COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

… nach Suchfeldern

  • Inhalt (12423)
  • Titel (3052)
  • Autoren (83)

… nach Dokumenten-Typ

  • eJournal-Artikel (6011)
  • eBook-Kapitel (3345)
  • News (2777)
  • eBooks (263)
  • Arbeitshilfen (38)

… nach Jahr

  • 2025 (459)
  • 2024 (513)
  • 2023 (469)
  • 2022 (528)
  • 2021 (550)
  • 2020 (820)
  • 2019 (696)
  • 2018 (598)
  • 2017 (642)
  • 2016 (616)
  • 2015 (926)
  • 2014 (947)
  • 2013 (806)
  • 2012 (794)
  • 2011 (684)
  • 2010 (692)
  • 2009 (862)
  • 2008 (243)
  • 2007 (282)
  • 2006 (170)
  • 2005 (61)
  • 2004 (61)

Alle Filter anzeigen

Am häufigsten gesucht

Compliance Controlling Fraud Anforderungen Deutschland Analyse Corporate Risikomanagements Unternehmen interne Prüfung Management Risikomanagement deutsches PS 980
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

12434 Treffer, Seite 1 von 1244, sortieren nach: Relevanz Datum
  • CSRD: Deutsche Unternehmen halten mehrheitlich am Zeitplan fest

    …, darunter 109 aus Deutschland. Ein zentrales Ergebnis: Mehr als die Hälfte der Unternehmen spürt wachsenden Druck von Investoren, Aufsichtsbehörden und… …genutzt für: strategisches Risikomanagement Anpassung von Geschäftsmodellen und Lieferketten Investor Relations Transformation und Innovation… …Weltweit betrachtet investieren 66 Prozent der Unternehmen inzwischen deutlich mehr Zeit und Budget in ihre Nachhaltigkeitsberichterstattung. Trotz… …finden Sie hier. Transformations- und Turnaround-Management Herausgegeben von Prof. Dr. Markus W. Exler und Prof. Dr. Mario Situm… …strategischem Werttreiber. Gerade in kritischen Zeiten sichern effektive Transformations- und Turnaroundprozesse entscheidend den Erhalt der Rendite- und… …Wettbewerbsfähigkeit. Alle wesentlichen Weichenstellungen eines erfolgreichen Turnarounds vermittelt Ihnen das Expertenteam um Markus W. Exler und Mario Situm. In der 3… …. Auflage werden auch neueste Entwicklungen wie Digital- und ESG-Strategie dargestellt. Transformation: Geschäftsmodellinnovation, Start-ups als Treiber… …für Innovationen und digitale Geschäftsmodelle, Internet of Things, E-Commerce Restrukturierung: Leistungs- und finanzwirtschaftliche Maßnahmen… …Sanierung: StaRUG, Insolvenzrecht, M&A und Sanierungsgutachten Management: Integrierte Planung, Risikomanagement und Datenanalytik sowie Change Management… …und arbeitsrechtliche Aspekte Krisenfrüherkennung: Ausgestaltung und praktische Anwendung…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 6/2025

    Editorial

    Dr. Carlo Piltz
    …möchte. Vielmehr werde ich Ihnen zwei praxisrelevante Ansichten und Ent‑ scheidungen aus dem Datenschutzrecht näherbringen – die eine Leserin oder einen… …leicht zu klären. Und zu oft wird der Datenschutz leider „vorgeschoben“, ohne dass die DSGVO überhaupt greifen würde. Im August 2012 brachte das… …Mitarbeiters oder seine Erinnerung unter die DSGVO – und liegt eine Verarbeitung vor? Das Gericht ent‑ schied sich klar dagegen. Die menschliche Wahrnehmung und… …Schwesterrichtlinie 2016/680, jedoch die Frage, ob der Anwendungsbereich der Richtlinie 2016/680 eröffnet ist und eine „Verarbeitung“ nach Art. 3 Nr. 2 der Richtlinie… …vorliegt, wenn Polizeibehörden versuchen, Zugang zu den auf einem Mobiltelefon gespeicherten Daten zu erlangen – auch wenn dieser Versuch scheitert und Daten… …Verarbeitung lesen wir dort nichts. Für den EuGH ist die Sache jedoch eindeutig. Auch der Versuch der Verarbeitung stellt eine „Verarbeitung“ dar. Und damit gilt… …„jeder … Vor‑ gang“, „jede … Vorgangsreihe“ und „eine andere Form der Bereitstellung“ ergebe sich, dass der Unionsgesetzgeber den Ausdruck „Verarbeitung“… …und damit den sachlichen Anwen‑ dungsbereich der Richtlinie weit fassen wollte. Sie sehen: Wir mögen uns noch so abstruse und aus unserer Sicht… …angenehme Lektüre. Ihr Dr. Carlo Piltz Für Redaktion und Verlag…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 6/2025

    Inhalt / Impressum

    …PinG Privacy in Germany DATENSCHUTZ UND COMPLIANCE Inhalt Heft 06.25 13. Jahrgang | Seiten 255–290 Shana Morgan An Introduction to Indigenous Data… …Müller-Peltzer, Ilan Leonard Selz und Yakin Surjadi PinG – Schlaglichter · Ausgewählte Rechtsprechung und Verfahren EuGH, Urt. v. 04.09.2025 – Az.: C-655/23 – EuGH… …David Wasilewski, LL.B. Eilverfahren gegen KI-Training..................................................... 263 SCHLAGLICHT 2 Dirk Koch und Olga Stepanova… …LL.M. Rechtssicherheit in der Krise: ­Kommunikation und Vertragsmanagement als Schlüssel bei Cybervorfällen................... 271 UK – „No Backdoor… …Gottwald Zwischen Kreuz und Compliance................................................... 277 Thomas Fuchs Aus Sicht einer Aufsichtsbehörde Denn sie sollten… …wissen, was sie tun!................................................... 280 RA Maximilian Kroker, B.Sc. Cyber Resilience Act und DSGVO – Gute Nachbarn?… …G, 10785 Berlin Telefax: 0 30/25 00 85-305, E-Mail: PinG@ESVmedien.de Redaktion: RA und FA IT-Recht Dr. Sebastian Brüggemann, M. A., RAin Dr. Nina… …. Eingereichte Manuskripte enthalten die notwendigen Informationen, um eine elektronische Version des Beitrages barrierefrei gemäß BFSG und BFSGV erbringen zu… …können, d.h. eine Beschreibung der Inhalte von Abbildungen, Grafiken und Bildern in kurzer und aussagekräftiger Textform. Zur Veröffentlichung angebotene… …dies angegeben werden. Mit der Annahme zur Veröffentlichung überträgt der Autor dem Verlag das ausschließliche Verlagsrecht und das Recht zur Herstellung…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 6/2025

    Aus Sicht der Stiftung Datenschutz: Datenschutz in der juristischen Ausbildung

    Franziska Matthies
    …., LL.M. Am 6. Juni 2025 diskutierte die Justiz­mi­nister:innen­konferenz Reformvorschläge für die zweistufige juristische Ausbildung aus Studium und… …Referendariat. Die letzte inhaltlich umfangreiche Reform der juristischen Ausbildung in Deutschland trat 2003 in Kraft – im gleichen Jahr wie die Agenda 2010 und… …Geschäftsmodelle und (teil-)harmonisierender EU-Rechtsakte gewandelt. Datenschutz ist ein omnipräsentes und rechtsgebietsübergreifendes Thema geworden. Das betrifft… …die drei „klassischen“ Rechtsgebiete und die tägliche juristische Arbeit in Unternehmen, Kanzleien und Behörden. Das gilt für nationalen, europäischen… …und internationalen Grundrechtsschutz, für Vertragsprüfungen, für jede zeitgemäße Due Diligence, für jede Website, für gezielte Werbung. Für nahezu jede… …Produkt- und Prozessentwick- 258 | PinG 6.25 lung spielt Datenschutz eine entscheidende Rolle. Datenschutz spielt keine Rolle in der juristischen Ausbildung… …Es gibt aktuell keine Grundlagenfächer, die den Umgang und die Methodik mit Datenschutz, Datenrecht oder Recht und Ethik in der digitalen Welt… …vermitteln. Am Ende von Studium und Referendariat haben Volljurist:innen die Befähigung zum Richter:innenamt. Und genau das ist der Grund, warum diese… …Ausbildung oder Spezialisierung im Datenschutzrecht nicht ausschließlich spezialisierten Bachelor- und Masterstudiengängen überlassen werden sollte… …. Datenschutz ist ein gesamtgesellschaftliches Thema. Als Volljurist:innen sind wir nach der langen (und reformbedürftigen) Ausbildung in der privilegierten…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 6/2025

    PinG – Stichwort: TEAM: toll, ein anderer macht’s – nicht im Datenschutz!

    Eine Begriffsbestimmung für die Praxis
    Erdem Durmus
    …Verarbeitungstätigkeiten für das VVT) und man benötigt hierfür die Unterstützung einer Kollegin oder eines Kollegen aus dem jeweiligen Fachbereich. Doch die Begeisterung für… …Teams-Call und beantwortet bei geteilter Excel-Tabelle im Interview eifrig die Fragen des Datenschutzbeauftragten zu den Details einer Verarbeitungstätigkeit –… …Zähneknirschen über sich ergehen lassen, nehmen andere eine Abwehrhaltung ein und lehnen jegliche Kooperation ab. An diesem Punkt scheint es nicht mehr… …weiterzugehen. Doch wie gewinne ich solche Menschen für den Datenschutz? Wie mache ich das? Die Person sofort an ihren Vorgesetzten zu „verpetzen“ und sich… …die Ablehnung kommt, und versuchen Sie an diesem Punkt anzusetzen – möglicherweise ist es Zeitmangel oder eine Angst vor großem Aufwand – aus Unkenntnis… …. Arbeit abnehmen: Machen Sie der Person klar, dass Sie sie bei der „lästigen“ Datenschutzarbeit unterstützen werden und die Person nicht auf sich allein… …gestellt ist – gerade dann, wenn es um Fragen geht, die datenschutzrechtliche Fachkenntnis voraussetzen. Mehrwert und Nutzen betonen: Geben Sie Beispiele… …dafür, dass sich die investierte Zeit und der Aufwand lohnen – zum Beispiel durch die Qualifizierung bzw. Nutzbarmachung von Datensätzen, strukturierte… …. Und betonen Sie, dass hierbei die Mitwirkung jedes Einzelnen gefordert ist. Und vergessen Sie nicht: Wie man in den Wald hineinruft, so schallt es… …(LL.M.), CIPP/E, CIPM, CIPT, FIP ist Geschäftsführer und ­externer Datenschutzbeauftragter bei der NOTOS Xperts GmbH mit Sitz in Darmstadt. Zudem ist er…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 6/2025

    Eilverfahren gegen KI-Training

    Probleme und Lehren aus den Eilverfahren am OLG Köln/OLG Schleswig
    David Wasilewski
    …wieder. Foto: © Thilo Schmülgen Probleme und Lehren aus den Eilverfahren am OLG Köln/OLG Schleswig David Wasilewski, LL.B. Meta startete am 27.05.2025 mit… …dem Training ihrer KI-Modelle „Llama“. Dafür werden von Metas Social-Media-Plattformen Facebook und Instagram die veröffentlichten ­personenbezogenen… …man ausdrücken, dass ein Problem oder eine kri‑ tische Situation schon eingetreten und es (fast) zu spät ist, um sinnvolle Gegenmaßnahmen vorzunehmen. 1… …Social-Media-Plattformen Facebook und Instagram im Mai 2025 zu beginnen, legten Ver‑ braucherschutzverbände Anträge auf Unterlassung ein. Zwei Entscheidungen wurden bisher… …im Eilverfahren in Deutsch‑ land gefällt. Das Erste vom OLG Köln 2 und das Zweite vom OLG Schleswig 3 . Im Eilrechtsschutz verloren die Verbraucher‑… …organisationen beide Verfahren. Der Beitrag untersucht, ob die Nutzer von Facebook und Instagram und betroffene Dritte hinsichtlich ihrer Grundrechte auf Achtung… …des Privat- und Familienlebens aus Art. 7 GRCh 4 und auf Schutz der sie be‑ treffenden personenbezogenen Daten aus Art. 8 GRCh 5 be‑ reits… …zugrunde lagen (II.) und wie das OLG Köln 1 „Das Kind ist in den Brunnen gefallen“, Digitales Wörterbuch der deutschen Sprache… …, https://www.dwds.de/wb/das%20Kind%20ist%20in%20den%20 Brunnen%20gefallen (dieser und alle folgenden Links wurden zuletzt abgerufen am 23.09.2025). 2 OLG Köln, Urt. v. 23.05.2025 – 15 UKl 2/25, CR 2025… …gleichen Metapher schon Gesmann-Nuissl, InTeR 2025, 129 f. und das OLG Schleswig sowohl prozessual (III.) als auch mate‑ riell-rechtlich (IV.) vorgegangen…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 6/2025

    Rechtssicherheit in der Krise: Kommunikation und Vertragsmanagement als Schlüssel bei Cybervorfällen

    Dirk Koch, Olga Stepanova
    …Koch / Stepanova Rechtssicherheit in der Krise: ­Kommunikation und Vertragsmanagement als Schlüssel bei Cybervorfällen Rechtssicherheit in der Krise… …: ­Kommunikation und Vertragsmanagement als Schlüssel bei Cybervorfällen Dirk Koch und Olga Stepanova LL.M. Cybervorfälle stellen Unternehmen heute vor weit mehr als… …Handlungsfähigkeit und Reputation zu bewahren. Die Bewältigung solcher Krisen (Incident Response) erfordert eine disziplinierte, strategisch ausgerichtete… …Kommunikation, robuste vertragliche Vorkehrungen und eine lückenlose Dokumentation aller Entscheidungsprozesse. Nur so lassen sich die vielfältigen ­Risiken – von… …datenschutzrechtlichen Verpflichtungen über finanzielle Schäden bis hin zu Reputationsverlusten – wirksam begrenzen und die Resilienz des Unternehmens stärken. I… …. Ausgangslage und leitende These Unabhängig von der Branche und Unternehmensgröße ist die Wahrscheinlichkeit eines gravierenden Cyberangriffs mittlerweile zu… …durch Cybervorfälle oft zivilund vertragsrechtliche Kettenreaktionen innerhalb der Lie‑ fer- und Dienstleistungsnetzwerke, die zu weitreichenden Haftungs-… …und Regressansprüchen führen können. Drittens treten straf-, aufsichts- und versicherungsrechtliche Risiken hinzu, die sich insbesondere dann… …verschärfen, wenn die in‑ terne und externe Kommunikation nicht abgestimmt oder gar widersprüchlich erfolgt. Vor diesem Hintergrund wird deutlich, dass eine… …Vorgaben für den Aufbau und die Wiederherstellung der Infrastruktur im Falle eines Cybervorfalls enthalten. Wer beide Dimensionen miteinander verknüpft…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 6/2025

    Zwischen Kreuz und Compliance

    Datenschutzrechtliche Herausforderungen bei ökumenischen Zusammenschlüssen kirchlicher Träger
    Alexander Gottwald
    …Gottwald Zwischen Kreuz und Compliance Zwischen Kreuz und Compliance Datenschutzrechtliche Herausforderungen bei ­ökumenischen Zusammenschlüssen… …kirchlicher Träger Alexander Gottwald, ­EMBA, ist Rechtsanwalt und Leiter der Datenschutzberatung bei der Solidaris Unternehmensgruppe und auf kirchliches… …Datenschutz­recht spezialisiert. Er ist ­außerdem als Mitautor des Datenschutz- Berater Praxis-Kommentars zur DSGVO und als externer Datenschutzbeauftragter tätig… …. Alexander Gottwald Art. 91 DS-GVO gestattet Kirchen und religiösen Gemeinschaften unter bestimmten Umständen die Anwendung eigener Datenschutzregelungen – ein… …datenschutzrechtlichen Herausforderungen bei gemeinsamen Einrichtungen von katholischen und evangelischen Trägern und zeigt, wie Mehrheitsverhältnisse, kirchliche… …Werteordnungen und tarifliche Bindungen die Anwendung des jeweiligen Datenschutzrechts beeinflussen. In paritätischen Fällen erfolgt eine gestufte Prüfung, die bis… …auch im Datenschutz Kirchen und religiösen Gemeinschaften ist es nach Art. 91 DSGVO erlaubt, eigene Datenschutzregelungen anzuwen‑ den – vorausgesetzt… …, diese bestanden bereits vor Inkrafttre‑ ten der DSGVO und wurden umfassend angepasst. Von die‑ ser Möglichkeit haben neben etlichen anderen Kirchen und… …religiösen Gemeinschaften u. a. die katholische als auch die evangelische Kirche Gebrauch gemacht, ihre Datenschutz‑ vorgaben überarbeitet und an die… …europäischen Standards angeglichen. So durften sie auch ihre eigenen Datenschutz‑ aufsichten und sogar (Datenschutz-)Gerichte behalten. Während die katholische…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 6/2025

    Denn sie sollten wissen, was sie tun!

    Thomas Fuchs
    …ein Stadium erreicht, in dem sie nicht nur assistiert, sondern auch Aufgaben abnehmen und eigenständig durchführen kann. Von der Terminbuchungssoftware… …sie für die Menschen arbeiten, sich dabei aber stets von menschlichen Vorgaben leiten lassen und individuell kontrollierbar sind. Wenn der Mensch nicht… …Artikel-13-Information an alle Betroffenen der Datenverarbeitung gerichtet ist und damit nur eher abstrakt erklären kann, wie die Entscheidungsfindung grundsätzlich… …sind und wie sich diese Faktoren zueinander verhalten haben. II. Prüfungsschwerpunkt der Aufsicht Maschinell getroffene Entscheidungen erklären zu können… …Foto: © Bildwerkstatt Nienstedten Thomas Fuchs ist der Hamburgische Beauftragte für Datenschutz und ­Informations­freiheit. Er war zuvor Direktor der… …­Medienanstalt Hamburg/ Schleswig-Holstein und Mitglied der Kommission für ­Jugendmedienschutz. renzgebot computergestützter Entscheidungen vermehrt in den Blick… …. Handelte es sich in den ersten Jahren der Datenschutz- Grundverordnung noch um eine in Wirtschaft und Aufsicht wenig beachtete rechtliche Vorgabe, rückt sie… …nun mehr und mehr in den Mittelpunkt der digitalisierten Gesellschaft. Es gehen zwar im Vergleich zum sonstigen Massengeschäft der Beschwerdebearbeitung… …Geltendmachung solcher Transparenzrechte zu rechnen. Auch wegen der Bedeutung des Themas, verfolgen wir die Entwicklung frühzeitig und schreiten konsequent ein… …Ausnahmefall. Hier ist es jedoch Fuchs Aus Sicht einer Aufsichtsbehörde notwendig und auch im Interesse der antragstellenden Personen, dass sie unmittelbar nach…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 6/2025

    Cyber Resilience Act und DSGVO – Gute Nachbarn? Schlechte Nachbarn?

    Maximilian Kroker
    …Cyber Resilience Act und DSGVO – Gute Nachbarn? Schlechte Nachbarn? Kroker Maximilian Kroker, B. Sc. ist Rechtsanwalt, Informatiker, Gründer der… …Kanzlei Kroker Legal und Junior-Fellow der Gesellschaft für Informatik Foto: © Thomas Hedrich Cyber Resilience Act und DSGVO – Gute Nachbarn? Schlechte… …der Cyber Resilience Act (CRA) und es fragt sich: Wie wird das Zusammenspiel hier laufen? Der Aufsatz gibt einen Überblick über den gemeinsamen… …Anwendungsbereich der Gesetze und die praktische Auswirkung von Überschneidungen anhand konkreter Anwendungskonstellationen. Seit dem 11. Dezember 2024 ist der Cyber… …verfolgt einen umfassenden horizontalen Regelungsansatz, sodass sämtli‑ che Hard- und Softwareprodukte hierunter fallen können. 4 Dabei lassen sich die… …CRA die Cybersicherheit gewährleis‑ tet werden und Informationen hierüber zur Verfügung ste‑ hen. Der Begriff Cybersicherheit wird in Art. 3 Nr. 3 CRA… …le‑ galdefiniert als „alle Tätigkeiten, die notwendig sind, um Netz- und Informationssysteme, die Nutzer solcher Systeme und andere von Cyberbedrohungen… …. 13 Abs. 12 i. V. m. Art. 28 CRA und zum Anbringen einer CE-Kennzeichnung nach Art. 30 CRA. Materielle Pflichten sind nach Art. 6 CRA grundlegende… …Cybersicherheitsanfor‑ derungen hinsichtlich der Produkteigenschaften (Anhang I Teil I CRA), die Durchführung und Dokumentation einer Risi‑ kobewertung nach Art. 13 Abs. 2… …, 3 CRA und die Behandlung von Schwachstellen (Anhang I Teil II CRA). 6 2. Cybersecurity by Design Schon vor der Bereitstellung auf dem Markt bestehen…
    Alle Treffer im Inhalt anzeigen
zurück 1 2 3 4 5 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück