COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2018"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (569)
  • Titel (28)

… nach Dokumenten-Typ

  • eJournal-Artikel (357)
  • News (128)
  • eBook-Kapitel (75)
  • Arbeitshilfen (11)
  • eBooks (3)
Alle Filter entfernen

Am häufigsten gesucht

Grundlagen Corporate deutschen Ifrs Anforderungen Instituts PS 980 Banken internen Risikomanagements Rechnungslegung Bedeutung Controlling Revision Praxis
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

574 Treffer, Seite 9 von 58, sortieren nach: Relevanz Datum
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 6/2018

    Wettbewerb um den Zugang zu Daten

    Moderne Regulierung im Informationszeitalter
    Manuela Wagner, Corinna Brecht, Oliver Raabe
    …, wird von der Rspr. das eingrenzende Tatbestandsmerkmal der Verletzung einer „Datenverfügungsbefugnis“ gefordert, vgl. OLG Nürnberg, Beschl. v. 23. 01… …Datenverknüpfung und -analyse dürfte darüber hinaus das größte Problem in der Entscheidung liegen, welchem der Beteiligten ein Ausschließlichkeitsrecht originär… …verfestigen. 19 Eine AGB-Kontrolle bedürfe zwar der negativen Abweichung vom gesetzlichen Leitbild und damit einer Zuordnungsentscheidung. 20 Dagegen hat das… …, PinG 2016, 161. 15 Hoeren, MMR 2013, 486, 487; Zech, CR 2015, 137; zurückgehend auf Welp, iur 1988, 434 ff. 16 Insoweit sei nur das Beispiel der… …Haftungsrisiken zu erwarten. 4. Geschäfts- und Betriebsgeheimnisse Das ebenfalls auf eine grundrechtliche Schutzzuweisung zurückgehende Abwehrrecht vor der… …, MMR 2013, 486, 491. 34 Vgl. ErwG. 26 DSGVO; EuGH, Urt. v. 19. 10. 2016 – C-582/14; Laue/Nink/­ Kremer, Das neue Datenschutzrecht in der betrieblichen… …, Datenschutz bei Big Data, in: König/Schröder/Wiegand, Big Data, 2018, 149, 166/167; vgl. auch BGH, Urt. v. 16. 05. 2017 – VI ZR 135/13, Rn. 43, in dem das… …dem Eigentümer oder Hersteller eines Smart Device ein Datenproduzentenrecht gewährt wird, obwohl die Daten über das unternehmerische Nutzungsverhalten… …GeschGehG-RegE. 232 PinG 06.18 Wagner / Brecht / Raabe Wettbewerb um den Zugang zu Daten 5. Urheberrecht und Datenbankschutz sui generis Soweit das im Strafrecht… …der kontextbezogenen Nutzbarmachung erkenntnisbasierten Optimierungspotentials. Eine Monetarisierung lässt sich über das flexiblere Instrument…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 6/2018

    Datenportabilität – Teil 1

    Anwendungsbereich des Rechts auf Datenübertragbarkeit
    Peter Krause
    …Security in Berlin. Peter Krause, LL. M. Ein seit Inkrafttreten der DSGVO nur am Rande diskutierter Bereich ist das Recht auf Datenübertragbarkeit bzw… …. Datenportabilität (Art. 20 DSGVO). Ein Grund dafür ist die Neuartigkeit der Norm für das deutsche Datenschutzrecht und die damit einhergehende Unsicherheit über die… …Bereiche untersucht werden, um die Reichweite des neuen Betroffenenrechts zu ermitteln. I. Zweck und Bedeutung Das Recht auf Datenübertragbarkeit ermöglicht… …verfolgt das Recht auf ­Datenübertragbarkeit auch wettbewerbsrechtliche und verbraucherschützende Ziele. 1 Im Gesetzgebungsprozess wurde angemerkt, dass der… …, 413. 3 Albrecht/Jotzo, Das neue Datenschutzrecht der EU, 2017, Teil 4 Rn. 19; ­Kamann/Braun, in: Ehmann/Selmayr, Datenschutz-Grundverordnung, 2017, Art… …. 20 Rn. 4. starken wettbewerbsrechtlichen Charakters, ist jedoch nicht zu folgen. 4 Das zunehmende Verwischen der Grenze zwischen Datenschutz- und… …Kontext der DSGVO ein, denn sie schützt die Grundrechte und -freiheiten natürlicher ­Personen (Art. 1 Abs. 2 DSGVO) und damit u. a. das Recht auf ­Achtung… …tut er, indem er auswählt, wem er seine Daten übertragen möchte. Dass das Recht auf Achtung des Privatlebens und auf Schutz personenbezogener Daten in… …sind als eher unkritisch einzuschätzen. 11 a) Personenbezogene Daten Das Recht auf Datenübertragbarkeit kann nur geltend gemacht werden hinsichtlich… …werden kann. Demnach wären regelmäßig nur Basisinformationen des Betroffenen zu übertragen. Das würde das Recht auf Datenübertragbarkeit in seiner…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 6/2018

    Videoüberwachung: Ein Fall für zwei?

    Die Videoüberwachung im Spannungsfeld von DSGVO und JI-RL
    Jana Schneider, Stephan Schindler
    …das Sicherheitsgefühl der Menschen stärken. 3 Inwieweit Videoüberwachung diese Ziele tatsächlich erreicht, ist im Einzelnen umstritten. 4 2… …; Bäcker, in: Hill/Kugelmann/Martini, Perspektiven der digitalen Lebenswelt, 2017, 63; Johannes/ Weinhold, Das neue Datenschutzrecht bei Polizei und Justiz… …und lit. e) DSGVO auf Rechtsgrundlagen außerhalb der DSGVO zurückzugreifen ist (Art. 6 Abs. 3 DSGVO). Hingegen ist im Anwendungsbereich der JI-RL das… …öffentlichen Raum berührt, hiervon nicht erfasst. 15 Die Bedeutung der Vorschrift ist daher als gering einzuschätzen und kann z. B. die ausschließlich auf das… …Videoüberwachung betrifft dies z. B. die Anfertigung (Erheben), das Aufzeichnen (Speicherung) sowie die Übermittlung der Video­daten. c) Automatisierte oder… …Zwischenspeicherungen vornehmen, 23 sondern v. a., dass es nicht entscheidend ist, ob überhaupt eine Zwischenspeicherung stattfindet. Das Erfordernis automatisierter… …semantischen (inhaltlichen) Dimension beziehen“ müsse. Das bloße Anfertigen und Abspielen von Videoaufzeichnungen reiche daher nicht; so auch Scholz, in: Simitis… …die straftatenbezogene Gefahrenabwehr erfasst wird, nicht aber das darüber hinausgehende allgemeine Gefahrenabwehrrecht. 31 Videoüberwachung, die z. B… …Schwabenbauer, in: Lisken/Denninger, Handbuch des Polizeirechts, 6. Aufl. 2018, Kap. G Rn. 371; Wolff, in: Schantz/Wolff, Das neue Datenschutzrecht, 2017, Rn. 242… …f.; Wolff, in: Kugelmann/Rackow, Prävention und Repression im Raum der Freiheit, der Sicherheit und des Rechts, 2014, S. 69; Johannes/Weinhold, Das…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 6/2018

    Aus Sicht der Stiftung Datenschutz: CDR – More Than Just a Hype?

    Frederick Richter
    …Richter, LL. M. Es ist ja nicht so, dass das derzeitige Recht zum Schutz von Daten die Unternehmen langweilen würde. Ganz im Gegenteil: Auch ein knappes… …Aufwand verschlingen. Dabei erlebt nahezu gleichzeitig ein Thema einen Aufschwung, das geeignet sein könnte, den Aufwand noch etwas zu steigern: Die… …Verantwortung ist das Konzept der Corporate Responsibility (CR). Die CR begegnet uns bislang meist in Form der Corporate Social Responsibility (CSR), als eine… …Unternehmen, die bereits das zwingende Datenschutzrecht teils als Zumutung empfinden, sich noch überobligatorisch zu engagieren und die Ziele einer CDR aktiv zu… …wie der Wunsch nach einem ­anständigen Umgang mit Daten. Und das mit gutem Grund: Die meisten Menschen haben zunächst einmal nichts gegen eine… …Verwendung von Daten mit Bezug zu ihrer Person, die ihnen das Leben leichter macht, die sie zur passenden Zeit an den passenden Ort lotst, die ihr… …geschäftliche Gelegenheiten präsentiert und die ihre Kommunikation beschleunigt. Die meisten Menschen haben aber sehr wohl etwas ­gegen das, vor dem sie auch das… …Entscheidungsprozessen und andere Fälle, in denen das Ergebnis einer Verwendung von Daten nicht im Sinne der betroffenen Person liegt. Gleiche Ziele, gleiche Chancen? Das… …Bestreben des Datenschutzrechts ist traditionell die Vermeidung von Beeinträchtigungen der Persönlichkeitsrechte. Das Bestreben der neuartigen Corporate… …Digital Responsibility ist eine ethisch motivierte „Gewährleistung von Datensicherheit und Datenschutz“. 4 Die CDR unterstreicht damit vor allem das Recht…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 6/2018

    Besprechung zu BGH, Urt. v. 12.07.2018 – III ZR 183/17. Neue Rechtsprechung zu den Rechten an den Daten Verstorbener, höchstrichterlicher Grundsatzentscheid für ein digitales Erbe

    Marcel Griesinger, Dr. Sebastian Brüggemann
    …eines verstorbenen Mädchens Zugriff auf das seither gesperrte Facebook-Konto der Tochter erhalten. Die Eltern erhoffen sich, über den Zugriff auf die… …Inhalte des Facebook-Kontos mehr über die Todesumstände ihrer Tochter zu erfahren. Mit der Entscheidung hob der BGH das vorangegangene Urteil des Berliner… …Kammergerichts auf, das den Eltern den Zugriff verweigert hatte. Aufgrund der Reich- und Tragweite der Entscheidung handelt es sich um eine Grundsatzentscheidung… …hinaus auf andere digitale Nachlässe Anwendung finden, bspw. auf Mailaccounts oder aber auch die digitale ­Musiksammlung. Das Urteil dürfte damit auch für… …vorgehaltenen Kommunikationsinhalten stehen weder das postmortale Persönlichkeitsrecht des Erblassers noch das Fernmeldegeheimnis oder das Datenschutzrecht… …U-Bahnhaltestelle durch einen Zug erfasst wurde. Die Klägerin wollte sich in der Folge in das Nutzerkonto ihrer verstorbenen Tochter einloggen, indem sie deren… …und Fachanwalt für Informationstechnologierecht sowie Lehrbeauftragter für Internetrecht an der Eberhard Karls Universität Tübingen. rin auf das… …Nutzerkonto der Tochter nicht zugreifen. Facebook hatte das Nutzerkonto nach der Mitteilung vom Versterben der Tochter in einen sog. Gedenkzustand versetzt… …. Dadurch ist es nicht mehr möglich, sich in das Nutzerkonto einzuloggen. Die Kontoinhalte werden jedoch nicht gelöscht. Um Zugang zu dem Nutzerkonto und den… …Verstorbenen Zugang zum Nutzerkonto zu ermöglichen. 2 Allerdings wurde die Klage auf Berufung der Beklagten durch das Kammergericht abgewiesen. 3 Mit der durch…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 6/2018

    PinG – Schlaglichter

    Ausgewählte Rechtsprechung und Verfahren
    Philipp Müller-Peltzer
    …Familienausnahme und – erneut – zur gemeinsamen Verantwortlichkeit. Die Wertungen des Urteils sind dem Grunde nach auf das aktuelle Recht übertragbar und im Hinblick… …auf das grundlegende erste Urteil zur gemeinsamen Verantwortlichkeit sind noch so viele Fragen offen, dass kein Puzzleteil, das die Richter in Luxemburg… …Publikationen dokumentiert werden. Das finnische Recht enthielt in Umsetzung der Datenschutzrichtlinie dem deutschen Recht vergleichbare Vorschriften Philipp… …Dateien und somit strukturiert erfasst wurden. Die Glaubensgemeinschaft erachtete die Vorlagefrage schon deshalb für unzulässig, da das in Frage stehende… …, dass die Tatsachenfragen allein durch das nationale Gericht geklärt werden. 254 PinG 06.18 Müller-Peltzer PinG – Schlaglichter In der Sache stellten die… …Einzelfalls zu beurteilen sei. Jenseits dieses richterlichen „Es kommt darauf an“- Credos, stellte das Gericht klar, dass auch eine natürliche oder juristische… …zentrale Zusammenstellung der Widerspruchslisten für den jeweiligen Bezirk, aber sie lassen eben auch das Interesse der Gemeinschaft an der Erfassung der… …uferlose Ausdehnung der gemeinsamen Verantwortlichkeit folgen. So könnte das Verhalten eines Handelsvertreters den Anbieter in die datenschutzrechtliche… …Internet zu bewerben. Ein Einverständnis des Vaters zur Verwendung der Bilder lag nicht vor. Das Landgericht hatte dem Antragsteller die Prozesskostenhilfe… …. 1 BGB bei getrennt lebenden Eltern das gegenseitige Einvernehmen erforderlich ist, wenn Entscheidungen von erheblicher Bedeutung für das Kind…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 6/2018

    Rahmenbetriebsvereinbarungen – ein Instrument bei Internal Investigations

    Vereinfachung und Beschleunigung von Internal Investigations durch vorausschauend abgeschlossene Betriebsvereinbarungen
    Dr. Sebastian Naber, Tim Ahrens
    …ausgewertet werden. Es gibt kaum ein IT-System in Unternehmen, das keine personenbezogenen Daten speichert und im Rahmen von Internal Investigations als… …Missachtung drohen Bußgelder, die bis zu 4 Prozent des weltweiten Konzernumsatzes ausmachen können (vgl. Art. 83 DSGVO). Überdies haben die DSGVO bzw. das… …: Das Spektrum der Betriebsmittel, mit denen Compliance-Verstöße begangen sein könnten, weitet sich aus und wird digitaler. In der Folge kommen umfassende… …Einrichtung vorsieht, die potenziell geeignet ist, die Leistung oder das Verhalten von Arbeitnehmern zu überwachen. 7 Zwar greift dieses Mitbestimmungsrecht… …der Hand, dass auch dies alles andere als optimal ist. Man ist auf die Mitwirkung und das Wohlwollen des Betriebsrats angewiesen, wenn die Untersuchung… …von Unternehmen zu Unternehmen verschieden. Ursächlich hierfür ist meist das Compliance-Management-System, das den Umgang mit Compliance-Verstößen in… …Unternehmen regelt. 11 Dennoch sollte der Prozess der Durchführung geregelt und dokumentiert sein, damit das Unternehmen auch für den Ernstfall gewappnet ist… …­Investigation und die geplanten Maßnahmen zur Durchführung ­vor­zunehmen. Ferner können dem Betriebsrat Berichte, z. B. über das (­Zwischen-)Ergebnis einer… …auf mögliche Freigaben zu vereinbaren. Das gilt auch für den Sicherheitsbeauftragten des Unternehmens, sofern die Möglichkeit besteht, dass… …auch das Risiko, dass ­Daten verwendet werden, die u. U. nicht verwertbar sind. Auch hier zeigt die Praxis, dass eine Einbeziehung dieser Maßnahme in…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 6/2018

    Anonymisierung am Beispiel von Abrechnungsdaten der gesetzlichen Krankenkassen im Rahmen des § 27 Abs. 4 BDSG

    Christian Teichter, Naida Šehic
    …Veröffentlichung zu anonymisieren, um den Anforderungen des § 27 Abs. 4 BDSG gerecht zu werden. Auf anonymisierte Daten ist das Datenschutzrecht nicht anwendbar. 1… …. Absoluter und relativer Personenbezug Der Begriff des personenbezogenen Datums ist von zentraler Bedeutung für das Datenschutzrecht. Das Vorliegen eines… …personenbezogenen Datums eröffnet nach Art. 2 Abs. 1 DSGVO und § 1 Abs. 1 BDSG den Anwendungsbereich des jeweiligen Rechtsakts. Legaldefiniert wird das… …personenbezogen angesehen werden, abhängig davon, welche Stelle voraussichtlich in der Lage ist, die Identität des Betroffenen festzustellen. 4 Das der DSGVO… …Zusatzinformationen zu verknüpfen [...], ein Mittel darstellt, das vernünftigerweise zur Bestimmung der betreffenden Person eingesetzt werden kann“. 7 Hierbei müsse… …Zusatzwissen ­Dritter, das vernünftigerweise zur Bestimmung der betreffenden Person eingesetzt werden könnte, entsprechend berücksichtigt werden. 8 Gesetzliche… …Personen ermöglicht, beispielsweise die vielfältigen zur Verfügung stehenden technologischen Mittel der Datenverarbeitung und das mögliche Zusatzwissen… …Person nur mit einem unverhältnismäßig hohen Zeit-, Kosten- und ­Arbeitsaufwand möglich ist. 13 Nach erfolgter Anonymisierung ist das Herstellen des… …Anonymisierungsverfahrens bzw. der Anonymisierungstechnik auf Basis einer detaillierten Risikoprognose zu erfolgen. Im Rahmen der Risikoprognose ist das Risiko der… …Re-Identifizierung zu ­ermitteln (das „Re-Identifizierungsrisiko“). Je höher das Re-Identifizierungsrisiko ist, desto effektiver muss die Schutzwirkung des…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 6/2018

    Das Schriftformerfordernis für Einwilligungen im Bewerbungsverfahren

    Ein Relikt aus dem analogen Zeitalter
    Katrin Kirchert
    …Schriftformerfordernis f. Einwilligungen im Bewerbungsverfahren Kirchert PinG 06.18 267 Das Schriftformerfordernis für ­Einwilligungen im… …Internet ausgeschrieben und die Jobs immer öfter über Online-Bewerbungsportale vergeben. Das Schriftformerfordernis für Einwilligungen im… …Beschäftigungskontext erscheint daher wie ein Relikt aus dem letzten Jahrhundert. Trotzdem müssen sich deutsche Unternehmen an das Bundesdatenschutzgesetz und damit auch… …das deutsche Gesetz beim Vorliegen von besonderen Umständen eine Abweichung vom Schriftformerfordernis. Um was für Umstände es sich dabei handelt, wird… …Beschäftigungsverhältnisses gänzlich abzusehen und die Dokumentation der Einwilligung auch auf anderem Wege zu ermöglichen. Zur Begründung wurde ausgeführt, dass das… …kann das Unternehmen den abgelehnten Bewerberinnen und Bewerbern auch nach Abschluss des Bewerbungsverfahrens und Besetzung der Stelle die… …Einwilligungserklärung per E-Mail oder Brief zukommen lassen. Diese ist dann ggf. auszudrucken, zu unterschreiben und per Post an das Unternehmen zurückzuschicken. Es ist… …Bewerberinnen und Bewerbern höchstwahrscheinlich eher erteilt als nach einer Absage. Das Anbieten einer weiteren passenden Stelle stellt jedoch einen Vorteil für… …. Wichtig ist bei allen dargestellten Möglichkeiten, dass das Unternehmen gegenüber den Bewerberinnen und Bewerbern unmissverständlich klarstellt, dass eine… …zu erhalten (und das am besten, ohne den gesamten Bewerbungsprozess umstellen zu müssen), bieten sich mehrere Möglichkeiten: Denkbar ist es, den zum…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 6/2018

    Das System der IT-Sicherheit

    Rechtliche Fokalpunkte aus der secUnity-Initiative
    Anne Steinbrück
    …Das System der IT-Sicherheit Steinbrück PinG 06.18 269 Das System der IT-Sicherheit Rechtliche Fokalpunkte aus der secUnity-Initiative Anne… …und Rechtsinformatik (ITR) sowie im Projekt KASTEL am Zentrum für Angewandte Rechtswissenschaft (ZAR) am Karlsruher Institut für ­Technologie (KIT). Das… …Technik – „Security by Design“, der Datenschutz-Folgenabschätzung und einen Referenzrahmen über das IT-Sicherheitsrecht dargelegt werden. Aus dieser… …Vernetzungsaktivitäten in der Definition von Forschungsthemen für zukünftige Projekte bündeln. Aus der Gesamtbetrachtung soll auf einer Metaebene das Verhältnis der… …Systematisierung des IT-Sicherheitsrechts 2 und das Ergebnis einer funktionalen Betrachtung darstellen. II. Das System der IT-Sicherheit – Systemdarstellung der… …Voraussetzung: Dazu gehören die Struktur 2 Vgl. Steinbrück/Vonderau/Karl, PinG 2017, 243. 270 PinG 06.18 Steinbrück Das System der IT-Sicherheit des Systems der… …Gesamtgefüge beschreiben: Es kommen als Komponenten das Smartphone, ein Account, ein Nutzerprofil, ein „unhackable computer“ 3 oder das Sicherheitssystem von… …autonomen Fahrzeugen und Plattformen in Betracht. Dabei können das Nutzerprofil und die ­Applikationen auf einem Smartphone dynamisch ausgestaltet und das… …Teilsystemen abbilden. Darin kommt das fluktuierende Charakteristikum der Teilsysteme zum Ausdruck. Entsprechend ist die Blockchain als ein dynamisches… …das Interoperabilitätsmaß steht in Abhängigkeit dazu, ob es sich um eine symmetrische oder asymmetrische Beziehung zwischen den Teilsystemen handelt. Es…
    Alle Treffer im Inhalt anzeigen
◄ zurück 7 8 9 10 11 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück