• Kontakt
  • |
  • Impressum
  • |
  • Hilfe
  • |
  • Mediadaten
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Über
    • Kurzporträt
    • Leseproben
    • Autorenhinweise
    • Jahresinhaltsverzeichnisse
    • Mediadaten
  • Inhalt
  • Archiv
  • Blog
  • Verfasser
  • Service
    • Benutzerhinweise
    • Infodienst
  • Bestellen

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach Titel
    (Auswahl entfernen)
  • nach "2018"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (25)
Alle Filter entfernen

Arbeitshilfen

Hier finden Sie aktuelle Arbeitshilfen zur Umsetzung der DS-GVO-Vorgaben.

Suchergebnisse

25 Treffer, Seite 2 von 3, sortieren nach: Relevanz Datum
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 3/2018

    Vorlage – Verzeichnis der Verarbeitungstätigkeiten gemäß Art. 30 DSGVO

    Sebastian Schulz
    …Verzeichnis der Verarbeitungs­tätigkeiten Schulz PinG 03.18 107 Vorlage Verzeichnis der Verarbeitungstätigkeiten gemäß Art. 30 DSGVO Sebastian Schulz… …. Diese Dokumentation wird als Verzeichnis der Verarbeitungstätigkeiten bezeichnet. Kommt ein Unternehmen der Pflicht zum Führen eines Verzeichnisses der… …Verarbeitungstätigkeiten nicht nach, droht ein Bußgeldverfahren. Auf Antrag muss das Verzeichnis der Aufsichtsbehörde zur ­Verfügung gestellt werden. Das aus dem nationalen… …Vertreters des Verantwortlichen sowie eines etwaigen Datenschutzbeauftragten; 2. die Zwecke der Verarbeitung; 3. eine Beschreibung der Kategorien betroffener… …Personen und der ­Kategorien personenbezogener Daten; 4. die Kategorien von Empfängern, gegenüber denen die personenbezogenen Daten offengelegt worden sind… …personenbezogenen Daten an ein Drittland oder an eine internationale Organisation, einschließlich der Angabe des betreffenden Drittlands oder der betreffenden… …möglich, die vorgesehenen Fristen für die Löschung der verschiedenen Datenkategorien; 7. wenn möglich, eine allgemeine Beschreibung der technischen und… …organisatorischen Maßnahmen gemäß Art. 32 Abs. 1 DSGVO. Auch Auftragsverarbeiter (vgl. Art. 28 DSGVO) sind zum Führen eines Verzeichnisses der… …der Auftragsverarbeiter und jedes Verantwortlichen, in dessen Auftrag der Auftragsverarbeiter tätig ist, sowie gegebenenfalls des Vertreters des… …, einschließlich der Angabe des betreffenden Drittlands oder der betreffenden internationalen Organisation, sowie bei den in Art. 49 Abs. 1 Unterabs. 2 DSGVO…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 3/2018

    Die Durchsetzung von Unterlassungsansprüchen Dritter gegen rechtsverletzende Beweismittel

    am Beispiel der Verwendung persönlicher Gesprächsprotokolle
    Peter Hense, Maria Fetzer
    …rechtsverletzende Beweismittel Peter Hense, Rechtsanwalt, Spirit Legal LLP Leipzig am Beispiel der Verwendung persönlicher Gesprächsprotokolle Peter Hense und Maria… …Beweismittel im Zentrum der Auseinandersetzung stehen, deren bloße Existenz in Rechte Dritter eingreift. In diesem Fall bestehen Unterlassungs- und… …. Der unbeteiligte Dritte als Kollateralschaden im Zivilprozess Die Prozessführung im Zivilprozess ist im Wesentlichen von einseitigem Parteivortrag in… …Form von Tatsachenbehauptungen und Meinungsäußerungen geprägt. Der Drang der Parteien, den Rechtsstreit zu gewinnen, führt dazu, dass der Sachvortrag… …nicht selten auch unbeteiligte Dritte als Gegenstand des Sachvortrags wieder, was bei diesen in der Regel auf wenig Verständnis oder gar Gegenliebe stößt… …. Begleitschäden resultieren nicht nur aus Vortrag in Schriftsätzen, sondern in besonderem Maße auch aus der Beweiserhebung. Die Rechtsprechung 1 spricht dann… …vornehm davon, dass „die Darstellung der eigenen Rechtsauffassung über das zur Prozessführung ‚Notwendige‘ und ‚Erforderliche‘“ hinausgeht. Wer bereits… …fremden Prozesses zu werden, der wird sich mit der Frage be­ schäftigt ­haben: Wie ist es möglich, gegenüber schriftsätzlich oder mündlich vorgetragenen… …Äußerungen in einem Prozess, an dem man selbst nicht beteiligt ist bzw. gegenüber der Verwendung rechtswidrig erlangter oder gar manipulierter Beweismittel… …, separaten Rechtsschutz zu erreichen? 2 Besonders herausfordernd ist dabei die Frage, wie mit den unterschiedlichen Arten der Verkörperung rechtswidrig…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 3/2018

    Aus Sicht der Stiftung Datenschutz – (Datenschutz-)Recht und (Medien-)Freiheit

    Frederick Richter
    …128 PinG 03.18 Richter Aus Sicht der Stiftung Datenschutz Aus Sicht der Stiftung Datenschutz (Datenschutz-)Recht und (Medien-)Freiheit Frederick… …, ich kann jedenfalls sehr gut an genauso wichtige Grundrechte denken. Denn auch der Datenschutz ist natürlich kein „Supergrundrecht“, um eine… …den dreien, das am wenigsten im Rampenlicht steht. Zwar tragen bereits 12 der 16 deutschen Landesdatenschutzaufsichten und die Bundesaufsicht die… …Informationsfreiheit im Behördennamen. Doch liegt ­dabei der Schwerpunkt „bloß“ auf der Durchsetzung des Zugangs zu amtlichen Informationen öffentlicher Stellen. Anders… …als dieser Regelungsgegenstand der deutschen Informationsfreiheitsgesetze reicht die in Art. 10 EMRK neben anderen Kommunikationsfreiheiten enthaltene… …Informationsfreiheit, vor allem um den Informationszugang zu Berichterstattungszwecken für die Presse, geht es auch in Art. 85 der Datenschutz- Grundverordnung. Die Norm… …noch nicht befolgt. Klarer Regelungsbedarf Der Bundesgesetzgeber sieht für das ­Pressewesen ausschließlich die Länder zuständig und sich selbst unter der… …DSGVO nicht mehr in der Lage, eine Rahmenvorgabe zu einem Medienprivileg wie noch in § 41 Abs. 1 BDSG a. F. im Zuge der Anpassungsgesetzgebung zu erlassen… …Becker) Problematik ist in den Bundesländern ­natürlich auch bekannt. Und alle bereits mit der DSGVO-Anpassung befassten Länder sehen bei der Neufassung… …pressebezogene Ausnahmeregelungen nicht rechtzeitig zur Anwendung der Grundverordnung Ende Mai zu Stande, wird sich ein großes Problem für die freie…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 3/2018

    Zukünftige Erlaubnistatbestände der Verarbeitung von Beschäftigtendaten

    Ein Überblick
    Johannes Klausch, Jan Felix Grabenschröer
    …Zukünftige Erlaubnistatbestände Klausch / Grabenschröer PinG 03.18 135 PRIVACY COMPLIANCE Zukünftige Erlaubnistatbestände der Verarbeitung von… …umfassend zu rechtlichen Fragen der Digitalisierung. Johannes Klausch, LL. M. und Jan Felix Grabenschröer, LL. M. Der deutsche Gesetzgeber hat mit seiner… …Regelung zur Verarbeitung von Beschäftigtendaten in § 26 BDSG-neu von der Öffnungsklausel der DSGVO Gebrauch gemacht. Diese Neuregelung fällt in eine Zeit… …, in der die Bedeutung des Beschäftigtendatenschutzes aufgrund zunehmender Digitalisierung und eingriffsintensiverer Möglichkeiten der Datenverarbeitung… …erheblich steigt. Vor diesem Hintergrund möchte der vorliegende Beitrag einen Überblick über die zukünftigen Erlaubnistatbestände in diesem Bereich geben und… …IP-, IT- und Datenschutzrecht spezialisiert. Er berät ­umfassend zu rechtlichen Fragen der Digitalisierung. I. Einleitung Der Beschäftigtendatenschutz… …Beschäftigtenkontext“ vorzusehen. Dies ist der Tatsache geschuldet, dass sich die Mitgliedstaaten im sehr umstrittenen Bereich des Beschäftigtendatenschutzes nicht auf… …umfassende einheitliche ­Regelungen einigen konnten. Der deutsche Gesetzgeber hat im Rahmen des Gesetzes zur Anpassung des Datenschutzrechts an die Verordnung… …(EU) 2016/679 und zur Umsetzung der Richtlinie (EU) 2016/680 (Datenschutz-Anpassungsund -Umsetzungsgesetz EU – DSAnpUG-EU) von der Öffnungsklausel durch… …Beschäftigtendatenschutz entschieden. 4 Die Neuregelung des Beschäftigtendatenschutzes in § 26 BDSG-neu fällt in eine Zeit, in der Beschäftigte sich aufgrund der täglich…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2018

    Notwendigkeit der Datenschutz-Folgenabschätzung

    und Benennung eines Datenschutzbeauftragten in der Arztpraxis?
    Carsten Dochow
    …Notwendigkeit der Datenschutz-Folgenabschätzung Dochow PinG 02.18 51 PRIVACY TOPICS Notwendigkeit der Datenschutz- Folgenabschätzung Carsten Dochow… …, Referent in der Rechts­abteilung der Bundes­ärztekammer und Benennung eines Datenschutzbeauftragten in der Arztpraxis?* Carsten Dochow Vor dem Hintergrund… …der Geltung der Datenschutz-Grundverordnung und des neuen Bundesdatenschutzgesetzes ab dem 25. 05. 2018 sind, nicht zuletzt wegen der drastisch erhöhten… …Risiken bei der Datenverarbeitung. Gleichwohl wird für zwei dieser Pflichten gegenwärtig diskutiert, ob sie auch von Inhabern von Arztpraxen befolgt werden… …Verarbeitung von Gesundheitsdaten gilt wegen der sensiblen Verarbeitungskontexte als risikoreich und demzufolge sind erhöhte Anforderungen zu beachten, die in… …verschiedenen datenschutzrechtlichen Pflichten der Verantwort­lichen ihren ­Ausdruck finden. Zwei herauszuhebende Instrumente des Datenschutzes, die der… …risikobasierten Ansatzes der DSGVO 2 sowie dem Anliegen einer verstärkten Übernahme von Eigenverantwortung 3 im Datenschutzrecht verbunden, sollen * Der Beitrag… …geht zurück auf den gleichnamigen Vortrag, den der Autor am 03. 11. 2017 anlässlich des PinG-Workshops „Datenpolitik 2018 – DSGVO, ­e-Privacy… …von der Landesärztekammer Hessen (dort u. a. Datenschutzbeauftragter) danke ich für den fachlichen Austausch. 1 S. insb. Art. 9 DSGVO (dazu Dochow, GesR… …werden Ursachen, Art, Besonderheit und Schwere des Risikos evaluiert. 5 Dazu enthält die DSFA eine systematische Beschreibung der geplanten…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2018

    Mobilität 4.0

    Informationsrechtliche Herausforderungen und Restriktionen am Beispiel der Optimierung und Effektivitätssteigerung von Verkehrsflüssen
    Dr. Sebastian Bretthauer
    …66 PinG 02.18 PRIVACY TOPICS Bretthauer Mobilität 4.0 Mobilität 4.0 Der Autor ist wissenschaftlicher Mitarbeiter bei Prof. Dr. Indra ­Spiecker gen… …. Döhmann, LL. M. an der Goethe- Universität Frankfurt a. M. sowie Projektleiter an der Forschungsstelle Datenschutz ebenda. Er ist dort u. a. in dem vom… …Beispiel der Optimierung und ­Effektivitätssteigerung von Verkehrsflüssen Dr. Sebastian Bretthauer Die Digitalisierung des Mobilitätssektors wird die… …gestalten. Dieser beständige Informationsfluss erfordert einen informationsrechtlichen Rahmen, der die wesentlichen Grundentscheidungen und -wertungen trifft… …. Der Beitrag widmet sich diesen informationsrechtlichen Herausforderungen im Mobilitätssektor. I. Einleitung Neuartige Mobilitätskonzepte, wie das… …von Mobilität 4.0. 2 Dabei meint der Begriff in der Hauptsache die Digitalisierung des Mobilitätssektors, 3 womit gleichzeitig hohe Erwartungen, den… …Verkehrsmitteln und der Infrastruktur erfolgen, sondern vor allem natürliche Personen als unabhängige Dritte mit einbeziehen. 8 Diese können dann etwa Echtzeitdaten… …, 59 ff. 2 Soweit ersichtlich wurde der Begriff Mobilität 4.0 erstmals auf dem G7- Verkehrministertreffen in Frankfurt im September 2015 geprägt. 3 Vgl… …drastischen Zunahme der Informationsflut vgl. etwa „Informationsflut nimmt dramatisch zu“, abrufbar unter: https://www.heise.de/newsticker/… …erfordert einen Rechtsrahmen, der die Informationsströme regulatorisch erfasst, wobei gleichzeitig aber auch Informationsrestriktionen berücksichtigt werden…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2018

    Dateneigentum in der deutschen Rechtsordnung

    Ausgangslage, Argumente, Folgen
    Dr. Sönke E. Schulz
    …72 PinG 02.18 Schulz Dateneigentum in der deutschen Rechtsordnung Dateneigentum in der deutschen Rechtsordnung Ausgangslage, Argumente, Folgen Dr… …eigentumsähnlichen Stellung des Berechtigten zuzubilligen. Der Begriff „Dateneigentum“ wird zunächst nur beschreibend für eine rechtliche Zuordnung zu einem… …der ersten Ebene ist zwar eine umfassende Zuordnung eines Datums zu einem Rechtssubjekt mit der Folge um­fassender Befugnisse gegenüber jedermann… …denkbar. Auf einer zweiten Ebene existieren zugunsten einzelner Dritter bzw. der Allgemeinheit aber Einschränkungen, die auch gegenüber einem umfassenden… …gebotenen Schutzes der Persönlichkeit der von Datenverarbeitung Betrof­fenen. Charakters allenfalls bestehende Rechtspositionen vor (unberechtigten)… …eigenverantwortlicher Entscheidung zu seinem privaten Nutzen ausüben darf. 3 Der grundrechtliche Schutz wäre daher akzessorisch zur Anerkennung eines Dateneigentums durch… …, sondern schützen aufgrund ihres primär abwehrrechtlichen * Der Beitrag gibt ausschließlich die persönliche Auffassung des Autors ­wieder. Er basiert auf der… …: www.bmvi.de/SharedDocs/DE/Publikationen/DG/eigentums ordnung-mobilitaetsdaten.pdf. 1 Aufgrund dieser Funktion der Grundrechte würde ein verfassungsrechtliches Dateneigentum zunächst nur vor staatlichen… …Maßnahmen schützen. Ein privatrechtliches Verfügungsrecht und ein Schutzrecht gegenüber ­anderen Privaten wäre Folge der mittelbaren Drittwirkung und seitens… …des Gesetzgebers aufgrund der Schutzpflichtdimension der Grundrechte im ­Zivilrecht nachzuvollziehen. 2 BVerfG, Beschl. v. 19. 06. 1985 – 1 BvL 57/79…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2018

    Der Mensch an der Schnittstelle zur Technik

    Praxishilfe in der Umsetzung von Datensicherheit durch den IT-Security Navigator
    Dr. Dennis-Kenji Kipker, Andreas Harner, Sven Müller
    …Der Mensch an der Schnittstelle zur Technik Kipker / Harner / Müller PinG 02.18 83 Der Mensch an der Schnittstelle zur Technik Dr. Dennis-Kenji… …Kipker, Mitglied des Vorstandes der Europäischen Akademie für Informationsfreiheit und Datenschutz, (EAID), Berlin, Projektmanager VDECERT, Deutsche… …Elek­trotechnik Elektronik, Informationstechnik (DKE) im VDE, Frankfurt a. M. Praxishilfe in der Umsetzung von Datensicherheit durch den IT-Security Navigator Dr… …Verpflichtungen, wie beispielsweise aus dem IT-Sicherheitsgesetz und der NIS-RL der EU, oder aber, um mögliche Haftungsrisiken zu vermeiden, sollten kritische… …können, auf sich allein gestellt, wenn es um die Realisierung der Anforderungen an die IT-Sicherheit im Unternehmen geht. Abhilfe schaffen soll hier der… …IT-Security NAVIGATOR, welcher in interdisziplinärer Zusammenarbeit zwischen dem Institut für Informations-, ­Gesundheits- und Medizinrecht (IGMR) an der… …Universität Bremen und der Deutschen Kommission Elektrotechnik Elektronik Informationstechnik (DKE) im Verband der Elektrotechnik Elektronik Informationstechnik… …aufbereiteter Form zur Verfügung stellt, sondern die technikrelevanten Gesetze gleichsam praxisnah durch die Vorgaben der technischen Normung und Standardisierung… …das Thema auch beim Verbraucher und damit in der breiten Öffentlichkeit angelangt. Politisch jedoch wurde die Thematik der Schaffung flächendeckender… …IT-Sicherheit in Deutschland bereits mit der ersten Cyber-Sicherheitsstrategie der Bundesregierung im Jahre 2011 aufgegriffen und Ende 2016 mit der Überarbeitung…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2018

    Kampfansage an die Datenkraken

    Das System der Löschpflichten der DSGVO
    Dr. Julia Victoria Pörschke, Maria Wilhelm
    …88 PinG 02.18 Pörschke / Wilhelm Kampfansage an die Datenkraken Kampfansage an die Datenkraken Das System der Löschpflichten der DSGVO Dr. Julia… …Victoria Pörschke und Maria Wilhelm Dr. Julia Victoria Pörschke ist Leiterin der Stabsstelle Europa beim Landesbeauftragten für den ­Datenschutz und die… …Informationsfreiheit (LfDI) Baden-Württemberg. Unter dem Stichwort „Datenkraken“ werden seit der Jahrtausendwende Großkonzerne gefasst, die mittels Big Data-Anwendungen… …­Betroffenenrecht auf Löschung personenbezogener Daten zur Verfügung, das in Bezug auf seine Reichweite und praktische Handhabbarkeit bereits vor Geltung der… …Verordnung kontrovers diskutiert wird. 2 Erfüllt Art. 17 DSGVO die Erwartungen der Betroffenen? Ist diese Rechtsposition ­innerhalb gängiger Anwendungen… …überhaupt realisierbar? Der vorliegende Beitrag soll Licht in die Diskussion bringen. Maria Wilhelm ist ­Referentin der Stabsstelle Europa beim LfDI Baden-… …Württemberg. 1 2 I. Grundprinzipien als Ausgangspunkt der Löschpflicht Ausgangspunkt der gesetzlichen Normierung einer Löschpflicht sind die Verbürgungen aus… …Art. 7 und 8 der Grundrechtecharta (GRCh). 3 Die durch diese Normen etablierte Herrschaft des Einzelnen über seine ­Daten umfasst auch die Möglichkeit… …des Ausschlusses Dritter von der 1 Die Bezeichnung „Datenkrake“ geht zurück auf die Nennung durch den FoeBuD e. V. im Rahmen der Big-Brother-Awards 2002… …Nolte/Werkmeister, in: Gola, DS-GVO, 2017, Art. 17 Rn. 4. Erhebung und Verwendung dieser Daten. 4 Diese Vorgabe kommt bereits in den Grundprinzipien der DSGVO zum…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2018

    Mehr als die Summe der einzelnen Teile?

    Kollektiver Datenschutz
    Dr. Sebastian J. Golla
    …2 PinG 01.18 PRIVACY TOPICS Golla Mehr als die Summe der einzelnen Teile? Mehr als die Summe der einzelnen Teile? Kollektiver Datenschutz 1 Dr… …. Sebastian J. Golla ist Wissenschaftlicher Mitarbeiter an der Johannes Gutenberg-Universität Mainz und Schriftleiter der PinG. Dr. Sebastian J. Golla… …Angesichts neuer technologischer Entwicklungen gewinnt die Idee eines Schutzes der Privatsphäre und informationellen Selbstbestimmung von Kollektiven als… …zunehmend gestellt. 2 Durch neue Formen kollektiven Handelns auf der einen und innovative Verfahren zu deren Analyse auf der anderen Seite könnten neue… …Zusammenhang mit denen ein Schutz der Privat- 1 Dieser Beitrag geht auf einen Vortrag des Verfassers bei der DSRI-Herbstakademie 2017 am 7. September 2017 in… …, Digital Culture and Society 2016, 137 ff.; Taylor/Floridi/ van der Sloot, Group Privacy: New Challenges of Data Technologies, 2017; Mittelstadt, Philosophy… …bereits Vedder, Ethics and Information Technology 1999, 275 ff. 3 Dies gilt im Übrigen nicht nur für Privatsphären- und Datenschutz; vgl. Ingold, Der Staat… …53 (2014), 193 ff. 4 Diesen Begriff prägte zunächst Bloustein, Group privacy: The right to huddle, 1977, der darunter die Privatsphäre von Individuen… …. Taylor/van der Sloot/ Floridi, Conclusion: what do we know about group privacy?, in: Taylor/­ Floridi/van der Sloot (Hrsg.), Group Privacy: New Challenges of… …lediglich ein interessantes, aber praktisch wenig nützliches Glasperlenspiel aus den rechts- und sozialwissenschaftlichen Laboren ist. Der Beitrag hat dabei…
    Alle Treffer im Inhalt anzeigen
◄ zurück 1 2 3 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Datenschutzdigital        Erich Schmidt Verlag        ConsultingBay

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück