Direkt zum Inhalt
Barrierearme Sprachen
  • Barrierefreiheit
  • Leichte Sprache
  • Gebärdensprache
Mobile menu
Themen
Bürgerinnen und Bürger
Unternehmen
Kritische Infrastrukturen
Main Menu
  • Themen
  • Bürgerinnen und Bürger
  • Unternehmen
  • Kritische Infrastrukturen
You are located here
  1. Startseite

Suchergebnisse filtern
Schriftzug "OS"
Claudio Schwarz
Inhaltsseite

Schwachstellen von Betriebssystemen

Cyberkriminelle finden auf unterschiedlichste Weise Zugang zu wichtigen und sensiblen Daten. Daher hat das BSI die am meisten genutzten Betriebssysteme auf ihre Schwachstellen untersuchen lassen.

Fotos eines Globus
Pixabay
Inhaltsseite

Sicher reisen

Um für seine Cybersicherheit auf Reisen zu sorgen, sollten einige Vorkehrungen getroffen werden, die Sie gegen Datenverlust, Diebstahl oder auch den Einbruch zu Hause schützen können.

Person hält schwarzes Smartphone
Olenka Sergienko
Inhaltsseite

Sicherheitsirrtümer

Manche IT-Sicherheitsirrtümer halten sich hartnäckig. Dabei handelt es sich meist um veraltete und zu kurz greifende Regeln, die eine nachhaltige Sicherheit der Nutzenden im Netz gefährden.

Abstraktes Bild
Joshua Sortino
Inhaltsseite

So schützen Sie Ihr Unternehmen vor DDoS-Angriffen

Bei DDoS- und DoS-Angriffen wird absichtlich die Überlastung einer Webseite oder gar einer ganzen Netzinfrastruktur herbeigeführt.

Foto ein Marionette
Karolina Grabowska
Inhaltsseite

Social Engineering

Social Engineering, Deepfakes und Spoofing sind nur drei der neusten Methoden von Cyberkriminellen um an sensible Daten oder Geld zu gelangen. 

Foto voller Briefkästen
Blowup
Inhaltsseite

Spam, Phishing und Co

Spam-Ordner schützen nicht verlässlich vor Cyberangriffen. Auch sicher scheinende E-Mails können Teil eines Betrugs sein. Rechtschreibfehler oder unscharfe Abbildungen sind häufig ein Hinweis auf Phishing und Spamming.

Abstraktes trojanisches Pferd
13smok
Inhaltsseite

Trojaner

Trojaner sind Schadprogramme, die sich als legitime Software tarnen, um auf dem Smartphone, Computer oder Tablet großen Schaden anzurichten.

Foto: Finger zeigt auf digitales Schloss
Gerd Altmann
Inhaltsseite

Verbreitung falscher Antivirensoftware

Falsche Antivirensoftware ist eine inzwischen häufig von Cyberkriminellen benutzte Betrugsmasche. Werbebanner und Spam-E-Mails werden besonders gern zur Verbreitung genutzt. 

Bild einer Webcam
Marc Winter
Inhaltsseite

Videokonferenzen, Videotelefonie und Videochats

Sehen und gesehen werden: Videotelefonie macht es möglich, über räumliche Entfernungen zusammen zu arbeiten, zu plaudern sowie Freunde und Familie zu sehen. Immer häufiger wird daher zur Videotelefonie gegriffen.

Smartphone mit VPN Schriftzug
Privecstasy
Inhaltsseite

Virtuelles Privates Netzwerk (VPN)

Mithilfe eines Virtuellen Privaten Netzwerks (kurz VPN) wird über das Internet ein in sich geschlossenes Netzwerk hergestellt, worüber sich persönliche oder berufliche Daten geschützt übertragen lassen.

Seitennummerierung

  • Vorherige Seite ‹‹
  • Nächste Seite ››
Überblick: Inhalte

Im Überblick Inhalt

  • Themen
  • Bürgerinnen und Bürger
  • Unternehmen
  • Kritische Infrastrukturen
© 2025 Koordinierungsstelle Cybersicherheit Nordrhein-Westfalen
Fußzeile
  • Impressum
  • Datenschutz
  • Cookies