COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "eJournal-Artikel"
    (Auswahl entfernen)
  • nach Zeitschriftenname
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (893)
  • Titel (276)
  • Autoren (1)

… nach Jahr

  • 2026 (28)
  • 2025 (87)
  • 2024 (85)
  • 2023 (64)
  • 2022 (68)
  • 2021 (66)
  • 2020 (63)
  • 2019 (69)
  • 2018 (71)
  • 2017 (65)
  • 2016 (65)
  • 2015 (73)
  • 2014 (68)
  • 2013 (24)

Alle Filter anzeigen

Alle Filter entfernen

Am häufigsten gesucht

deutschen Prüfung Institut Banken interne Rahmen Compliance Ifrs Praxis Fraud Rechnungslegung Kreditinstituten Risikomanagements Revision Bedeutung
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

896 Treffer, Seite 6 von 90, sortieren nach: Relevanz Datum
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 6/2017

    Technische und organisatorische Maßnahmen im Rahmen der Auftragsverarbeitung gemäß Art. 28 DSGVO

    Stefan Sander
    …IT-Recht und Software-Systemingenieur. Er ist Partner bei SDS Rechtsanwälte, Duisburg. Technische und organisatorische Maßnahmen im Rahmen der… …Verantwortlichen in Bezug auf die vom Auftragsverarbeiter umzusetzenden technischen und organisatorischen Maßnahmen (TOM) vereinbart werden? Um diese Frage zu… …beantworten, befasst sich der Beitrag mit dem unbestimmten Rechtsbegriff „hinreichenden Garantien“ im Kontext der Auftragsverarbeitung, erläutert den Sinn und… …Zweck von TOM und die diesbezügliche Änderung der Rechtslage zum 25. Mai 2018 und arbeitet heraus, dass die im Wortlaut des Art. 42 DSGVO ­definierten… …Zertifizierungen für die Auswahlentscheidung i. S. v. Art. 28. Abs. 1 DSGVO keine Hilfe sein werden und an den Bedürfnissen der Praxis vorbei gehen. I. Abwesenheit… …Deutschland als traditionelle Sichtweise 1 zu bezeichnende Position, nach der der Auftragnehmer nur der „verlängerte Arm“ des Auftraggebers sein kann und ohne… …des Weisungsrechts nach dem „Ob?“ der Verarbeitung, auch und insbesondere im Hinblick auf einzelne Datensätze, sowie dem „Wie?“ der Verarbeitung… …. Letzteres betrifft zwar eigentlich nur den Bereich der „Mittel“ der Verarbeitung i. S. v. Art. 4 Nr. 7 DSGVO – und diese sind in der Praxis fast immer in dem… …Betreiber eines Rechenzentrums. Denn jegliche Standardisierung zwecks Effizienz- und Qualitätssteigerung sowie Kostensenkung ist hinfällig, wenn aufgrund… …Implementierung eines Rollen- und Berechtigungskonzeptes für den Zugriff auf die zu verarbeitenden personenbezogenen Daten. 6 Beispiel: Umzäunung und…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 5/2025

    Schlaglicht 3:„Der Data Act als Herausforderung für den Datenschutz“ – Hamburgischer Beauftragter für Datenschutz und Informationsfreiheit (HmbBfDI)

    Anna Comandi, Parnijan Tina Ehtechami, Charlotte Schieler
    …und Charlotte Schieler SCHLAGLICHT 3: „Der Data Act als Herausforderung für den Datenschutz“ – Hamburgischer Beauftragter für Datenschutz und… …unmittelbar. Der Data Act soll den fairen Zugang zu und die faire Nutzung von Daten regeln. Dies betrifft sowohl personenbezogene als auch nicht… …personenbezogene Daten. Mit dem Data Act sollen Datenmonopole aufgebrochen und die Datensouveränität von Nutzern gestärkt werden. So sollen Nutzer von vernetzten… …Data Act und der DSGVO zahlreiche Berührungspunkte und Überschneidungen. Auch wenn eindeutig geregelt ist, dass die DSGVO im Kollisionsfall Vorrang… …für Datenschutz und Informationsfreiheit (HmbBfDI) in einer Handreichung vom 29.04.2025 ­(https://… …datenschutz-hamburg.de/fileadmin/user_upload/HmbBfDI/Datenschutz/ Informationen/250429_­Information_ Data_­Act_und_Datenschutz.pdf) und schildert seine Einschätzung zum Verhältnis wesentlicher Pflichten des Data… …Acts zur DSGVO. Außerdem gibt der HmbBfDI praktische Hinweise zur Vereinbarkeit der Pflichten aus dem Data Act und der DSGVO. Darüber hinaus erläutert… …der HmbBfDI in seiner Handreichung die im Data Act vorgesehene Aufsichtsstruktur und die geplante Vorgehensweise bezüglich derjenigen behördlichen… …Durchsetzungsmaßnahmen, die durch die Datenschutzbehörden auszuüben sind. Die Handreichung benennt zunächst die wesentlichen Inhalte und Rechtspflichten des Data Acts und… …macht in diesem Zusammenhang Ausführungen zu den im Data Act geregelten Datenzugangsansprüchen, Notstandsregelungen, zum Cloud-Switching und den…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 5/2025

    Datenschutz und Privatheit im digitalen Machtgefälle: Bedrohungen für vulnerable Gruppen

    Dr. Ines Duhanic, Dr. h.c. Marit Hansen
    …Duhanic / Hansen Datenschutz und Privatheit im digitalen Machtgefälle: Bedrohungen für vulnerable Gruppen Datenschutz und Privatheit im digitalen… …Machtgefälle: Bedrohungen für vulnerable Gruppen Dr. Ines Duhanic und Dr. h.c. Marit Hansen Die Digitalisierung durchdringt alle Lebensbereiche und bringt große… …Vorteile mit sich. Doch gerade für vulnerable Gruppen wie Frauen, Mitglieder der LGBTQ+-Community und Opfer von ­Stalking oder häuslicher Gewalt birgt sie… …auch erhebliche Risiken. Im digitalen Raum entsteht ein oft unsichtbares Machtgefälle, in dem persönliche Daten zu einem Werkzeug für Missbrauch und… …im privaten Umfeld, Zyklus-Tracking-Apps, Ortungstechnologien (etwa Apple AirTags) und ­KI-gestützte Begleiter. Unser Ziel ist es, fundierte Einblicke… …zu bieten, um die zugrunde liegenden Mechanismen dieses digitalen Machtgefälles zu verstehen und proaktive rechtliche sowie technologische Anpassungen… …zur Stärkung der Daten-Fairness 2 und digitaler Souveränität zu fördern. I. Fallbeispiele Moderne Technologien werden einerseits von Behörden oder… …ist und zusätzlich in allen Datenschutzfragen für die Tochtergesellschaften in den West-, Ost- und GUS-Staaten berät. Sie ist eine im Urheberrecht… …promovierte Volljuristin und ­Absolventin eines LL.M. in Europäischem Immaterial­güterrecht. Dr. h.c. Marit Hansen ist seit 2015 die Landesbeauftragte für… …Datenschutz Schleswig-Holstein und leitet das ULD. Die Diplom-Informatikerin ­beschäftigt sich seit 1995 mit der grundrechtskonformen Systemgestaltung. 1 Im…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 2/2025

    Rechtliche Anforderungen bei der Aufzeichnung und Transkription von Videokonferenzen mithilfe von Künstlicher Intelligenz

    Alina Moers
    …Moers Rechtliche Anforderungen bei der Aufzeichnung und Transkription von Videokonferenzen Alina Moers ist Rechtsanwältin für IT- und… …. Rechtliche Anforderungen bei der Aufzeichnung und Transkription von Videokonferenzen mithilfe von Künstlicher Intelligenz Alina Moers Der Einsatz von… …integriertem Microsoft Copilot) gibt es neuerdings neben der Funktion, Videokonferenzen aufzuzeichnen und zu speichern, auch die Möglichkeit, den Gesprächsinhalt… …der Teilnehmer in Echtzeit zu übersetzen und in Text zu transkribieren. 1 Bevor diese nützlichen Funktionen eingesetzt werden, sollte unbedingt geprüft… …werden, ob und wie deren Einsatz insbesondere datenschutzrechtlich zulässig umgesetzt werden kann. 2 I. Vorteile von Aufzeichnungen und KI-generierter… …und Sätzen durchsuchen lässt. Während die Aufzeichnungsfunktionen nicht neu sind, handelt es sich bei einer Transkription der Videokonferenz um eine… …. Nach der Konferenz steht den Teilnehmern (bzw. je nach Einstellung dem Organisator) ein Protokoll zur Verfügung, das gespeichert und geteilt werden kann… …dem bereits veröffentlichten Beitrag im Tagungsband der Herbstakademie, Moers, in: Heinze/Steinrötter, KI und Daten: ­Digitalregulierung auf dem… …Höhepunkt?, 2024, Aufzeichnung und Transkription von Videokonferenzen: Wie weit reicht der Schutz des gesprochenen Wortes?, S. 752 f. 3 Ergänzende Ausführungen… …zur ASR-Technologie bei Moers, in: Heinze/Steinrötter, KI und Daten: Datenregulierung auf dem Höhepunkt?, 2024, S. 752 f. dem ASR-Prozess wird eine…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 3/2015

    Vom Umgang mit Informationen aus und im Connected Car

    Sascha Kremer
    …134 PinG 03.15 Kremer Vom Umgang mit Informationen aus und im Connected Car Vom Umgang mit Informationen aus und im Connected Car Sascha Kremer 1… …. Einführung „Autos erzeugen die meisten Daten der Welt. […] Und auf diese Daten sind natürlich alle scharf. Mithilfe von Autos kann man zum Beispiel den besten… …und für die „Industrie 4.0“. Sensoren im Kfz, deren intelligente Verknüpfung untereinander und die Kommunikation mit umgebenden Systemen in Echtzeit… …heben die Informationsdefizite zwischen realer und virtueller Welt auf. Beim „besten Wetterbericht der Welt“ ­profitiert davon die Allgemeinheit, doch… …anonymen Informationen und personenbeziehbaren Daten verwischen mit weiter fortschreitender Technisierung der Kfz-Nutzung zusehends. Gleichwohl ist ungeklärt… …, wann das Datenschutzrecht im vernetzten Kfz konkret beginnt und wer mit personenbeziehbaren Daten aus dem Kfz als verantwortliche Stelle wie umgehen darf… …„Systeme müssen so konzipiert werden, dass möglichst wenige Daten erhoben werden und die Datenverarbeitung auf ein Minimum beschränkt wird“… …entspricht § 3 a S. 1 BDSG, dem wohl kommenden Art. 23 Abs. 2 der Verordnung zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten und… …zum freien Datenverkehr 4 sowie den Forderungen der 88. Konferenz der Datenschutzbeauftragten des Bundes und der Länder im Oktober 2014 zum „Datenschutz… …DSBundLaender/88DSK_DatenschutzImKfz.pdf. 6 Dazu Kremer, RDV 2014, 240, 241 und 246. ­deren Einbindung in vorhandene technische ­Infrastrukturen. Stand der Technik, verstanden als „die…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 3/2021

    Ausgewählte Rechtsprechung und Verfahren

    Philipp Müller-Peltzer, Ilan Leonard Selz
    …106 PinG 03.21 Müller-Peltzer / Selz PinG – Schlaglichter PinG – Schlaglichter Ausgewählte Rechtsprechung und Verfahren Philipp Müller-Peltzer und… …Bundeswirtschaftsministerium (BMWi) seinen aktualisierten Entwurf des Telekommunikations-Telemedien-Datenschutzgesetzes (TTDSG-E), das die Regelungen von TMG und TKG bündeln… …, neu aufbereiten und die ePrivacy-Richtlinie (nach langer Zeit) vollständig umsetzen soll. Der nachfolgende Beitrag liefert eine Übersicht über die darin… …einige Kürzungen vor und beschränkt sich im Wesentlichen auf eine direkte Umsetzung der ePrivacy-Richtlinie. Nach § 24 Abs. 1 TTDSG-E bedarf der Zugriff… …hinaus jedoch auch vergleichbare Technologien, wie Web Storage Fingerprinting, Tags und Pixel. Eine Einwilligung ist gemäß § 24 Abs. 2 TTDSG-E nur dann… …Urteil des BGH vom 28. 05. 2020 (Az. I ZR 7/16) zum Einwilligungserfordernis von Cookies und vergleichbaren Technologien noch verblieben sind (vgl. dazu… …Schlaglichter 08.20). Zugleich sieht der Entwurf auch einige Neuerungen gegenüber der bisherigen Rechtslage hinsichtlich der Zuständigkeit und der Bußgelder vor… …Bundesbeauftragte für den Datenschutz und die Informationsfreiheit (BfDI) zuständig sein. Verstöße gegen die Einwilligungspflicht nach § 24 TTDSG-E können gemäß § 26… …offenbaren sich durch die Neuregelung jedoch klärungsbedürftige Folgefragen, welche sich auf die Abgrenzung der Zuständigkeiten des BfDI und der… …ihrem Regelungsbereich der DSGVO vorgeht. Jedoch ist die Datenverarbeitung auf Websites, in Apps und Diensten nicht auf den Zugriff auf Endgeräte durch…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 6/2024

    Meldepflichten für Finanzunternehmen nach der DORA-Verordnung im Spannungsfeld zwischen DSGVO und NIS-2

    Karina Filusch, Frank Fünfstück, Dr. Aleksandra Sowa
    …DORA-Verordnung im Spannungsfeld zwischen DSGVO und NIS-2 Karina Filusch, LL.M., Frank Fünfstück und Dr. Aleksandra Sowa Die Meldepflichten bei… …sicherheitsrelevanten Inzidenten sind in verschiedenen Rechtsgrundlagen geregelt. Wie, wann und an wen eine Meldung erfolgen muss, regeln u. a. die DORA-VO, das… …NIS-2-Umsetzungsgesetz, das KRITIS-Dachgesetz und die DSGVO. Wie das Spannungsverhältnis dieser Normen zueinander ist, wird im folgenden Beitrag am Beispiel von… …Unternehmen aus dem Finanzsektor beleuchtet und konstatiert, wie eine solche Meldung aussehen könnte, damit sie den zuvor genannten Rechtsnormen nicht… …Regierungsentwurf vom 24.07.2024 vorliegenden NIS-2-Umsetzungsgesetz (NIS2UmsuCG) und dem KRITIS-Dachgesetz (KRITIS-DachG-E), die beide zahlreiche Überschneidungen im… …der DORA-VO sowie das Vorfallsmeldewesen in Bezug auf schwerwiegende Informations- und Kommunikationstechnologie (IKT) 2 -bezogene Vorfälle. 3 Dass die… …Sicherheit der Netzwerk- und Informationssysteme beeinträchtigt und (3) nachteilige Auswirkungen Karina Filusch, LL. M., ist Fachanwältin für IT- Recht und auf… …Datenschutz spezialisiert. Sie ist externe Datenschutzbeauftragte und berät Unternehmen, Verbände, Vereine, ­Privatpersonen und Hochschulen. Frank Fünfstück… …­studiert Rechtswissenschaft an der Fernuniversität in Hagen. Dr. Aleksandra Sowa ist zertifizierte Datenschutzauditorin und Datenschutzbeauftragte. Sie ist… …Sachverständige für IT-Sicherheit, Buchautorin und Spezialistin für Informationssicherheit und technischen Datenschutz. 1 Als „Finanzunternehmen“ oder „financial…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 3/2021

    Zum Recht und zur Pflicht der Arbeitszeitkontrolle – eine kurze Bestandsaufnahme

    Prof. Peter Gola
    …Zum Recht und zur Pflicht der ­Arbeitszeitkontrolle Gola PinG 03.21 99 PRIVACY TOPICS Zum Recht und zur Pflicht der ­Arbeitszeitkontrolle – eine… …kurze Bestandsaufnahme Prof. Peter Gola lehrte an der Verwaltungsfachhochschule in Wiesbaden und ist Ehrenvorsitzender der Gesellschaft für ­Datenschutz… …und Datensicherheit. Er ist Herausgeber bzw. Autor zahlreicher Veröffentlichungen zum Datenschutzrecht. Prof. Peter Gola Wird die von den Beschäftigten… …erbrachte Arbeitszeit und die Einhaltung der vorgeschriebenen Pausen kontrolliert, so kann dies sowohl im Interesse des Arbeitgebers als auch dem der… …Beschäftigten ­liegen. Es geht zum einen um die Erfüllung der geschuldeten Arbeitspflicht und zum anderen um die Einhaltung von zu Gunsten der Beschäftigten… …des ArbZG entsprechen jedoch nicht mehr dem Europäischen Recht und bedürfen der Anpassung. 1 A. Die Befugnis des Arbeitgebers zur Kontrolle der… …Arbeitszeiten nach § 26 Abs. 1 S. 1 BDSG Das Arbeitszeitgesetz und weitere spezielle „Arbeitszeitkontrollnormen“ verpflichten den Arbeitgeber zwar zur… …Dokumentation der von den Beschäftigten bereitgestellten Arbeitszeit, treffen aber keine Aussage zur Art und Weise dieser Dokumentation. Die Entscheidung über das… …Verfahren hat somit unter den Aspekten der Erforderlich- und Verhältnismäßigkeit gemäß § 26 Abs. 1 S. 1 BDSG zu erfolgen. Demzufolge ist ein auf biometrischen… …, wenn die Entlohnung auf Grund der geleisteten Arbeitsstunden erfolgt und die Aufzeichnung der Feststellung des Vergütungsanspruchs dient. § 26 Abs. 1 S…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 1/2019

    Webtracking und Microtargeting als Gefahr für Demokratie und Medien

    Hans-Christian Gräfe
    …Webtracking und Microtargeting Gräfe PinG 01.19 5 PRIVACY TOPICS Webtracking und Microtargeting als Gefahr für Demokratie und Medien Hans-Christian… …Gräfe Ass. iur. Hans-Christian Gräfe, wiss. Mit. am ­Weizenbaum-Institut für die vernetzte Gesellschaft, Forschungsinteresse im Medien- und IT-Recht… …, Fokus derzeit: Online- Werbung und soziale Netzwerke. Der Beitrag widmet sich einem virtuellen Bedrohungsszenario. Wie ist es zu bewerten, wenn sich ein… …durch Tracking gläsern gewordener Mensch in einer partitionierten – für ihn aber essentiellen – Öffentlichkeit bewegt und hypersonalisierte Wahlwerbung… …erhält. Nach einer Erläuterung der ­Fragestellung (I.) und Begriffsklärung (II.), sollen die verfassungsrechtlichen Ansatzpunkte erläutert werden (III.)… …. Im abschließenden Fazit (IV.) geht der Beitrag darauf ein, ob eine Bedrohung für ­unsere Rechtsgrundsätze besteht und wie man ihr begegnen könnte. I… …fährtenlesende Cowboys und ­Indianer denkt, der liegt gar nicht so falsch, aber technisch doch weit daneben. Es sei denn, die Verfolgten, deren Fährten gelesen… …Babynahrung und Kinderbetten, die an seine minderjährige Tochter versandt worden waren. Ob Target seine Tochter, die noch die High School besuche, dazu… …keine Erklärung für den Vorfall hatte. Die Coupons waren von Target an die Tochter adressiert und enthielten Werbung für Umstandsmode und Kindermöbel… …überrascht. Verschämt bat der Vater seinerseits um Entschuldigung. Wie sich herausgestellt hatte, war seine Tochter schwanger und Target hatte dies schon vor…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 6/2016

    Das Verfahrensverzeichnis und die DSGVO – Ohne geht es nicht!

    Daniela Duda
    …248 PinG 06.16 Duda Das Verfahrensverzeichnis und die DSGVO – Ohne geht es nicht! Das Verfahrensverzeichnis und die DSGVO – Ohne geht es nicht!… …Daniela Duda Daniela Duda, Geschäftsführerin der ASINARIUS GmbH, ist langjährige ­externe Datenschutzbeauftragte, berät und begleitet KMUs, wie ­Konzerne… …verschiedener Branchen im Fachbereich Datenschutz und steht dem ERFA-Kreis Bayern der GDD e. V. vor. Sie hält regelmäßig Vorträge und Schulungen zu verschiedenen… …Aspekten des Datenschutzes. Projektpläne zur Feststellung erforderlicher Schritte und Ressourcen sowie Fachpublikationen zur Vorbereitung auf die… …Datenschutz-Grundverordnung mit Wirkung zum 25. Mai 2018 anwendbar sein wird. Nicht neu ist auch, dass einiges noch recht unklar ist – und das voraussichtlich eine ganze Zeit… …lang in großen Teilen auch so bleiben wird. Ebenfalls nicht neu ist, dass Unternehmen heute beginnen sollten, sich auf die Verordnung vorzubereiten. Und… …Unternehmens, die in anderen Ländern zu finden sind. Bei Verarbeitungen von Daten, sofern diese dem sachlichen, persönlichen und räumlichen Anwendungsbereich der… …Beachtung finden. Wie, wenn nicht auf Basis eines Verfahrensverzeichnisses, soll dies möglich sein, oder gar bewertet werden und auch später nachgewiesen… …wirkliche Gemeinsamkeit zwischen Richtlinie 95/46/EG und der DSGVO wird auch darin zu sehen sein, dass der Dreh- und Angelpunkt die Reduzierung… …Auftragsverarbeiter. Als trennend könnte man die wirklich exorbitant veränderte Haftungs- und Sanktionssituation sehen. III. Schritt für Schritt Liest man die gängigen…
    Alle Treffer im Inhalt anzeigen
◄ zurück 4 5 6 7 8 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück