02.08.2013 Views

Security en privacy bij BYOD - DSpace at Open Universiteit

Security en privacy bij BYOD - DSpace at Open Universiteit

Security en privacy bij BYOD - DSpace at Open Universiteit

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

1. Inleiding<br />

Dit onderzoek ga<strong>at</strong> over inform<strong>at</strong>iebeveiliging <strong>bij</strong> invoering van het Bring Your<br />

Own Device (<strong>BYOD</strong>) concept binn<strong>en</strong> organis<strong>at</strong>ies. <strong>BYOD</strong> houdt in d<strong>at</strong> werknemers<br />

hun eig<strong>en</strong> mobiele appar<strong>at</strong><strong>en</strong> (devices), die ze zelf hebb<strong>en</strong> aangeschaft, kunn<strong>en</strong><br />

<strong>en</strong> mog<strong>en</strong> gebruik<strong>en</strong> voor zakelijke doeleind<strong>en</strong> zoals email, opslag van bedrijfsgegev<strong>en</strong>s<br />

<strong>en</strong> toegang tot het intranet. Mobiele appar<strong>at</strong><strong>en</strong> die voornamelijk<br />

geschikt zijn voor <strong>BYOD</strong> zijn smartphones, tablets <strong>en</strong> notebooks.<br />

Deze mobiele appar<strong>at</strong><strong>en</strong> zijn in rel<strong>at</strong>ief korte tijd zeer populair geword<strong>en</strong>. Ze zijn<br />

krachtig, rijk aan functionaliteit, gebruiksvri<strong>en</strong>delijk <strong>en</strong> daardoor ook zeer<br />

geschikt voor zakelijk gebruik. Doord<strong>at</strong> de ontwikkeling<strong>en</strong> op het gebied van<br />

consum<strong>en</strong>t<strong>en</strong>elektronica sneller zijn gegaan dan de corpor<strong>at</strong>e IT-afdeling bereid<br />

was <strong>bij</strong> te houd<strong>en</strong>, zijn werknemers op e<strong>en</strong> gegev<strong>en</strong> mom<strong>en</strong>t hun eig<strong>en</strong> mobiele<br />

appar<strong>at</strong><strong>en</strong> mee gaan nem<strong>en</strong> naar de werkvloer. Uit onderzoek (Schadler, Brown,<br />

Gray & Burns, 2009) blijkt namelijk d<strong>at</strong> werknemers productiever zijn <strong>bij</strong> gebruik<br />

van eig<strong>en</strong> appar<strong>at</strong>uur. Bov<strong>en</strong>di<strong>en</strong> bespaart de IT-afdeling op aanschafkost<strong>en</strong> van<br />

hardware. <strong>BYOD</strong> is overig<strong>en</strong>s ook e<strong>en</strong> populair onderwerp voor vakliter<strong>at</strong>uur, zie<br />

de refer<strong>en</strong>ties in hoofdstuk 8.<br />

Tot zover lijkt <strong>BYOD</strong> alle<strong>en</strong> maar voordel<strong>en</strong> te bied<strong>en</strong>. Er klev<strong>en</strong> echter ook twee<br />

belangrijke nadel<strong>en</strong> aan, namelijk inform<strong>at</strong>iebeveiliging <strong>en</strong> <strong>privacy</strong>. E<strong>en</strong> uniek<br />

k<strong>en</strong>merk van <strong>BYOD</strong> t.o.v. de laptop van de zaak, is d<strong>at</strong> het mobiele appara<strong>at</strong><br />

ge<strong>en</strong> eig<strong>en</strong>dom is van de organis<strong>at</strong>ie, maar van de medewerker zelf. Hierdoor<br />

heeft de organis<strong>at</strong>ie er initieel dan ook ge<strong>en</strong> <strong>en</strong>kele controle <strong>en</strong>/of bevoegdheid<br />

over <strong>en</strong> kan daardoor niet, of slechts deels, het organis<strong>at</strong>iebreed beveiligingsbeleid<br />

afdwing<strong>en</strong> <strong>en</strong> bekrachtig<strong>en</strong>. De bedrijfsgegev<strong>en</strong>s die op het mobiele<br />

appara<strong>at</strong> van de medewerker staan, ev<strong>en</strong>als de toegang die het hiertoe<br />

faciliteert, behor<strong>en</strong> echter wel toe aan de organis<strong>at</strong>ie. Doord<strong>at</strong> de organis<strong>at</strong>ie<br />

ge<strong>en</strong> zegg<strong>en</strong>schap heeft over het appara<strong>at</strong>, is het de regie kwijt over de<br />

beschikbaarheid, integriteit <strong>en</strong> vertrouwelijkheid van de bedrijfsgegev<strong>en</strong>s. <strong>BYOD</strong>appar<strong>at</strong><strong>en</strong><br />

kunn<strong>en</strong> hierdoor e<strong>en</strong> ernstig beveiligingslek vorm<strong>en</strong>. Er ontsta<strong>at</strong><br />

bov<strong>en</strong>di<strong>en</strong> e<strong>en</strong> interessant spanningsveld tuss<strong>en</strong> w<strong>at</strong> de organis<strong>at</strong>ie wel/niet kan<br />

<strong>en</strong> mag afdwing<strong>en</strong> <strong>bij</strong> e<strong>en</strong> mobiel appara<strong>at</strong> waar het zelf ge<strong>en</strong> eig<strong>en</strong>aar van is.<br />

Daarnaast is het maar de vraag in hoeverre de medewerker toesta<strong>at</strong> d<strong>at</strong> de<br />

organis<strong>at</strong>ie controle heeft over zijn/haar bezit, ev<strong>en</strong>als de toegang tot<br />

privédocum<strong>en</strong>t<strong>en</strong> <strong>en</strong> -bestand<strong>en</strong>.<br />

Het doel van dit verk<strong>en</strong>n<strong>en</strong>de <strong>en</strong> inductieve onderzoek is het in kaart br<strong>en</strong>g<strong>en</strong><br />

van hoe organis<strong>at</strong>ies de inform<strong>at</strong>iebeveiliging (security) rondom <strong>BYOD</strong> hebb<strong>en</strong><br />

geregeld, zowel op str<strong>at</strong>egisch (beleid) als tactisch (ma<strong>at</strong>regel<strong>en</strong>) niveau.<br />

Daarnaast wordt de invloed hiervan op de <strong>privacy</strong> van de werknemers<br />

onderzocht. Het onderzoek is uitgevoerd in het kader van de afstudeeropdracht<br />

voor de masteropleiding Business Process Managem<strong>en</strong>t & IT aan de Op<strong>en</strong><br />

<strong>Universiteit</strong>. Allereerst wordt in hoofdstuk 2 de probleemstelling gedefinieerd<br />

zod<strong>at</strong> de vraagstelling <strong>en</strong> doelstelling helder is. Hierna wordt de gehanteerde<br />

methode van onderzoek in hoofdstuk 3 beschrev<strong>en</strong> zod<strong>at</strong> duidelijk wordt hoe te<br />

werk is gegaan. Vervolg<strong>en</strong>s word<strong>en</strong> de result<strong>at</strong><strong>en</strong> van zowel de liter<strong>at</strong>uurstudie<br />

als het empirische onderzoek gepres<strong>en</strong>teerd in hoofdstuk 4 <strong>en</strong> 5. Daarna word<strong>en</strong><br />

conclusies getrokk<strong>en</strong> <strong>en</strong> aanbeveling<strong>en</strong> gedaan in hoofdstuk 6. De scriptie eindigt<br />

in hoofdstuk 7 met e<strong>en</strong> reflectie op het product <strong>en</strong> het proces.<br />

Pagina | 8

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!