COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2009"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (860)
  • Titel (233)
  • Autoren (2)

… nach Dokumenten-Typ

  • eBook-Kapitel (486)
  • eJournal-Artikel (222)
  • News (104)
  • eBooks (50)
Alle Filter entfernen

Am häufigsten gesucht

Risikomanagement Deutschland Berichterstattung Institut deutschen Corporate Analyse Unternehmen interne Compliance PS 980 Governance Fraud Risikomanagements Rechnungslegung
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

862 Treffer, Seite 29 von 87, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    Operatives IT-Risikomanagement

    Christian Oecking, Hermann Kampffmeyer
    …181 Operatives IT-Risikomanagement CHRISTIAN OECKING UND HERMANN KAMPFFMEYER 1. Aufgaben des operativen IT-Risikomanagements (IT-RM)… …. . . . . . . . . . . . . . . . . . . . . . . . . . . . 182 2. Voraussetzungen für IT-RM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 185 3. IT-Risiken erfassen und bewerten… …. . . . . . . . . . . . . . . . 195 4.4.1 Redundanz schaffen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 195 4.4.2 Abschirmen, überwachen und korrigieren… …. . . . . . . . . . . 197 5. Awareness, Schulung und Controlling . . . . . . . . . . . . . . . . . . . . . . . . 200 Christian Oecking und Hermann Kampffmeyer 182 1… …Informationstechnologie (IT), neuen Bedrohungen und kürzeren Fristen zur Korrektur von Security Lücken, gewinnt das operative IT-RM zunehmend an Bedeutung: • So ist die… …durchschnittliche Zeit zwischen dem Bekanntwerden einer Sys- temschwachstelle und deren Ausnutzung z. B. durch Viren im 1. Halbjahr auf 5,8 Tage gesunken.1 • Die… …Zahl der Viren und Würmer ist um den Faktor 4,5 gestiegen. • Die Zahl der mit Trojanern „Bots“ infizierten Systeme ist um das 6-fache gestiegen. Dieses… …(siehe Abb. 1). Risikomanagement umfasst für IT-Services die Prozesse Availability- (Ver- fügbarkeit), Security- (Sicherheit) und Continuity-Management… …(Service-Kon- tinuität) – drei taktische ITIL-Prozesse. Operatives IT-RM erfordert darüber hinaus die operative Umsetzung und das fortlaufende Controlling dieser… …managebar sind. D. h. insbesondere, dass die Zie- le der Business-Prozesse, die benötigten IT-Ressourcen, die Infrastruktur, etc. bekannt und die möglichen…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    Unternehmensweites Sicherheits-Management

    Jörn Dierks
    …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 204 2. Grundlagen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 204 3. Konfigurations- und Vulnerability… …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 209 3.2.2 Richtliniendefinition und -anpassung . . . . . . . . . . . . . . . 210 3.2.3 Schwachstellenerkennung… …. . . . . . . . . . . . . . . . . . . . . . . . 211 3.2.4 Korrektur- und Patch Management . . . . . . . . . . . . . . . . 212 3.2.5 Prozessmodell Zusammenfassung… …. . . . . . . . . . . . . . . . . . 213 3.3 Technische Umsetzung eines Konfigurations- und Vulnerability Managements . . . . . . . . . . . . . . . . . . . . . . . . . 214 3.3.1… …Information Management . . . 222 4.2.1 Inventarisierung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 223 4.2.2 Richtlinien- und… …Überwachungsdefinition . . . . . . . . . . . 223 4.2.3 Ereignis- und Vorfall-Überwachung . . . . . . . . . . . . . . . . 224 4.2.4 Reaktion (Incident Response)… …. . . . . . . . . . . . . . . . . . . . . . . 230 5. Fazit und Ausblick . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 232 5.1 Fazit… …Management, Vulnerability und Konfigurations Management sowie Patch Management. Besonders im Unternehmensumfeld haben diese Themenbereiche zuletzt an… …Relevanz gewonnen. Die immer komplexer werdenden Systemumgebungen, die steigende Zahl von Verwundbarkeiten und Angriffen und die zur Absiche- rung… …vorgestellten Verfahren und Lösungen wird Wert auf die Integration und Ergänzung der bereits in den Unternehmen etablierten Sicherheitslösungen gelegt. Dabei ist…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    IT-Controlling mit Service Level Agreements – SLA Performance Cycle (SLAPeC)

    Torsten Gründer
    …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 236 2. Was gute SLAs leisten können und müssen. . . . . . . . . . . . . . . . . . . . 236 2.1 Service ist nicht Produkt… …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 241 3.2 Leistungskontrolle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 242 3.2.1 Messung und Reporting… …. . . . . . . . . . . . . . . . . . . . . . . . . . 242 3.2.2 Mali und Boni . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 243 3.2.3 Interne Leistungsverrechnung (ILV) –… …Outsourcing von IT-Infrastrukturaufgaben ist ein regel- rechter Boom zu beobachten. Immer neue und immer spezifischere IT-Services entstehen im Markt, zunehmend… …angeboten von spezialisierten Dienstleistern. In aller Regel sind deren Hauptargumente: günstiger, hochwertiger, kompeten- ter und zuverlässiger als ein… …Unternehmen selbst die entsprechenden IT-Aufga- ben erfüllen zu können. Dies kann oft zutreffen, gilt aber nicht in jedem Fall und schon gar nicht automatisch… …. Zu Beginn dieses Jahrzehnts entstanden auch die ersten marktreifen Ser- viceangebote im Segment der IT Security. Vorreiter hierbei waren und sind noch… …immer vorwiegend Anbieter aus den USA, wo bekanntlich seit je her eine hohe Affinität zum externen Bezug von IT-Services in Unternehmen und Ver- waltungen… …, gleich ob es sich dabei um Infrastruktur-, Applikations- oder eben Security-Aufgaben handelt, ist die Verhandlung, Ausformulierung und Verein- barung von… …nicht erfüllen. Anspruch und Wirklichkeit klaffen oft weit auseinander, weil der Aufwand zur Erstellung brauchbarer SLAs einerseits gescheut bzw…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    Rechtliche Grundlagen und Anforderungen im Bereich IT-Sicherheit

    Dr. Joachim Schrey
    …249 Rechtliche Grundlagen und Anforderungen im Bereich IT-Sicherheit DR. JOACHIM SCHREY 1. Einführung… …organisatorischen Anforderungen im Einzelnen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 268 5.1.2 Risikomanagement und -Controlling im… …Bereich der Informationstechnologie . . . . . . . . . . . . . . . 270 5.2 Basel II und IT-Sicherheit… …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 281 8.3 Die strafrechtliche Verantwortlichkeit von Unternehmen und Geschäftsführung… …Grundlagen und Anforderungen 251 1. Einführung Die virtuelle Welt der Informationstechnologie entwickelt sich mit atemberau- bender Geschwindigkeit und… …konfrontiert die Verantwortlichen in Unterneh- men und Behörden ständig mit neuen Problemen, bislang unbekannten Sicher- heitsrisiken und zahlreichen… …gesetzgeberischen Vorgaben. Die Aufgaben der IT-Verantwortlichen – gleich ob Vorstand, Geschäftsfüh- rer, Behördenleiter oder IT-Manager – und damit deren… …, in denen deren Androhung als Druck- mittel eingesetzt wird, um sich schnell und kostengünstig von den betreffenden Mitarbeitern zu trennen. In welchem… …Umfang und unter welchen Vorausset- zungen können also Schadensersatzansprüche eines Arbeitgebers gegen seine (ehemaligen) Mitarbeiter bestehen? In dem… …sie herrschte, wenn das schädigende Ereignis nicht eingetreten, der betreffende Arbeitnehmer sich also richtig verhalten und seine arbeitsvertraglichen…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    IT-Grundschutz zum Bewältigen von IT-Risiken in Unternehmen

    Isabel Münch
    …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 297 8. Erfahrungen und weitere Entwicklung . . . . . . . . . . . . . . . . . . . . . . . 297 9. Risiken und Chancen rund um IT-Sicherheit… …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 307 IT-Grundschutzhandbuch 287 1. Aktuelle Situation Geschäftsprozesse sollten grundsätzlich fehlerfrei, verlässlich, zeitgerecht und… …fenden informations- und kommunikationstechnischen Maßnahmen. Die Bedeutung adäquater IT-Sicherheitsmaßnahmen für die Aufrechterhaltung eines… …ordnungsmäßigen Betriebs ist heutzutage unstrittig, trotzdem ist und bleibt es eine Herausforderung, das angestrebte IT-Sicherheitsniveau zu errei- chen und zu… …regelmäßig Umfragen und Statusberich- te veröffentlichen. Dazu gehören beispielsweise die Zeitschriften KES (http:// www.kes.info) und InformationWeek… …Zusammenar- beit mit dem Computer Security Institute, siehe http://www.gocsi.com) und das Deutsche Bundeskriminalamt (http://www.bka.de) interessante Zahlen und… …Informationen. So ergab z. B. die aktuelle KES/Microsoft-Sicherheitsstudie vom August 2004, dass die meisten Schäden durch Irrtum und Nachlässigkeit eigener… …genannten Zahlen rangieren zwischen Beträgen in Höhe von € 10.000 für die Bearbeitung von Hoaxes (unbegründete Warnungen oder schlechten Scherzen) und €… …500.000 für Schäden, die durch Infektionen mit Computer-Viren und deren Beseitigung entstanden. Auf der anderen Seite leidet aber auch das… …Umsetzung notwendiger IT-Sicherheitsmaßnahmen hatten, stieg diese Zahl 2002 um 15 Prozentpunkte und 2004 erneut um weitere 16 Prozentpunkte auf 62 %…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    IT-Risikomanagement durch Risikotransfer

    Constanze Brand, Christian Schauer
    …309 IT-Risikomanagement durch Risikotransfer CONSTANZE BRAND UND CHRISTIAN SCHAUER 1. Grundlagen des Risikotransfers… …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 311 1.1 Risiko und Versicherung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 311 1.2 Rückversicherung: Die Versicherung der… …von IT- und Internetrisiken . . . . . . . . . . . . . . . . 312 2.1.1 Rechtliche Risiken… …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 318 3. Risikomanagement und Risikobeurteilung bei der Versicherung von IT-Risiken . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 318… …3.1 Risikomanagement und IT-Risiken . . . . . . . . . . . . . . . . . . . . . . 318 3.2 Risikoerfassung und Risikobeurteilung… …4.2.1 Marktüberblick . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 329 Constanze Brand und Christian Schauer 310 4.2.2 Empfehlung… …. . . . . . . . . . . . . . . . . . . 334 6. Fazit und Ausblick . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 334 6.1 Zukünftige Herausforderungen für die… …IT-Risikomanagement durch Risikotransfer 311 1. Grundlagen des Risikotransfers Von modernen Informations- und Kommunikationstechnologien hängen allein in Deutschland… …mehr als die Hälfte der Industrieproduktion und über 80 Pro- zent der Exporte ab. Sie durchdringen alle Branchen und verändern einen Großteil der… …Chancen von Internet-Technologie und E-Business liegen auf der Hand, die Gefahren hingegen sind noch immer schwer abzuschätzen. 1.1 Risiko und Versicherung…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    Beurteilung von IT-Risiken durch die Wirtschaftsprüfung

    Dr. Robert Heinrich
    …Wirtschaftprüfers. . . . . . . . . 341 2.2 Beurteilungsmaßstab und rechtlicher Rahmen . . . . . . . . . . . . . 343 3. Der Einsatz von Informationstechnologie und… …die generellen Auswirkungen auf die Wirtschaftsprüfung . . . . . . . . . . . 344 4. Von der aussagebezogenen zur risiko- und prozessorientierten… …das Risikomanagement eines Unternehmens . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 348 5.3 Relevanz und Einbindung… …der IT-Anwendungen in das Risikomanagement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 352 6. Risikomanagement und Internes… …IT-Systeme betreffen können . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 352 6.2 Exkurs: Grundsätze zum Datenzugriff und zur… …Einsatz und dem funktionie- renden Zusammenspiel immer ausgereifterer Hard- und Softwaresysteme. Das gilt zumindest für große Unternehmen, in denen… …Organisation und Dokumen- tation der Rechnungslegung bereits kaum noch denkbar wäre ohne die Anwen- dung unterschiedlicher DV-Systeme. Hinzu kommen in… …Abläufe und Kosten zu gestalten. In kleinen und mittleren Unternehmen tritt hinzu, dass das notwendige Know-how im eigenen Hause nicht immer ausreichend… …verfügbar ist und somit häufig ohnehin auf externe Dienstleister zurückgegriffen wird. Oft fehlt es hier auch an einer klaren Dokumentation der IT-Strategie… …Funktionen der Unternehmensüberwachung und -steuerung. Sie wird durch ein Bereitstellen von verlässlichen und aussage- fähigen Informationen über die…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    IT-Sicherheit und Basel II – Aufsichtsrechtliche Entwicklungen und Implikationen für das Unternehmensrating

    Ernö Szivek
    …361 IT-Sicherheit und Basel II – Aufsichtsrechtliche Entwicklungen und Implikationen für das Unternehmensrating ERNÖ SZIVEK 1. Einleitung… …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 366 3.1 IT-Anforderungen vom KWG bis zu den MaK . . . . . . . . . . . . . 367 3.2 Die MaK und deren IT-relevante Anforderungen . . . . . . . . . . 371… …3.3 IT-Sicherheit und Basel II . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 373 4. MaRisk und IT… …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 379 Ernö Szivek 362 1. Einleitung Die Entwicklungen in der Informations- und Kommunikationstechnologie haben in den letzten Jahren einen… …bedeutenden Einfluss auf das Bankwesen und die mit den Kredit- und Finanzdienstleistungsinstituten in Geschäftsbezie- hung stehenden Unternehmen ausgeübt. Zu… …diesen Entwicklungen gehören unter anderem eine beschleunigte Kommunikation und schnellere Prozesse in den Finanzmärkten, das Aufbrechen von… …Wertschöpfungsketten, aber auch die Konsolidierung des Bankensektors in Form von Fusionen oder Übernahmen. Beim Entwicklungsfortschritt stehen IT-Systeme und -Prozesse… …Anforderungen des Bankensektors an die IT zur Entwicklung neuer Hard- und Softwarelösungen beigetragen. Für Finanzinstitute und Unternehmen bestand in den… …Aufrecht- erhalten eines hohen IT-Sicherheitsniveaus erfordert neben technischen und personellen Ressourcen auch eine stete Anpassung der Arbeitsabläufe an… …immer neue Sicherheitsbedrohungen sowie an die intern definierten Anforde- rungen für die Verfügbarkeit der Systeme und die Integrität der Datenflüsse…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    Fallstudien

    Ralph Wölpert, Torsten Gründer, Dr. Ulf Heil
    …Namen „Sir Oliver“ hat sich in 30 Jahren ein international tätiges und erfolgreiches Unter- nehmen mit einem Markenumsatz von über € 655 Mio. im Jahr… …für die EDV dar: Die tägliche Flut an Daten ist permanent zu sichern und alle Zahlen sowie Fakten sind für Geschäftsführung, Vertrieb und Produktdesign… …aktuell und jederzeit bereitzustellen. Der IT- Bereich von s.Oliver umfasst etwa 50 Mit- arbeiter inklusive Auszubildenden und betreut etwa 1.500 Anwender… …Stockwerk über und zerstörten dort noch einmal die gleiche Fläche. Die Auswirkungen dieses eher kleinen Feuers fielen daher so gravierend aus, dass das… …s.Oliver Glück im Unglück, denn von dem Brand war nicht die zen- trale EDV-Infrastruktur, sondern nur PC-Arbeitsplätze betroffen. Den Verantwortlichen und… …erleben. Nach und nach fielen die Netz- werkkomponenten der eingesetzten Switche aus, so dass die Mitarbeiter der betroffenen Abteilungen weder auf… …gespeicherte Daten zurückgreifen, noch konstruktiv mit ihren PCs arbeiten konnten. Ralph Wölpert 382 Die Geschäftsführung und die EDV-Leitung von s.Oliver… …hatten sich bereits vor dem Brandfall auf ein ganzheitliches Konzept bezüglich der eingesetzten IT-, Netzwerk- und Kommunikationssysteme (ITNK) verständigt… …. U.a. war die Notwendigkeit professioneller Datensicherung erkannt und Überlegungen geführt worden, wie sich die Sicherheit der ITNK optimieren und diese… …auch gegen Elementarschäden schützen lässt. Der Brandschaden forcierte dieses Bestreben und weiterführende Maßnah- men zur Wiederherstellung und…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Handbuch der Internen Revision

    Einleitung

    Prof. Dr. Thomas Amling, WP/StB Prof. Ulrich Bantleon
    …Ausweitung ihrer Aufgabenstellungen und bedingen eine zunehmende Professionalisierung.1 International wird diese Entwicklung durch das Institute of Internal… …Professionalisie- rung des Berufsstandes wichtige Weichen gestellt. Insbesondere für klei- ne und mittelgroße Revisionsabteilungen bringt dies die Chance auf einen… …signifikanten Professionalisierungsschub mit sich.3 Das Bench- marking unter Mitwirkung von erfahrenen, qualifizierten und idealer- weise zertifizierten Reviewern… …bilden das übersetzte IIA-Regelwerk (vor allem das Glossar als Bestandteil der IIA-Standards), die IIR Revisionsstandards und der Quality Assessment-… …Leitfaden des IIR inklusive dessen Glossar. Gesetzgeberisch wurden diese Entwicklungen 1998 in Deutschland mit dem Gesetz zur Kontrolle und Transparenz im… …Corporate Governance-Kodex durch das Transpa- renz- und Publizitätsgesetz (TransPuG) im Jahr 2002 und die Weiterent- wicklung der MaIR in den… …die Effektivität der Internen Revision im Rahmen der Überarbeitung der 8. EU-Richtlinie (Abschlussprüferrichtlinie) im Jahr 2006. 1.2 Ziel und Aufbau… …Ziel dieses Handbuchs ist die Darstellung der Grundlagen der Prüfungs- theorie, der organisatiorischen Voraussetzungen und der Prozesse der Internen… …Revision als Institution und Funktion zu informie- ren, sondern er erhält zu den einzelnen Aspekten unmittelbar die jewei- ligen berufsständischen Regelungen… …, „Unternehmensleitung“, „Unternehmenszielen“ etc. gespro- chen wird, dann verwenden die Standards dafür die Begriffe „Organisa- tion“, „Organisationsleitung“ und…
    Alle Treffer im Inhalt anzeigen
◄ zurück 27 28 29 30 31 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück