COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "eBook-Kapitel"
    (Auswahl entfernen)
  • nach "2009"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (147)
  • Titel (2)

… nach Büchern

  • Interne Revision aktuell (23)
  • Managing Risks in Supply Chains (19)
  • Anforderungen an die Interne Revision (16)
  • Managementhandbuch IT-Sicherheit (15)
  • Wettbewerbsvorteil Risikomanagement (11)
  • Abwehr wirtschaftskrimineller Handlungen in Kreditinstituten (9)
  • Pro-forma-Berichterstattung (9)
  • Revision von Call Centern (9)
  • Steuerliche Gewinnermittlung nach dem Bilanzrechtsmodernisierungsgesetz (9)
  • Common Body of Knowledge in Internal Auditing (8)
  • Risk Management Practices of SMEs (8)
  • IFRS: Eigenkapital und Aktienoptionspläne (7)
  • Prüfung des Wertpapierdienstleistungsgeschäftes (7)
  • Zentrale Tätigkeitsbereiche der Internen Revision (7)
  • Eigenkapitalausweis im IFRS-Abschluss (6)
  • Elektronische Rechnungsstellung und digitale Betriebsprüfung (6)
  • Handbuch der Internen Revision (6)
  • Handbuch Anti-Fraud-Management (5)
  • IFRS: Bilanzpolitik und Bilanzanalyse (5)
  • IT-Controlling (5)
  • Prüfungsleitfaden Fraud in Versicherungen (5)
  • The Role of Internal Audit in Corporate Governance in Europe (5)
  • Der Jahresabschluss kommunaler Gebietskörperschaften (4)
  • Der Risikobericht von Kreditinstituten (4)
  • Fachbeiträge zur Revision des Kreditgeschäftes (4)
  • Kapitalgesellschaften und Private Equity Fonds (4)
  • Kommunale Kostenrechnung und Wirtschaftlichkeitssteuerung (4)
  • Methoden der Korruptionsbekämpfung (4)
  • Rechtliche Grundlagen des Risikomanagements (4)
  • Revision des Umweltmanagements (4)
  • Zusammenarbeit von Interner Revision und Abschlußprüfer (4)
  • Controlling und IFRS-Rechnungslegung (3)
  • Derivative Finanzinstrumente und hedge accounting (3)
  • Die Interne Revision als Personalentwickler im Fokus (3)
  • Die Zukunft der Internen Revision (3)
  • Enforcement und BilKoG (3)
  • Prospekte im Kapitalmarkt (3)
  • Revision des Personalbereichs (3)
  • Supply Risk Management (3)
  • Bankenprüfung (2)
  • Die Interne Revision als Change Agent (2)
  • IFRS-Bilanzierungspraxis (2)
  • IFRS: Fremdkapital (2)
  • Risikokostenrechnung (2)
  • Bankenprüfung (1)
  • Geschäftsführer-Compliance (1)
  • IFRS: Anhang (1)
  • IFRS: Finanzinstrumente (1)
  • IFRS: Grundlagen und Erstanwendung (1)
  • IFRS: Sachanlagen und Leasing (1)
  • IFRS: Vorräte, Fertigungsaufträge, Forderungen (1)
  • Rechnungslegung und Controlling in Kommunen (1)
  • Zentrale Tätigkeitsbereiche der Internen Revision (1)

Alle Filter anzeigen

Alle Filter entfernen

Am häufigsten gesucht

Risikomanagement Rechnungslegung Deutschland Ifrs Prüfung Governance Analyse Banken Kreditinstituten deutschen PS 980 Compliance Grundlagen Controlling Instituts
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

279 Treffer, Seite 1 von 28, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch The Role of Internal Audit in Corporate Governance in Europe

    State of the art Internal Audit

    European Confederation of Institutes of Internal Auditing (ECIIA)
    …consulting activity designed to add value and improve an organisa- tion’s operations. It helps an organisation accomplish its objectives by bring- ing a… …the board’s liability and responsibility has recently been emphasized by legislation it is advisable to have Internal Audit assigned and directly… …audit function and the way to manage it Potential of process standardisation Management of communication interfaces • • • • • • • • • • • 3 State of… …following business units and on a functional level (Finance, HR, Procurement, IT etc.) since management and auditee ex- pect the auditor to display a… …certification and – most important – a sufficient level of experience gathered by audit practice. In recent times, it has become more relevant to complement… …qualifications such as Prince2, PMBOK, ITIL, CObIT etc. Additionally, country specific designa- tions are to be considered. It is worth mentioning that Internal… …strongly recommend the adoption of the COSO-Framework without making it compulsory. Nearly all External Auditing Companies have adopted the COSO principles… …information about the general state of the ICS and support the subsequent evaluation of risks. Fur- thermore, in order to evaluate risks properly it is… …comprehensive evaluation of risks. To obtain this highly complex data, it is essential to proceed from the general to the specific in a strict top-down approach… …impact on the achievement of the company’s goals. Risk is measured in terms of a combi- nation of the impact. It is useful to employ appropriate…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managing Risks in Supply Chains

    Complexity-Induced Supply Chain Risks – Interdependencies between Supply Chain Risk and Complexity Management

    Corinna Engelhardt-Nowitzki, Helmut E. Zsifkovits
    …paper provides answers to the above questions. A guideline how to develop the appropriate amount of supply chain complexity is given. It will be shown… …occur with: The higher the variety, the more complex it is often to design and steer the underlying business processes (Christopher 1998, p. 54)… …sense” as a deviation from the expected or planned situation, be it positive (“chance” or “spe- culative risk”, Blitz, 2000, p. 15) or negative (“loss” or… …further more, how can the remaining amount of “process-complexity” be managed efficiently (e.g. us- ing latest IT or data modelling approaches… …guideline how to apply principles, methods and examples from the mentioned disciplines on the questions given above. In detail it will be shown how to adapt… …risks, though, making it feasible to use a customized approach for identification and handling. The specific features of supply chains are somehow re-… …Drivers R es u lt s in Interfaces IT Systems Product / Market Organizational Struct . Procedures Cost Benefit : an d U rg en cy Action Planning… …Complexity Drivers R es u lt s in Interfaces IT Systems Product / Market Organizational Struct . Procedures Cost Benefit Interfaces IT Systems Product… …Phenomena Complexity Drivers R es u lt s in Interfaces IT Systems Product / Market Organizational Struct . Procedures Cost Benefit : an d U rg en… …Phenomena Complexity Drivers R es u lt s in Interfaces IT Systems Product / Market Organizational Struct . Procedures Cost Benefit Interfaces IT…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Controlling

    Grundlagen des IT-Controllings

    Prof. Dr. Jorge Marx Gómez, Prof. Dr. Horst Junker, Stefan Odebrecht
    …ist das IT- Controlling lediglich ein Teilbereich des Informationsmanagements. Auch das Controlling der Informationsversorgung und… …Informationstechnologie (IT), welches auch IT-Controlling genannt wird, bildet hier keine Ausnahme. Insofern ist das IT- Controlling eine Teilaufgabe, die eigentlich dem… …Controlling im Sinne eines Unter- nehmenscontrollings obliegt, allerdings oft an die IT eines Unternehmens delegiert wird. Dies ist auch durchaus zu empfehlen… …, da zum Controlling der IT ein breites Fachwissen über IT-Projekte, IT-Prozesse, IT-Anwendungen und IT-Services er- forderlich ist. Abbildung 1-1… …wieweit sich solche generellen Controlling-Systeme auf die IT anwenden lassen. Insbesondere wird die Arbeit mit Controlling- Systemen im Hinblick auf die… …IT-Leistungserstellung betrachtet. Anschließend werden das Controlling als Prozess integriert und einige Prozessmodelle für ein IT- Controlling vorgestellt. Schließlich… …erläutert, die durch das IT-Controlling zu unterstützen IT- Anwendungen IT- Prozesse IT-Projekte IT-Controlling IT-Services IT-Controlling 24… …IT-Controller. Somit muss zwischen IT- Controllern und IT-Managern, die die Entscheidungsträger innerhalb der Informati- onsverarbeitung darstellen, eine enge… …Zusammenarbeit bestehen, da beide zur ziel- orientierten Steuerung der IT eines Unternehmens beitragen. Sie befinden sich da- bei jedoch in unterschiedlichen… …Vgl. Kütz, M.: Kennzahlen in der IT: 2. Aufl., Heidelberg 2007, S. 1. 4 Vgl. Weber, J./Schäffer, U.: Balanced Scorecard & Controlling: 3. Aufl…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Zentrale Tätigkeitsbereiche der Internen Revision

    Informationstechnologie (IT) und Interne Revision (IR)

    Klaus Heese
    …63 Thema 3 Informationstechnologie (IT) und Interne Revision (IR) Klaus Heese 1 Die Interne Revision (IR) in einem sich ändernden Umfeld… …. . . . . . 65 2 Einsatz der IT im Unternehmen . . . . . . . . . . . . . . . . . . . . . . . . . . . 67 3 Standards für das IT-Management… …Informationstechnologie (IT) ist für die Mehrzahl der Unter- nehmen zu einem der wichtigsten Faktoren geworden, um auch in Zukunft in einem globalisierten und von hohem… …Unternehmenssteuerung und Überwachung verknüpft. Rein funktionale Organisationsformen werden durch prozeßorientierte Organisationen ersetzt. Das Potential der IT… …einzurichten, um möglichen Schwachstellen und Problemen zu begegnen, die mit der IT ver- bunden sein können. In diesem sich ändernden Umfeld muß die Interne… …Revision (IR) als Überwa- chungsinstrument der Geschäftsführung prüfen, ob der Einsatz der IT ge- eignet ist, die Unternehmensziele zu erfüllen und ob das… …lungswirkung auch auf deutsche kapitalmarktorientierte Unternehmen.4) Neben den Gesetzen gewinnen auch Standards und BEST PRACTICEs an Bedeutung für die IT… …Faktoren wird auch der Einfluß von IT auf die Unternehmensorganisation herausgestellt. Das In- stitute of Internal Auditors Inc. (IIA) ist neben anderen… …Vgl. o.V.: The Sarbanes-Oxley Act of 2002, Kongreß der Vereinigten Staaten von Amerika 2002. 3) Vgl. IT Governance Institute: IT-Control Objectives… …for Sarbanes-Oxley – The Im- portance Of IT In The Design, Implementation, And Sustainability Of Internal Control Over Disclosure And Financial…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    IT-Risikomanagement durch Risikotransfer

    Constanze Brand, Christian Schauer
    …von IT- und Internetrisiken . . . . . . . . . . . . . . . . 312 2.1.1 Rechtliche Risiken… …Geschäftsabläufe. Es ist damit unerlässlich, dass die Informations- technologien (IT) reibungslos funktionieren. Dies gilt umso mehr, als Unter- nehmen auch für… …Schäden haften, die ihre fehlerhafte IT bei Kunden verursacht – sie müssen Schadensersatz leisten. Im Extremfall können fehlende oder ver- fälschte Daten… …Risikobewältigung und hierbei die Elemente: Vermeiden, Vermindern, Über- wälzen und Selbsttragen. 2. IT-Risiken 2.1 Klassifizierung von IT- und Internetrisiken Der… …Begriff IT- und Internetrisiken soll in den nachfolgenden Erläuterungen für die gesamte Infrastruktur, die der Informationsbeschaffung zugrunde liegt… …, Anwendung finden. Das heißt, hierunter fallen alle Unternehmen, die sich mit Informationstechnologie auseinandersetzen (Soft- und Hardwarehersteller… …Informationstechnologie erheblich. Die Risiken kön- IT-Risikomanagement durch Risikotransfer 313 nen sich in den unterschiedlichsten Ausprägungen realisieren; sie… …lassen sich in rechtliche und technische Risiken klassifizieren. Abbildung 1: Übersicht „Ebenen der IT- und Internetrisiken“ 2.1.1 Rechtliche Risiken… …verändert. Und die Entwicklung der IT schreitet weiterhin rasant voran. Neue Geräte mit immer noch schnelleren Prozessoren und noch größeren Speicher- medien… …IT-Bereich mit neuen Problemstellungen konfron- tiert. Dies bedeutet nicht, dass wir es bei IT- und Internet-Risiken immer mit neuen Gefahren zu tun haben…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managing Risks in Supply Chains

    Enterprise and Supply Risk Management from the Perspective of Internal and External Auditors

