COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

… nach Suchfeldern

  • Inhalt (12374)
  • Titel (1263)
  • Autoren (195)

… nach Dokumenten-Typ

  • eJournal-Artikel (6159)
  • eBook-Kapitel (3409)
  • News (2633)
  • eBooks (215)
  • eJournals (164)
  • Arbeitshilfen (38)

… nach Jahr

  • 2026 (74)
  • 2025 (512)
  • 2024 (523)
  • 2023 (484)
  • 2022 (534)
  • 2021 (557)
  • 2020 (819)
  • 2019 (710)
  • 2018 (605)
  • 2017 (641)
  • 2016 (624)
  • 2015 (924)
  • 2014 (928)
  • 2013 (799)
  • 2012 (770)
  • 2011 (663)
  • 2010 (733)
  • 2009 (875)
  • 2008 (245)
  • 2007 (287)
  • 2006 (174)
  • 2005 (61)
  • 2004 (61)

Alle Filter anzeigen

Am häufigsten gesucht

Anforderungen Ifrs Banken Governance Instituts internen Management Risikomanagement Rahmen Kreditinstituten deutsches Arbeitskreis Rechnungslegung Berichterstattung Institut
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

12618 Treffer, Seite 9 von 1262, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch Risikomanagement in Supply Chains

    Voraussetzungen für den Einsatz von Big Data und RFID zur SC-Risiko-Abmilderung

    Marion A. Weissenberger-Eibl, Daniel Jeffrey Koch
    …353 Voraussetzungen für den Einsatz von Big Data und RFID zur SC-Risiko-Abmilderung Marion A. Weissenberger-Eibl, Daniel Jeffrey Koch 1… …Chain Risiken gibt es verschiedene Strategien: Kooperation und Kontrolle eignen sich besonders für die Handhabung von Risiken und Unsicherheiten bei… …Informations- und Wis- sensaustausch eine Grundvoraussetzung für eine erfolgreiche unternehmensüber- greifende Nutzung von Big Data und RFID-Lösungen im Supply… …. Versorgungsketten sind aufgrund der zunehmenden Komplexität sehr anfällig für Störungen. Die Stö- rung einer Versorgungskette kann dazu führen, dass bei einem… …, S. 695 ff.; Allemdinger/Lombreglia 2005, S. 131 ff. Voraussetzungen für den Einsatz von Big Data und RFID zur SC-Risiko-Abmilderung 355… …die Radio-Frequency-Identification (RFID) bietet in dem Zusam- menhang Möglichkeiten für die real-time Überwachung von Materialflüssen und für die… …. 54. 12 Vgl. Harland 1996, S. 70 ff. 13 Vgl. Chen et al. 2000, S. 436 ff.; Lee 2002, S. 105 ff. Voraussetzungen für den Einsatz von Big Data und… …. Weissenberger-Eibl, Daniel Jeffrey Koch 358 den als kritisches Thema für die Effizienz der Versorgungskette gesehen.16 Der Bullwhip-Effekt geht davon aus, dass… …, S. 626 ff. 17 Vgl. Lee/Padmanabhan/Whang 1997a, S. 546 ff.; Lee/Padmanabhan/Whang 1997b, S. 93 f. Voraussetzungen für den Einsatz von Big Data… …benötigen Unternehmen für diesen Schritt auch eine kompatible Infrastruktur.20 In- formationen, die dabei ausgetauscht werden können, können sein:21 –…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Handbuch Integrated Reporting

    Integrated Reporting in der (inter-)nationalen Forschung

    Dipl.-Kffr. M.A. Lena Panzer, Dr. Ismail Ergün
    …Universität der Bundeswehr Hamburg Institut für Betriebswirtschaftliche Steuerlehre Professur für Allgemeine Betriebswirtschaftslehre Hamburg Dr… …. Ismail Ergün Helmut-Schmidt-Universität / Universität der Bundeswehr Hamburg Institut für Betriebswirtschaftliche Steuerlehre Professur für Allgemeine… …nichtfinanziellen Erfolgs- faktoren beobachtbar. Die erstmalige Anwendung des DRS 20, für Geschäftsjahre die nach dem 31.12.2013 beginnen, treibt diese Entwicklung… …Jahre 2013 hatte der Sustainability Accounting Standards Board (SASB) vorgeschlagene Standards für die Nachhaltigkeitsbericht- erstattung… …US-amerikanischer, börsennotierter Unternehmen veröffentlicht. Im Folgenden soll ein Überblick über den aktuellen Stand der empirischen For- schung bzgl. der… …Integrated Reportings vollzogen haben. Ausgangspunkt unserer Re- cherche waren die Datenbanken Business Source Premier sowie WISO-NET. Krite- rium für die… …gelisteten Unternehmen untersucht für die Jahre 2006 und 2010, inwieweit deutsche Unter- nehmen bereits vor Veröffentlichung des Diskussionspapiers3 vom IIRC… …integrierten Bericht bemisst. Die Studiener- gebnisse machen deutlich, dass das Niveau der Kriterienberücksichtigung in beiden ___________________ 2 Für… …Leistungsindikatoren bietet Ansätze für Entwicklungsmöglichkeiten.9 2.3 Aktueller Umsetzungsgrad im internationalen Vergleich Im internationalen Vergleich nimmt… …umweltbezogene Informationen enthalten, Voraussetzung für die Notierung an der Johannesburger Börse. Es ist daher nicht verwunderlich, dass Südafrika laut einer…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Prüfung des Asset Liability Managements

    Prüfungsschwerpunkte zur Ablauforganisation

    DIIR – Deutsches Institut für Interne Revision e. V.
    …4/2011 (VA) wird die Einrichtung eines ALM expli- zit gefordert. Für die Zielsetzung ergeben sich aus dem Rundschreiben (B. 2.4) (bi) die folgenden… …Solvency II Risikomanagement- leitlinien für das ALM gefordert, die beispielsweise „eine Beschreibung der bewusst zugelassenen Inkongruenzen“ beim ALM… …Unternehmens verlangt ebenfalls nach einer Zielbildung für das ALM, damit es überhaupt in der Lage ist, einen eigenen Entscheidungs- und Steuerungsauftrag für… …stets das Ziel „Ertragsver- mehrung“ konstitutiv für jedes ALM. Da das ALM in der Praxis Restriktionen für das Kapitalanlagemanagement festlegt, müssen… …Steuerungsgrößen müssen die noch recht abstrakten Ziele auf der Makroebene messbar, steuerbar und kon- trollierbar gemacht werden. Charakteristisch für alle… …Konflikt nicht nur durch die Entscheidung für oder gegen eine Strategie, sondern auch durch eine passende Zusammensetzung beider Strategien, indem beispiels-… …weise die aus der Immunisierungsstrategie entwickelten Shortfall-Restrikti- onen für die Ertragsstrategien vorgegeben werden. Zielbestimmung und… …beispielsweise auf Mikroebene Ziele für das Zinsänderungsrisiko des Anleiheportfolios (z.B. auf Basis der „Modified Duration“) vorgegeben. Das Ex- posure aus dem… …Fremdwährungs-Mismatch im Unternehmen fehlt dagegen im Zielkatalog. Bei der hohen Volatilität der Wechselkurse kann das insbesondere für Sachversicherer mit kürzerer… …Gibt es eine dokumentierte Risikostrategie und enthält diese die wesent- lichen Risikosteuerungsvorgaben für das ALM? � Wird anhand der…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Corporate Governance in der Finanzwirtschaft

    Aktuelle Herausforderungen an das Risikomanagement

    Henry Pforte
    …als 12 Monate ist. Hingegen soll die jeweilige Risikovorsorge für For- derungen der Kategorien zwei und drei mittels Expected Loss over the Lifetime50… …Risiko- reporting (Principles for effective risk data aggregation and risk reporting)52 veröffentlicht. Diese sind ab 01. Januar 2016, zumindest für Global… …muss, egal ob für Kreditinstitute oder Unterneh- men, heutzutage eine Vielzahl an Aspekten berücksichtigen. In der Praxis besteht zumeist eine… …Risikomanagements, basierend auf der Unternehmensstrategie, für ein optimales Chancen-Risiken-Verhältnis zur Ertragsgenerierung zu sorgen und elementare Risiken… …Praxis können sich Reputationsrisiken beispielsweise aus unsachgemäßen Ge- schäftspraktiken von Kooperationsunternehmen ergeben. Für Industrieunternehmen… …aufgenommen werden können. Für Banken ist diesbezüglich auch Liquidität im Sinne einer ständigen „Handelbar- keit von Kapitalmarktprodukten zu marktgerechten… …, beispielsweise für Kreditinstitute, dass das Thema ausreichender Liquiditätsvorsorge bzw. genauer Messung und Steuerung der Liquiditätsrisiken komplex und nur… …formalen Voraussetzungen zu platzieren. Da keine Börsennotie- rung nach § 2 Abs. 5 WpHG vorliegt gelten in den Segmenten wichtige EU-Regularien für… …organisierte Märkte, beispielsweise für Anlegerschutz, nicht. Pforte 143 Da bisher keine Liquiditätsderivate in Form von Liquiditätsoptionen oder Liqui-… …Folgenden eine Mög- lichkeit der Liquiditätsrisikomessung näher vorgestellt werden. Entgegen der goldenen Bankregel, kurzfristige Einlagen für kurzfristige…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Revision der Beschaffung

    Besonderheiten bei der Beschaffung von Werkzeugen für die Serienfertigung

    DIIR – Deutsches Institut für Interne Revision e.V. Erarbeitet im Arbeitskreis „Revision der Beschaffung“
    …189 12 Besonderheiten bei der Beschaffung von Werkzeugen für die Serienfertigung In bestimmten Branchen (z. B. Automobilindustrie, Maschinen- und… …des Auftraggebers hergestellt und verwendet. In diesem Fall ist es sowohl für eine ordnungsgemäße Geschäfts- und Buch- führung als auch zur… …Verantwortlichkeiten (AKV) aller Prozessbeteiligten sind eindeutig zu beschreiben. Das gilt sowohl für die internen Prozesse des Herstellers, der die Werkzeuge erwirbt… …und somit in seine Bücher aufnimmt als auch für den Lieferanten, der das Werkzeug nutzt. Es empfiehlt sich, hier- zu eine Richtlinie oder… …aufzusetzen, der sicherstellt, dass nach die- sen Bestimmungen verfahren wird. Als Bezahlvarianten für den Eigentumserwerb kommen entweder die Direkt-… …und zollrechtlichen Bestimmungen zu beachten und in die Entscheidung mit einzubeziehen. Zollrechtliche Relevanz entsteht z. B. für Teile, die aus… …: http://oecdobserver.org/news/archivestory.php/aid/670/Transfer_pricing:_ Keeping_it_at_arms_length.html Besonderheiten bei der Beschaffung von Werkzeugen für die Serienfertigung 190 Ferner sollte der… …Lieferanten eingefordert werden. Diese Besitzbestätigung ist stichprobenhaft zu überprüfen, z. B. für besonders kriti- sche Werkzeuge durch Lieferantenbesuche… …des Lieferanten für den Insolvenzverwalter klar ist, dass diese Werkzeuge nicht zur Insolvenzmasse gehören. Ferner müssen Regelungen für den Fall… …. Bezüglich der Entsorgung des Lieferantenwerkzeugs sollte bereits im Erst- vertrag geregelt sein, welche Möglichkeiten sich anbieten und für beide Ver-…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 5/2018

    Die Auftragsverarbeitung im Sozialdatenschutz

    bei Gesetzlichen Krankenversicherungen mit besonderen Herausforderungen bei Wartung und Cloud-Computing
    Christian Völkel
    …Verhandlungen und regelmäßigen Kontrollen bei den für die Versicherungsträger tätigen Dienstleistern. Zur Kontrolle der Dienstleister haben sich verschiedene… …behandelt. Die auch für die sozialversicherungsrechtlichen Leistungsträger seit dem 25. 05. 2018 geltende DSGVO sowie die am 17. 07. 2017 in Kraft getretenen… …die Pflege von Softwaresystemen im Anwendungsbereich der Auftragsverarbeitung nach Art. 28 DSGVO bzw. § 80 SGB X mit erheblichen Auswirkungen sowohl für… …die Versicherungsträger als auch für die Dienstleister intensiv diskutiert. Aufgrund der neu geschaffenen Möglichkeit zur Durchführung der… …Auftragsverarbeitung außerhalb von Deutschland in der EU sowie in sicheren Drittstaaten scheint sich der Weg für die Versicherungsträger in die Cloud ein wenig zu öffnen… …Nutzung von zeitgerechten Softwaresystemen in der Cloud. Der Beitrag zeigt die wesentlichen Veränderungen in der Auftragsverarbeitung für die… …Versicherungsträger und Dienstleister mit Augenmerk auf die Leistungserbringung in der gesetzlichen Krankenversicherung auf und gibt Hinweise für die vertragliche… …von Sozialdaten ergänzend zu Art. 28 DSGVO und den übrigen für die Auftragsverarbeitung geltenden Regelungen der DSGVO erfolgen darf. Der Gesetzgeber… …berechtigt war, die Auftragsverarbeitung bereichsspezifisch zu konkretisieren, kann nicht einheitlich für alle Spezifizierungen des § 80 SGB X beantwortet… …werden. Bei Art. 6 Abs. 1 lit. e) DSGVO handelt es sich um eine weit gefasste Öffnungsklausel im Unionsrecht, die den Mitgliedstaaten für die Verarbeitung…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 2/2021

    Post Privacy Shield – Ende der Drittstaatentransfers wie wir sie kannten?

    PinG im Interview mit Herrn Prof. Dr. Dieter Kugelmann, Landesbeauftragter für den Datenschutz und die Informationsfreiheit Rheinland-Pfalz. Die
    Prof. Dr. Dieter Kugelmann
    …. Dieter Kugelmann, Landesbeauftragter für den Datenschutz und die Informationsfreiheit Rheinland-Pfalz. Die Fragen stellte Sebastian Schulz. PinG: Sehr… …geehrter Herr Professor Kugelmann, vielen Dank, dass Sie der PinG ­erneut für ein Interview zur Verfügung ­stehen. Im Schwerpunkt werden wir uns dieses Mal… …den Folgen des EuGH-Urteils in der Rechtssache Schrems II zuwenden. Für Einige kam das Urteil offenbar überraschend. Teilweise ist gar von… …Datenzugriffe durchführt, scheint auch unrealistisch. Wie ist das Ihrer Ansicht nach zu erklären? Prof. Dr. Kugelmann: Die Tech-Unternehmen, die auch für die… …Urteils Schrems II für alle Drittstaaten, auch für Indien oder die Russische Föderation. Da Prof. Dr. Dieter Kugelmann ist seit 1. Oktober 2015 der… …Landesbeauftragte für den Datenschutz und die Informationsfreiheit Rheinland-Pfalz. Er ist Professor für Öffentliches Recht und Europarecht an der ­Deutschen… …stehen als Bürger des Drittstaates PinG: Welche Schlüsse ergeben sich aus Schrems II für den Datenverkehr mit Ländern wie Russland und China und für… …. Der Unternehmer hat ein Interesse daran, bei Anzeichen für eine neue Entwicklung im Drittstaat, die ihm der Datenimporteur ­mitteilt, zu reagieren, um… …grundrechtlich geschützten Tätigkeiten an das geltende Recht halten. Das gilt für den Arbeitsschutz oder den Umweltschutz ebenso wie für den Datenschutz. Dies ist… …von Dritten zur Datenübermittlung bedienen, tragen eine Verantwortung für die Grundrechte der Personen, um deren personenbezogene Daten es geht. PinG…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 2/2010

    Legal in Fernost

    Bekämpfung von Bestechung und ­Bestechlichkeit in der VR China – Ein Thema für Corporate Compliance
    RA Matthias Schroeder
    …Bestechung und ­Bestechlichkeit in der VR China – Ein Thema für Corporate Compliance RA Matthias Schroeder* Kaum ein größeres Unternehmen ist nicht auch schon… …stattgefunden hatte, dazu führen kann, dass sich die Korruptionsproblematik noch verschärft, da Korruption für einige Marktteilnehmer einen Anreiz bieten kann… …: Officials‘ 2008 appetite for graft 3 times larger than 2007, in: China Daily online, 24. 02. 2009. 3 Vgl. Wells, J. T.: Corporate Fraud Handbook, New Jersey… …2004, S. 6 ff. 4 Vgl. www.cnao.gov.cn/main/Article_ArtID_14.htm. Legal in Fernost ZRFC 2/10 55 Der rechtliche Rahmen lässt keinen Raum für Bestechung… …Probeweisen Verhaltensrichtlinien der KPC. Der aktualisierte und konkretisierte Verhaltenskodex stellt für Parteimitglieder eine Liste von 52 untersagten… …anderen finanziellen Vorteilen und die Nutzung des eigenen Einflusses für die eigenen Kinder oder den Ehepartner hinsichtlich Anstellung, Aktiengeschäften… …oder Geschäftsaktivitäten sowie übermäßige Ausgaben für Dienstwagen, Auslandsreisen, Empfänge, etc. Die jüngste Verurteilung des ehemaligen Richters des… …Gabe von Sachwerten oder Geldern an Offizielle um ungerechtfertigte Vorteile zu erlangen. Im wirtschaftlichen Bereich ist für die Strafbarkeit notwendig… …, dass der Wert der Zuwendung erheblich ist oder einen „Kick-Back“ bzw. einen anderweitigen „Bediengunsaufschlag“ gewährt. Für Bestechung im… …auch so genannte facilitation payments unter den Begriff der Bestechung. In den „Kriterien für die Verfolgung von Bestechungsstraftaten“ hat die oberste…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 5/2016

    Einführung in die „Digitale Forensik“

    Eine Zusammenfassung ausgewählter Inhalte der digital-forensischen Wissenschaft im Vergleich zur klassischen Forensik
    Marco Zufall
    …Dienstleistungsunternehmen für Infrastruktur und Versorgung und dort Prüfer im Bereich der IT-Sicherheit. Darüber hinaus ist er freiberuflicher sachverständiger Gutachter in… …. Einleitung In der Menschheitsgeschichte gab es zahlreiche revolutionäre Entwicklungen. Die für den modernen Menschen wohl bedeutendsten waren die… …Stelle nicht möglich, für weitergehende Infor- mationen wird auf die entsprechenden DIIR-Seminare verwiesen. Zuerst soll, zur Einstimmung in das Thema, die… …. In der Fachsprache der Jäger wird häufig der Begriff „spuren“ für das Ansetzen des Jagdhundes auf eine Fährte verstanden… …. • Transiente Spuren Sind physische Spuren, die nur für einen begrenzten Zeitraum bestehen und leicht verloren gehen können. Als Beispiel hierfür sind… …sind. Dieser Umstand macht diese Art von Spuren besonders wertvoll für den forensischen Ermittler, da diese oftmals auch längere Zeit nach Tatausführung… …physischen (klassischen) und virtuellen (digitalen) Welt erfolgt. Für die weitere Betrachtung ist es ausreichend, wenn nur die abstrakte Repräsentation der… …der klassischen Forensik zuzuordnen, die digitale Forensik interessierte sich hier ausschließlich für die auf diesen enthaltenen Daten. In der digitalen… …Implementierung des TCP/IP-Protokollstacks 4 , Lage der „Master File Table“ in NTFS 5 , sonstige essentielle Daten, die notwendig für die Funktionalität des Systems… …regelt. 5 New Technology File System. Proprietäres Dateisystem von Microsoft für die Betriebssysteme aus der NT-Reihe. 6 Vgl. Carrier (2005), S. 18. —…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 2/2022

    Please Mind The Gap: Die Digitalisierung fordert die Interne Revision heraus

    Aktuelle Anforderungen an die IT-Kompetenz des Revisionspersonals
    Michael Bünis, Thomas Gossens
    …praktischen Revisionsarbeit nur schwer gelingen. 1. Aktuelle Herausforderungen für das Revisionspersonal Die Digitalisierung zählt zu den drängendsten Themen… …der Gegenwart für Wirtschaft und Verwaltung. Geschäftsmodelle verändern sich, Chancen und Risiken nehmen dramatisch zu. Konkurrenten tauchen auf… …, Produkte verschwinden. Die Bedrohungen für Informations- und Cybersicherheit nehmen dabei stetig zu, sei es durch Vernetzung und mobiles Arbeiten oder immer… …steigert. Dies erscheint vernünftig und nachvollziehbar und sollte die Prämisse für die zukünftige Ausrichtung der Internen Revision sein. Zunächst seien… …wesentliche Voraussetzung für erfolgreiche Revisionsarbeit. Damit Interne Revisoren als Change Agents in ihren Organisationen agieren können, müssen sie in der… …durch neue Technologien angetrieben. Daher ist das Verständnis neuer Technologien und ihrer Auswirkungen eine wesentliche Voraussetzung für erfolgreiche… …kompetent fühlen. Die folgenden Schritte könnte man dazu in Betracht ziehen: 7 • Priorisierung der Ressourcenzuweisung für die kritischsten Kompetenzlücken. •… …. Wright, C. T. (2021), S. 9. 02.22 ZIR 65 BERUFSSTAND Please Mind The Gap • so­gar Rotation von Prüfern in eine eher technische Rolle für ein oder zwei… …experimentieren. • Wie wäre es mit der Einrichtung funktionsübergreifender Teams, in denen neue Technologien daraufhin untersucht werden, wie sie einen Mehrwert für… …die Organisation schaffen können? Bahnbrechende Innovationen werden für jede Branche etwas anders aussehen, obwohl es sicher Technologien gibt, die für…
    Alle Treffer im Inhalt anzeigen
◄ zurück 7 8 9 10 11 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück