• Kontakt
  • Suche
  • Unterstützung
  • Anmeldung
DE
DE EN FR JA AR ES
Direkt zum Inhalt wechseln

Hauptnavigation

CybelAngel
  • Plattform

    CybelAngel ist die weltweit führende Plattform für externe Bedrohungsdaten.

    Wir helfen Ihnen, Ihr Unternehmen zu schützen, um Ihre digitalen Aktivitäten vor Cyberangriffen und Cyberverletzungen zu sichern.

    Demo anfordern
    • Angriffsflächenmanagement
      Verhindern Sie schädliche Angriffe, indem Sie anfällige Schattenressourcen erkennen und sichern.
    • Prävention von Datenschutzverletzungen
      Erkennen Sie proaktiv Datenlecks, um Ihre vertraulichen Daten vor potenzieller Ausbeutung zu schützen.
    • Schutz der Marke
      Bösartige Domains, gefälschte Social-Media-Konten und betrügerische mobile Apps erkennen und entfernen.
    • Cyber-Bedrohungsdaten
      Verbessern Sie Ihre Sicherheitslage mit erstklassigen Bedrohungsdaten.
    • Credential Intelligence
      Erkennen und verwalten Sie kritische Datenlecks, bevor sie kompromittiert werden.
    • Überwachung des Dark Web
      Verschaffen Sie sich mit dem besten Deep Dark Web Monitoring Tool einen Überblick, um gezielten Angriffen auszuweichen.
  • Dienstleistungen

    Die Premium-White-Glove-Services von CybelAngel befähigen Sie, Bedrohungen mit Zuversicht und Präzision zu bewältigen.

    Dienst anfordern
    • Behebung von Cybersecurity-Problemen
      Reduzieren Sie die Zeit bis zum Abbau von 85% mit den Sanierungsdiensten von CybelAngel.
    • Umfassende Risikoanalyse
      Setzen Sie unsere Threat Intelligence Services ein, indem Sie die kontinuierliche Überwachung von Bedrohungen mit eingehenden Risikobewertungen für M&A, Dritte und VIPs kombinieren.
    • Cyber Risk Intelligence Dienste
      Erweitern Sie mit dem CybelAngel REACT Team Ihr Fachwissen im Bereich der Cybersicherheit und Ihre Widerstandsfähigkeit.
    • Regulatorische Cyber-Compliance
      Erfahren Sie mehr über die Einhaltung internationaler Industriestandards durch uns.
  • Partner
  • Ressourcen

    Willkommen in unserem Resource Hub.

    Hier finden Sie ausführliche Informationen zu Bedrohungen, Blogs zu Branchentrends, Erfolgsgeschichten von Kunden und vieles mehr.

    • Ressourcen der Industrie
      Zugang zu White Papers, Berichten und Ebooks.
    • Blog
      Nutzen Sie die Erkenntnisse unserer External Threat Intelligence, um eine neue Perspektive zu erhalten.
    • Cybersecurity-Glossar
      Zugang 215 Cyber-Begriffe.

    Entdecken Sie frische Inhalte

    Deepfakes in 2026: How AI Fraud Is Targeting US Organisations
    • Deep Fakes

    Deepfakes in 2026: How AI Fraud Is Targeting US Organisations

    Leah Koonthamattam

    6 min lesen - Mai 5, 2026

    Cyber Roundup — Week of April 27
    • Cyber-Nachrichten

    Cyber Roundup — Week of April 27

    REAKTION

    6 min lesen - Mai 4, 2026

  • Unternehmen

    Erfahren Sie mehr über das Leben und die Arbeit bei CybelAngel.

    Unsere Geschichte
    • Über CybelAngel
      Informieren Sie sich über unsere bisherige Reise auf der Überholspur der Bedrohungsanalyse
    • Karriere
      Beschleunigen Sie Ihre berufliche Entwicklung (und Ihren Spaß!) mit einer Karriere bei CybelAngel
  • Demo anfordern

Der CybelAngel Blog

Gewinnen Sie neue Erkenntnisse über Bedrohungen.

Every vendor is a vector: The 2026 supply chain risk report is here
  • TPRM

Jeder Lieferant ist ein Vektor: Der Bericht über Lieferkettenrisiken 2026 ist da

REAKTION

5 min lesen - März 23, 2026

  • Artikel
  • Veranstaltungen
  • Nachrichten
  • Produkt-Updates
6 Immediate Questions to ask After a Vendor Data Breach
  • Datenschutzverletzung

6 Immediate Questions to ask After a Vendor Data Breach

Orlaith Traynor

5 min lesen - Dezember 21, 2023

What is Dark Web Monitoring?
  • Überwachung des Dark Web

Was ist Dark Web Monitoring?

Orlaith Traynor

6 min lesen - Dezember 19, 2023

What are Infostealers? | How Can They Impact your Business?
  • infostealers

Was sind Infokriminelle? | Wie können sie Ihr Unternehmen beeinträchtigen?

Orlaith Traynor

5 min lesen - 22. November 2023

SEC Rule on Risk Transparency: How to Mitigate External Risk
  • Cybersicherheit

SEC Rule on Risk Transparency: How to Mitigate External Risk

Benedicte Matran

2 min lesen - Oktober 4, 2023

CybelAngel Publishes 2023 State of EASM Report
  • EASM

CybelAngel Publishes 2023 State of EASM Report

Orlaith Traynor

3 min lesen - April 17, 2023

Facebook Users and Deceptive ChatGPT Scams
  • Datenschutzverletzung

Facebook-Nutzer und betrügerische ChatGPT-Betrügereien

Orlaith Traynor

2 min lesen - April 13, 2023

Cybersecurity and M&A: Three Answers You Need Right Now
  • M&A

Cybersecurity and M&A: Three Answers You Need Right Now

Orlaith Traynor

3 min lesen - März 13, 2023

Infostealer Credentials: The Hacker’s Disguise
  • infostealers

Infostealer Credentials: The Hacker’s Disguise

Orlaith Traynor

3 min lesen - Februar 21, 2023

Prevent Account Takeover: Intercepting Stolen Credentials
  • infostealers

Prevent Account Takeover: Intercepting Stolen Credentials

Orlaith Traynor

< 1 - Februar 15, 2023

CybelAngel Launch Infostealer Credential Detection Capabilities
  • infostealers

CybelAngel startet Infostealer zur Erkennung von Zugangsdaten

Orlaith Traynor

2 min lesen - Februar 15, 2023

An International Cybersecurity Collaboration
  • EASM

An International Cybersecurity Collaboration

Orlaith Traynor

2 min lesen - Dezember 7, 2022

Q3 Product Updates: Introducing EASM<sup>X</sup>
  • EASM

Q3 Product Updates: Introducing EASM<sup>X</sup>

Orlaith Traynor

5 min lesen - Oktober 28, 2022

Are you Really Managing the Risks of Shadow IT?
  • Cybersicherheitsrisiken

Beherrschen Sie wirklich die Risiken der Schatten-IT?

Orlaith Traynor

4 min lesen - Oktober 18, 2022

CybelAngel Expands External Attack Management in the MEA
  • MEA

CybelAngel Expands External Attack Management in the MEA

Orlaith Traynor

2 min lesen - September 20, 2022

CybelAngel is honored to be once again recognized as a Sample Vendor in the Gartner® Hype Cycle™ for Cyber Risk Management, 2022
  • Gartner

CybelAngel is honored to be once again recognized as a Sample Vendor in the Gartner® Hype Cycle™ for Cyber Risk Management, 2022

Orlaith Traynor

2 min lesen - August 29, 2022

Measuring the ROI of Proactive Cybersecurity Solutions
  • ROI

Measuring the ROI of Proactive Cybersecurity Solutions

Orlaith Traynor

3 min lesen - Juli 18, 2022

2022 Mid-Year Review: Product Release Notes
  • Produkt-Updates

2022 Mid-Year Review: Product Release Notes

Orlaith Traynor

3 min lesen - Juli 13, 2022

Open Databases Crash: Air Travel Security
  • Cybersicherheit

Open Databases Crash: Air Travel Security

Orlaith Traynor

3 min lesen - Juni 29, 2022

Ransomware Targets Elasticsearch Databases
  • Ransomware

Ransomware Targets Elasticsearch Databases

Orlaith Traynor

< 1 - Juni 21, 2022

Threat Bulletin – Smishing
  • Smishing

Threat Bulletin – Smishing

Orlaith Traynor

7 min lesen - 1. Juni 2022

Alert of the Month – GitHub, Credentials, and APTs
  • github

Alert of the Month – GitHub, Credentials, and APTs

Orlaith Traynor

3 min lesen - Mai 25, 2022

Beitrags-Navigation

  • Vorherige
  • 1
  • …
  • 10
  • 11
  • 12
  • 13
  • 14
  • …
  • 20
  • Weiter
Auf Vertrauen aufgebaut

CybelAngel

Beginnen Sie heute mit dem Weg in eine sicherere Zukunft.

Plattform

  • Angriffsflächenmanagement
  • Prävention von Datenschutzverletzungen
  • Credential Intelligence
  • Überwachung des Dark Web
  • Schutz der Marke

Dienstleistungen

  • Cyber Risk Intelligence Dienste
  • Umfassende Risikoanalyse
  • Sanierung
  • Einhaltung der Vorschriften

Ressourcen

  • Ressourcenbibliothek
  • Webinare
  • Blog
  • Cybersicherheit für die Fertigung
  • Cybersecurity für das Gesundheitswesen
  • Cybersecurity für Finanzdienstleistungen
  • Cybersecurity für den Einzelhandel
  • Cybersicherheit für Behörden
  • Cybersicherheit im Verkehr

Schnelle Links

  • Datenschutzhinweis für Einwohner von Kalifornien
  • Kontakt
  • Anmeldung
  • Unterstützung
  • Demo anfordern
  • Partner mit uns
© 2026 CybelAngel. Alle Rechte vorbehalten.
  • Bedingungen und Konditionen
  • Datenschutzbestimmungen
  • Politik der Datenverarbeitung
  • Cookie-Richtlinie
Entdecken Sie unseren Artikel über unsere ISO-Zertifizierung
EN
EN
FR
DE
JA
AR
ES
Zustimmungen verwalten

Um Ihnen ein optimales Erlebnis zu bieten, verwenden wir und unsere beiden Partner Technologien wie Cookies, um Geräteinformationen zu speichern und/oder darauf zuzugreifen. Wenn Sie diesen Technologien zustimmen, können wir Daten wie Ihre IP-Adresse und Ihr Surfverhalten oder eindeutige IDs auf dieser Website verarbeiten. Wir verwenden diese Daten für funktionale Zwecke, Analysen und personalisierte Werbung (was den Verkauf oder die Weitergabe Ihrer persönlichen Daten beinhalten kann). Wenn Sie Ihre Zustimmung nicht erteilen oder zurückziehen, können bestimmte Funktionen beeinträchtigt werden.

 

Wir beachten die Signale von Global Privacy Control (GPC). Verwalten Sie Ihre Entscheidungen oder deaktivieren Sie den Verkauf/die Weitergabe jederzeit.

Funktionell Immer aktiv
Die technische Speicherung oder der Zugang ist unbedingt erforderlich für den rechtmäßigen Zweck, die Nutzung eines bestimmten Dienstes zu ermöglichen, der vom Teilnehmer oder Nutzer ausdrücklich gewünscht wird, oder für den alleinigen Zweck, die Übertragung einer Nachricht über ein elektronisches Kommunikationsnetz durchzuführen.
Präferenzen
Die technische Speicherung oder der Zugriff ist für den rechtmäßigen Zweck der Speicherung von Präferenzen erforderlich, die nicht vom Abonnenten oder Benutzer angefordert werden.
Statistik
Die technische Speicherung oder der Zugriff, der ausschließlich zu statistischen Zwecken erfolgt. Die technische Speicherung oder der Zugriff, der ausschließlich zu anonymen statistischen Zwecken verwendet wird. Ohne eine Vorladung, die freiwillige Zustimmung Ihres Internetdienstanbieters oder zusätzliche Aufzeichnungen von Dritten können die zu diesem Zweck gespeicherten oder abgerufenen Informationen allein in der Regel nicht dazu verwendet werden, Sie zu identifizieren.
Marketing
Die technische Speicherung oder der Zugriff ist erforderlich, um Nutzerprofile zu erstellen, um Werbung zu versenden oder um den Nutzer auf einer Website oder über mehrere Websites hinweg zu ähnlichen Marketingzwecken zu verfolgen.
  • Optionen verwalten
  • Dienste verwalten
  • Verwalten von {vendor_count}-Lieferanten
  • Lesen Sie mehr über diese Zwecke
Präferenzen verwalten
  • {title}
  • {title}
  • {title}
Zustimmungen verwalten
Um Ihnen ein optimales Erlebnis zu bieten, verwenden wir Technologien wie Cookies, um Geräteinformationen zu speichern und/oder darauf zuzugreifen. Wenn Sie diesen Technologien zustimmen, können wir Daten wie das Surfverhalten oder eindeutige IDs auf dieser Website verarbeiten. Wenn Sie Ihre Zustimmung nicht erteilen oder zurückziehen, können bestimmte Merkmale und Funktionen beeinträchtigt werden.
Funktionell Immer aktiv
Die technische Speicherung oder der Zugang ist unbedingt erforderlich für den rechtmäßigen Zweck, die Nutzung eines bestimmten Dienstes zu ermöglichen, der vom Teilnehmer oder Nutzer ausdrücklich gewünscht wird, oder für den alleinigen Zweck, die Übertragung einer Nachricht über ein elektronisches Kommunikationsnetz durchzuführen.
Präferenzen
Die technische Speicherung oder der Zugriff ist für den rechtmäßigen Zweck der Speicherung von Präferenzen erforderlich, die nicht vom Abonnenten oder Benutzer angefordert werden.
Statistik
Die technische Speicherung oder der Zugriff, der ausschließlich zu statistischen Zwecken erfolgt. Die technische Speicherung oder der Zugriff, der ausschließlich zu anonymen statistischen Zwecken verwendet wird. Ohne eine Vorladung, die freiwillige Zustimmung Ihres Internetdienstanbieters oder zusätzliche Aufzeichnungen von Dritten können die zu diesem Zweck gespeicherten oder abgerufenen Informationen allein in der Regel nicht dazu verwendet werden, Sie zu identifizieren.
Marketing
Die technische Speicherung oder der Zugriff ist erforderlich, um Nutzerprofile zu erstellen, um Werbung zu versenden oder um den Nutzer auf einer Website oder über mehrere Websites hinweg zu ähnlichen Marketingzwecken zu verfolgen.
  • Optionen verwalten
  • Dienste verwalten
  • Verwalten von {vendor_count}-Lieferanten
  • Lesen Sie mehr über diese Zwecke
Präferenzen verwalten
  • {title}
  • {title}
  • {title}

299054M46O4EGYO57Q46