Snel, slim en privacyvriendelijk gegevens uitwisselen met Ma3tch

Een technologie waarmee partijen snel en efficiënt relevante gegevens kunnen uitwisselen en waarbij de privacyregels als het ware al ‘ingebakken’ zitten in het systeem. Dat is Ma3tch, een technologie die is ontwikkeld binnen JenV en het FCInet Secretariat en die onlangs werd onderscheiden met de prestigieuze Nederlandse Privacy Award. Inmiddels mag Ma3tch zich verheugen in toenemende belangstelling van andere partijen, die in deze privacy by design-technologie een oplossing zien voor de problemen waarop ze vaak stuiten bij grootschalige gegevensuitwisseling.

“Gegevensuitwisseling tussen partijen in een keten is essentieel voor een goede uitvoering van hun taken”, vertelt Remco Boersma, enterprise architect bij de Directie Informatievoorzienig & Inkoop (DI&I) en projectleider van het JenV Datalab. “Wat je echter vaak ziet is dat partijen graag elkaars gegevens willen gebruiken, maar dat er eigenlijk geen rechtsgrond is om hele gegevenssets met elkaar te delen. De privacywetgeving gaat uit van de principes proportionaliteit en subsidiariteit. Oftewel: staat het belang van die gegevensdeling wel in verhouding tot de inbreuk op de privacy die je ermee maakt en is er geen andere, minder ingrijpende manier om datzelfde doel te bereiken?”

Niet proportioneel, niet efficiënt

Het is duidelijk dat het beschikbaar stellen van hele datasets aan een andere partij niet aan de eis van proportionaliteit voldoet. “Het is bovendien niet efficiënt”, weet Jules Anthonia, training & outreach coordinator bij FCInet Secretariat, gehost door de Fiscale Inlichtingen- en Opsporingsdienst (FIOD). “Tenslotte moet je dan in die enorme berg data nog gaan zoeken naar de gegevens die voor jou, in dit specifieke onderzoek, relevant zijn. Er was grote behoefte aan een technologie die het mogelijk maakt om, zonder dat je hele databestanden hoeft uit te wisselen, van een afstand kunt ‘zien’ of die andere partij over informatie beschikt die voor jou relevant is.”

Ma3tch

Ma3tch – spreek uit ‘Match 3’; het drietje achter de a staat voor autonome, anonieme analyse – biedt voor deze problematiek een oplossing. Boersma: “Via Ma3tch kun je bijeen andere partij checken of die partij gegevens heeft over een persoon of rechtssubject waar jij bewust naar op zoek bent, zonder dat je inzage krijgt in de database. Pas op het moment dat je de terugmelding krijgt: ja, deze partij beschikt mogelijk over informatie over deze persoon of dit rechtssubject, dán pas kan de informatie-uitwisseling plaatsvinden.”

Verder lezen bij de bron
IB&P

Lees ons boek

Gemeenten. Bewustzijn. Privacy.

Het handboek voor informatiebewustzijn bij de lokale overheid.

Nieuwsbrief

Deze versturen we 3-4x per jaar.

Recente blogs

Het NIST CyberSecurity Framework als kans?
Binnen informatiebeveiliging praten we vaak over normen, managementsystemen en frameworks. Zo heb je het NIST Cyber Security Framework, maar hoe verhoudt dat zich tot het ISMS en de BIO? Lees het in onze blog.
Waar gaat de Wet digitale overheid over?
Vorig jaar is het wetsvoorstel voor de Wet digitale overheid (Wdo) aangenomen door de Tweede Kamer. Maar waar gaat deze wet nu precies over? Wanneer gaat de wet (pas) van kracht en wat betekent dit voor jouw gemeentelijke organisatie?
Beleid voor informatiebeveiliging in bredere context
Een informatiebeveiligingsbeleid zou niet uit de lucht moeten komen vallen, maar een logisch gevolg van andere beleid en relevante, actuele ontwikkelingen. Juist die zetten we voor je op rij in deze blog. Handig, toch?

Meer recente berichten

Uitfasering uitgifte publiek vertrouwde webcertificaten PKIoverheid
Verder lezen
Ollongren: Gemeenten onvoldoende bewust van AVG
Verder lezen
Gepubliceerd: Werkdocument Audit Wet politiegegevens voor gemeenten
Verder lezen
Cyberaanvallen kunnen leiden tot een grote ramp
Verder lezen
Dit is wat er met je privégegevens kan gebeuren na een datalek
Verder lezen
Joost de Jong, wethouder Eindhoven: Security is kerntaak
Verder lezen
Investeer in cybersecurity, niet eenmalig maar blijvend
Verder lezen
Zorgverzekeraar CZ verandert werkwijze na onderzoek privacy-autoriteit
Verder lezen
Handreiking Wgs in samenwerking met de AP
Verder lezen
Audio blog: De succesfactoren voor een goede implementatie van informatiebeveiliging
Verder lezen