Zum Hauptinhalt springen
Dekorationsartikel gehören nicht zum Leistungsumfang.
Cyber-Sicherheit für Dummies
Taschenbuch von Joseph Steinberg
Sprache: Deutsch

20,00 €*

inkl. MwSt.

Versandkostenfrei per Post / DHL

auf Lager, Lieferzeit 1-2 Werktage

Kategorien:
Beschreibung
Steht auf Ihrer To-Do-Liste auch, dass Sie unbedingt Ihre privaten Daten besser schützen müssen? Dieses Buch führt Sie in die Grundlagen der Cyber-Sicherheit ein. Sie erfahren zuerst einmal, welche Bedrohungen es überhaupt gibt, wie Sie sie erkennen, wie Sie sich vor Ihnen schützen und was Sie unbedingt tun sollten. Und falls Sie dann doch von einem Angriff betroffen sind, wie Sie Ihre Daten wiederherstellen. Dieses Buch hilft Ihnen auch, von vornherein Schwachstellen in Ihren Systemen und Geräten zu erkennen, sodass Cyber-Kriminelle erst gar keine Chance haben.
Steht auf Ihrer To-Do-Liste auch, dass Sie unbedingt Ihre privaten Daten besser schützen müssen? Dieses Buch führt Sie in die Grundlagen der Cyber-Sicherheit ein. Sie erfahren zuerst einmal, welche Bedrohungen es überhaupt gibt, wie Sie sie erkennen, wie Sie sich vor Ihnen schützen und was Sie unbedingt tun sollten. Und falls Sie dann doch von einem Angriff betroffen sind, wie Sie Ihre Daten wiederherstellen. Dieses Buch hilft Ihnen auch, von vornherein Schwachstellen in Ihren Systemen und Geräten zu erkennen, sodass Cyber-Kriminelle erst gar keine Chance haben.
Über den Autor
Joseph Steinberg ist Berater für Cyber-Sicherheit und neue Technologien. Er leitet seit über zwei Jahrzehnten Unternehmen in der Informationssicherheitsbranche, schreibt den offiziellen Leitfaden, aus dem viele Chief Information Security Officers (CISOs) für ihre Zertifizierungsprüfungen lernen, und wird als einer der Top-3-Cyber-Sicherheits-Influencer weltweit betrachtet. Seine Erfindungen im Zusammenhang mit der Cyber-Sicherheit haben zu über 150 US-Patentanmeldungen geführt.
Inhaltsverzeichnis

Über den Autor 9

Einleitung 23

Über dieses Buch 23

Wie dieses Buch aufgebaut ist 24

Törichte Annahmen über den Leser 24

Konventionen in diesem Buch 25

Symbole, die in diesem Buch verwendet werden 25

Wie es weitergeht 25

Teil I: Erste Schritte in Cybersicherheit 27

Kapitel 1 Was ist eigentlich Cybersicherheit? 29

Cybersicherheit definieren 29

Entwicklung von Cybersicherheit 30

Technologischer Wandel 31

Gesellschaftlicher Wandel 33

Wandel von Geschäftsmodellen 34

Politischer Wandel 34

Risiken mit Cybersicherheit minimieren 38

Die Ziele von Cybersicherheit: Die CIA-Triade 38

Risiken für den Menschen 39

Kapitel 2 Die häufigsten Cyberangriffe 41

Angriffe, die Ihnen Schaden zufügen 41

Denial-of-Service-Angriffe (DoS) 42

Distributed-Denial-of-Service-Angriffe (DDoS) 42

Botnetze und Zombies 44

Datenzerstörungsangriffe 44

Identitätsmissbrauch 45

Fake-Websites 45

Phishing 46

Spear-Phishing 46

CEO-Fraud 46

Smishing 47

Vishing 47

Tampering 47

Abfangen von Daten 48

Datendiebstahl 49

Diebstahl persönlicher Daten 49

Diebstahl geschäftlicher Daten 49

Malware 51

Viren 51

Würmer 51

Trojaner 51

Ransomware 52

Scareware 53

Spyware 53

Kryptominer 53

Adware 54

Blended Malware 54

Zero-Day-Malware 54

Poisoned-Web-Service-Angriffe 54

Poisoning-Angriffe auf Netzwerkinfrastrukturen 55

Malvertising 56

Drive-by-Downloads 56

Diebstahl von Passwörtern 57

Mangelnde Wartung als Einfallstor 58

Fortgeschrittene Angriffe 58

Opportunistische Angriffe 59

Gezielte Angriffe 59

Gemischte Angriffe (opportunistisch und gezielt) 60

Kapitel 3 Den Feind kennenlernen 61

Von bösen und von guten Jungs 61

Böse Jungs, die nichts Gutes im Schilde führen 63

Script-Kiddies 63

Hacker, die keine Kiddies sind 63

Nationen und Staaten 64

Wirtschaftsspione 64

Kriminelle 64

Hacktivisten 65

Hacker und ihre bunten Hüte 66

Wie Hacker Geld verdienen 67

Direkter Finanzbetrug 67

Indirekter Finanzbetrug 68

Ransomware 70

Kryptominer 71

Umgang mit nicht-bösartigen Bedrohungen 71

Menschliches Versagen 71

Externe Katastrophen 73

Angreifer abwehren 77

Risiken mit verschiedenen Methoden begegnen 78

Teil II: Ihre persönliche Sicherheit verbessern 79

Kapitel 4 Bewertung Ihrer aktuellen Sicherheitslage 81

Die Bestandsaufnahme 81

Heimcomputer 82

Mobilgeräte 82

Gaming-Systeme 83

Geräte aus dem Universum des Internets der Dinge 83

Netzwerkausrüstung 83

Arbeitsumgebung 84

Social Engineering 84

Risiken erkennen 84

Gefahrenabwehr 84

Verteidigung des Perimeters 85

Router mit Firewall 85

Sicherheitssoftware 87

Physischer Schutz Ihres Computers 87

Backups 88

Gefahr erkannt, Gefahr gebannt 88

Wiederherstellen 88

Aus Fehlern lernen 88

Bewertung Ihrer aktuellen Sicherheitsmaßnahmen 88

Software 89

Hardware 90

Versicherung 90

Wissen ist Macht 91

Privatsphäre 91

Erst nachdenken, dann teilen 91

Erst nachdenken, dann posten 92

Allgemeine Tipps zum Schutz der Privatsphäre 93

Sicheres Onlinebanking 95

Smart und sicher 96

Kapitel 5 Physische Sicherheit verbessern 99

Die Bedeutung des physischen Schutzes verstehen 99

Bestandsaufnahme 100

Ortsfeste Geräte 101

Mobile Geräte 101

Gefährdete Daten identifizieren 102

Einen Plan für physische Sicherheit erstellen 103

Physische Sicherheit umsetzen 104

Sicherheit für mobile Geräte 106

Mitwisser sind die größte Gefahr 106

Teil III: Schützen Sie sich - vor sich selbst 109

Kapitel 6 Ihre Konten sichern 111

Wiegen Sie sich nicht in falscher Sicherheit - Sie sind ein Ziel! 111

Externe Konten sichern 112

Daten in Nutzerkonten sichern 112

Seriöse Anbieter 113

Offizielle Apps und vertrauenswürdige Softwarequellen 113

Root und Jailbreak - keine gute Idee 113

Sparsam mit sensiblen Daten umgehen 113

Sichere Zahlungsdienstleister nutzen 114

Konten überwachen und Verdächtiges melden 114

Passwortstrategie und Zwei-Faktor-Authentifizierung 114

Abmelden, bitte! 116

Mein Computer, mein Telefon 117

Getrennte Computer und getrennte Browser 117

Geräte sichern 117

Software aktualisieren 117

Aufgepasst bei öffentlichen WLAN-Netzwerken 118

Sich selbst Grenzen setzen 119

Benachrichtigungen aktivieren 119

Wer war bei meinem Konto angemeldet? 119

Auf Betrugsalarm reagieren 120

Verschlüsselte Websites besuchen 120

Vor Social Engineering schützen 121

Links sind tabu 121

Social Media mit Sinn und Verstand 122

Datenschutzerklärungen lesen 122

Daten schützen bei Anbietern, mit denen Sie interagiert haben 123

Daten schützen bei Anbietern, mit denen Sie nicht interagiert haben 124

Kapitel 7 Passwörter 127

Passwörter - die ursprüngliche Authentifizierung 127

Einfache Passwörter vermeiden 128

Überlegungen zum Thema Passwörter 128

Leicht zu erratende Passwörter 129

Komplizierte Passwörter sind nicht immer besser 130

Unterschiedliche Passwörter für unterschiedliche Zwecke 130

Was ist ein sensibles Konto? 131

Passwörter mehrfach verwenden - ab und zu erlaubt 131

Mit Passwortmanagern das Gedächtnis entlasten 131

Einprägsame und starke Passwörter 132

Passwörter ändern - wann und wie oft 133

Passwort nach einem Vorfall ändern 134

Passwörter an Menschen weitergeben 135

Passwörter speichern 135

Passwörter übermitteln 135

Alternativen für Passwörter finden 136

Biometrische Authentifizierung 136

SMS-basierte Authentifizierung 138

App-basierte Einmalpasswörter 138

Authentifizierung mit Hardware-Token 138

USB-basierte Authentifizierung 139

Kapitel 8 Social Engineering verhindern 141

Technologie ist nicht vertrauenswürdig 141

Formen von Social-Engineering-Angriffen 141

Die sechs Prinzipien des Social Engineerings 145

Freigiebigkeit in den sozialen Medien 146

Kalender und Reisepläne 146

Finanzinformationen 147

Persönliche Informationen 147

Berufliche Informationen 149

Medizinische oder juristische Ratschläge 149

Standort 149

Vorsicht bei viralen Trends 150

Falsche Kontakte in den sozialen Netzwerken 150

Foto 151

Verifizierung 151

Gemeinsame Freunde oder Kontakte 151

Relevante Beiträge 152

Anzahl der Kontakte 152

Branche und Wohnort 152

Ähnliche Anfragen 153

Duplikate 153

Kontaktinformationen 153

LinkedIn-Premium-Status und -Empfehlungen 153

Gruppenaktivitäten 154

Stimmen die Verhältnisse? 154

Was macht einen Menschen zum Menschen? 154

Klischeehafte Namen 155

Kenntnisse 155

Rechtschreibung 155

Verdächtige Laufbahn 155

Prominente 156

Sicherheit durch falsche Informationen 156

Sicherheitssoftware 157

Allgemeine Cyberhygiene 157

Kapitel 9 Cybersicherheit für Selbstständige und Freiberufler 159

Cybersicherheit ist Ihre Verantwortung 159

Versicherung gegen Cyberschäden 159

Gesetze und Vorschriften einhalten 160

Datenschutzgrundverordnung 160

Bundesdatenschutzgesetz 161

Internetzugriff regeln 161

Gastzugang 161

Eingehende Verbindungen 162

Gegen DoS-Angriffe verteidigen 164

Website mit HTTPS 164

Fernzugriff auf Systeme 164

Vorsicht bei IoT-Geräten 164

Verschiedene Netzwerke 165

Vorsicht bei Kartenzahlung 165

Gegen Stromausfall sichern 165

Kapitel 10 Neue Technologien bringen neue Gefahren 167

Das Internet der Dinge 167

Kryptowährungen und Blockchain 169

Künstliche Intelligenz 171

Wachsender Bedarf für Cybersicherheit 172

Einsatz als Cybersicherheitstool 173

Einsatz als Hacking-Tool 173

Virtual Reality erleben 174

Augmented Reality erleben 175

Teil IV: Einen Sicherheitsvorfall händeln 177

Kapitel 11 Einen Sicherheitsvorfall erkennen 179

Offensichtliche Vorfälle erkennen 179

Ransomware 180

Defacement 180

Angebliche Zerstörung von Daten 181

Versteckte Vorfälle erkennen 182

Verlangsamtes Gerät 182

Kein Start des Task-Managers 183

Kein Start des Registrierungs-Editors 183

Probleme mit Latenz 184

Verbindungsprobleme und Buffering 184

Geänderte Geräteeinstellungen 185

Versand und Empfang seltsamer E-Mails 186

Versand und Empfang seltsamer Textnachrichten 186

Neue und unbekannte Software 186

Akkuprobleme und Hitzeentwicklung 186

Veränderte Dateien 187

Ungewöhnliche Darstellung von Websites 187

Unerwarteter Proxy-Server 187

Fehlerhafte Programme und Apps 188

Deaktivierte Sicherheitsprogramme 188

Erhöhter Datenverbrauch und Anzahl der SMS 188

Erhöhter Netzwerkverkehr 189

Ungewöhnliche geöffnete Ports 189

Häufige Systemabstürze 190

Ungewöhnlich hohe Telefonrechnung 190

Zugriffsanforderung...

Details
Erscheinungsjahr: 2020
Genre: Informatik, Mathematik, Medizin, Naturwissenschaften, Technik
Rubrik: Naturwissenschaften & Technik
Medium: Taschenbuch
Reihe: für Dummies
Inhalt: 294 S.
ISBN-13: 9783527716654
ISBN-10: 3527716653
Sprache: Deutsch
Herstellernummer: 1171665 000
Einband: Kartoniert / Broschiert
Autor: Steinberg, Joseph
Übersetzung: Haller, Michaela
Hersteller: Wiley-VCH
Wiley-VCH GmbH
Verantwortliche Person für die EU: Wiley-VCH GmbH, Boschstr. 12, D-69469 Weinheim, product-safety@wiley.com
Maße: 175 x 238 x 14 mm
Von/Mit: Joseph Steinberg
Erscheinungsdatum: 08.04.2020
Gewicht: 0,526 kg
Artikel-ID: 116276390
Über den Autor
Joseph Steinberg ist Berater für Cyber-Sicherheit und neue Technologien. Er leitet seit über zwei Jahrzehnten Unternehmen in der Informationssicherheitsbranche, schreibt den offiziellen Leitfaden, aus dem viele Chief Information Security Officers (CISOs) für ihre Zertifizierungsprüfungen lernen, und wird als einer der Top-3-Cyber-Sicherheits-Influencer weltweit betrachtet. Seine Erfindungen im Zusammenhang mit der Cyber-Sicherheit haben zu über 150 US-Patentanmeldungen geführt.
Inhaltsverzeichnis

Über den Autor 9

Einleitung 23

Über dieses Buch 23

Wie dieses Buch aufgebaut ist 24

Törichte Annahmen über den Leser 24

Konventionen in diesem Buch 25

Symbole, die in diesem Buch verwendet werden 25

Wie es weitergeht 25

Teil I: Erste Schritte in Cybersicherheit 27

Kapitel 1 Was ist eigentlich Cybersicherheit? 29

Cybersicherheit definieren 29

Entwicklung von Cybersicherheit 30

Technologischer Wandel 31

Gesellschaftlicher Wandel 33

Wandel von Geschäftsmodellen 34

Politischer Wandel 34

Risiken mit Cybersicherheit minimieren 38

Die Ziele von Cybersicherheit: Die CIA-Triade 38

Risiken für den Menschen 39

Kapitel 2 Die häufigsten Cyberangriffe 41

Angriffe, die Ihnen Schaden zufügen 41

Denial-of-Service-Angriffe (DoS) 42

Distributed-Denial-of-Service-Angriffe (DDoS) 42

Botnetze und Zombies 44

Datenzerstörungsangriffe 44

Identitätsmissbrauch 45

Fake-Websites 45

Phishing 46

Spear-Phishing 46

CEO-Fraud 46

Smishing 47

Vishing 47

Tampering 47

Abfangen von Daten 48

Datendiebstahl 49

Diebstahl persönlicher Daten 49

Diebstahl geschäftlicher Daten 49

Malware 51

Viren 51

Würmer 51

Trojaner 51

Ransomware 52

Scareware 53

Spyware 53

Kryptominer 53

Adware 54

Blended Malware 54

Zero-Day-Malware 54

Poisoned-Web-Service-Angriffe 54

Poisoning-Angriffe auf Netzwerkinfrastrukturen 55

Malvertising 56

Drive-by-Downloads 56

Diebstahl von Passwörtern 57

Mangelnde Wartung als Einfallstor 58

Fortgeschrittene Angriffe 58

Opportunistische Angriffe 59

Gezielte Angriffe 59

Gemischte Angriffe (opportunistisch und gezielt) 60

Kapitel 3 Den Feind kennenlernen 61

Von bösen und von guten Jungs 61

Böse Jungs, die nichts Gutes im Schilde führen 63

Script-Kiddies 63

Hacker, die keine Kiddies sind 63

Nationen und Staaten 64

Wirtschaftsspione 64

Kriminelle 64

Hacktivisten 65

Hacker und ihre bunten Hüte 66

Wie Hacker Geld verdienen 67

Direkter Finanzbetrug 67

Indirekter Finanzbetrug 68

Ransomware 70

Kryptominer 71

Umgang mit nicht-bösartigen Bedrohungen 71

Menschliches Versagen 71

Externe Katastrophen 73

Angreifer abwehren 77

Risiken mit verschiedenen Methoden begegnen 78

Teil II: Ihre persönliche Sicherheit verbessern 79

Kapitel 4 Bewertung Ihrer aktuellen Sicherheitslage 81

Die Bestandsaufnahme 81

Heimcomputer 82

Mobilgeräte 82

Gaming-Systeme 83

Geräte aus dem Universum des Internets der Dinge 83

Netzwerkausrüstung 83

Arbeitsumgebung 84

Social Engineering 84

Risiken erkennen 84

Gefahrenabwehr 84

Verteidigung des Perimeters 85

Router mit Firewall 85

Sicherheitssoftware 87

Physischer Schutz Ihres Computers 87

Backups 88

Gefahr erkannt, Gefahr gebannt 88

Wiederherstellen 88

Aus Fehlern lernen 88

Bewertung Ihrer aktuellen Sicherheitsmaßnahmen 88

Software 89

Hardware 90

Versicherung 90

Wissen ist Macht 91

Privatsphäre 91

Erst nachdenken, dann teilen 91

Erst nachdenken, dann posten 92

Allgemeine Tipps zum Schutz der Privatsphäre 93

Sicheres Onlinebanking 95

Smart und sicher 96

Kapitel 5 Physische Sicherheit verbessern 99

Die Bedeutung des physischen Schutzes verstehen 99

Bestandsaufnahme 100

Ortsfeste Geräte 101

Mobile Geräte 101

Gefährdete Daten identifizieren 102

Einen Plan für physische Sicherheit erstellen 103

Physische Sicherheit umsetzen 104

Sicherheit für mobile Geräte 106

Mitwisser sind die größte Gefahr 106

Teil III: Schützen Sie sich - vor sich selbst 109

Kapitel 6 Ihre Konten sichern 111

Wiegen Sie sich nicht in falscher Sicherheit - Sie sind ein Ziel! 111

Externe Konten sichern 112

Daten in Nutzerkonten sichern 112

Seriöse Anbieter 113

Offizielle Apps und vertrauenswürdige Softwarequellen 113

Root und Jailbreak - keine gute Idee 113

Sparsam mit sensiblen Daten umgehen 113

Sichere Zahlungsdienstleister nutzen 114

Konten überwachen und Verdächtiges melden 114

Passwortstrategie und Zwei-Faktor-Authentifizierung 114

Abmelden, bitte! 116

Mein Computer, mein Telefon 117

Getrennte Computer und getrennte Browser 117

Geräte sichern 117

Software aktualisieren 117

Aufgepasst bei öffentlichen WLAN-Netzwerken 118

Sich selbst Grenzen setzen 119

Benachrichtigungen aktivieren 119

Wer war bei meinem Konto angemeldet? 119

Auf Betrugsalarm reagieren 120

Verschlüsselte Websites besuchen 120

Vor Social Engineering schützen 121

Links sind tabu 121

Social Media mit Sinn und Verstand 122

Datenschutzerklärungen lesen 122

Daten schützen bei Anbietern, mit denen Sie interagiert haben 123

Daten schützen bei Anbietern, mit denen Sie nicht interagiert haben 124

Kapitel 7 Passwörter 127

Passwörter - die ursprüngliche Authentifizierung 127

Einfache Passwörter vermeiden 128

Überlegungen zum Thema Passwörter 128

Leicht zu erratende Passwörter 129

Komplizierte Passwörter sind nicht immer besser 130

Unterschiedliche Passwörter für unterschiedliche Zwecke 130

Was ist ein sensibles Konto? 131

Passwörter mehrfach verwenden - ab und zu erlaubt 131

Mit Passwortmanagern das Gedächtnis entlasten 131

Einprägsame und starke Passwörter 132

Passwörter ändern - wann und wie oft 133

Passwort nach einem Vorfall ändern 134

Passwörter an Menschen weitergeben 135

Passwörter speichern 135

Passwörter übermitteln 135

Alternativen für Passwörter finden 136

Biometrische Authentifizierung 136

SMS-basierte Authentifizierung 138

App-basierte Einmalpasswörter 138

Authentifizierung mit Hardware-Token 138

USB-basierte Authentifizierung 139

Kapitel 8 Social Engineering verhindern 141

Technologie ist nicht vertrauenswürdig 141

Formen von Social-Engineering-Angriffen 141

Die sechs Prinzipien des Social Engineerings 145

Freigiebigkeit in den sozialen Medien 146

Kalender und Reisepläne 146

Finanzinformationen 147

Persönliche Informationen 147

Berufliche Informationen 149

Medizinische oder juristische Ratschläge 149

Standort 149

Vorsicht bei viralen Trends 150

Falsche Kontakte in den sozialen Netzwerken 150

Foto 151

Verifizierung 151

Gemeinsame Freunde oder Kontakte 151

Relevante Beiträge 152

Anzahl der Kontakte 152

Branche und Wohnort 152

Ähnliche Anfragen 153

Duplikate 153

Kontaktinformationen 153

LinkedIn-Premium-Status und -Empfehlungen 153

Gruppenaktivitäten 154

Stimmen die Verhältnisse? 154

Was macht einen Menschen zum Menschen? 154

Klischeehafte Namen 155

Kenntnisse 155

Rechtschreibung 155

Verdächtige Laufbahn 155

Prominente 156

Sicherheit durch falsche Informationen 156

Sicherheitssoftware 157

Allgemeine Cyberhygiene 157

Kapitel 9 Cybersicherheit für Selbstständige und Freiberufler 159

Cybersicherheit ist Ihre Verantwortung 159

Versicherung gegen Cyberschäden 159

Gesetze und Vorschriften einhalten 160

Datenschutzgrundverordnung 160

Bundesdatenschutzgesetz 161

Internetzugriff regeln 161

Gastzugang 161

Eingehende Verbindungen 162

Gegen DoS-Angriffe verteidigen 164

Website mit HTTPS 164

Fernzugriff auf Systeme 164

Vorsicht bei IoT-Geräten 164

Verschiedene Netzwerke 165

Vorsicht bei Kartenzahlung 165

Gegen Stromausfall sichern 165

Kapitel 10 Neue Technologien bringen neue Gefahren 167

Das Internet der Dinge 167

Kryptowährungen und Blockchain 169

Künstliche Intelligenz 171

Wachsender Bedarf für Cybersicherheit 172

Einsatz als Cybersicherheitstool 173

Einsatz als Hacking-Tool 173

Virtual Reality erleben 174

Augmented Reality erleben 175

Teil IV: Einen Sicherheitsvorfall händeln 177

Kapitel 11 Einen Sicherheitsvorfall erkennen 179

Offensichtliche Vorfälle erkennen 179

Ransomware 180

Defacement 180

Angebliche Zerstörung von Daten 181

Versteckte Vorfälle erkennen 182

Verlangsamtes Gerät 182

Kein Start des Task-Managers 183

Kein Start des Registrierungs-Editors 183

Probleme mit Latenz 184

Verbindungsprobleme und Buffering 184

Geänderte Geräteeinstellungen 185

Versand und Empfang seltsamer E-Mails 186

Versand und Empfang seltsamer Textnachrichten 186

Neue und unbekannte Software 186

Akkuprobleme und Hitzeentwicklung 186

Veränderte Dateien 187

Ungewöhnliche Darstellung von Websites 187

Unerwarteter Proxy-Server 187

Fehlerhafte Programme und Apps 188

Deaktivierte Sicherheitsprogramme 188

Erhöhter Datenverbrauch und Anzahl der SMS 188

Erhöhter Netzwerkverkehr 189

Ungewöhnliche geöffnete Ports 189

Häufige Systemabstürze 190

Ungewöhnlich hohe Telefonrechnung 190

Zugriffsanforderung...

Details
Erscheinungsjahr: 2020
Genre: Informatik, Mathematik, Medizin, Naturwissenschaften, Technik
Rubrik: Naturwissenschaften & Technik
Medium: Taschenbuch
Reihe: für Dummies
Inhalt: 294 S.
ISBN-13: 9783527716654
ISBN-10: 3527716653
Sprache: Deutsch
Herstellernummer: 1171665 000
Einband: Kartoniert / Broschiert
Autor: Steinberg, Joseph
Übersetzung: Haller, Michaela
Hersteller: Wiley-VCH
Wiley-VCH GmbH
Verantwortliche Person für die EU: Wiley-VCH GmbH, Boschstr. 12, D-69469 Weinheim, product-safety@wiley.com
Maße: 175 x 238 x 14 mm
Von/Mit: Joseph Steinberg
Erscheinungsdatum: 08.04.2020
Gewicht: 0,526 kg
Artikel-ID: 116276390
Sicherheitshinweis

Ähnliche Produkte

Ähnliche Produkte