    Michael Henke, Reiner Kurzhals, Christopher Jahns
    …Jahns Abstract Our goal is to specialize and operationalize ERM for Supply Management as it continues to gain importance. Therefore, the basic concepts… …Management. At the same time it will be another step on the way to developing an integrated and process-oriented approach to Supply Risk Management in terms… …“Enterprise Risk Management (ERM) Framework” in the year 2004 (cp. Figure 1). It is safe to assume that the ERM framework will spread worldwide. Its great… …. Federal Mogul also neglected responsibility because it identified granulates for the coating of the sockets from its supplier DuPont as the source of the… …, 2004, pp. 5-6). If one appreciates the possible dependence of a process to “monitoring” and the regulation aspect it contains, then the assignment or… …risks. ___________________ 1 Risk analysis is not specifically mentioned in the ERM framework, but it is directly related to risk identification and… …rates for o- ther empirical studies on Risk Management´(Cp. Wildemann, 2006, p. 19). Fur- thermore, it must be noted that this study on Supply Risk… …choice of suitable cluster variables. Inherently, questionnaires involve a large number of questions that are directed to the few main objectives. It is… …to Enterprise and Supply Risk Management is initially presented by the scientific world. It is remarkable that the Internal and External Auditors of… …the “Awareness” cluster were above average in assessing the accuracy of the theses of all four fac- tors.14 It is of note in interpreting these survey…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Controlling

    IT-Controlling unter Outsourcingbedingungen

    Prof. Dr. Jorge Marx Gómez, Prof. Dr. Horst Junker, Stefan Odebrecht
    …79 2 IT-Controlling unter Outsourcingbedingungen Die eigene IT nicht mehr selbst zu betreiben, kann Inhalt einer sehr weitreichenden… …seiner IT kann sich im Laufe der Zeit und aus vielerlei strategischen Gründen ändern. Insbesondere können Änderungen im Vorgehen bei der… …Bedingungen ein Outsourcing der IT empfehlenswert ist. Weiterhin wird aufgezeigt, wie der Prozess einer Outsourcingdurchführung der IT aussehen kann. 2.1… …von IT-Spezialisten bei einer outgesourcten IT problemloser, so dass sich die Qualität der IT-Leistungen grundsätzlich steigern lässt. Oftmals sind… …: Marktwirtschaftliche Ansätze zur Bereitstellung der IT- Infrastruktur in Unternehmen: Dissertation der Wirtschaftswissenschaftlichen Fakultät der Universität Zürich… …, die selbst ein Werkzeug des strategischen IT- Controllings darstellt, können die Vor- und Nachteile eines Outsourcings zusam- mengestellt werden. Dies… …, gibt es unterschiedliche Ansichten und Erfahrungen. Einerseits besteht ein Trend zur Auslagerung von IT. „Andererseits führen etliche Anwender… …IT-Funktionen wieder zurück in die eigene Organisation und erhöhen ihre Fertigungstiefe.“70 Aber auch die Formen und Varianten des IT- Outsourcings verändern… …Outsourcingvarianten (Quelle: Vgl. Gadatsch, A.: IT- Controlling realisieren: 1. Auflage, Wiesbaden 2005, S. 84) Auch beim Applikation-Service-Providing werden… …der gesamten IT, sondern nur einzelner Bereiche zum Inhalt haben. In der Praxis sind diese Varianten ___________________ 75 Vgl. Gadatsch, A…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    Operatives IT-Risikomanagement

    Christian Oecking, Hermann Kampffmeyer
    …Informationstechnologie (IT), neuen Bedrohungen und kürzeren Fristen zur Korrektur von Security Lücken, gewinnt das operative IT-RM zunehmend an Bedeutung: • So ist die… …gewachsene Bedrohungspotential macht ein effektives operatives IT- Risikomanagement (RM) gerade für IT-Service Provider unverzichtbar. Dies ist ein Wettlauf… …sein. Für operatives IT-RM ist entscheidend, die Risiken im Zusammenhang mit der Verwendung von IT professionell einzuschätzen, sie soweit möglich zu… …besteht das Operative IT-RM darin, die Notwendigkeiten der Geschäftsprozesse in Anforderungen an die IT umzusetzen. 1 Alle Zahlen aus: Symantec Internet… …gestört wird – d. h. IT- Dienste sind nicht mehr verfügbar, Daten sind zerstört oder verfälscht. Das kann bereits mit der Verfügbarkeit des… …Unternehmen und Verwaltungen große Schäden nach sich zie- hen. Verhindert beispielsweise ein Verfügbarkeitsproblem in der IT eine rechtzeitige Anlieferung von… …gerade dann zur Verfügung stehen, wenn die IT ausgefal- len ist, weshalb sie den Krisenteams als CD bereitgestellt werden sollten. Es ist ratsam… …operativen IT- Risikomanagements. Hier ist in der Regel die wirtschaftlichste Lösung, das Risiko zu kalkulieren und zu akzeptieren. Funktion/Rolle… …. a. Tabelle enthaltenen Alternativen zu wählen. Für ein konsequentes Business Continuity Management ist die schnelle Wiederverfügbarkeit der IT…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    IT-Sicherheit und Basel II – Aufsichtsrechtliche Entwicklungen und Implikationen für das Unternehmensrating

    Ernö Szivek
    …3.3 IT-Sicherheit und Basel II . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 373 4. MaRisk und IT… …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 375 5. IT als ratingrelevanter Faktor unter IRB / Basel II . . . . . . . . . . . . . 377 6. Ausblick… …sowie das Bankgeschäft in einem engen Wechselspiel. Auf der einen Seite hat die rasante Entwicklung der IT dem Bankgeschäft stets neue Möglichkeiten des… …Anforderungen des Bankensektors an die IT zur Entwicklung neuer Hard- und Softwarelösungen beigetragen. Für Finanzinstitute und Unternehmen bestand in den… …neu entwickelten Anforderungen haben hierbei entweder einen unmit- telbaren Bezug auf die IT von Banken oder implizieren indirekt Anforderungen an diese… …Handelsbuch (inkl. Marktrisiko) B A S E L II II Ernö Szivek 364 Die Bedeutung der IT in den neuen aufsichtsrechtlichen Anforderungen zeigt sich… …der wesentlichen Schwerpunkte von Basel II wider. Der IT kommt in den MaRisk explizit durch Anforderungen an die tech- nisch-organisatorischen… …Ressourcen wie auch implizit in den Anforderungen – durch die maßgebliche unterstützende Funktion der IT für die Bankprozesse – eine wesentliche Bedeutung zu… …. Im vorliegenden Beitrag beleuchtet das nachfolgende Kapitel 2 die Beson- derheiten des Bankgeschäfts aus Sicht der IT und Kapitel 3 das bankaufsichtli-… …Bankwirtschaft Die Besonderheiten der Anforderungen der Bankwirtschaft an die IT leiten sich aus dem erhöhten Schutzbedarf für Kunden- und Geschäftsdaten sowie…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    IT-Sicherheit als Unternehmenswert

    Torsten Gründer
    …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 2. IT-Sicherheit als Risiko- und Wettbewerbsfaktor . . . . . . . . . . . . . . . 12 2.1 Risiken für die IT – ein kurzer Überlick… …. . . . . . . . . . . . . . . . . . . . . . . . . . . 23 4.2.3 Umgang mit den Restrisiken in der IT . . . . . . . . . . . . . . 24 4.2.4 Basel II hilft Investitionen in IT-Sicherheit zu objektivieren… …Schädigung von Banken und Bankkunden unterstreichen nachdrücklich die hohe Sensibilität der IT (Informationstechno- logie) in den Unternehmen – und damit die… …Notwendigkeit einer zuverlässigen Sicherheit von IT. Die Bedrohungen für Infrastrukturen, Daten und Informati- onen in Unternehmen ebenso wie in Behörden sind… …satorischen Unternehmenseinheiten hinweg zu prägen sowie verantwortlich fortzuentwickeln ist schwierig. Dies gilt um so mehr, da sich im Bereich der IT… …Risikopotenzialen, Organisation, IT- Sicherheitsanforderungen und IT-Sicherheitskosten erfolgten Ausführungen sollen die Relevanz von IT-Sicherheit als… …. IT-Sicherheit als Risiko- und Wettbewerbsfaktor 2.1 Risiken für die IT – ein kurzer Überlick An dieser Stelle kann auf die zahllosen bestehenden Bedrohungen… …kommt es zu von Mitarbeitern verursachten Störungen oder sogar Datenverlusten. • Systemfehler – IT ist Technik, Technik ist stets störungsanfällig. •… …sieben Prozent der befragten Unternehmen finanzielle Verluste aufgrund von Problemen mit der IT hinnehmen mussten. Im Folgejahr 2005 erlitten bereits 22… …wahrgenommen, zum Teil sogar gewissermaßen de-priorisiert. Tatsächlich bestehen oftmals große Lücken zwischen den „Mahnern“ (in der IT) und den „Controllern“ (im…
    Alle Treffer im Inhalt anzeigen
zurück 1 2 3 4 5 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück