[NL]
-
Vertrouwelijkheidslabels om gevoelige gegevens beter te beschermen
In dit artikel leggen we de voordelen van vertrouwelijkheidslabels uit en bekijken we twee gerelateerde standaardisatieovereenkomsten.
-
Data quality en geografische gegevens
Geografische gegevens gebruiken stelt ons in staat om de analyse van gegevenskwaliteit te verbeteren. Een voorbeeld met BeSt Address
-
Data ingestion voor generatieve AI-toepassingen: kernbegrippen
“Garbage in, garbage out” is een veelgebruikte uitspraak om de impact van data op de resultaten van kunstmatige intelligentiesystemen te beschrijven. Generatieve AI-toepassingen zoals vraag-en-antwoordsystemen vormen geen uitzondering op de regel. De knowledge bases waarop ze vertrouwen om antwoorden te genereren, moeten worden gevoed door een ingestion pipeline die speciaal is toegespitst op dit soort data, die in verschillende vormen…
-
PII Filtering – door ******* uit *****
Hoe beschermen we persoonsgegevens die nietsvermoedend via chat worden meegedeeld? PII filtering kan gedeeltelijk helpen, maar is geen mirakeloplossing.
-
Hoe de migratie naar kwantumresistente cryptografie voorbereiden?
Cryptografie is onmisbaar in onze huidige samenleving. Cryptografische algoritmes die ooit als extreem veilig beschouwd werden, zijn vandaag volstrekt onvoldoende. Ooit zullen we, bijvoorbeeld door de komst van krachtige kwantumcomputers, geleidelijk of erg snel moeten migreren, weg van cryptografische methodes die vandaag de norm zijn. Dit artikel gaat in op de voorbereidingen die we kunnen treffen om dit zo snel…
-
Open Data & “Closed data”: 10 jaar later (2014-2024)
In 2014 publiceerden we een research note over ‘Open Data’ naar aanleiding van de Europese richtlijn PSI (Public Service Information) van 2013 die van toepassing was in 2015. Sindsdien verschenen of verschijnen nog steeds andere Europese wetgevingen. Deze nieuwe wetten doen niets af aan wat van toepassing was in 2014 maar verbreden aanzienlijk het toepassingsveld ervan dat we in dit…
-
Legacy Code Trotseren: Best Practices & AI
In deze blog bespreken we een aantal algemene strategieën om met legacy code om te gaan, en geven we een overzicht van wat artificiële intelligentie daar nog aan kan toevoegen.
-
“Verifiable credentials”
Dit artikel legt het concept uit van “verifiable credentials” die gebruikt worden door de European Digital Identity Wallet.
-
Waarom is een (Belgisch) adres ingewikkeld?
Vaak denken we dat we om een gebouw te lokaliseren (in België, maar onze buren ervaren een zeer gelijkaardige situatie) we een adres nodig hebben dat bestaat uit een straatnaam (die eindigt in het Nederlands met ‘…straat’, ‘…laan’, ‘…steenweg’, of die in het Frans begint met ‘Rue…’, ‘Avenue…’, ‘Chaussée…’, of een gelijkaardige prefix/suffix)
-
Kruisen van persoonsgegevens met eHealths blinde pseudonimiseringsdienst
De nieuwe pseudonimiseringsdienst van eHealth biedt hoge veiligheidsgaranties en wordt momenteel ingezet om de privacy van de burger te beschermen onder meer bij de opslag en verwerking van elektronische voorschriften. Deze dienst leent zich daarnaast ook bijzonder goed voor het kruisen en pseudonimiseren van persoonsgegevens in het kader van onderzoeksprojecten. Dit artikel licht toe hoe dit conceptueel mogelijk zou zijn.
Keywords:
analytics annexe_category Artificial intelligence big data blockchain BPM chatbot cloud computing cost cutting cryptography data center data quality development EDA egov Event GIS Knowledge Graph Machine Learning methodology Mobile Natural Language Processing NLP Open Source PaaS Privacy Productivity quantum computing Security software design









