Ist die elektronische Rechnungsstellung sicher?

Theme

Die Sicherheit der Rechnungen hängt ab von:

  • der verwendeten Technologie,
  • den bestehenden Kontrollen innerhalb des Unternehmens,
  • den Vereinbarungen, die zwischen den beteiligten Parteien getroffen wurden.

Die Verwendung des Peppol-Netzwerkes bietet Garantien für die sichere Übertragung der Daten. Der Zugang zum Netzwerk wird durch zertifizierte Dienstleistungserbringer gewährleistet. Sie können dies mit einem Telekommunikationsnetz vergleichen. Im Gegensatz dazu erweist sich der E-Mail-Kanal – auch wenn er sehr flexibel ist – als sehr anfällig für Rechnungsbetrug und Internetkriminalität (Phishing, Malware, Ransomware usw.).

Die „Dienstleistungserbringer“ (auch „Access Points“ genannt) in der Peppol-Welt sind wie Briefkästen in der Papier-Welt: Ein- und Ausgangspunkte in einem Übertragungsnetzwerk, das einen effizienten Service gewährleistet. Diese Verantwortung kann unter mehreren Betreibern aufgeteilt werden, sofern sie sich zur Einhaltung gemeinsamer Regeln verpflichten. Im Kontext von Peppol werden diese Regeln in einem Vertrag, dem „Service Provider Agreement“, festgelegt. Die Dienstleistungserbringer unterzeichnen diesen Vertrag mit einer Peppol-Autorität (der globalen Peppol-Autorität, der belgischen VoG OpenPeppol oder der nationalen Peppol-Autorität, in Belgien FÖD BOSA). Alle Dienstleistungserbringer kennen die verschiedenen lokalen Vorschriften der Länder, in denen sie tätig werden wollen.

Die neueste Liste der Dienstleistungserbringer, die einen Vertrag mit FÖD BOSA unterzeichnet haben, finden Sie hier: Belgian Peppol Authority – Confluence (atlassian.net) Hier finden Sie auch die neueste Version des „Peppol Service Provider Agreement“ (Französisch und Niederländisch). Außerdem gibt es eine globale Liste von Dienstleistern, von denen einige auch in Belgien tätig sind.

Um Zugang zum Netzwerk zu erhalten, ist die Einhaltung der KYC-Anforderungen („Know Your Customer“) unerlässlich. Dies bedeutet, dass eine Überprüfung Ihrer Identität notwendig ist, um eine Netzwerkverbindung herzustellen. Während des Registrierungsverfahrens bittet der Softwareanbieter um Unterlagen, die Ihre Identität bestätigen, und überprüft, ob Sie berechtigt sind, im Namen des Unternehmens zu handeln.

Ein Dienstleistungserbringer, der bestimmte Bedingungen nicht einhält, riskiert, seine Zertifizierung und den Zugang zum Netzwerk zu verlieren.

Teile diesen Artikel