{"id":38667,"date":"2018-01-23T06:44:31","date_gmt":"2018-01-23T05:44:31","guid":{"rendered":"https:\/\/hiig.de\/?p=38667\/"},"modified":"2018-06-26T17:53:20","modified_gmt":"2018-06-26T15:53:20","slug":"practical-tests-privacy-law","status":"publish","type":"post","link":"https:\/\/www.hiig.de\/en\/practical-tests-privacy-law\/","title":{"rendered":"Practical tests for privacy law"},"content":{"rendered":"<p><em>With the fifth event taking place, the biannual workshop series \u201c<a href=\"https:\/\/hiig.de\/en\/events\/v-interdisziplinaerer-workshop-privacy-datenschutz-surveillance\/\">Privacy, Data Protection &amp; Surveillance<\/a>\u201d \u2013 organized by <strong>Dr. Johannes Eichenhofer<\/strong> and <strong>J\u00f6rg Pohle<\/strong> \u2013 has established itself as an important event for interdisciplinary exchange in this broad field of research. By now, many of the 30 participants have taken part repeatedly. Once again, the focus of this highly discussion-oriented workshop has been &#8220;work in progress&#8221; \u2013 aimed at shedding light on recent developments in theory and practice, law and technology, questioning underlying premises of one&#8217;s own research, and gaining new insights into each others&#8217; disciplines.<\/em><\/p>\n<h3>Algorithmen<\/h3>\n<p>Amadeus Peters (Doktorand an der Justus-Liebig-Universit\u00e4t Gie\u00dfen) umriss in seinem Vortrag einige Problemschwerpunkte seines Promotionsvorhabens zu algorithmischer Diskriminierung durch den Staat und ihre verfassungsrechtlichen Grenzen. Ausgangspunkt seiner Analyse war der allgemeine Gleichheitssatz des Art. 3 Grundgesetz, der verlangt, dass grunds\u00e4tzlich gleiches gleich und ungleiches ungleich zu behandeln sei, dass Anforderungen an die Rechtfertigung von Ausnahmen von diesem Grundsatz desto h\u00f6her seien, je weniger Individuen die betreffenden Merkmale \u00e4ndern k\u00f6nnten, und zugleich auf bestimmte Merkmale verweise, die nicht als Basis f\u00fcr Entscheidungen dienen d\u00fcrfen (Diskriminierungsverbot). Peters identifizierte drei zentrale Diskriminierungsquellen bei automatischen Entscheidungen: die Verwendung \u201everzerrter\u201c Daten, die ungleichm\u00e4\u00dfige Erhebung von Daten sowie die Architektur der verwendeten Entscheidungsprogramme, um auf dieser Basis dann darzulegen, wie sich juristisch die Frage nach der Rechtfertigung konkreter diskriminierender Entscheidungen beantworten lie\u00dfe. Dazu unterschied Peters zwischen der Intensit\u00e4t der Diskriminierung, der Frage, ob bestehende Unterschiede verst\u00e4rkt oder gar neue geschaffen werden, dem Zweck der Diskriminierung sowie dem Problem von Proxys, d.h. stellvertretenden Merkmalen, die eventuell nur mit dem eigentlichen Merkmal korrelieren. Seine abschlie\u00dfende These, dass bekannt sei, dass staatliche Entscheidungen oftmals eine diskriminierende Wirkung h\u00e4tten, durch den Einsatz von Algorithmen w\u00fcrde dies nur deutlich sichtbarer, bildete dann zugleich den Auftakt f\u00fcr die Diskussion. Dabei zeigte sich einerseits deutlich, welche unterschiedlichen Verst\u00e4ndnisse in den einzelnen Disziplinen vom Algorithmenbegriff herrschen, andererseits blieb umstritten, an welchem Punkt Problemanalyse und -l\u00f6sung ansetzen m\u00fcsse: an den Daten, an den (mathematischen) Algorithmen, an ihrer Umsetzung in Computerprogrammen oder an der Einbettung solcher Systeme in Organisationen? Klar wurde jedenfalls die Janusk\u00f6pfigkeit solcher Algorithmen \u2013 ihr Einsatz kann blinde Flecken des Rechtsstaates sichtbar machen, zugleich aber Gruppen konstituieren und diese diskriminieren, die es vorher nicht gab.<\/p>\n<p>Am Beispiel von \u201eNo-Fly List\u201c-Regimes, wie sie etwa auf der Basis der Resolutionen 1267 ff. des UN-Sicherheitsrats oder als Teil der \u201eTerrorist Screening Database\u201c des U.S. Department of Homeland Security eingef\u00fchrt wurden, diskutierte Natalie Pompe (Doktorandin an der Universit\u00e4t Z\u00fcrich) die juristischen Auseinandersetzungen um die Verst\u00e4ndnisse von Privacy und Datenschutz. Bei diesen Regimes handele es sich um vorverlagerte Sanktionen, die vor allem dadurch gekennzeichnet seien, dass die Aufnahme von Personen und Organisationen in die Listen hochgradig intransparent vonstatten gehe und es oft selbst an grundlegenden Rechtsschutzm\u00f6glichkeiten f\u00fcr die Betroffenen mangele \u2013 oder solche M\u00f6glichkeiten erst nach langwierigen Rechtsstreits geschaffen wurden. In den politischen und juristischen Auseinderandersetzungen um die Abw\u00e4gung zwischen konfligierenden Interessen und kollidierenden Verfassungsg\u00fctern, etwa zwischen Sicherheit und Freiheit, zeige sich, so Pompe, dass nicht nur die Verst\u00e4ndnisse von Privacy, informationeller Selbstbestimmung und Datenschutz, sondern auch die ihnen je zugemessenen Werte fundamental umstritten sind. Diese \u00dcberlegungen Pompes wurden in der sich anschlie\u00dfenden Diskussion aufgegriffen, die sich um m\u00f6gliche Unterscheidungen von Privatheit, informationeller Selbstbestimmung und Datenschutz drehte.<\/p>\n<h3>Apps<\/h3>\n<p>Sara Elisa Kettner (Quadriga Hochschule Berlin und ConPolicy \u2013 Institut f\u00fcr Verbraucherpolitik) und Frank Ingenrieth (Selbstregulierung Informationswirtschaft e.V.), pr\u00e4sentierten eine Bestandsaufnahme zu den Datenschutzerkl\u00e4rungen von Apps, die sie im Rahmen des BMBF-gef\u00f6rderten Forschungsprojekts \u201ePrivacy Guard\u201c erhoben haben. Ziel des Projektes ist es, eine Software zu entwickeln, mit der sich Eigenschaften von Apps, wie sie in den Datenschutzerkl\u00e4rungen beschrieben werden, klar und verst\u00e4ndlich darstellen und bewerten lassen. Auf der Basis von Expertenkonsultationen und einer repr\u00e4sentativen Onlinebefragung wurden im ersten Schritt insgesamt 30 relevante Datenverarbeitungsarten wie die Weitergabe von Daten an Dritte, Profilbildung oder individualisierte Werbung identifiziert, worauf basierend im zweiten Schritt ein App-Store-Crawler entwickelt wurde, der die verlinkten Datenschutzerkl\u00e4rungen im App-Store ausliest und zur weiteren Pr\u00fcfung bereitstellt. Schon dabei zeigte sich, dass derzeit weniger als jede dritte App eine solche Erkl\u00e4rung verlinkt. Das fertige System solle die Datenschutzerkl\u00e4rungen automatisiert im Hinblick auf diese 30 Datenverarbeitungsarten \u00fcberpr\u00fcfen, werde derzeit aber noch durch manuelle juristische Pr\u00fcfung komplementiert. Kettner und Ingenrieth verwiesen auf erste Ergebnisse f\u00fcr 130 zuf\u00e4llig ausgew\u00e4hlte Apps, wonach etwa jede f\u00fcnfte App einen \u00c4nderungsvorbehalt ohne Information der NutzeriInnen beinhalte und fast 40% keine Kontaktm\u00f6glichkeit f\u00fcr datenschutzrechtliche Anliegen benannten. In der Diskussion standen zwei Spannungsfelder im Mittelpunkt. Zum einen wurde problematisiert, dass sich die individuellen und kollektiven Erwartungen von NutzerInnen durchaus signifikant von den im Datenschutzrecht formulierten Anforderungen unterscheiden k\u00f6nnen, sowohl hinsichtlich ihrer jeweiligen kategorialen Einordnung \u2013 so sei etwa die Weitergabe von Daten an Auftragsdatenverarbeiter datenschutzrechtlich keine \u00dcbermittlung an Dritte, w\u00e4hrend Betroffene dieser Sicht des Datenschutzrechts nicht folgen m\u00fcssen \u2013 wie auch bez\u00fcglich ihrer jeweiligen Bewertung. Daraus erw\u00fcchsen dann Folgeprobleme f\u00fcr eine tats\u00e4chlich aufkl\u00e4rende Darstellung der Datenschutzeigenschaften der Apps. Zum anderen fokussierte die Diskussion die Frage, ob und wie sich unter diesen Bedingungen sinnvoll positive und negative Eigenschaften gegen\u00fcberstellen lassen, damit die Betroffenen eine informierte Entscheidung zu treffen in der Lage sind.<\/p>\n<p>\u00dcber die Entwicklung einer \u201eAppPETS Developer Guideline\u201c sowie einer entsprechenden Privacy Library f\u00fcr EntwicklerInnen von mobilen Apps berichtete Daniel Guagnin (Doktorand an der TU Berlin und praemadantum GmbH). Eingebettet in die einzelnen Phasen etablierter Vorgehensmodelle zur Entwicklung von Informatiksystemen soll diese Guideline dabei helfen, rechtliche und technische Aspekte des Datenschutzes produktiv miteinander zu verbinden, w\u00e4hrend die Software-Bibliothek entsprechende Funktionen in einfacher Weise f\u00fcr die Nutzung zur Verf\u00fcgung stellen soll. Neben allgemeinen Fragen, etwa zum Verh\u00e4ltnis der ISO-Normen zu Privacy-by-Design und der EU-DSGVO oder zur Einbindung von Stakeholdern in Softwareentwicklungsprojekte, wurden in der Diskussion vor allem die konkreten Herausforderungen in den einzelnen Entwicklungsphasen zum Gegenstand gemacht.<\/p>\n<h3>Online Social Network Sites<\/h3>\n<p>Markus Uhlmann (wissenschaftlicher Mitarbeiter am DFG-Graduiertenkolleg \u201ePrivatheit und Vertrauen f\u00fcr mobile Nutzer\u201c an der Universit\u00e4t Kassel) diskutierte in seinem Vortrag \u00fcber die Auswirkungen von Online Social Network Sites auf den Umgang von NutzerInnen mit Daten, die sich daraus ergebende Notwendigkeit, klassische Privatheitsvorstellungen infrage zu stellen, sowie die Herausforderungen, die sich in der Folge f\u00fcr etablierte Datenschutzkonzepte ergeben. Dabei hat sich Uhlmann vor allem f\u00fcr eine Bezugnahme auf das Konzept des Vertrauens stark gemacht, um das Problemfeld zu erschlie\u00dfen. Aus dieser Perspektive stellten sich Privatheitserwartungen als normative Vertrauenserwartungen dar, die nach sozialen Beziehungen \u2013 etwa zu anderen Nutzern, Intermedi\u00e4ren oder Technikentwicklern \u2013 differenziert w\u00fcrden, die sich aber nicht entwickeln k\u00f6nnten, wo Konzepte \u2013 dazu k\u00f6nnen auch abstrakte Datenschutzprinzipien geh\u00f6ren \u2013 unklar, Praktiken intransparent oder Verantwortlichkeiten ungekl\u00e4rt seien. An seinen Vorschlag, st\u00e4rker auf die Schaffung von Vertrauenintermedi\u00e4ren und Prozesse zur Aufdeckung von Vertrauensbr\u00fcchen abzuzielen, kn\u00fcpfte die Diskussion direkt an. Schwerpunkt war dabei das Verh\u00e4ltnis zwischen den vertrauenstheoretischen Ans\u00e4tzen Uhlmanns und dem geltenden Datenschutzrecht, wobei insbesondere aus juristischer Perspektive hinterfragt wurde, inwieweit es sich weitgehend um eine vertrauenstheoretische Reformulierung des geltenden Datenschutzrechts handele. Auch sei im Recht eher Misstrauen als Vertrauen die ma\u00dfgebliche Kategorie, mit der Folge eines starken Fokusses auf Verfahren und deren Gestaltung, deren Funktion es sei, mit Misstrauen produktiv umzugehen. Klar wurde dabei in der Debatte aber ebenso, dass sich mit der Vertrauensperspektive Beziehungen adressieren lie\u00dfen, die das Recht nicht abbilde, etwa weil die Grenzen von Rechtsregimen \u00fcberschritten w\u00fcrden oder es sich um nicht (oder noch nicht) verrechtlichte Aspekte, etwa ethische, handele.<\/p>\n<h3>Abschluss, Ausblick und Expansion<\/h3>\n<p>Der V. Workshop bot wieder einmal Gelegenheit, das geltende Datenschutzrecht aus verschiedenen Disziplinen einer Bew\u00e4hrungsprobe zu unterziehen. Die Verwendung algorithmischer Datenverarbeitungsprogramme entzieht sich dabei schon dadurch dem Zugriff des Datenschutzrechts, dass es sich oftmals nicht um \u201epersonenbezogene\u201c Daten handelt, die verarbeitet werden. Dar\u00fcber nimmt das Datenschutzrecht prim\u00e4r die durch die Datenverarbeitung verursachten Beschr\u00e4nkungen der informationellen Selbstbestimmung in den Blick, w\u00e4hrend es f\u00fcr potentiell diskriminierende Auswirkungen von algorithmischer Datenverarbeitungen bislang kaum L\u00f6sungen bereith\u00e4lt. Hier stellt sich die alte Frage nach dem Schutzzweck des Datenschutzes neu.<\/p>\n<p>Dieselbe Frage stellt sich auch mit Blick auf die begrenzten M\u00f6glichkeiten von InternetnutzerInnen, den Fluss der sie betreffenden Daten zu kontrollieren. So machten die Vortr\u00e4ge zum Thema Apps deutlich, dass sich Selbstdatenschutz trotz aller technisch angeleiteten Hilfestellungen mit fortschreitender Komplexit\u00e4t der Informations- und Kommunikationstechnologie immer schwieriger durchsetzen l\u00e4sst. So bedarf es etwa datenschutzrechtlichen Fachwissens, um die Datenschutzkonformit\u00e4t von Apps beurteilen zu k\u00f6nnen. Als neuer Schutzzweck wurde im Rahmen des Workshops das Vertrauen der InternetnutzerInnen in die Einhaltungen bestimmter Privatheitserwartungen diskutiert, wobei noch unklar geblieben ist, ob dieses Konzept neben die klassischen Funktionen des Datenschutzes treten oder diese Funktionen ersetzen soll.<\/p>\n<p>Schon auf dem letzten Workshop haben wir festgestellt, dass es einen Bedarf an weiteren Workshops der Reihe \u201ePrivacy, Datenschutz &amp; Surveillance\u201c neben den traditionellen Juni- und Dezember-Terminen im HIIG gibt. Wir freuen uns sehr, dass der VI. Interdisziplin\u00e4re Workshop im April 2018 von Stephan Kolo\u00dfa in Bochum ausgerichtet wird.<\/p>\n<hr \/>\n<p><strong>Autoren<br \/>\n<\/strong><em><a href=\"https:\/\/hiig.de\/staff\/marie-christine-daehn\/\">Marie-Christine D\u00e4hn<\/a> ist studentische Mitarbeiterin am Alexander von Humboldt Institut f\u00fcr Internet und Gesellschaft (HIIG) im Bereich \u201eGlobaler Konstitutionalismus und das Internet\u201c.<\/em><br \/>\n<em> <a href=\"http:\/\/www.jura.uni-bielefeld.de\/lehrstuehle\/gusy\/lehrstuhl\/eichenhofer\">Dr. Johannes Eichenhofer<\/a> ist wissenschaftlicher Mitarbeiter am Lehrstuhl f\u00fcr \u00d6ffentliches Recht, Staatslehre und Verfassungsgeschichte an der Universit\u00e4t Bielefeld. Er beteiligt sich am interdisziplin\u00e4ren Forschungsprojekt <a href=\"https:\/\/strukturwandeldesprivaten.wordpress.com\/dr-johannes-eichenhofer\/\">\u201eStrukturwandel des Privaten\u201c<\/a>.<\/em><br \/>\n<em> <a href=\"https:\/\/hiig.de\/staff\/jorg-pohle\/\">J\u00f6rg Pohle<\/a> ist wissenschaftlicher Mitarbeiter am Alexander von Humboldt Institut f\u00fcr Internet und Gesellschaft (HIIG) und Mitglied des Forschungsteams \u201e<a href=\"https:\/\/hiig.de\/project\/privacy-governance\/\">Global Privacy Governance<\/a>\u201c.<\/em><\/p>\n<hr \/>\n<p><em>This post represents the view of the author and does not necessarily represent the view of the institute itself. For more information about the topics of these articles and associated research projects, please contact <a href=\"mailto:info@hiig.de\">info@hiig.de<\/a>.<\/em><\/p>\n<div class=\"shariff shariff-align-flex-start shariff-widget-align-flex-start\"><ul class=\"shariff-buttons theme-round orientation-horizontal buttonsize-medium\"><li class=\"shariff-button linkedin shariff-nocustomcolor\" style=\"background-color:#1488bf\"><a href=\"https:\/\/www.linkedin.com\/sharing\/share-offsite\/?url=https%3A%2F%2Fwww.hiig.de%2Fen%2Fpractical-tests-privacy-law%2F\" title=\"Share on LinkedIn\" aria-label=\"Share on LinkedIn\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#0077b5; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 27 32\"><path fill=\"#0077b5\" d=\"M6.2 11.2v17.7h-5.9v-17.7h5.9zM6.6 5.7q0 1.3-0.9 2.2t-2.4 0.9h0q-1.5 0-2.4-0.9t-0.9-2.2 0.9-2.2 2.4-0.9 2.4 0.9 0.9 2.2zM27.4 18.7v10.1h-5.9v-9.5q0-1.9-0.7-2.9t-2.3-1.1q-1.1 0-1.9 0.6t-1.2 1.5q-0.2 0.5-0.2 1.4v9.9h-5.9q0-7.1 0-11.6t0-5.3l0-0.9h5.9v2.6h0q0.4-0.6 0.7-1t1-0.9 1.6-0.8 2-0.3q3 0 4.9 2t1.9 6z\"\/><\/svg><\/span><\/a><\/li><li class=\"shariff-button bluesky shariff-nocustomcolor\" style=\"background-color:#84c4ff\"><a href=\"https:\/\/bsky.app\/intent\/compose?text=Practical%20tests%20for%20privacy%20law https%3A%2F%2Fwww.hiig.de%2Fen%2Fpractical-tests-privacy-law%2F  via @hiigberlin.bsky.social\" title=\"Share on Bluesky\" aria-label=\"Share on Bluesky\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#0085ff; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"20\" height=\"20\" version=\"1.1\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 20 20\"><path class=\"st0\" d=\"M4.89,3.12c2.07,1.55,4.3,4.71,5.11,6.4.82-1.69,3.04-4.84,5.11-6.4,1.49-1.12,3.91-1.99,3.91.77,0,.55-.32,4.63-.5,5.3-.64,2.3-2.99,2.89-5.08,2.54,3.65.62,4.58,2.68,2.57,4.74-3.81,3.91-5.48-.98-5.9-2.23-.08-.23-.11-.34-.12-.25,0-.09-.04.02-.12.25-.43,1.25-2.09,6.14-5.9,2.23-2.01-2.06-1.08-4.12,2.57-4.74-2.09.36-4.44-.23-5.08-2.54-.19-.66-.5-4.74-.5-5.3,0-2.76,2.42-1.89,3.91-.77h0Z\"\/><\/svg><\/span><\/a><\/li><li class=\"shariff-button mailto shariff-nocustomcolor\" style=\"background-color:#a8a8a8\"><a href=\"mailto:?body=https%3A%2F%2Fwww.hiig.de%2Fen%2Fpractical-tests-privacy-law%2F&subject=Practical%20tests%20for%20privacy%20law\" title=\"Send by email\" aria-label=\"Send by email\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#999; color:#fff\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 32 32\"><path fill=\"#999\" d=\"M32 12.7v14.2q0 1.2-0.8 2t-2 0.9h-26.3q-1.2 0-2-0.9t-0.8-2v-14.2q0.8 0.9 1.8 1.6 6.5 4.4 8.9 6.1 1 0.8 1.6 1.2t1.7 0.9 2 0.4h0.1q0.9 0 2-0.4t1.7-0.9 1.6-1.2q3-2.2 8.9-6.1 1-0.7 1.8-1.6zM32 7.4q0 1.4-0.9 2.7t-2.2 2.2q-6.7 4.7-8.4 5.8-0.2 0.1-0.7 0.5t-1 0.7-0.9 0.6-1.1 0.5-0.9 0.2h-0.1q-0.4 0-0.9-0.2t-1.1-0.5-0.9-0.6-1-0.7-0.7-0.5q-1.6-1.1-4.7-3.2t-3.6-2.6q-1.1-0.7-2.1-2t-1-2.5q0-1.4 0.7-2.3t2.1-0.9h26.3q1.2 0 2 0.8t0.9 2z\"\/><\/svg><\/span><\/a><\/li><\/ul><\/div>","protected":false},"excerpt":{"rendered":"<p>With the fifth event taking place, the biannual workshop series \u201cPrivacy, Data Protection &amp; Surveillance\u201d \u2013 organized by Dr. Johannes Eichenhofer and J\u00f6rg Pohle \u2013 has established itself as an important event for interdisciplinary exchange in this broad field of research. By now, many of the 30 participants have taken part repeatedly. Once again, the&hellip;<\/p>\n","protected":false},"author":37,"featured_media":38664,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[7],"tags":[],"class_list":["post-38667","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-uncategorized-en"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.6 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Practical tests for privacy law &#8211; Digital Society Blog<\/title>\n<meta name=\"description\" content=\"The workshop series \u201cPrivacy, Data Protection &amp; Surveillance\u201d has established itself as an important event for interdisciplinary exchange in this field.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.hiig.de\/en\/practical-tests-privacy-law\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Practical tests for privacy law &#8211; Digital Society Blog\" \/>\n<meta property=\"og:description\" content=\"The workshop series \u201cPrivacy, Data Protection &amp; Surveillance\u201d has established itself as an important event for interdisciplinary exchange in this field.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.hiig.de\/en\/practical-tests-privacy-law\/\" \/>\n<meta property=\"og:site_name\" content=\"HIIG\" \/>\n<meta property=\"article:published_time\" content=\"2018-01-23T05:44:31+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2018-06-26T15:53:20+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.hiig.de\/wp-content\/uploads\/2018\/01\/jon-tyson-228428.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"800\" \/>\n\t<meta property=\"og:image:height\" content=\"450\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"J\u00f6rg Pohle\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"J\u00f6rg Pohle\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minutes\" \/>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Practical tests for privacy law &#8211; Digital Society Blog","description":"The workshop series \u201cPrivacy, Data Protection & Surveillance\u201d has established itself as an important event for interdisciplinary exchange in this field.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.hiig.de\/en\/practical-tests-privacy-law\/","og_locale":"en_US","og_type":"article","og_title":"Practical tests for privacy law &#8211; Digital Society Blog","og_description":"The workshop series \u201cPrivacy, Data Protection & Surveillance\u201d has established itself as an important event for interdisciplinary exchange in this field.","og_url":"https:\/\/www.hiig.de\/en\/practical-tests-privacy-law\/","og_site_name":"HIIG","article_published_time":"2018-01-23T05:44:31+00:00","article_modified_time":"2018-06-26T15:53:20+00:00","og_image":[{"width":800,"height":450,"url":"https:\/\/www.hiig.de\/wp-content\/uploads\/2018\/01\/jon-tyson-228428.jpg","type":"image\/jpeg"}],"author":"J\u00f6rg Pohle","twitter_card":"summary_large_image","twitter_misc":{"Written by":"J\u00f6rg Pohle","Est. reading time":"8 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.hiig.de\/en\/practical-tests-privacy-law\/#article","isPartOf":{"@id":"https:\/\/www.hiig.de\/en\/practical-tests-privacy-law\/"},"author":{"name":"J\u00f6rg Pohle","@id":"https:\/\/www.hiig.de\/#\/schema\/person\/883f00acb41cf66e00fc2332fdfd44dd"},"headline":"Practical tests for privacy law","datePublished":"2018-01-23T05:44:31+00:00","dateModified":"2018-06-26T15:53:20+00:00","mainEntityOfPage":{"@id":"https:\/\/www.hiig.de\/en\/practical-tests-privacy-law\/"},"wordCount":1643,"commentCount":0,"publisher":{"@id":"https:\/\/www.hiig.de\/#organization"},"image":{"@id":"https:\/\/www.hiig.de\/en\/practical-tests-privacy-law\/#primaryimage"},"thumbnailUrl":"https:\/\/www.hiig.de\/wp-content\/uploads\/2023\/12\/post_generic.png","inLanguage":"en-US","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.hiig.de\/en\/practical-tests-privacy-law\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.hiig.de\/en\/practical-tests-privacy-law\/","url":"https:\/\/www.hiig.de\/en\/practical-tests-privacy-law\/","name":"Practical tests for privacy law &#8211; Digital Society Blog","isPartOf":{"@id":"https:\/\/www.hiig.de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.hiig.de\/en\/practical-tests-privacy-law\/#primaryimage"},"image":{"@id":"https:\/\/www.hiig.de\/en\/practical-tests-privacy-law\/#primaryimage"},"thumbnailUrl":"https:\/\/www.hiig.de\/wp-content\/uploads\/2023\/12\/post_generic.png","datePublished":"2018-01-23T05:44:31+00:00","dateModified":"2018-06-26T15:53:20+00:00","description":"The workshop series \u201cPrivacy, Data Protection & Surveillance\u201d has established itself as an important event for interdisciplinary exchange in this field.","breadcrumb":{"@id":"https:\/\/www.hiig.de\/en\/practical-tests-privacy-law\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.hiig.de\/en\/practical-tests-privacy-law\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.hiig.de\/en\/practical-tests-privacy-law\/#primaryimage","url":"https:\/\/www.hiig.de\/wp-content\/uploads\/2023\/12\/post_generic.png","contentUrl":"https:\/\/www.hiig.de\/wp-content\/uploads\/2023\/12\/post_generic.png","width":800,"height":450},{"@type":"BreadcrumbList","@id":"https:\/\/www.hiig.de\/en\/practical-tests-privacy-law\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.hiig.de\/en\/"},{"@type":"ListItem","position":2,"name":"Practical tests for privacy law"}]},{"@type":"WebSite","@id":"https:\/\/www.hiig.de\/#website","url":"https:\/\/www.hiig.de\/","name":"HIIG","description":"Alexander von Humboldt Institute for Internet and Society","publisher":{"@id":"https:\/\/www.hiig.de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.hiig.de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/www.hiig.de\/#organization","name":"HIIG","url":"https:\/\/www.hiig.de\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.hiig.de\/#\/schema\/logo\/image\/","url":"https:\/\/www.hiig.de\/wp-content\/uploads\/2019\/06\/hiig.png","contentUrl":"https:\/\/www.hiig.de\/wp-content\/uploads\/2019\/06\/hiig.png","width":320,"height":80,"caption":"HIIG"},"image":{"@id":"https:\/\/www.hiig.de\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.hiig.de\/#\/schema\/person\/883f00acb41cf66e00fc2332fdfd44dd","name":"J\u00f6rg Pohle"}]}},"_links":{"self":[{"href":"https:\/\/www.hiig.de\/en\/wp-json\/wp\/v2\/posts\/38667","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.hiig.de\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.hiig.de\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.hiig.de\/en\/wp-json\/wp\/v2\/users\/37"}],"replies":[{"embeddable":true,"href":"https:\/\/www.hiig.de\/en\/wp-json\/wp\/v2\/comments?post=38667"}],"version-history":[{"count":4,"href":"https:\/\/www.hiig.de\/en\/wp-json\/wp\/v2\/posts\/38667\/revisions"}],"predecessor-version":[{"id":38672,"href":"https:\/\/www.hiig.de\/en\/wp-json\/wp\/v2\/posts\/38667\/revisions\/38672"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.hiig.de\/en\/wp-json\/wp\/v2\/media\/38664"}],"wp:attachment":[{"href":"https:\/\/www.hiig.de\/en\/wp-json\/wp\/v2\/media?parent=38667"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.hiig.de\/en\/wp-json\/wp\/v2\/categories?post=38667"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.hiig.de\/en\/wp-json\/wp\/v2\/tags?post=38667"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}