• Kontakt
  • |
  • Impressum
  • |
  • Hilfe
  • |
  • Mediadaten
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Über
    • Kurzporträt
    • Leseproben
    • Autorenhinweise
    • Jahresinhaltsverzeichnisse
    • Mediadaten
  • Inhalt
  • Archiv
  • Blog
  • Verfasser
  • Service
    • Benutzerhinweise
    • Infodienst
  • Bestellen

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach Titel
    (Auswahl entfernen)
  • nach "2014"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (11)
  • Autoren (1)
Alle Filter entfernen

Arbeitshilfen

Hier finden Sie aktuelle Arbeitshilfen zur Umsetzung der DS-GVO-Vorgaben.

Suchergebnisse

11 Treffer, Seite 1 von 2, sortieren nach: Relevanz Datum
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 6/2014

    Zur Problematik des Personenbezuges beim Cloud Computing

    Welche Bedeutung hat der Personenbezug von Daten für Cloud Computing und wonach beurteilt er sich?
    Matthis Grenzer, Niklas Heitmüller
    …Cloud Computing Matthis Grenzer Welche Bedeutung hat der Personenbezug von Daten für Cloud Computing und wonach beurteilt er sich? Matthis Grenzer und… …einen Überblick darüber bieten, welche datenschutzrechtlichen Problematiken sich bei unterschiedlichen Anwendungsmöglichkeiten von Cloud Computing ergeben… …Personenbezug von Daten nicht vorliegt. Dabei wird im Schwerpunkt die Rechtslage de lege lata gemäß dem BDSG und der Datenschutzrichtlinie 46/95/EG (DSRL)… …. Anwendungsmöglichkeiten von Cloud Computing Cloud Computing bietet die Möglichkeit, leistungsstarke IT-Ressourcen zu nutzen, ohne sie selbst betreiben zu müssen. Vielmehr… …dauerhaft trägt. Die Dienste stehen dennoch „on-demand“ zur Verfügung. Ermöglicht wird dies durch die Trennung von Soft- und Hardware mittels Virtualisierung… …(PRACTICE). 2 Ausführlich zur Funktionsweise von Cloud Computing: Giedke, Cloud Computing, 2013, S. 27–81; Millard, Cloud Computing Law, 2013, S. 3 ff… …, einheitliche Definition davon, was „Cloud Computing“ ist, gibt es noch nicht, jedoch kann es in drei Arten von Technologien unterteilt werden: 3 Infrastructure… …grundlegende Ressourcen in Form von Hardware, wie Speicherkapazitäten, Netzwerke und Rechenleistung zur Verfügung. Der Nutzer muss selbst ein Betriebssystem und… …Web-Browser zugegriffen werden und die Nutzung der Software ist von jedem Gerät möglich, das ein solches Interface besitzt. 9 Ein sehr prominentes Beispiel… …Wissenschaftler die Ausgangsdaten selbst nicht kennen muss. Dies ist dann von Vorteil, wenn es sich um sensible Daten handelt. Durch sog. „Secret Sharing“ bietet…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 6/2014

    Die Herausgabe von Datenträgern an nationale Ermittlungsbehörden

    Unternehmen im Spannungsfeld zwischen Datenschutz und strafprozessualer Pflicht zur Kooperation gemäß §§ 94, 95 StPO
    Dr. Bernd Schmidt
    …Herausgabe von Datenträgern an nationale Ermittlungsbehörden Schmidt PinG 06.14 245 PRIVACY TOPICS Die Herausgabe von Datenträgern an nationale… …Daten, die von hohem Wert für (strafrechtliche) Ermittlungen sein können. Um auf diese Daten zuzugreifen und sie für Ermittlungszwecke zu nutzen, können… …zunächst eine rechtliche Einordnung des Herausgabeverlangens und der Herausgabe von Datenträgern vorgenommen (I) und die Anwendbarkeit des BDSG auf diese… …aufzuzeigen (IV). I. Rechtsnatur des Herausgabeverlangens und der Herausgabe von Datenträgern Aus strafprozessualer Perspektive ist das Herausgabeverlangen eine… …Ermittlungsmaßnahme nach § 95 Abs. 1 StPO, die zulässig ist, wenn auf dem Datenträger enthaltene Informationen für die ­Ermittlung von Bedeutung sein können (§ 94 Abs… …. 1 StPO). Für die betroffenen Unternehmen bestehen strafprozessuale Pflichten zur Herausgabe gemäß § 95 Abs. 1 StPO. 1 Bei der Herausgabe von… …Herausgabepflicht gemäß § 95 Abs. 1 StPO tatsächlich besteht. Dies setzt voraus, dass die Daten von Bedeutung für eine Untersuchung sein können (§ 94 Abs. 1 StPO) und… …Beschlagnahmeanordnung gemäß § 98 Abs. 1 StPO. II. Anwendbarkeit des BDSG Ob die Herausgabe von Datenträgern aus datenschutzrechtlicher Sicht zulässig ist, bestimmt sich… …Bundesgesetzen an, bewirkt für die Herausgabe von Datenträgern an nationale Ermittlungsbehörden jedoch nicht, dass das BDSG in der Anwendbarkeit verdrängt ist… …Anwendbarkeit verdrängt. Herausgabe von Datenträgern an nationale Ermittlungsbehörden § 161 Abs. 1 S. 1 StPO enthält die Ermächtigung für die Ermittlungsbehörden…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 5/2014

