Wir stellen vor: Das Abuse Team der Telekom

vor 11 Jahren

small.jpgWie Sie bereits in unserem früheren Artikel zum Thema Internetsicherheit lesen konnten, birgt die Netzwelt viele Gefahren. Es gibt viele Methoden, wie Sie sich vor ungewollten Angriffen schützen können, jedoch was tut man, wenn es dafür zu spät ist und die Email Adresse bereits in falsche Hände gelangt ist? Wie können Sie sich vor diesen Gefahren schützen und wie können Sie im Fall der Fälle vorgehen? Dazu stellen wir Ihnen heute die Arbeit des Telekom „Abuse Teams“ vor, das Sie vor Datenmissbrauch schützt.

 

 

„Abuse Team“ – Was ist das eigentlich?

Das „Abuse Team“ ist Ihr kompetenter Ansprechpartner, wenn es um den Missbrauch Ihrer persönlichen Daten geht. Die Gefahren im Internet sind vielfältig und Sie sollten immer darauf achten, nur Daten aus vertrauenswürdigen Quellen herunterzuladen. Ansonsten laufen Sie Gefahr, Ihren PC oder Laptop mit Viren oder Würmern zu infizieren.

 

Welche Arten von Datenmissbrauch gibt es?

Spam und Phishing Emails bekommen Sie wahrscheinlich täglich. Aber wussten Sie, dass Hacker Ihre Email Adresse für das Versenden solcher Emails ebenfalls missbrauchen können? Verantwortlich dafür, sind verschiedene Viren, die Ihre Emailadresse als Absender für Spam und Phishing Mails verwenden.

Sollten Sie bereits unwissentlich Opfer eines Datendiebstahls geworden sein und Ihre Email Adresse für Spam oder Phishing Mails missbraucht wird, kann es sein, dass Ihr Computer durch einen Angriff mit einem sogenannten „Bot-Netzwerk“ verbunden ist und mit Hilfe von Würmern oder Viren von Hackern kontrolliert wird. Kommt es zu solch einem Fall, wird das Abuse Team von large.jpgSicherheitsorganisationen und anderen Internetprovidern unterstützt, die betroffene Email Adressen und IP-Adressen mit Zeitangaben melden. Die Sicherheitsorganisationen haben sogenannte „Honeypots“ im Netz.  Ein „Honeypot“ sieht für Hacker wie ein interessantes Ziel aus, ist aber in Wirklichkeit eine virtuelle Falle, die dazu dient, das Verhalten und die Ziele von Hackern zu analysieren und Abwehrmechanismen zu erstellen. Die gesammelten Informationen werden an die zuständigen Provider gesendet, die wiederum ihre Kunden über den möglichen Datendiebstahl informieren.      

Mit Hilfe von „Spramtrap-Adressen“ (das sind unscheinbare Email-Adressen zum Sammeln von Spam) werden Spam Mails eingesammelt. Diese werden dann an unseren Dienstleister gemeldet, der die Mails für weitere Empfänger stoppen kann.

 

Sie können sich aber auch persönlich an das Telekom „Abuse Team“ wenden. Haben Sie beispielsweise den Verdacht, dass Ihr Computer Opfer eines Hacker-Angriffs geworden ist. Wenn Ihnen die IP-Adressen und Zeitangaben des Angreifers vorliegen, können wir, sollte es sich um einen Telekom Kunden handeln, diesen ermitteln und ermahnen, dies zu unterlassen. Auch wenn Sie zum wiederholten Male mit Spam Emails belästigt werden, steht Ihnen das „Abuse Team“ mit helfender Hand zur Seite.

 
Was können Sie gegen Datenmissbrauch tun?

Um Ihre Daten optimal zu schützen, halten Sie Ihre Schutzsoftware immer auf dem aktuellsten Stand. Es ist wichtig, alle notwendigen Updates regelmäßig durchzuführen. Mittlerweile sind fast alle Computer ab Werk mit einer solchen ausgestattet. Eine besonders beliebte Methode, um Ihre Daten zu erbeuten, sind gefälschte Rechnungen, die mit Anhängen versendet werden, oder auch Links enthalten, die Sie zu manipulierten Internetseiten führen, auf denen Sie zunächst Ihre Zugangsdaten eingeben sollen. Sollte Ihnen eine Email „verdächtig“ vorkommen, fragen Sie vorsichtshalber bei Ihrem Provider nach und öffnen Sie keine Anhänge.

 

Wir hoffen, Ihnen helfen unsere Tipps und Ihre Daten bleiben sicher. Doch für alle Fälle können Sie hier mit dem „Abuse Team“ Kontakt aufnehmen.

 

Viele Grüße

Kathrin

1708

0

Uneingeloggter Nutzer

Blog

von

Das könnte Sie auch interessieren

Beliebte Tags der letzten 7 Tage

Cookies and similar technologies

We use cookies and similar technologies (including ) on our website to save, read out and process information on your device. In doing so, we enhance your experience, analyze site traffic, and show you content and ads that interest you. User profiles are created across websites and devices for this purpose. Our partners use these technologies as well.


By selecting “Only Required”, you only accept cookies that make our website function properly. “Accept All” means that you allow access to information on your device and the use of all cookies for analytics and marketing purposes by Telekom Deutschland GmbH and our partners. Your data might then be transferred to countries outside the European Union where we cannot ensure the same level of data protection as in the EU (see Art. 49 (1) a GDPR). Under “Settings”, you can specify everything in detail and change your consent at any time.


Find more information in the Privacy Policy and Partner List.


Use of Utiq technology powered by your telecom operator


We, Telekom Deutschland GmbH, use the Utiq technology for digital marketing or analytics (as described on this consent notice) based on your browsing activity across our websites, listed here (only if you are using a supported internet connection provided by a participating telecom operator and consent on each website).

The Utiq technology is privacy centric to give you choice and control.

It uses an identifier created by your telecom operator based on your IP address and a telecom reference such as your telecom account (e.g., mobile number).

The identifier is assigned to the internet connection, so anyone connecting their device and consenting to the Utiq technology will receive the same identifier. Typically:

  • on a broadband connection (e.g., Wi-Fi), the marketing or analytics will be performed based on the browsing activities of consenting household members’.
  • on mobile data, the marketing will be more personalised, as it will be based on the browsing of the individual mobile user only.

By consenting, you confirm that you have permission from the telecom account holder to enable the Utiq technology on this internet connection.

You can withdraw this consent anytime via "Manage Utiq" at the bottom of this site or in Utiq’s privacy portal (“consenthub”). For more, see Utiq's privacy statement.