COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

… nach Suchfeldern

  • Inhalt (12349)
  • Titel (3033)
  • Autoren (83)

… nach Dokumenten-Typ

  • eJournal-Artikel (5942)
  • eBook-Kapitel (3350)
  • News (2766)
  • eBooks (264)
  • Arbeitshilfen (38)

… nach Jahr

  • 2025 (379)
  • 2024 (513)
  • 2023 (469)
  • 2022 (528)
  • 2021 (556)
  • 2020 (820)
  • 2019 (696)
  • 2018 (598)
  • 2017 (642)
  • 2016 (616)
  • 2015 (926)
  • 2014 (947)
  • 2013 (806)
  • 2012 (794)
  • 2011 (684)
  • 2010 (692)
  • 2009 (862)
  • 2008 (243)
  • 2007 (282)
  • 2006 (170)
  • 2005 (61)
  • 2004 (61)

Alle Filter anzeigen

Am häufigsten gesucht

deutsches interne Institut Revision Ifrs Corporate Rahmen Governance Arbeitskreis Management Grundlagen Controlling Instituts Unternehmen Fraud
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

12360 Treffer, Seite 9 von 1236, sortieren nach: Relevanz Datum
  • Geopolitische Risiken werden stärker gewichtet

    …Risikoberater Willis (WTW) hat weltweit Unternehmen hauptsächlich aus den Sektoren Produktion, Energie, Finanzdienstleistung und aus dem Staatswesen… …befragt – 66 haben geantwortet. Von ihnen rechnen knapp 60 Prozent mit nennenswerten Einbußen, ausgelöst durch Zollkonflikte und die unvorhersehbare… …auch Produktionsstandorte abzuwägen“, stellt Willis fest. Doch weitreichende Schritte benötigten eine zuverlässige Lage- und Risikobeurteilung, diese… …. Ganz oben auf der Liste stehen hier, wie auch in den Vorjahren, Russland und die Ukraine. Verluste entstehen zum Beispiel durch… …Konflikt zu fallen. Zu den Top 3 zählen hierbei wirtschaftliche Vergeltungsmaßnahmen, Cyberangriffe ausgeführt von anderen Ländern und Angriffe auf die… …beobachten, tun dies in diesem Jahr 89 Prozent der Teilnehmenden. Um die Risiken zu senken, gilt die Diversifizierung von Investitionen und Beschaffung mit… …Resilienzbemühungen zu verstärken, Partnerschaften zu suchen und in Krisenmanagement zu investieren. Eine Versicherung gegen geopolitische Risiken oder… …Warenkreditversicherungen folgt erst auf Platz 6 mit knapp 25 Prozent. Zeitschrift für Risikomanagement (ZfRM) In Zeiten starker Umwälzungen und Krisenlagen… …identifizieren, analysieren und bewerten kann, wird langfristig die richtigen Entscheidungen für sein Unternehmen treffen. Früher informiert, schneller reagieren… …Alles, was Sie im Risikomanagement fachlich und beruflich weiterbringt, präsentiert von inspirierenden Vordenkern und erfahrenen Kollegen: Die wichtigsten…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 4/2025

    Editorial

    Iris Phan
    …PinG Sehr geehrte Leserinnen, sehr geehrte Leser, das Datenschutzrecht in Deutschland ist geprägt von einer Vielzahl an Regelungen, Prinzipien und… …als Grundpfeiler eines umfassenden Datenschutzrechts, denn nur durch eine differenzierte Betrachtung der unterschiedlichen Bedürfnisse, Branchen und… …Lebenswelten kann ein effektiver und gerechter Datenschutz gewährleistet werden. Vielfalt im Datenschutzrecht bedeutet, dass nicht nur technische und rechtliche… …Aspekte berücksichtigt werden, sondern auch soziale, kulturelle und individuelle Unterschiede. Diese Vielfalt ist essenziell, um den Schutz der Privatsphäre… …Interessen zu respektieren und gleichzeitig klare, verständliche Regelungen zu schaffen. Die Anerkennung und Integration von Vielfalt im Datenschutzrecht ist… …kein Luxus, sondern eine Notwendigkeit. Sie bildet die Grundlage für einen fairen, nachhaltigen und zukunftsfähigen Schutz unserer digitalen Identität… …. Mit Blick auf die Entwicklungen in den USA, wo die Abschaffung von Diversity-Programmen und -Initiativen durch Trumps Executive Orders in vielen… …Bedürfnisse und Perspektiven auch im Datenschutz unberücksichtigt bleiben, was langfristig die Effektivität und Akzeptanz von Datenschutzmaßnahmen… …Aushöhlung und Instrumentalisierung des Datenschutzes, oft unter dem Vorwand von ­„Sicherheit“, „Innovation“ und „Souveränität“. Für Deutschland bedeutet dies… …, dass die bewusste Förderung von Vielfalt im Datenschutzrecht eine wichtige Rolle spielt, um eine inklusive und gerechte digitale Gesellschaft zu…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 4/2025

    Inhalt / Impressum

    …PinG Privacy in Germany DATENSCHUTZ UND COMPLIANCE Inhalt Heft 04.25 13. Jahrgang | Seiten 161–211 SCHLAGLICHT 1 SCHLAGLICHT 2 SCHLAGLICHT 3 Dr… …. Winfried Veil Datenschutz, Informationsfreiheit und Open Data: ziemlich beste Feinde – Teil II....................................................... 161… …................................................................................. 170 Dr. Markus Spitz und Julius Quicker Datenschutzrechtlicher Auskunftsanspruch von Beschäftigten...... 176 Philipp Müller-Peltzer, Ilan Leonard Selz… …und Yakin Surjadi PinG – Schlaglichter · Ausgewählte Rechtsprechung und Verfahren BGH, Beschl. v. 11.03.2025 – Az. VI ZB 79/23 – BGH konkretisiert… …Weiss und Johannes Zwerschke, LL. M. White-Hat-Hacking im Unternehmenskontext............................... 188 BAG (Urt. v. 08.05.2025 – Az. 8 AZR… …G, 10785 Berlin Telefax: 0 30/25 00 85-305, E-Mail: PinG@ESVmedien.de Redaktion: RA und FA IT-Recht Dr. Sebastian Brüggemann, M. A., RAin Dr. Nina… …Informationen, um eine elektronische Version des Beitrages barrierefrei gemäß BFSG und BFSGV erbringen zu können, d.h. eine Beschreibung der Inhalte von… …Abbildungen, Grafiken und Bildern in kurzer und aussagekräftiger Textform. Zur Veröffentlichung angebotene Beiträge müssen frei sein von Rechten Dritter… …Veröffentlichung überträgt der Autor dem Verlag das ausschließliche Verlagsrecht und das Recht zur Herstellung von Sonderdrucken für die Zeit bis zum Ablauf des… …Urheberrechts. Das Verlagsrecht umfasst auch die Rechte, den Beitrag in fremde Sprachen zu übersetzen, Übersetzungen zu vervielfältigen und zu verbreiten sowie…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 4/2025

    Datenschutz, Informationsfreiheit und Open Data: ziemlich beste Feinde – Teil II

    Dr. Winfried Veil
    …Veil Datenschutz, Informationsfreiheit und Open Data: ziemlich beste Feinde – Teil II Datenschutz, Informationsfreiheit und Open Data: ziemlich beste… …Feinde – Teil II Dr. Winfried Veil ist ­Referent im Bundesministerium des ­Innern, und ­für Heimat und ständiger Mitarbeiter bei „­Privacy in ­Germany“. Dr… …. Winfried Veil Datenschutz, Informationsfreiheit und Open Data beschäftigen sich mit dem Zugang zu Daten/Informationen und mit deren Weiterverwendung. Die… …wurden die Regelungsgegenstände, Regelungs­zwecke und Rechtsgrundlagen gegenübergestellt. Dieser Teil II widmet sich Normkollisionen, dem Versuch, diese… …aufzulösen, und im Ergebnis der Unvereinbarkeit von Datenzugangs- und Datenzugangsverhinderungsinteressen. I. Zweckbindung vs. Zweckoffenheit Die wohl am… …schwierigsten aufzulösende Unvereinbarkeit zwischen dem Datenschutzrecht und dem Recht der offenen Daten ist die zwischen Zweckbindung (Datenschutz) und… …Zweckoffenheit (Open Data). 1. Zweckbindung und Weiterverarbeitung „Personenbezogene Daten müssen für festgelegte, eindeutige und legitime Zwecke erhoben werden… …und dürfen nicht in einer mit diesen Zwecken nicht zu vereinbarenden Weise weiterverarbeitet werden“, formuliert Art. 5 Abs. 1 lit. b DS-GVO. Es handelt… …auch nach Datenschutzrecht nicht. Die Frage, ob und gegebenenfalls wann eine zweckändernde Weiterverarbeitung zulässig sein sollte, gehörte und gehört zu… …Verhältnis der zu beurteilenden Verarbeitungszwecke (lit. a), den Kontext der Datenerhebung (lit. b), die Beziehung zwischen dem Verantwortlichen und dem…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 4/2025

    Die Furcht vor Pandora

    Frederick Richter
    …Kolumnist und Quentin Tarantino gemeinsam? Nun, ebenso wie jener nennt einem Bericht zufolge auch der berühmte Filmemacher „Pandora’s Box“ mit Louise Brooks… …als einen seiner favorisierten Filme. 1 Und was hat das mit Datenschutz zu tun? Nichts. Aber der Titel des schönen Filmes begleitet auch die Lesenden… …der Privacy in Germany seit mittlerweile vielen Monaten. In der europäischen und bundesdeutschen Datenpolitik begegnet uns die Pandora aus der… …und ihnen mitzuteilen, dass es unter keinen Umständen geöffnet werden dürfe. Wir ahnen, was in der Sage kommen musste: Das Gefäß wird am Ende dann doch… …geöffnet, woraufhin alle Laster, Untugenden und schlicht alles Schlechte die Welt erobern. 2 Und was hat das mit Datenschutz zu tun? Inhaltlich nichts, doch… …wird gern und oft ein Gleichnis in Bezug auf die DSGVO gebildet – auch wenn das eigentlich nicht passt, denn die DSGVO enthält ja nicht etwa das… …Schlechte. Alle potentiell reformoffenen Datenschützenden werden in diesen Monaten permanent und eindringlich davor gewarnt, die DSGVO zu öffnen. Denn dies… …würde aus Sicht der Warnenden bedeuten, eine solche Büchse der Pandora zu öffnen, und dann drohe 2 Wikipedia-Eintrag „Pandora“, Stand vom 9. Februar 2025… …Warnung basiert mutmaßlich auf der Annahme, dass konservative und rechte Parteien weniger Datenschutz wollten und nur linke(re) Parteien den Datenschutz… …hochhalten und das Schutzniveau nicht abschwächen wollten. Als Anhaltspunkt dafür scheint der Umstand zu dienen, dass aus dem linken Spektrum der EP-Fraktionen…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 4/2025

    „Alle ablehnen“ – Ausnahmen von dem Einwilligungserfordernis nach TDDDG

    Frank Falker
    …TDDDG Frank Falker, LL.M., ist Rechtsanwalt und betreut Digitalisierungsprojekte beim Kundenbindungsprogramm PAYBACK. Frank Falker, LL.M. Der Beitrag… …eigentlich von den Betroffenen erwartet werden, tatsächlich nicht zur Verfügung stehen. Dies betrifft zum Beispiel die User von Kunden­bindungs- und… …Cashback-Programmen. Diese „verlieren“ sich oft in den „Cookie-Bannern“ mit der Folge, dass die Interaktion nicht erfasst und der erwartete Vorteil nicht gewährt werden… …Anforderungen aus der DSGVO und § 25 TDDDG gegenüber. Die Konstellation tritt ein, wenn durch den Digitalen Dienst auf eine Endeinrichtung zugegriffen wird und es… …Beitrag basiert auf dem gleichnamigen Vortrag des Autors im Rahmen der DSRI Herbstakademie 2024, veröffentlicht in: Heinze/Steinrötter, KI und… …Abbildung 1 – Trennung der sachlichen Anwendungsbereiche von TDDDG und DSGVO bei einheitlichem Datenverarbeitungsprozess Dieses Spannungsverhältnis kann vor… …von Digitalen Diensten und die vielen, nicht nur rechtlichen, Anforderungen an das Design von „Cookie-Bannern.“ Dadurch kann es vorkommen, dass die… …Einwilligung in das Setzen von optionalen Cookies erteilen und den Button „Alles Ablehnen“ drücken. Als Folge wird das für den eigentlich gewünsch- 170 | PinG… …von den Aufsichtsbehörden geforderte und von Gerichten bestätigte Gestaltung mit einem „Alles Ablehnen“-Button führt zu geringeren Einwilligungsquoten… …und bedeutet, dass der Kategorisierung von einzelnen Cookies mehr Aufmerksamkeit geschenkt werden sollte. 6 Es sind vor allem digitale Geschäftsmodelle…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 4/2025

    Datenschutzrechtlicher Auskunftsanspruch von Beschäftigten

    Zwischen Transparenz und Missbrauch
    Dr. Markus Spitz, Julius Quicker
    …in Mannheim und im ­Bereich Datenschutzund Informationstechnologierecht tätig. Julius Quicker LL.M. (Montreal) ist Rechtsanwalt bei RITTERS­ HAUS… …Rechtsanwälte PartmbB in Mannheim und im Bereich Arbeitsund Gesellschaftsrecht tätig. Datenschutzrechtlicher Auskunftsanspruch von Beschäftigten: Zwischen… …Transparenz und Missbrauch Dr. Markus Spitz und Julius Quicker Der datenschutzrechtliche Auskunftsanspruch aus Art. 15 DSGVO wird im arbeitsrechtlichen Kontext… …solchen Auskunftsbegehren spielt daher auch und gerade im arbeitsgerichtlichen Alltag eine gesteigerte Rolle. Für Arbeitgeber stellt sich die Frage, wie sie… …personenbezogener Daten und damit des (unionsrechtlichen) Grundrechts auf Datenschutz (Art. 8 GRCh) vor Augen hatte, sehen sich Arbeitgeber im Kontext des… …Fällen des (dem deutschen Recht fremden) Ausforschungsbeweises und sogenannten Pre-Trial Discovery-Verfahren mithilfe datenschutzrechtlicher Ansprüche… …spielen mutmaßlich datenschutzfremde Motive bei der Geltendmachung von Betroffenenrechten auch und gerade im Beschäftigtendatenschutz eine praktisch… …, um die eigene Verhandlungsposition gegenüber dem Arbeitgeber zu stärken. Während der Arbeitnehmer dabei einen verhältnismäßig geringen Aufwand hat und… …sehr umfangreich werden kann, wird dieser Präzisierungseinwand 3 Vgl. 49. Tätigkeitsbericht zum Datenschutz und 3. Tätigkeitsbericht zur… …Informationsfreiheit des Hessischen Beauftragten für Datenschutz und Informationsfreiheit, S. 159 f. 4 Franck, in: Gola/Heckmann, DSGVO – BDSG, 3. Aufl. 2022, Art. 15…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 4/2025

    Schlaglicht 1: BGH, Beschl. v. 11.03.2025 – Az. VI ZB 79/23 – BGH konkretisiert Voraussetzungen für Auskunftsansprüche nach § 21 TDDDG bei Online-Bewertungen

    Philipp Müller-Peltzer, Ilan Leonard Selz, Yakin Surjadi
    …PinG – Schlaglicht Nr. 1 Müller-Peltzer / Selz / Surjadi PinG – Schlaglichter Ausgewählte Rechtsprechung und Verfahren Philipp Müller-Peltzer, Ilan… …Leonard Selz und Yakin Surjadi SCHLAGLICHT 1: BGH, Beschl. v. 11.03.2025 – Az. VI ZB 79/23 – BGH konkretisiert Voraussetzungen für Auskunftsansprüche nach §… …unter anderem äußerte, ausgeschiedene Mitarbeiter müssten ausstehendes Gehalt und Arbeitszeugnisse gerichtlich durchsetzen. Die betroffene… …Rechtsanwaltsgesellschaft sah hierin eine ehrenrührige Tatsachenbehauptung und beantragte die Auskunftserteilung über die Nutzerdaten. Der BGH bestätigte die Vorinstanzen und… …Nutzerinnen und Nutzern zu erteilen. Auskunft darf demnach nur dann erteilt werden, wenn durch einen digitalen Inhalt bestimmte Straftatbestände – etwa… …für digitale Dienste und ersetzt seit 2024 die parallelen Regelungen des TTDSG (§ 21 TTDSG a. F.). Die beanstandete Äußerung sei nach Ansicht des BGH… …maßgeblich durch das Element des „Dafürhaltens“ geprägt und daher als Werturteil zu qualifizieren. Zwar enthalte die Formulierung („ausgeschiedene… …Aussage: Die Bewertung erfolgte in einem Online-Portal, in dem typischerweise subjektive Erfahrungsberichte und kritische Einschätzungen zu erwarten seien… …. Auch die übrigen Aussagen des Nutzers („glänzt durch Abwesenheit“) seien pauschal und wertend gehalten. Dies spreche dafür, dass auch die beanstandete… …ist Partner bei Schürmann Rosenthal Dreyer Partnerschaft von Rechtsanwälten mbB in Berlin und auf IT- und Datenschutzrecht spezialisiert. Er ist…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 4/2025

    Der wissenschaftliche Diskussionsentwurf für eine KI-Datenschutz-Verordnung

    Christiane Wendehorst
    …Wendehorst, LL.M. forscht und lehrt an der Universität Wien und ist wiss. Direktorin des European Law ­Institute (ELI) Der wissenschaftliche Diskussionsentwurf… …. Dieser Beitrag stellt einen jüngeren Vorschlag von wissenschaftlicher Seite vor, wie die Treffsicherheit der Regelungen erhöht und eine Anpassung an die… …Erfordernisse von Datenwirtschaft und KI-Entwicklung erreicht werden könnte. I. Warum ein wissenschaftlicher Diskussionsentwurf? „Wettbewerbsfähigkeit“ ist das… …neue Mantra der europäischen Digitalpolitik, 1 nicht zuletzt als Reaktion auf den Draghi-Bericht 2 von Herbst 2024 und eine unüberhörbare Forderung aus… …vor allem zwei Aspekte: Dass die DSGVO kaum Ausnahmen für Kleine und Mittlere Unternehmen (KMU) kennt, 4 und dass die Überschneidungen und potenziellen… …KI-Entwicklung, und einer Entlastung von KMU 1 COM(2025) 30 final; COM(2025) 45 final, 3 ff. 2 Mario Draghi, The future of European competitiveness, September 2024… …des Europäischen Parlaments und des Rates vom 27. April 2016 zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten, zum freien… …Datenverkehr und zur Aufhebung der Richtlinie 95/46/EG (Datenschutz-Grundverordnung) (ABl. L 119, 1). 4 Draghi (Fn. 2), Part B, 321-322. 5 Verordnung (EU)… …2024/1689 des Europäischen Parlaments und des Rates zur Festlegung harmonisierter Vorschriften für künstliche Intelligenz und zur Änderung der Verordnungen… …(EG) Nr. 300/2008, (EU) Nr. 167/2013, (EU) Nr. 168/2013, (EU) 2018/858, (EU) 2018/1139 und (EU) 2019/2144 sowie der Richtlinien 2014/90/EU, (EU) 2016/797…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 4/2025

    White-Hat-Hacking im Unternehmenskontext

    Alexander Weiss, Johannes Zwerschke
    …White-Hat-Hacking im ­Unternehmenskontext Weiss / Zwerschke White-Hat-Hacking im ­Unternehmenskontext Alexander Weiss und Johannes Zwerschke, LL. M… …. Alexander Weiss berät als Senior Associate in der auf Datenschutz-, IT- und IT-Sicherheitsrecht spezialisierten Kanzlei Piltz Legal in Berlin. Johannes… …Zwerschke, LL. M. berät als Senior Associate in der auf Datenschutz-, IT- und IT-Sicherheitsrecht spezialisierten Kanzlei Piltz Legal in Berlin. Während… …White-Hat-Hacking fester Bestandteil der Sicherheitsforschung und Sicherheitsstrategie vieler Unternehmen ist, ist der rechtliche Umgang mit dem Thema nach wie vor… …, leidet die IT-Sicherheit des Produkts, was zu Haftungsrisiken im Verhältnis zu Kunden und einer Überprüfung durch Behörden führen kann. Angesichts… …White-Hat-Hacking nach § 202a StGB strafbar ist und welche alternativen strafrechtlichen Konzepte andere Mitgliedstaaten der EU gewählt haben. Dabei wird auch auf die… …rechtlich in Bewegung. Unter White-Hat-Hackern werden Personen verstanden, die im Auftrag von Unternehmen und Institutionen arbeiten, um IT-Sicherheitslücken… …(zuletzt abgerufen am 29.04.2025). von und die vertrauensvolle Zusammenarbeit mit White-Hat- Hackern zum Schutz ihrer informationstechnischen Systeme… …. Welche Empfehlungen lassen sich hieraus ableiten? Und wie gehen Unternehmen am besten mit der Thematik um? II. Aktueller Stand der Rechtsprechung zu § 202a… …Daten unter Strafe und sieht eine Freiheitsstrafe bis zu drei Jahren oder eine Geldstrafe vor. Ziel ist der Schutz des formellen Verfügungsrechts sowie…
    Alle Treffer im Inhalt anzeigen
◄ zurück 7 8 9 10 11 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück