COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2020"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (819)
  • Titel (175)
  • Autoren (5)

… nach Dokumenten-Typ

  • eJournal-Artikel (331)
  • eBook-Kapitel (327)
  • News (150)
  • eBooks (12)
Alle Filter entfernen

Am häufigsten gesucht

Revision Berichterstattung Risikomanagement Instituts Praxis Ifrs Grundlagen Bedeutung Risikomanagements Institut Analyse Management interne Rechnungslegung Governance
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

820 Treffer, Seite 29 von 82, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch TKG

    § 77o Verordnungsermächtigungen

    Scherer, Butler
    …1Scherer/Butler §77o TKGVerordnungsermächtigungen §77o Verordnungsermächtigungen (1) Das Bundesministerium für Verkehr und digitale Infrastruktur… …wird ermächtigt, durch Rechtsverordnung ohne Zustimmung des Bundesrates im Benehmen mit dem Bundesministerium für Wirtschaft und Energie passive… …Netzinfrastrukturen zu benen- nen, die von den in den §§77a bis 77c genannten Rechten und Pflichten ausgenommen sind. Die Ausnahmen sind hinreichend zu begründen. Sie… …Rechtsverordnung des Einvernehmens mit dem Bundesministerium des Innern, für Bau und Heimat. Das Bundesministerium für Ver- kehr und digitale Infrastruktur kann die… …4 entsprechend. (2) Das Bundesministerium für Verkehr und digitale Infrastruktur wird ermächtigt, durch Rechtsverordnung, die der Zustimmung des… …Bundesrates bedarf, über die in §77h Absatz 4 vorgesehenen Ausnahmen von den in §77h festgelegten Rechten und Pflichten hinausgehende Ausnahmen vorzusehen und… …Dauer acht Wochen überschreitet. Die Rechtsverordnung ist hinreichend zu begründen und kann im Umfang oder Wert geringfügige Bauarbeiten oder kritische… …Einvernehmens mit dem Bundesministerium des Innern, für Bau undHeimat. (3) Das Bundesministerium für Verkehr und digitale Infrastruktur wird ermächtigt, durch… …Rechtsverordnung, die der Zustimmung des Bundesrates bedarf, Ausnahmen von den in §77i festgelegten Rechten und Pflichten vorzusehen. Die Ausnahmen können auf dem… …Bundesministerium für Verkehr und digitale Infrastruktur wird ermächtigt, im Einvernehmen mit dem Bundesministerium für Umwelt, Naturschutz und nukleare Sicherheit…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch TKG

    § 77j Allgemeine Informationen über Verfahrensbedingungen bei Bauarbeiten

    Scherer, Butler
    …Bedingungen und Verfahren für die Ertei- lung von Genehmigungen für Bauarbeiten betreffen, die zum Zweck des Aufbaus der Komponenten digitaler… …und des Rates vom 15.05.2014 über Maßnahmen zur Reduzierung der Kosten des Ausbaus von Hochgeschwindigkeitsnetzen für elektronische Kommunikation; im… …Folgenden auch: „Kostensenkungs-RL“. 2 RL 2006/123/EG des Europäischen Parlaments und des Rates vom 12.12.2006 über Dienstleis- tungen im Binnenmarkt. 2 3… …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–2 II. Zweck und Bedeutung der Norm… …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 2. Informationen über allgemeine Bedingungen und Verfahren… …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 I. Europarechtliche Grundlagen Die Vorschrift wurde im Zuge der Umsetzung der Kostensenkungs-RL1 neu in das TKG eingeführt und setzt Art. 7 Abs. 1… …Kostensenkungs-RL um. Die zentrale Bereitstellung von Informationen über die Bedingungen und Verfahren für die Erteilung von Geneh- migungen für Bauarbeiten ist ein… …Grundsatz, der bereits in der Dienstleistungsrichtline2 vorgesehenwar, und in der Kostensenkungs-RL übernommenwurde. Von der in Art. 7 Abs. 2… …Gesetzgeber dagegen keinen Gebrauch gemacht. Antragsbe- arbeitung und Genehmigungserteilung fallen in den Zuständigkeitsbereich der Län- der.3 Entsprechend der… …föderalen Kompetenz- und Aufgabenverteilung liegt es daher im Ermessen der Länder, eine solche zentrale Stelle einzurichten.4 II. Zweck und Bedeutung der…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch TKG

    § 138a Informationen zu eingelegten Rechtsbehelfen

    Heinickel
    …den gegen ihre Entscheidungen eingelegten Rechts- behelfen die folgenden Informationen: 1. die Anzahl und den allgemeinen Inhalt der eingelegten… …Rechtsbehelfe, 2. die Dauer der Verfahren und 3. die Anzahl der Entscheidungen im vorläufigen Rechtsschutz. Sie stellt diese Informationen der Kommission und dem… …: Gramlich/Manger-Nestler, Europäisierte Regulierungsstrukturen- und -netzwerke, 1.Aufl. 2011, S.93, 101. Inhaltsübersicht I. Europarechtliche Grundlagen… …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 II. Zweck und Bedeutung der Norm… …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–8 I. Europarechtliche Grundlagen Die Vorschrift setzt Art. 4 Abs. 3 Rahmen-RL um. II. Zweck und Bedeutung der Norm Die Vorschrift dient dazu… …wichtigen Rechtssicherheit im Wege und verhindern die Schaffung eines gemeinsamen Rechtsrahmens.1 Vor diesem Hintergrund ist eine Überwachung und kritische… …Begleitung der Praxis nationaler Regulierungsbehörden durch die Kom- mission und dasGEREK geboten.2 III. Kommentierung §138a TKG verpflichtet die BNetzA dazu… …, bestimmte Informationen zu den gegen ihre Entscheidungen eingelegten Rechtsbehelfen zu erheben und diese Informationen der Kommission und dem GEREK auf deren… …begründetes Ersuchen zur Verfügung zu stel- len. Da die Daten über Anzahl und Inhalt der eingelegten Rechtsbehelfe, die Verfah- rensdauer und die Anzahl der… …Entscheidungen im vorläufigen Rechtsschutz aufgrund ihrer Stellung als Verfahrensbeteiligte bei der Regulierungsbehörde anfallen, war es sachgerecht und effizient…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch TKG

    § 151 Änderung anderer Rechtsvorschriften

    Scherer
    …Entschädigung zu gewähren, derenUmfang sich beiMaßnahmen zur a) Überwachung der Post nach §17a des Gesetzes über die Entschädigung von Zeugen und… …Sachverständigen und b) Überwachung der Telekommunikation nach der Rechtsverordnung nach §110 Abs. 9 bemisst.“ (3) §17a Abs. 1 Nr. 3, Abs. 1 zweiter und dritter… …Halbsatz sowie Abs. 6 des Gesetzes über die Entschädigung von Zeugen und Sachverständigen in der Fassung der Be- kanntmachung vom 1.Oktober 1969 (BGBl. I S… …der Rechtsverordnung nach §110Abs. 9 außer Kraft. 1 2 1 Verordnung über die technische und organisatorische Umsetzung von Maßnahmen zur Über- wachung… …I. Zweck und Bedeutung der Norm… …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–5 I. Zweck und Bedeutung der Norm §151 TKG dient der Änderung von Rechtsvorschriften der StPO, des Art. 10-Gesetzes und des JVEG, die auf das TKG… …verweisen und ist inzwischen weitgehend überholt, da die betreffendenNormen seither weiter geändert wurden. II. Kommentierung §151 Abs. 1 TKG ändert die… …Verweisung in §100b Abs. 3 Satz 2 StPO, der das Ob und Wie von Vorkehrungen betrifft, die aufgrund richterlicher Anordnungen von Personen zu treffen sind, die… …geschäftsmäßig Telekommunikationsdienste erbringen oder daran mitwirken, um dem Richter, der Staatsanwaltschaft und ihren im Polizeidienst tätigen… …Ermittlungspersonen (§152 GVG) die Überwachung und Aufzeichnung der Telekom- munikation zu ermöglichen. Die Regelung des §100b Abs. 3 Satz 2 StPO a.F. ist durch Artikel…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Management von Risiken in Behörden

    Risikoberichterstattung

    Univ.-Prof. Dr. Bernhard Hirsch, Univ.-Prof. Dr. Dr. h.c. Jürgen Weber, Fabienne-Sophie Schäfer, Josef Schmid
    …5 Risikoberichterstattung Auch in öffentlichen Institutionen sollen Risiken, nachdem diese identifiziert, be- wertet und analysiert wurden, an… …Weitergabe der gesammelten Risiko-Informationen garantiert, son- dern auch durch die Schaffung von Transparenz über die Risikoposition von Be- hörden und ihrer… …Geschäftsbereiche dazu beiträgt, Fehlentscheidungen zu vermei- den. Daher gilt es, den für die Berichterstattung notwendigen Informationsfluss aufzubereiten und –… …wenn möglich und zweckmäßig – in das bereits bestehende Standardberichtwesen zu integrieren. Dieses Kapitel enthält Ausführungen zu den Zielen und… …Aufgaben der Risikobe- richterstattung in Behörden (Abschnitt 5.1). Es bietet in Abschnitt 5.2 Hinweise zur Gestaltung und Organisation der… …Berichterstattung. Praxisbeispiele seitens des Bundesverteidigungsministeriums und der Deutschen Bundesbank und Hand- lungsempfehlungen in Abschnitt 5.3… …das Risikomanagement in Behörden. 5.1 Ziele und Adressaten der Risikoberichterstattung Die Risikoberichterstattung umfasst alle Einrichtungen… …, Mittel und Maßnahmen zur Erarbeitung, Erfassung, Weiterleitung, Verarbeitung und Speicherung risiko- relevanter Informationen. Darin eingeschlossen sind… …die Ermittlung, Erstellung und Vermittlung von Informationen über Tatsachen, Ereignisse, Zusammenhänge und Vorgänge aus der Organisation und ihrer… …Umwelt.199F201 Die Risikoberichterstattung hat das unmittelbare Ziel, offen die Risiken und ggf. die Chancen der Behörde zu kommunizieren. Weiterhin soll sie…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 3/2020

    Das Compliance-Risiko in Deutschland

    Was Unternehmen wissen müssen
    Seyfi Günay
    …Günay* Angesichts der Tatsache, dass die Compliance-Landschaft zunehmend komplexer wird und immer neue Richtlinien und Vorschriften hinzukommen, müssen… …weltweit tätige Unternehmen eine wachsende Anzahl von Gesetzen und Verbraucherwünschen berücksichtigen, um Risiken erfolgreich zu minimieren. In Deutschland… …kostet uns Korruption? Die Organisation für wirtschaftliche Zusammenarbeit und Entwicklung (OECD) hat festgestellt, dass der Kostenaufwand allein für… …Hinweise für die Implementierung effektiver Antibestechungsprogramme und eine unabhängige Prüfungsmethode, mit der Unternehmen ihre Maßnahmen zertifizieren… …lassen können, um dem Bestechungsrisiko entgegenzutreten. 2 Eingeführt im Oktober 2016 legt die ISO 37001 Maßnahmen und Kontrollen fest, basierend auf Best… …Practices weltweiter Antikorruptionsmaßnahmen. Die flexible Norm kann von multinationalen Konzernen, kleinen und mittleren Unternehmen sowie öffentlichen… …, privaten und Nichtregierungsorganisationen genutzt werden. 1.1 Vorteile der ISO 37001 Antibestechungsrichtlinien und unterstützende Managementsysteme sind… …vermeiden. Das Einhalten rechtlicher Verpflichtungen und nachhaltiger und transparenter Geschäftspraktiken hilft, Vertrauen bei Kunden, Lieferanten und… …Drittparteien zu bilden. Letztlich ist die Zertifizierung wirtschaftlich sinnvoll und umsatzfördernd. Tatsächlich hat eine Studie über die finanzielle Leistung… …von Unternehmen, die die vorherigen IS0 9001 Zertifizierungsnormen übernommen hatten, deutliche Verbesserungen im Umsatzwachstum, bei den Gewinnen und…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 6/2020

    Ein Bild sagt mehr als tausend Worte

    Wie Piktogramme bei der Compliance helfen
    Rebecca Wiemer
    …helfen Rebecca Wiemer ist ­zusammen mit Christian Arndt geschäftsführende Gesellschafterin der ­Wiemer/Arndt UG und berät Unternehmen sowie öffentliche… …Institutionen im Bereich Datenschutz und Compliance. Rebecca Wiemer Die auch zwei Jahre nach Geltungsbeginn von einer Vielzahl von Bürgerinnen und Bürgern als… …sehr schwer verständlich und vielfach auslegungsbedürftig empfundenen Regeln der DSGVO bedürfen einer ergänzenden Vermittlung. Weiterhin spiegeln uns… …Unternehmen sowie Verbände einen hohen Aufklärungsbedarf wider und sind mit der Umsetzung der komplexen Anforderungen der DSGVO befasst. Gerade Unternehmen… …, Institutionen und Einrichtungen des Gesundheits- und Sozialwesens stehen immer wieder vor der Frage: Wie können wir die Prozesse etablieren, die Mitarbeitenden… …für die Einhaltung sensibilisieren und wie minimieren wir die Haftungsrisiken? Ebenso gehen die Lese- und Sehgewohnheiten hin zu kurzen und bildstarken… …Datenmanagement. Bilder können hier helfen. Der Datenschutz bekommt ein Gesicht Der Medienrechtler und Datenschutz-Experte Professor Kai von Lewinski hat bereits… …. Visualisierung und Sanktionen „Datenschutzzeichen sind als Maßnahme der Sensibilisierung im Sinne des Datenschutzrechts einzuordnen.“ Zu dieser Bewertung kommt die… …prüft. Und man geht hier noch weiter: „Das Unterlassen solcher Maßnahmen kann unter Umständen zu einer eigenständigen Sanktionierung führen. Im Rahmen… …eine vereinfachende und erklärende Wirkung zu, die durch einen Aushang in einer zentralen Stelle im Unternehmen sogar zu wiederkehrender Sensibilisierung…
    Alle Treffer im Inhalt anzeigen
  • Warnung vor „CEO-Fraud“ im Home-Office

    …ausgenutzt. Mittels Social Engineering werden die im Home-Office agierenden Mitarbeiter ausgespäht und dann per E-Mail, SMS oder Anruf angegriffen. Aus Sicht… …und präventive Schutzmaßnahmen empfohlen werden. Nachgefragt bei: Prof. Dr. Dirk Drechsler 24.10.2019 „Das Social Engineering ist eine Form… …über geschäftliche Beziehungen oder die Identität und Funktion von Mitarbeitenden zu finden sind. Sind die benötigten Daten nicht online verfügbar… …Angestellte aus Mitarbeiter der Beratungsboutique Carmasec sehen die Strategie der Betrugsmasche in der Umgehung und unautorisierten Nutzung von vorhandenen… …ausgeübt, indem in der Nachricht des vermeintlichen CEO betont wird, dass die Angelegenheit streng vertraulich und besonders zeitkritisch sei. Außerdem wird… …Verschluss bleiben müssen. Maßnahmen gegen Phishing-Attacken Vielversprechende präventive Maßnahmen gegen „CEO-Fraud“ sind die Analyse interner Zahlungs- und… …Abstimmungsprozesse und die Einführung eines Vier-Augen-Prinzips auch für Remote-Arbeit. Weiterhin sollten Mitarbeiter gezielt sensibilisiert und geschult werden, um… …Deliktarten: Betrug durch Kunden, Cyberkriminalität und Vermögensdelikte wie Untreue und Unterschlagung. „Nur 56 Prozent der Firmen leiteten ein Verfahren ein… …und Cyberkriminalität stellen ein erhebliches Problem für Unternehmen aller Größen dar. Als besonders kritisch erweisen sich zunehmend die Techniken des… …unternehmerische Prozesse zu sabotieren. Wie Sie der neuen Risikolandschaft begegnen, die in einer wachsenden Digitalwirtschaft und einem immer komplexeren Geflecht…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch TKG

    § 77b Informationen über passive Netzinfrastrukturen

    Scherer, Butler
    …verhältnismäßigen, diskrimi- nierungsfreien und transparenten Bedingungen. (3) Die Informationen über passive Netzinfrastrukturen öffentlicher Versorgungs- netze… …nachAbsatz 2müssenmindestens folgendeAngaben enthalten: 1. die geografische Lage des Standortes und der Leitungswege der passiven Netzin- frastrukturen, 2… …. die Art und gegenwärtigeNutzung der passivenNetzinfrastrukturen und 3. die Kontaktdaten eines oder mehrerer Ansprechpartner beim Eigentümer oder… …Infrastruktur, insbesondere deren Informa- tionstechnik, betroffen sind, die nachweislich besonders schutzbedürftig und für die Funktionsfähigkeit der kritischen… …Infrastruktur maßgeblich sind, und der Be- treiber des öffentlichen Versorgungsnetzes bei Erteilung der Informationen unver- hältnismäßige Maßnahmen ergreifen… …erhaltenen Informationen den Eigentümern oder Betreibern öffentlicher Telekommunikationsnetze, dem Bund, den Gebietskörperschaften der Länder und der Kommunen… …sowie dem Bundesministerium für Verkehr und digitale Infrastruktur unverzüglich zugänglich. Dies erfolgt elektro- nisch unter verhältnismäßigen… …, diskriminierungsfreien und transparenten Bedingun- gen. Näheres regelt die Bundesnetzagentur in Einsichtnahmebedingungen, die der vorherigen Zustimmung des… …Bundesministeriums für Verkehr und digitale Infrastruk- tur bedürfen. Die Einsichtnahmebedingungen haben insbesondere der Sensitivität der erfassten Daten und dem zu… …Übersicht gemäß §77a Absatz 1 Nummer 1 verwenden. 2 Scherer/Butler TKG §77b Wegerechte und Mitnutzung 1 1 RL 2014/61/EU des Europäischen Parlaments und…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch TKG

    § 109 Technische Schutzmaßnahmen

    Graulich
    …und sonstige Maßnahmen zu treffen 1. zum Schutz des Fernmeldegeheimnisses und 2. gegen die Verletzung des Schutzes personenbezogener Daten. Dabei ist… …erbringt, hat bei den hierfür betriebenen Telekommuni- kations- und Datenverarbeitungssystemen angemessene technische Vorkehrungen und sonstigeMaßnahmen zu… …treffen 1. zum Schutz gegen Störungen, die zu erheblichen Beeinträchtigungen von Telekom- munikationsnetzen und -diensten führen, auch soweit sie durch… …äußere Angriffe und Einwirkungen von Katastrophen bedingt sein können, und 2. zur Beherrschung der Risiken für die Sicherheit von Telekommunikationsnetzen… …und -diensten. Insbesondere sind Maßnahmen zu treffen, um Telekommunikations- und Datenverar- beitungssysteme gegen unerlaubte Zugriffe zu sichern und… …Netze zu gewährleisten und dadurch die fortlaufende Verfügbarkeit der über diese Netze erbrachten Dienste sicherzustel- len. Technische Vorkehrungen und… …sonstige Schutzmaßnahmen sind angemessen, wenn der dafür erforderliche technische und wirtschaftliche Aufwand nicht außer Verhältnis zur Bedeutung der zu… …Standortes oder technischer Einrichtungen hat jeder Beteiligte die Verpflichtungen nach den Absätzen 1 und 2 zu erfüllen, soweit bestimmte Verpflichtungen… …Telekommunikationsdienste erbringt, hat einen Sicherheitsbeauftragten zu benennen und ein Sicherheitskonzept zu erstellen, aus dem hervorgeht, 1. welches öffentliche… …Telekommunikationsnetz betrieben und welche öffentlich zu- gänglichen Telekommunikationsdienste erbracht werden, 2. vonwelchenGefährdungen auszugehen ist und 3. welche…
    Alle Treffer im Inhalt anzeigen
◄ zurück 27 28 29 30 31 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück