Was tun bei Verlust des Handys?

Rufen Sie zuerst Ihr eigenes Handy an

Es empfiehlt sich immer, zuerst das eigene Handy anzurufen. Das Klingeln verrät den Aufenthaltsort. Möglicherweise steckt das Telefon nur in einer anderen Tasche oder Jacke. Sollte sich das Telefon außerhalb der Reichweite des rechtmäßigen Besitzers befinden, besteht außerdem die Chance, dass ein ehrlicher Finder das Gespräch entgegennimmt. Schnell kann man dann eine Telefon-Übergabe verabreden.

Suchen Sie Ihr Handy per Bluetooth-Funkverbindung

Wenn die Klingeltöne des Telefons ausgeschaltet sind, kann Bluetooth bei der Suche nach dem Handy weiterhelfen. Mit einem Computer, der ebenfalls über diese Technik verfügt, durchsucht man die Umgebung nach weiteren Bluetooth-Geräten. Erscheint das Handy in der Liste der gefundenen Geräte, so befindet es sich im Umkreis von wenigen Metern. Voraussetzung ist allerdings, dass beim Handy Bluetooth aktiviert ist.

SIM-Karte sofort sperren lassen

Schlagen diese Versuche fehl, sollte sofort die SIM-Karte des Telefons gesperrt werden. Dadurch wird verhindert, dass Unbefugte über den Handy-Anschluss telefonieren können. Zugleich kann man sich aber auch möglichen Ärger ersparen. Schließlich könnten Diebe das Telefon auch für kriminelle Zwecke verwenden.

Wie kann ich die SIM-Karte sperren?

Für die schnelle und einfache Sperrung haben die Mobilfunkanbieter Service-Rufnummern eingerichtet. Diese Nummern sind auf den Internetseiten der Anbieter zu finden, stehen aber ebenso in den Vertragsunterlagen. Bei dem Sperr-Telefonat kann zugleich eine neue SIM-Karte bestellt werden. Alternativ ist eine Sperrung auch über das Online-Kundenportal möglich.

Page: 1 2 3

Silicon-Redaktion

View Comments

  • da fehlt etwas
    Wenn man die IMEI der Polizei oder dem Telefonunternehmen bekannt gibt, kann das handy totgelegt werden. Der Dieb hat somit keinen Nutzen mehr

Recent Posts

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

2 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

3 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

3 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

4 Tagen ago

KI-Bluff bei AIOps erkennen

Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…

4 Tagen ago

Klinikum Frankfurt an der Oder treibt Digitalisierung voran

Interdisziplinäres Lenkungsgremium mit Experten aus den Bereichen IT, Medizin, Pflege und Verwaltung sorgt für die…

5 Tagen ago