Unterlagen

Alle Materialien

Webanwendung-Softwarelizenz

Webanwendung-Softwarelizenz

Lizenz ⋮ April 2024

Kommerzielle Endnutzervereinbarung für die proprietäre Software unserer Webanwendungen.

Quantitative Risikoanalyse nach der Surface-Methode

Quantitative Risikoanalyse nach der Surface-Methode

White-Paper ⋮ April 2024

Strukturiert, reproduzierbar, objektiviert und kontrollierbar ist Circle Networks' numerische Risikoanalyse für kontinuierliche Systemüberwachung und Begleitung von Entwicklungsaktivitäten.

Geräte-Softwarelizenz

Geräte-Softwarelizenz

Lizenz ⋮ März 2024

Kommerzielle Endnutzervereinbarung für die proprietäre Software unserer Geräte.

Nachhaltige Softwareentwicklung mit C

Nachhaltige Softwareentwicklung mit C

White-Paper ⋮ Dezember 2023

Die Sprache C ist über ein halbes Jahrhundert alt. Sie ist aber unschlagbar wenn es um Nachhaltigkeit geht, sowohl bezüglich der Umwelt, als auch für die formale Entwicklung sicherheitskritischer Systeme.

Richtiges Mergen: der unterschätzte Schlüssel zu einer guten Git-Strategie

Richtiges Mergen: der unterschätzte Schlüssel zu einer guten Git-Strategie

Blog-Eintrag ⋮ Januar 2023

In der Debatte um die optimale Git-Strategie wird ein wichtiger Aspekt oft übersehen. Es ist nicht die Strategie, welche die Pflegbarkeit des Repository bestimmt, sondern die Art wie Merges durchgeführt werden.

Das Ende der Schaltsekunde ist keine Wissenschaft - es ist die Niederlage gegen sie

Das Ende der Schaltsekunde ist keine Wissenschaft - es ist die Niederlage gegen sie

Blog-Eintrag ⋮ November 2022

Nach jahrenlanger Diskussion wird in 2035 das Einfügen von Schaltsekunden beendet. Was wie Wissenschaft daher kommt, ist in Wirklichkeit eine Niederlage - nur um ein veraltetes Unix-Konzept zu bewahren.

Die drei Arten von VPN und warum nur zwei davon für Unternehmen Sinn ergeben

Die drei Arten von VPN und warum nur zwei davon für Unternehmen Sinn ergeben

Informationsgrafik ⋮ Oktober 2022

VPN ist ein Sammelbegriff für verschiedene Anwendungsfälle, in denen Daten beim Transport über das Internet durch einen Tunnel geschützt werden. Es gibt drei Hauptarten, die nicht verwechselt werden sollten.

Zeichenerklärung Netzwerkdiagramme

Zeichenerklärung Netzwerkdiagramme

Datenblatt ⋮ Februar 2022

Übersicht der Diagrammzeichen für Netzwerkdiagramme mit Bedeutung und vorgeschlagenen Beschriftungssymbolen.

Unsicherheit durch Transparenz

Unsicherheit durch Transparenz

Blog-Eintrag ⋮ Februar 2022

Die Veröffentlichung von Sicherheitskorrekturen auf Open-Source Plattformen bietet Angreifern eine Gelegenheit die dahinterliegenden Schwachstellen auszunutzen, die über das übliche Risiko von noch ungepatchten Systemen hinausgeht.

Zeichenerklärung Netzwerkdiagramme

Zeichenerklärung Netzwerkdiagramme

Datenblatt ⋮ Januar 2022

Übersicht der Diagrammzeichen für Netzwerkdiagramme mit Bedeutung und vorgeschlagenen Beschriftungssymbolen.

Standardised symbology for network diagrams

Standardised symbology for network diagrams

White-Paper ⋮ Januar 2022

Jede technische Disziplin hat ihre standardisierte Zeichensprache — nur Netzwerktechnologie bis jetzt nicht. Circle Networks hat darum einheitliche Symbole für Netzwerkdiagramme definiert.

StrongSwan konfigurieren mit swantctl.conf

StrongSwan konfigurieren mit swantctl.conf

Blog-Eintrag ⋮ November 2021

Die neue Konfigurationsdatei von StrongSwan, swanctl.conf, führt klarere Begriffe ein und vereinfacht somit die Einrichtung von Fernzugängen.

Angriffsflächen und Angriffsvektoren

Angriffsflächen und Angriffsvektoren

White-Paper ⋮ Oktober 2021

Was ist ein Angriffsvektor? Was versteht man unter der Angriffsfläche, und soll sie möglichst klein gehalten werden? Es gibt viele widersprüchliche Antworte. Circle Networks nutzt einfache und praktische Definitionen.

Die Bewertung von IT-Sicherheitsrisiken

Die Bewertung von IT-Sicherheitsrisiken

White-Paper ⋮ August 2021

IT-Risikobewertung ist oft kompliziert und widersprüchlich. Das Circle Networks Risikobewertungsmodell nutzt einfache Begriffe und hilft, Risiken praktisch und konkret einzuordnen.

ARP-Anfragen versenden und Antworten verarbeiten mit BPF (aktualisiert)

ARP-Anfragen versenden und Antworten verarbeiten mit BPF (aktualisiert)

Blog-Eintrag ⋮ November 2020

Zwischen Schichten 2 und 3 ist das ARP die Verantwortung des Betriebssystems; es kann aber nützlich sein ARP zu kontrollieren, um die Gültigkeit des Cache zu prüfen oder Geräte zu finden. Unter BSD geht das mit BPF.

Sichere Netzwerke für kleine Unternehmen

Sichere Netzwerke für kleine Unternehmen

Video ⋮ November 2020

Jedes vierte kleinere Unternehmen hat keinerlei Cyberschutz. Das Kernproblem ist die bisherige Unsicherheit auf der Netzwerkebene. Unser Wertversprechen in 45 Sekunden.

Verhindern dass OpenBSD Shared-Memory-Objekte von daily(8) beseitigt werden

Verhindern dass OpenBSD Shared-Memory-Objekte von daily(8) beseitigt werden

Blog-Eintrag ⋮ Juni 2020

Die temporäre Dateien, worauf Shared-Memory-Objekte basieren, werden nach einer Woche von der Systemverwaltung gelöscht, wenn dies nicht durch das Aktualisieren der Dateizeiten verhindert wird.

Ein OpenBSD VPN-Server mit iked und OpenSSL

Ein OpenBSD VPN-Server mit iked und OpenSSL

Blog-Eintrag ⋮ April 2020

OpenBSD beinhaltet einen hervorragenden IKEv2-Server. Aber das Front-End ikectl deckt nur einige Möglichkeiten ab. Es ist einfach, um iked direkt mit dem zugrundeliegenden OpenSSL zu betreiben.

Sichere Email mit S/MIME ist heutzutage auf allen Systemen einfach in der Nutzung und kostenlos

Sichere Email mit S/MIME ist heutzutage auf allen Systemen einfach in der Nutzung und kostenlos

Informationsgrafik ⋮ Februar 2019

Noch immer verschlüsselt nur eine Minderheit ihre Email, obwohl das Verfahren dafür von den gängigen Email-Programmen unterstützt wird. Um Email vertraulich zu verschicken und zu gewährleisten, dass ankommende Nachrichten echt sind, braucht es nicht viel Wissen.

Zeichenerklärung Netzwerkdiagramme

Zeichenerklärung Netzwerkdiagramme

Datenblatt ⋮ Januar 2019

Übersicht der Diagrammzeichen für Netzwerkdiagramme mit Bedeutung und vorgeschlagenen Beschriftungssymbolen.

Standardised symbology for network diagrams

Standardised symbology for network diagrams

White-Paper ⋮ Januar 2019

Jede technische Disziplin hat ihre standardisierte Zeichensprache — nur Netzwerktechnologie bis jetzt nicht. Circle Networks führt jetzt einheitliche Symbole für Netzwerkdiagramme ein.

Geschäftliche Cloud-Nutzung wächst trotz Sicherheitsbedenken, aber Grundsätze werden ignoriert

Geschäftliche Cloud-Nutzung wächst trotz Sicherheitsbedenken, aber Grundsätze werden ignoriert

Informationsgrafik ⋮ Oktober 2018

Unternehmen versprechen sich von der Cloud mehr Flexibilität und geringere Kosten. Die Sicherheit bereitet aber Sorgen und steht einer größeren Verbreitung bis jetzt im Wege. Es gibt einfache Maßnahmen, die aber oft nicht ergriffen werden.

Der deutsche Mittelstand will cybersicherer werden, leidet aber unter technischen Herausforderungen und Fachkräftemangel

Der deutsche Mittelstand will cybersicherer werden, leidet aber unter technischen Herausforderungen und Fachkräftemangel

Informationsgrafik ⋮ April 2018

Kleine und mittelgroße Unternehmen in Deutschland sind sich der Gefahren von Cybercrime durchaus bewusst, aber viele ergreifen trotzdem nur wenige oder sogar keine Gegenmaßnahmen. Es gibt einen deutlichen Zusammenhang mit der Schwierigkeit, die richtigen Leute zu finden.