Security en privacy bij BYOD - DSpace at Open Universiteit
Security en privacy bij BYOD - DSpace at Open Universiteit
Security en privacy bij BYOD - DSpace at Open Universiteit
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
d<strong>at</strong> de aard van dit onderzoek verk<strong>en</strong>n<strong>en</strong>d <strong>en</strong> inductief werd. Vervolg<strong>en</strong>s is e<strong>en</strong><br />
pass<strong>en</strong>de onderzoeksaanpak geformuleerd om ontbrek<strong>en</strong>de k<strong>en</strong>nis aan te vull<strong>en</strong>.<br />
Dit is gedaan door uitgebreid verschill<strong>en</strong>de aspect<strong>en</strong> m.b.t. <strong>BYOD</strong>-security<br />
(beleid, ma<strong>at</strong>regel<strong>en</strong>, totstandkoming, inhoud, <strong>privacy</strong>) te onderzoek<strong>en</strong> <strong>bij</strong><br />
(middel) grote organis<strong>at</strong>ies uit verschill<strong>en</strong>de sector<strong>en</strong>. Het empirisch onderzoek<br />
omv<strong>at</strong>te e<strong>en</strong> interviewsessie <strong>bij</strong> 5 organis<strong>at</strong>ies die <strong>BYOD</strong> al toestond<strong>en</strong> of op het<br />
punt stond<strong>en</strong> dit te do<strong>en</strong>. De interviewresult<strong>at</strong><strong>en</strong> zijn vervolg<strong>en</strong>s geanalyseerd <strong>en</strong><br />
gebruikt om conclusies uit te trekk<strong>en</strong>. Op basis van de conclusies word<strong>en</strong> tev<strong>en</strong>s<br />
aanbeveling<strong>en</strong> gedaan, zowel voor organis<strong>at</strong>ies als vervolgonderzoek.<br />
De belangrijkste deelconclusies van dit onderzoek zijn:<br />
Organis<strong>at</strong>ies do<strong>en</strong> niet of nauwelijks vooronderzoek naar de risico’s van <strong>BYOD</strong><br />
voord<strong>at</strong> ze eraan beginn<strong>en</strong>. Hierdoor anticiper<strong>en</strong> organis<strong>at</strong>ies niet, te la<strong>at</strong>,<br />
onjuist of onvolledig op de gevar<strong>en</strong> die inher<strong>en</strong>t zijn aan <strong>BYOD</strong>.<br />
Organis<strong>at</strong>ies met e<strong>en</strong> tekort aan specifieke <strong>BYOD</strong>-k<strong>en</strong>nis zijn bereid om<br />
gaandeweg van hun fout<strong>en</strong> te ler<strong>en</strong>, e<strong>en</strong> trial-and-error methode erop na te<br />
houd<strong>en</strong> <strong>en</strong> dus ook mogelijk verlies van vertrouwelijke bedrijfsgegev<strong>en</strong>s te<br />
accepter<strong>en</strong>.<br />
Bij de ontwikkeling van <strong>BYOD</strong> security-beleid zijn weinig verschill<strong>en</strong>de<br />
afdeling<strong>en</strong> betrokk<strong>en</strong>. In de meeste gevall<strong>en</strong> dicteert vooral de IT-afdeling de<br />
te volg<strong>en</strong> koers.<br />
De technische security-ma<strong>at</strong>regel<strong>en</strong> die uit het <strong>BYOD</strong> security-beleid<br />
voortvloei<strong>en</strong>, mitiger<strong>en</strong> de risico’s niet effectief <strong>en</strong> efficiënt. Bov<strong>en</strong>di<strong>en</strong><br />
hebb<strong>en</strong> ze invloed op privégegev<strong>en</strong>s <strong>en</strong> privégebruik. Juist ma<strong>at</strong>regel<strong>en</strong> die<br />
voor e<strong>en</strong> betere beveiliging kunn<strong>en</strong> zorg<strong>en</strong>, zoals VPN <strong>en</strong> versleuteling van<br />
gegev<strong>en</strong>s, word<strong>en</strong> niet gebruikt.<br />
Ondanks de inadequ<strong>at</strong>e bescherming <strong>en</strong> neg<strong>at</strong>ieve invloed op de <strong>privacy</strong> van<br />
werknemers vind<strong>en</strong> organis<strong>at</strong>ies hun <strong>BYOD</strong>-security effectief <strong>en</strong> goed g<strong>en</strong>oeg.<br />
Ge<strong>en</strong> <strong>en</strong>kele organis<strong>at</strong>ie gebruikt Mobile Device Managem<strong>en</strong>t (MDM)software.<br />
Inzet hiervan komt niet alle<strong>en</strong> de security t<strong>en</strong> goede, maar heeft<br />
ook e<strong>en</strong> positieve invloed op de <strong>privacy</strong> van werknemers. Met MDM-software<br />
kan e<strong>en</strong> strikte scheiding gemaakt word<strong>en</strong> tuss<strong>en</strong> zakelijke <strong>en</strong> privégegev<strong>en</strong>s.<br />
Privacyproblem<strong>en</strong> ontstaan doord<strong>at</strong> er onduidelijkheid heerst over de<br />
spelregels m.b.t. <strong>BYOD</strong>. Organis<strong>at</strong>ies hebb<strong>en</strong> nauwelijks specifieke<br />
voorwaard<strong>en</strong> <strong>en</strong>/of communicer<strong>en</strong> daarover gebrekkig waardoor de recht<strong>en</strong><br />
<strong>en</strong> plicht<strong>en</strong> m.b.t. <strong>BYOD</strong> veelal onbek<strong>en</strong>d zijn.<br />
Omd<strong>at</strong> organis<strong>at</strong>ies nog volop worstel<strong>en</strong> met <strong>BYOD</strong>-security, is de <strong>privacy</strong> van<br />
werknemers nog van ondergeschikt belang aan de security.<br />
Organis<strong>at</strong>ies hebb<strong>en</strong> met weinig <strong>privacy</strong> gerel<strong>at</strong>eerde spanningsveld<strong>en</strong> of<br />
incid<strong>en</strong>t<strong>en</strong> te mak<strong>en</strong> gehad. Voorkom<strong>en</strong> van toekomstige inbreuk op de<br />
<strong>privacy</strong> sta<strong>at</strong> daardoor niet hoog op de prioriteit<strong>en</strong>lijst.<br />
Pagina | 6