COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2020"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (779)
  • Titel (59)

… nach Dokumenten-Typ

  • eJournal-Artikel (326)
  • eBook-Kapitel (321)
  • News (126)
  • eBooks (6)
Alle Filter entfernen

Am häufigsten gesucht

Analyse Revision Grundlagen Ifrs Bedeutung Governance Fraud Arbeitskreis Berichterstattung Praxis Risikomanagements Corporate interne deutsches Anforderungen
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

779 Treffer, Seite 27 von 78, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch Datenschutz für Vereine

    Die technischen und organisatorischen Maßnahmen (Art. 32 DSGVO)

    Dr. Frank Weller
    …in seinen Absätzen 1 und 2 folgendes: (1) Unter Berücksichtigung des Stands der Technik, der Implementierungskosten und der Art, des Umfangs, der… …Umstände und der Zwecke der Verarbeitung sowie der unterschiedlichen Eintrittswahrscheinlichkeit und Schwere des Risikos für die Rechte und Freiheiten… …organisatorischen Maßnahmen zur Ge- währleistung der Sicherheit der Verarbeitung. (2) Bei der Beurteilung des angemessenen Schutzniveaus sind insbesondere die… …Kosten der Maßnahme, – Art, Umfang, Umstände und Zwecke der Verarbeitung, – Eintrittswahrscheinlichkeit und Schwere des Risikos für die Rechte und… …finanziellenMöglichkeiten des Vereins passen. Praxistipp: Besprechen Sie diese Fragen mit einem Fachmann/einer Fachfrau für techni- schen Datenschutz und lassen Sie sich… …Alternativen aufzeigen. 18.2 Acht Gebote des Datenschutzes Die frühere Fassung des BDSG enthielt in einer Anlage zu §9 mehrere Beispiele für technische und… …organisatorische Maßnahmen („Acht Gebote des Daten- schutzes“), die auch heute noch Anhaltspunkte für Maßnahmen liefern können und deutlich machen, dass viele… …personenbezogene Daten, die im Auftrag verarbeitet werden, nur entsprechend den Weisungen des Auftraggebers verarbeitet wer- den dürfen. 7. Verfügbarkeitskontrolle… …die Schwere des Risikos für die Rechte der betroffenen Personen berücksichtigen sollten: 128 18 Die technischen und organisatorischen Maßnahmen (Art… …. 32 DSGVO) – aktuelle und gebräuchliche Software mit Virenschutz; – regelmäßiges Aufspielen von Software- und Sicherheitsupdates; – Regelung des…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 3/2020

    Verbraucherdatenschutz in unruhigen Zeiten

    Heiko Dünkel
    …manches Thema im Angesicht der aktuellen Coronapandemie in den ­Hintergrund zu treten. In Jahrzehnten erkämpfte Grundsätze des Datenschutzrechts und des… …Kolumne bereits ein paar Zeilen geschrieben. Nach der klaren, aber sicher nicht alle Fragen beantwortenden Einordnung des EuGH (Urteil vom 01. 10. 2019, Rs… …. C-673/17) muss der BGH nun noch entscheiden, wie er im konkreten Fall mit dem eigentlich recht eindeutigen Wortlaut des deutschen Telemediengesetzes umgeht –… …ungeklärt. © Baumbach/vzbv Der Verfasser ist Leiter des Teams Rechtsdurchsetzung beim Verbraucherzentrale Bundesverband (e. V.) und kümmert sich dort unter… …die Datenschutzaufsichtsbehörden ermächtige und daneben keine weitergehenden Befugnisse auf der Grundlage des Wettbewerbs- und Unterlassungsklagerechts… …einem weiteren Verfahren des Verbraucherzentrale Bundesverbands gegen Facebook die Klagebefugnis sowohl im Hinblick auf § 8 UWG als auch § 3… …wahrscheinlich ist. An dieser Grundsatzfrage hängen derzeit übrigens etwa zwanzig nach Geltungserlangung der DSGVO eingeleitete Einzelverfahren des… …Wählerdaten bereits in den 90ern des vergangenen Jahrhunderts lediglich drei Datenpunkte (Postleitzahl, Geburtsdatum und Geschlecht), um 87 Prozent der… …Zeitpunkt des Textes bereits vollzogenen Datenspenden der Telekom scheinen nur sehr grobe Informationen über Personenströme zu enthalten. Dies wäre rechtlich…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "WiJ - Journal der Wirtschaftsstrafrechtlichen Vereinigung e.V." Ausgabe 3/2020

    Die Unternehmenskrise während der COVID-19-Pandemie aus strafrechtlicher Sicht

    Rechtsanwältin Dr. Ricarda Schelzke
    …Insolvenzantragspflicht des § 15a InsO vorrübergehend (zunächst bis zum 30. September 2020) suspendiert. Zweck dieser Regelung ist es, Unternehmen, die wegen der… …Dieser Beitrag basiert auf einer Präsentation der Verfasserin im Rahmen des WisteV-Webinars zu aktuellen Problemen im Zusammenhang mit der… …ausgesetzt. 2 Das gilt allerdings nicht, wenn die Insolvenzreife nicht auf den Folgen der Ausbreitung des SARS-CoV-2-Virus beruht oder wenn keine Aussichten… …Kraft. 3 § 1 COVInsAG ist aufgrund der Meistbegünstigungsregel des § 2 Abs. 3 StGB aber auch auf pandemie-bedingte Insolvenzreifen vor dem 1. März 2020 4… …von dieser Meistbegünstigungsregel vorsieht, nichts. 6 Denn diese Ausnahme findet nur dann Anwendung, wenn eine Tat während der Geltung des Zeitgesetzes… …begangen wurde. Das ist bei Fällen vor Geltung des COVInsAG aber gerade nicht der Fall. Sobald § 1 S. 1 COVInsAG nicht mehr gilt, also die… …und eine Widerlegung nur selten in Betracht kommen. 7 Ein Strafgericht ist an die täterbegünstigende gesetzliche Vermutung des § 1 S. 3 COVInsAG… …. 3 Art. 6 des Gesetzes zur Abmilderung der Folgen der COVID-19-Pandemie im Zivil-, Insolvenz- und Strafverfahrensrecht vom 27. März 2020. 4 Solche… …nicht strafbar, wenn die Voraussetzungen des § 2 Abs. 1 Nr. 2, 1. HS COVInsAG vorliegen, also dies vor dem 30. September 2023 geschieht und es sich um… …Risiko, dass wegen des Abschlusses von Verträgen mit Lieferanten oder Dienstleistern jedenfalls dann, wenn die Leistungen nicht bezahlt werden…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 3/2020

    CEO-Fraud

    Risiken für Unternehmen
    Dr. Dr. Fabian Teichmann, Marie-Christin Falker
    …beziehungsweise Prävention des Betruges. Dr. Dr. Fabian ­Teichmann Marie-Christin Falker 1 Einleitung In den meisten größeren Unternehmen ist es nicht üblich, dass… …Buchhalter oder Mitarbeiter auf niedrigeren Hierarchieebenen direkt mit dem CEO oder anderen Mitgliedern des strategischen Managements in Kontakt stehen. Trotz… …Art des Betruges, deren Häufigkeit seit 2015 um 270 Prozent angestiegen ist, vor allem US-Firmen. 1 Doch auch in anderen Nationen fallen Unternehmen der… …auch kompromittierte Business- E-Mails (englisch: Business Email Compromise; BEC) ist eine komplexe Art des Betruges, welcher vor allem Unternehmen, die… …, IT-Systemen oder – im Fall des CEO-Fraud – Geldern zu gewähren. Betrüger täuschen in diesen Fällen oftmals eine persönliche Bekanntschaft oder auch besondere… …Umstände vor. 4 Wenn der CEO des Unternehmens einem persönlich in wichtiger Angelegenheit schreibt, geht man als Mitarbeiter vermutlich nicht als Erstes von… …, Korruption, Geldwäsche und Terrorismusfinanzierung an verschiedenen Universitäten. Des Weiteren ist er Autor verschiedener Fachbücher und über 100… …: 04.03.2020). CEO-Fraud ZRFC 3/20 123 halb die deutsche Wirtschaft durch diese Art des Betruges extrem in Mitleidenschaft gezogen wird. 5 Das FBI definierte BEC… …als eines der relevantesten Themen des Jahres 2019. Insbesondere erhielt das FBI Internet Crime Complaint Centre (IC3) im Jahr 2019 23.775 Beschwerden… …herbeigeführte Vermögensverlust großen Ausmaßes ist oder die Intension ist, durch die Begehung von Betrug eine große Zahl von Menschen in die Gefahr des Verlustes…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift für Corporate Governance" Ausgabe 1/2020

