Zapraszamy na pierwsze w Polsce Forum F5, w środę 16 marca 2016 r., które odbędzie się w Warszawie w Centrum Konferencyjnym Legii Warszawa.
Wydarzenie dedykowane jest potencjalnym, jak i obecnym klientom zainteresowanym tematyką bezpieczeństwa, dostępności usług oraz ochrony transakcji elektronicznych. Będzie świetną okazją do zapoznania się z najnowszymi trendami, jak i do wymiany doświadczeń. Nasi specjaliści omówią rozwiązania F5 dopasowane do poszczególnych potrzeb klienta, zaprezentują wersje demonstracyjne i przedstawią różne przypadki ich zastosowania.
Konferencja F5 Forum jest przeznaczona wyłącznie dla klientów.
Konferencja F5 Forum program
- Wprowadzenie przez Ireneusza Wiśniewskiego (Dyrektor Generalny F5 w Polsce) oraz Lizzie Cohen-Laloum (Prezes F5 na region EMEA)
- Managed Service Providers & Cloud Solution (Jaak Cuppens, Manager Kanału Dytrybucji dla Rozwiązań Cloud)
- Silverline - Ochrona przed różnymi typami ataków DDoS oraz zapewnienie bezpieczeństwa aplikacji (Sebastian Mank, Analityk Centrum Bezpieczeństwa F5 Networks).
- Web Fraud - Ochrona klientów instytucji finansowych: bezpieczeństwo kont bankowych oraz transakcji elektronicznych (Rafał Chruściel i Daniel Dąbrowski, Analitycy Centrum Bezpieczeństwa F5 Networks).
- Quality & Service - Możliwości wsparcia klienta i kompetencje Warszawskiego Centrum Technologicznego (Łukasz Bargiełowski, Kierownik Działu Wsparcia Klienta z F5 Networks).
Warsztaty techniczne
Dwa bloki tematyczne dedykowane dla: przedsiębiorstw i sektora publicznego oraz operatorów telekomunikacyjnych
Operatorzy Telekomunikacyjni
- INFRADATA: Optymalizacja TCP dla operatorów sieci mobilnych – metodyka wdrażania i oceny jakości usługi
- VERACOMP: Budowa wydajnej, skalowalnej i bezpiecznej usługi DNS z wykorzystaniem GTM
- SOLIDEX: Praktyczne aspekty wdrożenia platform F5 na interfejsie Gi
Przedsiębiorstwa i Sektor Publiczny
- INFRADATA: F5 w e-Commerce, czyli wspomnienia z placu boju
- CISCO & TRECOM: Ewolucja Data Center w świecie nowych wyzwań. Software Defined Network – Cisco ACI
- FIRE EYE: Dobre praktyki budowy systemu ochrony przed zaawansowanymi atakam
- VERACOMP: Uwierzytelnianie ruchu aplikacyjnego – możliwości modułu Access Policy Manager w integracji z zewnętrznymi podmiotami.
- CLICO: Zarządzanie bezpieczeństwem krytycznych usług IT