Direkt zum Inhalt
Entdecken Sie unsere Themencluster
Mann und Frau im Wohnzimmer

Erhalten Sie wertvolle Tipps und Informationen, wie Sie sich und Ihre Daten im digitalen Alltag schützen können. Von sicherem Online-Banking bis hin zu starken Passwörtern – wir zeigen Ihnen, wie Sie Cyberkriminalität erkennen und sich effektiv dagegen absichern.

Mann vor einem Laptop im Büro

Schützen Sie Ihr Unternehmen vor Cyber-Bedrohungen und minimieren Sie Schwachstellen. Erfahren Sie, welche speziellen Sicherheitsanforderungen wichtig sind und wie Sie Datenschutz und Cybersicherheit in Ihrem Unternehmen umsetzen.

Vater, Mutter und Kind sitzen vor einer Couch auf dem Boden, jeweils mit einem technischen Gerät in der Hand und schauen darauf.

Entdecken Sie, wie Sie Ihre Familie vor digitalen Gefahren schützen können. Hier erhalten Sie Hilfestellung, um den digitalen Familienalltag sicher und geschützt zu gestalten.

Junge Frau vor einem Bildschirm während eines Online Meetings.

Cybersicherheit ist eines der zentralen Zukunftsthemen. Nordrhein-Westfalen (NRW) bietet eine Vielzahl von Studienmöglichkeiten in diesem Bereich. Es gilt, das digitale Lernen sicher zu gestalten. Erfahren Sie mehr. 

Junges Mädchen im Klassenzimmer vor einem Laptop, die sich zu einem dreht.

Schaffen Sie ein sicheres digitales Lernumfeld für Ihre Schüler*innen: Erfahren Sie, wie Sie wichtige Sicherheitsprinzipien vermitteln und den digitalen Unterricht sicher gestalten können.

Frau in einem virtuellen Raum mit Webinhalten in der Luft

Erfahren Sie hier mehr über aktuelle Forschungstrends und Fördermöglichkeiten im Bereich Cybersicherheit mit hilfreichen Tipps und weiterführenden Beratungsstellen. 

Neue Betrugsmasche bei Messenger-Diensten

Bilder und Logos die das Thema Betrugsmaschine bei Messenger Diensten ausdrücken

Das BSI warnt  vor einer neuen Betrugsmasche („Ghost Pairing“), bei der Kriminelle WhatsApp-Konten über die Funktion „Verknüpfte Geräte“ übernehmen. Erfahren Sie mehr über verschiedene Cyberbedrohungen und wie Sie sich wirksam davor schützen können.

Online-Betrug: Phishing, Fake-Shops und andere Betrugsmaschen

Cyberkriminelle nutzen ausgeklügelte Tricks, um persönliche Daten oder Geld zu stehlen. Ob Phishing-Mails, Fake-Shops oder betrügerische Anrufe – diese Betrugsmaschen, auch bekannt als Scams, können alle treffen. Lernen Sie, wie diese Angriffe funktionieren, woran Sie sie erkennen und wie Sie sich schützen können. 

Bürgerinnen und Bürger
Familien
Unternehmen und Institutionen
Öff. Einrichtungen & Kommunen
Digitaler Alltag
Sicheres Arbeiten
Cybersicherheit für die Familie

Aktuelle Sicherheitshinweise des BSI

18.02.2026, 09:40 Uhr

Microsoft Edge: Schwachstelle ermöglicht Offenlegung von Informationen

Es existiert eine Schwachstelle in Microsoft Edge. Ein Angreifer kann diese Schwachstelle ausnutzen, um sensible Informationen wie Adressen, E-Mail-Adressen und Telefonnummern zu stehlen. Dafür ist eine Benutzerinteraktion erforderlich: Das Opfer muss eine bösartige Webseite besuchen.
17.02.2026, 11:55 Uhr

Mozilla Firefox, Firefox ESR und Thunderbird: Mehrere Schwachstellen

Es bestehen mehrere Schwachstellen in Mozilla Firefox, Firefox ESR und Thunderbird. Ein Angreifer kann diese Schwachstellen ausnutzen, um Opfer zu täuschen und nicht näher spezifizierte Auswirkungen zu verursachen, möglicherweise beliebigen Schadcode auszuführen oder einen Systemabsturz zu erzeugen. Für eine erfolgreiche Ausnutzung ist eine Benutzerinteraktion erforderlich. Es genügt, eine bösartige Webseite oder Datei zu öffnen.
17.02.2026, 11:45 Uhr

Dell Computer: Schwachstelle ermöglicht Codeausführung

Es existiert eine Schwachstelle in Dell Computer. Die Schwachstelle entsteht durch einen Fehler im Qualcomm-Chipsatztreiber. Ein lokaler Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode auszuführen.
16.02.2026, 12:30 Uhr

Google Chrome: Schwachstelle ermöglicht Codeausführung

Es existiert eine Schwachstelle in Google Chrome. Ein Angreifer kann diese Schwachstelle ausnutzen, um nicht näher spezifizierte Angriffe durchzuführen. Möglicherweise kann er Schadcode ausführen, einen Systemabsturz erzeugen oder Daten manipulieren. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion. Es genügt, eine bösartige Datei oder Website zu öffnen.
12.02.2026, 13:12 Uhr

Apple macOS Tahoe, Sequoia und Sonoma: Mehrere Schwachstellen

In Apple macOS Tahoe, Sequoia und Sonoma existieren mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um administrative Rechte zu erlangen, Schadcode auszuführen, das System zum Absturz zu bringen, Sicherheitskontrollen zu umgehen, Daten zu modifizieren, vertrauliche Informationen zu stehlen oder andere, nicht näher spezifizierte Angriffe durchzuführen. Um einige Schwachstellen erfolgreich auszunutzen, sind ein bestimmtes Maß an Berechtigungen oder Benutzerinteraktion erforderlich, z. B. das Öffnen einer schädlichen Datei.
12.02.2026, 13:12 Uhr

Apple iOS und iPadOS: Mehrere Schwachstellen

In Apple iOS und Apple iPadOS existieren mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um administrative Rechte zu erlangen, Schadcode auszuführen, das System zum Absturz zu bringen, Sicherheitskontrollen zu umgehen, Daten zu modifizieren, vertrauliche Informationen zu stehlen oder andere, nicht näher spezifizierte Angriffe durchzuführen. Um einige Schwachstellen erfolgreich auszunutzen, sind ein bestimmtes Maß an Berechtigungen, physischem Zugriff oder Benutzerinteraktion erforderlich, z. B. das Öffnen einer schädlichen Datei.
12.02.2026, 13:12 Uhr

Google Chrome: Mehrere Schwachstellen

In Google Chrome existieren mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Angriffe durchzuführen wie beispielsweise die Ausführung von Schadcode oder die Umgehung von Sicherheitskontrollen. Für die Ausnutzung einiger dieser Schwachstellen sind möglicherweise bestimmte Berechtigungen oder Benutzerinteraktionen erforderlich. Es genügt, eine schädliche Datei oder Website zu öffnen.
12.02.2026, 12:47 Uhr

Apple Safari: Mehrere Schwachstellen

n Apple Safari existieren mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um Daten zu ändern, einen Absturz zu verursachen oder vertrauliche Informationen zu stehlen. Für eine erfolgreiche Ausnutzung einiger dieser Schwachstellen ist eine Interaktion des Benutzers erforderlich, es genügt eine bösartige Datei oder Website zu öffnen.