Privacy
-
Digitale Soevereiniteit
We zien vandaag fundamentele kwesties rond onafhankelijkheid, veiligheid en strategische autonomie opnieuw ter sprake komen: Digitale Soevereiniteit is hot.
-
Advanced De-identification & Linkage of Personal Data originating from Multiple Sources for Secondary Use
This presentation discusses two concepts developed by Smals Research to de-identify and link personal data originating from multiple sources, in order to make them available for secondary use such as for scientific research. Presentation
-
PII Filtering – par ******* habitant *****
Comment protéger les données personnelles communiquées sans méfiance avec des agents conversationnels ? Le filtrage automatique peut partiellement aider, mais il ne s’agit pas d’une solution miracle.
-
PII Filtering – door ******* uit *****
Hoe beschermen we persoonsgegevens die nietsvermoedend via chat worden meegedeeld? PII filtering kan gedeeltelijk helpen, maar is geen mirakeloplossing.
-
Privacy in Practice with Smart Pseudonymization – Lessons from the Belgian Public Sector
Talk given in 2024 at Devoxx Belgium, the biggest vendor-independent Java conference in the world which takes place in one of the biggest European cinema complexes, the Kinepolis, located in Antwerp, Belgium. Masks are being used for thousands of years, all across the physical world, for reasons such as physical protection, rituals and hiding the
-
Croisement des données personnelles avec le service de pseudonymisation à l’aveugle d’eHealth
Le nouveau service de pseudonymisation d’eHealth offre des garanties de sécurité élevées et est actuellement utilisé pour protéger la vie privée des citoyens, notamment lors du stockage et du traitement des ordonnances électroniques. Ce service se prête en outre particulièrement bien au croisement et à la pseudonymisation de données à caractère personnel dans le cadre de projets de recherche. Le…
-
Kruisen van persoonsgegevens met eHealths blinde pseudonimiseringsdienst
De nieuwe pseudonimiseringsdienst van eHealth biedt hoge veiligheidsgaranties en wordt momenteel ingezet om de privacy van de burger te beschermen onder meer bij de opslag en verwerking van elektronische voorschriften. Deze dienst leent zich daarnaast ook bijzonder goed voor het kruisen en pseudonimiseren van persoonsgegevens in het kader van onderzoeksprojecten. Dit artikel licht toe hoe dit conceptueel mogelijk zou zijn.
-
« Smart pseudonymisation » – Webinar by Smals Research (june 6, 2024)
Slides and recording of our webinar are available!
-
Webinar – Privacy in Practice with Smart Pseudonymisation
(Nederlandstalige tekst : zie onder) Lors du webinaire, Kristof Verslype présente trois systèmes de pseudonymisation des numéros de registre national qu’il a lui-même conçus sur base des besoins concrets des secteurs de la sécurité sociale et des soins de santé: – le service de pseudonymisation aveugle d’eHealth pour protéger les données médicales personnelles en production ;
-
An introduction to confidential computing
Confidential computing refers to a set of techniques and technologies designed to protect sensitive data while they are being processed, specifically during computation within microprocessors. The primary goal of confidential computing is to ensure that data remain encrypted and protected even when they are being accessed and manipulated by applications or services. By employing various
Keywords:
analytics annexe_category Artificial intelligence big data blockchain BPM chatbot cloud computing cost cutting cryptography data center data quality development EDA egov Event GIS Knowledge Graph Machine Learning methodology Mobile Natural Language Processing NLP Open Source PaaS Privacy Productivity quantum computing Security software design





