COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "eJournal-Artikel"
    (Auswahl entfernen)
  • nach "2015"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (342)
  • Titel (92)
  • Autoren (15)

… nach Zeitschriftenname

  • Zeitschrift für Corporate Governance (82)
  • PinG Privacy in Germany (72)
  • Zeitschrift Interne Revision (62)
  • Risk, Fraud & Compliance (58)
  • WiJ - Journal der Wirtschaftsstrafrechtlichen Vereinigung e.V. (58)
  • Zeitschrift für Compliance (ZfC) (8)
  • Zeitschrift f (3)
Alle Filter entfernen

Am häufigsten gesucht

PS 980 Controlling deutsches Institut Governance Compliance Rahmen Grundlagen Risikomanagements Rechnungslegung Prüfung Instituts Unternehmen Revision Bedeutung
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

343 Treffer, Seite 3 von 35, sortieren nach: Relevanz Datum
  • eJournal-Artikel aus "WiJ - Journal der Wirtschaftsstrafrechtlichen Vereinigung e.V." Ausgabe 3/2015

    Auf ein Neues: Der Entwurf eines Gesetzes zur Bekämpfung der Korruption

    Rechtsanwalt Dr. Felix Walther
    …WiJ Ausgabe 3.2015 Aufsätze und Kurzbeiträge 152 Aufsätze und Kurzbeiträge Korruption Rechtsanwalt Dr. Felix Walther, München 1 Auf ein Neues: Der… …Entwurf eines Gesetzes zur Bekämpfung der Korruption Der Beitrag stellt den von der Bundesregierung im März 2015 vorgelegten "Entwurf eines Gesetzes zur… …Bekämpfung der Korruption" (BT-Drs. 18/4350) vor. Der Schwerpunkt der Darstellung liegt auf den Neuregelungen im Bereich der Bestechung Europäischer… …, ausländischer und internationaler Amtsträger sowie der Bestechung im geschäftlichen Verkehr. I. Einleitung Es wird ernst mit der Verschärfung des… …21. März 2015 einen sachlich unveränderten Entwurf eines Gesetzes zur Bekämpfung der Korruption 3 . Der Entwurf versteht sich als Gesetz zur Umsetzung… …internationaler Rechtsinstrumente zur Bekämpfung der grenzüberschreitenden und internationaler Korruption und sieht neben geringfügigen, durch die EU-Richtlinien… …über Angriffe auf Informationssysteme bzw. über den strafrechtlichen Schutz der Umwelt veranlassten Ergänzungen der §§ 202c, 329 StGB weitreichende… …Änderungen des gesamten Korruptionsstrafrechts vor. Nicht ganz zufällig soll offenbar auch der Entwurfstitel eine Kontinuität mit dem… …Korruptionsbekämpfungsgesetz von 1997 als der sicherlich bedeutsamsten Novelle der Bestechungstatbestände in der jüngeren Vergangenheit vermitteln. Ebenfalls nicht ganz… …unerwartet hat der Entwurf bereits eine Reihe von (ganz überwiegend kritischen) Stellungnahmen aus der Wissenschaft 4 wie auch von Interessensgruppen und…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 1/2015

    Compliance-Anforderungen an Kreditinstitute gemäß den aktuellen MaRisk: Inhalt und Prüfung durch die Interne Revision

    Prof. Dr. Niels Olaf Angermüller
    …. Niels Olaf Angermüller* Die Anforderung, eine eigenständige Compliance-Funktion zu etablieren, wurde für Kreditinstitute im Rahmen der 4. MaRisk-Novelle… …formuliert. Bei der Compliance-Funktion handelt es sich um eine so genannte „Besondere Funktion“, die in der Hierarchie der MaRisk auf gleicher Ebene wie die… …Interne Revision und das Risikocontrolling angesiedelt ist. Der vorliegende Beitrag gibt einen Überblick über die Anforderungen und sich ergebende… …Prüfungserfordernisse der Internen Revision. 1. Einleitung Mit der 4. Novelle der Mindestanforderungen an das Risikomanagement (MaRisk) wurde die Anforderung, eine… …Compliance- Funktion einzurichten, in die MaRisk aufgenommen (so genannte MaRisk-Compliance). Der bankenaufsichtliche Hintergrund besteht in den “EBA Guidelines… …Zielsetzung besteht darin, Risiken, die sich aus der Nicht-Einhaltung gesetzlicher Regelungen / Vorgaben ergeben, zu reduzieren und eine Compliance-Kultur im… …Unternehmen zu schaffen. Während viele Institute bereits in der Vergangenheit im Rahmen der Einhaltung des Wertpapierhandelsgesetzes bzw. der damit verbundenen… …nachvollziehbar. Zudem hat die Komplexität der Regulierungen, die von den Instituten zu beachten sind, in den letzten Jahren deutlich zugenommen. Der vorliegende… …einleitenden ersten Kapitel geht das zweite Kapitel zunächst auf die organisatorische Einbindung der Compliance-Funktion ein. Im dritten Kapitel werden dann die… …komplexen Anforderungen diskutiert. Dabei wird auch auf die Abgrenzung zur Arbeit der Internen Revision eingegangen. Das vierte Kapitel geht darauf aufbauend…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 5/2015

    Meldepflichten im Außenwirtschaftsverkehr

    Welche Anforderungen enthält die Außenwirtschaftsverordnung? Was ist bei Ordnungswidrigkeitenverfahren zu beachten?
    Dr. Alexander Cappel, Dr. Tim Nikolas Müller
    …Hauptzollamt. Der vorliegende Beitrag enthält einen Überblick über die Meldepflichten im Außenwirtschaftsverkehr, stellt das Prüfungsverfahren der Deutschen… …Bundesbank sowie das Ordnungswidrigkeitenverfahren der Hauptzollämter dar und gibt praktische Hinweise zum Umgang mit diesem Verfahren. Zudem enthält er… …sowie den Stand der grenzüberschreitenden Unternehmensbeteiligungen (§§ 64 f. AWV). Die entsprechenden Meldungen sind gegenüber der Deutschen Bundesbank… …zu erstatten. Die Deutsche Bundesbank nimmt bei auskunftspflichtigen Unternehmen regelmäßig Prüfungen zur Einhaltung der Meldepflichten nach der AWV… …Grundlage der Prüfberichte der Deutschen Bundesbank Ordnungswidrigkeitenverfahren einleiten, die für das betroffene Unternehmen und deren verantwortlich… …. 2. Die Meldepflichten im Außenwirtschaftsverkehr Die Meldepflichten im Außenwirtschaftsverkehr dienen der Erstellung der Zahlungsbilanz der… …Bundesrepublik Deutschland, die monatlich von der Deutschen Bundesbank veröffentlicht wird, sowie der Zahlungsbilanz der Europäischen Währungsunion bzw. der… …Europäischen Union. Diese Statistiken bieten einen Überblick über Grad und Struktur der außenwirtschaftlichen Beziehungen der deutschen Volkswirtschaft. Die… …Außenwirtschaftsverkehr Gemäß § 67 Abs. 1 AWV haben natürliche und juristische Personen mit gewöhnlichem Aufenthalt, Wohnsitz oder Sitz in der Bundesrepublik Deutschland… …(Inländer im Sinne von § 2 Abs. 15 AWG) der Deutschen Bundesbank Zahlungen zu melden, die sie von Ausländern oder für deren Rechnung von Inländern…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 2/2015

    Die Interne Revision als Unterstützer im Strategischen Management – Chance oder Risiko für die Position der Revision

    Prof. Dr. Marc Eulerich
    …Chance oder Risiko für die Position der Revision Die langfristige Entwicklung von Unternehmen und Organisationen sollte idealerweise geplant erfolgen… …. Abhängig von den Interessenslagen der Anteilseigner und sonstiger Anspruchsgruppen repräsentiert die Unternehmensstrategie die zukünftige Ausrichtung der… …Organisation unter Berücksichtigung der Umweltgegebenheiten und der eigenen Ausstattung an Ressourcen und Kompetenzen. Vor diesem Hintergrund versucht der… …identifizieren. Das über lange Jahre aufgebaute Vertrauen von Vorständen und Aufsichtsräten in die Ergebnisse der Revision hilft dabei, diese Unterstützung an… …einer der zentralsten Stellen der Unternehmensentwicklung zu rechtfertigen. 1. Einleitung Prof. Dr. Marc Eulerich ist Juniorprofessor und Inhaber des… …Lehrstuhls für Interne Revision und Corporate Governance des Department Accounting & Finance der Mercator School of Management, Universität Duisburg- Essen… …den Interessenslagen der Anteilseigner und sonstiger Anspruchsgruppen repräsentiert die Unternehmensstrategie die zukünftige Ausrichtung der… …Organisation unter Berücksichtigung der Umweltgegebenheiten und der eigenen Ausstattung an Ressourcen und Kompetenzen. Doch gerade in den letzten Jahren hat sich… …der Horizont der Unternehmensstrategie verändert. Waren früher langfristige Pläne im Bereich 5–7 Jahre durchaus gängige Praxis, so führte die Dynamik… …und Unsicherheit der Märkte in Kombination mit einem globalen Wettbewerb dazu, dass immer kürzere Strategiezeiträume relevant waren. Dabei sollte jede…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 5/2015

    Die zehn Märchen der Datenschutzreform

    Franziska Leucker
    …Die zehn Märchen der Datenschutzreform Leucker PinG 05.15 195 PRIVACY TOPICS Die zehn Märchen der ­Datenschutzreform Franziska Leucker* „Es war… …einmal ein Königreich, das wollte seine Untertanen, die in ständiger Furcht vor der digitalen Welt lebten, schützen und der eigenen Wirtschaft Gutes tun… …und die bösen Datenkraken fremder ­Königreiche in die Schranken weisen ...“ So könnte die Geschichte der EU-Datenschutzreform beginnen. Denn in der… …Diskussion darüber schlägt die Stunde der Märchenerzähler. Aufgrund der von kaum jemandem mehr zu verstehenden Komplexität des Datenschutzrechts haben sie… …leichtes Spiel. In dem 4-Spalten-Dokument, das derzeit Gegenstand der Trilogverhandlungen zwischen Europäischer Kommission, Europäischem Parlament und Rat… …ist, füllen die Entwürfe 682 Seiten. 1 Wer nicht schon Datenschutzexperte war und einen großen Teil der vergangenen dreieinhalb Jahre seit Vorlage des… …ersten Entwurfs der Datenschutz-Grundverordnung (DS-GVO) durch die Europäische Kommission damit verbracht hat, die juristische Detaildiskussion zu… …verfolgen, der hat keine Chance, das monströse Regelwerk zu durchschauen. Im Fahrwasser der vor allem in der Öffentlichkeit in Deutschland vorherrschenden… …Namen des Datenschutzes für einen generellen Vorrang der Privatheit plädiert und dabei vergessen, dass der Vorrang eines Rechtes gegenüber anderen immer… …Bürgern, der Wissenschaft, der Wirtschaft und der Verwaltung die ­Datenschutzreform schmackhaft zu machen. Dabei droht die Reform zu einer echten…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 5/2015

    Die Ausgestaltung der Kontrollrechte bei Auftragsdatenverarbeitungsketten unter Wahrung von Betriebs- und Geschäftsgeheimnissen

    Dr. Niclas Krohm
    …beim Gesamtverband der Deutschen Versicherungswirtschaft e. V. (GDV) und Rechtsanwalt bei ­Schürmann Wolschendorf Dreyer RAe Die Ausgestaltung der… …einer sog. Auftragsdatenverarbeitungskette weitere Dienstleister, die bestimmte Aufgaben bei der Datenverarbeitung weisungsgebunden wahrnehmen. Werden die… …Voraussetzungen der Auftragsdatenverarbeitung eingehalten, liegt bei der Weitergabe der Daten an den Dienstleister keine datenschutzrechtlich zu rechtfertigende… …Übermittlung i. S. d. § 3 Abs. 4 Nr. 3 BDSG vor. Der vorliegende Beitrag geht im Folgenden der Frage nach, ob eine Einräumung von direkten Kontrollrechten für… …die verantwortliche Stelle als Hauptauftragnehmer bei jedem Unterauftragnehmer in der Kette erforderlich ist. I. Einleitung Die… …Auftragsdatenverarbeitung und der Abschluss eines damit verbundenen Auftragsdatenverarbeitungsvertrages gehören mittlerweile zur Routine von datenverarbeitenden Unternehmen… …und damit verbundene Datenverarbeitungen erforderlich sind. Es liegt auf der Hand, dass solche Projekte regelmäßig nicht von einem Dienstleister bzw… …durchführen. Diese Vielfalt an Dienstleistern wird in einer Kette von Auftragsdatenverarbeitern in der ­Praxis abgebildet. Im Zuge dieser Kette schließt die… …verantwortliche Stelle einen Auftragsdatenverarbeitungsvertrag mit einem Dienstleister (Auftragsdatenverarbeiter bzw. Auftragnehmer), der wiederum… …Unterauftragsverhältnisse mit weiteren Dienstleistern (Unteraufttragsdatenverarbeitern bzw. Unterauftragnehmern) abschließt. * Der Beitrag gibt ausschließlich die persönliche…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 4/2015

    Zum Hintergrund der Compliance-Welle

    Wissenschaftler und Aufsichtsräte als Spiegel einer gesellschaftlichen Entwicklung
    Prof. Dr. Leonhard Knoll
    …ZRFC 4/15 150 Keywords: Aufsichtsrat Compliance Corporate ­Governance Normgebung Wissenschaft Zum Hintergrund der Compliance-Welle Wissenschaftler… …und Aufsichtsräte als Spiegel einer gesellschaftlichen Entwicklung Prof. Dr. Leonhard Knoll* Der vorliegende Beitrag beleuchtet die Entstehung der… …­heutigen Compliance-Kultur anhand der Entwicklungen in ­Wissenschaft und Corporate Governance, insbesondere bei Aufsichtsräten. Neben einem anekdotisch… …sowie eine Abschätzung der für die Zukunft zu erwartenden Verhältnisse präsentiert. 1. Eine etwas andere Betrachtung * Prof. Dr. Leonhard Knoll, Jahrgang… …1963, ist freier Consultant und lehrt am Betriebswirtschaftlichen Institut der Universität Würzburg. Seit rund zwei Jahrzehnten sind seine bevorzugten… …seiner Dinner Speech am Vorabend der Fachtagung Compliance 2015 in Berlin. Er dankt dem Verein zur Förderung der Aktionärsdemokratie e. V. (VFA) für die… …langjährige Unterstützung seiner Forschung im Bereich der Corporate Governance. Prof. Dr. Leonhard Knoll Ein anglofoner Begriff hat sich heute bei vielen ebenso… …tief wie negativ ins Bewusstsein eingegraben: Wenn in halbprivater Runde das Thema Compliance aufkommt, sinkt die Stimmung schnell im Modus der… …Fallbeschleunigung. Klagen, abschätzige Kommentare und eine wehmütige Reminiszenz an die gute alte Zeit, in der man die Dinge noch „unter Männern“, jedenfalls aber… …. Wir befinden uns, wie Michael Power von der London School of Economics weitblickend bereits in den 1990er-Jahren den Zielbahnhof des damals abgefahrenen…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 3/2015

    Der Schutz von Kundendaten im Kontext des vernetzten Fahrzeugs

    Dr. Joachim Rieß, Andreas Agard
    …98 PinG 03.15 Rieß / Agard PRIVACY TOPICS Schutz von Kundendaten im Kontext des vernetzten Fahrzeugs Der Schutz von Kundendaten im Kontext des… …Auto erwartet der Kunde in besonderer Weise, dass seine Daten beim Thema vernetztes Fahrzeug geschützt werden. Dies liegt zum einen in der hohen… …Sicherheitserwartung der Kunden gegenüber der Manipulation von Fahrzeugdaten, die im schlimmsten Fall zur Gefährdung von Leib und ­Leben führen können, begründet. Zum… …anderen aber auch darin, dass die Nutzung des eigenen Autos als Teil der Privatsphäre verstanden wird. Im Folgenden soll untersucht werden, ob und inwieweit… …verarbeitet? Um zu klären, welche Fahrzeugdaten welche Rückschlüsse auf welchen Fahrer zulassen, muss die Art der Daten, die im Auto bei der Wartung und im… …Einspritzverhalten des Benzins in den Verbrennungsraum, das Berechnen der optimalen Getriebeübersetzung, das Bremsverhalten oder die Umdrehungsgeschwindigkeit der… …sogenannte Vehicle Homepages oder Apps angezeigt werden können. 4. Vom Kunden eingebrachte Daten Der Kunde gibt selbst Daten im Auto ein, wie z. B… …. Navigationsziele, Musiktitel, Adress- und Telefondaten, Radiosender etc. 5. Daten in vernetzten Fahrzeugdiensten Nutzt der Kunde Telefon oder Internet im Fahrzeug… …Daten, die erhoben und übermittelt werden, wird der eCall auf Basis einer EU-Verordnung sein. Schutz von Kundendaten im Kontext des vernetzten Fahrzeugs… …Rieß / Agard PinG 03.15 99 Landkarte der Daten-Kategorien beim vernetzten Fahrzeug Der Verband der Automobilindustrie hat zur Kategorisierung der Daten…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 4/2015

    Cyberwar – eine reale Gefahr aus der virtuellen Welt

    Dr. Hans-Georg Maaßen
    …Cyberwar – eine reale Gefahr aus der virtuellen Welt Maaßen PinG 04.15 137 PRIVACY TOPICS Cyberwar – eine reale Gefahr aus der virtuellen Welt Dr… …. Hans-Georg Maaßen Dr. Hans-Georg Maaßen, Präsident des Bundesamtes für Verfassungsschutz Datenschutzrechtliche und sicherheitspolitische Implikationen der… …modernen Kommunikationstechnologie geraten immer mehr in den Fokus kritischer Betrachtungen. Digitale Ausforschungs- und Manipulationsversuche stehen auf der… …Tagesordnung: Mit den neuen Möglichkeiten hat sich der ­Modus Operandi von fremden Nachrichtendiensten sowie von Extremisten und Terroristen fundamental… …verändert. Für sie stellen Cyberwar und Cyberspionage ebenso wie Desinformation und Manipulation reale Optionen dar. Auf der anderen Seite sind Staat… …, Gesellschaft und Wirtschaft auf die Integrität informationstechnischer Systeme angewiesen. Der Schutz hochsensibler Informationen und Kritischer Infrastrukturen… …ist zu einer vorrangigen Aufgabe der Sicherheitsbehörden geworden. Im entgrenzten Cyber-Raum wird eine Unterscheidung zwischen äußerer und innerer… …Sicherheit obsolet. Der forcierte technologische Wandel verlangt eine ständige Neujustierung der Maßnahmen zur Verbesserung der Schutzgüter… …Stärkung der Cyber-Sicherheit wird letztlich im nationalen Rahmen allein nicht möglich sein. Notwendig sind internationale Vereinbarungen bis hin zu einem… …unlängst die Gefährdung informationstechnischer Systeme schlaglichtartig deutlich gemacht. Der Cyber-Raum schafft eine asymmetrische Bedrohungssituation: Je…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 5/2015

    Anwendungsbereich des Entwurfs der Datenschutz-Grundverordnung im öffentlichen Bereich

    Dateibegriff führt zur praktischen Bedeutungslosigkeit
    Prof. Dr. Kay-Uwe Martens
    …Entwurf der Datenschutz-Grundverordnung Martens PinG 05.15 213 Anwendungsbereich des Entwurfs der Datenschutz-Grundverordnung im öffentlichen Bereich… …Kay-Uwe Martens ist ­Professor für öffentliches Recht an der Hochschule Kehl und Leiter des ­Kommunalen Netzwerks Datenschutz in Baden- Württemberg… …(DS-GVO) gerade auch im öffentlichen Bereich alle nationalen Datenschutzgesetze ersetzen würde. Selbst der Bundesrat sieht in dem Entwurf „eine verbindliche… …Vollregelung des Datenschutzes“ auch im öffentlichen Bereich. 1 Damit stünde unter anderem „zu befürchten“, dass der Einfluss des Bundesverfassungsgerichts… …schwindet und der EuGH unter Umständen „das letzte Wort“ in Sachen Datenschutz hätte. 2 Dies würde allerdings voraussetzen, dass die geplante Verordnung… …tatsächlich im größeren Umfang überhaupt im öffentlichen Bereich in der Praxis gelten würde. Der folgende Beitrag erläutert erstmals (auch für die noch geltende… …Datenschutzrichtlinie), dass dies nicht der Fall ist. I. Anwendungsbereich der geplanten Datenschutz- Grundverordnung1 2 Der sachliche Anwendungsbereich des Entwurfs der… …DS-GVO ist identisch mit der entsprechenden ­Regelung des sachlichen Anwendungsbereichs, der im Moment 1 BR-Drs. 52/12, S. 1. 2 So schon… …Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten und zum freien Datenverkehr (Datenschutz-Grundverordnung) v. 25. 01. 2012, KOM… …(2012) 11 endg. Im Kapitel IX des DSGV-E sind in ­bestimmten Bereichen („besondere Datenverarbeitungssituationen“) Regelungsmöglichkeiten der…
    Alle Treffer im Inhalt anzeigen
◄ zurück 1 2 3 4 5 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück