Hier ist eine Auflistung der Gefahren am Telefon sowie Hinweise, wie man reagieren sollte und wo man solche Vorfälle melden kann:

1. Telefonbetrug (auch als „Callcenter-Betrug“ bekannt)

Gefahr: Betrüger rufen an, um persönliche oder finanzielle Informationen zu stehlen, indem sie sich als seriöse Institutionen (z. B. Banken, Behörden) ausgeben. Sie können auch versuchen, dich zu überzeugen, Geld zu überweisen oder auf betrügerische Links zu klicken.

Reaktion:

  • Nie persönliche Informationen (z. B. Kontodaten, Passwörter) preisgeben.
  • Lehne unaufgeforderte Angebote oder Forderungen ab.
  • Hänge sofort auf, wenn du unsicher bist.

Melden:

  • Polizei: Telefonbetrug kann eine Straftat sein, daher solltest du es der Polizei melden.
  • Deutsche Bundesbank oder Verbraucherzentrale: Diese Organisationen bieten ebenfalls Unterstützung bei Betrugsfällen.
  • Callcenter-Betrug Meldestelle: Es gibt nationale Meldestellen, an die du solche Vorfälle weiterleiten kannst.

2. Spam-Anrufe

Gefahr: Ungewollte Anrufe von Call-Centern oder Robotern, die mit Werbung oder betrügerischen Angeboten nerven. In vielen Fällen zielen diese Anrufe darauf ab, deine Zustimmung zu Dienstleistungen oder Abonnements zu erhalten, die du nicht gewünscht hast.

Reaktion:

  • Nicht auf Angebote oder Werbung reagieren.
  • Rufnummern blockieren: Bei vielen Smartphones gibt es die Möglichkeit, Spam-Nummern zu blockieren.
  • Nummer ignorieren: Falls du den Anrufer nicht erkennst oder der Anruf verdächtig erscheint, gehe nicht ans Telefon.

Melden:

  • Bundesnetzagentur: Spam-Anrufe kannst du an die Bundesnetzagentur melden, die gegen unlautere Geschäftspraktiken vorgeht.
  • Verbraucherzentrale: Diese stellt oft auch Informationen und Beratung zu Spam-Anrufen zur Verfügung.
  • Apps: Es gibt verschiedene Apps, die Spam-Anrufe erkennen und blockieren können, wie z.B. „Truecaller“ oder „Hiya“.

3. Phishing-Anrufe

Gefahr: Phishing-Anrufe sind ein Versuch, sensible Daten wie Bankkontoinformationen, Passwörter oder Identitätsdaten zu stehlen, indem der Anrufer vorgibt, eine vertrauenswürdige Quelle zu sein (z. B. ein Bankmitarbeiter oder ein Mitarbeiter einer Online-Dienstleistung).

Reaktion:

  • Nicht auf verdächtige Fragen antworten (z. B. nach deinem Geburtsdatum, Kontonummer oder PIN).
  • Hänge sofort auf, wenn du misstrauisch bist.
  • Kontaktiere direkt die Institution, die angeblich angerufen hat, aber benutze dazu die offiziellen Kontaktdaten von deren Webseite oder deinem Kontoauszug.

Melden:

  • Polizei: Phishing ist eine Straftat, also melde es der Polizei.
  • Deutsche Bank oder Verbraucherzentralen: Bei einem vermuteten Phishing-Anruf kannst du dich auch an die Bank oder Verbraucherzentrale wenden.

4. SMS-Betrug (Phishing per SMS)

Gefahr: Du erhältst SMS mit Links, die dich auf gefälschte Webseiten locken, um deine Daten zu stehlen oder dich in teure Abonnements zu verleiten.

Reaktion:

  • Kein Anklicken von verdächtigen Links.
  • Lösche die SMS sofort, wenn sie verdächtig ist.

Melden:

  • Polizei: Wie bei Phishing-Anrufen solltest du SMS-Betrug der Polizei melden.
  • Deutsche Telekom oder andere Anbieter: Dein Anbieter kann die betrügerische Nummer blockieren, wenn du den Vorfall meldest.

5. Gewinnspielbetrug

Gefahr: Du erhältst einen Anruf, in dem dir ein hoher Gewinn versprochen wird, jedoch nur unter der Bedingung, dass du eine Gebühr oder persönliche Daten preisgibst.

Reaktion:

  • Keine Gebühr zahlen oder persönliche Daten herausgeben.
  • Leg auf und blockiere die Nummer.

Melden:

  • Verbraucherzentrale: Du kannst diese Art von Betrug bei der Verbraucherzentrale melden.
  • Polizei: Gewinnspielbetrug ist illegal und sollte gemeldet werden.

6. Masquerading / Identitätsdiebstahl

Gefahr: Der Betrüger gibt sich als jemand anderes aus, um Zugriff auf deine Daten oder Finanzmittel zu erhalten, z. B. durch die Nachahmung von Freunden oder Familienmitgliedern.

Reaktion:

  • Überprüfe stets die Identität des Anrufers.
  • Lass dich nicht unter Druck setzen, sofort Entscheidungen zu treffen.

Melden:

  • Polizei: Solche Betrugsversuche solltest du unbedingt der Polizei melden.
  • Verbraucherzentrale: Wenn deine Identität gefährdet ist, erhältst du dort Unterstützung.

Allgemeine Sicherheitstipps:

  • Blockiere unbekannte Nummern und ignoriere Nummern, die du nicht kennst.
  • Verwende einen Anrufblocker oder entsprechende Apps, die potenziellen Spam erkennen können.
  • Sei vorsichtig bei der Weitergabe von persönlichen Daten und gib niemals vertrauliche Informationen über das Telefon preis, es sei denn, du hast die Telefonnummer selbst gewählt.

Bleibe immer wachsam und misstrauisch bei unerwarteten Anrufen, um dich vor Telefonbetrug und anderen Gefahren zu schützen!

IP-Insider | News | RSS-Feed

  • Optical Circuit Switching von Polatis im Live-Betrieb
    Auf der internationalen Konferenz für Supercomputing (SC25) im Bereich High Performance Computing (HPC) unterstützte Huber+Suhner erneut das weltweit fortschrittlichste temporäre Netzwerk und zeigte die wachsende Rolle von Optical Switching in der nächsten Generation von KI-Infrastrukturen.
  • Warum Secure Remote Access zum Kern industrieller Cybersecurity wird
    Der Bedarf an sicherem Remote-Zugriff steigt, weil OT- und IT-Umgebungen enger zusammenwachsen und regulatorische Anforderungen zunehmen. Der aktuelle Leadership Compass von KuppingerCole zeigt, wie moderne SRA-Plattformen durch Protokollisolation, kontrollierte Sessions und kontextbasierte Policies zum zentralen Baustein industrieller Cybersecurity und Resilienz werden.
  • KIT mit Effizienzsprung bei optischen Hochgeschwindigkeitsnetzen
    Ein Forschungsteam des Karlsruher Instituts für Technologie (KIT) arbeitet an optischen Mikrochips, die Datenübertragung mit deutlich weniger Energie ermöglichen sollen. Für seine Beiträge zur Entwicklung energieeffizienter Kommunikationstechnologien erhält der Physiker Christian Koos den Karl-Heinz-Beckurts-Preis 2025.
  • Wi-Fi 7 und KI für Mehrfamilienhäuser
    Ruckus Networks stellt eine Suite vor, die KI-Analysen, Chat-gestützte Verwaltung und Wi-Fi-7-Hardware für Mehrfamilienhäuser bündelt. Die Lösung richtet sich an Betreiber großer Wohnportfolios und soll Netzwerke einfacher verwalten und Lastspitzen mit geringerer Latenz abfedern.
  • Quantenverschränkung: Das Netzwerk der Zukunft
    Forscher zeigen erstmals, dass sich verschränkte Quantenzustände auch über den Uplink – also von der Erde zum Satelliten – realisieren lassen. Trotz atmosphärischer Störungen und extrem geringer Erfolgsraten eröffnet dieses Verfahren neue Wege zur globalen Quantenkommunikation und somit auch zum Quanteninternet.
  • Wie CIOs und CISOs Angriffe früh stoppen können
    Digitale Identitäten haben sich von statischen Benutzerkonten zu hochdynamischen Zugriffspunkten über Cloud, SaaS, Workloads und Maschinen entwickelt. Das vergrößert die Angriffsfläche erheblich. Welche Prioritäten sollten CIOs und CISOs bei einer bedrohungsbewussten IAM-Strategie setzen – und warum ist Identity Access Management (IAM) zur aktiven Verteidigungsebene geworden?
  • Low-Code-/No-Code-Tool für die Workflow-Automatisierung
    Mit der Low-Code-/No-Code-Plattform Mitel Workflow Studio sollen IT- und Fachbereiche KI-gestützte Workflows direkt in ihre bestehende Kommunikationsumgebung integrieren und auch Drittanbieter wie Microsoft 365, Slack, ZenDesk, Zoom oder Salesforce einbinden können.

Administrator.de

IT-Wissen, Forum und Netzwerk Administrator.de

Golem.de

IT-News fuer Profis

Security-Insider | News | RSS-Feed

  • So floppt die Arbeit mit KI-Agenten
    IBM, Palo Alto Networks und Gartner zeigen übereinstimmend: Unternehmen treiben agentenbasierte Künstliche Intelligenz voran, doch ohne klare Ziele, saubere Identitäten und verbindliche Governance steigt das Security-Risiko.
  • Starke Frauen für eine gerechte Zukunft in der Cybersicherheit
    Beim Mitgliedertreff von Women4Cyber diskutierten die Mitglieder über Herausforderungen im Gründertum und die Wichtigkeit von Netzwerken in der Cybersicherheit. Mitglieder, Gründerinnen und ein Sprecher aus der Politik inspirierten mit Impulsenvorträgen.
  • Strukturelle Schwächen erhöhen das Risiko für SAP-Landschaften
    SAP-Systeme stehen im Zentrum geschäftskritischer Abläufe und geraten zunehmend in den Fokus professioneller Angreifer. Technische Schwach­stellen, komplexe Berechtigungen und organisatorische Versäumnisse machen selbst gut abgesicherte Landschaften verwundbar. Es gibt aber Gegenmaßnahmen.
  • IceWarp bietet neue Collaboration-Features und Exchange-Alternative
    IceWarp erweitert seine Plattform um neue Funktionen für externe Nutzer und erlaubt die gemeinsame Dokumentenbearbeitung über Systemgrenzen hinweg. Parallel richtet sich das Unternehmen als Alternative an Firmen, die vom Support-Ende für Microsoft Exchange betroffen sind.
  • Was bringt 2026 für das Enterprise Access Management?
    Zero-Trust-Ansätze, integrierte Plattformen und Künstliche Intelligenz (KI) verändern das Enterprise Access Management. 2026 rücken risikobasierte Authentifizierung, Konsolidierung der Anbieter und sichere mobile Zugriffe in den Fokus.
  • Drei kritische Sicherheitslücken zum letzten SAP-Patchday 2025
    Der SAP Patchday im Dezember enthält zwar nur 14 Hinweise, allerdings sind drei kritische Sicherheitslücken dabei. Darunter Code Injection im Solution Manager, Schwachstellen in Apache Tomcat und ein De­seri­ali­sier­ungs­fehler in SAP jConnect.
  • Weitere Sammelklage gegen Meta aktiv
    Wer Facebook oder Instagram nutzt, kann Schadenersatz wegen unerlaubter Datenerhebung fordern. Es geht wohl um tausende Euro. Wie der Einstieg in die Sammelklage einfach und kostenlos gelingt.
  • Veeam stärkt Datenresilienz durch Übernahme von Securiti AI
    Veeam hat die Übernahme von Securiti AI abgeschlossen. Eine einheitliche Datenplattform soll sichere und skalierbare KI-Anwendungen unterstützen. Durch verbesserte Datenqualität, umfassende Governance und Zero-Trust-Sicherheit soll die Lösung Unternehmen befähigen, digital souveräne KI-Betriebsszenarien aufzubauen.