Categories: ManagementPolitik

Grenzen der revisionssicheren E-Mail Archivierung

Unternehmen sind aufgrund von Vorgaben insbesondere des Handelsrechts und der Abgabenordnung verpflichtet, Geschäftsbriefe und ihnen gleichgestellte Kommunikation revisionssicher – also insbesondere verfälschungssicher – zu archivieren.  In der Unternehmenspraxis bedeutet dies nach dem gängigen Verständnis, auch ein- und ausgehende E-Mailkommunikation in einem separaten revisionssicheren Archiv für den Zugriff durch insbesondere die Finanzbehörden bereitzuhalten. Das folgende Beispiel zeigt allerdings, dass technisch Fallgestaltungen denkbar sind, bei denen E-Mails in das Archiv gelangen ohne dass diese dem Empfänger zur Anzeige gelangen.

Auch technische Systeme sind nicht vollkommen

Grundsätzlich ist jede rechtliche Forderung nach Zuverlässigkeit und Sicherheit eines technischen Systems getragen von den Vorstellungen einer dabei erreichbaren Vollkommenheit (vergleiche zum Beispiel die entsprechenden gesetzlichen Regelungen zum elektronischen Personalausweis). Der dazu notwendige technische Aufwand wird gelegentlich beträchtlich, denn er steigt mit dem Maße, in dem menschliche Intervention auf den zu sichernden Vorgang nicht ausgeschlossen werden kann. Also fließen Forderungen ein, menschliches Versagen aufzufangen sowie Sabotage verhindern zu müssen.

Wir wissen, dass dies nicht in allen Bereichen erreichbar sein kann. Auch aus diesem Grund ist beispielsweise das Internet gegenüber Hacker-Angriffen offensichtlich nicht schützbar.

Die revisionssichere E-Mail bedient sich des Mediums Internet. Dabei soll hier nicht interessieren, dass per E-Mail transportierte Daten und Informationen im Internet grundsätzlich abgreifbar und damit unsicher sind. Dies übrigens unbeschadet von der Tatsache, ob sie vorab verschlüsselt wurden oder nicht.

Untersucht werden soll vielmehr, ob ein im Internet erkennbarer, vorhandener Sabotage-Wille sich auch auf die Speicherung von E-Mails auswirken, also die Revisionssicherheit von E-Mails beeinflussen kann.

Vorfall aus eigener Kenntnis

Ein Unternehmen will ein angrenzendes Geschäftsgebiet sondieren und vereinbart dazu für einen begrenzten Zeitraum einen Beratervertrag mit einem Spezialisten.

Nach Abschluss des Vertrages bricht die Kommunikation ab. Eine E-Mail, welche die fachlichen und zeitlichen Erwartungen des Unternehmens nochmals zusammenfasst, bleibt unerwidert. Für ein akut anstehendes Sondierungsgespräch wird fachliche Unterstützung angefordert. Es erfolgt keinerlei Reaktion. Daraufhin wird der Beratervertrag gekündigt. Der Erhalt der Kündigung wird bedauernd bestätigt. Wochen später erreicht den Auftraggeber eine Rechnung über Beratungsdienstleistungen. Diese wird folgerichtig zurückgewiesen. Daraufhin schaltet der gekündigte Berater einen Anwalt ein und lässt vortragen, dass Beratungsdienstleistungen per E-Mail geleistet wurden. Zwar nicht die konkret abgeforderten, aber immerhin zum allgemeinen Umfeld des Vorhabens zu zählende Erörterungen werden dazu in Kopie von E-Mails vorgelegt.

Das Unternehmen bestreitet jedoch, diese E-Mails jemals erhalten zu haben. Das revisionssichere E-Mail-Archiv des Unternehmens wird zur Beweissicherung geöffnet. Es stellt sich heraus:

  • Die behaupteten E-Mails liegen im Archiv tatsächlich vor.
  • Die E-Mails sind definitiv nicht an den Adressaten weitergeleitet worden.
  • Die E-Mails lassen sich auch nachträglich nicht aus dem Archiv herunterladen.

Keine E-Mail im Postfach trotz Archivierung

Eine Beweissicherung dieses Sachverhaltes wird vorgenommen, wonach die E-Mails sich nicht aus dem Archiv herunterladen lassen. Der Archivierungsdienstleister wird eingeschaltet, er bestätigt den Sachverhalt.

Es entsteht ein Austausch unter den Rechtsanwälten des beauftragenden Unternehmens und dem gekündigten Berater, in welchem diesem angeboten wird, sich von der Richtigkeit des Vorgetragenen überzeugen zu können. Es wird darauf hingewiesen, dass der Berater seine E-Mails in einer Weise konfiguriert hat, welche die Unzustellbarkeit seiner E-Mails an den eigentlichen Empfänger nach sich zog, da diese im zwischengeschalteten Archiv hängenbleibt.

Es ist damit offensichtlich, dass sich das System der revisionssicheren E-Mail in der Weise manipulieren lässt, dass E-Mails zwar im revisionssicheren Archiv gespeichert werden, den Adressaten jedoch nicht erreichen.

Grenzen technischer Lösungen

Jede auf eine technisch absolut zuverlässige Lösung setzende, gesetzliche Forderung ist grundsätzlich problematisch. Der Umfang der beobachteten Manipulationen im Bereich der elektronischen Datenverarbeitung ist bekanntermaßen beträchtlich. Es ist erstaunlich, hiervon die revisionssichere E-Mail ausnehmen zu wollen, weil ein Gesetz dies fordert.

Der zur sicheren Archivierung Verpflichtete steckt damit in der Falle, weil von ihm die Unterhaltung eines Systems abverlangt wird, welches ggfs. auch jene Geschäftskorrespondenz dokumentiert, die ihn nie erreicht hat – womöglich nie erreichen sollte.

Auch die Frage einer Haftung durch den Archivierungsdienstleister ist problematisch. Ganz abgesehen von den möglichen Dimensionen eines Schadens, gegen den dieser sich versichern müsste: dieser kann ebenfalls zum Opfer eines fehlerhaften wenn nicht gar betrügerischen Vorgehens werden.

Insoweit darf man in solch einem Fall nicht auf die Aufklärung durch den Archivierungsdienstleister hoffen, der schadenersatzpflichtig ist oder aber das Überschreiten der technisch möglichen Grenzen von Archivierungssystemen einräumen müsste. Er kann das relevante Merkmal seiner Dienstleistung nicht garantieren.

Abgesehen davon, dass man zunächst bemerken/erahnen und dann noch nachweisen können muss, dass eine im Archiv dokumentierte E-Mail tatsächlich dem Adressaten gar nicht angezeigt wurde.

Fazit

Durch die Trennung von Archivierungs-System und System zur Anzeige der E-Mails (Beispielsweise in einer Exchange-Umgebung) sind Fallgestaltungen möglich, bei denen aufgrund einer absichtlichen oder unabsichtlichen Manipulation der eingehenden E-Mail diese zwar im Archivierungs-System aufläuft, dem Empfänger aber nicht zur Anzeige gelangt.

Redaktion

View Comments

  • hmm,
    für mich klingt das so, als hätte der Berater zB BCC Adressierung benutzt, die vom Mailsystem und/oder Archivsystem des Rezipienten falsch behandelt wurde. Ursache ist dann m.E. aber das Mailsystem bzw. das Archivierungssystem und nicht die "Manipulation durch den Absender" und ich bin mir sicher, das ein korrekt arbeitendes/eingesetztes System dies verhindert hätte.

    • Jaja…in Unkenntnis der konkreten Sachlage lässt sich gut schwadronieren – ja da ist man sogar „sicher, das ein korrekt arbeitendes/eingesetztes System dies verhindert hätte“.
      Nee Herr Dettenbach, so wird das nix. Das Thema ist ganz woanders aufgehängt. Beispielsweise bei der „Trennung von Archivierungs-System und System zur Anzeige der E-Mails“.

  • Das kann schon mit normalen SPAM- und Viren-Filtern passieren. Schalte ich das Mail-Archiv als erste Instanz in den Mail-Workflow der Firma, werden dort alle später verworfenen Mails archiviert.

    Kommunikation ausschließlich auf E-Mail aufzubauen und nicht dann, wenn es Zweifel am Kanal gibt, auch mal zum Telefonhörer oder zum Faxgerät zu greifen oder die gute alte Post mit einem Brief zu betrauen, halte ich für fahrlässig.

    Sicher ist jeder für die Konfiguration seiner Mailumgebung selbst verantwortlich - aber die Mails sollten im Normalfall auch zustellbar sein. Insoweit halte ich den Lieferanten für verantwortlich.
    Mehr kann man aufgrund der nebulösen, technisch doch völlig unkonkreten Informationen des Artikels nicht sagen.

Recent Posts

Sofortzahlungen im Wandel: Sicherheit und KI als treibende Kräfte

In Deutschland hat das Zahlungsverhalten 2024 eine deutliche Entwicklung hin zu Sofortüberweisungen und Instant Payment…

1 Stunde ago

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

2 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

3 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

3 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

4 Tagen ago

KI-Bluff bei AIOps erkennen

Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…

4 Tagen ago