COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach Inhalt
    (Auswahl entfernen)
  • nach "eJournal-Artikel"
    (Auswahl entfernen)
  • nach "2015"
    (Auswahl entfernen)

… nach Suchfeldern

  • Titel (15)

… nach Zeitschriftenname

  • Zeitschrift für Corporate Governance (84)
  • PinG Privacy in Germany (71)
  • Zeitschrift Interne Revision (61)
  • Risk, Fraud & Compliance (58)
  • WiJ - Journal der Wirtschaftsstrafrechtlichen Vereinigung e.V. (57)
  • Zeitschrift für Compliance (ZfC) (8)
Alle Filter entfernen

Am häufigsten gesucht

deutschen Kreditinstituten Anforderungen PS 980 Grundlagen Fraud Risikomanagements Institut Unternehmen Ifrs Rechnungslegung Bedeutung Management Corporate internen
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

339 Treffer, Seite 1 von 34, sortieren nach: Relevanz Datum
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 6/2015

    Das Hamburger-Compliance-Zertifikat

    Das mittelstandsspezifische Compliance-Zertifikat
    RA Dr. Malte Passarge
    …ZRFC 6/15 256 Keywords: Risikovermeidung Compliance- Zertifizierung Hamburger- Compliance-Standard Hamburger- Compliance-Zertifikat Das Hamburger-… …Compliance-Zertifikat Das mittelstandsspezifische Compliance-Zertifikat RA Dr. Malte Passarge* Einer der wichtigen Compliance-Trends ist die Frage der Außendarstellung… …. Im Anschluss an die vorangegangenen Ausführungen zum IDW PS 980, ISO Standard 19600 – und demnächst dem TÜV-Compliance-Zertifikat – wird hier das… …Hamburger-Compliance-Zertifikat dargestellt. 1. Entstehungsgeschichte des Hamburger- Compliance-Zertifikats Anders als der IDW PS 980 und der ISO 19600, ist das… …, erworben und zur Außendarstellung von Qualitätsstandards genutzt werden kann. Zunächst ist zu beachten, dass das Zertifikat nicht von eine privatrechtlichen… …gedanklich die organisierte Kaufmannschaft. Das HCZ wird zudem von zwei besonderen hanseatischen Institutionen getragen, der Versammlung eines ehrbaren… …das HCZ alle drei Jahre rezertifiziert und kann bei Compliance-Verstößen entzogen werden. 2. Zielsetzung RA Dr. Malte Passarge Das HCZ richtet sich vor… …positiv abheben möchten. Das Zertifikat ist freilich nicht regional beschränkt und steht allen Unternehmen offen. Es dient der Verbesserung der… …die Handelskammer Hamburg hat für die Unternehmen den Vorteil, dass das Chamber of Commerce sowohl bei nationalen und internationalen Behörden als auch… …bei nationalen und internationalen Geschäftspartnern eine einzigartige Vertrauensstellung inne hat. Das Zertifikat vermittelt also auf nationaler und…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 5/2015

    Das Grundrecht auf ...?

    Auf der Suche nach dem Schutzgut des Datenschutzes in der Europäischen Union
    Dr. Rainer Stentzel
    …Das Grundrecht auf ...? Stentzel PinG 05.15 185 PRIVACY TOPICS Das Grundrecht auf ...? Auf der Suche nach dem Schutzgut des Datenschutzes in der… …. Nach dem Selbstverständnis des Europäischen Gesetzgebers soll das neue Datenschutzrecht nicht nur einen neuen Rahmen für einen digitalen Binnenmarkt… …im Europarat. Geht es in der den Datenschutz betreffenden geltenden Konvention 108 des Europarates laut Präambel noch vorrangig um das „right to… …privacy“, das in der ­deutschen Fassung mit dem „Recht auf Achtung eines Persönlichkeitsbereichs“ übersetzt wurde, so soll die ­überarbeitete Fassung der… …wenig Überzeugungskraft. 3 Misst man das ­ein­fache (Datenschutz-)Recht an diesen Maßstäben, kann es nur ­enttäuschen. Dies erhöht weder die Ak­zeptanz… …Selbstbestimmung In Deutschland klammert man sich seit dem Volkszählungsurteil des Bundesverfassungsgerichts 4 an das „Recht auf informationelle Selbstbestimmung“… …als Schutzgut des Datenschutzes. Wer das „right to informational self-determination“ im ­Ausland ins Spiel bringt, blickt hingegen meist in fragende… …Betrachtung gerade nicht um das Schutzgut des selbstbestimmten Handelns des Betroffenen ging. Die Bürger sollten nicht individuell frei wählen können, ob sie… …das Be­handeltwerden durch den Staat 5 und die Legitimation der ­Ausübung öffentlicher Gewalt, die sich automatisierter Datenverarbeitung bedient… …. Nüchtern betrachtet schuf das Bundesverfassungsgericht dabei einen aus dem Persönlichkeitsrecht abgeleiteten neuen Gesetzesvorbehalt für staatliche 6…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 2/2015

    Das Liquiditätsverrechnungssystem nach MaRisk als neues Prüffeld

    Neue Prüfungsanforderungen durch MaRisk BTR 3.1. Tz. 5-7
    Prof. Dr. Konrad Wimmer, Claudia Schirsch
    …Regeln Liquiditätsverrechnungssystem nach MaRisk Prof. Dr. Konrad Wimmer · Claudia Schirsch Das Liquiditätsverrechnungssystem nach MaRisk als neues… …stellen die interne und externe Revision der Institute laufend vor neue Herausforderungen. Mit der letzten MaRisk Novelle (12/2012) ist das… …Liquiditätsverrechnungssystem (MaRisk BTR 3.1 Tz. 5–7) in die bestehende Prüfungsplanung zu integrieren. Der nachfolgende Artikel greift das Liquiditätsverrechnungssystem als… …Prüfungspflichten stellen die interne und externe Revision der Institute laufend vor neue Herausforderungen. Das Kernelement des Risikomanagements auf Gesamtbankebene… …ist die Risikotragfähigkeit. Diese sowie das Risikomanagement der wesentlichen Risiken sind regelmäßig Prüffelder der Revision. Die aufsichtsrechtlichen… …Anforderungen an das Risikomanagement lassen sich insbesondere aus den MaRisk 1 ableiten. Mit der letzten MaRisk Novelle (12/2012) ist nunmehr das… …Liquiditätsverrechnungssystem (MaRisk BTR 3.1 Tz. 5–7) in die bestehende Prüfungsplanung zu integrieren. 2 Dieser Artikel greift das Liquiditätsverrechnungssystem als neues… …, die in diesem Beitrag nicht betrachtet werden können, sind der Kapitalplanungsprozess und das Vertriebsrisiko. Letzteres wurde zuletzt von der Deutschen… …ZIR 02.15 Liquiditätsverrechnungssystem nach MaRisk Regeln tunitätskosten, die beispielsweise durch das Halten einer Liquiditätsreserve, bestehend aus… …sich an, dass die Überwachung des Liquiditätstransferpreissystems durch das Risikocontrolling vorgenommen wird. Sofern ein Deckungsbeitragsschema…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 3/2015

    Das Qualitätsmanagement der Internen Revision in Deutschland

    Eine empirische Auswertung hinsichtlich möglicher Einflussfaktoren
    Carolin van Uum, Till Kamp
    …Forschung Das Qualitätsmanagement der Internen Revision in Deutschland Carolin van Uum · Till Kamp Das Qualitätsmanagement der Internen Revision in… …Unternehmensüberwachung, sondern auch die Geschäftsprozesse verbessert und somit die Generierung eines wesentlichen Wertbeitrages für das Unternehmen unterstützt. Der… …Internen Revision wird Qualitätsmanagement als Programm zur Qualitätssicherung und -verbesserung verstanden, das alle Facetten der Revisionsarbeit aufgreift… …Vgl. DIIR e.V. (2002): 215. Das Qualitätsmanagement der Internen Revision in Deutschland Forschung che gleichermaßen gilt. Darüber hinaus sollen auch… …Verbesserung der Qualität einer Internen Revision setzen zunächst einmal eine begriffliche Auseinandersetzung voraus. Das DIIR e. V. definiert Qualität allgemein… …zufrieden gestellt werden. 7 Das DIIR e. V. definiert das Qualitätsmanagement in der Internen Revision als Programm zur Qualitätssicherung und -verbesserung… …, das alle Aspekte der Revisionsarbeit umfasst und auf die kontinuierliche Überwachung ihrer Wirksamkeit 4 Vgl. DIIR e.V. (2002): 215. 5 Vgl… …Vgl. DIIR e.V. (2002). 11 Vgl. DIIR e.V. (2002): 5. abzielt. Das Qualitätsmanagement soll somit hinreichend sicherstellen, dass die Arbeit der Internen… …hinaus können auch Stakeholder Das Qualitätsmanagement soll hinreichend sicherstellen, dass die Arbeit der Internen Revision zur Wertsteigerung und… …ziehen zu können (Benchmarking), hierzu können z. B. die Enquête- oder CBOK-Datensätze dienen. 11 Die berufsständischen Standards für das…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 1/2015

    Der gläserne User – Regelungen und Regelungsbedarf für das Profiling

    Jan-Christoph Thode
    …Der gläserne User Thode PinG 01.15 1 PRIVACY TOPICS Der gläserne User – Regelungen und Regelungsbedarf für das Profiling Jan-Christoph Thode… …Risiken für das Recht auf informationelle Selbstbestimmung. Dieser Beitrag stellt bestehende Regelungen zum Profiling dar und zeigt, insbesondere vor dem… …gewesen sein. 2 Jede Nutzung dieser Geräte hinterlässt Datenspuren, die ausgewertet werden können. Das hierbei entstehende Datenvolumen hat ein enormes… …das Profiling. 1 Fischermann/Hamann, Big Data – Wer hebt das Datengold?, DIE ZEIT Nr. 02/2013. 2 Weichert, ZD 2013, 251, 252. 3 Weichert, ZD 2013, 251… …zusammengeführten Daten zu nahezu beliebigen Zwecken nutzen. Die umfangreiche Verknüpfung von Daten aus unterschiedlichen Quellen kann das Verhalten, die Interessen… …Analyse und Auswertung des Nutzerverhaltens erstellten Profile durch die Betroffenen kaum auf Richtigkeit kontrollieren lassen. Wer das Sammeln und… …Datenschutz-Grundverordnung hat die Europäische Kommission auf die Möglichkeiten der Profilbildung und die damit verbundenen Gefahren für das informationelle… …folgt definiert: „Im Sinne dieser Empfehlung bedeutet ‚Profiling‘ ein Verfahren der automatisierten Verarbeitung von Daten, das darin besteht, einer… …leicht zu digitalen Persönlichkeitsprofilen zusammenführen. Durch die Verknüpfung von Daten aus unterschiedlichen Zusammenhängen werden das Verhalten, die… …Interessen und Gewohnheiten eines Menschen verfügbar und vorhersehbar gemacht. Dies kann gegen das Verbot des Erstellens totaler Persönlichkeitsprofile…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 3/2015

    Datenschutz-Prinzipien für das vernetzte Fahrzeug

    Daniel Schätzle, Matthias Wissmann
    …Interview PinG 03.15 89 PRIVACY NEWS Datenschutz-Prinzipien für das ­vernetzte Fahrzeug Daniel Schätzle sprach für PinG mit Matthias Wissmann… …Prinzipien sollen das Verständnis der Anforderungen des Datenschutzrechts in Bezug auf vernetzte Fahrzeuge, der Datenkategorien im Fahrzeug und der… …Papier aufgegriffen. Was bleibt hiervon übrig, wenn das vernetzte Fahrzeug zur Big Data-Anwendung wird? Die Diskussion der Daten im Fahrzeug ­erfordert das… …Daten-Kategorien beim vernetzten Fahrzeug“. Insgesamt sechs ­Kategorien werden einer Datenschutzrelevanz unterschiedlich zugeordnet. Das aktuelle Datenschutzrecht… …knüpft an den Personenbezug an. Liegt dieser vor, gilt ­uneingeschränkt das Verbotsprinzip. Eine Bewertung von mehr oder weniger relevanten Daten wird… …nicht vorgenommen. Ist die bloße Anknüpfung an den Personenbezug und das Verbotsprinzip noch zeitgemäß? Die Landkarte soll dem besseren Verständnis der im… …. Datenschutz etwa bei vom Kunden in das Fahrzeug ein­gebrachten Internet-Services ist eine Gemeinschaftsaufgabe. Die konkrete Ausgestaltung der IT-Kooperation… …. Inwiefern kann das Datenschutzrecht hierzulande einen Wettbewerbsvorteil darstellen? Auch eine Allianz von amerikanischen Kfz-Herstellern und US-Importeuren… …zu ihrem festen Programm für vernetzte Fahrzeuge entwickelt. Das Datenschutzrecht stellt für vernetzte Fahrzeuge danach grundsätzlich keinen Vor- oder… …Nachteil dar. PinG: Das automatische Notrufsystem eCall wird ab 2018 für alle Neufahrzeuge in Europa verpflichtend. In der Kritik stehen insbesondere…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 4/2015

    Aus Sicht der Stiftung Datenschutz – Die elektronische Patientenakte – auf das Wie kommt es an

    Frederick Richter
    …Aus Sicht der Stiftung Datenschutz Richter PinG 04.15 157 PRIVACY NEWS Aus Sicht der Stiftung Datenschutz – Die elektronische Patientenakte – auf das… …man zur Signalisierung von schnellem Fortschrift ruhig mal eine Ziffer auslassen kann – Microsoft hat das gerade wieder vorgemacht: nach Windows 8 kommt… …Windows 10. Wir erleben folglich derzeit nicht Industrie 3.0, sondern 4.0. Und wenn bei einer solch beschleunigten Entwicklung jemand das Wort „Datenschutz“… …etwas deutlicher betont, dann gilt er gleich als Bremser und Bedenkenträger. Das ist im Gesundheitsbereich nicht anders als in anderen Bereichen. Deshalb… …Health des Wirtschaftsrates Deutschland hielt. Doch geht es im Gesundheitsbereich eben auch um essentielles, nämlich um das ­Eindringen in den privatesten… …Bereich, den ein Mensch hat – der Bereich des eigenen Körpers. Ich betone das so grundlegend, um das Augenmerk auf den Ursprung der Datenschutzbedenken bei… …. Derlei Befürchtungen sind es, die auf Patientenseite das Thema Datenschutz in negativer Weise nach vorne rücken. Sicher auch mit Blick darauf betonte der… …das Marktforschungsunternehmen YouGov repräsentativ gefragt und erstaunliches erfahren: Bereits 40 % der Bevölkerung haben mindestens eine… …Rechte, die das verfassungsrichterliche 158 PinG 04.15 Richter Aus Sicht der Stiftung Datenschutz Recht den Deutschen beschert hat, müssen nicht im Geiste… …Land zurückgelassen werden. ­Holen Sie auch die an Bord! Das geht nicht mit Sanktionen, das geht nur mit Vertrauensbildung. Es geht nicht ums „Gehören“…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 5/2015

    Das Instrument des Reifegrad- Assessments mit COBIT 5 im Revisionsalltag nutzen

    Markus Gaulke
    …STANDARDS Reifegrad-Assessments mit COBIT 5 MARKUS GAULKE Das Instrument des Reifegrad- Assessments mit COBIT 5 im Revisionsalltag nutzen Markus… …Fachbuches „Praxiswissen COBIT“ (mgaulke@kpmg.com). Das Instrument des Reifegrad-Assessments mit COBIT 5 auf Basis der Norm ISO/IEC 15504 kann von der Revision… …und ein effektives Management der Unternehmens-IT enthält ein Reifegradmodell, das in COBIT 5 Prozessbefähigungsmodell oder englisch „Process Assessment… …Model“ (PAM) genannt wird. Das PAM beruht aber nicht nur auf dem Prozessreferenzmodell von COBIT 5, sondern auch auf der internationalen Norm ISO/IEC 15504… …Information technology — Process assessment. Die Anlehnung an die Norm ISO/IEC 15504 ermöglicht, das Prozessbefähigungsmodell von COBIT 5 für einen objektiven… …. Unternehmensziele zu steuern und zu optimieren. Die Anlehnung an die Norm ISO/IEC 15504 ermöglicht, das Prozessbefähigungsmodell von COBIT 5 für einen objektiven… …Hilfe sog. „Indikatoren“. Das Prozessattribut „Prozessdurchführung“ der Reifegradstufe 1 wird durch zwei Indikatoren bestimmt: • Vorhandensein guter… …Prozesszweck erfüllt wird und der Prozess damit wie geplant durchgeführt wird. Das Prozessreferenzmodell von COBIT 5 beschreibt für jeden Prozess… …Prozesspraktiken, die festlegen, „was“ zu tun ist, ohne zu spezifizieren, „wie“ es zu tun ist. Das Vorhandensein der grundlegenden Praktiken dient als Indikator für… …Prüfung des Lieferantenmanagements. Das Lieferantenmanagement findet sich im Prozessreferenzmodell von COBIT im Prozess APO10 »Managen von Lieferanten«. Der…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 6/2015

    Anforderungen des Datenschutzrechts an das Video-Ident-Verfahren im Rahmen der Identifizierung gemäß § 4 GwG

    Stefan Sander, Christian Diekmann
    …Systemingenieur. Er ist Partner bei SDS Rechtsanwälte, Duisburg. Christian Diekmann ist Syndikusanwalt in ­Münster und auf das ITund Datenschutzrecht spezialisiert… …. Zudem ist er als externer Datenschutzbeauftragter tätig. Anforderungen des Datenschutzrechts an das Video- Ident-Verfahren im Rahmen der Identifizierung… …bzw. des BMF Am 5. März 2014 teilte die BaFin im Rundschreiben 1/2014 mit, dass das Bundesministerium für Finanzen (BMF) die Identifizierung des… …­Datenschutzrecht. Zwischenzeitlich haben zahlreiche Banken verschiedenster Größe dieses Verfahren bereits etabliert oder befinden sich in der Einführungsphase. Das… …ohne eigenes Filialnetz (Direktbanken) bislang üblicherweise durch das Post-Ident-Verfahren ab. Dabei galt schon seit langem zu beachten, dass gem. § 6… …Sorgfaltspflichten zu erfüllen sind. Im BaFin Rundschreiben 1/2014 heißt es, dass „das BMF die Vorschrift nunmehr dahingehend ausgelegt, dass unter bestimmten… …. 2. Das aktuell übliche Verfahren Die WeltN24 GmbH aus der Axel Springer Unternehmensgruppe beschreibt das Verfahren beispielsweise wie folgt: „Nach… …gekippt und bewegt werden, sodass die Sicherheitsmerkmale – beispielsweise das ­Hologramm – geprüft werden können. Zudem werden Fotos an­gefertigt und die… …die BaFin bzw. das BMF, um die Anwesenheit des Vertragspartners im Kontext des GwG zu fingieren. Beim Ausformulieren der Anforderungen wurde jedoch kein… …aufbewahrt. In den Anfangstagen des Video-Ident-Verfahrens kam noch eine weitere Wendung hinzu, die deutlich machte, wie wenig ­Sensibilität für das Thema…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 6/2015

    Auftragsdatenverarbeitung oder Funktionsübertragung

    Die getrennte Betrachtung von Funktion und Datenumgang kann das Abgrenzungsproblem lösen
    Dr. Manuel Cebulla
    …. Manuel Cebulla, LL. M., ist Gutachter in einem Prüf- und Zertifizierungsunternehmen. Die getrennte Betrachtung von Funktion und ­Datenumgang kann das… …Vorschriften zur Auftragsdatenverarbeitung Tatbestandsmerkmale hineininterpretiert werden, die keine Stütze im Gesetz finden. Das führt zu erheblicher… …machen. 1. Einleitung Für den Einsatz von Auftragnehmern kennt das Datenschutzrecht die Auftragsdatenverarbeitung. Über ihren Anwendungsbereich gibt es… …unterschiedliche Auffassungen. Während sie für die einen nur einen Ausnahmefall darstellt, 1 ist sie für andere das datenschutzrechtliche Mittel der Wahl. 2 Seit… …sich das Auftragsverhältnis auf die technische Durchführung der Datenverarbeitung beschränken müsse, 15 bzw. dass der Umgang mit den Daten zumindest den… …Rn. 17; Sutschet, RDV 2004, 97, 99. 7 Sutschet, RDV 2004, 97, 99. Nach der Artikel-29-Datenschutzgruppe ist das wichtigste Kriterium für eine… …Einstufung als Auftragsverarbeiter das Handeln im Auftrag des für die Verarbeitung Verantwortlichen und im Auftrag eines anderen zu handeln bedeutet, in dessen… …oder der Aufgabenerledigung das Gepräge geben müsse. 16 Die rein technische Abwicklung der Datenverarbeitung sei der ­typische Fall der… …, nach dem auch die Erstellung von Steuererklärungen als Auftragsdatenverarbeitung auf einen externen Dienstleister übertragbar ist. 31 Auch hat das LSG… …Auftragsdatenverarbeitungsauftragnehmer seinen Auftrag selbstständig ausführt und die Verantwortung für das Gelingen seiner Tätigkeit gegenüber dem Auftraggeber trägt. 33 4. Kritik an der…
    Alle Treffer im Inhalt anzeigen
zurück 1 2 3 4 5 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück