Wenn es um IT-Sicherheit geht, denken viele Admins zuerst an Firewalls, Endpoint-Protection oder Zero-Trust-Architekturen. Doch was, wenn der Angriff nicht über die Internetleitung, sondern über einen unscheinbaren USB-Stick oder ein manipuliertes LAN-Kabel ins Unternehmen gelangt? Tobias Scheible macht in seinem Buch "Hardware & Security" genau diese Bedrohung greifbar – im wahrsten Sinne des Wortes. Was er hier vorlegt, ist kein abstraktes Sicherheitshandbuch, sondern ein ausgesprochen praxisorientierter Leitfaden für IT-Admins, die ihre Infrastruktur realitätsnah testen und absichern wollen. Das Buch stellt Hunderte Penetrationstools und Angriffswerkzeuge vor – von getarnten Keyloggern und Spionagekameras bis zu Funk-Störsendern, RFID-Clonern und USB-Killern. Und das Besondere: Die Geräte sind keine Fiktion, sondern frei im Netz bestellbar – oft ohne jede Zugangskontrolle.
Das Werk gliedert sich in drei große Abschnitte: Teil 1 beschreibt die Grundlagen und Abläufe von Penetrationstests mit Fokus auf den Einsatz von Hardware – vom Recon bis zum Reporting. Teil 2 liefert konkrete Schulungsszenarien zur Security Awareness, inklusive Hardware-Schnitzeljagd und USB-Baiting-Experimenten. Der umfassende dritte Teil ist ein regelrechtes Hardware-Kompendium – mit detaillierten Beschreibungen, Einsatzbeispielen, rechtlichen Hinweisen und Gegenmaßnahmen zu jeder vorgestellten Komponente.
Scheibles Stil ist angenehm direkt und schnörkellos, ohne dabei an Tiefe zu verlieren. Er erklärt technische Konzepte verständlich, ohne sie zu banalisieren. Wer wenig Vorwissen hat, findet sich schnell zurecht, während erfahrene Leser gezielt in einzelne Kapitel springen und ihr Setup mit neuen Ideen anreichern können.
Wenn es um IT-Sicherheit geht, denken viele Admins zuerst an Firewalls, Endpoint-Protection oder Zero-Trust-Architekturen. Doch was, wenn der Angriff nicht über die Internetleitung, sondern über einen unscheinbaren USB-Stick oder ein manipuliertes LAN-Kabel ins Unternehmen gelangt? Tobias Scheible macht in seinem Buch "Hardware & Security" genau diese Bedrohung greifbar – im wahrsten Sinne des Wortes. Was er hier vorlegt, ist kein abstraktes Sicherheitshandbuch, sondern ein ausgesprochen praxisorientierter Leitfaden für IT-Admins, die ihre Infrastruktur realitätsnah testen und absichern wollen. Das Buch stellt Hunderte Penetrationstools und Angriffswerkzeuge vor – von getarnten Keyloggern und Spionagekameras bis zu Funk-Störsendern, RFID-Clonern und USB-Killern. Und das Besondere: Die Geräte sind keine Fiktion, sondern frei im Netz bestellbar – oft ohne jede Zugangskontrolle.
Das Werk gliedert sich in drei große Abschnitte: Teil 1 beschreibt die Grundlagen und Abläufe von Penetrationstests mit Fokus auf den Einsatz von Hardware – vom Recon bis zum Reporting. Teil 2 liefert konkrete Schulungsszenarien zur Security Awareness, inklusive Hardware-Schnitzeljagd und USB-Baiting-Experimenten. Der umfassende dritte Teil ist ein regelrechtes Hardware-Kompendium – mit detaillierten Beschreibungen, Einsatzbeispielen, rechtlichen Hinweisen und Gegenmaßnahmen zu jeder vorgestellten Komponente.
Scheibles Stil ist angenehm direkt und schnörkellos, ohne dabei an Tiefe zu verlieren. Er erklärt technische Konzepte verständlich, ohne sie zu banalisieren. Wer wenig Vorwissen hat, findet sich schnell zurecht, während erfahrene Leser gezielt in einzelne Kapitel springen und ihr Setup mit neuen Ideen anreichern können.
Fazit
Auch wenn das Buch keine vollständige Alternative zu professionellen Red-Teaming-Einsätzen ist, liefert es eine wertvolle Basis für interne Security-Checks. Gerade in KMU mit begrenztem Budget können Admins hier konkret ansetzen – sei es zur internen Schulung, zur Vorbereitung auf externe Audits oder als Impuls für die nächste Awareness-Kampagne.
Daniel Richey
Titel
Hardware & Security, 2. Auflage
Autor
Tobias Scheible
Verlag
Rheinwerk Computing
Seiten
686
Preis
59,90 Euro
ISBN
978-3836296762
Künstliche Intelligenz soll alles einfacher machen – aber wie oft scheitert es an der Praxis? Wer sich schon einmal mit Microsofts Copilot herumgeschlagen hat – sei es in Word, Excel oder Outlook – weiß: Die Theorie klingt beeindruckend, aber ohne etwas Know-how wird aus dem KI-Assistenten schnell ein Datendompteur mit selektivem Gehorsam. Zum Glück liefert Wolfram Gieseke mit seinem Buch "Microsoft Copilot und Copilot Pro – Einstieg und Praxis" eine fundierte, verständliche und praxistaugliche Anleitung, wie Nutzer Copilot wirklich produktiv einsetzen. Der Autor richtet sich ausdrücklich nicht nur an Einsteiger, sondern auch an technisch interessierte Anwender, die mehr aus Copilot herausholen wollen – egal ob bei der Recherche, der Analyse von Daten oder dem Generieren von Texten und Bildern. Gieseke erklärt dabei auch die Unterschiede zwischen der Basis- und der Pro-Version, beleuchtet die Einsatzmöglichkeiten in Microsoft 365 (vor allem Word, Excel, PowerPoint und Outlook).
Bei alldem erfahren die Leser praxisnah, was mithilfe von Copilot funktioniert – und wo sie besser manuell nacharbeiten. Zahlreiche Prompts erläutert der Autor hierbei anschaulich, ebenso die Grenzen von Copilot in Bezug auf Kontext, Datenschutz und Integration. Gerade auch für Admins, die in KMU als "IT-Multitool" agieren, könnte das Buch interessant sein. Es zeigt nicht nur, wie Anwender produktiver arbeiten können, sondern gibt auch eine solide Grundlage, um den KI-Einsatz im Unternehmen technisch und didaktisch zu begleiten – sei es bei der Einführung, der Schulung oder der Bewertung der Sicherheit. Und das alles in der gewohnt leicht verdaulichen Art eines Markt+Technik-Buchs.
Fazit
Wolfram Gieseke liefert mit "Microsoft Copilot – Einstieg und Praxis" ein solides Grundlagenwerk für alle, die Microsofts KI-Assistenten nicht nur mal ausprobieren, sondern wirklich produktiv nutzen wollen. Besonders empfehlenswert für Microsoft-365-affine Admins, die ihren Kollegen nicht nur erklären wollen, dass es Copilot gibt – sondern auch, wie es sich damit tatsächlich besser arbeitet.