Hier ist eine Auflistung der Gefahren am Telefon sowie Hinweise, wie man reagieren sollte und wo man solche Vorfälle melden kann:

1. Telefonbetrug (auch als „Callcenter-Betrug“ bekannt)

Gefahr: Betrüger rufen an, um persönliche oder finanzielle Informationen zu stehlen, indem sie sich als seriöse Institutionen (z. B. Banken, Behörden) ausgeben. Sie können auch versuchen, dich zu überzeugen, Geld zu überweisen oder auf betrügerische Links zu klicken.

Reaktion:

  • Nie persönliche Informationen (z. B. Kontodaten, Passwörter) preisgeben.
  • Lehne unaufgeforderte Angebote oder Forderungen ab.
  • Hänge sofort auf, wenn du unsicher bist.

Melden:

  • Polizei: Telefonbetrug kann eine Straftat sein, daher solltest du es der Polizei melden.
  • Deutsche Bundesbank oder Verbraucherzentrale: Diese Organisationen bieten ebenfalls Unterstützung bei Betrugsfällen.
  • Callcenter-Betrug Meldestelle: Es gibt nationale Meldestellen, an die du solche Vorfälle weiterleiten kannst.

2. Spam-Anrufe

Gefahr: Ungewollte Anrufe von Call-Centern oder Robotern, die mit Werbung oder betrügerischen Angeboten nerven. In vielen Fällen zielen diese Anrufe darauf ab, deine Zustimmung zu Dienstleistungen oder Abonnements zu erhalten, die du nicht gewünscht hast.

Reaktion:

  • Nicht auf Angebote oder Werbung reagieren.
  • Rufnummern blockieren: Bei vielen Smartphones gibt es die Möglichkeit, Spam-Nummern zu blockieren.
  • Nummer ignorieren: Falls du den Anrufer nicht erkennst oder der Anruf verdächtig erscheint, gehe nicht ans Telefon.

Melden:

  • Bundesnetzagentur: Spam-Anrufe kannst du an die Bundesnetzagentur melden, die gegen unlautere Geschäftspraktiken vorgeht.
  • Verbraucherzentrale: Diese stellt oft auch Informationen und Beratung zu Spam-Anrufen zur Verfügung.
  • Apps: Es gibt verschiedene Apps, die Spam-Anrufe erkennen und blockieren können, wie z.B. „Truecaller“ oder „Hiya“.

3. Phishing-Anrufe

Gefahr: Phishing-Anrufe sind ein Versuch, sensible Daten wie Bankkontoinformationen, Passwörter oder Identitätsdaten zu stehlen, indem der Anrufer vorgibt, eine vertrauenswürdige Quelle zu sein (z. B. ein Bankmitarbeiter oder ein Mitarbeiter einer Online-Dienstleistung).

Reaktion:

  • Nicht auf verdächtige Fragen antworten (z. B. nach deinem Geburtsdatum, Kontonummer oder PIN).
  • Hänge sofort auf, wenn du misstrauisch bist.
  • Kontaktiere direkt die Institution, die angeblich angerufen hat, aber benutze dazu die offiziellen Kontaktdaten von deren Webseite oder deinem Kontoauszug.

Melden:

  • Polizei: Phishing ist eine Straftat, also melde es der Polizei.
  • Deutsche Bank oder Verbraucherzentralen: Bei einem vermuteten Phishing-Anruf kannst du dich auch an die Bank oder Verbraucherzentrale wenden.

4. SMS-Betrug (Phishing per SMS)

Gefahr: Du erhältst SMS mit Links, die dich auf gefälschte Webseiten locken, um deine Daten zu stehlen oder dich in teure Abonnements zu verleiten.

Reaktion:

  • Kein Anklicken von verdächtigen Links.
  • Lösche die SMS sofort, wenn sie verdächtig ist.

Melden:

  • Polizei: Wie bei Phishing-Anrufen solltest du SMS-Betrug der Polizei melden.
  • Deutsche Telekom oder andere Anbieter: Dein Anbieter kann die betrügerische Nummer blockieren, wenn du den Vorfall meldest.

5. Gewinnspielbetrug

Gefahr: Du erhältst einen Anruf, in dem dir ein hoher Gewinn versprochen wird, jedoch nur unter der Bedingung, dass du eine Gebühr oder persönliche Daten preisgibst.

Reaktion:

  • Keine Gebühr zahlen oder persönliche Daten herausgeben.
  • Leg auf und blockiere die Nummer.

Melden:

  • Verbraucherzentrale: Du kannst diese Art von Betrug bei der Verbraucherzentrale melden.
  • Polizei: Gewinnspielbetrug ist illegal und sollte gemeldet werden.

6. Masquerading / Identitätsdiebstahl

Gefahr: Der Betrüger gibt sich als jemand anderes aus, um Zugriff auf deine Daten oder Finanzmittel zu erhalten, z. B. durch die Nachahmung von Freunden oder Familienmitgliedern.

Reaktion:

  • Überprüfe stets die Identität des Anrufers.
  • Lass dich nicht unter Druck setzen, sofort Entscheidungen zu treffen.

Melden:

  • Polizei: Solche Betrugsversuche solltest du unbedingt der Polizei melden.
  • Verbraucherzentrale: Wenn deine Identität gefährdet ist, erhältst du dort Unterstützung.

Allgemeine Sicherheitstipps:

  • Blockiere unbekannte Nummern und ignoriere Nummern, die du nicht kennst.
  • Verwende einen Anrufblocker oder entsprechende Apps, die potenziellen Spam erkennen können.
  • Sei vorsichtig bei der Weitergabe von persönlichen Daten und gib niemals vertrauliche Informationen über das Telefon preis, es sei denn, du hast die Telefonnummer selbst gewählt.

Bleibe immer wachsam und misstrauisch bei unerwarteten Anrufen, um dich vor Telefonbetrug und anderen Gefahren zu schützen!

IP-Insider | News | RSS-Feed

  • Mit LANIPScanner versteckte Netzwerk­geräte entlarven
    Mit LANIPScanner stellt Nirsoft ein portables Windows-Werkzeug bereit, das aktive Geräte in IPv4- und IPv6-Netzen über mehrere Discovery-Protokolle erfasst und deren Antworten aggregiert. Der Ansatz kombiniert ICMP, ARP, NBNS, SSDP, mDNS und DNS zu einer konsolidierten Geräteübersicht auch in restriktiven Netzumgebungen.
  • Dell bringt Cloud RAN und KI in raue Edge-Umgebungen
    PowerEdge XR9700 soll 5G-Sektoren und KI-Workloads direkt am Mast verarbeiten: IP66-geschützt, flüssigkeitsgekühlt und für extreme Temperaturen ausgelegt.
  • So nutzen Sie Rsync für Migrationen und Backups
    Ob lokale Datensicherung oder netzwerkbasierte Systemmigration: Rsync bleibt unter Linux und Unix-artigen Systemen das präziseste Werkzeug zur Dateiübertragung. Auch durch alternative Frontends und GUI-Ableger bewährt sich das Original durch robuste Optionen und effiziente inkrementelle Synchronisierung.
  • Warum Netzwerksichtbarkeit in der Produktion zur Pflicht werden sollte
    Produktionsnetze galten lange als abgeschottete Sonderwelt. Mit IT-OT-Konvergenz, 5G-Campusnetzen und IIoT löst sich dieses Modell auf. In vernetzten Fabriken entstehen neue Angriffsflächen und ein wachsender Bedarf an Transparenz bis auf Paketebene.
  • Alcatel-Lucent Enterprise stellt Wi-Fi-7-Access-Point für Einstiegssegment vor
    Mit dem OmniAccess Stellar AP1501 erweitert Alcatel-Lucent Enterprise sein Wi-Fi-7-Portfolio um ein Modell für Innenbereiche mit mittlerer Dichte. Der Access Point unterstützt IEEE 802.11be sowie 2,5-GbE-Uplinks.
  • Windows 11 und Copilot im Datei-Explorer?
    Der Datei-Explorer von Windows 11 zeigt in aktuellen Vorschauversionen Anzeichen einer tieferen KI-Anbindung. In internen Builds taucht ein bislang funktionsloses UI-Element auf, das auf eine direkte Copilot-Integration innerhalb der Explorer-Oberfläche hindeutet und damit auf eine veränderte Interaktion mit Dateien und Ordnern abzielt.
  • 93 Schwachstellen in Windows, Office, Azure und Serverkomponenten
    Microsoft korrigiert im März 2026 insgesamt 83 neue CVEs in Windows, Office, Azure, SQL Server, Hyper-V, ReFS und weiteren Komponenten. Einschließlich Chromium- und Drittanbieterkomponenten steigt die Gesamtzahl auf 93 Einträge.

Administrator.de

IT-Wissen, Forum und Netzwerk Administrator.de
  • Installation Teams auf RDS 2025
    Frage: Erfahrungen mit der Installation von Microsoft Teams auf einem Terminalserver mit Server 2025 und FSLogix Profilen. Voraussetzungen und erfolgreiche Implementierungen.... 2 Kommentare, 132 mal gelesen.
  • Geschwindigkeitseinbruch nach Netzwerkumstellung
    Frage: Internetzugang mit Vodafone und Unifi Dreamachine Pro SE umgestellt. Geschwindigkeit reduziert auf 508 Mbit/s Download und 25 Mbit/s Upload. Ursache und Lösung für die Performance-Einschränkung.... 5 Kommentare, 193 mal gelesen.
  • (Teilweise) instabile VPN- / AnyDesk-Verbindungen
    Frage: VPN-Verbindungen via SSTP und AnyDesk-Sessions brechen regelmäßig ab. L2TP-Verbindungen bleiben stabil. Mögliche Ursachen und Lösungsansätze werden analysiert.... 4 Kommentare, 165 mal gelesen.

Golem.de

IT-News fuer Profis

Security-Insider | News | RSS-Feed

  • TH Köln „träumt“ von Dezentralisierung in der Cloud
    Die TH Köln hat ein Forschungsprojekt ins Leben gerufen, das kleinen und mittelständischen Unternehmen (KMU) helfen soll, sicherere und datensouveränere Cloud-Infrastrukturen zu nutzen. Unter dem Titel „DREAM“ forscht ein interdisziplinäres Team an dezentralen IT-Lösungen für mehr Cybersicherheit, Datenschutz und Anbieterunabhängigkeit.
  • KI im SOC: Effizienz steigt, Autonomie bleibt begrenzt
    KI-Agenten können Security Operations Center entlasten: Sie beschleunigen die Triage, priorisieren Schwachstellen und übernehmen Routineaufgaben. Körber-CISO Andreas Gaetje erklärt im Interview, warum die Autonomie stark eingeschränkt bleibt, wie sich Rollen im SOC verschieben und welche Guardrails nötig sind, um Fehlentscheidungen zu vermeiden.
  • Google stopft 3 kritische Sicherheitslücken in Chrome
    Google hat ein Stable-Update für Chrome veröffentlicht und damit zehn Sicherheitslücken geschlossen, darunter drei kritische in Grafik­kom­po­nen­ten. Nutzer erhalten Updates auf Version 145.0.7632.159 in der Regel auto­ma­tisch.
  • Fehlkonfigurierte KI wird Zer­stö­rungs­kraft gegen G20 richten
    Die Analysten von Gartner gehen davon aus, dass der nächste große IT-Ausfall nicht durch Hacking, sondern durch falsch konfigurierte KI ver­ur­sacht werde. Ohne ausreichende Sicherheitsmaßnahmen könnten die Auswirkungen auf die Öffentlichkeit und die Wirtschaft gigantisch sein.
  • Was ist eine Cloud Native Application Protection Platform?
    Eine Cloud Native Application Protection Platform (CNAPP) ist eine Sicherheitsplattform und ein ganzheitliches Sicherheitskonzept für cloudnative Anwendungen. Die Plattform bündelt eine Vielzahl an Sicherheitsfunktionen und sorgt für einen umfassenden Schutz cloudnativer Anwendungen über ihren gesamten Lebenszyklus von der Entwicklung bis zum Betrieb.
  • Crowdstrike Falcon über Stackit verfügbar
    Durch eine strategische Partnerschaft zwischen Crowdstrike und Schwarz Digits wird die Falcon-Plattform auf der europäischen Cloud Stackit verfügbar. Hintergrund dafür sind steigende Compliance-Anforderungen und der Wunsch nach lokaler Datenverarbeitung.
  • KI-Sicherheit: Welcher Ansatz schützt wirklich?
    KI einsetzen und dabei Daten schützen – viele Unternehmen wissen nicht, welche Sicherheitsmodelle es gibt. Sie können KI-Modelle in der Cloud nutzen, über Third-Party-Anbieter absichern oder selbst hosten. Die drei Ansätze unterscheiden sich aber stark in Kosten, Aufwand und Si­cher­heits­ni­veau. Ein zentrales Risiko bleibt: Daten liegen während der Verarbeitung im Arbeitsspeicher im Klartext vor.
  • Aktuelle Cyberangriffe auf deutsche Unternehmen 2026
    Cyberkriminelle machen vor keiner Branche Halt. Schon 2025 wurden zahlreiche Unternehmen, unabhängig von ihrer Größe, Ziel eines Cyber­angriffs. Die Bedrohung wächst auch 2026 und niemand bleibt verschont. Hier finden Sie eine Übersicht der deutschen Unternehmen, die in diesem Jahr gehackt wurden.