Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
Podziękowania
Jestmoimmiłymobowiązkiemwyrazićpodziękowaniawszystkimosobom,
zktórymiwspółpracamiaławpływnaostatecznątreśćiformęniniejszejksiążki.Itak
bardzodziękuję:
PanuWłodzimierzowiKwiatkowskiemuzInstytutuTeleinformatykiiAutoma-
tykiWydziałuCybernetykiWATzawielewnikliwychiwykorzystanychuwag
izaleceńdowersjiroboczejniniejszejksiążki;
PanuRobertowiWysockiemuzDepartamentuZarządzaniaRyzykiemINGNa-
tionale-NederlandenPolskaSAzadyskusjęicenneuwagidometodykiL-RAC;
PanuAdamowiE.Patkowskiemu,zktórymwieloletniawspółpracapodczas
wspólnieprowadzonychpracwzakresiebezpieczeństwateleinformatycznego
niewątpliwieprzyczyniłasiędotakiego,anieinnegomojegopostrzeganiaza-
gadnieńochronyinformacji;
ZespołowiredakcyjnemuWydawnictwaNaukowegoPWNzaprzygotowanie
ostatecznejpostacigraficznejniniejszejksiążki.
KrzysztofLiderman
Warszawa,wrzesień2007r.