02.08.2013 Views

Security en privacy bij BYOD - DSpace at Open Universiteit

Security en privacy bij BYOD - DSpace at Open Universiteit

Security en privacy bij BYOD - DSpace at Open Universiteit

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

managem<strong>en</strong>t zijdelings betrokk<strong>en</strong>. Bij één organis<strong>at</strong>ie was tev<strong>en</strong>s de<br />

ondernemingsraad betrokk<strong>en</strong>.<br />

VR-16 Kunt u gedetailleerd beschrijv<strong>en</strong> hoe d<strong>at</strong> proces, de totstandkoming<br />

van de <strong>BYOD</strong>-implem<strong>en</strong>t<strong>at</strong>ie <strong>en</strong> de inform<strong>at</strong>iebeveiliging daaromhe<strong>en</strong>,<br />

tot stand is gekom<strong>en</strong> binn<strong>en</strong> uw organis<strong>at</strong>ie?<br />

Vier organis<strong>at</strong>ies gev<strong>en</strong> duidelijk aan d<strong>at</strong> <strong>BYOD</strong> voornamelijk is ontstaan vanuit<br />

de werkvloer (bottom-up). Medewerkers nam<strong>en</strong> zelf steeds meer hun eig<strong>en</strong><br />

smartphones <strong>en</strong> tablets mee, met de vraag of deze aan het organis<strong>at</strong>i<strong>en</strong>etwerk<br />

gekoppeld kond<strong>en</strong> <strong>en</strong> mocht<strong>en</strong> word<strong>en</strong>. Slechts <strong>bij</strong> één organis<strong>at</strong>ie, de <strong>en</strong>ige<br />

waar <strong>BYOD</strong> nog niet officieel is toegestaan, initieerde de <strong>BYOD</strong>-gedachte topdown.<br />

De Chief Inform<strong>at</strong>ion Officer heeft daar de opdracht gegev<strong>en</strong> <strong>BYOD</strong> te<br />

verk<strong>en</strong>n<strong>en</strong>.<br />

VR-17 Hoe wijkt de inform<strong>at</strong>iebeveiliging m.b.t. de implem<strong>en</strong>t<strong>at</strong>ie van het<br />

<strong>BYOD</strong>-concept binn<strong>en</strong> uw organis<strong>at</strong>ie af van die <strong>bij</strong> mobiele appar<strong>at</strong><strong>en</strong><br />

die ge<strong>en</strong> eig<strong>en</strong>dom zijn van de werknemers, maar uw IT-afdeling?<br />

Vier organis<strong>at</strong>ies vind<strong>en</strong> het concept <strong>en</strong> principe achter <strong>BYOD</strong>-security niet heel<br />

verschill<strong>en</strong>d t.o.v. g<strong>en</strong>erieke (mobiele) security. Deze organis<strong>at</strong>ies zijn echter wel<br />

van m<strong>en</strong>ing d<strong>at</strong> <strong>BYOD</strong>-security technisch anders aangepakt <strong>en</strong> b<strong>en</strong>aderd moet<br />

word<strong>en</strong>. Drie van deze vier organis<strong>at</strong>ies noem<strong>en</strong> voornamelijk het<br />

eig<strong>en</strong>domsrecht (juridisch) <strong>en</strong> de verminderde zegg<strong>en</strong>schap (controle <strong>en</strong><br />

beperking<strong>en</strong>), als belangrijke, niet-technische verschill<strong>en</strong>. Slechts één organis<strong>at</strong>ie<br />

is expliciet van m<strong>en</strong>ing d<strong>at</strong> <strong>BYOD</strong>-security e<strong>en</strong> compleet andere tak van sport is<br />

dan g<strong>en</strong>erieke (mobiele) security.<br />

VR-18 Kunt u de hoofdlijn<strong>en</strong> beschrijv<strong>en</strong>, <strong>en</strong> de keuze hiervoor motiver<strong>en</strong>,<br />

van het security-beleid d<strong>at</strong> binn<strong>en</strong> uw organis<strong>at</strong>ie wordt gehanteerd<br />

m.b.t. <strong>BYOD</strong>?<br />

De antwoord<strong>en</strong> op de interviewvraag om de belangrijkste hoofdlijn<strong>en</strong> van de<br />

<strong>BYOD</strong> security-beleid te beschrijv<strong>en</strong>, lop<strong>en</strong> flink uite<strong>en</strong>. Zo wordt o.a. gesprok<strong>en</strong><br />

over e<strong>en</strong> jaarlijkse audit <strong>en</strong> evalu<strong>at</strong>ie, waarna het <strong>BYOD</strong> security-beleid wordt<br />

aangepast. Bij ad-hoc ontwikkeling<strong>en</strong> of incid<strong>en</strong>t<strong>en</strong> wordt het beleid echter wel<br />

direct aangepast. Ook het uitgangspunt d<strong>at</strong> d<strong>at</strong>a-<strong>at</strong>-rest <strong>en</strong> d<strong>at</strong>a-in-transport<br />

altijd veilig moet zijn, komt voor<strong>bij</strong>. Net zoals het uitgangspunt d<strong>at</strong> e<strong>en</strong> eerste<br />

aanmelding van e<strong>en</strong> <strong>BYOD</strong>-appara<strong>at</strong> altijd vanaf e<strong>en</strong> vertrouwde loc<strong>at</strong>ie moet<br />

gebeur<strong>en</strong>.<br />

Eén organis<strong>at</strong>ie, waar <strong>BYOD</strong> onderdeel is van de bedrijfscultuur, geeft aan d<strong>at</strong> er<br />

helemaal ge<strong>en</strong> security-beleid is, <strong>en</strong> er voorlopig ook niet zal kom<strong>en</strong>. E<strong>en</strong> andere<br />

organis<strong>at</strong>ie, waar <strong>BYOD</strong> nog niet officieel is uitgerold, meldt d<strong>at</strong> ook het beleid<br />

nog volop in ontwikkeling is. E<strong>en</strong> derde organis<strong>at</strong>ie meldt d<strong>at</strong> er wordt gewerkt<br />

met e<strong>en</strong> verouderd security-beleid uit 2011 <strong>en</strong> de 2013 versie nog uitgewerkt<br />

moet word<strong>en</strong>.<br />

VR-19 Hoe effectief is dit security-beleid?<br />

Pagina | 36

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!