Hier ist eine Auflistung der Gefahren am Telefon sowie Hinweise, wie man reagieren sollte und wo man solche Vorfälle melden kann:

1. Telefonbetrug (auch als „Callcenter-Betrug“ bekannt)

Gefahr: Betrüger rufen an, um persönliche oder finanzielle Informationen zu stehlen, indem sie sich als seriöse Institutionen (z. B. Banken, Behörden) ausgeben. Sie können auch versuchen, dich zu überzeugen, Geld zu überweisen oder auf betrügerische Links zu klicken.

Reaktion:

  • Nie persönliche Informationen (z. B. Kontodaten, Passwörter) preisgeben.
  • Lehne unaufgeforderte Angebote oder Forderungen ab.
  • Hänge sofort auf, wenn du unsicher bist.

Melden:

  • Polizei: Telefonbetrug kann eine Straftat sein, daher solltest du es der Polizei melden.
  • Deutsche Bundesbank oder Verbraucherzentrale: Diese Organisationen bieten ebenfalls Unterstützung bei Betrugsfällen.
  • Callcenter-Betrug Meldestelle: Es gibt nationale Meldestellen, an die du solche Vorfälle weiterleiten kannst.

2. Spam-Anrufe

Gefahr: Ungewollte Anrufe von Call-Centern oder Robotern, die mit Werbung oder betrügerischen Angeboten nerven. In vielen Fällen zielen diese Anrufe darauf ab, deine Zustimmung zu Dienstleistungen oder Abonnements zu erhalten, die du nicht gewünscht hast.

Reaktion:

  • Nicht auf Angebote oder Werbung reagieren.
  • Rufnummern blockieren: Bei vielen Smartphones gibt es die Möglichkeit, Spam-Nummern zu blockieren.
  • Nummer ignorieren: Falls du den Anrufer nicht erkennst oder der Anruf verdächtig erscheint, gehe nicht ans Telefon.

Melden:

  • Bundesnetzagentur: Spam-Anrufe kannst du an die Bundesnetzagentur melden, die gegen unlautere Geschäftspraktiken vorgeht.
  • Verbraucherzentrale: Diese stellt oft auch Informationen und Beratung zu Spam-Anrufen zur Verfügung.
  • Apps: Es gibt verschiedene Apps, die Spam-Anrufe erkennen und blockieren können, wie z.B. „Truecaller“ oder „Hiya“.

3. Phishing-Anrufe

Gefahr: Phishing-Anrufe sind ein Versuch, sensible Daten wie Bankkontoinformationen, Passwörter oder Identitätsdaten zu stehlen, indem der Anrufer vorgibt, eine vertrauenswürdige Quelle zu sein (z. B. ein Bankmitarbeiter oder ein Mitarbeiter einer Online-Dienstleistung).

Reaktion:

  • Nicht auf verdächtige Fragen antworten (z. B. nach deinem Geburtsdatum, Kontonummer oder PIN).
  • Hänge sofort auf, wenn du misstrauisch bist.
  • Kontaktiere direkt die Institution, die angeblich angerufen hat, aber benutze dazu die offiziellen Kontaktdaten von deren Webseite oder deinem Kontoauszug.

Melden:

  • Polizei: Phishing ist eine Straftat, also melde es der Polizei.
  • Deutsche Bank oder Verbraucherzentralen: Bei einem vermuteten Phishing-Anruf kannst du dich auch an die Bank oder Verbraucherzentrale wenden.

4. SMS-Betrug (Phishing per SMS)

Gefahr: Du erhältst SMS mit Links, die dich auf gefälschte Webseiten locken, um deine Daten zu stehlen oder dich in teure Abonnements zu verleiten.

Reaktion:

  • Kein Anklicken von verdächtigen Links.
  • Lösche die SMS sofort, wenn sie verdächtig ist.

Melden:

  • Polizei: Wie bei Phishing-Anrufen solltest du SMS-Betrug der Polizei melden.
  • Deutsche Telekom oder andere Anbieter: Dein Anbieter kann die betrügerische Nummer blockieren, wenn du den Vorfall meldest.

5. Gewinnspielbetrug

Gefahr: Du erhältst einen Anruf, in dem dir ein hoher Gewinn versprochen wird, jedoch nur unter der Bedingung, dass du eine Gebühr oder persönliche Daten preisgibst.

Reaktion:

  • Keine Gebühr zahlen oder persönliche Daten herausgeben.
  • Leg auf und blockiere die Nummer.

Melden:

  • Verbraucherzentrale: Du kannst diese Art von Betrug bei der Verbraucherzentrale melden.
  • Polizei: Gewinnspielbetrug ist illegal und sollte gemeldet werden.

6. Masquerading / Identitätsdiebstahl

Gefahr: Der Betrüger gibt sich als jemand anderes aus, um Zugriff auf deine Daten oder Finanzmittel zu erhalten, z. B. durch die Nachahmung von Freunden oder Familienmitgliedern.

Reaktion:

  • Überprüfe stets die Identität des Anrufers.
  • Lass dich nicht unter Druck setzen, sofort Entscheidungen zu treffen.

Melden:

  • Polizei: Solche Betrugsversuche solltest du unbedingt der Polizei melden.
  • Verbraucherzentrale: Wenn deine Identität gefährdet ist, erhältst du dort Unterstützung.

Allgemeine Sicherheitstipps:

  • Blockiere unbekannte Nummern und ignoriere Nummern, die du nicht kennst.
  • Verwende einen Anrufblocker oder entsprechende Apps, die potenziellen Spam erkennen können.
  • Sei vorsichtig bei der Weitergabe von persönlichen Daten und gib niemals vertrauliche Informationen über das Telefon preis, es sei denn, du hast die Telefonnummer selbst gewählt.

Bleibe immer wachsam und misstrauisch bei unerwarteten Anrufen, um dich vor Telefonbetrug und anderen Gefahren zu schützen!

IP-Insider | News | RSS-Feed

  • Das sind die neuen Funktionen für Windows Server 2025 in diesem Jahr
    Windows Server 2025 erhält im Jahr 2026 Erweiterungen in Kernel-nahen Pfaden für Storage, in der Tooling-Schicht für Hyper-V-Verwaltung und in der Plattform für lokale KI. Viele Funktionen laufen zuerst über Insider Builds und bleiben im Testkanal. Parallel entstehen opt-in Funktionen in der freigegebenen Version, die nach kumulativen Paketen aktivierbar sind.
  • Netzwerksicherheit in kleinen Unternehmen
    Während Großkonzerne über umfassende IT-Abteilungen und Sicherheitskonzepte verfügen, sind viele kleine Betriebe zögerlich, wenn es um Netzwerksicherheit geht. Doch gerade hier können Schwachstellen verheerende Folgen haben, obwohl sich eine Grundsicherheit mit sehr überschaubaren Aufwänden erzeugen lassen würde.
  • QNAP bringt Airgap+ auf Switch-Ebene
    QNAP erweitert seine Airgap+-Funktion erstmals auf ausgewählte Switches. Damit lässt sich ein physisch getrenntes Backup nun auch ohne zusätzliche Router und direkt in der Netzwerkinfrastruktur realisieren. Der Hersteller adressiert damit insbesondere Umgebungen mit hohen Bandbreitenanforderungen und strikter Ransomware-Absicherung.
  • Was verdient Deutschland?
    Was verdienen Beschäftigte in Deutschland wirklich? Der neue Stepstone Gehaltsreport 2026 wertet über 1,3 Millionen Datensätze aus – mit klaren Unterschieden nach Region, Branche und Unternehmensgröße. Die Zahlen zeigen, wo Transparenz wächst und wo sie fehlt.
  • Chinesische Politik und Unternehmen kritisieren geplantes EU-Verbot scharf
    Die geplante EU-Abkehr von Hochrisiko-Technologie trifft chinesische Anbieter ins Mark. Vor allem Huawei und die bereits angeschlagene chinesische Solarindustrie wären besonders hart betroffen. Politik und Industrie in China sprechen daher von Diskriminierung.
  • ProxMenuX für Proxmox VE
    ProxMenuX verwandelt die Shell von Proxmox VE in eine interaktive Steuerzentrale. Das quelloffene Tool des Entwicklers MacRimi bietet ein textbasiertes Menüsystem, das viele Verwaltungsaufgaben automatisiert und sich sowohl für erfahrene Administratoren als auch für Einsteiger eignet.
  • EU plant verbindlichen Ausschluss chinesischer Firmen
    Die EU will Medienberichten zufolge freiwillige Beschränkungen zum Verzicht auf chinesische Technologie in kritischer Infrastruktur durch verbindliche Regeln ersetzen. Der Entwurf eines neuen Cybersecurity Acts betrifft Telekommunikation, Solarenergie und weitere sicherheitsrelevante Bereiche.

Administrator.de

IT-Wissen, Forum und Netzwerk Administrator.de

Golem.de

IT-News fuer Profis

Security-Insider | News | RSS-Feed

  • Mit proaktivem UEM und DEX IT-Problemen einen Schritt voraus
    Reaktiver IT-Support kostet Zeit, Nerven und Produktivität. Moderne Unified-Endpoint-Management-Lösungen (UEM) sollen dieses Muster durchbrechen – insbesondere, wenn sie mit Analysen der Digital Employee Experience (DEX) kombiniert werden. Das Ergebnis: weniger Störungen, zufriedenere Nutzer und ein datenbasierter Blick auf die IT-Landschaft.
  • Wer Daten nicht klassifiziert, kann sie auch nicht schützen
    Bis zu 80 Prozent der Unternehmensdaten gelten als Dark Data: Sie liegen unentdeckt in Backups, Shares und Cloud-Speichern, blockieren Speicher­platz und verbergen sensible Inhalte. Erst Data Discovery und automatisier­te Klassifizierung schaffen Sichtbarkeit, entfernen Altlasten und bilden die Basis für Zero Trust, abgestufte Richtlinien und gezielte Schutzmaßnahmen.
  • KI-Angriffe zielen auf Unternehmens-Clouds
    KI-basierte Angriffe auf Unternehmen nehmen zu. Palo Alto Networks zeigt in seinem aktuellen Bericht die Herausforderungen und Risiken auf, mit denen Organisationen konfrontiert sind, und fordert zu einem Paradigmenwechsel in der Sicherheitstechnik auf.
  • Das Wettrüsten im Cyberraum geht in die nächste Runde
    Die Entwicklung von KI befeuert das Wettrüsten zwischen Verteidigern und Angreifern. Unternehmen müssen trotz Compliance-Herausforderungen mit wachsenden Sicherheitsanforderungen Schritt halten. Auch geopolitische Entwicklungen sorgen für Strategiewechsel, während Quantentechnologie bisher kaum eine Rolle spielt.
  • Systemübernahme bei Trend Micros Apex Central möglich
    Trend Micro warnt vor drei kritischen Sicherheitslücken in Apex Central, die zur vollständigen Systemübernahme führen könnten. Die Schwach­stellen be­treffen lokale Windows-Versionen älter als Build 7190 und ermöglichen Denial-of-Service-Angriffe sowie Remote-Code-Ausführung mit SYSTEM-Rechten.
  • Täglich 500.000 neue Bedrohungen, hauptsächlich für Windows-Nutzer
    Im Jahr 2025 entdeckte Kaspersky täglich durchschnittlich 500.000 neue, schäd­liche Dateien. Besonders Windows-Nutzer sind betroffen. Spyware und Passwort-Diebstahl nehmen zu und sind eine wachsende Bedrohung.
  • Sharp erweitert sein Serviceangebot um Cybersicherheitslösungen
    Auf der Sharp Inspire Expo 2026 präsentiert Sharp sein erweitertes Ser­vice­angebot, das nun auch Cybersicherheitslösungen umfasst. Mit der Ein­führ­ung von Sharp DX bietet der Hersteller unter anderem SOC- und XDR-Ser­vices sowie Unterstützung für NIS-2-Compliance. Auch das Cloud-Portfolio wurde ausgeweitet.
  • Active Directory auf QNAP-NAS einrichten und verwalten
    QNAP-NAS-Systeme lassen sich in Active-Directory-Umgebungen einbinden. Dadurch können Admins Berechtigungen für Ordner, Apps oder auch Workloads für Domänenbenutzer steuern. Auch die Konfiguration eines NAS als Domänencontroller ist möglich.