• Kontakt
  • Suche
  • Unterstützung
  • Anmeldung
DE
DE EN FR
Direkt zum Inhalt wechseln

Hauptnavigation

CybelAngel
  • Plattform

    CybelAngel ist die weltweit führende Plattform für externe Bedrohungsdaten.

    Wir helfen Ihnen, Ihr Unternehmen zu schützen, um Ihre digitalen Aktivitäten vor Cyberangriffen und Cyberverletzungen zu sichern.

    Demo anfordern
    • Angriffsflächenmanagement
      Verhindern Sie schädliche Angriffe, indem Sie anfällige Schattenressourcen erkennen und sichern.
    • Prävention von Datenschutzverletzungen
      Erkennen Sie proaktiv Datenlecks, um Ihre vertraulichen Daten vor potenzieller Ausbeutung zu schützen.
    • Schutz der Marke
      Erkennen und entfernen Sie bösartige Domains, gefälschte Konten und betrügerische mobile Anwendungen.
    • Cyber-Bedrohungsdaten
      Verbessern Sie Ihre Sicherheitslage mit erstklassigen Bedrohungsdaten.
    • Credential Intelligence
      Erkennen und verwalten Sie kritische Datenlecks, bevor sie kompromittiert werden.
    • Überwachung des Dark Web
      Verschaffen Sie sich mit dem besten Deep Dark Web Monitoring Tool einen Überblick, um gezielten Angriffen auszuweichen.
  • Dienstleistungen

    Mit den erstklassigen White-Glove-Services von CyberAngel können Sie Bedrohungen mit Vertrauen und Präzision begegnen.

    Dienst anfordern
    • Behebung von Cybersecurity-Problemen
      Reduzieren Sie die Zeit bis zum Abbau von 85% mit den Sanierungsdiensten von CybelAngel.
    • Umfassende Risikoanalyse
      Setzen Sie unsere Threat Intelligence Services ein, indem Sie die kontinuierliche Überwachung von Bedrohungen mit eingehenden Risikobewertungen für M&A, Dritte und VIPs kombinieren.
    • Cyber Risk Intelligence Dienste
      Erweitern Sie mit dem CybelAngel REACT Team Ihr Fachwissen im Bereich der Cybersicherheit und Ihre Widerstandsfähigkeit.
    • Regulatorische Cyber-Compliance
      Erfahren Sie mehr über die Einhaltung internationaler Industriestandards durch uns.
  • Partner
  • Ressourcen

    Willkommen in unserem Resource Hub.

    Hier finden Sie ausführliche Informationen zu Bedrohungen, Blogs zu Branchentrends, Erfolgsgeschichten von Kunden und vieles mehr.

    • Ressourcen der Industrie
      Zugang zu White Papers, Berichten und Ebooks.
    • Blog
      Nutzen Sie die Erkenntnisse unserer External Threat Intelligence, um eine neue Perspektive zu erhalten.
    • Webinars
      Greifen Sie auf unseren Webinarkatalog zu.

    Entdecken Sie frische Inhalte

    24 Cloud Security Tips that Actually Reduce Risk
    • Cloud-Sicherheit

    24 Tipps zur Cloud-Sicherheit, die das Risiko tatsächlich verringern

    Orlaith Traynor

    11 min lesen - Dezember 5, 2025

    AI-generated Fake News Sites: How Artificial Intelligence is Weaponizing SEO for Profit
    • Gefälschte KI-generierte Inhalte

    KI-generierte Fake-News-Seiten: Wie künstliche Intelligenz SEO für Profit missbraucht

    Louis-Charles Beyeler

    9 min lesen - 1. Dezember 2025

  • Unternehmen

    Erfahren Sie mehr über das Leben und die Arbeit bei CybelAngel.

    Unsere Geschichte
    • Über CybelAngel
      Informieren Sie sich über unsere bisherige Reise auf der Überholspur der Bedrohungsanalyse
    • Karriere
      Beschleunigen Sie Ihre berufliche Entwicklung (und Ihren Spaß!) mit einer Karriere bei CybelAngel
  • Demo anfordern

Der CybelAngel Blog

Gewinnen Sie neue Erkenntnisse über Bedrohungen.

The Essential CISO Primer [Second Edition]
  • CISO-Fibel

The Essential CISO Primer [Second Edition]

Orlaith Traynor

3 min lesen - Oktober 28, 2025

  • Artikel
  • Veranstaltungen
  • Nachrichten
  • Produkt-Updates
24 Cloud Security Tips that Actually Reduce Risk
  • Cloud-Sicherheit

24 Cloud-Sicherheitstipps, die das Risiko tatsächlich verringern

Orlaith Traynor

11 min lesen - Dezember 5, 2025

AI-generated Fake News Sites: How Artificial Intelligence is Weaponizing SEO for Profit
  • Gefälschte KI-generierte Inhalte

Von Künstlicher Intelligenz erzeugte Fake-News-Seiten: Wie Künstliche Intelligenz SEO für Profit missbraucht

Louis-Charles Beyeler

9 min lesen - 1. Dezember 2025

The Shai-Hulud Malware Attack on NPM Supply Chain [Flash Report]
  • Flash-Bericht

Der Shai-Hulud-Malware-Angriff auf die NPM-Lieferkette [Kurzbericht]

Pre-Sales/REACT-Team

3 min lesen - November 27, 2025

The Complete Guide to Cyber Threat Intelligence
  • Cyber-Bedrohungsdaten

Der vollständige Leitfaden für Cyber-Bedrohungsanalysen

Orlaith Traynor

7 min lesen - November 26, 2025

The Dark Side of Black Friday: Scams, Spoofing, and Exploits
  • Betrug am schwarzen Freitag

Die dunkle Seite des Schwarzen Freitags: Betrug, Spoofing und Sicherheitslücken

Orlaith Traynor

11 min lesen - November 21, 2025

What are Lessons Learned From the Scattered LAPSUS$ Hunters’ Salesforce Breach?
  • Verstreute LAPSUS$-Jäger

Welche Lehren lassen sich aus dem Salesforce-Einbruch der verstreuten LAPSUS$-Jäger ziehen?

Leah Koonthamattam

7 min lesen - November 20, 2025

Why Social Engineering Works: The Psychology of Cybercriminal Tactics
  • Sozialtechnik

Warum Social Engineering funktioniert: Die Psychologie der Taktiken von Cyberkriminellen

Orlaith Traynor

8 min lesen - November 17, 2025

The New Rules of Computer Virus Prevention
  • Schutz vor Computerviren

Die neuen Regeln der Computervirenprävention

Orlaith Traynor

7 min lesen - November 10, 2025

LockBit, Qilin, and DragonForce: The New Ransomware Alliance
  • Ransomware

LockBit, Qilin und DragonForce: Die neue Ransomware-Allianz

Orlaith Traynor

6 min lesen - November 5, 2025

Is RuskiNet the Next Big Russian Hacktivist Group

Ist RuskiNet die nächste große russische Hacktivistengruppe

Orlaith Traynor

7 min lesen - Oktober 30, 2025

From “Open” to Owned: How Attackers Weaponize Leaky Cloud Storage
  • Undichter Cloud-Speicher

Von "Offen" zu "Eigen": Wie Angreifer undichte Cloud-Speicher ausnutzen

Orlaith Traynor

7 min lesen - Oktober 23, 2025

Stealth Malware: The Rise of PikaBot
  • PikaBot

Stealth Malware: Der Aufstieg von PikaBot

Orlaith Traynor

9 min lesen - Oktober 20, 2025

Scams at Scale: How Investment Fraud Became a Global Threat
  • AI-Betrug

Betrug in großem Stil: Wie Anlagebetrug zu einer globalen Bedrohung wurde

Orlaith Traynor

8 min lesen - Oktober 16, 2025

CVE-2023-34362 Explained: Inside the Zero-Day that Fueled Global Data Theft
  • Zero-Day

CVE-2023-34362 Explained: Einblicke in den Zero-Day, der den weltweiten Datendiebstahl begünstigte

Orlaith Traynor

8 min lesen - Oktober 14, 2025

Reviewing Pharmaceutical Threats in 2025 [Threat Note]
  • Hinweis zur Bedrohung

Überprüfung der pharmazeutischen Bedrohungen im Jahr 2025 [Threat Note]

CybelAngel REACT

3 min lesen - Oktober 9, 2025

Knowing the Enemy: Why You Need to Map Adversary Infrastructure

Den Feind kennen: Warum Sie die Infrastruktur des Gegners abbilden müssen

Orlaith Traynor

5 min lesen - Oktober 6, 2025

Lumma Stealer: Inside the Malware-As-A-Service Threat
  • infostealers

Lumma Stealer: Einblicke in die Malware-als-Service-Bedrohung

Orlaith Traynor

7 min lesen - 1. Oktober 2025

Aerospace & Defense: 2024-2025 Cyber Threat Landscape [Threat Note]
  • Hinweis zur Bedrohung

Luft- und Raumfahrt und Verteidigung: Cyber-Bedrohungslandschaft 2024-2025 [Bedrohungshinweis]

CybelAngel REACT

3 min lesen - September 24, 2025

What is a Web Shell? Here’s Everything You Need to Know
  • Web-Shell

Was ist eine Web Shell? Hier erfahren Sie alles, was Sie wissen müssen

Orlaith Traynor

8 min lesen - 22. September 2025

Decoding Scattered Spider’s Latest Messaging [Flash Report]
  • Flash-Bericht

Dekodierung der neuesten Botschaften von Scattered Spider [Flash Report]

CybelAngel REACT

3 min lesen - 17. September 2025

Understanding Google Dorks [Plus Risk Use Cases]
  • Google Deppen

Understanding Google Dorks [Plus Risk Use Cases]

Orlaith Traynor

6 min lesen - September 15, 2025

Beitrags-Navigation

  • 1
  • 2
  • 3
  • …
  • 18
  • Weiter
Auf Vertrauen aufgebaut

Beginnen Sie heute mit dem Weg in eine sicherere Zukunft.

Plattform

  • Angriffsflächenmanagement
  • Prävention von Datenschutzverletzungen
  • Credential Intelligence
  • Überwachung des Dark Web
  • Schutz der Marke

Dienstleistungen

  • Cyber Risk Intelligence Dienste
  • Umfassende Risikoanalyse
  • Sanierung
  • Einhaltung der Vorschriften

Ressourcen

  • Ressourcenbibliothek
  • Webinare
  • Blog

Schnelle Links

  • Datenschutzhinweis für Einwohner von Kalifornien
  • Kontakt
  • Anmeldung
  • Unterstützung
  • Demo anfordern
  • Partner mit uns
© 2025 CybelAngel. Alle Rechte vorbehalten.
  • Bedingungen und Konditionen
  • Datenschutzbestimmungen
  • Politik der Datenverarbeitung
  • Cookie-Richtlinie
Zustimmungen verwalten

Um Ihnen ein optimales Erlebnis zu bieten, verwenden wir und unsere beiden Partner Technologien wie Cookies, um Geräteinformationen zu speichern und/oder darauf zuzugreifen. Wenn Sie diesen Technologien zustimmen, können wir Daten wie Ihre IP-Adresse und Ihr Surfverhalten oder eindeutige IDs auf dieser Website verarbeiten. Wir verwenden diese Daten für funktionale Zwecke, Analysen und personalisierte Werbung (was den Verkauf oder die Weitergabe Ihrer persönlichen Daten beinhalten kann). Wenn Sie Ihre Zustimmung nicht erteilen oder zurückziehen, können bestimmte Funktionen beeinträchtigt werden.

 

Wir beachten die Signale von Global Privacy Control (GPC). Verwalten Sie Ihre Entscheidungen oder deaktivieren Sie den Verkauf/die Weitergabe jederzeit.

Funktionell Immer aktiv
Die technische Speicherung oder der Zugang ist unbedingt erforderlich für den rechtmäßigen Zweck, die Nutzung eines bestimmten Dienstes zu ermöglichen, der vom Teilnehmer oder Nutzer ausdrücklich gewünscht wird, oder für den alleinigen Zweck, die Übertragung einer Nachricht über ein elektronisches Kommunikationsnetz durchzuführen.
Präferenzen
Die technische Speicherung oder der Zugriff ist für den rechtmäßigen Zweck der Speicherung von Präferenzen erforderlich, die nicht vom Abonnenten oder Benutzer angefordert werden.
Statistik
Die technische Speicherung oder der Zugriff, der ausschließlich zu statistischen Zwecken erfolgt. Die technische Speicherung oder der Zugriff, der ausschließlich zu anonymen statistischen Zwecken verwendet wird. Ohne eine Vorladung, die freiwillige Zustimmung Ihres Internetdienstanbieters oder zusätzliche Aufzeichnungen von Dritten können die zu diesem Zweck gespeicherten oder abgerufenen Informationen allein in der Regel nicht dazu verwendet werden, Sie zu identifizieren.
Marketing
Die technische Speicherung oder der Zugriff ist erforderlich, um Nutzerprofile zu erstellen, um Werbung zu versenden oder um den Nutzer auf einer Website oder über mehrere Websites hinweg zu ähnlichen Marketingzwecken zu verfolgen.
  • Optionen verwalten
  • Dienste verwalten
  • Verwalten von {vendor_count}-Lieferanten
  • Lesen Sie mehr über diese Zwecke
Präferenzen verwalten
  • {title}
  • {title}
  • {title}
Zustimmungen verwalten
Um Ihnen ein optimales Erlebnis zu bieten, verwenden wir Technologien wie Cookies, um Geräteinformationen zu speichern und/oder darauf zuzugreifen. Wenn Sie diesen Technologien zustimmen, können wir Daten wie das Surfverhalten oder eindeutige IDs auf dieser Website verarbeiten. Wenn Sie Ihre Zustimmung nicht erteilen oder zurückziehen, können bestimmte Merkmale und Funktionen beeinträchtigt werden.
Funktionell Immer aktiv
Die technische Speicherung oder der Zugang ist unbedingt erforderlich für den rechtmäßigen Zweck, die Nutzung eines bestimmten Dienstes zu ermöglichen, der vom Teilnehmer oder Nutzer ausdrücklich gewünscht wird, oder für den alleinigen Zweck, die Übertragung einer Nachricht über ein elektronisches Kommunikationsnetz durchzuführen.
Präferenzen
Die technische Speicherung oder der Zugriff ist für den rechtmäßigen Zweck der Speicherung von Präferenzen erforderlich, die nicht vom Abonnenten oder Benutzer angefordert werden.
Statistik
Die technische Speicherung oder der Zugriff, der ausschließlich zu statistischen Zwecken erfolgt. Die technische Speicherung oder der Zugriff, der ausschließlich zu anonymen statistischen Zwecken verwendet wird. Ohne eine Vorladung, die freiwillige Zustimmung Ihres Internetdienstanbieters oder zusätzliche Aufzeichnungen von Dritten können die zu diesem Zweck gespeicherten oder abgerufenen Informationen allein in der Regel nicht dazu verwendet werden, Sie zu identifizieren.
Marketing
Die technische Speicherung oder der Zugriff ist erforderlich, um Nutzerprofile zu erstellen, um Werbung zu versenden oder um den Nutzer auf einer Website oder über mehrere Websites hinweg zu ähnlichen Marketingzwecken zu verfolgen.
  • Optionen verwalten
  • Dienste verwalten
  • Verwalten von {vendor_count}-Lieferanten
  • Lesen Sie mehr über diese Zwecke
Präferenzen verwalten
  • {title}
  • {title}
  • {title}

299054M46O4EGYO57Q46