COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

… nach Suchfeldern

  • Inhalt (596)
  • Titel (1)

… nach Dokumenten-Typ

  • eJournal-Artikel (362)
  • eBook-Kapitel (220)
  • News (14)

… nach Jahr

  • 2025 (25)
  • 2024 (45)
  • 2023 (34)
  • 2022 (33)
  • 2021 (32)
  • 2020 (23)
  • 2019 (25)
  • 2018 (41)
  • 2017 (33)
  • 2016 (30)
  • 2015 (45)
  • 2014 (36)
  • 2013 (36)
  • 2012 (35)
  • 2011 (21)
  • 2010 (26)
  • 2009 (40)
  • 2008 (12)
  • 2007 (9)
  • 2006 (10)
  • 2005 (3)
  • 2004 (2)

Alle Filter anzeigen

Am häufigsten gesucht

Management Fraud Corporate Prüfung deutsches Kreditinstituten Grundlagen Revision Bedeutung Rahmen Banken interne Instituts PS 980 Arbeitskreis
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

596 Treffer, Seite 53 von 60, sortieren nach: Relevanz Datum
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 1/2013

    Zwischen rationaler Apathie und rationaler Hysterie

    Die Durchsetzung des Datenschutzes
    PD Dr. jur. Kai von Lewinski
    …Wertschätzung für den Datenschutz eine wichtige Rolle. Denn die Finanzierung der Verbraucherschutzverbände beruht auf Spenden und Zuwendungen der Öffentlichen… …12 PinG 01.13 von Lewinski Zwischen rationaler Apathie und rationaler Hysterie PRIVACY TOPICS Zwischen rationaler Apathie und rationaler Hysterie*… …Lovells (heute: Hogan Lovells); Arbeits- und Forschungsschwerpunkt u. a. Informations- und Datenschutzrecht. PD Dr. jur. Kai von Lewinski Die Subsysteme zur… …durch den Betroffenen als Individuum (II.) und als Gesamtheit (Marktnachfrage, Wahlentscheidung; III.) durchgesetzt werden. Da der Aufwand der… …nicht-öffentlichen Bereich – nicht ohne weiteres mit dem überkommenen demokratischen Legitimationsmodell kompatibel ist, sind die Aufsichtsmöglichkeiten (und die… …Ausstattung) der Datenschutzaufsicht beschränkt. Diese Mängel werden in der Praxis durch schrille Töne und Alarmismus kompensiert, was auf Dauer die Betroffenen… …eher abstumpft, anstatt sie zu sensibilisieren. I. Datenschutz in Deutschland: Ein Kaleidoskop Der Deutsche und der Datenschutz – das ist ein… …gegeben; das wäre von besonderer Ironie gewesen. Zwischen rationaler Apathie und rationaler Hysterie von Lewinski PinG 01.13 13 und mit zutreffenden… …werden. Sie stehen in einer kreislaufartigen Wechselwirkung miteinander, durch die es zu nicht immer erklärbaren Schaukel- und Wellenbewegungen kommt: Wenn… …und weil also in Deutschland der Bürger seine Rechte nicht ordentlich wahrnimmt, 7 greift der Staat ein. Weil der Staat aber in Datenschutzsachen nicht…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 1/2013

    Outsourcing im Gesundheitswesen

    Boris Arendt, Srdan Dzombeta
    …Themen im Gesundheitssektor ist die Kosteneinsparung. Statt selber komplexe Software- und Hardwareumgebungen zu betreiben, gehen viele Akteure dazu über… …zum Beispiel in den USA oder in Asien unter Einhaltung nationaler Gesetze und datenschutzrechtlicher Grundsätze erfolgt. Die aktuelle Berichterstattung… …Erstkontrolle mit einem Bußgeldtatbestand versehen hat, 11 kommt dieser Kontrolle eine besonders wichtige Funktion zu. Sie begründet die besondere Pflicht und… …Outsourcing im Gesundheitswesen Arendt / Dzombeta PinG 01.13 39 Outsourcing im Gesundheitswesen Boris Arendt und Srdan Dzombeta, LL. M. Boris Arendt… …sich durch die Auslagerung eine Verbesserung und Sicherung ihrer Marktfähigkeit. Die Vorteile sind nicht von der Hand zu weisen. Eines der zentralen… …die dynamische und skalierbare Nutzung von IT-Dienstleistungen. Im Gesundheitsbereich sind die Szenarien für die Auslagerungen von Dienstleistungen und… …, elektronische Patientenakten, die Digitalisierung und Archivierung von Krankenhausunterlagen oder auch nur die (Fern-)Wartung von medizinischen Sys temen oder… …Krankenhaussoftware sind ohne externe Dienstleister und Cloud-Anbieter kaum möglich. In all diesen Fällen werden Patienten-, Gesundheits- sowie Sozialdaten erhoben… …, gespeichert und genutzt, also allesamt hochsensible, persönliche Daten, die den Kernbereich der Privatsphäre eines Einzelnen betreffen. Die zunehmende… …Vernetzung von Ärzten, Krankenhäusern, Kliniken und Krankenversicherungen führt zu der komplexen Herausforderung, den Schutz dieser sensiblen Daten auf allen…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Handbuch Compliance-Management

    Product Compliance Management

    Dietrich Boß, Thomas Mery, Ursula Metz
    …Branchenstandards, Veröffentlichungen von Behörden und die Rechtsprechung eine wichtige Rolle bei der konformen Ausgestaltung von Pro- dukten. Inhaltlich beziehen… …sonders risikobehaftete Themen sollten jedoch durch zusätzliche Product Com- pliance-Maßnahmen, beispielsweise Kontrollen und Überwachungsaktivitäten… …Themen in Unternehmen, 2022 DIN, DIN EN ISO 9000, Qualitätsmanagementsysteme – Grundlagen und Be- griffe (ISO 9000:2015), 2015 DIN, DIN EN ISO 9001… …871Boß/Mery/Metz * Dipl.-Kfm. Dietrich Boß,MBA, ist Partner im Bereich Governance, Risk und Compli- ance bei der… …PwCGmbHWirtschaftsprüfungsgesellschaft. ** Dipl.-Ing., Dipl.-Wirt.-Ing. ThomasMery ist Fachexperte und Berater für Product Compliance bei der PwCGmbHWirtschaftsprüfungsgesellschaft. ***… …Dipl.-Wirt.-Ing. (FH) UrsulaMetz ist Managerin im Product Compliance-Team bei der PwCGmbHWirtschaftsprüfungsgesellschaft. 7. Produkt- und Technik-Compliance 7.1… …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 7.1.3 Product Compliance effizient und wirksam gestalten… …für innovative Fahr- radairbags infolge eines von der schwedischen Verbraucherschutzbehörde er- wirkten Verkaufsverbots und Rückrufs in die Insolvenz… …Allianz 367 Produktrückrufe in 28 Ländern und ermittelte dabei durchschnittli- che Kosten von 10,5 Mio. Euro. In Einzelfällen steigen die Kosten in… …bei Daim- ler Truck AG, 2025. 6 höhe.5 Die Anzahl in Deutschland publizierter Rückrufe hat sich zwischen 2010 und 2022 mehr als versechsfacht. Die…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Family Business Governance

    Aufsichtsgremium

    Alexander Koeberle-Schmid
    …2 Aufs ichtsgremium ExtErnE GovErnancE Interne Governance Private Equity Gesellschafterausschuss Familienmitglieder und Gesellschafter… …, Governance-Experte, rät Aufsichtsgremien in Familien unternehmen: Auf Beratung fokussieren, überwiegend extern besetzen, früh zeitig und umfassend informieren, die… …Familienunternehmen eigen­ tümergeführt sind, also Kontrolle und Führungsmacht nicht auseinander fal­ len. Allerdings gibt es zahlreiche Fami­ lienunternehmen, in… …, man sollte auch an die Erweiterung der Kenntnisse und Kapazitäten denken, die man nicht un­ mittelbar im Unternehmen binden kann oder will, die man… …. Allerdings muss in allen Fällen vor allem der Willen und die echte Überzeugung bei allen Beteiligten vorhanden sein, ein solches Aufsichts­ gremium… …wirklich zu wollen und effek­ tiv und nachhaltig arbeiten zu lassen. Das Aufsichtsgremium im Familien­ unternehmen übernimmt also primär eine… …Ludwig-Maximilians-Universität München. Er beschäftigt sich in der Theorie seit über dreißig Jahren mit Fragen der Aufsichtsrats- arbeit und Corporate Governance in nationalen… …und internationalen Unternehmen. Er ist Verfasser mehrerer Aufsichtsratsbücher sowie seit 2004 geschäftsführender Herausgeber der unabhängigen Fach-… …information „Der Aufsichtsrat“. Herr Prof. Theisen ist auch gutach- terlich in der Praxis tätig. Er hat zudem vielfach Erfahrung in Auf- sichts- und Beiräten… …erworben und ist ein gefragter Kommentator zu Führungs- und Überwachungsfragen in Funk und Fernsehen. I I Bus Iness Governance 136 „Die zusätzliche…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift für Corporate Governance" Ausgabe 6/2013

    Unsicherheitsbewältigung im Rahmen der Unternehmenssteuerung

    Bericht zum Deutschen Betriebswirtschafter-Tag 2013 vom 18. / 19. 9. 2013 in Frankfurt/M.
    Dr. Hans-Jürgen Hillmer
    …Anforderung an die Verantwortlichen für die Unternehmensführung, sondern seit jeher Kern der unternehmerischen Betätigung. Das Versagen Einzelner und… …insbesondere Erscheinungsformen kollektiven Versagens wie nach der Finanzmarktkrise lassen den Ruf nach mehr Regulierung und der Einrichtung von… …Compliance-Management-Systemen immer lauter werden. Regulierungsansätze können jedoch auch kontraproduktiv wirken und Erwartungslücken wecken, denen sich insbesondere – so ein… …DBT betont, dass an die Stelle der traditionellen Frühwarnsysteme als zentrale Struktur- und Kulturelemente der Unternehmensführung die Flexibilität im… …Umgang mit Umweltveränderungen und die Diversifikation zur Stabilisierung des Systems Unternehmung getreten seien. Dem schloss sich ein Vortrag von Prof… …. Dr. h.c. mult. Martin Hellwig 1 an, der Antworten auf die Frage „Warum brauchen wir Bankenregulierung?“ suchte. Er ging dabei auf Themen wie… …hinsichtlich des Kernproblems einer Verbesserung der Haftung von Bankeneigentümern und Managern zu wenig geschehen sei. Es folgte im Rahmen des… …Eröffnungsprogramms der unter Abschn. 2 näher behandelte Vortrag über Herausforderungen und Maßnahmen der Unternehmenssteuerung in unsicheren Zeiten von Dr. Stefan… …Asenkerschbaumer 2 . Dann begannen verschiedene Fachprogramme, so zu den Chancen und Risiken der Energiewende und der Neuordnung der Finanzmärkte, zur… …die Jahresabschlussprüfung, an die Arbeit des Prüfungsausschusses und auf den Unsicherheitsfaktor Organhaftung eingegangen 4 . Abschließend wird…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Schutz vor Social Engineering

    Social Engineering Kill Chain

    Dirk Drechsler, Marco Dennis Schmid
    …. Dieser Service liefert aktuelle Informatio- nen zur Bedrohungslage der IT-Sicherheit durch Cyberangriffe und andere Ge- fahren. Hierfür sammeln die… …entwickelt werden und der Social Engineer sich mit allen Informationen vollkommen in seine Rolle versetzen. Fehlen wichtige Informationen, steht die… …systematischen Ansätze. Die Angreifer sollen dabei weiterhin die Oberhand gegenüber den Unternehmen behalten, während die Verteidigung als weitge- hend reaktiv und… …erfolglos charakterisiert wird. Die organisationsinternen Antworten darauf sind grundsätzlich unkoordiniert und fragmentiert. Die Führungsebene heißt zwar die… …Verlangsamung innovativer Prozesse. – Sofern Staaten und Regierungen mit starken Gegenmaßnahmen antworten, besteht das Risiko in einer Verlangsamung des… …koordinierte und strategische Ausrichtung des Cyber-Risikomanagements. – Es besteht aber auch die Möglichkeit, dass sich das strategische Defizit der beiden… …vorangegangenen Szenarios ausgleicht und zu einem koordinierten Bemühen gegenüber Cyber-Angriffen führt. Die Idee dieses sehr positiv ge- zeichneten Szenarios (engl… …Alternativen als wahr- scheinlichere und realistischere Varianten. Nur wenige Unternehmen mit aus- reichenden Kapazitäten bauen beispielsweise Threat… …Interdependenzen, Komple- xität und Abhängigkeiten. Es liegt in der Verantwortung der Sicherheitsfach- kräfte, sowohl Bedrohungen als auch Schwachstellen frühzeitig… …Unter- nehmen, während sich jedoch die Vielzahl an Organisationen auf reaktive Maß- nahmen beschränkt. Das Problem für viele kleine und mittelgroße…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Family Business Governance

    Family Office

    Yvonne Brückner
    …3 Family OFF ice ExtErnE GovErnancE Interne Governance Private Equity Gesellschafterausschuss Familienmitglieder und Gesellschafter… …Offi ce aufgaben und anforderungen Fam ily Philanthropy Fam ily Education Konfliktmanagement Familienverfassung Abschlussprüfer Internes… …familienmitglieder“ Boris Canessa und Christoph Weber* Boris Canessa spricht über den Gründungsprozess des Henkel Family Offices. Christoph Weber spricht über den… …Gründungsprozess des Multi Family Offices WSH Deutsche Vermögenstreuhand. Beide beschreiben Struktur, Kunden und Aufgaben eines Single bzw. Multi Family Offices… …Officer ein emphatischer Generalist sein, der strategisch und konzep­ tionell denken und Inves ti tionsopportunitäten vor dem Hintergrund der Zielsetzung… …und der Risikopräferenzen der Inhaberfamilie richtig einschätzen kann. Für beide muss das Family Office unbedingt und absolut frei von… …hilft Familien und einzelnen Personen, ihr freies Vermögen wertsteigernd und sicher anzulegen und eine auf den ein- zelnen Vermögensinhaber angemes-… …sene Asset Allocation umzusetzen. Es unterstützt zusätzlich in Steuerfragen, im Zahlungsverkehr und bei der Um- setzung sehr persönlicher Verträge und… …vielem mehr. Kern eines Single Family Offices ist, dass es frei von Interessen- konflikten ist und es ausschließlich dem Vermögensträger dient. Herr… …, ihr Family Of- fice gemeinsam zu betreiben. Jede Fa- milie verfolgt ihre eigene Anlagestra- tegie und nimmt das Family Office auf unterschiedlich…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 6/2024

    Meldepflichten für Finanzunternehmen nach der DORA-Verordnung im Spannungsfeld zwischen DSGVO und NIS-2

    Karina Filusch, Frank Fünfstück, Dr. Aleksandra Sowa
    …Vorfallsmeldewesen für die Sicherheitsvorfälle zu definieren, erleichtern und die beiden Themen – Datenschutz und Cybersicherheit – (wenigsten operationell) einander… …DORA-Verordnung im Spannungsfeld zwischen DSGVO und NIS-2 Karina Filusch, LL.M., Frank Fünfstück und Dr. Aleksandra Sowa Die Meldepflichten bei… …sicherheitsrelevanten Inzidenten sind in verschiedenen Rechtsgrundlagen geregelt. Wie, wann und an wen eine Meldung erfolgen muss, regeln u. a. die DORA-VO, das… …NIS-2-Umsetzungsgesetz, das KRITIS-Dachgesetz und die DSGVO. Wie das Spannungsverhältnis dieser Normen zueinander ist, wird im folgenden Beitrag am Beispiel von… …Unternehmen aus dem Finanzsektor beleuchtet und konstatiert, wie eine solche Meldung aussehen könnte, damit sie den zuvor genannten Rechtsnormen nicht… …Regierungsentwurf vom 24.07.2024 vorliegenden NIS-2-Umsetzungsgesetz (NIS2UmsuCG) und dem KRITIS-Dachgesetz (KRITIS-DachG-E), die beide zahlreiche Überschneidungen im… …der DORA-VO sowie das Vorfallsmeldewesen in Bezug auf schwerwiegende Informations- und Kommunikationstechnologie (IKT) 2 -bezogene Vorfälle. 3 Dass die… …Forderungen der DORA-VO zweckmäßig sind, zeigt der aktuelle Angriff auf den US-Finanzdienstleister MoneyGram. 4 Während ein (nicht meldepflichtiger)… …Sicherheit der Netzwerk- und Informationssysteme beeinträchtigt und (3) nachteilige Auswirkungen Karina Filusch, LL. M., ist Fachanwältin für IT- Recht und auf… …Datenschutz spezialisiert. Sie ist externe Datenschutzbeauftragte und berät Unternehmen, Verbände, Vereine, ­Privatpersonen und Hochschulen. Frank Fünfstück…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    Managed Security Services

    Mark Sunner, Reinhard Bertram
    …Begriff „Sicherheitsdienstleistung“ werden häufig Themen zusammengefasst, die sich in den Bereich der physikalischen und elek- tronischen Sicherheit… …127 Managed Security Services REINHARD BERTRAM UND MARK SUNNER 1. Managed Security Services vs. Secure Managed Services . . . . . . . . 128 2… …Vorgaben . . . . . . . . . . . . . . . . . . . . 142 4.4 Managed Firewall und Gateway Services. . . . . . . . . . . . . . . . . . 143 4.5 Connectivity… …. . . . . . . . . . . . . . . . . . 147 4.7 Security Monitoring, Sicherheitschecks und Audits . . . . . . . . . 148 4.7.1 Security Monitoring und Security Operation Center . . 149 4.7.2… …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154 8. Auswahlkriterien für einen MSS-Dienstleister . . . . . . . . . . . . . . . . . 155 Reinhard Bertram und Mark Sunner 128 1. Managed Security… …. Wenn es um Sicherheit geht, stehen Unternehmen dem Thema Outsourcing jedoch oftmals skeptisch gegenüber. Der Eindruck, Verantwortung und Kontrolle aus… …Security Services gewinnen können. Eng gefasst bezeichnen Managed Security Services (MSS) nur den Betrieb und das Monitoring von sicherheitsrelevanten… …IT-Systemen und IT-gestützten Prozessen befasst. Informationssicherheit generell wird in besonderem Maße als abhängig von funktionierenden Prozessen angesehen… …. Die Fähigkeit von Unternehmen, Behörden und Organisationen stets operativ aktionsfähig zu bleiben, auch und gerade wenn eine intern unerkannte… …Schwachstelle extern bekannt und ausgenutzt wird, ist eine der wesentlichen Aufgaben der Informa- tionssicherheit. Neben der Übernahme der operativen…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Handbuch Compliance-Management

    Werbung mit umweltbezogenen Angaben – ein praxisnaher Überblick über die aktuelle Rechtslage in der Produktwerbung und im Marketing

    Robert Grohmann, Jens Hackl
    …einer internationalenWirtschaftskanzlei in Berlin. 6.2 Werbung mit umweltbezogenen Angaben – ein praxisnaher Überblick über die aktuelle Rechtslage in… …der Produktwerbung und im Marketing Robert Grohmann*, Jens Hackl** 1 1 BGH, Urteil vom 05. 12. 1996 – I ZR 140/94 (Saarbrücken). Inhaltsübersicht… …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 6.2.2 Definition und Rechtsrahmen… …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 6.2.3.1 Maßgeblichkeit der Verkehrsauffassung und des Verbraucherleitbilds . . . . . . 11 6.2.3.2 Irreführende Werbung… …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36 6.2.4 Checkliste für umweltbezogene Angaben in der Werbung und im Marketing… …von Umweltvorteilen in der Produktwerbung und im Marketing zugenommen. Umweltbezogenen Wer- beaussagen wird von der Rechtsprechung hohe emotionale… …der Bekleidungs-, Kosmetik- und Haushaltswarenindustrie ergab, dass bei 42% der 854 Grohmann/Hackl Teil III – Business Conduct Compliance 2… …(Letzter Abruf: 24. 05. 2024). 2 3 4 Websites Grund zu der Annahme bestand, dass die Angaben falsch oder irrefüh- rend sein könnten und damit… …möglicherweise eine unlautere Geschäftspraxis darstellen.2 Derartige Praktiken haben in Deutschland zu mehreren Gerichts- verfahren und Kampagnen von Umwelt- und… …Hintergrund ist es für Unternehmen, die umweltbezogenen Werbe- und Marketingmaßnahmen nutzen, von zunehmender Bedeutung, ihre inter- nen Prozesse anzupassen, um…
    Alle Treffer im Inhalt anzeigen
◄ zurück 51 52 53 54 55 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück