• Kontakt
  • |
  • Impressum
  • |
  • Hilfe
  • |
  • Mediadaten
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Über
    • Kurzporträt
    • Leseproben
    • Autorenhinweise
    • Jahresinhaltsverzeichnisse
    • Mediadaten
  • Inhalt
  • Archiv
  • Blog
  • Verfasser
  • Service
    • Benutzerhinweise
    • Infodienst
  • Bestellen

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

… nach Suchfeldern

  • Inhalt (356)

… nach Jahr

  • 2025 (24)
  • 2024 (34)
  • 2023 (29)
  • 2022 (27)
  • 2021 (27)
  • 2020 (23)
  • 2019 (34)
  • 2018 (38)
  • 2017 (29)
  • 2016 (22)
  • 2015 (29)
  • 2014 (31)
  • 2013 (9)

Alle Filter anzeigen

Arbeitshilfen

Hier finden Sie aktuelle Arbeitshilfen zur Umsetzung der DS-GVO-Vorgaben.

Suchergebnisse

356 Treffer, Seite 10 von 36, sortieren nach: Relevanz Datum
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 6/2014

    Zur Problematik des Personenbezuges beim Cloud Computing

    Welche Bedeutung hat der Personenbezug von Daten für Cloud Computing und wonach beurteilt er sich?
    Matthis Grenzer, Niklas Heitmüller
    …. 7 f.; Nägele/Jacobs, ZUM 2010, 281, 290; Rath/Rothe, K&R 2013, 623, 624. 16 Vgl. Nägele/Jacobs, ZUM 2010, 281, 290, die eine Kostenersparnis gar nicht… …mit den Daten um. Der Auftragsdatenverarbeiter fungiert als „verlängerter Arm“ und wird rechtlich als Einheit mit der Auftrag gebenden 20 Vgl… …Unklarheiten bei der Einwilligung zu Lasten der verantwortlichen Stelle gehen; vgl. m. w. N. Simitis, in: Simitis, BDSG, § 4a Rn. 72, 77; BITKOM, Cloud Computing… …ff.; Funke/Wittmann, ZD 2013, 221, 222. 24 Simitis, in: Simitis, BDSG, § 4b Rn. 85 ff. 25 Vgl. Art. 29-Datenschutzgruppe, WP 187, S. 12. 26 Ausführlich… …: http://ec.europa.eu/justice/data-protection/document/international-transfers/adequacy/index_en.htm. 40 Gabel, in: Taeger/Gabel, Kommentar zum BDSG, § 4b Rn. 23; BITKOM, Leitfaden Cloud Computing, 2009, S. 53. 41 Vgl. Ritchie, PinG 2013, 45; die… …beispielsweise von Verschlüsselungstechnologien. 51 Ausgangspunkt der Überlegungen ist zunächst § 3 Abs. 1 BDSG (vgl. Art. 2 lit. a DSRL), der personenbezogene… …, DuD 2007, 113, 117; vgl. Forgò/Krügel, MMR 2010, 17, 18 f., die auf Basis von Schutzzweckerwägungen i. R. d. Tatbestandsmerkmale „Einzelangabe“ und… …„persönliche und sachliche Verhältnisse“ für eine ­restriktivere Auslegung plädieren. 62 Pahlen-Brandt, DuD 2008, 34, 36. 63 Vgl. Härting, ITRB 2009, 35, 37… …; Maisch, ITRB 2011, 13 f. 64 Vgl. Eckhardt, CR 2011, 339, 342; Härting, ITRB 2009, 35, 37; Maisch, ITRB 2011, 13, 14. Zur Problematik des Personen­bezuges… …; Kühling/Klar, NJW 2013, 3611, 3615. 67 Vgl. Meyerdierks, MMR 2008, 8, 11. 68 Brennscheidt, Cloud Computing und Datenschutz, 2013, S. 51; Pahlen- Brandt, DuD 2008…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 4/2016

    Parallelen aus dem Urheberrecht für ein neues Datenverwertungsrecht

    Prof. Dr. Rolf Schwartmann, Dr. Christian-Henner Hentsch
    …vernetzter Systeme in die Produktion und Logistik sowie die Anwendung des Internets der Dinge, vgl. Abschlussbericht des Arbeitskreises Industrie 4.0, April… …die Einführung des interoperablen EU-weiten eCall- Dienstes. Zu rechtlichen Bewertung des eCall vgl. Schwartmann/Ohr, RDV 2015, 59, 65 f. sowie Kremer… …Einwilligung trotz fehlender ausdrücklicher Erwähnung nicht aus, vgl. hierzu unten unter Fn. 41. Mit Blick auf Big Data-Anwendungen und -Dienste ist die… …Praktikabilität der Einwilligung jedoch unter verschiedenen Gesichtspunkten in Frage zu stellen. Vgl. hierzu unten unter IV. 15 Zu den maßgeblichen Grundsätzen der… …will. Vgl. dazu Art. 3 Abs. 4 Nr. 4 des Entwurfs zu einer Richtlinie über bestimmte vertragsrechtliche Aspekte der Bereitstellung digitaler Inhalte… …hintergruende/h/eugh-schlussantraege-generalanwalt-daten-speicherung-online-ip-adresse-personenbezogene-daten/. 22 Hierzu und im Folgenden Schwartmann/Hentsch, ZUM 2012, 759 ff. und Schwartmann/Hentsch, JöR 62 (2014), S. 91 ff. 23 Vgl. BVerfG, Urt. v. 30. 04… …ff. 28 Vgl. dazu Schricker/Loewenheim, Urheberrecht, § 15 Rn. 2 m. w. N. 29 Durch die Ausgestaltung als Ausschließlichkeitsrecht kann der… …. Mangoldt/Klein/Starck, GG, 6. Aufl. 2010, Art. 14, Rn. 30; vgl. auch Kant, in: Kant’s Gesammelte Schriften, Akademieausgabe, Bd. XIX, 1934, Ziff. 7665. 32 Für eine… …Vgl. Badura, Zur Lehre von der verfassungsrechtlichen Institutsgarantie des Eigentums, betrachtet am Beispiel des „Geistigen Eigentums“, FS Maunz, 1981… …intelligenter Verkehrssysteme ebenfalls in Betracht kommt. Vgl. hierzu Schwartmann/Ohr, RDV 2015, 59, 60 sowie Kremer, RDV 2014, 240, 246. 42 Vgl hierzu auch…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 6/2024

    Die Sekundärnutzung von Versorgungsdaten

    Dr. Maximilian Wagner
    …Digita­ 1 Vgl. BVMed, Medizintechnik-Standort Deutschland stärken (Mai 2023); VFA/ Kearney, Pharma-Innovationsstandort Deutschland (Juli 2023). 2… …Gesundheit 14 Vgl. nur Weichert, in: Kühling/Buchner, 4. Aufl. 2024, DS-GVO Art. 4 Nr. 15 Rn. 1, und Klabunde/Horváth, in: Ehmann/Selmayr, 3. Aufl. 2024… …, DS-GVO Art. 4 Rn. 66. 15 Vgl. DSK, Kurzpapier Nr. 17 vom 27. März 2018, S. 1, EDSA, Leitlinien 3/2019 zur Verarbeitung personenbezogener Daten durch… …Videogeräte (Version 2.0 vom 29. Januar 2020), S. 17 ff. 16 Beispiele und Nachweise bei Nabulsi, PinG 2024, 12, 13; vgl. auch Grosmann/Hansen, PinG 2024, 87. 17… …Vgl. Gola, in: Gola/Heckmann, 3. Aufl. 2022, DS-GVO Art. 4 Rn. 121; Britz/ Indenhuck/Langerhans, ZD 2021, 559, 562; Matejek/Mäusezahl, ZD 2019, 551, 553… …, Rn. 13; vgl. auch Weichert, ZD 2020, 18, 19 f.; Roßnagel, ZD 2019, 157, und Geminn, DuD 2018, 640, 643. das Wissen und Wohl der Gesellschaft mehre. 31… …2020, 12; vgl. auch EDSA, Leitlinien 05/2020 zur Einwilligung gemäß Verordnung 2016/679 (Version 1.1 vom 4. Mai 2020), 36, Rn. 152. 32 DSK, Beschl. v. 11… …Referentenentwurf des BMG v. 14. August 2023, S. 1 und 8. 48 BT-Drs. 20/9046, S. 45. 49 Vgl. § 303e Abs. 1 SGB V (alt). 258 | PinG 6.24 Wagner Die Sekundärnutzung von… …Eisenmenger, KvR 2024, 138, 129 Fn. 9. 51 Speziell zu diesem Aspekt Wostry, KvR 2024, 103, 105, Kaufmann/Eisenmenger, KvR 2024, 138, 139 f. 52 Vgl. BT-Drs… …SGB V i. V. m. § 10 S. 2 Nr. 3 DaTraV. 57 § 303e Abs. 3a UAbs. 1 SGB V. 58 Vgl. nur BPtK, Stellungnahme vom 14. August 2023, 12. 59 Vgl. § 1 Abs. 1 S. 1…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2019

    Webtracking und Microtargeting als Gefahr für Demokratie und Medien

    Hans-Christian Gräfe
    …Tracking also nicht darum, herauszufinden, welche natürliche Person die Web- 3 Zur Funktion und Bedeutung von Webtracking vgl. Schallaböck, Was ist und wie… …news/internet-der-dinge-iot-traffic-826547/. 11 Vgl. Kersten, JuS 2017, 193, 194, mit Verweis auf Thiel, ZFMR 2016, 9, 19. 12 Begriff nach Eli Pariser, What the Internet is hiding from you… …: http://www.bbc.com/future/story/20180416-the-myth-ofthe-online-echo-chamber. 14 Paal/Hennemann, ZRP 2017, 76; Hennemann, ZUM 2017, 544. 15 Zu Theorien über Öffentlichkeit vgl. http://luhmann.uni-trier.de/index… …. php?title=Theorien_der_Öffentlichkeit. 16 Vgl. Mentel, MMR-Aktuell 2016, 384525. Webtracking und Microtargeting Gräfe PinG 01.19 7 Rahmen der Vorhersage von künftigen Einbrüchen für… …science/mit-big-data-den-einbrecher-schnappen-klappt-nur-bedingt. 18 Zu den datenschutzrechtlichen Aspekten vgl. Uecker, Extraterritoriale ­Regelungshoheit im Datenschutzrecht, S. 222 m. w. N. 19 Unter… …Begriff wurde 2002 von Alexander P. Gage geprägt; vgl. Issenberg, How Obama’s Team Used Big Data to Rally Voters, MIT Technology Review, 19. 12. 2012… …(GDD) aus, vgl. ZD-Aktuell 2018, 06114. 8 PinG 01.19 Gräfe Webtracking und Microtargeting werden, 28 werden staatlicherseits immer weitere Befugnisse zur… …Rechtsprechung eines Doppelcharakters der Meinungsfreiheit: Sie wird sowohl im Interesse des Einzelnen als auch im Interesse des demokratischen 28 Vgl. Krüger, Wie… …. org/2018/algorithmen-regulierung-im-kontext-aktueller-gesetzgebung/. 29 Vgl. Uecker, Extraterritoriale Regelungshoheit im Datenschutzrecht, S. 222 f. 30 Müller von Blumencron, Wir wollen die Persönlichkeit… …Vgl. Cadwalladr, The great British Brexit robbery: how our democracy was hijacked, The Guardian, 07. 05. 2017, abrufbar unter…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 6/2016

    Kreditscoring nach der Datenschutz-Grundverordnung: Sollen – und können – die bisherigen Regelungen des BDSG erhalten bleiben?

    Lina Ehrig, Florian Glatzner
    …Datenschutz- 4 ULD/GP, Scoring nach der Datenschutz-Novelle 2009 und neue Entwicklungen, 2014, S. 35. 5 Vgl. LDI NRW, 20. Tätigkeitsbericht 2011, S. 48… …Verbraucherschutz ziehen an einem Strang, bank und markt, Heft 7, Juli 2016, S. 20. 8 Vgl. BfDI, Stellungnahme zum Entwurf eines Datenschutz-Anpassungs- und… …Bundesdatenschutzgesetzes beizubehalten, die hinter den Vorschriften der Datenschutz-Grundverordnung zurück bleiben. 13 Vgl. etwa Härting, Vier Thesen zur neu entbrannten… …. 2016). 14 Vgl. BMJV, Stellungnahme zum Entwurf eines Datenschutz-Anpassungs- und -Umsetzungsgesetzes EU – DSAnpUG-EU, 31. 08. 2016, S. 29, 30, abrufbar… …unter: http://hoganlovells-blog.de/ wp-content/uploads/2016/09/BMJV_­ Stellungnahme_DSAnpUG_EU.pdf (letzter Abruf am 08. 09. 2016). 15 Vgl. ULD/GP… …, Scoring nach der Datenschutz- Novelle 2009 und neue Entwicklungen, 2014; vgl. vzbv, Umfrage: Auskunfteien geben ­mangelnde Auskünfte, 2011, abrufbar unter…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 6/2014

    Und immer wieder Safe Harbor . . .

    Besprechung der Entscheidung des Irish High Court 2013 No. 765JR vom 18.06.2014
    Paul Voigt
    …. 07. 2013, http://www.bfdi.bund.de/DE/Home/homepage_ Kurzmeldungen2013/PMDerDSK_SafeHarbor.html?nn=408908. 2 Vgl. Spies, ZD 2013, 535, 536 ff. sowie… …Voigt, ZD-Aktuell 2013, 03165. 3 Vgl. zu den Prinzipien die Webseite der International Trade Administration des US Department of Commerce… …Safe Harbor Principles vor. 5 Vgl. „Wiederherstellung des Vertrauens beim Datenaustausch zwischen der EU und den USA – Häufig gestellte Fragen“… …Vgl. zum FISA-Court und dessen Funktionsweise 50 USC § 1803. 9 Zu alledem Irish High Court, Entscheidung v. 18. 06. 2014, 2013 No. 765JR, Rn. 62. 10… …Bestandteil der Wahrung des Schutzes der Betroffenen bei der Verarbeitung personenbezogener Daten“. 14 11 Vgl. Spies, ZD 2013, 535, 537; Spies, ZD-Aktuell 2013… …, http://www.bfdi.bund.de/DE/Home/homepage_ Kurzmeldungen2013/PMDerDSK_SafeHarbor.html?nn=408908; in diesem Sinne auch Roßnagel/Jandt/Richter, DuD 2014, 545, 546, 550. 13 Vgl. hierzu auch die…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 6/2017

    IT-Sicherheitsrecht in Europa – Systematisierungsansatz im Rahmen der Initiative secUnity

    Ass. iur. Anne Steinbrück, Daniel Vonderau, Dipl.-Jur. und Rechtsanwalt Christian Karl
    …Vgl. dazu Spiecker, CR 2016, 698 ff. fährdungslagen; die Anfälligkeit für gezielte Angriffe auf IT-Systeme wurde zwischenzeitlich vielfach aufgezeigt… …Modifizierung der Regulierungs- 2 Zur secUnity Landkarte als hilfreiches Werkzeug siehe https://it-security-map.eu/de/landkarte/ und sogleich unter III. 3 Vgl… …of Blockchain Technologies (Draft), 2017, S. 7, 11. 6 Dankert/Dreyer, K&R 2017, 73 ff. 7 Aus der Israelischen Perspektive vgl. Benoliel, Towards a… …europäischer Ebene ­erleichtert werden. Die Eintragung steht ­allen am Gebiet der IT-Sicherheitsforschung 8 Vgl. etwa das gemeinsame Diskussionspapier „Key… …ebenfalls auf der Internetpräsenz der Initiative zur Verfügung gestellt. Diese karte bietet sich überdies auch für wissen- 11 Systematisierung Vgl. dazu das… …gemeinsamen Intensivie- 11 Vgl. dazu das spanische Beispiel des „Código de Derecho de la Ciberseguridad“, abrufbar ­unter…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2019

    Künstliche Intelligenz im Anwendungsbereich der Datenschutz-Grundverordnung

    Dr. Tina Gausling
    …, http://www-formal.stanford.edu/ jmc/history/dartmouth/dartmouth.html (abgerufen 20. 10. 2018). 7 Vgl. Gandhi/Ehl, AI & U – Translating Artificial Intelligence into Business, 2017… …, S. 21. 8 Vgl. hierzu und im Folgenden Gandhi/Ehl, AI & U – Translating Artificial Intelligence into Business, 2017, S. 28. 9 Bostrom, How Long Before… …Ebenda; vgl. ferner Bitkom e. V. (Hrsg.), Künstliche Intelligenz, 2017, abrufbar unter: https://www.bitkom.org/noindex/Publikationen/2017/Sonstiges/… …KI-Positionspapier/171012-KI-Gipfelpapier-online.pdf, S. 27 (abgerufen 04. 07. 2018). 15 Vgl. zu diesem Abschnitt Gandhi/Ehl, AI & U – Translating Artificial ­Intelligence into Business, 2017, S. 44–45… …. 2018). 17 Vgl. zu diesem Abschnitt Ghandi/Ehl, AI & U – Translating Artificial ­Intelligence into Business, 2017, S. 47–49. 18 In Anlehnung an Ghandi/Ehl… …Sprachassistenten-sind-2018-ein-grosses-Thema.html (abgerufen 20. 10. 2018). 22 Vgl. hierzu Pieper, InTer 2018, S. 9 (9 f.) 23 PwC, Leveraging the upcoming disruptions from AI and IoT, S. 1, abrufbar… …unter: https://www.pwc.com/gx/en/industries/communications/assets/pwcai-and-iot.pdf (abgerufen 20. 10. 2018). 24 Vgl. zu diesem Abschnitt Bähr, Macht euch… …Schulz, in: Gola, Datenschutz-Grundverordnung, Art. 6 Rn. 196 ff. 28 Vgl. zum Personenbezug bei Daten von Big-Data-Analysen Schefzig, in: Taeger, Big Data… …gemäß Art. 9 Abs. 2 lit. a) DSGVO. (a) Einwilligung Damit das datenverarbeitende Unternehmen eine wirksame Einwilligung nachweisen kann (vgl. Art. 7 Abs… …Testphasen oft noch nicht klar ist, inwiefern die verarbeiteten Daten später tatsächlich für die Erkennung von Betrugs­ 31 Vgl. Artikel-29-Datenschutzgruppe…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 3/2024

    Die auslandsnachrichtendienstliche Überwachung der M2M-Kommunikation als Instrument strategischer Fernmeldeaufklärung

    § 26 Abs. 3 S. 2 Nr. 1 BNDG im Kontext sicherheitsverfassungsrechtlicher Vorgaben
    Sofiane Benamor
    …Aufzählung vgl. auch § 5 Abs. 1 G10-Gesetz. 4 Vgl. dazu Vogt, Strategische Auslandskommunikationsüberwachung durch den Bundesnachrichtendienst, 2023, S. 101 f… …– 1 BvR 2835/17, BVerfGE 154, 152, Rn. 159. 11 Vgl. dazu Gärditz, JZ 2020, 825, 827. 12 Für einen Überblick über die Novelle vgl. Graulich, GSZ 2021… …Ausland-Kommunikation und Kommunikation mit Inlandsbezug nicht notwendig sei. 26 18 Vgl. dazu Bauer et al., Die intelligente Wohnung als Baustein im Internet der Dinge in… …abgerufen am 11.12.2023) 20 Vgl. dazu und zu rechtlichem Regelungsbedarf Kiparski/Sassenberg, CR 2018, 596 ff. 21 Vgl. zum Nutzen der Verkehrsdatenspeicherung… …. 19/26103, S. 76. 26 Vgl. zur Kritik. Stellungnahme v. Markard v. 18.02.2021, Ausschussdrucksache 19(4)731 D, S. 5. So überrascht es wenig, dass die… …Telekommunikationsfreiheit des Art. 10 Abs. 1 GG, vgl. BVerfG, Beschluss vom 08.06. 2016 – 1 BvR 229/16, Rn. 9. reits durch das Recht auf informationelle Selbstbestimmung und… …Kontrollorgane (vgl. §§ 9 ff. G10-Gesetz) bei Eingriffen zum Schutze der freiheitlichen demokratischen Grundordnung oder des Bestandes oder der Sicherung des… …auf reine Ausland-Ausland-Kommunikation zu begrenzen, wie bei der sonstigen strategischen Fernmeldeaufklärung (vgl. § 19 Abs. 1 BNDG). Vielmehr ist § 26… …Voraussetzungen darf er seine – auch durch M2M-Kommunikation – gewonnen Erkenntnisse jedoch an sie übermitteln, vgl. §§ 11, 12 BNDG. 45 Bäcker führt exemplarisch…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2015

    Datenschutzaudit – Prüfung relevanter Datenschutzkontrollen durch die interne Revision

    Daniela Duda, Dr. Aleksandra Sowa
    …(sogenannte „Risk Assessment Standards“), Mindestanforderungen an das Risikomanagement (MaRisk) der BaFin etc. 4 Vgl. Riffat, „Privacy Audit – Methodology and… …können, wobei sich ihr 5 Vgl. ISO/IEC 27001:2013. 32 PinG 01.15 Duda / Sowa ­Zugriff ausschließlich auf jene personenbezogenen Daten beschränkt, welche… …Transmission) im PCI DSS (vgl. Tabelle 1), wobei bei der Auswahl geeigneter Maßnahmen ­sowie der Verschlüsselungsart und -stärke nicht nur die aktuelle… …viele Branchen sowohl in der Literatur als auch in den betreffenden Standards ausführlich behandelt. Tatsächlich finden sich 6 Vgl. Gola/Schomerus… …, Bundesdatenschutzgesetz, 11. Aufl., 2012, § 9 Rn. 29a. 7 Vgl. BaFin, Rundschreiben 10/2012 (BA) „Mindestanforderungen an das Risikomanagement“ – MaRisk (Geschäftszeichen BA… …gängigen Standards, darunter ISO/IEC 27001:2013, IDW PS 330, IDW RS FAIT1-3 sowie PCI DSS, herangezogen werden (vgl. Tabelle 1). Die sogenannten Kontrollen… …Datensicherung bzw. des ganzheitlichen ­Sicherheitsmanagements. 10 Beispielsweise Prüfung der Zugriffsrechteverwaltung in der gesamten IT-Landschaft. 11 Vgl. Sowa… …geplanter Kontrollen in Bezug auf deren Angemessenheit und Wirksamkeit (Schwachstellenanalyse). 12 Vgl. RSA, The Current State of Cybercrime 2014… …ein akzeptables Niveau reduziert) oder „Tolerate“ (das ­Risiko wird akzeptiert). 13 Vgl. ISACA, 2014 CISM Review Course, ISACA, Rolling Meadows. 14 Für… …Ad-hoc-Prüfung auf Veranlassung des Managements, ausgelöst durch Beschwerden und Eingaben oder aktuelle Presseberichte; 15 Vgl. Gola/Schomerus…
    Alle Treffer im Inhalt anzeigen
◄ zurück 8 9 10 11 12 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Datenschutzdigital        Erich Schmidt Verlag        ConsultingBay

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück