COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "eBook-Kapitel"
    (Auswahl entfernen)
  • nach Büchern
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (16)
  • Titel (4)

… nach Jahr

  • 2009 (16)
Alle Filter entfernen

Am häufigsten gesucht

PS 980 Grundlagen Unternehmen Management Deutschland Institut Controlling Compliance Praxis Risikomanagements deutsches internen Banken Rahmen Kreditinstituten
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

16 Treffer, Seite 1 von 2, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    IT-Grundschutz zum Bewältigen von IT-Risiken in Unternehmen

    Isabel Münch
    …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 297 8. Erfahrungen und weitere Entwicklung . . . . . . . . . . . . . . . . . . . . . . . 297 9. Risiken und Chancen rund um IT-Sicherheit… …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 307 IT-Grundschutzhandbuch 287 1. Aktuelle Situation Geschäftsprozesse sollten grundsätzlich fehlerfrei, verlässlich, zeitgerecht und… …fenden informations- und kommunikationstechnischen Maßnahmen. Die Bedeutung adäquater IT-Sicherheitsmaßnahmen für die Aufrechterhaltung eines… …ordnungsmäßigen Betriebs ist heutzutage unstrittig, trotzdem ist und bleibt es eine Herausforderung, das angestrebte IT-Sicherheitsniveau zu errei- chen und zu… …regelmäßig Umfragen und Statusberich- te veröffentlichen. Dazu gehören beispielsweise die Zeitschriften KES (http:// www.kes.info) und InformationWeek… …Zusammenar- beit mit dem Computer Security Institute, siehe http://www.gocsi.com) und das Deutsche Bundeskriminalamt (http://www.bka.de) interessante Zahlen und… …Informationen. So ergab z. B. die aktuelle KES/Microsoft-Sicherheitsstudie vom August 2004, dass die meisten Schäden durch Irrtum und Nachlässigkeit eigener… …genannten Zahlen rangieren zwischen Beträgen in Höhe von € 10.000 für die Bearbeitung von Hoaxes (unbegründete Warnungen oder schlechten Scherzen) und €… …500.000 für Schäden, die durch Infektionen mit Computer-Viren und deren Beseitigung entstanden. Auf der anderen Seite leidet aber auch das… …Umsetzung notwendiger IT-Sicherheitsmaßnahmen hatten, stieg diese Zahl 2002 um 15 Prozentpunkte und 2004 erneut um weitere 16 Prozentpunkte auf 62 %…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    Optimale Planung und bauliche Ausführung von IT-Standorten (Euronorm EN 1047-2)

    Ralph Wölpert, Axel Janßen
    …53 Optimale Planung und bauliche Ausführung von IT-Standorten (Euronorm EN 1047-2) RALPH WÖLPERT UND AXEL JANSSEN 1. Einleitung… …. . . . . . . . . . . . 56 3.1 Bestehende nationale und internationale Schutzstandards . . . 57 3.2 Warum EN 1047-2?… …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57 3.3 Haftungspflichten und -risiken für das Management . . . . . . . . 59 4. Anforderungen an einen geeigneten IT-Standort… …. . . . . . . . . . . . . . 60 4.3 Erweiterbarkeit und Modularität . . . . . . . . . . . . . . . . . . . . . . . . 61 5. Bauliche Ausführung… …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63 5.3 Rohboden und Doppelboden . . . . . . . . . . . . . . . . . . . . . . . . . . . 64 5.4 Decke und Zwischendecke… …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64 5.5 Fenster . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65 5.6 Kabelführungen und… …Kanaldurchführungen . . . . . . . . . . . . . . . 65 5.7 Wasserführende Leitungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65 5.8 Mobiliar und… …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67 5.10 Leitungsanlagen in Rettungswegen . . . . . . . . . . . . . . . . . . . . . . 67 Ralph Wölpert und Axel Janßen 54 6… …. Sicherheitseinrichtungen in Rechenzentren . . . . . . . . . . . . . . . . . . . 68 6.1 Zugangssysteme und Zugriffskontrolle . . . . . . . . . . . . . . . . . . . 68 6.2… …IR-Video und Bewegungsmelder . . . . . . . . . . . . . . . . . . . . . . . . 72 6.3 Beleuchtung und Notbeleuchtung…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    IT-Sicherheit und Basel II – Aufsichtsrechtliche Entwicklungen und Implikationen für das Unternehmensrating

    Ernö Szivek
    …361 IT-Sicherheit und Basel II – Aufsichtsrechtliche Entwicklungen und Implikationen für das Unternehmensrating ERNÖ SZIVEK 1. Einleitung… …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 366 3.1 IT-Anforderungen vom KWG bis zu den MaK . . . . . . . . . . . . . 367 3.2 Die MaK und deren IT-relevante Anforderungen . . . . . . . . . . 371… …3.3 IT-Sicherheit und Basel II . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 373 4. MaRisk und IT… …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 379 Ernö Szivek 362 1. Einleitung Die Entwicklungen in der Informations- und Kommunikationstechnologie haben in den letzten Jahren einen… …bedeutenden Einfluss auf das Bankwesen und die mit den Kredit- und Finanzdienstleistungsinstituten in Geschäftsbezie- hung stehenden Unternehmen ausgeübt. Zu… …diesen Entwicklungen gehören unter anderem eine beschleunigte Kommunikation und schnellere Prozesse in den Finanzmärkten, das Aufbrechen von… …Wertschöpfungsketten, aber auch die Konsolidierung des Bankensektors in Form von Fusionen oder Übernahmen. Beim Entwicklungsfortschritt stehen IT-Systeme und -Prozesse… …Anforderungen des Bankensektors an die IT zur Entwicklung neuer Hard- und Softwarelösungen beigetragen. Für Finanzinstitute und Unternehmen bestand in den… …Aufrecht- erhalten eines hohen IT-Sicherheitsniveaus erfordert neben technischen und personellen Ressourcen auch eine stete Anpassung der Arbeitsabläufe an… …immer neue Sicherheitsbedrohungen sowie an die intern definierten Anforde- rungen für die Verfügbarkeit der Systeme und die Integrität der Datenflüsse…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    Systeme und Lösungen für IT-Sicherheit

    Eugene Kaspersky
    …105 Systeme und Lösungen für IT-Sicherheit EUGENE KASPERSKY 1. Einführung… …. . . . . . . . . . . . . . . . . . . . . . . . . 109 2. Firewalls und Systeme zur Entdeckung von Einbrüchen . . . . . . . . . 110 3. Inhaltsfilterung von Internet- und E-Mail-Verkehr… …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115 4.2 Viren-Schutz für Arbeitsplatzrechner und Server. . . . . . . . . . . 118 4.3 Anforderungen an die Anti-Viren-Lösung… …IT-Sicherheit und den Schutz des Internet . . . . . . . . . . . . . . 124 Eugene Kaspersky 106 1. Einführung Dieses Kapitel ist jenen Technologien gewidmet… …Unternehmensnetzwerk vor Malwa- re und Hacker-Attacken schützen sowie den Internet- und E-Mail-Verkehr fil- tern. Diese Software muss modernen Anforderungen gerecht… …, was genau unsere Daten bedroht, wie aktuell (wie gefährlich und wie häufig) diese oder jene Bedrohung ist und wie sie in der Realität ihren Schaden… …mit dem Ziel, geheime Daten zu ent- wenden (auch zu verändern oder ganz und gar zu zerstören) stellt eine weitere Bedrohung dar. Ein Einbruch kann von… …häufiger auf. Ihr Ziel ist die (Zer-)Stö- rung der Funktionsfähigkeit der kompletten Informationsinfrastrukur, was zum Ausfall der Geräte und damit zu realen… …Überlastung zur Folge, dass der Server abstürzt und Kunden nicht mehr bedient werden können. An sol- chen Attacken sind mehrere hundert (oder sogar tausend)… …gegengesetzten Situation. Ein beleidigter oder bestochener Mitarbeiter, der Systeme und Lösungen für IT-Sicherheit 107 Zugang zu vertraulichen Daten hat, kann…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    Rechtliche Grundlagen und Anforderungen im Bereich IT-Sicherheit

    Dr. Joachim Schrey
    …249 Rechtliche Grundlagen und Anforderungen im Bereich IT-Sicherheit DR. JOACHIM SCHREY 1. Einführung… …organisatorischen Anforderungen im Einzelnen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 268 5.1.2 Risikomanagement und -Controlling im… …Bereich der Informationstechnologie . . . . . . . . . . . . . . . 270 5.2 Basel II und IT-Sicherheit… …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 281 8.3 Die strafrechtliche Verantwortlichkeit von Unternehmen und Geschäftsführung… …Grundlagen und Anforderungen 251 1. Einführung Die virtuelle Welt der Informationstechnologie entwickelt sich mit atemberau- bender Geschwindigkeit und… …konfrontiert die Verantwortlichen in Unterneh- men und Behörden ständig mit neuen Problemen, bislang unbekannten Sicher- heitsrisiken und zahlreichen… …gesetzgeberischen Vorgaben. Die Aufgaben der IT-Verantwortlichen – gleich ob Vorstand, Geschäftsfüh- rer, Behördenleiter oder IT-Manager – und damit deren… …, in denen deren Androhung als Druck- mittel eingesetzt wird, um sich schnell und kostengünstig von den betreffenden Mitarbeitern zu trennen. In welchem… …Umfang und unter welchen Vorausset- zungen können also Schadensersatzansprüche eines Arbeitgebers gegen seine (ehemaligen) Mitarbeiter bestehen? In dem… …sie herrschte, wenn das schädigende Ereignis nicht eingetreten, der betreffende Arbeitnehmer sich also richtig verhalten und seine arbeitsvertraglichen…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    Fallstudien

    Ralph Wölpert, Torsten Gründer, Dr. Ulf Heil
    …Namen „Sir Oliver“ hat sich in 30 Jahren ein international tätiges und erfolgreiches Unter- nehmen mit einem Markenumsatz von über € 655 Mio. im Jahr… …für die EDV dar: Die tägliche Flut an Daten ist permanent zu sichern und alle Zahlen sowie Fakten sind für Geschäftsführung, Vertrieb und Produktdesign… …aktuell und jederzeit bereitzustellen. Der IT- Bereich von s.Oliver umfasst etwa 50 Mit- arbeiter inklusive Auszubildenden und betreut etwa 1.500 Anwender… …Stockwerk über und zerstörten dort noch einmal die gleiche Fläche. Die Auswirkungen dieses eher kleinen Feuers fielen daher so gravierend aus, dass das… …s.Oliver Glück im Unglück, denn von dem Brand war nicht die zen- trale EDV-Infrastruktur, sondern nur PC-Arbeitsplätze betroffen. Den Verantwortlichen und… …erleben. Nach und nach fielen die Netz- werkkomponenten der eingesetzten Switche aus, so dass die Mitarbeiter der betroffenen Abteilungen weder auf… …gespeicherte Daten zurückgreifen, noch konstruktiv mit ihren PCs arbeiten konnten. Ralph Wölpert 382 Die Geschäftsführung und die EDV-Leitung von s.Oliver… …hatten sich bereits vor dem Brandfall auf ein ganzheitliches Konzept bezüglich der eingesetzten IT-, Netzwerk- und Kommunikationssysteme (ITNK) verständigt… …. U.a. war die Notwendigkeit professioneller Datensicherung erkannt und Überlegungen geführt worden, wie sich die Sicherheit der ITNK optimieren und diese… …auch gegen Elementarschäden schützen lässt. Der Brandschaden forcierte dieses Bestreben und weiterführende Maßnah- men zur Wiederherstellung und…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    IT-Sicherheit als Unternehmenswert

    Torsten Gründer
    …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 2. IT-Sicherheit als Risiko- und Wettbewerbsfaktor . . . . . . . . . . . . . . . 12 2.1 Risiken für die IT – ein kurzer Überlick… …. . . . . . . . . . . . . . . . . . 12 2.2 Aktives Bewusstsein und Kritikalität . . . . . . . . . . . . . . . . . . . . . 13 2.3 Differenzierter Stellenwert der Informationssicherheit… …. . . . . . 15 2.4 Spannungsfeld IT-Sicherheit . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 3. Probleme und Leistungsgrenzen der Unternehmen in der… …. . . . . . . . . . . . . . . . . . . 20 4.1 Kosten – mit und ohne Sicherheit. . . . . . . . . . . . . . . . . . . . . . . . 20 4.2 Basel II ändert die Kostenperspektive für IT-Sicherheit… …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25 Torsten Gründer 12 1. Einführung Die Ereignisse des 11. September 2001 in New York, die zahlreichen und zunehmend folgenschweren… …Schädigung von Banken und Bankkunden unterstreichen nachdrücklich die hohe Sensibilität der IT (Informationstechno- logie) in den Unternehmen – und damit die… …Notwendigkeit einer zuverlässigen Sicherheit von IT. Die Bedrohungen für Infrastrukturen, Daten und Informati- onen in Unternehmen ebenso wie in Behörden sind… …vielfältig, sie sind gegen- wärtig und sie steigen in ihrer Kritikalität tendenziell weiter an. Die Verant- wortlichen in den Unternehmen und Verwaltungen… …stehen mehr denn je vor der Herausforderung, den neuen und sich zudem rasant verändernden Risiken dau- erhaft und in geeigneter Weise zu begegnen. Das ist… …nichts Geringeres als die Bestandssicherung des Unternehmens in der Zukunft. Ein solch existentielles Bewusstsein über alle personellen und organi-…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    Administratives IT-Risikomanagement

    Dr. Manfred Bauer
    …159 Administratives IT-Risikomanagement DR. MANFRED BAUER 1. Bedeutung, Aspekte und Voraussetzungen . . . . . . . . . . . . . . . . . . . . 161… …1.1 Unternehmensziele und Kultur. . . . . . . . . . . . . . . . . . . . . . . . . . 161 1.1.1 Prioritäten, Einfluss auf Profit/Loss… …. . . . . . . . . . . . . . . . 162 1.1.2 Unternehmensrichtlinien, Standards und Programme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 162 2… …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 164 2.2.2 BASEL II und BaFin . . . . . . . . . . . . . . . . . . . . . . . . . . . . 164 2.3 Lieferanten-/Betreiber-Richtlinien… …. . . . . . . . . . . . . . . . . . . . . . . 165 2.4 Datenschutzrichtlinien (BDSG, Data Privacy) . . . . . . . . . . . . . 165 3. Zentrale Prozesse und IT-Standards… …. . . . . . . . . . . . . . . . . . . . . . . . . 166 3.1 Allgemeine IT-Betriebsprozesse: Inventar- sowie Problem und Change Management. . . . . . . . . 166 3.2 Technische Betriebsprozesse… …: Configuration Management und Monitoring . . . . . . . . . . . . . . 166 3.3 Kontrolle der Betriebsprozesse: Control IT Security, IT Risk Management… …. . . . . . . . . . . . . . . . 167 4. Organisatorische Zuständigkeiten und Verantwortlichkeiten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 167 4.1… …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 175 7.1.1 Heute und Morgen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 175 7.1.2 Audits und Zertifizierungen… …7.1.4.3 Core Management und Business Processes. . . . 177 7.1.4.4 Kundenzufriedenheit . . . . . . . . . . . . . . . . . . . . . . 178 7.1.5 Total Cost of…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    IT-Risikomanagement durch Risikotransfer

    Constanze Brand, Christian Schauer
    …309 IT-Risikomanagement durch Risikotransfer CONSTANZE BRAND UND CHRISTIAN SCHAUER 1. Grundlagen des Risikotransfers… …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 311 1.1 Risiko und Versicherung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 311 1.2 Rückversicherung: Die Versicherung der… …von IT- und Internetrisiken . . . . . . . . . . . . . . . . 312 2.1.1 Rechtliche Risiken… …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 318 3. Risikomanagement und Risikobeurteilung bei der Versicherung von IT-Risiken . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 318… …3.1 Risikomanagement und IT-Risiken . . . . . . . . . . . . . . . . . . . . . . 318 3.2 Risikoerfassung und Risikobeurteilung… …4.2.1 Marktüberblick . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 329 Constanze Brand und Christian Schauer 310 4.2.2 Empfehlung… …. . . . . . . . . . . . . . . . . . . 334 6. Fazit und Ausblick . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 334 6.1 Zukünftige Herausforderungen für die… …IT-Risikomanagement durch Risikotransfer 311 1. Grundlagen des Risikotransfers Von modernen Informations- und Kommunikationstechnologien hängen allein in Deutschland… …mehr als die Hälfte der Industrieproduktion und über 80 Pro- zent der Exporte ab. Sie durchdringen alle Branchen und verändern einen Großteil der… …Chancen von Internet-Technologie und E-Business liegen auf der Hand, die Gefahren hingegen sind noch immer schwer abzuschätzen. 1.1 Risiko und Versicherung…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    Unternehmensweites Sicherheits-Management

    Jörn Dierks
    …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 204 2. Grundlagen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 204 3. Konfigurations- und Vulnerability… …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 209 3.2.2 Richtliniendefinition und -anpassung . . . . . . . . . . . . . . . 210 3.2.3 Schwachstellenerkennung… …. . . . . . . . . . . . . . . . . . . . . . . . 211 3.2.4 Korrektur- und Patch Management . . . . . . . . . . . . . . . . 212 3.2.5 Prozessmodell Zusammenfassung… …. . . . . . . . . . . . . . . . . . 213 3.3 Technische Umsetzung eines Konfigurations- und Vulnerability Managements . . . . . . . . . . . . . . . . . . . . . . . . . 214 3.3.1… …Information Management . . . 222 4.2.1 Inventarisierung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 223 4.2.2 Richtlinien- und… …Überwachungsdefinition . . . . . . . . . . . 223 4.2.3 Ereignis- und Vorfall-Überwachung . . . . . . . . . . . . . . . . 224 4.2.4 Reaktion (Incident Response)… …. . . . . . . . . . . . . . . . . . . . . . . 230 5. Fazit und Ausblick . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 232 5.1 Fazit… …Management, Vulnerability und Konfigurations Management sowie Patch Management. Besonders im Unternehmensumfeld haben diese Themenbereiche zuletzt an… …Relevanz gewonnen. Die immer komplexer werdenden Systemumgebungen, die steigende Zahl von Verwundbarkeiten und Angriffen und die zur Absiche- rung… …vorgestellten Verfahren und Lösungen wird Wert auf die Integration und Ergänzung der bereits in den Unternehmen etablierten Sicherheitslösungen gelegt. Dabei ist…
    Alle Treffer im Inhalt anzeigen
zurück 1 2 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück