Bejelentkezés

Elfelejtettem a jelszavam »
  • RelNet: Reliable Networks
  • Rólunk
  • Karrier
  • Regisztráció
  • Bejelentkezés
cropped-relnet-logo-1.pngcropped-relnet-logo-1.pngcropped-relnet-logo-1.pngcropped-relnet-logo-1.png
  • Képzések
  • Rendezvények
  • Hírek
  • Gyártók
  • Szolgáltatások
  • NIS2
  • Kapcsolat
  • Nyitólap
  • Képzések
  • Rendezvények
  • Hírek
  • Gyártók
  • Szolgáltatásaink
  • NIS2
  • Rólunk
  • Karrier
  • Kapcsolat
  • Regisztráció
  • Bejelentkezés
  • Different Fejlesztő Kft.
Magyar
  • angol
✕

Gyártók

  • Főoldal
  • Gyártók

 Stratégiai gyártóink

ExtraHop2024-Logo_color_medium
Heqa_logo-min
manageengine-logo-black-min
pentera_rgb_1_tr
Stormshield-Logo
ZTE-logo.svg

 Kiemelt gyártóink

algosecLogo-removebg-preview
Censys – Primary logo – Orange + Black
images__1_-removebg-preview
GarlandTechnology-Logo_small_v2-min
Gb_New-logo_horizontal_web_distline
Progress_Flowmon_logo_meret-removebg-preview-min
Progress Kemp Primary Logo
SecuPi-logo-new_hq
2023_SolrWinds_logo_tr
ssh2024
LOGO_WALLIX_2024_black+orange-min

 Gyártóink

Acronis_logo_1_tr
Allot
CTS
cyrebro logo black-01
Extreme2024
fortinet
hpe-logo
JuniperNetworks
LantronixLogo-min
Microsemi-Microchip_logo-removebg-preview-min
netwrix_logo_copy-removebg-preview
logo-packetlight_copy-removebg-preview
Profitap_logo
logo-Proget_tr
Radware logo
logo_vertical
Teltonika-logo-removebg-preview
tendaLogo-min
xmcyber_logo-removebg-preview

   Stratégiai gyártóink

Extrahop
Heqa
ManageEngine
Pentera
Stormshield
zte

 Kiemelt gyártóink

algosec
censys
exabeam
garland technology
greenbone
progress flowmon
progress kemp
secupi
solarwinds
ssh
wallix

   Gyártóink

acronis
allot
cts
cyrebro
extreme networks
fortinet
hpe
juniper networks
lantronix
microsemi
netwrix
packetlight
profitap
proget
radware
starview
teltonika
tenda
xm cyber

Keresés

✕

Rendezvények

ked 03

Progress LoadMaster: ADC-stratégia az F5 iSeries után

2026. március 03.
sze 11

Egységes szerver- és VM-védelem MSP-knek a kiberreziliencia jegyében

2026. március 11. / 11:00 - 12:00 CET
sze 11

Megbízható mentés és helyreállítás az OT környezetekben

2026. március 11. / 15:00 - 16:00 CET
pén 13

SolarWinds on-demand webinárium: Hogyan integrálható a GenAI-t az ITSM-be?

2026. március 13. / 08:00 - 17:00 CET
pén 13

Technical Kemping: Célzott hozzáférés-kezelés és mentési stratégiák a LoadMasterben

2026. március 13. / 11:00 - 12:00 CET

View More…

Hírek

  • Kvantumbiztonság Barcelonában – A RelNet képviseli a HEQA Security-t az MWC-n! 2026. március 02.
  • Piacvezető minősítést kapott a ManageEngine a KuppingerCole ITDR jelentésében 2026. március 02.
  • „Leader” lett a Pentera a Frost Radar automatizált biztonsági validációs (ASV) jelentésében 2026. február 25.

Képzéseink

  • Felkészülés a DORA-megfelelésre a SecuPi segítségével

  • ManageEngine – Endpoint Central / PAM360 integráció

  • HEQA Security – QKD trendek és stratégiák

  • A Stormshield megoldásai a NIS2 irányelv tükrében

  • HPE Hálózatoptimalizálás az Aruba Networking Centrallal

  • Adatbázis-biztonság a SecuPi-jal

  • A Teltonika Networks 5G routerei

  • Hagyományos monitoring helyett teljes observability

  • SSH – Bevezetés a SalaX biztonságos együttműködési platformjába

  • AlgoSec – Az intelligens automatizálás hat szintje

  • NIS2 követelmények teljesítése az Acronis Cyber Protecttel

  • NQX: Az SSH kvantumbiztos megoldása

  • SSH-Honeywell integráció – OT biztonság valós idejű adatokkal

  • Censys – A fenyegetésvadászat újragondolva

  • XM Cyber – Proaktív, folyamatos kitettségmenedzsment

  • A ZTE bemutatása

  • SSH Zero Trust – Jelszó- és kulcsmentes hitelesítés

  • Stormshield – Kiberbiztonság európai alapokon

  • ExtraHop NDR és láthatóság – A RevealX alapfunkciói

  • Bevezetés az OT és IT kiberbiztonság különbségeibe

  • A ManageEngine NIS2 fókuszú termékportfóliója

  • Az Exabeam New-Scale Fusion SIEM platform bemutatása

  • A Progress Flowmon válasza komplex láthatósági kihívásokra

  • Az alkalmazásteljesítmény-monitorozás (APM) áttekintése

  • AlgoSec – Alkalmazásalapú szabálymenedzsment

  • Bevezetés az alkalmazásteljesítmény-menedzsmentbe

  • SSH-Honeywell integráció a teljeskörű OT-biztonságért

  • PacketLight – DWDM hálózatok építése 800G és 1,6T adatátvitelhez

  • Az Exabeam/LogRhythm platform bemutatása

  • Az AlgoSec partnerprogramja viszonteladók számára

  • A ManageEngine Mobile Device Manager Plus áttekintése

  • A SolarWinds Self Hosted Observability megoldása

  • Progress Kemp – Vásárlói útmutató a terheléselosztókhoz

  • Censys ASM – Az egészségügyi IT-hálózatok teljes láthatósága

  • Garland Technology esettanulmány – Láthatóság és biztonság ipari környezetekben

  • Garland Technology – Az XtraTAP Portable packet broker

  • Acronis – Microsoft és Google adatok védelme

  • EIVOK – A poszt-kvantum korszak kihívásai

  • PacketLight – A monitoringeszközök fontossága az optikai hálózatokon

  • A DNS és SSL legfontosabb védelmi eszközei

  • SSH – Kulcs nélküli hozzáféréskezelés a Zero Trust Suite-tal

  • Juniper Networks – A Junos operációs rendszer alapjai

  • Progress Kemp – Miért érdemes a Citrix NetScalert LoadMasterre cserélni?

  • Pentera – Érvelés a behatolástesztelés megtérülése mellett

  • Progress Flowmon – Fenyegetésvadászat és CTI demó

  • ManageEngine – Identitáskezelés az ADManager Plusszal

  • SSH Communications Security – A Zero Trust alapú megfelelőség három esete

  • A SolarWinds platform: Az üzletmenet folytonosságát támogató hatékony eszköz

  • RelNethic – A penteszt szolgáltatásunk bemutatása

  • A Juniper Networks MI-natív kampusz és fióktelep megoldásai

  • Extreme Networks – Modern hálózatkezelés a Fabric Connecttel

  • A Profitap hálózati Observability megoldásai

  • PacketLight – A DWDM előnyei adatközponti környezetekben

  • Exabeam-LogRhythm: A legújabb SIEM-platform bemutatása

  • A Censys támadásifelület-menedzsment megoldásának bemutatása

  • A Stormshield ZTNA megoldásának bemutatása

  • Az Acronis Cyber Protect bemutatása 2024-ben

  • A PacketLight DWDM-eszközeinek bemutatása

  • Extrahop – Az ellátási lánc kibervédelme a RevealX-szel

  • ManageEngine – A Log360 SIEM megoldás a NIS2 irányelv tükrében

  • Censys ASM – Bevezetés a támadási felületek menedzsmentjébe

  • A Profitap packet broker eszközeinek rövid bemutatása

  • A SolarWinds Observability platform demója

  • Allot – Szolgáltatói válasz a KKV-k kiberbiztonsági kihívásaira

  • ManageEngine – Az Analytics Plus bemutatása

  • ManageEngine PAM360 – Egy Zero Trust alapú megoldás

  • Radware – Védekezés a titkosított DDoS fenyegetések ellen

  • RelNet – Több csatornából származó CTI információk feldolgozása a gyakorlatban

  • ManageEngine PAM 360 – Jogosultságnövelés és jogosultságdelegálás

  • Progress Kemp – Terheléselosztás és alkalmazásvezérlés hibridfelhős környezetekben

  • ManageEngine – Munkamenet- és távoli hozzáféréskezelés a PAM360-nal

  • Progress Flowmon - Proof-of-Concept és demóeszköz igénylése a RelNetnél

  • ManageEngine – Fiókok és jelszavak kezelése a PAM360-ban

  • NIS2 és DORA megfelelőség az SSH Zero Trust megoldásával

  • Juniper Networks – A Mist Cloud API demója

  • Progress Flowmon - Probe funkciók áttekintése

  • Progress Flowmon – A hálózati forgalomanalitika, mint az alapinfrastruktúra része

  • IDC – A digitális innováció alapkérdései

  • Biztonságos kommunikáció és hozzáféréskezelés az SSH Zero Trust megoldásával

  • Acronis - A kibervédelem távlatai

  • A NIS2 által teremtett új jogszabályi környezet

  • Pentera – A biztonsági validáció lényege és előnyei

  • Progress Kemp – Alkalmazásbiztonság és rendelkezésre állás a LoadMasterrel

  • Az IT és az üzletmenet összehangolása a ManageEngine megoldásaival

  • Extreme Networks – Tipikus felhasználási esetek

  • A SolarWinds Observability előnyei

  • ExtraHop – Hálózati intelligencia a fejlett kibervédelemért

  • BME – ChatGPT és hálózatmenedzsment

  • Acronis – Az MI-vezérelt kibertámadások hatásainak kezelése

  • SolarWinds – Hybrid Cloud Observability

  • ExtraHop Reveal(x) 360 – Hálózati észlelés és válaszadás

  • RelNetIQ – A digitális autonómia kérdései

  • Allot – Hálózati intelligencia alapképességek és felhasználási esetek

  • RelNetIQ – Felhő alapú szolgáltatások

  • RelNetIQ – Hálózatmonitorozás és szolgáltatásmenedzsment

  • Progress Kemp – Alkalmazásszintű terheléselosztás a LoadMasterrel

  • OT megoldások a RelNet porfóliójában

  • Progress Flowmon – Anomáliaészlelés a Flowmon segítségével

  • Progress Kemp – LoadMaster áttekintés

  • RelNetIQ – Navigáció kapcsolati hálókban

  • Microchip Technology – Microsemi és Tekron nagyvállalati időszerverek

  • Juniper Networks – A Mist AI Driven Enterprise platform demója

  • Juniper Networks – A Mist AI Driven Enterprise platform áttekintése

  • RelNetIQ – WiFi és 5G rendszerek és üzemeltetésük

  • CYREBRO – A SOC platform 2.0-ás verziója demóval és esettanulmánnyal

  • RelNetIQ – Az IT/OT konvergencia kiberbiztonsága

  • CTS – Hálózati hibaelhárítás CTS switchekkel

  • CoSoSys – Az Endpoint Protector DLP-moduljainak demója

  • CoSoSys – Az Endpoint Protector DLP-moduljainak áttekintése

  • Juniper Networks – Virtuális Ethernet VPN nagyvállalati kampusz környezetekben

  • Radware – Megoldás az alkalmazásbiztonság mai kihívásaira

  • Extreme Networks – Végtelen nagyvállalati hálózatok a Fabric Connecttel

  • CYREBRO – Egységes láthatóság és kibervédelem

  • Az SSH.COM megoldásai a kvantuminformatika korában

  • SolarWinds – „Observability” a hibrid felhőben

  • Acronis - MI védelemmel a támadások ellen – új kihívások az MSP-k előtt

  • ManageEngine – Hibrid munkakörnyezetek digitális transzformációja

  • WALLIX PAM4ALL – Egységes hozzáférésmenedzsment az IT/OT kiberbiztonsági stratégiákban

  • Garland – Válasz az IT/OT konvergencia kihívásaira

  • Progress – Láthatósági projektek CIO perspektívából

  • BME – Integrált IT és OT biztonság

  • A Stormshield OT megoldásai

  • RelNet portfólió áttekintő - WALLIX

  • Acronis Cyber Protect Cloud – Van élet a backupon túl

  • Stormshield – GDPR megfelelés a Network Security-vel

  • Radware védelem a globális DDoS támadási kampányok ellen

  • Allot – Hálózati intelligencia nagyvállalatok számára

  • CYREBRO – Interaktív SOC platform demó

  • CYREBRO – Interaktív SOC platform

  • Progress Flowmon – Hálózati láthatóság metaadat alapú csomagrögzítéssel

  • Garland – TAP és packet broker demó

  • A Garland packet brokerei

  • Garland – Hálózati láthatóság TAP eszközökkel

  • Az Extreme Networks termékek és technológiák üzleti előnyei

  • CoSoSys – Endpoint Protector platform demó

  • Progress – Flowmon platform demó

  • Progress – Flowmon technikai ismeretek

  • Progress – Flowmon és Kemp értékesítési útmutató

  • SolarWinds Demo – Hálózatmonitorozás az Orion platformmal

  • Acronis – A ransomware támadás anatómiája

  • Pentera viszonteladóknak 4 – Pentera Surface és partnerprogram

  • Pentera viszonteladóknak 3 – ’Proof of Value’ nap az ügyféllel

  • Pentera viszonteladóknak 2 – Demózási technikák ügyfelek számára

  • Pentera viszonteladóknak 1 – Értékesítési folyamat

  • Extreme Networks – ExtremeCloud IQ demó

  • Pentera Demo – Támadási vektorok felvázolása és sérülékenységek osztályozása

  • Pentera – Penetrációs tesztelés és biztonsági validáció

  • A SolarWinds hálózatkezelési megoldásai

  • Extreme Networks újdonságok – Cloud IQ, Wi-Fi 6E portfólió és univerzális hardverek

  • A SolarWinds bemutatása

  • Juniper Networks – Vállalati hálózatkezelés 1 – A Connected Security igazodása a SASE követelményeihez

  • Juniper Networks – Vállalati hálózatkezelés 4 – A 128T Smart Session Routing technológiája + demó

  • Juniper Networks – Vállalati hálózatkezelés 3 – A Mist AI hálózatmenedzsment technikai részletei + demó

  • Juniper Networks – Vállalati hálózatkezelés 2 – A biztonsági portfólió legújabb szolgáltatásai + demó

  • Az AWS biztonsági szolgáltatásai a hibrid és felhőalapú infrastruktúrák korában

  • Radware – Alkalmazásbiztonság a Radware WAF és bot menedzser megoldásával

  • Az SSH.COM termékpalettája és a PrivX jogosultságkezelő rendszer

  • A Garland Technology története és megoldásai

  • Acronis – A Cyber Protect Cloud funkciói és licencelése

  • Extreme Networks – Teljeskörű hálózatkezelési élmény az ExtremeCloud™ IQ-val

  • Acronis Cyber Protect Cloud – Integrált kiberbiztonság IT-szolgáltatók számára

  • Kemp-Flowmon – Teljes hálózati vizibilitás a RelNet portfóliójában

  • Juniper Networks – Az ’AI-Driven Enterprise’ portfólió fejlődése

  • BME - Az új 5G szolgáltatások technikai háttere

  • Juniper Networks – Intelligens, felhőalapú hálózatvezérlés a Juniper-Misttel

  • Juniper Networks – Smart Session Routing ízelítő

  • Juniper Networks - Connected Security 7 – A Juniper SD WAN megoldásai

  • Progress Flowmon – A Flowmon Networks bemutatása

  • Radware DefenseFlow – Nagyszabású DDoS védelem szolgáltatók számára + Élő demó

  • Radware DefensePro – Fejlett DDoS-védekezési módszerek

  • Radware Bot Manager – Lensa.com esettanulmány

  • Garland Sales 3 - A partnerség előnyei és értékesítési technikák, szerepjátékkal

  • Garland Sales 2 - Termékek és megoldások áttekintése

  • Garland Sales 1 - Gyorstalpaló: Bevezetés a hálózati láthatóságba

  • Garland Tech 2 - Alapvető TAP funkciók

  • Garland Tech 1 - A TAP-ok előnyei és fajtái

  • Proget - Totális vállalati mobileszközvédelem és felügyelet a Proget központi konzoljával

  • Transition Networks - A PoE switchekbe épített eszközkezelő szoftver (DMS) üzleti előnyei

  • Radware demó – Bevetésen a Bot Manager

  • Juniper Networks - Connected Security 6 – A Juniper-keretrendszer piaci pozíciója és a Security Director jellegzetes funkciói

  • Juniper Networks - Connected Security 5 – Robusztus veszélymegelőzés a JATP-vel

  • Stormshield - Ipari Protokollok 9 – DNP3 konfiguráció a Network Security tűzfal platformon

  • Stormshield - Ipari Protokollok 8 – IEC 60870-5-104 konfiguráció a Network Security tűzfal platformon

  • Stormshield - Ipari Protokollok 7 – OPC Unified Architecture konfiguráció a Network Security tűzfal platformon

  • Stormshield - Ipari Protokollok 6 – Open Platform Communications (OPC) konfiguráció a Network Security tűzfal platformon

  • Stormshield - Ipari Protokollok 5 - BACnet konfiguráció a Network Security tűzfal platformon

  • Stormshield - Ipari Protokollok 4 – EtherNet/IP konfiguráció a Network Security tűzfal platformon

  • Juniper Networks - A Juniper Connected Security bemutatása

  • A RelNet Kft. története és szolgáltatásai

  • Extreme Networks - Fiók létrehozása és WiFi-hálózat konfigurációja az ExtremeCloud IQ-ban

  • Extreme Networks - Az osztott WLAN architektúrák jellemzői és az ExtremeCloud IQ előnyei

  • Transition Networks - A „durva” hullámhossz osztásos multiplexelés (CWDM) alapjai és alkalmazása

  • Stormshield - Ipari Protokollok 3 - Profinet konfiguráció a Network Security tűzfal platformon

  • Juniper Networks - Connected Security 4 – Az SRX tűzfalcsalád alapfunkciói és szabálykonfigurációja

  • Juniper Networks - Connected Security 3 – A virtuális vSRX és a konténeralapú cSRX tűzfal termékcsalád

  • Acronis - Az Acronis Cyber Infrastructure backup szolgáltatásának telepítése és konfigurálása

  • Garland hálózati TAP-ok integrációja a Flowmon hálózatfigyelési és biztonsági megoldásaival

  • Juniper Networks - Connected Security 2 – A fizikai SRX tűzfaltermékcsalád

  • Extreme Networks - Bevezetés az ExtremeCloud IQ platformba és adatvédelmi rendszerébe

  • Juniper Networks - Connected Security 1 - Áttekintés és a Juniper eszközök Flex licencelési modellje

  • Radware - A DefensePro működésének bemutatása DDoS támadásszimulációval

  • ManageEngine - Naplókezelés a Log360 SIEM-megoldással

  • Transition Networks - A hálózatokról egyszerűen: OSI-modell és a számítógépes hálózat alapjai

  • Radware - Botok elleni védekezés a Bot Manager-rel

  • Stormshield - Ipari protokollok 2 - S7 konfiguráció a Network Security tűzfal platformon

  • Stormshield - Ipari protokollok 1 - Modbus és UMAS konfiguráció a Network Security tűzfal platformon

  • Radware - Alkalmazásszintű tűzfal megoldás az AppWall-lal

  • Extreme Networks - Fabric Connect a Škodánál – Esettanulmány

  • Radware - DDoS védelem a DefensePro-val

  • Radware - A Radware története és megoldásai

  • Stormshield - Hálózati, végponti és adatvédelem a Stormshield kiberbiztonsági termékeivel

  • CoSoSys - A CoSoSys DLP-megoldásai és az Endpoint Protector moduljai

  • CoSoSys - Az Endpoint Protector licencelése

  • CoSoSys - Tartalomszűrés és elektronikus felderítés az Endpoint Protectorral

  • CoSoSys - USB-titkosítás az EasyLockkal

  • CoSoSys - Eszközfelügyelet az Endpoint Protectorral

  • Acronis - Ötvektoros kibervédelem az Acronis backup technológiájával

  • SSH - Lean Cloud és Just in Time hozzáféréskezelés hibrid és több-felhős megoldások esetén

  • Garland - Lássunk minden bitet, bájtot és csomagot a hálózatunkon!

  • CTS - Ipari Ethernet egy Secure Fast-Ring topológiában a haifai drótkötélpálya projektben

  • Demo képzés - Így működik a RelNet eLearning platform

  • Kemp - Optimalizálás, védelem, költségcsökkentés és magas rendelkezésre állás az ADC technológia segítségével

  • Gyártói vizsgák beszámítása

  • RelNetik - Internet of Things keretrendszerek és kommunikációs módszerek

  • RelNetik - DCN – Data Center Networks – Adatközponti Hálózatok

  • Kemp - Terheléselosztók avagy ADC megoldások

  • CoSoSys - Hogyan derítsük fel, tartsuk ellenőrzésünk alatt és védjük érzékeny adatainkat?

  • Juniper Networks - Automatizált, testreszabott és biztonságos hálózatok - SDSN esettanulmány

  • Juniper Networks - Akcióban a szoftver-vezérelt biztonságos hálózat

  • Juniper Networks - A mesterséges intelligencia alkalmazása: hálózat automatizálás Wi-Fi integrációval

  • RelNetik - Az informatikai biztonság alapjai

  • RelNetik - P2P vagyis a peer-to-peer technológia

  • RelNetik - Ethernet hálózatok

  • RelNetik - Elosztott szolgáltatásmegtagadási támadások (DDoS)

TÉMÁK

Kapcsolat

  • Cím: 1047 Budapest, Váci út 71.
  • Tel.: +36 (1) 48 48 300
  • KAPCSOLAT »

Kövessen minket a közösségi médiában is:

Kérdése van termékeinkkel, szolgáltatásainkkal kapcsolatban?
Kollégáink állnak rendelkezésére, keressen minket!

Kapcsolat
RelNet Technológia Kft.

IT Biztonság és Hálózat

  • 1047 Budapest, Váci út 71.
  • +36 (1) 48 48 300
  • info@relnet.hu

Információk

  • Képzések
  • RelNet-ManageEngine portál
  • Rendezvények
  • Hírek
  • Gyártóink
  • Demo eszköz kölcsönzés
  • Rólunk
  • Karrier
  • Kapcsolat
  • Adatvédelmi tájékoztató

Hírlevél feliratkozás

Hírlevél feliratkozáshoz jelentkezzen be!
© RelNet Technológia Kft. • Minden jog fenntartva!
Magyar
  • Magyar
  • angol
  • Rólunk
  • Karrier
  • Regisztráció
  • Bejelentkezés

A weboldalon a minőségi felhasználói élmény érdekében sütiket használunk.

Ismerje meg tájékoztatónkat arról, hogy milyen sütiket használunk, vagy a résznél ki lehet kapcsolni a használatukat.

Adatvédelmi beállítások
RelNet Technológia Kft.

Ez a weboldal sütiket használ annak érdekében, hogy a legjobb felhasználói élményt nyújthassuk önnek.
A sütik adatait az ön böngészője tárolja és arra használja, hogy felismerhessük, amikor visszatér a weboldalunkra és segítsen a csapatunknak megismerni, hogy melyek a weboldalunk ön számára legérdekesebb és leghasznosabb részei.

A sütik beállításait ebben a menüben bármikor megváltoztathatja.

Feltétlenül szükséges süti

A feltétlenül szükséges sütit ajánlott mindig engedélyeznie, mert csak így tudjuk elmenteni a sütikkel kapcsolatos beállításait.

Funkcionális sütik

Weboldalunk a Google Analytics szolgáltatást használja az olyan névtelen adatgyűjtéshez, mint például az oldalt felkereső látogatók száma, vagy a weboldalon belüli legnépszerűbb aloldalak meghatározása.

Ezen sütik engedélyezése segít bennünket abban, hogy weboldalunk tartalmát a látogatóink számára még hasznosabbá tegyük.