02.08.2013 Views

Security en privacy bij BYOD - DSpace at Open Universiteit

Security en privacy bij BYOD - DSpace at Open Universiteit

Security en privacy bij BYOD - DSpace at Open Universiteit

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

d<strong>at</strong> de aard van dit onderzoek verk<strong>en</strong>n<strong>en</strong>d <strong>en</strong> inductief werd. Vervolg<strong>en</strong>s is e<strong>en</strong><br />

pass<strong>en</strong>de onderzoeksaanpak geformuleerd om ontbrek<strong>en</strong>de k<strong>en</strong>nis aan te vull<strong>en</strong>.<br />

Dit is gedaan door uitgebreid verschill<strong>en</strong>de aspect<strong>en</strong> m.b.t. <strong>BYOD</strong>-security<br />

(beleid, ma<strong>at</strong>regel<strong>en</strong>, totstandkoming, inhoud, <strong>privacy</strong>) te onderzoek<strong>en</strong> <strong>bij</strong><br />

(middel) grote organis<strong>at</strong>ies uit verschill<strong>en</strong>de sector<strong>en</strong>. Het empirisch onderzoek<br />

omv<strong>at</strong>te e<strong>en</strong> interviewsessie <strong>bij</strong> 5 organis<strong>at</strong>ies die <strong>BYOD</strong> al toestond<strong>en</strong> of op het<br />

punt stond<strong>en</strong> dit te do<strong>en</strong>. De interviewresult<strong>at</strong><strong>en</strong> zijn vervolg<strong>en</strong>s geanalyseerd <strong>en</strong><br />

gebruikt om conclusies uit te trekk<strong>en</strong>. Op basis van de conclusies word<strong>en</strong> tev<strong>en</strong>s<br />

aanbeveling<strong>en</strong> gedaan, zowel voor organis<strong>at</strong>ies als vervolgonderzoek.<br />

De belangrijkste deelconclusies van dit onderzoek zijn:<br />

Organis<strong>at</strong>ies do<strong>en</strong> niet of nauwelijks vooronderzoek naar de risico’s van <strong>BYOD</strong><br />

voord<strong>at</strong> ze eraan beginn<strong>en</strong>. Hierdoor anticiper<strong>en</strong> organis<strong>at</strong>ies niet, te la<strong>at</strong>,<br />

onjuist of onvolledig op de gevar<strong>en</strong> die inher<strong>en</strong>t zijn aan <strong>BYOD</strong>.<br />

Organis<strong>at</strong>ies met e<strong>en</strong> tekort aan specifieke <strong>BYOD</strong>-k<strong>en</strong>nis zijn bereid om<br />

gaandeweg van hun fout<strong>en</strong> te ler<strong>en</strong>, e<strong>en</strong> trial-and-error methode erop na te<br />

houd<strong>en</strong> <strong>en</strong> dus ook mogelijk verlies van vertrouwelijke bedrijfsgegev<strong>en</strong>s te<br />

accepter<strong>en</strong>.<br />

Bij de ontwikkeling van <strong>BYOD</strong> security-beleid zijn weinig verschill<strong>en</strong>de<br />

afdeling<strong>en</strong> betrokk<strong>en</strong>. In de meeste gevall<strong>en</strong> dicteert vooral de IT-afdeling de<br />

te volg<strong>en</strong> koers.<br />

De technische security-ma<strong>at</strong>regel<strong>en</strong> die uit het <strong>BYOD</strong> security-beleid<br />

voortvloei<strong>en</strong>, mitiger<strong>en</strong> de risico’s niet effectief <strong>en</strong> efficiënt. Bov<strong>en</strong>di<strong>en</strong><br />

hebb<strong>en</strong> ze invloed op privégegev<strong>en</strong>s <strong>en</strong> privégebruik. Juist ma<strong>at</strong>regel<strong>en</strong> die<br />

voor e<strong>en</strong> betere beveiliging kunn<strong>en</strong> zorg<strong>en</strong>, zoals VPN <strong>en</strong> versleuteling van<br />

gegev<strong>en</strong>s, word<strong>en</strong> niet gebruikt.<br />

Ondanks de inadequ<strong>at</strong>e bescherming <strong>en</strong> neg<strong>at</strong>ieve invloed op de <strong>privacy</strong> van<br />

werknemers vind<strong>en</strong> organis<strong>at</strong>ies hun <strong>BYOD</strong>-security effectief <strong>en</strong> goed g<strong>en</strong>oeg.<br />

Ge<strong>en</strong> <strong>en</strong>kele organis<strong>at</strong>ie gebruikt Mobile Device Managem<strong>en</strong>t (MDM)software.<br />

Inzet hiervan komt niet alle<strong>en</strong> de security t<strong>en</strong> goede, maar heeft<br />

ook e<strong>en</strong> positieve invloed op de <strong>privacy</strong> van werknemers. Met MDM-software<br />

kan e<strong>en</strong> strikte scheiding gemaakt word<strong>en</strong> tuss<strong>en</strong> zakelijke <strong>en</strong> privégegev<strong>en</strong>s.<br />

Privacyproblem<strong>en</strong> ontstaan doord<strong>at</strong> er onduidelijkheid heerst over de<br />

spelregels m.b.t. <strong>BYOD</strong>. Organis<strong>at</strong>ies hebb<strong>en</strong> nauwelijks specifieke<br />

voorwaard<strong>en</strong> <strong>en</strong>/of communicer<strong>en</strong> daarover gebrekkig waardoor de recht<strong>en</strong><br />

<strong>en</strong> plicht<strong>en</strong> m.b.t. <strong>BYOD</strong> veelal onbek<strong>en</strong>d zijn.<br />

Omd<strong>at</strong> organis<strong>at</strong>ies nog volop worstel<strong>en</strong> met <strong>BYOD</strong>-security, is de <strong>privacy</strong> van<br />

werknemers nog van ondergeschikt belang aan de security.<br />

Organis<strong>at</strong>ies hebb<strong>en</strong> met weinig <strong>privacy</strong> gerel<strong>at</strong>eerde spanningsveld<strong>en</strong> of<br />

incid<strong>en</strong>t<strong>en</strong> te mak<strong>en</strong> gehad. Voorkom<strong>en</strong> van toekomstige inbreuk op de<br />

<strong>privacy</strong> sta<strong>at</strong> daardoor niet hoog op de prioriteit<strong>en</strong>lijst.<br />

Pagina | 6

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!