Aktuelles, Branche - geschrieben von dp am Freitag, Januar 3, 2025 13:38 - noch keine Kommentare
E-Rechnungspflicht erfordert Stärkung der E-Mail-Sicherheit
Die E-Rechnung als ein Meilenstein der Digitalisierung des Mittelstands
[datensicherheit.de, 03.01.2025] Die zum Jahresbeginn 2025 erfolgte Einführung der sogenannten E-Rechnung markiert offensichtlich „einen bedeutenden Schritt in Richtung Digitalisierung des Rechnungswesens“ – B2b-Rechnungen sind fortan in standardisierten, maschinenlesbaren Formaten wie „XRechnung“ oder „ZUGFeRD“ zu erstellen und können dann weiterhin per E-Mail versendet werden. Harald Krekeler, Geschäftsführer des Softwarebüros Krekeler, weist in seiner aktuellen Stellungnahme darauf hin, dass diese Entwicklung jedoch auch neue Herausforderungen mit sich bringt – nunmehr insbesondere im Hinblick auf die Sicherheit der E-Mail-Kommunikation: „Die E-Rechnung ermöglicht eine automatisierte Verarbeitung von Rechnungen mit einem Dokumentenmanagementsystem, wie beispielsweise ,Office Manager DMS’. Jedoch sind E-Mails im Rechnungsprozess auch besonders anfällig für verschiedene Arten von Cyber-Angriffen, darunter Phishing, Spam, Ransomware und Malware.“ Solche Bedrohungen könnten dazu führen, „dass Rechnungen abgefangen, manipuliert oder sogar in betrügerischer Absicht verändert werden“, so seine Warnung.
Harald Krekeler zur E-Rechnungspflicht: Ein Grund mehr für Unternehmen, ihre E-Mail-Kommunikation gut abzusichern
E-Rechnungen müssen korrekt formatiert und durch Sicherheitsprotokolle geschützt werden
Mit der E-Rechnungspflicht werde die E-Mail damit weit mehr als nur ein Kommunikationsmittel sein – sie avanciere zu einem zentralen Element, welches sowohl die Effizienz als auch die Sicherheit im gesamten Rechnungsprozess maßgeblich beeinflusse. Krekeler unterstreicht: „Deshalb müssen Unternehmen ihre E-Mail-Kommunikation gut absichern – und zwar nicht nur den eingehenden E-Mail-Verkehr, sondern auch den ausgehenden!“
So müssten eingehende E-Mails mit Rechnungen vor der Weiterverarbeitung auf Echtheit und Sicherheit überprüft werden. „Sicherheitslösungen wie Spam-Filter, Viren-Scanner und Ransomware-Schutz spielen eine zentrale Rolle und helfen, schädliche E-Mails zu identifizieren und abzuwehren, bevor sie Schaden anrichten können“, so Krekeler.
Beim Versand von E-Rechnungen sollte sichergestellt sein, dass diese korrekt formatiert und durch Sicherheitsprotokolle wie SPF (Sender Policy Framework), DKIM (DomainKeys Identified Mail) und DMARC (Domain-based Message Authentication, Reporting & Conformance) geschützt würden: „Diese Technologien gewährleisten die Authentizität der E-Mails und verhindern, dass sie beim Empfänger als Spam oder betrügerisch eingestuft werden.“
E-Rechnungen lassen sich direkt aus E-Mails extrahieren, verarbeiten und revisionssicher archivieren
Der Einsatz von Verschlüsselungstechnologien wie TLS (Transport Layer Security) stelle sicher, dass die Inhalte der E-Mails während der Übertragung vor unbefugtem Zugriff geschützt seien und somit keine sensiblen Daten abgefangen oder manipuliert werden könnten. Darüber hinaus seien digitale Signaturen von großer Bedeutung. Diese garantierten die Authentizität des Absenders und sorgten dafür, „dass die E-Rechnungen während des Versands nicht verändert wurden“. Dies sei besonders wichtig, um die Integrität und Verlässlichkeit von Rechnungsdaten zu sichern.
Schließlich böten Dokumentenmanagementsysteme (wie z.B. „Office Manager DMS“) automatisierte Schnittstellen, welche E-Rechnungen direkt aus E-Mails extrahierten, verarbeiteten und revisionssicher archivierten. Auf diese Weise könnten Unternehmen nicht nur ihre Prozesse optimieren, sondern auch sicherstellen, dass alle Daten gemäß den gesetzlichen Anforderungen aufbewahrt würden.
Mit der sogenannten Drag-and-Drop-Funktion des eingesetzten DMS könnten Nutzer E-Mails und ihre Anhänge direkt in das Dokumentenmanagement-System übertragen. Moderne Technologien wie OCR und die Verarbeitung des maschinenlesbaren XML-Anteils in „XRechnung“ oder „ZUGFeRD“ ermöglichten eine schnelle und präzise Datenextraktion. Krekeler führt aus: „Die extrahierten Informationen, beispielsweise Rechnungsnummern, Beträge, Lieferantendaten und Zahlungsfristen, werden automatisch geprüft, validiert und über Schnittstellen an ERP- oder Buchhaltungsprogramme wie DATEV oder SAP übergeben.“
Weitere Informationen zum Thema:
datensicherheit.de, 17.12.2024
E-Rechnungspflicht kommt: Mittelstand muss XRechnung und ZUGFeRD meistern / Unternehmen verpflichtet, E-Rechnungen gemäß europäischer Rechnungsnorm CEN 16931 zu erstellen, zu versenden und zu empfangen
Aktuelles, Experten - Jan. 6, 2025 19:55 - noch keine Kommentare
E- Rechnungen können gesetzeskonform gemäß GoBD archiviert werden
weitere Beiträge in Experten
- Monitor Digitalpolitik: Bitkom-Stellungnahme zu Fortschritten kurz vor den Neuwahlen
- Vorankündigung: 17. Security Forum der Technischen Hochschule Brandenburg
- Datennutzung vs. Datenschutz: EAID lädt zur Diskussionsveranstaltung nach Berlin ein
- Angesichts digitaler Geschenkflut zu Weihnachten: Mehrheit der Deutschen fordert laut eco-Umfrage bessere Medienkompetenz für Kinder
- Datenleck bei United Kiosk: Verbraucherkanzlei Dr. Stoll & Sauer bietet Kunden kostenlose Erstberatung
Aktuelles, Branche - Jan. 4, 2025 0:02 - noch keine Kommentare
Check Point kommentiert Hacker-Angriff auf US-Finanzministerium
weitere Beiträge in Branche
- E-Rechnungspflicht erfordert Stärkung der E-Mail-Sicherheit
- QR-Codes als Sicherheitsfalle: Chester Wisniewski rät, davon die Finger zu lassen
- Lazarus APT zielt mit neuer CookiePlus-Malware auf Nuklearorganisationen
- Kaspersky-Publikation: Richtlinie für sichere KI-Entwicklung
- Neue Aufdeckung der Unit 42: HubPhish-Kampagne zielt auf europäische Unternehmen
Branche, Umfragen - Dez. 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren