E-Rechnungen sicher empfangen, versenden und aufbewahren
Sie haben Ihr Unternehmen auf die Elektronische Rechnung eingestellt? Haben Sie dabei auch die IT-Sicherheit Ihres Unternehmens im Blick?
Wie können Sie die IT-Sicherheit Ihrer Prozesse rund um die E-Rechnung verbessern? Hier finden Sie einen Weg und Beispiele. Diesen Prototypen auf Ihr Unternehmen anzupassen, ist gut investierte Zeit. Denn damit verringern Sie die Wahrscheinlichkeit, dass Ihnen die E-Rechnung IT-Probleme ins Haus trägt. Und sollte doch etwas passieren, ist der Schaden nicht ganz so hoch.
Inhalt
- IT-Sicherheit und E-Rechnungen
- 1. Hinweise zur grundsätzlichen IT-Sicherheit
- 2. E-Mailspam und E-Rechnungen
- 2.1. Es erschweren, in Ihrem Namen E-Rechnungen per E-Mail verschicken
- 2.2. Es erschweren, Ihnen E-Rechnungen per Mail unterzuschieben
- 2.3. Krisen-Kommunikation zu (E-)Rechnung vorbereiten
- 3. Sicherer Transport von E-Rechnungen vom Absender zum Empfängers
- 3.1. Sicherheit per E-Mail
- 3.2. Sicherheit per Onlineanwendung
- 3.3 Sicherheit per spezielle, standardisierte Schnittstellen: EDI, AS2, Peppol
- 3.4. Sicherheit per allgemeiner Schnittstellen (Rest, Soap, WSDL)
- 3.5. Sicherheit per SFTP (Secure File Transfer Protocol)
- 3.6. Sicherheit per USB-Sticks oder andere physische Medien
- 4. Sichere Verarbeitung von E-Rechnungen
- 5. Sichere, revisionssichere Archivierung von E-Rechnungen
IT-Sicherheit und E-Rechnungen
Wenn es ums Geld geht, ist Sorgfalt besonders wichtig. Unabhängig davon, ob es sich um eine E-Rechnung oder alte, analoge Rechnung handelt, sollten Sie unbedingt darauf achten, dass
- die Rechnung formal richtig ist ( z. B. alle Pflichtangaben enthält ),
- Inhaltlich stimmt (z. B. die Beträge sowie die Kontoverbindung richtig sind),
- nur von berechtigten Personen eingesehen werden darf und
- richtig abgelegt wird .
Mit E-Rechnungen ändert sich einiges: Die maschinenlesbare Rechnungsstellung erfordert veränderte Prozesse. Die inhaltliche Anforderungen bleiben jedoch die selben.
Das Wichtigste:
- Kommunizieren Sie! Absender und Empfänger von E-Rechnungen sollten sich aufeinander abstimmen.
- Stellen sie sicher, dass klar ist, von wem eine Rechnung auf welchem Weg kommt.
- Prüfen Sie die E-Rechnung auf Schadsoftware.
- Archivieren Sie eine gültige E-Rechnung sicher.
1. Hinweise zur grundsätzlichen IT-Sicherheit
E-Rechnungen lassen sich nur mit IT managen. Damit dies sicher gelingt, braucht es ein solides Fundament.
Wie bekommt die IT-Sicherheit in Ihrem Unternehmen eine stabile Basis? Sehr empfehlenswert ist:
- Es gibt in Ihrem Unternehmen jemanden, der sich um die IT-Sicherheit kümmert und ausreichend Ressourcen dafür hat.
Ebenso gibt es einen Ansprechpartner für das Thema E-Rechnung, der das nötige Knowhow aufbaut. - Kleinere Unternehmen können sich an Standards wie den „CyberSicherheitscheck für KMU“ oder den „BSI-CyberRisikoCheck nach DinSpec 27076“ orientieren. Größere Unternehmen können mit „ISO27001“ oder dem „BSI-Grundschutz“ strukturierte Wege für IT-Sicherheit gehen.
2. Vorbereitung auf die Spamwelle zur Einführung der E-Rechnung
Unabhängig, ob Sie E-Rechnungen bekommen oder versenden nehmen Cyberkriminelle neue digitale Regelungen sehr gerne zum Anlass, per Mail potenzielle Opfer mit Mails zu E-Rechnungen aufs Kreuz zu legen.
Sichern Sie Ihre E-Mails mit den richtigen Einstellungen für Versand und Empfang ab!
2.1. Machen Sie es Cyberkriminellen schwer, in Ihrem Namen E-Rechnungen per E-Mail zu verschicken
Wo liegt das Problem?
- Häufig werden E-Rechnungen per E-Mail verschickt und empfangen.
- E-Mails können leicht gefälscht werden.
- Sie können nicht immer sicher sein, ob die E-Mail wirklich vom angezeigten Absender kommt.
- Das gilt für E-Rechnungen und Nicht-E-Rechnungen gleichermaßen.
Was können Sie tun?
Damit Empfänger Ihrer Mails sicher sein können dass diese von Ihnen kommen, sollten Sie die Einstellungen zu Ihrer Internetdomain sicher konfigurieren. Das ist kein 100% Schutz, verringert aber die Missbrauchswahrscheinlichkeit deutlich:.Testen Sie Ihre Domains dazu mit Onlineangeboten wie mailtower.app oder mxtoolbox.com
- Absenderberechtigungen festlegen: SPF (Sender Policy Framework) einstellen.
Damit legen Sie fest, wer (welche IP-Nummer) in Ihrem Namen (mit Ihrer Internetdomain) Mails versenden darf. Wenn eine unberechtigte IP-Nummer Mails in Ihrem Namen verschickt, bemerkt das der Empfänger. - Empfänger Prüfmöglichkeit geben, dass unterwegs nichts verändert wurde: DKIM (DomainKeys Identified Mail) einstellen.
Das ist ein Verfahren, mit dem E-Mails digital signiert werden, um sicherzustellen, dass sie vom echten Absender stammen und nicht verändert wurden. - Regeln vorgeben, wie mit gefälschten Mails umgegangen wird:
DMARC (Domain-based Message Authentication, Reporting & Conformance) einstellen. Weitere Details finden sie hier. - Mailaktivitäten beobachten:
Über die DMARC-Einstellungen können Sie sich Informationen zuschicken lassen, wer ggf. Ihre E-Mailadressen missbraucht. Diesen Informationen können bei der Strafverfolgung dienlich sein. Ggf. können auch missbrauchte Dienstleister oder fremde Domains identifiziert werden und ggf. andere Unternehmen vor ähnlichen Problemen bewahrt werden. - Kommunizieren Sie mit Ihren Rechnungsempfängern
Neben dem rein technischen Vorgang der Rechnungsübermittlung sollten Sie und die Empfänger Ihrer Rechnungen weitere Kommunikationskanäle unabhängig von E-Mail haben. Z. B. kann ein Telefonanruf zweifelhafte Rechnungen klären.
2.2. Machen Sie es Betrügern schwer, Ihnen E-Rechnungen per Mail unterzuschieben
Wo ist das Problem?
- Cyberkriminelle können Ihnen per E-Mail E-Rechnungen schicken. Dies können Sie grundsätzlich nicht verhindern.
- Unter Umständen enthält daher eine E-Rechnung eine gefälschte Rechnung oder sogar Schadsoftware.
Was können Sie tun?
Um sicherer zu sein, empfiehlt es sich:
- Kommunizieren Sie mit Ihren Dienstleistern, so dass Sie wissen, wie eine E-Rechnung des Dienstleisters „üblicherweise“ aussieht. Fragen Sie im Zweifelsfall nach: Allerdings nicht in Antwort auf die ggf. gefälschte E-Rechnung, sondern auf separatem Weg (z. B. Telefon).
- Prüfen Sie die Bankverbindung unbedingt sehr genau!
Bei E-Rechnungen ist NICHT die für Menschen lesbare Ansicht entscheidend, sondern die XML-Daten. Vergleichen Sie die beiden Daten mit E-Rechungsviewer wie z. B. Quba: Damit können sie beide Daten vergleichen.
Wichtig: Betrüger können Ihnen perfekt aussehende Rechnungen, die sie auch aktuell erwarten, zustellen. Mit der einzigen Variation, dass die Bankverbindung nicht die übliche ist. - Fragen Sie bei geänderten Bankverbindungen sicherheitshalber telefonisch nach, um sicher zu gehen: Speichern Sie bekannte und bestätigte Bankverbindungen und gleichen diese bei Rechnungen ab.
Typische Betrüger-Bankverbindung weisen z. B. Länderkennzeichen aus, die nicht zum Rechnungskontext passen. - Setzen Sie Spamfilter ein, die auch auf SPF und DKIM prüfen.
Zwar gibt DMARC an, was mit den Mails erfolgen soll. Leider empfehlen die DMARC-Einstellungen oft, misslungene SPF- oder DKIM-Tests zu ignorieren. Daher empfiehlt es sich, Mails mit fehlerhaften SPF oder DKIM sehr genau anzusehen. - Wenn offensichtliche Spammails den SPF und DKIM-Test bestehen, bedeutet das, dass der Cyberangreifer die Kontrolle über die Absenderdomain hat. Wer Verantwortlich für eine Domain ist, finden Sie in den Whois-Registern der Domains, Z. B. unter https://webwhois.denic.de für de-Domains. Dort ist auch ein „Abuse Contact“ zu finden, an den man rechtswidrigen oder missbräuchlichen Nutzung der Domain melden kann. Dadurch wird den Cyberangreifer eine Ressource entzogen und andere potenzielle Opfer geschützt.
- Setzen Sie Antispam und Anti-Schadsoftware ein:
Mehr als 90% aller E-Mails sind E-Mails, die von Ihrem E-Maildienstleister oder ihnen herausgefiltert werden sollten.
2.3. Krisen-Kommunikation: Was tun, wenn sich ein Kunde über eine Fake-E-Rechnung beschwert?
Wie reagieren Sie, wenn sich ein Kunde beschwert, dass er von Ihnen eine unrichtige -Rechnung bekommen hat?
- Legen Sie intern einen Ansprechpartner für das Thema E-Rechnung fest, der das dafür nötige Knowhow ausreichend aufbaut.
- Bereiten Sie für Ihre Kunden kurze Infotexte vor, mit denen Sie über den von Ihnen gewählten Ablauf bei E-Rechnungen informieren. Dadurch ist dem Kunden klar, welche Art von Rechnungen von Ihnen kommen und welche nicht.
- Bereiten Sie einen kurzen Text vor, mit dem Sie Kunden informieren können, dass eine Rechnung nicht von Ihnen kommt, sondern gefälscht ist.
Beispiel:
Betreff: Wichtige Mitteilung: Gefälschte Rechnung im Umlauf
Sehr geehrte Kundinnen und Kunden,
wir möchten Sie darüber informieren, dass derzeit gefälschte Rechnungen im Umlauf sind, die fälschlicherweise den Anschein erwecken, von unserem Unternehmen zu stammen. Bitte beachten Sie, dass diese Rechnungen nicht von uns versendet wurden. Sollten Sie eine verdächtige Rechnung erhalten haben, öffnen Sie keine Anhänge oder Links und kontaktieren Sie uns umgehend unter [Ihre Kontaktdaten], um die Echtheit zu überprüfen. Ihre Sicherheit hat für uns oberste Priorität, und wir arbeiten daran, den Vorfall zu klären.
Vielen Dank für Ihr Verständnis und Ihre Aufmerksamkeit.
Mit freundlichen Grüßen,
[Ihr Unternehmensname]
3. E.-Mail und Alternativen: Sicherer Transport von E-Rechnungen vom Absender zum Empfänger
Eine E-Rechnung lässt sich auf unterschiedliche Weise vom Absender zum Empfänger transportieren
- Transport per E-Mail (SMTP-Protokoll)
- Upload auf Onlineanwendung, Erstaufbewahrungsort in der Onlineanwendung
- Transport per speziellen, standardisierten Schnittstellen: Electronic Data Interchange (EDI), AS2, Peppol-Netzwerk (HTTPS-Protokoll)
- Transport per allgemeiner Schnittstellen (Rest, Soap, WSDL…, HTTPS-Protokoll)
- Transport per SFTP (Secure File Transfer Protocol, SSH-Protokoll)
- Transport per USB-Sticks oder andere physische Medien
Diese Transportwege bieten verschiedene Optionen für die sichere und effiziente Übertragung von E-Rechnungen. Die Wahl des Transportweges hängt oft von den individuellen Anforderungen des Unternehmens, der vorhandenen technischen Infrastruktur und den gesetzlichen Vorgaben ab.
Welche Punkte sind entscheidend?
Unabhängig welcher Transportweg gewählt wird, sind folgende 6 Punkte sicherzustellen:
- Vertraulichkeit: Der Transportweg und Aufbewahrungsort mit der E-Rechnung ist nur berechtigten Personen zugänglich
- Integrität: Die E-Rechnung wurde auf dem Weg zu Ihnen nicht manipuliert
- Verfügbarkeit: Die E-Rechnung kommt beim Empfänger an (und landet nicht im Spamordner)
- Authentizität: Kommt die Rechnung wirklich vom angegebenen Absender?
- Zurechenbarkeit: Ist der Ersteller und Absender zweifelsfrei identifizierbar?
- Privatheit: Ist der Schutz personenbezogener Daten gemäß DSGVO gewährleistet?
Kommunizieren Sie mit den anderen Beteiligten: Legen Sie einen für Sender wie Empfänger gangbaren Weg fest. Bei Abweichungen ist es nötig zu prüfen, ob Manipulationen, Fälschungen oder andere Betrugsversuche vorliegen.
3.1. Sicherheit per E-Mail
Wenn Sie per E-Mail E-Rechnungen empfangen oder versenden: Legen Sie ein eigens dafür vorgesehene E-Mailadresse und ein exklusiv dafür vorgesehenes Postfach (keine Weiterleitungen u.ä.) an.
Dabei sollten Sie folgendes beachten:
- Für die eingesetzte Mailsoftware (Mailclient auf Nutzerseite, Mailserver ggf. auf Dienstleisterseite) werden grundsätzliche Maßnahmen zur IT-Sicherheit durchgeführt Dazu gehört insbesondere, die Software aktuell zu halten und auch die E-Mails in den Datensicherungen enthalten zu haben (siehe Kapitel 1).
- Die grundsätzlichen Sicherheitseinstellungen für die Maildomain sind wie in Kapitel 2 beschreiben eingestellt (SPF, DKIM, DMARC…) .
- Legen Sie für das Postfach eine ausreichende Größe ein: Wenn je Rechnung max. 1 MB anfällt, können Sie mit 1 GB ca. 1000 Rechnungen im Postfach haben.
- Verfügbarkeit: Prüfen Sie die AntiSpam-Einstellungen des Rechnungspostfaches, nicht dass Sie E-Rechnungen übersehen.
- Legen Sie eine Person inkl. Stellvertretung fest, die sich um dieses Postfach kümmert. So dass z. B. unerwünschter Spam manuell gelöscht wird oder „Mailbox voll“ verhindert wird.
- Legen Sie die Zugriffsrechte auf das Postfach fest (Vertraulichkeit): Die verschickte oder empfangene E-Mail mit der E-Rechnung ist nur berechtigten Personen zugänglich.
- Testen Sie, wenn möglich, zum Start und danach gelegentlich, mit den E-Rechnungsabsendern bzw. E-Rechnungsempfängern, so dass die Übermittlung der E-Mails funktioniert.
Das so abgesicherte E-Mail Postfach sollte sicherstellen, dass E-Mails ankommen bzw. verschickt werden können.
Wie prüfen Sie, ob der Inhalt einer Mail manipuliert wurde?
Dies kann eine ungefährliche, normale E-Rechnung sein. Kann aber auch eine manipulierte PDF mit geänderten Daten oder gar Schadsoftware sein.
Beantworten Sie folgende Fragen:
- Integrität: Wurde die E-Rechnung auf dem Weg zu Ihnen manipuliert?
Alternativ kann der Fokus auf den Inhalt der Mail gelegt werden um den Absender zu identifizieren: Eine PDF mit Unterschrift oder eine verschlüsselte E-Rechnung als Dateianhang (mit Austausch der Entschlüsselungscodes auf anderem Weg als E-Mail) kann zudem für Privatheit und Integrität sorgen.
Allerdings bieten böswillige E-Mails Dateianhänge sehr gerne an, um dann statt einer E-Rechnung Schadsoftware auszuliefern. Daher ist sicherzustellen, ob die Mail auch wirklich von einem gutwilligen Empfänger kommt. - Authentizität: Kommt die Rechnung wirklich vom angegebenen Absender?Zurechenbarkeit: Ist der Ersteller und Absender zweifelsfrei identifizierbar?
Sicher zu wissen, von wem eine E-Mail mit einer E-Rechnung wirklich kommt (Zurechenbarkeit, Authentizität), ist nicht einfach. Die in Kapitel 2 genannten Maßnahmen filtern erste Betrugsversuche aus, trotzdem können gefälschte E-Mails bis zu Ihnen durchdringen. Mittels SMIME/PGP lassen sich sichere Transportwege konstruieren. Leider ist das technisch aufwändig, wenn aber Sender wie Empfänger darin geübt sind ist das ein guter Weg. - Kann ich gefahrlos den Anhang der E-Rechnung (PDF, ZIP, XML…) öffenen?
Unabhängig von E-Rechnungen stellt sich bei E-Mails oft die Fragen, welche Anhänge geöffnet werden dürfen.
Das Bundesamt für Sicherheit in der Informationstechnik schlägt dazu einen „3 Sekunden-Sicherheitscheck“ vor, bei dem man sich fragt:
o Ist der Absender bekannt?
o Ist der Betreff sinnvoll?
o Wird ein Anhang von diesem Absender erwartet?
Ergibt die Überprüfung von Absender, Betreff und Anhang insgesamt kein stimmiges Bild, sollte man die E-Mail noch vor dem Öffnen löschen!
Im Zweifelsfall sollten Sie vor dem Öffnen persönlich beim Absender nachfragen, ob er eine E-Mail geschickt hat. Dabei nicht einfach auf „Antworten“ klicken. Sondern die Zielmailadresse aus vorherigen verifizierten E-Mails kopieren. So dass keine gefälschten E-Mailadressen untergeschoben werden.
Wenn Sie noch sicherer sein möchten, können Sie sogenannte „Datenschleusen“ oder „Datenwäschen“ einsetzen: In diese Softwarelösungen kann man (gefährliche wie ungefährliche) Dateien einspeisen und gefahrlos testen bzw. man erhält „gewaschene“ und damit sichere Dateien.
Speziell für PDF-ZUGFeRD-Rechnungen: Als Standard ist beim Adobe Reader der „geschützte Modus“ aktiv.
Prüfen Sie, ob diese Einstellung aktiv ist und die aktuellste Version des Acrobat Readers eingesetzt wird. Adobe schreibt: „Wenn der geschützte Modus aktiviert ist, werden alle Vorgänge zum Anzeigen einer PDF-Datei, die in Acrobat Reader erforderlich sind, auf eingeschränkte Weise in einer geschlossenen Umgebung, der „Sandbox“, ausgeführt.“
3.2. Sicherheit per Onlineanwendung
Onlineanwendungen können den gesamten Prozess von der zentralen Entgegennahme einer E-Rechnung über die Verarbeitung bis zum Archivierungsprozess abdecken.
Hier entwickelt sich derzeit ein dynamischer Markt von Anbietern.
Bitte beachten Sie, dass die Absprache mit Ihren Kunden bzw. Dienstleistern entscheidend ist: Ggf. sind bereits E-Rechnungs-Onlineanwendungen im Einsatz sind und „die andere Seite“ nicht gewillt, „noch eine“ E-Rechnungs-Onlineanwendung einzusetzen.
Daher ist die Flexibilität des E-Rechnungsaustausches zwischen Sender und Empfänger sehr wichtig:
- Im Idealfall wickeln beide in der gleichen Onlineanwendung bzw. IT-System die E-Rechnung ab.
- Falls unterschiedliche IT zum Einsatz kommt, muss der Austausch über Schnittstellen (E-Mail, REST…, siehe folgende Kapitelpunkte) erfolgen, die mal mehr, mal weniger intensiv sind.
Merkmale einer sicheren Onlineanwendung:
- Grundsätzliche IT-Sicherheitsmerkmale sind vorhanden: Zwei-Faktor-Authentifizierung, Einsatz in sehr sicheren Rechenzentren (z. B. Verfügbarkeit), unabhängige Tests der Software etc.
Dies kann mit dem Muster So setzen Sie Onlineanwendungen sicher ein geprüft werden. - Es ist geregelt, wer im Unternehmen welchen Zugang zur Onlineanwendung erhält. So dass E-Rechnungen nur berechtigten Personen zugänglich sind.
- Die Onlineanwendung gewährleistet, dass eine E-Rechnung nicht beim Einspielen oder der Verarbeitung manipuliert wird.
- Die Onlineanwendung gewährleistet, dass die Rechnung wirklich vom angegebenen Absender kommt (Authentizität). Die kann dadurch erreicht werden, dass Zugänge nur bei eindeutiger Identifikation der Person erteilt werden.
- Die Onlineanwendung dokumentiert die Zustellung de Rechnung.
- Die Onlineanwendung entspricht den Vorgaben der DSGVO, z. b. wird ein Vertrag zur Auftragsdatenverarbeitung abgeschlossen, TOMs („Technisch-Organisatorische Maßnahmen“) liegen vor und können zumindest teilweise eingesehen werden.
- Schnittstellen / APIs der Onlineanwendung sind mit Sicherheitsmerkmalen wie verschlüsselte Übertragung, sichere Authentifizierung (z. B. OAuth2) etc. versehen.
3.3. Sicherheit durch spezielle, standardisierte Schnittstellen: EDI, AS2, Peppol
Standardisierte Onlineanwendungen wie Electronic Data Interchange (EDI), AS2 und das Peppol-Netzwerk spielen bei der E-Rechnung eine zentrale Rolle, insbesondere in Bezug auf IT-Sicherheit:
Sie stellen sicher, dass die IT-Sicherheit bei der Übertragung und Verarbeitung von E-Rechnungen durch
- starke Verschlüsselung,
- Authentifizierung,
- und Überwachungsmaßnahmen gewährleistet ist.
Die Sicherheitsarchitektur dieser Systeme minimiert die Risiken durch Datenverlust, unbefugten Zugriff und Manipulation und bietet ein hohes Maß an Datenschutz und Integrität für die Rechnungsdaten.
Allerdings sind die Kosten für die Implementierung, der technische Aufwand, die Komplexität, die Akzeptanz und ggf. eine Abhängigkeit von Drittanbietern eine Herausforderung insbesondere für kleine Unternehmen.
Im Detail:
Electronic Data Interchange (EDI):
- Authentifizierung und Zugriffssteuerung: EDI-Systeme sind so konfiguriert, dass nur authentifizierte Nutzer auf das System zugreifen können, wodurch unautorisierte Zugriffe verhindert werden.
- Datenintegrität und Vertraulichkeit: Durch Verschlüsselungstechnologien werden Daten bei der Übertragung geschützt, sodass die Integrität und Vertraulichkeit der E-Rechnungen gewahrt bleibt. Digitale Signaturen können zur Verifizierung der Daten verwendet werden
- Reduzierung menschlicher Fehler: EDI minimiert manuelle Eingriffe, wodurch Risiken durch menschliche Fehler und potenziell schadhafte Aktivitäten reduziert werden.
AS2 (Applicability Statement 2):
- Verschlüsselung und Signaturen: AS2 verwendet SSL/TLS für die sichere Übertragung von Daten. Digitale Signaturen gewährleisten die Authentizität und Integrität der E-Rechnung.
- Übertragungsprotokoll: AS2 ermöglicht die Übertragung sensibler Daten über das Internet in einem kontrollierten und überwachten Umfeld. Nachrichtenquittungen (MDN) stellen sicher, dass Nachrichten ordnungsgemäß empfangen wurden.
- Sichere Speicherung und Protokollierung: AS2-Protokolle beinhalten Sicherheitsmaßnahmen für die sichere Speicherung und Protokollierung von Daten, wodurch ein vollständiges Audit der Transaktionen möglich ist
Peppol-Netzwerk:
- Geschlossener und zertifizierter Zugang: Peppol-Teilnehmer müssen sich bei zertifizierten Peppol Access Points anmelden, die strengen Sicherheitsanforderungen unterliegen. Dadurch wird sichergestellt, dass nur autorisierte Nutzer Zugang zum Netzwerk haben.
- Sichere Übertragungsprotokolle: Peppol verwendet verschlüsselte Verbindungen und sichere Protokolle für die Datenübertragung, die den Anforderungen an Datenschutz und Vertraulichkeit entsprechen.
- Standardisierte Validierungen und Compliance: Peppol implementiert technische und rechtliche Standards für Datensicherheit und Compliance, wodurch die Einhaltung gesetzlicher Anforderungen und internationaler Sicherheitsstandards gewährleistet wird.
- Risikominimierung durch Standardisierung: Peppol reduziert Sicherheitsrisiken durch die standardisierte Struktur der übertragenen Dokumente, die Integrität und Authentizität sicherstellt.
3.4. Sicherheit per allgemeiner Schnittstellen (Rest, Soap, WSDL)
Die Übertragung von E-Rechnungen über APIs und Webservice-Schnittstellen wie REST, SOAP und WSDL bietet moderne und flexible Möglichkeiten, jedoch gibt es spezifische IT-Sicherheitsüberlegungen und Herausforderungen. Hier sind die Vor- und Nachteile dieser Methoden im Kontext der IT-Sicherheit:
REST (Representational State Transfer):
- Sicherheitsvorteile:
- HTTPS-Verschlüsselung: REST-APIs nutzen HTTPS, wodurch die Daten während der Übertragung verschlüsselt werden. Dies schützt die Vertraulichkeit der Rechnungsdaten.
- Token-basierte Authentifizierung: REST unterstützt moderne Authentifizierungsmechanismen wie OAuth oder JSON Web Tokens (JWT), was einen sicheren und kontrollierten Zugang zu den API-Endpunkten ermöglicht. - Mögliche Sicherheitsrisiken:
- Erhöhte Angriffsfläche: REST-APIs sind öffentlich zugänglich, was potenziell Angreifern einen Zugang ermöglicht. Der Schutz vor Cross-Site Scripting (XSS) und Cross-Site Request Forgery (CSRF) ist erforderlich.
- Datenvalidierung und -sanitierung: Da REST flexible Datenformate (häufig JSON) verwendet, ist eine starke Validierung erforderlich, um die Integrität und Sicherheit der Daten zu gewährleisten. - Fazit: REST ist flexibel und leichtgewichtig, bietet moderne Authentifizierungsmechanismen, aber erfordert eine verstärkte Absicherung gegen typische API-Angriffe.
SOAP (Simple Object Access Protocol):
- Sicherheitsvorteile:
- Built-in Security Standards: SOAP unterstützt WS-Security, eine Protokoll-Erweiterung, die Authentifizierung, Verschlüsselung und digitale Signaturen bietet. Dies ist besonders vorteilhaft bei sicherheitskritischen Daten wie E-Rechnungen.
- Standardisierte Fehlerbehandlung und Datenvalidierung: SOAP bietet strikte Fehlerbehandlung und starke Validierungsmechanismen, die das Risiko von Datenfehlern minimieren und die Übertragungsintegrität erhöhen. - Mögliche Sicherheitsrisiken:
- Komplexität und höhere Anforderungen an die Infrastruktur: SOAP erfordert eine leistungsstarke Infrastruktur, da die Protokolle und Sicherheitsstandards wie WS-Security technisch komplexer und ressourcenintensiv sind.
- Langsame Datenübertragung: SOAP ist aufgrund der strukturierten XML-Nachrichten langsamer als REST, was bei hohen Datenvolumen zu Performance-Problemen führen kann. - Fazit: SOAP ist durch WS-Security besonders sicher und eignet sich für den Austausch sensibler Daten, ist jedoch komplexer und langsamer.
WSDL (Web Services Description Language):
- Sicherheitsvorteile:
- Klare Spezifikation: WSDL beschreibt die angebotenen Funktionen und deren Sicherheitsanforderungen im Detail, was eine transparente und standardisierte Kommunikation ermöglicht.
- Kombination mit SOAP: WSDL wird häufig zusammen mit SOAP verwendet, was den Vorteil bietet, dass Sicherheitsrichtlinien (z. B. WS-Security) definiert und durchgesetzt werden können. - Mögliche Sicherheitsrisiken:
- Öffentliche Verfügbarkeit der Spezifikation: WSDL-Dateien enthalten detaillierte Informationen über die API-Struktur. Wenn sie öffentlich zugänglich sind, können Angreifer Schwachstellen identifizieren und für gezielte Angriffe nutzen.
- Komplexität und Wartungsaufwand: Die Verwaltung und Wartung der WSDL-Dateien sowie die Implementierung der Sicherheitsmaßnahmen erfordern erfahrenes Personal und kontinuierliche Anpassungen. - Fazit:
WSDL bietet eine genaue Definition von Webservices, erhöht jedoch die Transparenz für potenzielle Angreifer und erfordert kontinuierliche Wartung.
3.5. Sicherheit per SFTP (Secure File Transfer Protocol)
Die Übertragung von E-Rechnungen per SFTP (Secure File Transfer Protocol) ist eine gängige und sichere Methode, um Rechnungsdaten elektronisch zu versenden.
Vorteile von SFTP für E-Rechnungen:
- Hohe Sicherheit durch Verschlüsselung:
SFTP bietet Ende-zu-Ende-Verschlüsselung sowohl bei der Datenübertragung als auch bei der Authentifizierung, was die Daten vor unautorisiertem Zugriff schützt und die Vertraulichkeit sicherstellt. - Authentifizierungsmethoden:
SFTP unterstützt verschiedene Authentifizierungsoptionen wie Passwortschutz und Schlüsselbasierte Authentifizierung (z. B. RSA-Schlüssel), wodurch die Sicherheit zusätzlich erhöht wird und unberechtigte Zugriffe verhindert werden können. - Datenintegrität und Zuverlässigkeit:
SFTP gewährleistet eine sichere und verlustfreie Datenübertragung, indem es die Integrität der übermittelten Daten prüft. Fehlerhafte Übertragungen können automatisch neu gestartet werden, was die Zuverlässigkeit steigert. - Einfach zu implementieren und zu nutzen:
Viele Unternehmen verwenden bereits SFTP für den sicheren Austausch von Geschäftsdaten, und die meisten ERP- und Rechnungsstellungssysteme unterstützen es, was die Integration erleichtert. - Kompatibilität mit gesetzlichen Anforderungen:
Die sichere Übertragung und die Protokollierung durch SFTP erfüllen in vielen Fällen die gesetzlichen Anforderungen an den Datenschutz (z. B. DSGVO) und die Nachverfolgbarkeit, die für den Austausch von E-Rechnungen gefordert werden.
Mögliche Einschränkungen von SFTP:
- Zugriffsbeschränkung:
SFTP erfordert Benutzerkonten und spezifische Zugriffsberechtigungen, was für den Datenaustausch mit externen Partnern administrativen Aufwand bedeuten kann. Unternehmen müssen Zugriffe sorgfältig verwalten, um den sicheren Zugang für alle relevanten Geschäftspartner zu gewährleisten. - Kein Echtzeit-Austausch:
SFTP eignet sich gut für geplante Dateiübertragungen und nicht für Echtzeit-Transaktionen. Bei E-Rechnungen, die in Echtzeit oder bei großen Transaktionsvolumen benötigt werden, kann SFTP möglicherweise langsamer und weniger effizient sein als spezialisierte Netzwerkprotokolle (z. B. AS2 oder Peppol). - Abhängigkeit von sicherer Infrastruktur:
Die Sicherheit der SFTP-Übertragung hängt stark von der verwendeten IT-Infrastruktur ab. Unternehmen müssen sicherstellen, dass die Server und Netzwerke regelmäßig aktualisiert und gegen potenzielle Bedrohungen abgesichert sind. - Keine standardisierte Struktur für E-Rechnungen:
SFTP ist ein allgemeines Protokoll für den Dateitransfer, weshalb E-Rechnungen in unterschiedlichen Formaten versendet werden können. Unternehmen müssen sich auf ein kompatibles Rechnungsformat einigen, um eine fehlerfreie Verarbeitung sicherzustellen.
Fazit: SFTP ist eine sehr sichere und zuverlässige Methode zur Übertragung von E-Rechnungen und erfüllt viele Anforderungen an IT-Sicherheit und Datenschutz. Für den regulären und sicheren Austausch von E-Rechnungen eignet es sich gut, solange die Daten nicht in Echtzeit übermittelt werden müssen und die Partner sich auf ein kompatibles Format verständigen können.
3.6. Sicherheit per USB-Sticks oder andere physische Medien
E-Rechnungen können grundsätzlich auch per USB-Stick transportiert werden, allerdings gibt es einige wichtige IT-Sicherheitsaspekte und praktische Einschränkungen, die beachtet werden sollten:
- Sicherheitsrisiken:
USB-Sticks können leicht verloren gehen oder gestohlen werden. Wenn die E-Rechnungen auf dem Stick nicht ausreichend geschützt sind (z. B. durch Verschlüsselung), könnten Unbefugte auf vertrauliche Rechnungsdaten zugreifen. - Verschlüsselung und Passwortschutz:
Um die Daten vor unautorisiertem Zugriff zu schützen, sollten die Rechnungen auf dem USB-Stick verschlüsselt und durch ein Passwort geschützt werden. Dies verhindert, dass sensible Daten im Falle eines Verlusts oder Diebstahls kompromittiert werden. - Malware-Risiko:
USB-Sticks sind häufige Träger von Malware. Wenn der Stick an ein unsicheres Gerät angeschlossen wurde, kann er Viren oder andere schädliche Software aufweisen. Es ist wichtig, den Stick regelmäßig auf Malware zu überprüfen und ihn nur an vertrauenswürdigen Geräten zu verwenden. - Praktische Einschränkungen:
Der Transport per USB-Stick erfordert physischen Kontakt, was ihn im Vergleich zu sicheren Online-Protokollen (z. B. EDI, Peppol) weniger effizient und zeitsparend macht, besonders bei geografisch entfernten Partnern. - Compliance und Nachverfolgbarkeit:
Einige gesetzliche Vorgaben und Standards für die elektronische Rechnungsstellung fordern eine sichere, nachvollziehbare und manipulationssichere Übertragung der Rechnungsdaten. Der manuelle Transport per USB-Stick kann Schwierigkeiten bei der Einhaltung solcher Compliance-Anforderungen und bei der Nachverfolgbarkeit von Rechnungen verursachen.
Fazit: Der USB-Stick eignet sich zwar theoretisch als Transportmedium für E-Rechnungen, jedoch nur mit zusätzlichen Sicherheitsmaßnahmen wie Verschlüsselung. Für eine sicherere, effizientere und konforme Übertragung sind andere digitale Übertragungsmethoden empfehlenswerter.
4. Sichere Verarbeitung von E-Rechnungen
Ist eine E-Rechnung sicher zum Empfänger gekommen, muss sie dort weiterverarbeitet und abschließend revisionssicher archiviert werden.
Wie beim Transport ist bei der sicheren Verarbeitung von E-Rechnungen die Gewährleistung von Vertraulichkeit, Integrität und Verfügbarkeit der Daten nötig.
Das ist z. B. durch die Absicherung des E-Mailpostfaches oder die Auswahl einer sicheren Onlineanwendung möglich.
5. Sichere, revisionssichere Archivierung von E-Rechnungen
Bei der revisionssicheren Archivierung von E-Rechnungen gibt es spezifische IT-Sicherheitsanforderungen, um die Integrität, Authentizität und Vertraulichkeit der Daten langfristig zu gewährleisten. Wichtige Aspekte :
- Unveränderbarkeit der Daten: E-Rechnungen müssen in einem Format gespeichert werden, das nachträgliche Änderungen verhindert. Dies kann durch die Verwendung von WORM-Medien (Write Once, Read Many) oder durch spezielle Archivierungssoftware mit integrierter Versionskontrolle und Änderungsprotokollen gewährleistet werden.
- Verschlüsselung und Zugriffskontrolle: Daten sollten während der Archivierung verschlüsselt gespeichert werden, um die Vertraulichkeit sicherzustellen. Gleichzeitig ist der Zugang zu archivierten E-Rechnungen auf autorisierte Personen zu beschränken, idealerweise durch rollenbasierte Zugriffskontrollen und Multi-Faktor-Authentifizierung (MFA).
- Integrität und Authentizität: Um sicherzustellen, dass die Daten nicht verändert wurden, ist die Nutzung von digitalen Signaturen sinnvoll. Diese stellen die Authentizität der Dokumente sicher und dienen als Nachweis, dass die E-Rechnung unverändert ist. Prüfsummen oder Hash-Werte bieten eine zusätzliche Schutzschicht zur Sicherstellung der Datenintegrität.
- Dokumentation und Audit-Trails: Ein vollständiger Audit-Trail aller Zugriffe und Änderungen muss archiviert werden, um die Revisionssicherheit nachzuweisen. Dies erleichtert nicht nur interne Prüfungen, sondern unterstützt auch externe Prüfungen durch Finanzbehörden oder Auditoren.
- Regelmäßige Backups und Desaster-Recovery: Es ist unerlässlich, regelmäßige Backups der archivierten E-Rechnungen zu erstellen und eine Desaster-Recovery-Strategie zu implementieren. Backups sollten räumlich getrennt und in einer gesicherten Umgebung aufbewahrt werden, um die Daten im Falle eines Ausfalls oder Cyberangriffs schnell wiederherstellen zu können.
- Einhaltung gesetzlicher Anforderungen und Compliance: Die Archivierung muss den gesetzlichen Vorschriften entsprechen, z. B. GoBD in Deutschland oder DSGVO innerhalb der EU. Die Einhaltung solcher Vorschriften erfordert eine korrekte Aufbewahrungsdauer und Datenschutzmaßnahmen für personenbezogene Daten.
- Langfristige Lesbarkeit und Formatwahl: Die Daten müssen über die gesamte Aufbewahrungsfrist in einem lesbaren Format archiviert werden. Dazu eignen sich standardisierte und weit verbreitete Formate wie PDF/A, um die Lesbarkeit auch in Zukunft zu gewährleisten.
- Sicherheitsüberprüfung und regelmäßige Audits: Die Archivierungsinfrastruktur sollte regelmäßigen Sicherheitsüberprüfungen und Audits unterzogen werden. Schwachstellenanalysen und Penetrationstests helfen, Sicherheitslücken zu identifizieren und zu schließen.
- Sichere Protokollierung und Monitoring: Alle Aktivitäten im Archivierungssystem sollten protokolliert und auf Anomalien überwacht werden. Eine effektive Protokollierung und das Monitoring verdächtiger Aktivitäten tragen zur frühzeitigen Erkennung und Abwehr möglicher Sicherheitsvorfälle bei.
Fazit:
Die revisionssichere Archivierung von E-Rechnungen erfordert eine umfassende Sicherheitsstrategie, die Unveränderbarkeit, Zugriffskontrolle, Integrität und langfristige Lesbarkeit sicherstellt. Diese Maßnahmen gewährleisten nicht nur die Einhaltung gesetzlicher Vorgaben, sondern schützen die Daten langfristig vor Verlust und Manipulation.