Security en privacy bij BYOD - DSpace at Open Universiteit
Security en privacy bij BYOD - DSpace at Open Universiteit
Security en privacy bij BYOD - DSpace at Open Universiteit
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
a. Bepal<strong>en</strong> welke appar<strong>at</strong><strong>en</strong> wel of niet toegestaan word<strong>en</strong>.<br />
b. Bepal<strong>en</strong> welke di<strong>en</strong>st<strong>en</strong>, mogelijkhed<strong>en</strong> of functionaliteit via deze<br />
mobiele appar<strong>at</strong><strong>en</strong> toegankelijk zijn, met hier<strong>bij</strong> de huidige ICTarchitectuur<br />
in het achterhoofd.<br />
c. Uitzoek<strong>en</strong> waar (<strong>en</strong> hoe) medewerkers de mobiele appar<strong>at</strong><strong>en</strong> allemaal<br />
voor gebruik<strong>en</strong>.<br />
d. Integrer<strong>en</strong> van alle bedrijfseig<strong>en</strong> mobiele appar<strong>at</strong><strong>en</strong> in e<strong>en</strong> "asset<br />
managem<strong>en</strong>t program".<br />
e. Beschrijv<strong>en</strong> welk type van auth<strong>en</strong>tic<strong>at</strong>ie <strong>en</strong> versleuteling aanwezig<br />
moet zijn op de mobiele appar<strong>at</strong><strong>en</strong>.<br />
f. Omschrijv<strong>en</strong> van de tak<strong>en</strong>/werkzaamhed<strong>en</strong> waar medewerkers de<br />
mobiele appar<strong>at</strong><strong>en</strong> allemaal voor mog<strong>en</strong> gebruik<strong>en</strong>, w<strong>at</strong> toegestaan is.<br />
g. Duidelijk mak<strong>en</strong> (middels bewustwording <strong>en</strong> training) hoe gegev<strong>en</strong>s<br />
beveiligd opgeslag<strong>en</strong> <strong>en</strong> verstuurd moet<strong>en</strong> word<strong>en</strong>.<br />
4. Sandboxing <strong>en</strong> capaciteit-gebaseerde toegangscontrole (Hogb<strong>en</strong> & Dekker,<br />
2010).<br />
5. Gecontroleerde distributie van software (Hogb<strong>en</strong> & Dekker, 2010).<br />
6. Op afstand applic<strong>at</strong>ies kunn<strong>en</strong> verwijder<strong>en</strong> (Hogb<strong>en</strong> & Dekker, 2010).<br />
7. Backup <strong>en</strong> herstell<strong>en</strong> (Hogb<strong>en</strong> & Dekker, 2010).<br />
8. Extra auth<strong>en</strong>tic<strong>at</strong>iemogelijkhed<strong>en</strong> (Hogb<strong>en</strong> & Dekker, 2010).<br />
9. Extra versleutelingmogelijkhed<strong>en</strong> (Hogb<strong>en</strong> & Dekker, 2010).<br />
10.Zorg voor diversiteit in mobiele appar<strong>at</strong><strong>en</strong> (Hogb<strong>en</strong> & Dekker, 2010).<br />
11.Mobile Device Managem<strong>en</strong>t (MDM) is e<strong>en</strong> manier om de opkomst van mobiele<br />
appar<strong>at</strong><strong>en</strong>, of die nu bezit zijn van het bedrijf of de medewerker, vanuit<br />
beveiligingsoptiek te kunn<strong>en</strong> beher<strong>en</strong>. E<strong>en</strong> volledige Mobile Device<br />
Managem<strong>en</strong>t oplossing bev<strong>at</strong> volg<strong>en</strong>s Redman et al. (2011):<br />
Software distributie - de mogelijkheid om mobiele applic<strong>at</strong>ies te<br />
beher<strong>en</strong> <strong>en</strong> ondersteun<strong>en</strong>, inclusief uitrol, install<strong>at</strong>ie, upd<strong>at</strong><strong>en</strong>,<br />
verwijder<strong>en</strong> of blokker<strong>en</strong>.<br />
Ondersteuning van het beleid - ontwikkel<strong>en</strong>, beher<strong>en</strong> <strong>en</strong> oper<strong>at</strong>ionele<br />
tak<strong>en</strong> rondom het beleid m.b.t. mobiele appar<strong>at</strong><strong>en</strong>.<br />
Inv<strong>en</strong>taris managem<strong>en</strong>t - meer dan standaard beheer van bezitting<strong>en</strong><br />
<strong>en</strong> inv<strong>en</strong>taris, maar ook voorzi<strong>en</strong>ing <strong>en</strong> ondersteuning.<br />
Beveiligingsmanagem<strong>en</strong>t - Handhaving van de standaard appara<strong>at</strong><br />
beveiliging, auth<strong>en</strong>tic<strong>at</strong>ie <strong>en</strong> versleuteling.<br />
Service managem<strong>en</strong>t - beoordeling van telecom di<strong>en</strong>st<strong>en</strong><br />
4.4 Aanbeveling<strong>en</strong> <strong>bij</strong> het gebruik van mobiele appar<strong>at</strong><strong>en</strong><br />
1. Alle lag<strong>en</strong> <strong>bij</strong> het bedrijf meekrijg<strong>en</strong>, maar specifiek het managem<strong>en</strong>t<br />
(Landman, 2010). De IT-afdeling moet het managem<strong>en</strong>t informer<strong>en</strong> over<br />
de risico's <strong>bij</strong> gebruik van consum<strong>en</strong>t<strong>en</strong>elektronica, ev<strong>en</strong>als de kost<strong>en</strong> van<br />
het mitiger<strong>en</strong> van deze risico's (MacDonald et al., 2010).<br />
2. Organis<strong>at</strong>ies moet<strong>en</strong> de beveiligingsaspect<strong>en</strong>/risico’s van bedrijfseig<strong>en</strong><br />
smartphones organiser<strong>en</strong> <strong>en</strong> aanpakk<strong>en</strong> (Jans<strong>en</strong> & Scarfone, 2008;<br />
Landman, 2010).<br />
3. Organis<strong>at</strong>ies moet<strong>en</strong> t.b.v. mobiele appar<strong>at</strong><strong>en</strong> geschikte<br />
beveiligingsma<strong>at</strong>regel<strong>en</strong> treff<strong>en</strong> ev<strong>en</strong>als de juiste beheermiddel<strong>en</strong> (Jans<strong>en</strong><br />
& Scarfone, 2008). D<strong>en</strong>k aan:<br />
Organis<strong>at</strong>ie breed beveiligingsbeleid voor alle mobiele appar<strong>at</strong><strong>en</strong><br />
Risicosch<strong>at</strong>ting <strong>en</strong> managem<strong>en</strong>t<br />
Bewustwording van beveiliging <strong>en</strong> training<br />
Configur<strong>at</strong>iecontrole <strong>en</strong> managem<strong>en</strong>t<br />
Pagina | 28