hagel IT

Der „Deepfake-CEO“-Betrug: Warum Voice Cloning das neue Business Email Compromise (BEC) ist

18. Februar 2026 · Jens Hagel ki-agentur

Die Antwort in Kürze: Voice-Cloning-Angriffe sind die nächste Evolutionsstufe von BEC: Statt einer gefälschten Mail kommt der „Chef“ jetzt per Telefon – inklusive Stimme, Tempo und Druck. Hamburger Unternehmen schützt das nicht mit Bauchgefühl, sondern mit klaren Freigabewegen, Rückruf-Regeln und einem zweiten Kommunikationskanal für Geld- oder Datenanfragen.

Das Telefon klingelt – und am anderen Ende ist scheinbar Ihre Geschäftsführung. Die Stimme passt, der Tonfall passt, sogar die typische Sprechweise.

Es geht um eine „kurze Sache“: eine eilige Überweisung für einen neuen Dienstleister, eine vertrauliche Info für einen Großkunden oder „nur eben“ eine Freigabe, weil sonst „der Deal platzt“.

Genau so fühlen sich moderne Deepfake- bzw. Voice-Cloning-Scams an: nicht wie ein klassischer Betrugsversuch, sondern wie ein ganz normaler Arbeitstag mit viel Druck.

Und weil es am Telefon keine Mail-Header gibt, keine Domainprüfung und keine sichtbaren Warnhinweise, trifft der Angriff direkt den menschlichen Reflex: helfen, schnell sein, loyal handeln.

⚠️ Reales Warnsignal aus der Praxis: Bereits 2019 wurde in einem bekannten Fall per nachgeahmter CEO-Stimme eine Überweisung über 243.000 US-Dollar angestoßen – der Angreifer setzte dabei gezielt auf Autorität und Zeitdruck.

Wie Voice Cloning die Bedrohungslage verändert

Wer nur „Phishing per E‑Mail“ trainiert, wird beim Betrug per Telefon mit hoher Wahrscheinlichkeit überrumpelt.

Viele Teams haben gelernt, E‑Mails zu hinterfragen: Rechtschreibung, Domains, Anhänge, ungewöhnliche Formulierungen. Beim Telefon fehlt diese Routine – und genau das nutzen Angreifer aus.

Sie ersetzen die „komische Mail“ durch eine vertraute Stimme und bauen in Sekunden eine Stress-Situation auf. Informationen zu aktuellen Bedrohungen finden Sie in unserem Beitrag zu den Cybersicherheitsrisiken im November 2025.

In Hamburg sehen wir das besonders häufig dort, wo Geschwindigkeit zum Geschäftsmodell gehört: Handel, Logistik, Agenturen, Bau/Immobilien, professionelle Dienstleistungen.

Wenn Entscheidungen „zwischen Tür und Angel“ fallen, ist Voice Cloning brandgefährlich – nicht wegen Technik, sondern wegen Prozesslücken. Erfahren Sie mehr über aktuelle Cybersicherheits-Bedrohungen im Januar 2026.

BEC wird zu „VEC“: Von E‑Mail zu Stimme (Vishing)

Die neue Regel lautet: Identität ist kein Klang, Identität ist ein überprüfbarer Prozess.

Business Email Compromise (BEC) lebt von Autoritätsmissbrauch („CEO-Fraud“) und dem Versuch, Mitarbeitende zu riskanten Handlungen zu bewegen.

„Vishing“ (Voice Phishing) dreht die Schraube weiter: Statt Text kommt ein Anruf, und die emotionale Wirkung ist deutlich stärker. Mehr Kontext zu Vishing finden Sie z.B. hier: IBM: Rise of Vishing. Speziell das KI-Phishing 2025 stellt eine akute Bedrohung dar.

Technische E‑Mail-Schutzmechanismen helfen am Telefon kaum. Deshalb braucht es für Zahlungsfreigaben, Kontodatenänderungen, sensible Daten und Admin-Resets zwingend einen zweiten Kanal – als „Zero-Trust“-Grundsatz für Sprachkommunikation (siehe z.B. die Einordnung hier: Cloudflare: What is Vishing?). Hierbei ist das Konzept von Zero Trust: Die Zukunft der IT-Sicherheit von großer Bedeutung.

Warum funktioniert das so gut?

Deepfake-Betrug gewinnt nicht, weil Menschen „naiv“ sind – sondern weil gute Mitarbeitende in Stresssituationen genau das tun, wofür sie bezahlt werden: Probleme schnell lösen.

Voice-Cloning-Scams spielen Hierarchie, Dringlichkeit und Gruppendruck aus. Typische Muster: „Ich bin gleich im Termin“, „Das muss vor Feierabend raus“, „Sprich mit niemandem darüber“ – und am liebsten kurz vor Wochenende, Feiertag oder kurz nach Dienstschluss.

Dazu kommt die psychologische Komponente: Eine vertraute Stimme senkt automatisch die Skepsis. Selbst wenn etwas „komisch“ wirkt, überstimmt der Impuls zu helfen oft die innere Prüfliste – besonders bei Finance, Assistenz, HR und IT-Administration. Im Kontext von Künstlicher Intelligenz sollten Sie auch die Probleme kennen, die KI im Job mit sich bringen kann.

Erkennen ist schwer – Prozesse schlagen Technik

Wenn Ihre Sicherheitsstrategie davon abhängt, dass jemand „den Fake schon hört“, ist sie bereits verloren.

Ja, es gibt Indizien: leicht metallischer Klang, unnatürliche Pausen, merkwürdige Atmung, unpassendes Hintergrundrauschen oder ungewohnte Begrüßungen.

Aber: Sich darauf zu verlassen, ist riskant – die Qualität wird besser, und im Alltagsstress überhört man Warnsignale.

Die robustere Antwort ist ein verbindlicher Ablauf, der auch dann funktioniert, wenn die Fälschung perfekt klingt. Das Ziel ist nicht „Deepfake erkennen“, sondern „Schaden verhindern“ – durch Verifikation, Vier-Augen-Prinzip und klare Eskalationswege. Eine solche Vorgehensweise ist auch wichtig für die Effektiven Schutz vor Datendiebstahl für Hamburger Unternehmen.

Ihre beste Abwehr? Kein Tool, sondern ein Plan.

Sie wissen nun, dass gegen KI-gesteuerte Anrufe nur klare Prozesse schützen. Doch wie sehen diese für Ihr Team aus, ohne den Arbeitsalltag zu blockieren? Lassen Sie uns in einem kostenfreien Erstgespräch klären, wie Sie Ihre Freigaben mit einfachen, aber wirksamen Regeln absichern.

Kostenfreies Erstgespräch vereinbaren

Schutzplan für Hamburger Unternehmen (2026): sofort umsetzbar

1) Die 3 goldenen Regeln für Geld & Daten

Kein Geldfluss und keine sensiblen Daten ohne zweiten Kanal – egal, wer am Telefon ist.

  • Rückruf statt Gehorsam: Bei jeder telefonischen Anweisung zu Überweisung, Kontowechsel, Geheimdaten oder Admin-Änderungen wird aufgelegt und über eine bekannte Nummer/den internen Kontaktweg zurückgerufen (nicht die Nummer aus dem Display).
  • Zwei-Kanal-Bestätigung: Bestätigung zusätzlich per Teams/Slack oder E‑Mail an eine bekannte Adresse (nicht per Antwort auf eine neue, unbekannte Nachricht).
  • Vier-Augen-Prinzip: Zahlungsfreigaben und Bankdatenänderungen brauchen immer zwei Personen, unabhängig von Uhrzeit und „Dringlichkeit“. Vertiefende Einblicke in den Schutz vor Betrug erhalten Sie in unserem Artikel über das Verhindern von Account-Hacks und Schutz gegen Cyberangriffe im Großraum Hamburg.

2) „Safe Word“ – aber richtig

Ein Safe Word ist nur dann hilfreich, wenn es wie ein Notfallprozess geführt wird – nicht wie ein Insider-Witz.

Challenge-Response bzw. „Safe Words“ können funktionieren, wenn sie sauber organisiert sind (mehr Hintergrund hier: Scientific American: Safe Word gegen AI-Impostor-Scams). In der Praxis klappt das am besten, wenn:

  • Das Safe Word pro Rolle/Team gilt (z.B. Finance, Assistenz, IT-Admin) und regelmäßig rotiert (z.B. monatlich oder bei Personalwechsel).
  • Das Safe Word niemals per E‑Mail verschickt wird, sondern z.B. in einem Berechtigungskonzept/Passwortmanager oder als Offline-Notfallkarte verwaltet wird.
  • Ein „Fail closed“-Prinzip gilt: Wenn das Safe Word nicht stimmt, wird konsequent abgebrochen und eskaliert – ohne Diskussion. Wie Sie versteckte Risiken bei Integrationen vermeiden, erfahren Sie in diesem Leitfaden.

3) Mini-Playbook: „Deepfake-CEO“-Anruf in 60 Sekunden entschärfen

📋 Notfallkarte: Ihr Vorgehen bei verdächtigen Anrufen

  • Stopp-Satz: Sagen Sie: „Ich bestätige das kurz über unseren Standardprozess – ich rufe sofort zurück.“
  • Auflegen & Rückruf: Legen Sie auf. Rufen Sie über eine bekannte Nummer zurück (Telefonbuch, CRM, Signatur).
  • Zweitkanal: Senden Sie eine kurze Nachricht an eine bekannte Teams-/Slack-ID („Bitte einmal ‚OK‘ bestätigen“).
  • Bei Druck: Bleiben Sie standhaft: „Ohne Verifikation ist es nicht freigabefähig.“
  • Dokumentieren: Notieren Sie Uhrzeit, Inhalt, Nummer und gewünschte Aktion. Melden Sie den Vorfall intern an Security/IT.

„Echte Dringlichkeit“ überlebt Verifikation – Betrug nicht.

4) Awareness-Training: Szenarien statt Folien

Gute Security-Awareness erkennt man daran, dass Menschen im Ernstfall einen Satz parat haben – nicht daran, dass sie ein Quiz bestanden haben.

Viele Trainings hängen in 2016 fest (Passwortregeln, „klick nicht auf Links“). 2026 braucht es Rollenspiele und Simulationen: „CEO ruft an – Kontowechsel“, „HR – vertrauliche Personaldaten“, „IT – MFA zurücksetzen“, „Assistenz – vertrauliche Vertragsunterlagen“. Erfahren Sie mehr über Multi-Faktor-Authentifizierung (MFA).

Wichtig: Nicht nur Mitarbeitende „testen“, sondern die Führung einbinden. Wenn die Geschäftsführung den Prozess sichtbar unterstützt („Bitte prüft immer – auch bei mir“), sinkt die Hemmschwelle fürs Nachfragen sofort. Unser Artikel Cybersicherheit im Oktober 2025 beleuchtet aktuelle Trends.

5) Was wir bei hagel IT-Services in der Praxis empfehlen (ohne Theater, mit Wirkung)

Sicherheit entsteht nicht durch mehr Misstrauen – sondern durch klare, geübte Abläufe, die den Arbeitsalltag respektieren.

Ich bin Jens Hagel, Geschäftsführer der hagel IT-Services GmbH hier in Hamburg. In unserer Praxis begleiten wir Unternehmen vor allem dabei, Kommunikations- und Freigabeprozesse so zu gestalten, dass sie auch unter Druck funktionieren – also dann, wenn Angreifer die besten Chancen haben.

Typische Bausteine, die sich im Mittelstand bewährt haben (ohne Ihre Prozesse unnötig zu verlangsamen):

  • Verbindliche Policy für Zahlungsfreigaben und Bankdatenänderungen (inkl. Rückrufregel, Vier-Augen-Prinzip, Eskalationspfad).
  • Ein pragmatischer „Second Channel“ (z.B. Teams) mit klarer Identitätsprüfung – kein wildes Hin- und Herschreiben.
  • Simulationen („Vishing-Drills“) für Finance/Assistenz/HR/IT, inklusive Auswertung: Wo entsteht Druck, wo fehlen Zuständigkeiten, wo sind Nummern/Ansprechpartner nicht auffindbar?

WordPress-Element: Muster-Policy (Copy & Paste)

Muster: Verifikation bei telefonischen Anweisungen (Geld, Daten, Admin)

Telefonische Anweisungen zur Zahlung, Änderung von Bankverbindungen, Herausgabe sensibler Informationen oder administrativen Kontoänderungen werden nie allein auf Basis eines Anrufs umgesetzt. Jede Anweisung erfordert eine Bestätigung über einen zweiten, bekannten Kommunikationskanal (Rückruf über bekannte Nummer und/oder Bestätigung per Unternehmens-Chat). Bei Zeitdruck gilt: ohne Verifikation keine Freigabe.

Standardprozesse sind die beste „KI-Resistenz“, die ein Unternehmen heute haben kann.

Jens Hagel

Geschäftsführer

Unsere Expertise für Ihren Erfolg: Gebündelte Erfahrung seit 2004

Seit 2004 sind wir der felsenfeste IT-Partner für den Mittelstand in Hamburg und Norddeutschland. Wir verstehen Ihre Herausforderungen, weil wir sie seit fast zwei Jahrzehnten bei hunderten Kunden an vorderster Front lösen. Diese gelebte Erfahrung ist die Basis jeder unserer Empfehlungen.

Unser Team aus 32 zertifizierten Experten lebt für sichere und moderne IT. Als ausgezeichneter Microsoft Solutions Partner und Watchguard GOLD Partner verfügen wir über höchste Herstellerkompetenzen. Diese fachliche Tiefe wird extern bestätigt: Die Auszeichnung als „Deutschlands bester IT-Dienstleister 2025“ durch Statista oder Interviewanfragen des ZDF zu Cybersicherheit unterstreichen unsere anerkannte Marktposition.

Doch wahre Autorität entsteht durch Resultate. Über 5.000 erfolgreich gelöste Support-Anfragen pro Jahr mit einer Kundenzufriedenheit von 4,9 von 5 Sternen sprechen für sich. Ein Kunde wie die Hanse Service Spedition bestätigt, dass man sich auf uns „jederzeit zu 100% verlassen kann“. Als inhabergeführtes Unternehmen stehen wir mit unserem Namen für diese Verlässlichkeit. Deshalb bieten wir eine Zufriedenheitsgarantie und monatlich kündbare Verträge – denn wir sind von unserer Leistung überzeugt.

Wenn Sie möchten, prüfen wir gemeinsam, wo Ihre größten Risiken liegen (Finance-Flow, Lieferantenstammdaten, HR-Daten, Admin-Prozesse) und setzen einen schlanken, auditierbaren Ablauf auf, der in IT Beratung Hamburg doch praktikabel bleibt.

Häufig gestellte Fragen (FAQ)

Lohnt sich dieser Aufwand für ein mittelständisches Unternehmen wie unseres wirklich, oder ist das Risiko nicht eher theoretischer Natur?

Eine berechtigte Frage aus kaufmännischer Sicht. Die Antwort ist ein klares Ja, und der „Aufwand“ ist geringer als befürchtet. Sehen Sie es nicht als Bürokratie, sondern als Teil Ihres unternehmerischen Risikomanagements – ähnlich einer Versicherung, nur eben für Ihre Liquidität. Ein einziger erfolgreicher Voice-Cloning-Angriff kann in Minuten einen sechs- oder siebenstelligen Schaden verursachen, der oft existenzbedrohend ist. Die Kosten der Implementierung sind dagegen minimal: Es geht primär um eine klare Anweisung und eine kurze Schulung der Schlüsselpersonen. Die entscheidenden Maßnahmen – wie die Rückruf-Regel oder das Vier-Augen-Prinzip – erfordern keine neue Software, sondern nur disziplinierte Einhaltung. Die Investition sind wenige Stunden für Konzeption und Kommunikation, der potenzielle Ertrag ist die Absicherung Ihres Unternehmens.

Was sind die absolut ersten, pragmatischen Schritte, die ich als Geschäftsführer jetzt veranlassen sollte, um den größten Hebel zu haben?

Perfekt, denn Geschwindigkeit ist hier entscheidend. Ihre ersten drei Schritte sollten sein: 1. Fokus auf den Geldfluss: Konzentrieren Sie sich ausschließlich auf die Buchhaltung und alle Personen, die Zahlungen anweisen oder Bankdaten ändern können. Führen Sie für diese Gruppe sofort und verbindlich die ‚Rückruf-Pflicht auf bekannter Nummer‘ ein. Das ist Ihr 80/20-Hebel. 2. Offizielle Kommunikation von oben: Verkünden Sie diese neue Regelung selbst. Betonen Sie, dass dies eine Maßnahme zum Schutz des Unternehmens und der Mitarbeitenden ist und dass auch Sie als Geschäftsführer sich daran halten werden. Das nimmt die Angst vor dem Nachfragen. 3. Notfall-Liste erstellen: Stellen Sie sicher, dass die verifizierten Rückrufnummern der Geschäftsführung und anderer kritischer Personen für die Buchhaltung zentral und schnell zugänglich sind. Diese drei Maßnahmen können Sie innerhalb eines Tages umsetzen und haben damit bereits die größte Angriffsfläche massiv reduziert.

Wie implementiere ich solch starre Kontrollen, ohne dass sich meine besten Leute gegängelt fühlen oder die Prozesse unnötig verlangsamt werden?

Das ist der entscheidende Punkt für die Akzeptanz. Der Schlüssel liegt im Framing. Kommunizieren Sie es nicht als Misstrauensvotum, sondern als professionellen Schutzschild gegen äußere Angreifer, die genau dieses Vertrauen ausnutzen wollen. Sagen Sie Ihrem Team: „Ich vertraue euch zu 100 %, aber ich vertraue keiner Stimme am Telefon mehr blind. Dieser Prozess schützt euch davor, von Profis manipuliert zu werden, und gibt euch die Rückendeckung, ‚Nein‘ zu sagen.“ Wenn Sie als Führungskraft den Prozess selbst vorleben und für Anrufe zur Verifikation danken, wird es schnell zur Routine. Ein echter Notfall überlebt die 60 Sekunden eines Rückrufs – ein Betrugsversuch nicht. Es geht nicht darum, Vertrauen abzubauen, sondern es durch einen verlässlichen Prozess abzusichern.

{“@context”:“https://schema.org”,“@type”:“FAQPage”,“mainEntity”:[{“@type”:“Question”,“name”:“Lohnt sich dieser Aufwand für ein mittelständisches Unternehmen wie unseres wirklich, oder ist das Risiko nicht eher theoretischer Natur?”,“acceptedAnswer”:{“@type”:“Answer”,“text”:”

Eine berechtigte Frage aus kaufmännischer Sicht. Die Antwort ist ein klares Ja, und der „Aufwand“ ist geringer als befürchtet. Sehen Sie es nicht als Bürokratie, sondern als Teil Ihres unternehmerischen Risikomanagements – ähnlich einer Versicherung, nur eben für Ihre Liquidität. Ein einziger erfolgreicher Voice-Cloning-Angriff kann in Minuten einen sechs- oder siebenstelligen Schaden verursachen, der oft existenzbedrohend ist. Die Kosten der Implementierung sind dagegen minimal: Es geht primär um eine klare Anweisung und eine kurze Schulung der Schlüsselpersonen. Die entscheidenden Maßnahmen – wie die Rückruf-Regel oder das Vier-Augen-Prinzip – erfordern keine neue Software, sondern nur disziplinierte Einhaltung. Die Investition sind wenige Stunden für Konzeption und Kommunikation, der potenzielle Ertrag ist die Absicherung Ihres Unternehmens.

”}},{“@type”:“Question”,“name”:“Was sind die absolut ersten, pragmatischen Schritte, die ich als Geschäftsführer jetzt veranlassen sollte, um den größten Hebel zu haben?”,“acceptedAnswer”:{“@type”:“Answer”,“text”:”

Perfekt, denn Geschwindigkeit ist hier entscheidend. Ihre ersten drei Schritte sollten sein: 1. Fokus auf den Geldfluss: Konzentrieren Sie sich ausschließlich auf die Buchhaltung und alle Personen, die Zahlungen anweisen oder Bankdaten ändern können. Führen Sie für diese Gruppe sofort und verbindlich die ‚Rückruf-Pflicht auf bekannter Nummer‘ ein. Das ist Ihr 80/20-Hebel. 2. Offizielle Kommunikation von oben: Verkünden Sie diese neue Regelung selbst. Betonen Sie, dass dies eine Maßnahme zum Schutz des Unternehmens und der Mitarbeitenden ist und dass auch Sie als Geschäftsführer sich daran halten werden. Das nimmt die Angst vor dem Nachfragen. 3. Notfall-Liste erstellen: Stellen Sie sicher, dass die verifizierten Rückrufnummern der Geschäftsführung und anderer kritischer Personen für die Buchhaltung zentral und schnell zugänglich sind. Diese drei Maßnahmen können Sie innerhalb eines Tages umsetzen und haben damit bereits die größte Angriffsfläche massiv reduziert.

”}},{“@type”:“Question”,“name”:“Wie implementiere ich solch starre Kontrollen, ohne dass sich meine besten Leute gegängelt fühlen oder die Prozesse unnötig verlangsamt werden?”,“acceptedAnswer”:{“@type”:“Answer”,“text”:”

Das ist der entscheidende Punkt für die Akzeptanz. Der Schlüssel liegt im Framing. Kommunizieren Sie es nicht als Misstrauensvotum, sondern als professionellen Schutzschild gegen äußere Angreifer, die genau dieses Vertrauen ausnutzen wollen. Sagen Sie Ihrem Team: „Ich vertraue euch zu 100 %, aber ich vertraue keiner Stimme am Telefon mehr blind. Dieser Prozess schützt euch davor, von Profis manipuliert zu werden, und gibt euch die Rückendeckung, ‚Nein‘ zu sagen.“ Wenn Sie als Führungskraft den Prozess selbst vorleben und für Anrufe zur Verifikation danken, wird es schnell zur Routine. Ein echter Notfall überlebt die 60 Sekunden eines Rückrufs – ein Betrugsversuch nicht. Es geht nicht darum, Vertrauen abzubauen, sondern es durch einen verlässlichen Prozess abzusichern.

”}}]}

KI für Ihr Unternehmen?

Microsoft Copilot, Automatisierung, KI-Strategie — wir beraten Sie.

KI-Beratung anfragen →

Bereit für IT, die funktioniert?

30 Minuten. Kostenlos. Ohne Vertriebsdruck.