    Unternehmenskultur im Fokus der Digitalisierungsanforderungen – Teil A

    Zur Bedeutung der Unternehmenskultur und darauf bezogener Veränderungsprozesse
    Prof. Dr. Markus H. Dahm, Clemens Holst, Lisa-Marie Schmitz
    …bezogener Veränderungsprozesse Prof. Dr. Markus H. Dahm / Clemens Holst / Lisa-Marie Schmitz* In diesem ersten Teil des Beitrags erfolgt zunächst eine… …Unternehmenskultur beträchtlichen Einfluss auf den Erfolg des gesamten Unternehmens. Es stellt sich die Frage, wie vorgegangen werden muss, um eine marktgerechte… …traditionell deutsch geprägten Unternehmen wie z. B. Siemens, Daimler, Allianz und Bosch angewendet werden kann. Für Traditionsunternehmen gilt im Rahmen des… …oder Gesellschaft geteilten immateriellen Werte wie beispielsweise Wissen als zentrale Elemente heraus 4 . Eine deutlich differenziertere Definition des… …der Mitarbeitenden und des Unternehmens bestimmen“ 7 . Edgar Schein versteht Unternehmenskultur als ein Muster von Annahmen, welches durch eine Gruppe… …und des Zusammenhalts (interne Integration) 9 . Der Entstehungsprozess von Unternehmenskultur wird als langfristiger Lernprozess angesehen, welcher… …Sekundärfunktionen wie Komplexitätsreduktion, Anpassungsfunktion des Unternehmens, interne Koordinationsfunktion sowie Motivations- bzw. Identifikationsfunktion 12… …Weiterentwicklung des Drei-Ebenen-Modells von Schein vorgenommen und publiziert. In Hatchs Modell werden vor allem die kulturelle Dynamik und die verbindenden… …selbstorganisiert und interdisziplinär statt. Das ist eine Entwicklung, die ursprünglich vermehrt durch IT-Anwendungsentwicklungsprojekte und die Nutzung des agilen… …Kommunikation innerhalb des Unternehmens wird über digitale Kanäle abgewickelt, und auch mit externen Geschäftspartnern oder Kunden wird vermehrt digital…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 5/2020

    Compliance bewegt …

    … Unternehmen und Menschen. Wir stellen in dieser Rubrik die Menschen vor, die Compliance bewegt und die Compliance bewegen – fachlich, beruflich und persönlich.
    Ulrich Rothfuchs
    …Rechtsanwalt, seit 20 Jahren General Counsel und seit 2006 auch Chief Compliance Officer des internationalen DEKRA Konzerns. Er ist Executive Vice President der… …gestalten. Damals hieß es nur nicht Compliance. Die Zeitenwende begann mit dem Siemens-Skandal im Jahr 2006. Als ich die ersten Statements des angeschlagenen… …des Compliance-Managements kritisch zu beobachten. Seitdem ist Compliance ein nicht unwesentlicher Teil meiner Aufgaben. Was motiviert Sie heute und… …waren sie damit nicht. Gleichwohl wird das Compliance-Wettrüsten weitergehen, allein schon deshalb, weil es die Legitimation des Berufsstands Compliance… …allerdings nicht im Sinne einer Krisenkommunikation, sondern eher als Mittel glaubwürdiger Wertevermittlung. Meine Erfahrung im Bereich des… …Nachhaltigkeitsmanagement hat mir in den letzten Jahren gezeigt, wie wichtig diese vermeintlich weichen Themen sind. Nach Bekanntwerden des Dieselskandals habe ich mir den… …juristischen Ausbildung die genaue Kenntnis des Geschäfts und sehr viel Management-Know-how nötig. Beratungsgegenstand ist das Verhalten des Managements selbst… …juristischen Sachbearbeitung zum Berater des Managements in allen rechtlichen und Compliance-relevanten Fragestellungen entwickeln. Wo holen Sie sich Rat, wenn…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Krisenbewältigung mit Risikomanagement

    Expertenschätzungen in der Risikoanalyse

    Jürgen Günther
    …71 Expertenschätzungen in der Risikoanalyse Dr. Heiko Frings, Jürgen Günther* 1. Eingrenzung des Themas Unter Risikoanalyse verstehen wir die… …dramati­ schen Unterschätzung des Gesamtrisikos und verbietet sich damit von selbst. Deshalb werden in solchen Fällen Expertenschätzungen benötigt… …spezifischen Verhältnissen des jeweiligen Un­ ternehmens gerecht werden. Für diese Skalierung sind wiederum häufig Experten­ schätzungen notwendig… …Expertenmeinungen unberücksich­ tigt. Wir wollen uns dagegen auf folgende Analyseschritte beschränken: ■ Wahl des Verteilungstyps für ein Einzelrisiko ■… …Experten intuitiv zugänglich sind und die Verteilung unmittelbar nachvoll­ ziehbar beeinflussen. Die Schätzung des EW sowie der Varianz erweisen sich oft als… …nutzen. Das Prinzip unter Berücksichtigung von Beschränkungen eine Verteilung mit maxi­ maler Entropie zu wählen, lässt sich als Verallgemeinerung des von… …Konzepte Minimum, Modus und Maximum sind leicht zu verstehen und ihre Schätzung ist im Regelfall einfacher als beispielsweise die Schätzung des EW`es und… …geschätzten Quantile ist dann typi­ scherweise ein guter Kandidat zur Modellierung des betrachteten Risikos. Zumin­ dest bei den größeren Risiken sollte der… …es, für die jeweils betrachtete Aggregationsebene eine W­ Verteilung des Gesamtrisikos auf dieser Ebene zu schätzen. Eine solche Ebene kann z. B. ein… …verschiedener Risiken mit ein­ fließen. Die Treiber selbst sind dagegen keine Risiken im Sinne des MCS Modelles. So kann etwa Inflation in der expliziten Form…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch TKG

    § 77c Vor-Ort-Untersuchung passiver Netzinfrastrukturen

    Scherer, Butler
    …betroffen sind. (2) Eigentümer oder Betreiber öffentlicher Versorgungsnetze müssen zumutbaren Anträgen nach Absatz 1 innerhalb eines Monats ab dem Tag des… …. Dabei sind die jeweiligen besonderen Sicherheitserfordernisse des öffentlichen Versorgungsnetzes zu beach- ten. (3) Der Antrag nach Absatz 1 kann ganz… …nachweislich besonders schutzbedürftig und für die Funktionsfähigkeit der kritischen Infrastruktur maßgeblich sind, und der Be- treiber des öffentlichen… …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17–19 a) Antragserfordernis und Form des Antrags… …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30 7. Änderungsbedarf auf Grund des EU-Kodex… …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31 2 Scherer/Butler TKG §77c Wegerechte und Mitnutzung 1 1 Gesetz zur Erleichterung des Ausbaus digitaler Hochgeschwindigkeitsnetze (DigiNetzG)… …, BGBl. I S. 2473 v. 04.11.2016. 2 Richtlinie 2014/61/EU des Europäischen Parlaments und des Rates vom 15.Mai 2014 über Maß- nahmen zur Reduzierung der… …Kosten des Ausbaus von Hochgeschwindigkeitsnetzen für die elektronische Kommunikation (Kostensenkungs-RL), ABl. EUNr.L 155 v. 23.05.2014, S.1. 2 3 3… …DigiNetzG1 umfassend umgestaltete §77c TKG dient in seiner Neufas- sung der Umsetzung des Art. 4 Abs. 5 Satz 1 Kostensenkungs-RL2. Nach Art. 4 Abs. 5… …dem Tag des Eingangs der schriftlichen Beantragung unter verhältnismäßigen, nichtdiskriminieren- den und transparenten Bedingungen gewährt werden. Diese…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch TKG

    § 66k Rufnummernübermittlung

    Herchenbach-Canarius, Niggemann
    …Teilnehmern den Aufbau von ab- gehenden Verbindungen ermöglichen, müssen sicherstellen, dass beim Verbindungs- aufbau als Rufnummer des Anrufers eine… …sowie Nummern für Kurzwahl-Sprachdienste dürfen nicht als Rufnummer des Anrufers übermittelt werden. Andere an der Verbindung beteiligte Anbieter dürfen… …Übermittlung der Rufnummer des Anru- fers beim Aufbau einer Telefonverbindung im Zeichengabeprotokoll. Diese Rufnum- mer wird grundsätzlich von dem anrufernahen… …mernübermittlung und eine Empfehlung einer vom Bundesministerium für Wirtschaft und Arbeit zur Vorbereitung der Umsetzung des Missbrauchgesetzes eingesetzten… …Expertenarbeitsgruppe aus dem Jahr 2003 hat der Gesetzgeber 2007 schließlich eigene Regelungen zur Rufnummernübermittlung vorgesehen. Der wesentliche Zweck des §66k TKG… …ist die Identifizierung des Anrufenden. Dies kann erforderlich werden für Abrechnungszwecke, zur Anzeige beim Angerufenen, im Zusammenhang mit der öf-… …Anruf z.B. nicht die Teilnehmernummer des Anrufers im Display des Angerufenen angezeigt wird, sondern eine Rufnummer für Premium-Dienste, um bei einem… …unbedachten Rückruf des Angerufenen zu erreichen, dass diese hochpreisige Rufnummer angewählt wird.1 Es handelt sich bei einem derartigen Fall regelmäßig um… …der bloßen Anonymisierung des Absen- ders dient. Weiterhin sind Missbrauchsszenarien im Zusammenhang mit der Abrechnung von Diensten und im Zusammenhang… …anschließender Strafverfolgung zu entziehen. Der Gesetzgeber bestimmt durch die Regelung des §66k TKG, dass automatische Rückrufbitten zu Rufnummern für…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch TKG

    § 88 Fernmeldegeheimnis

    Graulich
    …beteiligt ist oder war. Das Fernmeldegeheimnis erstreckt sich auch auf die näherenUmstände erfolgloser Verbindungsversuche. (2) Zur Wahrung des… …einschließlich des Schutzes ihrer technischen Systeme erforderliche Maß hinaus Kenntnis vom Inhalt oder den näheren Umständen der Telekommunikation zu verschaffen… …vorsieht und sich dabei ausdrücklich auf Telekommunikationsvorgänge bezieht. Die Anzeigepflicht nach §138 des Strafgesetz- buches hat Vorrang. (4) Befindet… …sich die Telekommunikationsanlage an Bord eines Wasser- oder Luftfahr- zeugs, so besteht die Pflicht zur Wahrung des Geheimnisses nicht gegenüber der… …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 2. Verfassungsrechtliche Grundlagen des Fernmeldegeheimnisses… …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21–94 1. Umfang des „Fernmeldegeheimnisses“ (Abs.1)… …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21–77 a) Schutz des Inhalts der Telekommunikation und ihrer näheren Umstände (Satz 1) . . . . . . . 21–34 aa) Schutz des „Inhalts der Telekommunikation“… …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32–34 b) Schutz der näheren Umstände erfolgloser Verbindungsversuche (Satz 2) . . . . . . . . . . . . . . . . . . . . . . 35 c) Einzelfälle des Eingriffs… …von E-Mails auf demMailserver des Providers… …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77 2. Adressat des Fernmeldegeheimnisses (Abs. 2)…
    Alle Treffer im Inhalt anzeigen
◄ zurück 25 26 27 28 29 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück