Kundenrezensionen


9 Rezensionen
5 Sterne:
 (6)
4 Sterne:
 (1)
3 Sterne:
 (1)
2 Sterne:    (0)
1 Sterne:
 (1)
 
 
 
 
 
Durchschnittliche Kundenbewertung
Sagen Sie Ihre Meinung zu diesem Artikel
Eigene Rezension erstellen
 
 

Die hilfreichste positive Rezension
Die hilfreichste kritische Rezension


9 von 10 Kunden fanden die folgende Rezension hilfreich
5.0 von 5 Sternen Blackout - Gefahren aus dem Netz
Dass im Internet Gefahren lauern, ist mittlerweile nicht nur für IT-Fachleute, sondern auch für durchschnittliche Nutzer des Internet eine Binsenweisheit. Gefälschte Rechnungen, unberechtigte Abmahnungen, gestohlene Identitäten u.v.a.m. sprechen eine deutliche Sprache. Nicht zuletzt durch die NSA- Affäre ist jedem Bürger klar geworden, dass...
Vor 9 Monaten von Raumzeitreisender veröffentlicht

versus
4 von 4 Kunden fanden die folgende Rezension hilfreich
3.0 von 5 Sternen Eine Sammlung von (Hintergrund-) Informationen
"Geh@ckt" enthält neben einigen (für mich) echten und interessanten Neuigkeiten auch etliche Informationen, die ich entweder bereits kannte oder die bei einer gewissen Sensibilität für das Thema Informationssicherheit fast selbstverständlich sein sollten. Michael George beschreibt sehr sachlich, wie Informationsbeschaffung durch...
Vor 8 Monaten von N. Rast veröffentlicht


Hilfreichste Bewertungen zuerst | Neueste Bewertungen zuerst

4 von 4 Kunden fanden die folgende Rezension hilfreich
3.0 von 5 Sternen Eine Sammlung von (Hintergrund-) Informationen, 9. Januar 2014
Verifizierter Kauf(Was ist das?)
"Geh@ckt" enthält neben einigen (für mich) echten und interessanten Neuigkeiten auch etliche Informationen, die ich entweder bereits kannte oder die bei einer gewissen Sensibilität für das Thema Informationssicherheit fast selbstverständlich sein sollten. Michael George beschreibt sehr sachlich, wie Informationsbeschaffung durch Nachrichtendienste funktioniert. Dies illustriert er mit zahlreichen Beispielen. Ausführlich widmet er sich auch möglichen Angriffsszenarien sowie den Chancen und Nicht-Chancen, diese Angriffe abzuwehren oder auch nur zu bemerken. Und obwohl die Fakten, die in dem Buch zur Sprache kommen, interessant sind, fesselt es mich doch nicht. Zum einen mag das daran liegen, dass mich der Schreibstil nicht in einen Lesefluss bringt. Eher muss ich Energie aufbringen, um weiterzulesen. Zum anderen springt Michael George nach einem für mich nicht erkennbaren Muster von Begebenheit zu Begebenheit und kommt gelegentlich zu bereits behandelten Begebenheiten zurück, um sie aus einem anderen Blickwinkel zu beleuchten. Ich persönlich hätte mir gewünscht, alle Aspekte eines besprochenen Falles zusammenhängend zu behandeln und dann in anderen Kapiteln bei Bedarf lediglich auf diese Fälle zu referenzieren. Andere Leser mögen diese Meinung nicht teilen und das Buch exzellent finden; ein Blick ins Buch vor dem Kauf kann hier sicher nicht schaden.
Helfen Sie anderen Kunden bei der Suche nach den hilfreichsten Rezensionen 
War diese Rezension für Sie hilfreich? Ja Nein


9 von 10 Kunden fanden die folgende Rezension hilfreich
5.0 von 5 Sternen Blackout - Gefahren aus dem Netz, 6. Dezember 2013
Von 
Raumzeitreisender (Alpha Centauri) - Alle meine Rezensionen ansehen
(TOP 500 REZENSENT)   
Verifizierter Kauf(Was ist das?)
Rezension bezieht sich auf: Geh@ckt: Wie Angriffe aus dem Netz uns alle bedrohen. Ein Agent berichtet (Gebundene Ausgabe)
Dass im Internet Gefahren lauern, ist mittlerweile nicht nur für IT-Fachleute, sondern auch für durchschnittliche Nutzer des Internet eine Binsenweisheit. Gefälschte Rechnungen, unberechtigte Abmahnungen, gestohlene Identitäten u.v.a.m. sprechen eine deutliche Sprache. Nicht zuletzt durch die NSA- Affäre ist jedem Bürger klar geworden, dass sämtliche digitale Kommunikation überwacht wird und dass das persönliche Profil ein offenes Buch ist. Dennoch werden Gefahren unterschätzt.

Computer und Internet haben sich in einem solch rasanten Tempo entwickelt, dass für Sicherheitsfragen keine Zeit mehr blieb. "Facebook, Twitter und E-Mails zu verbieten ist eine ebenso gute wie sinnvolle Empfehlung wie die, das Atmen einzustellen, weil die Luft verschmutzt sein könnte." (10) Autor Michael George bringt das Dilemma auf den Punkt.

IT-Experte George kennt sich mit Sicherheitsfragen aus. Er ist in verschiedenen Funktionen bei deutschen Nachrichtendiensten tätig. Dabei arbeitet er für die Spionageabwehr des Bayerischen Landesamtes für Verfassungsschutz und unterstützt Unternehmen sowie Behörden bei der Abwehr von Cyber- Attacken. Er klärt über Gefahren auf und bietet Lösungen an.

Die Vernetzung elektronischer Steuerungstechnik von Versorgungseinrichtungen mit dem Internet führt zu einer Potenzierung realer Gefahren. Was passieren könnte, wenn Hacker das Stromnetz lahmlegen, hat jüngst Marc Elsberg in seinem Roman "Blackout" beschrieben. Wir würden im Chaos versinken. "Untersuchungen haben ergeben, dass wir uns nach etwa achtundvierzig Stunden am Rande des Chaos befänden, zu stark ist mittlerweile die Abhängigkeit von Elektrizität", schreibt IT-Fachmann George. (19) Folglich hat Elsberg in seinem Roman nicht übertrieben. Da stellt sich die Frage, ob es sinnvoll ist E-Werke oder Wasserwerke über das Internet zu warten. Aber selbst bei Trennung vom Netz kann Schadsoftware im Zuge der Wartung über angeschlossene Notebooks eingeschleust werden.

In manchen Unternehmen sind gewachsene Systeme in ihren Abhängigkeiten nicht mehr vollständig zu durchschauen. "Wir können das betroffene System nicht vom Netz nehmen, weil wir nicht wissen, welche Auswirkungen das auf unser Gesamtnetz hätte. Es ist zu komplex." (46) Auf der anderen Seite nehmen Angriffe auf Steuerungsanlagen zu, wie z.B. der Angriff auf die iranischen Atomanlagen deutlich macht.

Michael George unterscheidet zwischen Angriffen von einzelnen Personen, Gruppierungen und von staatlichen Stellen. Deutsche staatliche Stellen betreiben lt. George keine Wirtschaftsspionage. (80) George erklärt die Unterschiede zwischen Nachrichtendiensten und Geheimdiensten. Erstere unterliegen einer Kontrolle.

Die Veröffentlichungen von Snowden haben die Tätigkeiten der Geheimdienste in den Fokus gerückt. George macht deutlich, dass Terrorabwehr kein vorgeschobener Grund für Wirtschaftsspionage sein darf. Auch dürfen Daten nicht willkürlich abgehört werden. Aber wer kontrolliert das? Insofern haben die Dokumente von Snowden eine Diskussion in Gang gesetzt, die längst überfällig war.

Warum ist die Abwehr von Hackerangriffen so schwierig? George geht ausführlich auf diese Problematik ein. Erstens sind viele Systeme zu komplex ("Too big to be protected"), zweitens erhält Sicherheit auch aus Kostengründen nicht die Priorität, die ihr zustehen müsste, drittens spielt der Faktor Zeit eine große Rolle ("Hase-Igel-Problem") und viertens berichten Unternehmen nur selten über Angriffe, um ihrem Image nicht zu schaden.

George gibt Tipps für private Nutzer und für Firmen im Umgang mit Sicherheit. So sollten z.B. die 5% besonders wichtigen Firmendaten besonders gesichert und einzelne Netze wenn möglich getrennt werden. IT-Sicherheit muss als Unternehmensziel definiert werden. Für private Nutzer gibt es neben den Mainstream-Produkten zahlreiche Alternativen.

In "Die Numerati" thematisiert Stephen Baker, wie Datenhaie Profile auswerten und den Menschen quasi digital nachbilden. Ein Beispiel für die digitale Datensammelwut liefert auch Gerald Reischl in "Die Google Falle". Diese Szenarien sind wirtschaftlich motiviert und zumindest nicht lebensgefährlich. Was Michael George aufzeigt geht einen Schritt weiter. Er beschreibt die Folgen von Angriffen auf unsere Infrastruktur - aber auch Möglichkeiten der Gefahrenabwehr.

Hinsichtlich der Struktur des Werkes sehe ich Möglichkeiten der Verbesserung, denn die Kapitel wirken beliebig aneinandergereiht. Das Buch richtet sich nicht an IT-Experten, sondern an Interessierte, die sich einen allgemeinen Überblick über das Thema Datensicherheit verschaffen wollen. Diese werden sensibilisiert, sich mit dem Thema intensiver zu beschäftigen.
Helfen Sie anderen Kunden bei der Suche nach den hilfreichsten Rezensionen 
War diese Rezension für Sie hilfreich? Ja Nein


2 von 2 Kunden fanden die folgende Rezension hilfreich
5.0 von 5 Sternen Spionage heute: ein Insider berichtet, 12. Juni 2014
Rezension bezieht sich auf: Geh@ckt: Wie Angriffe aus dem Netz uns alle bedrohen. Ein Agent berichtet (Gebundene Ausgabe)
Computer bestimmen unseren Alltag wie nie zuvor - sie steuern unsere Stromversorgung, Wasser und Abwasser, sogar U-Bahnen, sie koordinieren die Lebensmittelversorgung über Kontinente hinweg und dienen unserer Kommunikation.
Wir speichern vertrauensselig unsere Fotos, Textdateien, Musik, GPS-Daten und Kontaktadressen - und sind längst davon abhängig, dass Smartphone und Laptop reibungslos funktionieren.

Viren, Würmer und Trojaner - nie wurden so viele Daten gestohlen und mißbraucht wie heute. Selbst ein Gerät im Stand-by-Modus kann zur Überwachungsanlage umprogrammiert werden.

Gefahren durch Hackerangriffe? Wir haben doch längst einen Virenschutz!... - Doch was, wenn Hacker unsere sorgsam ausgetüftelte Infrastruktur lahm legen? Wie gefährdet sind unser Stromnetz, wie realistisch Horror-Szenarien aus Romanen wie "Blackout"?
Und wie gefährdet ist unsere Privatsphäre bereits?

Michael George, geb. 1968, absolvierte eine Ausbildung beim BND und arbeitet seitdem bei verschiedenen Nachrichtendiensten in der Spionageabwehr - ein Vollprofi also, der in seinen Publikationen und Vorträgen über reale Gefahren und notwendige Sicherheitsvorkehrungen im Internet aufklärt.
In seinem aktuellen Buch "Geh@ckt" beschreibt er auf äußerst spannende, anschauliche Weise, welche Fälle er tatsächlich erlebt hat - und wie sich ganze Staaten, aber auch jeder einzelne vor Datenspionage schützen kann.

Ich bin keine IT-Spezialistin, lese aber öfters Publikationen rund ums Internet sowie Thriller, die damit zusammenhängen (z.B. "ZERO"). "Geh@ckt" hat mich total begeistert, weil es eine Kombination aus beidem ist: authentische Fälle von IT-Kriminalität, so spannend wie ein Thriller, sowie investigative Aufklärung UND praktische Tipps. Dazu fand ich es leicht verständlich geschrieben, auch ohne Insider-Kenntnisse.
Nach der Lektüre habe ich alle meine angeblich "100% sicheren" Passwörter geändert und etliche Kundenkonten gelöscht. Ich werde in Zukunft noch viel vorsichtiger sein, wem ich welche Daten preisgebe.

Fazit: ein superspannendes, lehr- und hilfreiches Buch - für alle, die sich in dieser schönen neuen Welt nicht den bestens organisierten Internet-Kriminellen ausliefern wollen.
5 von 5 Sternen und eine absolute Lese-Empfehlung!
Helfen Sie anderen Kunden bei der Suche nach den hilfreichsten Rezensionen 
War diese Rezension für Sie hilfreich? Ja Nein


1 von 1 Kunden fanden die folgende Rezension hilfreich
5.0 von 5 Sternen Informationssicherheit in seiner ganzen Breite, 2. Mai 2014
Von 
Jan Klingel (Simpsonville, SC United States) - Alle meine Rezensionen ansehen
Rezension bezieht sich auf: Geh@ckt: Wie Angriffe aus dem Netz uns alle bedrohen. Ein Agent berichtet (Gebundene Ausgabe)
„Gehackt“ ist ein wundervolles Buch, welches das Thema Informationssicherheit in seiner ganzen Breite beleuchtet. Nicht für den erfahrenen Sicherheitsfachmann, aber für all diejenigen, die sich zum Beispiel als Verantwortliche in mittelständischen Firmen nebenbei um die Absicherung dessen kümmern müssen, was auch weiterhin einen großen Teil der Bruttowertschöpfung in Deutschland ausmacht: unsere Innovations- und Fortschrittskraft. Was wir schützen müssen liegt heute in digitaler Form vor und lässt sich auf eine fingernagelgroße Speicherkarte packen: Forschungsergebnisse, Designstudien, Konstruktionspläne sowie strategische Konzepte.
Unser Leben wird mobiler und digitaler, die Bedrohungen wachsen damit ständig. Das Problem damit? Cyber-Angriffe und ihre Gegenmaßnahmen sind von der Allgemeinheit schwer zu verstehen.
Während ich dies tippe ist einer meiner Finger eingeschient. Die Bedrohung auf Leib und Leben beim Snowboarden, kombiniert mit der Schwachstelle mangelndes Können, hat zu einem Kapselriss geführt, ein Risiko, welches ich vorher bewusst eingegangen bin. Meine einzige risikoreduzierende Maßnahme, der Helm, hat Schlimmeres verhindert.
Die Angriffe auf unsere Informationen kommen aber meist nicht sichtbar auf uns zu und verursachen auch keinen Initialschmerz. Der Schmerz kommt erst später wenn wir herausgefunden haben, dass ein Fremder mit unseren Kreditkartendaten online einkaufen war. Wollen wir proaktiv Gegenmaßnahmen dagegen ergreifen, so sind diese oft schwer zu verdauen: Microsoft Deutschland spricht bei der letzten Sicherheitsschwachstelle im Internet Explorer - mit Gruß an den Duden - von „Remotecodeausführung“. Bevor ein „Patch“ für diese Sicherheitsschwachstelle verfügbar war, waren vom Anwender kryptische Befehle einzugeben, deren Auswirkung nur noch wenige nachvollziehen können.
Wer glaubt, dass Informationssicherheit a gmahde Wiesn ist, muss sich nur mal im nicht IT-affinen Bekanntenkreis umhören: wer ist der Empfehlung des BSI gefolgt und hat einen alternativen Browser installiert, wer hat auf seinem Smartphone ein Geräte-Passwort installiert und wer schützt die Vielzahl an verwendeten Internet-Passwörtern effektiv?
In „Gehackt“ versteht der Autor, Informationssicherheit leicht verständlich und greifbar den Lesern näher zu bringen, die eingebauten Anekdoten lockern den Text immer wieder auf.
Helfen Sie anderen Kunden bei der Suche nach den hilfreichsten Rezensionen 
War diese Rezension für Sie hilfreich? Ja Nein


1 von 1 Kunden fanden die folgende Rezension hilfreich
5.0 von 5 Sternen Gehackt, 17. Februar 2014
Verifizierter Kauf(Was ist das?)
Man muß das Buch gelesen haben , daß man weiß welche Mittel und Wege es gibt , um an Daten heranzukommen.
Ich bin von dem Buch begeistert.
Helfen Sie anderen Kunden bei der Suche nach den hilfreichsten Rezensionen 
War diese Rezension für Sie hilfreich? Ja Nein


5.0 von 5 Sternen Moderne Kriegsschauplätze, 14. Mai 2014
Rezension bezieht sich auf: Geh@ckt: Wie Angriffe aus dem Netz uns alle bedrohen. Ein Agent berichtet (Gebundene Ausgabe)
Stellen Sie sich vor, die Bremsen Ihres Autos versagen plötzlich. Und nicht etwa, weil sich ein Marder daran zu schaffen gemacht hat oder weil der natürliche Verschleiß seinen Tribut fordert. Solche Gefahren sind uns hinlänglich bekannt, darauf sind wir vorbereitet und wissen, wie zu reagieren ist. Womit wir allerdings zunächst nicht rechnen ist die Tatsache, dass Pkws heute mitunter hochkomplexe Betriebssysteme beinhalten. Ein Hacker, der sich dort Zugriff verschafft, kann immensen Schaden anrichten – absolut unbemerkt.
Das ist nur eines von vielen Beispielen, das Michael George in seinem Buch „Geh@ckt. Wie Angriffe aus dem Netz uns alle bedrohen“ als Veranschaulichung dafür anführt, wie groß unsere Abhängigkeit von elektronischen Systemen im Privat- und im Berufsleben heute eigentlich ist. Von der Kaffeemaschine über die Trinkwasserversorgung bis hin zur medizinischen Versorgung: all die wesentlichen Bereiche unseres Lebens klappen nur mithilfe von leistungsstarken Computern. Moderne IT-Technologien halten einen ganzen Staat am Laufen. Wir profitieren von den zahlreichen Vorteilen einer vernetzten Welt, doch neigen hier und da dazu, die Gefahren, die sie mit sich bringt, nicht ernst genug zu nehmen.
Ob das Szenario eines totalen Stromausfalles, ein gefährlicher Computervirus oder Cyberspionagen mit anderen Mitteln – Michael George führt uns vor Augen, was wir vielleicht gerne verdrängen möchten, es aber keinesfalls dürfen. Wir stecken mittendrin: in der Cyberschlacht um Daten und letztlich um Macht. Wissen ist heute Macht, das ist nichts Neues. Doch Wissen ist heute digital und das ist Hackern wohl bekannt.
George hält seinen Lesern den Spiegel vor und macht unmissverständlich deutlich, dass das Thema Computersicherheit die Achillesferse der modernen Gesellschaft ist. Dort sind wir verwundbar – auch und vor allem (mittelständische) Unternehmen. Und dabei bedient er sich einer so bodenständigen und plastischen Sprache, die es dem Leser leicht macht, Zugang zu dem an sich recht technischen Thema zu finden. Durch den Verzicht auf allzu komplexes Fachvokabular erreicht er sein erklärtes Ziel: Menschen – Privatleute wie Unternehmer –durch ein kurzweiliges Buch auf die Kriegsschauplätze unserer Zeit hinzuweisen und sie vor allem für Sicherheitsmechanismen zu sensibilisieren.
Helfen Sie anderen Kunden bei der Suche nach den hilfreichsten Rezensionen 
War diese Rezension für Sie hilfreich? Ja Nein


5.0 von 5 Sternen Vom Fachmann auch für Laien verständlich, 10. April 2014
Verifizierter Kauf(Was ist das?)
Rezension bezieht sich auf: Geh@ckt: Wie Angriffe aus dem Netz uns alle bedrohen. Ein Agent berichtet (Gebundene Ausgabe)
Beim Thema IT-Sicherheit strecken viele den Kopf in den Sand, weil sie es nicht verstehen. Michael George beschreibt daher in seinem Buch mehrere Hacking-Fälle und geht dabei nur so weit ins technische Detail, wie er muss.
Das macht das Buch auch für Laien verständlich, die verstehen möchten, wie Angriffe auf Rechner und Netzwerke vor sich gehen - ohne dass sie wissen müssen, welche Bytes verdreht wurden.
IT-Profis werden daher keine neue Techniken erfahren, erhalten aber dafür Geschichten rund um die IT, die das Leben schrieb: erzählt von einem der dabei war, bei diesen Fällen oder ganz ähnlichen ... ganz genau weiß man das nicht, aber das liegt wohl daran, dass George beim Verfassungsschutz arbeitet.
Helfen Sie anderen Kunden bei der Suche nach den hilfreichsten Rezensionen 
War diese Rezension für Sie hilfreich? Ja Nein


4 von 6 Kunden fanden die folgende Rezension hilfreich
4.0 von 5 Sternen Ein BND-Mann erzählt, 6. Dezember 2013
Von 
K. Beck-Ewerhardy "kgbeast" (Moers) - Alle meine Rezensionen ansehen
(TOP 1000 REZENSENT)    (REAL NAME)   
Rezension bezieht sich auf: Geh@ckt: Wie Angriffe aus dem Netz uns alle bedrohen. Ein Agent berichtet (Gebundene Ausgabe)
Michael George ist früher im Bereich der Internetsicherheit für Nachrichtendienst in Verbindung mit Unternehmen und Verwaltungen tätig gewesen. Dadurch hat er einen umfassenden Einblick in die Sicherheitslage der deutschen und europäischen Computernetzwerke bekommen und zwar sowohl in Bezug auf die Personenverbindungen, wie auch in Bezug auf das „Internet der Dinge“, dessen mangelhafte Beherrschung ja bereits in „Blackout“ Grundlage für ein Horrorszenario bietet.

Mit einigen interessanten Einblicken in nachrichtendienstliches und geheimdienstliches Arbeiten stellt er die aktuellen und mögliche kommende Gefahren dar, erklärt, warum vorhandene Sicherheitssysteme nicht angewendet werden bzw. richtig greifen und gibt am Ende einige Tipps zum bewussteren und sicheren Umgang mit dem Netz an sich – ohne dabei allerdings die häufigere Abstinenz zu empfehlen, die andere Beobachter dieser Problematik anraten.

Mit einem Endnotenverzeichnis und einem umfänglichen Glossar ist dies ein Buch, das eigentlich zumindest jeder, der für die Sicherheit eines Unternehmens oder eines Amts zuständig ist in seinem Schrank stehen haben sollte um dort regelmäßig hinein zu gucken – und hoffentlich auch danach zu handeln.
Helfen Sie anderen Kunden bei der Suche nach den hilfreichsten Rezensionen 
War diese Rezension für Sie hilfreich? Ja Nein


1 von 2 Kunden fanden die folgende Rezension hilfreich
1.0 von 5 Sternen Bock zum Gärtner gemacht, 29. Mai 2014
Rezension bezieht sich auf: Geh@ckt: Wie Angriffe aus dem Netz uns alle bedrohen. Ein Agent berichtet (Gebundene Ausgabe)
Das Buch "geh@ckt" von Michael George hat mich so enttäuscht, wie schon lange kein anderes Buch mehr: Es wird viel angedeutet, aber nichts wirklich konkret gesagt. Inhaltlich bietet das Buch nicht mehr, als man aus jeder Tageszeitung längst erfahren konnte. Aber viel Schlimmer: Hier wird ganz offensichtlich versucht, den Bock zum Gärtner zu machen. BND und Verfassungsschutz mischen schließlich kräftig mit beim Abhören und Hacken. Und nach allem, was bisher bekannt wurde, gab es kein wirkliches Interesse daran, uns vor dem Aushorchen durch NSA und GCHQ zu schützen.

Ein wesentlicher Punkt wird dann auch nicht angesprochen: Wie können wir unsere Geheimdienste so kontrollieren, dass tatsächlich verfassungs- und menschenrechtlich alles in Ordnung ist. Die Selbstzuschreibung von George zu den Guten ist verständlich aber letztlich eine Ursache des Problems.

Eine weitere grundlegende Lücke des Buchs ist das bisher ungelöste Dilemma, dass wir uns besser vor den "bösen" Hackern schützen sollen - dann aber automatisch für die "guten" Hacker verdächtig werden: Wer seine gesamte Telekommunikation verschlüsselt, hat etwas zu verbergen, ist womöglich ein Terrorist.

Insofern atmet das Buch eine gehörige Portion Heuchelei, was noch dadurch verstärkt wird, dass Herr George mit seinen Warnungen durch die Lande tingelt und als "Keynote-Speaker" auf Industrieveranstaltungen saftige Honorare abgrast - obwohl er selbst weiterhin Teil des Problems bleibt.
Helfen Sie anderen Kunden bei der Suche nach den hilfreichsten Rezensionen 
War diese Rezension für Sie hilfreich? Ja Nein


Hilfreichste Bewertungen zuerst | Neueste Bewertungen zuerst

Dieses Produkt

Geh@ckt: Wie Angriffe aus dem Netz uns alle bedrohen. Ein Agent berichtet
Geh@ckt: Wie Angriffe aus dem Netz uns alle bedrohen. Ein Agent berichtet von Michael George (Gebundene Ausgabe - 6. Dezember 2013)
EUR 19,95
Auf Lager.
In den Einkaufswagen Auf meinen Wunschzettel
Nur in den Rezensionen zu diesem Produkt suchen