• Kontakt
  • Suche
  • Unterstützung
  • Anmeldung
DE
DE EN FR JA AR ES
Direkt zum Inhalt wechseln

Hauptnavigation

CybelAngel
  • Plattform

    CybelAngel ist die weltweit führende Plattform für externe Bedrohungsdaten.

    Wir helfen Ihnen, Ihr Unternehmen zu schützen, um Ihre digitalen Aktivitäten vor Cyberangriffen und Cyberverletzungen zu sichern.

    Demo anfordern
    • Angriffsflächenmanagement
      Verhindern Sie schädliche Angriffe, indem Sie anfällige Schattenressourcen erkennen und sichern.
    • Prävention von Datenschutzverletzungen
      Erkennen Sie proaktiv Datenlecks, um Ihre vertraulichen Daten vor potenzieller Ausbeutung zu schützen.
    • Schutz der Marke
      Erkennen und entfernen Sie bösartige Domains, gefälschte Konten und betrügerische mobile Anwendungen.
    • Cyber-Bedrohungsdaten
      Verbessern Sie Ihre Sicherheitslage mit erstklassigen Bedrohungsdaten.
    • Credential Intelligence
      Erkennen und verwalten Sie kritische Datenlecks, bevor sie kompromittiert werden.
    • Überwachung des Dark Web
      Verschaffen Sie sich mit dem besten Deep Dark Web Monitoring Tool einen Überblick, um gezielten Angriffen auszuweichen.
  • Dienstleistungen

    Die erstklassigen Dienstleistungen von CybelAngel versetzen Sie in die Lage, Bedrohungen mit Vertrauen und Präzision zu begegnen.

    Dienst anfordern
    • Behebung von Cybersecurity-Problemen
      Reduzieren Sie die Zeit bis zum Abbau von 85% mit den Sanierungsdiensten von CybelAngel.
    • Umfassende Risikoanalyse
      Setzen Sie unsere Threat Intelligence Services ein, indem Sie die kontinuierliche Überwachung von Bedrohungen mit eingehenden Risikobewertungen für M&A, Dritte und VIPs kombinieren.
    • Cyber Risk Intelligence Dienste
      Erweitern Sie mit dem CybelAngel REACT Team Ihr Fachwissen im Bereich der Cybersicherheit und Ihre Widerstandsfähigkeit.
    • Regulatorische Cyber-Compliance
      Erfahren Sie mehr über die Einhaltung internationaler Industriestandards durch uns.
  • Partner
  • Ressourcen

    Willkommen in unserem Resource Hub.

    Hier finden Sie ausführliche Informationen zu Bedrohungen, Blogs zu Branchentrends, Erfolgsgeschichten von Kunden und vieles mehr.

    • Ressourcen der Industrie
      Zugang zu White Papers, Berichten und Ebooks.
    • Blog
      Nutzen Sie die Erkenntnisse unserer External Threat Intelligence, um eine neue Perspektive zu erhalten.
    • Cybersecurity-Glossar
      Zugang 215 Cyber-Begriffe.

    Entdecken Sie frische Inhalte

    BKA unmasks REvil and GandCrab leaders behind 130 German attacks
    • Cyber-Nachrichten

    BKA unmasks REvil and GandCrab leaders behind 130 German attacks

    REAKTION

    4 min lesen - April 13, 2026

    Iranian Threat Actors Exploit Exposed PLCs to Target US Critical Infrastructure

    Iranische Bedrohungsakteure nutzen exponierte SPS, um US-kritische Infrastruktur ins Visier zu nehmen

    REAKTION

    4 min lesen - 12. April 2026

  • Unternehmen

    Erfahren Sie mehr über das Leben und die Arbeit bei CybelAngel.

    Unsere Geschichte
    • Über CybelAngel
      Informieren Sie sich über unsere bisherige Reise auf der Überholspur der Bedrohungsanalyse
    • Karriere
      Beschleunigen Sie Ihre berufliche Entwicklung (und Ihren Spaß!) mit einer Karriere bei CybelAngel
  • Demo anfordern

Der CybelAngel Blog

Gewinnen Sie neue Erkenntnisse über Bedrohungen.

Every vendor is a vector: The 2026 supply chain risk report is here
  • TPRM

Jeder Lieferant ist ein Vektor: Der Bericht über Lieferkettenrisiken 2026 ist da

REAKTION

5 min lesen - März 23, 2026

  • Artikel
  • Veranstaltungen
  • Nachrichten
  • Produkt-Updates
Meet our Team at it-sa 365 in Nuremberg!
  • Cyber-Ereignis

Meet our Team at it-sa 365 in Nuremberg!

Orlaith Traynor

2 min lesen - September 16, 2024

10 Scary Cyber Security Facts [Cybersecurity Awareness Month]
  • Fakten zur Cybersicherheit

10 erschreckende Fakten zur Cybersicherheit [Cybersecurity Awareness Month]

Orlaith Traynor

5 min lesen - 10. September 2024

Join CybelAngel at the e-Crime & Cybersecurity Mid-Year Summit
  • Cyber-Ereignis

Begleiten Sie CybelAngel auf dem e-Crime & Cybersecurity Mid-Year Summit

Orlaith Traynor

2 min lesen - 10. September 2024

A Guide to Understanding Domain Squatters
  • Cybersquatting

Ein Leitfaden zum Verständnis von Domainbesetzern

Benedicte Matran

5 min lesen - 5. September 2024

Meet us at GITEX Global in Dubai!
  • Cyber-Ereignis

Meeting us at GITEX Global in Dubai!

Orlaith Traynor

2 min lesen - 2. September 2024

Rejoignez CybelAngel aux Assises 2024
  • Cyber-Ereignis

Rejoignez CybelAngel aux Assises 2024

Orlaith Traynor

2 min lesen - August 30, 2024

How to Navigate Board Meetings: A Primer for CISOs
  • CISO-Einblicke

Wie man sich in Vorstandssitzungen zurechtfindet: Ein Leitfaden für CISOs

Orlaith Traynor

9 min lesen - 28. August 2024

4 Common Causes of Data Breaches [Plus 4 Ways to Tackle Them]
  • Datenschutzverletzungen

4 Common Causes of Data Breaches [Plus 4 Ways to Tackle Them]

Orlaith Traynor

6 min lesen - August 19, 2024

How CISOs Can Better Manage Brand Protection [Social Media Cyber Edition]
  • Schutz der Marke

How CISOs Can Better Manage Brand Protection [Social Media Cyber Edition]

Orlaith Traynor

7 min lesen - August 14, 2024

Dispelling Brand Protection Software Myths [Plus Reporting Tips for Your Board]
  • Schutz der Marke

Mythen über Markenschutzsoftware widerlegen [und Tipps für die Berichterstattung in Ihrem Vorstand]

Orlaith Traynor

5 min lesen - 9. August 2024

Cyber Vulnerabilities: The Aftermath of the CrowdStrike Outage
  • Blog zur Bedrohungslage

Cyber-Schwachstellen: Die Nachwirkungen des CrowdStrike-Ausfalls

Orlaith Traynor

3 min lesen - 7. August 2024

Hospitals and Ransomware: An Invasive Sickness
  • Ransomware-Trends

Krankenhäuser und Ransomware: Eine invasive Krankheit

Orlaith Traynor

9 min lesen - 2. August 2024

11 Brand Protection Strategies You Need to Implement Today
  • Schutz der Marke

11 Markenschutz-Strategien, die Sie heute umsetzen müssen

Orlaith Traynor

10 min lesen - Juli 31, 2024

Brand Protection 101
  • Schutz der Marke

Brand Protection 101

Orlaith Traynor

12 min lesen - Juli 26, 2024

The Ultimate Cybersecurity Posture Checklist [25+ Tips]
  • Cyber-Haltung

Die ultimative Checkliste für die Cybersicherheit [25+ Tipps]

Orlaith Traynor

8 min lesen - Juli 22, 2024

Our CISO Reflects on Cybersecurity and the 2024 U.S. Presidential Election

Our CISO Reflects on Cybersecurity and the 2024 U.S. Presidential Election

Orlaith Traynor

4 min lesen - Juli 17, 2024

CybelAngel Product Updates [H1 Edition]
  • Produkt-Updates

CybelAngel Product Updates [H1 Edition]

Orlaith Traynor

4 min lesen - Juli 9, 2024

Protéger la démocratie: Comment la cybersécurité peut empêcher l’ingérence dans les élections américaines
  • Cybersicherheit

Protéger la démocratie: Comment la cybersécurité peut empêcher l’ingérence dans les élections américaines

Orlaith Traynor

7 min lesen - Juli 8, 2024

Digital Vigilance: 7 Strategies for Enterprises to Combat Online Threats
  • Digital Threat Intelligence

Digital Vigilance: 7 Strategies for Enterprises to Combat Online Threats

Orlaith Traynor

10 min lesen - Juli 4, 2024

Join us at Black Hat USA 2024!
  • Cyber-Ereignis

Join us at Black Hat USA 2024!

Orlaith Traynor

2 min lesen - Juni 28, 2024

Safeguarding Democracy: How Cybersecurity can Prevent US Election Interference

Demokratie schützen: Wie Cybersicherheit die Einmischung in die US-Wahlen verhindern kann

Orlaith Traynor

5 min lesen - 27. Juni 2024

Beitrags-Navigation

  • Vorherige
  • 1
  • …
  • 6
  • 7
  • 8
  • 9
  • 10
  • …
  • 20
  • Weiter
Auf Vertrauen aufgebaut

CybelAngel

Beginnen Sie heute mit dem Weg in eine sicherere Zukunft.

Plattform

  • Angriffsflächenmanagement
  • Prävention von Datenschutzverletzungen
  • Credential Intelligence
  • Überwachung des Dark Web
  • Schutz der Marke

Dienstleistungen

  • Cyber Risk Intelligence Dienste
  • Umfassende Risikoanalyse
  • Sanierung
  • Einhaltung der Vorschriften

Ressourcen

  • Ressourcenbibliothek
  • Webinare
  • Blog
  • Cybersicherheit für die Fertigung
  • Cybersecurity für das Gesundheitswesen
  • Cybersecurity für Finanzdienstleistungen
  • Cybersecurity für den Einzelhandel
  • Cybersicherheit für Behörden
  • Cybersicherheit im Verkehr

Schnelle Links

  • Datenschutzhinweis für Einwohner von Kalifornien
  • Kontakt
  • Anmeldung
  • Unterstützung
  • Demo anfordern
  • Partner mit uns
© 2026 CybelAngel. Alle Rechte vorbehalten.
  • Bedingungen und Konditionen
  • Datenschutzbestimmungen
  • Politik der Datenverarbeitung
  • Cookie-Richtlinie
Entdecken Sie unseren Artikel über unsere ISO-Zertifizierung
EN
EN
FR
DE
JA
AR
ES
Zustimmungen verwalten

Um Ihnen ein optimales Erlebnis zu bieten, verwenden wir und unsere beiden Partner Technologien wie Cookies, um Geräteinformationen zu speichern und/oder darauf zuzugreifen. Wenn Sie diesen Technologien zustimmen, können wir Daten wie Ihre IP-Adresse und Ihr Surfverhalten oder eindeutige IDs auf dieser Website verarbeiten. Wir verwenden diese Daten für funktionale Zwecke, Analysen und personalisierte Werbung (was den Verkauf oder die Weitergabe Ihrer persönlichen Daten beinhalten kann). Wenn Sie Ihre Zustimmung nicht erteilen oder zurückziehen, können bestimmte Funktionen beeinträchtigt werden.

 

Wir beachten die Signale von Global Privacy Control (GPC). Verwalten Sie Ihre Entscheidungen oder deaktivieren Sie den Verkauf/die Weitergabe jederzeit.

Funktionell Immer aktiv
Die technische Speicherung oder der Zugang ist unbedingt erforderlich für den rechtmäßigen Zweck, die Nutzung eines bestimmten Dienstes zu ermöglichen, der vom Teilnehmer oder Nutzer ausdrücklich gewünscht wird, oder für den alleinigen Zweck, die Übertragung einer Nachricht über ein elektronisches Kommunikationsnetz durchzuführen.
Präferenzen
Die technische Speicherung oder der Zugriff ist für den rechtmäßigen Zweck der Speicherung von Präferenzen erforderlich, die nicht vom Abonnenten oder Benutzer angefordert werden.
Statistik
Die technische Speicherung oder der Zugriff, der ausschließlich zu statistischen Zwecken erfolgt. Die technische Speicherung oder der Zugriff, der ausschließlich zu anonymen statistischen Zwecken verwendet wird. Ohne eine Vorladung, die freiwillige Zustimmung Ihres Internetdienstanbieters oder zusätzliche Aufzeichnungen von Dritten können die zu diesem Zweck gespeicherten oder abgerufenen Informationen allein in der Regel nicht dazu verwendet werden, Sie zu identifizieren.
Marketing
Die technische Speicherung oder der Zugriff ist erforderlich, um Nutzerprofile zu erstellen, um Werbung zu versenden oder um den Nutzer auf einer Website oder über mehrere Websites hinweg zu ähnlichen Marketingzwecken zu verfolgen.
  • Optionen verwalten
  • Dienste verwalten
  • Verwalten von {vendor_count}-Lieferanten
  • Lesen Sie mehr über diese Zwecke
Präferenzen verwalten
  • {title}
  • {title}
  • {title}
Zustimmungen verwalten
Um Ihnen ein optimales Erlebnis zu bieten, verwenden wir Technologien wie Cookies, um Geräteinformationen zu speichern und/oder darauf zuzugreifen. Wenn Sie diesen Technologien zustimmen, können wir Daten wie das Surfverhalten oder eindeutige IDs auf dieser Website verarbeiten. Wenn Sie Ihre Zustimmung nicht erteilen oder zurückziehen, können bestimmte Merkmale und Funktionen beeinträchtigt werden.
Funktionell Immer aktiv
Die technische Speicherung oder der Zugang ist unbedingt erforderlich für den rechtmäßigen Zweck, die Nutzung eines bestimmten Dienstes zu ermöglichen, der vom Teilnehmer oder Nutzer ausdrücklich gewünscht wird, oder für den alleinigen Zweck, die Übertragung einer Nachricht über ein elektronisches Kommunikationsnetz durchzuführen.
Präferenzen
Die technische Speicherung oder der Zugriff ist für den rechtmäßigen Zweck der Speicherung von Präferenzen erforderlich, die nicht vom Abonnenten oder Benutzer angefordert werden.
Statistik
Die technische Speicherung oder der Zugriff, der ausschließlich zu statistischen Zwecken erfolgt. Die technische Speicherung oder der Zugriff, der ausschließlich zu anonymen statistischen Zwecken verwendet wird. Ohne eine Vorladung, die freiwillige Zustimmung Ihres Internetdienstanbieters oder zusätzliche Aufzeichnungen von Dritten können die zu diesem Zweck gespeicherten oder abgerufenen Informationen allein in der Regel nicht dazu verwendet werden, Sie zu identifizieren.
Marketing
Die technische Speicherung oder der Zugriff ist erforderlich, um Nutzerprofile zu erstellen, um Werbung zu versenden oder um den Nutzer auf einer Website oder über mehrere Websites hinweg zu ähnlichen Marketingzwecken zu verfolgen.
  • Optionen verwalten
  • Dienste verwalten
  • Verwalten von {vendor_count}-Lieferanten
  • Lesen Sie mehr über diese Zwecke
Präferenzen verwalten
  • {title}
  • {title}
  • {title}

299054M46O4EGYO57Q46