Treść książki
Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
Podziękowania
Jestmoimmiłymobowiązkiemwyrazićpodziękowaniawszystkimosobom,
zktórymiwspółpracamiaławpływnaostatecznątreśćiformęniniejszejksiążki.Itak
bardzodziękuję:
•
PanuWłodzimierzowiKwiatkowskiemuzInstytutuTeleinformatykiiAutoma-
tykiWydziałuCybernetykiWATzawielewnikliwychiwykorzystanychuwag
izaleceńdowersjiroboczejniniejszejksiążki;
•
PanuRobertowiWysockiemuzDepartamentuZarządzaniaRyzykiemINGNa-
tionale-NederlandenPolskaSAzadyskusjęicenneuwagidometodykiL-RAC;
•
PanuAdamowiE.Patkowskiemu,zktórymwieloletniawspółpracapodczas
wspólnieprowadzonychpracwzakresiebezpieczeństwateleinformatycznego
niewątpliwieprzyczyniłasiędotakiego,anieinnegomojegopostrzeganiaza-
gadnieńochronyinformacji;
•
ZespołowiredakcyjnemuWydawnictwaNaukowegoPWNzaprzygotowanie
ostatecznejpostacigraficznejniniejszejksiążki.
KrzysztofLiderman
Warszawa,wrzesień2007r.