Publications
-
Advanced cryptography for privacy protection – Cases from the government field
Keynote given at workshop: “Tackling privacy challenges in software engineering – An SME perspective”, organized by KU Leuven on 21 January 2020 Government institutions inevitably process large amounts of – sometimes very sensitive – personal data as part of their mission. This must be done in an efficient and safe manner. Traditional approaches, including the
-
ARX – Data anonymization tool
NL ARX is een uitgebreide tool om gevoelige persoonsgegevens zo goed als mogelijk te anonimiseren. De tool richt zich op microdata, dus data met records op het niveau van het individu. De algoritmes die ARX ondersteunen, waaronder k-anonymity, l-diversity en t-closeness, zijn gebaseerd op wetenschappelijk & gepubliceerd onderzoek. Verder kan ofwel gebruik gemaakt worden van
-
Bescherming van persoonsgegevens met geavanceerde cryptografie
NEDERLANDS Overheidsinstellingen verwerken in het kader van hun opdracht onvermijdelijk grote hoeveelheden – soms erg gevoelige – persoonsgegevens. Dit dient zowel op een efficiënte als op een veilige manier te gebeuren. Traditionele benaderingen, waaronder het gebruik van klassieke cryptografie, zijn helaas niet steeds afdoende. Stel, bij wijze van voorbeeld, dat de FOD justitie in het
-
Bescherming van persoonsgegevens met geavanceerde cryptografie
De bescherming van persoonsgegevens is cruciaal voor overheidsinstellingen. Toch blijkt het vaak moeilijk om een evenwicht te vinden tussen veiligheid, kost, functionele vereisten en gebruiksgemak. Daar waar traditionele benaderingen geen bevredigende oplossingen bieden, kunnen geavanceerde cryptografische tools mogelijks een uitweg bieden. Dit heeft enkele jaren terug onder meer geleid tot het gebruik van Threshold encryption
-
“Vergeetachtige verzending” voor vertrouwelijk onderzoek naar personen
Geregeld is onderzoek nodig naar verdachte personen. Dit neemt niet weg dat de privacy van deze en andere personen gerespecteerd moet worden. Ook de confidentialiteit van het onderzoek moet gegarandeerd blijven. Dit artikel reikt een waardevolle technologie aan om aan deze vereisten tegemoet te komen. Het spanningsveld Er wordt regelmatig vanuit justitie onderzoek gevoerd naar
-
Cryptografische pseudoniemen snellen de GDPR te hulp
Er worden steeds meer persoonsgegevens verwerkt, die dan ook op een afdoende manier beschermd moeten worden. Vaak volstaan de genomen veiligheidsmaatregelen niet en lezen we in de pers over opnieuw een data breach of over het niet respecteren van de privacy. Cryptografische pseudonimisatie is een relatief weinig gekende technologie die dergelijk misbruik een pak moeilijker
-
Talk Infosecurity 2019: Blockchain lessons from the government field
Many blockchain Proof-of-Concepts have emerged in the last two-three years. In spite of the hype, very few went beyond the PoC-phase. Why is it so hard to get blockchain applications live? In 2018 Smals Research has been working on a blockchain project with a clear ambition to go beyond the PoC. This talk shares some
-
Blockchain – Gedistribueerd, maar met tendenzen tot centralisering
Blockchain, en bij uitbreiding DLT (Distributed Ledger Technology), wordt gezien als een technologie om vertrouwen te distribueren. Toch moeten we ons bewust zijn dat dit niet uitsluit dat vormen van centralisatie in een blockchaincontext – al dan niet verborgen – kunnen en zullen blijven bestaan. Het gedistribueerd utopia zal dan ook nog niet voor morgen
-
From Blockchain to Reality – Cases, ervaringen & lessons learned
NEDERLANDS De afgelopen twee jaar schoten blockchainprojecten wereldwijd als paddenstoelen uit de grond. Ondertussen is de hype wat gaan liggen en kunnen we een balans opmaken. Smals Research werkte bovendien zelf concreet met de technologie in een realistische setting. Wat zijn daarbij onze bevindingen? Welke andere opvallende projecten werden binnen en buiten België opgezet en
-
Blockchain & gedistribueerd vertrouwen, deel 3/3: Het blockchain trilemma
Deel 1 in onze reeks ging in op wat we bedoelen met gedistribueerd vertrouwen en wat blockchain wel en niet kan. Deel 2 ging over het moeilijke evenwicht tussen transparantie en confidentialiteit. In dit derde en laatste deel bekijken we het spanningsveld tussen drie concepten: veiligheid, schaalbaarheid en distributie van vertrouwen. Als we een van
Keywords:
analytics Artificial intelligence big data blockchain BPM chatbot cloud computing cost cutting cryptography data center data quality development EDA egov Event GIS Information management Machine Learning Managing IT costs methodology Mobile Natural Language Processing Open Source Privacy Productivity Security social software design software engineering standards




