<span style="font-size:1rem;color:rgb(49,49,49);word-spacing:1px">Hi <span class="term-highlighted" style="background-color:rgba(253,239,193,0.5)">SIGCIS</span> friends and peers,</span><div dir="auto" style="color:rgb(49,49,49);word-spacing:1px"><br></div><div dir="auto" style="color:rgb(49,49,49);word-spacing:1px"><span style="font-size:1rem">If you’ll excuse the self-promotion, I wanted to let everyone know about the publication of my first book: “Cyber and the City: Securing London’s Banks in the Computer Age.” It has been published by Springer in its History of Computing series, and is largely based upon my PhD thesis which I wrote in the Department of War Studies at King’s College London.</span></div><div dir="auto" style="color:rgb(49,49,49);word-spacing:1px"><br></div><div dir="auto" style="color:rgb(49,49,49);word-spacing:1px"><span style="font-size:1rem">In a line, “Cyber and the City” uses newly-released and previously unseen documents from the archives of the banks themselves (Barclays, Lloyds, Bank of England etc), to explore the history and origins of computer security in the UK financial sector, through the individual institutions and the payment infrastructure they created (SWIFT, CHAPS, etc).</span></div><div dir="auto" style="color:rgb(49,49,49);word-spacing:1px"><br></div><div dir="auto" style="color:rgb(49,49,49);word-spacing:1px"><span style="font-size:1rem">I’ve shared the blurb below in case it is of interest, and hope you all have a lovely week.</span></div><div dir="auto" style="color:rgb(49,49,49);word-spacing:1px"><br></div><div dir="auto" style="color:rgb(49,49,49);word-spacing:1px"><span style="font-size:1rem">Best,</span></div><div dir="auto" style="color:rgb(49,49,49);word-spacing:1px"><span style="font-size:1rem">Ashley</span></div><div dir="auto" style="color:rgb(49,49,49);word-spacing:1px"><br></div><div dir="auto" style="color:rgb(49,49,49);word-spacing:1px"><div><a href="https://link.springer.com/book/10.1007/978-3-031-07933-7">https://link.springer.com/book/10.1007/978-3-031-07933-7</a></div><br></div><div dir="auto" style="color:rgb(49,49,49);word-spacing:1px"><br></div><div dir="auto" style="color:rgb(49,49,49);word-spacing:1px"><b><u style="font-size:1rem">Blurb</u></b></div><div dir="auto" style="color:rgb(49,49,49);word-spacing:1px"><br></div><div dir="auto" style="word-spacing:1px;border-color:rgb(0,0,0)!important"><p style="font-family:"Amazon Ember",Arial,sans-serif;box-sizing:border-box;padding:0px;font-size:15px;color:rgb(15,17,17)"><span style="box-sizing:border-box"><span style="font-size:0.9375rem">Cyber security is the greatest risk faced by financial institutions today. Ever since the major London banks purchased their first computers in the early 1960s, they have had to balance their dependence on those machines with the need to secure their operations and retain the trust of their customers.</span></span></p><span style="font-family:"Amazon Ember",Arial,sans-serif;box-sizing:border-box;font-size:15px;color:rgb(15,17,17)"><span style="font-size:0.9375rem">Technological change in the second half of the 20th century prompted UK banks to reevaluate their function as trusted protectors of wealth. In the City of London, historically the capital's business and commerce hub, the huge clearing banks employed newly commercialised computers―the processing power of which could transform the highly clerical clearing and settlement process. What unfolded over the following three decades was a relentless modernisation drive. Revolutionising and permanently altering the speed and scale at which the UK’s financial sector functioned, this rapid modernisation thrust computer (hardware and software) security into the consciousness of bank executives and clients alike.<br style="box-sizing:border-box"></span></span><p style="font-family:"Amazon Ember",Arial,sans-serif;box-sizing:border-box;padding:0px;margin:0px 0px 1.3rem;font-size:15px;color:rgb(15,17,17)"></p><p style="font-family:"Amazon Ember",Arial,sans-serif;box-sizing:border-box;padding:0px;font-size:15px;color:rgb(15,17,17)"><span style="box-sizing:border-box"><span style="font-size:0.9375rem">Focusing on the period 1960 to 1990, this book uses newly released and previously unexplored archival material to trace the origins of cyber security in the UK financial sector.</span></span></p><p style="font-family:"Amazon Ember",Arial,sans-serif;box-sizing:border-box;padding:0px;font-size:15px;color:rgb(15,17,17)"><span style="box-sizing:border-box"><span style="font-size:0.9375rem">Topics and features:</span></span></p><p style="font-family:"Amazon Ember",Arial,sans-serif;box-sizing:border-box;padding:0px;font-size:15px;color:rgb(15,17,17)"></p><ul style="font-family:"Amazon Ember",Arial,sans-serif;box-sizing:border-box;margin:0px 0px 0px 1.8rem;padding:0px;font-size:15px;color:rgb(15,17,17)"><li style="box-sizing:border-box;list-style:disc;word-wrap:break-word;margin:0px"><span style="box-sizing:border-box"><span style="font-size:0.9375rem">Describes how institutions managed the evolving challenge of computer security in the second half of the 20th century</span></span></li><li style="box-sizing:border-box;list-style:disc;word-wrap:break-word;margin:0px"><span style="box-sizing:border-box"><span style="font-size:0.9375rem">Demonstrates continuity in banks' views of security through the prism of confidentiality, integrity and availability, and the concept of resilience</span></span></li><li style="box-sizing:border-box;list-style:disc;word-wrap:break-word;margin:0px"><span style="box-sizing:border-box"><span style="font-size:0.9375rem">Presents case studies of bank collaboration on computer security through creation of payment systems like SWIFT and CHAPS</span></span></li><li style="box-sizing:border-box;list-style:disc;word-wrap:break-word;margin:0px"><span style="box-sizing:border-box"><span style="font-size:0.9375rem">Outlines the shift from focusing on physical security measures to technical network-protection measures</span></span></li><li style="box-sizing:border-box;list-style:disc;word-wrap:break-word;margin:0px"><span style="box-sizing:border-box"><span style="font-size:0.9375rem">Explores the relationship between banks and the UK Government as bank operations became dependent on computer and network technology</span></span></li></ul><div dir="auto"><font style="font-family:"Amazon Ember",Arial,sans-serif;color:rgb(15,17,17)"><span style="font-size:15px"><br></span></font></div><div dir="auto"><font style="font-family:"Amazon Ember",Arial,sans-serif;color:rgb(15,17,17)"><span style="font-size:15px"><br></span></font></div><div dir="auto"><font style="font-family:"Amazon Ember",Arial,sans-serif;color:rgb(15,17,17)"><span style="font-size:15px"><br></span></font></div><div dir="auto"><font style="font-family:"Amazon Ember",Arial,sans-serif;color:rgb(15,17,17)"><span style="font-size:15px"><br></span></font></div><div dir="auto" style="border-color:rgb(0,0,0)!important"><font style="font-family:"Amazon Ember",Arial,sans-serif;color:rgb(15,17,17)"><span style="font-size:0.9375rem">—</span></font></div><div dir="auto" style="border-color:rgb(0,0,0)!important"><font style="font-family:"Amazon Ember",Arial,sans-serif;color:rgb(15,17,17)"><span style="font-size:0.9375rem"><b>Dr Ashley Sweetman</b></span></font></div><div dir="auto" style="border-color:rgb(0,0,0)"><font style="font-family:"Amazon Ember",Arial,sans-serif;color:rgb(15,17,17)"><span style="font-size:0.9375rem">@ashleysweetman</span></font></div><div dir="auto" style="border-color:rgb(0,0,0)"><font style="font-family:"Amazon Ember",Arial,sans-serif;color:rgb(15,17,17)"><span style="font-size:15px"><br></span></font></div><div dir="auto" style="border-color:rgb(0,0,0)"><font style="font-family:"Amazon Ember",Arial,sans-serif;color:rgb(15,17,17)"><span style="font-size:0.9375rem">“Cyber and the City”</span></font></div><div dir="auto" style="border-color:rgb(0,0,0)"><font style="font-family:"Amazon Ember",Arial,sans-serif;color:rgb(15,17,17)"><span style="font-size:15px"><a href="https://link.springer.com/book/10.1007/978-3-031-07933-7" target="_blank" style="font-size:0.9375rem">https://link.springer.com/book/10.1007/978-3-031-07933-7</a></span></font></div></div>-- <br><div dir="ltr" class="gmail_signature" data-smartmail="gmail_signature"><div dir="ltr"><div><div dir="ltr"><div><div dir="ltr"><div dir="ltr"><div dir="ltr"><p style="margin:0cm 0cm 0.0001pt;font-size:11pt"><br></p><p style="margin:0cm 0cm 0.0001pt;font-size:11pt"><font face="Kings Caslon Text" color="#000000"><b>Ashley Sweetman</b></font></p><p style="margin:0cm 0cm 0.0001pt;font-size:11pt;font-family:Calibri,sans-serif"><font color="#000000"><br></font></p><p style="margin:0cm 0cm 0.0001pt;font-size:11pt;font-family:Calibri,sans-serif"><span style="font-family:"Kings Caslon Text""><font color="#000000">+447975543330<u></u><u></u></font></span></p><p style="margin:0cm 0cm 0.0001pt;font-size:11pt;font-family:Calibri,sans-serif"><span style="font-family:"Kings Caslon Text""><font color="#000000">@ashleysweetman</font></span></p><p style="margin:0cm 0cm 0.0001pt;font-size:11pt;font-family:Calibri,sans-serif"><span style="font-family:"Kings Caslon Text""><font color="#000000"><u></u> </font><br></span></p></div></div></div></div></div></div></div></div>