Werbung – Rezension – Hardware_Security

Sicherheit im EDV-Sektor hat seinen Preis und bedingt Zeitaufwand sich mit diesem wichtigen Thema auseinanderzusetzen? Dieses Buch bringt wichtige Fakten gekonnt auf den Punkt und verringert die Einarbeitung!

Redaktioneller Hinweis: Das Buch wurde mir kostenlos zur Verfügung gestellt.

Buchbeschreibung

Manipulierte USB-Sticks, Programme, die Tastaturanschläge protokollieren und Bildschirminhalte, die aus der Ferne mitgeloggt werden …

All dies und noch vieles mehr beschreibt der Autor mit dem Ziel, umfassend zu informieren, Schulungsideen an die Hand zu geben und vor Hardware-Angriffen schützen.

Meine Meinung.

Sachlich beschreibt der Autor das Thema Sicherheit. Er zeigt auf, worauf es ankommt, um die Sicherheit im EDV-Bereich zu erhöhen. Er zeigt am realen Beispiel z.B. mit einem Bluethooth Tracker ein Angriffsszenario, dass sogar an einem eher ungewöhnlichen Ort erfolgt und erklärt, wie Mitmenschen zu motivieren sind. Er motiviert zum Mitdenken, Aufpassen und Mitmachen bei diesem wichtigen Thema. Durch viele Beispiele erfährt der Lesende Wissenswertes rund um Angriffsszenarien und Schwachstellenbewertung. Der Autor sensibilisiert meines Erachtens durchs »Plaudern aus dem Nähkästchen«. Dabei trifft der Autor den sachlich richtigen Ton. Die Beispiele sind praxisnah ausgewählt, sodass ein jeder sie durchführen könnte. Aber wichtiger noch ist, dass der Leser / die Leserin fortan gewappnet ist und wohl stirnrunzelnd stehenbleibt, wenn am Drucker auf einmal ein anderes Kabel dranhängt. Dabei bleibt es nicht bei einfachsten Ausführungen, sondern steigt hinab in die Komplexität mit Codebeispielen, z.B. für einen Rubber Ducky. Dies, ohne die Zielgruppe für das Buch aus den Augen zu verlieren.

Soll gar eine eigene Schulung aufgesetzt werden, so sind wertvolle Hinweise enthalten. Gewappnet können Schulungsteilnehmer fortan agieren, wobei der Autor sogar Hinweise gibt, wer welche Maßnahmen durchführen sollte: Die Teilnehmer*innen oder der oder die Schulungsleiter*in.

Interessant fand ich vor allem die Überlegungen zur Frage, wie eigentlich jemand dazu gebracht wird, einen USB-Stick an den PC anzuschließen? Dabei versteht es der Autor die Sinne zu schärfen, denn ich könnte mir sehr gut vorstellen, dass heutzutage nicht jeder USB-Stick sofort in einen Rechner gesteckt wird, es sei denn … aber dies ist im Buch besser erklärt, als ich es jetzt in einem Satz schaffen könnte, wenn ich wollte.

Doch zurück zum Inhalt. Gekonnt verquickt der Autor die Themen Energiesparen und Schutz, weist auf das Thema RFID-Chips hin und erhöht noch die Sensibilisierungslatte, indem er zur Beschaffung solcher Erweiterungen ausführt.

Checklisten zur Zielsetzung, Planung, Ausführung runden ebenso wie das herunterladbare Zusatzmaterial ab.

Fazit:

Der Autor setzt keinerlei Wissen voraus. Und trotzdem schafft er es, das Thema auch für Betroffene mit Grundwissen interessant zu vermitteln. Es bringt aus meiner Sicht alle im Securityumfeld weiter, seien es Dozenten oder interessierte Leser.

Zum Autor:

Der Informatiker Tobias Scheible bietet Workshops mit dem Schwerpunkt »Cyber Security und IT-Forensik« an und hält Vorträge. Mehr zu ihm ist auf seiner informativen Website zu finden.

Autor: Tobias Scheible

548 Seiten, Veröffentlichung 2022

E-Book-Formate: PDF, EPUB, MOBI/Kindle, Online

Verlag: Rheinwerk Computing

ISBN 978-3-8362-7903-1