- Home >
- Services >
- Access to Knowledge >
- Trend Monitor >
- Type of Threat or Opportunity >
- Trend snippet: Privacy-proof data sharing between various parties as a key theme in AI for Safety, Security, and Justice
Trends in Security Information
The HSD Trendmonitor is designed to provide access to relevant content on various subjects in the safety and security domain, to identify relevant developments and to connect knowledge and organisations. The safety and security domain encompasses a vast number of subjects. Four relevant taxonomies (type of threat or opportunity, victim, source of threat and domain of application) have been constructed in order to visualize all of these subjects. The taxonomies and related category descriptions have been carefully composed according to other taxonomies, European and international standards and our own expertise.
In order to identify safety and security related trends, relevant reports and HSD news articles are continuously scanned, analysed and classified by hand according to the four taxonomies. This results in a wide array of observations, which we call ‘Trend Snippets’. Multiple Trend Snippets combined can provide insights into safety and security trends. The size of the circles shows the relative weight of the topic, the filters can be used to further select the most relevant content for you. If you have an addition, question or remark, drop us a line at info@securitydelta.nl.
visible on larger screens only
Please expand your browser window.
Or enjoy this interactive application on your desktop or laptop.
Privacy-proof data sharing between various parties as a key theme in AI for Safety, Security, and Justice
De data in het veiligheidsdomein is enorm gefragmenteerd aanwezig bij veel verschillende partijen. Gemeenten, Openbaar Ministerie, politie en veiligheidsregio’s hebben bijvoorbeeld ieder relevante data voor het voorkomen van criminaliteit, opsporen en vervolgen. Om AI voor veiligheidsvraagstukken te trainen, is deze data nodig. Maar door de Algemene Verordening Gegevensbescherming (AVG) en het risico dat gegevens door een ander op straat komen te liggen, is men zeer huiverig data met elkaar te delen.
Een van de oplossingen voor de uitdagingen rond data zijn Privacy Enhancing Technologies (PET). Dit zijn cryptografische technieken om privacygevoelige gegevens, zoals persoonsgegevens, op een privacy-vriendelijke manier te verwerken. Zij bestaat uit een verzameling technieken die binnen een informatiesysteem de bescherming waarborgt van de persoonlijke levenssfeer van personen. Dat doen zij door onnodige of ongewenste verwerking van persoonsgegevens te voorkomen. PET maakt het mogelijk gegevens op zodanige wijze te gebruiken, dat alleen de minimaal vereiste informatie bekend is bij betrokkenen. Deze technologie kan ervoor zorgen dat er geen tegenstelling meer bestaat tussen privacy
enerzijds en veiligheid anderzijds. De maatschappelijke opdracht om een veilige samenleving te realiseren gaat dan hand in hand met de bescherming van de persoonlijke levenssfeer.
Hoe kan je als organisatie data uitwisselen zonder de privacy te schenden? Door bij het ontwerp van systemen en technologieën al direct rekening te houden met privacy. Dit wordt privacy by design genoemd. Een van die technologieën is ‘multi-party computation’ (MPC). Het gaat hier om een slimme manier van gezamenlijk data analyseren zonder deze te onthullen. Cryptografische technieken zorgen ervoor dat meerdere partijen gezamenlijk data analyseren en conclusies trekken zonder dat zij elkaars data ooit kunnen zien. Berekeningen en analyses worden dus uitgevoerd op versleutelde data, en alleen het eindresultaat wordt ontsleuteld. Met MPC wordt dus geen data inzichtelijk gemaakt, maar alleen conclusies op basis van die data. Bovendien zorgt deze techniek ervoor dat alleen vooraf afgesproken analyses uitgevoerd kunnen worden. Hierdoor wordt het oneigenlijk gebruik van persoonsgegevens tegengegaan.
Een andere technologie die het stempel ‘privacy by design’ draagt is ‘federated learning’ (FL). Bij deze techniek wordt de analyse naar de data gebracht in plaats van de data naar de analyse. Met FL is het niet meer nodig om op één plek veel gevoelige data te verzamelen. De data blijft decentraal bij de data-eigenaar, terwijl het toch gebruikt kan worden voor analyses. Decentraal worden op de locaties waar zich data bevindt berekeningen gedaan. De resultaten van al deze deelberekeningen worden gedeeld met een of meerdere partijen die er totaalconclusies uit trekken. Net als MPC laat FL zien dat het delen van data niet nodig is om toch nuttige inzichten te verkrijgen uit verschillende verspreide databronnen, terwijl de privacy en vertrouwelijkheid gewaarborgd zijn.
Een andere technologie die het stempel ‘privacy by design’ draagt is ‘federated learning’(FL). Bij deze techniek wordt de analyse naar de data gebracht in plaats van de data naar de analyse. Met FL is het niet meer nodig om op één plek veel gevoelige data te verzamelen. De data blijft decentraal bij de data-eigenaar, terwijl het toch gebruikt kan worden voor analyses. Decentraal worden op de locaties waar zich data bevindt berekeningen gedaan. De resultaten van al deze deelberekeningen worden gedeeld met een of meerdere partijen die er totaalconclusies uit trekken. Net als MPC laat FL zien dat het delen van data niet nodig is om toch nuttige inzichten te verkrijgen uit verschillende verspreide databronnen, terwijl de privacy en vertrouwelijkheid gewaarborgd zijn.
Ook Ma3tch is een privacy by design-technologie. Het wordt gebruikt door partijen die elkaars gegevens zouden willen gebruiken volgens de eisen van de Algemene Verordening Gegevensbescherming (AVG). Daarin staat dat partijen zo min mogelijk data mogen uitwisselen om een bepaald doel te bereiken, dat ze alléén data mogen uitwisselen voor dat ene doel (doelbinding) en dat ze daar transparant over moeten zijn. Ma3tch is een technologie die ervoor zorgt dat partijen voldoen aan de AVG bij de verwerking van persoonsgegevens. Dankzij Ma3tch is het mogelijk om zonder databestanden uit te wisselen, bij de ander te ‘zien’ of hij informatie heeft die relevant is. Via een autonome, anonieme analyse (a3) komt dat boven tafel, waarna gerichte informatie-uitwisseling kan plaatsvinden. Door de gerichte uitvraag van informatie, in tegenstelling tot het opvragen van grote databestanden, wordt ook de internationale samenwerking tussen landen makkelijker, en ook Nederlandse overheden en organisaties zullen meer genegen zijn om op deze manier informatie uit te wisselen.
De hierboven besproken technologieën vallen onder ‘privacy enhancing technologies’ (PET). Een vierde PET-technologie betreft het generen van synthetische data. Privacygevoelige informatie wordt vervangen door volledig nieuwe en kunstmatige data. Met behulp van AI is het mogelijk om op basis van het originele bestand een computersysteem alle kenmerken, relaties en statistische patronen van die data te leren, waarna deze compleet nieuwe data ‘verzint’ met dezelfde kenmerken, relaties en statistische patronen. Op die manier kan de data gebruikt worden voor allerlei doeleinden, zonder dat de privacy van mensen wordt geschonden