<html>
<head>
<meta http-equiv="Content-Type" content="text/html; charset=Windows-1252">
</head>
<body>
Yes, "recital".<br>
<br>
Amr, personal data is continually being subject to automated processing. Large and even small organizations could not survive if manual involvement was required for every processing decision. Recital 71 discusses they TYPES of decisions that require non-automated
 involvement. The question on the table is whether release to a 3rd party has the impact of those types of decisions.<br>
<br>
Alan<br>
<br>
At 22/10/2019 10:29 AM, Amr Elsadr wrote:<br>
<blockquote type="cite" class="cite" cite="">Hi Alan,<br>
<br>
My reading is that it doesn’t outright prohibit what you have referred to. Rather, as I said, GDPR provides registrants the right to not be subject to decisions based solely on automated processing. In other words, a registrant has a legal right to object
 to this type of processing.<br>
<br>
I think you meant Recital 71, not Article 71. I believe we’re both referring to the same text.<br>
<br>
Thanks.<br>
<br>
Amr<br>
<br>
<blockquote type="cite" class="cite" cite="">On Oct 22, 2019, at 4:21 PM, Alan Greenberg <<a href="mailto:alan.greenberg@mcgill.ca">alan.greenberg@mcgill.ca</a> > wrote:<br>
<br>
Amr, GDPR provides for automated decisions. What it forbids are automated decisions which have a direct impact on the registrant. Examples (in Article 71) include "profiling", denying credit, recruiting decisions, work evaluation, health-related issues, processing
 which has a legal effect concerning the data subject.<br>
<br>
The core question of whether automated disclosure is viable cannot be answered in the general case. However, specific scenarios may provide some understanding of whether it may be possible in limited situations. I will address this in a later post.<br>
<br>
Alan<br>
<br>
<br>
<br>
At 22/10/2019 09:56 AM, Amr Elsadr wrote:<br>
<blockquote type="cite" class="cite" cite="">I disagree with your assertion, Hadia, but more importantly, registrants (data subjects) have the legal right to not be subject to decisions based solely on automated processing of their personal information. This
 is the baseline reasoning of why I believe there is disagreement with the Accreditation Building Block being amended to reflect any prospect of âAutomatic D Disclosureâ.<br>
<br>
Thanks.<br>
Amr<br>
<br>
<blockquote type="cite" class="cite" cite="">On Oct 22, 2019, at 3:38 PM, Hadia Abdelsalam Mokhtar EL miniawi <<a href="mailto:Hadia@tra.gov.eg">Hadia@tra.gov.eg</a>> wrote:<br>
<br>
Amr the machine can also deny disclosure the answer does not need to be "yes". You are simply allowing a machine to do the job instead of a human, nothing else. Machines are more accurate, consistent and can follow the rules better.
<br>
 <br>
Hadia<br>
 <br>
<b>From:</b> Amr Elsadr [ <a href="mailto:aelsadr@icannpolicy.ninja" eudora="autourl">
mailto:aelsadr@icannpolicy.ninja</a>] <br>
<b>Sent:</b> Tuesday, October 22, 2019 3:37 PM<br>
<b>To:</b> Hadia Abdelsalam Mokhtar EL miniawi<br>
<b>Cc:</b> <a href="mailto:gnso-epdp-team@icann.org">gnso-epdp-team@icann.org</a><br>
<b>Subject:</b> Re: [Gnso-epdp-team] Notes and action items - EPDP Meeting #25 - 17 Oct 2019<br>
 <br>
Hi Hadia,<br>
 <br>
Are we both talking about the same thing? How is automated disclosure not equal to unfettered access. To me, it means exactly that. A machine will review the disclosure request, then provide an affirmative response allowing disclosure.<br>
 <br>
Thatâs exactly what used to to happen pre Temp Spec. A whois lookup was conducted, and a machine returned the results. That was literally âœautomated disclosureâ, and I thought we had alll agreed that this was a thing of the past.<br>
 <br>
Thanks.<br>
 <br>
Amr<br>
<br>
<br>
On Oct 22, 2019, at 2:38 PM, Hadia Abdelsalam Mokhtar EL miniawi <<a href="mailto:Hadia@tra.gov.eg">Hadia@tra.gov.eg</a>> wrote:<br>
 <br>
Hi Amr,<br>
 <br>
I would just note that automated disclosure does not equal or mean unfettered access, it just means  that the request is handled by a machine instead of a human.<br>
 <br>
Best<br>
Hadia<br>
 <br>
<b>From:</b> Amr Elsadr [ <a href="mailto:aelsadr@icannpolicy.ninja" eudora="autourl">
mailto:aelsadr@icannpolicy.ninja</a>] <br>
<b>Sent:</b> Tuesday, October 22, 2019 2:03 PM<br>
<b>To:</b> Hadia Abdelsalam Mokhtar EL miniawi<br>
<b>Cc:</b> <a href="mailto:gnso-epdp-team@icann.org">gnso-epdp-team@icann.org</a><br>
<b>Subject:</b> Re: [Gnso-epdp-team] Notes and action items - EPDP Meeting #25 - 17 Oct 2019<br>
 <br>
Hi,<br>
 <br>
Yes, we probably can agree on a number of elements to this. Like I said in my last email, I think Alex has raised a few reasonable and specific examples within the processing of a disclosure request where automation may be both desirable and possible. Iâ€d
 welcome discussion on these.<br>
 However, automation of certain steps in processing of disclosure requests is one thing, while any notion of automating the decision to disclose personal information, as well as the action of disclosure (which MarkSV indicated in his 4th bullet) is an entirely
 different thing, which I believe should be abandoned completely.<br>
 <br>
Fully automating the decision to and act of disclosure is basically akin to reverting back to the pre-GDPR WHOIS, even if only applicable to a subset of exclusive 3rd parties. Calling it automated disclosure wouldnât even be accurate. Itâd be morebe more
 accurate to describe it as unfettered access, with little to no oversight.<br>
 <br>
Iâ™m sure the idea of this kind of access is appealing to different stakeholders, and would be useful to many, but I just donât see how it would work and remain compompliant with data protection regulation. Also, the more time we spend on this as a
 possibility (which I do not believe it to be), the more time we waste on issues where we will have no agreement, instead of working towards agreement on the issues where that is certainly possible.<br>
 <br>
Thanks.<br>
 <br>
Amr<br>
<br>
<br>
<br>
On Oct 22, 2019, at 1:10 PM, Hadia Abdelsalam Mokhtar EL miniawi <<a href="mailto:Hadia@tra.gov.eg">Hadia@tra.gov.eg</a>> wrote:<br>
 <br>
Hi all,<br>
 <br>
I actually see us mostly in agreement. I think what some of us are saying now, automation of disclosure as a general concept might be impossible, however, automation under certain lawful basis for specific purposes and under certain circumstances might be possible
 either now or in the future. Volker as an example mentioned that he might allow for some form of automated access for certain requestors, under certain circumstances. I believe we should keep the policy open in this regard and not try to close the door for
 any future possible forms of implementation, especially that as we move forward many of the uncertainties will become known and many of the ambiguities of the new law will become clearer.
<br>
 <br>
Best<br>
Hadia<br>
 <br>
<b>From:</b> Gnso-epdp-team [ <a href="mailto:gnso-epdp-team-bounces@icann.org" eudora="autourl">
mailto:gnso-epdp-team-bounces@icann.org</a>] <b>On Behalf Of </b>James M. Bladel<br>
<b>Sent:</b> Tuesday, October 22, 2019 2:53 AM<br>
<b>To:</b> Mueller, Milton L; Mark Svancarek (CELA); Janis Karklins; Volker Greimann<br>
<b>Cc:</b> <a href="mailto:gnso-epdp-team@icann.org">gnso-epdp-team@icann.org</a><br>
<b>Subject:</b> Re: [Gnso-epdp-team] Notes and action items - EPDP Meeting #25 - 17 Oct 2019<br>
 <br>
In fact, I think weâre in agreement nt right up until the last step (or the last 2).<br>
 <br>
J.<br>
 <br>
-------------<br>
<b>James Bladel<br>
</b>GoDaddy<br>
 <br>
 <br>
<b>From: </b>"Mueller, Milton L" <<a href="mailto:milton@gatech.edu">milton@gatech.edu</a>><br>
<b>Date: </b>Monday, October 21, 2019 at 15:30<br>
<b>To: </b>"Mark Svancarek (CELA)" <<a href="mailto:marksv@microsoft.com">marksv@microsoft.com</a>>, "James M. Bladel" <<a href="mailto:jbladel@godaddy.com">jbladel@godaddy.com</a>>, Janis Karklins <<a href="mailto:karklinsj@gmail.com">karklinsj@gmail.com</a>>,
 Volker Greimann <<a href="mailto:vgreimann@key-systems.net"> vgreimann@key-systems.net</a>><br>
<b>Cc: </b>"<a href="mailto:gnso-epdp-team@icann.org"> gnso-epdp-team@icann.org</a>" <<a href="mailto:gnso-epdp-team@icann.org">gnso-epdp-team@icann.org</a> ><br>
<b>Subject: </b>RE: [Gnso-epdp-team] Notes and action items - EPDP Meeting #25 - 17 Oct 2019<br>
 <br>
Notice: This email is from an external sender.<br>
 <br>
OK, thanks Mark for clarifying here.<br>
Yes, things like ack of receipt of proper submission validation and authentication of credentials  can all be and should be automated.<br>
Itâs the actual decisionion to disclose or not that canât be, in my view.<br>
 <br>
--MM<br>
 <br>
<b>From:</b> Mark Svancarek (CELA) <<a href="mailto:marksv@microsoft.com">marksv@microsoft.com</a>>
<br>
<b>Sent:</b> Monday, October 21, 2019 6:08 PM<br>
<b>To:</b> James M. Bladel <<a href="mailto:jbladel@godaddy.com">jbladel@godaddy.com</a>>; Mueller, Milton L <<a href="mailto:milton@gatech.edu">milton@gatech.edu</a>>; Janis Karklins <<a href="mailto:karklinsj@gmail.com">karklinsj@gmail.com</a>>; Volker Greimann
 <<a href="mailto:vgreimann@key-systems.net"> vgreimann@key-systems.net</a>><br>
<b>Cc:</b> <a href="mailto:gnso-epdp-team@icann.org">gnso-epdp-team@icann.org</a><br>
<b>Subject:</b> RE: [Gnso-epdp-team] Notes and action items - EPDP Meeting #25 - 17 Oct 2019<br>
 <br>
inline<br>
 <br>
<b>From:</b> Gnso-epdp-team <<a href="mailto:gnso-epdp-team-bounces@icann.org"> gnso-epdp-team-bounces@icann.org</a>>
<b>On Behalf Of </b>James M. Bladel<br>
<b>Sent:</b> Monday, October 21, 2019 2:23 PM<br>
<b>To:</b> Mueller, Milton L <<a href="mailto:milton@gatech.edu">milton@gatech.edu</a>>; Janis Karklins <<a href="mailto:karklinsj@gmail.com">karklinsj@gmail.com</a>>; Volker Greimann <<a href="mailto:vgreimann@key-systems.net"> vgreimann@key-systems.net</a>><br>
<b>Cc:</b> <a href="mailto:gnso-epdp-team@icann.org">gnso-epdp-team@icann.org</a><br>
<b>Subject:</b> Re: [Gnso-epdp-team] Notes and action items - EPDP Meeting #25 - 17 Oct 2019<br>
 <br>
Iâm unclear on what/which funcunction is being âautomatedâ. Is it the:<br>
 
<ul>
<li>Intake of requests? </li></ul>
<b><i>[Mark Svancarek (CELA)] yes</i></b>
<ul>
<li>Credential check? </li></ul>
<b><i>[Mark Svancarek (CELA)] yes</i></b>
<ul>
<li>Request submission validation (format & completeness, not content) </li></ul>
<b><i>[Mark Svancarek (CELA)] yes</i></b>
<ul>
<li>Request review and disclosure (agree with Volker, below; this probably canât be both automated andand legal).
</li></ul>
<b><i>[Mark Svancarek (CELA)] TBD<br>
</i></b> <br>
Thanks><br>
<br>
J.<br>
 -------------<br>
<b>James Bladel<br>
GoDaddy<br>
</b> <br>
 <br>
 <br>
<b>From: </b>Gnso-epdp-team <<a href="mailto:gnso-epdp-team-bounces@icann.org"> gnso-epdp-team-bounces@icann.org</a>> on behalf of "Mueller, Milton L" <<a href="mailto:milton@gatech.edu">milton@gatech.edu</a>><br>
<b>Date: </b>Monday, October 21, 2019 at 1:42 PM<br>
<b>To: </b>Janis Karklins <<a href="mailto:karklinsj@gmail.com">karklinsj@gmail.com</a>>, Volker Greimann <<a href="mailto:vgreimann@key-systems.net"> vgreimann@key-systems.net</a>><br>
<b>Cc: </b>"<a href="mailto:gnso-epdp-team@icann.org"> gnso-epdp-team@icann.org</a>" <<a href="mailto:gnso-epdp-team@icann.org">gnso-epdp-team@icann.org</a> ><br>
<b>Subject: </b>Re: [Gnso-epdp-team] Notes and action items - EPDP Meeting #25 - 17 Oct 2019<br>
 <br>
Notice: This email is from an external sender.<br>
 <br>
I am afraid I donât see the difference between automatic andand automated.<br>
Examining a request in an âœautomated❠process sounds an awfully lot like aautomatic disclosure to me. This is not an area where diplomatically fuzzy wording will work. Either requests are automated or they are not.
<br>
--MM<br>
 <br>
<b>From:</b> Gnso-epdp-team <<a href="mailto:gnso-epdp-team-bounces@icann.org"> gnso-epdp-team-bounces@icann.org</a>>
<b>On Behalf Of </b>Janis Karklins<br>
<b>Sent:</b> Monday, October 21, 2019 11:31 AM<br>
<b>To:</b> Volker Greimann <<a href="mailto:vgreimann@key-systems.net"> vgreimann@key-systems.net</a>><br>
<b>Cc:</b> <a href="mailto:gnso-epdp-team@icann.org">gnso-epdp-team@icann.org</a><br>
<b>Subject:</b> Re: [Gnso-epdp-team] Notes and action items - EPDP Meeting #25 - 17 Oct 2019<br>
 <br>
I think we need to be careful and not to mix two terms: automatic and automated.<br>
We agreed at the beginning of the process that there won't be an automatic access or disclosure. Each request will be examined on its own merits - in automated or manual  fashion. When it comes to manual processing - we will attempt to standardize it as much
 as possible.<br>
JK<br>
 <br>
On Mon, Oct 21, 2019 at 4:30 PM Volker Greimann <<a href="mailto:vgreimann@key-systems.net"> vgreimann@key-systems.net</a>> wrote:
<dl><dd>Hi Hadia, </dd><dd>the problem with automatic disclosure is that even if it were legally possible in certain circumstances, it carries with it a certain liability risk. Naturally therefore, it should be the decision of the party (-ies) carrying this liability whether they
 accept this liability risk or not. From everything Göran has told us, ICANn will not be the party accepting this liability, so that leaves the contracted parties.
</dd><dd>I for one would be open to granting some form of automated access to certified law enforcement agencies of my own jurisdiction (and others that may be legally applicable) for example as they have the power to legally compel me to provide that data, but
 others may not accept that liability of short-cutting due process. </dd><dd>6(1)a - is a tricky number, since it also (amongst other requirements) requires us to provide evidence of that consent, and everytime we act through third parties, we cannot be sure that the consent we gathered is actually that of the data subject.
</dd><dd>As far as processing for fraud protection, IT security, etc go under the GDPR, I would advise revisiting this section as you may be surprised as to whose protection and security this is intended for (that of the processor and controller, but not that of
 unrelated third parties). It is a legitimate purpose for internal processing by the processor but not for disclosure by a third party who wants to use it for that purpose. So again, it is not as easy as you think it is.
</dd><dd>You are correct that for the balancing test you need to prove that the interests of the data subject does not override the interests of the requestor, but for that, you need to look at the specific circumstances. I think it would be very difficult to automate
 such a review to find out the interests of the data subject, let alone figuring out whether they do not outweigh the interests of the requestor. Maybe Google and Facebook have that kind of AI tech, but we don't. Again, certain types of LEA requests may be
 on a different scale that make this easier. </dd><dd>I have been a big fan of doing the LEA part first and then looking at what parts of that would be adaptable to other requestors from the start. With that, we would likely already have another part that would be ready for development now.
</dd><dd>Best, </dd><dd>Volker </dd><dd>Am 21.10.2019 um 15:35 schrieb Hadia Abdelsalam Mokhtar EL miniawi:
<dl><dd>Hi , </dd><dd>  </dd><dd>At least we can agree that using the accreditation system only for identification is a waste of money, resources and defies any kind of logical thinking. Also Amr,  I don't know why you see automatic disclosure as impossible (provided of course that it
 abides by the law)  Whether automatic disclosure will be possible or not will depend on the lawful basis used for disclosure and on the specific context and circumstances (under some lawful basis and not all). So for example if you are disclosing data under
 6(1)(a) -consent for specific purposes- I would argue that automating this is both desirable and possible. But also if we look at the disclosure of the data under 6(1)(f) (legitimate interest) In order to decide whether to disclose the data or not you will
 need to perform a legitimate interest assessment which would consist of three parts
</dd><dd>Purpose test </dd><dd>Necessity test </dd><dd>Balancing test </dd><dd>For the purpose test, legitimate interest may include a wide range of purposes, however GDPR specifically mentions fraud prevention, IT security and criminal acts as legitimate interests so if you have parties accredited for specific purposes they can automatically
 pass this test. </dd><dd>For the necessity test you need to prove that there is no other logical, less intrusive way to achieve your purpose, again if you have parties accredited for specific purposes this test can also be automated.
</dd><dd>For the balancing test you need to prove that the interests of the data subject does not override the interests of the requestor and again under similar contexts and circumstances maybe this could be possible.
</dd><dd>  </dd><dd>I am not trying now to decide what can or cannot be automated as this will need thorough studying, but what I am trying to say that it is not useful to anyone to just decide that automatic disclosure would be impossible. We might be wasting good implementation
 solutions and practices if we come up with a policy that states so. </dd><dd>  </dd><dd>Best </dd><dd>Hadia </dd><dd>  </dd><dd>From: Gnso-epdp-team [ <a href="mailto:gnso-epdp-team-bounces@icann.org" eudora="autourl">
mailto:gnso-epdp-team-bounces@icann.org</a>] On Behalf Of Amr Elsadr </dd><dd>Sent: Monday, October 21, 2019 1:43 PM </dd><dd>To: Volker Greimann </dd><dd>Cc: <a href="mailto:gnso-epdp-team@icann.org">gnso-epdp-team@icann.org</a> </dd><dd>Subject: Re: [Gnso-epdp-team] Notes and action items - EPDP Meeting #25 - 17 Oct 2019
</dd><dd>  </dd><dd>Hi, </dd><dd>  </dd><dd>I think we need to be very clear on what weâre discussing, and what differentent groups might be seeking or agreeing to. Alex pointed out a number of areas where automation may be helpful in processing disclosure requests, which we should take in to
 consideration. </dd><dd>  </dd><dd>However, the notion of âaututomatic disclosure❠(which to me, includes the ddecision and actual action/performance of disclosure) is not one that I imagine could be worked out, without infringing on the rights of registrants. Iâm open to lislistening
 to why some might find that to be incorrect or not a sufficient deterrent, but right now, my view is likely the opposite of the IPCâs. I donât believebelieve we should be recommending a policy that allows for automatic disclosure under any circumstance.
</dd><dd>  </dd><dd>So regarding action item 1, this part of the discussion should not result in any update to the Accreditation Building Block. Like Volker said, there is no agreement on this specific point.
</dd><dd>  </dd><dd>Thanks. </dd><dd>  </dd><dd>Amr<br>
</dd><dd>  </dd><dd>On Oct 21, 2019, at 1:25 PM, Volker Greimann <<a href="mailto:vgreimann@key-systems.net"> vgreimann@key-systems.net</a>> wrote:
</dd><dd>  </dd><dd>Hi JK, </dd><dd>we are not disagreeing here, I think, just trying to clarify our understanding. I also agree to that principle.
</dd><dd>Best, </dd><dd>Volker </dd><dd>Am 21.10.2019 um 12:48 schrieb Janis Karklins:
<dl><dd>Volker, </dd><dd>  </dd><dd>I had impression that the principle that "SSAD should be as much automated as possible and standardized for the rest" was agreed by all groups in the Team already a while ago.
</dd><dd>  </dd><dd>When we are thinking about implementability and scaleability of the system, ambiguities in formulations may not be helpful. I understand that on some issues groups may have divergent or even opposing opinions. We should be as flexible as possible and as
 precise as possible and look at the SSAD as a package of different compromises by all groups.
</dd><dd>  </dd><dd>JK </dd><dd>  </dd><dd>On Mon, Oct 21, 2019 at 2:45 AM Volker Greimann <<a href="mailto:vgreimann@key-systems.net"> vgreimann@key-systems.net</a>> wrote:
<dl><dd>Hi Alex, </dd><dd>thank you for your response. I don't think that anyone opposes the idea that certain aspects of the system can and should be automated, however that is not the general usage of the term in this group so far. "To automate" was always discussed in the context
 of automating the disclosure decision, and in that context, we cannot support this language.
</dd><dd>I think it would be helpful if we were all more clear in what we mean when we use certain words.
</dd><dd>Automating completeness, error checking and notices of receipt makes sense and it would be very much appreciated if the system takes care of that for us, but that is not what we mean by "automation".
</dd><dd>To your last points, I think we have established that all requests will likely be those of the 6.1.f. variety, and those all include that notorious balancing test which needs to take into consideration facts that are not part of the request and in my view
 cannot be automated. </dd><dd>My personal position on this is that this point can be left open: </dd><dd>If a disclosing CP feels that they can automate that part as well, they should be able to do so, but we should not mandate it. So by striking the reference at this point, we do not prohibit such automation, but we also do not mandate it. That strikes me
 as a workable compromise between our positions, won't you agree? </dd><dd>Best, </dd><dd>Volker </dd><dd>Am 20.10.2019 um 19:02 schrieb Alex Deacon:
<dl><dd>Volker and all, </dd><dd>  </dd><dd>Our thoughts on the topic of automation. <br>
</dd><dd>The IPC objects to any policy that does not allow for the automation of request/response processing.    Once again I remind everyone we are defining policy for a *system* that will be RDAP based - not a process that is based on "old fashioned" technology
 like smoke signals, wax sealed correspondence written by quill and ink, telex messages, faxes or email.   (We already did this in Phase 1 Rec 18)<br>
</dd><dd>Clearly we want a policy that allows for the automation of syntax checking of incoming requests, resulting in an automatic response that indicates the errors to the requestor.   This automation addresses the risk of filling up the request queues of the
 discloser with malformed requests.  <br>
</dd><dd>Clearly we want a policy that allows for the automation of checking that the contents of a request is complete, based on policy we are setting in another building block, resulting in an automatic response that details what is be missing (per policy).   
 This automation allows for the discloser to indicate - without human intervention - what additional information is required per policy and enables the requestor to address the error.
<br>
</dd><dd>Clearly we want a policy that allows for the automation of an immediate and synchronous response that indicates the receipt of a valid request and some indication that it will be processed.   Typically such responses include a "ticket number" or some kind
 of uniqueID to allow for future queries (status, updates, deletion, etc.).   This automation allows for efficient queue management on the disclosers side and assists in ensuring our principal of "predictability" is met for the requestor. 
<br>
<br>
</dd><dd>It is important to note that in none of the three points above do I state or even suggest that automation will or can result in the automatic response of non-public data.
<br>
</dd><dd>However having said that - there is no doubt in my mind that there will exist some subset of well formed, valid, complete, properly identified and accredited requests for some subset of legal basis and some subset of purposes that indeed can be automatically
 processed and result in the disclosure of non-public RDS data without human intervention.    The IPC would object to any policy language that would explicitly forbid this from ever happening. 
<br>
</dd><dd>Thanks. </dd><dd>Alex </dd><dd>___________ </dd><dd>Alex Deacon </dd><dd>Cole Valley Consulting </dd><dd><a href="mailto:alex@colevalleyconsulting.com">alex@colevalleyconsulting.com</a>
</dd><dd>+1.415.488.6009 </dd><dd>  </dd><dd>  </dd><dd>  </dd><dd>On Fri, Oct 18, 2019 at 1:01 PM Volker Greimann <<a href="mailto:vgreimann@key-systems.net"> vgreimann@key-systems.net</a>> wrote:
<dl><dd>Hi Caitlin, </dd><dd>I don't think 4.B) Principle B: </dd><dd>·         What does accreditation mean? The group discussed the potential for allowing for the automatic disclosure where allowed under the law suggest âand automation n of responses where possible under applicable lawâ
</dd><dd>truly captures the content of our disscussion. The draft should only contain agreed language and the inclusion of "and automation of" was very much not agreed. In fact this language was opposed by a large group and therefore should be removed unless approved.
</dd><dd>  </dd><dd>-- </dd><dd>Volker A. Greimann </dd><dd>General Counsel and Policy Manager </dd><dd>KEY-SYSTEMS GMBH<br>
<br>
</dd><dd>T: +49 6894 9396901 </dd><dd>M: +49 6894 9396851 </dd><dd>F: +49 6894 9396851 </dd><dd>W: <a href="https://nam06.safelinks.protection.outlook.com/?url=http%3A%2F%2Fwww.key-systems.net%2F&data=02%7C01%7Cmarksv%40microsoft.com%7C8de8234c95c845eb42cd08d7566cda96%7C72f988bf86f141af91ab2d7cd011db47%7C1%7C0%7C637072897850101395&sdata=wwXqmAGFBMVG%2FgLvtFJfeM6XhVYiBjdw4XfNG7IGYC8%3D&reserved=0">
www.key-systems.net</a><br>
</dd><dd>Key-Systems GmbH is a company registered at the local court of Saarbruecken, Germany with the registration no. HR B 18835
</dd><dd>CEO: Alexander Siffrin<br>
</dd><dd>Part of the CentralNic Group PLC (LON: CNIC) a company registered in England and Wales with company number 8576358.
</dd><dd>  </dd><dd>  </dd><dd>On Fri, Oct 18, 2019 at 1:17 AM Caitlin Tubergen <<a href="mailto:caitlin.tubergen@icann.org"> caitlin.tubergen@icann.org</a>> wrote:
<dl><dd>Dear EPPD Team: </dd><dd>  </dd><dd>Please find below the notes and action items from todayâs EPDEPDP Team meeting.
</dd><dd>  </dd><dd>The next EPDP Team meeting will be Tuesday, 22 Octoberat 14:00 UTC. </dd><dd>  </dd><dd>Best regards, </dd><dd>  </dd><dd>Marika, Berry, and Caitlin </dd><dd>  </dd><dd>EPDP Phase 2 - Meeting #25 </dd><dd>Proposed Agenda </dd><dd>Thursday, 17 October 2019 at 14.00 UTC </dd><dd>  </dd><dd>Action Items </dd><dd>Support Staff to update the text of the <a href="https://nam06.safelinks.protection.outlook.com/?url=https%3A%2F%2Fdocs.google.com%2Fdocument%2Fd%2F1zAEBygpoddKOJOfb1whMtaQHcik856aZZc9BoDk392E%2Fedit&data=02%7C01%7Cmarksv%40microsoft.com%7C8de8234c95c845eb42cd08d7566cda96%7C72f988bf86f141af91ab2d7cd011db47%7C1%7C0%7C637072897850111391&sdata=MRBLrTYDXWSrVB5FyNvYgGWi4yLzsRJGwfaIfFMepJc%3D&reserved=0">
Accreditation Building Block</a> and <a href="https://nam06.safelinks.protection.outlook.com/?url=https%3A%2F%2Fdocs.google.com%2Fdocument%2Fd%2F1Ci-wvA1P9yoKjJ5DPeRbZ5FOHL2D8ExGsN2SV9TPELM%2Fedit&data=02%7C01%7Cmarksv%40microsoft.com%7C8de8234c95c845eb42cd08d7566cda96%7C72f988bf86f141af91ab2d7cd011db47%7C1%7C0%7C637072897850121384&sdata=17S6zSG1ezCXUAuQGN21tn0GJED4ijq2evFOUKxj4oE%3D&reserved=0">
Financial Sustainability Block</a> based on todayâs discussion. </dd><dd>EPDP Team to provide additional edits in the<a href="https://nam06.safelinks.protection.outlook.com/?url=https%3A%2F%2Fdocs.google.com%2Fdocument%2Fd%2F1zAEBygpoddKOJOfb1whMtaQHcik856aZZc9BoDk392E%2Fedit&data=02%7C01%7Cmarksv%40microsoft.com%7C8de8234c95c845eb42cd08d7566cda96%7C72f988bf86f141af91ab2d7cd011db47%7C1%7C0%7C637072897850121384&sdata=4Ip04FoN3n3cThM4wm%2FCPb3AZBbkvdLdz%2Bb1LVxxJkY%3D&reserved=0">
 Accreditation</a><a href="https://nam06.safelinks.protection.outlook.com/?url=https%3A%2F%2Fdocs.google.com%2Fdocument%2Fd%2F1zAEBygpoddKOJOfb1whMtaQHcik856aZZc9BoDk392E%2Fedit&data=02%7C01%7Cmarksv%40microsoft.com%7C8de8234c95c845eb42cd08d7566cda96%7C72f988bf86f141af91ab2d7cd011db47%7C1%7C0%7C637072897850121384&sdata=4Ip04FoN3n3cThM4wm%2FCPb3AZBbkvdLdz%2Bb1LVxxJkY%3D&reserved=0">Building
 Block</a> re: implementation guidance and definitions by COB tomorrow, Friday, 18 October.
</dd><dd>EPDP Team to provide additional edits from todayâ™s conversation to the <a href="https://nam06.safelinks.protection.outlook.com/?url=https%3A%2F%2Fdocs.google.com%2Fdocument%2Fd%2F1Ci-wvA1P9yoKjJ5DPeRbZ5FOHL2D8ExGsN2SV9TPELM%2Fedit&data=02%7C01%7Cmarksv%40microsoft.com%7C8de8234c95c845eb42cd08d7566cda96%7C72f988bf86f141af91ab2d7cd011db47%7C1%7C0%7C637072897850131378&sdata=brmVjFg0gItGFr7qIFA190Z9s5ZZxGB5julRVji6MSg%3D&reserved=0">
Financial Sustainability Block</a> byFriday, 18 October. </dd><dd>EPDP Volunteers needed to propose initial text for<a href="https://nam06.safelinks.protection.outlook.com/?url=https%3A%2F%2Fdocs.google.com%2Fdocument%2Fd%2F1eZBzRclRtEXPp1EScDfftnfnv9tneD7ovxmGe84BQz4%2Fedit&data=02%7C01%7Cmarksv%40microsoft.com%7C8de8234c95c845eb42cd08d7566cda96%7C72f988bf86f141af91ab2d7cd011db47%7C1%7C0%7C637072897850141382&sdata=5kA1TLduV9ptjAU%2BFO77A2xsW8apbDiYbKtHgoyq9Qo%3D&reserved=0">
 Building</a><a href="https://nam06.safelinks.protection.outlook.com/?url=https%3A%2F%2Fdocs.google.com%2Fdocument%2Fd%2F1eZBzRclRtEXPp1EScDfftnfnv9tneD7ovxmGe84BQz4%2Fedit&data=02%7C01%7Cmarksv%40microsoft.com%7C8de8234c95c845eb42cd08d7566cda96%7C72f988bf86f141af91ab2d7cd011db47%7C1%7C0%7C637072897850141382&sdata=5kA1TLduV9ptjAU%2BFO77A2xsW8apbDiYbKtHgoyq9Qo%3D&reserved=0">Block
 M  Terms of Use/Disclossure Aggreements/Privacy Policies</a> by Monday, 21 October.
</dd><dd>1.                            Roll Call & SOI Updates (5 minutes) </dd><dd>  </dd><dd>2.                            Confirmation of agenda (Chair) </dd><dd>  </dd><dd>3.                            Welcome and housekeeping issues (Chair) (5 minutes)
</dd><dd>a)                      Update from legal committee </dd><dd>b)                     <a href="https://nam06.safelinks.protection.outlook.com/?url=https%3A%2F%2Fcommunity.icann.org%2Fx%2Fk5ICBw&data=02%7C01%7Cmarksv%40microsoft.com%7C8de8234c95c845eb42cd08d7566cda96%7C72f988bf86f141af91ab2d7cd011db47%7C1%7C0%7C637072897850141382&sdata=2JQbu1eq4mWRzW7vMr53oPugwZfx59zXB7YaXyUQ0is%3D&reserved=0">
Status of building blocks</a> </dd><dd>4.                            <a href="https://nam06.safelinks.protection.outlook.com/?url=https%3A%2F%2Fdocs.google.com%2Fdocument%2Fd%2F1EOZY0oNiBrtAOZeka3LCMwyMiaGjSJLVDTcyVl4YnHY%2Fedit&data=02%7C01%7Cmarksv%40microsoft.com%7C8de8234c95c845eb42cd08d7566cda96%7C72f988bf86f141af91ab2d7cd011db47%7C1%7C0%7C637072897850151377&sdata=vbshdxORxe1FwEAfvw0UIMCcQjRik2G2Wll%2B9Qrnp3Q%3D&reserved=0">
Accreditation</a> (building block f and j)  second reading continued (30 minutes))
</dd><dd>a)                      Overview of implementation guidance section </dd><dd>b)                     Feedback from EPDP Team </dd><dd>Principle b </dd><dd>·         Requirements should be spelled out as part of the policy discussion
</dd><dd>·         There will be different types of entities and may have different documentation to provide
</dd><dd>·         These requirements should be as uniform as possible </dd><dd>·         C may need to come before B </dd><dd>·         There needs to be an underlying baseline of requirements that are uniform.
</dd><dd>·         Accreditation is all about identification; thought the group agreed that accreditation is at a minimum about identity, but it could also establish other things as well  such as law enforcement, cyber seccurity, etc.
</dd><dd>·         It would be helpful to draw a line b/w the accreditation process and what needs to be included in the disclosure request  parties seekiing accreditation should probably not have to include every scenario where a law enforcement would have
 to interface with the SSAD  hoping the Team can be more speecific with baseline requirements for accreditation
</dd><dd>·         Law enforcement will likely have a different accreditation system than other entities, so that conversation should be separate
</dd><dd>·         What does accreditation mean? The group discussed the potential for allowing for the automatic disclosure where allowed under the law suggest âand automation of reresponses where possible under applicable lawâ
</dd><dd>·         Accreditation does not equate to automated response by default  each query will be deciided upon on its own mmerits
</dd><dd>·         Certain types of people (user groups) may allow for streamlining  some categories may involve more scrutiny  to to thathat extent, accreditation is more than authentication of identity
</dd><dd>·         By adding too much into one subject, the discussion is encumbered. The discussion of accreditation and authentication should be decoupled.
</dd><dd>·         The small team for accreditation agreed that accreditation is not authorization. It might be desirable and helpful to have attributes associated with accreditation. The only attribute that will consistently make a difference is whether it is
 law enforcement or not. With respect to cyber security researchers, any IT person could legitimately claim to be doing cyber security research. There shouldnât be entry barrarriers that say you are or are not cyber security researchers.
</dd><dd>·         The building block includes a list of definitions, which the Team has not yet discussed.
</dd><dd>·         If accreditation only proves identity, the Team is limiting what it can discuss with regard to the release of data.
</dd><dd>·         Support Staff to try to analyze what was said during the conversation with respect to Subpoint B and Subpoint C for online consideration
</dd><dd>Principle d </dd><dd>·         What is the expectation for what de-accreditation means? </dd><dd>·         Accreditation would be that the accreditation is who they say they are; as a result, there is access to the system without further verification of identity. If an entity is de-accredited, it would need to be re-accredited.
</dd><dd>·         This would mean that the authority could revoke access to the system, not âde-accredit”.
</dd><dd>Principle g </dd><dd>·         What is the accreditation policy and requirements  where iss this?
</dd><dd>·         The accreditation policy and associated requirements have not been drafted/implemented yet
</dd><dd>Principle i </dd><dd>·         Issue with replaced âmust be paid for service❠withwith âcost-recovery system❠ this could suuld suggest that thhe costs need to be covered by another form. The whole system is for the benefit of third-party users who would request
 disclosure of registration data  cooncerned with ccosts being shifted to registrants
</dd><dd>·         Two types of costs involved  deeveloopment and deployment of the system and then the cost of day-to-day running of the system
</dd><dd>·         The costs need to be considered in a cost-recovery system. The purpose of accreditation is to lower these costs. Whatever cost-recovery system takes place  these costss need to be recovered from the ussers of the system, not from registrants
 or contracted parties. </dd><dd>·         Have issues with the terms âsignificantly y reduceâ. This is a separate system. The Team reeally needs to consider a cost-benefit analysis of figuring out someoneâs ID  hhow much will this actualltually cost? Is it achievable?
</dd><dd>·         Perhaps the second sentence could be moved to Block N. </dd><dd>·         There are two sets of development costs  accreditation system and SSAD. This paragraaph shouuld be limited to the development of the accreditation system. Re: development of SSAD  that should be mooved too Building Block N.
</dd><dd>·         Agree with moving the second sentence to Building Block N. If the benefit exceeds the cost, there needs to be an escape valve in the policy. As a policy principle, it should be the benefits of the SSAD system must outweigh the costs.
</dd><dd>·         If there are too many requirements, the system will be too expensive. Avoid saying the costs outweigh the benefits. This language needs more work to make it clear what the team is after.
</dd><dd>·         Maintain first sentence and delete second sentence </dd><dd>·         This conversation can be moved to the financial building block. </dd><dd>·         Registrants do get something from the SSAD  a reliablle and seecure DNS. The SSAD is not a clean slate  the current ssystem is the registrars having to do the work themselves, and someone is paying for this.
</dd><dd>·         There is a clean and reliable DNS system today  too say âcleaner❠and âmore reliableâiable❠woulld be preferable. Costs may be occurring inn other areas that are offset for a system that doesnât currently exist is problematic
 and disproportionate.. </dd><dd>Principle k </dd><dd>·         The use of the word âtaggingâ157; is confusing </dd><dd>·         Marc to submit proposed updated online </dd><dd>·         What is the meaning b/w the first and second sentence? </dd><dd>·         The SSAD takes requests from accredited and unaccredited users, so unaccredited users will be treated a different way. RDAP is a query response protocol, where you query the system and get a response back. There will now be instances where
 some queries will be responded to right away and others will be queued (for balancing tests have to be conducted) and the response will be returned later  RDAP was not designed to be used in this waay.
</dd><dd>·         The second sentence in k does not make sense. </dd><dd>Implementation Guidance Feedback </dd><dd>·         Drafting note c  legitimmate and lawful purpose described aboove (stated)
</dd><dd>·         Some implementation belongs in the policy  a and b could be left in implllementation guidance. C and D could be left in the policy language as opposed to implementation guidance.
</dd><dd>·         De-accreditation â“ this will depeend on what the specifics of accreditation are and what it would mean for someone to be de-accredited
</dd><dd>·         At the F2F, the Team talked about de-accreditation for the users of the system and the accrediting entities. E and G are potentially in conflict with each other.
</dd><dd>·         What does access to the system mean? Even bad actors should have access to the public data.
</dd><dd>·         This hinges on unaccredited users having access to the system  is the SSAD beeing used by everyone, or just aaccredited users?
</dd><dd>·         Can the Team agree that the SSAD could be used by both accredited and non-accredited users? The difference is that accredited entities will query the system w/o verification of the entity.
</dd><dd>·         SSAD should be usable by everyone and not exclude anyone </dd><dd>·         How one does identity verification is a decision ICANN should be making in the public interest.
</dd><dd>·         Concern that individuals should not be prevented from getting access to data they may need to protect their domain name
</dd><dd>  </dd><dd>c)                      Confirm next steps </dd><dd>·         Support Staff to update the text of the Accreditation Building Block based on todayâs discussion. EPDP TeaTeam to provide additional edits in the Google Doc for implementation guidance and definitions by COB tomorrow, Friday, 18 October.
</dd><dd>5.                            <a href="https://nam06.safelinks.protection.outlook.com/?url=https%3A%2F%2Fdocs.google.com%2Fdocument%2Fd%2F1Ci-wvA1P9yoKjJ5DPeRbZ5FOHL2D8ExGsN2SV9TPELM%2Fedit&data=02%7C01%7Cmarksv%40microsoft.com%7C8de8234c95c845eb42cd08d7566cda96%7C72f988bf86f141af91ab2d7cd011db47%7C1%7C0%7C637072897850151377&sdata=OgjiCKCvbtQg33%2BIrDp1z2n9vvc%2BycHsHlLNvFcJPpU%3D&reserved=0">
Financial Sustainability</a>(building block n)  second reading </dd><dd>>> </dd><dd>a)                      Overview of updates made following first reading </dd><dd>b)                     Feedback from EPDP Team </dd><dd>  </dd><dd>·         Third paragraph: cost-recovery basis is used in multiple places. The Team needs to define this term. Cost-recovery is a term of art in accounting, and that definition is probably not what the Team meant here.
</dd><dd>·         Cost recovery may mean different things to different people. Also, what does âhistoric costs❠57; mean in this context? The users of the system should be sustaining the capability of the system on an ongoing basis.
</dd><dd>·         Second paragraph  objecttt to contracted parties bearing the costs.
</dd><dd>·         Different parties will bear different costs – this language does not explain that ddivision of responsibilities. For example, accredited entities will bear the costs of getting accredited. The parties who are receiving the queries that contracted
 parties would be responsible for setting up their systems to receive queries and respond to them.
</dd><dd>·         Registrants being beneficiaries of the system may be a tenuous argument
</dd><dd>·         Fourth paragraph  in favor oor ussage-based fees that sustain the operation of this system.
</dd><dd>·         A system cannot be costed out unless we know what the system is designed to do.
</dd><dd>c)                      Confirm next steps </dd><dd>  </dd><dd>6.                            <a href="https://nam06.safelinks.protection.outlook.com/?url=https%3A%2F%2Fdocs.google.com%2Fdocument%2Fd%2F1eZBzRclRtEXPp1EScDfftnfnv9tneD7ovxmGe84BQz4%2Fedit&data=02%7C01%7Cmarksv%40microsoft.com%7C8de8234c95c845eb42cd08d7566cda96%7C72f988bf86f141af91ab2d7cd011db47%7C1%7C0%7C637072897850161369&sdata=SKCYwUftUqwLFFqbnq6hNHobuA3JfaqgZemg1%2FxN6%2F8%3D&reserved=0">
Terms of use / disclosure agreements / privacy policies</a> (building block m)  first reading
</dd><dd>a) ;                     Review building block </dd><dd>b)                     Feedback from EPDP Team </dd><dd>c)                      Confirm next steps </dd><dd>  </dd><dd>7.                            Wrap and confirm next EPDP Team meeting (5 minutes):
</dd><dd>a)                      Tuesday 22 October 2019 at 14.00 UTC </dd><dd>b)                     Confirm action items </dd><dd>c)                      Confirm questions for ICANN Org, if any </dd><dd>  </dd><dd>  </dd><dd>_______________________________________________ </dd><dd>Gnso-epdp-team mailing list </dd><dd><a href="mailto:Gnso-epdp-team@icann.org">Gnso-epdp-team@icann.org</a> </dd><dd><a href="https://mm.icann.org/mailman/listinfo/gnso-epdp-team" eudora="autourl">https://mm.icann.org/mailman/listinfo/gnso-epdp-team</a>
</dd><dd>_______________________________________________ </dd><dd>By submitting your personal data, you consent to the processing of your personal data for purposes of subscribing to this mailing list accordance with the ICANN Privacy Policy (
<a href="https://www.icann.org/privacy/policy" eudora="autourl">https://www.icann.org/privacy/policy</a>) and the website Terms of Service (<a href="https://nam06.safelinks.protection.outlook.com/?url=https%3A%2F%2Fwww.icann.org%2Fprivacy%2Ftos&data=02%7C01%7Cmarksv%40microsoft.com%7C8de8234c95c845eb42cd08d7566cda96%7C72f988bf86f141af91ab2d7cd011db47%7C1%7C0%7C637072897850181362&sdata=O1M3C6eNhA9viveDKPvmt84bjKUfrjKaULPkeWQoj14%3D&reserved=0">
 https://www.icann.org/privacy/tos</a>). You can visit the Mailman link above to change your membership status or configuration, including unsubscribing, setting digest-style delivery or disabling delivery altogether (e.g., for a vacation), and so on.<br>
<br>
</dd></dl>
</dd><dd>_______________________________________________ </dd><dd>Gnso-epdp-team mailing list </dd><dd><a href="mailto:Gnso-epdp-team@icann.org">Gnso-epdp-team@icann.org</a> </dd><dd><a href="https://mm.icann.org/mailman/listinfo/gnso-epdp-team" eudora="autourl">https://mm.icann.org/mailman/listinfo/gnso-epdp-team</a>
</dd><dd>_______________________________________________ </dd><dd>By submitting your personal data, you consent to the processing of your personal data for purposes of subscribing to this mailing list accordance with the ICANN Privacy Policy (<a href="https://nam06.safelinks.protection.outlook.com/?url=https%3A%2F%2Fwww.icann.org%2Fprivacy%2Fpolicy&data=02%7C01%7Cmarksv%40microsoft.com%7C8de8234c95c845eb42cd08d7566cda96%7C72f988bf86f141af91ab2d7cd011db47%7C1%7C0%7C637072897850191360&sdata=ShRCGgj8OhC02PWO72FKQOxt3a3fBP1As7F6%2F1Xh7T0%3D&reserved=0">
 https://www.icann.org/privacy/policy</a>) and the website Terms of Service ( <a href="https://www.icann.org/privacy/tos" eudora="autourl">
https://www.icann.org/privacy/tos</a>). You can visit the Mailman link above to change your membership status or configuration, including unsubscribing, setting digest-style delivery or disabling delivery altogether (e.g., for a vacation), and so on.<br>
<br>
</dd></dl>
</dd></dl>
</dd><dd>-- </dd><dd>Volker A. Greimann </dd><dd>General Counsel and Policy Manager </dd><dd>KEY-SYSTEMS GMBH<br>
<br>
</dd><dd>T: +49 6894 9396901 </dd><dd>M: +49 6894 9396851 </dd><dd>F: +49 6894 9396851 </dd><dd>W: <a href="https://nam06.safelinks.protection.outlook.com/?url=http%3A%2F%2Fwww.key-systems.net%2F&data=02%7C01%7Cmarksv%40microsoft.com%7C8de8234c95c845eb42cd08d7566cda96%7C72f988bf86f141af91ab2d7cd011db47%7C1%7C0%7C637072897850201349&sdata=L1BFdLoXfBB8VdWw%2B8mPV%2BvnzmtdofdW4vacAzgWHS4%3D&reserved=0">
www.key-systems.net</a><br>
</dd><dd>Key-Systems GmbH is a company registered at the local court of Saarbruecken, Germany with the registration no. HR B 18835
</dd><dd>CEO: Alexander Siffrin<br>
</dd><dd>Part of the CentralNic Group PLC (LON: CNIC) a company registered in England and Wales with company number 8576358.
</dd><dd>_______________________________________________ </dd><dd>Gnso-epdp-team mailing list </dd><dd><a href="mailto:Gnso-epdp-team@icann.org">Gnso-epdp-team@icann.org</a> </dd><dd><a href="https://mm.icann.org/mailman/listinfo/gnso-epdp-team" eudora="autourl">https://mm.icann.org/mailman/listinfo/gnso-epdp-team</a>
</dd><dd>_______________________________________________ </dd><dd>By submitting your personal data, you consent to the processing of your personal data for purposes of subscribing to this mailing list accordance with the ICANN Privacy Policy (
<a href="https://www.icann.org/privacy/policy" eudora="autourl">https://www.icann.org/privacy/policy</a>) and the website Terms of Service (
<a href="https://www.icann.org/privacy/tos" eudora="autourl">https://www.icann.org/privacy/tos</a>). You can visit the Mailman link above to change your membership status or configuration, including unsubscribing, setting digest-style delivery or disabling
 delivery altogether (e.g., for a vacation), and so on.<br>
<br>
</dd></dl>
</dd></dl>
</dd><dd>-- </dd><dd>Volker A. Greimann </dd><dd>General Counsel and Policy Manager </dd><dd>KEY-SYSTEMS GMBH </dd><dd>T: +49 6894 9396901 </dd><dd>M: +49 6894 9396851 </dd><dd>F: +49 6894 9396851 </dd><dd>W: <a href="https://nam06.safelinks.protection.outlook.com/?url=http%3A%2F%2Fwww.key-systems.net%2F&data=02%7C01%7Cmarksv%40microsoft.com%7C8de8234c95c845eb42cd08d7566cda96%7C72f988bf86f141af91ab2d7cd011db47%7C1%7C0%7C637072897850221337&sdata=LS8lWQDy0jEvi7mS7mL8qq4GCXBAh1AX7Kgu6snCUZI%3D&reserved=0">
www.key-systems.net</a><br>
</dd><dd>Key-Systems GmbH is a company registered at the local court of Saarbruecken, Germany with the registration no. HR B 18835
</dd><dd>CEO: Alexander Siffrin<br>
</dd><dd>Part of the CentralNic Group PLC (LON: CNIC) a company registered in England and Wales with company number 8576358.
</dd><dd> <br>
<br>
</dd></dl>
</dd><dd>-- </dd><dd>Volker A. Greimann </dd><dd>General Counsel and Policy Manager </dd><dd>KEY-SYSTEMS GMBH<br>
<br>
</dd><dd>T: +49 6894 9396901 </dd><dd>M: +49 6894 9396851 </dd><dd>F: +49 6894 9396851 </dd><dd>W: <a href="https://nam06.safelinks.protection.outlook.com/?url=http%3A%2F%2Fwww.key-systems.net&data=02%7C01%7Cmarksv%40microsoft.com%7C8de8234c95c845eb42cd08d7566cda96%7C72f988bf86f141af91ab2d7cd011db47%7C1%7C0%7C637072897850231340&sdata=h15cJ2KtFi3cADUz4pOI2CzJU13bgt8r4O%2B3PqO%2F0i4%3D&reserved=0">
www.key-systems.net</a><br>
</dd><dd>Key-Systems GmbH is a company registered at the local court of Saarbruecken, Germany with the registration no. HR B 18835
</dd><dd>CEO: Alexander Siffrin<br>
</dd><dd>Part of the CentralNic Group PLC (LON: CNIC) a company registered in England and Wales with company number 8576358.
</dd><dd>_______________________________________________ </dd><dd>Gnso-epdp-team mailing list </dd><dd><a href="mailto:Gnso-epdp-team@icann.org">Gnso-epdp-team@icann.org</a> </dd><dd><a href="https://mm.icann.org/mailman/listinfo/gnso-epdp-team" eudora="autourl">https://mm.icann.org/mailman/listinfo/gnso-epdp-team</a>
</dd><dd>_______________________________________________ </dd><dd>By submitting your personal data, you consent to the processing of your personal data for purposes of subscribing to this mailing list accordance with the ICANN Privacy Policy (<a href="https://nam06.safelinks.protection.outlook.com/?url=https%3A%2F%2Fwww.icann.org%2Fprivacy%2Fpolicy&data=02%7C01%7Cmarksv%40microsoft.com%7C8de8234c95c845eb42cd08d7566cda96%7C72f988bf86f141af91ab2d7cd011db47%7C1%7C0%7C637072897850241326&sdata=qzEprvoeHS02VJaoI9i9LPZCz1Sp%2Bc1vxO86tBEe1pI%3D&reserved=0">
 https://www.icann.org/privacy/policy</a>) and the website Terms of Service (<a href="https://nam06.safelinks.protection.outlook.com/?url=https%3A%2F%2Fwww.icann.org%2Fprivacy%2Ftos&data=02%7C01%7Cmarksv%40microsoft.com%7C8de8234c95c845eb42cd08d7566cda96%7C72f988bf86f141af91ab2d7cd011db47%7C1%7C0%7C637072897850241326&sdata=58RZASVbSxlicFxaoU6wbp6E8k9%2BAK4dLWirp2oY1lU%3D&reserved=0">
 https://www.icann.org/privacy/tos</a>). You can visit the Mailman link above to change your membership status or configuration, including unsubscribing, setting digest-style delivery or disabling delivery altogether (e.g., for a vacation), and so on.</dd></dl>
</blockquote>
<dl></dl>
<br>
_______________________________________________<br>
Gnso-epdp-team mailing list<br>
<a href="mailto:Gnso-epdp-team@icann.org">Gnso-epdp-team@icann.org</a><br>
<a href="https://mm.icann.org/mailman/listinfo/gnso-epdp-team" eudora="autourl">https://mm.icann.org/mailman/listinfo/gnso-epdp-team</a><br>
_______________________________________________<br>
By submitting your personal data, you consent to the processing of your personal data for purposes of subscribing to this mailing list accordance with the ICANN Privacy Policy (<a href="https://www.icann.org/privacy/policy" eudora="autourl"> https://www.icann.org/privacy/policy</a>)
 and the website Terms of Service (<a href="https://www.icann.org/privacy/tos" eudora="autourl"> https://www.icann.org/privacy/tos</a>). You can visit the Mailman link above to change your membership status or configuration, including unsubscribing, setting
 digest-style delivery or disabling delivery altogether (e.g., for a vacation), and so on.</blockquote>
</blockquote>
</blockquote>
</body>
</html>