• Kontakt
  • Suche
  • Unterstützung
  • Anmeldung
DE
DE EN FR JA AR ES
Direkt zum Inhalt wechseln

Hauptnavigation

CybelAngel
  • Plattform

    CybelAngel ist die weltweit führende Plattform für externe Bedrohungsdaten.

    Wir helfen Ihnen, Ihr Unternehmen zu schützen, um Ihre digitalen Aktivitäten vor Cyberangriffen und Cyberverletzungen zu sichern.

    Demo anfordern
    • Angriffsflächenmanagement
      Verhindern Sie schädliche Angriffe, indem Sie anfällige Schattenressourcen erkennen und sichern.
    • Prävention von Datenschutzverletzungen
      Erkennen Sie proaktiv Datenlecks, um Ihre vertraulichen Daten vor potenzieller Ausbeutung zu schützen.
    • Schutz der Marke
      Bösartige Domains, gefälschte Social-Media-Konten und betrügerische mobile Apps erkennen und entfernen.
    • Cyber-Bedrohungsdaten
      Verbessern Sie Ihre Sicherheitslage mit erstklassigen Bedrohungsdaten.
    • Credential Intelligence
      Erkennen und verwalten Sie kritische Datenlecks, bevor sie kompromittiert werden.
    • Überwachung des Dark Web
      Verschaffen Sie sich mit dem besten Deep Dark Web Monitoring Tool einen Überblick, um gezielten Angriffen auszuweichen.
  • Dienstleistungen

    Die Premium-White-Glove-Services von CybelAngel befähigen Sie, Bedrohungen mit Zuversicht und Präzision zu bewältigen.

    Dienst anfordern
    • Behebung von Cybersecurity-Problemen
      Reduzieren Sie die Zeit bis zum Abbau von 85% mit den Sanierungsdiensten von CybelAngel.
    • Umfassende Risikoanalyse
      Setzen Sie unsere Threat Intelligence Services ein, indem Sie die kontinuierliche Überwachung von Bedrohungen mit eingehenden Risikobewertungen für M&A, Dritte und VIPs kombinieren.
    • Cyber Risk Intelligence Dienste
      Erweitern Sie mit dem CybelAngel REACT Team Ihr Fachwissen im Bereich der Cybersicherheit und Ihre Widerstandsfähigkeit.
    • Regulatorische Cyber-Compliance
      Erfahren Sie mehr über die Einhaltung internationaler Industriestandards durch uns.
  • Partner
  • Ressourcen

    Willkommen in unserem Resource Hub.

    Hier finden Sie ausführliche Informationen zu Bedrohungen, Blogs zu Branchentrends, Erfolgsgeschichten von Kunden und vieles mehr.

    • Ressourcen der Industrie
      Zugang zu White Papers, Berichten und Ebooks.
    • Blog
      Nutzen Sie die Erkenntnisse unserer External Threat Intelligence, um eine neue Perspektive zu erhalten.
    • Cybersecurity-Glossar
      Zugang 215 Cyber-Begriffe.

    Entdecken Sie frische Inhalte

    OTP Bots Are Running 24/7 on Your Customers’ Accounts
    • OTP-Bots

    OTP Bots Are Running 24/7 on Your Customers’ Accounts

    Leah Koonthamattam

    9 min lesen - Mai 20, 2026

    Coinbase Cartel hit Grafana with a stolen GitHub token
    • Cyber-Nachrichten

    Coinbase Cartel hit Grafana with a stolen GitHub token

    Orlaith Traynor

    5 min lesen - Mai 19, 2026

  • Unternehmen

    Erfahren Sie mehr über das Leben und die Arbeit bei CybelAngel.

    Unsere Geschichte
    • Über CybelAngel
      Informieren Sie sich über unsere bisherige Reise auf der Überholspur der Bedrohungsanalyse
    • Karriere
      Beschleunigen Sie Ihre berufliche Entwicklung (und Ihren Spaß!) mit einer Karriere bei CybelAngel
  • Demo anfordern

Der CybelAngel Blog

Gewinnen Sie neue Erkenntnisse über Bedrohungen.

Every vendor is a vector: The 2026 supply chain risk report is here
  • TPRM

Jeder Lieferant ist ein Vektor: Der Bericht über Lieferkettenrisiken 2026 ist da

REAKTION

5 min lesen - März 23, 2026

  • Artikel
  • Veranstaltungen
  • Misc.
  • Nachrichten
  • Produkt-Updates
What do Rising Construction Industry Attacks Mean?
  • Bauindustrie

Was bedeuten die zunehmenden Angriffe auf die Bauindustrie?

Orlaith Traynor

7 min lesen - Juli 3, 2025

The Supply Chain Blind Spot: How FTP Servers Expose Financial Data
  • Finanzielle Cybersicherheit

Der blinde Fleck der Lieferkette: Wie FTP-Server Finanzdaten preisgeben

Orlaith Traynor

7 min lesen - 1. Juli 2025

Escalating Cyber Hostilities in North Africa [A CNSS Breach Update]
  • Hinweis zur Bedrohung

Ausweitung von Cyber-Feindseligkeiten in Nordafrika [Ein CNSS Breach Update]

CybelAngel REACT

4 min lesen - Juni 26, 2025

A 101 Guide to Synthetic Identity Theft
  • Synthetischer Identitätsdiebstahl

Ein 101 Leitfaden für synthetischen Identitätsdiebstahl

Orlaith Traynor

8 min lesen - Juni 25, 2025

Israel–Iran Cyber Conflict: [Flash Report]
  • Flash-Bericht

Israel-Iran Cyber-Konflikt: [Flash-Bericht]

CybelAngel React

3 min lesen - Juni 20, 2025

The Cyber Resilience Act: What Security Leaders Need to Know Now
  • Compliance

Der Cyber Resilience Act: Was Sicherheitsverantwortliche jetzt wissen müssen

Orlaith Traynor

7 min lesen - Juni 19, 2025

Who is the DragonForce Ransomware Gang?
  • Ransomware

Wer ist die DragonForce-Ransomware-Bande?

Orlaith Traynor

7 min lesen - Juni 18, 2025

Zero Trust Architecture [An Analysis]
  • ZTA

Zero Trust Architektur [Eine Analyse]

Alizé Marchand und Damya Kecili

7 min lesen - Juni 13, 2025

Silent Ransomware: The Attack You Don’t See Coming
  • Ransomware

Stille Ransomware: Der Angriff, den man nicht kommen sieht

Orlaith Traynor

7 min lesen - Juni 11, 2025

Our Investigation of the ANCFCC Data Leak [Flash Report]
  • Flash-Bericht

Unsere Untersuchung des ANCFCC-Datenlecks [Flash Report]

CybelAngel REACT

4 min lesen - Juni 5, 2025

Who is the Black Basta Ransomware Gang?
  • Ransomware

Wer ist die Black Basta Ransomware-Bande?

Orlaith Traynor

6 min lesen - Juni 3, 2025

The Cybersecurity Trends Shaping 2025 (So Far)
  • Trends

Die Cybersicherheitstrends, die das Jahr 2025 prägen (bis jetzt)

Orlaith Traynor

8 min lesen - Juni 2, 2025

How to Alleviate Cyber Friction Between the Board, CEO, and CISO
  • Cyber Reibung

Wie man Cyber-Reibungen zwischen dem Vorstand, dem CEO und dem CISO abbauen kann

Orlaith Traynor

8 min lesen - Mai 23, 2025

CybelAngel Successfully Renews SOC 2 Type I Certification
  • IT-Einhaltung

CybelAngel erneuert erfolgreich die SOC 2 Typ I Zertifizierung

CybelAngel IT-Abteilung

2 min lesen - Mai 12, 2025

Your Guide to the Threat Intelligence Revolution
  • ETI

Ihr Leitfaden für die Revolution der Bedrohungsdaten

Orlaith Traynor

8 min lesen - Mai 7, 2025

20 Common Types of Malware: What They Do and How to Avoid Them
  • Malware

20 gängige Arten von Malware: Was sie tun und wie man sie vermeidet

Orlaith Traynor

10 min lesen - Mai 2, 2025

Lessons from the Postman Data Breach: API Security Gaps & Solutions
  • Postbote

Lektionen aus der Postman-Datenpanne: API-Sicherheitslücken und Lösungen

Orlaith Traynor

6 min lesen - April 29, 2025

Data & Model Poisoning [Exploring Threats to AI Systems]
  • Daten-Poisionierung

Daten- und Modellvergiftung [Erforschung von Bedrohungen für KI-Systeme]

Damya Kecili

7 min lesen - April 24, 2025

Inside Ryuk Ransomware Attacks
  • Ransomware

Inside Ryuk Ransomware Angriffe

Orlaith Traynor

7 min lesen - April 22, 2025

Our Investigation of the Harvest Ransomware Attack [Flash Report]
  • Flash-Bericht

Unsere Untersuchung des Harvest-Ransomware-Angriffs [Flash-Bericht]

Orlaith Traynor

4 min lesen - April 16, 2025

The Ultimate Compliance Checklist: NIS 2 and DORA Standards
  • Compliance

Die ultimative Checkliste zur Einhaltung der Normen: NIS 2 und DORA-Normen

Orlaith Traynor

7 min lesen - April 15, 2025

Beitrags-Navigation

  • Vorherige
  • 1
  • …
  • 4
  • 5
  • 6
  • 7
  • 8
  • …
  • 21
  • Weiter
Auf Vertrauen aufgebaut

CybelAngel

Beginnen Sie heute mit dem Weg in eine sicherere Zukunft.

Plattform

  • Angriffsflächenmanagement
  • Prävention von Datenschutzverletzungen
  • Credential Intelligence
  • Überwachung des Dark Web
  • Schutz der Marke

Dienstleistungen

  • Cyber Risk Intelligence Dienste
  • Umfassende Risikoanalyse
  • Sanierung
  • Einhaltung der Vorschriften

Ressourcen

  • Ressourcenbibliothek
  • Webinare
  • Blog
  • Cybersicherheit für die Fertigung
  • Cybersecurity für das Gesundheitswesen
  • Cybersecurity für Finanzdienstleistungen
  • Cybersecurity für den Einzelhandel
  • Cybersicherheit für Behörden
  • Cybersicherheit im Verkehr

Schnelle Links

  • Datenschutzhinweis für Einwohner von Kalifornien
  • Kontakt
  • Anmeldung
  • Unterstützung
  • Demo anfordern
  • Partner mit uns
© 2026 CybelAngel. Alle Rechte vorbehalten.
  • Bedingungen und Konditionen
  • Datenschutzbestimmungen
  • Politik der Datenverarbeitung
  • Cookie-Richtlinie
Entdecken Sie unseren Artikel über unsere ISO-Zertifizierung
We've detected you might be speaking a different language. Do you want to change to:
EN
EN
FR
DE
JA
AR
ES
Change language
Close and do not switch
Zustimmungen verwalten

Um Ihnen ein optimales Erlebnis zu bieten, verwenden wir und unsere beiden Partner Technologien wie Cookies, um Geräteinformationen zu speichern und/oder darauf zuzugreifen. Wenn Sie diesen Technologien zustimmen, können wir Daten wie Ihre IP-Adresse und Ihr Surfverhalten oder eindeutige IDs auf dieser Website verarbeiten. Wir verwenden diese Daten für funktionale Zwecke, Analysen und personalisierte Werbung (was den Verkauf oder die Weitergabe Ihrer persönlichen Daten beinhalten kann). Wenn Sie Ihre Zustimmung nicht erteilen oder zurückziehen, können bestimmte Funktionen beeinträchtigt werden.

 

Wir beachten die Signale von Global Privacy Control (GPC). Verwalten Sie Ihre Entscheidungen oder deaktivieren Sie den Verkauf/die Weitergabe jederzeit.

Funktionell Immer aktiv
Die technische Speicherung oder der Zugang ist unbedingt erforderlich für den rechtmäßigen Zweck, die Nutzung eines bestimmten Dienstes zu ermöglichen, der vom Teilnehmer oder Nutzer ausdrücklich gewünscht wird, oder für den alleinigen Zweck, die Übertragung einer Nachricht über ein elektronisches Kommunikationsnetz durchzuführen.
Präferenzen
Die technische Speicherung oder der Zugriff ist für den rechtmäßigen Zweck der Speicherung von Präferenzen erforderlich, die nicht vom Abonnenten oder Benutzer angefordert werden.
Statistik
Die technische Speicherung oder der Zugriff, der ausschließlich zu statistischen Zwecken erfolgt. Die technische Speicherung oder der Zugriff, der ausschließlich zu anonymen statistischen Zwecken verwendet wird. Ohne eine Vorladung, die freiwillige Zustimmung Ihres Internetdienstanbieters oder zusätzliche Aufzeichnungen von Dritten können die zu diesem Zweck gespeicherten oder abgerufenen Informationen allein in der Regel nicht dazu verwendet werden, Sie zu identifizieren.
Marketing
Die technische Speicherung oder der Zugriff ist erforderlich, um Nutzerprofile zu erstellen, um Werbung zu versenden oder um den Nutzer auf einer Website oder über mehrere Websites hinweg zu ähnlichen Marketingzwecken zu verfolgen.
  • Optionen verwalten
  • Dienste verwalten
  • Verwalten von {vendor_count}-Lieferanten
  • Lesen Sie mehr über diese Zwecke
Präferenzen verwalten
  • {title}
  • {title}
  • {title}
Zustimmungen verwalten
Um Ihnen ein optimales Erlebnis zu bieten, verwenden wir Technologien wie Cookies, um Geräteinformationen zu speichern und/oder darauf zuzugreifen. Wenn Sie diesen Technologien zustimmen, können wir Daten wie das Surfverhalten oder eindeutige IDs auf dieser Website verarbeiten. Wenn Sie Ihre Zustimmung nicht erteilen oder zurückziehen, können bestimmte Merkmale und Funktionen beeinträchtigt werden.
Funktionell Immer aktiv
Die technische Speicherung oder der Zugang ist unbedingt erforderlich für den rechtmäßigen Zweck, die Nutzung eines bestimmten Dienstes zu ermöglichen, der vom Teilnehmer oder Nutzer ausdrücklich gewünscht wird, oder für den alleinigen Zweck, die Übertragung einer Nachricht über ein elektronisches Kommunikationsnetz durchzuführen.
Präferenzen
Die technische Speicherung oder der Zugriff ist für den rechtmäßigen Zweck der Speicherung von Präferenzen erforderlich, die nicht vom Abonnenten oder Benutzer angefordert werden.
Statistik
Die technische Speicherung oder der Zugriff, der ausschließlich zu statistischen Zwecken erfolgt. Die technische Speicherung oder der Zugriff, der ausschließlich zu anonymen statistischen Zwecken verwendet wird. Ohne eine Vorladung, die freiwillige Zustimmung Ihres Internetdienstanbieters oder zusätzliche Aufzeichnungen von Dritten können die zu diesem Zweck gespeicherten oder abgerufenen Informationen allein in der Regel nicht dazu verwendet werden, Sie zu identifizieren.
Marketing
Die technische Speicherung oder der Zugriff ist erforderlich, um Nutzerprofile zu erstellen, um Werbung zu versenden oder um den Nutzer auf einer Website oder über mehrere Websites hinweg zu ähnlichen Marketingzwecken zu verfolgen.
  • Optionen verwalten
  • Dienste verwalten
  • Verwalten von {vendor_count}-Lieferanten
  • Lesen Sie mehr über diese Zwecke
Präferenzen verwalten
  • {title}
  • {title}
  • {title}

299054M46O4EGYO57Q46