TUESDAY, NOV. 15, 2016 | 10:00AM PST

WATCH

Unify Your Architecture

A unified application delivery architecture delivers stability, security and agility - both for data center apps and those emerging in the cloud.

Additional Offer with Attention Grabbing Headline

Jeśli masz pytania związane z rejestracją proszę o kontakt: [email protected]



ABU DHABI | MILAN | LONDON | WARSAW | PARIS | JOHANNESBURG | CAIRO | PRAGUE

Forum F5 jest serią wykładów z obszaru bezpieczeństwa cyfrowego oraz wykorzystania chmur cyfrowych. To możliwość spotkania z doświadczonymi ekspertami i przyjrzenia się najbardziej aktualnym problemom i sposobom radzenia sobie z nimi, zapoznania się z demo rozwiązań oraz wdrożeń u konkretnych klientów.

Dowiesz się:

  • Jaką strategię wybrać dla migracji obecnych aplikacji w erze transformacji cyfrowej?
  • Jak zautomatyzować wdrożenie, ochronę i utrzymanie nowoczesnych aplikacji z wykorzystaniem delegowania uprawnień?
  • Dlaczego bez deszyfracji rozwiązania bezpieczeństwa są bezużyteczne? 
  • Jak wygląda ekosystem najskuteczniejszych rozwiązań bezpieczeństwa?
  • W jaki sposób chronić komunikację aplikacji poprzez interfejs API?
  • Jakie wyzwania niesie środowisko wielochmurowe?

Masz szansę na networking z 400 uczestnikami wydarzenia, począwszy od osób podejmujących kluczowe decyzje, poprzez specjalistów ds. wdrożeń, jak i klientów, którzy rozwiązania bezpieczeństwa, jak i chmurowe wykorzystują na co dzień.

Udział w Forum jest bezpłatny, ale obowiązkowa jest wcześniejsza rejestracja.

Download our whitepaper

Lorem ipsumLorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua.

Download Now >
Additional Offer with Attention Grabbing Headline

AGENDA

 



 

 
09:00 - 9:30

Rejestracja, powitalna kawa, networking

 
9:30 - 9:35

Oficjalne otwarcie i przedstawienie głównych zagadnień konferencji - Ireneusz Wiśniewski, Dyrektor Generalny F5 Polska


09:35 - 09:50

Wyzwania współczesnego CIO w świecie cyfrowych przemian - Krzysztof Frydrychowicz, partner zarządzający CIONET Polska >

Dynamika zmian w środowisku IT, konieczność inwestycji w innowacje i automatyzacja procesów biznesowych przy jednoczesnym niedoborze specjalistów sprawiają, że dyrektorzy IT stają przed wieloma dylematami. Dowiedz się, jak stać się liderem cyfowych przemian oraz jak sprawnie wdrożyć i pozyskać odpowiednie rozwiązania.


09:50 - 10:20

Securing & Enhancing Application Capital - Hitesh Patel, Director of Product Management at F5 Networks >

Prezentacja w języku angielskim

Obecnie aplikacje stają się siłą napędową rozwoju i dostarczania przez firmy towarów i usług, zarówno tych fizycznych, jak i cyfrowych. Dlatego też kluczowe są inwestycje w transformację cyfrową i usprawnienie działania portfela aplikacji. Prezentacja dostarczy odpowiedzi na pytanie jak prawidłowo zbudować ekosystem do tworzenia aplikacji, zarządzania ruchem i dostępem czy też ochroną przed botami.

 
10:20 - 11:05

Jaką strategię obrać dla procesu migracji istniejących aplikacji do chmury? - Maciej Iwanicki, Inżynier Systemowy F5 Networks

 
11:05 - 11:50

DevOps - nowoczesne aplikacje - Grzegorz Kornacki, Inżynier Systemowy F5 Networks

 
11:50 - 12:10

Przerwa kawowa

 
12:10 - 12:40

Wydajność, bezpieczeństwo, dostosowanie do potrzeb użytkowników - zalety BIG-IP Cloud Edition - Klaudiusz K. Korus, Inżynier Systemowy,  Software Defined >

Czy można szybko i bezpiecznie uruchomić aplikację korzystając z przygotowanych wcześniej wzorców konfiguracyjnych? Czy osoba odpowiedzialna za wdrożenie i utrzymanie aplikacji musi znać się na konfiguracji usług sieciowych oraz bezpieczeństwie? Co ze skalowalnością, gdy pojawi się wzmożony ruch do świadczonych usług?

 
12:40 - 13:10

F5 + SPLUNK = Tam sięgaj, gdzie wzrok nie sięga! - Grzegorz Flak, Członek Zarządu Apius Technologies SA, CISSP, CISA, Splunk Architect oraz Michał Sieński, Architekt Rozwiązań IT, F5 Certified Solution Expert, Security, Apius Technologies >

F5 to doskonałe narzędzie zapewniające ochronę kluczowych zasobów webowych w wielu firmach i organizacjach. Integracja F5 ze Splunk umożliwia korelację zdarzeń bezpieczeństwa pochodzących z innych systemów bezpieczeństwa działających w środowisku IT. Podczas prezentacji zaprezentowane zostaną wybrane możliwości na podstawie przykładów działających w środowiskach klientów Apius.

 
13:10 - 13:40

Jak działa krajowy system cyberbezpieczeństwa? - Przemek Jaroszewski, Kierownik CERT Polska i jego rola w systemie >

Od 28 sierpnia 2018 r. obowiązuje ustawa o krajowym systemie cyberbezpieczeństwa. Zapoznaj się z obowiązkami, jakie nakłada ona na największe banki, firmy z sektora energetycznego, przewoźników i inne podmioty, które mają kluczowe znaczenia dla działalności gospodarczej, jak i społecznej. Dowiedz się kto i w jaki sposób sprawuje nadzór nad wymianą informacji oraz obsługuje zgłaszane incydenty.

 
13:40 - 14:30

Lunch

 
14:30 - 14:50

Sala A

Ochrona usług Microsoft Exchange z wykorzystaniem rozwiązań F5 Networks - Bartłomiej Kilanowicz, Kierownik Działu Bezpieczeństwa Sieci, Ascomp >

Ochrona usług Microsoft Exchange niesie ze sobą szereg wyzwań, szczególnie ze względu na wycofywanie przez Microsoft wsparcia dla platformy Threat Management Gateway (TMG). Przedstawione zostaną możliwości jakie dają rozwiązania firmy F5 Networks w tym zakresie oraz sposoby na rozszerzenie funkcji ochrony w oparciu o wdrożenia wykonane przez firmę Ascomp S.A.

 

Sala B

Programowalność oraz automatyzacja w zarządzaniu bezpieczeństwem - Krystian Baniak, Security Team Leader, Infradata >

Celem prezentacji jest wprowadzenie odbiorcy w ekosystem programowalności dostępny w produktach F5 Networks oraz pokazanie przykładów z projektów wdrożeniowych, gdzie funkcjonalność programowalności posłużyła do zaadresowania wyzwań klientów. Dodatkowo, zostanie zaprezentowany przykład połączenia elementów automatyzacji oraz programowalności w zastosowaniu zarządzania polityką bezpieczeństwa AFM lub ASM.

 
14:50 - 15:10

Sala A

BIG-IQ + Advanced WAF = wygodne zarządzanie ochroną aplikacji - Cezary Michalak, Security Engineer, Clico >

Dowiedz się jakie są możliwości zarządzania F5 Advanced WAF w najnowszej wersji BIG-IQ. Prezentacja przybliży konfigurację ochrony aplikacji w warstwie siódmej za pomocą narzędzia BIG-IQ oraz delegowanie uprawnień dla różnych jednostek odpowiedzialnych za development, rozwój utrzymanie i ochronę aplikacji web.

 

Sala B

Skuteczny atak ≠ atak wykryty - metody zarządzania zdarzeniami bezpieczeństwa - Łukasz Knysak, Senior System Engineer, Veracomp >

Poznaj sposoby definiowania strategii ochrony przed zagrożeniami w ekosystemie wielu systemów bezpieczeństwa działających w różnych obszarach. Funkcjonalności takie jak WAF, ochrona przed atakami DDoS, kontrola tożsamości użytkowników czy firewall sieciowy już w pojedynczym systemie generują wiele różnych zdarzeń. Zobaczymy jakie możliwości daje w tym zakresie system BIG-IP i BIG-IQ. Dowiesz się jakie są sposoby logowania do zewnętrznych systemów typu Syslog czy SIEM oraz oprogramowania wspomagającego zautomatyzowanie wielu zadań SOC.

 
15:10 - 15:30

Przerwa kawowa wewnątrz sali

 
15:30 - 16:10













Sala A

Nowości w portfolio security F5 Networks - Mariusz Sawczuk, F5 Networks >

Cyberpodziemie stale ewoluuje i używa wielu wyrafinowanych technik w swoich kampaniach hackerskich. W trakcie sesji zostaną omówione najciekawsze nowości w portfolio security F5 Networks, pozwalające na skuteczną ochronę przed najnowszymi zagrożeniami. Omówione zostaną najważniejsze zmiany w AFM, ASM, APM, SSLO wraz z konkretnymi przykładami.

 

Sala B

F5 jako ważny element multichmurowych środowisk DevOps. Scenariusze wdrożenia - Paweł Guraj, Architekt Systemowy, Trecom Enterprise (15:30 - 15:50) >

Poznaj możliwości zastosowania rozwiązań F5 w środowiskach multichmurowych przystosowanych do procesów DevOps. Omówione zostaną scenariusze wdrożenia rozwiązań F5 w integracji z systemami orkiestracji i automatyzacji takich środowisk.

Virtual Hosting przy użyciu Local Traffic Policy - Piotr Lewandowski, inżynier F5, Software Defined, F5 MVP 2018 i 2019 (15:50 - 16:10) >

Prezentacja wyjaśni dlaczego Local Traffic Policy jest wygodnym i eleganckim rozwiązaniem jeśli chodzi o obsługę wielu serwisów przy użyciu jednego Virtual Servera. Opowie jak poradzić sobie z użyciem profilu Rewrite dla różnych URI oraz co zrobić, jeśli część serwerów docelowych wymaga SSL. Poruszona zostanie też kwestia realizacji uwierzytelniania i SSO przy pomocy APM i dlaczego warto korzystać z obiektów typu iRule Event i Data Group.

 
16:10 - 16:30

Sala A

Zautomatyzuj swoją pracę w dziale bezpieczeństwa i zyskaj czas dzięki technologii Ansible - Jacek Skórzyński,
Senior Solutions Architect, Red Hat  >

Ansible jako technologia do automatyzacji znajduje zastosowanie w bardzo wielu obszarach IT. Z roku na rok poszerza grono użytkowników i developerów. Czy Ansible może również z powodzeniem odnaleźć się w bezpieczeństwie IT?  Podczas tej sesji przybliżone zostaną możliwe scenariusze i zastosowania Ansible właśnie w tym zakresie. Pokażane zostaną też nowe integracje i narzędzia, które pomogą w przyśpieszeniu codziennych zadań związanych z szeroko pojętym bezpieczeństwem IT.

 

Sala B

Zintegruj się z Flowmonem - razem możemy więcej! - Klaudyna Busza - Kujawska, Presales Engineer, Flowmon  >

O czym będzie prezentacja? O tym, że współpraca popłaca, czyli co można osiągnąć integrując system Flowmon z narzędziami innych producentów. O usłudze świadczonej dzięki integracji Flowmon i F5 Networks. O innych systemach współpracujących i wspierających się wzajemnie z Flowmonem.

 
16:30

Zakończenie konferencji, losowanie nagród


Download our whitepaper

Lorem ipsumLorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua.

Download Now >

Key takeaway 1
Supportive copy


Key takeaway 2
Supportive copy

SPONSORS


Key takeaway 1
Supportive copy


Key takeaway 2
Supportive copy


Key takeaway 3
Supportive copy

WEBINAR | MONDAY | SEPT. 01, 2016 | 12:00PM

What's New in the BIP-IP iSeries

Learn about new capabilities and the programmability features, including support for node .js via iRules LX.



Software-Defined Hardware

Read how patent-pending technology in the BIG-IP iSeries delivers the ideal mix of dedicated hardware and software processing.

Download Now >



ECC/SSL Forward Secrecy Blog Title

Optimize protection and performance with BIG-IP iSeries support for SSL/TLS security, including Diffie-Hellman elliptical curve cryptography (ECDHE).

Read More >



Software-Defined Hardware

Read how patent-pending technology in the BIG-IP iSeries delivers the ideal mix of dedicated hardware and software processing.

Download Now >



ECC/SSL Forward Secrecy Blog Title

Optimize protection and performance with BIG-IP iSeries support for SSL/TLS security, including Diffie-Hellman elliptical curve cryptography (ECDHE).

Read More >
Watch Now >



ECC/SSL Forward Secrecy Blog Title

Optimize protection and performance with BIG-IP iSeries support for SSL/TLS security, including Diffie-Hellman elliptical curve cryptography (ECDHE).

Read More >

Guest Speakers

Robert Haynes
Marketing Solution Architect
F5 Networks

Robert Haynes
Marketing Solution Architect
F5 Networks

Guest Speakers

Robert Haynes
Marketing Solution Architect
F5 Networks

Robert Haynes
Marketing Solution Architect
F5 Networks

Robert Haynes
Marketing Solution Architect
F5 Networks