• Kontakt
  • Suche
  • Unterstützung
  • Anmeldung
DE
DE EN FR
Direkt zum Inhalt wechseln

Hauptnavigation

CybelAngel
  • Plattform

    CybelAngel ist die weltweit führende Plattform für externe Bedrohungsdaten.

    Wir helfen Ihnen, Ihr Unternehmen zu schützen, um Ihre digitalen Aktivitäten vor Cyberangriffen und Cyberverletzungen zu sichern.

    Demo anfordern
    • Angriffsflächenmanagement
      Verhindern Sie schädliche Angriffe, indem Sie anfällige Schattenressourcen erkennen und sichern.
    • Prävention von Datenschutzverletzungen
      Erkennen Sie proaktiv Datenlecks, um Ihre vertraulichen Daten vor potenzieller Ausbeutung zu schützen.
    • Schutz der Marke
      Erkennen und entfernen Sie bösartige Domains, gefälschte Konten und betrügerische mobile Anwendungen.
    • Cyber-Bedrohungsdaten
      Verbessern Sie Ihre Sicherheitslage mit erstklassigen Bedrohungsdaten.
    • Credential Intelligence
      Erkennen und verwalten Sie kritische Datenlecks, bevor sie kompromittiert werden.
    • Überwachung des Dark Web
      Verschaffen Sie sich mit dem besten Deep Dark Web Monitoring Tool einen Überblick, um gezielten Angriffen auszuweichen.
  • Dienstleistungen

    Mit den erstklassigen White-Glove-Services von CyberAngel können Sie Bedrohungen mit Vertrauen und Präzision begegnen.

    Dienst anfordern
    • Behebung von Cybersecurity-Problemen
      Reduzieren Sie die Zeit bis zum Abbau von 85% mit den Sanierungsdiensten von CybelAngel.
    • Umfassende Risikoanalyse
      Setzen Sie unsere Threat Intelligence Services ein, indem Sie die kontinuierliche Überwachung von Bedrohungen mit eingehenden Risikobewertungen für M&A, Dritte und VIPs kombinieren.
    • Cyber Risk Intelligence Dienste
      Erweitern Sie mit dem CybelAngel REACT Team Ihr Fachwissen im Bereich der Cybersicherheit und Ihre Widerstandsfähigkeit.
    • Regulatorische Cyber-Compliance
      Erfahren Sie mehr über die Einhaltung internationaler Industriestandards durch uns.
  • Partner
  • Ressourcen

    Willkommen in unserem Resource Hub.

    Hier finden Sie ausführliche Informationen zu Bedrohungen, Blogs zu Branchentrends, Erfolgsgeschichten von Kunden und vieles mehr.

    • Ressourcen der Industrie
      Zugang zu White Papers, Berichten und Ebooks.
    • Blog
      Nutzen Sie die Erkenntnisse unserer External Threat Intelligence, um eine neue Perspektive zu erhalten.
    • Webinars
      Greifen Sie auf unseren Webinarkatalog zu.

    Entdecken Sie frische Inhalte

    The Essential CISO Primer [Second Edition]
    • CISO-Fibel

    Die wesentliche CISO-Fibel [Zweite Auflage]

    Orlaith Traynor

    3 min lesen - Oktober 28, 2025

    From “Open” to Owned: How Attackers Weaponize Leaky Cloud Storage
    • Undichter Cloud-Speicher

    Von "Open" zu Owned: Wie Angreifer undichte Cloud-Speicher ausnutzen

    Orlaith Traynor

    7 min lesen - Oktober 23, 2025

  • Unternehmen

    Erfahren Sie mehr über das Leben und die Arbeit bei CybelAngel.

    Unsere Geschichte
    • Über CybelAngel
      Informieren Sie sich über unsere bisherige Reise auf der Überholspur der Bedrohungsanalyse
    • Karriere
      Beschleunigen Sie Ihre berufliche Entwicklung (und Ihren Spaß!) mit einer Karriere bei CybelAngel
  • Demo anfordern

Der CybelAngel Blog

Gewinnen Sie neue Erkenntnisse über Bedrohungen.

The Essential CISO Primer [Second Edition]
  • CISO-Fibel

The Essential CISO Primer [Second Edition]

Orlaith Traynor

3 min lesen - Oktober 28, 2025

  • Artikel
  • Veranstaltungen
  • Nachrichten
  • Produkt-Updates
From “Open” to Owned: How Attackers Weaponize Leaky Cloud Storage
  • Undichter Cloud-Speicher

Von "Offen" zu "Eigen": Wie Angreifer undichte Cloud-Speicher ausnutzen

Orlaith Traynor

7 min lesen - Oktober 23, 2025

Stealth Malware: The Rise of PikaBot
  • PikaBot

Stealth Malware: Der Aufstieg von PikaBot

Orlaith Traynor

9 min lesen - Oktober 20, 2025

Scams at Scale: How Investment Fraud Became a Global Threat
  • AI-Betrug

Betrug in großem Stil: Wie Anlagebetrug zu einer globalen Bedrohung wurde

Orlaith Traynor

8 min lesen - Oktober 16, 2025

CVE-2023-34362 Explained: Inside the Zero-Day that Fueled Global Data Theft
  • Zero-Day

CVE-2023-34362 Explained: Einblicke in den Zero-Day, der den weltweiten Datendiebstahl begünstigte

Orlaith Traynor

8 min lesen - Oktober 14, 2025

Reviewing Pharmaceutical Threats in 2025 [Threat Note]
  • Hinweis zur Bedrohung

Überprüfung der pharmazeutischen Bedrohungen im Jahr 2025 [Threat Note]

CybelAngel REACT

3 min lesen - Oktober 9, 2025

Knowing the Enemy: Why You Need to Map Adversary Infrastructure

Den Feind kennen: Warum Sie die Infrastruktur des Gegners abbilden müssen

Orlaith Traynor

5 min lesen - Oktober 6, 2025

Lumma Stealer: Inside the Malware-As-A-Service Threat
  • infostealers

Lumma Stealer: Einblicke in die Malware-als-Service-Bedrohung

Orlaith Traynor

7 min lesen - 1. Oktober 2025

Aerospace & Defense: 2024-2025 Cyber Threat Landscape [Threat Note]
  • Hinweis zur Bedrohung

Luft- und Raumfahrt und Verteidigung: Cyber-Bedrohungslandschaft 2024-2025 [Bedrohungshinweis]

CybelAngel REACT

3 min lesen - September 24, 2025

What is a Web Shell? Here’s Everything You Need to Know
  • Web-Shell

Was ist eine Web Shell? Hier erfahren Sie alles, was Sie wissen müssen

Orlaith Traynor

8 min lesen - 22. September 2025

Decoding Scattered Spider’s Latest Messaging [Flash Report]
  • Flash-Bericht

Dekodierung der neuesten Botschaften von Scattered Spider [Flash Report]

CybelAngel REACT

3 min lesen - 17. September 2025

Understanding Google Dorks [Plus Risk Use Cases]
  • Google Deppen

Understanding Google Dorks [Plus Risk Use Cases]

Orlaith Traynor

6 min lesen - September 15, 2025

Cyber Crime Investigation: Major Cases of 2024–2025
  • Cyberangriffe

Ermittlung von Cyberkriminalität: Die wichtigsten Fälle von 2024-2025

Orlaith Traynor

6 min lesen - September 8, 2025

An Update on the India-Pakistan Cyber Conflict: [Threat Note]
  • Hinweis zur Bedrohung

Aktuelles zum indisch-pakistanischen Cyber-Konflikt: [Bedrohungshinweis]

Leah Koonthamattam

4 min lesen - September 4, 2025

Credential Intelligence: How to Turn Leaked Logins Into Early Warnings
  • Credential Intelligence

Berechtigungsnachweise: Wie man durchgesickerte Logins in Frühwarnungen verwandelt

Orlaith Traynor

6 min lesen - 1. September 2025

The Global Impact of Aviation Cyberattacks
  • Luftfahrt

Die globalen Auswirkungen von Cyberangriffen auf die Luftfahrt

Orlaith Traynor

10 min lesen - August 26, 2025

PLAY Ransomware: The Double-Extortion Gang
  • Ransomware

PLAY Ransomware: Die doppelte Erpresserbande

Orlaith Traynor

8 min lesen - 22. August 2025

OSINT Done Right: A Guide for Security Teams
  • OSINT

OSINT Done Right: Ein Leitfaden für Sicherheitsteams

Orlaith Traynor

9 min lesen - August 18, 2025

The API Threat Report: What 2025 Has Taught Us So Far
  • API-Sicherheit

Der API-Bedrohungsbericht: Was uns das Jahr 2025 bisher gelehrt hat

Orlaith Traynor

8 min lesen - August 4, 2025

Brand Monitoring Isn’t Just For Marketing Anymore…
  • Überwachung der Marke

Markenüberwachung ist nicht mehr nur etwas für das Marketing...

Orlaith Traynor

8 min lesen - Juli 30, 2025

Domain Impersonation is Costing Banks Millions. Here’s What to Do About It.
  • Domänen-Impersonation

Domain-Imitate kosten die Banken Millionenbeträge. Was man dagegen tun kann.

Orlaith Traynor

7 min lesen - Juli 24, 2025

Understanding the 7 Biggest Ransomware Players [New Ebook]
  • Ransomware

Die 7 größten Ransomware-Player verstehen [Neues Ebook]

Orlaith Traynor

3 min lesen - Juli 21, 2025

Beitrags-Navigation

  • 1
  • 2
  • 3
  • …
  • 18
  • Weiter
Auf Vertrauen aufgebaut

Beginnen Sie heute mit dem Weg in eine sicherere Zukunft.

Plattform

  • Angriffsflächenmanagement
  • Prävention von Datenschutzverletzungen
  • Credential Intelligence
  • Überwachung des Dark Web
  • Schutz der Marke

Dienstleistungen

  • Cyber Risk Intelligence Dienste
  • Umfassende Risikoanalyse
  • Sanierung
  • Einhaltung der Vorschriften

Ressourcen

  • Ressourcenbibliothek
  • Webinare
  • Blog

Schnelle Links

  • Datenschutzhinweis für Einwohner von Kalifornien
  • Kontakt
  • Anmeldung
  • Unterstützung
  • Demo anfordern
  • Partner mit uns
© 2025 CybelAngel. Alle Rechte vorbehalten.
  • Bedingungen und Konditionen
  • Datenschutzbestimmungen
  • Politik der Datenverarbeitung
  • Cookie-Richtlinie
  • Cookie-Richtlinie
EN
EN
FR
DE
Zustimmungen verwalten

Um Ihnen ein optimales Erlebnis zu bieten, verwenden wir und unsere beiden Partner Technologien wie Cookies, um Geräteinformationen zu speichern und/oder darauf zuzugreifen. Wenn Sie diesen Technologien zustimmen, können wir Daten wie Ihre IP-Adresse und Ihr Surfverhalten oder eindeutige IDs auf dieser Website verarbeiten. Wir verwenden diese Daten für funktionale Zwecke, Analysen und personalisierte Werbung (was den Verkauf oder die Weitergabe Ihrer persönlichen Daten beinhalten kann). Wenn Sie Ihre Zustimmung nicht erteilen oder zurückziehen, können bestimmte Funktionen beeinträchtigt werden.

 

Wir beachten die Signale von Global Privacy Control (GPC). Verwalten Sie Ihre Entscheidungen oder deaktivieren Sie den Verkauf/die Weitergabe jederzeit.

Funktionell Immer aktiv
Die technische Speicherung oder der Zugang ist unbedingt erforderlich für den rechtmäßigen Zweck, die Nutzung eines bestimmten Dienstes zu ermöglichen, der vom Teilnehmer oder Nutzer ausdrücklich gewünscht wird, oder für den alleinigen Zweck, die Übertragung einer Nachricht über ein elektronisches Kommunikationsnetz durchzuführen.
Präferenzen
Die technische Speicherung oder der Zugriff ist für den rechtmäßigen Zweck der Speicherung von Präferenzen erforderlich, die nicht vom Abonnenten oder Benutzer angefordert werden.
Statistik
Die technische Speicherung oder der Zugriff, der ausschließlich zu statistischen Zwecken erfolgt. Die technische Speicherung oder der Zugriff, der ausschließlich zu anonymen statistischen Zwecken verwendet wird. Ohne eine Vorladung, die freiwillige Zustimmung Ihres Internetdienstanbieters oder zusätzliche Aufzeichnungen von Dritten können die zu diesem Zweck gespeicherten oder abgerufenen Informationen allein in der Regel nicht dazu verwendet werden, Sie zu identifizieren.
Marketing
Die technische Speicherung oder der Zugriff ist erforderlich, um Nutzerprofile zu erstellen, um Werbung zu versenden oder um den Nutzer auf einer Website oder über mehrere Websites hinweg zu ähnlichen Marketingzwecken zu verfolgen.
Optionen verwalten Dienste verwalten Verwalten von {vendor_count}-Lieferanten Lesen Sie mehr über diese Zwecke
Präferenzen verwalten
{title} {title} {title}
Zustimmungen verwalten
Um Ihnen ein optimales Erlebnis zu bieten, verwenden wir Technologien wie Cookies, um Geräteinformationen zu speichern und/oder darauf zuzugreifen. Wenn Sie diesen Technologien zustimmen, können wir Daten wie das Surfverhalten oder eindeutige IDs auf dieser Website verarbeiten. Wenn Sie Ihre Zustimmung nicht erteilen oder zurückziehen, können bestimmte Merkmale und Funktionen beeinträchtigt werden.
Funktionell Immer aktiv
Die technische Speicherung oder der Zugang ist unbedingt erforderlich für den rechtmäßigen Zweck, die Nutzung eines bestimmten Dienstes zu ermöglichen, der vom Teilnehmer oder Nutzer ausdrücklich gewünscht wird, oder für den alleinigen Zweck, die Übertragung einer Nachricht über ein elektronisches Kommunikationsnetz durchzuführen.
Präferenzen
Die technische Speicherung oder der Zugriff ist für den rechtmäßigen Zweck der Speicherung von Präferenzen erforderlich, die nicht vom Abonnenten oder Benutzer angefordert werden.
Statistik
Die technische Speicherung oder der Zugriff, der ausschließlich zu statistischen Zwecken erfolgt. Die technische Speicherung oder der Zugriff, der ausschließlich zu anonymen statistischen Zwecken verwendet wird. Ohne eine Vorladung, die freiwillige Zustimmung Ihres Internetdienstanbieters oder zusätzliche Aufzeichnungen von Dritten können die zu diesem Zweck gespeicherten oder abgerufenen Informationen allein in der Regel nicht dazu verwendet werden, Sie zu identifizieren.
Marketing
Die technische Speicherung oder der Zugriff ist erforderlich, um Nutzerprofile zu erstellen, um Werbung zu versenden oder um den Nutzer auf einer Website oder über mehrere Websites hinweg zu ähnlichen Marketingzwecken zu verfolgen.
Optionen verwalten Dienste verwalten Verwalten von {vendor_count}-Lieferanten Lesen Sie mehr über diese Zwecke
Präferenzen verwalten
{title} {title} {title}

299054M46O4EGYO57Q46