COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "eJournal-Artikel"
    (Auswahl entfernen)
  • nach Zeitschriftenname
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (834)
  • Titel (63)

… nach Jahr

  • 2025 (72)
  • 2024 (84)
  • 2023 (64)
  • 2022 (66)
  • 2021 (64)
  • 2020 (57)
  • 2019 (69)
  • 2018 (69)
  • 2017 (64)
  • 2016 (64)
  • 2015 (71)
  • 2014 (65)
  • 2013 (25)

Alle Filter anzeigen

Alle Filter entfernen

Am häufigsten gesucht

Anforderungen internen Institut Bedeutung Analyse Compliance deutsches deutschen Unternehmen Prüfung Revision Controlling Fraud Instituts Governance
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

834 Treffer, Seite 2 von 84, sortieren nach: Relevanz Datum
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 4/2017

    Das Verzeichnis von Verarbeitungstätigkeiten und die Datenschutz-Folgenabschätzung in der Praxis

    Christian Volkmer, Ingo Kaiser
    …Das Verzeichnis von Verarbeitungstätigkeiten Volkmer / Kaiser PinG 04.17 153 PRIVACY COMPLIANCE Christian Volkmer ist Geschäftsführender Inhaber der… …, geschulter Informationssicherheitsbeauftragter und zertifizierter Datenschutzbeauftragter DSB-TÜV. Das Verzeichnis von ­Verarbeitungstätigkeiten und die… …sieht das nahezu immer anders aus. Das interne Verfahrensverzeichnis wird quasi immer nur dann erstellt, wenn der Datenschutzbeauftragte diese… …Verpflichtung, die Inhalte jedermann – also auch Dritten – zugänglich zu machen. Daher ist das öffentliche Verfahrensverzeichnis mindestens um die technischen und… …organisatorischen Maßnahmen, die nicht für die Augen Jedermanns gedacht sind, bereinigt. Das interne Verfahrensverzeichnis enthält entsprechend umfangreichere Angaben… …als das öffentliche Verfahrensverzeichnis. Es dient dazu, eine betriebsinterne Selbstkontrolle zu ermöglichen. Das öffentliche Verfahrensverzeichnis… …der DSGVO Mit Inkrafttreten der Datenschutz-Grundverordnung ab Mai 2018, ­ändert sich nicht nur die Bezeichnung. Zum einen bekommt das „Kind“ den neuen… …Namen „Verzeichnis von Verarbeitungstätigkeiten“, zum ­anderen auch einige inhaltlich neue Anforderungen. 154 PinG 04.17 Volkmer / Kaiser Das Verzeichnis… …von Verarbeitungstätigkeiten Art. 30 Abs. 1 DSGVO listet die Angaben auf, die das Verzeichnis zukünftig enthalten muss: Jeder Verantwortliche und… …Maßnahmen gemäß Artikel 32 Absatz 1”. Die gravierenden Neuerungen im Rahmen der DSGVO sind hier: –– Das Verzeichnis von Verarbeitungstätigkeiten muss nur noch…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 6/2024

    Das Datenschutz-Verfahrensrecht in Österreich

    Juliane Messner, Dr. Max Mosing
    …Das Datenschutz-Verfahrensrecht in Österreich Messner / Mosing Das Datenschutz- Verfahrensrecht in Österreich MMag. Juliane Messner und Dr. Max… …Wien. Verfahrensregeln sind eine unverzichtbare Grundlage für faire ­Verfahren – auch im (österreichischen) Datenschutzrecht. Die DSGVO und das… …, dass Zivil- 2 und sogar Strafgerichte 3 über Datenschutzrechtsverstöße urteilen und sogar Kartellbehörden das Datenschutzrecht fruchtbar machen. 4… …Form zu verwenden.“ 2 Das Recht auf Schadenersatz nach Art. 82 DSGVO in Verbindung mit § 29 DSG ist jedenfalls im Wege der ordentlichen Gerichtsbarkeit… …Rechtsträger (soweit sie nicht in Vollziehung der Gesetze tätig wurden, das wiederum mit Ausnahme des Rechts auf Auskunft) geändert werden, sodass ausschließlich… …amtswegig eingeleiteten Verfahren durch die öDSB. 280 | PinG 6.24 Messner / Mosing Das Datenschutz-Verfahrensrecht in Österreich verletzung. Andererseits kann… …jede betroffene Person das Recht auf Beschwerde 22 bei der öDSB, wenn sie der Ansicht ist, dass die Verarbeitung der sie betreffenden personenbezogenen… …Person auswirkt. PinG 6.24 | 281 Das Datenschutz-Verfahrensrecht in Österreich Messner / Mosing Die Beschwerde ist in deutscher Sprache einzubringen. 25… …Die Beschwerde bei der öDSB, 26 das wichtigste Rechtsschutzinstrument der DSGVO, 27 ist nach ihrer Einordnung im österreichischen Verfahrensrecht ein… …Rechtsverletzung abgeleitet wird, 4. die Gründe, auf die sich die Behauptung der Rechtswidrigkeit stützt, 5. das Begehren, die behauptete Rechtsverletzung…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 1/2013

    Das Netz bedarf einer Algorithmen-Ethik

    Stephan Noller
    …20 PinG 01.13 Noller Das Netz bedarf einer Algorithmen-Ethik Das Netz bedarf einer Algorithmen-Ethik Stephan Noller Das Internet bietet uns mehr… …elektronischen Geräten gelesen werden. Damit ändert sich auch das redaktionelle Angebot für Leser, das im elektronischen Kanal zunehmend durch Algorithmen… …wird stets das gleiche Muster befolgt: Daten werden erfasst, ausgewertet und im Anschluss Vorhersagensmodelle und Verhaltensprognosen generiert. Jeder… …, sondern in Zukunft noch viel stärker unseren Alltag bestimmen werden. Algorithmen steuern, was uns angeboten wird, sie steuern in welcher Reihenfolge das… …ge- Das Netz bedarf einer Algorithmen-Ethik Noller PinG 01.13 21 schieht und mit welcher Schwerpunktsetzung. Bei all diesen Möglichkeiten müssen wir uns… …jedoch immer wieder vor Augen halten, welche gesamtgesellschaftlichen Herausforderungen diese Innovationen mit sich bringen. Relevanz heißt das Zauberwort… …Das Geschäft mit datengetrieben Inhalten boomt. Modernste Technik erlaubt es jungen Unternehmen, mit einer Vielzahl an Daten zu arbeiten. Speziell im… …einziges, mit dem man das meiste erklären kann: Relevanz. Relevanz ist der Grund, warum man immer häufiger Menschen mit der Zeitung auf dem Schoß in der Bahn… …sitzen sieht, während sie ihr Mobiltelefon darüber halten und durch den Twitter- Stream blättern. Relevanz lässt uns plötzlich jedes Musikstück, das wir… …ermitteln, wie ausgewogen die zehn wichtigsten Nachrichtenportale im Internet berichtet haben. Durch passive Beobachtung ließe sich das nur bewerkstelligen…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 2/2020

    Privatsphäre für das Antlitz

    Frederick Richter
    …Aus Sicht der Stiftung Datenschutz Richter PinG 02.20 45 PRIVACY NEWS Aus Sicht der Stiftung Datenschutz Privatsphäre für das Antlitz Frederick… …weitere folgen könnte. Das Bekanntwerden der aktuellen Praktiken des Unternehmens Clearview AI aus den USA gibt nun guten Anlass dazu. Ebendort und auch in… …Kanada sollen etliche Ermittlungsbehörden in großem Stil Bilddaten nutzen, die das private Unternehmen aus öffentlich zugänglichen Datensammlungen entnahm… …Zugangsschranken für Suchmaschinen ins Netz stellen, machen sie die im Bild enthaltenen personenbezogenen Daten öffentlich zugänglich. Das ist insofern entscheidend… …weiter nähert, steht die Frage im Raum, ob die DSGVO hier überhaupt zur Anwendung kommen und somit Betroffenen aus Europa helfen kann. Denn das Unternehmen… …stellen zu wollen. Der Beauftragte wolle „stellvertretend für die betroffenen Personen in der Schweiz“ das Auskunfts- und Löschgesuch in Bezug auf Daten zu… …Regulierungsrahmen geschaffen ist. Kurz vor Redaktionsschluss des vorliegenden Heftes dann stand das angekündigte Verbot wieder in Frage. Auch die Bundesregierung… …derzeit verfügbare Technik noch ist, zeigt die geringe Trefferquote. In dem öffentlichen Versuch am Berliner Bahnhof Südkreuz hatte selbst das beste der… …Unbotmäßigkeiten das nächste Mal doch besser zweimal überlegen möge und bei „rot“ gefälligst stehenbleibe. Opfer dieses “naming and shaming” wurde infolge des… …Scanner hatte ihr Gesicht korrekt erkannt und zugeordnet; er hatte es allerdings lediglich auf einer Werbeanzeige für das von der Frau geführte Unternehmen…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 1/2015

    Der gläserne User – Regelungen und Regelungsbedarf für das Profiling

    Jan-Christoph Thode
    …Der gläserne User Thode PinG 01.15 1 PRIVACY TOPICS Der gläserne User – Regelungen und Regelungsbedarf für das Profiling Jan-Christoph Thode… …Risiken für das Recht auf informationelle Selbstbestimmung. Dieser Beitrag stellt bestehende Regelungen zum Profiling dar und zeigt, insbesondere vor dem… …gewesen sein. 2 Jede Nutzung dieser Geräte hinterlässt Datenspuren, die ausgewertet werden können. Das hierbei entstehende Datenvolumen hat ein enormes… …das Profiling. 1 Fischermann/Hamann, Big Data – Wer hebt das Datengold?, DIE ZEIT Nr. 02/2013. 2 Weichert, ZD 2013, 251, 252. 3 Weichert, ZD 2013, 251… …zusammengeführten Daten zu nahezu beliebigen Zwecken nutzen. Die umfangreiche Verknüpfung von Daten aus unterschiedlichen Quellen kann das Verhalten, die Interessen… …Analyse und Auswertung des Nutzerverhaltens erstellten Profile durch die Betroffenen kaum auf Richtigkeit kontrollieren lassen. Wer das Sammeln und… …Datenschutz-Grundverordnung hat die Europäische Kommission auf die Möglichkeiten der Profilbildung und die damit verbundenen Gefahren für das informationelle… …folgt definiert: „Im Sinne dieser Empfehlung bedeutet ‚Profiling‘ ein Verfahren der automatisierten Verarbeitung von Daten, das darin besteht, einer… …leicht zu digitalen Persönlichkeitsprofilen zusammenführen. Durch die Verknüpfung von Daten aus unterschiedlichen Zusammenhängen werden das Verhalten, die… …Interessen und Gewohnheiten eines Menschen verfügbar und vorhersehbar gemacht. Dies kann gegen das Verbot des Erstellens totaler Persönlichkeitsprofile…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 1/2025

    Das Berufs- und Geschäftsgeheimnis als Ausschlussgrund für die Nennung von Anwaltshonoraren?

    Christoph Partsch
    …Partsch Das Berufs- und Geschäftsgeheimnis als Ausschlussgrund für die Nennung von Anwaltshonoraren? Das Berufs- und Geschäftsgeheimnis als… …Ausschlussgründe (I.), geht auf das öffentliche Informationsinteresse ein (II.), widmet sich rechtspolitischen Erwägungen zur Kostenbegrenzung (III.) und schließt… …und Geschäftsgeheimnis der Anwaltskanzlei (2.). 1. Das Berufsgeheimnis als Ausschlussgrund für Auskunftsrechte Nach § 3 Nr. 4 IFG besteht ein Anspruch… …auf Informationszugang nicht, wenn die Information einem Berufsgeheimnis unterliegt. Das soll selbst dann gelten, wenn sich der Anspruch nicht gegen den… …das Berufsgeheimnis tatsächlich einen Ausschlussgrund darstellt, wird von der Rechtsprechung unterschiedlich beurteilt. Hier kommt es maßgeblich darauf… …an, wer „Herr des Geheimnisses“ ist. a) Die Position des BVerwG Das BVerwG hat zu den oben geschilderten Fragen betreffend Anwälte noch nicht… …Einverständnis Dritten gegenüber nicht offenbart würden. 3 Das gelte auch für Anwälte, wie das Gericht in einer hier in Bezug genommenen Entscheidung urteilte. Bei… …der Schutz durch das Anwaltsgeheimnis, so der 7. Senat. 4 b) Die Position des OVG Berlin-Brandenburg Das OVG Berlin-Brandenburg entschied in einem… …zeitlich dem soeben skizzierten Urteilen des BVerwG vorgelagerten Eilverfahren, dass das Anwaltshonorar vom Berufsge- 1 BVerwG, Urt. v. 15.12.2020 – 10 C… …, 171, 90–103, juris Rn. 18 m. w. N. 4 BVerwG, Urt. v. 10.04.2019 – 7 C 23/18, juris Rn. 30 m. w. N. PinG 1.25 | 51 Das Berufs- und Geschäftsgeheimnis als…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 3/2019

    Das PIA-Tool der CNIL im aufsichtsbehördlichen Praxistest

    Bürokratie oder praktikabler Ansatz?
    Kirsten Bock, Susan Gonscherowski, Eva Schlehahn
    …138 PinG 03.19 Bock / Gonscherowski / Schlehahn Das PIA-Tool der CNIL im aufsichtsbehördlichen Praxistest Kirsten Bock arbeitet seit vielen Jahren… …Forschungsprojekte in datenschutzrechtlichen Fragen. Das PIA-Tool der CNIL im aufsichtsbehördlichen ­Praxistest 1 Bürokratie oder praktikabler Ansatz? Kirsten Bock… …viele Verantwortliche vor Herausforderungen. Sie gilt als zeitaufwendig und bürokratisch. Wir haben das online in deutscher Sprache verfügbare PIA-Tool… …wahrgenommen. 3 Umso mehr gilt es, das Verfahren für Organisationen so sinnvoll auszugestalten, dass es sowohl praxisrelevante als auch nach… …aufsichtsbehördlichen Maßgaben belastbare Ergebnisse liefert. Inwieweit sich das Datenschutzniveau nach Durchführung einer DSFA tatsächlich verbessern lässt, bleibt… …Anforderungen des Art. 35 DSGVO entsprechen. Hier stehen unterschiedliche Verfahren bspw. der englischen 4 und französischen 5 Aufsicht wie auch das von den… …DSFA-Konzept inzwischen in verschiedenen Sprachen sowohl als online- als auch als offline-gestütztes Tool an. Wir haben das deutschsprachige PIA-Tool der CNIL… …https://www.cnil.fr/en/open-source-pia-software-helps-carry-out-data-protectionimpact-assesment. Das PIA-Tool der CNIL im aufsichtsbehördlichen Praxistest Bock / Gonscherowski / Schlehahn PinG 03.19 139 I. Allgemeine Anforderungen an eine DSFA… …. Nicht zuletzt sollte die DSFA eine Evaluation der Durchführung derselben als eigenständiges Verfahren vorsehen, welches in das von der Organisation nach… …Verarbeitung (durch Verkettungen) entstehen können. Das bekannteste Beispiel ist das sog. Fingerprinting. 10 Maßgeblich ist hierbei, dass bei der…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 6/2018

    Das System der IT-Sicherheit

    Rechtliche Fokalpunkte aus der secUnity-Initiative
    Anne Steinbrück
    …Das System der IT-Sicherheit Steinbrück PinG 06.18 269 Das System der IT-Sicherheit Rechtliche Fokalpunkte aus der secUnity-Initiative Anne… …und Rechtsinformatik (ITR) sowie im Projekt KASTEL am Zentrum für Angewandte Rechtswissenschaft (ZAR) am Karlsruher Institut für ­Technologie (KIT). Das… …Technik – „Security by Design“, der Datenschutz-Folgenabschätzung und einen Referenzrahmen über das IT-Sicherheitsrecht dargelegt werden. Aus dieser… …Vernetzungsaktivitäten in der Definition von Forschungsthemen für zukünftige Projekte bündeln. Aus der Gesamtbetrachtung soll auf einer Metaebene das Verhältnis der… …Systematisierung des IT-Sicherheitsrechts 2 und das Ergebnis einer funktionalen Betrachtung darstellen. II. Das System der IT-Sicherheit – Systemdarstellung der… …Voraussetzung: Dazu gehören die Struktur 2 Vgl. Steinbrück/Vonderau/Karl, PinG 2017, 243. 270 PinG 06.18 Steinbrück Das System der IT-Sicherheit des Systems der… …Gesamtgefüge beschreiben: Es kommen als Komponenten das Smartphone, ein Account, ein Nutzerprofil, ein „unhackable computer“ 3 oder das Sicherheitssystem von… …autonomen Fahrzeugen und Plattformen in Betracht. Dabei können das Nutzerprofil und die ­Applikationen auf einem Smartphone dynamisch ausgestaltet und das… …Teilsystemen abbilden. Darin kommt das fluktuierende Charakteristikum der Teilsysteme zum Ausdruck. Entsprechend ist die Blockchain als ein dynamisches… …das Interoperabilitätsmaß steht in Abhängigkeit dazu, ob es sich um eine symmetrische oder asymmetrische Beziehung zwischen den Teilsystemen handelt. Es…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 6/2017

    „Hate Speech“ – Eine rechtliche Einordnung und das Netzwerkdurchsetzungsgesetz zur Bekämpfung von Hassrede im Internet

    Dr. Hans-Christian Woger, Annina Barbara Männig
    …Schwerpunkte seiner Beratung liegen im gewerblichen Rechtsschutz sowie im Datenschutzund IT-Recht. „Hate Speech“ – Eine rechtliche Einordnung und das… …Aussage kommt es letztlich immer auf die Abwägung der widerstreitenden Verfassungsgüter an. Dabei ist jedoch zumindest zu fragen, ob sich das NetzDG zur… …Einzug. Und er ist gekommen, um zu bleiben. Aber was ist „Hate Speech“? Wie ist das gesellschaftliche ­Phänomen juristisch zu fassen und wie – wenn… …, diskriminierend und häufig sogar hasserfüllt zu Tage tritt, zeigt die Notwendigkeit eines Vorgehens gegen das Phänomen „Hate Speech“. Vor allem in Bezug auf die… …. Das ist wissenschaftlich ­bewiesen!“. 9 Vgl. Zimmer, Hate Speech im Völkerrecht, 2001, S. 17 m. w. N. ­wobei die Schwelle von der „einfachen… …verfassungsrechtliches Problem Dabei ist das dem Phänomen „Hate Speech“ zugrunde liegende verfassungsrechtliche Problem kein neues. Verfassungsrechtlich stehen sich auf… …grundrechtlich geschützt. 13 Das Grundgesetz zwingt die Bürger nicht seine Wertsetzungen persönlich zu teilen. 14 Vielmehr kann sich eine Person in Widerspruch zu… …den Werten des Grundgesetzes setzen und sich gleichwohl auf dessen Schutz berufen. 15 Das Grundrecht auf freie Meinungsäußerung findet jedoch seine… …Hate Speech nach ihrer Definition durch das Aufstacheln zu Hass sowie die Diskriminierung bestimmter Personengruppen auszeichnet, fallen Äußerungen, die… …Übersicht hierzu stellt das „Factsheet – Hate Speech“ des EGMR vom Juli 2017 dar, abrufbar unter: http://www.echr.coe.int/­ Documents/FS_Hate_speech_ENG.pdf…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 2/2013

    EU-Datenschutzgrundverordnung – Das Aus für Auskunfteien und Inkassounternehmen?

    Kay Uwe Berg
    …EU-Datenschutzgrundverordnung Berg PinG 02.13 69 PRIVACY NEWS EU-Datenschutzgrundverordnung – Das Aus für Auskunfteien und ­Inkassounternehmen? Kay… …Uwe Berg Das von Prof. Dr. Thomas Hoeren und Prof. Dr. Noogie Kaufmann im Auftrag des Bundesverbandes Deutscher Inkasso-Unternehmen e. V. (BDIU)… …Regelungen aus Brüssel. I. BDIU-Gutachten erklärt EU-Datenschutzgrundverordnung für verfassungswidrig Das Thema Datenschutz und seine derzeitig geplante… …­Ergebnissen: a) Verstoß gegen deutsches ­Verfassungsrecht Der Entwurf der Datenschutzgrundverordnung vom 25. Januar 2012 verstößt gegen das deutsche Grundgesetz… …ihrer Berufsfreiheit verletzt. Dies folgt daraus, dass in Art. 6 Abs. 1b) DS-GVO das Erfordernis der Einwilligung des Schuldners zur Datenweitergabe für… …wären, wenn die Inanspruchnahme von Auskunfteidiensten unmöglich gemacht würde. Die Gutachter kommen schließlich zu dem Ergebnis, dass im Falle, dass das… …Verstoß gegen das Recht auf einen gesetzlichen Richter nach Art. 101 Abs. 1 S. 2 GG vorliegen würde. Träte die DS-GVO in der jetzigen Fassung in Kraft… …, sänke der Grundrechtsstandard auf EU-Ebene unter den Stand, den das deutsche Verfassungsrecht garantiert. Die Voraussetzungen von „Solange II“ des BVerfG… …Absenkung des Schutzniveaus in gewissen Bereichen statt. Nicht nur im Bereich der Überschneidung von nationalem und ­europäischem Recht wird das nationale… …deren Geschäftsmodell und das Prinzip von Bonitätsauskünften bauen auf das Bestehen vorhandener ­Daten, die vorher z. B. von Inkassounternehmen…
    Alle Treffer im Inhalt anzeigen
◄ zurück 1 2 3 4 5 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück