Einige Cookies sind notwendig, damit unser Webshop funktioniert (z.B. der Warenkorb). Andere helfen uns, Ihr Einkaufserlebnis und unser Angebot zu verbessern. Durch Klicken auf »« erklären Sie, dass Sie mindestens 16 Jahre alt sind und damit einverstanden sind, dass der Rheinwerk Verlag und auch Drittanbieter Cookies setzen und personenbezogene Daten zu Ihrer Nutzung unserer Webseite verarbeiten. Sie können auch eine treffen. Mit »« lehnen Sie alle nicht notwendigen Cookies direkt ab. Ihre Einwilligung können Sie jederzeit widerrufen, prüfen und ändern (z.B. im Fuß der Website). Mehr erfahren Sie in unserer Datenschutzerklärung.
Zweck
Cookies zur Gewährleistung erforderlicher Funktionen unserer Webseiten (z. B. für Warenkorb, Log-In-Daten, Cookie-Einwilligungen). Diese Cookies werden ausschließlich vom Rheinwerk Verlag bereitgestellt und verwendet (sogenannte »First-Party-Cookies«). Die in diesen Cookies gespeicherten Informationen werden nicht an Dritte übermittelt.
Anbieter
BereitstellungRheinwerk Verlag GmbH, Rheinwerkallee 4, 53227 Bonn, DeutschlandOrt der VerarbeitungDeutschland, Speicherung auf eigenen Servern
Cookies, Technologien, Speicherdauer und erhobene Daten
Die Nutzung erfolgt auf den eigenen Domains rheinwerk-verlag.de und booksonline.rheinwerk-verlag.de
Name
Technologie
Erhobene Daten
Speicherdauer
Verwendungszweck
csrftoken
Cookie
UUID
364 Tage
Sicherheits-Token zur Formularübermittlung
gx_sessionid
Cookie
UUID
28 Tage
Cookie für Nutzeranmeldungen und Warenkörbe
bo_sessionid
Cookie
UUID
Session
Cookie für Nutzeranmeldungen
oscar_open_basket
Cookie
Integer (Basket-ID) + Hash
7 Tage
Cookie für Warenkörbe
oscar_history
Cookie
Liste Produkt-IDs
7 Tage
Cookie für Warenkorb-Historie
dsag
Cookie
DSAG-Nummer und Firmenname + Hash
Session
Cookie für DSAG-Kunden
upgrade
Cookie
Integer (Produkt-ID) + Lizenzschlüssel + Hash
Session
Cookie zur Verarbeitung von E-Book-Käufen
list_style
Cookie
String
Session
Speicherung gewählter Layouts
list_filter
Cookie
Integer
Session
Speicherung gewählter Filter
aftg
Cookie
eigene ID
Session
Cookie für Partner-Bestellungen
bg_consent
Cookie
true/false
180 Tage
Verwaltung Einwilligung Microsoft Advertising ("Bing")
fb_consent
Cookie
true/false
180 Tage
Verwaltung Einwilligung Facebook Pixel, Remarketing und Custom Audiences
Implementierung der Dienste Google Analytics (inkl. Google Ads), Facebook Pixel, Microsoft Advertising, LinkedIn Insight Tag, Twitter Website-Tag und YouTube-Videos auf unserer Website, soweit Sie Ihre Einwilligung abgegeben haben. Weitere Angaben finden sie in unserer Datenschutzerklärung unter Google Tag Manager.
Erhobene Daten
Es werden keine personenbezogenen Daten erhoben
Drittanbieter
BereitstellungGoogle Ireland Limited, Gordon House, Barrow Street, Dublin 4, IrlandOrt der VerarbeitungEuropäische Union, Speicherung auf Server von Google USA kann nicht ausgeschlossen werden. Etwaige Übermittlungen in die USA werden laut Art. 46 Satz 2 lit. c DSGVO auf Standarddatenschutzklauseln gestützt.
Technologien
Pixel
Weiterführende Datenschutzinformationen des Drittanbieters Google
Webanalysedienst der Google Inc. zur statistischen Auswertung der Benutzung der Website, um einen reibungslosen Ablauf der Website in allen Bereichen gewährleisten und für Sie besser nutzbar machen zu können. Die erzeugten Informationen werden in der Regel an einen Server von Google in den USA übertragen und dort mit gekürzter IP-Adresse gespeichert. Für die Einbindung auf unserer Website nutzen wir den Google Tag Manager. Weitere Angaben finden sie in unserer Datenschutzerklärung unter Google Tag Manager.
Erhobene Daten
IP-Adresse (gekürzt)
Browserinformationen (Browsertyp, Referrer-/Exit-Seiten, die auf unserer Website angezeigten Dateien, Betriebssystem, Datums-/Zeitstempel und/oder Clickstream-Daten)
Nutzungsdaten (Ansichten, Klicks)
Drittanbieter
Google Ireland Limited, Google Building Gordon House, 4 Barrow St, Dublin, D04 E5W5, IrelandOrt der VerarbeitungSpeicherung in der Regel auf Server von Google USA. Etwaige Übermittlungen in die USA werden laut Art. 46 Satz 2 lit. c DSGVO auf Standarddatenschutzklauseln gestützt.
Technologien
Cookies, Pixel-Tags
Cookies
_ga, _gid, _gat, _gac_<property-id>
Speicherdauer
Spätestens nach 26 Monaten gelöscht.
Weiterführende Datenschutzinformationen des Drittanbieters Google
Schutz ausgewählter Webformularen, um unsere Website vor Spam und Missbrauch zu schützen. Google verarbeitet die Eingaben und liest Cookies von anderen Google-Diensten aus (Gmail, Search, Analytics), um die Mustererkennung für das reCAPTCHA-Tool zu verbessern. Die erzeugten Informationen werden in der Regel an einen Server von Google in den USA übertragen und dort mit gekürzter IP-Adresse gespeichert.
Erhobene Daten
IP-Adresse (gekürzt)
Referrer-URL (Seite, auf der das reCAPTCHA verwendet wird)
Browser, Browsergröße und -auflösung, Browser-Plug-ins, Datum, Spracheinstellung
Maus- bzw. Touch-Events innerhalb des reCAPTCHA-Kästchens
Zuordnung zu einem Google Account (sofern Sie bei Benutzung des reCAPTCHA-Dienstes bei Google angemeldet sind)
Drittanbieter
Google Ireland Limited, Google Building Gordon House, 4 Barrow St, Dublin, D04 E5W5, Ireland Etwaige Übermittlungen in die USA werden laut Art. 46 Satz 2 lit. c DSGVO auf Standarddatenschutzklauseln gestützt.
Weiterführende Datenschutzinformationen des Drittanbieters Google
Mit Meta-Pixel, Custom Audiences und Facebook Remarketing übermitteln wir Besuchsdaten an die Facebook-Plattform (besuchte Seite, Warenkorb, erworbene Produkte), um Facebook-Werbeanzeigen nur potenziell interessierten Personen anzuzeigen, Statistiken und Zielgruppen zu definieren und Werbeanzeige statistisch auszuwerten. Wir können Sie anhand der mit dem Meta-Pixel erhobenen Daten nicht identifizieren. Meta speichert diese Daten und stellt eine Verbindung zum Facebook-Nutzerprofil her (wenn vorhanden). Für die Einbindung auf unserer Website nutzen wir den Google Tag Manager. Weitere Angaben finden sie in unserer Datenschutzerklärung unter Google Tag Manager.
Erhobene Daten
Pixelspezifische Daten
Http-Header
Optionale Parameter
Facebook Nutzer-ID
Browser-Informationen
Nutzungsdaten
Geräteinformationen
Nicht vertrauliche benutzerdefinierte Daten
Referrer URL
Pixel-ID
Standort-Informationen
Nutzerverhalten
Angesehene Werbeanzeigen
Interaktionen mit Werbung, Services und Produkten
Marketinginformation
Angesehener Inhalt
IP-Adresse
Drittanbieter
BereitstellungMeta Platforms Inc., 1 Hacker Way, Menlo Park, CA 94025, USAVerantwortlich Datenverarbeitung (Europa lebende Personen)Facebook Ireland Ltd., 4 Grand Canal Square, Grand Canal Harbour, Dublin 2, Irland.Ort der VerarbeitungEuropäische Union. Etwaige Übermittlungen in die USA werden laut Art. 46 Satz 2 lit. c DSGVO auf Standarddatenschutzklauseln gestützt.
Technologien
Cookies
Cookies
_fbp, fr
Speicherdauer
3 Monate
Weiterführende Datenschutzinformationen des Drittanbieters Facebook
Bei Besuchern unserer Website, die über eine Werbeanzeige in Bing auf unsere Website kommen, werden Nutzungsdaten (Verweildauer, Seiten und Kaufabschluss) pseudonymisiert (kein Rückschluss auf Identität) auf amerikanischen Servern von Microsoft gespeichert, die von uns (als auch von Microsoft) für statistische Zwecke ausgelesen werden können. Für die Einbindung auf unserer Website nutzen wir den Google Tag Manager. Weitere Angaben finden sie in unserer Datenschutzerklärung unter Google Tag Manager.
Erhobene Daten
Nutzung unserer Website
Verweildauer
aufgerufenen Seiten
Kaufabschluss
Drittanbieter
BereitstellungMicrosoft Corporation, One Microsoft Way, Redmond, WA 98052-6399, USAOrt der VerarbeitungVereinigte Staaten von Amerika. Etwaige Übermittlungen in die USA werden laut Art. 46 Satz 2 lit. c DSGVO auf Standarddatenschutzklauseln gestützt.
Technologien
Cookies
Cookies
MUID, MUIDB
Speicherdauer
Maximal 180 Tage
Weiterführende Datenschutzinformationen des Drittanbieters Microsoft
Übermittlung Daten an Twitter (z.B. URL, Referrer-URL, IP-Adresse, Geräte- und Browsereigenschaften, Zeitstempel), um anonymisierte Berichte über Webseiten-Zielgruppe und Anzeigenleistung zu erhalten. Mittels eines zusätzlichen Retargetings können wir zielgerichtete Werbung außerhalb unserer Website anzeigen, ohne Sie als Websitebesucher dabei zu identifizieren. Twitter teilt keine personenbezogenen Daten mit uns. Die erhobenen Daten werden von Twitter innerhalb von 90 Tagen wieder gelöscht. Für die Einbindung auf unserer Website nutzen wir den Google Tag Manager. Weitere Angaben finden sie in unserer Datenschutzerklärung unter Google Tag Manager.
Übermittlung verschlüsselter Daten (z.B. IP-Adresse, Geräte- und Browsereigenschaften, Seitenereignisse, wie z.B. Seitenabrufe), um Berichte (in denen Sie nicht identifiziert werden) über Webseiten-Zielgruppe und Anzeigenleistung zu erhalten. Mittels eines zusätzlichen Retargetings können wir zielgerichtete Werbung außerhalb unserer Website anzeigen, ohne Mitglieder dabei zu identifizieren. LinkedIn teilt keine personenbezogenen Daten mit uns. Direkte Mitglieder-Kennungen werden innerhalb von sieben Tagen von LinkedIn entfernt, um die Daten zu pseudonymisieren. Diese verbleibenden pseudonymisierten Daten werden dann innerhalb von 180 Tagen gelöscht. Für die Einbindung auf unserer Website nutzen wir den Google Tag Manager. Weitere Angaben finden sie in unserer Datenschutzerklärung unter Google Tag Manager.
Erhobene Daten
URL
Referrer-URL
IP Adresse (gekürzt/gehasht)
Zeitstempel
Seitenaktivitäten
Kennung von LinkedIn-Mitglieder
demografische Daten eines LinkedIn-Accounts (sofern dies aufgrund der jeweiligen Kontoeinstellungen möglich ist)
Werbesystem der Google Inc. inklusive »Conversion Tracking« und »Remarketing« zur Messung von Besucherinteraktionen und Seitenaufrufen, um den Erfolg von Werbeanzeigen im Google-Netzwerk zu messen. Wir bzw. andere über Google Ads Werbende erhalten keinerlei Informationen, mit denen sich Nutzer persönlich identifizieren lassen. Conversion-Cookies verlieren nach maximal 30 Tagen ihre Gültigkeit und dienen nicht Ihrer persönlichen Identifikation. Für die Einbindung auf unserer Website nutzen wir den Google Tag Manager. Weitere Angaben finden sie in unserer Datenschutzerklärung unter Google Tag Manager.
Erhobene Daten
IP-Adresse (gekürzt)
Browserinformationen (Browsertyp, Referrer-/Exit-Seiten, die auf unserer Website angezeigten Dateien, Betriebssystem, Datums-/Zeitstempel und/oder Clickstream-Daten)
Nutzungsdaten (Ansichten, Klicks)
Drittanbieter
BereitstellungGoogle Ireland Limited, Google Building Gordon House, 4 Barrow St, Dublin, D04 E5W5, IrelandOrt der VerarbeitungSpeicherung in der Regel auf Server von Google USA. Etwaige Übermittlungen in die USA werden laut Art. 46 Satz 2 lit. c DSGVO auf Standarddatenschutzklauseln gestützt.
Technologien
Cookies, Pixel-Tags
Cookies
_guid, _gcl_aw, _gcl_au, test_cookie, IDE
Speicherdauer
12 Monate
Weiterführende Datenschutzinformationen des Drittanbieters Google
Anzeige und Wiedergabe von YouTube-Videos. Wir betten YouTube-Videos erst dann aktiv in unsere Website ein, wenn Sie Ihre Einwilligung dazu gegeben haben. Erst wenn Sie ein Video anschauen, werden Informationen wie IP-Adresse (gekürzt) und ggf. weitere Informationen wie Referrer-URL, Geräte- und Browsereigenschaften und Zeitstempel von Google über Ihren Besuch gespeichert. Wenn Sie bei Google oder YouTube eingeloggt sind, werden Ihre Daten direkt Ihrem Konto zugeordnet. Auch für nicht eingeloggte Nutzer speichert Google Ihre Daten als Nutzungsprofile und wertet diese aus. Wir haben keinen Einfluss auf die Erhebung und keine weiterführenden und exakten Kenntnisse über die Verwendung Ihrer Daten durch Google. Für die Einbindung auf unserer Website nutzen wir den Google Tag Manager. Weitere Angaben finden sie in unserer Datenschutzerklärung unter Google Tag Manager.
Erhobene Daten
Referrer-URL
IP-Adresse (gekürzt)
Geräte- und Browsereigenschaften
Zeitstempel
Drittanbieter
BereitstellungGoogle Ireland Limited, Gordon House, Barrow Street, Dublin 4, IrlandOrt der VerarbeitungEuropäische Union, Speicherung auf Server von Google USA kann nicht ausgeschlossen werden. Etwaige Übermittlungen in die USA werden laut Art. 46 Satz 2 lit. c DSGVO auf Standarddatenschutzklauseln gestützt.
30.5 Maßnahmen zur Reduzierung und Auswirkungen von sicherheitsrelevanten Vorfällen
Es sollte nicht erst dann reagiert werden, wenn ein System instabil wird oder ein Eindringling erfolgreich war und Schaden angerichtet hat, sondern bereits dann, wenn z.B. aufgrund der Überwachung des Systems mittels des Ereignisprotokolls der Verdacht aufkommt, dass Gefahr im Verzug ist. Folgende Maßnahmen können geeignet sein, das System vor Fehlern und Angriffen zu schützen und die Ursachen von Zwischenfällen (Anwendungsfehler eines Administrators, Fehlverhalten einer Komponente oder Routine oder wirklicher Angriff von innen oder außen auf das System) effektiv zu finden und zu beseitigen:
Alle Vorschriften und Prozeduren müssen sorgfältig aufgesetzt, getestet und produktiv geschaltet werden.
Die beteiligten Personen (Administratoren, Helpdesk, Sicherheitsbeauftragter) müssen mit den Zielen und dem Handling vertraut gemacht werden.
Die Organisationsleitung muss die Notwendigkeit der Sicherheitsmaßnahmen erkennen und sie unterstützen.
Bei sensiblen Servern bzw. Datenbeständen sollte das Vieraugenprinzip eingeführt werden. Ein Kennwort setzt sich z.B. aus zwei Teilen zusammen, deren Einzelteile jeweils nur eine Person kennt. Beide Einzelteile sind in separaten Couverts im Tresor hinterlegt.
In festgelegten Zeitabständen müssen der Netzwerkverkehr und die Systemperformance beobachtet werden.
In festgelegten Zeitabständen müssen alle Protokolldateien und Schutzmechanismen kontrolliert werden.
Das Gesamtsystem und die Einzelsysteme müssen in regelmäßigen Abständen durch einen Sicherheitsspezialisten mit Tools auf Unsicherheiten geprüft werden (simulierter Hackangriff).
In festgelegten Zeitabständen müssen alle Server bezüglich des aktuellen Stands von Patches und Hotfixes überprüft werden.
In regelmäßigen Zeitabständen müssen Sicherheitstrainings für Administratoren und Endanwender durchgeführt werden.
Die Mitarbeiter können z.B. durch Schilder oder Anmeldehinweise an ihre Mitverantwortung erinnert und auf die disziplinarischen oder rechtlichen Konsequenzen bei Verstößen gegen Sicherheitsregeln hingewiesen werden.
Eine Vorschrift für sichere Kennwörter muss entwickelt und durchgesetzt werden.
Die Backup- und Restore-Prozeduren müssen regelmäßig getestet werden. Das Personal muss im Umgang damit und in der Systemwiederherstellung für den Notfall geübt sein.
Nur ausgewähltes Personal darf in den Besitz von Sicherungsbändern gelangen.
Defekte Bänder und Sicherungsstreamer müssen sofort ausgetauscht werden.
Sicherungsgeräte müssen regelmäßig mit Reinigungsbändern gewartet werden.
Die Batterien für die unterbrechungsfreie Stromversorgung (USV) müssen in regelmäßigen Abständen getestet werden. Nach Ablauf der vom Hersteller genannten Zeit müssen die Batterien ausgetauscht werden. Ebenso muss getestet werden, ob die Server bei einem längeren Ausfall des Stromnetzes automatisch fehlerfrei heruntergefahren werden.
Es sollte ein IT-Sicherheitsteam mit klaren Verantwortlichkeiten und Eskalationsprozeduren gebildet werden.
Es sollte eine Auswahl von geeigneten Sicherheitstools (z.B. aus den Server Resource Kits) getroffen und die Systemverantwortlichen sollten im Gebrauch der Tools unterwiesen werden.
Für den Fall eines Komplettausfalls müssen alle zum Disaster Recovery benötigten Routinen und Tools auf externen Datenmedien oder einem Standalone-PC (Laptop) bereitgehalten werden.
Alle wichtigen Kontaktinformationen (Handynummern) zu Administratoren und Sicherheitsbeauftragten, dezentralen Administratoren, Haustechnikern, Supportstellen von Herstellern, Virenexperten usw. müssen zentral gepflegt und als Ausdruck in den Serverräumen bereitgelegt werden.
Alle wichtigen Informationen wie System-Kennwörter, IP-Adressen, Servernamen, Server- und Netzdokumentationen, Routerkonfigurationen, Firewall-Konfigurationen, Kopien von PKI-Zertifikatautoritäten (Diskette zum Wiederherstellen eines Zertifikatsservers), Eskalationspläne usw. müssen redundant und sicher aufbewahrt werden.
Die Funktionen und Verantwortungsbereiche der einzelnen Administratoren und Sicherheitsbeauftragten müssen klar gegeneinander abgegrenzt werden.
Es sollten Bulletins, Newsletter und Fachzeitschriften abonniert werden, die über neueste Sicherheitsgefährdungen aktuell berichten (speziell Virensupport-Hilfen im Internet).
Es sollten Websites gesammelt werden, die Inhalte zu Netzwerksicherheit und Hackerangriffen anbieten.
Alle Sicherheitsroutinen müssen bei Umstrukturierungen und Erweiterungen des Systems unverzüglich angepasst und regelmäßig auf Aktualität überprüft werden.
Bei Windows-basierter Software sollte die Website windowsupdate.microsoft.com regelmäßig auf sicherheitsrelevante Updates überprüft werden.