Melden Sie sich zu unserem Newsletter an!
In unserem monatlich erscheinenden Newsletter informieren wir Sie über alle wichtigen Ereignisse, Neuerungen sowie Urteile. Melden Sie sich an und sichern Sie sich unsere Flowchart "Kaltakquise: Benötige ich eine Einwilligung?".
Jetzt anmelden!© AndreyPopov, Unsplash
Invoice Fraud verhindern:
E-Rechnungen sicher versenden
Zuletzt aktualisiert am 08.04.2025
Was ist im OLG-Fall passiert?
Kritische Auseinandersetzung mit dem Urteil
Unklares Angriffsszenario: Wurde die E-Mail wirklich abgefangen?
Die meisten Fälle von Invoice Fraud erfolgen stattdessen vielmehr z.B. durch:
- Zugriff auf E-Mail-Postfächer durch gestohlene Zugangsdaten (Account-Takeover)
- Social Engineering gegen Mitarbeiter der Buchhaltung
- Manipulation von bereits im Postfach befindlichen Dokumenten
Die fehlende Verhältnismäßigkeit
Dies kollidiert mit der betrieblichen Realität:
- Nur ein kleiner Teil der deutschen Unternehmen nutzt routinemäßig Ende-zu-Ende-Verschlüsselung.
- Dies liegt nicht zuletzt daran, dass die technische Implementierung von Verschlüsselungen wie PGP oder S/MIME ein spezialisiertes Know-how und eine aufwändige Schlüsselverwaltung sowie eine individuelle Absprache zwischen den Geschäftspartnern erfordert. Denn ohne diese Vereinbarungen sind viele Empfänger sind nicht in der Lage, derartig verschlüsselte E-Mails zu empfangen.
- Hinzu kommt, dass die Interoperabilität zwischen verschiedenen E-Mail-Systemen bei Ende-zu-Ende-Verschlüsselung oft problematisch ist. E-Mail-Dienste verwenden verschiedene Standards wie S/MIME oder OpenPGP, die nicht miteinander kompatibel sind. Zusätzlich müssen sie sicherstellen, dass der Empfänger kompatible Verschlüsselungssoftware verwendet und Zertifikate ausgetauscht wurden.
Rechtliche Einordnung: DSGVO überhaupt anwendbar?
- Die DSGVO ist in dem konkreten Fall nicht direkt anwendbar: Im Fall ging es primär um die Manipulation der Bankverbindung des Unternehmers, nicht um personenbezogene Daten des Kunden. Der ursächliche Missbrauch betraf die IBAN des Unternehmens – der Schutzbereich der DSGVO ist hier eigentlich gar nicht berührt.
- Kausalitätsproblem: Unabhängig davon hat das Gericht auch nicht geklärt, wo und wie die Manipulation stattfand. Dies wäre jedoch für die rechtliche Bewertung entscheidend gewesen. Ein Schadensersatzanspruch nach Art. 82 DSGVO setzt voraus, dass der Schaden kausal durch den Datenschutzverstoß verursacht wurde. Diese Kausalität wurde vom OLG weder geprüft noch vom Anspruchsberechtigten bewiesen, obwohl dies seine Pflicht gewesen wäre.
- Übersehenes Mitverschulden: Nicht beachtet wurde auch, dass die manipulierte Rechnung zahlreiche Auffälligkeiten aufwies, die dem Kunden hätten auffallen können und müssen, da bereits zuvor gleichartige Rechnungen mit einer anderen Kontonummer bezahlt worden waren und es mehrere fehlende Elemente und Ungereimtheiten gab, die eine Nachfrage erfordert hätten.
Schutzziele verkannt: umfassender Schutz der Daten im gesamten Prozess
Sowohl im Datenschutz als auch im Bereich der IT-Sicherheit heißen die drei grundlegenden Schutzziele: Vertraulichkeit, Integrität und Verfügbarkeit.
Im Fall einer E-Rechnung heißt dies:
- Vertraulichkeit erfordert einen angemessenen Schutz der Daten vor unbefugtem Zugriff während des Transports und in der Speicherung. Die Daten können nicht von Unbefugten gelesen werden.
- Integrität: erfordert die Sicherstellung, dass die Rechnung nicht unbefugt nachträglich geändert wird. Damit wird zugleich die Authentizität des Dokuments und die klare Zurechenbarkeit zum Absender gewährleistet.
- Verfügbarkeit: garantiert, dass die Rechnung gegen Verlust oder Vernichtung durch entsprechende Sicherungs- und Backup-Lösungen geschützt und somit dem Empfänger vom Aussteller ggf. auch erneut zur Verfügung gestellt werden kann.
Wie ausgeführt schützt eine Verschlüsselung zwar den Transportweg bis zum Endgerät und damit die Vertraulichkeit, garantiert aber weder die Authentizität noch Integrität der Rechnung. Hierbei hilft die Ende-zu-Ende-Verschlüsselung letztlich nicht weiter, da sie weder die Richtigkeit der Rechnung beim Versand, noch die Richtigkeit nach der Entschlüsselung auf dem Endgerät gewährleisten kann und will.
Eine wesentlich praxistauglichere Möglichkeit gegenüber der Ende-zu-Ende-Verschlüsselung wird dabei vom OLG nicht einmal thematisiert: die Technologie der digitalen Signatur. Eine qualifizierte elektronische Signatur (QES) nach eIDAS-Verordnung hätte im konkreten Fall tatsächlich Schutz geboten:
- Sie garantiert die Integrität des Dokuments – jede nachträgliche Änderung wäre erkennbar gewesen.
- Sie bestätigt zudem die Authentizität des Absenders.
- Sie ist rechtlich einer handschriftlichen Unterschrift gleichgestellt.
Digitale Signaturen basieren auf asymmetrischer Kryptographie, bei der der Absender ein Dokument mit seinem privaten Schlüssel signiert. Der Empfänger kann dann mit dem öffentlichen Schlüssel des Absenders verifizieren, dass das Dokument tatsächlich vom angegebenen Absender stammt und nach der Signierung nicht verändert wurde.
Die eIDAS-Verordnung der EU definiert verschiedene Sicherheitsstufen für elektronische Signaturen, von der einfachen elektronischen Signatur bis zur qualifizierten elektronischen Signatur, die rechtlich einer handschriftlichen Unterschrift gleichgestellt ist. Für Rechnungen empfiehlt sich daher mindestens eine fortgeschrittene elektronische Signatur, idealerweise jedoch eine qualifizierte elektronische Signatur.
Ein praktischer Vorteil: Während nur ein Bruchteil der deutschen Unternehmen routinemäßig Ende-zu-Ende-Verschlüsselung nutzen, setzen deutlich mehr digitale Signaturen ein. Die Implementierung erfordert zudem weniger technisches Know-how und ist mit standardisierten Zertifikaten vergleichsweise einfach umzusetzen. Rechtlich sind Signaturen durch die eIDAS-Verordnung klar geregelt und anerkannt, während die vom OLG geforderte Verschlüsselungspflicht umstritten bleibt.
Insofern zeigt dieses Beispiel, dass es unerlässlich ist, sich den Prozess als Ganzes anzusehen. Die Kernaspekte bei E-Mail-Rechnungen sind:
- Schutzziele variieren: Verschlüsselung sichert Vertraulichkeit, Signaturen garantieren Integrität. Maßnahmen müssen stets nach dem konkreten Schutzziel geprüft und getrennt betrachtet werden.
- E-Rechnungspflicht ist kein Schutz: Auch elektronische Formate wie XRechnung oder ZUGFeRD bieten keinen inhärenten Schutz vor Betrug. Gegenüber Verbrauchern dürfen weiterhin PDFs versendet werden, die manipulierbar bleiben.
- Praktische Prävention: Bei geänderten Bankverbindungen immer telefonisch nachfragen und bestätigte Konten in einer internen Liste speichern. So können Sie Manipulationen früh erkennen.
E-Rechnung: Neue Anforderungen treffen auf alte Probleme
Ein besonders tückischer Aspekt elektronischer Rechnungsformate wie ZUGFeRD (Akronym für Zentraler User Guide des Forums elektronische Rechnung Deutschland) betrifft PDFs mit eingebetteten XML-Daten. Bei diesen hybriden Dokumenten können der für Menschen sichtbare Teil (das PDF) und der maschinenlesbare Teil (die XML-Daten) erhebliche Unterschiede aufweisen:
- Manipulationsrisiko: Bei kompromittierten Systemen können Angreifer die eingebetteten XML-Daten (mit Bankverbindungen) ändern, ohne dass dies im sichtbaren PDF-Teil erkennbar ist.
- Automatisierte Verarbeitung: Moderne Buchhaltungssysteme verarbeiten meist die XML-Daten automatisch – während der Sachbearbeiter nur den visuellen PDF-Teil prüft. Ist sich das Unternehmen bzw. der/die Bearbeitende dieser Problematik nicht bewusst, entsteht eine Sicherheitslücke.
- Praktisches Beispiel: Eine Rechnung zeigt im PDF-Teil Kontodaten bei der Sparkasse, während die eingebetteten XML-Daten ein Konto bei einer ausländischen Bank enthalten. Das Buchhaltungssystem verwendet für die Überweisung automatisch die XML-Daten, ohne dass der Unterschied bemerkt wird.
Konkrete Handlungsempfehlungen für Unternehmen
- Auf technischer Ebene ist die Aktivierung von TLS 1.2/1.3 als Mindeststandard für den E-Mail-Transport unerlässlich. Diese Maßnahme bietet Schutz vor klassischen Man-in-the-Middle-Angriffen während der Übertragung.
- Besonders wichtig ist jedoch die Implementierung digitaler Signaturen für alle relevanten Rechnungen, idealerweise in Form qualifizierter elektronischer Signaturen nach eIDAS-Standard. Diese verhindern wirksam nachträgliche Manipulationen und ermöglichen dem Empfänger, die Authentizität der Rechnung zu überprüfen.
- Zum Schutz vor Account-Übernahmen, einem der häufigsten Angriffsvektoren, sollte eine zweistufige Verifizierung für alle E-Mail-Konten der Buchhaltung und des Finanzwesens eingerichtet werden.
- Technische Maßnahmen allein reichen jedoch nicht aus. Die Sensibilisierung der Mitarbeitende für typische Betrugsmaschen ist entscheidend, da menschliche Fehler oft die größte Schwachstelle darstellen. Schulungen sollten regelmäßig stattfinden und konkrete Beispiele für Invoice Fraud beinhalten. Die Einführung eines Vier-Augen-Prinzips bei Kontodatenänderungen kann zusätzlichen Schutz bieten – keine Änderung sollte ohne Bestätigung durch eine zweite Person umgesetzt werden.
- Bei neuen Bankverbindungen oder Änderungen bestehender Kontodaten sollte stets eine Verifizierung per Telefon erfolgen – niemals über den gleichen Kommunikationskanal, über den die Änderung eingegangen ist. Dies verhindert, dass Angreifer, die bereits Zugriff auf einen E-Mail-Account haben, auch die Bestätigung manipulieren können.
- Zudem sollten klare Notfallprozesse für erkannte Betrugsversuche definiert werden, die schnelles Handeln ermöglichen.
- Für die rechtliche Absicherung ist eine sorgfältige Dokumentation unerlässlich. Um bei Streitigkeiten die Erfüllung der Pflichten nach Art. 32 DSGVO nachweisen zu können, sollten Unternehmen eine Risikoanalyse für ihre Rechnungsprozesse dokumentieren und Schulungsnachweise für Mitarbeiter führen. Technische Einstellungen wie TLS-Konfigurationen und Signaturverfahren sollten protokolliert werden. Bei der Verarbeitung sensibler Finanzdaten kann zudem eine Datenschutz-Folgenabschätzung sinnvoll sein, die die Angemessenheit der gewählten Schutzmaßnahmen begründet.
Sie wollen up to date bleiben?
In unserem monatlich erscheinenden Newsletter informieren wir Sie über alle wichtigen Ereignisse, Neuerungen sowie Urteile. Melden Sie sich an und sichern Sie sich unseren Fachartikel zur datenschutzkonformen Umsetzung des Hinweisgeberschutzgesetzes.
Fazit: Praxisorientierte Lösungen statt überzogener Anforderungen
Wir unterstützen Sie!
Als erfahrener Partner im Bereich Datenschutz und Informationssicherheit steht das SVBM Ihnen bei der Entwicklung und Umsetzung des rechtssichereren Rechnungsversands zur Seite. Nutzen Sie unsere Expertise, um Ihr Unternehmen fit für die Herausforderungen der Zukunft zu machen. Gemeinsam entwickeln wir Lösungen, die Ihr Unternehmen zukunftssicher machen.
Hinweis: Dieser Blogbeitrag stellt keine Rechtsberatung dar und ersetzt nicht die Beratung durch einen Rechtsanwalt im Einzelfall.
Quellen