<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>anonymization &#8211; Smals Research</title>
	<atom:link href="https://www.smalsresearch.be/tag/anonymization/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.smalsresearch.be</link>
	<description></description>
	<lastBuildDate>Thu, 09 Apr 2026 12:23:17 +0000</lastBuildDate>
	<language>en-GB</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.smalsresearch.be/wp-content/uploads/2026/01/cropped-cropped-Smals_Research-32x32.png</url>
	<title>anonymization &#8211; Smals Research</title>
	<link>https://www.smalsresearch.be</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>E-discovery to the rescue</title>
		<link>https://www.smalsresearch.be/e-discovery/</link>
		
		<dc:creator><![CDATA[Joachim Ganseman]]></dc:creator>
		<pubDate>Wed, 16 Oct 2019 12:45:46 +0000</pubDate>
				<category><![CDATA[[NL]]]></category>
		<category><![CDATA[Blog post]]></category>
		<category><![CDATA[anonymization]]></category>
		<category><![CDATA[big data]]></category>
		<category><![CDATA[e-discovery]]></category>
		<category><![CDATA[Fraud]]></category>
		<category><![CDATA[Information management]]></category>
		<category><![CDATA[Machine Learning]]></category>
		<category><![CDATA[methodology]]></category>
		<category><![CDATA[Natural Language Processing]]></category>
		<category><![CDATA[open data]]></category>
		<category><![CDATA[Productivity]]></category>
		<category><![CDATA[wob]]></category>
		<guid isPermaLink="false">/?p=13760</guid>

					<description><![CDATA[E-discovery is een algemene term voor technieken en software waarmee men informatie wil ontdekken in grote hoeveelheden heterogene documenten. Typische contexten waarin e-discovery wordt toegepast zijn gerechtelijke onderzoeken, onderzoeksjournalistiek, audits, of aanvragen in het kader van wetten op openbaarheid van bestuur.]]></description>
										<content:encoded><![CDATA[
<p>E-discovery is een algemene term voor technieken en software waarmee men informatie wil ontdekken in grote hoeveelheden heterogene documenten. “Document” mag daarbij breed geïnterpreteerd worden als eender welk bestand met machineleesbare informatie (e-mails, spreadsheets, presentaties, foto’s, …). Wat e-discovery onderscheidt van gewone data exploratie is dat men niet zozeer tracht een globaal overzicht te krijgen van de gegevens, maar vooral een <a href="https://www.datameer.com/blog/data-exploration-vs-data-discovery/">specifieke vraag wil beantwoorden</a>. Typische contexten waarin e-discovery wordt toegepast zijn gerechtelijke onderzoeken, onderzoeksjournalistiek, audits, of aanvragen in het kader van <a href="https://www.ejustice.just.fgov.be/eli/wet/1994/04/11/1994000357/justel">wetten op openbaarheid van bestuur</a>.</p>



<p>Neem fraudebestrijding: op een reeks in beslag genomen harde schijven moeten bewijzen gevonden worden van, bijvoorbeeld, fraude met onkostennota’s. De inspecteur van dienst wordt geconfronteerd met veel te veel bestanden of emails om allemaal manueel te gaan uitpluizen, en onkosten kunnen gaan over vanalles en nog wat. Om geen bergen irrelevante info te moeten doorploegen zal men bijvoorbeeld eerst alle documenten willen groeperen waarin het woord “kost” of “rekening” in eender welke woordsamenstelling voorkomt. In een ander geval kan het dan weer nuttig zijn om alle emailconversaties tussen betrokken personen over een bepaald thema te kunnen afsplitsen van de rest. Nog een andere: alle documenten selecteren met het woord “factuur” in eender welke taal.</p>



<figure class="wp-block-image"><img fetchpriority="high" decoding="async" width="874" height="664" src="/wp-content/uploads/2019/10/2019-09-12-16_39_47-Facetten2.png" alt="" class="wp-image-13786" srcset="https://www.smalsresearch.be/wp-content/uploads/2019/10/2019-09-12-16_39_47-Facetten2.png 874w, https://www.smalsresearch.be/wp-content/uploads/2019/10/2019-09-12-16_39_47-Facetten2-300x228.png 300w, https://www.smalsresearch.be/wp-content/uploads/2019/10/2019-09-12-16_39_47-Facetten2-768x583.png 768w" sizes="(max-width: 874px) 100vw, 874px" /><figcaption>Segmentatie van datasets op basis van entiteiten herkend in de documentinhoud &#8211; visualisatie uit het e-discovery platform ZyLAB</figcaption></figure>



<p>In de juridische sector kan e-discovery worden ingezet om grote hoeveelheden jurisprudentie te doorzoeken naar <a href="https://e-justice.europa.eu/content_case_law-11-en.do">eerdere zaken</a> of naar wetgeving gerelateerd aan wat voorligt, om zo sneller een overzicht te krijgen van precedenten en/of mogelijke argumenten. </p>



<p>In Nederland krijgt de overheid <a href="https://zoek.officielebekendmakingen.nl/kst-28362-20.html">jaarlijks zo&#8217;n 1400 verzoeken</a> tot openbaarmaking van documenten vanwege journalisten, actiecomités of burgers. Dat vereist telkens dat bij vele verschillende instanties mogelijk duizenden documenten moeten worden opgevraagd, gebundeld, en actief <a href="https://ec.europa.eu/cefdigital/wiki/display/ETCOMMUNITY/Toward+Multilingual+Public+Services+in+Europe+-+AI%2C+a+Multilingual+Enabler?preview=/68329287/96338316/Anonymization%20explained_sara%20szoc.pdf">geanonimiseerd</a> voor publicatie (nodig om de privacy van betrokken personen te beschermen, en zo GDPR-compliant te zijn). In België is het &#8220;<a href="https://journalist.be/2016/11/wobben-is-grondrecht">wobben</a>&#8221; vooralsnog niet zo populair [<a href="https://www.sampol.be/2010/03/openbaarheid-van-bestuur-in-belgie-een-losse-flodder">1</a>, <a href="https://www.dewakkereburger.be/nl/artikel/177/wobbende-journalisten-in-belgie">2</a>, <a href="https://www.fondspascaldecroos.org/nl/news/liefst-geen-pottenkijkers-wobben-belgie">3</a>, <a href="https://www.denieuwereporter.nl/2016/06/een-wob-verzoek-raakt-in-belgie-al-snel-verwikkeld-in-een-juridische-kluwen/">4</a>, <a href="https://www.svdj.nl/nieuws/brussels-papers-wob/">5</a>]. Vast staat wel dat de administratie die geconfronteerd wordt met de verplichting een groot intern dossier te publiceren, handenvol werk te wachten staat.</p>



<figure class="wp-block-image"><img decoding="async" width="914" height="607" src="/wp-content/uploads/2019/10/anonymization.png" alt="anonymiseren van documenten" class="wp-image-13782" srcset="https://www.smalsresearch.be/wp-content/uploads/2019/10/anonymization.png 914w, https://www.smalsresearch.be/wp-content/uploads/2019/10/anonymization-300x199.png 300w, https://www.smalsresearch.be/wp-content/uploads/2019/10/anonymization-768x510.png 768w" sizes="(max-width: 914px) 100vw, 914px" /><figcaption>Documenten correct anonymiseren is een tijdrovend karwei zonder automatisering.</figcaption></figure>



<p>Dat soort grootschalige vragen beantwoord je niet in 1 keer. Veelal bekom je het resultaat pas na een iteratief proces van selecties en verfijningen. Gegeven de heterogeniteit en variabiliteit in de data, is het een kunst om zo snel mogelijk alle relevante documenten te groeperen, zonder enerzijds teveel irrelevante documenten te behouden of anderzijds relevante documenten over het hoofd te zien (dat selectieproces heet <a href="https://www.edrm.net/glossary/culling/">culling</a> in het jargon). Om dat te faciliteren kunnen goede e-discovery tools ook machine learning inzetten, die de gebruiker toelaat classifiers te trainen die, naarmate er meer documenten zijn behandeld, steeds accurater zelf relevante documenten zullen kunnen identificeren, en/of daarin kunnen markeren wat eventueel nagekeken of geredigeerd moet worden voor publicatie. Het globale proces kan worden samengevat in het <a href="https://www.edrm.net/frameworks-and-standards/edrm-model/">e-discovery reference model</a> (EDRM):</p>



<figure class="wp-block-image"><img decoding="async" width="1024" height="558" src="/wp-content/uploads/2019/10/EDRM-Chart_v3-1024x558-1024x558.jpg" alt="" class="wp-image-13783" srcset="https://www.smalsresearch.be/wp-content/uploads/2019/10/EDRM-Chart_v3-1024x558.jpg 1024w, https://www.smalsresearch.be/wp-content/uploads/2019/10/EDRM-Chart_v3-1024x558-300x163.jpg 300w, https://www.smalsresearch.be/wp-content/uploads/2019/10/EDRM-Chart_v3-1024x558-768x419.jpg 768w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>



<p>In een typisch e-discovery proces worden gegevens uit verschillende bronnen eerst verzameld in een soort “data lake”. Daarna wordt een breed spectrum van tools voor analyse op deze gegevens losgelaten die zoveel mogelijk nuttige metadata uit de gegevens extraheert en opslaat. Een geavanceerde zoekinterface laat toe om het geheel verder te organiseren en in de diepte, desgewenst &#8220;<a href="https://en.wikipedia.org/wiki/Approximate_string_matching">fuzzy</a>&#8220;, te doorzoeken. Vaak zijn er mogelijkheden om zelf concepten te definiëren die men belangrijk vindt en wil markeren &#8211; via systemen gaande van eenvoudige <a href="https://en.wikipedia.org/wiki/Regular_expression">reguliere expressies</a>, over allerlei vormen van <a href="https://en.wikipedia.org/wiki/Named-entity_recognition">named entity recognition</a>, tot methodes van machine learning om moeilijker te vatten gecontextualiseerde informatie te kunnen capteren. </p>



<p>In de voorvermelde usecases wil men veelal binnen de inhoud van de documenten op zoek naar informatie waarvan men bovendien niet exact weet hoe die erin tot uiting komt. E-discovery tools trachten daarom vaak een vorm van “<a href="https://en.wikipedia.org/wiki/Semantic_search">semantic search</a>” aan te bieden en steunen daarvoor op allerlei technogieën die verder gaan dan enkel een full-tekst indexering van de gegevens: <a href="https://en.wikipedia.org/wiki/Topic_model">topic detection</a>, <a href="https://en.wikipedia.org/wiki/Cluster_analysis">clustering</a>, <a href="https://en.wikipedia.org/wiki/Statistical_classification">classificatie</a>, <a href="https://en.wikipedia.org/wiki/Natural_language_processing">natural language processing</a>, <a href="https://en.wikipedia.org/wiki/Plagiarism_detection">near-duplicate detection</a>, zelfs <a href="https://en.wikipedia.org/wiki/Sentiment_analysis">sentiment analysis</a>, kunnen allemaal nuttige indicatoren leveren die het zoekproces verrijken. Tot slot zal een goed e-discovery platform het verschil maken met een gewone zoekopdracht op een database door het faciliteren van het iteratieve karakter van het zoekproces (extraheer &#8211; review &#8211; analyseer &#8211; extraheer &#8211; &#8230;), aangevuld met batch editing en processing functionaliteit (denk aan het anonymiseren van vele documenten tegelijk).</p>



<p>Zo wordt de fase van data verzamelen, organiseren, schoonmaken en prepareren, die anders al snel<a href="https://truii.com/uncategorized/tidy-data"> 80% van een data-analyseproject</a> uitmaakt, gestroomlijnd. De gebruikers van e-discovery tools zijn typisch geen IT-ers maar juristen, inspecteurs of journalisten.  Een associatie zoals <a href="https://www.aceds.org/page/about">ACEDS </a>verenigt gebruikers van e-discovery tools en organiseert opleidingen, certifiëringen of evenementen waarop best practices worden gedeeld. Dat is niet overbodig: je haalt pas echt rendement uit zulke gespecialiseerde tools eens je er de nodige ervaring mee hebt opgebouwd, en als je ze optimaal kan inbedden in de andere processen binnen je organisatie.  </p>



<p>Enkele van de grote aanbieders van e-discovery platformen op de markt zijn <a href="https://www.relativity.com/">RelativityOne</a>, <a href="https://www.guidancesoftware.com/">OpenText EnCase</a>, <a href="https://www.nuix.com/industries/government">nuix</a>, <a href="https://www.ibm.com/us-en/marketplace/ibm-ediscovery-manager">IBM</a>, <a href="https://www.accessdata.com/">AccessData</a>, <a href="https://campaigns.logikcull.com/electronic-discovery-capterra/">LogikCull</a>, <a href="https://www.nextpoint.com/">nextpoint</a>, <a href="https://www.zylab.com/">ZyLAB</a>. Sommige van deze spelers richten zich specifiek tot juridische wereld of het overheidswezen. Open source tools voor bovenvermelde usecases beperken zich op het moment van schrijven vooral tot de domeinen van cybersecurity en low-level computer forensics (bvb. <a href="https://www.sleuthkit.org/autopsy/">Sleuthkit)</a>. Voor algemene e-discovery is <a href="https://github.com/shmsoft/FreeEed">FreeEed </a>zo goed als het enige bestaande open source project. </p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="1024" height="579" src="/wp-content/uploads/2019/10/freeeed-GATE-1024x579.png" alt="" class="wp-image-13787" srcset="https://www.smalsresearch.be/wp-content/uploads/2019/10/freeeed-GATE-1024x579.png 1024w, https://www.smalsresearch.be/wp-content/uploads/2019/10/freeeed-GATE-1536x868.png 1536w, https://www.smalsresearch.be/wp-content/uploads/2019/10/freeeed-GATE-300x170.png 300w, https://www.smalsresearch.be/wp-content/uploads/2019/10/freeeed-GATE-768x434.png 768w, https://www.smalsresearch.be/wp-content/uploads/2019/10/freeeed-GATE.png 1600w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /><figcaption>Screenshot van de open-source FreeEed e-discovery software met weergave van entity recognition.</figcaption></figure>



<p>Alles samengevat zijn gespecialiseerde e-discovery tools met name interessant wanneer je te maken krijgt met <strong>onoverzichtelijk grote datasets</strong> in een waaier aan documentformaten, waarin je gericht <strong>naar iets bepaalds op zoek</strong> bent, maar je hebt geen documentatie van de dataset of je kan niet rekenen op hulp van de eigenaar ervan &#8211; dus je zou <strong>niet weten waar te beginnen</strong>. Binnen de overheid kan dit vooral voor inspecteurs en auditeurs een hulp zijn, al kan vrijwel iedere overheidsdienst wel eens met een WOB-verzoek geconfronteerd worden waarvoor de archieven opengebroken moeten worden&#8230;</p>



<p>______________________</p>



<p><em>Dit is een ingezonden bijdrage van Joachim Ganseman, IT consultant bij Smals Research. &nbsp;Dit artikel werd geschreven in eigen naam en neemt geen standpunt in namens Smals.</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Wat als we medische parameters zouden kunnen delen?</title>
		<link>https://www.smalsresearch.be/wat-als-we-medische-parameters-zouden-kunnen-delen/</link>
		
		<dc:creator><![CDATA[Renzo Lylon]]></dc:creator>
		<pubDate>Tue, 06 Mar 2018 07:30:15 +0000</pubDate>
				<category><![CDATA[[NL]]]></category>
		<category><![CDATA[Blog post]]></category>
		<category><![CDATA[analytics]]></category>
		<category><![CDATA[anonymization]]></category>
		<category><![CDATA[API]]></category>
		<category><![CDATA[business analysis]]></category>
		<category><![CDATA[egov]]></category>
		<category><![CDATA[Security]]></category>
		<category><![CDATA[standards]]></category>
		<guid isPermaLink="false">/?p=11317</guid>

					<description><![CDATA[In actiepunt 19 “Mobile Health” van het plan eGezondheid wordt ook gesproken over het van op afstand verzamelen van medische parameters. Diverse oplossingen kunnen hiervoor momenteel gebruikt worden. Deze oplossingen zijn vaak totaaloplossingen: de leverancier levert het registratietoestel, het platform om gegevens te bewaren en de software om de gegevens te visualiseren en te analyseren. [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>In actiepunt 19 “Mobile Health” van het plan eGezondheid wordt ook gesproken over het van op afstand verzamelen van medische parameters. Diverse oplossingen kunnen hiervoor momenteel gebruikt worden. Deze oplossingen zijn vaak totaaloplossingen: de leverancier levert het registratietoestel, het platform om gegevens te bewaren en de software om de gegevens te visualiseren en te analyseren.</p>
<p>Totaaloplossingen hebben als voordeel dat men onmiddellijk beschikt over een werkend systeem dat alle nodige componenten bevat. In proefprojecten en in een eerste fase zijn totaaloplossingen dus zeker een goede benadering om snel resultaten te kunnen boeken.</p>
<p>Hoe meer van dergelijke totaaloplossingen er naast elkaar gebruikt beginnen te worden hoe meer de problemen van deze systemen echter naar boven zullen beginnen komen. De problemen die kenmerkend zijn voor totaaloplossingen zijn onder meer:</p>
<ul>
<li>Als de patiënt een tweede opinie wil dan kan de tweede arts de parameterwaarden niet analyseren indien hij niet hetzelfde systeem gebruikt.</li>
<li>Een gelijkaardig probleem doet zich voor indien een patiënt van arts wenst te veranderen. Indien deze een ander systeem gebruikt, dan moet de patiënt leren werken met een nieuw toestel. Dit is niet voor alle patiënten evident.</li>
<li>Omgekeerd kan een arts ook niet gemakkelijk beslissen om een andere analysesoftware te gebruiken. Andere softwareleveranciers zullen vaak geen toegang hebben tot het gesloten systeem, waardoor de arts nagenoeg verplicht is om dezelfde software te blijven gebruiken. Volledig veranderen van systeem is bij een gesloten omgeving niet evident omdat alle patiënten van de arts dan ook een ander registratietoestel dienen te gebruiken.</li>
<li>Als de systemen worden aangeboden door een ziekenhuis dan zal de huisarts van de patiënt niet altijd een licentie hebben van de gebruikte analysesoftware. Het is voor een huisarts ondoenbaar om over verschillende softwarelicenties te beschikken.</li>
</ul>
<p>Zoals eerder gezegd zijn in proefprojecten of in een eerste fase totaaloplossingen de snelste manier om resultaten te kunnen behalen. Voordat er echter een wildgroei ontstaat van oplossingen die naast elkaar gebruikt worden zou het misschien goed zijn om na te gaan of er geen oplossing gevonden kan worden voor bovenstaande problemen. In deze blogpost wordt een aanzet gegeven van een mogelijke oplossingspiste.</p>
<h1><strong>Oplossingsvoorstel</strong></h1>
<p>Ideaal gezien zou dus zowel de patiënt als de arts / ziekenhuis de vrijheid moeten hebben om zelf te bepalen welke registratietoestellen of software zij respectievelijk gebruiken. Een volledige loskoppeling tussen de systemen die instaan voor de registratie van de gegevens en de software die instaat voor de verdere verwerking zou tegemoetkomen aan een groot deel van de eerder opgelijste problemen.</p>
<p>Een volledige ontkoppeling is echter maar mogelijk wanneer een onafhankelijke partij instaat voor een centraal beheer van de medische parameters. Over wie de onafhankelijke partij zou moeten zijn die verantwoordelijk zou worden voor het registratieplatform wordt in deze blogpost geen uitspraak gedaan. Diverse pistes zijn hiervoor mogelijk.</p>
<p>Het centrale register houdt de waarde van de gemeten parameters bij en stelt deze ter beschikking van de hiertoe gemachtigde gebruikers. De onderstaande afbeelding stelt deze manier van werken schematisch voor.</p>
<p><a href="/wp-content/uploads/2018/01/Schema-1.jpg"><img loading="lazy" decoding="async" class="aligncenter wp-image-11319" src="/wp-content/uploads/2018/01/Schema-1-300x225.jpg" alt="" width="600" height="450" srcset="https://www.smalsresearch.be/wp-content/uploads/2018/01/Schema-1-300x225.jpg 300w, https://www.smalsresearch.be/wp-content/uploads/2018/01/Schema-1-768x576.jpg 768w, https://www.smalsresearch.be/wp-content/uploads/2018/01/Schema-1.jpg 960w" sizes="auto, (max-width: 600px) 100vw, 600px" /></a></p>
<p>Het grote voordeel van een volledige loskoppeling is dat er een gelijk speelveld wordt gecreëerd voor alle partners. Spelers kunnen zich specialiseren in een unieke functie zonder dat ze ook moeten voorzien in de andere componenten van een gesloten systeem. Verder in deze blogpost wordt er dieper ingegaan op het feit dat de creatie van een gelijk speelveld kansen kan bieden aan nieuwe innovatieve spelers.</p>
<h2><strong>Patiënt</strong></h2>
<p>De patiënt zou over de vrijheid moeten beschikken om zelf te bepalen welk toestel hij wenst te gebruiken. Deze vrijheid is natuurlijk enigszins beperkt omdat het toestel in staat moet zijn om met het platform dat de medische parameters beheert te communiceren. Het lijkt aangewezen om deze communicatie zoveel mogelijk te baseren op internationale standaarden. De <em>Continua</em> standaard van de Personal Connected Health Alliance (<a href="https://www.pchalliance.org/">http://www.pchalliance.org/</a>) is bijvoorbeeld een internationale standaard voor medische registratietoestellen. Deze standaard beschrijft onder meer de interface tussen de meettoestellen en de gateway die instaat voor het verzenden van de waardes naar een centraal platform. De website van de organisatie die verantwoordelijk is voor deze standaard bevat een lijst met alle registratietoestellen die momenteel al voldoen aan hun standaard.</p>
<h2><strong>Arts</strong></h2>
<p>Indien een arts niet langer gebruik moet maken van specifieke software dan kan de functionaliteit om de parameterwaarden te visualiseren en analyseren ingebouwd worden in de eigen EMD software. Dit zou als voordeel hebben dat de parameterwaarden gekoppeld kunnen worden aan de al beschikbare informatie over de patiënt. Door deze koppeling zou dus een vollediger beeld ontstaan van de patiënt binnen de eigen EMD-software.</p>
<h2><strong>Anonimisatie van parameterwaarden</strong></h2>
<p>Medische parameters zijn gevoelige informatie en moeten dus maximaal beschermd worden. Anderzijds kan het onder voorwaarden beschikbaar stellen van deze parameters aan derden het ontstaan van een volledig nieuwe dienstverlening tot gevolg hebben. Het lijkt daarom aangewezen om de parameters in een afzonderlijke omgeving op te slaan met een eigen technische identificatiesleutel. De relatie met de burger zou dan bijgehouden kunnen worden in bijvoorbeeld een van de bestaande kluizen (Vitalink, RSW of BGN). De zorgverstrekker die toegang heeft tot de informatie in een van de kluizen beschikt over alle identificatiesleutels om de parameters van een specifiek persoon op te halen. Enkel wie toegang heeft tot het parameterplatform krijgt geanonimiseerde gegevens te zien.</p>
<h2><strong>Ontstaan van nieuwe innovatieve dienstverlening</strong></h2>
<p>Zoals in voorgaande paragraaf aangegeven kan overwogen worden om de geanonimiseerde parameterwaarden ter beschikking te stellen voor verdere verwerking. Deze gegevens kunnen aanleiding geven tot het ontstaan van een nieuwe dienstverlening. Organisaties kunnen bijvoorbeeld de gegevens gebruiken om continu de ingegeven waarden te bewaken. Geavanceerde data analyse technieken of AI detectiemechanismes kunnen ontwikkeld en toegepast worden op de gegevens uit het parameterplatform om eventuele problemen te signaleren. Deze start ups kunnen hun business model bouwen op een toegang tot deze gegevens en hierrond een dienstenaanbod creëren. Het eenvoudig toegankelijk maken van deze gegevens verlaagt de drempel om een nieuwe dienstverlening op te starten. De initiële opstartkosten worden sterk verlaagd indien er geen end-to-end oplossing gerealiseerd moet worden.</p>
<p>Anderzijds kunnen nieuwe spelers ook nieuwe registratietoestellen of apps ontwikkelen en deze aansluiten op het registratieplatform. De enige voorwaarde hierbij is dat deze voldoen aan de gebruikte standaarden. Om deze spelers toe te laten hun toestellen internationaal te vermarkten is het terug belangrijk dat de door het parameterplatform gebruikte standaarden internationale standaarden zijn.</p>
<p><a href="/wp-content/uploads/2018/01/Schema-2.jpg"><img loading="lazy" decoding="async" class="aligncenter wp-image-11326" src="/wp-content/uploads/2018/01/Schema-2-300x225.jpg" alt="" width="600" height="450" srcset="https://www.smalsresearch.be/wp-content/uploads/2018/01/Schema-2-300x225.jpg 300w, https://www.smalsresearch.be/wp-content/uploads/2018/01/Schema-2-768x576.jpg 768w, https://www.smalsresearch.be/wp-content/uploads/2018/01/Schema-2.jpg 960w" sizes="auto, (max-width: 600px) 100vw, 600px" /></a></p>
<p>Algemene opmerking over deze blogpost: deze post ging voornamelijk uit van de arts als verwerker van de gezondheidszorgparameters. Evengoed zou een gelijkaardig verhaal geschreven kunnen worden voor de andere gezondheidszorgverstrekkers.</p>
<p>Daarnaast spreekt het voor zich dat bovenstaande enkel mogelijk is indien een oplossing wordt gevonden voor de diverse problemen die er nu zijn bij de invoering van telecare oplossingen (terugbetalingsmodel, juridische aansprakelijkheid,&#8230; ) en dat er bij de uitwerking van een oplossing rekening moet gehouden worden met de GDPR regelgeving.</p>
<p>______________________</p>
<p><span style="color: #000000;"><em>Dit is een ingezonden bijdrage van Renzo Lylon, business consultant bij Smals Research. </em><em> Dit artikel werd geschreven in eigen naam en neemt geen standpunt in namens Smals.</em></span></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Big data &#038; krakend ijs onder anonimisatie</title>
		<link>https://www.smalsresearch.be/big-data-krakend-ijs-onder-anonimisatie/</link>
					<comments>https://www.smalsresearch.be/big-data-krakend-ijs-onder-anonimisatie/#comments</comments>
		
		<dc:creator><![CDATA[Kristof Verslype]]></dc:creator>
		<pubDate>Tue, 12 May 2015 05:30:52 +0000</pubDate>
				<category><![CDATA[[NL]]]></category>
		<category><![CDATA[Blog post]]></category>
		<category><![CDATA[anonymization]]></category>
		<category><![CDATA[big data]]></category>
		<category><![CDATA[Privacy]]></category>
		<guid isPermaLink="false">/?p=8430</guid>

					<description><![CDATA[Inleiding Elk bedrijf bezit wel persoonsgegevens. Denken we maar aan winkels, banken en transportbedrijven. Deze gegevens kunnen interessant zijn voor andere doeleinden dan waarvoor ze initieel verzameld werden. Dit kan binnen het eigen bedrijf zijn, maar gegevens kunnen ook voor externen (bedrijven, onderzoeksinstellingen) waarde hebben. Helaas/gelukkig kunnen deze gegevens omwille van de privacywet niet zomaar [&#8230;]]]></description>
										<content:encoded><![CDATA[<h1>Inleiding</h1>
<p>Elk bedrijf bezit wel persoonsgegevens. Denken we maar aan winkels, banken en transportbedrijven. Deze gegevens kunnen interessant zijn voor andere doeleinden dan waarvoor ze initieel verzameld werden. Dit kan binnen het eigen bedrijf zijn, maar gegevens kunnen ook voor externen (bedrijven, onderzoeksinstellingen) waarde hebben.</p>
<p>Helaas/gelukkig kunnen deze gegevens omwille van de privacywet niet zomaar voor andere doeleinden gebruikt of aan anderen gegeven worden. Er is immers het <a href="https://www.privacycommission.be/nl/lexicon/finaliteitsbeginsel">finaliteitsbeginsel</a> in de wetgeving dat stelt dat persoonsgegevens slechts voor vooraf bepaalde, duidelijk omschreven gerechtvaardigde doeleinden verwerkt mogen worden.</p>
<p>Onderzoekers ontwikkelden daarom data anonimisatie, waarbij getracht wordt om persoonsgegevens om te zetten naar niet-persoonsgegevens. Of anders gezegd worden de gegevens getransformeerd zodat met een minimum aan informatieverlies de gegevens niet meer gelinkt kunnen worden aan een individu. De privacy van het data subject komt zo niet meer in het gedrang en de privacywet is niet meer van toepassing.</p>
<p>In dit artikel bespreken we een recente polemiek over de effectiviteit van anonimisatie in de hedendaagse context, waarbij er meer dan ooit gegevens over personen &#8211; al dan niet publiekelijk &#8211; beschikbaar zijn en waarbij big data analyse aan belang wint.</p>
<p>Eerst leggen we een aantal basisconcepten van anonimisatie uit om vervolgens op de polemiek in te gaan.</p>
<h1>Anonimisatie</h1>
<p>De meest essentiële stap bij anonimisatie is het verwijderen van (de facto) identifiers. Voorbeelden zijn rijksregisternummers, telefoonnummers en persoonsnamen. Dit alleen is helaas niet genoeg.</p>
<p>Er zijn namelijk combinaties van attributen die in de praktijk vaak slechts op één persoon van toepassing zijn. Dit zijn de quasi-identifiers. Een typisch voorbeeld is de combinatie geboortedatum, geslacht en postcode. Het verwijderen van deze data resulteert uiteraard in een groot verlies aan potentieel nuttige informatie. In plaats daarvan kan de data wel veralgemeend worden, wat de hoeveelheid verloren data tracht te minimaliseren. Een geboortedatum kan bijvoorbeeld vervangen worden door een leeftijdscategorie en een postcode door een regio.</p>
<p>Een tweede aanpak is het toevoegen van ruis. Bij numerieke attribuutwaardes kan een willekeurig getal toegevoegd worden uit een statistische verdeling (vb. normaalverdeling) met een bepaalde variantie en een gemiddelde van 0. Bij de geboortedatum van persoon A kunnen bijvoorbeeld 42 dagen opgeteld worden, terwijl voor persoon B er 23 dagen afgetrokken worden.</p>
<p>Ten derde kan data geaggregeerd of samengevoegd worden. Zo kunnen meerdere data subjecten (personen) gegroepeerd worden en wordt enkel informatie prijsgeven over de groep en nooit over de individuen die ertoe behoren. We kunnen individuen groeperen op regio, leeftijd, loonschaal, … Dit resulteert uiteraard in meer informatieverlies.</p>
<p>Er zijn meer geavanceerde anonimisatietechnieken zoals <a href="https://epic.org/privacy/reidentification/Sweeney_Article.pdf">k-anonymity</a> en<a href="https://www.cs.cornell.edu/~vmuthu/research/ldiversity.pdf"> l-diversity</a>, waarbij de records in de geanonimiseerde dataset steeds aan minstens <em>k</em> records in de originele dataset gelinkt kunnen worden &#8211; op één vrij attribuut na. Deze technieken zijn echter minder geschikt in de context van big data, aangezien één vrij attribuut gewoon te beperkend is.</p>
<p>Dankzij anonimisatie is de privacy van het data subject beter beschermd en is er toch nog ruimte om de geanonimiseerde data nuttig te exploiteren. Het laat dus toe om een evenwicht te vinden tussen de bescherming van de privacy enerzijds en de praktische bruikbaarheid van de data anderzijds. Tot zover dus de theorie…</p>
<h1>Anonimisatie werkt niet altijd</h1>
<p>De praktijk is – zoals steeds – iets complexer. Er zijn een aantal beruchte gevallen waarbij anonimisatie gefaald heeft, waaronder die van AOL en Netflix.</p>
<p>In 2006 publiceerde AOL 20 miljoen geanonimiseerde zoekopdrachten van 650 000 personen verzameld over een periode van 3 maand. De New York Times <a href="https://query.nytimes.com/gst/abstract.html?res=9E0CE3DD1F3FF93AA3575BC0A9609C8B63">achterhaalde</a> echter de identiteit van meerdere gebruikers, wat leidde tot het ontslag van de CTO en een 57e plaats in CNNs <em><a href="https://money.cnn.com/galleries/2007/biz2/0701/gallery.101dumbest_2007/">101 Dumbest Moments in Business</a></em>.</p>
<p>In 2007 publiceerde Netflix geanonimiseerde filmratings van 500.000 gebruikers. Onderzoekers<a href="https://arxiv.org/abs/cs/0610105"> toonden aan</a> dat identificatie van gebruikers vrij eenvoudig is door de geanonimiseerde dataset te combineren met publieke <a href="https://www.imdb.com/">IMDB</a> data.</p>
<p>Dit leidde tot een polemiek tussen voor- en tegenstanders. In de twee volgende secties bekijken we de twee kampen.</p>
<h1>“Anonimisatie werkt niet”</h1>
<p>Een eerste referentiewerk van critici is <a href="https://papers.ssrn.com/sol3/papers.cfm?abstract_id=1450006"><em>Broken Promises of Privacy: Responding to the surprising failure of anonymisation</em></a> dat reeds in 2009 door Paul Ohms gepubliceerd werd. Daarin stelt hij dat de aanname van robuuste anonimisatie niet fundamenteel incorrect is, maar wel zeer gebrekkig (“deeply flawed”). Bij anonimisatie worden (vaak impliciet) aannames gedaan betreffende de externe informatie waarover de aanvaller beschikt. Ohms stelt echter dat we noch het type noch de hoeveelheid externe informatie waarover de aanvaller beschikt kunnen voorspellen. Ook stelt hij dat persoonlijke informatie een steeds groeiende categorie is. Vijftien jaar geleden beschouwde bijvoorbeeld niemand filmbeoordelingen en zoekquery’s als persoonlijke informatie. Ten slotte stelt hij dat hoe meer data je aan elkaar kan linken, hoe makkelijker het wordt nieuwe data daaraan te linken. Dit noemt hij het accretion problem.</p>
<p>In mei 2014 publiceerde het Amerikaanse President’s Council of Advisors on Science and Technology (PCAST), dat de president adviseert, het rapport <a href="https://www.whitehouse.gov/sites/default/files/microsites/ostp/PCAST/pcast_big_data_and_privacy_-_may_2014.pdf"><em>Big Data and Privacy: A Technological Perspective</em></a>. Daarin wordt gesteld dat anonimisatie weliswaar in het verleden zijn nut heeft gehad, maar dat het toekomstig potentieel beperkt is. Er zijn immers meer en meer data beschikbaar, alsook betere algoritmes die helpen bij het deanonimiseren van data.</p>
<p>In de populaire pers lezen we geregeld – vaak dramatische – titels zoals<em> <a href="https://datanews.knack.be/ict/nieuws/anonimiteit-bij-big-data-analyse-een-illusie/article-normal-529977.html">Anonimiteit bij big data-analyse een illusie</a></em> (DataNews 02/02/15) en ook Big Data goeroes zoals Mayer-Schonberger en Cukier geloven niet in anonimisatie in de context van big data. In hun bestseller <em><a href="https://www.amazon.com/Big-Data-Revolution-Transform-Mayer-Schonberger/dp/B00HRFA4GQ/ref=sr_1_5?s=books&amp;ie=UTF8&amp;qid=1431342427&amp;sr=1-5&amp;keywords=Big+Data%3A+A+Revolution+That+Will+Transform+How+We+Live%2C+Work%2C+and+Think">Big Data: A Revolution That Will Transform How We Live, Work and Think</a></em> (2013) stellen ze dat deze technologie weliswaar werkt voor kleine datasets, maar niet in de context van big data. Daarbij verwijzen ze naar de Netflix en AOL cases.</p>
<h1>“Anonimisatie werkt wel”</h1>
<p>Toch lijken er nog voorstanders van anonimisatie in een hedendaagse context. De grootste pleitbezorgster is Ann Cavoukian, tot oktober 2014 de privacycommissaris in Canada en grondlegster van het privacy by design principe. In juni 2014 publiceerde ze het rapport <em><a href="https://www2.itif.org/2014-big-data-deidentification.pdf">Big Data and Innovation, Setting the Record Straight: De-identification Does Work</a></em>, waarin ze stelt dat er een neiging is bij commentatoren om de bevindingen te overdrijven, dat er meer en meer literatuur verschijnt die de accuraatheid van gepubliceerde deanonimisatieaanvallen in vraag stelt en dat organisaties een risico-inschatting moeten doen op basis van de huidige best practices voordat ze geanonimiseerde data prijsgeven.</p>
<p>Ook bij de Britse overheden leeft diezelfde overtuiging, meer bepaald bij de ICO, de Information Commissioners Office, wat het regulerend orgaan is voor alles wat te maken heeft met bescherming van gegevens. In juli 2014 publiceerde het ICO het rapport <em><a href="https://ico.org.uk/media/for-organisations/documents/1541/big-data-and-data-protection.pdf">Big data and data protection</a></em>. Daarin stelt het dat big data geen spel is dat met andere regels gespeeld wordt en dat geanonimiseerde data geen persoonlijke data meer is. Er is weliswaar nog steeds een risico, maar organisaties moeten zich focussen op het verminderen van de risico’s zodat de kans op deanonimisatie uiterst gering geworden is en ver in de toekomst ligt.</p>
<p>Ten slotte doen artikels zoals <em><a href="https://www.demorgen.be/economie/google-loopt-deur-plat-bij-witte-huis-a2265407/">Google loopt deur plat bij Witte Huis</a> </em>(De Morgen, 26/03/15) vragen rijzen over de onafhankelijkheid en objectiviteit van organen zoals het eerder vermelde PCAST. Bovendien is één van de leden van PCAST Eric Schmidt, de CEO van Google, een bedrijf met nogal wat invloed dat niet onmiddellijk de reputatie heeft de grootste pleitbezorger van privacy te zijn.</p>
<h1>Beperkingen van Anonimisatie</h1>
<p>Wie heeft gelijk? Is anonimisatie vandaag nog zinvol in een context waarbij er steeds meer gegevens verzameld worden, er meer en meer gegevens publiek zijn en waarbij big data analyse op een groeiende belangstelling kan rekenen?</p>
<p>Volgens ons zijn de beperkingen van anonimisatie zo sterk dat we het in het algemeen afraden om geanonimiseerde data te publiceren. Bovendien zijn bepaalde types persoonsgegevens gewoon niet te anonimiseren zonder de data quasi waardeloos te maken. Hieronder bespreken we de door ons geobserveerde tekortkomingen.</p>
<h2>Publicatie geanonimiseerde data = Glad ijs</h2>
<p>De graad van anonimisatie kan wiskundig aangetoond worden. Dit steunt echter op de veronderstelling dat de aanvaller geen toegang heeft tot externe informatie. Dit is uiteraard onrealistisch in de hedendaagse context. En zonder deze veronderstelling verdwijnt elke wiskundige onderbouwing. Of anders gesteld: we kunnen eigenlijk geen gefundeerd vertrouwen hebben in anonimisatie.</p>
<p>Ook bij traditionele IT-systemen is een dergelijk vertrouwen er niet steeds. Onder meer software bugs en gebrekkige configuraties zijn nooit helemaal uit te sluiten. Maar een IT-systeem is enkel kwetsbaar in de periode vanaf het ontdekken van de kwetsbaarheid tot het moment dat het gepatcht wordt. Enkel gedurende een beperkte periode was er dus een reële dreiging dat een aanvaller van de kwetsbaarheid misbruik zou maken.</p>
<p>Met prijsgegeven geanonimiseerde data ligt dit anders. Na het ontdekken van een nieuwe deanonimisatietechniek is er geen enkele weg terug voor de reeds prijsgegeven geanonimiseerde data. En mettertijd zullen er steeds meer manieren gevonden worden om te deanonimiseren, aangezien de algoritmes steeds beter worden en gezien er steeds meer data beschikbaar is (publiek of privaat).</p>
<p>Cavoukian suggereerde in haar rapport dat er steeds een risicoinschatting moet gebeuren op basis van de best practices om het risco op deanonimisatie verwaarloosbaar klein te houden. Dit klinkt logisch maar toch is er ook hier een probleem. De best practices worden namelijk aangepast telkens wanneer er een succesvolle deanonimisatieaanval geweest is en lopen dus achter op de realiteit. Bovendien is het onmogelijk in te schatten welke algoritmes en data de aanvaller in de toekomst ter beschikking zal hebben. Maar ondertussen is onze data natuurlijk wel al prijsgegeven. Hoogstens geeft een risicoinschatting ons dus de illusie van zekerheid.</p>
<h2>Onanonimiseerbare data</h2>
<p>Een tweede beperking situeert zich ter hoogte van de hoogdimensionale data. In tegenstelling tot ééndimensionale data zoals salaris, geboortedatum en lengte zijn hoogdimensionale data enkel uit te drukken met een groot – vaak stijgend – aantal getallen. Een typisch voorbeeld is location tracking; het bijhouden van de locatie van individuen op verschillende tijdstippen. Elke meting bestaat uit twee dimensies (tijd + locatie) en bij één meting per uur – wat zeer conservatief is – zitten we al aan 48 dimensies per dag.</p>
<p>Onderzoekers van het MIT (Cambridge) publiceerden in maart 2013 een paper <em><a href="https://www.nature.com/srep/2013/130325/srep01376/full/srep01376.html">Unique in the Crowd: The privacy bounds of human mobility</a></em>. Daarin stelden ze op basis van real-life data dat het aankoopgedrag van individuen erg uniek is. Vier tijd-locatie koppels leverden in 95% van de gevallen al een uniek patroon op. Bovendien heeft het vervagen van zowel tijd als locatie maar een beperkte impact op de uniekheid van de data, terwijl het anderzijds wel een veel grotere impact heeft op de bruikbaarheid.</p>
<p>Hoogdimensionale data zien we steeds meer. Enkele voorbeelden zijn&#8230;</p>
<ul>
<li><strong>Location tracking</strong> werd reeds vermeld. Indien elke twee uur locatie en tijd geregistreerd worden, resulteert dit in 720 dimensies per maand.</li>
<li><strong>Aankoopgedrag in uw supermarkt.</strong> Indien u vier keer per maand een twintigtal producten koopt, resulteert dit in 160 dimensies per maand.</li>
<li>In <strong>sociale netwerken</strong> is elke connectie/vriendschap één dimensie. Een gemiddelde van 100 connections/vrienden resulteert dus in 100 dimensies. Hierbij houden we nog geen rekening met de historiek (wanneer werden welke connecties gecreëerd of vernietigd).</li>
<li><strong>Reviews.</strong> De gemiddelde Netflix gebruiker in de eerder vermelde gepubliceerde dataset had 213 reviews op zijn palmares, wat resulteert in 426 dimensies (tijd+rating)</li>
<li><strong>Genetische data</strong> heeft een dimensionaliteit van ongeveer 1 000 000.</li>
</ul>
<p>Nu kan natuurlijk geargumenteerd worden dat uniek en identificeerbaar twee verschillende concepten zijn en dat het ene niet hoeft te resulteren in het andere. Toch is dit een gevaarlijke aanname, gezien het met slechts een beperkte hoeveelheid externe informatie mogelijk is om geanonimiseerde hoogdimensionale data te identificeren. De onderzoekers aan MIT kwamen tot de vaststelling dat 4 tijd-locatie koppels in 95% van de gevallen daartoe volstaan. We kunnen deze informatie vinden via onder meer geo-tagged tweets, geo-tagged foto’s, Facebook posts, rekeningen en check-ins op Foursquare. In het rapport van Cavoukian lezen we slechts één paragraaf over hoogdimensionale data. Daarin stelt ze:</p>
<blockquote><p>“In the case of high-dimensional data, additional arrangements may need to be pursued, such as making the data available to researchers only under tightly restricted legal agreements.”</p></blockquote>
<p>Maar hoogdimensionale data zijn vandaag meer en meer de norm en niet langer de uitzondering als we spreken over big data. De stelling van Cavoukian dat data anonimisatie wel degelijk werkt in de context van big data moeten we dus op zijn minst sterk relativeren.</p>
<h1>Conclusie</h1>
<p>Eigenlijk is anonimisatie dus geen geschikte term gezien we niet zeker kunnen zijn dat het niet opnieuw aan een individu gelinkt kan worden. We gebruiken daarom liever de term deïdentificatie, al dekt ook deze term niet helemaal de lading.</p>
<p>Betekent dit nu dat deïdentificatie/anonimisatie waardeloos is in de context van big data? Wij denken dat het onmogelijk de initiële verwachtingen kan inlossen, maar dat het weliswaar wel nog een rol te spelen heeft als element in het bredere big data verhaal. Wat die rol kan zijn maakt deel uit van de lopende studie “<em>Privacy Aspecten van Big Data</em>” door Smals Onderzoek. Eén van de volgende artikels op deze site zal hier dieper op ingaan. Stay tuned!</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.smalsresearch.be/big-data-krakend-ijs-onder-anonimisatie/feed/</wfw:commentRss>
			<slash:comments>3</slash:comments>
		
		
			</item>
	</channel>
</rss>
