Direkt zum Inhalt
Entdecken Sie unsere Themencluster
Mann und Frau im Wohnzimmer

Erhalten Sie wertvolle Tipps und Informationen, wie Sie sich und Ihre Daten im digitalen Alltag schützen können. Von sicherem Online-Banking bis hin zu starken Passwörtern – wir zeigen Ihnen, wie Sie Cyberkriminalität erkennen und sich effektiv dagegen absichern.

Mann vor einem Laptop im Büro

Schützen Sie Ihr Unternehmen vor Cyber-Bedrohungen und minimieren Sie Schwachstellen. Erfahren Sie, welche speziellen Sicherheitsanforderungen wichtig sind und wie Sie Datenschutz und Cybersicherheit in Ihrem Unternehmen umsetzen.

Vater, Mutter und Kind sitzen vor einer Couch auf dem Boden, jeweils mit einem technischen Gerät in der Hand und schauen darauf.

Entdecken Sie, wie Sie Ihre Familie vor digitalen Gefahren schützen können. Hier erhalten Sie Hilfestellung, um den digitalen Familienalltag sicher und geschützt zu gestalten.

Junge Frau vor einem Bildschirm während eines Online Meetings.

Cybersicherheit ist eines der zentralen Zukunftsthemen. Nordrhein-Westfalen (NRW) bietet eine Vielzahl von Studienmöglichkeiten in diesem Bereich. Es gilt, das digitale Lernen sicher zu gestalten. Erfahren Sie mehr. 

Junges Mädchen im Klassenzimmer vor einem Laptop, die sich zu einem dreht.

Schaffen Sie ein sicheres digitales Lernumfeld für Ihre Schüler*innen: Erfahren Sie, wie Sie wichtige Sicherheitsprinzipien vermitteln und den digitalen Unterricht sicher gestalten können.

Frau in einem virtuellen Raum mit Webinhalten in der Luft

Erfahren Sie hier mehr über aktuelle Forschungstrends und Fördermöglichkeiten im Bereich Cybersicherheit mit hilfreichen Tipps und weiterführenden Beratungsstellen. 

Neue Betrugsmasche bei Messenger-Diensten

Bilder und Logos die das Thema Betrugsmaschine bei Messenger Diensten ausdrücken

Das BSI warnt  vor einer neuen Betrugsmasche („Ghost Pairing“), bei der Kriminelle WhatsApp-Konten über die Funktion „Verknüpfte Geräte“ übernehmen. Erfahren Sie mehr über verschiedene Cyberbedrohungen und wie Sie sich wirksam davor schützen können.

Online-Betrug: Phishing, Fake-Shops und andere Betrugsmaschen

Cyberkriminelle nutzen ausgeklügelte Tricks, um persönliche Daten oder Geld zu stehlen. Ob Phishing-Mails, Fake-Shops oder betrügerische Anrufe – diese Betrugsmaschen, auch bekannt als Scams, können alle treffen. Lernen Sie, wie diese Angriffe funktionieren, woran Sie sie erkennen und wie Sie sich schützen können. 

Bürgerinnen und Bürger
Familien
Unternehmen und Institutionen
Öff. Einrichtungen & Kommunen
Digitaler Alltag
Sicheres Arbeiten
Cybersicherheit für die Familie

Aktuelle Sicherheitshinweise des BSI

19.03.2026, 11:32 Uhr

Ubiquiti UniFi Network Application: Mehrere Schwachstellen ermöglichen Privilegieneskalation

Es existieren mehrere Schwachstelle in der Ubiquiti UniFi Network Application. Ein Angreifer kann diese Schwachstellen ausnutzen, um ein Benutzerkonto zu übernehmen und sich erweiterte Berechtigungen zu verschaffen.
18.03.2026, 11:57 Uhr

Apple iOS, iPadOS und macOS: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen

Es existiert eine Schwachstelle in Apple iOS, iPadOS und macOS. Ein anonymer Angreifer kann diese Schwachstelle ausnutzen, um Origin-Checks und die Same-Origin-Policy zu umgehen. Dazu ist eine Benutzerinteraktion erforderlich: Das Opfer muss böswillig gestaltete Webinhalte aufrufen.
17.03.2026, 12:57 Uhr

GIMP: Mehrere Schwachstellen ermöglichen Codeausführung

In GIMP existieren mehrere Schwachstellen. Die Ursache sind Puffer-Überläufe beim parsen von LBM und HDR Dateien. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Code zur Ausführung zu bringen. Zur erfolgreichen Ausnutzung muss das Opfer eine entsprechende Datei öffnen.
16.03.2026, 11:42 Uhr

Microsoft Edge (Android): Schwachstelle ermöglicht Darstellen falscher Informationen

Es existiert eine Schwachstelle in Microsoft Edge für Android. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um Benutzer zu täuschen. Dazu ist eine Interaktion des Benutzers erforderlich: Das Opfer muss dazu verleitet werden, bösartige Links, Dateien oder Websites zu öffnen.
13.03.2026, 13:01 Uhr

Google Chrome: Mehrere Schwachstellen

In Google Chrome bestehen mehrere Schwachstellen aufgrund verschiedener Fehler. Ein Angreifer kann diese ausnutzen, um Schadcode auszuführen und um weitere, nicht näher spezifizierte Auswirkungen zu erzielen. Laut Google und Berichten zufolge werden diese Schwachstellen bereits aktiv ausgenutzt.
13.03.2026, 11:06 Uhr

Microsoft 365 Copilot und Edge: Schwachstelle ermöglicht Offenlegung von Informationen und Manipulation von Daten

Es existiert eine Schwachstelle in Microsoft 365 Copilot und Microsoft Edge für Android und iOS. Durch einen Fehler können Angreifer überzeugende Phishing-Inhalte innerhalb der vertrauenswürdigen Zusammenfassungsschnittstelle des Copilot-Assistenten erstellen. Ein Angreifer kann diese Schwachstelle ausnutzen, um vertrauliche Informationen zu stehlen oder zu manipulieren. Dafür ist eine Benutzerinteraktion erforderlich: Das Opfer muss auf einen bösartigen Link klicken.
12.03.2026, 12:36 Uhr

Apple iOS und iPadOS: Mehrere Schwachstellen

In Apple iOS und iPadOS existieren mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um Schadcode auszuführen oder eine Speicherbeschädigung mit unbestimmten Folgen zu erreichen. Für eine erfolgreiche Ausnutzung ist eine Interaktion des Benutzers erforderlich, d. h., das Opfer muss böswillig gestaltete Webinhalte öffnen.
12.03.2026, 12:11 Uhr

Google Chrome: Mehrere Schwachstellen

In Google Chrome existieren mehrere Schwachstellen, die zum jetzigen Zeitpunkt noch nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher definierte Angriffe durchzuführen. Möglicherweise kann er Schadcode ausführen, Sicherheitsmaßnahmen umgehen, einen Systemabsturz erzeugen, sensible Informationen stehlen und Daten modifizieren. Für die Ausnutzung einiger Schwachstellen sind bestimmte Berechtigungen, Benutzerinteraktionen oder bestimmte Bedingungen erforderlich.