{"id":25894,"date":"2015-12-21T09:00:05","date_gmt":"2015-12-21T08:00:05","guid":{"rendered":"https:\/\/www.hiig.de\/en\/?p=25894"},"modified":"2023-03-28T17:26:05","modified_gmt":"2023-03-28T15:26:05","slug":"report-of-the-interdisciplinary-workshop-privacy-datenschutz-surveillance","status":"publish","type":"post","link":"https:\/\/www.hiig.de\/en\/report-of-the-interdisciplinary-workshop-privacy-datenschutz-surveillance\/","title":{"rendered":"Report of the interdisciplinary workshop &#8220;Privacy, Datenschutz &#038; Surveillance&#8221;"},"content":{"rendered":"<p><em>This report of the <a href=\"https:\/\/www.hiig.de\/en\/events\/interdisziplinaerer-workshop-privacy-datenschutz-surveillance\/\">interdisciplinary workshop &#8220;Privacy, Datenschutz &amp; Surveillance&#8221;<\/a> was co-authored by <a href=\"http:\/\/www.jura.uni-bielefeld.de\/lehrstuehle\/gusy\/lehrstuhl\/eichenhofer\">Dr. Johannes Eichenhofer<\/a>\u00a0and <a href=\"https:\/\/www.hiig.de\/en\/staff\/jorg-pohle-2\/\">J\u00f6rg Pohle<\/a>.<\/em><\/p>\n<p>Ziel des interdisziplin\u00e4ren Workshops &#8220;Privacy, Datenschutz &amp; Surveillance&#8221;, der am 4.12.2015 auf Einladung von J\u00f6rg Pohle (Humboldt Institut f\u00fcr Internet und Gesellschaft \u2013 HIIG) und Dr. Johannes Eichenhofer (Universit\u00e4t Bielefeld \/ Strukturwandel des Privaten) im Berliner HIIG stattfand, war es, Wissenschaftlerinnen und Wissenschaftler unterschiedlichster Disziplinen zusammenzuf\u00fchren und aktuelle Probleme ihrer Forschung in trans- und interdisziplin\u00e4rer Weise zu diskutieren. In Abgrenzung zu anderen Tagungen und Konferenzen wurden dabei keine fertigen Vortr\u00e4ge erwartet. Es sollte vielmehr ausdr\u00fccklich &#8220;work in progress&#8221; diskutiert und dabei die Pr\u00e4missen der eigenen Forschung kritisch reflektiert werden. Hiervon erhoffen sich die Initiatoren des Workshops, der k\u00fcnftig etwa alle sechs Monate stattfinden soll, einen Mehrwert an Erkenntnis \u00fcber die eigene und \u00fcber andere Disziplinen. Es referierten der Soziologe Martin Rost vom Unabh\u00e4ngigen Landeszentrum f\u00fcr Datenschutz (ULD) in Kiel, der Philosoph und Medienwissenschaftler Dr. Thilo Hagendorff (Universit\u00e4t T\u00fcbingen), sowie die Rechtswissenschaftler Emma Peters (HIIG) und Hannfried Leisterer (ebenfalls HIIG).<\/p>\n<p>Den Auftaktvortrag hielt jedoch Dr. Peter Schantz vom Bundesministerium f\u00fcr Justiz und Verbraucherschutz (BMJV). Er berichtete \u00fcber den aktuellen Stand der Verhandlungen zur EU-Datenschutzgrundverordnung (DSGVO), an denen er selbst beteiligt ist. Nach einem 47 Monate andauernden Verhandlungsmarathon stehe ihre Verabschiedung nun kurz bevor. F\u00fcr den 15.12. sei nun ein letzter Trilog vorgesehen, bis der endg\u00fcltige Entwurf etwa eine Woche sp\u00e4ter dem Europ\u00e4ischen Parlament und dem Rat zugeleitet werden k\u00f6nnte. Sollte der Entwurf dort angenommen werden, k\u00f6nne die DSGVO voraussichtlich im Fr\u00fchjahr 2016 in Kraft treten. Da die DSGVO jedoch eine zweij\u00e4hrige \u00dcbergangsfrist vorsehe, werde sie erst fr\u00fchestens ab Fr\u00fchjahr 2018 unmittelbar anwendbar. Peter Schantz ging deshalb davon aus, dass zahlreiche Regelungen des BDSG (etwa \u00a7\u00a04a zur Einwilligung oder \u00a7\u00a028\u00a0ff. zur Datenverarbeitung nicht-\u00f6ffentlicher Stellen) ab diesem Zeitpunkt vollst\u00e4ndig an Bedeutung verlieren werden. Sodann hob Schantz die aus seiner Sicht wichtigsten inhaltlichen Neuerungen der DSGVO gegen\u00fcber der Datenschutz-RL 95\/46\/EG hervor. Hierzu z\u00e4hlte neben dem Marktortprinzip ein versch\u00e4rftes Sanktionsregime (so k\u00f6nnten Datenschutzverst\u00f6\u00dfe k\u00fcnftig mit einem Bu\u00dfgeld sanktioniert werden, das bis zu 2\u00a0% des globalen Jahresumsatzes der betroffenen datenverarbeitenden Stelle ausmache), das sog. &#8220;One-Stop-Shop&#8221;-Prinzip, wonach k\u00fcnftig nur noch eine Aufsichtsbeh\u00f6rde f\u00fcr in mehreren EU-Staaten ans\u00e4ssige datenverarbeitende Stellen zust\u00e4ndig sein soll und eine St\u00e4rkung der Betroffenenrechte (z.\u00a0B. durch ein Recht auf Datenportabilit\u00e4t und verst\u00e4rkte Informationspflichten). Die wichtigste institutionelle Neuerung sah Schantz darin, dass aus der Art. 29 Working Group ein Europ\u00e4ischer Datenschutzausschuss werden solle. Ob die DSGVO dagegen auch eine Regelung zu betrieblichen Datenschutzbeauftragten enthalten werde, sei noch offen. Als gr\u00f6\u00dfte Schw\u00e4chen des aktuellen Entwurfes der DSGVO machte Schantz den aus seiner Sicht nur schwach ausgestalteten Schutz vor Profiling und die noch ausbauf\u00e4higen Regelungen \u00fcber Privacy by Design &amp; by Default, sowie \u00fcber Pseudonymisierung und Anonymisierung aus. Auch bei der Frage nach der Zul\u00e4ssigkeit der Daten\u00fcbermittlung in Drittstaaten, die nach dem &#8220;Schrems&#8221;-Urteil des EuGH (Rs. C-362\/14) erheblich an Brisanz gewonnen hat, mache die DSGVO keine klaren Vorgaben.<\/p>\n<p>In seinem Vortrag &#8220;Datenschutz als Projekt der Moderne&#8221; behandelte Martin Rost (ULD) zun\u00e4chst die Frage, was Datenschutz eigentlich meint. Empirischer Ausgangspunkt des Datenschutzes seien nach Rost soziale (Macht-)Beziehungen zwischen Individuen und Organisationen. Damit reagiere der Datenschutz auf ein Ph\u00e4nomen, das \u00fcberhaupt erst in der Moderne auftrete. Datenschutz sei zu unterscheiden vom Datenschutzrecht, das auf einen Konflikt reagiere. Demgegen\u00fcber versteht Rost unter Privatheit bzw. &#8220;Privacy&#8221; lediglich Formen des Selbstschutzes (z.\u00a0B. Kryptographie, Firewalls, etc.), mit denen das Individuum auf Druck von au\u00dfen reagiere. Datenschutz meine dagegen den grundrechtlich verankerten Schutz von Betroffenen vor Aktivit\u00e4ten durch (auch ordnungsgem\u00e4\u00df) agierende Organisationen mit Schutzvorkehrungen f\u00fcr Betroffene auf Seiten der Organisationen. Sodann fragte Rost, wie eine Gesellschaftstheorie Datenschutz konzipieren k\u00f6nne und nahm Bezug auf die Systemtheorie Luhmanns, die zwischen Interaktions-, Organisations- und gesellschaftlichen Funktionssystemen (z.\u00a0B. Politik, Wirtschaft, Recht etc.) unterscheide. Dabei stellte Rost die These auf, dass Privatheit eine objektiv bestehende Struktur allein in einer modernen Gesellschaft sei, w\u00e4hrend Datenschutz sich entlang der Kommunikation der Differenz gesellschaftliches Funktionssystem \/ Organisation reproduziere. Rost identifizierte daran anschlie\u00dfend sechs Schutzziele des Datenschutzes, von denen jeweils zwei f\u00fcr ihn in einem Spannungsverh\u00e4ltnis st\u00fcnden bzw. nicht gleichzeitig zu haben seien (Vertraulichkeit vs. Verf\u00fcgbarkeit, Transparenz vs. Verkettbarkeit, Integrit\u00e4t vs. Intervenierbarkeit). Diese Schutzziele k\u00f6nnten im Sinne der Habermas\u2019schen Diskurstheorie begr\u00fcndet werden, da die Anforderungen des Datenschutzes eine sinnvolle Erg\u00e4nzung zu den von Habermas identifizierten vier Geltungsanspr\u00fcchen von Kommunikationen (Verst\u00e4ndlichkeit, Wahrheit, Richtigkeit, Wahrhaftigkeit) darstellten. Insgesamt sprach sich Rost energisch gegen eine individualzentrierte und f\u00fcr eine systembezogene Sichtweise des Datenschutzes aus.<\/p>\n<p>Im Anschluss referierte Dr. Thilo Hagendorff \u00fcber &#8220;Mediennutzungsstrategien f\u00fcr den informationellen Kontrollverlust&#8221;. Dabei begann Hagendorff \u2013 mit Blick auf <em>stagefright<\/em>-Sicherheitsl\u00fccken \u2013 mit einer Beobachtung eines informationellen Kontrollverlustes, den er an Ph\u00e4nomenen wie Hacking, der Telekommunikations\u00fcberwachung, der Intransparenz von Algorithmen, dem Profiling und dem Handel mit Daten sowie der sog. &#8220;M\u00f6glichkeitsblindheit&#8221; (P\u00f6rksen &amp; Detel 2012) festmachte. Dieser Kontrollverlust werde zwar durch individuelles Informationsmanagement (z.\u00a0B. Kryptographie, Firewalls, Filter\u2026) zu kompensieren versucht, diese Versuche seien aber allesamt fehleranf\u00e4llig und deshalb untauglich. Hagendorff stellte deshalb neue Mediennutzungsstrategien vor, die den informationellen Kontrollverlust geradezu erwarteten. Hierzu geh\u00f6rten f\u00fcr Hagendorff neben einer erh\u00f6hten Resilienz gegen\u00fcber dem Kollabieren von Informationskontexten und der Antizipation von unbestimmtem Fremdhandeln vor allem der von P\u00f6rksen &amp; Debel formulierte Kategorische Imperativ f\u00fcr das digitale Zeitalter: &#8220;Handle stets so, dass Dir die \u00f6ffentlichen Effekte Deines Handelns langfristig vertretbar erscheinen.&#8221; Internet-Kommunikationen m\u00fcssten also nicht mehr als &#8220;One-to-one&#8221;-, sondern als &#8220;One-to-many&#8221;-Kommunikation gedacht werden. Schlie\u00dflich stellte Hagendorff noch die Ans\u00e4tze eines &#8220;empowering exhibitionism&#8221; (Koskela 2002) und des &#8220;participating surveillance&#8221; (Albrechtslund 2008) vor.<\/p>\n<p>Ausgangspunkt des Vortrags von Emma Peters &#8220;Der Zugriff von Strafverfolgungsbeh\u00f6rden auf elektronisch gespeicherte personenbezogene Daten bei privaten Dritten&#8221; war die Beobachtung zweier Ph\u00e4nomene: (1) die Ubiquit\u00e4t der Datenerhebung und (2) die Verlagerung der Datenherrschaft auf Unternehmen (private Dritte). Der Schwerpunkt der folgenden Betrachtung lag auf dem zweiten Ph\u00e4nomen. Peters illustrierte dies am Beispiel von personenbezogenen Daten von Kunden einer Privatbank. Hier ergebe sich ein tripolares Verh\u00e4ltnis zwischen dem Datenbetroffenen, der Strafverfolgungsbeh\u00f6rde und einem Privatunternehmen (vorliegend: der Bank). \u00a7\u00a7\u00a094\u00a0ff. der Strafprozessordnung (StPO), welche die Beschlagnahme (auch von Daten) regeln, ber\u00fccksichtigten diese Besonderheiten nicht derart, dass sie der Komplexit\u00e4t der heutigen Datenverarbeitung gerecht w\u00fcrden. Dar\u00fcber hinaus lie\u00dfen die praktisch bedeutsamen Ma\u00dfnahmen der &#8220;freiwilligen&#8221; Datenherausgabe- nach \u00a7\u00a095 StPO oder Auskunftsersuchen gest\u00fctzt auf \u00a7\u00a0161 StPO (Generalermittlungsklausel) sogar die Verfahrenssicherungen der Beschlagnahmevorschriften vermissen, obwohl die Beh\u00f6rden mit ihnen das gleiche Ziel verfolge. Peters fragte sodann nach der Grundrechtskonformit\u00e4t der StPO und der auf ihrer Grundlage ergehenden Ma\u00dfnahmen der Strafverfolgungsbeh\u00f6rden. Dabei ging sie eingehend auf die grundrechtsdogmatischen Schwierigkeiten ein, die sich bei dem Versuch erg\u00e4ben, einen hinreichenden Schutz des Pers\u00f6nlichkeitsrechts des Betroffenen bei der staatlichen Erhebung seiner pers\u00f6nlichen Daten beim privaten Unternehmen abzubilden.<\/p>\n<p>Den Abschluss des Workshops bildete der Vortrag von Hannfried Leisterer &#8220;Zum staatlichen Umgang mit IT-Sicherheitsl\u00fccken&#8221;. Unter dem &#8220;Staat&#8221; verstand Leisterer zun\u00e4chst alle zivilen Beh\u00f6rden der IT-Sicherheit (Bundesamt f\u00fcr Informationssicherheit, Bundesnetzagentur). Zum Begriff der &#8220;Sicherheitsl\u00fccke&#8221; f\u00fchrte Leisterer an, dass es in der Informatik zwar bereits eine Vielzahl unterschiedlich weiter Definitionen g\u00e4be, w\u00e4hrend es gleichzeitig im Recht noch an einer handhabbaren Definition fehle. Leisterer f\u00fchrte dies darauf zur\u00fcck, dass es bislang noch kein digitales Produktsicherheitsrecht gebe. Lediglich \u00a7\u00a03 Abs. 1 Nr. 7 des Gesetzes \u00fcber das Bundesamt f\u00fcr Sicherheit in der Informationstechnik (BSIG) enthalte erste Ans\u00e4tze, die f\u00fcr eine Begriffsbestimmung taugten. Kern von Leisterers Vortrag war die Frage, ob der Staat IT-Sicherheitsl\u00fccken ver\u00f6ffentlichen darf, soll oder sogar muss. Die zentrale Rechtsgrundlage hierf\u00fcr sei bislang \u00a7\u00a07 BSIG, die die Warnkompetenz des Bundesamtes betrifft. Es werde jedoch bislang keine grunds\u00e4tzliche Diskussion zu dieser Frage gef\u00fchrt. Ausgangspunkt seien drei Szenarien: &#8220;full disclosure&#8221;, &#8220;non-disclosure&#8221; und &#8220;responsible disclosure&#8221;. Leisterer pl\u00e4dierte dabei f\u00fcr die dritte Ansicht, die er sodann in den Kontext eines staatlichen Informationsverwaltungsrechts stellte. Zu ber\u00fccksichtigen sei auf der einen Seite, dass der Staat aufgrund von Meldepflichten, Versch\u00e4rfungen im G10-Gesetz, neuer Software und nicht zuletzt dem Ankauf von Sicherheitsl\u00fccken seinen Datenpool erheblich erweitert habe. Andererseits habe der Staat eine Gew\u00e4hrleistungsverpflichtung zur Informationsvorsorge.<\/p>\n<p>Neben diesen \u00e4u\u00dferst anregenden und interdisziplin\u00e4r anschlussf\u00e4higen Vortr\u00e4gen war der Workshop von intensiven und disziplinen\u00fcbergreifenden Diskussionen gekennzeichnet. Gerade der Werkstattcharakter der Veranstaltung sorgte f\u00fcr eine ebenso entspannte wie angeregte Diskussionsatmosph\u00e4re und bot den Teilnehmerinnen und Teilnehmern viele neue Perspektiven und Einblicke auf ihr Forschungsfeld. Es bleibt zu hoffen, dass sich dieses Format w\u00e4hrend der n\u00e4chsten Workshop-Runden bew\u00e4hrt.<\/p>\n<div class=\"shariff shariff-align-flex-start shariff-widget-align-flex-start\"><ul class=\"shariff-buttons theme-round orientation-horizontal buttonsize-medium\"><li class=\"shariff-button linkedin shariff-nocustomcolor\" style=\"background-color:#1488bf\"><a href=\"https:\/\/www.linkedin.com\/sharing\/share-offsite\/?url=https%3A%2F%2Fwww.hiig.de%2Fen%2Freport-of-the-interdisciplinary-workshop-privacy-datenschutz-surveillance%2F\" title=\"Share on LinkedIn\" aria-label=\"Share on LinkedIn\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#0077b5; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 27 32\"><path fill=\"#0077b5\" d=\"M6.2 11.2v17.7h-5.9v-17.7h5.9zM6.6 5.7q0 1.3-0.9 2.2t-2.4 0.9h0q-1.5 0-2.4-0.9t-0.9-2.2 0.9-2.2 2.4-0.9 2.4 0.9 0.9 2.2zM27.4 18.7v10.1h-5.9v-9.5q0-1.9-0.7-2.9t-2.3-1.1q-1.1 0-1.9 0.6t-1.2 1.5q-0.2 0.5-0.2 1.4v9.9h-5.9q0-7.1 0-11.6t0-5.3l0-0.9h5.9v2.6h0q0.4-0.6 0.7-1t1-0.9 1.6-0.8 2-0.3q3 0 4.9 2t1.9 6z\"\/><\/svg><\/span><\/a><\/li><li class=\"shariff-button bluesky shariff-nocustomcolor\" style=\"background-color:#84c4ff\"><a href=\"https:\/\/bsky.app\/intent\/compose?text=Report%20of%20the%20interdisciplinary%20workshop%20%E2%80%9CPrivacy%2C%20Datenschutz%20%26%20Surveillance%E2%80%9D https%3A%2F%2Fwww.hiig.de%2Fen%2Freport-of-the-interdisciplinary-workshop-privacy-datenschutz-surveillance%2F  via @hiigberlin.bsky.social\" title=\"Share on Bluesky\" aria-label=\"Share on Bluesky\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#0085ff; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"20\" height=\"20\" version=\"1.1\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 20 20\"><path class=\"st0\" d=\"M4.89,3.12c2.07,1.55,4.3,4.71,5.11,6.4.82-1.69,3.04-4.84,5.11-6.4,1.49-1.12,3.91-1.99,3.91.77,0,.55-.32,4.63-.5,5.3-.64,2.3-2.99,2.89-5.08,2.54,3.65.62,4.58,2.68,2.57,4.74-3.81,3.91-5.48-.98-5.9-2.23-.08-.23-.11-.34-.12-.25,0-.09-.04.02-.12.25-.43,1.25-2.09,6.14-5.9,2.23-2.01-2.06-1.08-4.12,2.57-4.74-2.09.36-4.44-.23-5.08-2.54-.19-.66-.5-4.74-.5-5.3,0-2.76,2.42-1.89,3.91-.77h0Z\"\/><\/svg><\/span><\/a><\/li><li class=\"shariff-button mailto shariff-nocustomcolor\" style=\"background-color:#a8a8a8\"><a href=\"mailto:?body=https%3A%2F%2Fwww.hiig.de%2Fen%2Freport-of-the-interdisciplinary-workshop-privacy-datenschutz-surveillance%2F&subject=Report%20of%20the%20interdisciplinary%20workshop%20%E2%80%9CPrivacy%2C%20Datenschutz%20%26%20Surveillance%E2%80%9D\" title=\"Send by email\" aria-label=\"Send by email\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#999; color:#fff\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 32 32\"><path fill=\"#999\" d=\"M32 12.7v14.2q0 1.2-0.8 2t-2 0.9h-26.3q-1.2 0-2-0.9t-0.8-2v-14.2q0.8 0.9 1.8 1.6 6.5 4.4 8.9 6.1 1 0.8 1.6 1.2t1.7 0.9 2 0.4h0.1q0.9 0 2-0.4t1.7-0.9 1.6-1.2q3-2.2 8.9-6.1 1-0.7 1.8-1.6zM32 7.4q0 1.4-0.9 2.7t-2.2 2.2q-6.7 4.7-8.4 5.8-0.2 0.1-0.7 0.5t-1 0.7-0.9 0.6-1.1 0.5-0.9 0.2h-0.1q-0.4 0-0.9-0.2t-1.1-0.5-0.9-0.6-1-0.7-0.7-0.5q-1.6-1.1-4.7-3.2t-3.6-2.6q-1.1-0.7-2.1-2t-1-2.5q0-1.4 0.7-2.3t2.1-0.9h26.3q1.2 0 2 0.8t0.9 2z\"\/><\/svg><\/span><\/a><\/li><\/ul><\/div>","protected":false},"excerpt":{"rendered":"<p>This report of the interdisciplinary workshop &#8220;Privacy, Datenschutz &amp; Surveillance&#8221; was co-authored by Dr. Johannes Eichenhofer\u00a0and J\u00f6rg Pohle. Ziel des interdisziplin\u00e4ren Workshops &#8220;Privacy, Datenschutz &amp; Surveillance&#8221;, der am 4.12.2015 auf Einladung von J\u00f6rg Pohle (Humboldt Institut f\u00fcr Internet und Gesellschaft \u2013 HIIG) und Dr. Johannes Eichenhofer (Universit\u00e4t Bielefeld \/ Strukturwandel des Privaten) im Berliner HIIG&hellip;<\/p>\n","protected":false},"author":37,"featured_media":25897,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1579,224],"tags":[],"class_list":["post-25894","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ftif-plattformen-governance","category-policy-and-law"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.6 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Report of the interdisciplinary workshop &quot;Privacy, Datenschutz &amp; Surveillance&quot; &#8211; Digital Society Blog<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.hiig.de\/en\/report-of-the-interdisciplinary-workshop-privacy-datenschutz-surveillance\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Report of the interdisciplinary workshop &quot;Privacy, Datenschutz &amp; Surveillance&quot; &#8211; Digital Society Blog\" \/>\n<meta property=\"og:description\" content=\"This report of the interdisciplinary workshop &#8220;Privacy, Datenschutz &amp; Surveillance&#8221; was co-authored by Dr. Johannes Eichenhofer\u00a0and J\u00f6rg Pohle. Ziel des interdisziplin\u00e4ren Workshops &#8220;Privacy, Datenschutz &amp; Surveillance&#8221;, der am 4.12.2015 auf Einladung von J\u00f6rg Pohle (Humboldt Institut f\u00fcr Internet und Gesellschaft \u2013 HIIG) und Dr. Johannes Eichenhofer (Universit\u00e4t Bielefeld \/ Strukturwandel des Privaten) im Berliner HIIG&hellip;\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.hiig.de\/en\/report-of-the-interdisciplinary-workshop-privacy-datenschutz-surveillance\/\" \/>\n<meta property=\"og:site_name\" content=\"HIIG\" \/>\n<meta property=\"article:published_time\" content=\"2015-12-21T08:00:05+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-03-28T15:26:05+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.hiig.de\/wp-content\/uploads\/2015\/12\/work-731198_1920.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"1280\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"J\u00f6rg Pohle\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"J\u00f6rg Pohle\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minutes\" \/>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Report of the interdisciplinary workshop \"Privacy, Datenschutz & Surveillance\" &#8211; Digital Society Blog","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.hiig.de\/en\/report-of-the-interdisciplinary-workshop-privacy-datenschutz-surveillance\/","og_locale":"en_US","og_type":"article","og_title":"Report of the interdisciplinary workshop \"Privacy, Datenschutz & Surveillance\" &#8211; Digital Society Blog","og_description":"This report of the interdisciplinary workshop &#8220;Privacy, Datenschutz &amp; Surveillance&#8221; was co-authored by Dr. Johannes Eichenhofer\u00a0and J\u00f6rg Pohle. Ziel des interdisziplin\u00e4ren Workshops &#8220;Privacy, Datenschutz &amp; Surveillance&#8221;, der am 4.12.2015 auf Einladung von J\u00f6rg Pohle (Humboldt Institut f\u00fcr Internet und Gesellschaft \u2013 HIIG) und Dr. Johannes Eichenhofer (Universit\u00e4t Bielefeld \/ Strukturwandel des Privaten) im Berliner HIIG&hellip;","og_url":"https:\/\/www.hiig.de\/en\/report-of-the-interdisciplinary-workshop-privacy-datenschutz-surveillance\/","og_site_name":"HIIG","article_published_time":"2015-12-21T08:00:05+00:00","article_modified_time":"2023-03-28T15:26:05+00:00","og_image":[{"width":1920,"height":1280,"url":"https:\/\/www.hiig.de\/wp-content\/uploads\/2015\/12\/work-731198_1920.jpg","type":"image\/jpeg"}],"author":"J\u00f6rg Pohle","twitter_card":"summary_large_image","twitter_misc":{"Written by":"J\u00f6rg Pohle","Est. reading time":"7 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.hiig.de\/en\/report-of-the-interdisciplinary-workshop-privacy-datenschutz-surveillance\/#article","isPartOf":{"@id":"https:\/\/www.hiig.de\/en\/report-of-the-interdisciplinary-workshop-privacy-datenschutz-surveillance\/"},"author":{"name":"J\u00f6rg Pohle","@id":"https:\/\/www.hiig.de\/#\/schema\/person\/883f00acb41cf66e00fc2332fdfd44dd"},"headline":"Report of the interdisciplinary workshop &#8220;Privacy, Datenschutz &#038; Surveillance&#8221;","datePublished":"2015-12-21T08:00:05+00:00","dateModified":"2023-03-28T15:26:05+00:00","mainEntityOfPage":{"@id":"https:\/\/www.hiig.de\/en\/report-of-the-interdisciplinary-workshop-privacy-datenschutz-surveillance\/"},"wordCount":1477,"commentCount":0,"publisher":{"@id":"https:\/\/www.hiig.de\/#organization"},"image":{"@id":"https:\/\/www.hiig.de\/en\/report-of-the-interdisciplinary-workshop-privacy-datenschutz-surveillance\/#primaryimage"},"thumbnailUrl":"https:\/\/www.hiig.de\/wp-content\/uploads\/2023\/12\/post_generic.png","articleSection":["Ftif Platform governance","Policy and Law"],"inLanguage":"en-US","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.hiig.de\/en\/report-of-the-interdisciplinary-workshop-privacy-datenschutz-surveillance\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.hiig.de\/en\/report-of-the-interdisciplinary-workshop-privacy-datenschutz-surveillance\/","url":"https:\/\/www.hiig.de\/en\/report-of-the-interdisciplinary-workshop-privacy-datenschutz-surveillance\/","name":"Report of the interdisciplinary workshop \"Privacy, Datenschutz & Surveillance\" &#8211; Digital Society Blog","isPartOf":{"@id":"https:\/\/www.hiig.de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.hiig.de\/en\/report-of-the-interdisciplinary-workshop-privacy-datenschutz-surveillance\/#primaryimage"},"image":{"@id":"https:\/\/www.hiig.de\/en\/report-of-the-interdisciplinary-workshop-privacy-datenschutz-surveillance\/#primaryimage"},"thumbnailUrl":"https:\/\/www.hiig.de\/wp-content\/uploads\/2023\/12\/post_generic.png","datePublished":"2015-12-21T08:00:05+00:00","dateModified":"2023-03-28T15:26:05+00:00","breadcrumb":{"@id":"https:\/\/www.hiig.de\/en\/report-of-the-interdisciplinary-workshop-privacy-datenschutz-surveillance\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.hiig.de\/en\/report-of-the-interdisciplinary-workshop-privacy-datenschutz-surveillance\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.hiig.de\/en\/report-of-the-interdisciplinary-workshop-privacy-datenschutz-surveillance\/#primaryimage","url":"https:\/\/www.hiig.de\/wp-content\/uploads\/2023\/12\/post_generic.png","contentUrl":"https:\/\/www.hiig.de\/wp-content\/uploads\/2023\/12\/post_generic.png","width":1920,"height":1280},{"@type":"BreadcrumbList","@id":"https:\/\/www.hiig.de\/en\/report-of-the-interdisciplinary-workshop-privacy-datenschutz-surveillance\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.hiig.de\/en\/"},{"@type":"ListItem","position":2,"name":"Report of the interdisciplinary workshop &#8220;Privacy, Datenschutz &#038; Surveillance&#8221;"}]},{"@type":"WebSite","@id":"https:\/\/www.hiig.de\/#website","url":"https:\/\/www.hiig.de\/","name":"HIIG","description":"Alexander von Humboldt Institute for Internet and Society","publisher":{"@id":"https:\/\/www.hiig.de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.hiig.de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/www.hiig.de\/#organization","name":"HIIG","url":"https:\/\/www.hiig.de\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.hiig.de\/#\/schema\/logo\/image\/","url":"https:\/\/www.hiig.de\/wp-content\/uploads\/2019\/06\/hiig.png","contentUrl":"https:\/\/www.hiig.de\/wp-content\/uploads\/2019\/06\/hiig.png","width":320,"height":80,"caption":"HIIG"},"image":{"@id":"https:\/\/www.hiig.de\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.hiig.de\/#\/schema\/person\/883f00acb41cf66e00fc2332fdfd44dd","name":"J\u00f6rg Pohle"}]}},"_links":{"self":[{"href":"https:\/\/www.hiig.de\/en\/wp-json\/wp\/v2\/posts\/25894","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.hiig.de\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.hiig.de\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.hiig.de\/en\/wp-json\/wp\/v2\/users\/37"}],"replies":[{"embeddable":true,"href":"https:\/\/www.hiig.de\/en\/wp-json\/wp\/v2\/comments?post=25894"}],"version-history":[{"count":3,"href":"https:\/\/www.hiig.de\/en\/wp-json\/wp\/v2\/posts\/25894\/revisions"}],"predecessor-version":[{"id":25896,"href":"https:\/\/www.hiig.de\/en\/wp-json\/wp\/v2\/posts\/25894\/revisions\/25896"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.hiig.de\/en\/wp-json\/wp\/v2\/media\/25897"}],"wp:attachment":[{"href":"https:\/\/www.hiig.de\/en\/wp-json\/wp\/v2\/media?parent=25894"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.hiig.de\/en\/wp-json\/wp\/v2\/categories?post=25894"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.hiig.de\/en\/wp-json\/wp\/v2\/tags?post=25894"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}