• Kontakt
  • |
  • Impressum
  • |
  • Hilfe
  • |
  • Mediadaten
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Über
    • Kurzporträt
    • Leseproben
    • Autorenhinweise
    • Jahresinhaltsverzeichnisse
    • Mediadaten
  • Inhalt
  • Archiv
  • Blog
  • Verfasser
  • Service
    • Benutzerhinweise
    • Infodienst
  • Bestellen

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach Inhalt
    (Auswahl entfernen)
  • nach "2014"
    (Auswahl entfernen)

… nach Suchfeldern

  • Titel (11)
  • Autoren (2)
Alle Filter entfernen

Arbeitshilfen

Hier finden Sie aktuelle Arbeitshilfen zur Umsetzung der DS-GVO-Vorgaben.

Suchergebnisse

65 Treffer, Seite 1 von 7, sortieren nach: Relevanz Datum
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2014

    INTERVIEW mit Konstantin von Notz, Bundestagsabgeordneter der Fraktion Bündnis 90/Die Grünen: Datenschutz, das Grundrecht im digitalen Zeitalter

    Jörn Lübben, Konstantin von Notz
    …18 PinG 01.14 Interview Datenschutz, das Grundrecht im digitalen Zeitalter Jörn Lübben von HÄRTING Rechtsanwälte sprach für PinG mit Konstantin von… …in Germany treffen wir auf Konstantin von Notz, Bundestagsabgeordneter der Grünen-Fraktion seit 2009 und auch in der Bundestagswahl 2013 wieder über… …die Landesliste Schleswig-Holstein in den Bundestag eingezogen. Herr von Notz war in der vergangenen Legislatur u. a. Mitglied des Innenausschusses und… …Obmann der Enquete-Kommission „Internet und digitale Gesellschaft“. Herr von Notz, Ihnen liegen Netzpolitik und Datenschutz besonders am Herzen, weil ... ?… …am Ende der Umbrüche stehen. Der Datenschutz ist das Grundrecht im digitalen Zeitalter. Es ist die Grundlage für die Nutzung von Netz und… …der letzten Jahrhunderte. Man kann mit seinen Freunden in den USA durch den Austausch von Fotos in Echtzeit alles teilen – das ist einfach spannend und… …viele Nutzer gar nicht sparsam mit Daten umgehen wollen? Die Frage was Nutzer wollen, sozusagen im Sinne von Eigenverantwortung, ist in einem Rechtsstaat… …sagt der Staat „Das geht nicht“, weil Grundrechte betroffen sind, das Wohl von Leben und Gesundheit. Wenn es um Datenschutz und die Menschenwürde geht… …ist von 1995 – damals gab es weder Facebook noch Google, noch hatte fast jeder einen adäquaten Internetanschluss. Diese Dinge sind aus der Zeit gefallen… …es wolle? Immerhin spricht man im Zusammenhang mit der Datenschutz-Grundverordnung oft von einem „Jahrhundertwerk“. Was heißt koste es was es wolle?…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 4/2014

    iBeacon – Technischer Hintergrund und datenschutzrechtliche Aspekte

    Roman von der Heide
    …162 PinG 04.14 von der Heide iBeacon – Technischer Hintergrund und datenschutzrechtl. Aspekte iBeacon – Technischer Hintergrund und… …datenschutzrechtliche Aspekte Roman von der Heide Roman von der Heide, Assessor jur., wissenschaftlicher Mitarbeiter bei Schürmann Wolschendorf Dreyer RAe, Berlin In… …verbindungslosen Übermittlung von Daten, die die Entwicklung des „Internet der Dinge“ vorantreiben soll. Auf Seiten der Verbraucher – und in Zukunft wohl auch der… …datenschutzrechtliche Aspekte in den Blick ge nommen. I. Einleitung Mit der Veröffentlichung von iOS 7 hat Apple vor einigen Monaten unauffällig iBeacon eingeführt… …kundengerichtete Technologie handelt. Ein anderer Grund dürften aber auch die von ihr aufgeworfenen Datenschutzbedenken sein. 3 Denn mit 2 Aussage des… …aktuell/wirtschaft/netzwirtschaft/smartphone-reklame-werbebotschaften-ausheiterem-himmel-12849656.html (Abruf: 27. 05. 2014). iBeacon – Technischer Hintergrund und datenschutzrechtl. Aspekte von der Heide PinG 04.14 163 iBeacon ist es deutlich… …einfacher, in der Nähe befindliche Endgeräte präzise zu orten und detaillierte Bewegungsprofile ihrer Nutzer innerhalb von Gebäuden zu erstellen… …Hintergründe, die für die datenschutzrechtliche Bearbeitung von Bedeutung sein können. II. Technischer Hintergrund iBeacon basiert auf Bluetooth Low Energy (BLE)… …Kleingeräten über kurze Distanzen entwickelt und hat das Ziel, Kabelverbindungen überflüssig zu machen. Das gedachte Einsatzfeld von BLE ist explizit das… …. Daher ist BLE von Anfang an so konzipiert worden, dass es in einfache und preiswert herzustellende Geräte von der Größe eines USB-Sticks implementiert…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 3/2014

    Datenschutz und Compliance im Unternehmen

    Ergebnisse von rechtswidrigen internen Ermittlungen als „Früchte des verbotenen Baumes“
    Dr. Stefan Schuppert
    …Lovells International LLP, ­München Datenschutz und Compliance im Unternehmen Ergebnisse von rechtswidrigen internen Ermittlungen als „Früchte des… …verbotenen Baumes“ Dr. Stefan Schuppert, LL. M. Die Verarbeitung von personenbezogenen Arbeitnehmerdaten ist seit langem ein Bereich voller Unklarheiten und… …nicht nur der Vorbereitung einer individuellen Kündigung, sondern z. B. auch im ­Rahmen von internen Ermittlungen der Aufdeckung größerer Com­ 1 BAG, Urt… …Kündigung zugrunde lag: Der Kläger war als Verkaufsmitarbeiter in der Getränkeabteilung des von der Beklagten betriebenen Großhandelsmarktes tätig. Wegen… …Verdachts auf Diebstahl von Damenunterwäsche öffnete der Marktleiter in Absprache mit zwei Betriebsräten und in Anwesenheit eines Betriebsratsmitglieds den… …, doch lässt es – leider – auch wichtige Fragen weiterhin offen. 1. Anwendungsbereich des § 32 BDSG Das Urteil unterstreicht die Aussage von § 32 Abs. 2… …wünschenswert gewesen, bestehen doch hinsichtlich der Zulässigkeit von präventiven Kontrollen, Compliance Maßnahmen oder sonstigen vorbeugenden internen… …. Einbeziehung Dritter: Zuletzt sieht das Gericht auch in der Einbeziehung von Mitgliedern des Betriebsrats kein die Bewertung änderndes Moment. Im Gegenteil ist… …für sich selbst sprechen kann, kann die unabhängige Stelle diesen Part einnehmen und so zu einer stärkeren Berücksichtigung von dessen Interessen… …beitragen. „Datenschutz gehört zur Planung von internen Ermittlungen.“ 4. Bewertung Für jeden, der in ähnlichen Situationen bereits entscheiden oder beraten…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 6/2014

    Zur Problematik des Personenbezuges beim Cloud Computing

    Welche Bedeutung hat der Personenbezug von Daten für Cloud Computing und wonach beurteilt er sich?
    Matthis Grenzer, Niklas Heitmüller
    …Cloud Computing Matthis Grenzer Welche Bedeutung hat der Personenbezug von Daten für Cloud Computing und wonach beurteilt er sich? Matthis Grenzer und… …einen Überblick darüber bieten, welche datenschutzrechtlichen Problematiken sich bei unterschiedlichen Anwendungsmöglichkeiten von Cloud Computing ergeben… …Personenbezug von Daten nicht vorliegt. Dabei wird im Schwerpunkt die Rechtslage de lege lata gemäß dem BDSG und der Datenschutzrichtlinie 46/95/EG (DSRL)… …. Anwendungsmöglichkeiten von Cloud Computing Cloud Computing bietet die Möglichkeit, leistungsstarke IT-Ressourcen zu nutzen, ohne sie selbst betreiben zu müssen. Vielmehr… …dauerhaft trägt. Die Dienste stehen dennoch „on-demand“ zur Verfügung. Ermöglicht wird dies durch die Trennung von Soft- und Hardware mittels Virtualisierung… …(PRACTICE). 2 Ausführlich zur Funktionsweise von Cloud Computing: Giedke, Cloud Computing, 2013, S. 27–81; Millard, Cloud Computing Law, 2013, S. 3 ff… …, einheitliche Definition davon, was „Cloud Computing“ ist, gibt es noch nicht, jedoch kann es in drei Arten von Technologien unterteilt werden: 3 Infrastructure… …grundlegende Ressourcen in Form von Hardware, wie Speicherkapazitäten, Netzwerke und Rechenleistung zur Verfügung. Der Nutzer muss selbst ein Betriebssystem und… …Web-Browser zugegriffen werden und die Nutzung der Software ist von jedem Gerät möglich, das ein solches Interface besitzt. 9 Ein sehr prominentes Beispiel… …Wissenschaftler die Ausgangsdaten selbst nicht kennen muss. Dies ist dann von Vorteil, wenn es sich um sensible Daten handelt. Durch sog. „Secret Sharing“ bietet…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2014

    Abgenickt von Algorithmik

    Aktuelles zum Verbot automatisierter Entscheidungen
    Sebastian J. Golla
    …Abgenickt von Algorithmik Golla PinG 02.14 61 PRIVACY TOPICS Abgenickt von Algorithmik – Aktuelles zum Verbot ­automatisierter Entscheidungen 1… …Sebastian J. Golla Sebastian J. Golla, ­Wissenschaftlicher ­Mitarbeiter von Prof. Dr. Katharina de la Durantaye, LL. M. (Yale), Humboldt-Universität zu Berlin… …Ein Meer von Daten und ein passender Algorithmus erleichtern viele Entscheidungen – auch solche mit persönlichem Bezug, die für den Betroffenen zu… …automatisierte Verarbeitung von Daten gestützt werden. Der Grundgedanke der Vorschrift ist aktuell von besonderer Bedeutung für den Schutz der Persönlichkeit. 1 I… …immaterialgüterrechtlicher Sicht v. Hellfeld, GRUR 1989, 471, 477 f. Vereinfacht sind Algorithmen als eindeutig festgelegte Verfahren bzw. Handlungsvorschriften zur Lösung von… …Partner fürs Leben 5 geht – was oder wer in Frage kommt, entscheiden komplexe automatisierte Rechenprozesse. 6 Gleichzeitig birgt der Einsatz von… …der Gefährdung von Persönlichkeitsrechten durch die Ergebnisse von Algorithmen. 9 1. Automatisierte Entscheidungen Eine Gefährdung für das… …schon mit den heute online frei ver­fügbaren Informationen können persönliche Steckbriefe und ­Einschätzungen z. B. über die Kreditwürdigkeit von Personen… …der Lage, Profile von Facebook-Nutzern auszuwerten. 14 Der Dienst Klout ermittelt anhand der Daten von Diensten wie Wikipedia, Twitter, Facebook und… …. Söbbing, InTeR 2013, 43 ff. 10 Lewandowski, Wie Suchmaschinen von Social Software profitieren, 2009, S. 5 (abrufbar unter…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2014

    Datenschutz und Übertragung von Kundendaten im Rahmen von Unternehmenstransaktionen

    Stefan Wehmeyer
    …36 PinG 01.14 Wehmeyer Datenschutz und Übertragung von Kundendaten Datenschutz und Übertragung von Kundendaten im Rahmen von… …und Datenschutz befasst. Der Aufsatz gibt seine persönliche Auffassung wieder. Stefan Wehmeyer Unternehmenstransaktionen sind unabhängig von ihrer Größe… …regelmäßig ausgesprochen komplex und berühren nicht selten die gesamte Bandbreite wirtschaftlicher und rechtlicher Facetten, angefangen von steuerrechtlichen… …Unternehmenstransaktionen sind für den Kaufinteressenten eines Unternehmens neben den Daten von Mitarbeitern – insbesondere im Versandhandelsbereich – auch die des… …Zielunternehmens von seinen Kunden und Lieferanten von hoher wirtschaftlicher Bedeutung. Dies gilt für die Due Diligence, also die Einsichtnahme in der dem… …Datenschutz und Übertragung von Kundendaten Wehmeyer PinG 01.14 37 für ihn geeignet ist. 1 Aber auch für den späteren Unternehmenskaufvertrag und seine… …. Formen von Unternehmenstransaktionen Die Veräußerung eines Geschäftsbetriebs erfolgt entweder durch Erwerb der Geschäftsanteile an der Zielgesellschaft… …Erwägungen eine wichtige Rolle. 3 Über diese klassischen Deal-Strukturen hinaus erfolgen Transaktionen auch nach dem UmwG, zum Beispiel im Rahmen von… …konzerninternen Restrukturierungen oder der Vorbereitung von Teilbetriebsveräußerungen („Carve-outs“ 4 ), durch vorangehende Ausgliederungen bzw. Abspaltungen von… …Datenschutzrechtlich ist zwischen der Due Diligence und der eigentlichen Transaktionsphase zu unterscheiden. 1. Due Diligence Um sich ein Bild sowohl von dem Umfang als…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 5/2014

    Kapitalisierungsmöglichkeiten von Bestandskundendaten insbesondere im gewerblichen Bereich

    Stefan Wehmeyer
    …Kapitalisierungsmöglichkeiten von Bestandskundendaten Wehmeyer PinG 05.14 183 PRIVACY TOPICS Kapitalisierungsmöglichkeiten von Bestandskundendaten… …mit dem Bereich Datenschutz befasst. Der Aufsatz gibt seine persönliche Auffassung wieder. Stefan Wehmeyer I. Hintergrund Die Datensätze von Kunden… …erschöpft – liegt der Fokus eines Unternehmens auf der Akquisition von Neukunden. In der Zwischenphase, insbesondere mit zunehmendem Wettbewerbsdruck und dem… …regelmäßig teurer ist als ein Ausbau des Geschäfts auf der Basis von Bestandskunden. 1 Durch die im Laufe der Kundenbeziehung erfolgte Hinzuspeicherung von… …Daten erhält der erweiterte Datensatz von Bestandskunden eine neue wirtschaftliche Bedeutung, 2 und zwar nicht erst dann, wenn die Daten vom werbenden… …Unternehmen von Dritten angekauft und damit als entgeltlich erworbene immaterielle Ver- mögensgegenstände nach § 246 Abs. 1 S. 1 HGB aktivierungspflichtig… …werden, 3 sondern auch dann, wenn sie vom Unternehmen im Rahmen von Kundenbestellungen selbst erhoben wurden und damit noch nicht bilanzierungspflichtig… …, Gestaltungsmöglichkeiten und Freiräume bestehen, die von Unternehmen ausgenutzt werden könnten. Dies gilt auch 1 Vergleiche nur: Wikipedia, unter »Beziehungsmarketing«… …außerhalb von kompletten Unternehmenstransaktionen (z. B. nach dem UmwG oder im Rahmen eines Unternehmensverkaufs als Share Deal oder Asset Deal 4 ) übergehen… …. Eine schon geplante oder in Betracht kommende Verarbeitung oder Nutzung der Daten für spätere werbliche Zwecke ist dem Betroffenen von Anfang an…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 6/2014

    Die Herausgabe von Datenträgern an nationale Ermittlungsbehörden

    Unternehmen im Spannungsfeld zwischen Datenschutz und strafprozessualer Pflicht zur Kooperation gemäß §§ 94, 95 StPO
    Dr. Bernd Schmidt
    …Herausgabe von Datenträgern an nationale Ermittlungsbehörden Schmidt PinG 06.14 245 PRIVACY TOPICS Die Herausgabe von Datenträgern an nationale… …Daten, die von hohem Wert für (strafrechtliche) Ermittlungen sein können. Um auf diese Daten zuzugreifen und sie für Ermittlungszwecke zu nutzen, können… …zunächst eine rechtliche Einordnung des Herausgabeverlangens und der Herausgabe von Datenträgern vorgenommen (I) und die Anwendbarkeit des BDSG auf diese… …aufzuzeigen (IV). I. Rechtsnatur des Herausgabeverlangens und der Herausgabe von Datenträgern Aus strafprozessualer Perspektive ist das Herausgabeverlangen eine… …Ermittlungsmaßnahme nach § 95 Abs. 1 StPO, die zulässig ist, wenn auf dem Datenträger enthaltene Informationen für die ­Ermittlung von Bedeutung sein können (§ 94 Abs… …. 1 StPO). Für die betroffenen Unternehmen bestehen strafprozessuale Pflichten zur Herausgabe gemäß § 95 Abs. 1 StPO. 1 Bei der Herausgabe von… …Herausgabepflicht gemäß § 95 Abs. 1 StPO tatsächlich besteht. Dies setzt voraus, dass die Daten von Bedeutung für eine Untersuchung sein können (§ 94 Abs. 1 StPO) und… …Beschlagnahmeanordnung gemäß § 98 Abs. 1 StPO. II. Anwendbarkeit des BDSG Ob die Herausgabe von Datenträgern aus datenschutzrechtlicher Sicht zulässig ist, bestimmt sich… …Bundesgesetzen an, bewirkt für die Herausgabe von Datenträgern an nationale Ermittlungsbehörden jedoch nicht, dass das BDSG in der Anwendbarkeit verdrängt ist… …Anwendbarkeit verdrängt. Herausgabe von Datenträgern an nationale Ermittlungsbehörden § 161 Abs. 1 S. 1 StPO enthält die Ermächtigung für die Ermittlungsbehörden…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 3/2014

    Praktische Tipps zur EU-weiten Koordinierung der Meldung von Datenverarbeitungsprozessen

    Dr. Reemt Matthiesen
    …122 PinG 03.14 Matthiesen PRIVACY COMPLIANCE Koordinierung der Meldung von Datenverarbeitungsprozessen Praktische Tipps zur EU-weiten ­Koordinierung… …der Meldung von Datenverarbeitungsprozessen Dr. Reemt Matthiesen, München Dr. Reemt Matthiesen I. Einleitung Die EG-Datenschutzrichtlinie 95/46/EG… …Meldepflicht führt. Von dieser Ausnahme haben nur wenige weitere Mitgliedstaaten umfassend Gebrauch gemacht (beispielsweise die Niederlande). Die überwiegende… …der Datenschutz-Grundverordnung und der vorgesehenen Umsetzungsfrist von zwei Jahren (siehe Art. 91 (2) des Entwurfs der Kommission) werden die… …Datenkategorien; –– die Empfänger oder Kategorien von Empfängern, denen die Daten mitgeteilt werden können; –– eine geplante Datenübermittlung in Drittländer; ––… …erheblichen Gestaltungspielraum der Mitgliedstaaten ­ergibt sich – wenig überraschend – ein uneinheitliches Bild der Anfor- 1 Vgl. hierzu die Übersicht von… …: http://ec.europa.eu/justice/dataprotection/article-29/documentation/opinion-recommendation/index_en.htm #h2-9 (Stand: 2/2014). Koordinierung der Meldung von Datenverarbeitungsprozessen Matthiesen PinG 03.14 123 derungen an Inhalt und Detailgrad der… …Meldepflichten. 3 Die von den einzelnen nationalen Datenschutzbehörden bereitgestellten Formulare (die zwingend verwendet werden müssen) variieren zwischen… …wird von vielen Datenschutzbehörden nicht nur als Meldung, sondern gleichzeitig als Antrag auf Genehmigung des Datenverarbeitungsprozesses behandelt… …. Gleiches gilt für den Datentransfer in Drittstaaten, wobei hierfür im Falle von Safe Harbor Zertifizierungen sowie bei der Verwendung der…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2014

    Bestimmung der Bestimmbarkeit – zur Qualifikation von IP-Adressen im Schweizer Datenschutzrecht

    Lukas Bühlmann, Michael Schüepp
    …48 PinG 02.14 Bühlmann / Schüepp IP-Adressen im Schweizer Datenschutzrecht Bestimmung der Bestimmbarkeit – zur Qualifikation von IP-Adressen im… …Deutschland besteht in der Schweiz bereits seit September 2010 ein höchstrichterliches Urteil zur datenschutzrechtlichen Qualifikation von IP-Adressen. Im… …konkreten Fall ging das Schweizer Bundesgericht zwar von Personendaten bzw. – nach deutscher Terminologie – personenbezogenen Daten aus. Der Entscheid betraf… …jedoch den „Sonderfall“ der Firma Logistep, die im Auftrag von Urheberrechtsinhabern IP-Adressen der Anbieter von Raubkopien in P2P-Netzwerken sammelt, und… …nimmt ausdrücklich keine generelle Würdigung von IP-Adressen vor. Für die gängigen Praktiken im E-Commerce und im Online-Marketing, in welchen – anders… …als beim Verdacht auf Urheberrechtsverletzungen – in der Regel eine Identifikation von Adress-Inhabern im Rahmen von Strafverfahren nicht möglich… …allgemeinen Grundsätzen des Bundesgerichtsentscheids, einer genauen Betrachtung der ­Vergabe von IP-Adressen sowie der Möglichkeit zur Identifizierung von… …IP-Adressen allein ganz überwiegend keine Personendaten darstellen. Ist ausnahmsweise bereits bei der IP-Adresse allein von Personendaten auszugehen, ­können… …zumindest die üblichen Bearbeitungen von IP-Adressen auch ohne besondere Vorkehrungen zur Anonymisierung zulässig sein. I. Rechtliche Ausgangslage Im… …und Besonderheiten des Schweizer Datenschutzrechts aufgezeigt werden. In einem nächsten Schritt werden ausgehend von der Legaldefinition von…
    Alle Treffer im Inhalt anzeigen
zurück 1 2 3 4 5 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Datenschutzdigital        Erich Schmidt Verlag        ConsultingBay

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück