Rechnungsbetrug per E-Mail: Was tun, wenn Forderungen eines deutschen Gerichts praktisch nicht umsetzbar sind?

Hintergrund

In einem aktuellen Beratungskontext wandte sich ein mittelständisches Unternehmen an uns mit der Bitte um Einschätzung zu einem Urteil des Schleswig-Holsteinischen Oberlandesgerichts vom 18. Dezember 2024 (Az. 12 U 9/24) [1]. Anlass war ein Vergleich mit einem Kunden, durch den dem Unternehmen ein vierstelliger Schaden entstanden war.

Das betroffene Unternehmen hatte getan, was in der deutschen Wirtschaft tagtäglich millionenfach geschieht: Es versendete eine Rechnung im PDF-Format als E-Mail-Anhang an seinen Kunden. Die E-Mail war transportverschlüsselt übertragen und per DKIM signiert. Dennoch fiel die Nachricht in die Hände von Betrügern – mutmaßlich, weil das E-Mail-Konto des Kunden kompromittiert war. Die Angreifer manipulierten die Bankverbindung in der angehängten PDF-Rechnung. In der Folge überwies der Kunde den mittleren vierstelligen Betrag an die falsche Kontoverbindung. Beim Unternehmen blieb eine unbezahlte Rechnung zurück. Es leitete daraufhin das Mahnverfahren ein.

Der Kunde jedoch verweigerte die Zahlung, beauftragte einen Anwalt und berief sich auf das OLG-Urteil. Die Argumentation: Der Rechnungsversender habe nicht ausreichend dafür gesorgt, dass die personenbezogenen Daten des Empfängers geschützt sind. Das obwohl klar war, dass die Kompromittierung vom Empfänger ausging. Laut Gericht hätte der Rechnungsversand per Ende-zu-Ende-verschlüsselter E-Mail erfolgen müssen.

Daraus ergeben sich vier zentrale Fragestellungen:

  • Wie lassen sich die Daten des Empfängers angemessen schützen (Datenschutz/Vertraulichkeit)?
  • Wie kann sichergestellt werden, dass Rechnungsinhalte nicht manipuliert werden (Integrität)?
  • Wie erhält der Leistende seine Zahlung verlässlich (Wirtschaftlichkeit)?
  • Ist es dem Rechnungssteller zumutbar, für Sicherheitsmängel beim Empfänger zu haften (Verantwortlichkeit)?

Praktische Umsetzung von Ende-zu-Ende-Verschlüsselung im E-Mailversand von Rechnungen

Bei der Ende-zu-Ende-Verschlüsselung handelt es sich um ein asymmetrisches Verfahren: Absender und Empfänger verfügen jeweils über ein Schüsselpaar – einen öffentlichen und einen privaten Schlüssel. Nur der private, geheim gehaltene Schlüssel kann Nachrichten entschlüsseln, die mit dem passenden öffentlichen Schlüssel verschlüsselt wurden.

Zwei gängige Verfahren setzen das um:

  • PGP (Pretty Good Privacy): Dezentral, basiert auf dem „Web of Trust“. Bekannt geworden durch sogenannte Keysigning-Partys, vor allem in der IT-Szene der 2000er-Jahre [2]
  • S/MIME: Zentral organisiert, nutzt Zertifikate von vertrauenswürdigen Zertifizierungsstellen.

 

Beide Verfahren setzen voraus, dass der private Schlüssel sicher aufbewahrt wird. Gelangt er in falsche Hände, kann der Angreifer alle damit verschlüsselten Nachrichten lesen.

In der Praxis bedeutet dies: Möchte ein Unternehmen eine PDF-Rechnung per E-Mail sicher und im Sinne der OLG-Vorgabe versenden, müsste es zunächst von jedem Kunden den öffentlichen Schlüssel einholen. Erst dann kann eine echte Ende-zu-Ende-Verschlüsselung umgesetzt werden – ein enormer Aufwand mit geringer Akzeptanz.

Ende-zu-Ende-Verschlüsselung – die richtige Lösung?

Was tun, wenn weder Privatpersonen noch Kleinunternehmen über passende Schlüssel verfügen?

Lösungsansätze:

  1. Öffentliche Schlüssel von Kunden einfordern: Realitätsfern. Kaum ein Kunde würde das leisten oder verstehen. Ergebnis: wirtschaftlicher Totalschaden.
  2. Rechnungsversand per Briefpost: Teuer und digital ein Rückschritt.
  3. E-Rechnung mit ZUGFeRD verwenden: Eine Pflicht für Unternehmer (aber nicht bei Rechnungen an Privatkunden). Die E-Rechnung kombiniert ein PDF-Dokument mit maschinenlesbaren XML-Daten – perfekt für den automatisierten Rechnungsprozess – aber keine Ende-zu-Ende-Verschlüsselung.

Fazit: Eine flächendeckende Ende-zu-Ende-Verschlüsselung ist im Tagesgeschäft der meisten Unternehmen aktuell nicht praktikabel.

Doch ist sie überhaupt das richtige Mittel? Die eigentliche Frage lautet: Welches Schutzziel steht im Vordergrund – Vertraulichkeit oder Integrität?

Die richtige Lösung sieht anders aus

In vielen Fällen ist die Integrität der Rechnungsdaten entscheidend: Wurde das Dokument nach dem Versand manipuliert?

Die Antwort hierauf liefert die elektronische Signatur. Laut EU-eIDAS-Verordnung ist die Qualifizierte Elektronische Signatur (QES) der handschriftlichen Unterschrift rechtlich gleichgestellt. Bei einer Veränderung des Dokuments wird die Signatur ungültig – der Empfänger erkennt also sofort die Manipulation.

Unternehmen können Rechnungen mit einer digitalen Signatur versehen. Diese wird direkt im PDF eingebettet. Gängige PDF-Reader zeigen an, ob eine Signatur gültig ist und von wem sie stammt. Wird eine Rechnung übernommen und die Bankverbindung geändert, ist dies auf einen Blick erkennbar.

Wichtig: Auch Angreifer können digital signieren. Deshalb muss der Empfänger stets prüfen, ob die Signatur vom korrekten Absender stammt.

Und wie steht es um die Vertraulichkeit? Hier greift die Transportverschlüsselung: E-Mails werden über TLS verschlüsselt übertragen. Das ist bei allen gängigen Mailservern Standard. Die Daten sind so auf dem Übertragungsweg geschützt – auch wenn sie beim Empfänger unverschlüsselt gespeichert werden.

Laut Datenschutzkonferenz (DSK) ist diese Transportverschlüsselung beim Versand von Rechnungen in der Regel ausreichend, um den Anforderungen der DSGVO zu genügen [3].

Weitere praktikable Ideen & deren Bewertung

Welche weiteren Optionen gibt es, um das Risiko für Unternehmer zu minimieren, sodass dieser sein Geld erhält und nicht auf Schäden sitzen bleibt?

Alternative Bezahlverfahren:
  • SEPA-Lastschrift: Sicher bei wiederkehrenden Geschäften
  • Kreditkarte, Sofortüberweisung: Direktzahlung, aber Nutzung eines Dienstleisters erforderlich (Mittelständler sollten keine Kreditkartendaten verarbeiten – damit sind hohe Sicherheitsmaßnahmen verbunden!)
Portallösung wie bei Konzernen:
  • Rechnung wird in einem Kundenportal bereitgestellt, E-Mail enthält nur einen Hinweis auf den Rechnungs-Download: erfordert einen nicht unerheblichen Aufwand zum Beitreiben der Portallösung.
Alternative Bezahlverfahren:
  • E-Mail-Lösung mit integrierter Verschlüsselung und Webportalzugriff. Hierbei wird die eigentliche Rechnung nicht direkt in der E-Mail versendet, sondern über ein sicheres Portal bereitgestellt. Der Kunde erhält einen Link und authentifiziert sich z. B. mit einem Einmalpasswort. Vorteil: Die Nachricht bleibt verschlüsselt, ohne dass der Kunde eigene Schlüssel benötigt. Zusätzlich kann der Versender die Rechnung digital signieren, sodass Manipulationen erkannt werden. Diese Lösung bietet Vertraulichkeit und Integrität – technischer und organisatorischer Aufwand ist notwendig – ein Gateway ist im Alltag jedoch weit praktikabler als klassische Ende-zu-Ende-Verschlüsselung.

Diese Vorgehensweise minimiert das Risiko einer Manipulation per E-Mail deutlich und erlaubt eine bessere Nachverfolgbarkeit.

Fazit

Der Versand von Rechnungen per E-Mail bleibt auch im digitalen Zeitalter ein angreifbarer Prozess – insbesondere dann, wenn unzureichende technische und organisatorische Schutzmaßnahmen getroffen werden. Das Urteil des OLG Schleswig-Holstein zeigt deutlich, dass Unternehmen nicht nur für den Schutz eigener Systeme verantwortlich sind, sondern auch bei der Auswahl angemessener Übertragungsverfahren mit Blick auf den Datenschutz und die Integrität von Informationen in der Pflicht stehen.

Eine verpflichtende Ende-zu-Ende-Verschlüsselung mag juristisch gefordert erscheinen, ist in der Praxis jedoch derzeit weder flächendeckend umsetzbar noch wirtschaftlich tragbar – insbesondere für mittelständische Unternehmen. Der sinnvollere Weg besteht in einer Kombination aus:

  • Transportverschlüsselung zur Wahrung der Vertraulichkeit,
  • elektronischer Signatur (idealerweise QES) zur Sicherung der Integrität und Authentizität,
  • sowie prozessualen Schutzmaßnahmen, etwa über Portale oder alternative Bezahlverfahren.

Die Risiken lassen sich nie vollständig eliminieren – aber mit realistisch umsetzbaren Mitteln deutlich reduzieren. Unternehmen sollten ihre Prozesse jetzt überprüfen, Verantwortlichkeiten intern klar definieren und ihre Kunden sensibilisieren. Nur so lässt sich das Risiko von Manipulation und Zahlungsausfall nachhaltig minimieren.

Fußnoten:

[1] Das Schleswig-Holsteinische Oberlandesgericht wies die Klage eines Handwerksbetriebs auf Werklohnzahlung ab, da die Rechnung per E-Mail von Dritten manipuliert und der Betrag auf ein falsches Konto überwiesen wurde. Obwohl die Zahlung keine Erfüllung darstellt, erkannte das Gericht einen Schadensersatzanspruch der Beklagten gemäß Art. 82 DSGVO an, weil die Klägerin unzureichende Sicherheitsmaßnahmen beim Rechnungsversand getroffen hatte. Eine einfache Transportverschlüsselung reichte nach Auffassung des Gerichts nicht aus, bei sensiblen Daten sei Ende-zu-Ende-Verschlüsselung erforderlich.

[2] Die sogenannten „Keysigning-Parties“ – bei denen sich Informatiker:innen, Hacker:innen und Kryptografie-Enthusiasten trafen, um gegenseitig ihre PGP-Schlüssel zu signieren und so ein „Web of Trust“ aufzubauen. Besonders aktiv war die Szene auf Events wie dem Chaos Communication Congress (CCC) oder der DEF CON.

[3] Die Datenschutzkonferenz (DSK) ist ein Gremium der unabhängigen Datenschutzaufsichtsbehörden des Bundes und der Länder. Ihre Orientierungshilfen sind zwar nicht rechtlich bindend, gelten aber als anerkannte Auslegungshilfe der DSGVO-Anforderungen und geben klare Hinweise zur datenschutzkonformen Umsetzung in der Praxis.

Teile diesen Artikel:

Du suchst Beratung für die Informations-Sicherheit deines Unternehmens? Oder hast weitere Fragen rund um das Thema Cyber Security?

Kontaktiere mich gerne unverbindlich – ich freue mich, wenn ich dir helfen kann.