Hier ist eine Auflistung der Gefahren am Telefon sowie Hinweise, wie man reagieren sollte und wo man solche Vorfälle melden kann:

1. Telefonbetrug (auch als „Callcenter-Betrug“ bekannt)

Gefahr: Betrüger rufen an, um persönliche oder finanzielle Informationen zu stehlen, indem sie sich als seriöse Institutionen (z. B. Banken, Behörden) ausgeben. Sie können auch versuchen, dich zu überzeugen, Geld zu überweisen oder auf betrügerische Links zu klicken.

Reaktion:

  • Nie persönliche Informationen (z. B. Kontodaten, Passwörter) preisgeben.
  • Lehne unaufgeforderte Angebote oder Forderungen ab.
  • Hänge sofort auf, wenn du unsicher bist.

Melden:

  • Polizei: Telefonbetrug kann eine Straftat sein, daher solltest du es der Polizei melden.
  • Deutsche Bundesbank oder Verbraucherzentrale: Diese Organisationen bieten ebenfalls Unterstützung bei Betrugsfällen.
  • Callcenter-Betrug Meldestelle: Es gibt nationale Meldestellen, an die du solche Vorfälle weiterleiten kannst.

2. Spam-Anrufe

Gefahr: Ungewollte Anrufe von Call-Centern oder Robotern, die mit Werbung oder betrügerischen Angeboten nerven. In vielen Fällen zielen diese Anrufe darauf ab, deine Zustimmung zu Dienstleistungen oder Abonnements zu erhalten, die du nicht gewünscht hast.

Reaktion:

  • Nicht auf Angebote oder Werbung reagieren.
  • Rufnummern blockieren: Bei vielen Smartphones gibt es die Möglichkeit, Spam-Nummern zu blockieren.
  • Nummer ignorieren: Falls du den Anrufer nicht erkennst oder der Anruf verdächtig erscheint, gehe nicht ans Telefon.

Melden:

  • Bundesnetzagentur: Spam-Anrufe kannst du an die Bundesnetzagentur melden, die gegen unlautere Geschäftspraktiken vorgeht.
  • Verbraucherzentrale: Diese stellt oft auch Informationen und Beratung zu Spam-Anrufen zur Verfügung.
  • Apps: Es gibt verschiedene Apps, die Spam-Anrufe erkennen und blockieren können, wie z.B. „Truecaller“ oder „Hiya“.

3. Phishing-Anrufe

Gefahr: Phishing-Anrufe sind ein Versuch, sensible Daten wie Bankkontoinformationen, Passwörter oder Identitätsdaten zu stehlen, indem der Anrufer vorgibt, eine vertrauenswürdige Quelle zu sein (z. B. ein Bankmitarbeiter oder ein Mitarbeiter einer Online-Dienstleistung).

Reaktion:

  • Nicht auf verdächtige Fragen antworten (z. B. nach deinem Geburtsdatum, Kontonummer oder PIN).
  • Hänge sofort auf, wenn du misstrauisch bist.
  • Kontaktiere direkt die Institution, die angeblich angerufen hat, aber benutze dazu die offiziellen Kontaktdaten von deren Webseite oder deinem Kontoauszug.

Melden:

  • Polizei: Phishing ist eine Straftat, also melde es der Polizei.
  • Deutsche Bank oder Verbraucherzentralen: Bei einem vermuteten Phishing-Anruf kannst du dich auch an die Bank oder Verbraucherzentrale wenden.

4. SMS-Betrug (Phishing per SMS)

Gefahr: Du erhältst SMS mit Links, die dich auf gefälschte Webseiten locken, um deine Daten zu stehlen oder dich in teure Abonnements zu verleiten.

Reaktion:

  • Kein Anklicken von verdächtigen Links.
  • Lösche die SMS sofort, wenn sie verdächtig ist.

Melden:

  • Polizei: Wie bei Phishing-Anrufen solltest du SMS-Betrug der Polizei melden.
  • Deutsche Telekom oder andere Anbieter: Dein Anbieter kann die betrügerische Nummer blockieren, wenn du den Vorfall meldest.

5. Gewinnspielbetrug

Gefahr: Du erhältst einen Anruf, in dem dir ein hoher Gewinn versprochen wird, jedoch nur unter der Bedingung, dass du eine Gebühr oder persönliche Daten preisgibst.

Reaktion:

  • Keine Gebühr zahlen oder persönliche Daten herausgeben.
  • Leg auf und blockiere die Nummer.

Melden:

  • Verbraucherzentrale: Du kannst diese Art von Betrug bei der Verbraucherzentrale melden.
  • Polizei: Gewinnspielbetrug ist illegal und sollte gemeldet werden.

6. Masquerading / Identitätsdiebstahl

Gefahr: Der Betrüger gibt sich als jemand anderes aus, um Zugriff auf deine Daten oder Finanzmittel zu erhalten, z. B. durch die Nachahmung von Freunden oder Familienmitgliedern.

Reaktion:

  • Überprüfe stets die Identität des Anrufers.
  • Lass dich nicht unter Druck setzen, sofort Entscheidungen zu treffen.

Melden:

  • Polizei: Solche Betrugsversuche solltest du unbedingt der Polizei melden.
  • Verbraucherzentrale: Wenn deine Identität gefährdet ist, erhältst du dort Unterstützung.

Allgemeine Sicherheitstipps:

  • Blockiere unbekannte Nummern und ignoriere Nummern, die du nicht kennst.
  • Verwende einen Anrufblocker oder entsprechende Apps, die potenziellen Spam erkennen können.
  • Sei vorsichtig bei der Weitergabe von persönlichen Daten und gib niemals vertrauliche Informationen über das Telefon preis, es sei denn, du hast die Telefonnummer selbst gewählt.

Bleibe immer wachsam und misstrauisch bei unerwarteten Anrufen, um dich vor Telefonbetrug und anderen Gefahren zu schützen!

IP-Insider | News | RSS-Feed

  • Infrastrukturlösungen für die hyperver­netzte Fabrik
    R&M legt Konzepte für vernetzte Industrieumgebungen vor. Verkabelung und Connectivity, so der Schweizer Hersteller, seien zunehmend auch in rauen Außen- und Produktionsbereichen erforderlich – vom Outdoor-Stecker über lokale Datennetze und WLAN bis hin zum Rechenzentrum.
  • Windows Backup for Organizations beschleunigt die Wiederherstellung
    Windows Backup for Organizations beschleunigt die Wiederherstellung von Benutzerumgebungen, indem es Einstellungen und Store-Apps cloudbasiert sichert und die Auswahl bereits im OOBE anbietet. Die Funktion setzt Entra Join oder Hybrid Join auf aktuellen Builds voraus, ergänzt Intune- und Cloud-Mechanismen, ersetzt aber kein klassisches Backup.
  • Hybride Lizenzmodelle im Microsoft-Ökosystem
    Der Azure Hybrid Benefit verbindet lokale Windows- und SQL-Server-Lizenzen mit Cloud-Workloads in Azure. In Kombination mit Azure Local, Stack HCI und Hyper-V entsteht ein durchgängiges Modell, das Kosten senkt, Lizenzen effizient nutzt und hybride Infrastrukturen technisch zusammenführt.
  • NinjaOne integriert nativen Remote-Zugriff
    NinjaOne integriert eine neue Fernzugriffskomponente in seine automatisierte Endpunkt-Management-Plattform. NinjaOne Remote richte sich an IT-Teams und Managed Service Provider (MSPs) und soll schnelle, sichere und umfassend eingebettete Remote-Zugriffsfunktionen sowie Diagnose- und Support-Tools bieten.
  • Warum viele Migrationen ein ge­fähr­li­ches Sicherheitsleck reißen
    Sicherheitslücken bei der Cloud-Migration sind kein Einzelfall – oft werden sie durch falsche Prioritäten hausgemacht. Warum Sicherheit bei Migrationen zu kurz kommt, welche Folgen das hat und wie man Cloud und Security von Anfang an richtig verzahnt.
  • VMware-Workloads in Microsoft-Umgebungen verschieben
    Microsoft verbindet mit Windows Admin Center, Azure Migrate und Azure VMware Solution lokale VMware-Umgebungen direkt mit Hyper-V, Azure Local und der Cloud. Der Ansatz ermöglicht praxisnahe Migrationen, konsistente Verwaltung und den schrittweisen Übergang zu hybriden IT-Strukturen.
  • CIO-Prioritäten 2026: KI-Inferenz, NaaS 2.0 und Quantensicherung
    Colt Technology Services sieht 2026 KI-Inferenz, eine weiterentwickelte NaaS-Generation und quantenbasierte Sicherheitsverfahren als zentrale Themen für CIOs. Das Unternehmen stützt sich dabei nach eigenen Angaben auf Kundeninformationen, Marktanalysen sowie eigene Umfragen.

Administrator.de

IT-Wissen, Forum und Netzwerk Administrator.de
  • IT verschlanken
    Frage: Hallo miteinander, ich möchte gerne die IT aus verschiedenen Gründen verschlanken und möchte dazu auch eine Fachfirma für die Durchführung hinzuziehen. Trotzdem möchte ich mich... 15 Kommentare, 365 mal gelesen.
  • Nutzungs-Berichte MS Admin Center auf größer 180 Tage erweitern
    Frage: Gibt es eine Möglichkeit die Nutzungs-Berichte im MS Admin Center auf größer 180 Tage zu erweitern? Aktuell ist es ja nur bis max. 180 Tage... 1 Kommentar, 190 mal gelesen.
  • WLAN-Clientauthentifizierung von UserCredentials auf Zertifikate umstellen
    Frage: Moin zusammen, ich bräuchte einmal eure Hilfe bei der Umstellung der Authentifizierung in unserem Unternehmens-WLAN. Die Umgebung sieht folgendermaßen aus: Aruba-APs mit zentralem Controller RADIUS... 2 Kommentare, 268 mal gelesen.

Golem.de

IT-News fuer Profis

Security-Insider | News | RSS-Feed

  • Europa wird stärker in den Fokus staatlicher Cyberangriffe rücken
    Googles warnt vor einer Zeitenwende: KI treibt Deepfakes, Vishing und BEC voran, während falsche IT-Mitarbeiter, zunehmend aus Nordkorea, Unter­neh­men in Europa bedrohen.
  • AWS nimmt European Sovereign Cloud in Betrieb
    Die European Sovereign Cloud von Amazon Web Services ist ab sofort verfügbar. Die neue Cloud-Umgebung ist vollständig in der EU angesiedelt, operativ unabhängig und richtet sich an Behörden sowie stark regulierte Branchen. Zugleich kündigte AWS Investitionen von über 7,8 Milliarden Euro in Deutschland sowie neue souveräne Local Zones in mehreren EU-Ländern an.
  • KI-Risiken wachsen rasant
    Das Allianz Risk Barometer 2026 zeigt, dass Cybervorfälle weiterhin das größte Geschäftsrisiko sind, während Künstliche Intelligenz in rasantem Tempo aufsteigt. Unternehmen stehen vor komplexen Herausforderungen, die proaktive Risikominderungsstrategien erfordern.
  • Firewall-Refresh zwischen Lebens­zyklus und Architekturwandel
    Firewalls gelten weiterhin als zentrales Sicherheitselement, unterliegen jedoch klaren technischen und wirtschaftlichen Grenzen. Ein geplanter Refresh eröffnet Spielräume für Zero Trust, Konsolidierung und neue Betriebsmodelle.
  • Watchguard bietet neues Bundle als Zero-Trust-Lösung
    Das neue Zero-Trust-Bundle von Watchguard vereint Identitätsschutz, Endpoint-Security und sicheren Zugriff auf einer cloudbasierten Plattform. MSP profitieren von zentraler Verwaltung, Mehrmandanten-Betrieb und Enterprise-Sicherheit ohne komplexe Hürden.
  • SecOps und ITOps 2026 strategisch zusammenführen
    Steigende Angriffsgeschwindigkeit, fragmentierte Tools und knappe Ressourcen verschärfen die Trennung von IT-Betrieb und Security. Warum Unternehmen 2026 stärker auf integrierte Endpoint-Strategien setzen.
  • Schwachstelle in veralteten D-Link-Routern aktiv ausgenutzt
    Cyberkriminelle wurden dabei beobachtet, eine kritische Schwachstelle in veralteten D-Link-DSL-Routern ausnutzen, die durch unzureichende Ein­ga­be­validierung in der CGI-Bibliothek ermöglicht wird. Die Geräte erhalten keine Updates mehr, was ein Risiko für die Nutzer darstellt.
  • 20 Prozent mehr ausgenutzte Schwach­stellen im KEV-Katalog der CISA
    Mit ihrem Katalog der „Known Exploited Vulnerabilities“ leistet die CISA einen wichtigen Beitrag für die Sicherheit der USA und hilft auch Un­ter­nehmen weltweit dabei, Sicherheitslücken zu priorisieren. Das waren die Highlights des Katalogs aus 2025.