10 kwietnia 2000 w Warszawie, w Hotelu Gromada odbedzie się konferencja Bezpieczeństwo Baz Danych.
10 kwietnia 2000 w Warszawie, w Hotelu Gromada odbedzie się konferencja Bezpieczeństwo Baz Danych.
Celem konferencji jest zaprezentowanie aktualnego stanu technologii zapewniających bezpieczeństwo i integralność baz danych. Przedstawione zostaną zasady tworzenia i utrzymania bezpiecznych systemów baz danych. Rozważeniu zostaną poddane metody szyfrowania danych, tworzenie polityki dostępu do informacji, wymagania prawne jakie muszą spełniać aktualnie systemy przetwarzania danych. Omówione zostaną też metody testowania i korekcji danych już w procesie ich wprowadzania oraz działania mające na celu sprawdzenie i utrzymanie integralności przechowywanej informacji.
Konferencja przeznaczona jest dla wszystkich firm wykorzystujących w celach biznesowych systemy gromadzenia i przetwarzania informacji, zainteresowane ich właściwym zabezpieczeniem oraz kontrolą wprowadzanych i przechowywanych danych (sektor bankowo-finansowy, ubezpieczenia, przemysł, media, urzędy i administracja); firm konsultingowych zajmujących się doradztwem przy tworzeniu i reorganizacji systemów baz danych.
Gorąco zapraszamy członków zarządu firm, dyrektorów i kierowników działów IT, szefów centrów przetwarzania danych, projektantów i administratorów systemów baz danych, oficerów bezpieczeństwa oraz niezależnych konsultantów.
AGENDA
09:10 - 09:50 Rejestracja
09:50 - 10:00 Otwarcie
10:00 - 10:45 Szyfrowanie baz danych - w jaki sposób uniemożliwić nieautoryzowany dostęp do bazy z zewnątrz, (metody szyfrowania, autoryzacji, jakie można popełnić błędy na poziomie konstrukcji takiej bazy)
10:45 - 11:15 Przerwa kawa
11:15 - 12:00 Kontrola danych w procesie wprowadzania - interfejs użytkownika; kody korekcyjne (parzystość, kody nadmiarowe); teoria - metody matematyczne
12:00 - 12:40 Zagadnienia integralności danych, kontrola stanu danych w bazie - jak powinny być składowane, przetwarzane, archiwizowane dane, aby była zapewniona ich integralność
12:40 - 13:15 Zrównoleglanie systemów baz danych - wydajność i bezpieczeństwo 13:15 - 13:35
Przerwa 13:35 - 14:20 Audyt Systemów Baz Danych w świetle wymagań Ustawy o Ochronie Danych Osobowych
14:20 - 15:10 Obiad
15:10 - 15:55 Jak powinna wyglądać wew. polityka bezpieczeństwa firmy - jakie osoby powinny mieć dostęp do całości lub części danych - wymagania oficerów bezpieczeństwa
15:55 - 16:55 Wdrożenie i eksploatacja systemów BD - praktyczne rozwiązania zapewniające bezpieczeństwo i integralność baz danych
16:55 - 17:05 Zakończenie
Celem konferencji jest zaprezentowanie aktualnego stanu technologii zapewniających bezpieczeństwo i integralność baz danych. Przedstawione zostaną zasady tworzenia i utrzymania bezpiecznych systemów baz danych. Rozważeniu zostaną poddane metody szyfrowania danych, tworzenie polityki dostępu do informacji, wymagania prawne jakie muszą spełniać aktualnie systemy przetwarzania danych. Omówione zostaną też metody testowania i korekcji danych już w procesie ich wprowadzania oraz działania mające na celu sprawdzenie i utrzymanie integralności przechowywanej informacji.
Konferencja przeznaczona jest dla wszystkich firm wykorzystujących w celach biznesowych systemy gromadzenia i przetwarzania informacji, zainteresowane ich właściwym zabezpieczeniem oraz kontrolą wprowadzanych i przechowywanych danych (sektor bankowo-finansowy, ubezpieczenia, przemysł, media, urzędy i administracja); firm konsultingowych zajmujących się doradztwem przy tworzeniu i reorganizacji systemów baz danych.
Gorąco zapraszamy członków zarządu firm, dyrektorów i kierowników działów IT, szefów centrów przetwarzania danych, projektantów i administratorów systemów baz danych, oficerów bezpieczeństwa oraz niezależnych konsultantów.
AGENDA
09:10 - 09:50 Rejestracja
09:50 - 10:00 Otwarcie
10:00 - 10:45 Szyfrowanie baz danych - w jaki sposób uniemożliwić nieautoryzowany dostęp do bazy z zewnątrz, (metody szyfrowania, autoryzacji, jakie można popełnić błędy na poziomie konstrukcji takiej bazy)
10:45 - 11:15 Przerwa kawa
11:15 - 12:00 Kontrola danych w procesie wprowadzania - interfejs użytkownika; kody korekcyjne (parzystość, kody nadmiarowe); teoria - metody matematyczne
12:00 - 12:40 Zagadnienia integralności danych, kontrola stanu danych w bazie - jak powinny być składowane, przetwarzane, archiwizowane dane, aby była zapewniona ich integralność
12:40 - 13:15 Zrównoleglanie systemów baz danych - wydajność i bezpieczeństwo 13:15 - 13:35
Przerwa 13:35 - 14:20 Audyt Systemów Baz Danych w świetle wymagań Ustawy o Ochronie Danych Osobowych
14:20 - 15:10 Obiad
15:10 - 15:55 Jak powinna wyglądać wew. polityka bezpieczeństwa firmy - jakie osoby powinny mieć dostęp do całości lub części danych - wymagania oficerów bezpieczeństwa
15:55 - 16:55 Wdrożenie i eksploatacja systemów BD - praktyczne rozwiązania zapewniające bezpieczeństwo i integralność baz danych
16:55 - 17:05 Zakończenie