COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "eJournal-Artikel"
    (Auswahl entfernen)
  • nach "2025"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (336)
  • Titel (15)

… nach Zeitschriftenname

  • PinG Privacy in Germany (85)
  • Zeitschrift für Corporate Governance (81)
  • Risk, Fraud & Compliance (72)
  • Zeitschrift Interne Revision (64)
  • WiJ - Journal der Wirtschaftsstrafrechtlichen Vereinigung e.V. (26)
  • Zeitschrift für Compliance (ZfC) (8)
Alle Filter entfernen

Am häufigsten gesucht

Management Risikomanagement Fraud internen deutsches Governance Deutschland Analyse interne Ifrs Bedeutung Compliance Prüfung PS 980 Praxis
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

336 Treffer, Seite 6 von 34, sortieren nach: Relevanz Datum
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 4/2025

    Sunset Regulation

    Befristung von Compliance-Richtlinien
    Prof. Dr. Stefan Behringer
    …Sunset- Klausel, in der die Befristung festgelegt wird. Im Folgenden wird darüber diskutiert, inwiefern befristete Regeln auch für das Compliance-Management… …aufgefordert, das Instrument der Befristung stärker zu nutzen. Zweck dieser Empfehlung war es, Gesetze nach dem Ende der Frist und vor der Verlängerung auf… …werden. 3 Erfolgt keine Entscheidung der Legislative über das auslaufende Gesetz, so verliert dieses seine Gültigkeit. Im Folgenden soll diskutiert werden… …, inwiefern die Sunset Legislation sich auf das Compliance- Management-System (CMS) in Unternehmen übertragen lässt. 2 Übertragung auf das Compliance-­… …eines Gesetzes oder einer anderen verpflichtenden Regelung soll so gestaltet werden, dass die Regelung zum einen passend für das Unternehmen übersetzt… …wird, sprich auf das Geschäftsmodell und die Unternehmensprozesse abgestimmt wird. Dieser Vorgang ist für Compliance-Abteilungen eine Kernaufgabe. 4 Bei… …vorgegebenen Rahmen stärker ein, zum einen, um jeden Anschein der Bestechung beziehungsweise Bestechlichkeit zu vermeiden, aber zum anderen auch, um das… …kann die Regelung (und die damit eventuell verbundene Sanktionsdrohung) aufgehoben werden, ohne dass sich das Verhalten ändert. 8 Die Arbeit mit… …Compliance- Management – eines der großen Risiken, die das Compliance-Management mit sich bringen kann. Nach jedem Sonnenuntergang, das heißt, mit jedem Termin… …man die Auswirkungen auf den betrieblichen Alltag nicht genau kennt, bieten sich diese Befristungsklauseln auch für das Compliance-Management an. Dies…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 6/2025

    Cyber Resilience Act und DSGVO – Gute Nachbarn? Schlechte Nachbarn?

    Maximilian Kroker
    …der Cyber Resilience Act (CRA) und es fragt sich: Wie wird das Zusammenspiel hier laufen? Der Aufsatz gibt einen Überblick über den gemeinsamen… …überwachungsbehörde nach Art. 52 Abs. 2 CRA kommen in Deutschland das BSI und die BNetzA in Betracht, was noch vom Bundesgesetzgeber festzulegen ist. 10 Nach Art. 52… …bereit. Dabei bringt der Einführer das Produkt in der EU in den Verkehr und der Händler bietet Produkte an, die bereits in der EU in Verkehr gebracht sind… …ist dabei die Frage, inwie‑ fern das Softwareangebot unter den CRA fällt, wenn das An‑ gebot lediglich im Rahmen von Cloud- und Softwarediensten (SaaS)… …kann nicht nur die konkreten Anforderungen aus dem Da‑ tenschutzrecht verändern, sondern auch das Spannungsver‑ hältnis zwischen IT-Sicherheit und… …Einwilligungserfordernis für das Einspielen der Sicherheits-Updates Leicht, Risikobasierte Regulierung der IT-Sicherheit von Produkten, 2025, S. 182 f. 32 Vgl. zum… …Grosmann/Michel, ZD 2025, 250, 251. sind die entsprechenden regulatorischen Vorgaben gemein‑ sam zu berücksichtigen. 44 Das Prinzip der Cybersecurity by Design… …steht dabei aller‑ dings partiell im Konflikt mit Art. 25 DSGVO. Wenn das Soft‑ wareprodukt im Rahmen des Loggings umfassende (perso‑ nenbezogene) Daten… …der NIS-2-Richtlinie 52 ). Überschreitet nun das Plug-in 44 Bronner/Heckmann/Ziegler, DuD 2024, 572, 576. 45 Leicht, Risikobasierte Regulierung der… …CRA-konforme Gestaltung der Drittkomponenten zu erreichen. X. Sorgfältige Auswahl von Auftragsverarbeitern Der CRA könnte das Verhältnis Verantwortlicher und…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 4/2025

    Schlaglicht 3: OLG Köln bestätigt Datenverarbeitung durch Meta AI – öffentliche Nutzerinhalte dürfen zu Trainingszwecken verwendet werden

    Philipp Müller-Peltzer, Ilan Leonard Selz, Yakin Surjadi
    …2025 (Az. 15 UKI. 2/25) hat das Oberlandesgericht Köln einen Antrag der Verbraucherzentrale NRW auf einstweiligen Rechtsschutz gegen die geplante… …verarbeiten. Nach deutlicher Kritik durch Datenschutzorganisationen wie noyb, Verbraucherschützer sowie die irische Datenschutzaufsicht wurde das Vorhaben… …der Daten aus den Trainingsmodellen ist faktisch nicht möglich. Die Daten, die für das Training genutzt werden, umfassen unter anderem öffentlich… …Direktnachrichten in WhatsApp, Instagram oder Facebook. Auch Daten von Personen unter 18 Jahren sollen nicht einbezogen werden. Das OLG Köln folgte in seiner… …möglich sei und dass effektive Schutzmaßnahmen angeboten würden. Hierzu zählt das Gericht insbesondere die Bereitstellung eines Widerspruchsverfahrens, die… …Möglichkeit, Inhalte nachträglich als nicht öffentlich zu kennzeichnen sowie Informationen zur geplanten Verarbeitung. Nicht besonders kritisch sieht das… …Gericht den Umgang mit sensiblen Daten im Sinne von Art. 9 DSGVO. Das Gericht räumt zwar ein, dass auch solche Daten betroffen sein könnten, etwa politische… …überwiegendes Interesse der Betroffenen, das der Verarbeitung entgegenstünde. Zur Begründung verweist es pauschal auf die Möglichkeit der Veröffentlichung durch… …wirtschaftlich-pragmatischen Perspektive nachvollziehbar, wirft aus datenschutzrechtlicher Sicht jedoch Bedenken auf. Das Konzept der offensichtlichen Veröffentlichung setzt… …entfernt werden. Ein nachträglicher Widerspruch oder das spätere Löschen eines Beitrags hat auf bereits durchgeführte Trainingsläufe keinen Einfluss. Der…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 6/2025

    Künstliche Intelligenz im Finanzrisikomanagement

    Eine kritische Darstellung von Ansätzen und Innovationen – Teil 2
    Dr. Jörg Orgeldinger
    …Eine kritische Darstellung von Ansätzen und ­Innovationen – Teil 2 Dr. Jörg Orgeldinger* Künstliche Intelligenz (KI) revolutioniert das… …Compliance-Risiken. Der Artikel hebt das transformative Potenzial KIgesteuerter Modelle und Analysen hervor, die eine verbesserte Präzision, Echtzeitüberwachung und… …durch fortschrittliche KI-gestützte Strategien zu geben. Dr. Jörg Orgeldinger 1 Einleitung In einer zunehmend komplexen Finanzlandschaft ist das… …, Markt-, Betriebs- und Cyberrisiken. Dieser zweite Artikel meiner Serie „Machine Finance AI” untersucht den transformativen Einfluss der KI auf das… …, werden im Kontext der KI-Optimierung untersucht. Darüber hinaus zeigt die Integration der KI in aufkommende Bereiche wie das Klima- und… …verwenden, wie Ausfallwahrscheinlichkeit (PD), Verlust im Falle eines Ausfalls (LGD), Exposure at Default (EAD) und effektive Laufzeit (M), um das… …, besonders in großen Banken und Investmentinstituten. Es ist eine Methode, die die Rendite auf das ökonomische Kapital bewertet und dabei wichtige Risiken… …Preisen für Kredite, die Bestimmung der Kapitalallokation und die strategische Geschäftsplanung. Das Hauptziel der strategischen Geschäftsplanung ist die… …, berücksichtigt es nicht direkt das Wachstum, das ein wesentliches Element des Shareholder Value ist. Wachstum wird typischerweise in anderen Modellen wie der Free-… …. Bei der Bewertung des Shareholder Value ist es unerlässlich, Wachstum, Rendite und Risiko zu berücksichtigen. Wachstum zeigt das Expansionspotenzial der…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 4/2025

    Der wissenschaftliche Diskussionsentwurf für eine KI-Datenschutz-Verordnung

    Christiane Wendehorst
    …für eine KI-Datenschutz- Verordnung Christiane Wendehorst Das Datenschutzrecht der EU stammt in seinen Grundzügen letztlich aus den 1980er Jahren… …Erfordernisse von Datenwirtschaft und KI-Entwicklung erreicht werden könnte. I. Warum ein wissenschaftlicher Diskussionsentwurf? „Wettbewerbsfähigkeit“ ist das… …Ausmaß determiniert, das dem eigentlichen Verantwortlichen keine wesentlichen Entscheidungsspielräume belässt, und zudem an der Datenverarbeitung ein… …er wann und für welche Zwecke durch einen Klick auf „OK“ eine Einwilligung erteilt hat – diese wird ja (anders als das geringfügigste… …wichtigste Fall, für den das vorgeschlagen wird, ist die flüchtige Datenverarbeitung, etwa von Sensordaten. So gibt es viele Verarbeitungssituationen, bei… …denen für Bruchteile einer Sekunde – etwa während Daten das vernetzte Haushaltsgerät gerade verlassen oder sich eine Person vor dem Sensor eines autonomen… …zu Ende gedacht kann das bedeuten, dass in der EU die Mehrheit aller Datenverarbeitungen nach Art. 9 DSGVO zu behandeln ist, was – da nicht einmal… …freilich nur, sofern diese Akteure ­weder selbst Hochrisiko-Datennutzungen durchführen noch personenbezogene Daten zu solchen Zwecken mit Dritten teilen. Das… …die Europäische Kommission ihre Pläne für eine Vereinfachung des EU-Datenschutzrechts veröffentlicht. 24 Sie hat damit das getan, was sie bereits im…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 2/2025

    Datenschutz, Informationsfreiheit und Open Data: ziemlich beste Feinde – Teil I

    Dr. Winfried Veil
    …, Wertungswidersprüche und Inkohärenzen erschweren das Verständnis und die Anwendung des neuen Datenrechts. Auch dem Anschein nach zusammenhängende Rechtsgebiete… …, die zu Normkonflikten führen. Die Vermutung erweist sich letzten Endes als richtig. Umso erstaunlicher ist, dass das Verhältnis der Rechtskreise schon… …, und im Ergebnis der Unvereinbarkeit von Datenzugangs- und Datenzugangsverhinderungsinteressen widmen. I. Geschichte Seit 1978: Das Datenschutzrecht ist… …auf Bundesebene in Deutschland die älteste der drei Rechtsmaterien. Das erste Bundesdatenschutzgesetz (BDSG) trat am 1. Januar 1978 in Kraft. 4 Seit… …2006: Das Informationsfreiheitsrecht wurde in Deutschland in umfassender Weise erst durch das am 1. Januar 2006 in Kraft getretene… …Informationsfreiheitsgesetz (IFG) kodifiziert. 5 Bereits seit dem 16. Juli 1994 regelt das Umweltinformationsgesetz (UIG) den freien Zugang zu Informationen über die Umwelt. 6… …Das Verbraucherinformationsgesetz (VIG), das den Zugang zu gesundheitsbezogenen Verbraucherinformationen regelt, trat am 10. November 2007 in Kraft. 7… …Seit 2017: Die erste echte Verpflichtung zur Bereitstellung von offenen Daten erfolgte mit der Einfügung des § 12a in das E-Government-Gesetz (in Kraft… …: ziemlich beste Feinde – Teil I Veil für das Informationsweiterverwendungsgesetz (IWG), das die genannte Richtlinie umsetzte. 10 II. Regelungsgegenstände 1… …. Schutz natürlicher Personen Ungeachtet aller berechtigten Diskussionen über den Schutzzweck und das Schutzgut des Datenschutzrechts 11 lässt sich als…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 4/2025

    Zur Nutzung von Hinweisgebersystemen

    Erkenntnisse aus rechtlicher Praxis und psychologischer Forschung
    Prof. Dr. Jan Schilling, Dr. Vivien Veit
    …Praxis und ­psychologischer Forschung Prof. Dr. Jan Schilling/Dr. Vivien Veit* Das Hinweisgeberschutzgesetz wurde eingeführt, um Personen, die auf… …fast zwei Jahren gilt das Hinweisgeberschutzgesetz. Beschäftigungsgeber mit mehr als 50 Mitarbeitenden haben danach eine interne Meldestelle einzurichten… …das also alles gut sein?“ Eine besonders rege Nutzung der Hinweisgebersysteme lässt sich auch den aktuell verfügbaren Auswertungen nicht entnehmen, 2… …die Nutzung des internen Meldeverfahrens bereit[stellt].“ Übersetzt heißt das: Die Unternehmen sollen dafür sorgen, dass die * Jan Schilling ist… …Forschungsarbeit von Frau Dr. Veit findet im Rahmen des Programms Career@HSBI statt und wird gefördert durch das Bundesministerium für Bildung und Forschung (BMBF)… …(potenzielle) persönliche Gründe sowie solche, die in der Ausgestaltung des Hinweisgebersystems liegen. Das Ergebnis ist schließlich – im Umkehrschluss – eine… …. 2 Gründe für die Nichtnutzung eines Hinweisgebersystems „Reporting another person’s unethical behavior to a third party”, das ist, was gemeinhin unter… …Whistleblowing verstanden wird. 3 In der Öffentlichkeit scheint es eine grundsätzliche Wertschätzung für das Thema und Personen zu geben, die als Hinweisgeber auf… …Arbeitsbedingungen) als auch durch die Öffentlichkeit (zum Beispiel öffentliche Herabwürdigung, Vorwürfe, ein „Verräter“ oder „Denunziant“ zu sein). 6 Hier soll das… …zu bearbeiten. Dennoch befinden sich potenzielle Whistleblower regelmäßig in einer doppelten Dilemmasituation: Einerseits geht es um das Wertedilemma…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 1/2025

    Nemo-Tenetur im Datenschutzbußgeldverfahren nach „Deutsche Wohnen SE“

    Anerkennung der Selbstbelastungsfreiheit juristischer Personen als zwingende Folge der Definition eines Datenschutzvergehens als „genuine Verbandstat“
    Dr. Eren Basar, Christian Heinelt
    …Verbandstat“ Dr. Eren Basar und Christian Heinelt Das Schweigerecht ist eines der verfassungsrechtlich abgesicherten Kernrechte des Beschuldigten eines… …Selbstbelastungsfreiheit berufen können. I. Einleitung Die Europäisierung des Datenschutzrechts hat seit der Geltung des DSGVO eine Reihe prominenter Fragen für das deutsche… …DSGVO mit dem OWiG und der StPO entstanden sind. Angesichts der Bedeutung, die das Verfahrensrecht für die Durchsetzung etwaiger Bußgelder haben kann… …gegen ihn mitzuwirken, und das Recht, zu den Vorwürfen zu schweigen. Der folgende Beitrag zeichnet die wesentlichen Tragpfeiler der Herleitung des… …Nemo-Tenetur-Prinzips nach und stellt sie in den Kontext der EuGH-Entscheidung. II. Die rechtliche Verankerung von Nemo-Tenetur im Datenschutzrecht Das Recht zu schweigen… …Datenschutzstrafrecht, Cybersecurity und IT-Compliance. sierungen (z. B. dem Recht auf Akteneinsicht 4 ) das wichtigste Recht des Beschuldigten bzw. Betroffenen eines… …. 4 S. 2 StPO und § 136 Abs. 1 S. 2 StPO) eine Pflicht der Ermittlungsbehörde zur Belehrung über das Schweigerecht vorsehen. 6 Dem Beschuldigten bzw… …Insbesondere die DSGVO trifft keine entsprechende Regelung für das Verwaltungsverfahren. Die Aufnahme einer solchen prozessualen Regelung in die DSGVO wäre… …jedoch durchaus naheliegend gewesen, um die dortigen Ermittlungsregelungen „abzurunden“, denn in Art. 58 DSGVO werden der Aufsichtsbehörde durch das… …bezüglich der Auskunftspflicht nicht-öffentlicher Stellen § 38 BDSG a. F. nachgebildet 11 , der in § 38 Abs. 3 S. 2 BDSG a. F. das Aussageverweigerungsrecht…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "WiJ - Journal der Wirtschaftsstrafrechtlichen Vereinigung e.V." Ausgabe 3/2025

    Rezension zu Gramlich/Lütke: „Geschäftsgeheimnisse & Whistleblowing – Leitfaden zum richtigen Umgang in der täglichen Praxis”

    Dr. Louisa Schloussen
    …richtigen Umgang in der täglichen Praxis” Das Werk von Prof. i.R. Dr. Ludwig Gramlich und Dr. Hans- Josef Lütke befasst sich mit den Schnittstellen zwischen… …Konfliktfelder zu identifizieren und die praktische Anwendung nachvollziehbar zu erläutern. Gliederung und Konzeption Das Buch gliedert sich in zwei Hauptteile… …Bezugsrahmens. Damit hebt sich das Werk von anderen, meist rein national ausgerichteten Praxisratgebern ab. Insbesondere im Zusammenhang mit dem HinSchG gelingt… …rechtspolitische Fragestellungen praxisnah und anschaulich in das Gesamtverständnis eingebettet. Nach einer allgemeinen Übersicht der jeweiligen Regelungen folgt… …Anschluss behandelt das Buch die Rechtsfolgen bei Verletzungen von Geschäftsgeheimnissen (§§ 6 ff. GeschGehG) sowie schließlich die Handhabung von… …ethisch/moralische Wertungen (den handelnden „Aktivisten” wird der Unterschied indes weder bekannt noch zu vermitteln sein) über das (dann gerade nicht mehr) geltende… …beispielsweise der Anonymität von Hinweisgebern – in den internationalen und rechtspolitischen Kontext. Diese Herangehensweise hebt das Buch von anderen… …– gerade mit Blick darauf, dass unethisches Verhalten nicht unter das HinSchG fällt. Vergleichbares gilt für die Schnittstellen beim Schutz von… …der Schlussbetrachtung wird das Verhältnis zwischen HinSchG und GeschGehG zwar aufgegriffen, jedoch eher kurz gehalten. Fazit Gramlich/Lütke…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 2/2025

    Schlaglicht 3: Telefonwerbung und Datenschutz – BVerwG, Urt. v. 29.01.2025 – Az. 6 C 3.23

    Philipp Müller-Peltzer, Ilan Leonard Selz, Yakin Surjadi
    …Telefonwerbung setzt eine ausdrückliche oder zumindest mutmaßliche Einwilligung voraus. Eine bloße Veröffentlichung in einem Verzeichnis reicht nicht aus. 2. Das… …wirtschaftliches Interesse genügt nicht. 94 | PinG 2.25 Das Bundesverwaltungsgericht hat entschieden, dass die Erhebung und Nutzung von Telefonnummern aus öffentlich… …Entscheidung zum Redaktionsschluss noch nicht veröffentlicht). Ein Unternehmen, das Zahnarztpraxen für den Ankauf von Edelmetallresten kontaktierte, stützte sich… …Entscheidung konkretisiert das Zusammenspiel zwischen der DSGVO und dem UWG. Art. 6 Abs. 1 lit. f) DSGVO ermöglicht die Verarbeitung personenbezogener Daten zur… …zulässig ist, wenn eine mutmaßliche Einwilligung vorliegt. Das Gericht betont, dass die datenschutzrechtliche Interessenabwägung diese Wertungen des… …Wettbewerbsrechts berücksichtigen muss. Da das Unternehmen keine mutmaßliche Einwilligung nachweisen konnte, war eine Datenverarbeitung auf Grundlage des berechtigten… …Telefonmarketing betreiben, hat das Urteil unmittelbare Auswirkungen. Der Rückgriff auf öffentlich zugängliche Telefonnummern für Werbezwecke bleibt rechtlich… …hinreichend konkrete Erwartung des Anrufs bestehen muss. Das Urteil bestätigt zudem, dass eine Berufung auf das berechtigte Interesse als Rechtfertigung für…
    Alle Treffer im Inhalt anzeigen
◄ zurück 4 5 6 7 8 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück