{"id":24086,"date":"2025-03-10T10:30:01","date_gmt":"2025-03-10T09:30:01","guid":{"rendered":"https:\/\/hub.hslu.ch\/informatik\/?p=24086"},"modified":"2026-02-20T11:31:18","modified_gmt":"2026-02-20T10:31:18","slug":"sicher-trotz-deepfakes-so-schuetzen-unternehmen-ihre-systeme","status":"publish","type":"post","link":"https:\/\/hub.hslu.ch\/informatik\/sicher-trotz-deepfakes-so-schuetzen-unternehmen-ihre-systeme\/","title":{"rendered":"Sicher trotz Deepfakes: So sch\u00fctzen Unternehmen ihre Systeme"},"content":{"rendered":"\n<h2 class=\"wp-block-heading\"><\/h2>\n\n\n\n<div class=\"wp-block-group is-nowrap is-layout-flex wp-container-core-group-is-layout-ad2f72ca wp-block-group-is-layout-flex\">\n<p>Von&nbsp;<a href=\"https:\/\/www.linkedin.com\/in\/nadine-mueller-435631155\/\" target=\"_blank\" rel=\"noreferrer noopener\">Nadine M\u00fcller<\/a>, Teilnehmerin des&nbsp;<a href=\"https:\/\/www.hslu.ch\/de-ch\/informatik\/weiterbildung\/data-intelligence-and-big-data\/cas-business-intelligence-and-analytics\/\" target=\"_blank\" rel=\"noreferrer noopener\">CAS Business Intelligence &amp; Analytics<\/a><\/p>\n<\/div>\n\n\n\n<p>Die Sicherheit moderner Systeme basiert heute stark auf biometrischen Daten wie Fingerabdr\u00fccken und Gesichtserkennung. Stellen Sie sich vor, jemand er\u00f6ffnet ein Bankkonto \u2013 mit Ihrem Gesicht. <a href=\"https:\/\/de.wikipedia.org\/wiki\/Deepfake\" target=\"_blank\" rel=\"noreferrer noopener\">Deepfakes <\/a>imitieren inzwischen biometrische Merkmale wie Gesichter und Stimmen t\u00e4uschend echt. Besonders heikel wird es, wenn Unternehmen ohne zus\u00e4tzliche Sicherheitsmechanismen auf einfache Bild- oder <a href=\"https:\/\/de.wikipedia.org\/wiki\/Videoident\" target=\"_blank\" rel=\"noreferrer noopener\">Video-Ident-Verfahren<\/a> setzen.<\/p>\n\n\n\n<p>Die Folge: <a href=\"https:\/\/www.wired.com\/story\/deepfake-detection-get-real-labs\/\" target=\"_blank\" rel=\"noreferrer noopener\">Betrugsversuche mit gef\u00e4lschten Identit\u00e4ten nehmen zu<\/a>. Das befeuert neue Debatten \u00fcber die Zuverl\u00e4ssigkeit dieser Technologien. Doch es gibt wirksame Strategien, um solche Angriffe zu erkennen und abzuwehren.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p class=\"wp-embed-aspect-16-9 wp-has-aspect-ratio\">Deepfakes bedrohen biometrische Identit\u00e4ten, besonders in cloudbasierten Onboarding-Prozessen. Dieser Beitrag zeigt: Nur die Kombination aus biometrischer Sicherheit und Behaviour Metrics kann solche Angriffe wirksam abwehren.<\/p>\n\n\n\n<p class=\"wp-embed-aspect-16-9 wp-has-aspect-ratio has-small-font-size\"><a href=\"https:\/\/www.hslu.ch\/de-ch\/hochschule-luzern\/ueber-uns\/personensuche\/profile\/?pid=3962\" target=\"_blank\" rel=\"noreferrer noopener\">Oliver Gilbert<\/a>, Themenfeldverantwortlicher Weiterbildung Digital Transformation, zu diesem Blogbeitrag aus dem&nbsp;<a href=\"https:\/\/www.hslu.ch\/de-ch\/informatik\/weiterbildung\/data-intelligence-and-big-data\/cas-business-intelligence-and-analytics\/\" target=\"_blank\" rel=\"noreferrer noopener\">CAS Business Intelligence &amp; Analytics<\/a><\/p>\n<\/blockquote>\n\n\n\n<div class=\"wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link has-medium-font-size has-custom-font-size wp-element-button\" href=\"https:\/\/www.hslu.ch\/de-ch\/informatik\/weiterbildung\/applied-data-intelligence\/cas-business-intelligence-and-analytics\/?utm_source=blog&amp;utm_medium=button&amp;utm_campaign=casbia\"><strong>CAS Business Intelligence &amp; Analytics<\/strong>: Jetzt Weiterbildung entdecken!<\/a><\/div>\n<\/div>\n\n\n\n<p>Moderne Technologien wie <a href=\"https:\/\/de.wikipedia.org\/wiki\/Face_ID\">FaceID<\/a> sch\u00fctzen durch ihre speziellen Sensoren sehr gut. Anders sieht es beim Onboarding aus. Hier laden Nutzerinnen und Nutzer Bilder oder Videos hoch. Dies geschieht etwa bei der Online-Er\u00f6ffnung eines Bankkontos. Die dabei genutzten Video-Ident-Verfahren weisen allerdings Sicherheitsl\u00fccken auf.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><a><\/a><strong>Warum FaceID gegen Deepfakes gesch\u00fctzt ist<\/strong><\/h3>\n\n\n\n<p>Die Apple-Technologie zur biometrischen Gesichtserkennung FaceID arbeitet mit einem ausgekl\u00fcgelten System. Dieses kombiniert Infrarotsensoren mit einer 3D-Tiefenkamera und erstellt so eine pr\u00e4zise Tiefenkarte des Gesichts. Die Technik erkennt den Unterschied zwischen einem echten Gesicht und einem zweidimensionalen Bild oder Video.&nbsp;Laut offiziellen Angaben von Apple sind die Sensoren darauf ausgelegt, t\u00e4uschend echte Manipulationen zu erkennen und <a href=\"https:\/\/support.apple.com\/en-us\/102381\" target=\"_blank\" rel=\"noreferrer noopener\">Angriffe zu verhindern<\/a>. Deepfakes sehen zwar realistisch aus. Ihnen fehlen aber die r\u00e4umliche Tiefe und die Infrarot-Eigenschaften, die FaceID f\u00fcr die Gesichtserkennung braucht.<\/p>\n\n\n\n<p>Deepfakes bedrohen weniger die etablierten Systeme wie FaceID. Sie gef\u00e4hrden vor allem die Prozesse beim Onboarding. Das Video-Ident-Verfahren einiger Banken oder Dienstleister zeigt dies deutlich. Neue Kundinnen und Kunden er\u00f6ffnen online ein Bankkonto. Sie halten daf\u00fcr ihren Ausweis in die Kamera. Das System pr\u00fcft nur zweidimensionale Bilddaten zur Verifikation. Es fehlen zus\u00e4tzliche Sensoren f\u00fcr die Tiefenmessung. Dadurch entstehen mehr Angriffsm\u00f6glichkeiten f\u00fcr Deepfakes.&nbsp;Wie anf\u00e4llig solche Verfahren sein k\u00f6nnen, hat der Chaos Computer Club in einem Test gezeigt, bei dem ein <a href=\"https:\/\/www.ccc.de\/de\/updates\/2022\/chaos-computer-club-hackt-video-ident\" target=\"_blank\" rel=\"noreferrer noopener\">Video-Ident-System erfolgreich gehackt<\/a> wurde.<br><br><strong>Schwachstellen minimieren und synthetische Identit\u00e4ten erkennen<\/strong><\/p>\n\n\n\n<p>Um diese Schwachstellen zu beheben, m\u00fcssen Unternehmen strengere Sicherheitsmechanismen implementieren. Dazu z\u00e4hlen etwa Technologien f\u00fcr 3D-Bilder oder die Pr\u00fcfung physischer Merkmale.<\/p>\n\n\n\n<p>Dar\u00fcber hinaus sind synthetische Identit\u00e4ten ein wachsendes Risiko. Betr\u00fcgerinnen und Betr\u00fcger erstellen heute leicht fiktive Identit\u00e4ten mit simulierten biometrischen Merkmalen wie Stimme oder Gesicht. Das gelingt oft einfacher als das F\u00e4lschen echter Personen per Deepfake.<\/p>\n\n\n\n<p>Eine Ausnahme bilden prominente Personen. Von ihnen existieren so viele Aufnahmen, dass Betr\u00fcger ihre Stimme und ihr Gesicht einfacher nachahmen k\u00f6nnen. Um Betrugsversuche durch synthetische Identit\u00e4ten zu verhindern, sollten Unternehmen Technologien einsetzen, die zwischen realen und gef\u00e4lschten Merkmalen differenzieren k\u00f6nnen.<\/p>\n\n\n\n<p>Da spielen Verhaltens-Metriken \u2013 sogenannte Behaviour Metrics \u2013 eine wichtige Rolle. Sie analysieren, wie sich ein Nutzer oder eine Nutzerin verh\u00e4lt. Die Analyse umfasst Tippmuster, Mausbewegungen und die Haltung des Ger\u00e4ts. Jeder Mensch zeigt dabei einzigartige und dynamische Muster. Diese lassen sich kaum nachahmen.<\/p>\n\n\n\n<p>Durch die Kombination von biometrischen Merkmalen und Behaviour Metrics entsteht eine mehrschichtige Sicherheitsstrategie, die sowohl statische als auch dynamische Faktoren einbezieht.<\/p>\n\n\n\n<p><strong>Schutzmassnahmen gegen Deepfakes und digitale Bedrohungen<\/strong><\/p>\n\n\n\n<p>Biometrische Daten, wie sie etwa von Technologien wie FaceID verwendet werden, werden niemals zentral gespeichert. Sie bleiben stets auf dem einzelnen Ger\u00e4t. Eine verschl\u00fcsselte Keychain sch\u00fctzt diese Informationen zus\u00e4tzlich. Dies stellt sicher, dass Unternehmen keinen direkten Zugriff auf diese sensiblen Daten haben.<\/p>\n\n\n\n<p>Moderne Sicherheitsl\u00f6sungen verbinden adaptive Authentifizierung mit intelligentem Datenmanagement gegen Deepfakes. Die adaptive Authentifizierung erkennt verd\u00e4chtige Aktivit\u00e4ten anhand von Verhaltensmustern. Sie analysiert dabei Standort, Uhrzeit und Ger\u00e4tetyp. <a href=\"https:\/\/www.youtube.com\/watch?v=LAJHeUAP9l4&amp;ab_channel=HochschuleLuzern\" target=\"_blank\" rel=\"noreferrer noopener\">Maschinelles Lernen<\/a> und Predictive Analytics unterst\u00fctzen diese Mechanismen. Sie erkennen Abweichungen schnell und starten sofort wirksame Gegenmassnahmen. Auch in der Forschung werden laufend <a href=\"https:\/\/www.wired.com\/story\/deepfake-detection-get-real-labs\/\" target=\"_blank\" rel=\"noreferrer noopener\">neue Methoden<\/a> entwickelt, um Deepfakes noch zuverl\u00e4ssiger zu erkennen.<\/p>\n\n\n\n<p>Gleichzeitig \u00fcberwacht ein robustes Datenmanagement kontinuierlich Authentifizierungsprozesse. Es erkennt Missbrauchsversuche und verhindert unerlaubte Zugriffe. Diese Massnahmen sch\u00fctzen die biometrische Authentifizierung zuverl\u00e4ssig. Sie macht das System auch sicher gegen neue digitale Bedrohungen.<\/p>\n\n\n\n<p><strong>Mehrschichtiger Schutz ist entscheidend<\/strong><\/p>\n\n\n\n<p>Die Kombination aus biometrischen Daten und Behaviour Metrics schafft eine solide Basis f\u00fcr sichere Authentifizierungsprozesse. Doch das allein reicht nicht aus.<\/p>\n\n\n\n<p>Ein ganzheitlicher Ansatz ist daher unerl\u00e4sslich: Business Intelligence, Maschinelles Lernen und robustes Datenmanagement helfen, verd\u00e4chtige Aktivit\u00e4ten fr\u00fchzeitig zu erkennen und unerlaubte Zugriffe wirksam zu verhindern. So bleiben Systeme auch gegen Deepfake-Angriffe und synthetische Identit\u00e4ten gesch\u00fctzt.<\/p>\n\n\n\n<p><em>Ver\u00f6ffentlicht: 10.3.2025<\/em><\/p>\n\n\n\n<p><em>Hinweis: Dieser Blogbeitrag wurde im Rahmen eines Leistungsnachweises f\u00fcr das&nbsp;<\/em><a href=\"https:\/\/www.hslu.ch\/de-ch\/informatik\/weiterbildung\/data-intelligence-and-big-data\/cas-business-intelligence-and-analytics\/\" target=\"_blank\" rel=\"noreferrer noopener\"><em>CAS Business Intelligence &amp; Analytics<\/em><\/a><em>&nbsp;verfasst. Er wurde gepr\u00fcft und redaktionell aufbereitet<\/em>.<\/p>\n\n\n<div class=\"blue-box\">\n\t<div class=\"row\">\n\t\t<div class=\"col-md-12\">\n\t\t\t<p style=\"text-align: left\"><a href=\"https:\/\/hub.hslu.ch\/informatik\/wp-content\/blogs.dir\/632\/files\/sites\/3\/nadine-mueller-square.png\"><img loading=\"lazy\" decoding=\"async\" class=\"size-thumbnail wp-image-24090 alignleft\" src=\"https:\/\/hub.hslu.ch\/informatik\/wp-content\/blogs.dir\/632\/files\/sites\/3\/nadine-mueller-square-150x150.png\" alt=\"\" width=\"150\" height=\"150\" srcset=\"https:\/\/hub.hslu.ch\/informatik\/wp-content\/blogs.dir\/632\/files\/sites\/3\/nadine-mueller-square-150x150.png 150w, https:\/\/hub.hslu.ch\/informatik\/wp-content\/blogs.dir\/632\/files\/sites\/3\/nadine-mueller-square-300x300.png 300w, https:\/\/hub.hslu.ch\/informatik\/wp-content\/blogs.dir\/632\/files\/sites\/3\/nadine-mueller-square-768x768.png 768w, https:\/\/hub.hslu.ch\/informatik\/wp-content\/blogs.dir\/632\/files\/sites\/3\/nadine-mueller-square-600x600.png 600w, https:\/\/hub.hslu.ch\/informatik\/wp-content\/blogs.dir\/632\/files\/sites\/3\/nadine-mueller-square-698x698.png 698w, https:\/\/hub.hslu.ch\/informatik\/wp-content\/blogs.dir\/632\/files\/sites\/3\/nadine-mueller-square-400x400.png 400w, https:\/\/hub.hslu.ch\/informatik\/wp-content\/blogs.dir\/632\/files\/sites\/3\/nadine-mueller-square.png 1024w\" sizes=\"auto, (max-width: 150px) 100vw, 150px\" \/><\/a><\/p>\n<p><strong>Identifiziert Risiken:<\/strong> <a href=\"https:\/\/www.linkedin.com\/in\/nadine-mueller-435631155\/\" target=\"_blank\" rel=\"noopener\">Nadine M\u00fcller<\/a> besucht das <a href=\"https:\/\/www.hslu.ch\/de-ch\/informatik\/weiterbildung\/data-intelligence-and-big-data\/cas-business-intelligence-and-analytics\/\" target=\"_blank\" rel=\"noopener\">CAS Business Intelligence &amp; Analytics<\/a> an der Hochschule Luzern \u2013 Informatik. Sie arbeitet als Business Analyst bei <a href=\"https:\/\/www.nevis.net\/en\/\" target=\"_blank\" rel=\"noopener\">Nevis<\/a>.<\/p>\n<p>Durch ihren Hintergrund in Betriebswirtschaft und Business Analytics entwickelt sie leidenschaftlich gerne zielorientierte L\u00f6sungen und erm\u00f6glicht somit datengest\u00fctzte Entscheidungen.<\/p>\n<p><strong>Weiterkommen mit dem \u00a0<\/strong><a href=\"https:\/\/www.hslu.ch\/de-ch\/informatik\/weiterbildung\/data-intelligence-and-big-data\/cas-business-intelligence-and-analytics\/\" target=\"_blank\" rel=\"noopener\"><strong>CAS Business Intelligence &amp; Analytics<\/strong><\/a>: In diesem Weiterbildungsprogramm lernen die Teilnehmenden, wie sie kompetent und systematisch mit gesch\u00e4ftsrelevanten Informationen umgehen. Das CAS vermittelt alle wichtigen Grundlagen, Methoden und Werkzeuge im Bereich Business Intelligence.<\/p>\n<p><strong>Welche Weiterbildung passt zu mir?<\/strong>\u00a0Der\u00a0<a href=\"https:\/\/www.hslu.ch\/de-ch\/hochschule-luzern\/weiterbildung\/weiterbildungs-konfigurator#\/\" target=\"_blank\" rel=\"noopener\">Weiterbildungs-Finder<\/a>\u00a0verschafft Ihnen den Durchblick.<\/p>\n<p><strong>Besuchen Sie unsere\u00a0(<\/strong><a href=\"https:\/\/www.hslu.ch\/de-ch\/informatik\/agenda\/veranstaltungen\/\" target=\"_blank\" rel=\"noopener\"><strong>Online-)Info-Veranstaltungen<\/strong><\/a><strong>!<\/strong><\/p>\n<p><strong>Informatik-Blog abonnieren:<\/strong>\u00a0In diesem Blog erfahren Sie mehr \u00fcber Trends aus der Welt der Informatik. Wir bieten Einsichten in unser Departement und Portr\u00e4ts von IT-Vordenkerinnen, Vision\u00e4ren und spannenden Menschen: Jetzt\u00a0<a href=\"https:\/\/hub.hslu.ch\/informatik\/#newsletter\">abonnieren.<\/a><\/p>\n<p><strong>Im Weiterbildungs-Blog st\u00f6bern<\/strong>: Was lernen unsere CAS-Teilnehmenden? Was machen sie beruflich? In unserem\u00a0<a href=\"https:\/\/blog.hslu.ch\/informatik-wb\/\">Weiterbildungs-Blo<\/a>g erfahren Sie mehr. Hier bloggen aktuelle CAS-Teilnehmende aus ihren Weiterbildungsprogrammen heraus. Wir\u00a0<a href=\"https:\/\/blog.hslu.ch\/informatik-wb\/2020\/03\/11\/richtig-gut-bloggen-auf-dem-wb-blog-der-hochschule-luzern-informatik\/\">unterst\u00fctzen und f\u00f6rdern<\/a>\u00a0die Bloggenden aktiv in diesem Qualifikationsschritt.<\/p>\n<p><strong>Neu:<\/strong>\u00a0Aktuelles aus unserem Departement auf LinkedIn.\u00a0Jetzt\u00a0<a href=\"https:\/\/www.linkedin.com\/showcase\/hochschule-luzern-informatik\/?viewAsMember=true\">folgen<\/a>!<\/p>\n\t\t<\/div>\n\t<\/div>\n<\/div>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Deepfakes bedrohen biometrische Identit\u00e4ten, vor allem in wenig gesch\u00fctzten Prozessen wie dem Online-Onboarding. Dieser Beitrag zeigt die wichtigsten Sicherheitsl\u00fccken und erkl\u00e4rt, wie Sie Deepfake-Angriffe mit Behaviour Metrics und adaptiver Authentifizierung abwehren.<\/p>\n","protected":false},"author":21,"featured_media":24087,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"_relevanssi_hide_post":"","_relevanssi_hide_content":"","_relevanssi_pin_for_all":"","_relevanssi_pin_keywords":"","_relevanssi_unpin_keywords":"","_relevanssi_related_keywords":"","_relevanssi_related_include_ids":"","_relevanssi_related_exclude_ids":"","_relevanssi_related_no_append":"","_relevanssi_related_not_related":"","_relevanssi_related_posts":"16951,8220,4328,13815,1959,12379","_relevanssi_noindex_reason":"","footnotes":"","_links_to":"","_links_to_target":""},"categories":[653798,392492,134],"tags":[653787,653789],"class_list":["post-24086","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-digital-business","category-security","category-weiterbildung","tag-cybersecurity","tag-digital-identity"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Sicher trotz Deepfakes: So sch\u00fctzen Unternehmen ihre Systeme - Informatik an der Hochschule Luzern<\/title>\n<meta name=\"description\" content=\"Deepfakes bedrohen biometrische Identit\u00e4ten, vor allem in wenig gesch\u00fctzten Prozessen wie dem Online-Onboarding. Dieser Beitrag zeigt die wichtigsten Sicherheitsl\u00fccken und erkl\u00e4rt, wie Sie Deepfake-Angriffe mit Behaviour Metrics und adaptiver Authentifizierung abwehren. %\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/hub.hslu.ch\/informatik\/sicher-trotz-deepfakes-so-schuetzen-unternehmen-ihre-systeme\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Sicher trotz Deepfakes: So sch\u00fctzen Unternehmen ihre Systeme - Informatik an der Hochschule Luzern\" \/>\n<meta property=\"og:description\" content=\"Deepfakes bedrohen biometrische Identit\u00e4ten, vor allem in wenig gesch\u00fctzten Prozessen wie dem Online-Onboarding. Dieser Beitrag zeigt die wichtigsten Sicherheitsl\u00fccken und erkl\u00e4rt, wie Sie Deepfake-Angriffe mit Behaviour Metrics und adaptiver Authentifizierung abwehren. %\" \/>\n<meta property=\"og:url\" content=\"https:\/\/hub.hslu.ch\/informatik\/sicher-trotz-deepfakes-so-schuetzen-unternehmen-ihre-systeme\/\" \/>\n<meta property=\"og:site_name\" content=\"Informatik an der Hochschule Luzern\" \/>\n<meta property=\"article:published_time\" content=\"2025-03-10T09:30:01+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-02-20T10:31:18+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/hub.hslu.ch\/informatik\/wp-content\/blogs.dir\/632\/files\/sites\/3\/arteum-ro-7H41oiADqqg-unsplash-1400x800-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1400\" \/>\n\t<meta property=\"og:image:height\" content=\"800\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Gabriela Bonin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Geschrieben von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Gabriela Bonin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"5\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":[\"Article\",\"BlogPosting\"],\"@id\":\"https:\\\/\\\/hub.hslu.ch\\\/informatik\\\/sicher-trotz-deepfakes-so-schuetzen-unternehmen-ihre-systeme\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/hub.hslu.ch\\\/informatik\\\/sicher-trotz-deepfakes-so-schuetzen-unternehmen-ihre-systeme\\\/\"},\"author\":{\"name\":\"Gabriela Bonin\",\"@id\":\"https:\\\/\\\/hub.hslu.ch\\\/informatik\\\/#\\\/schema\\\/person\\\/27da2348b7e471b60538f142295c83eb\"},\"headline\":\"Sicher trotz Deepfakes: So sch\u00fctzen Unternehmen ihre Systeme\",\"datePublished\":\"2025-03-10T09:30:01+00:00\",\"dateModified\":\"2026-02-20T10:31:18+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/hub.hslu.ch\\\/informatik\\\/sicher-trotz-deepfakes-so-schuetzen-unternehmen-ihre-systeme\\\/\"},\"wordCount\":819,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/hub.hslu.ch\\\/informatik\\\/sicher-trotz-deepfakes-so-schuetzen-unternehmen-ihre-systeme\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/hub.hslu.ch\\\/informatik\\\/wp-content\\\/blogs.dir\\\/632\\\/files\\\/sites\\\/3\\\/arteum-ro-7H41oiADqqg-unsplash-1400x800-1.jpg\",\"keywords\":[\"Cybersecurity\",\"Digital Identity\"],\"articleSection\":[\"Digital Business\",\"Security\",\"Weiterbildung\"],\"inLanguage\":\"de-CH\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/hub.hslu.ch\\\/informatik\\\/sicher-trotz-deepfakes-so-schuetzen-unternehmen-ihre-systeme\\\/#respond\"]}]},{\"@type\":[\"WebPage\",\"ItemPage\"],\"@id\":\"https:\\\/\\\/hub.hslu.ch\\\/informatik\\\/sicher-trotz-deepfakes-so-schuetzen-unternehmen-ihre-systeme\\\/\",\"url\":\"https:\\\/\\\/hub.hslu.ch\\\/informatik\\\/sicher-trotz-deepfakes-so-schuetzen-unternehmen-ihre-systeme\\\/\",\"name\":\"Sicher trotz Deepfakes: So sch\u00fctzen Unternehmen ihre Systeme - Informatik an der Hochschule Luzern\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/hub.hslu.ch\\\/informatik\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/hub.hslu.ch\\\/informatik\\\/sicher-trotz-deepfakes-so-schuetzen-unternehmen-ihre-systeme\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/hub.hslu.ch\\\/informatik\\\/sicher-trotz-deepfakes-so-schuetzen-unternehmen-ihre-systeme\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/hub.hslu.ch\\\/informatik\\\/wp-content\\\/blogs.dir\\\/632\\\/files\\\/sites\\\/3\\\/arteum-ro-7H41oiADqqg-unsplash-1400x800-1.jpg\",\"datePublished\":\"2025-03-10T09:30:01+00:00\",\"dateModified\":\"2026-02-20T10:31:18+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/hub.hslu.ch\\\/informatik\\\/#\\\/schema\\\/person\\\/27da2348b7e471b60538f142295c83eb\"},\"description\":\"Deepfakes bedrohen biometrische Identit\u00e4ten, vor allem in wenig gesch\u00fctzten Prozessen wie dem Online-Onboarding. Dieser Beitrag zeigt die wichtigsten Sicherheitsl\u00fccken und erkl\u00e4rt, wie Sie Deepfake-Angriffe mit Behaviour Metrics und adaptiver Authentifizierung abwehren. %\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/hub.hslu.ch\\\/informatik\\\/sicher-trotz-deepfakes-so-schuetzen-unternehmen-ihre-systeme\\\/#breadcrumb\"},\"inLanguage\":\"de-CH\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/hub.hslu.ch\\\/informatik\\\/sicher-trotz-deepfakes-so-schuetzen-unternehmen-ihre-systeme\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de-CH\",\"@id\":\"https:\\\/\\\/hub.hslu.ch\\\/informatik\\\/sicher-trotz-deepfakes-so-schuetzen-unternehmen-ihre-systeme\\\/#primaryimage\",\"url\":\"https:\\\/\\\/hub.hslu.ch\\\/informatik\\\/wp-content\\\/blogs.dir\\\/632\\\/files\\\/sites\\\/3\\\/arteum-ro-7H41oiADqqg-unsplash-1400x800-1.jpg\",\"contentUrl\":\"https:\\\/\\\/hub.hslu.ch\\\/informatik\\\/wp-content\\\/blogs.dir\\\/632\\\/files\\\/sites\\\/3\\\/arteum-ro-7H41oiADqqg-unsplash-1400x800-1.jpg\",\"width\":1400,\"height\":800,\"caption\":\"Deepfake-Gefahr im digitalen Zeitalter: Manipulierte Gesichter und Stimmen stellen eine Herausforderung f\u00fcr biometrische Sicherheitsverfahren dar. Unternehmen m\u00fcssen sich mit neuen Schutzmechanismen wappnen. (Quelle: Unsplash\\\/Arteum.ro)\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/hub.hslu.ch\\\/informatik\\\/sicher-trotz-deepfakes-so-schuetzen-unternehmen-ihre-systeme\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/hub.hslu.ch\\\/informatik\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Sicher trotz Deepfakes: So sch\u00fctzen Unternehmen ihre Systeme\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/hub.hslu.ch\\\/informatik\\\/#website\",\"url\":\"https:\\\/\\\/hub.hslu.ch\\\/informatik\\\/\",\"name\":\"Informatik an der Hochschule Luzern\",\"description\":\"Der offizielle Blog der Hochschule Luzern \u2013 Informatik\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/hub.hslu.ch\\\/informatik\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de-CH\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/hub.hslu.ch\\\/informatik\\\/#\\\/schema\\\/person\\\/27da2348b7e471b60538f142295c83eb\",\"name\":\"Gabriela Bonin\",\"description\":\"Bloggerin, Textcoach, Dozentin. Gabriela Bonin arbeitet als Bloggerin und Textcoach bei der Hochschule Luzern, im Department Informatik. Daneben ist sie als Dozentin an der Journalistenschule MAZ und als Texterin t\u00e4tig.\",\"sameAs\":[\"http:\\\/\\\/www.gbonin.com\",\"https:\\\/\\\/www.linkedin.com\\\/in\\\/gabriela-bonin\\\/\"]}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Sicher trotz Deepfakes: So sch\u00fctzen Unternehmen ihre Systeme - Informatik an der Hochschule Luzern","description":"Deepfakes bedrohen biometrische Identit\u00e4ten, vor allem in wenig gesch\u00fctzten Prozessen wie dem Online-Onboarding. Dieser Beitrag zeigt die wichtigsten Sicherheitsl\u00fccken und erkl\u00e4rt, wie Sie Deepfake-Angriffe mit Behaviour Metrics und adaptiver Authentifizierung abwehren. %","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/hub.hslu.ch\/informatik\/sicher-trotz-deepfakes-so-schuetzen-unternehmen-ihre-systeme\/","og_locale":"de_DE","og_type":"article","og_title":"Sicher trotz Deepfakes: So sch\u00fctzen Unternehmen ihre Systeme - Informatik an der Hochschule Luzern","og_description":"Deepfakes bedrohen biometrische Identit\u00e4ten, vor allem in wenig gesch\u00fctzten Prozessen wie dem Online-Onboarding. Dieser Beitrag zeigt die wichtigsten Sicherheitsl\u00fccken und erkl\u00e4rt, wie Sie Deepfake-Angriffe mit Behaviour Metrics und adaptiver Authentifizierung abwehren. %","og_url":"https:\/\/hub.hslu.ch\/informatik\/sicher-trotz-deepfakes-so-schuetzen-unternehmen-ihre-systeme\/","og_site_name":"Informatik an der Hochschule Luzern","article_published_time":"2025-03-10T09:30:01+00:00","article_modified_time":"2026-02-20T10:31:18+00:00","og_image":[{"width":1400,"height":800,"url":"https:\/\/hub.hslu.ch\/informatik\/wp-content\/blogs.dir\/632\/files\/sites\/3\/arteum-ro-7H41oiADqqg-unsplash-1400x800-1.jpg","type":"image\/jpeg"}],"author":"Gabriela Bonin","twitter_card":"summary_large_image","twitter_misc":{"Geschrieben von":"Gabriela Bonin","Gesch\u00e4tzte Lesezeit":"5\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":["Article","BlogPosting"],"@id":"https:\/\/hub.hslu.ch\/informatik\/sicher-trotz-deepfakes-so-schuetzen-unternehmen-ihre-systeme\/#article","isPartOf":{"@id":"https:\/\/hub.hslu.ch\/informatik\/sicher-trotz-deepfakes-so-schuetzen-unternehmen-ihre-systeme\/"},"author":{"name":"Gabriela Bonin","@id":"https:\/\/hub.hslu.ch\/informatik\/#\/schema\/person\/27da2348b7e471b60538f142295c83eb"},"headline":"Sicher trotz Deepfakes: So sch\u00fctzen Unternehmen ihre Systeme","datePublished":"2025-03-10T09:30:01+00:00","dateModified":"2026-02-20T10:31:18+00:00","mainEntityOfPage":{"@id":"https:\/\/hub.hslu.ch\/informatik\/sicher-trotz-deepfakes-so-schuetzen-unternehmen-ihre-systeme\/"},"wordCount":819,"commentCount":0,"image":{"@id":"https:\/\/hub.hslu.ch\/informatik\/sicher-trotz-deepfakes-so-schuetzen-unternehmen-ihre-systeme\/#primaryimage"},"thumbnailUrl":"https:\/\/hub.hslu.ch\/informatik\/wp-content\/blogs.dir\/632\/files\/sites\/3\/arteum-ro-7H41oiADqqg-unsplash-1400x800-1.jpg","keywords":["Cybersecurity","Digital Identity"],"articleSection":["Digital Business","Security","Weiterbildung"],"inLanguage":"de-CH","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/hub.hslu.ch\/informatik\/sicher-trotz-deepfakes-so-schuetzen-unternehmen-ihre-systeme\/#respond"]}]},{"@type":["WebPage","ItemPage"],"@id":"https:\/\/hub.hslu.ch\/informatik\/sicher-trotz-deepfakes-so-schuetzen-unternehmen-ihre-systeme\/","url":"https:\/\/hub.hslu.ch\/informatik\/sicher-trotz-deepfakes-so-schuetzen-unternehmen-ihre-systeme\/","name":"Sicher trotz Deepfakes: So sch\u00fctzen Unternehmen ihre Systeme - Informatik an der Hochschule Luzern","isPartOf":{"@id":"https:\/\/hub.hslu.ch\/informatik\/#website"},"primaryImageOfPage":{"@id":"https:\/\/hub.hslu.ch\/informatik\/sicher-trotz-deepfakes-so-schuetzen-unternehmen-ihre-systeme\/#primaryimage"},"image":{"@id":"https:\/\/hub.hslu.ch\/informatik\/sicher-trotz-deepfakes-so-schuetzen-unternehmen-ihre-systeme\/#primaryimage"},"thumbnailUrl":"https:\/\/hub.hslu.ch\/informatik\/wp-content\/blogs.dir\/632\/files\/sites\/3\/arteum-ro-7H41oiADqqg-unsplash-1400x800-1.jpg","datePublished":"2025-03-10T09:30:01+00:00","dateModified":"2026-02-20T10:31:18+00:00","author":{"@id":"https:\/\/hub.hslu.ch\/informatik\/#\/schema\/person\/27da2348b7e471b60538f142295c83eb"},"description":"Deepfakes bedrohen biometrische Identit\u00e4ten, vor allem in wenig gesch\u00fctzten Prozessen wie dem Online-Onboarding. Dieser Beitrag zeigt die wichtigsten Sicherheitsl\u00fccken und erkl\u00e4rt, wie Sie Deepfake-Angriffe mit Behaviour Metrics und adaptiver Authentifizierung abwehren. %","breadcrumb":{"@id":"https:\/\/hub.hslu.ch\/informatik\/sicher-trotz-deepfakes-so-schuetzen-unternehmen-ihre-systeme\/#breadcrumb"},"inLanguage":"de-CH","potentialAction":[{"@type":"ReadAction","target":["https:\/\/hub.hslu.ch\/informatik\/sicher-trotz-deepfakes-so-schuetzen-unternehmen-ihre-systeme\/"]}]},{"@type":"ImageObject","inLanguage":"de-CH","@id":"https:\/\/hub.hslu.ch\/informatik\/sicher-trotz-deepfakes-so-schuetzen-unternehmen-ihre-systeme\/#primaryimage","url":"https:\/\/hub.hslu.ch\/informatik\/wp-content\/blogs.dir\/632\/files\/sites\/3\/arteum-ro-7H41oiADqqg-unsplash-1400x800-1.jpg","contentUrl":"https:\/\/hub.hslu.ch\/informatik\/wp-content\/blogs.dir\/632\/files\/sites\/3\/arteum-ro-7H41oiADqqg-unsplash-1400x800-1.jpg","width":1400,"height":800,"caption":"Deepfake-Gefahr im digitalen Zeitalter: Manipulierte Gesichter und Stimmen stellen eine Herausforderung f\u00fcr biometrische Sicherheitsverfahren dar. Unternehmen m\u00fcssen sich mit neuen Schutzmechanismen wappnen. (Quelle: Unsplash\/Arteum.ro)"},{"@type":"BreadcrumbList","@id":"https:\/\/hub.hslu.ch\/informatik\/sicher-trotz-deepfakes-so-schuetzen-unternehmen-ihre-systeme\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/hub.hslu.ch\/informatik\/"},{"@type":"ListItem","position":2,"name":"Sicher trotz Deepfakes: So sch\u00fctzen Unternehmen ihre Systeme"}]},{"@type":"WebSite","@id":"https:\/\/hub.hslu.ch\/informatik\/#website","url":"https:\/\/hub.hslu.ch\/informatik\/","name":"Informatik an der Hochschule Luzern","description":"Der offizielle Blog der Hochschule Luzern \u2013 Informatik","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/hub.hslu.ch\/informatik\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de-CH"},{"@type":"Person","@id":"https:\/\/hub.hslu.ch\/informatik\/#\/schema\/person\/27da2348b7e471b60538f142295c83eb","name":"Gabriela Bonin","description":"Bloggerin, Textcoach, Dozentin. Gabriela Bonin arbeitet als Bloggerin und Textcoach bei der Hochschule Luzern, im Department Informatik. Daneben ist sie als Dozentin an der Journalistenschule MAZ und als Texterin t\u00e4tig.","sameAs":["http:\/\/www.gbonin.com","https:\/\/www.linkedin.com\/in\/gabriela-bonin\/"]}]}},"featured_image_src":"https:\/\/hub.hslu.ch\/informatik\/wp-content\/blogs.dir\/632\/files\/sites\/3\/arteum-ro-7H41oiADqqg-unsplash-1400x800-1.jpg","featured_image_src_square":"https:\/\/hub.hslu.ch\/informatik\/wp-content\/blogs.dir\/632\/files\/sites\/3\/arteum-ro-7H41oiADqqg-unsplash-1400x800-1.jpg","author_info":{"display_name":"Gabriela Bonin","author_link":"https:\/\/hub.hslu.ch\/informatik\/author\/gabrielabonin\/"},"_links":{"self":[{"href":"https:\/\/hub.hslu.ch\/informatik\/wp-json\/wp\/v2\/posts\/24086","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/hub.hslu.ch\/informatik\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/hub.hslu.ch\/informatik\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/hub.hslu.ch\/informatik\/wp-json\/wp\/v2\/users\/21"}],"replies":[{"embeddable":true,"href":"https:\/\/hub.hslu.ch\/informatik\/wp-json\/wp\/v2\/comments?post=24086"}],"version-history":[{"count":35,"href":"https:\/\/hub.hslu.ch\/informatik\/wp-json\/wp\/v2\/posts\/24086\/revisions"}],"predecessor-version":[{"id":27050,"href":"https:\/\/hub.hslu.ch\/informatik\/wp-json\/wp\/v2\/posts\/24086\/revisions\/27050"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/hub.hslu.ch\/informatik\/wp-json\/wp\/v2\/media\/24087"}],"wp:attachment":[{"href":"https:\/\/hub.hslu.ch\/informatik\/wp-json\/wp\/v2\/media?parent=24086"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/hub.hslu.ch\/informatik\/wp-json\/wp\/v2\/categories?post=24086"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/hub.hslu.ch\/informatik\/wp-json\/wp\/v2\/tags?post=24086"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}