Jetzt 25 % Ticketrabatt für »manage it« Leser


Wie sich Behörden gegen Deepfakes wappnen können

Illustration Absmeier foto magnific

Management Summary

Deepfakes entwickeln sich für Behörden zu einem strategischen Vertrauens- und Sicherheitsrisiko: Sie bedrohen sowohl die öffentliche Glaubwürdigkeit staatlicher Kommunikation als auch interne Prozesse durch Identitätsbetrug, Social Engineering und die Umgehung biometrischer Authentifizierung. Nach Einschätzung von Gartner werden bis 2028 rund 40 Prozent der Regierungsorganisationen eigene TrustOps-Funktionen aufbauen, um solchen Bedrohungen zu begegnen. Der zentrale Handlungsauftrag für CIOs lautet, von reaktiver Faktenprüfung zu einer proaktiven Vertrauensarchitektur zu wechseln, die Governance, Kommunikation, Sicherheitsmechanismen und Herkunftsnachweise integriert. Kurzfristig stehen dabei drei Prioritäten im Vordergrund: eine bereichsübergreifende Steuerung etablieren, besonders kritische Verwaltungsprozesse absichern und standardisierte Verfahren zur Verifikation verdächtiger Inhalte entwickeln.

 

Laut Gartner, Inc., einem Unternehmen für Geschäfts- und Technologieanalysen, werden 40 Prozent der Regierungsorganisationen bis 2028 spezielle TrustOps-Funktionen einrichten, um Deepfake-basierten Identitätsbetrug und Disinformation-as-a-Service (DaaS) zu bekämpfen.

Behörden müssen dringend tragfähige Vertrauensmechanismen etablieren, etwa, indem sie von reaktiver Faktenprüfung zu einer proaktiven Vertrauensarchitektur übergehen, um sich gegen Deepfakes zu schützen. Diese Bedrohungen zeigen sich in öffentlichkeitswirksamen Desinformationskampagnen, zum Beispiel dann, wenn Führungspersönlichkeiten imitiert werden, um irreführende öffentliche Erklärungen zu verbreiten. Zugleich richten sich Deepfake-Angriffe auch gegen interne Systeme. Dabei versuchen Angreifer, automatisierte biometrische Authentifizierungsverfahren wie Stimm- oder Gesichtserkennung zu umgehen oder Mitarbeitende durch Social Engineering zu schädlichen Handlungen zu bewegen. Typischerweise geschieht dies, indem sie gezielt Autorität und Dringlichkeit vortäuschen.

»Deepfakes können das Konzept der digitalen Identität untergraben oder sogar als Waffe einsetzen und damit die Glaubwürdigkeit des Staates selbst angreifen«, sagte Daniel Nieto, Senior Director Analyst bei Gartner. »Wenn Bürgerinnen und Bürger eine echte Ankündigung des Premierministers oder ein sicheres Portal der Steuerbehörde nicht mehr zuverlässig von einer Fälschung unterscheiden können, gerät die Wahrheit ins Wanken.«

Um dem existenziellen Risiko institutioneller Irrelevanz entgegenzuwirken, müssen CIOs von reaktiver Faktenprüfung zu einer proaktiven Vertrauensarchitektur übergehen. Die Auswirkungen von Deepfakes im großen Maßstab, die aus dem Zusammenspiel von sozialen Medien und synthetisch erzeugten Inhalten entstehen, erfordern eine koordinierte, schnelle und unternehmensweite Verteidigung.

»Das Deepfake-Phänomen droht eine digitale Regression auszulösen; es kehrt den Return on Investment der digitalen Transformation um, indem es einen Rückzug zu reibungsintensiven, papierbasierten und persönlichen Interaktionen erzwingt«, sagte Nieto.

 

Behörden auf Desinformation vorbereiten

Staatliche Organisationen sollten Deepfakes nicht ausschließlich als IT-Problem betrachten. Es handelt sich um eine funktionsübergreifende Krise, die eine Steuerung auf Führungsebene sowie eine langfristige, kontinuierliche Aufklärung von Mitarbeitenden und Öffentlichkeit erfordert; in traditionellen Organisationsstrukturen gibt es dafür keine einzelne verantwortliche Stelle. Außerdem dürfen sie sich nicht auf reaktive Löschmaßnahmen verlassen. Sobald ein Deepfake viral gegangen ist, lässt er sich nicht mehr zurückholen. Organisationen müssen den Informationsraum zuerst mit der Wahrheit füllen.

Schließlich sollten sie sich nicht zu stark auf die Aufmerksamkeit der Bürgerinnen und Bürger verlassen. Zwar ist Aufklärung notwendig, doch die Verantwortung für die Verifikation muss vom Endnutzer auf die institutionelle Architektur verlagert werden — durch kryptografisch abgesicherte Herkunftsnachweise.

 

Um diese Ziele zu erreichen, sollten staatliche Organisationen kurzfristig folgende Prioritäten setzen:

  • Einen Trust Council etablieren:
    Eine übergreifende Steuerungsfunktion in Abstimmung mit zentralen Stakeholdern (IT, Recht, Kommunikation, HR) schaffen. Diese Einheit muss Fragen der digitalen Identität steuern und interne wie externe Desinformationsaktivitäten managen.
  • Geschäftsprozesse absichern:
    Hochriskante administrative Abläufe, etwa finanzielle Auszahlungen, identifizieren und prüfen. Sicherheitsmaßnahmen einführen, die mehrere Freigaben und Authentifizierung auf Anwendungsebene erfordern, um Single-Point-of-Failure-Schwachstellen zu beseitigen, die durch stimmgeklonte Führungskräfte ausgenutzt werden könnten. Anschließend formale Daten- und Sicherheits-Governance-Strategien und -Programme einführen, die zunächst auf diese Hochrisiko-Workflows fokussieren und danach bei Bedarf auf weitere Bereiche ausgeweitet werden.
  • Verfahren zur Deepfake-Verifikation entwickeln:
    Standardarbeitsanweisungen (SOPs) entwerfen, die mithilfe klarer Schritt-für-Schritt-Anleitungen Technologien einsetzen, um verdächtige digitale Interaktionen zu prüfen und Inhalte aufzudecken, die möglicherweise synthetisch durch KI erzeugt wurden.

 

»Langfristig können staatliche Organisationen die Einführung von Lösungen wie dem C2PA-Protokoll in Betracht ziehen«, sagte Nieto. »Sie sollten die Absicherung ausgehender Inhalte verbindlich machen, indem sie das C2PA-Protokoll übernehmen und manipulationssichere kryptografische Metadaten in sämtliche offiziellen digitalen Medien einbetten. Außerdem können sie die Nutzung von Herkunftsnachweisen aktiv gegenüber Bürgerinnen, Bürgern und anderen Stakeholdern kommunizieren, um Vertrauen zu stärken.«

 

Gartner-Kunden finden weitere Informationen in Strategies for Government CIOs to Defend Digital Trust Against Deepfakes. Zusätzliche Informationen zu KI im öffentlichen Sektor bietet das kostenfreie Gartner-Webinar Government AI at the Tipping Point: Moving Rapidly from Pilots to Essential Mission Delivery.

 

449 Artikel zu „Deepfake“

Ausmaß von Deepfakes nimmt dramatisch zu

Skandale um Deepfakes nehmen zu und das Ausmaß der Auswirkungen auf die Opfer und die Lücken im Strafrecht werden erst langsam klar. Fälle wie die sexualisierten Deepfakes um Collien Fernandes1 und jüngst auch Giorgia Meloni² zeigen, wie akut die Gefahrenlage ist – in letzterem Fall auch in politischer Hinsicht. Doch wie hat sich die Anzahl an…

Nur noch ein Drittel weiß was Deepfakes sind

  Repräsentative Untersuchung der IU Internationalen Hochschule liefert Daten zu Deepfakes – 15 Prozent sind bereits darauf hereingefallen. Debatte um Grok und sexualisierte Deepfakes zeigt, wie schnell Manipulationen Reichweite bekommen Repräsentative IU-Studie liefert Daten zu Vertrauen, Nutzung und Risiken von Desinformation   Ob in Social Feeds, Messengern oder KI-gestützten Chatdiensten: Manipulierte Inhalte lassen sich heute…

Deepfake-Angriffe steigen um über 50 Prozent

KI verändert die Identitätskriminalität , da Betrüger von Massenangriffen zu gezielten Methoden wechseln.   Sumsub, hat als Unternehmen für Verifikation und Betrugsprävention, seinen neuesten Identity Fraud Report 2025–2026 veröffentlicht. Diese Untersuchung globaler Daten analysiert Millionen von Verifikationsprüfungen und über 4.000.000 Betrugsversuche in den Jahren 2024 und 2025. Der Bericht verbindet internationale und regionale Entwicklungen mit…

KI-Betrug mit Deepfakes um 500 % gestiegen

KI-Betrug mit Deepfakes hat 2025 um 500 % zugenommen. Das geht aus dem neuesten Bericht der Forex-Broker-Experten von BrokerChooser hervor [1]. Die Experten analysierten Betrugsprotokolle, um zu berechnen, wie oft das Abbild verschiedener Prominenter verwendet wurde, um gefälschte Nachrichten über Deepfakes und andere KI-Medien zu erstellen. Sie sammelten auch Daten über den Anstieg von Vorfällen…

Wahlbezogene Deepfakes erreichten 3,8 Milliarden Menschen – X als Hauptkanal

Die neueste Analyse von Surfshark zeigt, dass seit 2021 in 38 Ländern wahlbezogene Deepfake-Vorfälle aufgetreten sind, die die Hälfte der Weltbevölkerung — 3,8 Milliarden Menschen — betreffen [1]. Politisch motivierte Deepfakes haben Wahlen in den größten Volkswirtschaften und Demokratien der Welt infiltriert, darunter die USA, Brasilien, das Vereinigte Königreich, Deutschland und Südkorea.   Unter den…

Finanzielle Verluste durch Deepfake-Betrug

Der Bericht von Surfshark zeigt, dass es in der ersten Hälfte des Jahres 2025 fast viermal so viele Deepfake-Vorfälle gab (insgesamt 580) wie im gesamten Jahr 2024 – und dass allein in diesem Zeitraum Verluste von 410 Millionen US-Dollar durch Deepfake-Betrug entstanden sind. Insgesamt belaufen sich die Verluste durch betrügerisch eingesetzte Deepfake-Technologie seit 2019 auf…

Deepfakes haben 2025 Hochkonjunktur – sind berühmte Menschen die einzigen Ziele?

Deepfake-Vorfälle entwickeln sich in einem alarmierenden Tempo: Im ersten Quartal 2025 wurden 179 Vorfälle gemeldet – ein Anstieg um 19 % gegenüber 2024, wie eine Analyse von Surfshark zeigt [1]. Zu den bemerkenswerten Fakes gehören Taylor Swift in kompromittierenden Situationen, Trump, der die Kleidung von Zelenskyy kritisiert, und Elon Musk, der China-freundliche Ansichten vertritt. Allein…

Betrugsversuche mit Deepfakes nehmen in den letzten drei Jahren um 2137 % zu  

Weiterentwickelnde KI-basierte Technologien stellen neue Sicherheitsherausforderungen dar.   Finanzinstitute sehen sich mit einer deutlichen Zunahme von Deepfake-Betrugsversuchen konfrontiert, die in den letzten drei Jahren um 2137 % zugenommen haben, so die Daten aus dem Signicat-Bericht »The Battle Against AI-Driven Identity Fraud« [1]. Da Deepfakes sich sehr schnell weiterentwickeln, müssen Unternehmen aller Branchen ihre Sicherheitsstrategien überdenken,…

KI, Deepfakes und Quantenkryptografie: Die Cybersicherheit steht 2025 auf dem Prüfstand

Die Bedrohungen im Cyberraum entwickeln sich schneller, als viele Unternehmen reagieren können: Sie stehen einer Vielzahl neuer Herausforderungen gegenüber – von KI-unterstützten Angriffen bis hin zu Deepfake-Technologien. Andreas Müller, Vice President Enterprise Sales Central and Eastern Europe bei Delinea, beleuchtet die wichtigsten Cybersicherheitstrends und -herausforderungen für das Jahr 2025. Cybersicherheit der Zukunft: Frühe Erkennung erweitert…

Deepfake-Angriffe: Wachsende Bedrohung in der digitalen Welt

Wie hoch ist das Gefahrenpotenzial KI-gestützter Angriffe auf Unternehmen und welche Abwehrmaßnahmen gibt es?   Technologien auf Basis künstlicher Intelligenz (KI) machen in jüngerer Zeit rasante Fortschritte. Im Zuge dessen gewinnt eine besondere Form der digitalen Täuschung zunehmend an Bedeutung: Deepfakes. Diese hochrealistischen, synthetischen Nachahmungen, die mithilfe von KI erstellt werden, bereiten Unternehmen und öffentlichen…

Täuschend echte Deepfakes: 45 Prozent der Deutschen fürchten, gefälschte Videos nicht (mehr) erkennen zu können

Mehrheit (58,1 Prozent) fordert Kennzeichnungspflicht von manipulierten Inhalten. 71,5 Prozent sehen in Deepfakes eine Gefahr für die Glaubwürdigkeit der Medien. Aber: Künstliche Intelligenz weckt als Zukunftstechnologie auch viele Hoffnungen.   Ein kurzes Tippen auf das Smartphone – und schon lächelt das eigene Gesicht von Supermans Körper oder aus dem neuen Beyoncé-Musikvideo. Möglich machen dies sogenannte…

Deepfakes heben Social-Engineering-Angriffe auf eine neue Gefahrenstufe

Social-Engineering-Angriffe stellen eine hohe Gefahr für die IT-Sicherheit dar, weil sie technische Abwehrmaßnahmen umgehen. Noch problematischer wird die Bedrohungslage durch KI- und ML-basierte Deepfakes, die stark im Kommen sind. Unternehmen müssen ein Bewusstsein für diese Gefahren entwickeln und Führungskräfte wie Mitarbeiter entsprechend sensibilisieren.

Drei Marketingtrends, die 2026 bereits an Wirkung verlieren

KI-Chatbots zählen zu den Trends mit nachlassender Wirkung (Bild: magnific)   Das Marketing-Handbuch, das 2025 noch funktionierte, schadet der Performance im Jahr 2026 bereits, sagt Donatas Smailys, CEO und Mitgründer von Billo, der größten Creator-Marketing-Plattform in den USA.   Social-Media-Marketing entwickelt sich rasant, und Trendzyklen, die früher ein Jahr hielten, können sich heute schon binnen…

Kompromittierte Amazon-SES-Konten für Phishing missbraucht

IT-Sicherheitsexperten warnen vor Phishing- und Business-Email-Compromise-Angriffen, bei denen Cyberkriminelle kompromittierte Konten von Amazon Simple Email Service (SES) nutzen. Dieser cloudbasierte E-Mail-Dienst wird von Unternehmen und Entwicklern für den Versand großer Mengen an Marketing-, Benachrichtigungs- und Transaktionsmails eingesetzt – etwa für Passwort-Zurücksetzungen oder Statusmeldungen.   Dabei geben sich die Angreifer als Mitarbeiter aus und fälschen vollständige…

Der Q-Day, eine unterschätzte Gefahr? 5 Tipps zur Vorbereitung

Management Summary Quantencomputing wird von vielen Unternehmen vor allem als Chance gesehen, während die konkreten Sicherheitsrisiken bislang häufig unterschätzt werden. Der potenzielle Q-Day gefährdet etablierte Verschlüsselungsverfahren wie RSA und ECC und damit zentrale Elemente moderner IT- und PKI-Infrastrukturen. Viele Unternehmen sind organisatorisch noch nicht vorbereitet: Es fehlen internes Know-how, personelle Ressourcen und konkrete Weiterbildungs- sowie…

Warum levelbuild seine No-Code-Plattform bei mitteldeutsche IT hostet

Ausgangslage & Handlungsdruck: Die levelbuild AG betrieb ihre No‑Code‑Plattform lange auf AWS, sah sich jedoch aufgrund gestiegener Sicherheits‑ und Compliance‑Anforderungen der Bau‑ und KRITIS‑Kunden sowie wachsender Bedenken hinsichtlich Datenzugriffen aus den USA zum Handeln gezwungen. Strategische Entscheidung: Unter der Verantwortung von Michael Woitag wechselte levelbuild im Herbst 2025 zu dem deutschen Cloud‑Provider mitteldeutsche IT (mIT),…

Cyberresilienz: Ausfallzeiten nach Sicherheitsverstoß minimieren

Ausfallzeiten sind der entscheidende Schadenstreiber – nicht nur der Angriff selbst, sondern die Dauer der Wiederherstellung bestimmt die Gesamtkosten. Prävention genügt nicht mehr – Unternehmen müssen gleichermaßen in Erkennung, Reaktion und Wiederherstellung investieren. NIST CSF 2.0 bietet ein klares Resilienz‑Framework – Govern, Identify, Protect, Detect, Respond, Recover strukturieren Risiken und Prioritäten. Detect, Respond und Recover…

Manipulierte Nachrichten: Problem, Erkennung und Gegenmaßnahmen

Manipulierte Nachrichten sind kein Randphänomen mehr: Sie reichen von irreführenden Überschriften und aus dem Kontext gerissenen Zitaten bis hin zu KI-generierten Bildern, Audio-Clips und Videos (Deepfakes). Auf dieser Seite finden Sie eine praxisnahe Einordnung – plus Checklisten, mit denen Sie Inhalte schneller einschätzen können, bevor sie geglaubt oder geteilt werden. Das Thema beschäftigt viele Menschen:…

LLM prägt das Zusammenspiel von Analyse, Automatisierung und Nutzerverhalten neu – KI verändert E-Mail-Sicherheit und Awareness

Generative künstliche Intelligenz entwickelt sich rasant zu einem bestimmenden Faktor der Cybersicherheit. Während Angreifer Sprachmodelle nutzen, um täuschend echte Phishing-Nachrichten in großer Zahl zu erzeugen, reagieren Sicherheitsanbieter mit neuen Analyseverfahren, automatisierter Kontextbewertung und verhaltensorientierten Schulungskonzepten.

British Army baut resiliente digitale Infrastruktur auf

Mit Everpure erreichte die britische Armee sechs Jahre unterbrechungsfreien Betrieb auf einer stets aktuellen, KI-fähigen Plattform, ausgelegt auf Einfachheit, Sicherheit und missionskritische Skalierbarkeit.   Die britische Armee nutzt ihre Army Hosting Environment (AHE) zur Unterstützung missionskritischer Anwendungen, darunter virtuelle Desktops, Oracle-Datenbanken und GEOINT-Systeme. Angesichts einer veralteten Infrastruktur und begrenzter Leistung entschied sich die Armee für…