Snel, slim en privacyvriendelijk gegevens uitwisselen met Ma3tch

Een technologie waarmee partijen snel en efficiënt relevante gegevens kunnen uitwisselen en waarbij de privacyregels als het ware al ‘ingebakken’ zitten in het systeem. Dat is Ma3tch, een technologie die is ontwikkeld binnen JenV en het FCInet Secretariat en die onlangs werd onderscheiden met de prestigieuze Nederlandse Privacy Award. Inmiddels mag Ma3tch zich verheugen in toenemende belangstelling van andere partijen, die in deze privacy by design-technologie een oplossing zien voor de problemen waarop ze vaak stuiten bij grootschalige gegevensuitwisseling.

“Gegevensuitwisseling tussen partijen in een keten is essentieel voor een goede uitvoering van hun taken”, vertelt Remco Boersma, enterprise architect bij de Directie Informatievoorzienig & Inkoop (DI&I) en projectleider van het JenV Datalab. “Wat je echter vaak ziet is dat partijen graag elkaars gegevens willen gebruiken, maar dat er eigenlijk geen rechtsgrond is om hele gegevenssets met elkaar te delen. De privacywetgeving gaat uit van de principes proportionaliteit en subsidiariteit. Oftewel: staat het belang van die gegevensdeling wel in verhouding tot de inbreuk op de privacy die je ermee maakt en is er geen andere, minder ingrijpende manier om datzelfde doel te bereiken?”

Niet proportioneel, niet efficiënt

Het is duidelijk dat het beschikbaar stellen van hele datasets aan een andere partij niet aan de eis van proportionaliteit voldoet. “Het is bovendien niet efficiënt”, weet Jules Anthonia, training & outreach coordinator bij FCInet Secretariat, gehost door de Fiscale Inlichtingen- en Opsporingsdienst (FIOD). “Tenslotte moet je dan in die enorme berg data nog gaan zoeken naar de gegevens die voor jou, in dit specifieke onderzoek, relevant zijn. Er was grote behoefte aan een technologie die het mogelijk maakt om, zonder dat je hele databestanden hoeft uit te wisselen, van een afstand kunt ‘zien’ of die andere partij over informatie beschikt die voor jou relevant is.”

Ma3tch

Ma3tch – spreek uit ‘Match 3’; het drietje achter de a staat voor autonome, anonieme analyse – biedt voor deze problematiek een oplossing. Boersma: “Via Ma3tch kun je bijeen andere partij checken of die partij gegevens heeft over een persoon of rechtssubject waar jij bewust naar op zoek bent, zonder dat je inzage krijgt in de database. Pas op het moment dat je de terugmelding krijgt: ja, deze partij beschikt mogelijk over informatie over deze persoon of dit rechtssubject, dán pas kan de informatie-uitwisseling plaatsvinden.”

Verder lezen bij de bron
IB&P

Lees ons boek

Gemeenten. Bewustzijn. Privacy.

Het handboek voor informatiebewustzijn bij de lokale overheid.

Nieuwsbrief

Deze versturen we 3-4x per jaar.

Recente blogs

Hoe krijg je informatiebeveiliging op de bestuurstafel?
Het ambtelijk bestuur is eindverantwoordelijk voor informatiebeveiliging. Het is dus belangrijk dat zij een goed beeld hebben van de risico’s die informatiebeveiliging met zich mee brengt. Maar hoe krijg je als lijnmanager of CISO informatiebeveiliging op de bestuurstafel?
Hoe voer je een DPIA uit?
Het uitvoeren van een DPIA is soms niet eenvoudig. In deze blog lees je daarom wat een DPIA precies is, wanneer je een DPIA uitvoert en welke stappen daarbij worden doorlopen.
Klaar voor actie: De rol van workshops in het voorbereiden van calamiteitenteams
Het uitvallen van belangrijke ICT-voorzieningen kan leiden tot een verstoring van de gemeentelijke dienstverlening. Vanuit de BIO is het inrichten van bedrijfscontinuïteit daarom verplicht. Maar wat is bedrijfscontinuïteit precies en hoe zorg je dat het calamiteitenteam op de hoogte is van hun taken en verantwoordelijkheden? Je leest het in deze blog.

Meer recente berichten

Recordaantal deelnemers bij SURF cybercrisisoefening, ook uit de zorg
Verder lezen
Privegegevens van inwoners Stadskanaal op straat: Daar gaat je privacy
Verder lezen
Spyware als macht
Verder lezen
Kleine ondernemer eveneens interessant voor hacker
Verder lezen
Pentesting uitvoeren: waarom het belangrijk is
Verder lezen
Drone gaat controleren of Deventenaar zich wel aan de regels houdt
Verder lezen
Passend beveiligen, hoe doe je dat?
Verder lezen
QR codes steeds vaker gebruikt voor phishing
Verder lezen
Amper oog voor cybersecurity bij waterschapsverkiezing
Verder lezen
Kadaster ontvangt tientallen schadeclaims wegens datalek
Verder lezen