{"id":52235,"date":"2018-08-30T13:24:23","date_gmt":"2018-08-30T11:24:23","guid":{"rendered":"https:\/\/www.hiig.de\/?p=52235"},"modified":"2019-04-15T18:04:53","modified_gmt":"2019-04-15T16:04:53","slug":"data-protection-law-upheaval","status":"publish","type":"post","link":"https:\/\/www.hiig.de\/en\/data-protection-law-upheaval\/","title":{"rendered":"Data protection law in upheaval?"},"content":{"rendered":"<p><em>Less than two months had passed since the <a href=\"https:\/\/www.hiig.de\/en\/whats-the-gdpr\/\">General Data Protection Regulation<\/a> entered into force on 25 May 2018, and yet its impact could already be seen everywhere. In addition to a flood of emails asking for our (renewed) consent, countless new or re-formulated data protection policies \u201cemerged\u201d, while the public debate hailed a &#8220;new awareness&#8221; in companies regarding data protection. It\u2019s hardly surprising, therefore, that both developments were in the focus of attention at the <a href=\"https:\/\/www.hiig.de\/en\/events\/vii-interdisciplinary-workshop-privacy-data-protection-surveillance\/\">VII. Interdisciplinary Workshop &#8220;Privacy, Data Protection &amp; Surveillance&#8221;<\/a> in July at the Humboldt Institute for Internet and Society (HIIG).\u00a0<strong>Johannes Eichenhofer<\/strong>\u00a0and<strong> J\u00f6rg Pohle<\/strong> take a look back at the results.<\/em><\/p>\n<p>Mit der Workshopreihe \u201ePrivacy, Datenschutz &amp; Surveillance\u201c m\u00f6chten die Organisatoren <a href=\"https:\/\/www.hiig.de\/staff\/jorg-pohle\/\">Dr. J\u00f6rg Pohle <\/a>(HIIG) und <a href=\"http:\/\/www.jura.uni-bielefeld.de\/lehrstuehle\/gusy\/lehrstuhl\/eichenhofer\">Dr. Johannes Eichenhofer<\/a> (Universit\u00e4t Bielefeld\/<a href=\"http:\/\/strukturwandeldesprivaten.de\/\">Strukturwandel des Privaten<\/a>) vor allem NachwuchswissenschaftlerInnen die Gelegenheit geben, in ungezwungener Atmosph\u00e4re ihr \u201ework in progress\u201c einem interdisziplin\u00e4ren Publikum vorzustellen und \u00fcber Fachgrenzen hinweg zu diskutieren. Nachdem der letzte Workshop im April diesen Jahres dank der Organisation von Stephan Kolo\u00dfa (Ruhr Universit\u00e4t Bochum) erstmals als \u201eGastspiel\u201c in Bochum stattfinden konnte, wurde das siebte Treffen nur drei Monate sp\u00e4ter wieder an gewohnter Stelle in den R\u00e4umen des HIIG ausgerichtet.<\/p>\n<p>Trotz des vergleichsweise kurzen zeitlichen Abstands der sonst halbj\u00e4hrlich stattfindenden Workshops gab es wieder jede Menge Diskussionsstoff. Dies war vor allem dadurch bedingt, dass das Datenschutzrecht in Folge der unmittelbaren Anwendbarkeit der Datenschutzgrundverordnung (DSGVO) seit dem 25. Mai 2018 seine vielleicht gr\u00f6\u00dfte Umbruchphase durchl\u00e4uft. Nicht von ungef\u00e4hr besch\u00e4ftigten sich daher auch zwei der vier Vortr\u00e4ge mit der praktischen Anwendung der DSGVO. Die anderen beiden Referate widmeten sich dagegen Grundlagenfragen, einerseits der Regulierung von Algorithmen, andererseits dem Verh\u00e4ltnis von Datenschutz und gesellschaftlicher Macht.<\/p>\n<h3>Regulierung von Algorithmen<\/h3>\n<p>In seinem Vortrag \u201eFrom Code is Law to Law on Code\u201c ging der Bochumer Rechtswissenschaftler <strong>Stephan Kolo\u00dfa<\/strong> der Frage nach, wie sich der Einsatz von Algorithmen am besten regulieren l\u00e4sst. Ausgehend von Lawrence Lessigs Unterscheidung zwischen \u201ecode\u201c und \u201elaw\u201c <a href=\"#section1\">[1]<\/a> differenzierte Kolo\u00dfa vier Regulierungsans\u00e4tzen (Architektur, Markt, soziale Normen und Recht), wobei er klar stellte, sich auf die rechtliche Regulierung (\u201elaw\u201c) konzentrieren zu wollen. So ging Kolo\u00dfa zun\u00e4chst auf das Verbot automatisierter Entscheidungen ein, das die DSGVO in Art. 22 statuiert. Hiernach hat eine betroffene Person grunds\u00e4tzlich \u201edas Recht, nicht einer ausschlie\u00dflich auf einer automatisierten Verarbeitung \u2013 einschlie\u00dflich Profiling \u2013 beruhenden Entscheidung unterworfen zu werden.\u201c Dieser in Abs. 1 aufgestellte Grundsatz wird jedoch in Abs. 2 durch verschiedene Ausnahmetatbest\u00e4nde ausgeh\u00f6hlt.<\/p>\n<p>Diese Form der Regulierung h\u00e4lt Kolo\u00dfa f\u00fcr unzureichend, als sie seiner Ansicht nach nicht zu Gewissheit dar\u00fcber f\u00fchrt, wie der automatisierte Entscheidungsprozess konkret funktioniert. Zwar sieht die DSGVO in Art. 12 ein Transparenzgebot und in Art. 15 Auskunftsanspr\u00fcche vor, diese seien jedoch als individuelles Entscheidungsrecht und damit unzureichend ausgestaltet. Auch das nach Art. 25 DSGVO vorgeschriebene Gebot datenschutzfreundlicher Technikgestaltung (\u201adata protection by design\u2018) und die gem\u00e4\u00df Art. 35 Abs. 7 DSGVO durchzuf\u00fchrende Datenschutzfolgenabsch\u00e4tzung (\u201adata protection impact assessment\u2018) k\u00f6nnen hier nur schwer Abhilfe schaffen, da sie nur in geringem Ausma\u00df zur Transparenz der Entscheidungsfindung beitragen, so Kolo\u00dfa. Er h\u00e4lt stattdessen einen tauglichen \u00dcberwachungsmechanismus und eine entsprechende Zertifizierung f\u00fcr erforderlich.<\/p>\n<h3>\u201eProgrammierte Entscheidungsverfahren\u201c statt \u201eAlgorithmen\u201c<\/h3>\n<p>In der anschlie\u00dfenden Diskussion wurde die mangelnde Transparenz automatisierter Entscheidungsfindung zwar einerseits angeprangert und auf m\u00f6gliche Gefahren f\u00fcr die Einzelnen und die demokratische Gesellschaft hingewiesen. Zugleich wurden aber auch Vorteile ausgemacht, etwa, dass der Einsatz von Algorithmen auch Zug\u00e4nge zum Recht er\u00f6ffnen k\u00f6nne. Bei der Frage nach weiteren Regulierungsm\u00f6glichkeiten wurden auch (finanzielle) Anreize oder Haftungsprivilegien diskutiert. Immer wieder wurde in der Diskussion um mehr begriffliche Pr\u00e4zision gerungen; so sollte statt von \u201eAlgorithmen\u201c besser von \u201eprogrammierten Entscheidungsverfahren\u201c gesprochen werden. Auch seien die meisten Diskussionen viel zu weit angelegt, als dass sich die einzelnen Str\u00e4nge zu einem pr\u00e4zisen Konzept \u2013 in der Debatte wurde das anhand des Begriffs der \u201ek\u00fcnstlichen Intelligenz\u201c diskutiert \u2013 zusammenfassen lie\u00dfen. Der Diskussion l\u00e4gen oftmals falsche Perzeptionen, falsche Begriffe und falsche Ans\u00e4tze zugrunde. So seien etwa das Wettbewerbs-, das Verbraucherschutz- oder das Urheberrecht f\u00fcr die Regulierung viel bedeutender als das Datenschutzrecht, da sie gro\u00dfen Internetdienstanbietern beim Einsatz von Algorithmen strengere Vorgaben machten als das Datenschutzrecht.<\/p>\n<h3>Die Anwendung der DSGVO in der Umbruchphase \u2013 zwei Beispiele aus der Praxis<\/h3>\n<p>Mit der DSGVO und ihrer Anwendung besch\u00e4ftigte sich zun\u00e4chst der \u2013 ebenfalls an der Ruhr Universit\u00e4t Bochum t\u00e4tige \u2013 Informatiker <strong>Dr. Martin Degeling<\/strong> in seinem Vortrag \u201eEin einheitliches Datenschutzniveau? Untersuchung von Datenschutzerkl\u00e4rungen auf europ\u00e4ischen Webseiten im Vergleich.\u201c Seit Dezember 2017 untersucht er im Rahmen eines Forschungsprojekts die jeweiligen nationalen Top-500-Domains in allen Mitgliedsstaaten der EU und verfolgt dabei die Frage, ob die DSGVO bei der Verwendung von Datenschutzerkl\u00e4rungen ein einheitliches bzw. ein einheitlich hohes Datenschutzniveau in allen Mitgliedstaaten schafft. Die bisherigen Ergebnisse zeigen, dass es mehr sichere HTTPS-Webseiten gibt und vermehrt Cookie-Banner zum Einsatz kommen. Dabei dominiere jedoch die Variante \u201eConfirmation only\u201c deutlich, gefolgt von Checkboxen, w\u00e4hrend die Optionen \u201eJa\/Nein\u201c oder sog. hierarchische Slider, aber auch die datenschutzrechtlich nicht unproblematische \u201eCookie Wall\u201c, die es NutzerInnen nicht mehr erlaubt, direkt auf die betroffene Website zuzugreifen, ohne die auf der \u201eWand\u201c genannten Einwilligungsk\u00e4stchen anzuklicken, die Ausnahme bleiben.<\/p>\n<p>Insgesamt sei also bislang nur eine vergleichsweise geringe \u00c4nderung zu verzeichnen, das gelte auch f\u00fcr einen Vergleich der einzelnen Mitgliedstaaten. In der anschlie\u00dfenden Diskussion wurde angemerkt, dass der Einsatz von Cookie-Bannern rechtlich schwer zu beurteilen sei, da nicht klar sei, ob sie schon zur Wahrung eines \u201eberechtigten Interesses\u201c im Sinne von Art. 6 Abs. 1 lit. f) DSGVO dienten oder ob ihr Einsatz nur auf einer vertraglichen Grundlage m\u00f6glich sei. F\u00fcr die erstere Variante k\u00f6nne sprechen, dass bestimmte Cookies technisch notwendig sind, wobei die WebseitenbetreiberInnen sich hinter dieser Behauptung auch verstecken k\u00f6nnten. Bislang sei zun\u00e4chst einmal festzustellen, dass WebseitenbetreiberInnen in Folge der unmittelbaren Anwendbarkeit der DSGVO eine gro\u00dfe Compliance-\u00dcbung vorgenommen haben. Ob das aber wirklich auf mehr Rechtsbewusstsein schlie\u00dfen l\u00e4sst, wurde von den Teilnehmenden angezweifelt.<\/p>\n<p style=\"text-align: center;\"><a class=\"action\" href=\"https:\/\/www.hiig.de\/was-ist-die-dsgvo\/\">Weiterlesen: Dossier zur DSGVO<\/a><\/p>\n<p>Ebenfalls der konkreten Anwendung der DSGVO widmete sich der in Karlsruhe t\u00e4tige Politikwissenschaftler <strong>Dr. Nicholas Martin<\/strong> (Fraunhofer ISI \/ Forum Privatheit) am Beispiel der neuen Bu\u00dfgelder und ihren Auswirkungen auf den Datenschutz in Unternehmen. Diese stellen einen der wichtigsten Beitr\u00e4ge zur Effektivierung der DSGVO dar. W\u00e4hrend n\u00e4mlich das Bundesdatenschutzgesetz 1990 zun\u00e4chst noch einen H\u00f6chstrahmen von 50.000 DM vorsah, wurde der H\u00f6chstbetrag in der DSGVO auf bis zu 4 Prozent des Jahresumsatzes angehoben. In seiner Forschung untersucht Martin, welchen Einfluss diese massive Erh\u00f6hung auf den unternehmensinternen Umgang mit Datenschutz und die Praxis der Aufsichtsbeh\u00f6rden hat. Er verwies auf empirische Untersuchungen, nach denen v.a. strukturelle Bedingungen wie mangelnde finanzielle und personelle Ressourcen, hohe Prozesskosten und ein hohes Aufkommen an Eingaben die Aufsichtsbeh\u00f6rden dazu n\u00f6tigten, sich auf wenige F\u00e4lle zu beschr\u00e4nken. Zugleich herrschten innerhalb der Bundesl\u00e4nder unterschiedliche Strategien vor. Ein \u201eNord-S\u00fcd-Gef\u00e4lle\u201c \u2013 zwischen einem strengen Vorgehen im Norden und einem wirtschaftsfreundlich-liberalen im S\u00fcden \u2013 lasse sich dabei empirisch nicht nachweisen.<\/p>\n<p>Martin h\u00e4lt es jedoch f\u00fcr denkbar, dass sich mittelfristig eine Tendenz zu verst\u00e4rkten Sanktionierungen von Datenschutzverst\u00f6\u00dfen ausmachen l\u00e4sst. Schon jetzt sei der Stellenwert der betrieblichen Datenschutzbeauftragten sp\u00fcrbar gestiegen, was Martin etwa an h\u00f6heren Budgets oder Personalzahlen festmacht. Zugleich sei die Abschreckungswirkung von Sanktionen wegen der Sanktionsh\u00f6he gestiegen, w\u00e4hrend die Entdeckungswahrscheinlichkeit als zweites Element der Abschreckungswirkung unver\u00e4ndert gering geblieben sei. Indem die Unternehmen die gestiegene Bu\u00dfgeldh\u00f6he in ihr Risikomanagement integriert h\u00e4tten, sei das Risiko der Entdeckung \u201esimulierbar\u201c geworden. Im Anschluss an den Vortrag wurde dar\u00fcber diskutiert, welche Bedeutung neben dem quantifizierbaren Risiko dem mangelnden Wissen der Unternehmen \u00fcber das Datenschutzrecht und die T\u00e4tigkeit der sogenannten Abmahnindustrie zukomme.<\/p>\n<h3>Datenschutz und gesellschaftliche Macht<\/h3>\n<p>Seinen Vortrag zur gesellschaftstheoretischen Perspektive der Datenschutzforschung in den 1970er Jahren, und was wir daraus lernen k\u00f6nnen, begann <strong>J\u00f6rg Pohle<\/strong> mit der Darstellung der beiden fundamental verschiedenen analytischen Perspektiven in der heutigen Debatte um Privacy, Surveillance und Datenschutz: Die eine Seite betrachtet das Problemfeld durch die Linse des Schutzgutes, die andere durch die Linse der Praxis der Informationsverarbeitung. Dabei zeigte Pohle auf, wo die drei zentralen, auch im Titel der Workshopreihe auftauchenden Begriffe \u201ePrivacy\u201c, \u201eSurveillance\u201c und \u201eDatenschutz\u201c von der Debatte im Forschungsfeld verortet werden: Mit \u201ePrivacy\u201c werde in erster Linie der normative Wert, der ideale Zustand bzw. das zu sch\u00fctzende Gut bezeichnet, mit \u201eSurveillance\u201c die konkret zu beobachtende Praxis von Informationsverarbeitung und mit \u201eDatenschutz\u201c die L\u00f6sung bzw. der L\u00f6sungsansatz f\u00fcr das Problem, das gerade in der Differenz zwischen dem als zu sch\u00fctzen angesehenen Wert und der zu beobachtenden Praxis bestehe.<\/p>\n<p>Als Besonderheit vieler aktueller Auseinandersetzungen identifizierte Pohle die weitgehend unhinterfragte Fixierung auf personenbezogene Daten und kritisierte sie f\u00fcr ihre strukturelle Blindheit gegen\u00fcber der Tatsache, dass die Verarbeitung nicht-personenbezogener Daten die gleichen Folgen f\u00fcr Grund- und Freiheitsrechte haben k\u00f6nnen wie die Verarbeitung personenbezogener Daten. <a href=\"#section1\">[2]<\/a> Als Alternative verwies er auf ein Konzept, das zuerst von Wilhelm Steinm\u00fcller Ende der 1970er Jahre in die Debatte eingebracht wurde: die Modellifizierung. <a href=\"#section1\">[3]<\/a> Damit w\u00fcrde das Problem, dass, wie und mit welchen Folgen f\u00fcr Mitglieder und Publikum Organisationen die Welt in informationstechnische Systeme abbilden (modellieren) und auf diesen Modellen dann rechnen, entscheiden und steuern, analytisch adressierbar. In der anschlie\u00dfenden Diskussion wurden dann einerseits er\u00f6rtert, welche Gemeinsamkeiten und Unterschiede es zwischen Modellifizierungspraxen von Organisationen vor und nach der Computerisierung gebe, andererseits wurde diskutiert, welche Regulierungsperspektiven ein solchen Ansatz er\u00f6ffne.<\/p>\n<h3>Ausblick<\/h3>\n<p>Auch der VII. Workshop bot wieder Gelegenheit, in einer sehr interdisziplin\u00e4ren Runde nicht nur \u00fcber ein Rechtsgebiet, sondern ein Forschungsfeld im Umbruch zu diskutieren. Erste Untersuchungen der Auswirkungen des Inkrafttretens der Datenschutzgrundverordnung in der Praxis zeigen jedenfalls noch nicht, dass sie jenseits von Verbesserungen im Hinblick auf die Compliance auch zu einer Verbesserung des materiellen Schutzes der Grundrechte und Grundfreiheiten der Betroffenen gef\u00fchrt hat. Zugleich wird immer deutlicher, dass jenseits der Grenzen des Datenschutzrechts viele weitere Herausforderungen f\u00fcr den gesellschaftlichen Umgang mit den Auswirkungen der zunehmenden Informatisierung der Gesellschaft liegen. Diskussionsstoff f\u00fcr viele weitere Workshops wird uns also sicher nicht ausgehen.<\/p>\n<hr \/>\n<p id=\"section1\">[1] Lawrence Lessig (2006), Code: And Other Laws of Cyberspace, Version 2.0. 2nd revised edition, New York: Basic Books.<\/p>\n<p id=\"section1\">[2] J\u00f6rg Pohle (2018), <a href=\"https:\/\/edoc.hu-berlin.de\/handle\/18452\/19886\">Datenschutz und Technikgestaltung: Geschichte und Theorie des Datenschutzes aus informatischer Sicht und Folgerungen f\u00fcr die Technikgestaltung<\/a>. Dissertation, Mathematisch-Naturwissenschaftliche Fakult\u00e4t, Humboldt-Universit\u00e4t zu Berlin. S. 170\u2013174.<\/p>\n<p id=\"section1\">[3] Wilhelm Steinm\u00fcller (1980), Rationalisation and Modellification: Two Complementary Implications of Information Technologies. In: S. H. Lavington (Hrsg.), Information Processing 80, Amsterdam: North-Holland, S. 853\u2013861.<\/p>\n<p>&nbsp;<\/p>\n<h3><strong>Workshops in dieser Reihe<\/strong><\/h3>\n<ul>\n<li style=\"font-weight: 400;\"><a href=\"https:\/\/www.hiig.de\/bericht-vom-interdisziplinaeren-workshop-privacy-datenschutz-surveillance-am-4-12-2015-in-berlin\/\"><span style=\"font-weight: 400;\">Bericht vom interdisziplin\u00e4ren Workshop: Privacy, Datenschutz &amp; Surveillance am 04.12.2015<\/span><\/a><\/li>\n<li style=\"font-weight: 400;\"><a href=\"https:\/\/www.hiig.de\/bericht-vom-ii-interdisziplinaeren-workshop-privacy-datenschutz-surveillance-am-30-06-2016-in-berlin\/\"><span style=\"font-weight: 400;\">Bericht vom II. Interdisziplin\u00e4ren Workshop: Privacy, Datenschutz &amp; Surveillance am 30.06.2016<\/span><\/a><\/li>\n<li style=\"font-weight: 400;\"><a href=\"https:\/\/www.hiig.de\/blog\/bericht-vom-iii-interdisziplinaeren-workshop-privacy-datenschutz-surveillance-am-09-12-2016-in-berlin\/\"><span style=\"font-weight: 400;\">Bericht vom III. Interdisziplin\u00e4ren Workshop: Privacy, Datenschutz &amp; Surveillance am 09.12.2016<\/span><\/a><\/li>\n<li style=\"font-weight: 400;\"><a href=\"https:\/\/www.hiig.de\/publication\/privacy-datenschutz-surveillance-die-umstrittene-einwilligung\/\"><span style=\"font-weight: 400;\">Privacy, Datenschutz &amp; Surveillance \u2013 Die umstrittene Einwilligung. Bericht vom IV. Interdisziplin\u00e4ren Workshop am 29.06.2017<\/span><\/a><\/li>\n<li style=\"font-weight: 400;\"><a href=\"https:\/\/www.hiig.de\/bewaehrungsproben-fuer-das-datenschutzrecht\/\"><span style=\"font-weight: 400;\">Bew\u00e4hrungsproben f\u00fcr das Datenschutzrecht. Bericht vom V. Interdisziplin\u00e4ren Workshop am 05.12.2017<\/span><\/a><\/li>\n<\/ul>\n<div class=\"shariff shariff-align-flex-start shariff-widget-align-flex-start\"><ul class=\"shariff-buttons theme-round orientation-horizontal buttonsize-medium\"><li class=\"shariff-button linkedin shariff-nocustomcolor\" style=\"background-color:#1488bf\"><a href=\"https:\/\/www.linkedin.com\/sharing\/share-offsite\/?url=https%3A%2F%2Fwww.hiig.de%2Fen%2Fdata-protection-law-upheaval%2F\" title=\"Share on LinkedIn\" aria-label=\"Share on LinkedIn\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#0077b5; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 27 32\"><path fill=\"#0077b5\" d=\"M6.2 11.2v17.7h-5.9v-17.7h5.9zM6.6 5.7q0 1.3-0.9 2.2t-2.4 0.9h0q-1.5 0-2.4-0.9t-0.9-2.2 0.9-2.2 2.4-0.9 2.4 0.9 0.9 2.2zM27.4 18.7v10.1h-5.9v-9.5q0-1.9-0.7-2.9t-2.3-1.1q-1.1 0-1.9 0.6t-1.2 1.5q-0.2 0.5-0.2 1.4v9.9h-5.9q0-7.1 0-11.6t0-5.3l0-0.9h5.9v2.6h0q0.4-0.6 0.7-1t1-0.9 1.6-0.8 2-0.3q3 0 4.9 2t1.9 6z\"\/><\/svg><\/span><\/a><\/li><li class=\"shariff-button bluesky shariff-nocustomcolor\" style=\"background-color:#84c4ff\"><a href=\"https:\/\/bsky.app\/intent\/compose?text=Data%20protection%20law%20in%20upheaval%3F https%3A%2F%2Fwww.hiig.de%2Fen%2Fdata-protection-law-upheaval%2F  via @hiigberlin.bsky.social\" title=\"Share on Bluesky\" aria-label=\"Share on Bluesky\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#0085ff; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"20\" height=\"20\" version=\"1.1\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 20 20\"><path class=\"st0\" d=\"M4.89,3.12c2.07,1.55,4.3,4.71,5.11,6.4.82-1.69,3.04-4.84,5.11-6.4,1.49-1.12,3.91-1.99,3.91.77,0,.55-.32,4.63-.5,5.3-.64,2.3-2.99,2.89-5.08,2.54,3.65.62,4.58,2.68,2.57,4.74-3.81,3.91-5.48-.98-5.9-2.23-.08-.23-.11-.34-.12-.25,0-.09-.04.02-.12.25-.43,1.25-2.09,6.14-5.9,2.23-2.01-2.06-1.08-4.12,2.57-4.74-2.09.36-4.44-.23-5.08-2.54-.19-.66-.5-4.74-.5-5.3,0-2.76,2.42-1.89,3.91-.77h0Z\"\/><\/svg><\/span><\/a><\/li><li class=\"shariff-button mailto shariff-nocustomcolor\" style=\"background-color:#a8a8a8\"><a href=\"mailto:?body=https%3A%2F%2Fwww.hiig.de%2Fen%2Fdata-protection-law-upheaval%2F&subject=Data%20protection%20law%20in%20upheaval%3F\" title=\"Send by email\" aria-label=\"Send by email\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#999; color:#fff\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 32 32\"><path fill=\"#999\" d=\"M32 12.7v14.2q0 1.2-0.8 2t-2 0.9h-26.3q-1.2 0-2-0.9t-0.8-2v-14.2q0.8 0.9 1.8 1.6 6.5 4.4 8.9 6.1 1 0.8 1.6 1.2t1.7 0.9 2 0.4h0.1q0.9 0 2-0.4t1.7-0.9 1.6-1.2q3-2.2 8.9-6.1 1-0.7 1.8-1.6zM32 7.4q0 1.4-0.9 2.7t-2.2 2.2q-6.7 4.7-8.4 5.8-0.2 0.1-0.7 0.5t-1 0.7-0.9 0.6-1.1 0.5-0.9 0.2h-0.1q-0.4 0-0.9-0.2t-1.1-0.5-0.9-0.6-1-0.7-0.7-0.5q-1.6-1.1-4.7-3.2t-3.6-2.6q-1.1-0.7-2.1-2t-1-2.5q0-1.4 0.7-2.3t2.1-0.9h26.3q1.2 0 2 0.8t0.9 2z\"\/><\/svg><\/span><\/a><\/li><\/ul><\/div>","protected":false},"excerpt":{"rendered":"<p>Less than two months had passed since the General Data Protection Regulation entered into force on 25 May 2018, and yet its impact could already be seen everywhere. In addition to a flood of emails asking for our (renewed) consent, countless new or re-formulated data protection policies \u201cemerged\u201d, while the public debate hailed a &#8220;new&hellip;<\/p>\n","protected":false},"author":37,"featured_media":52234,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[7],"tags":[446],"class_list":["post-52235","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-uncategorized-en","tag-de-only"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.6 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Data protection law in upheaval? &#8211; Digital Society Blog<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.hiig.de\/en\/data-protection-law-upheaval\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Data protection law in upheaval? &#8211; Digital Society Blog\" \/>\n<meta property=\"og:description\" content=\"Less than two months had passed since the General Data Protection Regulation entered into force on 25 May 2018, and yet its impact could already be seen everywhere. In addition to a flood of emails asking for our (renewed) consent, countless new or re-formulated data protection policies \u201cemerged\u201d, while the public debate hailed a &#8220;new&hellip;\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.hiig.de\/en\/data-protection-law-upheaval\/\" \/>\n<meta property=\"og:site_name\" content=\"HIIG\" \/>\n<meta property=\"article:published_time\" content=\"2018-08-30T11:24:23+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2019-04-15T16:04:53+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.hiig.de\/wp-content\/uploads\/2018\/08\/ryoji-iwata-474365-unsplash.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"800\" \/>\n\t<meta property=\"og:image:height\" content=\"450\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"J\u00f6rg Pohle\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"J\u00f6rg Pohle\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"9 minutes\" \/>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Data protection law in upheaval? &#8211; Digital Society Blog","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.hiig.de\/en\/data-protection-law-upheaval\/","og_locale":"en_US","og_type":"article","og_title":"Data protection law in upheaval? &#8211; Digital Society Blog","og_description":"Less than two months had passed since the General Data Protection Regulation entered into force on 25 May 2018, and yet its impact could already be seen everywhere. In addition to a flood of emails asking for our (renewed) consent, countless new or re-formulated data protection policies \u201cemerged\u201d, while the public debate hailed a &#8220;new&hellip;","og_url":"https:\/\/www.hiig.de\/en\/data-protection-law-upheaval\/","og_site_name":"HIIG","article_published_time":"2018-08-30T11:24:23+00:00","article_modified_time":"2019-04-15T16:04:53+00:00","og_image":[{"width":800,"height":450,"url":"https:\/\/www.hiig.de\/wp-content\/uploads\/2018\/08\/ryoji-iwata-474365-unsplash.jpg","type":"image\/jpeg"}],"author":"J\u00f6rg Pohle","twitter_card":"summary_large_image","twitter_misc":{"Written by":"J\u00f6rg Pohle","Est. reading time":"9 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.hiig.de\/en\/data-protection-law-upheaval\/#article","isPartOf":{"@id":"https:\/\/www.hiig.de\/en\/data-protection-law-upheaval\/"},"author":{"name":"J\u00f6rg Pohle","@id":"https:\/\/www.hiig.de\/#\/schema\/person\/883f00acb41cf66e00fc2332fdfd44dd"},"headline":"Data protection law in upheaval?","datePublished":"2018-08-30T11:24:23+00:00","dateModified":"2019-04-15T16:04:53+00:00","mainEntityOfPage":{"@id":"https:\/\/www.hiig.de\/en\/data-protection-law-upheaval\/"},"wordCount":1836,"commentCount":0,"publisher":{"@id":"https:\/\/www.hiig.de\/#organization"},"image":{"@id":"https:\/\/www.hiig.de\/en\/data-protection-law-upheaval\/#primaryimage"},"thumbnailUrl":"https:\/\/www.hiig.de\/wp-content\/uploads\/2018\/08\/ryoji-iwata-474365-unsplash.jpg","keywords":["de-only"],"inLanguage":"en-US","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.hiig.de\/en\/data-protection-law-upheaval\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.hiig.de\/en\/data-protection-law-upheaval\/","url":"https:\/\/www.hiig.de\/en\/data-protection-law-upheaval\/","name":"Data protection law in upheaval? &#8211; Digital Society Blog","isPartOf":{"@id":"https:\/\/www.hiig.de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.hiig.de\/en\/data-protection-law-upheaval\/#primaryimage"},"image":{"@id":"https:\/\/www.hiig.de\/en\/data-protection-law-upheaval\/#primaryimage"},"thumbnailUrl":"https:\/\/www.hiig.de\/wp-content\/uploads\/2018\/08\/ryoji-iwata-474365-unsplash.jpg","datePublished":"2018-08-30T11:24:23+00:00","dateModified":"2019-04-15T16:04:53+00:00","breadcrumb":{"@id":"https:\/\/www.hiig.de\/en\/data-protection-law-upheaval\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.hiig.de\/en\/data-protection-law-upheaval\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.hiig.de\/en\/data-protection-law-upheaval\/#primaryimage","url":"https:\/\/www.hiig.de\/wp-content\/uploads\/2018\/08\/ryoji-iwata-474365-unsplash.jpg","contentUrl":"https:\/\/www.hiig.de\/wp-content\/uploads\/2018\/08\/ryoji-iwata-474365-unsplash.jpg","width":800,"height":450},{"@type":"BreadcrumbList","@id":"https:\/\/www.hiig.de\/en\/data-protection-law-upheaval\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.hiig.de\/en\/"},{"@type":"ListItem","position":2,"name":"Data protection law in upheaval?"}]},{"@type":"WebSite","@id":"https:\/\/www.hiig.de\/#website","url":"https:\/\/www.hiig.de\/","name":"HIIG","description":"Alexander von Humboldt Institute for Internet and Society","publisher":{"@id":"https:\/\/www.hiig.de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.hiig.de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/www.hiig.de\/#organization","name":"HIIG","url":"https:\/\/www.hiig.de\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.hiig.de\/#\/schema\/logo\/image\/","url":"https:\/\/www.hiig.de\/wp-content\/uploads\/2019\/06\/hiig.png","contentUrl":"https:\/\/www.hiig.de\/wp-content\/uploads\/2019\/06\/hiig.png","width":320,"height":80,"caption":"HIIG"},"image":{"@id":"https:\/\/www.hiig.de\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.hiig.de\/#\/schema\/person\/883f00acb41cf66e00fc2332fdfd44dd","name":"J\u00f6rg Pohle"}]}},"_links":{"self":[{"href":"https:\/\/www.hiig.de\/en\/wp-json\/wp\/v2\/posts\/52235","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.hiig.de\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.hiig.de\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.hiig.de\/en\/wp-json\/wp\/v2\/users\/37"}],"replies":[{"embeddable":true,"href":"https:\/\/www.hiig.de\/en\/wp-json\/wp\/v2\/comments?post=52235"}],"version-history":[{"count":8,"href":"https:\/\/www.hiig.de\/en\/wp-json\/wp\/v2\/posts\/52235\/revisions"}],"predecessor-version":[{"id":52249,"href":"https:\/\/www.hiig.de\/en\/wp-json\/wp\/v2\/posts\/52235\/revisions\/52249"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.hiig.de\/en\/wp-json\/wp\/v2\/media\/52234"}],"wp:attachment":[{"href":"https:\/\/www.hiig.de\/en\/wp-json\/wp\/v2\/media?parent=52235"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.hiig.de\/en\/wp-json\/wp\/v2\/categories?post=52235"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.hiig.de\/en\/wp-json\/wp\/v2\/tags?post=52235"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}