In this paper we research the following question: What motivational factors relate, in which degree, to intentions on compliance to ISP and how could these insights be utilized to promote endusers compliance within a given organization? The goal of this research is to provide more insight in the motivational factors applicable to ISP and their influence on end-user behavior, thereby broadening knowledge regarding information systems security behaviors in organizations from the viewpoint of non-malicious abuse and offer a theoretical explanation and empirical support. The outcomes are also useful for practitioners to complement their security training and awareness programs, in the end helping enterprises better effectuate their information security policies. In this study an instrument is developed that can be used in practice to measure an organizational context on the effects of six motivational factors recognized. These applicable motivational factors are determined from literature and subsequently evaluated and refined by subject matter experts. A survey is developed, tested in a pilot, refined and conducted within four organizations. From the statistical analysis, findings are reported and conclusions on the hypothesis are drawn. Recommended Citation Straver, Peter and Ravesteyn, Pascal (2018) "End-users Compliance to the Information Security Policy: A Comparison of Motivational Factors," Communications of the IIMA: Vol. 16 : Iss. 4 , Article 1. Available at: https://scholarworks.lib.csusb.edu/ciima/vol16/iss4/1
MULTIFILE
Human rights groups are increasingly calling for the protection of their right to privacy in relation to the bulk surveillance and interception of their personal communications. Some are advocating through strategic litigation. This advocacy tool is often chosen when there is weak political or public support for an issue. Nonetheless, as a strategy it remains a question if a lawsuit is strategic in the context of establishing accountability for indiscriminate bulk data interception. The chapter concludes that from a legal perspective the effect of the decision to litigate on the basis of the claim that a collective right to group privacy was violated has not (yet) resulted in significant change. Yet the case study, the British case of human rights groups versus the intelligence agencies, does seem to suggest that they have been able to create more public awareness about mass surveillance and interception programs and its side-effects
LINK
This paper argues online privacy controls are based on a transactional model of privacy, leading to a collective myth of consensual data practices. It proposes an alternative based on the notion of privacy coordination as an alternative vision and realizing this vision as a grand challenge in Ethical UX
This project addresses the fundamental societal problem that encryption as a technique is available since decades, but has never been widely adopted, mostly because it is too difficult or cumbersome to use for the public at large. PGP illustrates this point well: it is difficult to set-up and use, mainly because of challenges in cryptographic key management. At the same time, the need for encryption has only been growing over the years, and has become an urgent problem with stringent requirements – for instance for electronic communication between doctors and patients – in the General Data Protection Regulation (GDPR) and with systematic mass surveillance activities of internationally operating intelligence agencies. The interdisciplinary project "Encryption for all" addresses this fundamental problem via a combination of cryptographic design and user experience design. On the cryptographic side it develops identity-based and attribute-based encryption on top of the attribute-based infrastructure provided by the existing IRMA-identity platform. Identity-based encryption (IBE) is a scientifically well-established technique, which addresses the key management problem in an elegant manner, but IBE has found limited application so far. In this project it will be developed to a practically usable level, exploiting the existing IRMA platform for identification and retrieval of private keys. Attribute-based encryption (ABE) has not reached the same level of maturity yet as IBE, and will be a topic of further research in this project, since it opens up attractive new applications: like a teacher encrypting for her students only, or a company encrypting for all employees with a certain role in the company. On the user experience design side, efforts will be focused on making these encryption techniques really usable (i.e., easy to use, effective, efficient, error resistant) for everyone (e.g., also for people with disabilities or limited digital skills). To do so, an iterative, human-centred and inclusive design approach will be adopted. On a fundamental level, scientific questions will be addressed, such as how to promote the use of security and privacy-enhancing technologies through design, and whether and how usability and accessibility affect the acceptance and use of encryption tools. Here, theories of nudging and boosting and the unified theory of technology acceptance and use (known as UTAUT) will serve as a theoretical basis. On a more applied level, standards like ISO 9241-11 on usability and ISO 9241-220 on the human-centred design process will serve as a guideline. Amongst others, interface designs will be developed and focus groups, participatory design sessions, expert reviews and usability evaluations with potential users of various ages and backgrounds will be conducted, in a user experience and observation laboratory available at HAN University of Applied Sciences. In addition to meeting usability goals, ensuring that the developed encryption techniques also meet national and international accessibility standards will be a particular point of focus. With respect to usability and accessibility, the project will build on the (limited) usability design experiences with the mobile IRMA application.
Door de vergrijzing neemt het aantal ouderen met complexe revalidatievragen sterk toe. Deze revalidatie vindt toenemend plaats in een ambulant traject. Therapeuten in de geriatrische revalidatiezorg geven aan dat het daardoor steeds moeilijker wordt om zicht te krijgen op de voortgang van de revalidatie. In een samenwerking tussen de Hogeschool van Amsterdam (HvA) en het Amsterdam UMC is Hipper ontwikkeld, een combinatie van een behandelprotocol en technologie om op afstand de activiteit van revalidanten thuis te meten. Via een dashboard kunnen de therapeuten de data bekijken en hun behandeling bijstellen. De B.V. Hipper Therapeutics (HipperTx) exploiteert de dienst en levert momenteel aan een aantal zorginstellingen. De zorginstellingen willen weten of ze door het inzetten van eHealth toepassingen zoals Hipper ook daadwerkelijk hun kosten kunnen verlagen in het huidige zorgstelsel. Technologieleveranciers – die Hipper en andere eHealth toepassingen willen implementeren – hebben vragen over hoe deze kunnen voldoen aan de richtlijnen voor informatiebeveiliging in de zorg: zijn de vereiste certificeringen haalbaar? In het voorliggende voorstel schetsen wij een project waarbij het Amsterdam UMC samen met de betrokken zorginstellingen een business case voor de zorg maakt en waarbij de HvA i.s.m. de technologieleveranciers de informatieprocessen in de dienst in kaart brengt voor een adequate certificering. Aan het eind van het project zal er een whitepaper geschreven zijn waarin de business case beschreven staat en zullen de voorbereidende werkzaamheden voor een NEN7150 certificering zijn uitgevoerd. Het whitepaper zal openbaar zijn en zal kunnen dienen als een voorbeeld case voor vergelijkbare implementaties. Het project draagt bij aan het Missiegedreven Innovatiebeleid, meer specifiek de missie ‘In 2030 wordt zorg 50% meer (of vaker) in de eigen leefomgeving georganiseerd, in plaats van in zorginstelling’. Daarnaast kan op basis van de uitkomsten van dit voorstel een onderzoeksaanvraag rondom doelmatigheid van ambulante revalidatie gedaan worden.
De laatste jaren nemen digitale innovaties een enorme vlucht, zo ook bij gemeenten met smart city-toepassingen. Door het realiseren van innovaties in de publieke ruimte kan de leefbaarheid vergroot worden, bijvoorbeeld door de doorstroom van het verkeer te verbeteren, vuilnis op tijd op te halen of toezicht te verbeteren. Vanuit de gemeentelijke praktijk en literatuur komt naar voren dat veiligheid van die voorzieningen een onderbelicht aspect is. Ook de juridische spelregels en de verdeling en verantwoordelijkheid van veilig¬heidsvraagstukken is punt van zorg in gemeentelijke organisaties, mogelijk versterkt door de veelomvattendheid en domeindoorsnijdende karakter van smart cities. Dit alles kan tot gevolg hebben dat bijvoorbeeld hackers of activisten smart city-toepas¬singen ontregelen en het vertrouwen van inwoners in dergelijke toepassingen en de gemeente als geheel afneemt. Smart cities bieden enorme mogelijkheden voor innovaties, maar zonder serieuze aandacht voor de veiligheid van die innovaties komen ze onder druk te staan en zal de technologische, maatschappelijke en daarmee economische vooruitgang aan winst inboeten. Om die uitdaging het hoofd te bieden wil de Haagse Hogeschool (HHs) samen met NHL Stenden Hogeschool (NHLS) onderzoek doen in samenwerking met gemeenten en bedrijven naar de veiligheid van smart city-toepassingen. Het doel van het onderzoek is om vast te stellen hoe digitaal veilig smart city-toepassingen zijn en om concrete oplossingen aan te reiken om die veiligheid te verbeteren, zoals ontwerpprotocollen en governance-structuren. Bij complexere dilemma’s worden nader uit te werken oplossingsrichtingen aangeboden. Dit onderzoek is een eerste stap om samen met gemeenten en coalities innovatief onderzoek te doen op een domein met veel technologische vernieuwingen en meerdere kennislacunes. Het is een opmaat richting langlopend onderzoek op dit relevante beleidsterrein waar kansen voor gemeenten, ondernemers en burgers bij elkaar komen.