Strona: Cybercrime and Business: Strategies for Global Corporate Security / Zakład Systemów Złożonych

Cybercrime and Business: Strategies for Global Corporate Security

2019-10-24
, red.  Bartosz Kowal

Sanford L. Moskwitz jest profesorem i przewodniczącym Global Business Leadership Department na St. John's University/College of St. Benedict. Pełni rolę eksperta w sprawach dotyczących bezpieczeństwa cyfrowego korporacji, w tym kradzieży własności intelektualnej i prywatności praw autorskich. Jest autorem kilku książek na temat technologii, innowacji i rozwoju gospodarczego. Przeprowadzono z nim wywiady w artykułach dotyczących innowacji, technologii i korporacji XXI wieku, które pojawiły się w takich publikacjach, jak The Economist i Wired Magazine.

Proces recenzowania każdej książki nie jest łatwy. Podobnie było w tym przypadku; na początku lektury można stwierdzić, że treść tej książki jest mniej adekwatna niż można się spodziewać. Wynika to z faktu, że gdy czytelnik jest inżynierem informatykiem, który jest świadomy problemu bezpieczeństwa systemów komputerowych, to raczej interesuje się technicznymi aspektami cyberprzestępczości. Należy zauważyć wszechobecność rozwiązań informatycznych we współczesnych przedsiębiorstwach, zwłaszcza gdy zdamy sobie sprawę, że systemy te są częścią fizycznych zasobów firmy, a także przechowują zasoby niefizyczne - informacje, które mogą (i zwykle są) wiele razy cenniejsze niż pamięć masowa, systemy i wszelkie inne zasoby firmy. Może istnieć wiele źródeł działań cyberprzestępczych: od złośliwych żartów, zemsty, po prawdziwą działalność przestępczą, która może spowodować poważne straty finansowe. Świadomość tych źródeł jest bardzo ważna dla administratorów, programistów i integratorów systemów odpowiedzialnych za utrzymanie systemu. W tej książce czytelnik może znaleźć wiele interesujących i pouczających przykładów, które miały miejsce w ostatniej dekadzie i są prawdziwymi studiami przypadków różnych działań cyberprzestępczych przeciwko szerokiemu zakresowi działalności.

Książka składa się z czterech głównych części. Pierwszy pokazuje globalny charakter cyberprzestępczości i bezpieczeństwa cybernetycznego. Ta część książki może być potraktowana jako nieco kontrowersyjna. W tekście rozdziału I można znaleźć wiele uproszczeń i stwierdzeń, które są zbyt ogólne. Na przykład autor stwierdza, że ​​w Europie Wschodniej występuje duża koncentracja działalności cyberprzestępczej, ale nie wiemy, które kraje faktycznie obejmuje ten wzmiankowany obszar. Wśród krajów, o których autor wspomina w ramach Europy Wschodniej, są Rosja, Ukraina i, co zaskakujące, Rumunia, która jest tak naprawdę krajem środkowoeuropejskim. Ta część powinna była być bardziej spójna pod tym względem. W tym samym rozdziale możemy również przeczytać, że Europa Wschodnia nie jest jedynym źródłem cyberprzestępczości, ale jest to problem obecny w wielu innych krajach, nawet w „biednej” Korei Północnej - dlatego cyberprzestępczości nie można przypisać żadnej części świat, ponieważ jest to problem międzynarodowy. Autor często odwołuje się również do terminu „system”, ale nie podaje żadnej definicji systemów ani tego, jak je rozumie. Uwzględniono także zdanie (na końcu rozdziału 1.8.3.2) o „prawicowych tendencjach nacjonalistycznych w USA i Europie”, chociaż zjawisko to nie ma nic wspólnego z zakresem książki. A ponieważ w tej książce znajdujemy wiele przykładów krajów z lewicowymi rządami, które są również źródłami cyberprzestępczości to można mieć w tym obszarze dość mieszane uczucia.

Druga część (rozdziały 2-4) koncentruje się na relacjach między cyberprzestępczością a trzema rodzajami firm: startupami (bardzo ważnymi szczególnie w branży IT), małymi i średnimi (MŚP) firmami.

Trzecia część (rozdziały 5-8) dotyczy problemu cyberbezpieczeństwa, gdy firmy starają się stosować różne strategie rozwoju: fuzje, przejęcia, wspólne przedsięwzięcia, partnerstwa, spółki zależne, franchising, ochrona własności intelektualnej, licencje i outsourcing. Każdy rozdział jest skonstruowany prawie w ten sam sposób, prezentując wgląd firmy w strategię, zagrożenia wewnętrzne i zewnętrzne, możliwe sposoby ograniczenia istniejącego ryzyka cyberprzestępczości.

Ostatnia część przedstawia wnioski z podsumowaniem.

Książka zawiera wiele studiów przypadków, przykładów, interesujących prezentacji, które stanowią bardzo dobrze zbadane materiały uzupełniające do każdego rozdziału. Ten fakt generalnie przekonuje, że ta książka jest ogólnie dość cenna, interesująca i bez wątpienia można ją polecić każdemu, kto interesuje się dużym obrazem problemów związanych z cyberprzestępczością, zwłaszcza w biznesie. Zauważmy, że prawidłowe rozpoznanie zagrożenia przestępczego związanego z nowymi technologiami wymaga czasu i przedstawienie niezbędnych środków w celu ich zwalczania; na przykład broń palna była znana ludzkości od ponad 800 lat i dzisiaj w pełni rozumiemy, jak niebezpieczna może być w niewłaściwych rękach. Jednak komputery i IT nie były tak powszechne 20 lat temu, jak są teraz i dopiero teraz zaczynamy rozumieć, w jaki sposób mogą stanowić zagrożenie. W tej dziedzinie jest wiele do zrobienia, a książka doskonale wyjaśnia te problemy. Treść książki może rozczarować profesjonalnych inżynierów informatyków, ponieważ nie omawia ona szczegółowo zagadnień technicznych, ale zapewnia niezbędne połączenia językowe między biznesem a społecznościami IT i bezpieczeństwa cybernetycznego.

W tekście można znaleźć także drobne literówki, na przykład: Window XP zamiast Windows XP. Kolejną wadą była niewielka ilość danych liczbowych, które czasem o wiele lepiej wyjaśniają pewne kwestie. Nie ma też danych statystycznych przedstawionych w tabelach lub liczbach dotyczących cyberprzestępczości, naruszeń, strat finansowych, itp. Ale te małe wady w żadnym wypadku nie dyskredytują publikacji S. L. Moskowitza.

 

Recenzję można pobrać także jako załącznik.

 

Sanford Moskowitz: Cybercrime and Business: Strategies for Global Corporate Security, Elsevier (2017)

Powrót do listy aktualności

Nasze serwisy używają informacji zapisanych w plikach cookies. Korzystając z serwisu wyrażasz zgodę na używanie plików cookies zgodnie z aktualnymi ustawieniami przeglądarki, które możesz zmienić w dowolnej chwili. Więcej informacji odnośnie plików cookies.

Akceptuję