COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2020"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (819)
  • Titel (175)
  • Autoren (5)

… nach Dokumenten-Typ

  • eJournal-Artikel (331)
  • eBook-Kapitel (327)
  • News (150)
  • eBooks (12)
Alle Filter entfernen

Am häufigsten gesucht

Unternehmen deutsches Grundlagen Ifrs Bedeutung deutschen Deutschland Compliance internen Analyse Fraud Anforderungen Arbeitskreis Revision Governance
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

820 Treffer, Seite 39 von 82, sortieren nach: Relevanz Datum
  • Regulatorische Anforderungen an Kryptoverwahrer

    …, Informationen für ausländische Kryptoverwahrer und Ausnahmen für reine Kryptoverwahrer.  Das vollständige Dokument finden Sie hier.  Die umfassende Reform… …Compliance-Systeme erfordert, beleuchten die beiden Rechtsanwälte Dr. Alexander Cappel und Dr. Michael Born von der Kanzlei Norton Rose Fulbright im Interview mit der… …ESV-Redaktion.Wie Kryptowährungen und die Blockchain funktionieren, und wie man ihre Vorteile und Risiken besser versteht, veranschaulicht Enée Bussac in dem Buch… …weiterhin geheimnisvoll. Wie Kryptowährungen und die Blockchain funktionieren, wie man ihre Vorteile und Risiken besser verstehen und antizipieren kann… …, beschreibt Enée Bussac in der deutschen Ausgabe seines Buchs besonders anschaulich. Was genau sind Kryptowährungen, was bieten sie und warum gibt es so… …viele? Welche Beteiligungsmöglichkeiten bietet der komplexe und risikoreiche Markt heute? Wie entwickeln sich die Bezahlarten von morgen weiter? Was ist… …die Blockchain, welche neuen Konzepte und Geschäftsmodelle könnten sich eröffnen? Welche Auswirkungen könnten sich für die Gesellschaft und das…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch TKG

    § 54 Frequenznutzung

    Fetzer
    …1Fetzer §54 TKGFrequenznutzung §54 Frequenznutzung (1) Auf der Grundlage der Frequenzzuweisungen und Festlegungen in der Verord- nung nach §53… …sie die betroffenen Bundes- und Landesbehörden, die betroffenen Kreise und die Öffentlichkeit und berücksichtigt die in §2 genannten Regulierungsziele… …. Soweit Be- lange der öffentlichen Sicherheit und die dem Rundfunk auf der Grundlage der rund- funkrechtlichen Festlegungen zustehenden Kapazitäten für die… …her. Die Frequenz- nutzung und die Nutzungsbestimmungen werden durch technische, betriebliche oder regulatorische Parameter beschrieben. Zu diesen… …Parametern können auch Angaben zu Nutzungsbeschränkungen und zu geplanten Nutzungen gehören. Der Frequenz- plan sowie dessenÄnderungen sind zu veröffentlichen… …Technolo- gien verwendet werden dürfen und alle Arten von Telekommunikationsdiensten zu- lässig sind. (3) §53 Absatz 2 gilt entsprechend. 1 Die Kommentierung… …wurde bis zur 2.Auflage von Klaus-Udo Marwinski betreut und wird von Prof.Dr. Thomas Fetzer fortgeführt. 1 2 Vgl.Riegner/Kühn, in: Beck’scher… …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–4 3. Beteiligung der Behörden und der Öffentlichkeit (Abs.1 Satz 2)… …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 II. Technologie- und Diensteneutralität (Abs. 2)… …Frequenzplan teilt die BNetzA über die Rahmenfestlegungen der Frequenzzuweisung hinaus die Frequenzbereiche auf Frequenznutzungen und hierauf bezogene konkrete…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch TKG

    § 66c Preisanzeige

    Herchenbach-Canarius, Niggemann
    …dieses Dienstes zu zah- lenden Preis einschließlich der Umsatzsteuer und sonstiger Preisbestandteile ab einem Preis von 2 Euro pro Inanspruchnahme deutlich… …sichtbar und gut lesbar anzuzeigen und sich vom Endnutzer den Erhalt der Information bestätigen zu lassen. Satz 1 gilt auch für nichtsprachgestützte… …geeignetes Verfahren legitimiert. Die Einzelheiten regelt und veröffentlicht die Bundesnetzagentur. 1 2 3 4 Inhaltsübersicht I. Zweck und Bedeutung der… …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–6 I. Zweck und Bedeutung der Norm Hier gilt das zu §66a TKGGesagte entsprechend. II. Kommentierung Kurzwahl-Datendienste sollen nach §66c TKG eine… …Kindern und Jugendlichen, die über die Bestellung von Angebo- ten – z.B. Klingeltöne, Spiele und Logos für Smartphones – in die Schuldenfalle geraten. Die… …Bestellung von Klingeltönen und Logos erfolgt zumeist über sog. Premium-SMS. Eine Preisanzeige kann hier einerseits das Bewusstsein schärfen, dass diese… …Dienste hochpreisig sind und andererseits eine Gleichbehandlung mit dem Bereich der Ange- bote von Premium-Diensten erreichen und eine asymmetrische… …Gesetzgebung verhin- dern. Nach §66c Abs. 1 TKG hat die Preisanzeige ab einem Preis von 2 Euro pro Inanspruch- nahme deutlich sichtbar und gut lesbar zu erfolgen… …enthält und eine Textnachricht des Kunden, der die Bestellung bestätigt. Mit dem in Teilbereichen marktüblichen Handshake-Verfahren soll eine Schutzwir-… …kung zugunsten des Kunden erzeugt und ein Preisbewusstsein geschaffenwerden. Eine besondere Regelung für Dauerschuldverhältnisse bei Kurzwahldiensten ist…
    Alle Treffer im Inhalt anzeigen
  • Governance in der vernetzten Wirtschaft

    …das Unternehmen bezogenen Governance-Verständnisses, werden auch ökonomische und gesellschaftliche Entwicklungen zu Steuerungs- und Kontrollfragen… …einbezogen. Diesen verschiedenen Perspektiven folgt auch der Aufbau des Buches.Einleitend wird die klassische, managementorientierte Perspektive beleuchtet und… …Aspekte untersucht sowie das Verhältnis von Unternehmen und Markt analysiert. Um sich als Organisation zu positionieren und einen angemessenen Steuerungs-… …und Kontrollmix zu finden, ist es nach Schwarz wesentlich, den Kontext zu verstehen, Kooperationschancen zu erkennen, eine Feedbackkultur zu fördern und… …den Dialog zu suchen.Im nachfolgenden Kapitel zur gesellschaftlichen Perspektive werden insbesondere die Megatrends Digitalisierung und Nachhaltigkeit… …und deren Einfluss auf die gesellschaftliche Veränderung ins Verhältnis zur Governance gesetzt. Schwarz kommt hier zu der Einschätzung, dass eine… …gestaltende Governance als Ansatzpunkte systemisches Wissen über den Zustand der Erde und eine unvoreingenommene Technikfolgenabschätzung benötigt.Das… …Zusammenführen von Management-, Ökonomie- und Gesellschaftsperspektive führt im vierten Kapitel zu multiperspektivischen Governance-Ansatzpunkten. Kultur prägt die… …sich innerhalb der Trias Kultur-Kontext-System und begreift Governance selbst als Lernprozess.“Abschließend erfolgt anstelle eines Fazits ein Check der… …Governance-Risiken. Die drei Ansatzpunkte Kultur, Kontext und System werden in diesem qualitativen Risikocheck als mögliche Risiken für eine effektive Governance…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 4/2020

    „Draußen nur Kännchen – aber bitte mit Daten!“

    Frederick Richter
    …in den Sinn: „Stell’ Dir vor es ist Vorratsdatenspeicherung, und keiner schaut hin“. Wie konnte es sein, fragte ich mich, dass die überwiegende… …Mehrheit der Bundesländer eine anlasslose Speicherpflicht für personenbezogene Daten in der Gastronomie und in weiteren Branchen erließ, ohne dass dazu eine… …wahrnehmbare öffentliche Debatte stattgefunden hatte? Waren denn der Herausgeber dieser Zeitschrift und der Autor dieser Kolumne fast alleine mit ihrer… …kritischen Sicht? Entweder war weitere Kritik im allgemeinen Trubel schlicht untergegangen oder aber Bürgerrechtler*innen und Datenschutzbeauftragte waren mit… …jeglicher Datenverarbeitung scheuen, blieben still. Sie äußerten sich ausschließlich zur Umsetzung der Verordnungen, nicht zu deren Berechtigung und Inhalt… …. (Fast) Nichts ist uneinschränkbar Eingriffe in das Grundrecht auf Datenschutz (Art. 8 Abs. 1 GRCh) und – nach klassisch deutschem Verständnis – auf… …EU-Datenschutzgrundverordnung (Art. 6 Abs. 3 Satz 4 ­DSGVO) sehen nationale und einfachgesetzliche Einschränkungen vor – nur müssen sich diese eben erfolgreich am Grundsatz der… …aufzudecken und in der Folge zu unterbrechen, ist nachvollziehbar. Genauer zu betrachten ist jedoch, ob die verordneten Pflichten zur Datensammlung – wie von… …der DSGVO verlangt – erforderlich sind und in angemessenem Verhältnis zum verfolgten legitimen Zweck stehen. Weniger um das Ob geht es, mehr um das Wie… …Germany“. Seit Anfang 2013 leitet er die in Leipzig ansässige Bundesstiftung für Privatheit und ­Datenschutz. (Foto: Lorenz Becker) Verfolgung des legitimen…
    Alle Treffer im Inhalt anzeigen
  • Schutz vor Social Engineering

    …Social Engineering ist und bleibt eine erhebliche Bedrohung. Die Angriffstechniken des Social Engineering sind zwar durchaus bekannt, aber ein neuer… …Kontext und Kombinationen von Attacken schaffen neue Bedrohungen und Schwachstellen. Social Engineering erhält zunehmend über die Verbindung mit anderen… …Bedrohungsarten eine neue und gefährlichere Bedeutung. Beispielsweise können Methoden der künstlichen Intelligenz gezielt für Social-Engineering-Angriffe eingesetzt… …nicht als Lehrbuch gedacht, vielmehr hoffen die Autoren, mit dem Sammelband einen Beitrag zu neuen Perspektiven und zu einer verstärkten Wahrnehmung zu… …geht es um die Rahmung und eine generische Darstellung aktueller digitalwirtschaftlicher Entwicklungen.• Im Kapitel Risiken digitalwirtschaftlicher… …entwickelt.• Das Kapitel Social Engineering aus Sicht der Polizei zeigt im Wesentlichen aktuelle Kriminalitätsphänomene in praktischer und wissenschaftlicher… …dem Kapitel Manipulationstechniken stellen die Autoren dar, dass die Sozialität und die menschliche Psychologie über Aspekte wie die nonverbale… …Kommunikation, Rapport, Vertrauenswürdigkeit, Autorität etc. viele Ansatz- und Kontaktpunkte für einen Angreifer liefern.• Im Kapitel Technische Seite des Social… …eines Angriffs erläutert und die zu erwartenden Auswirkungen dargestellt.• Das Kapitel Social Engineering Kill Chain stellt eine als Social Engineering… …Kill Chain bezeichnete Abwehrmöglichkeit dar, die die Schritte des Angreifers spiegelbildlich abbildet und auf jeder Stufe mehrere mögliche Antworten…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch TKG

    § 50 Zugangsberechtigungssysteme

    Graulich
    …so auslegen, dass sie die kostengünstige Übergabe der Kontrollfunktionen gestatten und damit Betreibern öffentlicher Telekommunikationsnetze auf… …ein berechtigtes Interesse nachweisen, so muss dies zu chancengleichen, angemessenen und nichtdiskriminierenden Bedingungen geschehen. Es gelten die… …Kriterien der §§28 und 42. Die Inhaber dürfen dabei technische und wirtschaftliche Faktoren in angemessener Weise berücksichtigen. Die Lizenzvergabe darf… …zur Nutzung ihrer Systeme sowie die dafür erforderlichen Auskünfte zu chancenglei- chen, angemessenen und nichtdiskriminierenden Bedingungen… …sowie einer Änderung ihres Angebots die Angaben zu den Num- mern 1 bis 3 sowie die einzelnen angebotenen Dienstleistungen für Endnutzer und die dafür… …wirksamenWettbewerb auf den Endnutzermärkten für die Übertragung von Rundfunksignalen sowie für Zugangsberechtigungssysteme und andere zugehörige Einrichtungen dadurch… …nicht negativ beeinflusst werden und 2. die zuständige Stelle nach Landesrecht festgestellt hat, dass die Kapazitätsfestle- gungen und… …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–3 1. Zugang zu digitalen Rundfunk- und Fernsehdiensten (Art. 5 Abs.1 Satz 2 lit. b) Zugangs-RL)… …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 2. Zugangsberechtigungssysteme für digitale Fernseh- und Rundfunkdienste (Art. 6 Abs.1 Zugangs-RL und Anh. I)… …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 II. Zweck und Bedeutung der Norm…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch TKG

    § 47b Abweichende Vereinbarungen

    Scholz
    …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 II. Bedeutung und Funktion… …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 I. Europarechtliche Grundlagen Die Vorschrift hat keine europarechtlicheGrundlage. II. Bedeutung und Funktion §47b TKG sieht vor, dass von den… …Kundenschutzvorschriften (§43a–47b TKG) und von den aufgrund der Vorschriften erlassenen Rechtsverordnungen nicht abgewichen wer- den darf. Die Vorschrift ist nur… …halbzwingend, nur Vereinbarungen zum Nachteil des Teilnehmers sind unwirksam und Abreden, die den Teilnehmer begünstigen, sind wirksam. Ob §47b TKG im… …Zweifelsfalle dann eine unangemessene Benachteiligung des Vertragspartners dar und führt schon deshalb in AGB zur Unwirksamkeit der Klausel.1 III. Schutzadressat… …diese Vorschriften zum Kundenschutz nicht dispositiv sind und schränkt damit die Privatautonomie der Vertragspartner ein. 2 Scholz TKG §47b… …Rechtsklarheit vorgeschlagen. Der Vorschlag scheiterte amWiderstand der BReg, die ausführte, dass eine solche Regelung nur deklaratorisch und nicht erforderlich… …fehlt, dispositiv erschienen. Dies wäre entgegen dem Willen des Gesetzgebers und führe zu Rechtsunsicherheiten. 7 Gesetzentwurf der BReg, BT-Drs. 16/2581… …(Anlage 1), S. 13 und 27. 8 BT-Drs. 17/5707, S.71. 9 Gesetzesbegründung der BReg, BT-Drs. 16/2581 (Anlage 1), S. 27. 10 Grüneberg, in: Palandt, BGB, 79.Aufl… …enthaltene, etwas lapidare Regierungsbegründung verweist darauf, dass es sich um eine Klarstellung handele8 und vergleicht die Vorschrift mit §312i BGB…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch TKG

    § 47a Schlichtung

    Scholz, Pieper
    …1Scholz/Pieper §47a TKGSchlichtung §47a Schlichtung (1) Kommt es zwischen dem Teilnehmer und einem Betreiber von öffentlichen Tele-… …bezieht undmit folgenden Regelungen zusammenhängt: 1. §§43a, 43b, 45 bis 46 oder den auf Grund dieser Regelungen erlassenen Rechtsver- ordnungen und §84… …oder 2. der Verordnung (EU) Nr. 531/2012 des Europäischen Parlaments und des Rates vom 13. Juni 2012 über das Roaming in öffentlichen Mobilfunknetzen in… …, 3. Artikel 4 Absatz 1, 2 und 4 undArtikel 5a der Verordnung (EU) 2015/2120, kann der Teilnehmer bei der Verbraucherschlichtungsstelle durch einen… …Antrag ein Schlichtungsverfahren einleiten. (2) Das Schlichtungsverfahren endet, wenn 1. der Schlichtungsantrag zurückgenommenwird, 2. der Teilnehmer und… …der Anbieter sich geeinigt und dies der Bundesnetzagentur mitgeteilt haben, 3. der Teilnehmer und der Anbieter übereinstimmend erklären, dass sich der… …Streit erledigt hat, 4. die Verbraucherschlichtungsstelle der Bundesnetzagentur dem Teilnehmer und dem Anbieter schriftlich mitteilt, dass eine Einigung… …Bundesministerium für Wirtschaft und Energie übermittelt der Zentralen Anlaufstelle für Verbraucherschlichtung die Mitteilungen nach §32 Absatz 3 und 5 des Verbrau-… …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 II. Zweck und Bedeutung der Norm… …Verpflichtung aus Art. 34 Universaldienst-RL auf, trans- parente, nichtdiskriminierende, einfache und kostengünstige außergerichtliche Verfah- ren zur Beilegung…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch TKG

    § 98 Standortdaten

    Lutz
    …öffentlich zugänglichen Telekommunikationsdiensten verwendet wer- den, dürfen nur im zur Bereitstellung von Diensten mit Zusatznutzen erforderlichen Umfang und… …Zusatznutzen sind, zum Gegenstand hat, muss der Teilnehmer abweichend von §94 seine Einwilligung ausdrücklich, gesondert und schriftlich gegenüber dem Anbieter… …Netz oder für jede Übertragung einer Nachricht auf einfacheWeise und unentgeltlich zeitweise zu untersagen. (3) Bei Verbindungen zu Anschlüssen, die… …Einzelfall oder dauernd die Übermittlung von Standort- daten ausgeschlossenwird. (4) Die Verarbeitung von Standortdaten nach den Absätzen 1 und 2 muss auf das… …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–2 II. Zweck und Bedeutung der Norm… …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31 I. Europarechtliche Grundlagen Die Vorschrift geht auf Art. 9 und Art. 10 lit. b) Datenschutz-RL zurück. Im Gegensatz zu Art. 9 Abs. 1… …vorherigen Information über Art und Umfang der Daten sowie Art undWeise von derenVerarbeitung abhängt. Ähnlich wie §97 TKG enthält §98 TKG aber eine… …nicht über den Wortlaut von Art. 9 und Art. 10 lit. b) Datenschutz-RL hinausgeht, ist wieder zu beachten, dass die Datenschutz- RL nach ihrem Art. 3 nur… …Datenverarbeitung explizit geregelt war und im Übrigen die Grundsätze der Datensparsamkeit und -vermeidung des §3a BDSG a.F. bzw. ab dem 25. 05. 2018 der Grundsatz… …können, zweifelhaft. II. Zweck und Bedeutung der Norm §98 TKG stellt gegenüber der früheren Rechtslage eine echte Neuerung dar.6 Weder das TKG-1996 noch…
    Alle Treffer im Inhalt anzeigen
◄ zurück 37 38 39 40 41 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück