Security en privacy bij BYOD - DSpace at Open Universiteit
Security en privacy bij BYOD - DSpace at Open Universiteit
Security en privacy bij BYOD - DSpace at Open Universiteit
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
managem<strong>en</strong>t zijdelings betrokk<strong>en</strong>. Bij één organis<strong>at</strong>ie was tev<strong>en</strong>s de<br />
ondernemingsraad betrokk<strong>en</strong>.<br />
VR-16 Kunt u gedetailleerd beschrijv<strong>en</strong> hoe d<strong>at</strong> proces, de totstandkoming<br />
van de <strong>BYOD</strong>-implem<strong>en</strong>t<strong>at</strong>ie <strong>en</strong> de inform<strong>at</strong>iebeveiliging daaromhe<strong>en</strong>,<br />
tot stand is gekom<strong>en</strong> binn<strong>en</strong> uw organis<strong>at</strong>ie?<br />
Vier organis<strong>at</strong>ies gev<strong>en</strong> duidelijk aan d<strong>at</strong> <strong>BYOD</strong> voornamelijk is ontstaan vanuit<br />
de werkvloer (bottom-up). Medewerkers nam<strong>en</strong> zelf steeds meer hun eig<strong>en</strong><br />
smartphones <strong>en</strong> tablets mee, met de vraag of deze aan het organis<strong>at</strong>i<strong>en</strong>etwerk<br />
gekoppeld kond<strong>en</strong> <strong>en</strong> mocht<strong>en</strong> word<strong>en</strong>. Slechts <strong>bij</strong> één organis<strong>at</strong>ie, de <strong>en</strong>ige<br />
waar <strong>BYOD</strong> nog niet officieel is toegestaan, initieerde de <strong>BYOD</strong>-gedachte topdown.<br />
De Chief Inform<strong>at</strong>ion Officer heeft daar de opdracht gegev<strong>en</strong> <strong>BYOD</strong> te<br />
verk<strong>en</strong>n<strong>en</strong>.<br />
VR-17 Hoe wijkt de inform<strong>at</strong>iebeveiliging m.b.t. de implem<strong>en</strong>t<strong>at</strong>ie van het<br />
<strong>BYOD</strong>-concept binn<strong>en</strong> uw organis<strong>at</strong>ie af van die <strong>bij</strong> mobiele appar<strong>at</strong><strong>en</strong><br />
die ge<strong>en</strong> eig<strong>en</strong>dom zijn van de werknemers, maar uw IT-afdeling?<br />
Vier organis<strong>at</strong>ies vind<strong>en</strong> het concept <strong>en</strong> principe achter <strong>BYOD</strong>-security niet heel<br />
verschill<strong>en</strong>d t.o.v. g<strong>en</strong>erieke (mobiele) security. Deze organis<strong>at</strong>ies zijn echter wel<br />
van m<strong>en</strong>ing d<strong>at</strong> <strong>BYOD</strong>-security technisch anders aangepakt <strong>en</strong> b<strong>en</strong>aderd moet<br />
word<strong>en</strong>. Drie van deze vier organis<strong>at</strong>ies noem<strong>en</strong> voornamelijk het<br />
eig<strong>en</strong>domsrecht (juridisch) <strong>en</strong> de verminderde zegg<strong>en</strong>schap (controle <strong>en</strong><br />
beperking<strong>en</strong>), als belangrijke, niet-technische verschill<strong>en</strong>. Slechts één organis<strong>at</strong>ie<br />
is expliciet van m<strong>en</strong>ing d<strong>at</strong> <strong>BYOD</strong>-security e<strong>en</strong> compleet andere tak van sport is<br />
dan g<strong>en</strong>erieke (mobiele) security.<br />
VR-18 Kunt u de hoofdlijn<strong>en</strong> beschrijv<strong>en</strong>, <strong>en</strong> de keuze hiervoor motiver<strong>en</strong>,<br />
van het security-beleid d<strong>at</strong> binn<strong>en</strong> uw organis<strong>at</strong>ie wordt gehanteerd<br />
m.b.t. <strong>BYOD</strong>?<br />
De antwoord<strong>en</strong> op de interviewvraag om de belangrijkste hoofdlijn<strong>en</strong> van de<br />
<strong>BYOD</strong> security-beleid te beschrijv<strong>en</strong>, lop<strong>en</strong> flink uite<strong>en</strong>. Zo wordt o.a. gesprok<strong>en</strong><br />
over e<strong>en</strong> jaarlijkse audit <strong>en</strong> evalu<strong>at</strong>ie, waarna het <strong>BYOD</strong> security-beleid wordt<br />
aangepast. Bij ad-hoc ontwikkeling<strong>en</strong> of incid<strong>en</strong>t<strong>en</strong> wordt het beleid echter wel<br />
direct aangepast. Ook het uitgangspunt d<strong>at</strong> d<strong>at</strong>a-<strong>at</strong>-rest <strong>en</strong> d<strong>at</strong>a-in-transport<br />
altijd veilig moet zijn, komt voor<strong>bij</strong>. Net zoals het uitgangspunt d<strong>at</strong> e<strong>en</strong> eerste<br />
aanmelding van e<strong>en</strong> <strong>BYOD</strong>-appara<strong>at</strong> altijd vanaf e<strong>en</strong> vertrouwde loc<strong>at</strong>ie moet<br />
gebeur<strong>en</strong>.<br />
Eén organis<strong>at</strong>ie, waar <strong>BYOD</strong> onderdeel is van de bedrijfscultuur, geeft aan d<strong>at</strong> er<br />
helemaal ge<strong>en</strong> security-beleid is, <strong>en</strong> er voorlopig ook niet zal kom<strong>en</strong>. E<strong>en</strong> andere<br />
organis<strong>at</strong>ie, waar <strong>BYOD</strong> nog niet officieel is uitgerold, meldt d<strong>at</strong> ook het beleid<br />
nog volop in ontwikkeling is. E<strong>en</strong> derde organis<strong>at</strong>ie meldt d<strong>at</strong> er wordt gewerkt<br />
met e<strong>en</strong> verouderd security-beleid uit 2011 <strong>en</strong> de 2013 versie nog uitgewerkt<br />
moet word<strong>en</strong>.<br />
VR-19 Hoe effectief is dit security-beleid?<br />
Pagina | 36