Skip to main content

Computers en besluiten

In april berichtte de NRC dat algoritmes gebruikt werden bij het voorspellen van fraude bij uitkeringen. De feiten vertellen wat anders. Quita Hendrison schreef een artikel over algoritmen en besluiten.

Om alle misverstanden maar meteen uit de weg te ruimen; de computer gaat niet over het al dan niet stopzetten van uitkeringen. Het algoritme signaleert risico’s op fraude, waarna de mens het overneemt door onderzoek te doen. WIL (Werk en Inkomen Lekstroom) is twee jaar geleden, als eerste middelgrote gemeentelijke uitvoeringsorganisatie in zee gegaan met Totta data lab. Totta heeft een algoritme gemaakt voor het voorspellen van bijstandsfraude. Wim Janssen, projectleider bij WIL: “Wij waren al aan het nadenken over nieuwe manieren om bijstandsfraude tegen te gaan toen we hoorden van het idee van Totta. Dat was echt nieuw; data science en machine learning inzetten op ons vakgebied. We hebben het eerst intern goed doorgesproken, ook met het algemeen en dagelijks bestuur. Uiteraard kennen we de argwaan die bij veel mensen leeft ten aanzien van computerbesluiten. Maar uit de gesprekken met Totta bleek snel dat transparantie een belangrijke waarde is. En voor het voldoen aan de privacywetgeving sloten we met Totta met een verwerkingsovereenkomst af.”

Patronen

Zoals gezegd zocht WIL naar nieuwe wegen in de bestrijding van bijstandsfraude. Janssen: “Je kunt wel de knoppen van wat je gebruikelijk doet strakker aandraaien, maar wij zochten naar een echte doorbraak. Dat heeft twee belangrijke redenen: rechtmatigheid van uitkeringen zijn belangrijk voor het draagvlak en we willen de mensen die recht hebben op een uitkering niet lastigvallen met onnodige controles. We hoorden steeds meer geluiden dat datagestuurd werken met gebruik van een algoritme een doorbraak kan zijn.”

Verder lezen bij de bron

IB&P

Lees ons boek

Gemeenten. Bewustzijn. Privacy.

Het handboek voor informatiebewustzijn bij de lokale overheid.

Nieuwsbrief

Deze versturen we 3-4x per jaar.

Recente blogs

Het beheren van verwerkersovereenkomsten
Om ervoor te zorgen dat derde partijen ook de juiste beveiligingsmaatregelen nemen, moet je afspraken maken in een verwerkersovereenkomst. Het is niet genoeg om deze overeenkomst eenmalig af te sluiten; je moet regelmatig controleren of de verwerker zich aan de AVG houdt
Bedrijfscontinuïteit volgens BIO, NIS2, ISO 27001 en NEN 7510
BCM is een belangrijk onderdeel binnen verschillende belangrijke beveiligings- en normstandaarden, zoals de BIO, NIS2, ISO 27001 en NEN 7510.
De kracht van ambassadeurs
Hoe zorg je voor een informatieveilige omgeving en hoe maak je medewerkers bewust van hun belangrijke rol? Informatieveiligheidsambassadeurs kunnen hierin het verschil maken.

Meer recente berichten

Belang van data ethiek en privacy in de digitale wereld
Verder lezen
Governance artikel in wetsvoorstel NIS2 geeft bestuurder te veel ruimte
Verder lezen
Cybersecurity vaak te laat in beeld: tips voor een fundamentele aanpak
Verder lezen
Britse toezichthouder roept publiek op om privacybeleid apps te lezen
Verder lezen
Ook AIVD kijkt kritisch naar AWS cloudverhuizingsplan van SIDN
Verder lezen
Nederlandse bedrijven richten zich op quick wins bij implementatie NIS2
Verder lezen
Mogelijk steviger toezicht op cybersecurity gemeentelijke websites
Verder lezen
Slimme camera s geven ouderenzorg privacy
Verder lezen
Ook AIVD kijkt kritisch naar AWS cloudverhuizingsplan van SIDN
Verder lezen
Bestuurders moeten verantwoordelijkheid nemen voor cybersecurity
Verder lezen