Viele Unternehmen versenden im B2C-Bereich ihre Rechnungen inzwischen digital. Dass dies jedoch auch nach hinten losgehen und das Unternehmen im schlimmsten Fall auf der unbezahlten Forderung sitzen bleibt, zeigt das Urteil des OLG Schleswig (OLG) vom 18.12.2024 (Az. 12 U 9/24).

Zum Sachverhalt

Ein privater Kunde überwies eine Rechnung in Höhe von über 15.000 Euro nicht auf das Konto des beauftragten Handwerkbetriebs, sondern auf das Konto eines unbekannten Dritten. Dies geschah, nachdem die vom Unternehmen per E-Mail versandte Rechnung unbefugt manipuliert und die ursprüngliche Bankverbindung verändert worden war. Auffällig war, dass die gefälschte Rechnung optische Unterschiede sowie fehlende Elemente im Vergleich zu den zuvor erhaltenen Abschlagsrechnungen aufwies.

Der Handwerksbetrieb forderte nach einer gewissen Zeit die (erneute) Zahlung des Rechnungsbetrags. Der Kunde verweigerte dies mit der Begründung, er habe den Rechnungsbetrag bereits gezahlt und die unzureichend geschützte E-Mail sei dem Unternehmen anzulasten. Daraufhin klagte der Betrieb auf die Zahlung der noch offenen Forderung.

Das OLG hatte nun zu entscheiden, ob die Zahlung an den Dritten unwirksam war und der Handwerksbetrieb weiterhin einen Anspruch auf über 15.000 Euro hatte. Zudem war zu klären, ob die vom Unternehmen verwendete Transportverschlüsselung der E-Mail ausreichend gewesen war, um die Sicherheit der in der Rechnung enthaltenen personenbezogenen Daten gewährleisten zu können.

Urteil des OLG

Zwar erfülle die Überweisung des Rechnungsbetrags auf das Konto eines unbekannten Dritten nicht die Zahlungsverpflichtung gegenüber dem Handwerksbetrieb. Allerdings stehe dem Kunden ein Schadensersatzanspruch aus Art. 82 DSGVO in Höhe der auf das Drittkonto getätigten Überweisung zu, welchen er der Klageforderung des Unternehmens entgegenhalten kann. Der Handwerksbetrieb habe laut Gericht im Zuge der Verarbeitung der personenbezogenen Daten des Kunden bei Versand der Rechnung per E-Mail gegen die Grundsätze der Artt. 5, 24 und 32 DSGVO verstoßen.

Transportverschlüsselung unzureichend!

Nach Auffassung des Gerichts reiche die vom Unternehmen genutzte Transportverschlüsselung beim Versand von geschäftlichen E-Mails mit personengezogenen Daten zwischen Unternehmer und Kunden jedenfalls bei dem bestehenden hohen finanziellen Risiko durch Verfälschung der angehängten Rechnung der Klägerin für den Kunden nicht aus und könne keinen geeigneten Schutz im Sinne der DSGVO darstellen. Laut Gericht sei derzeit die Ende-zu-Ende-Verschlüsselung das Mittel der Wahl. Das Unternehmen hätte das inhärente Risiko des Rechnungsversands per E-Mail erkennen und in die Planung seiner Schutzmaßnahmen einbeziehen müssen.

Ende-zu-Ende-Verschlüsselung nicht unzumutbar

Das Gericht sei sich der Tatsache bewusst, dass eine Ende-zu-Ende-Verschlüsselung mit technischem Aufwand verbunden sein könne, der über eine einfache Aktivierung im Standard-E-Mail-Programm hinausgehe. Vielfach sei auch der Einsatz von gesonderten Programmen und eine technische Beratung notwendig. Dennoch ändere dies nichts an den Anforderungen an die Datensicherheit. Aufgrund der aktuellen Bedrohungslage (Zunahme von Hackerangriffen, veröffentlichte Angriffstechniken) könne man von einem mittelständischen Handwerksbetrieb erwarten, sich über die notwendigen IT-Sicherheitsmaßnahmen zu informieren und geeignete Software einzusetzen, um den Schutz der Kundendaten sicherzustellen.

Im Folgenden stellen wir Ihnen verschiedene Möglichkeiten zur Ende-zu-Ende-Verschlüsselung und deren Vor- und Nachteile dar.

Möglichkeiten zur Ende-zu-Ende-Verschlüsselung bei E-Mails

E-Mails werden auf dem Transportweg meist verschlüsselt, sofern die E-Mail-Server beider Seiten entsprechend konfiguriert sind (sog. Transportverschlüsselung). Dennoch bleibt der Weg zwischen Endgerät und E-Mail-Server ungeschützt, sodass Administratoren oder Personen mit Zugriff auf ein beteiligtes Konto Nachrichten mitlesen oder fälschen könnten. Um diese Sicherheitslücke zu schließen, gibt es verschiedene Möglichkeiten. Wir stellen Ihnen im Folgenden die gängigsten Methoden vor:

1. PGP (Pretty Good Privacy) / OpenPGP

Hinter PGP / OpenPGP steht die Überlegung, dass nur der tatsächliche Empfänger Nachrichten entschlüsseln kann. Dahinter steht das Prinzip der asymmetrischen Kryptografie (zur Vertiefung empfehlen wir diesen Blogartikel).

Jeder Nutzer besitzt ein Schlüsselpaar – einen öffentlichen und einen privaten Schlüssel. Der öffentliche Schlüssel wird verteilt und dient dazu, Nachrichten zu verschlüsseln. Der private Schlüssel bleibt unter Verschluss, darf also keinesfalls weitergegeben werden. Mit diesem können empfangene E-Mails entschlüsselt werden. Zur Nutzung von PGP muss zunächst ein öffentliches/privates Schlüsselpaar erstellt werden. Hierzu können Programm wie GnuPG oder Kleopatra genutzt werden. Der öffentliche Schlüssel wird dann an Kommunikationspartner weitergegeben. Er kann beispielsweise auf einer Webseite veröffentlicht werden.

Der Absender verschlüsselt seine Nachricht mit dem öffentlichen Schlüssel des Empfängers. Nur der Empfänger kann die E-Mail mit seinem privaten Schlüssel entschlüsseln. Es wird aber nur der E-Mail-Inhalt verschlüsselt. Unverschlüsselt bleiben die Metadaten, also Betreff, Absender und Empfänger.

Das E-Mail-Programm des Empfängers erkennt, dass eine eingegangene Nachricht verschlüsselt ist, fordert den privaten Schlüssel an und entschlüsselt den Text, wenn der Empfänger das Passwort des privaten Schlüssels eingibt.

✅ Hohe Sicherheit durch starke Verschlüsselung
✅ Open-Source-Software verfügbar (z. B. GnuPG, Thunderbird, Kleopatra)
✅ Ermöglicht sowohl Verschlüsselung als auch digitale Signatur

❌ Komplizierte Einrichtung für unerfahrene Nutzer
❌ Schlüssel müssen manuell im eigenen Mail-Account importiert werden
❌ Keine Verschlüsselung der Betreffzeile oder Metadaten der Mail

2. S/MIME (Secure/Multipurpose Internet Mail Extensions)

Auch bei S/MIME benötigt man einen öffentlichen Schlüssel zum Verschlüsseln und einen privaten Schlüssel zum Entschlüsseln der Nachrichten. Die Besonderheit bei S/MIME besteht darin, dass die Schlüssel mit einem Zertifikat (digitale Signatur) verknüpft sind. Die Zertifikate werden von einer Zertifizierungsstelle (CA) ausgestellt (Zur Vertiefung empfehlen wir diesen Blogartikel). Dadurch kann sichergestellt werden, dass eine E-Mail tatsächlich vom angegebenen Absender stammt und nicht manipuliert wurde.

Versand und Empfang der verschlüsselten E-Mails sind identisch zur oben bereits beschriebenen Vorgehensweise bei PGP. Durch die digitale Signatur erhöht sich die Sicherheit. Der Absender signiert die E-Mail mit seinem privaten Schlüssel, und der Empfänger kann die Echtheit der Nachricht mit dem öffentlichen Schlüssel aus dem Zertifikat überprüfen.

✅ In viele E-Mail-Programme (Outlook, Apple Mail) integriert
✅ Zertifikate bestätigen die Identität des Absenders
✅ Nutzerfreundlicher als PGP

❌ Zertifikate sind oft kostenpflichtig
❌ Abhängigkeit von zentralen Zertifizierungsstellen
❌ Keine Verschlüsselung der Metadaten der Mail

3. ProtonMail / Tutanota (Webmail mit E2EE)

Im Gegensatz zu klassischen E-Mail-Diensten wird bei ProtonMail und Tutanota jede E-Mail auf dem Gerät des Absenders verschlüsselt. Die Verschlüsselung erfolgt automatisch. Der Nutzer muss sich weder um die Schlüsselverwaltung kümmern noch bestimmte Einstellungen vornehmen. ProtonMail nutzt OpenPGP. Tutanota verwendet eine eigene Verschlüsselungstechnologie, die auch Betreffzeilen schützt.

Senden sich zwei Nutzer desselben Dienstes eine E-Mail, bleibt die Nachricht während der gesamten Übertragung und Speicherung verschlüsselt. Bei Nachrichten an externe Empfänger gibt es zwei Möglichkeiten: Entweder wird die E-Mail unverschlüsselt gesendet, oder sie wird mit einem Passwort geschützt (muss bei jeder Mail händisch aktiviert werden).

Dies stellt dann eine symmetrische Verschlüsselung dar. Der Schutz des Passwortes=Schlüssel ist essentiell für die Vertraulichkeit; ist daher zwingend über einen anderen Kanal auszutauschen. Andernfalls besteht die Gefahr, dass die Täter*innen, die die verschlüsselte Mail abfangen auch das Passwort abfangen. Bei ProtonMail besteht die Möglichkeit, einen Hinweis auf das Passwort mitzusenden.

Der Empfänger erhält dann eine Benachrichtigung mit einem Link zu der verschlüsselten Nachricht. Diese kann er nur mit dem festgelegten Passwort öffnen.

Beide Dienste zeichnen sich zudem durch eine sogenannte Zero-Knowledge-Architektur aus. Die Anbieter speichern die privaten Schlüssel der Nutzer nicht und haben selbst keinen Zugriff auf die E-Mails. Das bedeutet aber auch, dass bei einem Verlust des Account- Passwortes generell kein Zugriff mehr auf alte Mails möglich ist. Bei der Zurücksetzung des Accounts wird ein neues Schlüsselpaar erstellt. Die Lesbarkeit alter Nachrichten ist dann unwiderruflich aufgehoben.

✅ Einfache Nutzung, keine manuelle Schlüsselerstellung
✅ Server speichern keine unverschlüsselten Nachrichten
✅ Zero-Knowledge-Verschlüsselung (Anbieter kann E-Mails nicht lesen)

❌ Verschlüsselung nur innerhalb des jeweiligen Dienstes
❌ Kommunikation mit externen Nutzern erfordert zusätzliche Schritte
❌ Abhängigkeit vom Anbieter

Schlussfolgerungen:

Das Urteil verdeutlicht, dass eine reine Transportverschlüsselung für den Rechnungsversand per E-Mail als nicht ausreichend angesehen werden kann. Unternehmen sollten daher prüfen, ob eine Ende-zu-Ende-Verschlüsselung – insbesondere bei hohen Rechnungsbeträgen – praxistauglich implementiert werden kann. Dieser Beitrag hat hierfür unterschiedliche Alternativen dieser Verschlüsselungsmethode dargestellt. Andernfalls besteht das Risiko, dass das Unternehmen auf der unbezahlten Forderung sitzen bleibt, sollte die E-Mail abgefangen und manipuliert werden. Alternativ bleibt auch der klassische Weg, Rechnungen auf dem Postweg zu versenden. Aber auch hier besteht die Gefahr, dass Briefe aus dem Briefkasten entwendet, verändert und neu versandt werden können.