Cisco
Responsive event webpage
  • Data: 7-8 października
  • Czas trwania: 2 dni
  • Miejsce: Warszawa
  • Koszt Last Minute: 1699zł

Rejestracja

Cena Last minute (1699zł)
w okresie 1.10-7.10

Zarejestruj się

Strona główna

Szanowni Państwo,

Zapraszamy na kolejną edycję prestiżowej konferencji Cisco Secure. W tym roku spotykamy się w hotelu Radisson Blu Centrum Warszawa w dniach 7-8 października.

Podczas dwóch dni warszawskiej konferencji na scenie staną najlepsi eksperci Cisco, a na sali zasiądą polscy specjaliści związani z bezpieczeństwem IT. Będziemy rozmawiać o najnowszych zagrożeniach i rozwiązaniach pojawiających się w ciągle zmieniającej się dziedzinie bezpieczeństwa IT.

Dane z minionego roku są alarmujące – konieczna jest praca nad nowym podejściem do bezpieczeństwa. Takim, które obejmuje pełne kontinuum zagrożeń – przed, w trakcie i po ataku.
Liczba luk w oprogramowaniu i znanych zagrożeń osiągnęła w tym roku najwyższy poziom w historii. Według raportu Cisco Intellishield, w stosunku do zeszłego roku zanotowano ich bezprecedensowy wzrost o 14%.
Badanie losowo wybranej grupy 30 firm spośród największych międzynarodowych korporacji wykazało, że wszystkie ich sieci generowały gościnny ruch do stron hostujących złośliwe oprogramowanie. Z 96% badanych sieci wykonywane były połączenia do skompromitowanych serwerów o ustalonej niskiej reputacji.

Trojany wielofunkcyjne są obecnie najczęstszym rodzajem złośliwego kodu w sieci web. Java jest nadal najczęściej wykorzystywanym przez cyberprzestępców językiem programowania. Urządzenia z Androidem są celem dla 99% złośliwego kodu mobilnego.

Ataki skierowane są już nie tylko na tradycyjnie najbardziej zagrożone sektory gospodarki, jak energetyka, bankowość, elektronika, przemysł chemiczny i farmaceutyczny. Celem dla malware stały się pozornie mniej interesujące branże, jak wydobywcza, a nawet rolnictwo.

Wreszcie, po stagnacji i nadziejach na permanentny trend zniżkowy w 2013 roku, ilość spamu eksplodowała, w czerwcu tego roku osiągając 240 mld wiadomości miesięcznie. Globalna baza Cisco SenderBase, reprezentująca dane telemetryczne z 35% światowego wolumenu ruchu email, podaje dane o wzroście spamu o 200% rok do roku.

Co zrobiliby Państwo inaczej, gdyby to Wasza sieć została skompromitowana?

Cisco Secure nie zostawi Państwa bez odpowiedzi na to i wiele innych pytań. Zapraszamy do Warszawy!

 

Agenda

Agenda




07 października

Godzina

ŚCIEŻKA: CORE
Track Core Product
and Solutions

ŚCIEŻKA: HOLISTIC
Track Holistic Product
and Solutions

ŚCIEŻKA: EXPERIENCE
Track – Case Studies
and Experience Sharing

ŚCIEŻKA: HANDS ON
Track Deployment
and Troubleshooting

Sala

Polonia 1

Polonia 2

Polonia 3

Kossak

09:00-10:00 Rejestracja
10:00-11:15 Sesja Plenarna Cisco. Traffic Lights, Compromising Photos and the Future of Security
11:15-12:00 Sesja Plenarna Partnera Platynowego. Red Teaming - panaceum na nerwowe czasy - Trecom
12:00-12:30 Przerwa kawowa
12:30-13:30 Dragonfly & CyberBerkut… O tym, jak efektywnie i efektownie zaatakowano polską infrastrukturę oraz jak możemy się ustrzec przed atakami w przyszłości - Sevenet Najlepsza ochrona dla środowisk wirtualnych — Veeam Modelling Security for Application delivery - F5  
13:30-14:30 Przerwa obiadowa
14:30-15:45 FirePOWER Services for ASA. Całość to więcej niż suma części. Sieci bezprzewodowe - poczuj się bezpiecznie BYOD @ Cisco (ang.) ASA Clustering: Wdrożenie oraz identyfikowanie i rozwiązywanie problemów
15:45-16:00 Przerwa kawowa
16:00-17:15 Content Security - Web, Email, Cloud (ang.) TrustSec, czyli segmentuj i rządź w LAN, DC, WAN i VPN Studia Przypadku:I jak tu bezpiecznie dotrzeć do danych…? Kilka słów o wdrożeniu Cisco ISE w DCT Gdańsk S.A., Apius Technologies - Była sobie sieć, czyli Secure Unified Access w MAiC - metodą małych kroków. Implementacja i Rozwiązywanie Problemów z Cisco Web Security Appliance
17:15-17:30 Przerwa kawowa
17:30-18:45 Cisco Cyber Threat Defense 2.0 - Telemetria w służbie sieciowej analizy śledczej Gość w sieci - od polityki dostępu do monitoringu How Cisco does Security Policy (ang.) Advanced Email Security Deployment and Troubleshooting (ang.)
18:45-19:30 Sesja Q&A
19:30-23:30 Kolacja w Radisson Blu



08 października

Godzina

ŚCIEŻKA: CORE
Track Core Product
and Solutions

ŚCIEŻKA: HOLISTIC
Track Holistic Product
and Solutions

ŚCIEŻKA: EXPERIENCE
Track – Case Studies
and Experience Sharing

ŚCIEŻKA: HANDS ON
Track Deployment
and Troubleshooting

Sala

Polonia 1

Polonia 2

Polonia 3

Kossak

09:00-10:15 A czy Ty chcesz mieć ISE 1.3? Bezpieczeństwo Data Center I - status quo 2014. Masywna skala fizyczna i wirtualna. Cisco Computer Security Incident Response Team I (ang.) Dobre praktyki VPN: Często spotykane problemy z perspektywy Cisco TAC
10:15-10:45 Przerwa kawowa
10:45-12:00 Dostęp zdalny w firmie Bezpieczeństwo Data Center II - nowe horyzonty. Application-Centric Infrastructure. Cisco Computer Security Incident Response Team II (ang.) Troubleshooting VPN na urządzeniach Cisco
12:00-12:15 Przerwa kawowa
12:15-13:30 FirePOWER Next-Generation IPS Bezpieczeństwo systemów zunifikowanej komunikacji Cisco Wireless Guest Access Services (ang.) ISE - Najlepsze praktyki oraz rozwiązywanie problemów
13:30-14:30 Przerwa obiadowa
14:30-15:45 Advanced Malware Protection (AMP) od Cisco VPN - (nie)trudny wybór! Czego typowa firma może nauczyć się o bezpieczeństwie od operatorów telekomunikacyjnych? Integracja ISE z NGIPS z wykorzystaniem pxGrid
15:45-16:00 Przerwa kawowa
16:00-16:30 Sesja Zamykająca Cisco Secure 2014

Powyższa agenda może ulec zmianie.

Cisco Secure 2014 Tracks



TRACK 1. CORE Products And Solutions (2 dni)

Ścieżka zbudowana wokół cyklu życiowego zarządzania zagrożeniami w sieciach – przed, w trakcie i po ataku. Poruszane zagadnienia będą koncepcyjnie zazębiać się i tworzyć spójną całość, począwszy od bezpiecznej segmentacji i kontroli tożsamości, poprzez ochronę przed bieżącymi wektorami zagrożeń, malware dnia zerowego, a na telemetrycznej sieciowej analizie powłamaniowej i retrospektywnym śledzeniu trajektorii propagacji złośliwego kodu skończywszy. Będziecie Państwo mieli okazję się przekonać, jak Cisco w unikalny na rynku sposób adresuje pełne continuum ochrony przed zaawansowanymi zagrożeniami niezależnie od ich miejsca i rodzaju urządzenia, zgodnie z paradygmatem Before-During-After. Nie bez uwagi obejdzie się najgłośniejsza akwizycja ostatnich lat na rynku bezpieczeństwa, czyli fakt inkorporacji SOURCEFire w Cisco.

Omawiane technologie i produkty: ASA FirePOWER Services, ASA 5500-X, ASA 5585-X, Adaptive Security Appliance, SOURCEFire, Next-Generation Threat Prevention, Breach Detection Systems, Snort Preprocessors, OpenAppID, Next-Generation Firewall, Application Visibility and Control, Network Discovery, FireSIGHT, Indicators of Compromise, Impact Assessment, Identity Services Engine, Network Admission Control, Unified Posture Assessment, Web Security Appliance, WSA, Secure Web Proxy, Cloud Web Security, CWS, Email Security Appliance, ESA, Anti-Spam Engines, Advanced Malware Protection, AMP, File Reputation, File Trajectory, Device Trajectory, Retrospection, Sandboxing, Malware Analysis, ThreatGRID, ClamAV, Vulnerability Research Team, Security Intelligence Operations, Remote Access VPN, AnyConnect, Cyber Threat Defense, NetFlow, Flow Attribution, StealthWatch.

Ścieżka CORE przeznaczona jest zwłaszcza dla Architektów, Oficerów i Administratorów Bezpieczeństwa IT (security background).

TRACK 2. HOLISTIC Products And Solutions (2 dni)

Ścieżka demonstrująca wiodącą rolę Cisco w branży sieciowej i przełożenie tego faktu na możliwości całościowego podejścia do bezpieczeństwa infrastruktury IT. Przeprowadzimy Państwa przez najbardziej aktualne zagadnienia i trendy dla budowy bezpiecznego Data Center, LAN, WLAN i WAN. Poruszone zostanie projektowanie całościowego dostępu gościnnego, podniesienie bezpieczeństwa sieci bezprzewodowych, najnowsze osiągnięcia w dziedzinie kryptografii i bezpiecznego transportu. Istotnym tematem będzie TrustSec, innowacyjne a zarazem dojrzałe dziś technologicznie podejście do segmentacji sieci oparte o grupy bezpieczeństwa, nie zaś o logiczną czy fizyczną architekturę sieci.

Omawiane technologie i produkty: Application-Centric Infrastructure, ACI fabric, Application Policy Infrastructure Controller (APIC), Adaptive Security Appliance, Firewall Clustering, ASA 5585-X, ASAv, ACL, VNMC, Virtual Security Gateway, VSG, Nexus 9000 leaf and spine, Nexus 7000|6000|5000|3000|2000, Nexus 1000V, Application Virtual Switch, AVS, VXLAN, TrustSec, SGA, SGT, SGACL, SXP, Identity Services Engine, ISE, Guest Access, SOURCEFire, Next-Generation Intrusion Prevention, NGIPS, AMP, Advanced Malware Protection, NetFlow, Cyber Threat Defense, Collaboration Edge, Unified Communications Manager, Cisco Expressway, Unified Border Element, Firewall Traversal, Video Control Server, VCS Core and Edge, Jabber, TelePresence, Unified Access, Unified Access Data Plane (UADP), Wireless Controllers, CAPWAP, Secure Fast Roaming, Management Frame Protection, Spectrum Intelligence, CleanAir, Wireless Intrusion Prevention.

Ścieżka HOLISTIC przeznaczona jest zwłaszcza dla Architektów, Menedżerów i Administratorów Sieci (networking background).

TRACK 3. DEPLOYMENT AND TROUBLESHOOTING (2 dni)

Aby zaspokoić Państwa oczekiwania w dziedzinie wiedzy o implementacji i rozwiązywania problemów w działających środowiskach, postanowiliśmy w tym roku stworzyć dedykowaną ścieżkę. Zaprosiliśmy w tym celu wiodących ekspertów z polskiego Cisco TAC (Technical Assistance Center), którzy podzielą się z Państwem swym doświadczeniem. Będziecie Państwo mogli się zapoznać z najlepszymi praktykami wdrożeniowymi, poznać sekrety implementacji produktów i technologii bezpieczeństwa. Sesje poświęcone będą niskopoziomowym zagadnieniom wdrożeniowym, w tym kwestiom izolacji i rozwiązywania problemów w złożonych systemach. Zdobyta wiedza pomoże Państwu uniknąć pułapek wdrożeniowych w najbardziej wymagających zastosowaniach. Przedstawione zostaną również zasady produktywnej współpracy z Cisco TAC, służące skróceniu czasu rozwiązania problemów.

Omawiane technologie i produkty: pełne spektrum technologii bezpieczeństwa Cisco.

Ścieżka DEPLOYMENT AND TROUBLESHOOTING przeznaczona jest zwłaszcza dla Administratorów Sieci i Bezpieczeństwa o znacznym i bieżącym doświadczeniu praktycznym z technologiami Cisco (hands-on background).

TRACK 4. CASE STUDY (1 dzień)

Wykorzystanie produktów bezpieczeństwa Cisco niesie ze sobą wiele korzyści. Pragniemy je Państwu przedstawić oczami naszych Klientów, którzy dokonując wyboru rozwiązania w rygorystycznym i wysoce konkurencyjnym procesie decyzyjnym, postanowili zainwestować w unikalną wartość dostarczaną przez Cisco. Ich merytoryczna, głęboka i krytyczna, a jednak pozytywna ocena rozwiązań Cisco jest najlepszym potwierdzeniem hasła Cisco Secure 2014 – Cyberbezpieczeństwo w świecie realnych zagrożeń.

Ścieżka CASE STUDY jest przeznaczona zwłaszcza dla Menedżerów IT, którzy pragną zwalidować swój proces decyzyjny inwestowania w bezpieczeństwo i skonfrontować go z doświadczeniem Instytucji obecnych na polskim rynku, które dokonały podobnych wdrożeń (decision-maker background).

TRACK 5. CISCO ON CISCO (1 dzień)

Nie bez znaczenia jest fakt, że Cisco jest największym konsumentem swoich własnych technologii. Wewnętrzna sieć Cisco to 122,694 laptopy korporacyjne i 70,732 urządzeń BYOD, w tym 1035 nowych urządzeń miesięcznie. Rozwiązania bezpieczeństwa Web Security Appliance zatrzymują dziennie 7 milionów niepożądanych zapytań web z sieci wewnętrznej Cisco. Silnik Email Security Appliance zatrzymuje ponad dwie trzecie z 5.6 milionów maili otrzymywanych przez pracowników Cisco, identyfikując je jako SPAM. Wszystkie sieci IT Cisco w 400 lokalizacjach i 90 krajach są chronione przez ściany ogniowe ASA 5585-X. Sieciową analizę śledczą zapewnia system Cyber Threat Defense oparty o eksport NetFlow z całej infrastruktury. Cisco Computer Security Incident Response Team (CSIRT) czuwa nad zachowaniem integralności działania firmy, korelacją zdarzeń i analizą incydentów bezpieczeństwa.

Te i wiele innych interesujących faktów, statystyk i doświadczeń z implementacji Cisco on Cisco przedstawimy Państwu w trakcie sesji prowadzonych przez ekspertów pracujących w globalnej organizacji Cisco IT.

Omawiane technologie i produkty: pełne spektrum technologii bezpieczeństwa Cisco.

Ścieżka CISCO ON CISCO jest przeznaczona zwłaszcza dla Menedżerów IT, którzy pragną uzyskać wiedzę o wdrożeniach technologii bezpieczeństwa w globalnej sieci Cisco IT (decision-maker background).

Sesje

7 października

 

10.00-11.15: Powitanie i Sesja Plenarna Cisco

Traffic Lights, Compromising Photos and the Future of Security.

Martin Lee

The data that we create brings value to our businesses; the new systems that we build bring efficiency improvements and make better use of our environment. However, failing to ask the right questions to ensure that security is built in to our projects, means that we needlessly expose ourselves to the risk of a successful cyber attack. As our use of technology changes, our security protection must keep pace. If we do not learn from past cyber security attacks, we will be doomed to suffer the same consequences over again. Often there are many similarities between attacks, by spotting these and considering our own systems we can ensure that appropriate controls are in place to detect and block attacks. In this session I will present how Hollywood scandals and traffic lights are relevant to your businesses and how these stories can be used to ensure that your projects don't hit the headlines for the wrong reasons.

11.15-12.00: Sesja Plenarna Platynowego Partnera TRECOM

Red Teaming. Panaceum na nerwowe czasy.

Karol Celiński, Andrzej Nowodworski

Prelegentem w konferencji pt. Red Teaming panaceum na nerwowe czasy” będzie Karol Celiński oraz Andrzej Nowodworski. Karol Celiński to wieloletni specjalista w dziedzinie bezpieczeństwa IT. Pasjonat zagadnień związanych z bezpieczeństwem IT, programowaniem, elektroniką oraz inżynierią odwrotną. Na swoim koncie posiada liczne prestiżowe certyfikaty potwierdzające zdobytą wiedzę. Andrzej Nowodworski to wieloletni inżynier w dziedzinie bezpieczeństwa IT. Pasjonat zagadnień bezpieczeństwa IT oraz wykrywaniem i zapobieganiem fraudom. Na swoim koncie, również posiada liczne prestiżowe certyfikaty. Podczas swojego wystąpienia Panowie przedstawią zagadnienia związane z testami profilowanymi, zagrożeniami związanymi z działaniem cyberprzestępców . Na koniec swojego wystąpienia przekażą kilka cennych wskazówek jak możemy się bronić przed atakami w sieci.

Sesja CORE

12.30-13.30: Sesja Złotego Partnera SEVENET

Dragonfly, Cyber Berkut – czy Polska jest zagrożona?

Mariusz Sawczuk

Ataki cybernetyczne, w tym również APT (Advanced Persistent Threat), są coraz częstszym zjawiskiem, obserwowanym niestety również na terenie Polski. Cyberprzestępcy atakujący polską infrastrukturę, z jednej strony stają się coraz bardziej wyrafinowani, o czym może świadczyć kampania grupy Dragonfly, z drugiej, są coraz bardziej bezwzględni i prowokacyjni, co mogliśmy zaobserwować w działaniu grupy CyberBerkut . Tradycyjne metody zabezpieczeń niestety nie są w ogóle świadome faz wieloetapowych ataków (przed, w trakcie, po) i niestety są już niewystarczające. Cisco dokonując akwizycji SourceFire'a zredefiniowało swój model bezpieczeństwa i uzupełniło portfolio o technologie skupiające się na wykrywaniu ataków. W trakcie prezentacji zostaną omówione ciekawe przypadki najnowszych ataków na polską infrastrukturę oraz praktyczne metody zabezpieczenia z wykorzystaniem rozwiązań Cisco NGIPS.

Sesja CORE

14.30-15.45: FirePOWER Services For ASA. Całość to więcej niż suma części

Gaweł Mikołajczyk

Kiedy w 2013 roku Cisco ogłosiło akwizycję SourceFire, wizjonerów rozwiązań Next-Generation IPS i oryginalnych twórców systemu SNORT, padła niebagatelna deklaracja o połączeniu możliwości technologii bezpieczeństwa stworzonych przez Cisco i SourceFire w jedną spójną platformę. Nadszedł moment, aby przedstawić Państwu wyniki tych starań. Ich efektem jest najbardziej wszechstronna platforma zarządzania zagrożeniami, jaka jest dziś dostępna na rynku. Łączy ona najlepsze cechy najpopularniejszej na świecie sieciowej ściany ogniowej i koncentratora VPN - ASA, z zaawansowanymi mechanizmami adaptatywnej ochrony i widoczności w sieci, oferowanymi przez technologię FirePOWER wraz z unikalnym systemem AMP - Advanced Malware Protection. Wszystkie te technologie łączą się w jedną całość w rozwiązaniu FirePOWER Services for ASA. Sesja przybliży Państwu ekscytujące możliwości tego zunifikowanego rozwiązania.

Sesja CORE

16.00-17.15: Cisco Content Security – Web, Email, Cloud

Raymond Jett

The session will present a broad portfolio of Cisco Content Security Solutions, including Web Security Appliance (WSA), Email Security Appliance (ESA), Cloud Web Security (CWS), formerly known as ScanSafe and hosted options to deliver security to clients.

Sesja CORE

17.30-18.45: Cisco Cyber Threat Defense 2.0 – Telemetria w służbie sieciowej analizy śledczej

Łukasz Bromirski

Sesja poświęcona zostanie w całości rozwiązaniu Cisco Cyber Threat Defense. W trakcie sesji przedstawione zostanie jak wykorzystać mechanizmy takie jak NetFlow oraz narzędzia takie jak Cisco ISE oraz Lancope StealthWatch do identyfikacji zagrożeń. Podczas sesji przedstawione zostaną także najnowsze rozszerzenia i funkcje rozwiązania Cisco CTD 2.0, które pojawiły się w ciągu ostatnich miesięcy Sesja przeznaczona jest dla użytkowników infrastruktury opartej o rozwiązania Cisco oraz wszystkich osób zajmujących się analizą zagrożeń sieciowych.

Sesja HOLISTIC

12.30-13.30: Sesja Złotego Partnera Veeam

Najlepsza ochrona dla środowisk wirtualnych

Tomasz Krajewski

Poznaj możliwości zabezpieczania oraz monitorowania środowisk wirtualnych opartych o VMware vSphere oraz Microsoft Hyper-V. Dzięki technologii wykorzystanej w Veeam Backup&Replication możliwe jest odzyskiwanie całych maszyn wirtualnych w przeciągu kilku minut zarówno do środowiska produkcyjnego jak i do lokalizacji disaster recovery. Aby jeszcze bardziej usprawnić proces odtwarzania administrator dostaje możliwość przywracania pojedynczych plików z dowolnego systemu operacyjnego, możliwość replikacji zarówno w celach HA jak i DR, oraz niespotykaną możliwość bezagentowego zabezpieczania aplikacji MS Exchange, MS Sharepoint, Active Directory oraz MS SQL wraz z odzyskiem pojedynczych elementów do produkcyjnie działających serwerów. Aby zapewnić pełen wgląd w proces backupu oraz w samą infrastrukturę wirtualną, Veeam udostępnia również narzędzie monitorujące Veeam ONE oraz Management Pack przeznaczony dla klientów posiadających MS SCOM.

Sesja HOLISTIC

14.30-15.45: Sieci bezprzewodowe—poczuj się bezpiecznie

Sebastian Pasternacki

Sieci bezprzewodowe standardu 802.11 dawno przestały być tylko ekstrawaganckim dodatkiem do przewodowej infrastruktury sieciowej, a ich popularność wzrasta gwałtownie, zwłaszcza teraz w dobie lawinowo zwiększającej się ilości urządzeń posiadających wyłącznie interfejsy radiowe. Czy taka sieć jest bezpieczna? Pytanie pojawiające się praktycznie przy każdej dyskusji w miejscach, gdzie takie rozwiązanie jest właśnie wdrażane lub wdrożenie jest planowane. Standardy udostępniające mechanizmy bezpieczeństwa w sieciach bezprzewodowych, takie jak 802.11i, 802.11w, 802.11r, są dostępne od kilku lat, niestety rosnąca popularność WiFi nie zawsze idzie w parze z wykorzystywaniem tych mechanizmów gwarantujących bezpieczeństwo dostępu do sieci, czy też zabezpieczanie transmisji danych. Poznaj swego wroga, czyli przegląd zagrożeń, to punkt wyjściowy do podróży w świat “bez kabli”, gdzie z pomocą klasycznych mechanizmów sieciowych, wspartych dedykowanymi standardami 802.11 oraz wzmocnionych szeregiem zaleceń, będziemy się tym zagrożeniom przeciwstawiać, a po tej zaciętej batalii porozważamy jak jeszcze bardziej podnieść bezpieczeństwo środowiska sieci bezprzewodowej. A wszystko to okraszone przykładami z życia wziętymi oraz demonstracją wybranych technik i mechanizmów. Sieci bezprzewodowe są wszechobecne, spotkajmy się i porozmawiajmy, aby stały się także bezpieczne.

Sesja HOLISTIC

16.00-17.15: TrustSec, czyli segmentuj i rządź w LAN, DC, WAN i VPN

Paweł Latała, Gabriel Kujawski

Prezentująca skupiająca się na tematyce Cisco TrustSec i możliwościom oferowanym przez mechanizmy Security Group Tag (SGT) i Security Group ACL (SGACL). Oprócz przypomnienia podstawowych informacji nt. wspomnianych rozwiązań skupimy się na zmianach (w tym obsługa SGT/SGACL na nowych platformach). W trakcie prezentacji omówimy też scenariusze, gdzie wykorzystanie SGT/SGACL przynosi największe korzyści.

Sesja HOLISTIC

17.30-18.45: Gość w sieci—od polityki dostępu do monitoringu

Longin Mikołajczyk, Sebastian Pasternacki

“Gość w dom…” i co dalej? Sesja skupiająca się na aspektach projektowych i wdrożeniowych dostępu do sieci dla gości, jako całościowym rozwiązaniu, z uwzględnieniem kontroli dostępu oraz bezpiecznej transmisji ruchu gościnnego z perspektywy gości oraz firmowej infrastruktury. Odpowiedź na pytanie czy sieć gościnna jest potrzebna, to punkt początkowy dyskusji o możliwościach wykorzystania istniejącej infrastruktury sieciowej, ze szczególnym uwzględnieniem sieci bezprzewodowych, z detalicznym omówieniem roli kontrolerów WLAN (WLC), przełączników Catalyst, komponentów zarządzania w oparciu o Prime Infrastructure (PI), a przede wszystkim mechanizmów tworzenia szczegółowych polityk dostępu w oparciu o Identity Services Engine (ISE), uwzględniając usługi takie jak sponsoring oraz samoobsługa. Zbuduj z Nami bezpieczną, efektywną i efektowną sieć dla swoich gości tak, aby czuli się mile widziani!

Sesja EXPERIENCES

12.30-13.30: Sesja Złotego Partnera F5

Modelling Security for Application delivery

Andrzej Kroczek

W obliczu coraz większej ilości nowych zagrożeń firmy są narażone na utratę poufnych danych. Duża zmienność wektorów ataków nie pozwala na łatwe przewidywanie kolejnych kroków mających na celu ochronę cennych danych, w szczególności przed ukierunkowanymi atakami na wybrane aplikacje w Centrum Przetwarzania Danych. Rozwiązania F5 Networks Application Delivery Firewall zapewniają skalowalną i wydajną ochronę przed klasycznymi atakami sieciowymi oraz atakami aplikacyjnymi. Konsolidacja wielu funkcji bezpieczeństwa na jednej platformie fizycznej lub wirtualnej pozwala uprościć zarówno infrastrukturę sieciową, jak również zminimalizować koszty związane z zarządzaniem oraz utrzymaniem systemów bezpieczeństwa. W trakcie sesji przedstawione zostaną mechanizmy ochrony aplikacyjnej oraz przykładowe architektury referencyjne dla wspólnych rozwiązań Cisco i F5 Networks.

Sesja EXPERIENCES

14.30-15.45: BYOD@Cisco

David Bell

Cisco InfoSec is chartered to protect Cisco Assets while Cisco IT is chartered with enabling user productivity and supporting new computing technologies. The BYOD project at Cisco is an effort to find the balance between the business need, user expectations, corporate culture, security technologies, and acceptable risk. This talk will review how Cisco has approached the BYOD challenge, and continues to work through the changing landscape of user computing devices.

Sesja EXPERIENCES

16.00-17.15: SEVENET Case Study. Cisco ISE w DCT Gdańsk S.A.

Mariusz Sawczuk

Cisco ISE jest centralnym kontrolerem dostępu odpowiedzialnym za autentykację i uwierzytelnienie w sieci użytkowników i urządzeń. Produkt oferuje wiele funkcjonalności, wprowadza do sieci kontekst i widoczność, natomiast ze względu na kluczową rolę, którą pełni jego wdrożenie powinno być przemyślane i zaplanowane. W trakcie sesji zostaną zaprezentowane praktyczne porady i wnioski, jakie wynikły po wdrożeniu Cisco ISE w sieci DCT Gdańsk S.A.

Sesja EXPERIENCES

16.00-17.15: APIUS Case Study. Była sobie sieć – czyli Secure Unified Access—metodą małych kroków w MAiC.

Jerzy Kołysz, Grzegorz Flak

Podczas wystąpienia, przedstawiony zostanie sposób, w jaki Ministerstwo Administracji i Cyfryzacji stworzyło nowoczesną i bezpieczną sieć LAN oraz WLAN, opartą na technologii Cisco. Prelegenci zwrócą szczególną uwagę m.in. na: metodykę wdrażania NAC oraz najważniejsze aspekty planowania wdrożenia i najczęściej popełniane błędy, sposoby integracji poszczególnych komponentów (ASA-CX, ISE, WiFi, ActiveDirectory) oraz zastosowane metody uwierzytelniania oraz autoryzacji.

Sesja EXPERIENCES

17.30-18.45: How Cisco does Security Policy

David Bell

Guests to Cisco campuses expect a quick, easy, and secure internet access experience. Cisco InfoSec is obligated to protect the Cisco infrastructure. This talk will review the history, approach and technologies in-place to meet both needs.

Sesja HANDSON

14.30-15.45: ASA Clustering: Wdrożenie oraz identyfikowanie i rozwiązywanie problemów

Artur Wojnowski

ASA Clustering jest ważną i coraz bardziej popularną funkcjonalnością, która umożliwia wdrożenie protekcji i rozkładu ruchu przy wykorzystaniu wielu urządzeń ASA. Sesja ma na celu zapoznanie użytkowników z praktycznymi aspektami wdrażania klastra oraz sposobami identyfikowania i rozwiązywania problemów łączności z powiązanymi urządzeniami sieciowymi. Omówione zostaną przykłady i warianty rekomendowanych wdrożeń, metodologia rozkładania ruchu oraz ograniczenia wynikające z implementacji w odniesieniu do wspieranych funkcjonalności ASA.

Sesja HANDSON

16.00-17.15: Implementacja i Rozwiązywanie Problemów z Cisco Web Security Appliance

Artur Nowicki

Kwestia bezpieczeństwa dostępu do sieci Web nabiera coraz większego znaczenia, szczególnie w połączeniu z innymi technologiami, mobilnością użytkowanych urządzeń IT i dynamiką oraz coraz bardziej strategicznym znaczeniem technologii www. Biorąc pod uwagę, jaką część operacji biznesowych wykonuje się w dzisiejszych czasach z wykorzystaniem zwykłej przeglądarki internetowej krytycznym staje się zapewnienie, że dostęp użytkowników do Internetu odpowiada wysokim standardom bezpieczeństwa, a przeglądana zawartość world wide web nie stanowi potencjalnego zagrożenia dla systemów komputerowych firmy. Podczas tej sesji przestawimy metody implementacji urządzenia Cisco Web Security Appliance, jego podstawowe funkcje oraz zaawansowane metody filtrowania treści internetowych. W dalszej części poruszymy kwestię najczęściej występujących problemów z integracją urządzenia w sieci komputerowej oraz sposobów, które pozwolą na ich uniknięcie. Zaprezentujemy również nowe funkcje i usprawnienia dostępne w najnowszej wersji AsyncOS for Web Security.

Sesja HANDSON

17.30-18.45: Advanced Email Security Deployment and Troubleshooting

Raymond Jett

The session will explore in depth the Email Security Appliance deployment and troubleshooting – leading email security platform, with its legacy deep in the legendary IronPort roots.

18.45-19.30: SESJA Q&A

Luc Billot, Gaweł Mikołajczyk i Goście Specjalni

Sesja Q&A jest wyjątkową okazją by skonfrontować się na forum publicznym z panoramą bezpieczeństwa oraz podejściem Cisco do adresowania zagrożeń przed, w trakcie i po ataku. Kanwą do otwartej dyskusji będą istniejące i nadchodzące innowacje technologiczne, produktowe i architekturalne Cisco w obszarze bezpieczeństwa. Dokonamy również interesującego porównania status quo 2014 z zaprezentowanym podczas sesji Q&A na ubiegłorocznym Cisco Secure 2013.

8 października

 

Sesja CORE

9.00-10.15: A czy Ty chcesz mieć ISE 1.3?

Gabriel Kujawski

Jeśli kontrola dostępu do sieci to tylko z Cisco Identity Services Engine. Cisco ISE to centralny kontroler, którego rolą w sieci jest kontekstowe uwierzytelnienie użytkowników i urządzeń oraz autoryzacja ich dostęp do sieci LAN, WLAN i VPN. W trakcie sesji przybliżę słuchaczom zastosowania Cisco ISE oraz opowiem o nowych funkcjach i ulepszeniach, które przyniesie wersja 1.3.

Sesja CORE

10.45-12.00: Dostęp zdalny w firmie

Piotr Matusiak

Sesja poświęcona rozwiązaniom dostępu zdalnego z wykorzystaniem technologii Remote Access VPN a w szczególności Cisco AnyConnect. Od wielu lat produkt ten zdobywa coraz większe rzesze fanów na całym świecie i pozostawia konkurencję daleko w tyle. Podczas sesji, zostaną zaprezentowane nowości w AnyConnect 4.0 oraz jego możliwości w praktyce.

Sesja CORE

12.15-13.30: FirePOWER Next-Generation IPS

Piotr Linke, Michał Ceklarz

Cisco FirePOWER Next-Generation IPS jest spostrzegany na rynku jako lider rozwiązań kategorii Intrusion Prevention oraz Anti-Malware. Przez ostatnie 12 miesięcy byliśmy aktywnymi świadkami ogromnych przemian w trendach ataków cybernetycznych. Aby dać naszym klientom przewagę bycia zawsze o jeden kroku do przodu przed atakującymi portfolio produktów Cisco Security uległo znacznym zmianom.

Sesja CORE

14.30-15.45: AMP. Advanced Malware Protection. ThreatGRID

Piotr Linke, Michał Ceklarz

Obserwując zmiany i pewien zamęt na rynku rozwiązań typu Anti-Malware/Anti-APT niejednokrotnie trudno jest zrozumieć co jest tak na prawdę ważne: - czy sandbox jest złotym środkiem na malware? - czy antywirus już do niczego się nie nadaje? - czy wymiana firewalla na UTMa rozwiąże też problem malware'u? - czy sieciowcy mają teraz znać się na reverse-engineeringu złośliwego oprogramowania? W trakcie niniejszej sesji postaramy się odpowiedzieć na te jak i inne nurtujące pytania..

Sesja HOLISTIC

9.00-10.15: Bezpieczeństwo Data Center I—status quo 2014. Masywna skala fizyczna i wirtualna.

10.45-12.00: Bezpieczeństwo Data Center II—nowe horyzonty. Application-Centric Infrastructure.

Krzysztof Banel, Gaweł Mikołajczyk

Centra przetwarzania danych przechodzą masywną transformację, od autonomicznych wysp do sterowanego przez kontroler SDN kompleksu infrastrukturalnego. Pojawiają się nowe śmiałe koncepcje, służące do całościowej orkiestracji wysoce skalowalnych środowisk. Przykładem jej jest ACI – Application-Centric Infrastructure. Sesja przedstawi problematykę zarządzania kontinuum ataków na zasoby krytyczne hostowane w Data Center, z uwzględnieniem mechanizmów służących do adresowania zagrożeń przed, w trakcie i po ataku. Zostanie omówione unikalne podejście o charakterze systemowym, zwalidowana architektura “Secure Data Center Threat Management“ dla DC, proponowana przez Cisco.

Sesja HOLISTIC

12.15-13.30: Bezpieczeństwo systemów zunifikowaniej komunikacji

Marcin Szreter

Prezentacja koncentrująca się wokół tematyki zabezpieczenia aplikacji zapewniających interaktywną komunikację w Firmie. W pierwszej części przedstawione zostaną najczęściej spotykane ataki na infrastrukturę telefonii IP, sposoby na zabezpieczenie się przeciwko nim oraz zalecenia konfiguracyjne pozwalające na ograniczenie zagrożeń i potencjalnych strat finansowych związanych z atakami. Druga część prezentacji będzie poświęcona architekturze Collaboration Edge, zapewniającej bezpieczny, elastyczny i łatwy w konfiguracji styk sieci korporacyjnej z Internetem dedykowany dla aplikacji interaktywnych.

Sesja HOLISTIC

14.30-15.45: VPN—(nie)trudny wybór!

Piotr Matusiak

W obecnych czasach trudno wyobrazić sobie firmę, która nie wykorzystuje technologii VPN. W ostatnich latach nastąpił znaczny rozwój technologii VPN, a większość organizacji wciąż używa tych wdrożonych 10 i więcej lat temu. Czy słusznie? Czy jest coś lepszego, bardziej optymalnego, tańszego? Na te i wiele innych pytań postaram się udzielić wyczerpujących odpowiedzi. Wspólnie przyjdziemy od starych, poczciwych GREoIPSec , poprzez tunele VTI, DMVPN, GETVPN a skończywszy na FlexVPN w sposób możliwe jak najbardziej przystępny.

Sesja EXPERIENCES

9.00-10.15: CSIRT, Cisco Computer Security Incident Response Team I

10.45-12.00: CSIRT, Cisco Computer Security Incident Response Team II

Jeff Bollinger

Each day, we are all under attack. New threats and vulnerabilities continue to grow and endanger most organizations. At Cisco, the Computer Security Incident Response Team (CSIRT) protects Cisco’s global enterprise network and mountains of data. Attackers attempt to steal, expose, or destroy resources belonging to our customers and ourselves. This talk will provide insight into how CSIRT manages and understands external threats, deploys monitoring infrastructure to collect vital security event data, and how we analyze and respond with our specialized and repeatable methodologies, known as the “playbook”. Specifically, the presentation will describe how we operationalize incident response using vast amounts of data from various security event sources, and what mitigation tools and techniques we use to remain effective.

Sesja EXPERIENCES

12.15-13.30: Cisco Wireless Guest Access Services

David Bell

Guests to Cisco campuses expect a quick, easy, and secure internet access experience. Cisco InfoSec is obligated to protect the Cisco infrastructure. This talk will review the history, approach and technologies in-place to meet both needs.

Sesja EXPERIENCES

14.30-15.45: Czego typowa firma może nauczyć się o bezpieczeństwie od operatorów telekomunikacyjnych?

Łukasz Bromirski, Piotr Jabłoński

Rozwiązania stosowane dla operatorów telekomunikacyjnych nastawione są na ogromną skalę i dużą szybkość działania. Coraz częściej mechanizmy stosowane z powodzeniem w bardzo dużych sieciach operatorskich znajdują zastosowanie w sieciach firm wszystkich sektorów. Dzieje się tak nie tylko z uwagi na wygodę użycia, skalę działania, niewielkie wymagania w kontekście zarządzania, ale również z uwagi na rosnącą mobilność i dynamikę działań użytkowników a także skalę i rodzaje zagrożeń. W trakcie tej sesji przedstawimy Państwu różnego rodzaju mechanizmy techniczne, których zastosowanie w swojej sieci może usprawnić kontrolę ruchem, zapewnić lepszą widoczność zagrożeń i trendów w sieci oraz zapoznać się z technikami i metodologiami projektowania sieci stosowanymi przez największych operatorów na świecie. Opowiemy i zademonstrujemy nie tylko użycie NetFlow, LTPS, CoPP, ochrony RP dla multicastów, ale również blackholing, sinkholing—również w środowiskach MPLS, zastosowanie automatyki opartej o architekturę SDN do bezpiecznej i dynamicznej rekonfiguracji urządzeń IP

Sesja HANDSON

9.00-10.15: Dobre praktyki VPN: Często spotykane problemy z perspektywy Cisco TAC

Piotr Kupisiewicz

Większości poważnych problemów sieciowych można uniknąć, tyczy się to również problemów związanych z sieciami VPN. Na sesji poruszone będą kwestie: dlaczego warto używać FlexVPN z punktu widzenia konfiguracji/wydajność/stabilności, w jaki sposób unikać problemów wydajnościowych na poziomie control-plane jak również pokażę ciekawą alternatywę dla Stateful IPSec (SSO) opartą o BFD oraz BGP. Mimo, że sesja ma charakter głównie techniczny, postaram się przekazać treść w sposób niewymagający dogłębnej znajomości protokołów.

Sesja HANDSON

10.45-12.00: Troubleshooting VPN na urządzeniach Cisco

Piotr Kupisiewicz

Sesja omawiająca sposób, jak rozwiązywać problemy pojawiające się przy negocjacji tunelów IPSec, jak również problemy z samym przesyłaniem danych (problemy typu data-path). Główny nacisk położony będzie na popularny IKEv1, nie zabraknie też nowinek ze świata IKEv2. Omówione platformy to Routery Cisco oparte o IOS/IOS-XE oraz Firewall ASA.

Sesja HANDSON

12.15-13.30: Najlepsze praktyki ISE oraz rozwiązywanie problemów

Michał Garcarz

Podczas sesji zaprezentowane zostaną dobre praktyki konfiguracji ISE. Wskazane zostaną przykłady niepoprawnych konfiguracji oraz to, w jaki sposób efektywnie rozwiązywać pojawiające się problemy z systemem. Zaprezentowane zostaną również usprawnienia w ISE 1.3, które ułatwiają zarządzanie i rozwiązywanie problemów z całym środowiskiem.

Sesja HANDSON

14.30-15.45: Integracja ISE z NGIPS z wykorzystaniem pxGrid—Demo Aplikacji pxLog

Michał Garcarz

Jedną z większych nowości w ISE 1.3 jest wparcie dla protokołu pxGrid. Jest to nowoczesne API, które umożliwia urządzeniom w sieci wymianę informacji kontekstowej. Protokół wspiera uwierzytelnianie, szyfrowanie, grupy uprawnień i jest propozycją Cisco mającą na celu zintegrowanie różnych systemów i usług z obszaru Security. Na sesji zostanie zaprezentowana aplikacja która integruje dowolny system IPS z ISE umożliwiając kwarantannę atakujących stacji poprzez zmianę stanu autoryzacji na urządzeniu dostępowym (VPN,WLC, Switch).

Goście Specjalni

Goście Specjalni



David Bell

David Bell

David Bell is a Project Manager with the Cisco's InfoSec Architecture team.
He is a 5 year InfoSec Veteran and 15 year Cisco Veteran with previous positions in Cisco IT. His focus in Cisco InfoSec has been the secure integration of rapidly changing IT consumer and business technologies, specifically, the proliferation of personal computing devices on the Cisco corporate and the adoption of cloud-based services by business teams.

Luc Billot

Luc Billot

Luc Billot is a Security Architect working at CISCO since 15 years. His technical focus has always been Security from Hardware, Programing Language, Operating System to Network. He has champion inside Cisco Engineering the usage of Device and User Identity to build advanced Security Architecture and Security Policy using Identity. From BYOD to Next Generation Firewall, he has influence CISCO engineering to build the system that CISCO customer will deploy to Secure their IT Infrastructure. With a background on computer and software engineering, he has a complete picture on how to deploy security solutions within a company. He is a speaker to several security conferences and work closely with government organizations on country network security initiative. He is a DESS graduate from the University of PARIS XI / Orsay on computers and networks.

Jeff Bollinger

Jeff Bollinger

Jeff Bollinger is a Cisco Senior Information Security Investigator with over ten years of technical information security experience. He has worked as security architect and incident responder for both academic and enterprise networks. Specializing in investigations, network security monitoring, and intrusion detection, Jeff Bollinger currently works as a Senior Information Security Investigator for Cisco's CSIRT, and has designed, built, and operated one of the world's largest corporate security monitoring infrastructures. Jeff regularly speaks at Cisco Live!, international incident response (FIRST) conferences, and occasionally writes for the Cisco Security Blog. His recent experience includes log mining, search optimization, threat research, digital forensics, and security investigations.

Raymond Jett

Raymond Jett

Raymond Jett is a Technical Marketing Engineer covering the Email Security product line at Cisco for the past 5 years. Before that he worked as a Technical Marketing Engineer on the CS-MARS product for a year and spent the prior 7 1/2 years in the US Channels organization as a security specialist working with security focused partners. He has collected many industry certifications over the past 20 years and enjoys repairing arcade game logic boards and computers from his youth.

Martin Lee

Martin Lee

Martin Lee is technical lead of threat intelligence within Cisco's Talos Security Intelligence and Research Group. CISSP certified and a Chartered Engineer, Martin started his career researching the genetics of human viruses before switching focus to network security. He frequently delivers expert opinion on emerging threats, the risks they present and how to manage these to protect companies, people and information. In his spare time, he enjoys combining digital photography with Victorian chemical processes and exhibiting his prints. Through research projects, publications, presentations, and other front-facing activities, the expert threat researchers and analysts on the Cisco Talos team help Cisco customers, the security community, industry, and the public understand the value of Cisco SIO and the early-warning intelligence, threat, and vulnerability analysis its researchers provide.

Special Guests in alphabetical order.

Miejsce

Radisson Blu Centrum Hotel
Grzybowska, 24
00-132 – Warszawa


Na czas trwania konferencji Hotel Radisson Blu oferuje dla uczestników Cisco Secure 2014 atrakcyjny rabat na noclegi w dniach 6-8 października:

* pokój jednoosobowy ze śniadaniem w cenie 440 PLN + 8% VAT za dobę
* pokój dwuosobowy ze śniadaniem w cenie 470 PLN + 8% VAT za dobę

Rezerwacji na hasło CISCO SECURE proszę dokonywać pod numerem telefonu: +48 22 321 88 88 lub na adres: reservations.warsaw@radissonblu.com

Powyższe warunki rezerwacyjne obowiązują do 1 września 2014, po tym terminie rezerwacje będą dokonywane na zasadzie dostępności miejsc.


OPCJE DOJAZDU:

  • z Dworca Centralnego – 1,3 km

    PIESZO – ok. 15 min., skręcić w prawo w Aleje Jana Pawła II, mijając Złote Tarasy. Dalej prosto, aż do drugich świateł – hotel znajduje się po prawej stronie obok PZU Tower.

    TRAMWAJEM – kierunek: Żoliborz; dwa przystanki do Hali Mirowskiej (500 m od hotelu). Tramwaje numer: 16, 17, 19, 33.

    METREM – kierunek: Młociny; z przystanku CENTRUM - jedna stacja do przystanku ŚWIĘTORZYSKA (750 m od hotelu).

    AUTOBUSEM – 1 przystanek linią 174, kierunek: Zachęta.

    TAKSÓWKĄ - ok. 5 minut

  • z Lotniska Chopina – 8,8 km

    AUTOBUSEM - linia 175, kierunek: Dworzec Centralny, następnie wybrać jedną z powyższych opcji dojazdu.

    POCIĄGIEM – dojazd do stacji Warszawa Centralna Szybką Koleją Miejską lub Kolejami Mazowieckimi ok. 20 minut, następnie wybrać jedną z powyższych opcji dojazdu z Dworca Centralnego.

    TAKSÓWKĄ – ok. 20 minut, szacunkowy koszt dojazdu do centrum Warszawy – ok. 40 PLN.

  • z Portu Lotniczego Warszawa-Modlin – 39,9 km

    MODLIN BUS – ok. 40 minut, dojazd do parkingu przy Pałacu Kultury i Nauki – cena biletu: 33 PLN,

    następnie metrem - kierunek: Młociny; z przystanku CENTRUM - jedna stacja do przystanku ŚWIĘTORZYSKA (750 m od hotelu) lub tramwajem linii 15, 18, 35, 36 do przystanku KRÓLEWSKA (700 m od hotelu).

    TAKSÓWKĄ – ok. 45 minut, szacunkowy koszt dojazdu do hotelu – ok. 160 PLN

PARKINGI

Hotel Raddison Blu posiada około 100 miejsc parkingowych. Całodobowy koszt postoju wynosi 70 PLN.

PARKINGI W POBLIŻU HOTELU:

  • Parkingi uliczne przy Alejach Jana Pawła II i ul. Grzybowskiej – opłata w parkomatach, cennik według obowiązującej taryfy
  • Całodobowy parking strzeżony
    • ul. Zielna 37 (ok. 700 m od hotelu).
    • pl. Żelaznej Bramy (ok. 600 m od hotelu)

Kontakt

Organizatorzy Konferencji

Cisco Systems Poland Sp. z o.o.
ul. Domaniewska 39B
02-672 Warszawa
Polska

Organizacja i Logistyka

Wszelkie sprawy organizacyjne oraz logistyczne prosimy kierować do Fundacji Wspierania Edukacji Informatycznej Proidea

Kamila Post

info@ciscosecure.pl
tel. +48 506 804 430

Fundacja PROIDEA

Ul. Konarskiego 44/6
30-046 Kraków
Tel. (0-12) 617 11 83

Partnerzy

Jeżeli jesteś zainteresowany współpracą partnerską z Cisco Secure, prosimy o kontakt:

Dział marketingu

marketing-poland@cisco.com

Patroni Medialni

Jeśli chcesz zostać patronem medialnym, prosimy o kontakt z przedstawicielem Agencji PR Manejo.

Łukasz Dąbrowski

lukasz@manejo.pl
Kom.: +48 515 130 769

Partnerzy

Platynowy Partner:

Trecom

Trecom

TRECOM jest polską firmą, obecną na rynku od ponad 15 lat, cechującą się dynamicznym rozwojem i ciągłym doskonaleniem. Misją i nadrzędnym celem firmy jest wspieranie działalności Klientów poprzez rozwój i optymalizację ich systemów IT.

Firma specjalizuje się w doradztwie i wdrażaniu rozbudowanych systemów informatycznych, rozwiązaniach bezpieczeństwa, systemach przechowywania danych oraz utrzymywaniu sieci klienckich. Jej Klientami są duże firmy m.in. z sektorów: bankowego, ubezpieczeniowego, energetycznego oraz instytucje z sektora publicznego i prywatnego.

Przewagę rynkową TRECOM zapewniają posiadane kompetencje, w tym bardzo liczna kadra inżynierska (pierwszy w Polsce certyfikowany inżynier CCDE). Firma współpracuje z największymi na świecie dostawcami rozwiązań IT, tj: Cisco (Gold Partner), Microsoft (Gold Partner), EMC (Affiliate Ellite), Juniper, NetApp (Silver Partner), VMware (Solution Provider), Palo Alto, Huawei, Riverbed (Silver Partner) i wieloma innymi. Ponadto posiada ponad 30 specjalizacji zaawansowanych. Jako pierwsza w Polsce zdobyła specjalizację Cisco ATP ISE, dzięki czemu może oferować bardzo szeroki wachlarz rozwiązań z zakresu bezpieczeństwa sieci LAN i WAN.

TRECOM bierze aktywny udział w spotkaniach i konferencjach branżowych. Organizuje dla Klientów własne konferencje i warsztaty tematyczne powiązane z oferowanymi technologiami.

Firma w toku działalności została nagrodzona szeregiem prestiżowych nagród, w tym Diamentem Miesięcznika Forbes oraz tytułem Gazeli Biznesu (4 lata z rzędu).

TRECOM operuje na terenie całego kraju, posiada sześć oddziałów: w Warszawie (oddział główny oraz Enterprise), Poznaniu, Krakowie, Wrocławiu oraz w Łodzi.

www.trecom.pl

Złoci Partnerzy:

Dimension Data

Dimension Data

Dimension Data jest globalnym dostawcą rozwiązań i usług ICT z przychodami na poziomie 5.8 mld USD, który wykorzystuje swoją wiedzę w zakresie technologii i zdolność świadczenia usług na poziomie globalnym w celu wspierania realizacji celów biznesowych swoich klientów. Firma jest obecna w 58 krajach - Azji, Australii, Bliskim Wschodzie i Afryce, Ameryce oraz Europie zatrudniając ponad 23,000 pracowników, którzy obsługują klientów ze wszystkich sektorów rynkowych. 73% firm znajdujących się na liście Global Fortune 100 oraz 59% firm z listy Global Fortune 500 to klienci Dimension Data. W Europie, prowadzi działalność poprzez biura zlokalizowane w 16 krajach, zatrudniające ponad 4,500 pracowników. W Polsce jest obecna od kwietnia br. w wyniku zakupu firmy NextiraOne. Dimension Data należy do NTT Group.

Dimension Data dostarcza rozwiązania w pięciu obszarach: sieć jako platforma, komunikacja, Data Center nowej generacji, bezpieczeństwo i urządzenia końcowe. Firma koncentruje się na usługach, które umożliwiają stworzenie stabilnego i elastycznego środowiska ICT. Oferuje integrację systemów (kompleksowa obsługa projektu od konsultacji po utrzymanie i wsparcie), outsourcing IT oraz IT-as-a-service.

Dimension Data przez trzy kolejne lata zajmuje pozycję lidera w raporcie "Gartner Magic Quadrant for Communications Outsourcing&Professional Services" . Jest także liderem w raporcie "Green Quadrant for Sustainability Technology Services (Global)" firmy Verdantix (2013 r.). Ponadto została spozycjonowana jako 'cloud outperforms leading vendors' (2013) w raporcie Tolly Group.

f5

F5 Networks

Założona w 1996 roku firma F5 Networks posiada siedzibę główną w Seattle, USA, oraz oddziały w Ameryce Łacińskiej, Europie, Afryce, Azji oraz Australii, dzięki czemu swoje produkty oraz usługi oferować może klientom na terenie prawie całego globu. Od 1999 roku notowana jest na giełdzie amerykańskiej.

Innowacyjność produktów F5 została wielokrotnie nagrodzona poprzez zajęcie pierwszego miejsca w niezależnych raportach, między innymi raporcie Gartner "Magic Quadrant for Application Delivery Products", w którym od wielu lat jest niekwestionowanym liderem rynku.

Żyjemy w czasach nieustannie zmieniającego się świata. Najnowsze trendy w dziedzinie technologii mają coraz większy wpływ na działalność organizacji takiej jak Twoja. Obecnie coraz częściej ich rozwój oceniany jest przez pryzmat urządzeń mobilnych, bezpieczeństwa, chmury i oprogramowania. Osoby zajmujące się technologią wiedzą, że ta zmiana tendencji wymaga wprowadzenia nowego modelu zapewniającego bezpieczeństwo wszystkich aplikacji wykorzystywanych przez firmę.

Wychodząc na przeciw tym wyzwaniom, F5 Networks opracowało nową koncepcję architektury F5 Synthesis™. Powstała ona we współpracy z największymi innowatorami na rynku, takimi jak Cisco, VMware i innymi.

W ramach platformy F5 Synthesis oferujemy wiele niezawodnych rozwiązań z dziedziny architektury IT w zakresie urządzeń mobilnych, chmury i bezpieczeństwa. Wykorzystując je w obecnej infrastrukturze umożliwiamy rozwój obecnych i przyszłych potrzeb biznesowych.

F5 Networks tworzy zabezpieczenia infrastruktury IT i aplikacji przed atakami zmieniającego się świata.

Poprzez wykrywanie i zapobieganie cyber przestępstwom redukujemy ryzyko operacyjne.

Bezpieczeństwo – to nasza praca

Sevenet

SEVENET

SEVENET S.A. jest firmą z branży IT, zajmującą się od 1997 roku dostawą zaawansowanych rozwiązań teleinformatycznych dla przedsiębiorstw i instytucji w Polsce. Od czerwca 2011 r. akcje Spółki notowane są w Alternatywnym Systemie Obrotu rynku NewConnect.

Sevenet S.A. oferuje usługi związane z projektowaniem, wdrażaniem, konfiguracją i serwisowaniem rozwiązań w ramach następujących linii biznesowych:

  • Dostęp do sieci – przewodowe i bezprzewodowe sieci teleinformatyczne oparte na protokole internetowym (IP),
  • Systemy Komunikacji Biznesowej – systemy przeznaczone do nowoczesnej komunikacji biznesowej w relacjach B2B i B2C,
  • Systemy Contact Center – zaawansowane platformy wykorzystywane do komunikacji z klientem, jak również usługi budowy aplikacji dedykowanych,
  • Data Center (centrum danych i wirtualizacja) – rozwiązania serwerowe zarówno dla firm z sektora MSP, jak i dla dużych firm,
  • Bezpieczeństwo danych – Sevenet S.A. oferuje rozwiązania zapewniające bezpieczeństwo na różnych poziomach, m.in. zapobiegające atakom hakerskim i kontrolujące dostęp do informacji.

W 2011 roku SeveNet rozpoczęła realizację dwóch projektów, zawiązując spółki celowe. Seventica Sp. z o.o. dostarcza System Komunikacji Niewerbalnej, umożliwiający komunikację pomiędzy urzędem czy placówką, a osobami głuchoniemymi, zapewniając im wysoki standard obsługi. SevenPen Sp. z o.o. oferuje natomiast nowoczesną technologię pióra cyfrowego Digital Pen & Paper, usprawniającą procesy biznesowe.

Polityka firmy Sevenet S.A. zakłada partnerską współpracę, potwierdzoną przez liczne wysokopoziomowe certyfikaty, z wieloma podmiotami z sektora IT, m.in.: Cisco Gold Partner, Microsoft Gold Partner, EMC Affiliate Partner, Zoom International, F5 Silver Partner, Motorola, Platinium Partner Palo Alto Networks, FireEye, NetApp.

Sevenet

Veeam Software

Veeam® umożliwia firmom zachowanie ciągłości biznesowej (Always-On Business™) poprzez dostarczanie rozwiązań zapewniających dostępność Nowoczesnych Centrów Danych (Availability for the Modern Data Center™), które oferują firmom osiągnięcie wskaźników RTPO na poziomie poniżej 15 minut dla wszystkich aplikacji i danych. Veeam rozumie problemy związane z utrzymywaniem nieprzerwanego funkcjonowania firmy i oferuje rozwiązania, które zapewniają szybkie przywracanie danych, zweryfikowaną ochronę, ograniczanie ryzyka, pełną widoczność oraz zapobieganie utracie danych. Veeam Backup & Replication ™ wykorzystuje kluczowe technologie nowoczesnego centrum danych, takie jak VMware vSphere, Microsoft Hyper-V, NetApp Storage i HP 3PAR StoreServ i Store Virtual Storage, aby pomóc organizacjom spełnić wymagania w zakresie RTPO, oszczędzić czas, złagodzić zagrożenia oraz radykalnie zmniejszyć koszty kapitałowe i operacyjne. Pakiet Veeam Availability Suite™ zapewnia wszystkie atuty i funkcje rozwiązania Veeam Backup & Replication, a także zaawansowane mechanizmy monitorowania, raportowania i planowania mocy obliczeniowych na potrzeby infrastruktury backupu. Pakiet Veeam Management Pack™ do System Center jest najbardziej kompleksowym, intuicyjnym i inteligentnym rozszerzeniem zapewniającym pełen wgląd w środowiska Hyper-V i vSphere, od aplikacji do warstwy fizycznej i obejmującym funkcje monitorowania i raportowania dla Veeam Backup & Replication. Program Veeam Cloud Provider (VCP) oferuje elastyczne miesięczne i stałe licencjonowanie, aby spełnić potrzeby dostawców hostingu, usług zarządzanych i usług chmurowych. Program VCP obejmuje obecnie ponad 5,000 dostawców usług na całym świcie.

Veeam jest firmą założoną w 2006 r., która obecnie na całym świecie ma ponad 25 000 ProPartnerów i ponad 111 500 klientów. Światowa centrala firmy mieści się w Baar w Szwajcarii, a jej oddziały są rozsiane po całym świecie. Więcej informacji można znaleźć na stronie http://www.veeam.com/pl?ad=pr.

Srebrni Partnerzy:

APIUS

APIUS

APIUS TECHNOLOGIES Sp. z o.o. jest dynamicznie rozwijającą się firmą operującą na międzynarodowym rynku usług informatycznych. Koncentrujemy się na dwóch podstawowych obszarach działania:

Bezpieczeństwie informacji:

  • Systemy ochrony sieci (firewall, IPS, NAC)
  • Ochrona aplikacji Web (WAF),
  • Monitorowanie użytkowników (PIM/PUM/PAM)
  • Security Information & Event Management (SIEM)
  • Monitorowanie baz danych (DAM)
  • Data Leakage Prevention (DLP)
  • Zarządzania Tożsamością (IDM)

Komunikacji IP:

  • Sieci LAN/MAN i bezprzewodowe
  • Telefonia IP, VoIP i VC.
  • Optymalizacja i akceleracja aplikacji oraz łączy.

Siłą Apius są kompetencje, których dowodem są certyfikaty osobowe oraz doświadczenie z setek zrealizowanych projektów. Wśród nas można znaleźć osoby z tak znakomitymi certyfikacjami, jak np. CISA, CISSP, CCIE, CCNP. Najwyższa jakość usług oraz wysokiej klasy specjaliści sprawiają, że posiadamy grono stałych i zadowolonych Klientów, zarówno w Polsce, jak i za granicą.

Safeplus

SafePlus

Firma SafePlus specjalizuje się w dostarczaniu zaawansowanych usług z zakresu bezpieczeństwa. Nasi konsultanci i inżynierowie posiadają ponad 15-letnie doświadczenie w realizacji najbardziej skomplikowanych projektów IT w Polsce. Dysponujemy ciekawymi referencjami, które nabyliśmy wdrażając innowacyjne technologie i usługi dla naszych klientów.

Oferujemy:

  • audyty bezpieczeństwa sieci,
  • utrzymanie infrastruktury klienta oraz wdrożonych przez nas systemów bezpieczeństwa IT (najostrzejsze SLA 24x7x4),
  • całodobowy monitoring sieci realizowany z naszego Centrum Monitoringu,
  • usługi z zakresu konsultacji, projektów, koncepcji, wdrożeń, migracji, upgrade’ów firewalli,
  • usługi z zakresu uruchomienia systemów ochrony poczty, WEB oraz DLP,
  • usługi z zakresu wdrażania zaawansowanych platform do load balancing’u oraz optymalizacji wydajności aplikacji,
  • usługi z zakresu optymalizacji sieci rozległej (WAN),
  • zastosowanie dedykowanych urządzeń do przeciwdziałania atakom DDoS,
  • implementację innowacyjnych rozwiązań do zarządzania bezpieczeństwem IT,
  • wdrażanie nowoczesnych mechanizmów do uwierzytelniania oraz identyfikacji użytkowników.

Partner Technologiczny

AMT

AM Technologies

Firma AM Technologies Polska  Sp. z o.o. została wyodrębniona ze struktur Działu Aparatury Pomiarowej Hewlett-Packard Polska. Swą działalność rozpoczęła we wrześniu 1999 roku. Prowadzimy autoryzowaną sprzedaż i serwis urządzeń:

  • Keysight Technologies: przyrządy ogólnego zastosowania oraz aparatura pracująca w zakresie m.cz., w.cz. i mikrofal. Aparatura naukowo-badawcza z zakresu nanotechnologii
  • FLUKE Calibration: wzorce i kalibratory wielkości elektrycznych i fizycznych (temperatury, ciśnienia i przepływu).
  • Cascade Microtech: stacje do pomiarów struktur półprzewodnikowych.
  • ETS Lindgren, AH Systems: anteny pomiarowe.
  • Saab Grintek Defence (Pty) Ltd. i Sysdel: urządzenia i systemy pomiarowe ELINT.
  • JDSU : przyrządy i systemy dla telekomunikacji: reflektometry optyczne, mierniki mocy optycznej, analizatory sieci LAN Ethernet, testery traktów E1, PDH, SDH. Systemy monitoringu i utrzymania jakości sieci Network Assurance.
  • IXIA: rozwiązania do testowania urządzeń i sieci bazujących na protokole IP. Generatory ruchu, emulatory protokołów z przepływnością do 100Gb/s.
  • Keynote SIGOS: aktywne systemy monitorowania jakości usług w sieciach. Weryfikacja poprawności bilingu. Testowanie usług roamingowych.
  • Microlease: krótko i długoterminowe wypożyczenia telekomunikacyjnego sprzętu pomiarowego.
  • Komory bezodbiciowe oraz aparatura i systemy do badania anten i kompatybilności elektromagnetycznej.

Firma tworzy oprogramowanie i integruje specjalistyczne systemy pomiarowe.

Posiadamy Certyfikaty wg PN-EN ISO9001:2009, Kryteriów WSK, AQAP 2110:2009, koncesję MSWiA na obrót wyrobami o przeznaczeniu wojskowym i policyjnym.

Więcej informacji na stronie: www.amt.pl

Patroni Medialni:

IT Professional DLP Expert Niebezpiecznik

Warunki uczestnictwa

REGULAMIN:

Warunki uczestnictwa/rejestracja

  1. Ogólne warunki uczestnictwa w Cisco Secure 2014, 7-8 października 2014 r.
    1. Rejestracja na Konferencję Cisco Secure 2014 składa się z trzech kroków:
      1. rejestracja on-line z podaniem następujących danych rejestrującego się:
        • pełna nazwa podmiotu dokonującego rejestracji ujawniona w odpowiednim rejestrze oraz numer NIP w przypadku rejestracji jako “firma”,
        • wskazanie imienia i nazwiska rejestrowanego uczestnika,
        • dane teleadresowe rejestrowanego uczestnika,
        • dane e-mailowe rejestrowanego uczestnika.
      2. akceptacja warunków udziału w Konferencji oraz zgoda na przechowywanie i przetwarzanie danych osobowych, a także na otrzymywanie informacji organizacyjnych związanych z konferencją Cisco Secure oraz dotyczących działalności i oferty jej organizatora i Partnerów konferencji. Równocześnie uczestnik zgadza się na przekazanie agencji Managment Solutions z siedzibą w Ziębicach przy ulicy Przemysłowej 18, działającej na zlecenie Cisco Systems Poland Sp. z o.o., z siedzibą w Warszawie przy ul. Domaniewskiej 39B swoich danych osobowych w celach w celach komunikacji i marketingu związanego z wydarzeniami, szkoleniami i promocjami Cisco w Polsce, zgodnie z ustawą z 29 sierpnia 1997 roku o Ochronie Danych Osobowych (Dz. U. 2002 r. nr 101 poz. 926, ze zm.).
      3. dokonanie przez zgłaszającego w całości opłaty konferencyjnej w wysokości brutto określonej na fakturze proforma otrzymanej drogą elektroniczną w przeciągu 7 dni od daty rejestracji. Organizator konferencji zastrzega, że przedstawiciele Autoryzowanego Partnera Cisco, którzy nie są Partnerami Cisco Secure mają możliwość zarejestrowania na konferencje maksymalnie 2 uczestników, którzy są pracownikami firmy. Większą liczbę uczestników mogą zarejestrować jedynie poprzez wykupienie jednego z oferowanych pakietów partnerskich.

        Warunkiem prawidłowej identyfikacji przez Organizatora Państwa wpłaty jest dokładne wpisanie tytułu wpłaty zgodnie z brzmieniem faktury proforma wraz z jej numerem. Inne tytuły zapłaty mogą skutkować nieprawidłowym przyporządkowaniem Państwa wpłaty i nie dopuszczeniem do udziału w Konferencji.

        Uwaga! Warunkiem udziału w Konferencji jest pomyślne zakończenie wszystkich trzech kroków.

        Uwaga! Osoby, które otrzymują specjalne kody rabatowe prosimy o rejestrowanie się jedynie przy ich użyciu, w przeciwnym wypadku rejestracja odbędzie się na warunkach ogólnych, za co Organizator nie ponosi odpowiedzialności. Rejestracje przy użyciu kodu musi dokonać wyłącznie uczestnik, który otrzymał kod.

        Uwaga! Osoba dokonująca zgłoszenia i akceptująca warunki uczestnictwa, niniejszym oświadcza, że jest upoważniona do zaciągnięcia zobowiązania finansowego wobec Organizatora Konferencji. W przeciwnym przypadku ponosi ona wobec Organizatora odpowiedzialność cywilną, w tym odszkodowawczą, za przekroczenie uprawnień lub ich nie posiadanie.
      Z chwilą elektronicznej akceptacji, o której mowa w pkt. 1 b) podmiot wskazany w zgłoszeniu zobowiązuje się do zapłaty na rzecz Organizatora wskazanej na fakturze proforma opłaty konferencyjnej na warunkach określonych w niniejszym dokumencie. Obowiązek zapłaty wygasa wyłącznie w sytuacji przewidzianej poniżej w pkt. 8. Warunków uczestnictwa lub braku miejsc, o czym zgłaszający zostanie poinformowany przez Organizatora.
    2. 1. Koszty uczestnictwa jednej osoby w Konferencji wynoszą w przypadku rejestracji:
      1. do dnia 4.08.2014 r. (włącznie) – 999,00 PLN netto (+23% VAT);
      2. do dnia 30.09.2014 r. (włącznie) – 1299,00 PLN netto (+23% VAT);
      3. do dnia konferencji, tj. 07.10.2014 - tzw. rejestracja LAST MINUTE - 1699,00 PLN netto (+23% VAT).
    3. Terminy płatności opłaty rejestracyjnej:
      1. opłata rejestracyjna powinna być odnotowana na koncie Organizatora w terminie 7 dni od dnia dokonania rejestracji; w przypadku rejestracji dokonywanych po dniu 30.09.2014 r. opłata rejestracyjna powinna być odnotowana na koncie Organizatora nie później niż w dniu 06.10.2014 r.
      2. W przypadku braku informacji o rezygnacji zgodnie z warunkami anulacji (pkt. 8) uczestnik zostanie obciążony pełną opłatą konferencyjną na podstawie faktury VAT wystawionej do 7 dniu od daty zakończenia konferencji.
      Za dzień wpłaty uważa się datę wpływu należności na rachunek bankowy Organizatora.
    4. Faktura VAT zostanie wystawiona najpóźniej 7 dni po odnotowaniu wpłaty na koncie Organizatora.
    5. Należność za udział w Konferencji prosimy wpłacić przelewem na rachunek bankowy:

      Fundacja Wspierania Edukacji Informatycznej PROIDEA ul. Konarskiego 44/6 30-046 Kraków Numer konta: IBAN: 22 1600 1039 0002 0032 2947 4001 SWIFT: PPABPLPK
    6. Opłata konferencyjna obejmuje:
      • uczestnictwo w konferencji,
      • materiały konferencyjne,
      • lunch, przerwy kawowe według programu i menu ustalonego przez Organizatora,
      • udział w evencie wieczornym w dniu 07.10.2014 r. według programu ustalonego przez Organizatora.
      Koszty noclegu pokrywa uczestnik indywidualnie.
    7. Zmiana osoby delegowanej na Konferencję jest możliwa bez dodatkowych kosztów, po uprzednim zgłoszeniu Organizatorom tego faktu na adres: info@ciscosecure.pl do dnia 30.09.2014 r. Po tym terminie każda zmiana delegowanej osoby na Konferencję wiąże się z dodatkową opłatą 200 PLN netto (+23% VAT).
    8. Warunki i koszty rezygnacji z udziału w Konferencji:
      • Każdy zarejestrowana osoba może zrezygnować z udziału w konferencji do dnia 15 września 2014 roku poprzez wysłanie rezygnacji listem poleconym na adres korespondencyjny Fundacji PROIDEA. W przypadku nieprzesłania rezygnacji uczestnik jest nadal zobowiązany zapłacić całość opłaty konferencyjnej.

        Fundacja Wspierania Edukacji Informatycznej PROIDEA
        ul. Łabędzia 9, Kraków 30-651
      • Osoby zarejestrowane po 15 września 2014 roku mogą w szczególnych, udokumentowanych przypadkach losowych zostać zwolnione z opłaty konferencyjnej w przypadku złożenia pisemnej rezygnacji z konferencji. Ostateczna decyzja o zwolnieniu z opłaty lub obciążenia uczestnika kosztami konferencji leży po stronie Organizatora.
    9. Organizatorzy zastrzegają sobie prawo do zmiany harmonogramu Konferencji.
    10. Liczba miejsc na Konferencję jest ograniczona. O udziale w Konferencji decyduje kolejność zgłoszeń oraz data wpływu opłaty konferencyjnej na rachunek bankowy Organizatora.
    11. Dla osób rejestrujących się po 30.09.2014 r. Organizatorzy zastrzegają sobie prawo późniejszego dosłania materiałów konferencyjnych oraz upominku konferencyjnego.
    12. Każdy uczestnik Konferencji ma obowiązek posiadania własnego identyfikatora w trakcie trwania Konferencji. Uczestnik Konferencji nie ma prawa przekazania własnego identyfikatora osobom postronnym.
    13. Pełnoprawnym uczestnikiem Konferencji staje się osoba, która:
      • prawidłowo dokona procesu rejestracji – w procesie rejestracji podane zostaną wszystkie wymagane dane będące autentycznymi danymi uczestnika Konferencji,
      • uiści opłatę zgodną z prawidłowo wystawioną fakturą proforma, w wysokości oraz terminie wskazanym w niniejszym regulaminie,
      • dokona rejestracji na miejscu Konferencji odbierając imienny identyfikator.
    14. Rejestracja na konferencję jest równoznaczna z wyrażeniem zgody na wykorzystywanie przez firmę Cisco, Organizatora Konferencji działającego z polecenia Cisco bądź partnerów konferencji wizerunku uczestnika do celów marketingowych, we wszystkich materiałach informacyjno–promocyjnych dotyczących Konferencji Cisco Secure 2014 bez ograniczeń w czasie.
    15. Zarejestrowanie się w charakterze uczestnika konferencji jest równoznaczne z zaakceptowaniem powyższego regulaminu.
    16. Organizator Konferencji zastrzega sobie prawo do usunięcia uczestnika z Konferencji w przypadku naruszenia któregokolwiek z zapisów niniejszego regulaminu.

Niniejszym oświadczam, że wszystkie dane zmieszczone przeze mnie są prawdziwe oraz niniejszym akceptuję powyższe warunki uczestnictwa w Konferencji.

Komitet Organizacyjny Konferencji Cisco Secure:
e-mail: info@ciscosecure.pl
+48 506 804 430

Prelegenci

Prelegenci



Martin Lee

Martin Lee

The data that we create brings value to our businesses; the new systems that we build bring efficiency improvements and make better use of our environment. However, failing to ask the right questions to ensure that security is built in to our projects, means that we needlessly expose ourselves to the risk of a successful cyber attack. As our use of technology changes, our security protection must keep pace. If we do not learn from past cyber security attacks, we will be doomed to suffer the same consequences over again. Often there are many similarities between attacks, by spotting these and considering our own systems we can ensure that appropriate controls are in place to detect and block attacks. In this session I will present how Hollywood scandals and traffic lights are relevant to your businesses and how these stories can be used to ensure that your projects don’t hit the headlines for the wrong reasons.

Raymond Jett

Raymond Jett

Raymond Jett is a Technical Marketing Engineer covering the Email Security product line at Cisco for the past 5 years. Before that he worked as a Technical Marketing Engineer on the CS-MARS product for a year and spent the prior 7 1/2 years in the US Channels organization as a security specialist working with security focused partners. He has collected many industry certifications over the past 20 years and enjoys repairing arcade game logic boards and computers from his youth.

David Bell

David Bell

David Bell is a Project Manager with the Cisco's InfoSec Architecture team.
He is a 5 year InfoSec Veteran and 15 year Cisco Veteran with previous positions in Cisco IT. His focus in Cisco InfoSec has been the secure integration of rapidly changing IT consumer and business technologies, specifically, the proliferation of personal computing devices on the Cisco corporate and the adoption of cloud-based services by business teams.

Jeff Bollinger

Jeff Bollinger

Jeff Bollinger is a Cisco Senior Information Security Investigator with over ten years of technical information security experience. He has worked as security architect and incident responder for both academic and enterprise networks. Specializing in investigations, network security monitoring, and intrusion detection, Jeff Bollinger currently works as a Senior Information Security Investigator for Cisco's CSIRT, and has designed, built, and operated one of the world's largest corporate security monitoring infrastructures. Jeff regularly speaks at Cisco Live!, international incident response (FIRST) conferences, and occasionally writes for the Cisco Security Blog. His recent experience includes log mining, search optimization, threat research, digital forensics, and security investigations.

Luc Billot

Luc Billot

Luc Billot is a Security Architect working at CISCO since 15 years. His technical focus has always been Security from Hardware, Programming Language, Operating Systems to Network. He has championed inside Cisco Engineering the usage of Device and User Identity to build advanced Security Architecture and Security Policy using Identity. From BYOD to Next Generation Firewall, he has influence over CISCO engineering to build the system that CISCO Customers will deploy to secure their IT Infrastructure. With a background of computer and software engineering, he has a complete picture on how to deploy security solutions within a company. He is a speaker at several security conferences and works closely with government organizations on country network security initiatives. He is a DESS graduate from the University of PARIS XI / Orsay on computers and networks.

Łukasz Bromirski

Łukasz Bromirski

Dyrektor Handlowy odpowiedzialny za strategicznych dla Cisco Polska klientów. Od 1997 roku związany z szeroko pojętą telekomunikacją. Od 2006 roku w Cisco Systems, zdobywał kolejne certyfikaty CCIE oraz certyfikat CCDE zajmując się największymi Partnerami Cisco w Polsce, prowadząc projekty obejmujące technologie LAN, WAN, WLAN, VPN oraz DC i DCI a w końcu przewodząc coraz większym częściom organizacji technicznej. Od 2010 roku Dyrektor Techniczny Cisco Systems w Polsce. Prowadzi projekty wykraczające poza pracę zawodową, a związane z szerzeniem wiedzy o sieciach i IT, oraz z bezpieczeństwem. Prelegent na krajowych i międzynarodowych konferencjach poświęconych rozwiązaniom sieciowym. Twórca projektu BGP Blackholing; szkoleń z IPv6, MPLS, QoS, multicastów, routingu IGP i BGP, bezpieczeństwa dla operatorów, oraz bootcampu dla CCIE; współtwórca spotkania PLNOG oraz lider międzynarodowej, elitarnej grupy ISP SWAT w Cisco, zajmującej się zarówno edukacją jak i pomocą operacyjną dla operatorów telekomunikacyjnych w przypadku ataku.

Tomasz Krajewski

Tomasz Krajewski

Związany z Veeam Software od 2011 roku, obecnie zajmuje się technicznym wsparciem sprzedaży na terytorium Polski, krajów bałtyckich oraz Europy południowo-wschodniej. Architekt rozwiązań z zakresu zabezpieczania oraz zarządzania infrastrukturami wirtualnymi opartymi o platformy VMware i Microsoft. Obecnie zatrudniony w polskim oddziale firmy Veeam gdzie odpowiada między innymi za techniczne wsparcie największych projektów oraz doradztwo z zakresu najlepszych praktyk zabezpieczania danych zwirtualizowanych.

Gabriel Kujawski

Gabriel Kujawski

Obecnie jest Inżynierem Systemowym w Cisco Sytems Poland i odpowiada za rozwiązania architektury Borderless Networks ze szczególnym naciskiem na bezpieczeństwo i optymalizację sieci WAN. Wcześniej odpowiadał za współpracę z Partnerami Cisco. Pracował w roli lidera działu sieciowego u jednego z partnerów Cisco. Jest również instruktorem Akademii Cisco ITU-ITC na Politechnice Warszawskiej. W portfolio posiada m.in. certyfikaty CCNP, CCSP, CCIP, CWNA i CWSP. Absolwent Wydziału Elektroniki i Technik Informacyjnych Politechniki Warszawskiej. Warszawskiej.

Michał Kraut

Michał Kraut

W Cisco od 1998 roku. Od wielu lat związany z rynkiem produktów bezpieczeństwa. Wcześniej pracował u integratorów IT oraz operatorów telekomunikacyjnych. W latach 2000-2008 pełnił rolę doradczą dla działu rozwoju produktów bezpieczeństwa Cisco,a w latach 2009-2013 zaangażowany jest w podobnej roli dla działu SmartGrid. Związany z projektami dla sektora paliwowego, energetycznego oraz w sektorze publicznym - głównie w zakresie rozwiązań sieciowych i bezpieczeństwa teleinformatycznego.
Od 2011 roku odpowiada za rozwój sprzedaży produktów bezpieczeństwa. Autor szkoleń technicznych i biznesowych dotyczących technologii bezpieczeństwa Cisco.

Sebastian Pasternacki

Sebastian Pasternacki

Inżynier sieciowy i systemowy z 15 letnim doświadczeniem na rynku IT. Od połowy 2011 pracuje w Cisco Systems Polska, początkowo w Technicznej Organizacji Partnerskiej zajmując się wsparciem, rozwojem i edukacją techniczną partnerów Cisco Systems z całej Polski, od połowy 2013 roku jako konsultant systemowy w dziale Enterprise Networks skupiający się na rozwiązaniach i usługach oferowanych przez routery, a od maja 2014 jako Architekt Rozwiązań Sieciowych. Poprzednio zdobywał doświadczenie w Polsce i Irlandii pracując jako inżynier i konsultant sieciowy dla firm integracyjnych takich jak British Telecom, PlanNet21 i NextiraOne . Specjalizuje się w rozwiązaniach Enterprise z zakresu Routing & Switching, Security oraz Mobility. Posiadacz wielu certyfikatów branżowych, w tym poczwórny CCIE #17541 R&S/SEC/SP/Wireless oraz CCDE #2012::9. Prywatnie entuzjasta rocka i metalu oraz pikantnej orientalnej kuchni, fan przerzucania żelastwa na siłowni oraz ostatnio miłośnik sztuki przemawiania publicznego.

Paweł Latała

Paweł Latała

Inżynier systemowy z ponad 10-letnim doświadczeniem w branży IT. Z Cisco Poland związany od 2008r. Obecnie pracuje w dziale Enterprise Networking & Security skupiając się na rozwiązaniach i usługach oferowanych przez przełączniki. Absolwent Wydziału Elektroniki Politechniki Wrocławskiej. Jako inżynier wsparcia sprzedaży pracował m.in. w 3Com, D-Link i JTT. Posiada szereg certyfikatów branżowych w tym CCNP, CCNP Security, CCDP, CWNA, CWDP.

Krzysztof Banel

Krzysztof Banel

Jest konsultantem technicznym dla rozwiązań Data Center w Cisco Systems Polska, gdzie pracuje od 2001. Zajmuje się m.in. wirtualizacją, serwerami, storage, przełączaniem LAN i SAN oraz zarządzaniem i automatyzacją w środowiskach IT. Od 2002 posiada certyfikat Cisco CCIE #9341. Posiada 20-letnie doświadczenie w projektowaniu, budowie i zarządzaniu infrastrukturą informatyczną. Absolwent Politechniki Wrocławskiej (1993). Przed podjęciem pracy w Cisco rozwijał swoje kwalifikacje m.in. w Intel Corp. oraz Citigroup.

Marcin Szreter

Marcin Szreter

Inżynier Konsultant, Zajmuje się rozwiązaniami sieciowymi od 2000 roku. Od 2004 do 2010 wspierał polskich operatorów telekomunikacyjnych w projektach związanych z dostępem i agregacją, koncentrując się na technologiach IP/MPLS, IP/TV, Service Exchange, optycznych architekturach dostępowych. Od 2010 zajmuje się głównie rozwiązaniami zintegrowanej komunikacji, video i contact center. Posiada certyfikat CCIE R&S.

Piotr Jabłoński

Piotr Jabłoński

Konsultant w Cisco Advanced Services. Dostarcza rekomendacje oraz projekty rozwiązań sieciowych dla firm oraz operatorów telekomunikacyjnych w Centralnej Europie. Główna specjalizacja to Data Center, L2/L3 VPN, Carrier Ethernet oraz Multicast. Przed wstąpieniem do Cisco uczestniczył w implementacjach i projektowaniu sieci w Polsce oraz za granicą. Posiada certyfikacje CCDE, CCIE Service Provider oraz Routing and Switching. Instruktor Cisco NetAcad. Prelegent i organizator warsztatów na konferencjach m.in. Cisco Live, Cisco Forum, PLNOG. Współtworzy portal CCIE.pl.

Gaweł Mikołajczyk

Gaweł Mikołajczyk

Właściciel agendy merytorycznej i organizator Cisco Secure 2012, 2013 i 2014. Ukończył Telekomunikację na Politechnice Warszawskiej. Jest architektem systemów bezpieczeństwa doradzającym obecnie kluczowym Klientom Cisco w Polsce. Członek Security Technical Advisory Group, mającej wpływ na kształtowanie przyszłości produktów bezpieczeństwa Cisco. Posiada wiele certyfikatów branżowych, m.in. CCIE #24987, SFCE, CISSP-ISSAP, CISA, C|EH. Gaweł jest częstym prelegentem na konferencjach z dziedziny ICT takich jak Cisco Live! Europe, PLNOG, EuroNOG, Security B-Sides, CONFidence, Cisco Expo i Cisco Forum. Tematy jego prezentacji są związane z bezpieczeństwem sieci. Jego główne zainteresowania to zintegrowane bezpieczeństwo, tożsamość oraz pokrewne zagadnienia. Przed dołączeniem do Cisco, Gaweł był administratorem systemów UNIX, inżynierem systemowym u jednego z głównych integratorów systemowych w Polsce oraz instruktorem Akademii Cisco.

Andrzej Kroczek

Andrzej Kroczek

Inżynier systemowy pracujący w firmie F5 Networks. Z branżą teleinformatyczna związany od 1996 roku. Wcześniej pracował w Cisco oraz u integratora, gdzie zdobył doświadczenie w projektowaniu oraz wdrażaniu rozwiązań sieciowych. Koncentruje się na technologiach związanych z bezpieczeństwem sieciowym i aplikacyjnym oraz optymalizacją i automatyzacją usług dostarczanych dla aplikacji. Od 2000 roku posiada certyfikat CCIE#5533 o specjalizacji ISP Dial.

Jerzy Kołysz

Jerzy Kołysz

MAiC. Prelegent zajmuje się bezpieczeństwem sieciowym od 5 lat, zajmuje się również wdrażaniem polityk bezpieczeństwa w organizacjach. Prelegent jest Architektem rozwiązań informatycznych, specjalizuje się w Wirtualizacji oraz sieciach Datacenter.

Grzegorz Flak

Grzegorz Flak

Apius Technologies Sp. z o.o. Prelegent jest absolwentem Informatyki na Akademii Górniczo Hutniczej w Krakowie. Bezpieczeństwem w sieciach komputerowych zawodowo zajmuje się od 15 lat. Posiada certyfikaty CISSP i CISA. Jest współzałożycielem firmy Apius Technologies, gdzie współtworzy strategię firmy w zakresie projektowania i wdrażaniem systemów bezpieczeństwa informacji. Prowadzący uczestniczy również w audytach i testach bezpieczeństwa systemów informacyjnych klientów, w tym bankowości elektronicznej. Pasjonują go socjotechniczne i techniczne metody pozyskiwania wartościowych danych, stąd jego tematyką ochrony poufności i integralności informacji w przedsiębiorstwach.

Mariusz Sawczuk

Mariusz Sawczuk

Z-ca Dyrektora Działu Data Center & Security w SEVENET S.A. Z branżą IT związany ponad 10 lat. W swojej karierze prowadził projekty sieciowe (największe powyżej 5mln) w sektorach: enterprise, public i commercial, obejmujące swoim zakresem wiele technologii ale koncentrujące si2ę głównie na rozwiązaniach firmy Cisco. Specjalizuje się w zagadnieniach bezpieczeństwa sieci, data center oraz routingu i switchingu. Prelegent na konferencjach poświęconych sieciom takich jak CiscoExpo i CiscoForum. Posiadacz wielu certyfikatów Cisco, jak również innych producentów sieciowych i bezpieczeństwa IT.

Piotr Linke

Piotr Linke

W firmie Cisco Piotr pracuje od grudnia 2013 i dołączył razem z Sourcefirem po przejęciu firmy. W SF pracował przez prawie 5 lat na stanowisku Specjalisty ds. Zabezpieczeń w regionie Europy Środkowej i Wschodniej. Mimo krótkiego stażu w firmie ma on duże doświadczenie w zakresie rozwiązań Snort (od 2002 r.) i Sourcefire (od 2005 r.) oraz innych technologi jak: firewalle, proxy, antymalware, itp. Poprzednio Piotr współpracował z innymi renomowanymi dostawcami zabezpieczeń IT, instalującymi swoje rozwiązania w telekomunikacyjnych sieciach dostępowych i korporacyjnych w regionie EMEA. Dobrze zna zabezpieczenia systemów operacyjnych i aplikacji, dzięki czemu znakomicie radzi sobie z takimi zagadnieniami, jak wykrywanie włamań do sieci, zmniejszanie zagrożeń oraz analiza zdarzeń. W wolnym czasie zajmuje się analizą powłamaniową oraz pisaniem exploitów na najnowsze podatności.

Michał Garcarz

Michał Garcarz

Lider techniczny zespołu AAA w Krakowskim TAC. W branży IT od ponad 15 lat. Od początku aktywności zawodowej specjalizuje się w szeroko pojętym bezpieczeństwie sieci. Obecnie skupia się na takich produktach i technologiach jak ISE/TrustSec/BYOD/SDN/ACI. Absolwent Wydziału Elektroniki i Technik Informacyjnych Politechniki Warszawskiej. CCIE #25272 (RS, Security, Wireless).

Karol Celiński

Karol Celiński to wieloletni specjalista w dziedzinie bezpieczeństwa IT. Pasjonat zagadnień związanych z bezpieczeństwem IT, programowaniem, elektroniką oraz inżynierią odwrotną. Na swoim koncie posiada liczne prestiżowe certyfikaty potwierdzające zdobytą wiedzę.

Andrzej Nowodworski

Andrzej Nowodworski to wieloletni inżynier w dziedzinie bezpieczeństwa IT. Pasjonat zagadnień bezpieczeństwa IT oraz wykrywaniem i zapobieganiem fraudom. Na swoim koncie, również posiada liczne prestiżowe certyfikaty.

Artur Wojnowski

Inżynier wsparcia technicznego w Cisco TAC (Firewall). W branży IT od ponad 7 lat, z czego 5 lat to doświadczenie w administracji i implementacji rozwiązań sieciowych a kolejne 2 zdobyte w Cisco odnoszą się do zagadnień bezpieczeństwa sieci. Poza branżą IT posiada 12 lat doświadczenia z branży telekomunikacyjnej obejmującego planowanie i wdrażanie rozwiązań dla klientów indywidualnych i biznesowych. Ukończył Systemy Informatyczne na Politechnice Opolskiej. Prywatnie entuzjasta kuchni azjatyckiej i sztuk walki.

Artur Nowicki

Inżynier wsparcia technicznego w Cisco TAC (Content Security - WEB). Posiada wieloletnie doświadczenie w administracji sieciami komputerowymi i w implementacji rozwiązań sieciowych. W Cisco TAC poza standardowymi obowiązkami odpowiedzialny za szkolenia i mentoring. Profil uzupełnia szereg certyfikatów branżowych w tym CCIE R&S 39821, CCNP, CCNP Security, CCDP, CCSE, CWNP, MCSE. Prywatnie zapalony wędkarz, fotograf i wielbiciel Skandynawii.

Piotr Kupisiewicz

Lider techniczny zespołu VPN w Krakowskim TACu. W branży IT od ponad 10 lat, 5 lat to doświadczenie głównie programistyczne, kolejne 5 to doświadczenia głównie sieciowe ze szczególnym naciskiem położonym na bezpieczeństwo. Jego hobby to bardzo mocna muzyka oraz gra na perkusji. CCIE Security 39762.

Piotr Matusiak

Inżynier i konsultant sieciowy w Cisco Advanced Services. Od lat zajmuje się tematami związanymi z bezpieczeństwem infrastruktury sieciowej w oparciu o rozwiązania Cisco. Posiada duże doświadczenie w rozwiązaniach bezpieczeństwa w sektorze publicznym i w sieciach o dużym stopniu skomplikowania. W branży od 1999 roku, doświadczenie zdobywał u dużych integratorów sieciowych i w międzynarodowym banku. Jest posiadaczem podwójnej certyfikacji CCIE #19860 (Security, R&S), C|EH, SFCE, posiada tytuł instruktora CCSI #33705 oraz prowadzi zaawansowane szkolenia przygotowujące do egzaminów certyfikacyjnych CCIE i CCDE.

Michał Ceklarz

Odpowiedzialny za rozwój firmy na rynkach Europy Wschodniej w SourceFire, a obecnie największych Klientów w Polsce. Od kilkunastu lat w branży IT zajmuje się rozwiązaniami bezpieczeństwa. Przez ponad 4 lata prowadził szkolenia m. in. z zakresu zabezpieczania przedsiębiorstw, tworzenia polityki i procedur bezpieczeństwa.

Longin Mikołajczyk

Inżynier systemowy w polskim biurze Cisco odpowiedzialny za wsparcie, edukację i rozwój technologiczny Partnerów i Dystrybutorów Cisco. Wspiera szeroki zakres aktywności i inicjatyw mających na celu zapewnienie najwyższego poziomu współpracy pomiędzy Klientami, Partnerami i samym Cisco. Jest autorem całościowego projektu modernizacji i rozbudowy warszawskiego laboratorium inżynierskiego (SE Lab), składającego się z setek urządzeń sieciowych i systemów, których głównym celem są testy wydajnościowe i funkcjonalne oraz demonstracje i szkolenia dla Klientów i Partnerów Cisco.