• Kontakt
  • |
  • Impressum
  • |
  • Hilfe
  • |
  • Mediadaten
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Über
    • Kurzporträt
    • Leseproben
    • Autorenhinweise
    • Jahresinhaltsverzeichnisse
    • Mediadaten
  • Inhalt
  • Archiv
  • Blog
  • Verfasser
  • Service
    • Benutzerhinweise
    • Infodienst
  • Bestellen

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2018"
    (Auswahl entfernen)

… nach Suchfeldern

  • Titel (11)
Alle Filter entfernen

Arbeitshilfen

Hier finden Sie aktuelle Arbeitshilfen zur Umsetzung der DS-GVO-Vorgaben.

Suchergebnisse

69 Treffer, Seite 1 von 7, sortieren nach: Relevanz Datum
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 6/2018

    Videoüberwachung: Ein Fall für zwei?

    Die Videoüberwachung im Spannungsfeld von DSGVO und JI-RL
    Jana Schneider, Stephan Schindler
    …, parlamentarische Assistentin im Europaparlament Die Videoüberwachung im Spannungsfeld von DSGVO und JI-RL Jana Schneider und Stephan Schindler* Stephan Schindler… …Dauerbrenner, der durch die Datenschutzreform nichts an Aktualität eingebüßt hat. Für die Beurteilung ihrer rechtlichen Zulässigkeit ist es von ­Bedeutung, ob… …sie in den Anwendungsbereich der Datenschutz-Grundverordnung oder der Richtlinie für den Datenschutz im Bereich von Polizei und Justiz fällt. Obwohl die… …Deutschland lässt sich der Einsatz von Videoüberwachung bis in die 1950er Jahre zurückverfolgen. Zunächst zur Verkehrsüberwachung eingesetzt, wurde ihr… …Anwendungsbereich auf die Überwachung von Versammlungen, die Observation verdächtiger Personen sowie die Beobachtung öffentlicher Straßen und Plätze ausgedehnt. 1… …Heute ist Videoüberwachung allgegenwärtig. Sie wird sowohl von staatlichen als auch von privaten Stellen eingesetzt und findet sich in den Innenstädten… …genauso wie in öffentlichen Verkehrsmitteln, Parkhäusern, Supermärkten, Tankstellen und Banken sowie als sog. Dashcam 2 in Kraftfahrzeugen. Der Einsatz von… …Videoüberwachung bezweckt i. d. R. die Verhinderung und Verfolgung von Straftaten und Ordnungswidrigkeiten. Ersteres soll v. a. durch die abschreckende Wirkung der… …unterliegt. 5 Zentrale Norm für die Durchführung von Videoüberwachung durch private (nichtöffentliche) Stellen war bisher § 6b BDSG a. F., der auch für die… …mit den BMBF-Projekten „Flexibles, ­teilautomatisiertes Analysesystem zur Auswertung von Videomassendaten (FLORIDA)“, FKZ 13N14252, und „Kooperative…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2018

    Der Mensch an der Schnittstelle zur Technik

    Praxishilfe in der Umsetzung von Datensicherheit durch den IT-Security Navigator
    Dr. Dennis-Kenji Kipker, Andreas Harner, Sven Müller
    …Elek­trotechnik Elektronik, Informationstechnik (DKE) im VDE, Frankfurt a. M. Praxishilfe in der Umsetzung von Datensicherheit durch den IT-Security Navigator Dr… …aus gesetzlichen Regelungen ab­geleitet, die von technischen und juristischen Experten entworfen werden und durch entsprechende Beratungsunternehmen… …technischen noch juristischen Sachverstand verfügt, gleichwohl aber verpflichtet ist, angemessene ­IT-Security umzusetzen? Sei es aufgrund von gesetzlichen… …auslegt. 1 1 I. Herausforderungen für den Betrieb Kritischer Infrastrukturen und von Industrie 4.0 IT-Sicherheit ist mittlerweile in aller Munde, und… …rechtswissenschaftlichen ­Laboren, S. 651 ff. 2 Zur Funktionsweise von „WannaCry“, den technischen Auswirkungen sowie dem aus dem Cyberangriff resultierenden Handlungsbedarf… …Informationssicherheitsrichtlinie der EU (NIS-RL) von 2016, 6 die im Jahr 2017 über ein Umsetzungsgesetz Eingang in das deutsche Recht findet. 7 Doch längst sind nicht nur die… …Kritischen Infrastrukturen das Ziel von Cyberangriffen; mit der zunehmenden und allgegenwärtigen Vernetzung von informationstechnischen Systemen sind zunehmend… …, Online-Suchmaschinen und Cloud-Computing- Dienste fallen, sieht die NIS-RL in den Artikeln 16 bis 18 deshalb eine mitgliedstaatliche Realisierung von… …europäischen digitalen Binnenmarktes hinaus können jedoch ebenso aus dem Ausfall von ­Industrie- und Produktionsanlagen resultieren, die durch Industrie… …4.0-Systeme angesteuert werden. Auch hier steht die Verzahnung von Technologien im Mittelpunkt, indem die Produktion mit Informations- und…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 6/2018

    Rahmenbetriebsvereinbarungen – ein Instrument bei Internal Investigations

    Vereinfachung und Beschleunigung von Internal Investigations durch vorausschauend abgeschlossene Betriebsvereinbarungen
    Dr. Sebastian Naber, Tim Ahrens
    …Investigations Dr. Sebastian Naber ist Rechtsanwalt und ­Partner der Kanzlei ­NEUWERK Rechtsanwälte in Hamburg. Vereinfachung und Beschleunigung von Internal… …ausgewertet werden. Es gibt kaum ein IT-System in Unternehmen, das keine personenbezogenen Daten speichert und im Rahmen von Internal Investigations als… …Beteiligung des Betriebsrats eine Internal Investigation in Gang setzen zu können. 1 2 I. Einführung Der Rechtsrahmen, der bei der Durchführung von… …Investigations zu beachten ist, verlangt von Unternehmen eine sorgfältige und umfassende Planung. 1. Höhere Anforderungen des Datenschutzrechts Die seit 25. Mai… …, „­unternehmensinterne Untersuchungen“, „Sonderuntersuchungen“, die inhaltlich identisch sind. 2 Vgl. zur allgemeinen Pflicht von Unternehmen, ggf. Untersuchungen… …hier, abhängig von der Ausgestaltung der jeweiligen Investigation, Mitbestimmungsrechte insbesondere nach §§ 80, 87 oder 94 BetrVG. 6 Im Zusammenhang mit… …Einrichtung vorsieht, die potenziell geeignet ist, die Leistung oder das Verhalten von Arbeitnehmern zu überwachen. 7 Zwar greift dieses Mitbestimmungsrecht… …unzureichend für die Zwecke von Investigations und erst recht nicht dazu geeignet, eine rechtssichere Grundlage für die Verarbeitung personenbezogener Daten im… …Themenkomplexen oder tun sich – was mit den von der jeweiligen Investigation konkret betroffenen Arbeitnehmern vor Augen nur allzu verständlich ist – mit… …der Prozess zur Durchführung von Internal Investigations erheblich verschlankt wird. Wie bei jeder Rahmenregelung ist auch bei…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2018

    Mobilität 4.0

    Informationsrechtliche Herausforderungen und Restriktionen am Beispiel der Optimierung und Effektivitätssteigerung von Verkehrsflüssen
    Dr. Sebastian Bretthauer
    …Beispiel der Optimierung und ­Effektivitätssteigerung von Verkehrsflüssen Dr. Sebastian Bretthauer Die Digitalisierung des Mobilitätssektors wird die… …Mobilität in den kommenden Jahren grundlegend verändern. Wesentlich dazu wird die Aufbereitung und Analyse von großen Daten- und Informationsbeständen… …aktuell besonders stark diskutierte automatisierte Fahren 1 oder die grundsätzliche Verbesserung von Verkehrsflüssen, sind eine wesentliche Voraussetzung… …von Mobilität 4.0. 2 Dabei meint der Begriff in der Hauptsache die Digitalisierung des Mobilitätssektors, 3 womit gleichzeitig hohe Erwartungen, den… …, sondern auch andere Verkehrsmittel wie Busse, Bahnen, Schiffe, Flugzeuge und Fahrräder, die wesentlich zur Optimierung und Effektivitätssteigerung von… …bereits jetzt schon Reihe von Möglichkeiten zur Verfügung, die einen Datenaustausch auch mit unabhängigen Dritten ermöglichen. So beziehen viele… …Auto“, abrufbar unter: https://www.gruenderszene.de/allgemein/audiapp-fernsteuerung-auto oder „BMW Connected: Neue App zum steuern von Fahrzeugfunktionen“… …Beispiel der Optimierung und Effektivitätssteigerung von Verkehrsflüssen (II.), wobei auf die sich daraus ergebenden informationsrechtlichen… …Effektivitätssteigerung von Verkehrsflüssen Ein wesentliches Anwendungsgebiet bei der Optimierung und ­Effektivitätssteigerung von Verkehrsflüssen besteht darin… …Fahrzeugen und der Infrastruktur sowie auf Informationen von Dritten zurückgegriffen. Durch einen effektiven Informationsaustausch können Verkehrsflüsse…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 5/2018

    Kantonsrechtliche Vorgaben

    für die Ausgestaltung von Vertragsverhältnissen mit Auftragsverarbeitern für öffentliche Organe des Kantons Zürich
    Marcel Griesinger
    …208 PinG 05.18 PRIVACY NEWS Griesinger Kantonsrechtliche Vorgaben Kantonsrechtliche Vorgaben für die Ausgestaltung von Vertragsverhältnissen mit… …dargestellt werden. Darüber hinaus können noch Regelungen aus dem Gesetz über die Auslagerung von Informatikdienstleistungen 2 sowie der… …die Bearbeitung von Daten, können unterschiedliche kantonale Vorschriften zur Anwendung kommen. Bedeutsam sind insbesondere § 6 IDG sowie § 25 IDV… …. „Auftragserteilung an Dritte“. 1. Anwendungsbereich Durch § 6 IDG wird es einem öffentlichen Organ ermöglicht, die Bearbeitung von Informationen auf Dritte auszulagern… …bzw. die Bearbeitung von Informationen im Wege des Outsourcing auf Dritte zu übertragen. 5 Unter einem öffentlichen Organ sind nach § 3 IDG insbesondere… …danach die Inanspruchnahme von Infor­ma­tik­ 1 OS 62, 121; LS 170.4. 2 LS 172.71. 3 LS 170.8. 4 LS 170.41. 5 Blattmann, in: Baeriswyl/Rudin… …Leitfaden_Bearbeiten_im_Auftrag.pdf. Kantonsrechtliche Vorgaben Griesinger PinG 05.18 209 die Datenbearbeitung durch Dritte 10 und die Inanspruchnahme von Dienstleistungen außerhalb… …, Server, Anwendungen), Wartung von Software, Hosting von Webangeboten und Services (­Websites, Analysetools), Inanspruchnahme von Cloud Services, abrufbar… …Beschlusses, Auftrag zur Durchführung von Bildungsprogrammen, Auslagerung des Inkassos ausstehender Rechnungen, Beratungen im Sinn von ­Stellungnahmen… …Datenschutzbeauftragten des Kantons Zürich zum Bearbeiten im Auftrag ­benennt in Gliederungspunkt 2.2.3 als Beispiele: Coaching, Wartung von Geräten, Druck und Versand von…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2018

    Neuregelung von § 203 StGB

    Endlich Rechtssicherheit für Outsourcing bei Berufsgeheimnisträgern?
    Dr. Michael Kraus
    …16 PinG 01.18 Kraus Neuregelung von § 203 StGB Neuregelung von § 203 StGB Endlich Rechtssicherheit für Outsourcing bei ­Berufsgeheimnisträgern? Dr… …Schutzes von Geheimnissen bei der Mitwirkung Dritter an der Berufsausübung schweigepflichtiger Personen“ soll der Weg für eine straffreie Auslagerung… …Leistungen für eine Vielzahl von Kunden erbringen und die auslagernden Kanzleien und Unternehmen das entsprechende Personal sowie teure technische… …Einrichtungen nicht mehr selbst vorhalten müssen. Im Anwaltsbereich benötigen Kanzleien zukünftig auch skalierbare Rechnerleistung für die Nutzung von Legal Tech… …Rahmenbedingungen erlaubten dies den Berufsgeheimnisträgern bislang nicht mit ausreichender Rechtssicherheit. 1 Denn das Offenbaren von einem Berufsgeheimnis… …Änderung von § 203 StGB und § 53a, 97 StPO sowie durch neue berufsrechtliche Regelungen werden nunmehr rechtliche Hürden beseitigt, die bislang einer… …Auslagerung von technischen und sonstigen Leistungen durch Berufsgeheimnisträger im Wege standen – jedenfalls soweit die Gesetzgebungskompetenz des Bundes… …reicht. 3 Die Gesetzesänderung soll Berufsgeheimnisträgern also das Outsourcing von technischen und sonstigen organisatorischen Leistungen ermöglichen. Der… …Fokus liegt dabei auf der Ermöglichung von IT-Outsourcing. Die berufsrechtlichen Regelungen sind für die jeweiligen Berufsgruppen (nahezu) identisch. Die… …Gesetzgebungskompetenz des Bundes. Neuregelung von § 203 StGB Kraus PinG 01.18 17 II. Gesetzgebungsverfahren Der Veröffentlichung des Referentenentwurfs 4 am 15. Dezember…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 3/2018

    Zukünftige Erlaubnistatbestände der Verarbeitung von Beschäftigtendaten

    Ein Überblick
    Johannes Klausch, Jan Felix Grabenschröer
    …Zukünftige Erlaubnistatbestände Klausch / Grabenschröer PinG 03.18 135 PRIVACY COMPLIANCE Zukünftige Erlaubnistatbestände der Verarbeitung von… …Regelung zur Verarbeitung von Beschäftigtendaten in § 26 BDSG-neu von der Öffnungsklausel der DSGVO Gebrauch gemacht. Diese Neuregelung fällt in eine Zeit… …hat Fahrt aufgenommen. Die ab dem 25. 05. 2018 1 geltende und grundsätzlich Anwendungsvorrang genießende DSGVO enthält in Art. 88 Abs. 1 DSGVO eine von… …(EU) 2016/679 und zur Umsetzung der Richtlinie (EU) 2016/680 (Datenschutz-Anpassungsund -Umsetzungsgesetz EU – DSAnpUG-EU) von der Öffnungsklausel durch… …. Beispielhaft genannt werden können der Einsatz von Keylogging-Software, die umfassende Auswertung von elektronischen Nachrichten oder die präzise Ortung von… …PinG 03.18 Klausch / Grabenschröer Zukünftige Erlaubnistatbestände Der ebenfalls zunehmende Einsatz von künstlicher Intelligenz zur schnellen Auswertung… …Arbeitgeber bei der Verarbeitung von Beschäftigtendaten 7 zukünftig stützen können und welche Änderungen zur bisherigen Rechtslage mit diesen verbunden sind. II… …. Zukünftige Rechtsgrundlagen der Datenverarbeitung Im Bereich der Verarbeitung von Beschäftigtendaten kommen ab dem 25. 05. 2018 folgende Erlaubnistatbestände… …Erlaubnistatbestand zur Verarbeitung von Arbeitnehmerdaten ist § 26 Abs. 1 BDSG-neu. Dieser deckt sich in weiten Teilen mit der aktuellen Regelung in § 32 Abs. 1… …von Daten zur Zweckerreichung geeignet ist und keine gleich effektiven bzw. effektiveren, aber milderen Mittel zur Verfügung stehen. 8 Für die…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 3/2018

    Die Durchsetzung von Unterlassungsansprüchen Dritter gegen rechtsverletzende Beweismittel

    am Beispiel der Verwendung persönlicher Gesprächsprotokolle
    Peter Hense, Maria Fetzer
    …114 PinG 03.18 Hense / Fetzer Durchsetzung von Unterlassungsansprüchen Dritter Die Durchsetzung von Unterlassungsansprüchen Dritter gegen… …Fetzer Maria Fetzer, Ref. iur., Spirit Legal LLP Leipzig Die Rechtsprechung schränkt den Rechtsschutz gegen Äußerungen von Prozessparteien über das… …Beseitigungsansprüche von Betroffenen gegen die Verwendung dieser Beweismittel in Prozessen, an denen sie nicht beteiligt sind. Ob effektiver Rechtsschutz durch eine… …. Der unbeteiligte Dritte als Kollateralschaden im Zivilprozess Die Prozessführung im Zivilprozess ist im Wesentlichen von einseitigem Parteivortrag in… …Form von Tatsachenbehauptungen und Meinungsäußerungen geprägt. Der Drang der Parteien, den Rechtsstreit zu gewinnen, führt dazu, dass der Sachvortrag… …Grundlegend: Helle, GRUR 1982, 207 ff. Durchsetzung von Unterlassungsansprüchen Dritter Hense / Fetzer PinG 03.18 115 Details ihres Privatlebens sowie über das… …Sachvortrag in einem gerichtlichen Verfahren, so erfahren die Abwehrrechte von Betroffenen jedoch eine erhebliche Einschränkung. Mit dem Argument der… …Gewährleistung einer funktionierenden Rechtspflege wird der Rechtsschutz gegen Äußerungen Dritter in einem laufenden Verfahren aufgrund des von der Rechtsprechung… …erachtet. 5 Als Begründung führen die Gerichte ins Feld, dass eine Abwägung widerstreitender Rechte und Interessen sowie die Überprüfung der Wahrheit von… …Äußerungen von Prozessbeteiligten (ehr- oder persönlichkeitsrechtsverletzender Art) böten in einem geordneten Verfahren im Allgemeinen kein Schutzbedürfnis für…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 5/2018

    Die Unterscheidung von Marktforschung und Werbung im Datenschutz- und Wettbewerbsrecht

    Dr. Lorenz Franck
    …Die Unterscheidung von ­Marktforschung und Werbung Franck PinG 05.18 213 PRIVACY COMPLIANCE Die Unterscheidung von ­Marktforschung und Werbung im… …Lehrbeauftragter für ­Datenschutzrecht an der TH Köln. Dr. Lorenz Franck Schon nach bisherigem Recht (§§ 28 Abs. 3, 30a BDSG a. F.) kam der Zuordnung von… …bestimmten Verarbeitung um Marktforschung oder ­Werbung handelt. I. Relevanz Personenbezogenes Marketing bewegt sich stets an der Schnittstelle von… …PinG 05.18 Franck Die Unterscheidung von ­Marktforschung und Werbung Zur Einordnung von Kundenzufriedenheitsbefragungen in den Bereich der Werbung… …wieder Rügen wegen der unzulässigen Vermischung von Forschungstätigkeit und Werbung. 5 1. Rechtsgrundlage, Transparenz und Dokumentation Vor der… …aufzunehmen (Art. 30 Abs. 1 S. 2 lit. c) DSGVO). 2. Zweckänderung Einmal erhobene Daten können zugunsten von Forschungszwecken nach Art. 5 Abs. 1 lit. b) DSGVO… …spricht insoweit von einer regelrechten Mode, „durch permanentes Veranstalten von Zufriedenheitsumfragen die Aufmerksamkeit von Kunden auf sich zu ziehen“… …aufgrund von Art. 89 DSGVO ergangen sind. Diese betreffen u. a. die Verarbeitung besonderer Kategorien personenbezogener Daten sowie die Einschränkung von… …unabhängig von der Mitarbeiterzahl) ein/e Datenschutzbeauftragte/r zu benennen, wenn personenbezogene Daten zu Zwecken der Markt- oder Meinungsforschung… …Handels, Gewerbes, Handwerks oder freien Berufs mit dem Ziel, den Absatz von Waren oder die Erbringung von Dienstleistungen, einschließlich unbeweglicher…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 6/2018

    Anonymisierung am Beispiel von Abrechnungsdaten der gesetzlichen Krankenkassen im Rahmen des § 27 Abs. 4 BDSG

    Christian Teichter, Naida Šehic
    …262 PinG 06.18 Teichter / Šehić Anonymisierung am Beispiel von Abrechnungsdaten Christian Teichter ist Rechtsanwalt bei Schürmann Rosenthal Dreyer… …. Anonymisierung am Beispiel von Abrechnungsdaten der gesetzlichen Krankenkassen im Rahmen des § 27 Abs. 4 BDSG Christian Teichter und Naida Šehić, LL. M… …. Gesetzliche Krankenkassen verarbeiten im Rahmen der medizinischen Versorgung von Versicherten täglich eine Vielzahl von personenbezogenen Daten ihrer… …auch für die Gesundheitsforschung interessant ist. Gegenstand der folgenden Betrachtungen ist die Anonymisierung von zu Forschungszwecken weitergenutzten… …Abrechnungsdaten gesetzlicher Krankenkassen nach von der zuständigen Behörde genehmigter und erfolgter Übermittlung der Daten an einen privatwirtschaftlich… …weitergegebenen pseudonymisierten Abrechnungsdaten sollen von diesem zu vorab festgelegten medizinischen Forschungszwecken weiterverarbeitet und die Ergebnisse… …Ausnahme der Veröffentlichung von personenbezogenen Daten, die zur Darstellung von Ereignissen der Zeitgeschichte unerlässlich sind. Die Daten sollen… …vorliegend nicht zur Darstellung von Ereignissen der Zeitgeschichte, sondern zu medizinischen Forschungszwecken veröffentlicht werden. Bei den… …Unter dieser Prämisse erörtert der folgende Beitrag die Kriterien, die im Rahmen der Anonymisierung von personenbezogenen Daten zu beachten sind. 2 II… …. Absoluter und relativer Personenbezug Der Begriff des personenbezogenen Datums ist von zentraler Bedeutung für das Datenschutzrecht. Das Vorliegen eines…
    Alle Treffer im Inhalt anzeigen
zurück 1 2 3 4 5 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Datenschutzdigital        Erich Schmidt Verlag        ConsultingBay

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück