Bejelentkezés

Elfelejtettem a jelszavam »
  • RelNet: Reliable Networks
  • Rólunk
  • Karrier
  • Regisztráció
  • Bejelentkezés
cropped-relnet-logo-1.pngcropped-relnet-logo-1.pngcropped-relnet-logo-1.pngcropped-relnet-logo-1.png
  • Képzések
  • Rendezvények
  • Hírek
  • Gyártók
  • Szolgáltatások
  • NIS2
  • Kapcsolat
  • Nyitólap
  • Képzések
  • Rendezvények
  • Hírek
  • Gyártók
  • Szolgáltatásaink
  • NIS2
  • Rólunk
  • Karrier
  • Kapcsolat
  • Regisztráció
  • Bejelentkezés
  • Different Fejlesztő Kft.
Magyar
  • angol
✕

Az Ön eredményei

  • Főoldal
  • Képzések
  • Az Ön eredményei

Keresés

✕

Rendezvények

sze 11

Egységes szerver- és VM-védelem MSP-knek a kiberreziliencia jegyében

2026. március 11. / 11:00 - 12:00 CET
sze 11

Megbízható mentés és helyreállítás az OT környezetekben

2026. március 11. / 15:00 - 16:00 CET
pén 13

SolarWinds on-demand webinárium: Hogyan integrálható a GenAI-t az ITSM-be?

2026. március 13. / 08:00 - 17:00 CET
pén 13

Technical Kemping: Célzott hozzáférés-kezelés és mentési stratégiák a LoadMasterben

2026. március 13. / 11:00 - 12:00 CET
ápr 14

RelNet eLearning díjátadó a Sugár Moziban és „A Hail Mary-küldetés” zártkörű vetítése

2026. április 14. / 17:00 - 20:00 CEST

View More…

Hírek

  • Reakció helyett predikció: A Zero Trust megvalósítása az AlgoSec Cloud Enterprise segítségével 2026. március 04.
  • Groupama Olaszország és a SecuPi: Sikeres adatvédelem és GDPR megfelelés 2026. március 03.
  • Kvantumbiztonság Barcelonában – A RelNet képviseli a HEQA Security-t az MWC-n! 2026. március 02.

Képzéseink

  • Felkészülés a DORA-megfelelésre a SecuPi segítségével

  • ManageEngine – Endpoint Central / PAM360 integráció

  • HEQA Security – QKD trendek és stratégiák

  • A Stormshield megoldásai a NIS2 irányelv tükrében

  • HPE Hálózatoptimalizálás az Aruba Networking Centrallal

  • Adatbázis-biztonság a SecuPi-jal

  • A Teltonika Networks 5G routerei

  • Hagyományos monitoring helyett teljes observability

  • SSH – Bevezetés a SalaX biztonságos együttműködési platformjába

  • AlgoSec – Az intelligens automatizálás hat szintje

  • NIS2 követelmények teljesítése az Acronis Cyber Protecttel

  • NQX: Az SSH kvantumbiztos megoldása

  • SSH-Honeywell integráció – OT biztonság valós idejű adatokkal

  • Censys – A fenyegetésvadászat újragondolva

  • XM Cyber – Proaktív, folyamatos kitettségmenedzsment

  • A ZTE bemutatása

  • SSH Zero Trust – Jelszó- és kulcsmentes hitelesítés

  • Stormshield – Kiberbiztonság európai alapokon

  • ExtraHop NDR és láthatóság – A RevealX alapfunkciói

  • Bevezetés az OT és IT kiberbiztonság különbségeibe

  • A ManageEngine NIS2 fókuszú termékportfóliója

  • Az Exabeam New-Scale Fusion SIEM platform bemutatása

  • A Progress Flowmon válasza komplex láthatósági kihívásokra

  • Az alkalmazásteljesítmény-monitorozás (APM) áttekintése

  • AlgoSec – Alkalmazásalapú szabálymenedzsment

  • Bevezetés az alkalmazásteljesítmény-menedzsmentbe

  • SSH-Honeywell integráció a teljeskörű OT-biztonságért

  • PacketLight – DWDM hálózatok építése 800G és 1,6T adatátvitelhez

  • Az Exabeam/LogRhythm platform bemutatása

  • Az AlgoSec partnerprogramja viszonteladók számára

  • A ManageEngine Mobile Device Manager Plus áttekintése

  • A SolarWinds Self Hosted Observability megoldása

  • Progress Kemp – Vásárlói útmutató a terheléselosztókhoz

  • Censys ASM – Az egészségügyi IT-hálózatok teljes láthatósága

  • Garland Technology esettanulmány – Láthatóság és biztonság ipari környezetekben

  • Garland Technology – Az XtraTAP Portable packet broker

  • Acronis – Microsoft és Google adatok védelme

  • EIVOK – A poszt-kvantum korszak kihívásai

  • PacketLight – A monitoringeszközök fontossága az optikai hálózatokon

  • A DNS és SSL legfontosabb védelmi eszközei

  • SSH – Kulcs nélküli hozzáféréskezelés a Zero Trust Suite-tal

  • Juniper Networks – A Junos operációs rendszer alapjai

  • Progress Kemp – Miért érdemes a Citrix NetScalert LoadMasterre cserélni?

  • Pentera – Érvelés a behatolástesztelés megtérülése mellett

  • Progress Flowmon – Fenyegetésvadászat és CTI demó

  • ManageEngine – Identitáskezelés az ADManager Plusszal

  • SSH Communications Security – A Zero Trust alapú megfelelőség három esete

  • A SolarWinds platform: Az üzletmenet folytonosságát támogató hatékony eszköz

  • RelNethic – A penteszt szolgáltatásunk bemutatása

  • A Juniper Networks MI-natív kampusz és fióktelep megoldásai

  • Extreme Networks – Modern hálózatkezelés a Fabric Connecttel

  • A Profitap hálózati Observability megoldásai

  • PacketLight – A DWDM előnyei adatközponti környezetekben

  • Exabeam-LogRhythm: A legújabb SIEM-platform bemutatása

  • A Censys támadásifelület-menedzsment megoldásának bemutatása

  • A Stormshield ZTNA megoldásának bemutatása

  • Az Acronis Cyber Protect bemutatása 2024-ben

  • A PacketLight DWDM-eszközeinek bemutatása

  • Extrahop – Az ellátási lánc kibervédelme a RevealX-szel

  • ManageEngine – A Log360 SIEM megoldás a NIS2 irányelv tükrében

  • Censys ASM – Bevezetés a támadási felületek menedzsmentjébe

  • A Profitap packet broker eszközeinek rövid bemutatása

  • A SolarWinds Observability platform demója

  • Allot – Szolgáltatói válasz a KKV-k kiberbiztonsági kihívásaira

  • ManageEngine – Az Analytics Plus bemutatása

  • ManageEngine PAM360 – Egy Zero Trust alapú megoldás

  • Radware – Védekezés a titkosított DDoS fenyegetések ellen

  • RelNet – Több csatornából származó CTI információk feldolgozása a gyakorlatban

  • ManageEngine PAM 360 – Jogosultságnövelés és jogosultságdelegálás

  • Progress Kemp – Terheléselosztás és alkalmazásvezérlés hibridfelhős környezetekben

  • ManageEngine – Munkamenet- és távoli hozzáféréskezelés a PAM360-nal

  • Progress Flowmon - Proof-of-Concept és demóeszköz igénylése a RelNetnél

  • ManageEngine – Fiókok és jelszavak kezelése a PAM360-ban

  • NIS2 és DORA megfelelőség az SSH Zero Trust megoldásával

  • Juniper Networks – A Mist Cloud API demója

  • Progress Flowmon - Probe funkciók áttekintése

  • Progress Flowmon – A hálózati forgalomanalitika, mint az alapinfrastruktúra része

  • IDC – A digitális innováció alapkérdései

  • Biztonságos kommunikáció és hozzáféréskezelés az SSH Zero Trust megoldásával

  • Acronis - A kibervédelem távlatai

  • A NIS2 által teremtett új jogszabályi környezet

  • Pentera – A biztonsági validáció lényege és előnyei

  • Progress Kemp – Alkalmazásbiztonság és rendelkezésre állás a LoadMasterrel

  • Az IT és az üzletmenet összehangolása a ManageEngine megoldásaival

  • Extreme Networks – Tipikus felhasználási esetek

  • A SolarWinds Observability előnyei

  • ExtraHop – Hálózati intelligencia a fejlett kibervédelemért

  • BME – ChatGPT és hálózatmenedzsment

  • Acronis – Az MI-vezérelt kibertámadások hatásainak kezelése

  • SolarWinds – Hybrid Cloud Observability

  • ExtraHop Reveal(x) 360 – Hálózati észlelés és válaszadás

  • RelNetIQ – A digitális autonómia kérdései

  • Allot – Hálózati intelligencia alapképességek és felhasználási esetek

  • RelNetIQ – Felhő alapú szolgáltatások

  • RelNetIQ – Hálózatmonitorozás és szolgáltatásmenedzsment

  • Progress Kemp – Alkalmazásszintű terheléselosztás a LoadMasterrel

  • OT megoldások a RelNet porfóliójában

  • Progress Flowmon – Anomáliaészlelés a Flowmon segítségével

  • Progress Kemp – LoadMaster áttekintés

  • RelNetIQ – Navigáció kapcsolati hálókban

  • Microchip Technology – Microsemi és Tekron nagyvállalati időszerverek

  • Juniper Networks – A Mist AI Driven Enterprise platform demója

  • Juniper Networks – A Mist AI Driven Enterprise platform áttekintése

  • RelNetIQ – WiFi és 5G rendszerek és üzemeltetésük

  • CYREBRO – A SOC platform 2.0-ás verziója demóval és esettanulmánnyal

  • RelNetIQ – Az IT/OT konvergencia kiberbiztonsága

  • CTS – Hálózati hibaelhárítás CTS switchekkel

  • CoSoSys – Az Endpoint Protector DLP-moduljainak demója

  • CoSoSys – Az Endpoint Protector DLP-moduljainak áttekintése

  • Juniper Networks – Virtuális Ethernet VPN nagyvállalati kampusz környezetekben

  • Radware – Megoldás az alkalmazásbiztonság mai kihívásaira

  • Extreme Networks – Végtelen nagyvállalati hálózatok a Fabric Connecttel

  • CYREBRO – Egységes láthatóság és kibervédelem

  • Az SSH.COM megoldásai a kvantuminformatika korában

  • SolarWinds – „Observability” a hibrid felhőben

  • Acronis - MI védelemmel a támadások ellen – új kihívások az MSP-k előtt

  • ManageEngine – Hibrid munkakörnyezetek digitális transzformációja

  • WALLIX PAM4ALL – Egységes hozzáférésmenedzsment az IT/OT kiberbiztonsági stratégiákban

  • Garland – Válasz az IT/OT konvergencia kihívásaira

  • Progress – Láthatósági projektek CIO perspektívából

  • BME – Integrált IT és OT biztonság

  • A Stormshield OT megoldásai

  • RelNet portfólió áttekintő - WALLIX

  • Acronis Cyber Protect Cloud – Van élet a backupon túl

  • Stormshield – GDPR megfelelés a Network Security-vel

  • Radware védelem a globális DDoS támadási kampányok ellen

  • Allot – Hálózati intelligencia nagyvállalatok számára

  • CYREBRO – Interaktív SOC platform demó

  • CYREBRO – Interaktív SOC platform

  • Progress Flowmon – Hálózati láthatóság metaadat alapú csomagrögzítéssel

  • Garland – TAP és packet broker demó

  • A Garland packet brokerei

  • Garland – Hálózati láthatóság TAP eszközökkel

  • Az Extreme Networks termékek és technológiák üzleti előnyei

  • CoSoSys – Endpoint Protector platform demó

  • Progress – Flowmon platform demó

  • Progress – Flowmon technikai ismeretek

  • Progress – Flowmon és Kemp értékesítési útmutató

  • SolarWinds Demo – Hálózatmonitorozás az Orion platformmal

  • Acronis – A ransomware támadás anatómiája

  • Pentera viszonteladóknak 4 – Pentera Surface és partnerprogram

  • Pentera viszonteladóknak 3 – ’Proof of Value’ nap az ügyféllel

  • Pentera viszonteladóknak 2 – Demózási technikák ügyfelek számára

  • Pentera viszonteladóknak 1 – Értékesítési folyamat

  • Extreme Networks – ExtremeCloud IQ demó

  • Pentera Demo – Támadási vektorok felvázolása és sérülékenységek osztályozása

  • Pentera – Penetrációs tesztelés és biztonsági validáció

  • A SolarWinds hálózatkezelési megoldásai

  • Extreme Networks újdonságok – Cloud IQ, Wi-Fi 6E portfólió és univerzális hardverek

  • A SolarWinds bemutatása

  • Juniper Networks – Vállalati hálózatkezelés 1 – A Connected Security igazodása a SASE követelményeihez

  • Juniper Networks – Vállalati hálózatkezelés 4 – A 128T Smart Session Routing technológiája + demó

  • Juniper Networks – Vállalati hálózatkezelés 3 – A Mist AI hálózatmenedzsment technikai részletei + demó

  • Juniper Networks – Vállalati hálózatkezelés 2 – A biztonsági portfólió legújabb szolgáltatásai + demó

  • Az AWS biztonsági szolgáltatásai a hibrid és felhőalapú infrastruktúrák korában

  • Radware – Alkalmazásbiztonság a Radware WAF és bot menedzser megoldásával

  • Az SSH.COM termékpalettája és a PrivX jogosultságkezelő rendszer

  • A Garland Technology története és megoldásai

  • Acronis – A Cyber Protect Cloud funkciói és licencelése

  • Extreme Networks – Teljeskörű hálózatkezelési élmény az ExtremeCloud™ IQ-val

  • Acronis Cyber Protect Cloud – Integrált kiberbiztonság IT-szolgáltatók számára

  • Kemp-Flowmon – Teljes hálózati vizibilitás a RelNet portfóliójában

  • Juniper Networks – Az ’AI-Driven Enterprise’ portfólió fejlődése

  • BME - Az új 5G szolgáltatások technikai háttere

  • Juniper Networks – Intelligens, felhőalapú hálózatvezérlés a Juniper-Misttel

  • Juniper Networks – Smart Session Routing ízelítő

  • Juniper Networks - Connected Security 7 – A Juniper SD WAN megoldásai

  • Progress Flowmon – A Flowmon Networks bemutatása

  • Radware DefenseFlow – Nagyszabású DDoS védelem szolgáltatók számára + Élő demó

  • Radware DefensePro – Fejlett DDoS-védekezési módszerek

  • Radware Bot Manager – Lensa.com esettanulmány

  • Garland Sales 3 - A partnerség előnyei és értékesítési technikák, szerepjátékkal

  • Garland Sales 2 - Termékek és megoldások áttekintése

  • Garland Sales 1 - Gyorstalpaló: Bevezetés a hálózati láthatóságba

  • Garland Tech 2 - Alapvető TAP funkciók

  • Garland Tech 1 - A TAP-ok előnyei és fajtái

  • Proget - Totális vállalati mobileszközvédelem és felügyelet a Proget központi konzoljával

  • Transition Networks - A PoE switchekbe épített eszközkezelő szoftver (DMS) üzleti előnyei

  • Radware demó – Bevetésen a Bot Manager

  • Juniper Networks - Connected Security 6 – A Juniper-keretrendszer piaci pozíciója és a Security Director jellegzetes funkciói

  • Juniper Networks - Connected Security 5 – Robusztus veszélymegelőzés a JATP-vel

  • Stormshield - Ipari Protokollok 9 – DNP3 konfiguráció a Network Security tűzfal platformon

  • Stormshield - Ipari Protokollok 8 – IEC 60870-5-104 konfiguráció a Network Security tűzfal platformon

  • Stormshield - Ipari Protokollok 7 – OPC Unified Architecture konfiguráció a Network Security tűzfal platformon

  • Stormshield - Ipari Protokollok 6 – Open Platform Communications (OPC) konfiguráció a Network Security tűzfal platformon

  • Stormshield - Ipari Protokollok 5 - BACnet konfiguráció a Network Security tűzfal platformon

  • Stormshield - Ipari Protokollok 4 – EtherNet/IP konfiguráció a Network Security tűzfal platformon

  • Juniper Networks - A Juniper Connected Security bemutatása

  • A RelNet Kft. története és szolgáltatásai

  • Extreme Networks - Fiók létrehozása és WiFi-hálózat konfigurációja az ExtremeCloud IQ-ban

  • Extreme Networks - Az osztott WLAN architektúrák jellemzői és az ExtremeCloud IQ előnyei

  • Transition Networks - A „durva” hullámhossz osztásos multiplexelés (CWDM) alapjai és alkalmazása

  • Stormshield - Ipari Protokollok 3 - Profinet konfiguráció a Network Security tűzfal platformon

  • Juniper Networks - Connected Security 4 – Az SRX tűzfalcsalád alapfunkciói és szabálykonfigurációja

  • Juniper Networks - Connected Security 3 – A virtuális vSRX és a konténeralapú cSRX tűzfal termékcsalád

  • Acronis - Az Acronis Cyber Infrastructure backup szolgáltatásának telepítése és konfigurálása

  • Garland hálózati TAP-ok integrációja a Flowmon hálózatfigyelési és biztonsági megoldásaival

  • Juniper Networks - Connected Security 2 – A fizikai SRX tűzfaltermékcsalád

  • Extreme Networks - Bevezetés az ExtremeCloud IQ platformba és adatvédelmi rendszerébe

  • Juniper Networks - Connected Security 1 - Áttekintés és a Juniper eszközök Flex licencelési modellje

  • Radware - A DefensePro működésének bemutatása DDoS támadásszimulációval

  • ManageEngine - Naplókezelés a Log360 SIEM-megoldással

  • Transition Networks - A hálózatokról egyszerűen: OSI-modell és a számítógépes hálózat alapjai

  • Radware - Botok elleni védekezés a Bot Manager-rel

  • Stormshield - Ipari protokollok 2 - S7 konfiguráció a Network Security tűzfal platformon

  • Stormshield - Ipari protokollok 1 - Modbus és UMAS konfiguráció a Network Security tűzfal platformon

  • Radware - Alkalmazásszintű tűzfal megoldás az AppWall-lal

  • Extreme Networks - Fabric Connect a Škodánál – Esettanulmány

  • Radware - DDoS védelem a DefensePro-val

  • Radware - A Radware története és megoldásai

  • Stormshield - Hálózati, végponti és adatvédelem a Stormshield kiberbiztonsági termékeivel

  • CoSoSys - A CoSoSys DLP-megoldásai és az Endpoint Protector moduljai

  • CoSoSys - Az Endpoint Protector licencelése

  • CoSoSys - Tartalomszűrés és elektronikus felderítés az Endpoint Protectorral

  • CoSoSys - USB-titkosítás az EasyLockkal

  • CoSoSys - Eszközfelügyelet az Endpoint Protectorral

  • Acronis - Ötvektoros kibervédelem az Acronis backup technológiájával

  • SSH - Lean Cloud és Just in Time hozzáféréskezelés hibrid és több-felhős megoldások esetén

  • Garland - Lássunk minden bitet, bájtot és csomagot a hálózatunkon!

  • CTS - Ipari Ethernet egy Secure Fast-Ring topológiában a haifai drótkötélpálya projektben

  • Demo képzés - Így működik a RelNet eLearning platform

  • Kemp - Optimalizálás, védelem, költségcsökkentés és magas rendelkezésre állás az ADC technológia segítségével

  • Gyártói vizsgák beszámítása

  • RelNetik - Internet of Things keretrendszerek és kommunikációs módszerek

  • RelNetik - DCN – Data Center Networks – Adatközponti Hálózatok

  • Kemp - Terheléselosztók avagy ADC megoldások

  • CoSoSys - Hogyan derítsük fel, tartsuk ellenőrzésünk alatt és védjük érzékeny adatainkat?

  • Juniper Networks - Automatizált, testreszabott és biztonságos hálózatok - SDSN esettanulmány

  • Juniper Networks - Akcióban a szoftver-vezérelt biztonságos hálózat

  • Juniper Networks - A mesterséges intelligencia alkalmazása: hálózat automatizálás Wi-Fi integrációval

  • RelNetik - Az informatikai biztonság alapjai

  • RelNetik - P2P vagyis a peer-to-peer technológia

  • RelNetik - Ethernet hálózatok

  • RelNetik - Elosztott szolgáltatásmegtagadási támadások (DDoS)

TÉMÁK

Kapcsolat

  • Cím: 1047 Budapest, Váci út 71.
  • Tel.: +36 (1) 48 48 300
  • KAPCSOLAT »

Kövessen minket a közösségi médiában is:

Kérdése van termékeinkkel, szolgáltatásainkkal kapcsolatban?
Kollégáink állnak rendelkezésére, keressen minket!

Kapcsolat
RelNet Technológia Kft.

IT Biztonság és Hálózat

  • 1047 Budapest, Váci út 71.
  • +36 (1) 48 48 300
  • info@relnet.hu

Információk

  • Képzések
  • RelNet-ManageEngine portál
  • Rendezvények
  • Hírek
  • Gyártóink
  • Demo eszköz kölcsönzés
  • Rólunk
  • Karrier
  • Kapcsolat
  • Adatvédelmi tájékoztató

Hírlevél feliratkozás

Hírlevél feliratkozáshoz jelentkezzen be!
© RelNet Technológia Kft. • Minden jog fenntartva!
Magyar
  • Magyar
  • angol
  • Rólunk
  • Karrier
  • Regisztráció
  • Bejelentkezés

A weboldalon a minőségi felhasználói élmény érdekében sütiket használunk.

Ismerje meg tájékoztatónkat arról, hogy milyen sütiket használunk, vagy a résznél ki lehet kapcsolni a használatukat.

Adatvédelmi beállítások
RelNet Technológia Kft.

Ez a weboldal sütiket használ annak érdekében, hogy a legjobb felhasználói élményt nyújthassuk önnek.
A sütik adatait az ön böngészője tárolja és arra használja, hogy felismerhessük, amikor visszatér a weboldalunkra és segítsen a csapatunknak megismerni, hogy melyek a weboldalunk ön számára legérdekesebb és leghasznosabb részei.

A sütik beállításait ebben a menüben bármikor megváltoztathatja.

Feltétlenül szükséges süti

A feltétlenül szükséges sütit ajánlott mindig engedélyeznie, mert csak így tudjuk elmenteni a sütikkel kapcsolatos beállításait.

Funkcionális sütik

Weboldalunk a Google Analytics szolgáltatást használja az olyan névtelen adatgyűjtéshez, mint például az oldalt felkereső látogatók száma, vagy a weboldalon belüli legnépszerűbb aloldalak meghatározása.

Ezen sütik engedélyezése segít bennünket abban, hogy weboldalunk tartalmát a látogatóink számára még hasznosabbá tegyük.