Cloud Security and Privacy. An Enterprise Perspective on Risks and Compliance
- Autorzy:
- Tim Mather, Subra Kumaraswamy, Shahed Latif
- Ocena:
- Bądź pierwszym, który oceni tę książkę
- Stron:
- 338
- Dostępne formaty:
-
ePubMobi
Opis ebooka: Cloud Security and Privacy. An Enterprise Perspective on Risks and Compliance
You may regard cloud computing as an ideal way for your company to control IT costs, but do you know how private and secure this service really is? Not many people do. With Cloud Security and Privacy, you'll learn what's at stake when you trust your data to the cloud, and what you can do to keep your virtual infrastructure and web applications secure.
Ideal for IT staffers, information security and privacy practitioners, business managers, service providers, and investors alike, this book offers you sound advice from three well-known authorities in the tech security world. You'll learn detailed information on cloud computing security that-until now-has been sorely lacking.
- Review the current state of data security and storage in the cloud, including confidentiality, integrity, and availability
- Learn about the identity and access management (IAM) practice for authentication, authorization, and auditing of the users accessing cloud services
- Discover which security management frameworks and standards are relevant for the cloud
- Understand the privacy aspects you need to consider in the cloud, including how they compare with traditional computing models
- Learn the importance of audit and compliance functions within the cloud, and the various standards and frameworks to consider
- Examine security delivered as a service-a different facet of cloud security
Wybrane bestsellery
-
Dzięki tej świetnie napisanej, miejscami przezabawnej książce dowiesz się, na czym naprawdę polega testowanie granic bezpieczeństwa fizycznego. To fascynująca relacja o sposobach wynajdywania niedoskonałości zabezpieczeń, stosowania socjotechnik i wykorzystywania słabych stron ludzkiej natury. Wy...(38.35 zł najniższa cena z 30 dni)
35.40 zł
59.00 zł(-40%) -
Oto przewodnik po inżynierii detekcji, przeznaczony dla inżynierów zabezpieczeń i analityków bezpieczeństwa. Zaprezentowano w nim praktyczną metodologię planowania, budowy i walidacji mechanizmów wykrywania zagrożeń. Opisano zasady pracy z frameworkami służącymi do testowania i uwierzytelniania p...
Inżynieria detekcji cyberzagrożeń w praktyce. Planowanie, tworzenie i walidacja mechanizmów wykrywania zagrożeń Inżynieria detekcji cyberzagrożeń w praktyce. Planowanie, tworzenie i walidacja mechanizmów wykrywania zagrożeń
(53.40 zł najniższa cena z 30 dni)53.40 zł
89.00 zł(-40%) -
Opracowanie odnosi się do kwestii cyberbezpieczeństwa w sferze nie tylko krajowej, ale również międzynarodowej, co pozwala na szersze spojrzenie na przedmiotową problematykę. W związku z tym należy je nie tylko ocenić wysoko, ale też szczególnie podkreślić ten fakt. Umiędzynarodowienie cyberbezpi...
Strategie cyberbezpieczeństwa współczesnego świata Strategie cyberbezpieczeństwa współczesnego świata
(28.11 zł najniższa cena z 30 dni)28.08 zł
39.00 zł(-28%) -
Marzysz o pracy w IT, która „robi różnicę”? Stanowisko inżyniera sieci wiąże się ze sporą odpowiedzialnością, ponieważ od niego zależy działanie sieci całego przedsiębiorstwa. Tylko co to właściwie znaczy? W praktyce chodzi o prawidłowe funkcjonowanie programów i aplikacji sieciowych,...
Zostań inżynierem sieci. Kurs video. 100 pytań do przyszłego sieciowca Zostań inżynierem sieci. Kurs video. 100 pytań do przyszłego sieciowca
(84.50 zł najniższa cena z 30 dni)109.85 zł
169.00 zł(-35%) -
Ta książka jest przewodnikiem dla profesjonalistów do spraw cyberbezpieczeństwa. Przedstawia podstawowe zasady reagowania na incydenty bezpieczeństwa i szczegółowo, na przykładach, omawia proces tworzenia zdolności szybkiej i skutecznej reakcji na takie zdarzenia. Zaprezentowano tu techniki infor...
Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III
(59.40 zł najniższa cena z 30 dni)59.40 zł
99.00 zł(-40%) -
Książkę szczególnie docenią analitycy bezpieczeństwa, którzy chcą się zapoznać z zestawem poleceń ARM i zdobyć wiedzę umożliwiającą im efektywne korzystanie z technik inżynierii wstecznej. Poza zestawem potrzebnych poleceń znalazło się w niej mnóstwo przydatnych informacji. Znajdziesz tu przegląd...
Niebieski lis. Polecenia procesorów Arm i inżynieria wsteczna Niebieski lis. Polecenia procesorów Arm i inżynieria wsteczna
(53.40 zł najniższa cena z 30 dni)53.40 zł
89.00 zł(-40%) -
Administratorzy sieci komputerowych korzystają z szeregu narzędzi i programów wspomagających ich pracę. Także tych, które automatyzują czynności i przez to czynią zadania administratora prostszymi i mniej angażującymi czasowo niż jeszcze kilka lat temu. Nie zwalnia to jednak osób na tym stanowisk...
Wireshark. Kurs video. Analiza ruchu sieciowego i wykrywanie włamań Wireshark. Kurs video. Analiza ruchu sieciowego i wykrywanie włamań
(99.49 zł najniższa cena z 30 dni)129.35 zł
199.00 zł(-35%) -
Dzięki tej książce nauczysz się gromadzić publicznie dostępne informacje, korzystać z wiedzy o cyklu życia wrażliwych danych i przekształcać je w informacje wywiadowcze przydatne dla zespołów zajmujących się bezpieczeństwem. Opanujesz proces gromadzenia i analizy danych, poznasz również strategie...
Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence
(59.40 zł najniższa cena z 30 dni)59.40 zł
99.00 zł(-40%) -
Rozwiązanie problemu znajdziesz w tej książce. Została ona napisana specjalnie z myślą o osobach, które administrują małymi sieciami, dysponują niewielkim budżetem i ograniczonym wsparciem profesjonalistów. Dzięki niej zrozumiesz podstawy zabezpieczania łączności sieciowej i poznasz sposoby zabez...
Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików
(40.20 zł najniższa cena z 30 dni)40.20 zł
67.00 zł(-40%) -
Autorzy, Joe Reis i Matt Housley, przeprowadzą Cię przez cykl życia inżynierii danych i pokażą, jak połączyć różne technologie chmurowe, aby spełnić potrzeby konsumentów danych w dolnej części strumienia przetwarzania. Dzięki lekturze tej książki dowiesz się, jak zastosować koncepcje generowania,...
Inżynieria danych w praktyce. Kluczowe koncepcje i najlepsze technologie Inżynieria danych w praktyce. Kluczowe koncepcje i najlepsze technologie
(71.40 zł najniższa cena z 30 dni)71.40 zł
119.00 zł(-40%)
Ebooka "Cloud Security and Privacy. An Enterprise Perspective on Risks and Compliance" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Cloud Security and Privacy. An Enterprise Perspective on Risks and Compliance" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Cloud Security and Privacy. An Enterprise Perspective on Risks and Compliance" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły ebooka
- ISBN Ebooka:
- 978-14-493-7951-3, 9781449379513
- Data wydania ebooka:
- 2009-09-04 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Język publikacji:
- angielski
- Rozmiar pliku ePub:
- 4.1MB
- Rozmiar pliku Mobi:
- 9.6MB
Spis treści ebooka
- Cloud Security and Privacy
- SPECIAL OFFER: Upgrade this ebook with OReilly
- Preface
- Who Should Read This Book
- Whats in This Book
- Conventions Used in This Book
- Using Code Examples
- Safari Books Online
- How to Contact Us
- Acknowledgments
- From Tim Mather
- From Subra Kumaraswamy
- From Shahed Latif
- 1. Introduction
- Mind the Gap
- The Evolution of Cloud Computing
- Summary
- 2. What Is Cloud Computing?
- Cloud Computing Defined
- The SPI Framework for Cloud Computing
- Relevant Technologies in Cloud Computing
- Cloud access devices
- Browsers and thin clients
- High-speed broadband access
- Data centers and server farms
- Storage devices
- Virtualization technologies
- APIs
- Relevant Technologies in Cloud Computing
- The Traditional Software Model
- The Cloud Services Delivery Model
- The Software-As-a-Service Model
- The Platform-As-a-Service Model
- The Infrastructure-As-a-Service Model
- Cloud Deployment Models
- Public Clouds
- Private Clouds
- Hybrid Clouds
- Key Drivers to Adopting the Cloud
- Small Initial Investment and Low Ongoing Costs
- Economies of Scale
- Open Standards
- Sustainability
- The Impact of Cloud Computing on Users
- Individual Consumers
- Individual Businesses
- Start-ups
- Small and Medium-Size Businesses (SMBs)
- Enterprise Businesses
- Governance in the Cloud
- Barriers to Cloud Computing Adoption in the Enterprise
- Security
- Privacy
- Connectivity and Open Access
- Reliability
- Interoperability
- Independence from CSPs
- Economic Value
- IT Governance
- Changes in the IT Organization
- Political Issues Due to Global Boundaries
- Summary
- 3. Infrastructure Security
- Infrastructure Security: The Network Level
- Ensuring Data Confidentiality and Integrity
- Ensuring Proper Access Control
- Ensuring the Availability of Internet-Facing Resources
- Replacing the Established Model of Network Zones and Tiers with Domains
- Network-Level Mitigation
- Infrastructure Security: The Network Level
- Infrastructure Security: The Host Level
- SaaS and PaaS Host Security
- IaaS Host Security
- Virtualization Software Security
- Threats to the hypervisor
- Virtual Server Security
- Securing virtual servers
- Infrastructure Security: The Application Level
- Application-Level Security Threats
- DoS and EDoS
- End User Security
- Who Is Responsible for Web Application Security in the Cloud?
- SaaS Application Security
- PaaS Application Security
- PaaS application container
- Customer-Deployed Application Security
- IaaS Application Security
- Public Cloud Security Limitations
- Summary
- 4. Data Security and Storage
- Aspects of Data Security
- Data Security Mitigation
- Provider Data and Its Security
- Storage
- Confidentiality
- Integrity
- Availability
- Storage
- Summary
- 5. Identity and Access Management
- Trust Boundaries and IAM
- Why IAM?
- IAM Challenges
- IAM Definitions
- IAM Architecture and Practice
- Getting Ready for the Cloud
- Relevant IAM Standards and Protocols for Cloud Services
- IAM Standards and Specifications for Organizations
- Security Assertion Markup Language (SAML)
- Service Provisioning Markup Language (SPML)
- eXensible Access Control Markup Language (XACML)
- Open Authentication (OAuth)
- IAM Standards and Specifications for Organizations
- IAM Standards, Protocols, and Specifications for Consumers
- OpenID
- Information cards
- Open Authentication (OATH)
- Open Authentication API (OpenAuth)
- Comparison of Enterprise and Consumer Authentication Standards and Protocols
- IAM Practices in the Cloud
- Cloud Identity Administration
- Federated Identity (SSO)
- Enterprise identity provider
- Identity management-as-a-service
- Cloud Authorization Management
- IAM Support for Compliance Management
- Cloud Service Provider IAM Practice
- SaaS
- Customer responsibilities
- CSP responsibilities
- SaaS
- PaaS
- IaaS
- Guidance
- Summary
- 6. Security Management in the Cloud
- Security Management Standards
- ITIL
- ISO 27001/27002
- Security Management Standards
- Security Management in the Cloud
- Availability Management
- Factors Impacting Availability
- SaaS Availability Management
- Customer Responsibility
- SaaS Health Monitoring
- PaaS Availability Management
- Customer Responsibility
- PaaS Health Monitoring
- IaaS Availability Management
- IaaS Health Monitoring
- Access Control
- Access Control in the Cloud
- Access Control: SaaS
- Access Control: PaaS
- Access Control: IaaS
- CSP infrastructure access control
- Customer virtual infrastructure access control
- Access Control Summary
- Security Vulnerability, Patch, and Configuration Management
- Security Vulnerability Management
- Security Patch Management
- Security Configuration Management
- SaaS VPC Management
- SaaS provider responsibilities
- SaaS customer responsibilities
- PaaS VPC Management
- PaaS provider responsibilities
- PaaS customer responsibilities
- IaaS VPC Management
- IaaS provider responsibilities
- IaaS customer responsibilities
- Intrusion Detection and Incident Response
- Customer Versus CSP Responsibilities
- Caveats
- Summary
- 7. Privacy
- What Is Privacy?
- What Is the Data Life Cycle?
- What Are the Key Privacy Concerns in the Cloud?
- Who Is Responsible for Protecting Privacy?
- Changes to Privacy Risk Management and Compliance in Relation to Cloud Computing
- Collection Limitation Principle
- Use Limitation Principle
- Security Principle
- Retention and Destruction Principle
- Transfer Principle
- Accountability Principle
- Legal and Regulatory Implications
- U.S. Laws and Regulations
- Federal Rules of Civil Procedure
- USA Patriot Act
- Electronic Communications Privacy Act
- FISMA
- GLBA
- HIPAA
- HITECH Act
- International Laws and Regulations
- EU Directive
- APEC Privacy Framework
- Summary
- 8. Audit and Compliance
- Internal Policy Compliance
- Governance, Risk, and Compliance (GRC)
- Benefits of GRC for CSPs
- GRC Program Implementation
- Illustrative Control Objectives for Cloud Computing
- A.5 Security policy
- A.6 Organization of information security
- A.7 Asset management
- A.8 Human resources security
- A.9 Physical and environmental security
- A.10 Communications and operations management
- A.11 Access control
- A.12 Information systems acquisition, development, and maintenance
- A.13 Information security incident management
- A.14 Business continuity management
- A.15 Compliance
- Incremental CSP-Specific Control Objectives
- Asset management, access control
- Information systems acquisition, development, and maintenance
- Communications and operations management
- Access control
- Compliance
- Additional Key Management Control Objectives
- Key management
- Control Considerations for CSP Users
- Access control
- Information systems acquisition, development, and maintenance
- Organization of information security
- Regulatory/External Compliance
- Sarbanes-Oxley Act
- Cloud computing impact of SOX
- Sarbanes-Oxley Act
- PCI DSS
- Cloud computing impact of PCI DSS
- HIPAA
- Administrative safeguards
- Assigned security responsibility
- Physical safeguards
- Technical safeguards
- Summary of HIPAA privacy standards
- Cloud computing impact of HIPAA
- Other Requirements
- The Control Objectives for Information and Related Technology (COBIT)
- Cloud computing impact of COBIT
- The Control Objectives for Information and Related Technology (COBIT)
- Cloud Security Alliance
- Auditing the Cloud for Compliance
- Internal Audit Perspective
- External Audit Perspective
- Audit framework
- SAS 70
- SysTrust
- WebTrust
- ISO 27001 certification
- Comparison of Approaches
- Summary
- 9. Examples of Cloud Service Providers
- Amazon Web Services (IaaS)
- Google (SaaS, PaaS)
- Microsoft Azure Services Platform (PaaS)
- Proofpoint (SaaS, IaaS)
- RightScale (IaaS)
- Salesforce.com (SaaS, PaaS)
- Sun Open Cloud Platform
- Workday (SaaS)
- Summary
- 10. Security-As-a-[Cloud] Service
- Origins
- Todays Offerings
- Email Filtering
- Web Content Filtering
- Vulnerability Management
- Identity Management-As-a-Service
- Summary
- 11. The Impact of Cloud Computing on the Role of Corporate IT
- Why Cloud Computing Will Be Popular with Business Units
- Low-Cost Solution
- Responsiveness/Flexibility
- IT Expense Matches Transaction Volume
- Business Users Are in Direct Control of Technology Decisions
- The Line Between Home Computing Applications and Enterprise Applications Will Blur
- Why Cloud Computing Will Be Popular with Business Units
- Potential Threats of Using CSPs
- Vested Interest of Cloud Providers
- Loss of Control Over the Use of Technologies
- Perceived High Risk of Using Cloud Computing
- Portability and Lock-in to Proprietary Systems for CSPs
- Lack of Integration and Componentization
- ERP Vendors Offer SaaS
- A Case Study Illustrating Potential Changes in the IT Profession Caused by Cloud Computing
- Governance Factors to Consider When Using Cloud Computing
- Summary
- 12. Conclusion, and the Future of the Cloud
- Analyst Predictions
- Survey Says?
- Security in Cloud Computing
- Infrastructure Security
- Data Security and Storage
- Identity and Access Management
- Security Management
- Privacy
- Audit and Compliance
- Security-As-a-[Cloud]-Service
- Impact of Cloud Computing on the Role of Corporate IT
- Program Guidance for CSP Customers
- Security Leadership
- Security Governance
- Security Assurance
- Security Management
- User Management
- Technology Controls
- Technology Protection and Continuity
- Overall Guidance
- The Future of Security in Cloud Computing
- Infrastructure Security
- Data Security and Storage
- Identity and Access Management
- Security Management
- Privacy
- Audit and Compliance
- Impact of Cloud Computing on the Role of Corporate IT
- Summary
- A. SAS 70 Report Content Example
- Section I: Service Auditors Opinion
- Section II: Description of Controls
- Section III: Control Objectives, Related Controls, and Tests of Operating Effectiveness
- Section IV: Additional Information Provided by the Service Organization
- B. SysTrust Report Content Example
- SysTrust Auditors Opinion
- SysTrust Management Assertion
- SysTrust System Description
- SysTrust Schedule of Controls
- C. Open Security Architecture for Cloud Computing
- Legend
- Description
- Key Control Areas
- Examples
- Assumptions
- Typical Challenges
- Indications
- Contraindications
- Resistance Against Threats
- References
- Control Details
- Glossary
- Index
- About the Authors
- Colophon
- SPECIAL OFFER: Upgrade this ebook with OReilly
- Copyright
O'Reilly Media - inne książki
-
Keeping up with the Python ecosystem can be daunting. Its developer tooling doesn't provide the out-of-the-box experience native to languages like Rust and Go. When it comes to long-term project maintenance or collaborating with others, every Python project faces the same problem: how to build re...(201.03 zł najniższa cena z 30 dni)
200.93 zł
239.00 zł(-16%) -
Bringing a deep-learning project into production at scale is quite challenging. To successfully scale your project, a foundational understanding of full stack deep learning, including the knowledge that lies at the intersection of hardware, software, data, and algorithms, is required.This book il...(241.36 zł najniższa cena z 30 dni)
241.26 zł
289.00 zł(-17%) -
Frontend developers have to consider many things: browser compatibility, usability, performance, scalability, SEO, and other best practices. But the most fundamental aspect of creating websites is one that often falls short: accessibility. Accessibility is the cornerstone of any website, and if a...(200.59 zł najniższa cena z 30 dni)
200.09 zł
239.00 zł(-16%) -
In this insightful and comprehensive guide, Addy Osmani shares more than a decade of experience working on the Chrome team at Google, uncovering secrets to engineering effectiveness, efficiency, and team success. Engineers and engineering leaders looking to scale their effectiveness and drive tra...(114.93 zł najniższa cena z 30 dni)
114.88 zł
149.00 zł(-23%) -
Data modeling is the single most overlooked feature in Power BI Desktop, yet it's what sets Power BI apart from other tools on the market. This practical book serves as your fast-forward button for data modeling with Power BI, Analysis Services tabular, and SQL databases. It serves as a starting ...(199.08 zł najniższa cena z 30 dni)
198.88 zł
239.00 zł(-17%) -
C# is undeniably one of the most versatile programming languages available to engineers today. With this comprehensive guide, you'll learn just how powerful the combination of C# and .NET can be. Author Ian Griffiths guides you through C# 12.0 and .NET 8 fundamentals and techniques for building c...(241.02 zł najniższa cena z 30 dni)
240.92 zł
289.00 zł(-17%) -
Learn how to get started with Futures Thinking. With this practical guide, Phil Balagtas, founder of the Design Futures Initiative and the global Speculative Futures network, shows you how designers and futurists have made futures work at companies such as Atari, IBM, Apple, Disney, Autodesk, Luf...(148.10 zł najniższa cena z 30 dni)
148.00 zł
179.00 zł(-17%) -
Augmented Analytics isn't just another book on data and analytics; it's a holistic resource for reimagining the way your entire organization interacts with information to become insight-driven.Moving beyond traditional, limited ways of making sense of data, Augmented Analytics provides a dynamic,...(174.74 zł najniższa cena z 30 dni)
174.54 zł
219.00 zł(-20%) -
Learn how to prepare for—and pass—the Kubernetes and Cloud Native Associate (KCNA) certification exam. This practical guide serves as both a study guide and point of entry for practitioners looking to explore and adopt cloud native technologies. Adrián González Sánchez ...
Kubernetes and Cloud Native Associate (KCNA) Study Guide Kubernetes and Cloud Native Associate (KCNA) Study Guide
(169.14 zł najniższa cena z 30 dni)177.65 zł
199.00 zł(-11%) -
Python is an excellent way to get started in programming, and this clear, concise guide walks you through Python a step at a time—beginning with basic programming concepts before moving on to functions, data structures, and object-oriented design. This revised third edition reflects the gro...(140.34 zł najniższa cena z 30 dni)
140.14 zł
179.00 zł(-22%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka drukowana
Oceny i opinie klientów: Cloud Security and Privacy. An Enterprise Perspective on Risks and Compliance Tim Mather, Subra Kumaraswamy, Shahed Latif (0) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.