Direkt zum Inhalt
Entdecken Sie unsere Themencluster
Mann und Frau im Wohnzimmer

Erhalten Sie wertvolle Tipps und Informationen, wie Sie sich und Ihre Daten im digitalen Alltag schützen können. Von sicherem Online-Banking bis hin zu starken Passwörtern – wir zeigen Ihnen, wie Sie Cyberkriminalität erkennen und sich effektiv dagegen absichern.

Mann vor einem Laptop im Büro

Schützen Sie Ihr Unternehmen vor Cyber-Bedrohungen und minimieren Sie Schwachstellen. Erfahren Sie, welche speziellen Sicherheitsanforderungen wichtig sind und wie Sie Datenschutz und Cybersicherheit in Ihrem Unternehmen umsetzen.

Vater, Mutter und Kind sitzen vor einer Couch auf dem Boden, jeweils mit einem technischen Gerät in der Hand und schauen darauf.

Entdecken Sie, wie Sie Ihre Familie vor digitalen Gefahren schützen können. Hier erhalten Sie Hilfestellung, um den digitalen Familienalltag sicher und geschützt zu gestalten.

Junge Frau vor einem Bildschirm während eines Online Meetings.

Cybersicherheit ist eines der zentralen Zukunftsthemen. Nordrhein-Westfalen (NRW) bietet eine Vielzahl von Studienmöglichkeiten in diesem Bereich. Es gilt, das digitale Lernen sicher zu gestalten. Erfahren Sie mehr. 

Junges Mädchen im Klassenzimmer vor einem Laptop, die sich zu einem dreht.

Schaffen Sie ein sicheres digitales Lernumfeld für Ihre Schüler*innen: Erfahren Sie, wie Sie wichtige Sicherheitsprinzipien vermitteln und den digitalen Unterricht sicher gestalten können.

Frau in einem virtuellen Raum mit Webinhalten in der Luft

Erfahren Sie hier mehr über aktuelle Forschungstrends und Fördermöglichkeiten im Bereich Cybersicherheit mit hilfreichen Tipps und weiterführenden Beratungsstellen. 

Neue Betrugsmasche bei Messenger-Diensten

Bilder und Logos die das Thema Betrugsmaschine bei Messenger Diensten ausdrücken

Das BSI warnt  vor einer neuen Betrugsmasche („Ghost Pairing“), bei der Kriminelle WhatsApp-Konten über die Funktion „Verknüpfte Geräte“ übernehmen. Erfahren Sie mehr über verschiedene Cyberbedrohungen und wie Sie sich wirksam davor schützen können.

Online-Betrug: Phishing, Fake-Shops und andere Betrugsmaschen

Cyberkriminelle nutzen ausgeklügelte Tricks, um persönliche Daten oder Geld zu stehlen. Ob Phishing-Mails, Fake-Shops oder betrügerische Anrufe – diese Betrugsmaschen, auch bekannt als Scams, können alle treffen. Lernen Sie, wie diese Angriffe funktionieren, woran Sie sie erkennen und wie Sie sich schützen können. 

Bürgerinnen und Bürger
Familien
Unternehmen und Institutionen
Öff. Einrichtungen & Kommunen
Digitaler Alltag
Sicheres Arbeiten
Cybersicherheit für die Familie

Aktuelle Sicherheitshinweise des BSI

27.02.2026, 11:17 Uhr

VLC für Android: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in VLC für Android ausnutzen, um Sicherheitsvorkehrungen zu umgehen, und um Informationen offenzulegen. Die Schwachstelle entstehen durch einen Pfadtraversal und durch eine unzureichende Begrenzung der Rate bei der Überprüfung von Einmalpasswörtern (OTP).
27.02.2026, 10:22 Uhr

Google Chrome und Microsoft Edge: Mehrere Schwachstellen

In Google Chrome und Microsoft Edge existieren mehrere Schwachstellen. Ein Angreifer kann diese Schwachstelle ausnutzen, um nicht näher spezifizierte Angriffe durchzuführen. Möglicherweise kann er Schadcode ausführen, einen Systemabsturz erzeugen oder Daten manipulieren. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion. Es genügt, eine bösartige Datei oder Website zu öffnen.
26.02.2026, 13:12 Uhr

Trellix Endpoint Security: Schwachstelle ermöglicht Privilegieneskalation

Ein lokaler Angreifer kann eine Schwachstelle in Trellix Endpoint Security ausnutzen, um seine Privilegien zu erhöhen.
26.02.2026, 12:47 Uhr

VMware Workstation und Fusion: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in VMware Workstation und VMware Fusion ausnutzen, um einen Denial of Service Angriff durchzuführen, um Informationen offenzulegen, und um Daten zu manipulieren.
26.02.2026, 10:27 Uhr

Google Chrome und Microsoft Edge: Mehrere Schwachstellen

In Google Chrome und Microsoft Edge existieren mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Angriffe durchzuführen wie beispielsweise die Ausführung von Schadcode oder die Umgehung von Sicherheitskontrollen. Für die Ausnutzung einiger dieser Schwachstellen sind möglicherweise bestimmte Berechtigungen oder Benutzerinteraktionen erforderlich. Es genügt, eine schädliche Datei oder Website zu öffnen.
25.02.2026, 11:31 Uhr

AMD EPYC Series Prozessor: Schwachstelle ermöglicht Denial of Service

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in AMD EPYC Series Prozessor ausnutzen, um einen Denial of Service Angriff durchzuführen. Die Schwachstelle entsteht durch eine fehlerhafte Behandlung von direkten Speicherzugriffen in der Ein-/Ausgabe-Speicherverwaltungseinheit.
25.02.2026, 11:27 Uhr

Mozilla Firefox, Firefox ESR und Thunderbird: Mehrere Schwachstellen

In Mozilla Firefox, Firefox ESR und Thunderbird existieren mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um Schadcode auszuführen, sich erweiterte Rechte zu verschaffen, einen Systemabsturz zu erzeugen, vertrauliche Informationen zu stehlen, Benutzer zu täuschen, Sicherheitsmaßnahmen zu umgehen oder andere nicht näher spezifizierte Angriffe durchzuführen. Einige der Schwachstellen erfordern eine Interaktion des Benutzers oder bestimmte Bedingungen, damit sie erfolgreich ausgenutzt werden können. Es genügt, eine schädliche Datei oder Webseite zu öffnen.
23.02.2026, 11:42 Uhr

D-LINK DWR-M960 Router: Mehrere Schwachstellen ermöglichen Codeausführung und DoS

In D-LINK DWR-M960 Router existieren mehrere Schwachstellen. Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Schadcode auszuführen oder das Gerät zum Absturz zu bringen.