• Kontakt
  • Suche
  • Unterstützung
  • Anmeldung
DE
DE EN FR
Direkt zum Inhalt wechseln

Hauptnavigation

CybelAngel
  • Plattform

    CybelAngel ist die weltweit führende Plattform für externe Bedrohungsdaten.

    Wir helfen Ihnen, Ihr Unternehmen zu schützen, um Ihre digitalen Aktivitäten vor Cyberangriffen und Cyberverletzungen zu sichern.

    Demo anfordern
    • Angriffsflächenmanagement
      Verhindern Sie schädliche Angriffe, indem Sie anfällige Schattenressourcen erkennen und sichern.
    • Prävention von Datenschutzverletzungen
      Erkennen Sie proaktiv Datenlecks, um Ihre vertraulichen Daten vor potenzieller Ausbeutung zu schützen.
    • Schutz der Marke
      Erkennen und entfernen Sie bösartige Domains, gefälschte Konten und betrügerische mobile Anwendungen.
    • Cyber-Bedrohungsdaten
      Verbessern Sie Ihre Sicherheitslage mit erstklassigen Bedrohungsdaten.
    • Credential Intelligence
      Erkennen und verwalten Sie kritische Datenlecks, bevor sie kompromittiert werden.
    • Überwachung des Dark Web
      Verschaffen Sie sich mit dem besten Deep Dark Web Monitoring Tool einen Überblick, um gezielten Angriffen auszuweichen.
  • Dienstleistungen

    Mit den erstklassigen White-Glove-Services von CyberAngel können Sie Bedrohungen mit Vertrauen und Präzision begegnen.

    Dienst anfordern
    • Sanierung
      Reduzieren Sie die Zeit bis zum Abbau von 85% mit den Sanierungsdiensten von CybelAngel.
    • M&A Cyber Due Diligence
      Bewerten und entschärfen Sie proaktiv Ihre externe Angriffsfläche mit umfassenden Bedrohungsdaten, um die Finanzkraft Ihres Unternehmens zu schützen.
    • Untersuchung einer besonderen Bedrohung
      Erweitern Sie mit dem CybelAngel REACT Team Ihr Fachwissen im Bereich der Cybersicherheit und Ihre Widerstandsfähigkeit.
    • Einhaltung von Vorschriften
      Erfahren Sie mehr über die Einhaltung internationaler Industriestandards durch uns.
  • Partner
  • Ressourcen

    Willkommen in unserem Resource Hub.

    Hier finden Sie ausführliche Informationen zu Bedrohungen, Blogs zu Branchentrends, Erfolgsgeschichten von Kunden und vieles mehr.

    • Ressourcen der Industrie
      Zugang zu White Papers, Berichten und Ebooks.
    • Blog
      Nutzen Sie die Erkenntnisse unserer External Threat Intelligence, um eine neue Perspektive zu erhalten.
    • Webinars
      Greifen Sie auf unseren Webinarkatalog zu.

    Entdecken Sie frische Inhalte

    Escalating cyber hostilities in North Africa [A CNSS Breach Update]
    • Hinweis zur Bedrohung

    Eskalierende Cyber-Feindseligkeiten in Nordafrika [A CNSS Breach Update]

    CybelAngel REACT

    4 min lesen - Juni 26, 2025

    A 101 Guide to Synthetic Identity Theft
    • Synthetischer Identitätsdiebstahl

    Ein 101 Leitfaden zum synthetischen Identitätsdiebstahl

    Orlaith Traynor

    8 min lesen - Juni 25, 2025

  • Unternehmen

    Erfahren Sie mehr über das Leben und die Arbeit bei CybelAngel.

    Unsere Geschichte
    • Über CybelAngel
      Informieren Sie sich über unsere bisherige Reise auf der Überholspur der Bedrohungsanalyse
    • Karriere
      Beschleunigen Sie Ihre berufliche Entwicklung (und Ihren Spaß!) mit einer Karriere bei CybelAngel
  • Demo anfordern

Der CybelAngel Blog

Nutzen Sie unsere Erkenntnisse über Bedrohungen, um eine neue Perspektive zu erhalten.

The Ultimate Compliance Checklist: NIS 2 and DORA Standards
  • Compliance

Die ultimative Checkliste zur Einhaltung der Normen: NIS 2 und DORA-Normen

Orlaith Traynor

7 min lesen - April 15, 2025

  • Artikel
  • Veranstaltungen
  • Nachrichten
  • Produkt-Updates
What is Cybersquatting? How Can it Damage Your Business?
  • cybersquatting
  • dns threat
  • domain name system

What is Cybersquatting? How Can it Damage Your Business?

Orlaith Traynor

3 min lesen - Februar 3, 2021

Are You Monitoring the Dark Web for Threats to Your Business?
  • dunkles Internet
  • Überwachung des Dark Web
  • deep web

Are You Monitoring the Dark Web for Threats to Your Business?

Orlaith Traynor

2 min lesen - Februar 1, 2021

CybelAngel Uncovers Risks from Invisible Devices and Hidden Data Exposures with New Asset Discovery and Monitoring Service
  • data leak detection
  • Digital Risk Protection

CybelAngel Uncovers Risks from Invisible Devices and Hidden Data Exposures with New Asset Discovery and Monitoring Service

Orlaith Traynor

2 min lesen - Januar 26, 2021

Stopping Account Takeover Attacks
  • account takeover attacks
  • ato
  • Datenschutzverletzung

Stopping Account Takeover Attacks

Orlaith Traynor

4 min lesen - Januar 24, 2021

Identify and Prevent a Ransomware Attack: REvil Soddinokibi Use Case
  • Ransomware
  • REvil
  • Sodinokibi

Identify and Prevent a Ransomware Attack: REvil Soddinokibi Use Case

Orlaith Traynor

3 min lesen - Januar 20, 2021

Misconfigured IOT Devices
  • internet of things
  • IoT
  • iot devices

Misconfigured IOT Devices

Orlaith Traynor

3 min lesen - Januar 18, 2021

How to Best Manage Third-Party Risk
  • Datenschutzverletzung
  • third-party risk

How to Best Manage Third-Party Risk

Orlaith Traynor

4 min lesen - Januar 15, 2021

Stop Medical Device Leaks
  • Datenlecks
  • medical device leaks
  • medical imaging files

Stop Medical Device Leaks

Benedicte Matran

3 min lesen - Januar 13, 2021

Dangers of Credential Stuffing to Businesses
  • credential stuffing
  • password security

Dangers of Credential Stuffing to Businesses

Orlaith Traynor

3 min lesen - Januar 11, 2021

Top 10 Cybersecurity Blog Posts for 2020
  • cloud migration
  • Cybersicherheit
  • digital transformation

Top 10 Cybersecurity Blog Posts for 2020

Benedicte Matran

4 min lesen - Januar 4, 2021

COVID-19 Pandemic: Hacker’s Gold Mine
  • covid 19
  • fake websites
  • malicious websites

COVID-19 Pandemic: Hacker’s Gold Mine

Benedicte Matran

4 min lesen - Dezember 22, 2020

45M Medical Images Accessible Online
  • Digital Risk Protection
  • ip addresses
  • medical imaging files
  • pii

45M Medical Images Accessible Online

Benedicte Matran

3 min lesen - Dezember 14, 2020

How to Prevent Data Breaches
  • Datenschutzverletzungen
  • Datenlecks
  • data loss

How to Prevent Data Breaches

Orlaith Traynor

3 min lesen - Dezember 12, 2020

How Secure Is Your Data in AWS S3 Buckets?
  • aws s3 bucket
  • aws security

How Secure Is Your Data in AWS S3 Buckets?

Orlaith Traynor

3 min lesen - Dezember 1, 2020

Hackers Defend Their Reputation Across the Criminal Community
  • cybercrime
  • hackers

Hackers Defend Their Reputation Across the Criminal Community

Benedicte Matran

3 min lesen - November 18, 2020

What is Driving Ransomware’s Alarming Trend?
  • Bankwesen
  • Ransomware
  • trojan

What is Driving Ransomware’s Alarming Trend?

Orlaith Traynor

4 min lesen - November 6, 2020

How to Spot & Resolve Causes of Data Breaches
  • Datenschutzverletzung
  • Datenschutzverletzungen

How to Spot & Resolve Causes of Data Breaches

Orlaith Traynor

2 min lesen - November 6, 2020

Data Breaches Result in Painful Forecast
  • Datenschutzverletzung
  • Datenschutzverletzungen

Data Breaches Result in Painful Forecast

Orlaith Traynor

3 min lesen - Oktober 28, 2020

Negligence Drives 90% of Data Breaches
  • capital one
  • Datenschutzverletzungen
  • data loss
  • target

Negligence Drives 90% of Data Breaches

Orlaith Traynor

3 min lesen - Oktober 28, 2020

Frightening Top 10 Halloween Passwords
  • password security
  • passwords
  • gestohlene Zugangsdaten

Frightening Top 10 Halloween Passwords

Orlaith Traynor

4 min lesen - Oktober 27, 2020

Are You a Good Ransomware Target?
  • personally identifiable information
  • pii
  • Ransomware

Are You a Good Ransomware Target?

Benedicte Matran

3 min lesen - Oktober 21, 2020

Beitrags-Navigation

  • Previous
  • 1
  • …
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • Weiter
Auf Vertrauen aufgebaut

Beginnen Sie heute mit dem Weg in eine sicherere Zukunft.

Plattform

  • Angriffsflächenmanagement
  • Prävention von Datenschutzverletzungen
  • Credential Intelligence
  • Überwachung des Dark Web
  • Schutz der Marke

Dienstleistungen

  • Untersuchung einer besonderen Bedrohung
  • M&A Cyber Due Diligence
  • Sanierung
  • Einhaltung der Vorschriften

Ressourcen

  • Ressourcenbibliothek
  • Webinare
  • Blog

Schnelle Links

  • Datenschutzhinweis für Einwohner von Kalifornien
  • Kontakt
  • Anmeldung
  • Unterstützung
  • Demo anfordern
  • Partner mit uns
© 2025 CybelAngel. Alle Rechte vorbehalten.
  • Bedingungen und Konditionen
  • Datenschutzbestimmungen
  • Politik der Datenverarbeitung
EN
EN
FR
DE

299054M46O4EGYO57Q46