    Kapitalisierungsmöglichkeiten von Bestandskundendaten insbesondere im gewerblichen Bereich

    Stefan Wehmeyer
    …Kapitalisierungsmöglichkeiten von Bestandskundendaten Wehmeyer PinG 05.14 183 PRIVACY TOPICS Kapitalisierungsmöglichkeiten von Bestandskundendaten… …mit dem Bereich Datenschutz befasst. Der Aufsatz gibt seine persönliche Auffassung wieder. Stefan Wehmeyer I. Hintergrund Die Datensätze von Kunden… …erschöpft – liegt der Fokus eines Unternehmens auf der Akquisition von Neukunden. In der Zwischenphase, insbesondere mit zunehmendem Wettbewerbsdruck und dem… …regelmäßig teurer ist als ein Ausbau des Geschäfts auf der Basis von Bestandskunden. 1 Durch die im Laufe der Kundenbeziehung erfolgte Hinzuspeicherung von… …Daten erhält der erweiterte Datensatz von Bestandskunden eine neue wirtschaftliche Bedeutung, 2 und zwar nicht erst dann, wenn die Daten vom werbenden… …Unternehmen von Dritten angekauft und damit als entgeltlich erworbene immaterielle Ver- mögensgegenstände nach § 246 Abs. 1 S. 1 HGB aktivierungspflichtig… …werden, 3 sondern auch dann, wenn sie vom Unternehmen im Rahmen von Kundenbestellungen selbst erhoben wurden und damit noch nicht bilanzierungspflichtig… …, Gestaltungsmöglichkeiten und Freiräume bestehen, die von Unternehmen ausgenutzt werden könnten. Dies gilt auch 1 Vergleiche nur: Wikipedia, unter »Beziehungsmarketing«… …außerhalb von kompletten Unternehmenstransaktionen (z. B. nach dem UmwG oder im Rahmen eines Unternehmensverkaufs als Share Deal oder Asset Deal 4 ) übergehen… …. Eine schon geplante oder in Betracht kommende Verarbeitung oder Nutzung der Daten für spätere werbliche Zwecke ist dem Betroffenen von Anfang an…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 3/2014

    Und er sah, dass es gut war. Zur Übermittlung von Positivdaten gewerblicher Marktteilnehmer an Auskunfteien

    Sebastian Schulz
    …Übermittlung von Positivdaten an Auskunfteien Schulz PinG 03.14 81 PRIVACY TOPICS RA Sebastian Schulz ist zertifizierter Datenschutzbeauftragter und… …Rechts­politik. Schulz ist Kommentator des BDSG und Redakteur der PinG. Und er sah, dass es gut war. Zur Übermittlung von Positivdaten gewerblicher Marktteilnehmer… …fallen, d. h. insbesondere Einzelkaufleute und Gesellschafter von Personengesellschaften, von den veränderten Vorgaben in § 28a BDSG erfasst. Diese –… …. Legislaturperiode novelliert. Als eines von drei Gesetzgebungsverfahren erlangte dabei neben der Neuordnung der Datennutzung zu Zwecken der Werbung und des… …Übermittlung von personenbezogenen Daten an Auskunfteien (§ 28a BDSG). Die beiden letztgenannten Neuerungen erfolgten jeweils im Lichte von Art. 5 EU-DSRL… …Inkrafttreten der Scoring-Novelle am 01. 04. 2010 wurde die Einmeldung von personenbezogenen Daten an Auskunfteien auf die allgemeinen Erlaubnistatbestände (§ 28… …privatrechtliches Unternehmen, das unabhängig von einer konkreten Verwendungsabsicht geschäftsmäßig bonitätsrelevante Daten sowohl über Privatpersonen als auch über… …machen. 4 Im Anwendungsbereich von § 28a BDSG ist zwischen zwei Fallgestaltungen zu unterscheiden: Außerhalb von Bankgeschäften dürfen gemäß Absatz 1… …der verantwortlichen Stelle oder eines Dritten erforderlich ist und soweit die geschuldete Leistung nicht erbracht wurde. Von der Übermittlungsbefugnis… …Übermittlung zurück. 6 Anders bei Bankgeschäften: Sind von der Übermittlung Daten über Bankgeschäfte betroffen, existiert eine Unterscheidung in Negativ- und…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 3/2014

    Datenschutz und Compliance im Unternehmen

    Ergebnisse von rechtswidrigen internen Ermittlungen als „Früchte des verbotenen Baumes“
    Dr. Stefan Schuppert
    …Lovells International LLP, ­München Datenschutz und Compliance im Unternehmen Ergebnisse von rechtswidrigen internen Ermittlungen als „Früchte des… …verbotenen Baumes“ Dr. Stefan Schuppert, LL. M. Die Verarbeitung von personenbezogenen Arbeitnehmerdaten ist seit langem ein Bereich voller Unklarheiten und… …nicht nur der Vorbereitung einer individuellen Kündigung, sondern z. B. auch im ­Rahmen von internen Ermittlungen der Aufdeckung größerer Com­ 1 BAG, Urt… …Kündigung zugrunde lag: Der Kläger war als Verkaufsmitarbeiter in der Getränkeabteilung des von der Beklagten betriebenen Großhandelsmarktes tätig. Wegen… …Verdachts auf Diebstahl von Damenunterwäsche öffnete der Marktleiter in Absprache mit zwei Betriebsräten und in Anwesenheit eines Betriebsratsmitglieds den… …, doch lässt es – leider – auch wichtige Fragen weiterhin offen. 1. Anwendungsbereich des § 32 BDSG Das Urteil unterstreicht die Aussage von § 32 Abs. 2… …wünschenswert gewesen, bestehen doch hinsichtlich der Zulässigkeit von präventiven Kontrollen, Compliance Maßnahmen oder sonstigen vorbeugenden internen… …. Einbeziehung Dritter: Zuletzt sieht das Gericht auch in der Einbeziehung von Mitgliedern des Betriebsrats kein die Bewertung änderndes Moment. Im Gegenteil ist… …für sich selbst sprechen kann, kann die unabhängige Stelle diesen Part einnehmen und so zu einer stärkeren Berücksichtigung von dessen Interessen… …beitragen. „Datenschutz gehört zur Planung von internen Ermittlungen.“ 4. Bewertung Für jeden, der in ähnlichen Situationen bereits entscheiden oder beraten…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 3/2014

    Praktische Tipps zur EU-weiten Koordinierung der Meldung von Datenverarbeitungsprozessen

    Dr. Reemt Matthiesen
    …122 PinG 03.14 Matthiesen PRIVACY COMPLIANCE Koordinierung der Meldung von Datenverarbeitungsprozessen Praktische Tipps zur EU-weiten ­Koordinierung… …der Meldung von Datenverarbeitungsprozessen Dr. Reemt Matthiesen, München Dr. Reemt Matthiesen I. Einleitung Die EG-Datenschutzrichtlinie 95/46/EG… …Meldepflicht führt. Von dieser Ausnahme haben nur wenige weitere Mitgliedstaaten umfassend Gebrauch gemacht (beispielsweise die Niederlande). Die überwiegende… …der Datenschutz-Grundverordnung und der vorgesehenen Umsetzungsfrist von zwei Jahren (siehe Art. 91 (2) des Entwurfs der Kommission) werden die… …Datenkategorien; –– die Empfänger oder Kategorien von Empfängern, denen die Daten mitgeteilt werden können; –– eine geplante Datenübermittlung in Drittländer; ––… …erheblichen Gestaltungspielraum der Mitgliedstaaten ­ergibt sich – wenig überraschend – ein uneinheitliches Bild der Anfor- 1 Vgl. hierzu die Übersicht von… …: http://ec.europa.eu/justice/dataprotection/article-29/documentation/opinion-recommendation/index_en.htm #h2-9 (Stand: 2/2014). Koordinierung der Meldung von Datenverarbeitungsprozessen Matthiesen PinG 03.14 123 derungen an Inhalt und Detailgrad der… …Meldepflichten. 3 Die von den einzelnen nationalen Datenschutzbehörden bereitgestellten Formulare (die zwingend verwendet werden müssen) variieren zwischen… …wird von vielen Datenschutzbehörden nicht nur als Meldung, sondern gleichzeitig als Antrag auf Genehmigung des Datenverarbeitungsprozesses behandelt… …. Gleiches gilt für den Datentransfer in Drittstaaten, wobei hierfür im Falle von Safe Harbor Zertifizierungen sowie bei der Verwendung der…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2014

    Bestimmung der Bestimmbarkeit – zur Qualifikation von IP-Adressen im Schweizer Datenschutzrecht

    Lukas Bühlmann, Michael Schüepp
    …48 PinG 02.14 Bühlmann / Schüepp IP-Adressen im Schweizer Datenschutzrecht Bestimmung der Bestimmbarkeit – zur Qualifikation von IP-Adressen im… …Deutschland besteht in der Schweiz bereits seit September 2010 ein höchstrichterliches Urteil zur datenschutzrechtlichen Qualifikation von IP-Adressen. Im… …konkreten Fall ging das Schweizer Bundesgericht zwar von Personendaten bzw. – nach deutscher Terminologie – personenbezogenen Daten aus. Der Entscheid betraf… …jedoch den „Sonderfall“ der Firma Logistep, die im Auftrag von Urheberrechtsinhabern IP-Adressen der Anbieter von Raubkopien in P2P-Netzwerken sammelt, und… …nimmt ausdrücklich keine generelle Würdigung von IP-Adressen vor. Für die gängigen Praktiken im E-Commerce und im Online-Marketing, in welchen – anders… …als beim Verdacht auf Urheberrechtsverletzungen – in der Regel eine Identifikation von Adress-Inhabern im Rahmen von Strafverfahren nicht möglich… …allgemeinen Grundsätzen des Bundesgerichtsentscheids, einer genauen Betrachtung der ­Vergabe von IP-Adressen sowie der Möglichkeit zur Identifizierung von… …IP-Adressen allein ganz überwiegend keine Personendaten darstellen. Ist ausnahmsweise bereits bei der IP-Adresse allein von Personendaten auszugehen, ­können… …zumindest die üblichen Bearbeitungen von IP-Adressen auch ohne besondere Vorkehrungen zur Anonymisierung zulässig sein. I. Rechtliche Ausgangslage Im… …und Besonderheiten des Schweizer Datenschutzrechts aufgezeigt werden. In einem nächsten Schritt werden ausgehend von der Legaldefinition von…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2014

    Abgenickt von Algorithmik

    Aktuelles zum Verbot automatisierter Entscheidungen
    Sebastian J. Golla
    …Abgenickt von Algorithmik Golla PinG 02.14 61 PRIVACY TOPICS Abgenickt von Algorithmik – Aktuelles zum Verbot ­automatisierter Entscheidungen 1… …Sebastian J. Golla Sebastian J. Golla, ­Wissenschaftlicher ­Mitarbeiter von Prof. Dr. Katharina de la Durantaye, LL. M. (Yale), Humboldt-Universität zu Berlin… …Ein Meer von Daten und ein passender Algorithmus erleichtern viele Entscheidungen – auch solche mit persönlichem Bezug, die für den Betroffenen zu… …automatisierte Verarbeitung von Daten gestützt werden. Der Grundgedanke der Vorschrift ist aktuell von besonderer Bedeutung für den Schutz der Persönlichkeit. 1 I… …immaterialgüterrechtlicher Sicht v. Hellfeld, GRUR 1989, 471, 477 f. Vereinfacht sind Algorithmen als eindeutig festgelegte Verfahren bzw. Handlungsvorschriften zur Lösung von… …Partner fürs Leben 5 geht – was oder wer in Frage kommt, entscheiden komplexe automatisierte Rechenprozesse. 6 Gleichzeitig birgt der Einsatz von… …der Gefährdung von Persönlichkeitsrechten durch die Ergebnisse von Algorithmen. 9 1. Automatisierte Entscheidungen Eine Gefährdung für das… …schon mit den heute online frei ver­fügbaren Informationen können persönliche Steckbriefe und ­Einschätzungen z. B. über die Kreditwürdigkeit von Personen… …der Lage, Profile von Facebook-Nutzern auszuwerten. 14 Der Dienst Klout ermittelt anhand der Daten von Diensten wie Wikipedia, Twitter, Facebook und… …. Söbbing, InTeR 2013, 43 ff. 10 Lewandowski, Wie Suchmaschinen von Social Software profitieren, 2009, S. 5 (abrufbar unter…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2014

    Praktische Auswirkungen des § 11 Abs. 5 BDSG bei Übergabe oder Rückgabe von Festplatten und anderen Endgeräten mit Datenträgern an IT-Dienstleister

    Johannes Christian Rupprich, Sebastian Feik
    …Auswirkungen des § 11 Abs. 5 BDSG bei Übergabe oder Rückgabe von Festplatten und anderen Endgeräten mit Datenträgern an IT-Dienstleister oder Hersteller Johannes… …, Hersteller von Festplatten oder anderen Endgeräten mit Datenträgern zur Speicherung personenbezogenen Daten, wie sie in Laptops, Mobiltelefonen, Smartphones… …, gewährleistungs- oder wartungsbedingten Rückgabe bzw. Überlassung von Datenträgern? Sebastian Feik, Diplom-Wirtschaftsjurist, ­Geschäftsführer der ­legitimis GmbH… …Neben der allgemeinen datenschutzrechtlichen Herausforderung von Service und Support-Zugriffen stellt sich eine besondere datenschutzrechtliche… …Geltendmachung 1 Zu BYOD siehe Franck, RDV 2013, 185; von dem Bussche/Schelinski, in: MAH ­IT-Recht, 2013, Teil 1. Rn. 468 ff.; Conrad/Schneider, ZD 2011, 153; Zur… …Durchsuchung von Computern, Smartphones und sonstigen Datenspeichern von Arbeitnehmern siehe Niemeyer, CB 2013, 133. 2 Legaldefinition der verantwortlichen… …Stelle siehe § 3 Abs. 7 BDSG. von Garantie- oder Gewährleistungsansprüchen oder zur Wartung zu übergeben. Insbesondere Unternehmen, die vertrauliche Daten… …unternehmerischen Praxis kommt es heute regelmäßig vor, dass externe Dienstleister im Rahmen von Wartungs- und Serviceverträgen Zugang zu IT-Systemen und Datenträgern… …erhalten, die ebenso regelmäßig den Zugriff auf personenbezogene Daten im Sinne des § 3 Abs. 1 BDSG ermöglichen. Die Wartung von Hard- und Software kann… …Daten sind dabei gerade nicht Gegenstand des ­Zugriffs, selbst wenn diese am Rande zur Kenntnis genommen werden können. Die bloße Existenz von…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2014

    INTERVIEW mit Konstantin von Notz, Bundestagsabgeordneter der Fraktion Bündnis 90/Die Grünen: Datenschutz, das Grundrecht im digitalen Zeitalter

    Jörn Lübben, Konstantin von Notz
    …18 PinG 01.14 Interview Datenschutz, das Grundrecht im digitalen Zeitalter Jörn Lübben von HÄRTING Rechtsanwälte sprach für PinG mit Konstantin von… …in Germany treffen wir auf Konstantin von Notz, Bundestagsabgeordneter der Grünen-Fraktion seit 2009 und auch in der Bundestagswahl 2013 wieder über… …die Landesliste Schleswig-Holstein in den Bundestag eingezogen. Herr von Notz war in der vergangenen Legislatur u. a. Mitglied des Innenausschusses und… …Obmann der Enquete-Kommission „Internet und digitale Gesellschaft“. Herr von Notz, Ihnen liegen Netzpolitik und Datenschutz besonders am Herzen, weil ... ?… …am Ende der Umbrüche stehen. Der Datenschutz ist das Grundrecht im digitalen Zeitalter. Es ist die Grundlage für die Nutzung von Netz und… …der letzten Jahrhunderte. Man kann mit seinen Freunden in den USA durch den Austausch von Fotos in Echtzeit alles teilen – das ist einfach spannend und… …viele Nutzer gar nicht sparsam mit Daten umgehen wollen? Die Frage was Nutzer wollen, sozusagen im Sinne von Eigenverantwortung, ist in einem Rechtsstaat… …sagt der Staat „Das geht nicht“, weil Grundrechte betroffen sind, das Wohl von Leben und Gesundheit. Wenn es um Datenschutz und die Menschenwürde geht… …ist von 1995 – damals gab es weder Facebook noch Google, noch hatte fast jeder einen adäquaten Internetanschluss. Diese Dinge sind aus der Zeit gefallen… …es wolle? Immerhin spricht man im Zusammenhang mit der Datenschutz-Grundverordnung oft von einem „Jahrhundertwerk“. Was heißt koste es was es wolle?…
    Alle Treffer im Inhalt anzeigen
zurück 1 2 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Datenschutzdigital        Erich Schmidt Verlag        ConsultingBay

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück