Terms of Service

Philipp B. Winterberg M.A. ('Philipp Winterberg') makes available information, materials, and products on this Web site, subject to the following terms and conditions. By accessing this Web site, you agree to the terms and conditions herein. Philipp Winterberg reserves the right to change these terms and conditions at any time without notice, and you agree to be bound by such modifications or revisions. The most current version of the Terms of Service can be reviewed by clicking on the 'Terms' hypertext link located at the bottom of every page.

If you do not agree to any of these terms, you are not authorized use the Philipp Winterberg Web site.

Copyright

The information on this Web site is protected by copyright:

Copyright ┬ę 1995-2021 Philipp Winterberg. All Rights Reserved.

Except as specifically permitted herein, no portion of the information on this Web site may be reproduced in any form or by any means without prior written permission from Li plisÔÇŽ

Privacy Policy

Our Commitment To Privacy

Your privacy is important to us. To better protect your privacy we provide this notice explaining our online information practices and the choices you can make about the way your information is collected and used.

Children's Privacy

Protecting the privacy of the very young is especially important. For that reason, we never collect or maintain information at our website from those we actually know are under 13.

Collection And Use Of Information

In order to provide our full range of services, philippwinterberg.com may collect the following types of information:

  1. Information you provide: When you contact the philippwinterberg.com support or place an order you may be asked for personal information (name, surname, email address etc.) which will be maintained in encrypted form on secure servers.

  2. Use of cookies: When you visit philippwinterberg.com, we may send one or more cookies - a small file containing a string of characters - to your computer that uniquely identifies your browser. We only use functional cookies to improve the quality of our service, collecting anonymous traffic data to prevent hacking. Most browsers are initially set up to accept cookies, but you can reset your browser to refuse all cookies or to indicate when a cookie is being sent. However, philippwinterberg.com features and services may not function properly if your cookies are disabled.

  3. Log information: When you use philippwinterberg.com, our servers automatically record information that your browser sends whenever you visit a website. These server logs may include information such as your web request, Internet Protocol address, browser type, browser language, the date and time of your request and one or more cookies that may uniquely identify your browser.

We use return email addresses to answer the email we receive. Such addresses are not used for any other purpose and are not shared with outside parties.

We use the information you provide about yourself when placing an order only to complete that order. We do not share this information with outside parties except to the extent necessary to complete that order.

We use non-identifying and aggregate information to better design our website and to share with advertisers. For example, we may tell an advertiser that X number of individuals visited a certain area on our website, or that Y number of men and Z number of women filled out our registration form, but we would not disclose anything that could be used to identify those individuals.

This Website, philippwinterberg.com, processes personal information on servers in Germany and in other countries. In some cases, we process personal information on a server outside your own country. We only process personal information to provide our own services.

Portions of this website may use Google Analytics, a web analytics service provided by Google, Inc. (ÔÇťGoogleÔÇŁ). Google Analytics uses ÔÇťcookiesÔÇŁ, which are text files placed on your computer, to help the website analyze how users use the site. The information generated by the cookie about your use of the website (including your IP address) will be transmitted to and stored by Google on servers in the United States. In case of activation of the IP anonymization, Google will truncate/anonymize the last octet of the IP address for Member States of the European Union as well as for other parties to the Agreement on the European Economic Area. Only in exceptional cases, the full IP address is sent to and shortened by Google servers in the USA. On behalf of the website provider Google will use this information for the purpose of evaluating your use of the website, compiling reports on website activity for website operators and providing other services relating to website activity and internet usage to the website provider. Google will not associate our IP address with any other data held by Google. You may refuse the use of cookies by selecting the appropriate settings on your browser. However, please note that if you do this, you may not be able to use the full functionality of this website. Furthermore you can prevent GoogleÔÇÖs collection and use of data (cookies and IP address) by downloading and installing the browser plug-in available under https://tools.google.com/dlpage/gaoptout?hl=en-GB. Further information can be found under https://www.google.com/intl/en_uk/analytics/tos.html (Google Analytics Terms of Service & Privacy). Please note that on this website, Google Analytics code is supplemented by ÔÇťpageTracker._gat._anonymizeIP();ÔÇŁ to ensure an anonymized collection of IP addresses (so called IP-masking). (This segment based on a draft by datenschutzbeauftragter-info.de)

This Website, philippwinterberg.com (Philipp Winterberg), is a participant in the Amazon Europe S.à r.l. Associates Programme, an affiliate advertising programme designed to provide a means for sites to earn advertising fees by advertising and linking to Amazon.

If you wish to disable cookies, you may do so through your individual browser options. More detailed information about cookie management with specific web browsers can be found at the browsers' respective websites.

Choices For Personal Information

When you sign up for a particular service that requires registration, we ask you to provide personal information. If we use this information in a manner different than the purpose for which it was collected, then we will ask for your consent prior to such use. If we propose to use personal information for any purposes other than those described in this Policy and/or in the specific service notices, we will offer you an effective way to opt out of the use of personal information for those other purposes. We will not collect or use sensitive information for purposes other than those described in this Policy and/or in the specific service notices, unless we have obtained your prior consent.

Information Sharing

We never sell or rent your personal information. philippwinterberg.com may release personal information under the following circumstances:

  1. Where release is required by law (for example, a subpoena) or regulation or is requested by a government agency;

  2. Where our records indicate a company may be engaged in fraudulent activity or other deceptive practices that a governmental agency should be made aware of;

  3. To appropriate governmental authorities, where warranted by a company's failure to participate in the advertising self-regulatory process or respond to an online privacy complaint, or where a company fails to honor the recommendations of the National Advertising Division, Children's Advertising Review Unit or National Advertising Review Board;

  4. To appropriate persons, where your communication suggests possible harm to others.

This website, philippwinterberg.com, only shares personal information with other commercial projects from Philipp Winterberg upon obtaining the userÔÇÖs consent. We require opt-in consent for the sharing of any personal information.

Information Security

We take appropriate security measures to protect against unauthorized access to or unauthorized alteration, disclosure or destruction of data. These include internal reviews of our data collection, storage and processing practices and security measures, as well as physical security measures to guard against unauthorized access to systems where we store personal data.

We restrict access to personal information to philippwinterberg.com employees, contractors and agents who need to know that information in order to operate, develop or improve our services. These individuals are bound by confidentiality obligations and may be subject to discipline, including termination and criminal prosecution, if they fail to meet these obligations.

Data Integrity

philippwinterberg.com processes personal information only for the purposes for which it was collected and in accordance with this Policy or any applicable service-specific privacy notice. We review our data collection, storage and processing practices to ensure that we only collect, store and process the personal information needed to provide or improve our services. We take reasonable steps to ensure that the personal information we process is accurate, complete, and current, but we depend on our users to update or correct their personal information whenever necessary.

You can correct factual errors in your personally identifiable information by sending us a request that credibly shows error.

To protect your privacy and security, we will also take reasonable steps to verify your identity before granting access or making corrections.

Changes To This Policy

Please note that this privacy policy is only a translation of the German original (

Datenschutzerkl├Ąrung: 'Der Betreiber dieser Website, Philipp B. Winterberg M.A. (nachfolgend 'Philipp Winterberg' oder 'wir'), nimmt den Schutz Ihrer pers├Ânlichen Daten sehr ernst. Wir halten uns strikt an die Regeln der Datenschutzgesetze. Personenbezogene Daten werden auf der Website philippwinterberg.com nur im technisch notwendigen Umfang erhoben. In keinem Fall werden personenbezogene Daten an Dritte verkauft oder vermietet. Um Ihre Privatshp├Ąre noch besser zu sch├╝tzen, erhalten Sie in dieser Datenschutzerkl├Ąrung einen ├ťberblick ├╝ber den Umgang mit Ihren Daten und die Entscheidungen, die Sie treffen k├Ânnen, ├╝ber die Art und Weise, wie wir Daten erheben und nutzen. Verantwortliche Stelle im Sinne der Datenschutzgesetze, insbesondere der EU-Datenschutzgrundverordnung (DSGVO), ist: Philipp B. Winterberg M.A., Postanschrift: Graelstr. 37, D-48153 M├╝nster, Germany, Kontakt: Telefon: +49 30 50574395, Keine Bestellhotline!, E-Mail: 'privacy' (at) 'philipp-winterberg.com' Achtung: Bitte keine Bestellungen oder Bestellanfragen an diese E-Mail-Adresse! Bitte beachten Sie den Hinweis f├╝r Buchh├Ąndler*innen... Es ist untersagt, die auf dieser Website befindlichen E-Mail-Adressen, Personendaten und Adressen in Mailing-Listen, Newsletter oder Datensammlungen aufzunehmen.

Ihre Betroffenenrechte

Unter den angegebenen Kontaktdaten unseres Datenschutzbeauftragten k├Ânnen Sie jederzeit folgende Rechte aus├╝ben:

  1. Auskunft ├╝ber Ihre bei uns gespeicherten Daten und deren Verarbeitung (Art. 15 DSGVO),

  2. Berichtigung unrichtiger personenbezogener Daten (Art. 16 DSGVO),

  3. L├Âschung Ihrer bei uns gespeicherten Daten (Art. 17 DSGVO),

  4. Einschr├Ąnkung der Datenverarbeitung, sofern wir Ihre Daten aufgrund gesetzlicher Pflichten noch nicht l├Âschen d├╝rfen (Art. 18 DSGVO),

  5. Widerspruch gegen die Verarbeitung Ihrer Daten bei uns (Art. 21 DSGVO) und

  6. Daten├╝bertragbarkeit, sofern Sie in die Datenverarbeitung eingewilligt haben oder einen Vertrag mit uns abgeschlossen haben (Art. 20 DSGVO).

Sofern Sie uns eine Einwilligung erteilt haben, k├Ânnen Sie diese jederzeit mit Wirkung f├╝r die Zukunft widerrufen.

Sie k├Ânnen sich jederzeit mit einer Beschwerde an eine Aufsichtsbeh├Ârde wenden, z. B. an die zust├Ąndige Aufsichtsbeh├Ârde des Bundeslands Ihres Wohnsitzes oder an die f├╝r uns als verantwortliche Stelle zust├Ąndige Beh├Ârde.

Eine Liste der Aufsichtsbeh├Ârden (f├╝r den nicht├Âffentlichen Bereich) mit Anschrift finden Sie unter: https://www.bfdi.bund.de/ DE/Infothek/Anschriften_Links/ anschriften_links-node.html.

Erfassung allgemeiner Informationen beim Besuch unserer Website

Art und Zweck der Verarbeitung:

Wenn Sie auf unsere Website zugreifen, d.h., wenn Sie sich nicht registrieren oder anderweitig Informationen ├╝bermitteln, werden automatisch Informationen allgemeiner Natur erfasst. Diese Informationen (Server-Logfiles) beinhalten etwa die Art des Webbrowsers, das verwendete Betriebssystem, den Domainnamen Ihres Internet-Service-Providers, Ihre IP-Adresse und ├Ąhnliches.

Sie werden insbesondere zu folgenden Zwecken verarbeitet:

  1. Sicherstellung eines problemlosen Verbindungsaufbaus der Website,
  2. Sicherstellung einer reibungslosen Nutzung unserer Website,
  3. Auswertung der Systemsicherheit und -stabilit├Ąt sowie
  4. zu weiteren administrativen Zwecken.

Wir verwenden Ihre Daten nicht, um R├╝ckschl├╝sse auf Ihre Person zu ziehen. Informationen dieser Art werden von uns ggfs. statistisch ausgewertet, um unseren Internetauftritt und die dahinterstehende Technik zu optimieren.

Rechtsgrundlage:

Die Verarbeitung erfolgt gem├Ą├č Art. 6 Abs. 1 lit. f DSGVO auf Basis unseres berechtigten Interesses an der Verbesserung der Stabilit├Ąt und Funktionalit├Ąt unserer Website.

Empf├Ąnger:

Empf├Ąnger der Daten sind ggf. technische Dienstleister, die f├╝r den Betrieb und die Wartung unserer Webseite als Auftragsverarbeiter t├Ątig werden.

Speicherdauer:

Die Daten werden gel├Âscht, sobald diese f├╝r den Zweck der Erhebung nicht mehr erforderlich sind. Dies ist f├╝r die Daten, die der Bereitstellung der Webseite dienen, grunds├Ątzlich der Fall, wenn die jeweilige Sitzung beendet ist.

Bereitstellung vorgeschrieben oder erforderlich:

Die Bereitstellung der vorgenannten personenbezogenen Daten ist weder gesetzlich noch vertraglich vorgeschrieben. Ohne die IP-Adresse ist jedoch der Dienst und die Funktionsf├Ąhigkeit unserer Website nicht gew├Ąhrleistet. Zudem k├Ânnen einzelne Dienste und Services nicht verf├╝gbar oder eingeschr├Ąnkt sein. Aus diesem Grund ist ein Widerspruch ausgeschlossen.

Sie k├Ânnen unsere Seite besuchen, ohne Angaben zu Ihrer Person zu machen. Um das volle Spektrum unserer Dienstleistungen anzubieten, speichern wir Zugriffsdaten im Rahmen so genannter Server Log Files etc. (Dies sind Daten, welche Ihr Browser zur Verf├╝gung stellt und die ohne Personenbezug sind.) Wenn Sie mit uns Kontakt aufnehmen, speichern wir Ihre personenbezogenen Daten, um Ihnen antworten zu k├Ânnen. Die Daten im Detail:

  1. Informationen, die Sie ├╝bermitteln: Wenn Sie den philippwinterberg.com-Support kontaktieren oder eine Bestellung abschicken, werden Sie unter Umst├Ąnden gebeten, pers├Ânliche Daten einzugeben (Name, Nachname, E-Mail-Adresse etc.). Diese Daten werden in verschl├╝sselter Form auf gesicherten Servern gespeichert.

  2. Server Logs: Wenn Sie philippwinterberg.com besuchen, speichern unsere Server automatisiert Informationen, die Ihr Browser immer dann sendet, wenn Sie eine Website besuchen. Diese Server Logs k├Ânnen unter anderem Informationen enthalten wie: die angefragte URL, das Internet Protokoll, den Browsertyp, die Browsersprache, verwendetes Betriebssystem, Referrer URL (die zuvor besuchte Seite), Hostname des zugreifenden Rechners (IP Adresse), Datum und Uhrzeit Ihrer Anfrage und einer oder mehrere Cookies, die Ihren Browser eindeutig identifizierbar machen. Diese Daten sind f├╝r uns nicht bestimmten Personen zuordenbar. Eine Zusammenf├╝hrung dieser Daten mit anderen Datenquellen wird nicht vorgenommen, die Daten werden zudem nach einer statistischen Auswertung gel├Âscht.

Wir benutzen Absender-E-Mail-Adressen, um E-Mails zu beantworten, die Sie an Philipp Winterberg senden. Diese E-Mail-Adressen werden ausschlie├člich f├╝r diesen Zweck verwendet und werden nicht an Dritte weitergegeben.

Wir benutzen die Informationen, die Sie ├╝ber sich selbst im Rahmen einer Bestellung zur Verf├╝gung stellen, ausschlie├člich um diese Bestellung zu bearbeiten. Wir teilen diese Informationen nicht mit Dritten, es sei denn, dies ist erforderlich, um den Bestellvorgang bearbeiten zu k├Ânnen.

Wir benutzen ggf. anonymisierte und aggregierte Informationen um unsere Website philippwinterberg.com zu optimieren und um Werbekunden zu informieren. Zum Beispiel unterrichten wir evtl. Werbekunden, dass eine Anzahl von X Besuchern einen bestimmten Bereich unserer Website besucht hat, aber wir teilen keine Informationen mit, die benutzt werden k├Ânnten, einzelne Personen zu identifizieren.

Diese Website, philippwinterberg.com, verarbeitet personenbezogene Daten auf Servern in Deutschland und in anderen L├Ąndern. In manchen F├Ąllen verarbeiten wir Daten auf Servern, die nicht in Ihrem Heimatland stehen. Wir verarbeiten pers├Ânliche Informationen ausschlie├člich im Zusammenhang mit unseren eigenen Services.

Privatsph├Ąre von Kindern

Der Schutz der Privatsph├Ąre sehr junger Menschen ist besonders wichtig. Aus diesem Grund erheben oder speichern wir niemals Daten von Personen, von denen wir wissen, dass sie unter 13 Jahre alt sind. Diese Website ist nicht f├╝r Personen unter 13 Jahren gedacht und nicht darauf ausgerichtet, Besucher dieser Altersklasse anzusprechen.

Datenintegrit├Ąt und Auskunftsrecht

Gem├Ą├č den vorhergehenden Ausf├╝hrungen, bleiben Sie bei der Nutzung unserer Webseite philippwinterberg.com anonym, solange Sie nicht von sich aus freiwillig personenbezogene Daten zur Verf├╝gung stellen. Nach dem Bundesdatenschutzgesetz haben Sie ein Recht auf unentgeltliche Auskunft ├╝ber Ihre gespeicherten Daten sowie ggf. ein Recht auf Berichtigung, Sperrung oder L├Âschung dieser Daten.

Bei philippwinterberg.com sorgen wir nach Treu und Glauben daf├╝r, Ihnen bei Bedarf den Zugriff auf Ihre personenbezogenen Daten zu erm├Âglichen und diese Daten zu korrigieren, sollten diese fehlerhaft sein, oder sie auf Ihren Wunsch zu l├Âschen, falls sie nicht aufgrund gesetzlicher Bestimmungen oder legitimer gesch├Ąftlicher Zwecke gespeichert bleiben m├╝ssen. Wir bitten Sie vor der Bearbeitung solcher Auskunftsanfragen, sich und die Daten, ├╝ber die Sie eine Auskunft erhalten bzw. die Sie korrigieren oder l├Âschen m├Âchten, zu identifizieren.

Wir k├Ânnen es ablehnen, Anfragen zu bearbeiten, die sich unangemessen oft wiederholen oder in systematischer Weise gestellt werden, einen unverh├Ąltnism├Ą├čig hohen technischen Aufwand erfordern, den Datenschutz anderer Nutzer gef├Ąhrden, kaum durchf├╝hrbar sind oder f├╝r die kein Zugriff erforderlich ist. In jedem Fall ist die Auskunft ├╝ber Daten und deren Korrektur kostenlos, es sei denn, es w├Ąre dazu ein unverh├Ąltnism├Ą├čig hoher Aufwand erforderlich. Sofern Sie Ihre Daten l├Âschen, kann es aufgrund der Betriebsweise bei bestimmten Services vorkommen, dass Restkopien erst nach einiger Zeit von unseren aktiven Servern entfernt werden und in unseren Sicherungssystemen gespeichert bleiben. Auskunft ├╝ber die gespeicherten Daten gibt der Datenschutzbeauftragte von philippwinterberg.com (Kontaktm├Âglichkeiten siehe oben).

Kommentarfunktion

Art und Zweck der Verarbeitung:

Wenn Nutzer Kommentare auf unserer Website hinterlassen, werden neben diesen Angaben auch der Zeitpunkt ihrer Erstellung und der zuvor durch den Websitebesucher gew├Ąhlte Nutzername gespeichert. Dies dient unserer Sicherheit, da wir f├╝r widerrechtliche Inhalte auf unserer Webseite belangt werden k├Ânnen, auch wenn diese durch Benutzer erstellt wurden.

Rechtsgrundlage:

Die Verarbeitung der als Kommentar eingegebenen Daten erfolgt auf der Grundlage eines berechtigten Interesses (Art. 6 Abs. 1 lit. f DSGVO).

Durch Bereitstellung der Kommentarfunktion m├Âchten wir Ihnen eine unkomplizierte Interaktion erm├Âglichen. Ihre gemachten Angaben werden zum Zwecke der Bearbeitung der Anfrage sowie f├╝r m├Âgliche Anschlussfragen gespeichert.

Empf├Ąnger:

Empf├Ąnger der Daten sind ggf. Auftragsverarbeiter.

Speicherdauer:

Die Daten werden gel├Âscht, sobald diese f├╝r den Zweck der Erhebung nicht mehr erforderlich sind. Dies ist grunds├Ątzlich der Fall, wenn die Kommunikation mit dem Nutzer abgeschlossen ist und das Unternehmen den Umst├Ąnden entnehmen kann, dass der betroffene Sachverhalt abschlie├čend gekl├Ąrt ist.

Bereitstellung vorgeschrieben oder erforderlich:

Die Bereitstellung Ihrer personenbezogenen Daten erfolgt freiwillig. Ohne die Bereitstellung Ihrer personenbezogenen Daten k├Ânnen wir Ihnen keinen Zugang zu unserer Kommentarfunktion gew├Ąhren.

Kontakt

Art und Zweck der Verarbeitung:

Die von Ihnen eingegebenen Daten werden zum Zweck der individuellen Kommunikation mit Ihnen gespeichert. Hierf├╝r ist die Angabe einer validen E-Mail-Adresse sowie Ihres Namens erforderlich. Diese dient der Zuordnung der Anfrage und der anschlie├čenden Beantwortung derselben. Die Angabe weiterer Daten ist optional.

Rechtsgrundlage:

Die Verarbeitung der Daten erfolgt auf der Grundlage eines berechtigten Interesses (Art. 6 Abs. 1 lit. f DSGVO).

Ihre gemachten Angaben werden zum Zwecke der Bearbeitung der Anfrage sowie f├╝r m├Âgliche Anschlussfragen gespeichert.

Sofern Sie mit uns Kontakt aufnehmen, um ein Angebot zu erfragen, erfolgt die Verarbeitung der eingegebenen Daten zur Durchf├╝hrung vorvertraglicher Ma├čnahmen (Art. 6 Abs. 1 lit. b DSGVO).

Empf├Ąnger:

Empf├Ąnger der Daten sind ggf. Auftragsverarbeiter.

Speicherdauer:

Daten werden sp├Ątestens 6 Monate nach Bearbeitung der Anfrage gel├Âscht.

Sofern es zu einem Vertragsverh├Ąltnis kommt, unterliegen wir den gesetzlichen Aufbewahrungsfristen nach HGB und l├Âschen Ihre Daten nach Ablauf dieser Fristen.

Bereitstellung vorgeschrieben oder erforderlich:

Die Bereitstellung Ihrer personenbezogenen Daten erfolgt freiwillig. Wir k├Ânnen Ihre Anfrage jedoch nur bearbeiten, sofern Sie uns Ihren Namen, Ihre E-Mail-Adresse und den Grund der Anfrage mitteilen.

Verwendung von Scriptbibliotheken

Art und Zweck der Verarbeitung:

Um unsere Inhalte browser├╝bergreifend korrekt und grafisch ansprechend darzustellen, verwenden wir auf dieser Website ÔÇ×Google Web FontsÔÇť der Google LLC (1600 Amphitheatre Parkway, Mountain View, CA 94043, USA; nachfolgend ÔÇ×GoogleÔÇť) zur Darstellung von Schriften.

Die Datenschutzrichtlinie des Bibliothekbetreibers Google finden Sie hier: https://www.google.com/policies/privacy/

Rechtsgrundlage:

Rechtsgrundlage f├╝r die Einbindung von Google Webfonts und dem damit verbundenen Datentransfer zu Google ist Ihre Einwilligung (Art. 6 Abs. 1 lit. a DSGVO).

Empf├Ąnger:

Der Aufruf von Scriptbibliotheken oder Schriftbibliotheken l├Âst automatisch eine Verbindung zum Betreiber der Bibliothek aus. Dabei ist es theoretisch m├Âglich ÔÇô aktuell allerdings auch unklar ob und ggf. zu welchen Zwecken ÔÇô dass der Betreiber in diesem Fall Google Daten erhebt.

Speicherdauer:

Wir erheben keine personenbezogenen Daten, durch die Einbindung von Google Webfonts.

Weitere Informationen zu Google Web Fonts finden Sie unter https://developers.google.com/fonts/faq und in der Datenschutzerkl├Ąrung von Google: https://www.google.com/policies/privacy/.

Drittlandtransfer:

Google verarbeitet Ihre Daten in den USA und hat sich dem EU_US Privacy Shield unterworfen https://www.privacyshield.gov/EU-US-Framework.

Bereitstellung vorgeschrieben oder erforderlich:

Die Bereitstellung der personenbezogenen Daten ist weder gesetzlich, noch vertraglich vorgeschrieben. Allerdings kann ohne die korrekte Darstellung der Inhalte von Standardschriften nicht erm├Âglicht werden.

Widerruf der Einwilligung:

Zur Darstellung der Inhalte wird regelm├Ą├čig die Programmiersprache JavaScript verwendet. Sie k├Ânnen der Datenverarbeitung daher widersprechen, indem Sie die Ausf├╝hrung von JavaScript in Ihrem Browser deaktivieren oder einen Einbindung JavaScript-Blocker installieren. Bitte beachten Sie, dass es hierdurch zu Funktionseinschr├Ąnkungen auf der Website kommen kann.

Datensicherheit

Wir treffen umfassende Sicherheitsma├čnahmen in Bezug auf philippwinterberg.com, um Daten vor unbefugtem Zugriff, unbefugten ├änderungen, Offenlegungen und Zerst├Ârung zu sch├╝tzen. Hierzu geh├Âren insbesondere interne Pr├╝fungen unserer Praktiken der Datenerhebung, -speicherung und -verarbeitung sowie Sicherheitsma├čnahmen, einschlie├člich ad├Ąquater Verschl├╝sselung, und physischer Sicherheitsma├čnahmen zum Schutz vor unbefugtem Zugriff auf Systeme, auf denen wir personenbezogene Datens├Ątze speichern.

Wir beschr├Ąnken den Zugriff auf personenbezogene Daten auf philippwinterberg.com-Mitarbeiter, Auftragnehmer und Vertreter, f├╝r die diese Daten zwingend erforderlich sind, um sie in unserem Auftrag zu verarbeiten. Diese Personen sind an Vertraulichkeitsverpflichtungen gebunden und es kann zum Ausspruch einer K├╝ndigung sowie einer strafrechtlichen Verfolgung kommen, falls diese diesen Verpflichtungen nicht nachkommen.

SSL-Verschl├╝sselung

Um die Sicherheit Ihrer Daten bei der ├ťbertragung zu sch├╝tzen, verwenden wir dem aktuellen Stand der Technik entsprechende Verschl├╝sselungsverfahren (z. B. SSL) ├╝ber HTTPS.

Eingesetzte Auftragsverarbeiter

Folgende Organisationen, Unternehmen bzw. Personen wurden vom Betreiber dieser Website mit der Verarbeitung von Daten beauftragt: 1&1 IONOS SE, Elgendorfer Stra├če 57, D-56410 Montabaur, Germany

Technische und organisatorische Ma├čnahmen des Auftragsverarbeiters nach Art. 32 DSGVO

1. Zutrittskontrolle

Mit der Zutrittskontrolle soll verhindert werden, dass unberechtigte Personen Zutritt zu den informationsverarbeitenden Systemen der 1&1 IONOS SE bekommen. Die Rechenzentren der 1&1 IONOS SE gew├Ąhrleisten einen hohen Schutz durch moderne Sicherheitstechnik und umfassende Objekt- und Datenschutzma├čnahmen. Der Zutritt zum Rechenzentrum ist dabei nur einem eingeschr├Ąnkten Kreis von autorisierten Mitarbeitern m├Âglich.

1.1. Organisatorische Ma├čnahmen

1.1.1. Empfang- und Ausweispflicht

Der Standort des Rechenzentrumgeb├Ąudes wird tags├╝ber zu den normalen Gesch├Ąftszeiten durch einen Pf├Ârtner ├╝berwacht, au├čerhalb der Gesch├Ąftszeiten durch einen Sicherheitsdienst. Auff├Ąlligkeiten werden durch die Einbruchmeldeanlage und Kontrollg├Ąnge des Sicherheitsdienstes entdeckt. Am Standort des Rechenzentrums besteht f├╝r alle Besucher und externen Mitarbeiter die Pflicht, Ausweise zu tragen. Externe Personen d├╝rfen sich grunds├Ątzlich nur in Begleitung eines internen Mitarbeiters innerhalb der Geb├Ąude aufhalten. Interne Mitarbeiter besitzen durch ihre Zutrittskarten die entsprechende Berechtigung, Zutritt zu den Gesch├Ąftsr├Ąumen zu erlangen.

Die Ausweis-Richtlinie sieht folgende Anforderungen beim Ausstellen vor:

  1. Die Ausweise, das Ausweis-Logbuch, sowie alle zugeh├Ârigen Dokumente und Unterlagen sind verschlossen aufzubewahren.
  2. Zug├Ąnge zu EDV-gest├╝tzten Verwaltungstools sind mit Passw├Ârtern zu versehen, sodass unbefugte keinen Zugriff auf die Arbeitsstationen, ├╝ber die die Ausweise verwaltet werden, erhalten k├Ânnen.
  3. Ausweise sind so zu gestalten, dass deren G├╝ltigkeit abl├Ąuft.
  4. Ein Ausweisbuch ├╝ber Ausgabe und R├╝cknahme der Ausweise ist in Papierform zu f├╝hren.
  5. Die Eintr├Ąge des Ausweisbuches sind mindestens 6 Monate aufzubewahren.
  6. Jeweils ein ÔÇ×BesuchÔÇť soll auf einem Blatt vermerkt werden, sodass verschiedene Besucher, wenn sie nicht an einem Besuch teilgenommen haben, nicht ├╝ber andere Besucher Kenntnis erlangen k├Ânnen.

1.1.2. Schl├╝sselvergabe

Durch das installierte Zutrittskontrollsystem k├Ânnen nur Personen in das Rechenzentrum gelangen, die im Vorfeld Berechtigungen im Rahmen ihrer Aufgabenerf├╝llung (z.B. Systemoperatoren, die Hardware austauschen m├╝ssen) erhalten haben. Die Zutrittsberechtigungen werden zentral ├╝ber ein Zugriffsrechtemanagement, d.h. durch die Einrichtung von Profilen, Vergabe / Sperrung von Berechtigungen eingerichtet. Hierf├╝r existiert ein formaler Genehmigungsprozess. Der Zutritt zum Rechenzentrum erfolgt ├╝ber eine neutrale Zutrittskarte, die nach Anforderung und Unterschrift des Empf├Ąngers dem Berechtigten ausgeh├Ąndigt wird. Die Vergabe der Zutrittskarten wird dokumentiert. Bei Verlust der Zutrittskarte wird diese sofort ├╝ber das installierte Verwaltungssystem gesperrt. Die Berechtigungen k├Ânnen losgel├Âst von der physischen Verf├╝gbarkeit der Zutrittskarte ge├Ąndert, gel├Âscht, oder gesperrt werden.

1.2. Technische Ma├čnahmen

Das Rechenzentrum wird durch folgende technische Ma├čnahmen vor unberechtigtem Zutritt gesch├╝tzt:

  1. ZK-System (Zutrittskontrollsystem)
  2. EMA (Einbruchmeldeanlage) mit VdS1-Zulassung
  3. Videokameras
  4. Sicherheitst├╝ren
  5. Bereichswechselkontrolle

Ein wichtiger Bestandteil des Sicherheitskonzeptes ist der Zutritt zum zentralen Rechenzentrum ├╝ber eine Personalvereinzelungsanlage.

1.2.1. T├╝rsicherung

Eine Sicherheitsschleuse gew├Ąhrleistet, dass nur einzelne berechtigte Personen das Rechenzentrum betreten k├Ânnen. Um die Sicherheitsschleuse betreten zu k├Ânnen, wird ein elektronischer Schl├╝ssel (so genannter ID-Informationstr├Ąger) und eine PIN ben├Âtigt, der f├╝r den Zugang explizit freigeschaltet sein muss. Nur nach positiver Pr├╝fung der Sicherheitsmerkmale wird der Zutritt zum Rechenzentrum durch die Sicherheitsschleuse gew├Ąhrt.

1.2.2. Zutrittskontrollsystem und ├ťberwachung

Der Standort des Rechenzentrums verf├╝gt ├╝ber Zugangsleser an allen Au├čent├╝ren, sowie Leser an den Schrankenanlagen. Alle Au├čenzug├Ąnge, Etagent├╝ren, sowie B├╝robereiche sind mit digitalen Schlie├čzylindern ausger├╝stet. Alle Zug├Ąnge zum Rechenzentrum sind Video├╝berwacht, die durch eine zentrale Video├╝berwachungsanlage gesteuert wird. Die Aufzeichnungen werden ├╝ber einen Zeitraum von 6 Monaten gespeichert. Die Fluchtwegt├╝ren am Standort des Rechenzentrums sind zus├Ątzlich mit einer Fluchtt├╝rsteuerung ausger├╝stet, die nach Vorgaben des VdS geplant und zertifiziert, sowie regelm├Ą├čig gewartet wird.

2. Zugangskontrolle

Mit der Zugangskontrolle soll ein Eindringen unberechtigter Personen in die Informationsverarbeitenden Systeme der 1&1 IONOS SE verhindert werden. Hierzu sind technische und organisatorische Ma├čnahmen hinsichtlich der Benutzeridentifikation und Authentifizierung implementiert.

2.1. Organisatorische Ma├čnahmen

2.1.1. Benutzer- und Berechtigungsverfahren

Benutzer, die im Rahmen ihrer Aufgabenerf├╝llung zu einem System Rechte erlangen sollen, m├╝ssen diese Berechtigungen ├╝ber einen formalen Benutzer- und Berechtigungsprozess beantragen. Die Anforderungen zur Benutzer- und Berechtigungsvergabe sind durch die interne Sicherheitsrichtlinie zum Identity- und Accessmanagement beschrieben und die Berechtigungsvergabe in einer Verfahrensanweisung dokumentiert. Im Benutzer- und Berechtigungs- Verwaltungssystem werden die Benutzerkennungen und Berechtigungen von Benutzern gef├╝hrt. Technisch erfolgt die Genehmigung f├╝r das Erteilen und L├Âschen von Zugriffsrechten ├╝ber Ticketsysteme, in denen der Vorgang dokumentiert wird. Im Verwaltungssystem werden Berechtigungen von Benutzern gesperrt, sobald der Benutzer das Unternehmen verl├Ąsst, bzw. wenn die Berechtigungen nicht mehr ben├Âtigt oder unberechtigt benutzt werden. Auch im Rahmen der Systemdiagnose werden obsolete Zugriffsrechte gel├Âscht. Technisch ist jeder berechtigte Benutzer auf eine einzelne Benutzer-ID auf dem Zielsystem beschr├Ąnkt.

2.2. Technische Ma├čnahmen

2.2.1. Authentisierungsverfahren

Zugangsberechtigungen sind so feingranular wie m├Âglich konfiguriert, sodass Personen nur dort Zugang haben, wo sie diesen auf Grund ihrer Funktion und ihrer Aufgabenerf├╝llung ben├Âtigen. Die Zugangskontrollverfahren gelten f├╝r alle Mitarbeiter der 1&1 IONOS SE. Alle Systeme sind durch zweistufige Authentifizierungsverfahren (z.B. Benutzer-ID und Passwort) gesch├╝tzt, die unberechtigte Zugriffe unterbinden. Werden im Rahmen des Authentifizierungsverfahrens Passw├Ârter eingesetzt, m├╝ssen diese den internen Passwortrichtlinien f├╝r Mitarbeiter und Systeme entsprechen. Passw├Ârter, die nach den Richtlinien nicht der Qualit├Ąt entsprechen, sind nicht erlaubt. Die Systeme werden nach einer bestimmten Zeit der Inaktivit├Ąt automatisch gesperrt. Zus├Ątzlich werden Accounts automatisch deaktiviert, wenn deren Passw├Ârter nicht ge├Ąndert werden.

Ein Fernzugriff auf interne Systeme ist nur in authentifizierter Form m├Âglich, bei dem z.B. asymmetrische Authentisierungsverfahren (Public-/Private-Key-Verfahren) eingesetzt werden, die zus├Ątzlich zur Nachweisbarkeit protokolliert werden. Der Zugriff auf interne Systeme wird nur Ger├Ąten gew├Ąhrt, die sich im Besitz der 1&1 IONOS SE befinden und administriert werden. Der Zugriff auf interne Systeme ├╝ber WLAN-Verbindungen kann nur durch einen zus├Ątzlichen VPN-Tunnel erfolgen. Die von der 1&1 IONOS SE betriebenen WLAN-Zugangsger├Ąte erkennen und protokollieren nicht autorisierte Access- Points.

2.2.2. Verschl├╝sselung

Daten mit hohen Schutzbedarfen werden nach aktuellem Stand der Technik mit verschl├╝sselten Verfahren analog der internen IT-Sicherheitsrichtlinie zur Kryptographie gesichert. Die eingesetzten Verschl├╝sselungsverfahren basieren auf Empfehlungen des Bundesamts f├╝r Sicherheit in der Informationstechnik (BSI). Werden Daten anhand Datentr├Ąger ausgetauscht, wird dokumentiert, wer zu welchem Zeitpunkt zu welchem Zweck von wem einen Datentr├Ąger erh├Ąlt. Datentr├Ąger, die nicht mehr zum produktiven Einsatz kommen, werden durch sichere L├Âsch- und ├ťberschreib-Verfahren nach Empfehlungen des BSI entsorgt. Es gelten hier die Regelungen der internen Sicherheitsrichtlinie zur Entsorgung von Medien.

3. Zugriffskontrolle

Mit der Zugriffskontrolle sollen unerlaubte Handlungen in den informationsverarbeitenden Systemen der 1&1 IONOS SE verhindert werden, indem Ma├čnahmen zur ├ťberwachung und Protokollierung der Zugriffe implementiert werden.

3.1. Berechtigungsvergabe

Die Systeme wurden in der Weise konfiguriert, dass ein regul├Ąrer Zugriff mit administrativen Rechten nur f├╝r interne, autorisierte Mitarbeiter aus gesicherten Netzsegmenten m├Âglich ist. Hier wurden bedarfsorientierte Berechtigungskonzepte ausgestaltet, die die Zugriffsrechte, sowie deren ├ťberwachung und Protokollierung definieren. Eine Berechtigungsvergabe wird stets nach dem Need-to-know-Prinzip vergeben. Je nach Autorisierung werden differenzierte Berechtigungen, untergliedert nach Rollen und Profilen von Benutzern eingerichtet. Weitere Autorisierungen an Systemen bed├╝rfen der Einrichtung von Berechtigungen nach dem implementierten Benutzer-und Berechtigungsprozess.

3.2. Auswertungen

Zugriffe auf System-IDs und auff├Ąllige Zugriffsversuche werden auf einem zentralen Protokollierungsserver protokolliert. Der Zugriff auf die Protokollierungsserver ist nur lesend durch autorisierte Administratoren m├Âglich. Beim auff├Ąlligen Zugriffsversuch wird zus├Ątzlich eine Alarmierung (Security Monitoring) an den zust├Ąndigen Systemverantwortlichen ausgel├Âst.

3.3. Ver├Ąnderungen

Modifikationen an Zugriffsrechten k├Ânnen lediglich von Systemadministratoren des operativen Fachbereichs vorgenommen werden, die die Freigabe des Vorgesetzten erhalten haben. Ver├Ąnderungen der Zugriffsrechte und Berechtigungen geschehen in der Regel innerhalb eines Arbeitstages, wenn nicht sogar bei Bedarf sofort. Netzwerkger├Ąte oder Systeme mit voreingestellten Zugriffsm├Âglichkeiten d├╝rfen nicht im Produktivbereich verwendet werden. N├Ąheres regeln die internen Sicherheitsrichtlinien.

3.4. L├Âschung

Das L├Âschen von Benutzerberechtigungen (z.B. Nach dem Austritt eines Mitarbeiters) erfolgt zeitnah, sp├Ątestens jedoch innerhalb eines Arbeitstages. Das L├Âschen von Zugriffsrechten geschieht auch im Rahmen der Systemdiagnose. Hier werden obsolete Zugriffsrechte bereinigt. Im Verwaltungssystem werden Berechtigungen von Benutzern gesperrt, sobald der Benutzer das Unternehmen verl├Ąsst bzw. wenn die Berechtigungen nicht mehr ben├Âtigt oder unberechtigt benutzt werden. Im Rahmen der Systemdiagnose werden obsolete Zugriffsrechte, die z.B. ├╝ber einen l├Ąngeren Zeitraum inaktiv waren, gel├Âscht.

4. Weitergabekontrolle

Im Rahmen der Weitergabekontrolle werden Ma├čnahmen beim Transport, der ├ťbertragung und ├ťbermittlung, sowie bei der nachtr├Ąglichen ├ťberpr├╝fung von personenbezogenen Daten definiert.

4.1. Organisatorische Ma├čnahmen

4.1.1. Schulungsma├čnahmen

Alle Mitarbeiter der 1&1 IONOS SE sind auf das Datengeheimnis gem. ┬ž 5 BDSG hin verpflichtet worden. Neue Mitarbeiter erhalten bei Eintritt eine Sicherheitsschulung. F├╝r verschiedene Fachbereiche gibt es speziell abgestimmte Sicherheitssensibilisierungsprogramme.

4.1.2. Klassifizierung der Informationen

Jede Information muss nach ihrem Schutzbedarf eingestuft werden. Handelt es sich um vertrauliche Informationen, m├╝ssen diese besonders behandelt werden. Vertrauliche, dienstliche Informationen d├╝rfen nur ├╝ber sichere Kommunikationswege ├╝bertragen werden. Der Umgang mit Informationen wurde in der Richtlinie ÔÇ×DatenklassifikationÔÇť und deren Anhang geregelt. Es sind insbesondere folgende Regeln einzuhalten:

  1. Es m├╝ssen spezielle Verfahren und Regelungen zum Schutz der Informationen und Datentr├Ąger beim Transport insbesondere ├╝ber Unternehmensgrenzen hinweg definiert und dokumentiert werden (z.B. Verfahrensanweisung f├╝r den Einsatz von Boten).
  2. Es m├╝ssen so weit wie m├Âglich kryptographische Verfahren (z-B. Verschl├╝sselung bei der ├ťbertragung vertraulicher Daten) eingesetzt werden. Die Anforderungen aus der IT-Sicherheitsrichtlinie Kryptographie sind zu ber├╝cksichtigen.
  3. Bei der ├ťbergabe an externe Empf├Ąnger ist die erfolgte vollst├Ąndige und sichere ├ťbergabe nachweisbar zu dokumentieren.

4.2. Technische Ma├čnahmen

4.2.1. Zugriffs-und Transportsicherung

Grunds├Ątzlich k├Ânnen auf die Systeme, die personenbezogene Daten verarbeiten, nur autorisierte Nutzer zugreifen. Die ├ťbertragung von Daten erfolgt ausschlie├člich durch das System selbst an autorisierte Empf├Ąnger, ├╝ber kryptographisch stark gesicherte Wege, z.B. ├╝ber VPN mit IPSec nach aktuellem Stand der Technik und Empfehlungen des BSIs. Die ├ťbertragung wird in Logfiles protokolliert.

Um das System vor unberechtigten Zugriffen von Desktop-PCs der Mitarbeiter und somit vor einer unautorisierten Weitergabe von Daten zu sch├╝tzen, gelten die internen Sicherheitsrichtlinien f├╝r Mitarbeiter der 1&1 IONOS SE.

Die Integrit├Ąt von wichtigen Systemdateien wird durch regelm├Ą├čige ├ťberpr├╝fung deren kryptografischer Pr├╝fsumme sichergestellt (HIDS).

Der Zugriffsschutz auf Systeme mit sensiblen Informationen wird auf mehreren Ebenen realisiert: Auf Dateisystem-, auf Betriebssystem- und auf Netzwerkebene. Die Schutzmechanismen erlauben nur speziell autorisierten Administratoren den Zugriff auf die jeweilige Ebene. Um Datenverlust vorzubeugen, m├╝ssen alle arbeitsrelevanten Daten auf Servern gespeichert werden. Diese Daten werden regelm├Ą├čig gem├Ą├č den definierten Backup-Konzepten gesichert, sodass ein Datenverlust dadurch weitestgehend ausgeschlossen ist.

4.2.2. Protokollierung

Der Zugriff und die Aktivit├Ąten der Administratoren werden in speziellen Protokolldateien aufgezeichnet. Die Protokollierung der Zugriffe erfolgt auf einen zentralen, dedizierten Protokollierungsserver, der von den zu protokollierenden Systemen getrennt installiert ist. Der Zugriff auf die Protokolle und auf den zentralen Protokollierungsserver ist gesch├╝tzt und nur autorisierten Administratoren gestattet. Systemadministratoren d├╝rfen dabei die Protokolle auf den Protokollierungsserver einsehen, aber nicht ver├Ąndern. Der Transport der Protokollierungsdaten geschieht ├╝ber eine verschl├╝sselte Verbindung. Auf den Protokollierungsserver werden verschiedene Verletzungen von Sicherheitskontrollen protokolliert, wie z.B. nicht berechtigte Zugangsversuche oder signifikante Schutzverletzungen. Bei besonders sensiblen Systemen ist der Zugriff nur nach dem 4-Augen-Prinzip m├Âglich.

5. Eingabekontrolle

Um die Nachvollziehbarkeit und Dokumentation der Datenverwaltung und ÔÇôpflege sicherzustellen, werden Ma├čnahmen zur nachtr├Ąglichen ├ťberpr├╝fung, ob und von wem Daten eingegeben, ver├Ąndert oder gel├Âscht worden sind, implementiert.

5.1. Protokollierungs- und Protokollauswertung

Durch die Einhaltung der oben aufgef├╝hrten Regeln zu Zutrittskontrolle, Zugangskontrolle und Zugriffskontrolle wurde die Grundlage f├╝r die Eingabekontrolle der Systeme geschaffen, die personenbezogenen Daten verarbeiten. Grunds├Ątzlich wird im Rechte- und Rollen-Konzept zwischen Systemusern, Prozessusern und personalisierten Usern unterschieden.

Angaben zur Protokollierung sind in Kapitel 4.2.2 zu finden.

Protokollauswertungen werden stichprobenartig von den Systemadministratoren vorgenommen, insbesondere jedoch, wenn Auff├Ąlligkeiten oder der Verdacht auf eine Kompromittierung (z.B. durch eine Alarmierung / Triggering eines Events) aufgetreten ist. Die Protokollauswertungen sind als Informationen klassifiziert, die nur innerhalb der 1&1 IONOS SE im Rahmen der Aufrechterhaltung und Sicherstellung der Systemstabilit├Ąt und ÔÇôsicherheit zu verwenden sind.

6. Auftragskontrolle

Alle Weisungen des Auftraggebers zum Umgang mit personenbezogenen Daten werden dokumentiert und an zentraler Stelle f├╝r die mit der Datenverarbeitung befassten Mitarbeiter der 1&1 IONOS SE hinterlegt.

Die 1&1 IONOS SE verarbeitet personenbezogene Daten ausschlie├člich im Rahmen der getroffenen Vereinbarungen. Zweck, Art und Umfang der Datenverarbeitung richten sich ausschlie├člich nach den Weisungen des Auftraggebers. Eine hiervon abweichende Verarbeitung erfolgt nur nach schriftlicher Einwilligung des Auftraggebers. Der Datenschutzbeauftragte des Auftraggebers hat das jederzeitige Recht, nach Absprache die Umsetzung seiner Weisungen bei der 1&1 IONOS SE zu kontrollieren. Die 1&1 IONOS SE wird den Auftraggeber bei der Durchf├╝hrung von Kontrollen durch den Auftraggeber unterst├╝tzen und an der vollst├Ąndigen Abwicklung der Kontrolle mitwirken.

Die 1&1 IONOS SE wird den Auftraggeber unverz├╝glich dar├╝ber informieren, wenn eine vom Auftraggeber erteilte Weisung nach ihrer Auffassung gegen gesetzliche Regelungen verst├Â├čt, sowie dem Auftraggeber jeden Versto├č gegen datenschutzrechtliche Vorschriften oder gegen die getroffenen vertraglichen Vereinbarungen und/oder die erteilten Weisungen des Auftraggebers unverz├╝glich mitzuteilen, der im Zuge der Verarbeitung von Daten durch ihn oder andere mit der Verarbeitung besch├Ąftigten Personen erfolgt ist. Die 1&1 IONOS SE ist bei der Verarbeitung von Daten f├╝r den Auftraggeber zur Wahrung des Datengeheimnisses im Sinne des ┬ž 5 BDSG verpflichtet. Sie verpflichtet sich, die gleichen Geheimnisschutzregeln zu beachten, wie sie dem Auftraggeber obliegen.

Nicht mehr ben├Âtigte Unterlagen mit personenbezogenen Daten und Dateien werden erst nach vorheriger Zustimmung durch den Auftraggeber datenschutzgerecht vernichtet.

7. Verf├╝gbarkeitskontrolle

Alle Dienste der gesamten 1&1 IONOS SE und ihrer Tochterunternehmen sind hochsensibel in Bezug auf deren Verf├╝gbarkeit und m├╝ssen vor zuf├Ąlliger Zerst├Ârung oder Verlust gesch├╝tzt werden. Die Kunden erwarten eine hochverf├╝gbare Bereitstellung aller Netzwerk- und Rechenzentrums-Dienstleistungen. In diesem Zusammenhang werden Ma├čnahmen zur Datensicherung und ÔÇôerhaltung umgesetzt.

7.1. Organisatorische Ma├čnahmen

7.1.1. Notfallhandb├╝cher und Backup-Verfahren

Zur Sicherstellung der Notfallhandb├╝cher und Backup-Verfahren werden in den als f├╝r notwendig erachteten Abteilungen Notfallhandb├╝cher erstellt. Die Notfallhandb├╝cher definieren Verantwortlichkeiten (z.B. Notfallverantwortlicher), sowie Eskalations-, Informations- und Alarmierungspfade, legen Wiederanlaufpl├Ąne und Verfahren f├╝r einen Shutdown f├╝r einen Mangelfall fest, regeln Ersatzbeschaffung von Hard- und Software und dokumentieren, wie Daten gesichert und archiviert werden m├╝ssen. Die Notfallhandb├╝cher sind damit ein wesentlicher Bestandteil f├╝r den Umgang und der Behandlung der Systeme und Daten im Notfall, die insbesondere auf die Backup- Strategien und Backup-Dokumentationen verweisen.

Alle Daten werden in regelm├Ą├čigen Abst├Ąnden gesichert, wobei die Sicherung dokumentiert an einem anderen Ort als das zu sichernde System verwahrt wird. Die Backups verlassen jedoch nicht das Rechenzentrum der 1&1 IONOS SE. Zum Schutz der Archive und Backups sind die zuvor genannten Zutrittskontrollen implementiert. Der Zugang auf die Backup-Software ist limitiert auf dedizierte Backup-Administratoren. Die H├Ąufigkeit von Datenbackups richtet sich nach der Kritikalit├Ąt der Informationen und ist individuell anpassbar. Funktionalit├Ątstests von Datenbackups werden stichprobenartig von den zust├Ąndigen Systemadministratoren vorgenommen. Die zum Backup benutzten Speichermedien werden nach einem sicheren L├Âsch- oder ├ťberschreibungsverfahren nach Empfehlung des BSI wiederverwendet.

Im Wiederherstellungsprozess wird beschrieben, wie und in welcher Reihenfolge die Systeme und Daten installiert und wiederhergestellt werden m├╝ssen.

Alle Prozesse zur Wiederherstellung der Daten, der Wiederanlaufplan der Systeme, sowie die Notfallsituation m├╝ssen in regelm├Ą├čigen Abst├Ąnden in einer ├ťbung durchgef├╝hrt und getestet werden. Die Tests und ├ťbungen werden protokolliert und dokumentiert. Die bei Notf├Ąllen und Incidents ben├Âtigten Eskalationspfade wurden im Praxisbetrieb erprobt.

7.2. Technische Ma├čnahmen

7.2.1. Firewall und Virenschutz

Die Netze und Systeme der 1&1 IONOS SE sind mit einer Firewall gegen Hackerangriffe gesch├╝tzt, die regelm├Ą├čig von autorisierten Systemadministratoren gewartet und aktualisiert werden. Die Firewall- Regeln sind so ausgelegt, dass nur ben├Âtigte Dienste erlaubt sind und in der Grundeinstellung jeden Netzwerkverkehr blockieren. Alle Internetverbindungen sind durch mindestens eine Firewall gesch├╝tzt. Die Kontrolle sicherheitsrelevanter Konfigurationen erfolgt hierbei im Rahmen von Sicherheitsaudits und Penetrationstests, die u.a. von der internen Sicherheitsabteilung durchgef├╝hrt wird. Alle Netzwerkkomponenten werden einmal t├Ąglich, sowohl intern als auch extern, durch automatische Scanner gepr├╝ft.

Das Virenschutzkonzept sieht einen mehrstufigen Schutz vor Schadsoftware ├╝ber die Netzwerk-Gateways und Systeme der 1&1 IONOS SE vor. Der Schutz vor Schadsoftware wird zentral ├╝ber ein Systemmanagementsystem verwaltet und regelm├Ą├čig, mindestens einmal am Tag, aktualisiert. Alle sensiblen und kritischen Systeme sind mit einem fehlertoleranten Festplattenverbund (i.d.R. RAID 5) ausgestattet.

7.2.2. Hochverf├╝gbarkeit und Stromversorgung

Aus der Hochverf├╝gbarkeitsanforderung ergibt sich am Standort Karlsruhe, an dem das System aufgestellt ist, eine grunds├Ątzliche hochredundant ausgelegte Netzwerk- Infrastruktur, die Einzelfehler in fast allen Bereichen und Doppelfehler in vielen Bereichen abfangen kann. Sensible Dienste werden georedundant an verschiedenen Standorten betrieben. Die Stromversorgungen sind mehrfach unabh├Ąngig voneinander ausgelegt. Das Rechenzentrum ist mit einer unterbrechungsfreien Stromzufuhr ausgestattet. Die zentrale Elektrotechnik im Hauptrechenzentrum in Karlsruhe ist in vier (3+1) Bl├Âcke aufgeteilt. In jedem Block ist die Technik Mittespannung, Niederspannung, USV und Netzersatzanlage (NEA) enthalten. Ein Betriebsblock dient zur Redundanz.

Die Versorgungsbl├Âcke sind r├Ąumlich voneinander getrennt, um eine gegenseitige Beeinflussung im Schadens- oder St├Ârfall zu verhindern. Jeder Block hat einen eigenen mittelspannungsseitigen Abgang. Das Rechenzentrum ist an einem 20 kV Ring der Stadtwerke Karlsruhe angeschlossen, der exklusiv dem Rechenzentrum vorbehalten ist. Um sich vor einem Totalausfall in der Versorgung durch die Stadtwerke zu sch├╝tzen, ist in zweiter Instanz zwischen Verbraucher und Versorger eine redundant ausgelegte, unterbrechungsfreie Stromversorgung (USV) installiert. Die gesamte Anlage wird ├╝ber eine zentrale, redundant aufgebaute Netzleittechnik ├╝berwacht und gesteuert. Zus├Ątzlich wird permanent die Netzqualit├Ąt nach DIN EN 50160 von allen Ein- und Ausg├Ąngen der USV Anlagen ├╝berwacht.

7.2.3. Brandschutz

Eine Argon-L├Âschanlage sch├╝tzt die Sicherheitsr├Ąume im Brandfall. Das ungiftige Gas bewirkt bei einem Brandfall eine Sauerstoffverdr├Ąngung im Raum, wodurch dem Brandherd die Grundlage Sauerstoff entzogen wird. Die Server werden durch den L├Âschvorgang nicht beeintr├Ąchtigt und k├Ânnen normal weiter betrieben werden.

Um einen Brandfall im Vorfeld zu verhindern ist des Weiteren eine Brandfr├╝herkennungsanlage installiert, die st├Ąndig die Luftpartikel anhand eines vorgegebenen Soll-Kalibrierungszeitraumes ├╝berwacht. ├ändert sich die Zusammensetzung der Luftpartikel oder steigt die Zahl der f├╝r eine Brandentstehung typischen Partikel, schl├Ągt die Fr├╝herkennung Alarm. Die Anlage ist direkt auf die Berufsfeuerwehr Karlsruhe aufgeschaltet. Die interne Alarmverfolgung erfolgt ├╝ber eine Notifikationssteuerung, Email sowie SMS Versand, an das Facility Management der 1&1 IONOS SE in Karlsruhe. Die Anlage wurde nach Vorgaben des VdS geplant und zertifiziert. In allen Haustechnik-, Technik-, Lagerr├Ąumen, Fluren und Treppenh├Ąusern sind Brandmelder, an allen Zugangsbereichen sind Handmelder installiert.

Die Gefahrenmeldeanlage wird nach Vorgaben des VdS regelm├Ą├čig gewartet. Zur ersten Bek├Ąmpfung von Br├Ąnden sind Handfeuerl├Âscher installiert.

8. Trennungskontrolle

Durch die 1&1 IONOS SE getroffenen Ma├čnahmen zur Trennungskontrolle sind der softwareseitige Ausschluss im Sinne einer Mandantentrennung, die Trennung von Test- und Routineprogrammen, die Trennung durch getroffene Zugriffsregelungen, sowie Dateiseparierung.

Beispielsweise m├╝ssen alle Produktivsysteme getrennt von den Entwicklungs- und Testsystemen betrieben werden. Technisch wird das durch eine Segmentierung von Netzen mit einem aktivierten Firewall-Regelwerk realisiert. Produktivdaten d├╝rfen nicht als Kopie f├╝r Testzwecke verwendet werden, ebenso d├╝rfen Testdaten nicht in Produktivumgebung eingesetzt werden. Details regeln die internen Sicherheitsrichtlinien zum sicheren Betrieb.

Änderung unserer Datenschutzbestimmungen

Diese Datenschutzerkl├Ąrung kann von Zeit zu Zeit angepasst werden. Wir werden Ihre Rechte im Rahmen dieser Datenschutzbestimmungen ohne Ihre ausdr├╝ckliche Zustimmung nicht reduzieren und wir erwarten, dass solche ├änderungen minimal sein werden. Wir werden alle ├änderungen an den Datenschutzbestimmungen auf dieser Seite ver├Âffentlichen. Sollten die ├änderungen wesentlich sein, werden wir f├╝r eine ausf├╝hrlichere Benachrichtigung sorgen. F├╝r einige Services werden ggf. auch E-Mail-Benachrichtigungen ├╝ber die ├änderungen der Datenschutzbestimmungen verschickt.

Wir behalten uns vor, diese Datenschutzerkl├Ąrung anzupassen, damit sie stets den aktuellen rechtlichen Anforderungen entspricht oder um ├änderungen unserer Leistungen in der Datenschutzerkl├Ąrung umzusetzen, z.B. bei der Einf├╝hrung neuer Services. F├╝r Ihren erneuten Besuch gilt dann die neue Datenschutzerkl├Ąrung.

Fragen an den Datenschutzbeauftragten

Ihr Vertrauen ist uns wichtig. Wenn Sie Fragen zum Datenschutz haben, die Ihnen diese Datenschutzerkl├Ąrung nicht beantworten konnte oder wenn Sie zu einem Punkt vertiefte Informationen w├╝nschen, wenden Sie sich bitte jederzeit an den Datenschutzbeauftragten von philippwinterberg.com bzw. die f├╝r den Datenschutz verantwortliche Person: 'privacy' (at) 'philipp-winterberg.com'

Transparenzhinweise

Diese Website ist Teilnehmer des Partnerprogramms von Amazon Europe S.├á r.l., ein Partnerwerbeprogramm, das f├╝r Websites konzipiert wurde, mittels dessen durch die Platzierung von Werbeanzeigen und Links zu Amazon Shops und Websites Werbekostenerstattungen verdient werden k├Ânnen.

Diese Datenschutzerkl├Ąrung wurde in Teilen mit dem Datenschutzerkl├Ąrungs-Generator der activeMind AG erstellt

Wahlm├Âglichkeit bei personenbezogenen Daten

Wenn Sie sich f├╝r einen bestimmten Service anmelden, der eine Registrierung erfordert, bitten wir Sie, Ihre pers├Ânlichen Daten einzugeben. Falls wir diese Daten sp├Ąter zu einem anderen Zweck als bei der Registrierung angegeben nutzen m├Âchten, werden wir Sie vorher um Erlaubnis fragen. Falls wir personenbezogene Daten f├╝r andere Zwecke, als in dieser Datenschutzerkl├Ąrung oder den spezifischen Servicebeschreibungen genannt, verwenden m├Âchten, werden wir Sie vorher um Ihre Erlaubnis bitten.

Weitergabe von Informationen

Niemals verkaufen oder vermieten wir personenbezogene Daten. philippwinterberg.com gibt Informationen nur weiter, wenn die Offenlegung angemessen und notwendig ist, um:

  1. geltendem Recht, gesetzlichen Bestimmungen, Anordnungen in gerichtlichen Verfahren oder durchsetzbaren beh├Ârdlichen Anordnungen nachzukommen,

  2. geltende Nutzungsbedingungen durchzusetzen (was auch die Untersuchung gegen Verst├Â├če einschlie├čt),

  3. Betrug, Sicherheitsm├Ąngel und technische Probleme zu erkennen, zu verhindern oder zu bek├Ąmpfen, oder

  4. die Rechte, das Eigentum oder die Sicherheit von philippwinterberg.com, seinen Nutzern und der ├ľffentlichkeit, soweit dies gesetzlich zul├Ąssig oder erforderlich ist, vor drohendem Schaden zu sch├╝tzen.')
and may change from time to time. We will not reduce your rights under this Policy without your explicit consent, and we expect most such changes will be minor. Regardless, we will post any Policy changes on this page and, if the changes are significant, we will provide a more prominent notice (including, for certain services, email notification of Policy changes).

Should you have other questions or concerns about these privacy policies, please send us an email at 'privacy' (at) 'philipp-winterberg' (dot) 'com'.

Imprint

Angaben gem├Ą├č ┬ž 5 TMG: Verantwortlich f├╝r den Inhalt nach ┬ž 55 Abs. 2 RStV: Philipp B. Winterberg M.A., Graelstr. 37, D-48153 M├╝nster, Germany, Kontakt: Telefon: +49 30 50574395, E-Mail: feedback' (at) 'philipp-winterberg' (dot) 'com' - Hinweis: Es ist untersagt, die auf dieser Website befindlichen E-Mail-Adressen, Personendaten und Adressen in Mailing-Listen, Newsletter oder Datensammlungen aufzunehmen. Umsatzsteuer-Identifikationsnummer gem├Ą├č ┬ž27 a Umsatzsteuergesetz: DE279527198, AGB ┬Ě Datenschutzbestimmungen ┬Ě Sitemap ┬Ě Haftungsausschluss, Webdesign: Philipp Winterberg, Quellenangaben f├╝r die verwendeten Illustrationen, Fotos etc.: Profilfoto 'Philipp Winterberg' - Foto: Lena Hesse, Webleiste 'Flowers' - Stock Foto: HAAP Media Ltd., SXC.hu, Silk Icons: Mark James, www.famfamfam.com, Autorenfoto 'Philipp Winterberg' - Foto: Franziska von Schmeling, Wallpaper 'Berlin', 'Experimental', 'Guatemala', 'Mexiko', 'M├╝nster', 'Namibia', 'R├╝gen', 'Erf├╝llung jetzt! So finden Sie Ihr Gl├╝ck' - Foto/Illustration: Philipp Winterberg, 'Freundealarm! Das Original', 'Egbert wird rot', 'Da rein, da raus!', 'Ein Brief aus der Arche', 'F├╝nf Meter Zeit', 'RarZilla Free Unrar', 'Free RAR Extract Frog' - Illustration: Lena Hesse, Meditationen 'Eine L├Âsung Li plisÔÇŽ
Amp ⋅ Mobile ⋅ Desktop

Li plisÔÇŽ  ­čôÜ  Lis piblikasyon yo
Lis piblikasyon yo: 'Egbert vin tou wouj', 'In Here, Out There!' ...

M├Ęsi anpil tout tradikt├Ę!

Romy Beer, Alessandra Sorbello Staub, Mayumi Homma, Mica Allalouf, Francesca Parenti, Min-Jae Dekena, Joo Yeon Kang, Dmitry Volkov, Alireza Shabani, Saber Zogby, Roc├şo Avi Arroyo, Melanie Rebasso, Abdessalam Ait Touijar, Txoyuk Arizkorreta, Sayed Anvari, Ermias Abrihet, Mohan Konidela, Rifaat Sadak, Mahmood Ahmad, Ngalabesi Khokhovula, Mathew Davis, Nceba Madikizela, Dinu Daya, Raam Abdullahi, Isaac Welsford, Chor-Tung Wong, Oluwatosin Balarabe, Omo Jesu, Ó┤«Ó┤żÓÁŻÓ┤ÁÓ┤┐ÓÁ╗ Ó┤«Ó┤┐Ó┤▒Ó┤żÓ┤ĚÓÁŹ, Nurzhan Temirkhan, J. Kahn, Paru Sandhu, Tikolx La─žam, Johnny Bravu, Talitha Wolmarans, Dina Chandratreya, Roded Avinur, Jiangbo Zh┼Źng, Sampada Nakhare, Sevdali Selmani, Johnson Jolicoeur, Ó▓░Ó▓żÓ▓śÓ▓Á Ó▓ÁÓ▓┐Ó▓ÜÓ▓┐Ó▓░Ó▓éÓ▓ĄÓ│Ź, Daniela Whyte, Michel Bah, Nurul Hazarika, Iliriana Bisha Tagani, Sanja Knezevic, Marija Jovanovi─ç, Sallehuddin Hadi, Tanya Dolly, Chanida Rungrueang, Hamza Faiziyev, ├×orsteinn Frimann, Nirmal Kumar Bohra, Ieva Sidaravi─Źi┼źt─Ś, Mindaugas Gudaitis, Rajamanickam Ramu, Niniko Georgia, Lamiya Mammadova, Vesna Miletic, Danijel Markovi─ç, Bethelhem Kuku, Eva Fischer, Petr Hrabe, Enrique Mu├▒oz Mantas, Agris Kostabi, Rehana Sardar, Jahan Kos, ┼×ebnem Karaka┼č, Daryna V. Temerbek, Galina Konstantinovna Zakharova, Christa Blattmann, Pola Taisali, Arrah Brown, Firuz Jumaev, ─Żudmila Ko┼íkov├í Nesbit, Andr├ęs Rodas V├ęlez, Judith Manns, Lobsang Tsering, Marisa Pereira Pa├žo Pragier, Catrine Lindgren, Mai-Le Timonen Wahlstr├Âm, Steaphan MacRisnidh, Liliana Ioan, Dorota Beuker-Herud, Alina Omhandoro, Elspeth Grace Hall, Voara Ralaiarijaona, Mialy Razanajatovo, Sanja Bulatovi─ç, Katharina Martl, Heidi Helgemo, Sabina Hona, Tania Hoffmann-Fettes, Renate Glas, Piseth Kheng, Bouakeo Sivilay, Rizky Ranny Andayani, Varga T├╝nde, Juga R├ęka, Tamara Hveisel Hansen, Rudolf-Josef Fischer, Alejandro Escobedo, Myat Pyi Phyo, Kristel Aquino-Estanislao, ╬Ľ╬╗╬ş╬Ż╬Ě ╬Ą╬┐¤ü¤î¤â╬Ě, Anita Luft, Edmund Fairfax, Hroviland Bairhteins, Kristina M├Şrch Hendriksen, Heidi Alatalo, Aminath Mohamed Didi, Jingyi Chen, Tshering Tashi, Florian Schroiff, Eva Lindeman, An Wielockx, Lyubomir Tomov, Meliha Fazlic, Keung Nguyen, Hanh Vu, Chi Le, Lusine Vartanian ... (Egbert vin tou wouj) Mica Allalouf, Sandra Hamer, Emanuela Usai, Francesca Parenti, Joo Yeon Kang, Manian Ramu, Patricia Holikova, ├×orsteinn Frimann, Marisa Pereira Pa├žo Pragier, Renate Glas, Renate Super─Ś, Bum-Erdene Otgonbayar, Tshering Tashi, Daniela Whyte, Sader Zogby, Dayang Wong, Erik Underdahl, Tanya Dolly, Marc Gandarillas Cotero, Petr Svoboda, Niniko Abramashvili, Georg Roosi, Medhya Mandal, Lusine Vartanian, Abdessalam Ait Touijar, Nirmal Kumar Bohra, Ruhana Mammadova, Daryna V. Temerbek, Galina Konstantinovna Zakharova, Chi Le, Jahan Kos, ┼×ebnem Karaka┼č, Lobsang Tsering, Christa Blattmann, Firuz Jumaev, Mai-Le Timonen Wahlstr├Âm, Steaphan MacRisnidh, Marisa Pereira Pa├žo Pragier, Daryna V. Temerbek, Liliana Ioan, Pola Taisali, Arrah Brown, Elspeth Grace Hall, Dorota Beuker-Herud, Alina Omhandoro, Sabina Hona, Voara Ralaiarijaona, Mialy Razanajatovo, Sanja Bulatovi─ç, Yimam Selassie, Bouakeo Sivilay, Zarina Sadyrbek, Tania Hoffmann-Fettes, Kheng Piseth, Rizky Ranny Andayani, Juga R├ęka, Kristina M├Şrch Hendriksen, Andreanna Tatsi, Fernando Arnal Vicente, Suko Thai, Lyubomir Tomov, Marie-Claire Piquemal, Kristel Aquino-Estanislao, Heidi Alatalo, Rudolf-Josef Fischer, Alejandro Escobedo, Aminath Mohamed Didi, Sevdali Stojanovski, Jingyi Chen, Tamara Hveisel Hansen, Myat Pyi Phyo, Jingyi Chen, Meliha Fazlic, Sanja Knezevic, Iliriana Bisha Tagani, Abdulvohid Yusupov ... (In Here, Out There!) Tamara Hveisel Hansen, Christina Riesenweber, Japhet Johnstone, Juga R├ęka, Chi Le, Rudolf-Josef Fischer, Liliana Ioan, Mica Allalouf, Joo Yeon Kang, Laurence Wuillemin, Jingyi Chen, Daryna V. Temerbek, Galina Konstantinovna Zakharova, Sabina Hona, Gabriele Nero, Emanuela Usai, Francesca Parenti, Rizky Ranny Andayani, Mai-Le Timonen Wahlstr├Âm, Kristel Aquino-Estanislao, Andreanna Tatsi, Japhet Johnstone, Renate Glas, Elspeth Grace Hall, Marisa Pereira Pa├žo Pragier, Alina Omhandoro, Tania Hoffmann-Fettes, ┼×ebnem Karaka┼č, Manuel Bernal M├írquez, Meliha Fazlic, Iliriana Bisha Tagani ... (Five Meters of Time) Sandra Hamer, Manuel Bernal M├írquez, David Hamer, Chihiro Soma, Zhou Shen, Laurence Wuillemin, Saber Zogby, Mi-Choung Kim, Jasmine Kim, Lyubomir Tomov, Francesca Parenti, Manuela Boccignone, Renate Glas, Elspeth Grace Hall, Talitha Wolmarans, Jeremiah Petros, Nana Ahmed, Bertil Toussaint, Edner Benoit, Dhiiraj Kumar, Samjhana Bastakoty, Olly Mtunzi, Jiangbo Zh┼Źng, Gbenro Amani, Warit Pradchaphet, Thabiso Gobodo, Ledja Derveni, Rade Obradovi─ç, Marc Gandarillas Cotero, Danijel Markovi─ç, Petr Hrabe, Annette Munk, Ernst de Vertaler, Kaarel Pihlak, Jenny Espiritu, Milla Muokattu, Katerina Kyriazopoulou, Lavi Tibon, Erika Nagy, Brynjar Loftsson, Garuda Sarfaz, Daniela Whyte, Renate Super─Ś, Atle Volle, Mati Ruda-Kita, Gaspar Paredes, Renato Carvalho, Iva Manon, Cristiana Radoslav, Irena Nahariyanit, Filip Filipovi─ç, Mateja Pavlovi─ç, Eduard Kostra, Tanya Dolly, Sannan Andersson, Yildiz Aysa, Yulia Sydorkova, Minh Vu ... (The Safest Place in the World)

Li plisÔÇŽ

Ahmed Abdullahi, Mastewal Abera, Aarin Adani, Tirea Aean, Hafiz Shabbir Ahmad, Abdessalam Ait Touijar, Dut Akinyemi, Heidi Alatalo, Qais Al-Saadi, Mica Allalouf, Carmel Amato, Rizky Ranny Andayani, Kristel Aquino-Estanislao, Amila Lakshitha Ariyarathna, Sengg├ę Aslan, Roded Avinur, Andy Ayres, Souleymane Ba, Julietta Bagayeva, Michel Bah, Hroviland Bairhteins, Oluwatobiloba Balogun, Mathew Batsiua, Amos Batto, Leo Beit, Ku╩╗ulei Bezilla, Rajneesh Bhardwaj, Manuel Bernal M├írquez, Sirivedya Bhari, Ilirina Bisha Tagani, Edel Blake, Christa Blattmann, Beauty Bogwasi, Upendo Botha, Henriette Boysen, Jan Budar, Sanja Bulatovi─ç, Gaelle Calixte, Veronica Castro, Dina Chanpaneri, Guaiya Chargualaf, Jingyi Chen, Vai┼ívydas Chodosevicius, Mathew Davis, Michael Dempster, Prisca Derungs, Aminath Mohamed Didi, Dar├ín ├ô Dochartaigh, Tanja Dolin┼íek, Rabie El Magdouli, Sumiyabaatar Enkhbaatar, Alejandro Escobedo, ├Ürbez Est├ębanez, Edmund Fairfax, Casty Faith, Hamza Faiziyev, Mahmoud Fakhoury, Meliha Fazlic, Rudolf-Josef Fischer, Stephen Gadd, Marc Gandarillas Cotero, Marta Garcia Lopez, Merrymel George, Niniko Georgia, Renate Glas, Mohan Gollapinni, Anta Gramm, Mydas Grinciunas, Joelle Grutterink, Ricardo Guarchaj, Joshua Hagos, Sallehuddin Hadi, Tony Hak, Elspeth Grace Hall, Sandra Hamer, David Hamer, Shahzaman Haque, Aamadu Harouna, Joshua Harper, Ibrahim H├¬ja, Tania Hoffmann-Fettes, Maryam Holton, Sabina Hona, Petr Hrabe, Tamara Hveisel Hansen, Laura Iglesias Padr├│n, Liliana Ioan, Akira Ikegami, Farkhod Isaev, Maysa Issa, Bazira Jalbani, Muhammad Jandran, Zanga Jawara, Patime Jian, Firuz Jumaev, Sunisa Jurangkool, Ailuk Kabua, Joo Yeon Kang, Liaqat Karachvi, ┼×ebnem Karaka┼č, Mohammad Kashif Khalid, Bin Ke, Alaa Khalil, Piseth Kheng, Jasmine Kim, Michoung Kim, Castrilo Kiki, M┼ęr┼ęngar┼ę K─ęrag┼ę, Tsvetan Kishishev, Andrea Musumeci, Galina Konstantinovna Zakharova, Jahan Kos, Agris Kostabi, Xavier Kotaro, Anjali Kshirsagar, Irina Kuhtarskih, Marjanna Kulmane, Dhiraj Kumar, Michele Lai, Chi Le, Roy Lin, Niru Liyanaarachchi, Youan ar Louarn, Steaphan MacRisnidh, Ahamada Mahamoud, Nikola M├ílek, Desi Mandarini, Ruhana Mammadova, Helve Mannik, Arwa Marwan-Bakr, Mustafa Masoomi, Luisa Matatolu, Cheikh M. Mbengue, Makiese Mbungu, Majda Mchiche, Katleho Mokoena, Kristina M├Şrch Hendriksen, Marta Montserrat, Wazini Mqhayi, Bansi Mukhopdadhyay, Muslim Murtazov, Dumisani Mwila, Sampada Nakhare, Ujang Natalegawa, Furaha Ndikatubane, Hawani Henoke Negasi, ─Żudmila Ko┼íkov├í Nesbit, T. A. Ngake, Khokhovula Ngalabesi, Wandile Nkambule, Kholwane Milford Nkuna, Nombuso Ntuli, Henry Kow Nyadiah, Davidzo Nyandoro, Kondwani Nyirongo, Uzochukwu Obike, Ayotunde Oluwasanmi, Fred Mokaya Omangi, Alina Omhandoro, Aibek Ortay, Susan Oyugu, ─áu┼╝eppina Pandolfino, Francesca Parenti, Goran Pavli─Źevi─ç, Luisa Pereira, Marisa Pereira Pa├žo Pragier, Frenziemirage Pichas, Kheng Piseth, Marie Piseth, Lusine Poghosyan, Romio Pradha, Shankar Prasad, Sandra Pulji─ç, Marsha Purcell, Myat Pyi Phyo, Beh├¬z Qasimlo, Aen Qin, H. K. Raghavendra, R. Rajamanickam, Voara Ralaiarijaona, Subramanian Ramaswamy, Mialy Razanajatovo, Juga R├ęka, Mar├şa Rem├şrez Balloqui, Binod Ringania, Evi Rofiah, Dmitriy Rokhlin, Uamutu Romana, Antonella Rosini, Kehinde Rotimi, Voltaire Rumbaoa, Jimmy Rupavele, Asha Sachdeva, Zarina Sadyrbek, Sigrid Salucop, Frank Sam, Raam Samatar, Saeid Samar, Mae Sambrano, Irene Sasis, Naoyuki Sato, Bongiwe Segasa, Aarav Shah, Pooja Sharma, Umaprasad Sheikh, Saminder Singh, Aaron Crow Simon, Fiona Sindhikara, Bouakeo Sivilay, Helmut Spiekermann, Katarina Stock, Shigang Sun, Inara Tabir, Iliriana Bisha Tagani, Pola Taisali, Marinaro Tampubolon, Naro Tampubolon, Tshering Tashi, Andreanna Tatsi, Gary Taylor-Raebel, Daryna V. Temerbek, Aduwa Tesfatsion, Amithananda Thero, Aquilina Tiendrebeogo, Lyubomir Tomov, Lobsang Tsering, Pasa Tukuafu, Kapya Wa Katema, Mai-Le Timonen Wahlstr├Âm, Rannveig Urdahl, Emanuela Usai, Varuwa Vandi, Emelie Vandevelde, Marjorie Vital, Milica Vranjanac, Gifty Claresa Wiafe, Isaac Wekesa Wangila, An Wielockx, Mel Winterberg, Talitha Wolmarans, Chor-Tung Wong, Laurence Wuillemin, Yolanda Wu, Daniela Whyte, Leah Whitten Petrus, Fanuel Yafet, Alyakki Yakushin, Jos├ę Laura Yapita, Matuka Yeno, Zalman M. Zager, Syed Nasim uz Zaman, Gabriela Zdraveska, Moti Zerezghi ... (Eske mwen piti?)