{"id":19290,"date":"2024-02-27T06:42:51","date_gmt":"2024-02-27T05:42:51","guid":{"rendered":"https:\/\/www.activemind.legal\/?p=19290"},"modified":"2024-05-16T15:55:52","modified_gmt":"2024-05-16T13:55:52","slug":"deepfake","status":"publish","type":"post","link":"https:\/\/www.activemind.legal\/de\/guides\/deepfake\/","title":{"rendered":"Deepfakes in Unternehmen: erfolgreiche Abwehr und Mitarbeiterhaftung"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-post\" data-elementor-id=\"19290\" class=\"elementor elementor-19290\" data-elementor-post-type=\"post\">\n\t\t\t\t<div class=\"elementor-element elementor-element-4aa7819 e-flex e-con-boxed e-con e-parent\" data-id=\"4aa7819\" data-element_type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-0e02c2c elementor-widget elementor-widget-text-editor\" data-id=\"0e02c2c\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Die Verbreitung von Deepfakes nimmt rapide zu und fasziniert durch die zunehmend verschwommene Grenze zwischen Realit\u00e4t und Fiktion. Was bei t\u00e4uschend echten Nachbildungen ber\u00fchmter Pers\u00f6nlichkeiten auf Fotos und Videos noch unterhaltsam wirken mag, kann jedoch auch pers\u00f6nliche Daten und die Integrit\u00e4t von Individuen gef\u00e4hrden. <\/p><p>Doch wie k\u00f6nnen sich Unternehmen effektiv gegen Deepfake sch\u00fctzen? Wie steht es um die Haftung von Arbeitnehmern und Arbeitgebern im Falle einer erfolgreichen Deepfake-Attacke? Ein \u00dcberblick!<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-103ea8e elementor-widget elementor-widget-text-editor\" data-id=\"103ea8e\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<h2>Was sind Deepfakes?<\/h2><p>Der Begriff Deepfake setzt sich zusammen aus \u201eDeep Learning\u201c \u2013 einem Schl\u00fcsselkonzept des maschinellen Lernens, das auf der Verwendung gro\u00dfer neuronaler Netze basiert \u2013 und dem Wort \u201eFake\u201c. Deepfakes bezeichnen also eine fortschrittliche Form der digitalen Medienmanipulation, bei der <a href=\"https:\/\/www.activemind.legal\/de\/ki\/\">k\u00fcnstliche Intelligenz (KI)<\/a> und maschinelles Lernen eingesetzt werden, um hochrealistische, aber gef\u00e4lschte audiovisuelle Inhalte zu erzeugen oder zu modifizieren.<\/p><p>Im Kern nutzen Deepfake-Technologien umfangreiche Datens\u00e4tze echter audiovisueller Materialien, um ein neuronales Netz zu trainieren, das f\u00e4hig ist, bestimmte Aspekte dieser Materialien \u2013 wie Gesichtsz\u00fcge, Stimmmuster oder spezifische Bewegungsabl\u00e4ufe \u2013 zu imitieren oder vollst\u00e4ndig neue Inhalte zu generieren, die bestimmten realen Personen nachempfunden sind. Durch Verfahren wie Face Swapping (Gesichtertausch), Lip Syncing (Lippensynchronisation) und Voice Cloning (Stimmklonung) k\u00f6nnen Deepfakes Personen in Situationen darstellen oder Aussagen treffen lassen, die nie stattgefunden haben.<\/p><p>Diese Technologie wirft bedeutende rechtliche und sicherheitstechnische Fragen auf, insbesondere im Hinblick auf Datenschutz und den Schutz der Integrit\u00e4t von Individuen. Die potenzielle Nutzung von Deepfakes reicht von harmloser Unterhaltung bis hin zur F\u00e4lschung von Beweismaterial in juristischen Auseinandersetzungen und Durchf\u00fchrung gezielter Phishing-Angriffe.<\/p><p>Angesichts der rasanten Entwicklung und Verfeinerung der Deepfake-Technologien ist es zunehmend schwieriger geworden, gef\u00e4lschte Inhalte von authentischen zu unterscheiden, was die Notwendigkeit von robusten Detektionsmethoden, rechtlichen Rahmenbedingungen und einer breiten Aufkl\u00e4rung \u00fcber die Risiken und Implikationen dieser Technologie unterstreicht.<\/p><h2>Erh\u00f6hte Sicherheitsrisiken durch Deepfake-Betrug<\/h2><p>Deepfakes repr\u00e4sentieren eine signifikante Eskalation in der Landschaft digitaler Bedrohungen, indem sie die M\u00f6glichkeit bieten, \u00fcberzeugende audiovisuelle F\u00e4lschungen zu erstellen, die traditionelle Sicherheitsma\u00dfnahmen untergraben k\u00f6nnen.<\/p><p>Diese fortschrittliche Form der Manipulation erh\u00f6ht die Sicherheitsrisiken auf mehreren Ebenen:<\/p><h5>\u00dcberwindung biometrischer Sicherheitssysteme<\/h5><p>Deepfakes k\u00f6nnen biometrische Sicherheitssysteme, die auf Gesichts- oder Stimmerkennung basieren, t\u00e4uschen. Indem sie in der Lage sind, das Aussehen oder die Stimme einer berechtigten Person mit hoher Genauigkeit nachzuahmen, k\u00f6nnten Angreifer Zugang zu gesicherten Systemen erlangen. Dies stellt eine direkte Bedrohung f\u00fcr die Sicherheit vertraulicher Informationen dar.<\/p><h3>Verfeinerung von Social Engineering und Phishing<\/h3><p>Deepfakes er\u00f6ffnen im Bereich des Phishings neue Dimensionen von Bedrohungen, indem sie es erm\u00f6glichen, \u00e4u\u00dferst authentisch wirkende, gef\u00e4lschte Kommunikationsmittel zu erschaffen. Diese reichen von E-Mails, die mit manipulierten Video- oder Audioanlagen versehen sind, \u00fcber k\u00fcnstlich generierte Sprachnachrichten bis hin zu komplett inszenierten Videoanrufen. Die besondere Gefahr dieser Angriffe liegt in ihrer F\u00e4higkeit, die vertrauten visuellen und akustischen Signale so nachzuahmen, dass die Empf\u00e4nger instinktiv geneigt sind, ihnen Glauben zu schenken.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-c4fd16e elementor-widget elementor-widget-global elementor-global-13575 elementor-widget-html\" data-id=\"c4fd16e\" data-element_type=\"widget\" data-widget_type=\"html.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<script> \njQuery(document).ready(function($) { \nvar delay = 100; setTimeout(function() { \n$('.elementor-tab-title').removeClass('elementor-active');\n $('.elementor-tab-content').css('display', 'none'); }, delay); \n}); \n<\/script>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-73eb88e elementor-widget__width-inherit elementor-widget elementor-widget-accordion\" data-id=\"73eb88e\" data-element_type=\"widget\" data-widget_type=\"accordion.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-accordion\">\n\t\t\t\t\t\t\t<div class=\"elementor-accordion-item\">\n\t\t\t\t\t<h3 id=\"elementor-tab-title-1211\" class=\"elementor-tab-title\" data-tab=\"1\" role=\"button\" aria-controls=\"elementor-tab-content-1211\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-accordion-icon elementor-accordion-icon-left\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-accordion-icon-closed\"><svg class=\"e-font-icon-svg e-fas-plus\" viewBox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H272V64c0-17.67-14.33-32-32-32h-32c-17.67 0-32 14.33-32 32v144H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h144v144c0 17.67 14.33 32 32 32h32c17.67 0 32-14.33 32-32V304h144c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-accordion-icon-opened\"><svg class=\"e-font-icon-svg e-fas-minus\" viewBox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h384c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-accordion-title\" tabindex=\"0\">Deepfake-Audio<\/a>\n\t\t\t\t\t<\/h3>\n\t\t\t\t\t<div id=\"elementor-tab-content-1211\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"1\" role=\"region\" aria-labelledby=\"elementor-tab-title-1211\"><p>Ein pr\u00e4gnantes Beispiel f\u00fcr das erh\u00f6hte Sicherheitsrisiko durch Deepfakes ist der sogenannte CEO-Fraud, bei dem T\u00e4ter die Stimme eines Gesch\u00e4ftsf\u00fchrers oder einer anderen hochrangigen F\u00fchrungskraft k\u00fcnstlich nachahmen. Ein Szenario k\u00f6nnte so aussehen:<\/p><p>Ein Mitarbeiter erh\u00e4lt einen Anruf, der vermeintlich vom CEO stammt, mit der dringlichen Aufforderung, unverz\u00fcglich eine finanzielle Transaktion durchzuf\u00fchren oder vertrauliche Informationen preiszugeben. Die verbl\u00fcffende Authentizit\u00e4t der synthetisch durch Deepfake-Technologie reproduzierten Stimme kann dazu f\u00fchren, dass der Mitarbeiter die Legitimit\u00e4t der Anfrage nicht hinterfragt. Dies birgt das Risiko gravierender finanzieller Verluste oder Datenschutzverletzungen.<\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-accordion-item\">\n\t\t\t\t\t<h3 id=\"elementor-tab-title-1212\" class=\"elementor-tab-title\" data-tab=\"2\" role=\"button\" aria-controls=\"elementor-tab-content-1212\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-accordion-icon elementor-accordion-icon-left\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-accordion-icon-closed\"><svg class=\"e-font-icon-svg e-fas-plus\" viewBox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H272V64c0-17.67-14.33-32-32-32h-32c-17.67 0-32 14.33-32 32v144H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h144v144c0 17.67 14.33 32 32 32h32c17.67 0 32-14.33 32-32V304h144c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-accordion-icon-opened\"><svg class=\"e-font-icon-svg e-fas-minus\" viewBox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h384c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-accordion-title\" tabindex=\"0\">Deepfake-Video<\/a>\n\t\t\t\t\t<\/h3>\n\t\t\t\t\t<div id=\"elementor-tab-content-1212\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"2\" role=\"region\" aria-labelledby=\"elementor-tab-title-1212\"><p>Die Bedrohung durch Deepfakes erstreckt sich weit \u00fcber die Nachahmung von Stimmen hinaus und umfasst die Erstellung von visuell \u00fcberzeugenden Videos oder Avataren. Betrachten wir das Beispiel einer manipulierten Videokonferenz:<\/p><p>Ein Mitarbeiter wird zu einer scheinbar dringenden Besprechung eingeladen, die vom IT-Sicherheitsbeauftragten des Unternehmens initiiert wurde. Die w\u00e4hrend der Konferenz pr\u00e4sentierte visuelle Darstellung des IT-Sicherheitsbeauftragten wirkt durch den Einsatz von Deepfake-Technologie t\u00e4uschend echt, einschlie\u00dflich der Synchronisation von Lippenbewegungen und der Nachahmung charakteristischer Mimik. Der k\u00fcnstlich generierte IT-Sicherheitsbeauftragten teilt mit, es bestehe ein akutes Sicherheitsproblem, das die unmittelbare Weitergabe von Zugangsdaten oder die Installation spezifischer Software notwendig mache. Die Annahme, mit einem echten Kollegen zu sprechen, k\u00f6nnte die Mitarbeiter dazu verleiten, den Anweisungen Folge zu leisten, was unautorisierten Zugriff auf das Firmennetzwerk oder die Einf\u00fchrung schadhafter Software nach sich ziehen k\u00f6nnte.<\/p><p>Ein solches Szenario mag auf den ersten Blick unwahrscheinlich erscheinen, doch der Vorfall, der Anfang Februar 2024 in Hongkong auftrat, ist ein realer Beleg f\u00fcr die fortschreitende Bedrohung durch Deepfake-Technologie:<\/p><blockquote><p>Ein Finanzmitarbeiter eines multinationalen Konzerns mit Sitz in Hongkong hegte zun\u00e4chst Verdacht, als er von seinem in Gro\u00dfbritannien ans\u00e4ssigen Chief Financial Officer (CFO) eine dringende E-Mail erhielt, die eine Besprechung \u00fcber ein angeblich geheimes Gesch\u00e4ftsvorhaben verlangte. Der Mitarbeiter vermutete anf\u00e4nglich eine Phishing-Attacke und agierte dementsprechend vorsichtig.<\/p><p>Seine Skepsis legte sich jedoch, als er an einem Videokonferenzgespr\u00e4ch mit dem CFO und weiteren f\u00fchrenden Unternehmensvertretern teilnahm. Er erkannte die Personen an ihren Gesichtern, Stimmen und den Hintergr\u00fcnden ihrer B\u00fcros wieder. Sie informierten ihn dar\u00fcber, dass das Unternehmen im Begriff sei, ein hochsensibles Gesch\u00e4ftsprojekt zu initiieren, welches eine unverz\u00fcgliche Kapitalinvestition erfordere, und dass er mit der Durchf\u00fchrung betraut werde. Gem\u00e4\u00df den Anweisungen des CFOs und weiterer F\u00fchrungskr\u00e4fte veranlasste der Finanzmitarbeiter daraufhin f\u00fcnfzehn \u00dcberweisungen an f\u00fcnf unterschiedliche Konten in Hongkong, die in Summe HK$200 Millionen (\u00fcber 25,6 Millionen US-Dollar) betrugen. Er wurde eindringlich dazu angehalten, h\u00f6chste Diskretion zu bewahren und keine Informationen an seine Kollegen weiterzugeben.<\/p><p>Circa eine Woche sp\u00e4ter, bei einer Nachfrage im Hauptquartier des Unternehmens bez\u00fcglich des Fortschritts des geheimen Gesch\u00e4fts, offenbarte sich, dass es ein solches Vorhaben nie gegeben hatte und niemand im Unternehmen von dieser Angelegenheit wusste. In diesem Moment wurde dem Finanzmitarbeiter bewusst, dass er Opfer eines Deepfake-Betrugs geworden war.<\/p><\/blockquote><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-29a33f0 elementor-widget elementor-widget-text-editor\" data-id=\"29a33f0\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Um die Risiken zu verdeutlichen und die Potenziale von Deepfakes anschaulich zu illustrieren, verweisen wir an dieser Stelle auch auf den <a href=\"https:\/\/www.bsi.bund.de\/DE\/Themen\/Unternehmen-und-Organisationen\/Informationen-und-Empfehlungen\/Kuenstliche-Intelligenz\/Deepfakes\/deepfakes_node.html\" target=\"_blank\" rel=\"noopener nofollow\">Artikel<\/a> des Bundesamtes f\u00fcr Sicherheit in der Informationstechnik (BSI). <\/p><h2>Arbeitnehmerhaftung bei Deepfake-Betrug<\/h2><p>Wenn ein Mitarbeiter einem solchen Betrug zum Opfer f\u00e4llt, entstehen komplexe Fragen bez\u00fcglich der potenziellen rechtlichen Konsequenzen. Die Arbeitnehmerhaftung bedarf in diesem Fall einer detaillierten und einzelfallbezogenen Betrachtung. Dabei spielen das Ma\u00df der Fahrl\u00e4ssigkeit, die Umst\u00e4nde des Betrugsfalls und die im Unternehmen etablierten pr\u00e4ventiven Ma\u00dfnahmen eine wesentliche Rolle.<\/p><h3>Ma\u00df der Fahrl\u00e4ssigkeit<\/h3><p>Die zentrale Frage ist, ob und inwieweit der Arbeitnehmer die im Verkehr erforderliche Sorgfalt missachtet hat. Fahrl\u00e4ssigkeit liegt vor, wenn der Arbeitnehmer diejenige Sorgfalt au\u00dfer Acht l\u00e4sst, die von einer vern\u00fcnftigen Person in der gleichen Situation erwartet worden w\u00e4re. Es wird unterschieden zwischen:<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-6d2c741 elementor-widget__width-inherit elementor-widget elementor-widget-accordion\" data-id=\"6d2c741\" data-element_type=\"widget\" data-widget_type=\"accordion.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-accordion\">\n\t\t\t\t\t\t\t<div class=\"elementor-accordion-item\">\n\t\t\t\t\t<h3 id=\"elementor-tab-title-1141\" class=\"elementor-tab-title\" data-tab=\"1\" role=\"button\" aria-controls=\"elementor-tab-content-1141\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-accordion-icon elementor-accordion-icon-left\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-accordion-icon-closed\"><svg class=\"e-font-icon-svg e-fas-plus\" viewBox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H272V64c0-17.67-14.33-32-32-32h-32c-17.67 0-32 14.33-32 32v144H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h144v144c0 17.67 14.33 32 32 32h32c17.67 0 32-14.33 32-32V304h144c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-accordion-icon-opened\"><svg class=\"e-font-icon-svg e-fas-minus\" viewBox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h384c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-accordion-title\" tabindex=\"0\">Leichte Fahrl\u00e4ssigkeit<\/a>\n\t\t\t\t\t<\/h3>\n\t\t\t\t\t<div id=\"elementor-tab-content-1141\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"1\" role=\"region\" aria-labelledby=\"elementor-tab-title-1141\"><p>Handlungen, die einem leichten Versehen entsprechen und bei denen die erforderliche Sorgfalt in geringem Ma\u00dfe verletzt wurde. Typischerweise f\u00fchrt leicht fahrl\u00e4ssiges Verhalten nicht zur Haftung des Arbeitnehmers.<\/p><blockquote><p><strong>Beispiel:<\/strong> Ein Mitarbeiter erh\u00e4lt eine E-Mail, die scheinbar vom CEO des Unternehmens stammt. Die E-Mail bittet um die Weiterleitung eines vertraulichen Dokuments. Der Mitarbeiter \u00fcberpr\u00fcft die E-Mail-Adresse, die dem echten E-Mail-Konto des CEOs \u00e4hnlich ist, und folgt der Anweisung, ohne zus\u00e4tzliche Verifikation. Es stellt sich heraus, dass die E-Mail Teil eines Deepfake-Betrugs ist.<\/p><\/blockquote><p>In diesem Fall k\u00f6nnte argumentiert werden, dass der Mitarbeiter leicht fahrl\u00e4ssig gehandelt hat, da er die E-Mail-Adresse \u00fcberpr\u00fcft hat, aber nicht weitere Schritte zur Verifikation unternommen hat, wie z.B. den CEO direkt anzurufen. Die \u00c4hnlichkeit der E-Mail-Adresse mit der echten k\u00f6nnte als Versehen interpretiert werden, insbesondere wenn keine spezifischen Schulungen zu solchen Betrugsarten stattgefunden haben.<\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-accordion-item\">\n\t\t\t\t\t<h3 id=\"elementor-tab-title-1142\" class=\"elementor-tab-title\" data-tab=\"2\" role=\"button\" aria-controls=\"elementor-tab-content-1142\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-accordion-icon elementor-accordion-icon-left\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-accordion-icon-closed\"><svg class=\"e-font-icon-svg e-fas-plus\" viewBox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H272V64c0-17.67-14.33-32-32-32h-32c-17.67 0-32 14.33-32 32v144H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h144v144c0 17.67 14.33 32 32 32h32c17.67 0 32-14.33 32-32V304h144c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-accordion-icon-opened\"><svg class=\"e-font-icon-svg e-fas-minus\" viewBox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h384c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-accordion-title\" tabindex=\"0\">Mittlere Fahrl\u00e4ssigkeit <\/a>\n\t\t\t\t\t<\/h3>\n\t\t\t\t\t<div id=\"elementor-tab-content-1142\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"2\" role=\"region\" aria-labelledby=\"elementor-tab-title-1142\"><p>Diese liegt vor, wenn die Sorgfaltspflicht in einem Ma\u00dfe verletzt wurde, das \u00fcber ein leichtes Versehen hinausgeht, aber nicht als grob fahrl\u00e4ssig betrachtet wird. Hier kann eine teilweise Haftung des Arbeitnehmers in Betracht gezogen werden, abh\u00e4ngig von den Umst\u00e4nden des Einzelfalles.<\/p><blockquote><p><strong>Beispiel:<\/strong> Ein Mitarbeiter erh\u00e4lt einen Anruf, der durch Deepfake-Technologie erzeugt wird und bei dem die Stimme des CEO nachgeahmt wird. Der k\u00fcnstliche CEO fordert den Mitarbeiter auf, eine dringende \u00dcberweisung an ein neues Lieferantenkonto zu t\u00e4tigen. Obwohl der Mitarbeiter wei\u00df, dass f\u00fcr solche Anfragen normalerweise ein Verfahren mit mehreren Genehmigungsstufen erforderlich ist, entscheidet er sich, die \u00dcberweisung ohne weitere \u00dcberpr\u00fcfung durchzuf\u00fchren, da der Anruf sehr \u00fcberzeugend klang.<\/p><\/blockquote><p>Hier k\u00f6nnte von mittlerer Fahrl\u00e4ssigkeit gesprochen werden, da der Mitarbeiter den existierenden Prozess des Unternehmens ignoriert hat, obwohl er sich seiner bewusst war. Die Entscheidung, den Anweisungen ohne den erforderlichen Genehmigungen zu folgen, stellt eine signifikante Vernachl\u00e4ssigung der im Verkehr erforderlichen Sorgfalt dar.<\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-accordion-item\">\n\t\t\t\t\t<h3 id=\"elementor-tab-title-1143\" class=\"elementor-tab-title\" data-tab=\"3\" role=\"button\" aria-controls=\"elementor-tab-content-1143\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-accordion-icon elementor-accordion-icon-left\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-accordion-icon-closed\"><svg class=\"e-font-icon-svg e-fas-plus\" viewBox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H272V64c0-17.67-14.33-32-32-32h-32c-17.67 0-32 14.33-32 32v144H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h144v144c0 17.67 14.33 32 32 32h32c17.67 0 32-14.33 32-32V304h144c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-accordion-icon-opened\"><svg class=\"e-font-icon-svg e-fas-minus\" viewBox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h384c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-accordion-title\" tabindex=\"0\">Grobe Fahrl\u00e4ssigkeit<\/a>\n\t\t\t\t\t<\/h3>\n\t\t\t\t\t<div id=\"elementor-tab-content-1143\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"3\" role=\"region\" aria-labelledby=\"elementor-tab-title-1143\"><p>Grobe Fahrl\u00e4ssigkeit bezeichnet eine erhebliche Missachtung der im Verkehr erforderlichen Sorgfalt, etwa wenn grundlegende Sicherheitschecks unterlassen werden. In solchen F\u00e4llen haftet der Arbeitnehmer in der Regel voll f\u00fcr den entstandenen Schaden.<\/p><blockquote><p><strong>Beispiel:<\/strong> Einem Mitarbeiter wird eine Videobotschaft vorgespielt, die durch Deepfake erschaffen wurde und in der der CEO die Freigabe eines gro\u00dfen Geldbetrags an eine unbekannte Partei verlangt. Der Mitarbeiter hat bereits an Schulungen teilgenommen, in denen explizit vor solchen Betrugsversuchen gewarnt und auf die Notwendigkeit hingewiesen wurde, solche Anfragen durch pers\u00f6nliche Gespr\u00e4che mit dem Anweisenden zu verifizieren. Trotzdem f\u00fchrt der Mitarbeiter die Anweisung ohne jegliche Form von R\u00fcckversicherung oder \u00dcberpr\u00fcfung aus.<\/p><\/blockquote><p>In diesem Fall k\u00f6nnte grobe Fahrl\u00e4ssigkeit vorliegen, insbesondere wenn der Mitarbeiter bewusst die klaren Anweisungen und Sicherheitsprotokolle des Unternehmens missachtet hat. Die Tatsache, dass er geschult wurde und explizite Verfahren zur Verifikation solcher Anfragen ignoriert hat, zeigt eine erhebliche Missachtung der erforderlichen Sorgfalt.<\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-53af4cd elementor-widget elementor-widget-text-editor\" data-id=\"53af4cd\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<h3>Umst\u00e4nde des Betrugsfalls<\/h3><p>F\u00fcr eine vollst\u00e4ndige Bewertung der Fahrl\u00e4ssigkeit, sind auch die spezifischen Umst\u00e4nde des jeweiligen Betrugsfalls entscheidend. Dazu geh\u00f6rt die Frage, ob der Betrug offensichtlich war, welche Informationen der Arbeitnehmer hatte und ob ein durchschnittlich sorgf\u00e4ltiger Arbeitnehmer in einer \u00e4hnlichen Situation \u00e4hnlich gehandelt h\u00e4tte.<\/p><p>Die Qualit\u00e4t des Deepfake spielt bei der Bewertung der Fahrl\u00e4ssigkeit eines Mitarbeiters eine ebenfalls entscheidende Rolle. Ein hochentwickeltes, kaum von der Realit\u00e4t zu unterscheidendes Deepfake kann oft selbst sorgf\u00e4ltige und geschulte Mitarbeiter in die Irre f\u00fchren, was die Beurteilung der Fahrl\u00e4ssigkeit beeinflusst. Im Gegensatz dazu w\u00fcrden offensichtliche M\u00e4ngel und Fehler in einem schlecht gemachten Deepfake darauf hinweisen, dass ein Mitarbeiter bei angemessener Aufmerksamkeit und Sorgfalt die T\u00e4uschung h\u00e4tte erkennen und entsprechende Sicherheits\u00fcberpr\u00fcfungen h\u00e4tte durchf\u00fchren m\u00fcssen.<\/p><p>Daher wird die Fahrl\u00e4ssigkeit nicht allein durch die Handlung des Mitarbeiters bestimmt, sondern auch durch die Umst\u00e4nde des Einzelfalls und die \u00dcberzeugungskraft und Qualit\u00e4t des Deepfakes.<\/p><h3>Pr\u00e4ventive Ma\u00dfnahmen des Arbeitgebers<\/h3><p>Ein zentraler Aspekt bei der Beurteilung der Arbeitnehmerhaftung liegt stets darin, inwiefern der Arbeitgeber pr\u00e4ventive Ma\u00dfnahmen implementiert hat, um Betrugsversuche, insbesondere solche, die auf Deepfake-Technologie basieren, zu verhindern.<\/p><p>Die Verhinderung von Betrug durch Deepfakes im Unternehmen erfordert ein mehrschichtiges pr\u00e4ventives Vorgehen, das sowohl technologische L\u00f6sungen als auch organisatorische Ma\u00dfnahmen und die Sensibilisierung der Mitarbeiter umfasst.<\/p><p>Zun\u00e4chst ist die <a href=\"https:\/\/www.activemind.academy\/onlinekurse\/informationssicherheitsschulung\/\" target=\"_blank\" rel=\"noopener\">Aufkl\u00e4rung und Schulung von Mitarbeitern<\/a> von entscheidender Bedeutung, um ein Bewusstsein f\u00fcr die Existenz und die potenziellen Gefahren von Deepfakes zu schaffen. Mitarbeiter sollten geschult werden, kritisch zu hinterfragen und zu verifizieren, bevor sie auf Anfragen reagieren, die \u00fcber digitale Kommunikationskan\u00e4le eingehen, insbesondere wenn diese Aufforderungen zur Weitergabe sensibler Informationen oder zur Durchf\u00fchrung finanzieller Transaktionen beinhalten. Insbesondere sollten Mitarbeitende ermutigt werden, auf eine entsprechende Aufforderung \u2013 etwa per (Deepfake-)Anruf oder Videocall \u2013 mit einem R\u00fcckruf unter den ihnen bekannten Wegen zu reagieren, um die Aufgabe best\u00e4tigen zu lassen.<\/p><p>Auf technischer Ebene k\u00f6nnten Unternehmen ebenfalls Ma\u00dfnahmen einf\u00fchren, um Deepfakes entgegenzuwirken. Es k\u00f6nnte Deepfake-Detektionssoftware eingesetzt werden, die darauf spezialisiert ist, Manipulationen in audiovisuellen Materialien zu identifizieren, um gef\u00e4lschte Inhalte proaktiv zu erkennen und zu blockieren.<\/p><p>Die effektive Pr\u00e4vention von Betrug durch Deepfakes erfordert eine dynamische Strategie, die fortlaufende Schulungen, die Kommunikation klarer Richtlinien und eine kontinuierliche Anpassung an neue Bedrohungsszenarien umfasst. Diese Ma\u00dfnahmen, initiiert durch den Arbeitgeber, bilden das Fundament f\u00fcr den Schutz vor derartigen Angriffen.<\/p><p>Wenn ein Arbeitnehmer, trotz des Zugangs zu umfangreichen Schulungen und klaren Richtlinien, die vom Arbeitgeber zur Bek\u00e4mpfung von Deepfakes bereitgestellt wurden, diese ignoriert oder dagegen verst\u00f6\u00dft, k\u00f6nnte dies als grobe Fahrl\u00e4ssigkeit angesehen werden.<\/p><p>Es obliegt demnach prim\u00e4r dem Arbeitgeber, seine Mitarbeitenden \u00fcber die Risiken und Pr\u00e4ventionsstrategien bez\u00fcglich Deepfake-Angriffen aufzukl\u00e4ren. In manchen F\u00e4llen kann jedoch auch die proaktive Beteiligung der Arbeitnehmer eine wichtige Rolle spielen \u2013 und zwar dann, wenn es sich um Mitarbeiter in hochqualifizierten Positionen wie IT-Spezialisten oder Compliance Officer handelt. Bei Fachkr\u00e4ften in diesen Bereichen wird ein h\u00f6heres Ma\u00df an Fachwissen und Eigeninitiative erwartet. Sollten solche spezialisierten Arbeitnehmer dennoch Opfer eines Deepfake-Betrugs werden, k\u00f6nnte ihnen aufgrund ihres erwarteten Fachwissens und der Vernachl\u00e4ssigung ihrer Eigenverantwortung eine Teilschuld zugewiesen werden. Die berufliche Position und das damit verbundene erwartete Fachwissen spielen somit eine wesentliche Rolle bei der Bewertung der Haftungsfrage.<\/p><h2>Fazit<\/h2><p>Deepfake-Technologie stellt eine immense Herausforderung f\u00fcr Unternehmen und ihre Sicherheitsstrategien dar. Mit der F\u00e4higkeit, t\u00e4uschend echte audiovisuelle Inhalte zu erzeugen, \u00f6ffnen Deepfakes das Tor f\u00fcr neue Wege des Betrugs, die traditionelle Sicherheitsma\u00dfnahmen in Frage stellen. Die zunehmende Verbreitung und die fortschrittliche Natur dieser Technologie erfordern ein Umdenken in der Pr\u00e4vention und Reaktion auf Sicherheitsrisiken.<\/p><p>Insgesamt erfordert der Umgang mit Deepfake-bedingten Sicherheitsrisiken eine kombinierte Anstrengung von Arbeitgebern und Arbeitnehmern. W\u00e4hrend Arbeitgeber f\u00fcr die Implementierung robuster Sicherheitssysteme, die regelm\u00e4\u00dfige Schulung ihrer Mitarbeiter und die Schaffung einer Kultur der Sicherheitsbewusstheit verantwortlich sind, m\u00fcssen Arbeitnehmer eine aktive Rolle in der Sicherheitskette spielen und die ihnen zur Verf\u00fcgung gestellten Ressourcen und Kenntnisse effektiv nutzen. Angesichts dieser Herausforderungen wird deutlich, dass Unternehmen eine fundierte <a href=\"https:\/\/www.activemind.legal\/de\/ki\/\">rechtliche Expertise<\/a> ben\u00f6tigen, um das Betrugsrisiko zu minimieren und eine angemessene Reaktion auf die durch Deepfakes entstehenden Bedrohungen zu gew\u00e4hrleisten.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>Wie k\u00f6nnen sich Unternehmen effektiv gegen Deepfake sch\u00fctzen? Wie steht es um die Haftung von Arbeitnehmern und Arbeitgebern im Falle einer erfolgreichen Deepfake-Attacke? Ein \u00dcberblick!<\/p>\n","protected":false},"author":23,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[52,55,104],"tags":[],"class_list":["post-19290","post","type-post","status-publish","format-standard","hentry","category-beschaeftigtendatenschutz","category-digitale-transformation","category-ki"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Deepfakes in Unternehmen: Abwehr + Mitarbeiterhaftung | activeMind.legal<\/title>\n<meta name=\"description\" content=\"Wie k\u00f6nnen sich Unternehmen effektiv gegen Deepfake sch\u00fctzen? Wie haften Arbeitnehmer + Arbeitgeber bei erfolgreichen Deepfake-Attacken?\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.activemind.legal\/de\/guides\/deepfake\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Deepfakes in Unternehmen: Abwehr + Mitarbeiterhaftung | activeMind.legal\" \/>\n<meta property=\"og:description\" content=\"Wie k\u00f6nnen sich Unternehmen effektiv gegen Deepfake sch\u00fctzen? Wie haften Arbeitnehmer + Arbeitgeber bei erfolgreichen Deepfake-Attacken?\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.activemind.legal\/de\/guides\/deepfake\/\" \/>\n<meta property=\"og:site_name\" content=\"activeMind.legal\" \/>\n<meta property=\"article:published_time\" content=\"2024-02-27T05:42:51+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-05-16T13:55:52+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/storage.activemind.legal\/wp-am-legal-cdn\/wp-content\/uploads\/activemind-legal-social-sharing-deepfake.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"630\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Vasiliki Paschou\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Vasiliki Paschou\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"10 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.activemind.legal\\\/de\\\/guides\\\/deepfake\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.activemind.legal\\\/de\\\/guides\\\/deepfake\\\/\"},\"author\":{\"name\":\"Vasiliki Paschou\",\"@id\":\"https:\\\/\\\/www.activemind.legal\\\/de\\\/#\\\/schema\\\/person\\\/a376b10624c7eeed1b98fd8175696e69\"},\"headline\":\"Deepfakes in Unternehmen: erfolgreiche Abwehr und Mitarbeiterhaftung\",\"datePublished\":\"2024-02-27T05:42:51+00:00\",\"dateModified\":\"2024-05-16T13:55:52+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.activemind.legal\\\/de\\\/guides\\\/deepfake\\\/\"},\"wordCount\":2324,\"publisher\":{\"@id\":\"https:\\\/\\\/www.activemind.legal\\\/de\\\/#organization\"},\"articleSection\":[\"Besch\u00e4ftigtendatenschutz\",\"Digitale Transformation\",\"K\u00fcnstliche Intelligenz (KI)\"],\"inLanguage\":\"de-DE\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.activemind.legal\\\/de\\\/guides\\\/deepfake\\\/\",\"url\":\"https:\\\/\\\/www.activemind.legal\\\/de\\\/guides\\\/deepfake\\\/\",\"name\":\"Deepfakes in Unternehmen: Abwehr + Mitarbeiterhaftung | activeMind.legal\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.activemind.legal\\\/de\\\/#website\"},\"datePublished\":\"2024-02-27T05:42:51+00:00\",\"dateModified\":\"2024-05-16T13:55:52+00:00\",\"description\":\"Wie k\u00f6nnen sich Unternehmen effektiv gegen Deepfake sch\u00fctzen? Wie haften Arbeitnehmer + Arbeitgeber bei erfolgreichen Deepfake-Attacken?\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.activemind.legal\\\/de\\\/guides\\\/deepfake\\\/#breadcrumb\"},\"inLanguage\":\"de-DE\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.activemind.legal\\\/de\\\/guides\\\/deepfake\\\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.activemind.legal\\\/de\\\/guides\\\/deepfake\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.activemind.legal\\\/de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Deepfake\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.activemind.legal\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/www.activemind.legal\\\/de\\\/\",\"name\":\"activeMind.legal\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.activemind.legal\\\/de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.activemind.legal\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de-DE\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.activemind.legal\\\/de\\\/#organization\",\"name\":\"activeMind.legal\",\"alternateName\":\"activeMind.legal Rechtsanwaltsgesellschaft mbH\",\"url\":\"https:\\\/\\\/www.activemind.legal\\\/de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\\\/\\\/www.activemind.legal\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.activemind.legal\\\/wp-content\\\/uploads\\\/activeMind-legal_logo.svg\",\"contentUrl\":\"https:\\\/\\\/www.activemind.legal\\\/wp-content\\\/uploads\\\/activeMind-legal_logo.svg\",\"caption\":\"activeMind.legal\"},\"image\":{\"@id\":\"https:\\\/\\\/www.activemind.legal\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.activemind.legal\\\/de\\\/#\\\/schema\\\/person\\\/a376b10624c7eeed1b98fd8175696e69\",\"name\":\"Vasiliki Paschou\",\"url\":\"https:\\\/\\\/www.activemind.legal\\\/de\\\/guides\\\/author\\\/vasilikipaschou\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Deepfakes in Unternehmen: Abwehr + Mitarbeiterhaftung | activeMind.legal","description":"Wie k\u00f6nnen sich Unternehmen effektiv gegen Deepfake sch\u00fctzen? Wie haften Arbeitnehmer + Arbeitgeber bei erfolgreichen Deepfake-Attacken?","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.activemind.legal\/de\/guides\/deepfake\/","og_locale":"de_DE","og_type":"article","og_title":"Deepfakes in Unternehmen: Abwehr + Mitarbeiterhaftung | activeMind.legal","og_description":"Wie k\u00f6nnen sich Unternehmen effektiv gegen Deepfake sch\u00fctzen? Wie haften Arbeitnehmer + Arbeitgeber bei erfolgreichen Deepfake-Attacken?","og_url":"https:\/\/www.activemind.legal\/de\/guides\/deepfake\/","og_site_name":"activeMind.legal","article_published_time":"2024-02-27T05:42:51+00:00","article_modified_time":"2024-05-16T13:55:52+00:00","og_image":[{"width":1200,"height":630,"url":"https:\/\/storage.activemind.legal\/wp-am-legal-cdn\/wp-content\/uploads\/activemind-legal-social-sharing-deepfake.jpg","type":"image\/jpeg"}],"author":"Vasiliki Paschou","twitter_card":"summary_large_image","twitter_misc":{"Written by":"Vasiliki Paschou","Est. reading time":"10 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.activemind.legal\/de\/guides\/deepfake\/#article","isPartOf":{"@id":"https:\/\/www.activemind.legal\/de\/guides\/deepfake\/"},"author":{"name":"Vasiliki Paschou","@id":"https:\/\/www.activemind.legal\/de\/#\/schema\/person\/a376b10624c7eeed1b98fd8175696e69"},"headline":"Deepfakes in Unternehmen: erfolgreiche Abwehr und Mitarbeiterhaftung","datePublished":"2024-02-27T05:42:51+00:00","dateModified":"2024-05-16T13:55:52+00:00","mainEntityOfPage":{"@id":"https:\/\/www.activemind.legal\/de\/guides\/deepfake\/"},"wordCount":2324,"publisher":{"@id":"https:\/\/www.activemind.legal\/de\/#organization"},"articleSection":["Besch\u00e4ftigtendatenschutz","Digitale Transformation","K\u00fcnstliche Intelligenz (KI)"],"inLanguage":"de-DE"},{"@type":"WebPage","@id":"https:\/\/www.activemind.legal\/de\/guides\/deepfake\/","url":"https:\/\/www.activemind.legal\/de\/guides\/deepfake\/","name":"Deepfakes in Unternehmen: Abwehr + Mitarbeiterhaftung | activeMind.legal","isPartOf":{"@id":"https:\/\/www.activemind.legal\/de\/#website"},"datePublished":"2024-02-27T05:42:51+00:00","dateModified":"2024-05-16T13:55:52+00:00","description":"Wie k\u00f6nnen sich Unternehmen effektiv gegen Deepfake sch\u00fctzen? Wie haften Arbeitnehmer + Arbeitgeber bei erfolgreichen Deepfake-Attacken?","breadcrumb":{"@id":"https:\/\/www.activemind.legal\/de\/guides\/deepfake\/#breadcrumb"},"inLanguage":"de-DE","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.activemind.legal\/de\/guides\/deepfake\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.activemind.legal\/de\/guides\/deepfake\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.activemind.legal\/de\/"},{"@type":"ListItem","position":2,"name":"Deepfake"}]},{"@type":"WebSite","@id":"https:\/\/www.activemind.legal\/de\/#website","url":"https:\/\/www.activemind.legal\/de\/","name":"activeMind.legal","description":"","publisher":{"@id":"https:\/\/www.activemind.legal\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.activemind.legal\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de-DE"},{"@type":"Organization","@id":"https:\/\/www.activemind.legal\/de\/#organization","name":"activeMind.legal","alternateName":"activeMind.legal Rechtsanwaltsgesellschaft mbH","url":"https:\/\/www.activemind.legal\/de\/","logo":{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/www.activemind.legal\/de\/#\/schema\/logo\/image\/","url":"https:\/\/www.activemind.legal\/wp-content\/uploads\/activeMind-legal_logo.svg","contentUrl":"https:\/\/www.activemind.legal\/wp-content\/uploads\/activeMind-legal_logo.svg","caption":"activeMind.legal"},"image":{"@id":"https:\/\/www.activemind.legal\/de\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.activemind.legal\/de\/#\/schema\/person\/a376b10624c7eeed1b98fd8175696e69","name":"Vasiliki Paschou","url":"https:\/\/www.activemind.legal\/de\/guides\/author\/vasilikipaschou\/"}]}},"_links":{"self":[{"href":"https:\/\/www.activemind.legal\/de\/wp-json\/wp\/v2\/posts\/19290","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.activemind.legal\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.activemind.legal\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.activemind.legal\/de\/wp-json\/wp\/v2\/users\/23"}],"replies":[{"embeddable":true,"href":"https:\/\/www.activemind.legal\/de\/wp-json\/wp\/v2\/comments?post=19290"}],"version-history":[{"count":12,"href":"https:\/\/www.activemind.legal\/de\/wp-json\/wp\/v2\/posts\/19290\/revisions"}],"predecessor-version":[{"id":19963,"href":"https:\/\/www.activemind.legal\/de\/wp-json\/wp\/v2\/posts\/19290\/revisions\/19963"}],"wp:attachment":[{"href":"https:\/\/www.activemind.legal\/de\/wp-json\/wp\/v2\/media?parent=19290"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.activemind.legal\/de\/wp-json\/wp\/v2\/categories?post=19290"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.activemind.legal\/de\/wp-json\/wp\/v2\/tags?post=19290"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}