COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2009"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (860)
  • Titel (233)
  • Autoren (2)

… nach Dokumenten-Typ

  • eBook-Kapitel (486)
  • eJournal-Artikel (222)
  • News (104)
  • eBooks (50)
Alle Filter entfernen

Am häufigsten gesucht

Risikomanagements internen Praxis Grundlagen Arbeitskreis Fraud Rechnungslegung Institut Analyse Berichterstattung Anforderungen Risikomanagement Management Controlling Deutschland
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

862 Treffer, Seite 28 von 87, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch Controlling und IFRS-Rechnungslegung

    Anforderungen an die Finanzorganisation multinationaler Unternehmen

    Edgar Ernst, Hendrik Vater
    …225 10. Kapitel Anforderungen an die Finanzorganisation multinationaler Unternehmen Edgar Ernst und Hendrik Vater Im November 2003… …wurde bei der Deutsche Post World Net (DPWN) die beste- hende Finanzorganisation einer Neuordnung unterzogen und eine durchgehende Finanzverantwortung… …für den im Konzernvorstand zuständigen CFO eingeführt. Die neue Finanzorganisation zeichnet sich vor allem dadurch aus, dass erstmals Accounting- und… …Controlling-Funktionen konzernweit voneinander getrennt wur- den. Dieser Beitrag zeigt die wesentlichen Gründe dieser Entscheidung auf und be- schreibt die neue Struktur… …und Organisation des Finanzbereichs. 1. Einleitung Aus Sicht multinationaler Unternehmen haben sich Controlling und Rechnungsle- gung in den letzten… …Jahren in vielfältiger und sehr dynamischer Weise verändert.1 Hierbei greifen u.a. die Themen IFRS2, Sarbanes-Oxley Act3, Enforcement4 und… …, Hasselmeyer/Reichertz/Dohrn (2005), S. 440. 3 Zu den Auswirkungen des Sarbanes-Oxley Act auf Controlling, Rechnungslegung und Ab- schlussprüfung europäischer Unternehmen… …(2004), S. 1, Mayer (2005), S. 41, Zülch (2005), S. 565. Edgar Ernst und Hendrik Vater 226 nicht zuletzt interne Steuerung5 in vielerlei Hinsicht… …ineinander. Um wettbewerbs- fähig zu bleiben und neue Wettbewerbsvorteile erschließen zu können, ist es – nicht nur für kapitalmarktorientierte – Unternehmen… …notwendig, Potenziale früh- zeitig erkennen und bewerten zu können, umso aktiv an den dynamischen Ent- wicklungen teilnehmen zu können. Nicht zuletzt der…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Controlling und IFRS-Rechnungslegung

    Harmonisierung von Rechnungswesen und Controlling bei E.ON

    Bernd Haeger
    …243 11. Kapitel Harmonisierung von Rechnungswesen und Controlling bei E.ON Bernd Haeger Der vorliegende Beitrag verdeutlicht die… …Harmonisierung von internem und exter- nem Rechnungswesen aus Sicht des E.ON-Konzerns. Der Beitrag erläutert die inhaltlichen Harmonisierungsaspekte anhand der… …verwendeten Steuerungskenn- zahlen, insbesondere des Adjusted EBIT und ROCE, deren Beeinflussung durch die internationale Rechnungslegung und Anpassungen bei… …organisatorischen Aspekte der Harmoni- sierung werden am Beispiel des Konzernberichtswesens dargestellt und die Konse- quenzen für das Informationsmanagement im… …betriebswirtschaftlichen Schrifttum und in der Unterneh- menspraxis eine intensive Diskussion über die Harmonisierung von interner und externer Rechnungslegung geführt. Die… …ständig wachsende Forderung nach mehr Unternehmenstransparenz und die dynamische Entwicklung der internationalen Rechnungslegung haben dieser… …resultiert aus der Erwartungshaltung, dass „Aktionäre und andere interes- sierte Parteien aufgrund derselben Finanzdaten – wenn auch nicht in derselben… …Values basierenden Rechnungslegung bereits das Harmonisie- rungsende prophezeien. Der vorliegende Beitrag verdeutlicht die Möglichkeiten und Grenzen der… …Har- monisierung von Rechnungswesen und Controlling am Beispiel des E.ON-Kon- zerns. Hierbei werden zunächst die Rahmenbedingungen der Harmonisierung… …unter Berücksichtigung der strukturellen Veränderungen des E.ON-Konzerns und des re- gulatorischen Umfelds der Rechnungslegung dargestellt. Im Rahmen der…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Controlling und IFRS-Rechnungslegung

    Integriertes Wertmanagement im Bayer-Konzern

    Stefan Borchers
    …integrativen Grundsatz „intern = extern“ eingeführt. In diesem Zusammenhang wird daher zunächst die Zielvereinbarkeit von internem und externem Rechnungswesen… …der Matrixstruk- tur aus rechtlichen und strategischen Einheiten eingegangen. Der Beitrag schließt mit einer Untersuchung der Auswirkungen des „Value… …zunächst kurz auf die Historie und die aktuelle Struktur des Bayer-Kon- zerns eingegangen werden. Der Kaufmann Friedrich Bayer und der Färbermeister Johann… …Farbenfabriken vorm. Friedr. Bayer & Co umgewandelt und zwei Jahre später zum Börsenhandel zugelassen. 1891 kauft Bayer von der Firma Dr. Carl Leverkus & Söhne… …die Aliza- rin-Rot-Fabrik und verlegt im Jahr 1912 den Firmensitz ins heutige Leverkusen. 1925 schließen sich die führenden deutschen Chemieunternehmen… …. Stefan Borchers 268 industrie AG zusammen, die nach dem Zweiten Weltkrieg auf Befehl der Alliierten beschlagnahmt und später entflochten wird. 1951… …tief greifender Konzernumbau und die damit verbundene Abspaltung des klassischen Chemiegeschäfts sowie von etwa einem Drittel des Polymergeschäfts… …führte zur Neuaufstellung des Bayer-Konzerns. Umfangreiche Maßnahmen zur Kosten- und Effizienzverbesserung sowie die stra- tegische Neuausrichtung haben… …die Ertragskraft und die operative Leistungsfähig- keit des Konzerns nachhaltig verbessert. Am 28. Januar 2005 wurde die Abspal- tung von Lanxess… …Servicegesellschaften. Hinzu kommen etwa 300 Gesellschaften in fast allen Ländern der Erde. Die Angebots- palette auf den Gebieten Gesundheit, Ernährung und hochwertige…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    IT-Sicherheit als Unternehmenswert

    Torsten Gründer
    …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 2. IT-Sicherheit als Risiko- und Wettbewerbsfaktor . . . . . . . . . . . . . . . 12 2.1 Risiken für die IT – ein kurzer Überlick… …. . . . . . . . . . . . . . . . . . 12 2.2 Aktives Bewusstsein und Kritikalität . . . . . . . . . . . . . . . . . . . . . 13 2.3 Differenzierter Stellenwert der Informationssicherheit… …. . . . . . 15 2.4 Spannungsfeld IT-Sicherheit . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 3. Probleme und Leistungsgrenzen der Unternehmen in der… …. . . . . . . . . . . . . . . . . . . 20 4.1 Kosten – mit und ohne Sicherheit. . . . . . . . . . . . . . . . . . . . . . . . 20 4.2 Basel II ändert die Kostenperspektive für IT-Sicherheit… …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25 Torsten Gründer 12 1. Einführung Die Ereignisse des 11. September 2001 in New York, die zahlreichen und zunehmend folgenschweren… …Schädigung von Banken und Bankkunden unterstreichen nachdrücklich die hohe Sensibilität der IT (Informationstechno- logie) in den Unternehmen – und damit die… …Notwendigkeit einer zuverlässigen Sicherheit von IT. Die Bedrohungen für Infrastrukturen, Daten und Informati- onen in Unternehmen ebenso wie in Behörden sind… …vielfältig, sie sind gegen- wärtig und sie steigen in ihrer Kritikalität tendenziell weiter an. Die Verant- wortlichen in den Unternehmen und Verwaltungen… …stehen mehr denn je vor der Herausforderung, den neuen und sich zudem rasant verändernden Risiken dau- erhaft und in geeigneter Weise zu begegnen. Das ist… …nichts Geringeres als die Bestandssicherung des Unternehmens in der Zukunft. Ein solch existentielles Bewusstsein über alle personellen und organi-…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    IT-Sicherheit als integraler Bestandteil des Risikomanagements im Unternehmen

    Dr. Gebhard Geiger
    …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28 2. Betriebliche Risiken der IT-Sicherheit . . . . . . . . . . . . . . . . . . . . . . . . 29 2.1 Technische Nutzen- und Schadenspotentiale… …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32 2.3.3 Sicherheitsbedrohungen . . . . . . . . . . . . . . . . . . . . . . . . . . 32 2.3.4 Gemeinsamkeiten und Unterschiede zwischen IT-Störfall-… …und -Bedrohungsrisiko . . . . . . . . . . . . . . . . . 34 3. Risikopolitik und Risikomanagement . . . . . . . . . . . . . . . . . . . . . . . . 36… …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38 3.2.1 IT-Risikoidentifikation – Indikatoren und Frühwarnung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39 3.2.2… …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43 3.2.4 Risikosteuerung und -kontrolle . . . . . . . . . . . . . . . . . . . . 44 4. Basel II – Herausforderungen und Antworten… …schuss für Bankenaufsicht mit einer umfassenden Revision seiner Richtlinien der Kapitalmessung und Eigenkapitalunterlegung für Kreditrisiken1 erneut die… …Risikomessung und die praktischen Aufgaben des ertrags- orientierten Risikomanagements am Beispiel der IT-Sicherheit in voller Breite aufgerollt. Im… …Grundtypen von IT-Sicherheitsrisiken. Es sind dies im wesentlichen IT-Schwachstellen, IT-Störfallrisiken, IT-Sicherheitsbedrohun- gen und die Verwundbarkeit… …von IT-Systemen. Abschnitt 3 befasst sich mit den praktischen Fragen des Risiko- und IT-Sicherheitsmanagements. Im Mittel- punkt stehen hier das… …integrierte, unternehmensweite Risikomanagement, der Risikomanagementzyklus und seine einzelnen Ablaufphasen sowie die ertrags- orientierte Risikosteuerung…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    Optimale Planung und bauliche Ausführung von IT-Standorten (Euronorm EN 1047-2)

    Ralph Wölpert, Axel Janßen
    …53 Optimale Planung und bauliche Ausführung von IT-Standorten (Euronorm EN 1047-2) RALPH WÖLPERT UND AXEL JANSSEN 1. Einleitung… …. . . . . . . . . . . . 56 3.1 Bestehende nationale und internationale Schutzstandards . . . 57 3.2 Warum EN 1047-2?… …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57 3.3 Haftungspflichten und -risiken für das Management . . . . . . . . 59 4. Anforderungen an einen geeigneten IT-Standort… …. . . . . . . . . . . . . . 60 4.3 Erweiterbarkeit und Modularität . . . . . . . . . . . . . . . . . . . . . . . . 61 5. Bauliche Ausführung… …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63 5.3 Rohboden und Doppelboden . . . . . . . . . . . . . . . . . . . . . . . . . . . 64 5.4 Decke und Zwischendecke… …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64 5.5 Fenster . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65 5.6 Kabelführungen und… …Kanaldurchführungen . . . . . . . . . . . . . . . 65 5.7 Wasserführende Leitungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65 5.8 Mobiliar und… …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67 5.10 Leitungsanlagen in Rettungswegen . . . . . . . . . . . . . . . . . . . . . . 67 Ralph Wölpert und Axel Janßen 54 6… …. Sicherheitseinrichtungen in Rechenzentren . . . . . . . . . . . . . . . . . . . 68 6.1 Zugangssysteme und Zugriffskontrolle . . . . . . . . . . . . . . . . . . . 68 6.2… …IR-Video und Bewegungsmelder . . . . . . . . . . . . . . . . . . . . . . . . 72 6.3 Beleuchtung und Notbeleuchtung…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    Verschlüsselung

    Prof. Dr. Rainer W. Gerling
    …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84 1.1 Bürgerrechte und Verschlüsselung . . . . . . . . . . . . . . . . . . . . . . . 84 1.2 Bildungsziel Verschlüsselung… …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103 Prof. Dr. Rainer W. Gerling 84 1. Vorbemerkung Kryptographie galt viele Jahre als eine Domäne für Geheimdienste und auch heute kämpft man beim… …Einsatz kryptographischer Verfahren gegen das Vorur- teil „dies seien Relikte des Kalten Krieges und nicht mehr zeitgemäß“. Heute gilt jedoch mehr als… …zuvor, dass Kryptographie ein Teilgebiet der modernen Mathematik und damit ein Gegenstand offener freiheitlicher wissen- schaftlicher Forschung ist. Es… …konnten1. 1.1 Bürgerrechte und Verschlüsselung Traditionell gibt es in unserem Staat sowohl ein Briefgeheimnis, als auch ein Post- und Fernmeldegeheimnis… …(Art. 10 GG). Beide Geheimnisse haben die Aufgabe, die Kommunikationsinhalte der Bürger, Unternehmen und Instituti- onen zu schützen. Bisher mussten sie… …darauf vertrauen, dass der Staat die Ver- traulichkeit der Kommunikation seiner Bürger und Unternehmen durch orga- nisatorische Maßnahmen sicherstellte… …Verantwortung ihr Kommu- nikationsgeheimnis sicherstellen können. Sie müssen sich nicht mehr auf den Staat verlassen. Die zivile Nutzung und Anwendung der… …Kryptographie hilft damit den Bürgern und Unternehmen, ihre verfassungsmäßigen Grundfreihei- ten zu sichern. In der Europäischen Union – aber nicht nur dort –… …Grundkenntnisse über die Bedeutung von Schlüsseln haben und den Unterschied zwischen öffentlichen (public) und privaten (private) Schlüsseln kennen. Auch die…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    Systeme und Lösungen für IT-Sicherheit

    Eugene Kaspersky
    …105 Systeme und Lösungen für IT-Sicherheit EUGENE KASPERSKY 1. Einführung… …. . . . . . . . . . . . . . . . . . . . . . . . . 109 2. Firewalls und Systeme zur Entdeckung von Einbrüchen . . . . . . . . . 110 3. Inhaltsfilterung von Internet- und E-Mail-Verkehr… …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115 4.2 Viren-Schutz für Arbeitsplatzrechner und Server. . . . . . . . . . . 118 4.3 Anforderungen an die Anti-Viren-Lösung… …IT-Sicherheit und den Schutz des Internet . . . . . . . . . . . . . . 124 Eugene Kaspersky 106 1. Einführung Dieses Kapitel ist jenen Technologien gewidmet… …Unternehmensnetzwerk vor Malwa- re und Hacker-Attacken schützen sowie den Internet- und E-Mail-Verkehr fil- tern. Diese Software muss modernen Anforderungen gerecht… …, was genau unsere Daten bedroht, wie aktuell (wie gefährlich und wie häufig) diese oder jene Bedrohung ist und wie sie in der Realität ihren Schaden… …mit dem Ziel, geheime Daten zu ent- wenden (auch zu verändern oder ganz und gar zu zerstören) stellt eine weitere Bedrohung dar. Ein Einbruch kann von… …häufiger auf. Ihr Ziel ist die (Zer-)Stö- rung der Funktionsfähigkeit der kompletten Informationsinfrastrukur, was zum Ausfall der Geräte und damit zu realen… …Überlastung zur Folge, dass der Server abstürzt und Kunden nicht mehr bedient werden können. An sol- chen Attacken sind mehrere hundert (oder sogar tausend)… …gegengesetzten Situation. Ein beleidigter oder bestochener Mitarbeiter, der Systeme und Lösungen für IT-Sicherheit 107 Zugang zu vertraulichen Daten hat, kann…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    Managed Security Services

    Mark Sunner, Reinhard Bertram
    …127 Managed Security Services REINHARD BERTRAM UND MARK SUNNER 1. Managed Security Services vs. Secure Managed Services . . . . . . . . 128 2… …Vorgaben . . . . . . . . . . . . . . . . . . . . 142 4.4 Managed Firewall und Gateway Services. . . . . . . . . . . . . . . . . . 143 4.5 Connectivity… …. . . . . . . . . . . . . . . . . . 147 4.7 Security Monitoring, Sicherheitschecks und Audits . . . . . . . . . 148 4.7.1 Security Monitoring und Security Operation Center . . 149 4.7.2… …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154 8. Auswahlkriterien für einen MSS-Dienstleister . . . . . . . . . . . . . . . . . 155 Reinhard Bertram und Mark Sunner 128 1. Managed Security… …. Wenn es um Sicherheit geht, stehen Unternehmen dem Thema Outsourcing jedoch oftmals skeptisch gegenüber. Der Eindruck, Verantwortung und Kontrolle aus… …Security Services gewinnen können. Eng gefasst bezeichnen Managed Security Services (MSS) nur den Betrieb und das Monitoring von sicherheitsrelevanten… …IT-Systemen und IT-gestützten Prozessen befasst. Informationssicherheit generell wird in besonderem Maße als abhängig von funktionierenden Prozessen angesehen… …. Die Fähigkeit von Unternehmen, Behörden und Organisationen stets operativ aktionsfähig zu bleiben, auch und gerade wenn eine intern unerkannte… …Schwachstelle extern bekannt und ausgenutzt wird, ist eine der wesentlichen Aufgaben der Informa- tionssicherheit. Neben der Übernahme der operativen… …prozeduren. Somit ist Sicherheit heute zunehmend eine Frage des Beherr- schens von Prozessen sowie einer schnellen und zielgerichteten Reaktionsfähig- keit in…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    Administratives IT-Risikomanagement

    Dr. Manfred Bauer
    …159 Administratives IT-Risikomanagement DR. MANFRED BAUER 1. Bedeutung, Aspekte und Voraussetzungen . . . . . . . . . . . . . . . . . . . . 161… …1.1 Unternehmensziele und Kultur. . . . . . . . . . . . . . . . . . . . . . . . . . 161 1.1.1 Prioritäten, Einfluss auf Profit/Loss… …. . . . . . . . . . . . . . . . 162 1.1.2 Unternehmensrichtlinien, Standards und Programme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 162 2… …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 164 2.2.2 BASEL II und BaFin . . . . . . . . . . . . . . . . . . . . . . . . . . . . 164 2.3 Lieferanten-/Betreiber-Richtlinien… …. . . . . . . . . . . . . . . . . . . . . . . 165 2.4 Datenschutzrichtlinien (BDSG, Data Privacy) . . . . . . . . . . . . . 165 3. Zentrale Prozesse und IT-Standards… …. . . . . . . . . . . . . . . . . . . . . . . . . 166 3.1 Allgemeine IT-Betriebsprozesse: Inventar- sowie Problem und Change Management. . . . . . . . . 166 3.2 Technische Betriebsprozesse… …: Configuration Management und Monitoring . . . . . . . . . . . . . . 166 3.3 Kontrolle der Betriebsprozesse: Control IT Security, IT Risk Management… …. . . . . . . . . . . . . . . . 167 4. Organisatorische Zuständigkeiten und Verantwortlichkeiten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 167 4.1… …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 175 7.1.1 Heute und Morgen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 175 7.1.2 Audits und Zertifizierungen… …7.1.4.3 Core Management und Business Processes. . . . 177 7.1.4.4 Kundenzufriedenheit . . . . . . . . . . . . . . . . . . . . . . 178 7.1.5 Total Cost of…
    Alle Treffer im Inhalt anzeigen
◄ zurück 26 27 28 29 30 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück