Philipp Winterberg Philipp B. Winterberg M.A.
Jetzt E-Book (PDF) gratis herunterladen...

    Datenschutzerklärung




Der Betreiber dieser Website, Philipp B. Winterberg M.A. (nachfolgend "Philipp Winterberg" oder "wir"), nimmt den Schutz Ihrer persönlichen Daten sehr ernst. Wir halten uns strikt an die Regeln der Datenschutzgesetze. Personenbezogene Daten werden auf der Website www.philippwinterberg.com nur im technisch notwendigen Umfang erhoben. In keinem Fall werden personenbezogene Daten an Dritte verkauft oder vermietet.

Um Ihre Privatshpäre noch besser zu schützen, erhalten Sie in dieser Datenschutzerklärung einen Überblick über den Umgang mit Ihren Daten und die Entscheidungen, die Sie treffen können, über die Art und Weise, wie wir Daten erheben und nutzen.

Verantwortliche Stelle im Sinne der Datenschutzgesetze, insbesondere der EU-Datenschutzgrundverordnung (DSGVO), ist:

Philipp B. Winterberg M.A.

Postanschrift:
Mecklenburger Str. 21
D-48147 Münster, Germany

Kontakt:
Telefon: +49 30 50574395 Keine Bestellhotline!
E-Mail:

Achtung: Bitte keine Bestellungen oder Bestellanfragen an diese E-Mail-Adresse! Bitte beachten Sie den Hinweis für BuchhändlerInnen...

Es ist untersagt, die auf dieser Website befindlichen E-Mail-Adressen, Personendaten und Adressen in Mailing-Listen, Newsletter oder Datensammlungen aufzunehmen.

Ihre Betroffenenrechte

Unter den angegebenen Kontaktdaten unseres Datenschutzbeauftragten können Sie jederzeit folgende Rechte ausüben:

  1. Auskunft über Ihre bei uns gespeicherten Daten und deren Verarbeitung (Art. 15 DSGVO),

  2. Berichtigung unrichtiger personenbezogener Daten (Art. 16 DSGVO),

  3. Löschung Ihrer bei uns gespeicherten Daten (Art. 17 DSGVO),

  4. Einschränkung der Datenverarbeitung, sofern wir Ihre Daten aufgrund gesetzlicher Pflichten noch nicht löschen dürfen (Art. 18 DSGVO),

  5. Widerspruch gegen die Verarbeitung Ihrer Daten bei uns (Art. 21 DSGVO) und

  6. Datenübertragbarkeit, sofern Sie in die Datenverarbeitung eingewilligt haben oder einen Vertrag mit uns abgeschlossen haben (Art. 20 DSGVO).

Sofern Sie uns eine Einwilligung erteilt haben, können Sie diese jederzeit mit Wirkung für die Zukunft widerrufen.

Sie können sich jederzeit mit einer Beschwerde an eine Aufsichtsbehörde wenden, z. B. an die zuständige Aufsichtsbehörde des Bundeslands Ihres Wohnsitzes oder an die für uns als verantwortliche Stelle zuständige Behörde.

Eine Liste der Aufsichtsbehörden (für den nichtöffentlichen Bereich) mit Anschrift finden Sie unter: https://www.bfdi.bund.de/ DE/Infothek/Anschriften_Links/ anschriften_links-node.html.

Erfassung allgemeiner Informationen beim Besuch unserer Website

Art und Zweck der Verarbeitung:

Wenn Sie auf unsere Website zugreifen, d.h., wenn Sie sich nicht registrieren oder anderweitig Informationen übermitteln, werden automatisch Informationen allgemeiner Natur erfasst. Diese Informationen (Server-Logfiles) beinhalten etwa die Art des Webbrowsers, das verwendete Betriebssystem, den Domainnamen Ihres Internet-Service-Providers, Ihre IP-Adresse und ähnliches.

Sie werden insbesondere zu folgenden Zwecken verarbeitet:

  1. Sicherstellung eines problemlosen Verbindungsaufbaus der Website,
  2. Sicherstellung einer reibungslosen Nutzung unserer Website,
  3. Auswertung der Systemsicherheit und -stabilität sowie
  4. zu weiteren administrativen Zwecken.

Wir verwenden Ihre Daten nicht, um Rückschlüsse auf Ihre Person zu ziehen. Informationen dieser Art werden von uns ggfs. statistisch ausgewertet, um unseren Internetauftritt und die dahinterstehende Technik zu optimieren.

Rechtsgrundlage:

Die Verarbeitung erfolgt gemäß Art. 6 Abs. 1 lit. f DSGVO auf Basis unseres berechtigten Interesses an der Verbesserung der Stabilität und Funktionalität unserer Website.

Empfänger:

Empfänger der Daten sind ggf. technische Dienstleister, die für den Betrieb und die Wartung unserer Webseite als Auftragsverarbeiter tätig werden.

Speicherdauer:

Die Daten werden gelöscht, sobald diese für den Zweck der Erhebung nicht mehr erforderlich sind. Dies ist für die Daten, die der Bereitstellung der Webseite dienen, grundsätzlich der Fall, wenn die jeweilige Sitzung beendet ist.

Bereitstellung vorgeschrieben oder erforderlich:

Die Bereitstellung der vorgenannten personenbezogenen Daten ist weder gesetzlich noch vertraglich vorgeschrieben. Ohne die IP-Adresse ist jedoch der Dienst und die Funktionsfähigkeit unserer Website nicht gewährleistet. Zudem können einzelne Dienste und Services nicht verfügbar oder eingeschränkt sein. Aus diesem Grund ist ein Widerspruch ausgeschlossen.

Sie können unsere Seite besuchen, ohne Angaben zu Ihrer Person zu machen. Um das volle Spektrum unserer Dienstleistungen anzubieten, speichern wir Zugriffsdaten im Rahmen so genannter Server Log Files etc. (Dies sind Daten, welche Ihr Browser zur Verfügung stellt und die ohne Personenbezug sind.) Wenn Sie mit uns Kontakt aufnehmen, speichern wir Ihre personenbezogenen Daten, um Ihnen antworten zu können. Die Daten im Detail:

  1. Informationen, die Sie übermitteln: Wenn Sie den www.philippwinterberg.com-Support kontaktieren oder eine Bestellung abschicken, werden Sie unter Umständen gebeten, persönliche Daten einzugeben (Name, Nachname, E-Mail-Adresse etc.). Diese Daten werden in verschlüsselter Form auf gesicherten Servern gespeichert.

  2. Server Logs: Wenn Sie www.philippwinterberg.com besuchen, speichern unsere Server automatisiert Informationen, die Ihr Browser immer dann sendet, wenn Sie eine Website besuchen. Diese Server Logs können unter anderem Informationen enthalten wie: die angefragte URL, das Internet Protokoll, den Browsertyp, die Browsersprache, verwendetes Betriebssystem, Referrer URL (die zuvor besuchte Seite), Hostname des zugreifenden Rechners (IP Adresse), Datum und Uhrzeit Ihrer Anfrage und einer oder mehrere Cookies, die Ihren Browser eindeutig identifizierbar machen. Diese Daten sind für uns nicht bestimmten Personen zuordenbar. Eine Zusammenführung dieser Daten mit anderen Datenquellen wird nicht vorgenommen, die Daten werden zudem nach einer statistischen Auswertung gelöscht.

Wir benutzen Absender-E-Mail-Adressen, um E-Mails zu beantworten, die Sie an Philipp Winterberg senden. Diese E-Mail-Adressen werden ausschließlich für diesen Zweck verwendet und werden nicht an Dritte weitergegeben.

Wir benutzen die Informationen, die Sie über sich selbst im Rahmen einer Bestellung zur Verfügung stellen, ausschließlich um diese Bestellung zu bearbeiten. Wir teilen diese Informationen nicht mit Dritten, es sei denn, dies ist erforderlich, um den Bestellvorgang bearbeiten zu können.

Wir benutzen ggf. anonymisierte und aggregierte Informationen um unsere Website www.philippwinterberg.com zu optimieren und um Werbekunden zu informieren. Zum Beispiel unterrichten wir evtl. Werbekunden, dass eine Anzahl von X Besuchern einen bestimmten Bereich unserer Website besucht hat, aber wir teilen keine Informationen mit, die benutzt werden könnten, einzelne Personen zu identifizieren.

Diese Website, www.philippwinterberg.com, verarbeitet personenbezogene Daten auf Servern in Deutschland und in anderen Ländern. In manchen Fällen verarbeiten wir Daten auf Servern, die nicht in Ihrem Heimatland stehen. Wir verarbeiten persönliche Informationen ausschließlich im Zusammenhang mit unseren eigenen Services.

Privatsphäre von Kindern

Der Schutz der Privatsphäre sehr junger Menschen ist besonders wichtig. Aus diesem Grund erheben oder speichern wir niemals Daten von Personen, von denen wir wissen, dass sie unter 13 Jahre alt sind. Diese Website ist nicht für Personen unter 13 Jahren gedacht und nicht darauf ausgerichtet, Besucher dieser Altersklasse anzusprechen.

Datenintegrität und Auskunftsrecht

Gemäß den vorhergehenden Ausführungen, bleiben Sie bei der Nutzung unserer Webseite www.philippwinterberg.com anonym, solange Sie nicht von sich aus freiwillig personenbezogene Daten zur Verfügung stellen. Nach dem Bundesdatenschutzgesetz haben Sie ein Recht auf unentgeltliche Auskunft über Ihre gespeicherten Daten sowie ggf. ein Recht auf Berichtigung, Sperrung oder Löschung dieser Daten.

Bei www.philippwinterberg.com sorgen wir nach Treu und Glauben dafür, Ihnen bei Bedarf den Zugriff auf Ihre personenbezogenen Daten zu ermöglichen und diese Daten zu korrigieren, sollten diese fehlerhaft sein, oder sie auf Ihren Wunsch zu löschen, falls sie nicht aufgrund gesetzlicher Bestimmungen oder legitimer geschäftlicher Zwecke gespeichert bleiben müssen. Wir bitten Sie vor der Bearbeitung solcher Auskunftsanfragen, sich und die Daten, über die Sie eine Auskunft erhalten bzw. die Sie korrigieren oder löschen möchten, zu identifizieren.

Wir können es ablehnen, Anfragen zu bearbeiten, die sich unangemessen oft wiederholen oder in systematischer Weise gestellt werden, einen unverhältnismäßig hohen technischen Aufwand erfordern, den Datenschutz anderer Nutzer gefährden, kaum durchführbar sind oder für die kein Zugriff erforderlich ist. In jedem Fall ist die Auskunft über Daten und deren Korrektur kostenlos, es sei denn, es wäre dazu ein unverhältnismäßig hoher Aufwand erforderlich. Sofern Sie Ihre Daten löschen, kann es aufgrund der Betriebsweise bei bestimmten Services vorkommen, dass Restkopien erst nach einiger Zeit von unseren aktiven Servern entfernt werden und in unseren Sicherungssystemen gespeichert bleiben. Auskunft über die gespeicherten Daten gibt der Datenschutzbeauftragte von www.philippwinterberg.com:

Kommentarfunktion

Art und Zweck der Verarbeitung:

Wenn Nutzer Kommentare auf unserer Website hinterlassen, werden neben diesen Angaben auch der Zeitpunkt ihrer Erstellung und der zuvor durch den Websitebesucher gewählte Nutzername gespeichert. Dies dient unserer Sicherheit, da wir für widerrechtliche Inhalte auf unserer Webseite belangt werden können, auch wenn diese durch Benutzer erstellt wurden.

Rechtsgrundlage:

Die Verarbeitung der als Kommentar eingegebenen Daten erfolgt auf der Grundlage eines berechtigten Interesses (Art. 6 Abs. 1 lit. f DSGVO).

Durch Bereitstellung der Kommentarfunktion möchten wir Ihnen eine unkomplizierte Interaktion ermöglichen. Ihre gemachten Angaben werden zum Zwecke der Bearbeitung der Anfrage sowie für mögliche Anschlussfragen gespeichert.

Empfänger:

Empfänger der Daten sind ggf. Auftragsverarbeiter.

Speicherdauer:

Die Daten werden gelöscht, sobald diese für den Zweck der Erhebung nicht mehr erforderlich sind. Dies ist grundsätzlich der Fall, wenn die Kommunikation mit dem Nutzer abgeschlossen ist und das Unternehmen den Umständen entnehmen kann, dass der betroffene Sachverhalt abschließend geklärt ist.

Bereitstellung vorgeschrieben oder erforderlich:

Die Bereitstellung Ihrer personenbezogenen Daten erfolgt freiwillig. Ohne die Bereitstellung Ihrer personenbezogenen Daten können wir Ihnen keinen Zugang zu unserer Kommentarfunktion gewähren.

Kontaktformular

Art und Zweck der Verarbeitung:

Die von Ihnen eingegebenen Daten werden zum Zweck der individuellen Kommunikation mit Ihnen gespeichert. Hierfür ist die Angabe einer validen E-Mail-Adresse sowie Ihres Namens erforderlich. Diese dient der Zuordnung der Anfrage und der anschließenden Beantwortung derselben. Die Angabe weiterer Daten ist optional.

Rechtsgrundlage:

Die Verarbeitung der in das Kontaktformular eingegebenen Daten erfolgt auf der Grundlage eines berechtigten Interesses (Art. 6 Abs. 1 lit. f DSGVO).

Durch Bereitstellung des Kontaktformulars möchten wir Ihnen eine unkomplizierte Kontaktaufnahme ermöglichen. Ihre gemachten Angaben werden zum Zwecke der Bearbeitung der Anfrage sowie für mögliche Anschlussfragen gespeichert.

Sofern Sie mit uns Kontakt aufnehmen, um ein Angebot zu erfragen, erfolgt die Verarbeitung der in das Kontaktformular eingegebenen Daten zur Durchführung vorvertraglicher Maßnahmen (Art. 6 Abs. 1 lit. b DSGVO).

Empfänger:

Empfänger der Daten sind ggf. Auftragsverarbeiter.

Speicherdauer:

Daten werden spätestens 6 Monate nach Bearbeitung der Anfrage gelöscht.

Sofern es zu einem Vertragsverhältnis kommt, unterliegen wir den gesetzlichen Aufbewahrungsfristen nach HGB und löschen Ihre Daten nach Ablauf dieser Fristen.

Bereitstellung vorgeschrieben oder erforderlich:

Die Bereitstellung Ihrer personenbezogenen Daten erfolgt freiwillig. Wir können Ihre Anfrage jedoch nur bearbeiten, sofern Sie uns Ihren Namen, Ihre E-Mail-Adresse und den Grund der Anfrage mitteilen.

Verwendung von Scriptbibliotheken (Google Webfonts)

Art und Zweck der Verarbeitung:

Um unsere Inhalte browserübergreifend korrekt und grafisch ansprechend darzustellen, verwenden wir auf dieser Website „Google Web Fonts“ der Google LLC (1600 Amphitheatre Parkway, Mountain View, CA 94043, USA; nachfolgend „Google“) zur Darstellung von Schriften.

Die Datenschutzrichtlinie des Bibliothekbetreibers Google finden Sie hier: https://www.google.com/policies/privacy/

Rechtsgrundlage:

Rechtsgrundlage für die Einbindung von Google Webfonts und dem damit verbundenen Datentransfer zu Google ist Ihre Einwilligung (Art. 6 Abs. 1 lit. a DSGVO).

Empfänger:

Der Aufruf von Scriptbibliotheken oder Schriftbibliotheken löst automatisch eine Verbindung zum Betreiber der Bibliothek aus. Dabei ist es theoretisch möglich – aktuell allerdings auch unklar ob und ggf. zu welchen Zwecken – dass der Betreiber in diesem Fall Google Daten erhebt.

Speicherdauer:

Wir erheben keine personenbezogenen Daten, durch die Einbindung von Google Webfonts.

Weitere Informationen zu Google Web Fonts finden Sie unter https://developers.google.com/fonts/faq und in der Datenschutzerklärung von Google: https://www.google.com/policies/privacy/.

Drittlandtransfer:

Google verarbeitet Ihre Daten in den USA und hat sich dem EU_US Privacy Shield unterworfen https://www.privacyshield.gov/EU-US-Framework.

Bereitstellung vorgeschrieben oder erforderlich:

Die Bereitstellung der personenbezogenen Daten ist weder gesetzlich, noch vertraglich vorgeschrieben. Allerdings kann ohne die korrekte Darstellung der Inhalte von Standardschriften nicht ermöglicht werden.

Widerruf der Einwilligung:

Zur Darstellung der Inhalte wird regelmäßig die Programmiersprache JavaScript verwendet. Sie können der Datenverarbeitung daher widersprechen, indem Sie die Ausführung von JavaScript in Ihrem Browser deaktivieren oder einen Einbindung JavaScript-Blocker installieren. Bitte beachten Sie, dass es hierdurch zu Funktionseinschränkungen auf der Website kommen kann.

Datensicherheit

Wir treffen umfassende Sicherheitsmaßnahmen in Bezug auf www.philippwinterberg.com, um Daten vor unbefugtem Zugriff, unbefugten Änderungen, Offenlegungen und Zerstörung zu schützen. Hierzu gehören insbesondere interne Prüfungen unserer Praktiken der Datenerhebung, -speicherung und -verarbeitung sowie Sicherheitsmaßnahmen, einschließlich adäquater Verschlüsselung, und physischer Sicherheitsmaßnahmen zum Schutz vor unbefugtem Zugriff auf Systeme, auf denen wir personenbezogene Datensätze speichern.

Wir beschränken den Zugriff auf personenbezogene Daten auf www.philippwinterberg.com-Mitarbeiter, Auftragnehmer und Vertreter, für die diese Daten zwingend erforderlich sind, um sie in unserem Auftrag zu verarbeiten. Diese Personen sind an Vertraulichkeitsverpflichtungen gebunden und es kann zum Ausspruch einer Kündigung sowie einer strafrechtlichen Verfolgung kommen, falls diese diesen Verpflichtungen nicht nachkommen.

SSL-Verschlüsselung

Um die Sicherheit Ihrer Daten bei der Übertragung zu schützen, verwenden wir dem aktuellen Stand der Technik entsprechende Verschlüsselungsverfahren (z. B. SSL) über HTTPS.

Eingesetzte Auftragsverarbeiter

Folgende Organisationen, Unternehmen bzw. Personen wurden vom Betreiber dieser Website mit der Verarbeitung von Daten beauftragt:

1&1 IONOS SE
Elgendorfer Straße 57
56410 Montabaur
Deutschland

Technische und organisatorische Maßnahmen des Auftragsverarbeiters nach Art. 32 DSGVO

1. Zutrittskontrolle

Mit der Zutrittskontrolle soll verhindert werden, dass unberechtigte Personen Zutritt zu den informationsverarbeitenden Systemen der 1&1 IONOS SE bekommen. Die Rechenzentren der 1&1 IONOS SE gewährleisten einen hohen Schutz durch moderne Sicherheitstechnik und umfassende Objekt- und Datenschutzmaßnahmen. Der Zutritt zum Rechenzentrum ist dabei nur einem eingeschränkten Kreis von autorisierten Mitarbeitern möglich.

1.1. Organisatorische Maßnahmen

1.1.1. Empfang- und Ausweispflicht

Der Standort des Rechenzentrumgebäudes wird tagsüber zu den normalen Geschäftszeiten durch einen Pförtner überwacht, außerhalb der Geschäftszeiten durch einen Sicherheitsdienst. Auffälligkeiten werden durch die Einbruchmeldeanlage und Kontrollgänge des Sicherheitsdienstes entdeckt. Am Standort des Rechenzentrums besteht für alle Besucher und externen Mitarbeiter die Pflicht, Ausweise zu tragen. Externe Personen dürfen sich grundsätzlich nur in Begleitung eines internen Mitarbeiters innerhalb der Gebäude aufhalten. Interne Mitarbeiter besitzen durch ihre Zutrittskarten die entsprechende Berechtigung, Zutritt zu den Geschäftsräumen zu erlangen.

Die Ausweis-Richtlinie sieht folgende Anforderungen beim Ausstellen vor:

  1. Die Ausweise, das Ausweis-Logbuch, sowie alle zugehörigen Dokumente und Unterlagen sind verschlossen aufzubewahren.
  2. Zugänge zu EDV-gestützten Verwaltungstools sind mit Passwörtern zu versehen, sodass unbefugte keinen Zugriff auf die Arbeitsstationen, über die die Ausweise verwaltet werden, erhalten können.
  3. Ausweise sind so zu gestalten, dass deren Gültigkeit abläuft.
  4. Ein Ausweisbuch über Ausgabe und Rücknahme der Ausweise ist in Papierform zu führen.
  5. Die Einträge des Ausweisbuches sind mindestens 6 Monate aufzubewahren.
  6. Jeweils ein „Besuch“ soll auf einem Blatt vermerkt werden, sodass verschiedene Besucher, wenn sie nicht an einem Besuch teilgenommen haben, nicht über andere Besucher Kenntnis erlangen können.

1.1.2. Schlüsselvergabe

Durch das installierte Zutrittskontrollsystem können nur Personen in das Rechenzentrum gelangen, die im Vorfeld Berechtigungen im Rahmen ihrer Aufgabenerfüllung (z.B. Systemoperatoren, die Hardware austauschen müssen) erhalten haben. Die Zutrittsberechtigungen werden zentral über ein Zugriffsrechtemanagement, d.h. durch die Einrichtung von Profilen, Vergabe / Sperrung von Berechtigungen eingerichtet. Hierfür existiert ein formaler Genehmigungsprozess. Der Zutritt zum Rechenzentrum erfolgt über eine neutrale Zutrittskarte, die nach Anforderung und Unterschrift des Empfängers dem Berechtigten ausgehändigt wird. Die Vergabe der Zutrittskarten wird dokumentiert. Bei Verlust der Zutrittskarte wird diese sofort über das installierte Verwaltungssystem gesperrt. Die Berechtigungen können losgelöst von der physischen Verfügbarkeit der Zutrittskarte geändert, gelöscht, oder gesperrt werden.

1.2. Technische Maßnahmen

Das Rechenzentrum wird durch folgende technische Maßnahmen vor unberechtigtem Zutritt geschützt:

  1. ZK-System (Zutrittskontrollsystem)
  2. EMA (Einbruchmeldeanlage) mit VdS1-Zulassung
  3. Videokameras
  4. Sicherheitstüren
  5. Bereichswechselkontrolle

Ein wichtiger Bestandteil des Sicherheitskonzeptes ist der Zutritt zum zentralen Rechenzentrum über eine Personalvereinzelungsanlage.

1.2.1. Türsicherung

Eine Sicherheitsschleuse gewährleistet, dass nur einzelne berechtigte Personen das Rechenzentrum betreten können. Um die Sicherheitsschleuse betreten zu können, wird ein elektronischer Schlüssel (so genannter ID-Informationsträger) und eine PIN benötigt, der für den Zugang explizit freigeschaltet sein muss. Nur nach positiver Prüfung der Sicherheitsmerkmale wird der Zutritt zum Rechenzentrum durch die Sicherheitsschleuse gewährt.

1.2.2. Zutrittskontrollsystem und Überwachung

Der Standort des Rechenzentrums verfügt über Zugangsleser an allen Außentüren, sowie Leser an den Schrankenanlagen. Alle Außenzugänge, Etagentüren, sowie Bürobereiche sind mit digitalen Schließzylindern ausgerüstet. Alle Zugänge zum Rechenzentrum sind Videoüberwacht, die durch eine zentrale Videoüberwachungsanlage gesteuert wird. Die Aufzeichnungen werden über einen Zeitraum von 6 Monaten gespeichert. Die Fluchtwegtüren am Standort des Rechenzentrums sind zusätzlich mit einer Fluchttürsteuerung ausgerüstet, die nach Vorgaben des VdS geplant und zertifiziert, sowie regelmäßig gewartet wird.

2. Zugangskontrolle

Mit der Zugangskontrolle soll ein Eindringen unberechtigter Personen in die Informationsverarbeitenden Systeme der 1&1 IONOS SE verhindert werden. Hierzu sind technische und organisatorische Maßnahmen hinsichtlich der Benutzeridentifikation und Authentifizierung implementiert.

2.1. Organisatorische Maßnahmen

2.1.1. Benutzer- und Berechtigungsverfahren

Benutzer, die im Rahmen ihrer Aufgabenerfüllung zu einem System Rechte erlangen sollen, müssen diese Berechtigungen über einen formalen Benutzer- und Berechtigungsprozess beantragen. Die Anforderungen zur Benutzer- und Berechtigungsvergabe sind durch die interne Sicherheitsrichtlinie zum Identity- und Accessmanagement beschrieben und die Berechtigungsvergabe in einer Verfahrensanweisung dokumentiert. Im Benutzer- und Berechtigungs- Verwaltungssystem werden die Benutzerkennungen und Berechtigungen von Benutzern geführt. Technisch erfolgt die Genehmigung für das Erteilen und Löschen von Zugriffsrechten über Ticketsysteme, in denen der Vorgang dokumentiert wird. Im Verwaltungssystem werden Berechtigungen von Benutzern gesperrt, sobald der Benutzer das Unternehmen verlässt, bzw. wenn die Berechtigungen nicht mehr benötigt oder unberechtigt benutzt werden. Auch im Rahmen der Systemdiagnose werden obsolete Zugriffsrechte gelöscht. Technisch ist jeder berechtigte Benutzer auf eine einzelne Benutzer-ID auf dem Zielsystem beschränkt.

2.2. Technische Maßnahmen

2.2.1. Authentisierungsverfahren

Zugangsberechtigungen sind so feingranular wie möglich konfiguriert, sodass Personen nur dort Zugang haben, wo sie diesen auf Grund ihrer Funktion und ihrer Aufgabenerfüllung benötigen. Die Zugangskontrollverfahren gelten für alle Mitarbeiter der 1&1 IONOS SE. Alle Systeme sind durch zweistufige Authentifizierungsverfahren (z.B. Benutzer-ID und Passwort) geschützt, die unberechtigte Zugriffe unterbinden. Werden im Rahmen des Authentifizierungsverfahrens Passwörter eingesetzt, müssen diese den internen Passwortrichtlinien für Mitarbeiter und Systeme entsprechen. Passwörter, die nach den Richtlinien nicht der Qualität entsprechen, sind nicht erlaubt. Die Systeme werden nach einer bestimmten Zeit der Inaktivität automatisch gesperrt. Zusätzlich werden Accounts automatisch deaktiviert, wenn deren Passwörter nicht geändert werden.

Ein Fernzugriff auf interne Systeme ist nur in authentifizierter Form möglich, bei dem z.B. asymmetrische Authentisierungsverfahren (Public-/Private-Key-Verfahren) eingesetzt werden, die zusätzlich zur Nachweisbarkeit protokolliert werden. Der Zugriff auf interne Systeme wird nur Geräten gewährt, die sich im Besitz der 1&1 IONOS SE befinden und administriert werden. Der Zugriff auf interne Systeme über WLAN-Verbindungen kann nur durch einen zusätzlichen VPN-Tunnel erfolgen. Die von der 1&1 IONOS SE betriebenen WLAN-Zugangsgeräte erkennen und protokollieren nicht autorisierte Access- Points.

2.2.2. Verschlüsselung

Daten mit hohen Schutzbedarfen werden nach aktuellem Stand der Technik mit verschlüsselten Verfahren analog der internen IT-Sicherheitsrichtlinie zur Kryptographie gesichert. Die eingesetzten Verschlüsselungsverfahren basieren auf Empfehlungen des Bundesamts für Sicherheit in der Informationstechnik (BSI). Werden Daten anhand Datenträger ausgetauscht, wird dokumentiert, wer zu welchem Zeitpunkt zu welchem Zweck von wem einen Datenträger erhält. Datenträger, die nicht mehr zum produktiven Einsatz kommen, werden durch sichere Lösch- und Überschreib-Verfahren nach Empfehlungen des BSI entsorgt. Es gelten hier die Regelungen der internen Sicherheitsrichtlinie zur Entsorgung von Medien.

3. Zugriffskontrolle

Mit der Zugriffskontrolle sollen unerlaubte Handlungen in den informationsverarbeitenden Systemen der 1&1 IONOS SE verhindert werden, indem Maßnahmen zur Überwachung und Protokollierung der Zugriffe implementiert werden.

3.1. Berechtigungsvergabe

Die Systeme wurden in der Weise konfiguriert, dass ein regulärer Zugriff mit administrativen Rechten nur für interne, autorisierte Mitarbeiter aus gesicherten Netzsegmenten möglich ist. Hier wurden bedarfsorientierte Berechtigungskonzepte ausgestaltet, die die Zugriffsrechte, sowie deren Überwachung und Protokollierung definieren. Eine Berechtigungsvergabe wird stets nach dem Need-to-know-Prinzip vergeben. Je nach Autorisierung werden differenzierte Berechtigungen, untergliedert nach Rollen und Profilen von Benutzern eingerichtet. Weitere Autorisierungen an Systemen bedürfen der Einrichtung von Berechtigungen nach dem implementierten Benutzer-und Berechtigungsprozess.

3.2. Auswertungen

Zugriffe auf System-IDs und auffällige Zugriffsversuche werden auf einem zentralen Protokollierungsserver protokolliert. Der Zugriff auf die Protokollierungsserver ist nur lesend durch autorisierte Administratoren möglich. Beim auffälligen Zugriffsversuch wird zusätzlich eine Alarmierung (Security Monitoring) an den zuständigen Systemverantwortlichen ausgelöst.

3.3. Veränderungen

Modifikationen an Zugriffsrechten können lediglich von Systemadministratoren des operativen Fachbereichs vorgenommen werden, die die Freigabe des Vorgesetzten erhalten haben. Veränderungen der Zugriffsrechte und Berechtigungen geschehen in der Regel innerhalb eines Arbeitstages, wenn nicht sogar bei Bedarf sofort. Netzwerkgeräte oder Systeme mit voreingestellten Zugriffsmöglichkeiten dürfen nicht im Produktivbereich verwendet werden. Näheres regeln die internen Sicherheitsrichtlinien.

3.4. Löschung

Das Löschen von Benutzerberechtigungen (z.B. Nach dem Austritt eines Mitarbeiters) erfolgt zeitnah, spätestens jedoch innerhalb eines Arbeitstages. Das Löschen von Zugriffsrechten geschieht auch im Rahmen der Systemdiagnose. Hier werden obsolete Zugriffsrechte bereinigt. Im Verwaltungssystem werden Berechtigungen von Benutzern gesperrt, sobald der Benutzer das Unternehmen verlässt bzw. wenn die Berechtigungen nicht mehr benötigt oder unberechtigt benutzt werden. Im Rahmen der Systemdiagnose werden obsolete Zugriffsrechte, die z.B. über einen längeren Zeitraum inaktiv waren, gelöscht.

4. Weitergabekontrolle

Im Rahmen der Weitergabekontrolle werden Maßnahmen beim Transport, der Übertragung und Übermittlung, sowie bei der nachträglichen Überprüfung von personenbezogenen Daten definiert.

4.1. Organisatorische Maßnahmen

4.1.1. Schulungsmaßnahmen

Alle Mitarbeiter der 1&1 IONOS SE sind auf das Datengeheimnis gem. § 5 BDSG hin verpflichtet worden. Neue Mitarbeiter erhalten bei Eintritt eine Sicherheitsschulung. Für verschiedene Fachbereiche gibt es speziell abgestimmte Sicherheitssensibilisierungsprogramme.

4.1.2. Klassifizierung der Informationen

Jede Information muss nach ihrem Schutzbedarf eingestuft werden. Handelt es sich um vertrauliche Informationen, müssen diese besonders behandelt werden. Vertrauliche, dienstliche Informationen dürfen nur über sichere Kommunikationswege übertragen werden. Der Umgang mit Informationen wurde in der Richtlinie „Datenklassifikation“ und deren Anhang geregelt. Es sind insbesondere folgende Regeln einzuhalten:

  1. Es müssen spezielle Verfahren und Regelungen zum Schutz der Informationen und Datenträger beim Transport insbesondere über Unternehmensgrenzen hinweg definiert und dokumentiert werden (z.B. Verfahrensanweisung für den Einsatz von Boten).
  2. Es müssen so weit wie möglich kryptographische Verfahren (z-B. Verschlüsselung bei der Übertragung vertraulicher Daten) eingesetzt werden. Die Anforderungen aus der IT-Sicherheitsrichtlinie Kryptographie sind zu berücksichtigen.
  3. Bei der Übergabe an externe Empfänger ist die erfolgte vollständige und sichere Übergabe nachweisbar zu dokumentieren.

4.2. Technische Maßnahmen

4.2.1. Zugriffs-und Transportsicherung

Grundsätzlich können auf die Systeme, die personenbezogene Daten verarbeiten, nur autorisierte Nutzer zugreifen. Die Übertragung von Daten erfolgt ausschließlich durch das System selbst an autorisierte Empfänger, über kryptographisch stark gesicherte Wege, z.B. über VPN mit IPSec nach aktuellem Stand der Technik und Empfehlungen des BSIs. Die Übertragung wird in Logfiles protokolliert.

Um das System vor unberechtigten Zugriffen von Desktop-PCs der Mitarbeiter und somit vor einer unautorisierten Weitergabe von Daten zu schützen, gelten die internen Sicherheitsrichtlinien für Mitarbeiter der 1&1 IONOS SE.

Die Integrität von wichtigen Systemdateien wird durch regelmäßige Überprüfung deren kryptografischer Prüfsumme sichergestellt (HIDS).

Der Zugriffsschutz auf Systeme mit sensiblen Informationen wird auf mehreren Ebenen realisiert: Auf Dateisystem-, auf Betriebssystem- und auf Netzwerkebene. Die Schutzmechanismen erlauben nur speziell autorisierten Administratoren den Zugriff auf die jeweilige Ebene. Um Datenverlust vorzubeugen, müssen alle arbeitsrelevanten Daten auf Servern gespeichert werden. Diese Daten werden regelmäßig gemäß den definierten Backup-Konzepten gesichert, sodass ein Datenverlust dadurch weitestgehend ausgeschlossen ist.

4.2.2. Protokollierung

Der Zugriff und die Aktivitäten der Administratoren werden in speziellen Protokolldateien aufgezeichnet. Die Protokollierung der Zugriffe erfolgt auf einen zentralen, dedizierten Protokollierungsserver, der von den zu protokollierenden Systemen getrennt installiert ist. Der Zugriff auf die Protokolle und auf den zentralen Protokollierungsserver ist geschützt und nur autorisierten Administratoren gestattet. Systemadministratoren dürfen dabei die Protokolle auf den Protokollierungsserver einsehen, aber nicht verändern. Der Transport der Protokollierungsdaten geschieht über eine verschlüsselte Verbindung. Auf den Protokollierungsserver werden verschiedene Verletzungen von Sicherheitskontrollen protokolliert, wie z.B. nicht berechtigte Zugangsversuche oder signifikante Schutzverletzungen. Bei besonders sensiblen Systemen ist der Zugriff nur nach dem 4-Augen-Prinzip möglich.

5. Eingabekontrolle

Um die Nachvollziehbarkeit und Dokumentation der Datenverwaltung und –pflege sicherzustellen, werden Maßnahmen zur nachträglichen Überprüfung, ob und von wem Daten eingegeben, verändert oder gelöscht worden sind, implementiert.

5.1. Protokollierungs- und Protokollauswertung

Durch die Einhaltung der oben aufgeführten Regeln zu Zutrittskontrolle, Zugangskontrolle und Zugriffskontrolle wurde die Grundlage für die Eingabekontrolle der Systeme geschaffen, die personenbezogenen Daten verarbeiten. Grundsätzlich wird im Rechte- und Rollen-Konzept zwischen Systemusern, Prozessusern und personalisierten Usern unterschieden.

Angaben zur Protokollierung sind in Kapitel 4.2.2 zu finden.

Protokollauswertungen werden stichprobenartig von den Systemadministratoren vorgenommen, insbesondere jedoch, wenn Auffälligkeiten oder der Verdacht auf eine Kompromittierung (z.B. durch eine Alarmierung / Triggering eines Events) aufgetreten ist. Die Protokollauswertungen sind als Informationen klassifiziert, die nur innerhalb der 1&1 IONOS SE im Rahmen der Aufrechterhaltung und Sicherstellung der Systemstabilität und –sicherheit zu verwenden sind.

6. Auftragskontrolle

Alle Weisungen des Auftraggebers zum Umgang mit personenbezogenen Daten werden dokumentiert und an zentraler Stelle für die mit der Datenverarbeitung befassten Mitarbeiter der 1&1 IONOS SE hinterlegt.

Die 1&1 IONOS SE verarbeitet personenbezogene Daten ausschließlich im Rahmen der getroffenen Vereinbarungen. Zweck, Art und Umfang der Datenverarbeitung richten sich ausschließlich nach den Weisungen des Auftraggebers. Eine hiervon abweichende Verarbeitung erfolgt nur nach schriftlicher Einwilligung des Auftraggebers. Der Datenschutzbeauftragte des Auftraggebers hat das jederzeitige Recht, nach Absprache die Umsetzung seiner Weisungen bei der 1&1 IONOS SE zu kontrollieren. Die 1&1 IONOS SE wird den Auftraggeber bei der Durchführung von Kontrollen durch den Auftraggeber unterstützen und an der vollständigen Abwicklung der Kontrolle mitwirken.

Die 1&1 IONOS SE wird den Auftraggeber unverzüglich darüber informieren, wenn eine vom Auftraggeber erteilte Weisung nach ihrer Auffassung gegen gesetzliche Regelungen verstößt, sowie dem Auftraggeber jeden Verstoß gegen datenschutzrechtliche Vorschriften oder gegen die getroffenen vertraglichen Vereinbarungen und/oder die erteilten Weisungen des Auftraggebers unverzüglich mitzuteilen, der im Zuge der Verarbeitung von Daten durch ihn oder andere mit der Verarbeitung beschäftigten Personen erfolgt ist. Die 1&1 IONOS SE ist bei der Verarbeitung von Daten für den Auftraggeber zur Wahrung des Datengeheimnisses im Sinne des § 5 BDSG verpflichtet. Sie verpflichtet sich, die gleichen Geheimnisschutzregeln zu beachten, wie sie dem Auftraggeber obliegen.

Nicht mehr benötigte Unterlagen mit personenbezogenen Daten und Dateien werden erst nach vorheriger Zustimmung durch den Auftraggeber datenschutzgerecht vernichtet.

7. Verfügbarkeitskontrolle

Alle Dienste der gesamten 1&1 IONOS SE und ihrer Tochterunternehmen sind hochsensibel in Bezug auf deren Verfügbarkeit und müssen vor zufälliger Zerstörung oder Verlust geschützt werden. Die Kunden erwarten eine hochverfügbare Bereitstellung aller Netzwerk- und Rechenzentrums-Dienstleistungen. In diesem Zusammenhang werden Maßnahmen zur Datensicherung und –erhaltung umgesetzt.

7.1. Organisatorische Maßnahmen

7.1.1. Notfallhandbücher und Backup-Verfahren

Zur Sicherstellung der Notfallhandbücher und Backup-Verfahren werden in den als für notwendig erachteten Abteilungen Notfallhandbücher erstellt. Die Notfallhandbücher definieren Verantwortlichkeiten (z.B. Notfallverantwortlicher), sowie Eskalations-, Informations- und Alarmierungspfade, legen Wiederanlaufpläne und Verfahren für einen Shutdown für einen Mangelfall fest, regeln Ersatzbeschaffung von Hard- und Software und dokumentieren, wie Daten gesichert und archiviert werden müssen. Die Notfallhandbücher sind damit ein wesentlicher Bestandteil für den Umgang und der Behandlung der Systeme und Daten im Notfall, die insbesondere auf die Backup- Strategien und Backup-Dokumentationen verweisen.

Alle Daten werden in regelmäßigen Abständen gesichert, wobei die Sicherung dokumentiert an einem anderen Ort als das zu sichernde System verwahrt wird. Die Backups verlassen jedoch nicht das Rechenzentrum der 1&1 IONOS SE. Zum Schutz der Archive und Backups sind die zuvor genannten Zutrittskontrollen implementiert. Der Zugang auf die Backup-Software ist limitiert auf dedizierte Backup-Administratoren. Die Häufigkeit von Datenbackups richtet sich nach der Kritikalität der Informationen und ist individuell anpassbar. Funktionalitätstests von Datenbackups werden stichprobenartig von den zuständigen Systemadministratoren vorgenommen. Die zum Backup benutzten Speichermedien werden nach einem sicheren Lösch- oder Überschreibungsverfahren nach Empfehlung des BSI wiederverwendet.

Im Wiederherstellungsprozess wird beschrieben, wie und in welcher Reihenfolge die Systeme und Daten installiert und wiederhergestellt werden müssen.

Alle Prozesse zur Wiederherstellung der Daten, der Wiederanlaufplan der Systeme, sowie die Notfallsituation müssen in regelmäßigen Abständen in einer Übung durchgeführt und getestet werden. Die Tests und Übungen werden protokolliert und dokumentiert. Die bei Notfällen und Incidents benötigten Eskalationspfade wurden im Praxisbetrieb erprobt.

7.2. Technische Maßnahmen

7.2.1. Firewall und Virenschutz

Die Netze und Systeme der 1&1 IONOS SE sind mit einer Firewall gegen Hackerangriffe geschützt, die regelmäßig von autorisierten Systemadministratoren gewartet und aktualisiert werden. Die Firewall- Regeln sind so ausgelegt, dass nur benötigte Dienste erlaubt sind und in der Grundeinstellung jeden Netzwerkverkehr blockieren. Alle Internetverbindungen sind durch mindestens eine Firewall geschützt. Die Kontrolle sicherheitsrelevanter Konfigurationen erfolgt hierbei im Rahmen von Sicherheitsaudits und Penetrationstests, die u.a. von der internen Sicherheitsabteilung durchgeführt wird. Alle Netzwerkkomponenten werden einmal täglich, sowohl intern als auch extern, durch automatische Scanner geprüft.

Das Virenschutzkonzept sieht einen mehrstufigen Schutz vor Schadsoftware über die Netzwerk-Gateways und Systeme der 1&1 IONOS SE vor. Der Schutz vor Schadsoftware wird zentral über ein Systemmanagementsystem verwaltet und regelmäßig, mindestens einmal am Tag, aktualisiert. Alle sensiblen und kritischen Systeme sind mit einem fehlertoleranten Festplattenverbund (i.d.R. RAID 5) ausgestattet.

7.2.2. Hochverfügbarkeit und Stromversorgung

Aus der Hochverfügbarkeitsanforderung ergibt sich am Standort Karlsruhe, an dem das System aufgestellt ist, eine grundsätzliche hochredundant ausgelegte Netzwerk- Infrastruktur, die Einzelfehler in fast allen Bereichen und Doppelfehler in vielen Bereichen abfangen kann. Sensible Dienste werden georedundant an verschiedenen Standorten betrieben. Die Stromversorgungen sind mehrfach unabhängig voneinander ausgelegt. Das Rechenzentrum ist mit einer unterbrechungsfreien Stromzufuhr ausgestattet. Die zentrale Elektrotechnik im Hauptrechenzentrum in Karlsruhe ist in vier (3+1) Blöcke aufgeteilt. In jedem Block ist die Technik Mittespannung, Niederspannung, USV und Netzersatzanlage (NEA) enthalten. Ein Betriebsblock dient zur Redundanz.

Die Versorgungsblöcke sind räumlich voneinander getrennt, um eine gegenseitige Beeinflussung im Schadens- oder Störfall zu verhindern. Jeder Block hat einen eigenen mittelspannungsseitigen Abgang. Das Rechenzentrum ist an einem 20 kV Ring der Stadtwerke Karlsruhe angeschlossen, der exklusiv dem Rechenzentrum vorbehalten ist. Um sich vor einem Totalausfall in der Versorgung durch die Stadtwerke zu schützen, ist in zweiter Instanz zwischen Verbraucher und Versorger eine redundant ausgelegte, unterbrechungsfreie Stromversorgung (USV) installiert. Die gesamte Anlage wird über eine zentrale, redundant aufgebaute Netzleittechnik überwacht und gesteuert. Zusätzlich wird permanent die Netzqualität nach DIN EN 50160 von allen Ein- und Ausgängen der USV Anlagen überwacht.

7.2.3. Brandschutz

Eine Argon-Löschanlage schützt die Sicherheitsräume im Brandfall. Das ungiftige Gas bewirkt bei einem Brandfall eine Sauerstoffverdrängung im Raum, wodurch dem Brandherd die Grundlage Sauerstoff entzogen wird. Die Server werden durch den Löschvorgang nicht beeinträchtigt und können normal weiter betrieben werden.

Um einen Brandfall im Vorfeld zu verhindern ist des Weiteren eine Brandfrüherkennungsanlage installiert, die ständig die Luftpartikel anhand eines vorgegebenen Soll-Kalibrierungszeitraumes überwacht. Ändert sich die Zusammensetzung der Luftpartikel oder steigt die Zahl der für eine Brandentstehung typischen Partikel, schlägt die Früherkennung Alarm. Die Anlage ist direkt auf die Berufsfeuerwehr Karlsruhe aufgeschaltet. Die interne Alarmverfolgung erfolgt über eine Notifikationssteuerung, Email sowie SMS Versand, an das Facility Management der 1&1 IONOS SE in Karlsruhe. Die Anlage wurde nach Vorgaben des VdS geplant und zertifiziert. In allen Haustechnik-, Technik-, Lagerräumen, Fluren und Treppenhäusern sind Brandmelder, an allen Zugangsbereichen sind Handmelder installiert.

Die Gefahrenmeldeanlage wird nach Vorgaben des VdS regelmäßig gewartet. Zur ersten Bekämpfung von Bränden sind Handfeuerlöscher installiert.

8. Trennungskontrolle

Durch die 1&1 IONOS SE getroffenen Maßnahmen zur Trennungskontrolle sind der softwareseitige Ausschluss im Sinne einer Mandantentrennung, die Trennung von Test- und Routineprogrammen, die Trennung durch getroffene Zugriffsregelungen, sowie Dateiseparierung.

Beispielsweise müssen alle Produktivsysteme getrennt von den Entwicklungs- und Testsystemen betrieben werden. Technisch wird das durch eine Segmentierung von Netzen mit einem aktivierten Firewall-Regelwerk realisiert. Produktivdaten dürfen nicht als Kopie für Testzwecke verwendet werden, ebenso dürfen Testdaten nicht in Produktivumgebung eingesetzt werden. Details regeln die internen Sicherheitsrichtlinien zum sicheren Betrieb.

Änderung unserer Datenschutzbestimmungen

Diese Datenschutzerklärung kann von Zeit zu Zeit angepasst werden. Wir werden Ihre Rechte im Rahmen dieser Datenschutzbestimmungen ohne Ihre ausdrückliche Zustimmung nicht reduzieren und wir erwarten, dass solche Änderungen minimal sein werden. Wir werden alle Änderungen an den Datenschutzbestimmungen auf dieser Seite veröffentlichen. Sollten die Änderungen wesentlich sein, werden wir für eine ausführlichere Benachrichtigung sorgen. Für einige Services werden ggf. auch E-Mail-Benachrichtigungen über die Änderungen der Datenschutzbestimmungen verschickt.

Wir behalten uns vor, diese Datenschutzerklärung anzupassen, damit sie stets den aktuellen rechtlichen Anforderungen entspricht oder um Änderungen unserer Leistungen in der Datenschutzerklärung umzusetzen, z.B. bei der Einführung neuer Services. Für Ihren erneuten Besuch gilt dann die neue Datenschutzerklärung.

Fragen an den Datenschutzbeauftragten

Ihr Vertrauen ist uns wichtig. Wenn Sie Fragen zum Datenschutz haben, die Ihnen diese Datenschutzerklärung nicht beantworten konnte oder wenn Sie zu einem Punkt vertiefte Informationen wünschen, wenden Sie sich bitte jederzeit an den Datenschutzbeauftragten von www.philippwinterberg.com bzw. die für den Datenschutz verantwortliche Person:

Transparenzhinweise

Diese Website ist Teilnehmer des Partnerprogramms von Amazon Europe S.à r.l., ein Partnerwerbeprogramm, das für Websites konzipiert wurde, mittels dessen durch die Platzierung von Werbeanzeigen und Links zu Amazon Shops und Websites Werbekostenerstattungen verdient werden können.

Diese Datenschutzerklärung wurde in Teilen mit dem Datenschutzerklärungs-Generator der activeMind AG erstellt

Wahlmöglichkeit bei personenbezogenen Daten

Wenn Sie sich für einen bestimmten Service anmelden, der eine Registrierung erfordert, bitten wir Sie, Ihre persönlichen Daten einzugeben. Falls wir diese Daten später zu einem anderen Zweck als bei der Registrierung angegeben nutzen möchten, werden wir Sie vorher um Erlaubnis fragen. Falls wir personenbezogene Daten für andere Zwecke, als in dieser Datenschutzerklärung oder den spezifischen Servicebeschreibungen genannt, verwenden möchten, werden wir Sie vorher um Ihre Erlaubnis bitten.

Weitergabe von Informationen

Niemals verkaufen oder vermieten wir personenbezogene Daten. www.philippwinterberg.com gibt Informationen nur weiter, wenn die Offenlegung angemessen und notwendig ist, um:

  1. geltendem Recht, gesetzlichen Bestimmungen, Anordnungen in gerichtlichen Verfahren oder durchsetzbaren behördlichen Anordnungen nachzukommen,

  2. geltende Nutzungsbedingungen durchzusetzen (was auch die Untersuchung gegen Verstöße einschließt),

  3. Betrug, Sicherheitsmängel und technische Probleme zu erkennen, zu verhindern oder zu bekämpfen, oder

  4. die Rechte, das Eigentum oder die Sicherheit von www.philippwinterberg.com, seinen Nutzern und der Öffentlichkeit, soweit dies gesetzlich zulässig oder erforderlich ist, vor drohendem Schaden zu schützen.

Top kostenlose Downloads


 Egbert wird rot

Egbert wird rot

Self-Print Edition des Bilderbuchs zum Selberdrucken und Ausmalen.

Download
 Kurzmeditationen

Kurzmeditationen

28 kurze Meditationen für Erwachsene als MP3s im Paket.

Download
 Da rein, da raus!
 

Da rein, da raus!

E-Book Edition des Bilderbuchs für Tablets, Laptops und PCs.

Download
Am I small?
Copyright © 1995-2019 Philipp Winterberg. Alle Rechte vorbehalten.   AGB  ·  Datenschutz  ·  Feedback  ·  Impressum  ·  Sitemap