• Kontakt
  • |
  • Impressum
  • |
  • Hilfe
  • |
  • Mediadaten
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Über
    • Kurzporträt
    • Leseproben
    • Autorenhinweise
    • Jahresinhaltsverzeichnisse
    • Mediadaten
  • Inhalt
  • Archiv
  • Blog
  • Verfasser
  • Service
    • Benutzerhinweise
    • Infodienst
  • Bestellen

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

… nach Suchfeldern

  • Inhalt (98)

… nach Jahr

  • 2025 (5)
  • 2024 (10)
  • 2023 (12)
  • 2022 (2)
  • 2021 (9)
  • 2020 (6)
  • 2019 (5)
  • 2018 (13)
  • 2017 (5)
  • 2016 (7)
  • 2015 (12)
  • 2014 (7)
  • 2013 (5)

Alle Filter anzeigen

Arbeitshilfen

Hier finden Sie aktuelle Arbeitshilfen zur Umsetzung der DS-GVO-Vorgaben.

Suchergebnisse

98 Treffer, Seite 7 von 10, sortieren nach: Relevanz Datum
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 6/2015

    Kosten und Folgen des Vollzuges der VDS 2.0

    Malini Nanda, Jan Mönikes
    …„Gesetzes zur Einführung einer Speicherpflicht und Höchstspeicherfrist für Verkehrsdaten“ überraschte Bundesjustizminister Heiko Maas im Mai 2015 nicht nur… …Minister höchstpersönlich im kleinen Kreis gemeinsam mit seinem Ministerkollegen Thomas de Maizière und entgegen eigener Ankündigungen schließlich konkret zu… …und Unternehmen in ­Fragen des Datenschutz-, Internetund Medienrechts. Neben ­seiner ­Anwaltstätigkeit ist er u. a. Lehrbeauftragter an Hochschulen in… …Berlin und Brandenburg. Im Gegensatz zu den Verlautbarungen des Ministers 3 und den Rednern der Koalitionsparteien 4 enthält das Gesetz aber ­weder „klare… …. eco.de/wp-content/blogs.dir/20/files/20150604pm-vorratsdatenspeicherung_it-verbaendewollen-gehoert-werden.pdf. 2 So Bundesminister Maas im Interview in der TAZ vom 27. Juli 2015, abrufbar unter http:// www.taz.de/!5215559/. 3 Meldung des BMJV vom 27. Mai… …­Regierungsfraktionen in ihrem Koalitionsvertrag im November 2013 noch ausdrücklich ausschließen wollten. 5 Die Folge wäre nicht weniger, sondern mehr Überwachung, als… …gesetzlich jemals zuvor angeordnet war. Ganz unabhängig von den Grundsatzfragen zur Vorratsdatenspeicherung, die aber leider allein im Zentrum der… …verpflichtet werden, ­bislang nicht vorhandene, zusätzliche ­separate Speichereinrichtungen im Inland 5 Vgl. Heise News vom 19. November 2013, abrufbar unter… …bekommen, diese Vorgaben in ihren Infrastrukturen zu integrieren. In einer Anhörung des Normenkontrollrates der Bundesregierung, die im Juli 2015 im… …, sollen – unter Ausblendung des EU-Rechts 8 – für jeden Dienst separierte „Vorratsdaten-Silos“ im Inland errichten. Legt man die unterschiedlichen…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2021

    Der nicht-unternehmerisch tätige Verantwortliche

    Gedanken zur Reichweite der Haushaltsausnahme
    Christian Rein
    …Persönlichkeitsrecht des Betroffenen Grenzen gesetzt. 37 Zur Beratung Privater im Grenzbereich der Haushaltsausnahme vgl. etwa Landesbeauftragter für den Datenschutz und… …und eines geänderten Nutzerverhaltens für eine Neubewertung der seinerzeit gefundenen Kriterien und im Ergebnis eine maßvolle Einschränkung des… …Haushaltsausnahme fallende Tätigkeiten noch nicht erwähnt. Vor diesem Hintergrund und den im Vergleich zur DSRL gestiegenen organisatorischen Anforderungen an den… …Parlaments bei den Verhandlungen der DSGVO, Jan Philipp Albrecht, fanden im Zusammenhang mit der Haushaltsausnahme „längere Debatten“ statt (Jan Philipp… …gehören, was – so der EuGH – „offensichtlich“ nicht der Fall sei bei der Verarbeitung personenbezogener Daten, die in deren Veröffentlichung im Internet… …im Jahr 2016 bereits etablierten Rechtsprechung nicht abweichen wollen. 17 9 EuGH, Urt. v. 06. 11. 2003 – C-101/01, CR 2004, 286 = K&R 2004, 26 = MMR… …. Darüber hinaus ist auch der Betrieb einer eigenen Internetpräsenz oder eines Blog nach wie vor verbreitet und für jedermann ohne vertiefte technische… …­Bewertung von Verarbeitungsvorgängen im Einzelfall zu einer zusätzlichen Komplexität führen kann. 19 In diesem Umfeld von einer „Disruption der… …Entwicklungsstand des Internet im Jahr 2003 EuGH, Urt. v. 06. 11. 2003 – C-101/01 Rn. 56 ff., CR 2004, 286, 288 f. – Lindqvist; kritisch zu dieser Rechtsprechung Eßer… …Blick auf das konkrete Gesundheitsdatum, 26 sondern insgesamt. 2. Nutzung von Social Media Plattformen a) Allgemeines Im Ausgangspunkt vergleichbar ist…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 6/2020

    IT-forensische Analyse von Telekommunikationsdaten im Beschäftigungsverhältnis aus dem Blickwinkel des TKG, der DSGVO und des BDSG

    Stefan Buchholz, Marcus Kirsch
    …Kommunikationsmöglichkeiten (z. B. Internetzugang) werden in der Regel gegen Entgelt erbracht. Wenn also argumentiert wird, eine Privatnutzung im Betrieb wird nicht in Rechnung… …Datenarten und Kenntnisnahme selbiger; ○○Im laufenden Betrieb (intern/konzernintern/extern); ○○Bei Abwesenheit des Beschäftigten (intern/ konzernintern/extern)… …Untersuchungen darstellen, wenn Art. 88 Abs. 2 DSGVO Beachtung findet (§ 26 Abs. 4 BDSG). Auch gemäß § 75 BetrVG sind alle im Betrieb tätigen Personen nach den… …Grundsätzen von Recht und Billigkeit zu behandeln und die freie Entfaltung der Persönlichkeit der im Betrieb beschäftigten Arbeitnehmer zu schützen und zu… …. DSB (GDDcert)) ist Partner im Bereich Cyber bei Deloitte und verantwortlich für das Deloitte Center for Data Privacy. IT-forensische Analyse von… …­Telekommunikationsdaten im ­Beschäftigungsverhältnis aus dem Blickwinkel des TKG, der DSGVO und des BDSG Stefan Buchholz und Marcus Kirsch Marcus Kirsch (FA IT- Recht; M… …. Sc. Digitale ­Forensik, M. B. L.) ist ­Manager im Bereich ­Cyber bei Deloitte und verfügt über Expertise ­sowohl auf dem Gebiet des Datenschutzes als… …auch der IT-Forensik. Der Artikel befasst sich mit der Frage, ob Arbeitgeber im Falle einer gestatteten Privatnutzung des betrieblichen… …Fernmeldegeheimnis zu wahren haben. Hierauf aufbauend werden sodann die Folgen für IT-forensische Ermittlungen (z. B. im Rahmen von Compliance-Untersuchungen) und… …insbesondere die (Un-)Vereinbarkeit des Fernmeldegeheimnisses mit der DSGVO im Falle erlaubter Privatnutzungen gegenüber Beschäftigten beleuchtet. Im Anschluss…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2019

    Überwachung by Design

    Das Bundesverfassungsgericht erteilt datenschutzfreundlicher Technikgestaltung bei TK-Diensten eine Absage
    Ninja Marnau
    …Informationssicherheit in Saarbrücken. Das Bundesverfassungsgericht erteilt datenschutzfreundlicher Technikgestaltung bei TK-Diensten eine Absage Ninja Marnau Im Dezember… …nicht gegen das Grundgesetz, dass der Anbieter eines E-Mail-Dienstes im Rahmen einer rechtmäßig angeordneten Telekommunikationsüberwachung verpflichtet… …seien gemäß § 110 Abs. 1 S. 1 Nr. 1 TKG in Verbindung mit § 3, § 5 Abs. 1 und 2, § 6 Abs. 1 sowie § 7 Abs. 1 S. 1 Nr. 4 TKÜV verpflichtet, ihren Betrieb… …so zu gestalten, dass sie – bei ihnen vorhandene – IP-Adressen im Rahmen der Überwachung der Telekommunikation bereitstellen können. 1 Auch unter dem… …diesem Vorlagebeschluss die Frage, die national im Hinblick auf die Anwendbarkeit des TKG geführt wird, auf die Ebene des Unionsrechts. Das Verfahren ist… …elektronische Kommunikationsdienste im Sinne des Art. 2 lit. c) der Rahmenrichtlinie für elektronische Kommuni­ 3 BVerfG, Beschl. v. 20. 12. 2018 – 2 BvR 2377/16… …Definition des elektronischen Kommunikationsdienstes erfasst. Das Bundesverfassungsgericht greift im Nichtannahmebeschluss die Frage der Charakterisierung von… …Stelle spekulativ bleiben. Unstreitig im Verfahren war jedenfalls, dass zum Zeitpunkt der Authentifizierung der Nutzer bzw. am NAT Lastverteiler bereits… …keine öffentlichen IP-Adressen mehr vorliegen, die im Zusammenhang mit einem bestimmten Nutzerkonto geloggt werden könnten. Es ist davon auszugehen, dass… …datenschutzfreundlichen oder gar anonymen Telekommunikationsdiensten eine Absage. Daten, die im standardisiert für Kommunikationsaufbau und Datenversand im Internet…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2018

    Der Mensch an der Schnittstelle zur Technik

    Praxishilfe in der Umsetzung von Datensicherheit durch den IT-Security Navigator
    Dr. Dennis-Kenji Kipker, Andreas Harner, Sven Müller
    …existieren und bei denen deshalb der Bezug zu IT-Sicherheit und im weitesten Sinne Datenschutz nicht explizit benannt wird, von denen als Bestandteil einer… …Rechtsvorschriften sowohl im Europa-, Bundes- und Landesrecht, die für die IT-Sicherheit als auch für den (technischen) Datenschutz eine Relevanz besitzen, für Der… …Kipker, Mitglied des Vorstandes der Europäischen Akademie für Informationsfreiheit und Datenschutz, (EAID), Berlin, Projektmanager VDECERT, Deutsche… …Kommission Elektrotechnik Elektronik Informationstechnik (DKE) im VDE, Frankfurt a. M., Wissenschaftlicher Geschäftsführer Institut für Informations-… …Kommission Elektrotechnik Elektronik, Informationstechnik (DKE) im VDE, Frankfurt a. M. Dipl.-Ing. Sven Müller, Projektmanager, Deutsche Kommission… …Elek­trotechnik Elektronik, Informationstechnik (DKE) im VDE, Frankfurt a. M. Praxishilfe in der Umsetzung von Datensicherheit durch den IT-Security Navigator Dr… …Systeme ausfallen und Dritte geschädigt werden. Im Regelfall sind gerade solche KMUs, die nicht unmittelbar auf fachspezifischen Sachverstand zurückgreifen… …können, auf sich allein gestellt, wenn es um die Realisierung der Anforderungen an die IT-Sicherheit im Unternehmen geht. Abhilfe schaffen soll hier der… …Universität Bremen und der Deutschen Kommission Elektrotechnik Elektronik Informationstechnik (DKE) im Verband der Elektrotechnik Elektronik Informationstechnik… …auslegt. 1 1 I. Herausforderungen für den Betrieb Kritischer Infrastrukturen und von Industrie 4.0 IT-Sicherheit ist mittlerweile in aller Munde, und…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2014

    Bring Your Own Device – Einsparungspotenzial mit Sicherheitsrisiko?

    Daten-/IT-Sicherheit, Haftung und Risikomanagement beim Einsatz privater IT-Systeme im Unternehmen
    Dr. Sebastian Brüggemann
    …strafrechtlicher Fragestellungen im Zusammenhang mit Datenverarbeitungsvorgängen. 1. BYOD und Datenschutz Unabhängig davon, wie das BYOD­Konzept im Einzelfall… …IT-Systeme im Unternehmen Dr. Sebastian Brüggemann, M. A. Der Einsatz privater Endgeräte erfreut sich bei einer wachsenden Zahl von Mitarbeitern wie… …Unternehmen zunehmender Beliebtheit. Während erstere anstatt mehrerer Geräte nunmehr dasjenige ihrer Wahl auch im Büro nutzen können, ohne die Belange ihrer… …von BYOD im Unternehmen, wobei arbeits­, lizenz­ und steuerrechtliche Fragestellungen weitestgehend außen vor bleiben. Im Fokus steht das… …BYOD im Unternehmen nicht ersetzen, sondern bietet Leitlinien zur Orientierung. II. Chancen und Risiken beim Einsatz von BYOD Die zu erwartenden… …Einsparungen bei den Anschaffungskosten stehen vor allem bei kleineren und jungen Unternehmen im Vordergrund der Überlegungen zur Einführung von BYOD. Diese… …Reaktionen im Ernstfall. Hier gilt: Eine Kette ist immer nur so stark wie ihr schwächstes Glied. Die Inhomogenität der IT kann sich allerdings dann als… …diesbezüglich vor allem im Wege des Arbeitsrechts vertragliche Vorkehrungen treffen, letztendlich sind dem Eingriff in die Privatsphäre des Nutzers i. d. R. enge… …eines Unternehmens auch im Hinblick auf die Gewährleistung der Interoperabilität vor zusätzliche Herausforderungen. Hier bietet sich der Einsatz einer… …Fragestellungen 9 stellt der Einsatz von BYOD Unternehmen insbesondere im Hinblick auf das Recht der Datenverarbeitung vor ungeahnte, aber sicherlich nicht…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2022

    Ausgewählte Rechtsprechung und Verfahren

    Philipp Müller-Peltzer, Ilan Leonard Selz
    …machen, was wiederum im öffentlichen Interesse läge. Das VG sah ­allerdings schon das von der Klägerin geltend gemachte ­Interesse der Transparenzschaffung… …Berliner Informationsfreiheitsgesetz bezog sich auf im Einzelnen aufgeschlüsselte Informationen der beim Land Berlin beschäftigten Richterinnen und Richter… …scheint es im Ergebnis doch viel eher so, als ob die Berliner Richterinnen und Richter ihre Daten schlicht nicht an „richterscore.de“ herausgeben wollten… …Verstöße des Auftraggebers Der Kläger war Inhaber einer Eigentumswohnung und wurde im Rahmen einer ­Eigentümerversammlung hinsichtlich eines Befalls von… …Legionellen im Trinkwasser des Hauses namentlich in der zusammen mit der Einladung versandten Tagesordnung genannt, da in seiner Wohnung ein entsprechender… …Datenschutzbeauftragte schon ­allein deshalb nicht hafte, weil er nicht Verantwortlicher im Sinne des Art. 4 Nr. 7 DSGVO sei. Daran ändere auch eine E-Mail nichts, in… …Schleswig-Holstein hat am 25. 11. 2021 entschieden, dass durch den Betrieb einer Facebook-Fanpage durch die Wirtschaftsakademie Schleswig-Holstein GmbH zum… …maßgeblichen Zeitpunkt im Dezember 2011 ein schwerwiegender Verstoß gegen datenschutzrechtliche Vorschriften vorlag. Das Gericht gab damit der Berufung des… …Unabhängigen Landeszentrums für Datenschutz (ULD) schlussendlich statt. Der datenschutzrechtliche Verstoß lag in der Verwendung der personenbezogenen Daten von… …Rechtsstreit voraus. Bereits im Dezember 2011 hatte das ULD gegenüber dem privaten Bildungsunternehmen (zentrale Weiterbildungsstätte im Auftrag der IHK…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 6/2017

    Die Geheimnisse der Auftragsverarbeitung

    Manfred Monreal
    …nationaler Experte für die Europäische Kommission gearbeitet und ist nun seit vielen Jahren im Konzerndatenschutz eines Unternehmens mit dem Schwerpunkt… …Internationaler Datenschutz tätig. Die europäische Konzeption der Auftragsverarbeitung ist voller Geheimnisse. Jeder Verantwortliche kann ohne spezielle gesetzliche… …daher sowohl aus Gründen der Rechtssicherheit als auch eines homogen funktionierenden Binnenmarkts im digitalen Zeitalter sehr wichtig. 2 Vor diesem… …unterschiedlich verstanden und angewendet werden. Die von der Europäischen Kommission im Vorfeld der Erarbeitung des Entwurfs für die DSGVO durchgeführten Studien… …Auftragsverarbeitung um die Verarbeitung personenbezogener Daten im Auftrag des Verantwortlichen. Die beauftragte Datenverarbeitung 6 Korff, EC study on implementation… …of Data Protection Directive: ­Comparative summary of national laws, September 2002. 7 Lachenmann, Datenübermittlung im Konzern 2016 S. 246 ff. 8 EuGH… …Auftragsverarbeitung Die Auftragsverarbeitung erfolgt im Auftrag des Verantwortlichen. Das ist nach der Legaldefinition des Art. 4 Abs. 7 DSGVO die Person oder Stelle… …gleichzusetzen, 12 also der Person oder Stelle, die personenbezogene Daten für sich selbst erhebt, verarbeitet oder nutzt oder dies durch andere im Auftrag… …erscheint, wenn viele sie als inhaltsgleich ansehen. 13 c) Der Auftragnehmer der Auftragsverarbeitung Die Person oder Stelle, die personenbezogene Daten im… …Dritten in § 3 Abs. 8 S. 2 und 3 BDSG ableiten. Demnach handelt es sich um eine Person oder Stelle, die im Auftrag – einer nicht genannten Person oder…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2018

    Der Arbeitnehmer 4.0?

    Automatisierte Arbeitgeberentscheidungen durch Sensorik am smarten Arbeitsplatz
    Corinna Brecht, Anne Steinbrück, Manuela Wagner
    …nach Abs. 3 zu treffen, dem Schutz des 17 Stiftung Datenschutz, Neue Wege bei der Einwilligung im Datenschutz – technische, rechtliche und ökonomische… …Betriebspartner die freie Entfaltung der Persönlichkeit der im Betrieb beschäftigten Arbeitnehmer zu schützen und zu fördern haben. In Anbetracht der besonderen… …weiterhin im Gegensatz zu Maschinen ein Interesse an der Wahrung seiner Rechte hat. Dieser ­Beitrag widmet sich Rechtsfragen in Bezug auf die Automatisierung… …zweckentfremdenden Zusammenführung personenbezogener Daten zur heimlichen Leistungsüberwachung. Gerade im Bereich Industrie 4.0 wird ­teilweise die Relevanz des… …: https://www.bmbf.de/files/Umsetzungsempfehlungen_Industrie4_0.pdf (letzter Abruf 03.09.17); Mühlich, ZD 2014, 381. 2 Dies klingt beispielsweise im Konsultationspapier der EU Kommission „Building a European Data… …Zugangsmöglichkeiten (theoretisch) existieren. 5 Aus der Perspektive der verantwortlichen Stelle wird der Umkehrschluss aus diesen Kriterien gerade im Hinblick auf die… …nicht-personenbezogene Daten vorliegen. Hierbei muss die Historie der Maschinendaten insbesondere im Hinblick auf Kontextveränderungen verfolgt werden. In dieser Hinsicht… …sind die Anonymisierungsvorgaben aus ErwG. 26 S. 3 und 4 DSGVO für die konkrete technische Umsetzbarkeit eher technisch-organisatorisch, was im Einzelnen… …im Rahmen der Datenminimierungsmaßnahmen konkret ausgestaltet werden kann. Selbst wenn der Personenbezug anzunehmen ist, kann der Einsatz dieser… …. Art. 6 Abs. 4 DSGVO). 6 2. Maßstäbe der Rechtmäßigkeit im Beschäftigtendatenschutz a) Legitimationsgrundlage Obwohl künftig die DSGVO direkte Anwendung…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 3/2016

    PinG – Schlaglichter

    Ausgewählte Rechtsprechung und Verfahren
    Philipp Müller-Peltzer
    …seiner Kündigung gebeten. Die unmittelbar darauf versandte Autoreply-E-Mail enthielt im Footer der Nachricht einen Hinweis auf eine kostenlose… …er eine erneute Eingangsbestätigung erhielt, die – wie nicht anders zu erwarten – erneut einen Hinweis auf die neue App im Gepäck hatte. Die Richter am… …ausgeliefert. Der vorliegende Sachverhalt war im Hinblick auf den ablehnenden Willen des Adressaten eindeutig. Spätestens nach Erklärung des Widerspruchs war… …­Gesamtwertung. Die Richter erteilten den Literaturmeinungen, die sich für eine ­vermittelnde Gesamt­betrachtung aussprechen und dezente werbende Hinweise im… …gewissem Maße gegenüber Bestandskunden zulässig. Dementsprechend sind auch werbenden Hinweise in automatischen Nachrichten oder im Footer einer E-Mail… …, verwandelt sich das Autoreply-­ System schnell in eine Abmahnfalle. Im Hinblick auf die Gestaltung sollten Unternehmen die Andeutungen des Gerichtes ernst… …schlichtweg nicht jede Form der E-Mail-Ansprache mit Werbung im Footer verbunden werden. So kann es angeraten sein, Eingangsbestätigungen im Kundenservice nicht… …zum Vehikel für Werbebotschaften zu machen – insbesondere, wenn Kunden über diesen Kanal Anfragen zum Datenschutz stellen. Quelle: bundesgerichtshof.de… …♦OLG Hamm, Beschl. v. 02. 07. 2015 – 28 U 46/15 – Speicherung von Navigationsdaten im Fahrzeug als potentieller Sachmangel Die Richter am 28. Zivilsenat… …Permanentspeichers im Fahrzeug aufzuklären. Ausweislich des eingeholten Sachverständigengutachtens erfolge eine Datenspeicherung lediglich eventbezogen für die…
    Alle Treffer im Inhalt anzeigen
◄ zurück 5 6 7 8 9 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Datenschutzdigital        Erich Schmidt Verlag        ConsultingBay

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück