01.12.2012 Aufrufe

Diplomarbeit Erkel - Forum Elektronische Steuerprüfung

Diplomarbeit Erkel - Forum Elektronische Steuerprüfung

Diplomarbeit Erkel - Forum Elektronische Steuerprüfung

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

JUSTUS-LIEBIG-UNIVERSITÄT GIESSEN<br />

Fachbereich Mathematik und Informatik, Physik und Geographie<br />

Fachgebiet Mathematik, Schwerpunkt Informatik<br />

Institut für Informatik<br />

Professur für Software-Engineering<br />

DIPLOMARBEIT<br />

Anforderungen, Potentiale und technische<br />

Umsetzungsmöglichkeiten der elektronischen Rechnungsstellung<br />

über das Internet unter Einsatz elektronischer Signaturen<br />

gemäß § 14 Umsatzsteuergesetz<br />

gestellt von:<br />

Prof. Dr. Dr. h.c. M. G. Zilahi-Szabó<br />

vorgelegt von:<br />

Steffen <strong>Erkel</strong><br />

Braunfels-Tiefenbach, im Juni 2003


Inhaltsverzeichnis II<br />

Inhaltsverzeichnis<br />

Abbildungsverzeichnis..................................................................................................VI<br />

Tabellenverzeichnis ...................................................................................................VIII<br />

Abkürzungsverzeichnis ................................................................................................IX<br />

1 Einleitung.................................................................................................................. 1<br />

1.1 Problemstellung....................................................................................................... 1<br />

1.2 Vorgehensweise....................................................................................................... 2<br />

2 Geschäftsprozessmanagement................................................................................. 4<br />

2.1 Grundlegende Begriffe ............................................................................................ 4<br />

2.2 Das Konzept des Geschäftprozessmanagements..................................................... 7<br />

2.3 Geschäftsprozessmodellierung................................................................................ 9<br />

2.3.1 Einleitung......................................................................................................... 9<br />

2.3.2 Graphenbasierte Modellierungssprachen....................................................... 10<br />

2.4 Geschäftsprozessanalyse und -optimierung .......................................................... 12<br />

2.4.1 Einleitung....................................................................................................... 12<br />

2.4.2 Ablauf der Geschäftsprozessanalyse ............................................................. 13<br />

2.4.3 Geschäftsprozessoptimierung ........................................................................ 14<br />

3 Ereignisgesteuerte Prozessketten (EPK).............................................................. 17<br />

3.1 Elemente und Verknüpfungen............................................................................... 17<br />

3.2 Erweiterte Ereignisgesteuerte Prozessketten......................................................... 20<br />

4 Die elektronische Signatur..................................................................................... 22<br />

4.1 Aufgabe der elektronischen Signatur .................................................................... 22<br />

4.2 Kryptographische Grundlagen .............................................................................. 23<br />

4.3 Rechtliche Grundlagen .......................................................................................... 25<br />

4.3.1 Einleitung....................................................................................................... 25<br />

4.3.2 Einfache elektronische Signaturen................................................................. 25<br />

4.3.3 Fortgeschrittene elektronische Signaturen..................................................... 26<br />

4.3.4 Qualifizierte elektronische Signaturen........................................................... 26<br />

4.3.5 Qualifizierte Zertifikate ................................................................................. 27<br />

4.3.6 Sichere Signaturerstellungseinheiten............................................................. 28<br />

4.3.7 Zertifizierungsdiensteanbieter ....................................................................... 28


Inhaltsverzeichnis III<br />

4.3.8 Akkreditierte Zertifizierungsdiensteanbieter ................................................. 29<br />

4.4 Das Signatur-Verfahren aus Sicht des Anwenders................................................ 30<br />

5 Gesetzliche Rahmenbedingungen der elektronischen Rechnungsstellung ....... 34<br />

5.1 Die Rechnung im deutschen Umsatzsteuerrecht ................................................... 34<br />

5.1.1 Einleitung....................................................................................................... 34<br />

5.1.2 Das Prinzip des Vorsteuerabzugs .................................................................. 35<br />

5.1.3 Inhaltliche Anforderungen an eine Rechnung ............................................... 37<br />

5.1.4 Rechnungen in Schriftform............................................................................ 38<br />

5.1.5 Die elektronische Rechnung .......................................................................... 39<br />

5.2 Zugang und Wirksamwerden elektronischer Rechnungen.................................... 40<br />

5.3 Anforderungen der Finanzbehörden...................................................................... 41<br />

5.3.1 Umgang und Aufbewahrung elektronischer Rechnungen ............................. 41<br />

5.3.2 Datenzugriff durch das Finanzamt................................................................. 43<br />

5.3.3 Anmerkungen zu den Anforderungen............................................................ 44<br />

5.4 Internationaler Einsatz elektronischer Rechnungen .............................................. 45<br />

6 Geschäftsprozessanalyse der papierbasierten Rechnungsstellung.................... 47<br />

6.1 Funktionen und Anforderungen der Rechnungsstellung....................................... 47<br />

6.2 Grundlagen und Ziele der Geschäftsprozessanalyse ............................................. 49<br />

6.3 Modellierung des IST-Modells ............................................................................. 49<br />

6.3.1 Modellgrundlagen.......................................................................................... 49<br />

6.3.2 Prozessablauf Rechnungssteller..................................................................... 51<br />

6.3.3 Prozessablauf Rechnungsempfänger ............................................................. 54<br />

6.4 Prozessbewertung.................................................................................................. 57<br />

6.5 Optimierungspotentiale durch elektronische Rechnungsstellung ......................... 57<br />

7 <strong>Elektronische</strong>r Datenaustausch (EDI) mit EDIFACT........................................ 59<br />

7.1 Grundlagen des elektronischen Datenaustauschs (EDI) ....................................... 59<br />

7.2 EDI Standards........................................................................................................ 60<br />

7.3 Die EDIFACT–Nachricht...................................................................................... 62<br />

7.3.1 EDIFACT–Syntax–Regeln ............................................................................ 62<br />

7.3.2 Aufbau einer EDIFACT – Übertragungsdatei ............................................... 63<br />

7.3.3 Eine EDIFACT Beispielrechnung ................................................................. 67<br />

7.4 Übertragungswege für EDI ................................................................................... 69<br />

7.5 <strong>Elektronische</strong> Rechnungsübermittlung mit EDI.................................................... 70<br />

7.6 EDI in der Praxis ................................................................................................... 71


Inhaltsverzeichnis IV<br />

8 <strong>Elektronische</strong>r Datenaustausch über das Internet.............................................. 74<br />

8.1 Einleitung .............................................................................................................. 74<br />

8.2 XML-basierter Datenaustausch............................................................................. 77<br />

8.2.1 Entwicklung und Motivation von XML ........................................................ 77<br />

8.2.2 XML-Grundlagen .......................................................................................... 80<br />

8.2.3 Wohlgeformte XML-Dokumente .................................................................. 83<br />

8.2.4 Document Type Definition (DTD) ................................................................ 85<br />

8.2.5 XML-Schemata.............................................................................................. 89<br />

8.2.6 Präsentation von XML-Dokumenten............................................................. 92<br />

8.2.7 <strong>Elektronische</strong> Signaturen mit XML............................................................... 94<br />

8.3 EDI mit XML (XML/EDI).................................................................................... 96<br />

8.3.1 Vorteile von XML ......................................................................................... 96<br />

8.3.2 XML/EDI-Standardisierung .......................................................................... 98<br />

8.4 Fazit..................................................................................................................... 101<br />

9 Electronic Billing mit elektronischen Signaturen ............................................. 103<br />

9.1 Einleitung ............................................................................................................ 103<br />

9.2 eBilling-Modelle ................................................................................................. 104<br />

9.2.1 Direktes eBilling.......................................................................................... 104<br />

9.2.2 Indirektes eBilling........................................................................................ 105<br />

9.3 Angewandte eBilling-Lösungen.......................................................................... 107<br />

9.3.1 Web-Billing ................................................................................................. 107<br />

9.3.2 E-Mail-Billing.............................................................................................. 109<br />

9.3.3 Kombination von Web- und E-Mail-Billing................................................ 110<br />

9.4 Integration des Signatur-Verfahrens ................................................................... 111<br />

9.4.1 Einleitung..................................................................................................... 111<br />

9.4.2 Dezentrale Signatur-Lösung ........................................................................ 111<br />

9.4.3 Zentrale Signatur-Lösung ............................................................................ 112<br />

10 Geschäftsprozessoptimierung durch E-Mail-Billing......................................... 115<br />

10.1 Grundlagen und Ziele.......................................................................................... 115<br />

10.2 Analyse des SOLL-Modells ................................................................................ 115<br />

10.2.1 Modellgrundlagen........................................................................................ 115<br />

10.2.2 Prozessablauf Rechnungssteller................................................................... 116<br />

10.2.3 Prozessablauf Rechnungsempfänger ........................................................... 119<br />

10.2.4 Kostenvergleich IST/SOLL-Modell ............................................................ 122<br />

10.3 Ergebnis der Optimierung ................................................................................... 123


Inhaltsverzeichnis V<br />

11 eBilling in der Praxis............................................................................................ 126<br />

11.1 Einleitung ............................................................................................................ 126<br />

11.2 AuthentiDate eBilling-Signatur-Lösungen.......................................................... 126<br />

11.3 T-Mobile RechnungOnline.................................................................................. 130<br />

11.4 TietoEnator Sealsnet............................................................................................ 133<br />

12 Schlussbetrachtung .............................................................................................. 136<br />

12.1 Ergebnis der Arbeit ............................................................................................. 136<br />

12.2 Ausblick............................................................................................................... 137<br />

13 Literaturverzeichnis............................................................................................. 139<br />

Anhang......................................................................................................................... 149<br />

A 1 Umsatzsteuergesetz § 14 und § 15 Abs. 1 ............................................................. 149<br />

A 2 Erklärungen zum V-Modell ................................................................................... 152<br />

A 3 Übersicht der EPK-Verknüpfungsarten ................................................................. 153<br />

A 4 Erklärung der EDIFACT Beispiel-Rechnung........................................................ 154


Abbildungsverzeichnis VI<br />

Abbildungsverzeichnis<br />

Abbildung 2.1: Vom Ziel zum Ergebnis eines Geschäftsprozesses ................................. 5<br />

Abbildung 2.2: Hierarchische Unterteilung eines Geschäftsprozesses ............................ 6<br />

Abbildung 2.3: Konzept des Geschäftsprozessmanagements........................................... 8<br />

Abbildung 2.4: Gestaltung von Geschäftsprozessen nach dem V-Modell ....................... 8<br />

Abbildung 2.5: Beispiel graphenbasiertes Geschäftsprozessmodell in UML-Notation . 11<br />

Abbildung 2.6: Dach und Säulen des Geschäftsprozessmanagements........................... 12<br />

Abbildung 3.1: Modell der Rechnungserstellung in EPK-Notation............................... 19<br />

Abbildung 3.2: Darstellung einer Rechnungserstellung durch eEPK............................. 21<br />

Abbildung 4.1: Erstellen einer qualifizierten elektronischen Signatur........................... 31<br />

Abbildung 4.2: Lokale Signaturprüfung mit einer Signatur-Prüfsoftware ..................... 33<br />

Abbildung 5.1: Das Umsatzsteuersystem aus der Perspektive eines Unternehmens ..... 36<br />

Abbildung 6.1: Vereinfachter Rechnungsprozess .......................................................... 50<br />

Abbildung 6.2: Rechnungserstellung und -versand in Papierform................................. 52<br />

Abbildung 6.3: Eingang und Weiterverarbeitung einer Papierrechnung........................ 55<br />

Abbildung 7.1: Electronic Data Interchange (EDI) ........................................................ 59<br />

Abbildung 7.2: Darstellung der EDIFACT–Hierarchie.................................................. 64<br />

Abbildung 7.3: Aufbau des Nutzdatenrahmens einer EDIFACT - Übertragungsdatei .. 66<br />

Abbildung 7.4: EDIFACT-Beispielrechnung................................................................. 67<br />

Abbildung 7.5: EDIFACT-Übertragungsdatei ............................................................... 68<br />

Abbildung 8.1: Dienste und Protokolle für EDI über das Internet ................................. 75<br />

Abbildung 8.2: Abgrenzung HTML, XML und SGML ................................................. 80<br />

Abbildung 8.3: XML-Sprachkonzept ............................................................................. 81<br />

Abbildung 8.4: XML-Tree zum XML-Dokument in Tabelle 8.1................................... 83<br />

Abbildung 8.5: Beispiel für ein wohlgeformtes XML-Dokument (Rechnung.xml) ...... 84<br />

Abbildung 8.6: Beispiel einer Document Type Definition (Rechnung.dtd)................... 86<br />

Abbildung 8.7: DTD zum XML-Dokument in Abbildung 8.5 (rechnung2.dtd) ............ 88<br />

Abbildung 8.8: Beispiel für ein gültiges XML-Dokument (rechnung2.xml)................. 89<br />

Abbildung 8.9: DTD (adresse.dtd) zu XML-Dokument in Tabelle 8.1 ......................... 91<br />

Abbildung 8.10: XML-Schema (Adresse.xsd) zu XML-Dokument in Tabelle 8.1 ....... 91


Abbildungsverzeichnis VII<br />

Abbildung 8.11: XML-Dokument mit einfachem CSS.................................................. 93<br />

Abbildung 8.12: Drei Arten von XML-Signaturen ........................................................ 95<br />

Abbildung 8.13: XML-Signatur Beispiel ....................................................................... 95<br />

Abbildung 8.14: Ablauf XML/EDI-Kommunikation..................................................... 98<br />

Abbildung 9.1: Vergleich Rechnungsstellung auf Papier bzw. per eBilling................ 104<br />

Abbildung 9.2: Direktes eBilling.................................................................................. 105<br />

Abbildung 9.3: Indirektes eBilling ............................................................................... 106<br />

Abbildung 9.4: <strong>Elektronische</strong> Rechnungsstellung mit Web-Billing ............................ 108<br />

Abbildung 9.5: <strong>Elektronische</strong> Rechnungsstellung mit E-Mail-Billing......................... 109<br />

Abbildung 9.6: Dezentrale Signatur-Lösung................................................................ 111<br />

Abbildung 9.7: Zentrale Signatur-Lösung.................................................................... 113<br />

Abbildung 10.1: Rechnungserstellung und -versand mit E-Mail-Billing..................... 117<br />

Abbildung 10.2: Eingang und Weiterverarbeitung einer E-Mail-Rechnung................ 120<br />

Abbildung 11.1: AuthentiDate eBilling-Inhouse-Lösung ............................................ 127<br />

Abbildung 11.2: AuthentiDate eBilling-Lösung über Trust Center ............................. 129<br />

Abbildung 11.3: Einzelverbindungsnachweis T-Mobile RechnungOnline.................. 132<br />

Abbildung 11.4: TietoEnator Lösungsvorschlag.......................................................... 135


Tabellenverzeichnis VIII<br />

Tabellenverzeichnis<br />

Tabelle 3.1: EPK-Verknüpfungsoperatoren ................................................................... 18<br />

Tabelle 5.1: Vierstufige Warenweg mit Vorsteuerabzug ............................................... 37<br />

Tabelle 6.1: Übersicht Anforderungen an eine Rechnungsstellung im B2B-Bereich .... 48<br />

Tabelle 6.2: Prozessbeschreibung IST-Modell Rechnungssteller .................................. 53<br />

Tabelle 6.3: Prozessbeschreibung IST-Modell Rechnungsempfänger ........................... 56<br />

Tabelle 8.1: Vergleich HTML-/XML-Dokument........................................................... 82<br />

Tabelle 10.1: Prozessbeschreibung SOLL-Modell Rechnungssteller .......................... 118<br />

Tabelle 10.2: Prozessbeschreibung SOLL-Modell Rechnungsempfänger ................... 121<br />

Tabelle 10.3: Kostenvergleich Rechungsübermittlung................................................. 122<br />

Tabelle 10.4: Kostenvergleich Rechnungsbearbeitung ................................................ 122


Abkürzungsverzeichnis IX<br />

Abkürzungsverzeichnis<br />

Abb. Abbildung<br />

Abs. Absatz<br />

AO Abgabenordnung<br />

ASP Application Service Provider<br />

B2B Business-to-Business<br />

B2C Business-to-Customer<br />

BGB Bürgerliches Gesetzbuch<br />

BMF Bundesministerium für Finanzen<br />

bzgl. Bezüglich<br />

bzw. beziehungsweise<br />

ca. circa<br />

CDATA Character Data<br />

CD-ROM Compact Disk – Read Only Memory<br />

CSS Cascading Style Sheets<br />

d.h. das heißt<br />

DEDIG Deutsche EDI/EC Gesellschaft<br />

DFÜ Datenfernübertragung<br />

DIN Deutsches Institut für Normung<br />

DMS Dokumenten-Management-System<br />

DOM Document Object Model<br />

DTD Document Type Definition<br />

DV Datenverarbeitung<br />

DVD Digital Versatile Disc<br />

eBilling Electronic Billing<br />

EBPP Electronic Bill Presentment and Payment<br />

eBusiness Electronic Business<br />

ebXML Electronic Business XML<br />

ECE Economic Commision for Europe<br />

EDI Electronic Data Interchange<br />

EDV <strong>Elektronische</strong> Datenverarbeitung<br />

eEPK erweiterte Ereignisgesteuerte Prozessketten<br />

E-Mail Electronic Mail<br />

EPK Ereignisgesteuerte Prozessketten


Abkürzungsverzeichnis X<br />

ERM Entity Relationship Modell<br />

etc. et cetera<br />

EU Europäische Union<br />

FTP File Transfer Protocol<br />

GDPdU Grundsätze zum Datenzugriff und zur Prüfbarkeit digitaler Unterlagen<br />

ggf. gegebenenfalls<br />

GoBS Grundsätze ordnungsgemäßer DV-gestützter Buchführungssysteme<br />

HTML HyperText Markup Language<br />

HTTP Hypertext Transfer Protocol<br />

ISO International Standardisation Organisation<br />

IT Informations- und Telekommunikationstechnik<br />

MB Megabyte<br />

MIME Multi-purpose Internet Mail Extensions<br />

MwSt Mehrwertsteuer<br />

Nr. Nummer<br />

PCDATA Parsed Character Data<br />

PI Processing Instruction<br />

PIN Personal Identity Number<br />

PKI Public Key Infrastruktur<br />

RegTP Regulierungsbehörde für Telekommunikation und Post<br />

ROI Return-on-Investment<br />

s.o. siehe oben<br />

SGML Standard Generalized Markup Language<br />

SigG01 Signaturgesetz 2001<br />

SigG97 Signaturgesetz 1997<br />

SMTP Simple Mail Transfer Protocol<br />

sog. sogenannte/es/en<br />

StÄndG2001 Steueränderungsgesetz 2001<br />

Tab. Tabelle<br />

u. und<br />

u.a. unter anderem<br />

UML Unified Modelling Language<br />

UN United Nations<br />

USt Umsatzsteuer


Abkürzungsverzeichnis XI<br />

UStG Umsatzsteuergesetz<br />

USt-ID-Nr Umsatzsteuer-Identifikationsnummer<br />

usw. und so weiter<br />

VAN Value Added Network<br />

VANS Value Added Network Services<br />

Vgl. Vergleiche<br />

W3C World Wide Web Consortium<br />

WWW World Wide Web<br />

XML Extensible Markup Language<br />

XSL Extensible Stylesheet Language<br />

XSLT XSL Transformations<br />

z.B. zum Beispiel<br />

ZPO Zivilprozessordnung


1.1 Problemstellung 1<br />

1 Einleitung<br />

1.1 Problemstellung<br />

Das Internet hat das Wirtschaftsleben in den letzten Jahren maßgeblich verändert. Vor<br />

allem im Bereich der Kommunikations- und Transaktionswege haben Internet-basierte<br />

Technologien traditionelle Strukturen und Beziehungen abgelöst. Heutzutage bieten<br />

sich Unternehmen ihre Waren und Dienstleistungen gegenseitig über das Internet an<br />

und auch Privatkonsumenten nutzen vermehrt Online-Angebote anstatt durch überfüllte<br />

Kaufhäuser zu ziehen. In vielen Fällen besteht für Unternehmen die Möglichkeit einen<br />

kompletten Einkaufsprozess über das Internet abzuwickeln. Eine Ausnahme dabei<br />

bildete bis Ende 2001 die zwischenbetriebliche Rechnungsstellung. Aufgrund der bis<br />

dahin geltenden Regelungen des Umsatzsteuergesetzes waren steuerrechtlich anzuer-<br />

kennende Rechnungen fest an die Papierform gebunden. Rein elektronisch übermittelte<br />

Rechnungen konnten demnach nicht durch den Rechnungsempfänger zu einem Vor-<br />

steuerabzug gegenüber den Finanzbehörden geltend gemacht werden. Im Rahmen einer<br />

von der Seals GmbH (Frankfurt a. M.) im Jahre 2001 durchgeführten Befragung von<br />

über 130 Managern deutscher Unternehmen wurde festgestellt, dass aufgrund dieser<br />

Tatsache über 90% der Firmen, trotz der fortgeschrittenen technischen Entwicklungen,<br />

ihre Rechnungen ausschließlich auf dem traditionellen Postweg versenden. 1<br />

Seit dem 01.01.2002 hat sich die Rechtslage entscheidend verändert. <strong>Elektronische</strong><br />

Rechnungen sind im Umsatzsteuergesetz den Rechnungen in Papierform gleichgestellt,<br />

sofern sie die inhaltlichen Anforderungen an eine Rechnung erfüllen und mit einer e-<br />

lektronischen Signatur versehen sind. Die elektronische Signatur bestätigt, analog zu<br />

einer handschriftlichen Unterschrift, eindeutig die Identität des Unterzeichners und des-<br />

sen Einverständnis mit den signierten Daten und bildet somit die Grundlage für eine<br />

steuerrechtliche Anerkennung der elektronischen Rechnung.<br />

Für die Unternehmen bedeutet die Neuregelung des Umsatzsteuergesetzes, dass sie die<br />

Prozesse zur Rechnungsstellung bezüglich der neu geschaffenen Möglichkeiten über-<br />

denken und umstrukturieren können, um diese effizienter zu gestalten und damit Kosten<br />

einzusparen. Gerade vor dem Hintergrund der angespannten wirtschaftlichen Lage und<br />

dem steigenden Kosten- und Konkurrenzdruck können innerbetriebliche Kostensenkun-<br />

gen zu einer nachhaltigen Steigerung des Gewinns und der Wettbewerbsfähigkeit eines<br />

Unternehmens beitragen.<br />

1 Vgl. http://www.e-business.de/texte/4844.asp, abgerufen am 02.06.03


1.2 Vorgehensweise 2<br />

Ziel dieser Arbeit ist es, die elektronische Rechnungsstellung über das Internet im zwi-<br />

schenbetrieblichen Rechnungsaustausch auf mögliche Optimierungspotentiale gegen-<br />

über der papierbasierten Rechnungsstellung zu überprüfen. Dabei werden die gesetzli-<br />

chen Rahmenbedingen der elektronischen Rechnungsstellung erläutert und Ansätze für<br />

eine technische Umsetzung aufgezeigt.<br />

In der Vorgehensweise wird dabei nicht allein auf die elektronische Rechnungsstellung,<br />

sondern auch allgemein auf die elektronische Datenübertragung per EDI bzw. über das<br />

Internet eingegangen.<br />

1.2 Vorgehensweise<br />

Im zweiten Kapitel wird die elektronische Signatur näher beschrieben. Neben den kryp-<br />

tographischen Grundlagen soll dabei vor allem auf das aktuelle Signaturgesetz und auf<br />

das Ausstellen und Überprüfen einer elektronischen Signatur aus Sicht eines Anwenders<br />

eingegangen werden. Das darauf folgende dritte Kapitel befasst sich mit den rechtlichen<br />

Rahmenbedingungen der elektronischen Rechnungsstellung. Zunächst wird das Um-<br />

satzsteuersystem erklärt, sowie inhaltliche und formale Anforderungen an eine Rech-<br />

nung im Sinne des Umsatzsteuergesetz aufgeführt. Dabei wird insbesondere die neu<br />

geschaffene Möglichkeit der elektronischen Rechnungsstellung unter Einsatz elektroni-<br />

scher Signaturen beschrieben. Im Anschluss an Bemerkungen zum Zugang und Wirk-<br />

samwerden elektronischer Rechnungen sollen die Anforderungen seitens der Finanzbe-<br />

hörden bezüglich Umgang und Aufbewahrung derselben betrachtet werden. In diesem<br />

Zusammenhang wird auch auf die Berechtigung der Finanzbehörden zum elektroni-<br />

schen Datenzugriff im Rahmen einer betrieblichen Außenprüfung eingegangen. Abge-<br />

schlossen wird das Kapitel mit Ausführungen zu den innerhalb der EU geltenden Rege-<br />

lungen bezüglich des elektronischen Rechnungsaustauschs und der steuerrechtlichen<br />

Anerkennung.<br />

Kapitel vier befasst sich mit dem Konzept des Geschäftsprozessmanagements als Mittel<br />

zur Optimierung betrieblicher Abläufe. Dabei werden insbesondere die Begriffe Ge-<br />

schäftsprozess, Geschäftsprozessmodellierung sowie Geschäftsprozessanalyse und<br />

-optimierung behandelt. Kapitel fünf stellt mit den "Ereignisgesteuerten Prozessketten"<br />

eine geeignete Methode zur Geschäftsprozessmodellierung vor, die in den folgenden<br />

Kapiteln angewendet wird. Im sechsten Kapitel wird der Geschäftsprozess der papierba-<br />

sierten Rechnungsstellung modelliert, analysiert und bewertet. Dafür werden zunächst


1.2 Vorgehensweise 3<br />

allgemeine Funktionen und Anforderungen der zwischenbetrieblichen Rechnungsstel-<br />

lung beschrieben, anhand derer anschließend die Analyse und Bewertung durchgeführt<br />

wird. Basierend auf den Ergebnissen werden mögliche Optimierungspotentiale durch<br />

eine Rechnungsstellung in elektronischer Form aufgezeigt. Das siebte Kapitel betrachtet<br />

die Ansätze und Ziele des traditionellen elektronischen Datenaustauschs per EDI. Insbe-<br />

sondere wird der EDIFACT-Standard näher erläutert und am Beispiel einer Rechnung<br />

verdeutlicht. Zum Abschluss des Kapitels wird die Situation von EDI in der Praxis be-<br />

schrieben und Gründe für die Zurückhaltung der Unternehmen gegenüber EDI-<br />

Verfahren angegeben. In Kapitel acht werden die neuen Möglichkeiten des elektroni-<br />

schen Datenaustauschs über das Internet vorgestellt. Schwerpunkt dabei ist die Exten-<br />

sible Markup Language (XML), die sich als universell einsetzbare Internet-Sprache<br />

etabliert hat. In Kapitel neun werden die im achten Kapitel aufgezeigten Möglichkeiten<br />

der Internet-Datenübertragung gezielt auf die elektronische Rechnungsstellung (eBil-<br />

ling) überführt. Dazu werden zwei eBilling-Lösungen und deren Vor- und Nachteile<br />

vorgestellt, sowie zwei Varianten zur Integration des Signatur-Verfahrens betrachtet. Im<br />

zehnten Kapitel wird die zwischenbetriebliche Rechnungsstellung über das Internet,<br />

basierend auf dem im neunten Kapitel beschriebenen E-Mail-Billing-Verfahren, model-<br />

liert, analysiert und bewertet. Dabei soll insbesondere geprüft werden, inwieweit diese<br />

Form der Rechnungsstellung den in Kapitel sechs aufgestellten Anforderungen gerecht<br />

wird und welche Optimierungspotentiale gegenüber dem papierbasierten Prozessablauf<br />

erfüllt bzw. nicht erfüllt werden können. Des Weiteren wird ein Kostenvergleich mit der<br />

papierbasierten Rechnungsstellung vorgenommen, um mögliche Einsparungspotentiale<br />

monetär aufzuzeigen. In Kapitel elf werden drei Beispiele für praktizierte eBilling-<br />

Lösungen beschrieben. Im abschließenden Kapitel werden die Ergebnisse dieser Arbeit<br />

diskutiert und ein Ausblick über mögliche praktische Einsatzchancen der elektronischen<br />

Rechnungsstellung über das Internet gegeben.


2.1 Grundlegende Begriffe 4<br />

2 Geschäftsprozessmanagement<br />

2.1 Grundlegende Begriffe<br />

In Unternehmen werden verschiedene Produktionsprozesse unterschieden, die zusam-<br />

menwirkend zu einem Produktionsziel führen. Zur besseren Kontrolle des gesamten<br />

Produktionsablaufs werden sie getrennt betrachtet und anschließend über ihre Interakti-<br />

onen verknüpft. Diese Prozesse werden Geschäftsprozesse genannt und sind z.B. fol-<br />

gendermaßen ausgeprägt:<br />

• Beschaffung,<br />

• Verwaltung,<br />

• Produktion,<br />

• Lagerung,<br />

• Verkauf.<br />

Beispielsweise betrifft die Fertigung und der Verkauf eines von einem Kunden angefor-<br />

derten Ersatzteils u.a. Geschäftsprozesse der Auftragserfassung, der Verwaltung, des<br />

Lagers, der Produktion und des Vertriebes eines beauftragten Produktionsunterneh-<br />

mens. Im Vertrieb stellt insbesondere die Rechnungsstellung einen im Rahmen eines<br />

Verkaufs unverzichtbaren Geschäftsprozess dar.<br />

Für den Begriff "Geschäftsprozess" finden sich in der Literatur zahlreiche Definitionen.<br />

Nach ZILAHI-SZABÓ beschreibt ein Geschäftsprozess "...welche Funktionen/Prozesse in<br />

welcher Folge aneinander gereiht werden müssen, damit durch ihre Ausführung ein<br />

vorgegebenes Ziel erreicht werden kann." 2 Ein Geschäftsprozess kann demnach als Re-<br />

aktionen eines Unternehmens (in Form von Prozessen) auf eine von außen gestellte An-<br />

forderung betrachtet werden. 3<br />

Ausgangspunkt eines Geschäftsprozesses nach ZILAHI-SZABÓ ist das angestrebte Pro-<br />

duktionsziel, der Endpunkt ist das erreichte Ergebnis. Das Ziel wird von außen (z.B.<br />

durch Kunden, Geschäftspartner, Lieferanten) an das Unternehmen gestellt und be-<br />

schreibt beispielsweise die Produktion einer Ware oder die Verrichtung einer Dienst-<br />

leistung. Um von dem Ziel zu dem Ergebnis zu gelangen, werden eine oder in der Regel<br />

mehrere Prozessketten durchlaufen.<br />

2 ZILAHI-SZABÓ, (2002), S. 6ff.<br />

3 Vgl. ZILAHI-SZABÓ, (2002), S. 5


2.1 Grundlegende Begriffe 5<br />

Allgemein:<br />

Beispiel:<br />

Ziel<br />

Erstellung/<br />

Verkauf von<br />

Dienstleistungen/<br />

Produkten<br />

Prozesskette<br />

Beschaffung von<br />

Ressourcen<br />

Bereitstellung/<br />

Lagerung von<br />

Ressourcen<br />

Geschäftsprozess<br />

Unternehmen<br />

Prozesskette<br />

Einsatz der<br />

Ressourcen/<br />

Produktion<br />

Prozesskette Ergebnis<br />

Vertrieb der<br />

Dienstleistungen/<br />

Produkte<br />

Abbildung 2.1: Vom Ziel zum Ergebnis eines Geschäftsprozesses 4<br />

Dienstleistungen/<br />

Produkte erstellt<br />

und verkauft<br />

Prozessketten stellen in sich abgeschlossene Bestandteile eines Geschäftsprozesses dar.<br />

Sie untergliedern den Geschäftsprozess in mehrere Teilprozesse, deren Abarbeitung<br />

jeweils von einem Teilziel zu einem Teilergebnis führt. Prozessketten werden weiter<br />

unterteilt in verschiedene Arbeitsprozesse.<br />

Ein Arbeitsprozess definiert eine zu verrichtende Aufgabe zur Erbringung einer Leis-<br />

tung (z.B. Rechnung schreiben, Rechnung prüfen). Die Durchführung eines Arbeitspro-<br />

zesses obliegt einem Aufgabenträger und beinhaltet die Abarbeitung eines oder in der<br />

Regel mehrerer Vorgänge in einer bestimmten Ablauffolge. Aufgabenträger können<br />

sowohl Personen als auch Maschinen oder Softwaresysteme sein.<br />

Die Vorgänge repräsentieren die physischen und geistigen Tätigkeiten der Aufgaben-<br />

träger. Ihre Durchführung stützt sich auf Unternehmensressourcen/Sachmittel (z.B. Te-<br />

lefon, Fax, IT-Systeme) und betrifft Informationsobjekte (z.B. Daten, Dokumente,<br />

usw.), die dabei gelesen, bearbeitet oder erzeugt werden können.<br />

Nach ZILAHI-SZABÓ lassen sich Geschäftsprozesse anhand der Begriffe Prozesskette,<br />

Arbeitsprozess und Vorgang im Top-Down-Vefahren unterteilen und hierarchisieren.<br />

Diese Form der Unterteilung wird als Verfeinerung bezeichnet. 5 Die Anzahl der ver-<br />

schiedenen Ausprägungen der einzelnen Ebenen kann dabei je nach Geschäftsprozess<br />

stark variieren.<br />

4 Vgl. ZILAHI-SZABÓ (2002), S. 13<br />

5 Vgl. ZILAHI-SZABÓ (2001), S. 111


2.1 Grundlegende Begriffe 6<br />

Die folgende Abbildung verdeutlicht die Verfeinerung des Geschäftsprozesses "Rech-<br />

nungseingang".<br />

Geschäftsprozess Prozessketten Arbeitsprozesse Vorgänge<br />

Rechnungseingang<br />

Rechnungseingang<br />

registrieren<br />

Rechnung prüfen<br />

Rechnungsgsdaten<br />

erfassen<br />

Rechnung<br />

verbuchen<br />

Rechnung<br />

archivieren<br />

Rechnungskopf-<br />

Daten erfassen<br />

Rechnungspositionen<br />

erfassen<br />

Abbildung 2.2: Hierarchische Unterteilung eines Geschäftsprozesses 6<br />

Einzelbetrag<br />

erfassen<br />

Menge erfassen<br />

Gesamtbetrag<br />

erfassen<br />

Steuersatz<br />

erfassen<br />

Die Reihenfolge, in der Vorgänge innerhalb eines Arbeitsprozesses und Arbeitsprozesse<br />

untereinander verknüpft sind, wird durch Ereignisse bestimmt. Ein Ereignis ist das Er-<br />

gebnis eines Vorgangs oder Arbeitsprozesses und beschreibt das Eingetretensein eines<br />

bestimmten Zustandes. Bedingt durch diesen wird/werden ein oder mehrere Folgepro-<br />

zess/e ausgelöst. Vorgänge und Arbeitsprozesse besitzen demnach jeweils ein (auslö-<br />

sendes) Vor- und ein (erzeugtes) Nachereignis.<br />

Die einzelnen Prozessketten eines Geschäftsprozesses können unabhängig voneinander<br />

ablaufen oder in einem geregelten Ablauf stehen. Auch Interaktionen zwischen Pro-<br />

zessketten sind möglich, d.h. ein eingetretenes Ereignis kann mehrere Folgeprozesse in<br />

anderen Prozessketten auslösen. Die Reihenfolge der Prozessketten und Arbeitsprozesse<br />

wird als Geschäftsprozessablauf bezeichnet. Der Geschäftsprozessablauf beschreibt<br />

demnach einen bestimmten zeitlich-logischen Vorgehensplan, der abgearbeitet das<br />

durch den Geschäftsprozess angestrebte Ziel liefert.<br />

6 Vgl. ZILAHI-SZABÓ (2001), S. 113


2.2 Das Konzept des Geschäftprozessmanagements 7<br />

2.2 Das Konzept des Geschäftprozessmanagements<br />

Die zunehmende Globalisierung der Märkte und die Entwicklung neuer Informations-<br />

und Kommunikationstechnologien (z.B. E-Mail, Internet) stellen Unternehmen heutzu-<br />

tage vor veränderte Marktsituationen. Die neuen Informationsmedien und verkürzte<br />

Informationswege machen es dem Konsumenten leicht, sich umfassend zu informieren<br />

und Produkte zu vergleichen. Diese Erhöhung der Markttransparenz führt dazu, dass<br />

Unternehmen einer immer größer werdenden Konkurrenz und steigendem Kostendruck<br />

ausgesetzt sind. Um wettbewerbsfähig zu bleiben, stellen sich deshalb, gerade in Bezug<br />

auf Effizienz, Kosten und Qualität der Geschäftsprozesse und Produkte, gehobene An-<br />

forderungen an die Unternehmen und deren interne Struktur. Wettbewerbsvorteile erzie-<br />

len vor allem die Unternehmen, die schnell und flexibel auf Veränderungen von Märk-<br />

ten, Kunden und Technologien reagieren können.<br />

Anfang der 90er Jahre entwickelte sich das Konzept des Geschäftsprozessmanage-<br />

ments als Reaktion der Unternehmen auf die steigenden Anforderungen. Zielsetzung<br />

dabei ist eine Steigerung der Effizienz entlang der Wertschöpfungskette eines Unter-<br />

nehmens sowie eine kontinuierliche Optimierung von Geschäftsprozessen, um damit<br />

eine Stärkung der Wettbewerbsfähigkeit des Unternehmens in einem wirtschaftlichen<br />

Umfeld zu erreichen, das von steigender Wettbewerbsintensität und kürzeren Produkt-<br />

lebenszyklen geprägt ist. 7 Angestrebte Optimierungsmaßnahmen sind beispielsweise:<br />

• Senkung der Produktionskosten,<br />

• Verkürzung der Produktions-/Durchlaufzeiten,<br />

• Steigerung der Kundenzufriedenheit,<br />

• Verbesserung der Produktqualität oder<br />

• effizientere Nutzung der zur Verfügung stehenden Ressourcen.<br />

Insbesondere durch eine Senkung von Prozesskosten lässt sich im Unternehmen eine<br />

Gewinnsteigerung auch ohne zusätzliches Umsatzwachstum realisieren.<br />

Das Konzept des Geschäftsprozessmanagements beinhaltet mehrere bestimmte Vorgän-<br />

ge: Es umfasst eine markt- und kundenorientierte Definition der Unternehmensziele,<br />

sowie die Gestaltung, Umsetzung, Ausführung und Analyse der an deren Umsetzung<br />

beteiligten Geschäftsprozesse. Diese Vorgänge stehen innerhalb eines Unternehmens<br />

in der in Abbildung 2.3 aufgezeigten Beziehung zueinander und bilden somit einen Ge-<br />

samtprozess, der sich (im Idealfall) laufend wiederholt.<br />

7 Vgl. SCHEER ET AL (1995)


2.2 Das Konzept des Geschäftprozessmanagements 8<br />

Strategischer<br />

Entscheidungsprozess<br />

Festlegung der strategischen Vorgaben<br />

Gestaltungsprozess<br />

(Modellbasierte) Gestaltung von<br />

Geschäftsprozessen, Organisation und<br />

Produkten<br />

Umsetzungsprozess<br />

Organisation<br />

Informationstechnologie<br />

Ausführungsprozess<br />

Durchführung der Geschäftsprozesse<br />

(und „EDV-Betrieb“)<br />

liefert<br />

führt wieder zu<br />

Evaluationsprozess<br />

Evaluation von Geschäftsprozessen,<br />

Organisation und Produkten<br />

Operative<br />

Daten<br />

Abbildung 2.3: Konzept des Geschäftsprozessmanagements 8<br />

Zunächst werden, ausgerichtet an Unternehmensstruktur, Marktsituation und Kunden-<br />

wünschen, die Unternehmensziele, -strategie und das Produktportfolio festgelegt. Die<br />

Produkte entstehen durch Geschäftsprozesse, deren Gestaltungsprozess wie folgt an-<br />

hand eines Vorgehensmodells (basierend auf dem Konzept des V-Modells 9 ) beschrieben<br />

werden kann:<br />

Festlegung der<br />

Zielsetzung<br />

Anforderungsdefinition<br />

Geschäftsprozessmodellierung/<br />

Prozessentwurf<br />

Teilprozessmodellierung/<br />

Teilprozessentwurf<br />

Testfälle<br />

Validierung der Zielsetzung<br />

Testfälle<br />

Anforderungsvalidierung<br />

Testfälle<br />

Restrukturierung<br />

Testfälle<br />

Testlauf<br />

Einzeltest<br />

Betrieb<br />

Einführung<br />

Abbildung 2.4: Gestaltung von Geschäftsprozessen nach dem V-Modell<br />

8 Vgl. Business Process Management System (BPMS) –Paradigma nach KARAGIANNIS ET AL (1996)<br />

9 Nähere Informationen zum V-Modell siehe Anhang A 2 Erklärungen zum V-Modell<br />

t


2.3 Geschäftsprozessmodellierung 9<br />

Die Geschäftsprozessmodellierung (siehe Kapitel 2.3) ist ein Teil dieses Gestaltungs-<br />

prozesses. Anhand von Modellen werden hier Ziele, Abläufe und Organisation von Ge-<br />

schäftsprozessen festgelegt und dargestellt. Die anschließende Umsetzung (vgl.<br />

Abbildung 2.3) der Geschäftsprozesse stützt sich auf die im Unternehmen gegebenen<br />

organisatorischen Strukturen unter Einbindung der vorhandenen Informations- und Te-<br />

lekommunikationstechnologien. Die Aufgabe der IT-Systeme liegt in der optimalen<br />

Unterstützung der Geschäftsprozesse zur Erreichung der definierten Unternehmensziele.<br />

Nach der Prozessausführung (vgl. Abbildung 2.3) erfolgt eine Analyse und Bewertung<br />

der erzielten Produkte und der durchlaufenen Arbeitsprozesse nach zuvor festgelegten<br />

Schwerpunkten. Dieser Vorgang wird als Geschäftsprozessanalyse (vgl. Abbildung<br />

2.3) bezeichnet. Die Ergebnisse der Geschäftsprozessanalyse können dann zu einer ver-<br />

änderten Zielsetzung des Unternehmens und/oder zu einer Neuentwicklung bzw. zu<br />

einem Re-Design der bestehenden Geschäftsprozesse führen, um somit auf eine verän-<br />

derte Marktsituation und evtl. Kundenwünsche reagieren und Arbeitsabläufe und Pro-<br />

duktqualität optimieren zu können. Anschließend erfolgt erneut die Umsetzung, Aus-<br />

führung und Analyse der Geschäftsprozesse. Das Konzept des Geschäftsprozessmana-<br />

gement stellt also keine statische, einmal durchzuführende Optimierungsmaßnahme dar,<br />

sondern beschreibt vielmehr einen dynamischen Prozess, mit dem Ziel die Unterneh-<br />

menseffizienz, Kundenzufriedenheit und Wettbewerbsfähigkeit kontinuierlich hoch zu<br />

halten bzw. weiter zu steigern.<br />

2.3 Geschäftsprozessmodellierung<br />

2.3.1 Einleitung<br />

Von zentraler Bedeutung im Rahmen des Geschäftsprozessmanagements ist die Ge-<br />

schäftsprozessmodellierung. Als Teil des Gestaltungsprozesses (siehe Abbildung 2.4)<br />

beschreibt dieser Begriff die Gestaltung von Zielen, Aufbau, Ablauf und Organisation<br />

von Geschäftsprozessen durch sog. Geschäftsprozessmodelle.<br />

Geschäftsprozessmodelle versuchen Abbilder der betrieblichen Realität oder idealtypi-<br />

sche Geschäftsprozessabläufe transparent und leicht verständlich darzustellen. Ihre Er-<br />

stellung verfolgt stets ein konkretes Ziel, wie beispielsweise 10<br />

10 Vgl. KÜHN, KARAGIANNIS (2001), S. 5, vgl. JUNGINGER (2000), S. 11-12


2.3 Geschäftsprozessmodellierung 10<br />

• die Dokumentation von Geschäftsprozessen (z.B. für Mitarbeiterschulungen,<br />

Zertifizierungen im Rahmen eines Qualitätsmanagements),<br />

• die Optimierung oder Reorganisation bestehender Geschäftsprozessabläufe<br />

oder die Anpassung an sich ändernde Rahmenbedingungen (z.B. bei Gesetzes-<br />

änderungen),<br />

• die Definition fachlicher Vorgaben zur Qualitätssicherung (z.B. Referenzab-<br />

läufe, Pflichtenheft),<br />

• die Analyse und Bewertung eines Geschäftsprozesses (z.B. Zeit-/Kosten-/<br />

Kapazitätsanalysen durch Simulation mit reellen oder hypothetischen Daten).<br />

Geschäftsprozessmodelle können des Weiteren auch als Grundlage für eine Software-<br />

Entwicklung dienen. In diesem Zusammenhang wird aber allgemeiner von einer Pro-<br />

zessmodellierung gesprochen.<br />

2.3.2 Graphenbasierte Modellierungssprachen<br />

Es gibt verschiedene Techniken und Methoden Geschäftprozessmodelle zu erstellen. 11<br />

Allen Methoden gemeinsam ist aber, dass sich ein Modell aus einer Menge zur Verfü-<br />

gung stehender Modellierungselemente, die nach festgelegten Modellierungsregeln an-<br />

geordnet sind, zusammensetzt.<br />

Eine weit verbreitete Modellierungsmethode stellen die graphenbasierten Sprachen<br />

(oder Diagrammsprachen) dar. Deren Modelle beschreiben Geschäftsprozessabläufe<br />

durch gerichtete Graphen (im mathematischen Sinne) auf einer (in der Regel) zweidi-<br />

mensionalen Zeichenfläche. 12 Die Knoten der Graphen repräsentieren die einzelnen Er-<br />

eignisse und Prozesse/Vorgänge. Spezifische Modellierungsregeln geben Darstellungs-<br />

weise und Verknüpfungsmöglichkeiten dieser Elemente vor. In der Praxis vielfach ein-<br />

gesetzte graphenbasierte Sprachen sind beispielsweise die Ereignisgesteuerten Pro-<br />

zessketten (EPK) (siehe Kapitel 3) oder UML Activity Diagrams 13 (letztere insbeson-<br />

dere im Rahmen einer Software-Entwicklung).<br />

Die folgende Abbildung stellt den Prozessablauf einer vollständigen elektronischen<br />

Signaturprüfung (vgl. Kapitel 4.4) graphenbasiert durch ein UML-Activity-Diagram<br />

(modelliert in Microsoft-Visio) dar.<br />

11<br />

Siehe JUNGINGER (2000), S. 12<br />

12<br />

Vgl. JUNGINGER (2000), S. 6<br />

13<br />

Siehe Unified Modelling Language Specification 1.3 (1999), abrufbar unter http://www.omg.org


2.3 Geschäftsprozessmodellierung 11<br />

Startzustand: Elektronisch signierte Datei empfangen<br />

Aufspaltung<br />

Zusammenführung<br />

Datei akzeptieren<br />

Endzustand: Datei akzeptiert<br />

Aktivität<br />

Entscheidung<br />

Zertifikate prüfen<br />

[korrekt]<br />

[korrekt]<br />

Datei als geprüft<br />

markieren<br />

Signatur prüfen<br />

[fehlerhaft]<br />

Datei ablehnen<br />

[fehlerhaft]<br />

Datei ablehnen<br />

Endzustand: Datei abgelehnt<br />

Endzustand: Datei abgelehnt<br />

Abbildung 2.5: Beispiel graphenbasiertes Geschäftsprozessmodell in UML-Notation<br />

Vorteil der graphenbasierten Geschäftsprozessmodelle ist ihre hohe Übersichtlichkeit<br />

und Verständlichkeit. Selbst ohne Vorkenntnisse ist ein Geschäftsprozessablauf inklusi-<br />

ve aller Entscheidungsstränge intuitiv lesbar. Aus diesem Grund eignet sich diese Me-<br />

thode vor allem für die Entwicklung und Dokumentation von Geschäftsprozessen.<br />

Seit Mitte der 90er Jahre existieren zahlreiche Modellierungswerkzeuge zur computer-<br />

gestützten Erstellung und (zum Teil) Simulation und Bewertung graphenbasierter Ge-<br />

schäftsprozessmodelle. Beispiele hierfür sind im deutschsprachigen Raum ADONIS 14 ,<br />

ARIS -Toolset 15 , Bonapart 16 und Microsoft-Visio.<br />

14 Siehe http://www.boc-eu.com/german, JUNGINGER ET AL (2000)<br />

15 Siehe http://www.ids-scheer.com<br />

16 Siehe http://www.intraware.de


2.4 Geschäftsprozessanalyse und -optimierung 12<br />

2.4 Geschäftsprozessanalyse und -optimierung<br />

2.4.1 Einleitung<br />

Unter dem Begriff Geschäftsprozessanalyse wird die Analyse und Evaluation von Ge-<br />

schäftsprozessen anhand von Geschäftsprozessmodellen (siehe Kapitel 2.3) verstanden.<br />

Zielsetzung ist zum einen die Geschäftsprozessoptimierung, d.h. eventuell bestehende<br />

Schwachstellen und Verbesserungspotentiale (z.B. Einsparungs- und Gewinnsteige-<br />

rungspotentiale) zu erkennen, um diese durch eine Neuentwicklung bzw. durch ein Re-<br />

Design des untersuchten Geschäftsprozesses beseitigen bzw. umsetzen zu können. 17<br />

Zum anderen ermöglicht die Analyse und Bewertung einen Vergleich zwischen alterna-<br />

tiven Geschäftsprozessen. Dies ist vor allem bei der Entscheidungsfindung für oder ge-<br />

gen die Einführung neuer Arbeitstechniken oder die Umstrukturierung bestehender Ge-<br />

schäftsprozesse von entscheidender Bedeutung.<br />

Die Geschäftsprozessanalyse bildet somit im Konzept des Geschäftsprozessmanage-<br />

ments die Grundlage für optimierte Geschäftsprozesse. Denn nur eine sorgfältige Ana-<br />

lyse der Geschäftsprozesse lässt Schwachstellen im Ablauf erkennen und verbessern<br />

bzw. hilft Kosten und Nutzen einer Prozessumstellung richtig abzuschätzen.<br />

Besonders relevant für eine Geschäftsprozessanalyse sind die Faktoren Zeit, Kosten und<br />

Qualität. Sie werden als die Säulen des Geschäftsprozessmanagements bezeichnet. 18<br />

Abbildung 2.6: Dach und Säulen des Geschäftsprozessmanagements 19<br />

17 Vgl. Merzenich (2002), S. 38<br />

18 Vgl. Merzenich (2002), S. 33<br />

19 Merzenich (2002), S. 33, nach GAITANIDES ET AL (1994), S. 16


2.4 Geschäftsprozessanalyse und -optimierung 13<br />

Zeitoptimierte Geschäftsprozesse sparen Personalkosten, steigern die Unternehmensef-<br />

fizienz und gewährleisten kurze Produktlieferzeiten. Durch kostenoptimierte Unterneh-<br />

mensabläufe lassen sich Produkte unter dem allgemeinen Marktpreisniveau anbieten<br />

und dadurch einen Wettbewerbsvorteil gegenüber der Konkurrenz erzielen. Eine hohe<br />

Prozessqualität reduziert Fehler im Arbeitsablauf und verbessert die Produktqualität.<br />

Insgesamt führen die Optimierungsmaßnahmen zu einer Steigerung der Kundenzufrie-<br />

denheit.<br />

2.4.2 Ablauf der Geschäftsprozessanalyse<br />

2.4.2.1 Zielvereinbarungen festlegen<br />

Eine Geschäftsprozessanalyse dient stets einem bestimmten Zweck. Bevor die Ge-<br />

schäftsprozessanalyse beginnt werden deshalb ein Schwerpunkt und die damit verbun-<br />

denen angestrebten Ziele festgelegt. Zielvereinbarungen sind im Regelfall die Auswer-<br />

tung bzw. der Vergleich von Geschäftsprozessmerkmalen, wie beispielsweise: 20<br />

• Bearbeitungszeiten,<br />

• Liegezeiten,<br />

• Transportzeiten,<br />

• Durchlaufzeiten,<br />

• Bearbeitungskosten,<br />

• Sachkosten,<br />

• Transportkosten,<br />

• Prozesssicherheit/Prozessqualität,<br />

• Medienbrüche,<br />

• Doppelarbeiten,<br />

• Personal- und Ressourcenauslastung,<br />

• Produktqualität.<br />

Anhand der Auswertung der untersuchten Merkmale lassen sich mögliche Optimie-<br />

rungspotentiale erfassen. Bezogen auf den Prozess der Rechnungsstellung ist z.B. eine<br />

Analyse der Bearbeitungszeit, Bearbeitungskosten, Prozesssicherheit oder der Anzahl<br />

der Medienbrüche denkbar, um eventuelle Möglichkeiten der Optimierung aufzuzeigen.<br />

20 Vgl. MERZENICH (2002), S. 49


2.4 Geschäftsprozessanalyse und -optimierung 14<br />

2.4.2.2 Analyse und Bewertung<br />

Die Geschäftsprozessanalyse erfolgt an einem Modell des derzeitigen Geschäftsprozes-<br />

ses, dem sogenannten IST-Modell. 21 Um das Modell auswerten zu können, werden die<br />

gemäß des festgelegten Schwerpunktes zu analysierenden Prozessdaten erfasst. Dies<br />

kann beispielsweise durch eine direkte Befragung der an der Durchführung beteiligten<br />

Mitarbeiter (Interviews) oder durch eine Beobachtung des Prozessablaufs in der Praxis<br />

geschehen. Basierend auf den Prozessdaten lassen sich spezifische Kennzahlen und<br />

Messgrößen ermitteln, anhand derer der betrachtete Geschäftsprozess bewertet und mit<br />

alternativen Modellen verglichen werden kann. In Frage kommende Kennzah-<br />

len/Messgrößen sind beispielsweise: 22<br />

• Mittlere Durchlauf-/Bearbeitungszeit,<br />

• Mittlere Auslastung,<br />

• Durchschnittlich anfallende Kosten,<br />

• Fehler-/Ausschussquoten,<br />

• Verhältnis von Bearbeitungszeit zu Liege- und Transportzeiten.<br />

Die Auswertung der Kennzahlen/Messgrößen kann auf unterschiedlichen Ebenen erfol-<br />

gen. Maßstäbe sind beispielsweise Kunden- und Qualitätsanforderungen oder unter-<br />

nehmensinterne Vorgaben wie z.B. Preisstrategie, Personal- und Ressourcenauslastung.<br />

Liegen auch für ein alternatives Geschäftsprozessmodell die entsprechenden Kennzah-<br />

len vor, kann ein schwerpunktbezogener Vergleich der beiden Modelle erfolgen.<br />

2.4.3 Geschäftsprozessoptimierung<br />

Dem Konzept des Geschäftsprozessmanagements (vgl. Abbildung 2.3) folgend, können<br />

die Ergebnisse der Geschäftsprozessanalyse zu einer Neudefinition der Unternehmens-<br />

strategie oder zu einem Re-Design des untersuchten Geschäftsprozesses führen. Letzte-<br />

res hat die Zielsetzung eventuell ermittelte Schwachstellen zu beheben und den Ge-<br />

schäftsprozess zu optimieren.<br />

Die für eine mögliche Optimierung relevanten Prozesse lassen sich anhand der folgen-<br />

den Fragestellungen identifizieren: 23<br />

21 Vgl. MERZENICH (2002), S. 48<br />

22 Vgl. MERZENICH (2002), S. 51<br />

23 Vgl. MERZENICH (2002), S. 45, nach HAMMER/CHAMPY (1994), S. 159-166


2.4 Geschäftsprozessanalyse und -optimierung 15<br />

• Welche Prozesse fallen (besonders) negativ auf?<br />

• Welche Prozesse haben die höchste Bedeutung für den Kunden?<br />

• Welche Prozesse eignen sich für eine erfolgreiche Neugestaltung? (Machbar-<br />

keit/Erfolgschancen)?<br />

• Welche Prozesse können bei mindestens gleicher Qualität beschleunigt wer-<br />

den?<br />

• Welche Prozesse können zusammengefasst werden?<br />

Die Durchführung der Optimierungsmaßnahmen erfolgt vorerst auf der Ebene der Pro-<br />

zessmodellierung. Ein sogenanntes SOLL-Modell beschreibt den vermeintlich opti-<br />

mierten Geschäftsprozesses. Um die beiden Modelle (IST/SOLL-Modelle) gegenüber-<br />

stellen zu können, müssen für das SOLL-Modell die gleichen Kennzahlen/Messgrößen<br />

wie bei der Bewertung des IST-Modells ermittelt werden. Dies kann auf unterschiedli-<br />

che Weise geschehen, u. a. durch:<br />

• Computergestützte Modellierung, Simulation und Analyse (basierend auf reel-<br />

len oder hypothetischen Daten) des SOLL-Modells durch Anwendung eines<br />

Modellierungswerkzeugs (z.B. ADONIS®, ARIS-Toolset®, Bonapart®).<br />

• Simulation und Analyse des SOLL-Modells in der betrieblichen Praxis.<br />

• Theoretische Auswertung des SOLL-Modells anhand reell zu erwartender Da-<br />

ten, basierend beispielsweise auf Herstellerangaben (bei der Einführung neuer<br />

Arbeitsgeräte/Software).<br />

Anhand der ermittelten Kennzahlen/Messgrößen erfolgt ein SOLL/IST-Vergleich der<br />

beiden Modelle, um festzustellen, ob der neu entwickelte bzw. neu organisierte Ge-<br />

schäftsprozess die angestrebte Optimierung vollständig, teilweise oder überhaupt nicht<br />

realisieren kann. Stellt der Geschäftsprozess die an ihn gestellten Anforderungen mit<br />

einem positiven Kosten-Nutzen-Effekt sicher, kann die Umsetzung des Modells in die<br />

betriebliche Praxis folgen. Dazu wird das SOLL-Modell auf eine Übertragbarkeit in die<br />

Praxis untersucht (Machbarkeitsanalyse). Gegebenenfalls müssen Anpassungen vorge-<br />

nommen werden, um das Modell auf die betrieblichen Gegebenheiten abzustimmen.<br />

Nach Einführung des neuen (verbesserten) Geschäftsprozessablaufs wird das SOLL-<br />

Modell zu einem IST-Modell und bildet damit die Grundlage für eine erneute Ge-<br />

schäftsprozessanalyse. 24<br />

24 Vgl. MERZENICH (2002), S. 52-53


2.4 Geschäftsprozessanalyse und -optimierung 16<br />

Typische Beispiele für eine Geschäftsprozessoptimierung sind die zunehmende Digita-<br />

lisierung von Geschäftsprozessen im Bereich der Verwaltung, Buchhaltung oder der<br />

betrieblichen Kommunikation. Hierzu zählt u.a. die Einführung eines Dokumenten-<br />

Management-Systems (DMS) zur elektronischen Dokumentenverwaltung und -<br />

archivierung, der Einsatz elektronischer Buchungsmaschinen in der Finanzbuchhaltung<br />

sowie die Umstellung vom papierbasiertem auf elektronischen Geschäftsverkehr z.B.<br />

mit EDI (siehe Kapitel 7).


3.1 Elemente und Verknüpfungen 17<br />

3 Ereignisgesteuerte Prozessketten (EPK)<br />

3.1 Elemente und Verknüpfungen<br />

Ereignisgesteuerte Prozessketten (EPK) 25 stellen die im deutschsprachigen Raum<br />

bekannteste graphenbasierte Modellierungssprache (siehe Kapitel 2.3.2) dar. 26 Entwi-<br />

ckelt wurden sie von KELLER ET AL. am Institut für Wirtschaftsinformatik der Universi-<br />

tät Saarbrücken.<br />

Die Modellierung eines Geschäftsprozessablaufs mit EPK stützt sich auf zwei Basis-<br />

elemente: 27<br />

• Funktionen repräsentieren die Durchführung betrieblicher Vorgänge, die einen<br />

Beitrag zur Erfüllung eines Unternehmensziels leisten. Sie sind aktive Kom-<br />

ponenten im Unternehmen, d.h. ihre Abarbeitung verbraucht Zeit, verursacht<br />

Kosten und hat Zustandsänderungen zur Folge. Sie lesen, bearbeiten, löschen<br />

oder erzeugen Objekte und transformieren so Input- zu Outputdaten. Funktio-<br />

nen besitzen außerdem Entscheidungskompetenz über nachfolgende Funktio-<br />

nen. Beispiele für Funktionen sind: "Kundenstammblatt anlegen", "Auftrag<br />

annehmen", "Rechnungsdaten überprüfen", "Ware abschicken". Graphisch<br />

werden Funktionen durch Sechsecke repräsentiert.<br />

• Ereignisse beschreiben eingetretene Zustände oder spezifizieren Bedingungen<br />

von am Geschäftsprozess beteiligten Objekten. Zum einen dienen sie als Aus-<br />

lösemechanismus für Funktionen und zum anderen sind sie selbst wieder das<br />

Ergebnis einer oder mehrerer verknüpfter Funktionen. Ereignisse sind zeit-<br />

punktbezogene, passive Komponenten und besitzen keine Entscheidungskom-<br />

petenz über den weiteren Prozessverlauf. Grundsätzlich lässt sich ein Ereignis<br />

einem der folgenden vier Ereignistypen zuordnen:28<br />

§ Das Ereignis beschreibt ein neu erzeugtes Informationsobjekt (z.B.<br />

"Kundenstammblatt ist angelegt", "Bestellung ist erzeugt") bzw. ein<br />

abgeschlossenes bestehendes Informationsobjekt (z.B. "Auftrag ist<br />

abgelehnt", "Auftrag ist abgeschlossen"). Diese Art von Ereignissen<br />

stehen oftmals am Beginn bzw. Ende einer Prozesskette.<br />

25 Siehe KELLER ET AL (1992), LANGNER ET AL (1997), RUMP (1999), RITTGEN (2000)<br />

26 Z.B. werden SAP R/3 Referenzmodelle in EPK dargestellt, vgl. KELLER, TEUFEL (1997)<br />

27 Vgl. KELLER ET AL (1992), S. 8-15<br />

28 Vgl. ROSEMANN, SCHWEGMANN (2002), S. 66


3.1 Elemente und Verknüpfungen 18<br />

§ Das Ereignis kennzeichnet eine Statusänderung eines Informations-<br />

objekts (z.B. "Rechnung ist gebucht", "Ware ist eingetroffen").<br />

§ Das Ereignis signalisiert das Eintreffen eines definierten Zeitpunkts<br />

(z.B. "Zahlungstermin ist überschritten", "Auftragsfrist ist abgelau-<br />

fen").<br />

§ Das Ereignis dokumentiert eine Bestandsveränderung (z.B. "Kredit-<br />

limit ist überschritten").<br />

• Die graphische Darstellung von Ereignissen erfolgt durch abgerundete Recht-<br />

ecke.<br />

Anhand der beiden Basiselemente (Funktionen, Ereignisse) lassen sich Geschäftspro-<br />

zesse durch EPK-Modelle darstellen. Sie beschreiben für einen Geschäftsprozessablauf,<br />

welche Ereignisse welche Funktionen auslösen und welche Ereignisse von welchen<br />

Funktionen erzeugt werden. Ereignisse und Funktionen treten dabei stets alternierend<br />

auf. Gerichtete Pfeile stellen die Verbindungen zwischen ihnen her. Der Wechsel von<br />

Ereignissen und Funktionen ohne Verzweigungen wird als Sequenz bezeichnet.<br />

Nichtsequenzielle Prozessabläufe (Parallelitäten, Verzweigungen) lassen sich in EPKs<br />

durch die Anwendung von Verknüpfungsoperatoren zwischen Ereignissen und Funk-<br />

tionen darstellen. Folgende Verknüpfungen sind möglich: 29<br />

Name Bedingung Grafisches Symbol<br />

Konjunktion<br />

(UND-Verknüpfung)<br />

Disjunktion<br />

(ENTWEDER/ODER-Verknüpfung)<br />

Adjunktion<br />

(ODER-Verknüpfung)<br />

Tabelle 3.1: EPK-Verknüpfungsoperatoren<br />

a und b<br />

Entweder a<br />

oder b<br />

[a oder b] oder<br />

[a und b]<br />

Unabhängig vom Verknüpfungsoperator lassen sich die folgenden vier Verknüpfungsar-<br />

ten unterscheiden: 30<br />

• Ein oder mehrere verknüpfte Ereignis/se löst/en eine Funktion aus,<br />

• Ein Ereignis löst mehrere verknüpfte Funktionen aus,<br />

• Eine oder mehrere verknüpfte Funktion/en erzeugt/en ein Ereignis,<br />

• Eine Funktion erzeugt mehrere verknüpfte Ereignisse.<br />

29 Vgl. KELLER ET AL (1992), S. 13<br />

30 Eine grafische Übersicht über alle Verknüpfungsarten befindet sich im Anhang, siehe A 3 Übersicht der EPK-Verknüpfungsarten


3.1 Elemente und Verknüpfungen 19<br />

Bei der Modellierung ist zu beachten, dass einem Ereignis weder eine disjunktive (Ent-<br />

weder/oder-) noch eine adjunktive (Oder-) Verknüpfung von Funktionen folgen darf.<br />

Denn in diesen Fällen ist die notwendige Entscheidungskompetenz über den weiteren<br />

Prozessablauf nicht ohne nähere Informationen gegeben.<br />

Weiterhin gilt, dass jede Prozesskette mit einem oder mehreren Ereignis/sen beginnt<br />

und endet (Start- bzw. Endereignis/se). Anfangs- und Endbedingungen müssen dem-<br />

nach für jeden Prozess festgelegt sein. Dies entspricht dem realen Sachverhalt insofern,<br />

dass jeder betrieblichen Tätigkeit ein auslösendes Ereignis vorausgeht und eine Status-<br />

veränderung folgt. Werden einzelne Prozessketten eines Geschäftsprozessmodells ge-<br />

trennt betrachtet, lassen sich durch Prozesswegweiser die Verbindungen zu den vor-<br />

bzw. nachgelagerten Prozessketten herstellen. Prozesswegweiser ermöglichen es also,<br />

einen Geschäftsprozess, in übersichtliche Teile zerlegt, modellieren zu können, ohne<br />

dass der Gesamtzusammenhang verloren geht.<br />

Abbildung 3.1 verdeutlicht am Beispiel einer Rechnungsstellung die Modellierung von<br />

Geschäftsprozessen durch ereignisgesteuerte Prozessketten.<br />

Rechnungsdaten<br />

NICHT OK<br />

Rechnungsdaten<br />

überarbeiten<br />

Rechnungsdaten<br />

überarbeitet<br />

31 Vgl. ZILAHI-SZABÓ (2002), S. 35<br />

Rechnungserstellung<br />

erforderlich<br />

Rechnungsdaten<br />

erfassen<br />

Rechnungsdaten<br />

vollständig<br />

Rechnungsdaten<br />

prüfen<br />

Rechnungsdaten<br />

OK<br />

Rechnungsformular<br />

erstellen<br />

Rechnungsformular<br />

erstellt<br />

Legende:<br />

Ereignis<br />

Prozess/Funktion<br />

Prozesswegweiser<br />

Kontrollfluß<br />

Abbildung 3.1: Modell der Rechnungserstellung in EPK-Notation 31


3.2 Erweiterte Ereignisgesteuerte Prozessketten 20<br />

3.2 Erweiterte Ereignisgesteuerte Prozessketten<br />

Die Ereignisgesteuerten Prozessketten sind über die Basiselemente (Funktionen und<br />

Ereignisse) hinaus durch eine Vielzahl zusätzlicher Modellierungselemente erweiterbar.<br />

Es entstehen sogenannte erweiterte Ereignisgesteuerte Prozessketten (eEPK) 32 . Be-<br />

sonders relevant sind dabei Erweiterungen durch Daten, Organisationseinheiten, IT-<br />

Ressourcen und Leistungen: 33<br />

• Daten können durch Input- bzw. Output- Beziehungen (z.B. lesen, bearbeiten,<br />

erzeugen, löschen, etc.) mit zugehörigen Funktionen verknüpft werden. Ver-<br />

knüpfungen zu Ereignissen liefern nähere Informationen über den vorliegen-<br />

den Zustand.<br />

• Organisationseinheiten (z.B. Aufgabenträger, Abteilung, usw.) können Funk-<br />

tionen zugeordnet werden, um die jeweilige Zuständigkeit für die Funktions-<br />

ausführung deutlich zu machen.<br />

• Die Verknüpfung von IT-Ressourcen zeigt für vollständig oder teilweise au-<br />

tomatisierbare Funktionen an, welches Anwendungssystem die Ausführung<br />

unterstützt.<br />

• Input- und Outputleistungen können für einzelne Funktionen oder gesamte<br />

Prozessketten aufgezeigt werden, um die einzelnen Teilbeiträge transparent zu<br />

machen.<br />

Lassen sich Geschäftsprozesse durch EPKs nur beschränkt auf Ereignisse und Prozesse<br />

modellieren, erlauben eEPK eine ganzheitliche Modellierung von Geschäftsprozessen<br />

(inkl. aller daran beteiligten Daten und Objekte).<br />

Vorteile der EPKs bzw. eEPKs sind ihre einfache graphische Darstellung, ihr großer<br />

Verbreitungsgrad sowie ihre starke Unterstützung durch Modellierungswerkzeuge. 34<br />

Nachteilig wirkt sich dagegen aus, dass aufgrund einer fehlenden semantischen Präzi-<br />

sierung keine automatisierte Simulation und Auswertung von Geschäftsprozessmodel-<br />

len möglich ist. 35<br />

32<br />

Vgl. KELLER ET AL (1992), S. 15<br />

33<br />

Vgl. ROSEMANN, SCHWEGMANN (2002), S. 68<br />

34<br />

Z.B. ARIS-Toolset, Microsoft-Visio<br />

35<br />

Ein Ansatz zur Beschreibung einer Semantik für EPKs findet sich in NÜTTGENS, RUMP (2002)


3.2 Erweiterte Ereignisgesteuerte Prozessketten 21<br />

Die folgende Abbildung modelliert den bereits dargestellten Prozess der Rechnungser-<br />

stellung durch eEPK:<br />

Mitarbeiter<br />

Abteilung<br />

EDV-Anwendung<br />

(z.B. Exel)<br />

Legende:<br />

Datenbank<br />

Anwendungssystem<br />

Mitarbeiter<br />

Abteilung<br />

EDV-Anwendung<br />

(z.B. Exel)<br />

Datensatz<br />

Rechnungsdaten<br />

NICHT OK<br />

Rechnungsdaten<br />

überarbeiten<br />

Rechnungsdaten<br />

überarbeitet<br />

Datei<br />

Organisationseinheit<br />

Rechnungsstellung<br />

erforderlich<br />

Rechnungsdaten<br />

erfassen<br />

Rechnungsdaten<br />

vollständig<br />

Rechnungsdaten<br />

prüfen<br />

Papier-<br />

Dokument<br />

Datenfluß,<br />

Ressourcen<br />

Interne<br />

Datenbank<br />

Auftrag<br />

Bestellung<br />

...<br />

Rechnungsdaten<br />

Rechnungsdaten<br />

OK<br />

Rechnungsformular<br />

erstellen<br />

Rechnungsformular<br />

erstellt<br />

(Papier-)<br />

Ordner<br />

Abbildung 3.2: Darstellung einer Rechnungserstellung durch eEPK<br />

Rechnungsdaten<br />

Rechnungsformular


4.1 Aufgabe der elektronischen Signatur 22<br />

4 Die elektronische Signatur<br />

4.1 Aufgabe der elektronischen Signatur<br />

In vielen Bereichen der geschäftlichen und privaten Kommunikation haben Dokumente<br />

in elektronischer Form die traditionell verwendeten Dokumente in Papierform abgelöst.<br />

<strong>Elektronische</strong> Daten lassen jedoch nicht wie Papierdokumente handschriftlich unter-<br />

schreiben. Das Leisten einer Unterschrift ist aber gerade im Geschäftsverkehr von gro-<br />

ßer Bedeutung, da sie die Grundlage für eine rechtliche Anerkennung der unterschrie-<br />

benen Dokumente bildet. Beispielsweise wird zum Abschluss eines rechtsgültigen<br />

schriftlichen Vertrages eine Unterschrift beider Vertragspartner benötigt. Ihre besondere<br />

Bedeutung kommt der Unterschrift aufgrund ihrer Eigenschaften zu: Eine Unterschrift<br />

• ist einmalig und untrennbar mit der Person verbunden, die sie leistet, d.h. an-<br />

hand der Unterschrift lässt sich die ausstellende Person eindeutig identifizieren<br />

• und sie bestätigt das Einverständnis des Unterzeichnenden mit dem vorliegen-<br />

den Dokumenteninhalt. 36<br />

Eine geeignete Möglichkeit, die Eigenschaften der handschriftlichen Unterschrift auf<br />

den elektronischen Dokumentenaustausch zu übertragen, ist die Anwendung elektroni-<br />

scher Signaturen. Eine elektronische Signatur stellt eine Art Siegel zu elektronischen<br />

Daten dar. Anhand dieses Siegels kann zuverlässig festgestellt werden, dass die elektro-<br />

nischen Daten<br />

• von einer bestimmten Person signiert wurden (Nachweis der Authentizität des<br />

Urhebers der Daten)<br />

• und nach erfolgter Signatur nicht mehr verändert wurden (Nachweis der Integ-<br />

rität der Daten). 37<br />

Nicht sichergestellt durch die Anwendung einer elektronischen Signatur ist (analog zur<br />

eigenhändigen Unterschrift) die Vertraulichkeit des Inhalts. Um die Daten vor unbefug-<br />

ter oder unerwünschter Kenntnisnahme durch Dritte zu schützen, können aber (ggf. zu-<br />

sätzlich zu der elektronischen Signatur) elektronische Verschlüsselungsverfahren einge-<br />

setzt werden. Zusammen mit der Verschlüsselung ist die elektronische Signatur somit<br />

entscheidend für die Sicherheit und Authentizität bei einem elektronischen Dokumen-<br />

tenaustausch.<br />

36 Vgl. TC TRUSTCENTER (2001), S. 1<br />

37 ebenda


4.2 Kryptographische Grundlagen 23<br />

4.2 Kryptographische Grundlagen<br />

Die kryptographischen Grundlagen der elektronischen Signaturen (im Sinne von fortge-<br />

schrittenen bzw. qualifizierten elektronischen Signaturen, siehe Kapitel 4.3.3 bzw.<br />

4.3.4) bildet ein sogenanntes asymmetrisches Verschlüsselungsverfahren in Verbindung<br />

mit einer Hashfunktion. 38<br />

Eine Hashfunktion beschreibt eine mathematische Einwegfunktion die aus einer belie-<br />

bigen Nachricht einen eindeutigen Hashwert fester Länge berechnet. Einwegfunktion<br />

bedeutet, dass aus dem ermittelten Hashwert nicht mehr auf die der Funktion zugrunde-<br />

liegende Nachricht geschlossen werden kann. Weiterhin haben Hashfunktionen die Ei-<br />

genschaft, dass es praktisch unmöglich, ist andere Nachrichten zu finden, die denselben<br />

Hashwert ergeben. Schon bei minimalen Abweichungen der Nachricht (z.B. durch Ein-<br />

fügen eines Leerzeichens oder Kommas) entsteht ein völlig anderer Hashwert. 39<br />

Asymmetrische Verschlüsselungsverfahren (oder Public-Key-Verfahren) basieren<br />

auf der Anwendung eines mathematischen Schlüsselpaares, bestehend aus einem priva-<br />

ten Schlüssel (Private Key) und einem öffentlichen Schlüssel (Public Key). Die beiden<br />

Schlüssel stehen in einer eindeutigen kryptographischen Abhängigkeit zueinander und<br />

zwar derart, dass Signaturen, die mit dem privaten Schlüssel erstellt werden, ausschließ-<br />

lich mit dem zugehörigen öffentlichen Schlüssel erfolgreich verifiziert werden können.<br />

Des weiteren ist es nicht möglich, aus dem öffentlichen Schlüssel den privaten Schlüs-<br />

sel bestimmen zu können. Ein derartiges Signatur-Schlüsselpaar ist einem Inhaber ein-<br />

deutig zugeordnet. Der private Schlüssel dient zur Erstellung der elektronischen Signa-<br />

turen und muss deshalb von dem Inhaber immer geheim gehalten werden. Der Besitz<br />

und der Wert des zur Verifikation der Signatur benötigten öffentlichen Schlüssels hin-<br />

gegen kann jedermann bekannt (publik) gemacht werden. Auf diese Weise ermöglichen<br />

asymmetrische Verfahren, dass jedermann in den Besitz des öffentlichen Schlüssels<br />

gelangen kann, um die vom Inhaber des Signatur-Schlüsselpaares erstellten Signaturen<br />

überprüfen zu können. 40<br />

Das Erstellen und Verifizieren einer elektronischen Signatur erfolgt in den nachfolgend<br />

vorgestellten Schritten: 41<br />

38 Ziel der Kryptographie ist die Entwicklung von Algorithmen zur Verheimlichung von Nachrichten<br />

39 Nähere Informationen siehe STACH (2003), Kapitel 3.3<br />

40 Nähere Informationen siehe STACH (2003), Kapitel 3.2.2, Kapitel 3.3<br />

41 Vgl. RegTP (1998), S. 7-8


4.2 Kryptographische Grundlagen 24<br />

1. Zunächst berechnet der Absender durch Anwendung einer Hashfunktion den<br />

Hashwert über die zu signierenden Daten.<br />

2. Der Hashwert wird nun mit dem privaten Schlüssel des Absenders verschlüs-<br />

selt - das Ergebnis stellt die elektronische Signatur dar.<br />

3. Die elektronische Signatur wird nun mit den Originaldaten verknüpft und an<br />

den Empfänger übermittelt.<br />

4. Der Empfänger entschlüsselt (gemäß dem Prinzip der asymmetrischen Ver-<br />

schlüsselung) mit Hilfe des öffentlichen Schlüssels des Absenders die elektro-<br />

nische Signatur und macht somit den Hashwert wieder lesbar.<br />

5. Anschließend berechnet er (mit der gleichen Hashfunktion wie sie der Absen-<br />

der angewandt hat) den Hashwert über die ihm vorliegenden Daten und ver-<br />

gleicht diesen mit dem zuvor entschlüsselten Hashwert. Sind beide Werte i-<br />

dentisch, kann der Empfänger sichergehen, dass die Daten nach Ausstellen der<br />

Signatur nicht mehr verändert wurden (Nachweis der Integrität der Daten),<br />

und dass die Signatur von dem Inhaber des zur Verifikation eingesetzten öf-<br />

fentlichen Schlüssels erzeugt wurde, denn nur dieser besitzt den, der Ver-<br />

schlüsselung des Hashwertes zugrundeliegenden, privaten Schlüssel (Nach-<br />

weis der Authentizität des Urhebers der Signatur).<br />

Die Vertrauenswürdigkeit einer auf diese Weise erstellten elektronischen Signatur ba-<br />

siert zum einen auf der Geheimhaltung des privaten Schlüssels und zum anderen auf der<br />

Voraussetzung, dass es nicht möglich ist, aus dem bekannten öffentlichen Schlüssel auf<br />

den korrespondierenden privaten Schlüssel zu schließen. Um Letzteres sicherzustellen<br />

wird bei der Erstellung des Schlüsselpaares der sog. RSA-Algorithmus 42 (benannt nach<br />

seinen Erfindern Rivest, Shamir, Adleman) eingesetzt. Das RSA-Verfahren erzeugt für<br />

eine Anwendung in einem asymmetrischen Verschlüsselungsverfahren geeignete<br />

Schlüsselpaare mit einer bestimmten Länge. Nach dem heutigen Stand der Technik gel-<br />

ten Schlüssel mit einer Länge von 1024 Bit (das entspricht etwa einer 300stelligen De-<br />

zimalzahl) als sicher. Selbst bei einem gemeinsamen Einsatz aller derzeit weltweit zur<br />

Verfügung stehenden Computersysteme würde es bei dieser Schlüssellänge mehrere<br />

Jahre dauern, einen einzelnen privaten Schlüssel zu errechnen. 43 Um aber auch zukünf-<br />

tig maximale Sicherheit zu gewährleisten, kann die Schlüssellänge variabel erhöht wer-<br />

den.<br />

42 Nähere Informationen siehe STACH(2003), Kapitel 3.2.2.1<br />

43 Vgl. Deutsche Post Signtrust, abrufbar unter http://www.signtrust.de/index.php?.menu=pki_grundlagen&menu2=elektronische<br />

_signatur&menu3=funtionsweise, abgerufen am 02.06.03


4.3 Rechtliche Grundlagen 25<br />

4.3 Rechtliche Grundlagen<br />

4.3.1 Einleitung<br />

Das in Deutschland am 1. August 1997 als weltweit erstes nationales Gesetz dieser Art<br />

in Kraft getretene Signaturgesetz (SigG97) 44 sieht Regelungen für den Einsatz digitaler<br />

Signaturen vor. Unter einer digitalen Signatur wird gemäß § 2 Abs. 1 SigG97 ein mit<br />

einem privaten Schlüssel erzeugtes Siegel zu digitalen Daten verstanden, durch das sich<br />

mit Hilfe eines zugehörigen öffentlichen Schlüssels der Inhaber des Schlüsselpaares und<br />

die Unverfälschtheit der Daten feststellen lassen.<br />

Am 1. Juni 2001 wurde das deutsche Signaturgesetz von 1997 durch Inkrafttreten des<br />

neuen Signaturgesetz 2001 (SigG01) 45 abgelöst. Das SigG01 erfüllt zum einen die recht-<br />

lichen Ausführungen der 1999 verabschiedeten EU-Richtlinie über gemeinschaftliche<br />

Rahmenbedingungen für elektronische Signaturen (EU-Richtlinie 1999/93/E) 46 und ver-<br />

arbeitet zum anderen die im Umgang mit dem ersten Signaturgesetz laut gewordene<br />

Kritik. 47<br />

In der Neufassung wird gegenüber dem alten Signaturgesetz von 1997 nicht mehr von<br />

einer digitalen sondern allgemeiner von einer elektronischen Signatur gesprochen, bei<br />

der drei hierarchisch gegliederte Sicherheitsstufen unterschieden werden (siehe Kapitel<br />

4.3.2- 4.3.4). Des weiteren werden die im Zusammenhang mit einer elektronischen Sig-<br />

natur stehenden Begriffe wie Zertifikat, Zertifizierungsdiensteanbieter, Signaturerstel-<br />

lungseinheit, etc. definiert und Anforderungen an diese festgelegt (siehe Kapitel 4.3.5 -<br />

4.3.8).<br />

4.3.2 Einfache elektronische Signaturen<br />

Eine elektronische Signatur beschreibt gemäß § 2 Nr. 1 SigG01 elektronische Daten,<br />

die anderen elektronischen Daten beigefügt oder logisch mit diesen verknüpft sind und<br />

die zur Authentifizierung dienen. Beispielsweise handelt es sich bereits bei einer hand-<br />

schriftlichen Unterschrift, die eingescannt und mit elektronischen Daten verknüpft wird,<br />

um eine elektronische Signatur. 48<br />

44 SIGNATURGESETZ (1997)<br />

45 SIGNATURGESETZ (2001)<br />

46 EU-RICHTLINIE (1999/93/E)<br />

47 Nähere Informationen siehe STACH (2003), Kapitel 2.4.1<br />

48 Vgl. HOERETH, ROISCH, SCHIEGL (2001), S. 5


4.3 Rechtliche Grundlagen 26<br />

4.3.3 Fortgeschrittene elektronische Signaturen<br />

Bei einer fortgeschrittenen elektronischen Signatur handelt es sich gemäß § 2 Nr. 2<br />

SigG01 um eine elektronische Signatur, deren Erstellung auf der Anwendung eines Sig-<br />

naturschlüssels beruht und die zusätzlich folgende Voraussetzungen erfüllt:<br />

• Die Signatur wird ausschließlich dem Signaturschlüssel-Inhaber zugeordnet.<br />

• Anhand der Signatur muss eine Identifizierung des Signaturschlüssel-Inhabers<br />

möglich sein.<br />

• Die Signatur muss mit Mitteln erzeugt werden, die der Signaturschlüssel-<br />

Inhaber unter seiner alleinigen Kontrolle halten kann.<br />

• Die Signatur muss derart mit den Daten auf die sie sich bezieht verknüpft sein,<br />

dass eine nachträgliche Veränderung der Daten erkannt werden kann.<br />

Die geforderten Voraussetzungen erlauben, dass die der Erstellung und Verifikation<br />

einer fortgeschrittenen elektronischen Signatur zugrundeliegenden elektronischen<br />

Schlüssel (Signaturschlüssel und Signaturprüfschlüssel) von dem Nutzer selbst erzeugt<br />

werden können (z.B. mittels einer geeigneten Software 49 ). Der Nutzer signiert die Daten<br />

mit seinem Signaturschlüssel (privaten Schlüssel) und stellt den eindeutig zugehörigen<br />

Signaturprüfschlüssel (öffentlichen Schlüssel) in seinem Namen öffentlich bereit. Der<br />

Empfänger der signierten Daten hat somit die Möglichkeit durch Prüfung der fortge-<br />

schrittenen elektronischen Signatur verbindlich feststellen zu können, dass die Daten<br />

von dem angegebenen Inhaber des Signaturprüfschlüssels stammen und unverfälscht<br />

sind. Es ist ihm aber nicht möglich die tatsächliche Identität des Signaturprüfschlüssel-<br />

Inhabers vertrauenswürdig zu überprüfen.<br />

Fortgeschrittene elektronische Signaturen sind nach den derzeit in Deutschland und in<br />

der EU geltenden Gesetzen im Rechtsverkehr nicht anerkannt.<br />

4.3.4 Qualifizierte elektronische Signaturen<br />

Eine qualifizierte elektronische Signatur gemäß § 2 Nr. 3 SigG01 liegt vor, wenn die<br />

Voraussetzungen der fortgeschrittenen elektronischen Signatur und darüber hinaus noch<br />

folgende Anforderungen erfüllt sind:<br />

• Die Signatur muss auf einem zum Zeitpunkt ihrer Erzeugung gültigen qualifi-<br />

zierten Zertifikat beruhen.<br />

49 Bekanntestes Beispiel dafür ist die kostenlose Software PGP, siehe dazu http://www.pgpi.org/


4.3 Rechtliche Grundlagen 27<br />

• Die Signatur muss mit einer sicheren Signaturerstellungseinheit erzeugt wer-<br />

den.<br />

Anhand des zu ihrer Erzeugung notwendigen qualifizierten Zertifikates (siehe Kapitel<br />

4.3.5) ist es möglich, eine vertrauenswürdige Überprüfung der Identität des Urhebers<br />

der qualifizierten elektronischen Signatur vorzunehmen.<br />

Qualifizierte elektronische Signaturen sind EU-weit der handschriftlichen Unterschrift<br />

gleichgestellt. Ein mit einer qualifizierten elektronischen Signatur versehenes elektroni-<br />

sches Dokument bietet somit die gleiche rechtliche Anerkennung wie ein handschrift-<br />

lich unterschriebenes Papierdokument. Dies wurde im Zuge der EU-Richtlinie über ge-<br />

meinschaftliche Rahmenbedingungen für elektronische Signaturen von 1999 für alle<br />

Mitgliedsstaaten festgelegt und musste bis zum 19. Juli 2001 in die nationalen Gesetze<br />

übernommen werden.<br />

4.3.5 Qualifizierte Zertifikate<br />

Unter einem Zertifikat versteht § 2 Nr. 7 Sig01 eine elektronische Bescheinigung, an-<br />

hand derer der öffentlich zugängliche Signaturprüfschlüssel einer Person eindeutig zu-<br />

geordnet wird und die Identität dieser Person überprüft werden kann.<br />

Ein qualifiziertes Zertifikat beschreibt ein Zertifikat, welches von einem Zertifizie-<br />

rungsdiensteanbieter (siehe Kapitel 4.3.7) ausgestellt wird. Der Zertifizierungs-<br />

diensteanbieter bescheinigt (als vertrauenswürdige Instanz) anhand des qualifizierten<br />

Zertifikates, die eindeutige Zuordnung eines Signaturprüfschlüssels zu einer bestimmten<br />

Person. Qualifizierte Zertifikate können ausschließlich an natürliche Personen ausge-<br />

stellt werden und enthalten gemäß § 7 SigG01 u.a. die folgenden Daten:<br />

• den Namen des Signaturschlüsselinhabers,<br />

• den zugeordneten Signaturprüfschlüssel,<br />

• eine laufende Nummer des Zertifikates,<br />

• Beginn und Ende der Gültigkeit des Zertifikates,<br />

• den Namen des Zertifizierungsdiensteanbieter,<br />

• nach Bedarf Attribute des Signaturschlüsselinhabers.<br />

Die Gültigkeit eines qualifizierten Zertifikates ist auf höchstens 5 Jahre begrenzt. Es<br />

kann aber auch auf Verlangen des Inhabers vor Ablauf der Gültigkeit gesperrt werden.<br />

Eine Sperrung kann jedoch nur für die Zukunft erfolgen, rückwirkend ist sie unzulässig.


4.3 Rechtliche Grundlagen 28<br />

4.3.6 Sichere Signaturerstellungseinheiten<br />

Eine sichere Signaturerstellungseinheit ist in § 2 Nr. 10 SigG01 definiert als eine für<br />

qualifizierte elektronische Signaturen bestimmte, den Anforderungen des SigG entspre-<br />

chende Software- und Hardwareeinheit zur Speicherung und Anwendung eines Signa-<br />

turschlüssels. In der Praxis werden dafür nicht auslesbare Chip-Karten (sog. Smart-<br />

Cards) eingesetzt, die über ein Kartenlesegerät mit dem Computer verbunden werden<br />

und durch eine geheime PIN-Nummer oder durch biometrische Merkmale (z.B. Finger-<br />

abdruck) des Karteninhabers vor Missbrauch geschützt sind. Die SmartCards werden in<br />

Verbindung mit einem qualifizierten Zertifikat durch einen Zertifizierungsdiensteanbie-<br />

ter vergeben.<br />

4.3.7 Zertifizierungsdiensteanbieter<br />

Als Zertifizierungsdiensteanbieter werden gemäß § 2 Nr. 8 SigG01 natürliche oder ju-<br />

ristische Personen bezeichnet, die qualifizierte Zertifikate oder qualifizierte Zeitstem-<br />

pel 50 ausstellen. Zu den Aufgaben eines Zertifizierungsdiensteanbieter gehören im We-<br />

sentlichen:<br />

• Die Identifizierung einer Person und Bestätigung der eindeutigen Zuordnung<br />

eines öffentlichen Signaturprüfschlüssels zu der Person durch Ausstellen eines<br />

entsprechenden Zertifikates.<br />

• Die Erzeugung der einem Zertifikat zugrundeliegenden Signaturschlüssel und<br />

Aushändigung des privaten Signaturschlüssels auf einer sicheren Signaturer-<br />

stellungseinheit (SmartCard) an den Zertifikatsinhaber.<br />

• Das Führen eines jederzeit erreichbaren, öffentlich zugänglichen Verzeichnis-<br />

und Sperrdienstes für vergebene Zertifikate, um eine Überprüfung der Gültig-<br />

keit von Zertifikaten durch Dritte und eine Sperrung eines Zertifikates durch<br />

den Inhaber zu ermöglichen.<br />

Der Betrieb eines Zertifizierungsdienstes steht jeder natürlichen oder juristischen Person<br />

(z.B. Unternehmen) frei. Allerdings muss ein Zertifizierungsdiensteanbieter verschiede-<br />

nen gesetzlich festgelegten Anforderungen und Sicherheitspflichten (z.B. bezüglich<br />

Fachwissen des Personals, Sicherheit der Zertifizierungsverfahren, etc.) nachkommen.<br />

Dazu gehört insbesondere die Pflicht, die Identität einer Person, die ein qualifiziertes<br />

50 Unter einem qualifizierten Zeitstempel versteht das SigG01 gemäß § 2 Nr. 14 eine elektronische Bescheinigung des Zertifi-<br />

zierungsdiensteanbieters, dass ihm bestimmte elektronische Daten zu einem bestimmten Zeitpunkt vorgelegen haben.


4.3 Rechtliche Grundlagen 29<br />

Zertifikat beantragt hat, sorgfältig zu prüfen. Qualifizierte Zertifikate werden deshalb in<br />

der Regel nur auf Vorlage des Personalausweises oder Reisepasses ausgestellt. Die Ein-<br />

haltung der Anforderungen und Pflichten wird von staatlicher Seite nicht kontrolliert,<br />

vielmehr stehen die Zertifizierungsdiensteanbieter unter einem Zwang zur Selbstkon-<br />

trolle indem ihnen umfassende Haftungsregelungen bei einer Verletzung der gesetzlich<br />

vorgeschriebenen Pflichten auferlegt sind (siehe § 11 SigG01). Um einen eventuellen<br />

Schadensersatz gegenüber Dritten sicherzustellen, müssen sie deshalb vor Inbetrieb-<br />

nahme des Dienstes eine geeignete Deckungsvorsorge nachweisen.<br />

Im Unterschied zum Signaturgesetz von 1997 ist der Betrieb eines Zertifizierungsdiens-<br />

tes gemäß § 4 Abs. 1 SigG01 nicht mehr genehmigungspflichtig sondern lediglich an-<br />

zeigungspflichtig gegenüber der Regulierungsbehörde für Telekommunikation und<br />

Post (RegTP). Die RegTP fungiert als den Zertifizierungsdiensteanbietern gesetzlich<br />

vorgeschriebene übergeordnete Instanz (sog. Wurzelinstanz). Bei Inbetriebnahme stellt<br />

sie dem Zertifizierungsdiensteanbieter ein qualifiziertes Zertifikat aus, welches dieser<br />

zum Signieren der von ihm ausgestellten Zertifikate einsetzen muss, um eine vertrau-<br />

enswürdige Zuordnung der Zertifikate zu dem jeweiligen Inhaber zu gewährleisten. Die<br />

von der RegTP ausgestellten Zertifikate sind wiederum mit deren privaten Schlüssel<br />

signiert, so dass diese ebenfalls auf Vertraulichkeit geprüft werden können. Auf diese<br />

Weise entsteht eine mehrstufige Sicherheitsstruktur an deren Ende die RegTP als staat-<br />

lich anerkannte vertrauenswürdige Instanz steht.<br />

4.3.8 Akkreditierte Zertifizierungsdiensteanbieter<br />

Nach § 15 SigG01 können sich Zertifizierungsdiensteanbieter einem freiwilligen Akk-<br />

reditierungsverfahren durch die RegTP unterziehen. Ein qualifiziertes Zertifikat eines<br />

akkreditierten Zertifizierungsdiensteanbieters ist Grundlage zum Ausstellen einer quali-<br />

fizierten elektronischen Signatur mit Anbieterakkreditierung wie sie insbesondere<br />

nach § 14 Abs. 4 Satz 2 Umsatzsteuergesetz (UStG) zur Erstellung steuerrechtlich aner-<br />

kannter Rechnungen benötigt wird (siehe Kapitel 5.1.5).<br />

Eine erfolgreiche Akkreditierung bescheinigt dem Zertifizierungsdiensteanbieter, dass<br />

dieser, regelmäßig kontrolliert durch die RegTP bzw. durch von der RegTP beauftragte<br />

Prüfstellen, alle durch das Signaturgesetz geforderte Pflichten und Sicherheitsvorkeh-<br />

rungen erfüllt. Um die erteilte Akkreditierung gegenüber Dritten nachweisen zu können,<br />

wird dem Zertifizierungsdiensteanbieter ein Zertifikat mit entsprechenden Angaben von


4.4 Das Signatur-Verfahren aus Sicht des Anwenders 30<br />

Seiten der RegTP ausgestellt und mit deren privaten Schlüssel elektronisch signiert.<br />

Eine Liste aller akkreditierten und nicht-akkreditierten Zertifizierungsdiensteanbieter ist<br />

unter http://www.regtp.de einsehbar. Des weiteren lassen sich unter http://www.nrca-<br />

ds.de die von der RegTP ausgestellten Zertifikate online auf Gültigkeit überprüfen.<br />

4.4 Das Signatur-Verfahren aus Sicht des Anwenders<br />

Zum Ausstellen einer qualifizierten elektronischen Signatur gemäß SigG01 benötigt der<br />

Anwender eine sog. Signatur-Public-Key-Infrastruktur (Signatur-PKI), bestehend<br />

aus<br />

• einem qualifizierten Zertifikat (mit/ohne Anbieterakkreditierung),<br />

• einer zugehörigen SmartCard (als sichere Signaturerstellungseinheit),<br />

• einem Kartenlesegerät und<br />

• entsprechender Signatursoftware.<br />

Die Kosten für ein qualifiziertes Zertifikat und die damit verbundenen Leistungen eines<br />

Zertifizierungsdiensteanbieters sind von Anbieter zu Anbieter unterschiedlich, belaufen<br />

sich aber im Schnitt auf ca. 50,- € pro Jahr. Die einmaligen Kosten für die SmartCard<br />

liegen durchschnittlich bei ca. 20,- €, hinzu kommen 80,- € bis 200,- € (anbieterabhän-<br />

gig) für ein Kartenlesegerät. Die Signatursoftware wird in der Regel kostenlos zusam-<br />

men mit der SmartCard ausgegeben. 51<br />

Der genaue Ablauf der Signaturerstellung unter Anwendung einer Signatur-PKI ist ab-<br />

hängig von der eingesetzten Signatursoftware, prinzipiell gestaltet er sich für den An-<br />

wender folgendermaßen (vgl. dazu Abbildung 4.1):<br />

1. Zunächst wird das zu signierende elektronische Dokument ausgewählt und die zur<br />

Erstellung der qualifizierten elektronischen Signatur eingesetzte Signatursoftware<br />

aufgerufen. Diese kann als PlugIn mit anderen Softwareprodukten verknüpft sein<br />

(z.B. mit einem E-Mail-Client) oder als eigenständiges Programm arbeiten.<br />

2. Anschließend wählt der Anwender sein (der Signatur zugrundeliegendes) qualifi-<br />

ziertes Zertifikat aus, führt die zugehörige SmartCard in das Lesegerät ein und star-<br />

tet den Signaturvorgang.<br />

51 Vgl. STACH (2003), Kapitel 5


4.4 Das Signatur-Verfahren aus Sicht des Anwenders 31<br />

3. Bevor dieser durchgeführt wird, erscheint eine Warnmeldung, die den Anwender<br />

(mit der Möglichkeit zum Abbruch) darauf hinweist, dass er im Begriff ist, eine<br />

rechtsgültige elektronische Signatur über das ausgewählte Dokument zu erzeugen.<br />

4. Ist der Anwender mit der Erstellung der Signatur einverstanden, muss er sich an-<br />

schließend durch Eingabe seiner geheimen PIN-Nummer als rechtmäßiger Inhaber<br />

des Zertifikates authentifizieren. Dadurch wird sichergestellt, dass die Signatur nur<br />

durch die dazu berechtigte Person ausgestellt werden kann.<br />

5. Nach erfolgreicher Authentifizierung berechnet die Signatursoftware den Hashwert<br />

über das ausgewählte Dokument und übermittelt diesen an die SmartCard. Auf die-<br />

ser wird der Hashwert mit Hilfe des auf der SmartCard gespeicherten privaten<br />

Schlüssel des Zertifikatsinhabers verschlüsselt. Das Ergebnis stellt die qualifizierte<br />

elektronische Signatur des Dokuments dar und wird zurück an die Software übertra-<br />

gen.<br />

6. Die Software verknüpft nun die elektronische Signatur und das qualifizierte Zertifi-<br />

kat (inkl. des öffentlichen Schlüssels) des Signierers mit dem Originaldokument und<br />

erzeugt eine aus diesen Daten bestehende Signaturdatei.<br />

Herrn Müller Büroartikel GmbH<br />

Manfred Mustermann Hans Müller<br />

Musterstrasse 14 Müllerweg 24<br />

34651 Musterstadt 73564 Mühlenstadt<br />

Volksbank Mühlenstadt, BLZ 789654, Kto-Nr. 12345 Datum 26. März 2003-05-15<br />

Rechnungsnummer: 4711<br />

ABRECHNUNG<br />

Für meine Lieferung der unten aufgeführten Artikel gemäß ihrer Bestellung vom<br />

12. Februar 2003 gestatte ich mir zu berechnen:<br />

Artikelnr. Bezeichnung Menge Einzelpreis Preis<br />

123A-4 Drehstuhl "Aida",<br />

schwarz<br />

231C-12 Tintenpatrone HP<br />

23A<br />

16S-11 Pack Kopierpapier<br />

DIN A4 weiß 80g<br />

345R-23 Pack Folienstifte<br />

bunt<br />

129A-1 Halogen-Lampe<br />

"Jojo", rot<br />

2 129,90 259,80<br />

3 36,90 110,70<br />

12 5,99 71,88<br />

1 8,59 8,59<br />

1 139,50 139,50<br />

Summe 810,60<br />

Zuzüglich 16% Mehrwertsteuer 129,70<br />

Gesamtgebühr 940,30<br />

Mit freundlichen Grüßen<br />

Müller Büroartikel GmbH<br />

Originaldokument<br />

Passwort (PIN) des Absenders<br />

52 Vgl. DATEV E:SECURE<br />

Hashfunktion<br />

Signatursoftware<br />

-----BEGIN HASH----d5da3783ea26bc60f4b758<br />

4df4227866<br />

=8S8V<br />

-----END HASH-----<br />

SmartCard<br />

Asymmetrische<br />

Verschlüsselung<br />

Privater Schlüssel<br />

Qualifiziertes<br />

Zertifikat<br />

Qualifiziert elektronisch<br />

signiertes Dokument<br />

Herrn Müller Büroartikel GmbH<br />

Manfred Mustermann Hans Müller<br />

Musterstrasse 14 Müllerweg 24<br />

34651 Musterstadt 73564 Mühlenstadt<br />

Volksbank Mühlenstadt, BLZ 789654, Kto-Nr. 12345 Datum 26. März 2003-05-15<br />

Rechnungsnummer: 4711<br />

ABRECHNUNG<br />

Für meine Lieferung der unten aufgeführten Artikel gemäß ihrer Bestellung vom<br />

12. Februar 2003 gestatte ich mir zu berechnen:<br />

Artikelnr. Bezeichnung Menge Einzelpreis Preis<br />

123A-4 Drehstuhl "Aida",<br />

schwarz<br />

231C-12 Tintenpatrone HP<br />

23A<br />

16S-11 Pack Kopierpapier<br />

DIN A4 weiß 80g<br />

345R-23 Pack Folienstifte<br />

bunt<br />

129A-1 Halogen-Lampe<br />

"Jojo", rot<br />

2 129,90 259,80<br />

3 36,90 110,70<br />

12 5,99 71,88<br />

1 8,59 8,59<br />

1 139,50 139,50<br />

Summe 810,60<br />

Zuzüglich 16% Mehrwertsteuer 129,70<br />

Gesamtgebühr 940,30<br />

Mit freundlichen Grüßen<br />

Müller Büroartikel GmbH<br />

-----BEGIN SIGNATURE-----<br />

Version: 7.3<br />

fgTz78HGbnmja2T546hj09LK23<br />

5473Ghnbv778BG5123fgGhK9=<br />

=234thT<br />

-----END SIGNATURE-----<br />

Abbildung 4.1: Erstellen einer qualifizierten elektronischen Signatur 52


4.4 Das Signatur-Verfahren aus Sicht des Anwenders 32<br />

Das Signaturgesetz sieht keine Regelungen für die Überprüfung elektronischer Signatu-<br />

ren vor. Wer allerdings auf eine Signatur oder ein Zertifikat vertraut ohne eine vorheri-<br />

ge Überprüfung vorgenommen zu haben, trägt im Falle einer Schadensersatzforderung<br />

eine Mitschuld, aufgrund dessen der Schadenersatzanspruch gemindert werden kann<br />

oder sogar ganz entfällt.<br />

Zur Verifikation einer qualifizierten elektronischen Signatur wird eine geeignete Prüf-<br />

software (sog. Signatur-Verifier) benötigt. Für eine Signaturprüfung mit voller rechtli-<br />

cher Beweiskraft ist außerdem ein Internet-Zugang notwendig. Sie umfasst neben der<br />

(lokalen) Verifikation der qualifizierten elektronischen Signatur auch eine Online-<br />

Überprüfung der gesamten zugrundeliegenden Zertifikate (vom Anwender-Zertifikat<br />

über das Zertifizierungsdienst-Zertifikat bis hin zur RegTP). Dies wird allerdings nicht<br />

durch jede Signatursoftware unterstützt und muss deshalb evtl. manuell durchgeführt<br />

werden.<br />

Eine vollständige Überprüfung verläuft in den folgenden Prüfstufen:<br />

1. Zunächst erfolgt die lokale (offline) Prüfung der Korrektheit der elektronischen Sig-<br />

natur. Dazu startet der Anwender die Prüfsoftware und wendet sie auf das elektro-<br />

nisch signierte Dokument an. Die Prüfsoftware entschlüsselt zunächst die elektroni-<br />

sche Signatur mit Hilfe des öffentlichen Schlüssels aus dem angehängten Zertifikat<br />

des Signierers, so dass der Hashwert wird lesbar wird. Anschließend berechnet sie<br />

einen Hashwert über das vorliegende Dokument, vergleicht beide Werte und gibt<br />

das Ergebnis (z.B. "Signaturprüfung erfolgreich" bzw. "Signaturprüfung nicht er-<br />

folgreich" bei Gleichheit bzw. Ungleichheit der Hashwerte) zusammen mit dem<br />

Zeitpunkt der Signaturprüfung aus. Des Weiteren werden die genauen Angaben des<br />

zugrundeliegenden qualifizierten Zertifikates angezeigt (Inhaber, Aussteller, öffent-<br />

licher Schlüssel, etc.).


4.4 Das Signatur-Verfahren aus Sicht des Anwenders 33<br />

Qualifiziert elektronisch<br />

signiertes Dokument<br />

Herrn Müller Büroartikel GmbH<br />

Manfred Mustermann Hans Müller<br />

Musterstrasse 14 Müllerweg 24<br />

34651 Musterstadt 73564 Mühlenstadt<br />

Volksbank Mühlenstadt, BLZ 789654, Kto-Nr. 12345 Datum 26. März 2003-05-15<br />

Rechnungsnummer: 4711<br />

ABRECHNUNG<br />

Für meine Lieferung der unten aufgeführten Artikel gemäß ihrer Bestellung vom<br />

12. Februar 2003 gestatte ich mir zu berechnen:<br />

Artikelnr. Bezeichnung Menge Einzelpreis Preis<br />

123A-4 Drehstuhl "Aida",<br />

schwarz<br />

231C-12 Tintenpatrone HP<br />

23A<br />

16S-11 Pack Kopierpapier<br />

DIN A4 weiß 80g<br />

345R-23 Pack Folienstifte<br />

bunt<br />

129A-1 Halogen-Lampe<br />

"Jojo", rot<br />

2 129,90 259,80<br />

3 36,90 110,70<br />

12 5,99 71,88<br />

1 8,59 8,59<br />

1 139,50 139,50<br />

Summe 810,60<br />

Zuzüglich 16% Mehrwertsteuer 129,70<br />

Gesamtgebühr 940,30<br />

Mit freundlichen Grüßen<br />

Müller Büroartikel GmbH<br />

-----BEGIN SIGNATURE-----<br />

Version: 7.3<br />

fgTz78HGbnmja2T546hj09LK23<br />

5473Ghnbv778BG5123fgGhK9=<br />

=234thT<br />

-----END SIGNATURE-----<br />

Hashfunktion<br />

Signatur-Prüfsoftware<br />

-----BEGIN HASH----d5da3783ea26bc60f4b758<br />

4df4227866<br />

=8S8V<br />

-----END HASH-----<br />

Entschlüsselung<br />

-----BEGIN HASH----d5da3783ea26bc60f4b758<br />

4df4227866<br />

=8S8V<br />

-----END HASH-----<br />

Öffentlicher Schlüssel<br />

des Absenders<br />

Abbildung 4.2: Lokale Signaturprüfung mit einer Signatur-Prüfsoftware<br />

Vergleich<br />

Ergebnis der<br />

Signaturprüfung<br />

2. Anschließend wird das angehängte Absender-Zertifikat durch einen Online-Abruf<br />

des Verzeichnisdienstes, der für das Ausstellen des Zertifikates verantwortlichen<br />

Zertifizierungsstelle, auf Vorhandensein, Gültigkeit und eventuelle Sperrung zum<br />

aktuellen Zeitpunkt geprüft. Um zusätzlich die Vertrauenswürdigkeit der Zertifi-<br />

katsangaben zu überprüfen, wird die Signatur des Zertifikates mit Hilfe des öffentli-<br />

chen Schlüssels des Zertifizierungsdiensteanbieters auf Korrektheit geprüft.<br />

3. Die von dem Zertifizierungsdiensteanbieter über das Zertifikat ausgestellte Signatur<br />

basiert auf einem von der RegTP für den Zertifizierungsdiensteanbieter ausgestellten<br />

und signierten Zertifikat, welches bei dem Verzeichnisdienst der RegTP online ab-<br />

gerufen und überprüft werden muss. Abschließend muss der Anwender nun noch die<br />

Signatur der RegTP verifizieren.<br />

Einige Anbieter von Signatursoftware bzw. kompletten Signatur-PKIs bieten eine kos-<br />

tenlose Signaturprüfsoftware an, die den jeweiligen Empfängern von signierten Daten<br />

zur Überprüfung der Signatur zur Verfügung gestellt werden kann. 53<br />

53 Beispielsweise Utimaco Safeware AG oder Datev eG


5.1 Die Rechnung im deutschen Umsatzsteuerrecht 34<br />

5 Gesetzliche Rahmenbedingungen der elektronischen Rechnungsstellung<br />

5.1 Die Rechnung im deutschen Umsatzsteuerrecht<br />

5.1.1 Einleitung<br />

Die deutsche Rechtsprechung erkennt durch Computersysteme automatisch erzeugte<br />

und per Datenübertragung übermittelte elektronische Willensäußerungen als rechtlich<br />

ordnungsgemäß an. Gemäß des Bürgerlichen Gesetzbuches (BGB) 54 herrscht Formfrei-<br />

heit in der Art und Weise wie Willenserklärungen geäußert und Verträge abgeschlossen<br />

werden können, sofern keine bestimmte Form gesetzlich vorgeschrieben wird. 55 Für die<br />

Rechnungsstellung sind derartige Formvorschriften im BGB nicht vorhanden, somit ist<br />

der elektronische Versand von Rechnungen im Geschäftsverkehr grundsätzlich mög-<br />

lich. 56<br />

Problematisch ist aber die Anerkennung elektronischer Rechnungen durch die Finanz-<br />

behörden. Insbesondere ist die Berechtigung eines Unternehmens, empfangene Rech-<br />

nungen zum Vorsteuerabzug gegenüber dem Finanzamt geltend zu machen, im deut-<br />

schen Umsatzsteuergesetz (UStG) 57 an eine in der Schriftform vorliegende Rechnung<br />

gebunden.<br />

Ab 01.01.2002 sind nun elektronische Rechnungen den Rechnungen in Papierform im<br />

UStG gleichgestellt und berechtigen somit zum Vorsteuerabzug. Voraussetzung für eine<br />

Gleichstellung im Sinne des UStG ist aber, dass die elektronischen Rechnungen zum<br />

einen die allgemeinen Voraussetzungen an eine ordnungsgemäße Rechnung erfüllen<br />

(siehe Kapitel 5.1.3) und zum anderen mit einer qualifizierten elektronischen Signatur<br />

mit Anbieterakkreditierung (gemäß § 15 Abs. 1, siehe Kapitel 4.3.8) versehen sind. Mit<br />

dieser Neuregelung wurden gesetzliche Rahmenbedingungen für einen papierlosen,<br />

steuerrechtlich anerkannten Rechnungsaustausch zwischen Unternehmen geschaffen.<br />

Damit wurde insbesondere entsprechenden Forderungen seitens der Wirtschaft Rech-<br />

nung getragen.<br />

54 BGB (2002)<br />

55 Das BGB unterscheidet neben der Textform und der vereinbarten Form insbesondere die Schriftform und die elektronische Form.<br />

56 Vgl. STRÖMER (1997), S. 86<br />

57 Die im Weiteren aufgeführten Paragraphen des UStG werden im Anhang zitiert, siehe A1


5.1 Die Rechnung im deutschen Umsatzsteuerrecht 35<br />

5.1.2 Das Prinzip des Vorsteuerabzugs<br />

Eine zum Verkauf angebotene Ware durchläuft in der Regel von der Erstellung bis zum<br />

Kauf durch den Endverbraucher mehrere Stufen einer Handelskette. Auf jeder Stufe<br />

dieses Warenweges wird der Wert der Ware durch Kosten und Gewinn erhöht. Dieser<br />

Mehrwert je Stufe schlägt sich im Unterschied zwischen Einkaufs- und Verkaufspreis<br />

nieder. 58<br />

Der Staat beteiligt sich an dieser Wertschöpfung auf jeder Stufe in Form der Mehrwert-<br />

bzw. Umsatzsteuer (MwSt bzw. USt) auf Grundlage des Umsatzsteuergesetzes (UStG).<br />

Die Umsatzsteuer beträgt in Deutschland im allgemeinen 16% (=allgemeiner Steuer-<br />

satz) und für Lebensmittel und bestimmte andere Umsätze 7% (=ermäßigter Steuer-<br />

satz). 59 Da der Unternehmer aber diese abzuführende Umsatzsteuer dem Kunden in<br />

Rechnung stellt, belastet sie ihn nicht und wird letztendlich nur von dem Endverbrau-<br />

cher getragen. In diesem Zusammenhang wird auch von einer Steuerabwälzung gespro-<br />

chen.<br />

Beispielsweise fordert der Produzent Umsatzsteuer von einem Großhändler beim Ver-<br />

kauf seiner Produkte an diesen. Auf die von dem Großhändler an einen Einzelhändler<br />

weiterveräußerte Ware, berechnet der Großhändler wiederum Umsatzsteuer auf den<br />

Weiterverkaufspreis. Zum Abschluss der Handelskette wird der Endverbraucher beim<br />

Kauf der Ware vom Einzelhändler mit der gesamten Umsatzsteuer belastet.<br />

Das Prinzip des Vorsteuerabzugs besteht darin, dass Unternehmer im Sinne von § 2<br />

UStG (im Beispiel: Produzent, Groß-, und Einzelhändler) die von ihnen beim Kauf ei-<br />

nes Produktes gezahlte Umsatzsteuer (auch als Vorsteuer bezeichnet) mit ihrer Umsatz-<br />

steuerschuld beim Verkauf verrechnen können. Sie müssen somit nur die Umsatzsteuer<br />

auf den in ihrer Stufe der Handelskette hinzugewonnenen Mehrwert des Produktes an<br />

das Finanzamt abführen. 60<br />

58<br />

Vgl. SCHMOLKE, DEITERMANN (1998), S. 60<br />

59<br />

ebenda<br />

60<br />

Vgl HOERETH, ROISCH, SCHIEGL (2001), S. 2


5.1 Die Rechnung im deutschen Umsatzsteuerrecht 36<br />

Die nachfolgende Abbildung stellt das Umsatzsteuersystem und das Prinzip des Vor-<br />

steuerabzuges aus Sicht eines Unternehmens anhand einer Eingangs- und Ausgangs-<br />

rechnung eines im Unternehmen weiterverarbeiteten Produktes dar.<br />

Das Umsatzsteuersystem mit Vorsteuerabzug<br />

aus der Perspektive eines Unternehmens<br />

Weiterverarbeitung<br />

Abbildung 5.1: Das Umsatzsteuersystem aus der Perspektive eines Unternehmens 61<br />

Das Prinzip des Vorsteuerabzuges wird in der nachfolgenden Tabelle an einem Beispiel<br />

eines vierstufigen Warenweges weiter verdeutlicht. Die auf den jeweiligen Umsatzstu-<br />

fen aufgeführte Rechnung stellt sowohl die Ausgangsrechnung eines Unternehmens<br />

61 Vgl. BÖING, http://www.nboeing.de, Abruf 20.01.03


5.1 Die Rechnung im deutschen Umsatzsteuerrecht 37<br />

dieser Umsatzstufe als auch die Eingangsrechnung für ein Unternehmen der folgenden<br />

Umsatzstufe dar.<br />

Beispiel eines vierstufigen Warenweges mit Vorsteuerabzug<br />

Umsatzstufen Rechnung USt b. Verk.–Vorsteuer = Zahllast<br />

Material- Nettowert 1500,00<br />

Herstellung + 16% USt 240,00<br />

↓ Rechnungspr. 1740,00<br />

Weiterverarbei- Nettowert 7000,00<br />

tende Industrie + 16% USt 1120,00<br />

↓ Rechnungspr. 8120,00<br />

Großhandel<br />

↓<br />

Nettowert 8900,00<br />

+ 16% USt 1424,00<br />

Rechnungspr. 10342,00<br />

Einzelhandel Nettowert 10000,00<br />

↓ + 16% USt 1600,00<br />

Endverbraucher Rechnungspr. 11600,00<br />

Tabelle 5.1: Vierstufige Warenweg mit Vorsteuerabzug 62<br />

240,00 - 240,00<br />

1120,00 240,00 880,00<br />

1424,00 1120,00 304,00<br />

1600,00 1424,00 176,00<br />

Probe: 4384,00 – 2784,00 = 1600,00<br />

Verbindlichk.– Gutschrift = Zahllast<br />

Die Rechnung spielt beim Vorsteuerabzug eine entscheidende Rolle: Um die gezahlte<br />

Umsatzsteuer als Vorsteuer abziehen zu können, bedarf es nach § 15 Abs. 1 Satz 1 Nr. 1<br />

UStG zum einen einer Leistung, die ein Unternehmer für einen weiteren Unternehmer<br />

erbracht hat, und zum anderen einer Rechnung im Sinne von § 14 UStG (siehe Kapitel<br />

5.1.3) darüber. In dieser wird das anfallende Entgelt und die darauf erhobene Umsatz-<br />

steuer explizit ausgewiesen. Da dem Leistungsempfänger diese Rechnung tatsächlich<br />

vorliegen muss, kann er das Ausstellen einer Rechnung gemäß § 14 Abs. 4 UStG vom<br />

leistenden Unternehmer einfordern.<br />

5.1.3 Inhaltliche Anforderungen an eine Rechnung<br />

Das deutsche Umsatzsteuergesetz definiert in § 14 Abs. 1 UStG alle Angaben, die in<br />

einer Rechnung aufgeführt werden müssen, um steuerrechtlich als solche anerkannt zu<br />

werden. Im Einzelnen sind dies: 63<br />

• der Name und die Anschrift des leistenden Unternehmers,<br />

62 Vgl. SCHMOLKE, DEITERMANN (1998), S. 61<br />

63 Siehe Anhang A 1 Umsatzsteuergesetz § 14 und § 15 Abs. 1


5.1 Die Rechnung im deutschen Umsatzsteuerrecht 38<br />

• der Name und die Anschrift des Leistungsempfängers,<br />

• die Menge und die handelsübliche Bezeichnung des Gegenstandes der Liefe-<br />

rung oder die Art und den Umfang der sonstigen Leistung,<br />

• der Zeitpunkt der Lieferung oder der sonstigen Leistung,<br />

• das (Netto-) Entgelt für die Lieferung oder sonstige Leistung und<br />

• der auf das Entgelt entfallenen Steuerbetrag.<br />

Nach dem durch Artikel 1 Nr. 2 des Steuerverkürzungsbekämpfungsgesetzes vom 19.<br />

Dezember 2001 neu eingefügten § 14 Abs. 1a UStG hat der leistende Unternehmer seit<br />

dem 01. Juli 2002 in Rechnungen auch die ihm vom Finanzamt erteilte Steuernummer<br />

anzugeben. Allerdings ist die Angabe der Steuernummer nicht Voraussetzung für den<br />

Vorsteuerabzug.<br />

In der Praxis wird häufig auch ein Rechnungsdatum und eine Rechnungsnummer ange-<br />

geben. Das UStG enthält diesbezüglich aber bisher keine Regelung. Erst ab dem<br />

01.01.2004 werden Rechnungsdatum und fortlaufende Rechnungsnummer zu Pflichtan-<br />

gaben (siehe Kapitel 5.4).<br />

Sind die geforderten Angaben vollständig enthalten, ist es unerheblich, ob die Rechnung<br />

auch als solche bezeichnet wird. Andere Bezeichnungen sind beispielsweise Gebühren-<br />

note, Abrechnung oder ähnliches. Als Rechnung gilt unter den Voraussetzungen des §<br />

14 Abs. 5 UStG insbesondere auch eine Gutschrift, die ein Leistungsempfänger gegen-<br />

über einem leistenden Unternehmer abrechnet.<br />

5.1.4 Rechnungen in Schriftform<br />

Der Begriff der Rechnung war und ist in § 14 Abs. 4 UStG folgendermaßen definiert: 64<br />

"Rechnung ist jede Urkunde, mit der ein Unternehmer oder in seinem Auftrag ein Drit-<br />

ter über eine Lieferung oder sonstige Leistung gegenüber dem Leistungsempfänger ab-<br />

rechnet, gleichgültig, wie diese Urkunde im Geschäftsverkehr bezeichnet wird."<br />

Gemäß dieser alten Fassung (gültig bis 31.12.2001) konnte eine zum Vorsteuerabzug<br />

berechtigende Rechnung nur die Form einer Urkunde haben. Das bedeutet, dass die<br />

Rechnung (dem Urkundenbegriff in der Zivilprozessordnung (ZPO) entsprechend 65 ) in<br />

64 siehe Anhang A 1 Umsatzsteuergesetz § 14 und § 15 Abs. 1<br />

65 Eine Urkunde im Sinne der ZPO liegt vor, wenn es sich um eine Verkörperung einer Gedankenerklärung durch Schriftzeichen<br />

handelt, siehe ZPO (2001)


5.1 Die Rechnung im deutschen Umsatzsteuerrecht 39<br />

einer in einem Schriftstück verkörperten Form vorliegen musste. Eine per Post oder per<br />

Telefax gesendete schriftliche Rechnung erfüllt diese Formerfordernis zweifelsfrei.<br />

Eine alleinige elektronische Rechnungsdatenübermittlung z.B. per E-Mail, Datenfern-<br />

übertragung oder Datenträgeraustausch genügte den bis dahin gültigen Anforderungen<br />

der Finanzbehörden nicht. Ein Vorsteuerabzug durfte daraufhin noch nicht vorgenom-<br />

men werden. Dies galt auch dann, wenn die elektronisch übermittelten Daten von dem<br />

Leistungsempfänger ausgedruckt wurden und somit in Papierform vorlagen.<br />

Im Falle einer elektronischen Rechnungsdatenübermittlung wurde von Seiten der Fi-<br />

nanzbehörden eine zusätzliche schriftliche Rechungserstellung durch das leistende Un-<br />

ternehmen gefordert. In der Praxis haben sich die Unternehmen vorwiegend mit perio-<br />

disch ausgestellten Sammelrechnungen beholfen. Eine periodische Sammelrechnung<br />

fasst die einzelnen Umsätze eines Datenübertragungszeitraums zusammen und stellt die<br />

Summe schriftlich in Rechnung. Sofern eine Sammelrechnung die allgemein geforder-<br />

ten Rechnungsangaben (siehe Kapitel 5.1.3) enthält, erfüllt sie in Verbindung mit den<br />

gespeicherten Einzelabrechnungen, die per Datenfernübertragung oder Datenträgeraus-<br />

tausch übermittelt wurden, die Anforderungen an eine Rechnung und ist zum Vorsteu-<br />

erabzug berechtigt.<br />

5.1.5 Die elektronische Rechnung<br />

Im Rahmen des deutschen Steueränderungsgesetz 2001 (StÄndG2001) hat der Gesetz-<br />

geber steuerrechtlich anerkannte elektronische Rechnungen eingeführt, indem er den<br />

§ 14 Abs. 4 UStG um folgenden zweiten Satz mit Wirkung ab 01.01.2002 ergänzt hat: 66<br />

"Als Rechnung gilt auch eine mit einer qualifizierten elektronischen Signatur mit Anbie-<br />

ter-Akkreditierung nach § 15 Abs. 1 des Signaturgesetzes versehene elektronische Ab-<br />

rechnung."<br />

Ab 01.01.2002 haben Unternehmer nun die Möglichkeit, Vorsteuerabzüge basierend auf<br />

rein elektronisch gesendeten und empfangenen Rechnungen geltend zu machen. Es<br />

handelt sich demnach bei der elektronischen Rechnung gemäß § 14 Abs. 4 Satz 2 UStG<br />

um eine Rechnung mit dem nach § 14 Abs. 1 UStG (siehe Kapitel 5.1.3) geforderten<br />

Inhalt, die anstatt in Papierform als Datei erstellt und mit einer qualifizierten elektroni-<br />

schen Signatur mit Anbieter-Akkreditierung nach § 15 Abs. 1 des Signaturgesetzes<br />

(siehe Kapitel 4.3.8) digital signiert wird. Die elektronische Signatur dient dabei dem<br />

66 Siehe Anhang A 1 Umsatzsteuergesetz § 14 und § 15 Abs. 1


5.2 Zugang und Wirksamwerden elektronischer Rechnungen 40<br />

Nachweis der Herkunft und Unverfälschtheit der Rechnung. Der Anspruch der körperli-<br />

chen Form einer Rechnung ist unter diesen Voraussetzungen nun nicht mehr notwendig.<br />

Die in Kraft getretene Neuregelung bezieht sich nicht nur auf elektronische Rechnun-<br />

gen, die über das Internet oder andere Datennetze übertragen werden, sondern umfasst<br />

auch elektronische Abrechnungen, die auf maschinell lesbaren Datenträgern wie Disket-<br />

te, CD-ROM, DVD oder Magnetband gespeichert und übersendet werden. 67<br />

Die Möglichkeit einer elektronischen Rechnungsstellung ergänzt dabei die bestehenden<br />

Regelungen. Das bedeutet, dass es Unternehmen nach wie vor erlaubt ist, Rechnungen<br />

in der herkömmlichen Papierform zu erstellen oder Abrechnungsdaten elektronisch (oh-<br />

ne elektronische Signatur) zu versenden und eine schriftliche Sammelrechnung folgen<br />

zu lassen.<br />

Die in § 14 Abs. 4 UStG getroffene (derzeit gültige) Regelung bezüglich der steuer-<br />

rechtlichen Anerkennung elektronischer Rechnungen ist allerdings nicht von langer<br />

Dauer, sondern verliert spätestens am 01.01.2004 ihre Gültigkeit. Im Rahmen der am<br />

20.12.2001 verabschiedeten EU-Richtlinie 2001/115/EG, deren Vorgaben bis spätestens<br />

01.01.2004 von allen Mitgliedsstaaten in das nationale Umsatzsteuerrecht umgesetzt<br />

werden müssen, ist u.a. festgelegt, dass elektronische Rechnungen schon mit einer fort-<br />

geschrittenen elektronischen Signatur bzw. einer qualifizierten elektronischen Signatur<br />

anzuerkennen sind (siehe Kapitel 5.4). Welche der beiden Signaturen für eine steuer-<br />

rechtlich anerkannte elektronische Rechnung einzusetzen ist, liegt im Entscheidungsbe-<br />

reich des jeweiligen Staates.<br />

5.2 Zugang und Wirksamwerden elektronischer Rechnungen<br />

Aufgrund der aufgeführten Ergänzung des § 14 Abs. 4 UStG können Unternehmen in<br />

Deutschland seit dem 01.01.2002 der Papierform gleichgestellte elektronische Rech-<br />

nungen erstellen und versenden. Es stellt sich nun die Frage, ob derartige elektronische<br />

Rechnungen nach Belieben an einzelnen Rechnungsempfänger versendet werden dürfen<br />

und wann eine elektronische Abrechnung wirksam wird.<br />

Grundsätzlich gilt, dass eine Abrechnung wirksam wird, wenn sie derart in den "Ein-<br />

flussbereich" des Empfängers gelangt, dass dieser jederzeit darauf zugreifen und der<br />

Absender mit einer Kenntnisnahme rechnen kann. Bei der papierbasierten Rechnungs-<br />

67 Vgl. SCHMITTMANN (2001), S. 1051


5.3 Anforderungen der Finanzbehörden 41<br />

stellung über den Postweg stellt der Briefkasten bzw. das Postfach den Einflussbereich<br />

des Empfängers dar, da davon ausgegangen werden kann, dass der Empfänger diesen/s<br />

regelmäßig (in der Regel täglich) kontrolliert. Analog dazu ist dies bei einer elektroni-<br />

schen Rechnungsübermittlung per E-Mail das E-Mail-Postfach des Empfängers. Die<br />

Rechtsprechung behandelt einen Geschäftspartner, der in der geschäftlichen Kommuni-<br />

kation mit einer E-Mail-Adresse auftritt, demnach so wie den Empfänger von Papier-<br />

post, d.h. es wird erwartet, dass er sein Mail-Postfach mindestens einmal täglich ab-<br />

ruft. 68<br />

Gibt ein Geschäftskunde eine E-Mail-Adresse für Geschäftszwecke an, ist davon auszu-<br />

gehen, dass die technischen Voraussetzungen zum Empfang elektronischer Rechnungen<br />

auf Seiten des Rechnungsempfängers gegeben sind, so dass diese Art der Rechnungs-<br />

stellung genutzt werden kann. Im Falle eines Rechtsstreits liegt allerdings die Nach-<br />

weispflicht bzw. die Beweislast, dass eine elektronische Rechnung dem Einflussbereich<br />

des Rechnungsempfängers tatsächlich zugegangen ist, auf Seiten des Absenders.<br />

Einem Unternehmen, das Rechnungen nach wie vor nur in Papierform erhalten will, ist<br />

es zu empfehlen, entsprechende Vereinbarungen mit den Geschäftspartnern zu treffen.<br />

5.3 Anforderungen der Finanzbehörden<br />

5.3.1 Umgang und Aufbewahrung elektronischer Rechnungen<br />

Damit ein Vorsteuerabzug basierend auf elektronischen Rechnungen im Sinne von § 14<br />

Abs. 4 Satz 2 UStG erfolgen kann, muss der Originalzustand einer übermittelten (gege-<br />

benenfalls verschlüsselten) elektronischen Rechnungen während der gesamten Aufbe-<br />

wahrungsfrist von 10 Jahren (gemäß § 147 Abs. 3 Abgabenordnung (AO)) für eine<br />

mögliche Betriebsprüfung durch das Finanzamt jederzeit überprüfbar sein. Dies gilt<br />

sowohl für das rechnungsstellende als auch für das rechnungsempfangende Unterneh-<br />

men. Die in einem Schreiben des BMF (Bundesministerium für Finanzen) am 16. Juli<br />

2001 veröffentlichten "Grundsätze zum Datenzugriff und zur Prüfbarkeit digitaler Un-<br />

terlagen (GDPdU)" 69 stellen dafür neben den ohnehin zu beachtenden "Grundsätze ord-<br />

nungsgemäßer DV-gestützter Buchführungssysteme (GoBS)" 70 folgende Anforderungen<br />

an den Umgang und die Aufbewahrung elektronischer Rechnungen zur steuerlichen<br />

Anerkennung:<br />

68 Vgl. STRÖHMER (1997), S. 89-90<br />

69 Siehe GDPDU, II. Prüfbarkeit digitaler Unterlagen<br />

70 Siehe GOBS


5.3 Anforderungen der Finanzbehörden 42<br />

• Vor der Weiterverarbeitung der elektronischen Rechnung muss die qualifizier-<br />

te elektronische Signatur bezüglich der Integrität der Daten und Signaturbe-<br />

rechtigung geprüft und der Zeitpunkt der Prüfung sowie das Ergebnis doku-<br />

mentiert werden.<br />

• Die Speicherung der elektronischen Rechnung darf nur auf einem Datenträger<br />

geschehen, der nachträgliche Änderungen nicht mehr zulässt. Bei einer zeit-<br />

weiligen Speicherung auf einem änderbaren Datenträger muss das DV-System<br />

sicherstellen, dass keine Änderungen möglich sind.<br />

• Wird die elektronische Rechnung in ein unternehmenseigenes Format (sog.<br />

Inhouse-Format) konvertiert, müssen beide Versionen archiviert und nach den<br />

GoBS mit demselben Index verwaltet werden. Zusätzlich muss die konvertier-<br />

te Version als solche gekennzeichnet sein.<br />

• Der Signaturprüfschlüssel und das zugrundeliegende qualifizierte Zertifikat<br />

müssen für eine nachträgliche Überprüfung der Signatur aufbewahrt werden.<br />

• Bei einer verschlüsselt übertragenen elektronischen Rechnung ist sowohl die<br />

verschlüsselte als auch die entschlüsselte Rechnung sowie der zugehörige<br />

Schlüssel zur Entschlüsselung zu archivieren.<br />

• Eingang, Archivierung und gegebenenfalls Konvertierung sowie die weitere<br />

Verarbeitung der Rechnung müssen protokolliert werden. Die eingesetzten<br />

Übertagungs-, Archivierungs- und Konvertierungssysteme müssen außerdem<br />

den Anforderungen der GoBS an die Dokumentation, das interne Kontrollsys-<br />

tem, das Sicherheitskonzept sowie an die Aufbewahrung entsprechen.<br />

• Bei der Archivierung der elektronischen Rechnung und den zugehörigen Da-<br />

ten ist zu beachten, dass die Haltbarkeitsdaten einiger elektronischer Archivie-<br />

rungsmedien nicht der gesetzlich vorgeschriebenen Aufbewahrungsfrist von<br />

10 Jahren entsprechen. Beispielsweise besitzen Disketten eine dreijährige<br />

Mindesthaltbarkeit, Magnetband-Streamer haben sogar nur eine Mindesthalt-<br />

barkeit von 2 Jahren. Die Empfehlung der Finanzbehörden geht dahingehend<br />

die Archivierung auf CD-ROMs vorzunehmen, die eine Datensicherheit von<br />

mindestens 20 Jahren versprechen. 71<br />

Weiterhin gilt, dass Dokumente, deren Signaturen im Laufe der Aufbewahrungsfrist<br />

ihre Sicherheit verlieren (durch Ablauf der gesetzlich festgelegten Sicherheitsdauer der<br />

zugrunde liegenden Signaturverfahren bzw. -schlüssel), mit einem dann als sicher gel-<br />

71 Vgl. ANDRES, HUSS (2002), Kap. II.4


5.3 Anforderungen der Finanzbehörden 43<br />

tenden Signaturverfahren inklusive der alten Signatur neu signiert und mit einem quali-<br />

fizierten Zeitstempel versehen werden müssen.<br />

5.3.2 Datenzugriff durch das Finanzamt<br />

Als Reaktion auf die neu geschaffenen Möglichkeiten Daten elektronisch zu archivie-<br />

ren, wird in den von dem BMF herausgegebenen GDPdU (s.o.) dem Finanzamt das<br />

Recht eingeräumt, im Rahmen einer betrieblichen Außenprüfung auf die in elektroni-<br />

scher Form vorhandenen Daten der Unternehmen im Lese-Zugriff (Read-Only) zu-<br />

zugreifen. Betroffen davon sind alle steuerlich relevanten Daten (wie z.B. umsatzsteu-<br />

erpflichtige Rechnungen) beginnend ab dem 01.01.2002, die in elektronischer Form im<br />

Unternehmen vorliegen. Der elektronische Datenzugriff tritt neben die herkömmlichen<br />

Prüfungsmethoden und unterscheidet die drei folgenden Arten, auf die sich die Unter-<br />

nehmen vorbereiten müssen:<br />

• Unmittelbarer Zugriff: Der Außenprüfer kann unmittelbar auf die Hard- und<br />

Software des Unternehmens oder Dritter zugreifen und Daten filtern, sortieren<br />

und auswerten.<br />

• Mittelbarer Zugriff: Der Datenzugriff erfolgt durch einen Mitarbeiter des<br />

steuerpflichtigen Unternehmens nach konkreten Vorgaben des Prüfers.<br />

• Datenträgerüberlassung: Die steuerrelevanten Daten werden dem Außen-<br />

prüfer durch das Unternehmen auf maschinell auswertbaren Datenträgern zur<br />

Verfügung gestellt. Nach Beendigung der Prüfung werden diese zurückgege-<br />

ben oder gelöscht.<br />

Diese drei Möglichkeiten bestehen parallel. Von welcher bzw. von welchen Möglich-<br />

keiten Gebrauch gemacht wird, steht im Ermessen der Finanzbehörde. Bezogen auf eine<br />

Überprüfung von elektronischen Signaturen, die über entsprechende steuerrelevante<br />

Daten ausgestellt wurden, ist die Datenträgerüberlassung vorgesehen. Die eigentliche<br />

Signaturprüfung findet dann auf einem Einzelplatz-PC mit Internetanschluss (zur Onli-<br />

ne-Prüfung der zugrundeliegenden Zertifikate) im Finanzamt statt. 72<br />

72 Vgl. SREBNE (2002), S.23


5.3 Anforderungen der Finanzbehörden 44<br />

5.3.3 Anmerkungen zu den Anforderungen<br />

Die in den GDPdU getroffenen Regelungen der Finanzbehörden bezüglich elektroni-<br />

scher steuerlich relevanter Daten stellen die Unternehmen und deren EDV-Systeme vor<br />

hohe Anforderungen. Um diese zu erfüllen, müssen im Allgemeinen die EDV-Systeme<br />

entsprechend umgestellt werden. Im Falle der elektronischen Rechnungsstellung müs-<br />

sen sowohl das rechnungsstellende als auch das rechnungsempfangende Unternehmen<br />

entsprechende Maßnahmen treffen. Wird das eingesetzte EDV-System den Anforderun-<br />

gen nicht gerecht, müssen Investitionen für eine Systemerweiterung oder für die Neu-<br />

einführung eines gesetzeskonformen Systems (z.B. Dokumenten-Management-Systems<br />

(DMS)) getätigt werden. 73<br />

In einer von PricewaterhouseCoopers Deutschland im September 2002 durchgeführten<br />

Befragung von 64 SAP R/3 Anwendern wurde festgestellt, dass, obwohl nahezu alle<br />

Unternehmen steuerrelevante Daten elektronisch verarbeiten, lediglich 5% der Unter-<br />

nehmen bereits die Anforderungen erfolgreich umgesetzt haben. Weitere 17% befinden<br />

sich in der Umsetzungsphase und 22% in der Planungsphase. 27% haben sich bisher nur<br />

informiert, 29% hingegen haben sich noch nicht mit der Problematik auseinanderge-<br />

setzt. 74<br />

Das Ergebnis der Befragung zeigt, dass die steuerrechtlichen Voraussetzungen für den<br />

Versand und den Empfang elektronischer Rechnungen im Sinne des UStG in der Regel<br />

noch nicht gegeben sind. In diesem Bereich besteht also noch ein deutlicher Handlungs-<br />

bedarf seitens der Unternehmen, um die Voraussetzungen für einen steuerrechtlich an-<br />

erkannten elektronischen Rechnungsaustausch zu schaffen.<br />

Nähere Informationen und Unterstützung (z.B. in Form von Checklisten) für Steuerbe-<br />

rater, ihre Mandanten und Unternehmen zur Umsetzung der rechtlich vorgeschriebenen<br />

Voraussetzungen für eine ordnungsgemäße Archivierung steuerrelevanter elektroni-<br />

scher Daten sowie für eine elektronische <strong>Steuerprüfung</strong> lassen sich in einem von Com-<br />

pario 75 eingerichteten Internet-<strong>Forum</strong> unter "http://www.elektronische-steuerpruefung<br />

.de" abrufen.<br />

73 Beispielsweise bietet die PBS Software GmbH entsprechende Add-ons für SAP R/3 an, siehe http://www.pbs-software.com<br />

74 Vgl PWC (2003), S. 15<br />

75 Nähere Information: http://www.compario.de


5.4 Internationaler Einsatz elektronischer Rechnungen 45<br />

5.4 Internationaler Einsatz elektronischer Rechnungen<br />

Der Einsatz elektronischer Rechnungen (aber auch Papierrechnungen) im internationa-<br />

len Geschäftsverkehr gestaltet sich derzeit kompliziert und unpraktisch. Schuld daran<br />

sind die von Staat zu Staat unterschiedlichen Vorschriften über die obligatorischen<br />

Rechnungsangaben und formalen Kriterien, die zur Anerkennung einer Rechnung not-<br />

wendig sind. Beispielsweise muss in einigen Staaten parallel zu einer aus dem Ausland<br />

stammenden elektronischen Rechnung weiterhin eine entsprechende Papierfassung ver-<br />

schickt werden, in anderen ist eine elektronische Rechnungsstellung aus dem Ausland<br />

nur unter bestimmten Voraussetzungen (z.B. nur mit Sondergenehmigung) zulässig.<br />

Um diesen Missstand innerhalb des EU-Binnenmarktes zu beheben, wurde am<br />

20.12.2001 die EU-Richtlinie 2001/115/EG mit dem Ziel der Vereinfachung, Moderni-<br />

sierung und Harmonisierung der mehrwertsteuerlichen Anforderungen an die Rech-<br />

nungsstellung vom Rat der EU-Finanzminister verabschiedet. 76 Die Richtlinie schreibt<br />

ein EU-weit einheitlich geltendes Regelwerk für die Rechnungsstellung vor, welches bis<br />

spätestens zum 01.01.2004 in das nationale Umsatzsteuerrecht der einzelnen Mitglieds-<br />

staaten umgesetzt werden muss. Die Richtlinie u.a. legt folgendes fest:<br />

• Neben den ohnehin in Deutschland vorgeschriebenen Rechnungsangaben (sie-<br />

he Kapitel 5.1.3) müssen Rechnungen zum Zwecke des Vorsteuerabzuges die<br />

folgenden zusätzlichen Bestandteile beinhalten:<br />

§ das Ausstellungsdatum,<br />

§ eine fortlaufende Nummer, die zur Identifizierung der Rechnung<br />

einmalig vergeben wird,<br />

§ die dem Unternehmer vom Finanzamt erteilte Umsatzsteuer-<br />

Identifikationsnummer (USt-ID-Nr – nicht zu verwechseln mit der<br />

Steuernummer).<br />

• Elektronisch übermittelte Rechnungen sind von den Mitgliedstaaten anzuer-<br />

kennen, sofern die Echtheit der Herkunft und die Unversehrtheit des Inhalts<br />

gewährleistet werden. Dies kann geschehen durch:<br />

76 Siehe EU-RICHTLINIE (2001/115/EG)<br />

§ Verwendung einer fortgeschrittenen Signatur gemäß der europäi-<br />

schen Signaturrichtlinie von 1999. Alternativ dazu können die Mit-<br />

gliedsstaaten aber auch die Verwendung einer qualifizierten elektro-<br />

nischen Signatur verlangen.


5.4 Internationaler Einsatz elektronischer Rechnungen 46<br />

§ Anwendung von Verfahren des elektronischen Datenaustauschs<br />

(EDI, siehe Kapitel 7.1), die die Echtheit der Herkunft und die Un-<br />

versehrtheit des Inhalts sicherstellen. Die Mitgliedsstaaten können<br />

aber zusätzlich ein zusammenfassendes Dokument in Papierform<br />

(Sammelrechnung) verlangen.<br />

Die derzeit in Deutschland gemäß § 14 Abs. 4 Satz 2 UStG geltende Regelung, elektro-<br />

nische Rechnungen nur mit qualifizierter elektronischer Signatur mit Anbieterakkredi-<br />

tierung zum Vorsteuerabzug anzuerkennen (siehe Kapitel 5.1.5), muss demnach der<br />

EU-Richtlinie entsprechend angepasst werden. Welche Form der elektronischen Signa-<br />

tur in Deutschland spätestens ab 01.01.2004 verbindlich sein wird (fortgeschritten oder<br />

qualifiziert), steht derzeit noch nicht fest.


6.1 Funktionen und Anforderungen der Rechnungsstellung 47<br />

6 Geschäftsprozessanalyse der papierbasierten Rechnungsstellung<br />

6.1 Funktionen und Anforderungen der Rechnungsstellung<br />

Das Ausstellen und Versenden einer Rechnung stellt einen unverzichtbaren Prozess<br />

innerhalb eines Unternehmens dar. Nahezu jedes kaufmännische Geschäft wird mit ei-<br />

ner zugestellten Rechnung und ihrer Bezahlung abgeschlossen. Schätzungen zufolge<br />

geschieht dies allein in Deutschland ca. zehn Milliarden Mal im Jahr. 77<br />

Eine Rechnung erfüllt grundsätzlich die folgenden drei Funktionen: 78<br />

• Zahlungsaufforderungsfunktion,<br />

• Leistungsnachweisfunktion,<br />

• und Marketingfunktion.<br />

Die Funktion einer Rechnung als Zahlungsaufforderung besteht darin, dass der Rech-<br />

nungssteller (Kreditor) gegenüber dem Kunden/Rechnungsempfänger (Debitor) erklärt,<br />

dass er seinen Teil des Vertrages (z.B. Produktion/Lieferung eines Produktes, Erbrin-<br />

gung einer Dienstleistung, etc.) erfüllt hat. Der Kunde wird nun durch die Rechnung<br />

aufgefordert, seinen Teil des Vertrages, nämlich die Bezahlung der erbrachten Leistung,<br />

zu erfüllen. Die Rechnung dient dem Kunden später als Nachweis gegenüber Dritten<br />

(z.B. den Finanzbehörden), dass von ihm eine Zahlung verlangt wurde.<br />

Die Leistungsnachweisfunktion erbringt eine Rechnung durch die Dokumentation der<br />

vom Rechnungssteller erbrachten Leistungen, insbesondere dann, wenn dem Kunden<br />

kein separater Lieferschein über die bei ihm eingegangenen Waren vorliegt. Die Doku-<br />

mentation geschieht durch die Auflistung beispielsweise von Einzelpositionen bei einer<br />

Produktbestellung, von geleisteten Arbeitsstunden bei einer Dienstleistung oder der<br />

Einzelverbindungen bei einer Telekommunikationsrechnung. Auf Seiten des Rech-<br />

nungsempfängers werden die aufgelisteten Informationen zur Rechnungsprüfung (z.B.<br />

für einen Abgleich mit dem zugehörigen Auftragsdokument bzw. Wareneingangsbu-<br />

chung) und eventuell zur internen Kostenrechnung benötigt.<br />

Die Marketingfunktion einer Rechnung besteht in ihrer Verwendung als Kommunika-<br />

tions- und Informationsmittel von Seiten des Rechnungsstellers. Weitere Produkte und<br />

Dienstleistungen lassen sich (eventuell kundenspezifisch angepasst) im Anhang einer<br />

Rechnung präsentieren. Gerade in den Branchen, in denen Rechnungen zwar relativ<br />

77 Vgl. GOERS (2003)<br />

78 Vgl. EICKER, SCHWICHTENBERG (1999), S. 148-149


6.1 Funktionen und Anforderungen der Rechnungsstellung 48<br />

häufig verschickt werden, aber der direkte Kundenkontakt fehlt (z.B. in der Telekom-<br />

munikationsbranche), ist dies von besonderer Bedeutung.<br />

Die aufgeführten Funktionen einer Rechnung gelten für Rechnungen im Allgemeinen.<br />

Innerhalb eines Unternehmens besitzen Rechnungen eine Belegfunktion. Belegfunktion<br />

bedeutet, dass Rechnungen einen bestimmten, im Unternehmen aufgetretenen Ge-<br />

schäftsvorfall repräsentieren und deshalb gemäß den gesetzlichen Regeln einer geordne-<br />

ten und lückenlosen Unternehmensbuchführung aufgezeichnet (gebucht) und archiviert<br />

werden müssen. 79 Ein derartiger Geschäftvorfall kann beispielsweise der Einkauf, aber<br />

auch der Verkauf einer Ware/Dienstleistung sein. Demnach besitzt eine Rechnung so-<br />

wohl im rechnungsstellenden Unternehmen als auch auf Seiten des Rechnungsempfän-<br />

gers eine Belegfunktion und muss entsprechend gebucht und archiviert werden.<br />

In Unternehmen eingehende Rechnungen haben außerdem eine steuerrechtliche Funk-<br />

tion. Sie berechtigen das Unternehmen zu einem Vorsteuerabzug gegenüber den Fi-<br />

nanzbehörden. Dazu muss die Rechnung der gesetzlich vorgeschriebenen Form entspre-<br />

chen und ordnungsgemäß verbucht und archiviert für das Finanzamt aufbewahrt werden<br />

(siehe Kapitel 5).<br />

Ausgerichtet an den Funktionen einer Rechnung ergeben sich im zwischenbetrieblichen<br />

Rechnungsaustausch folgende Anforderungen an die Rechnungserstellung und Rech-<br />

nungsübermittlung durch den Absender sowie an den Rechnungseingang und die Wei-<br />

terverarbeitung auf Seiten des Rechnungsempfängers.<br />

Anforderungen aus Sicht des Rechnungsstellers<br />

(Kreditor) an Erstellung<br />

und Übermittlung einer Rechnung:<br />

1) Niedrige Kosten<br />

2) Hohe Transportgeschwindigkeit<br />

3) Zuverlässigkeit<br />

4) Nachweisbarkeit des Rechnungszugangs<br />

5) Datenschutz<br />

6) Einsatz der Rechnung als Marketinginstrument<br />

Anforderungen aus Sicht des Rechnungsempfängers<br />

(Debitor) an Rechnungseingang<br />

und Weiterverarbeitung:<br />

1) Niedrige Kosten<br />

2) Einfache Zugänglichkeit<br />

3) Verständlichkeit<br />

4) Genauigkeit<br />

5) Auswertbarkeit<br />

6) Weiterverarbeitbarkeit<br />

7) Archivierbarkeit<br />

8) Datenschutz<br />

9) Steuerrechtliche Anerkennung<br />

10) Guter Support<br />

Tabelle 6.1: Übersicht Anforderungen an eine Rechnungsstellung im B2B-Bereich 80<br />

79 Siehe GOBS<br />

80 Vgl. EICKER, SCHWICHTENBERG (1999), S. 150


6.2 Grundlagen und Ziele der Geschäftsprozessanalyse 49<br />

6.2 Grundlagen und Ziele der Geschäftsprozessanalyse<br />

Grundlage der im Folgenden durchgeführten Geschäftsprozessanalyse (siehe 2.4) ist<br />

eine zwischenbetriebliche Rechnungsstellung basierend auf einer Rechnung in Papier-<br />

form. Diese Form des Rechnungsversands wurde im Jahre 2001 von über 90% der deut-<br />

schen Unternehmen im B2B-Bereich praktiziert (vgl. Ergebnisse der Seals Studie in<br />

Kapitel 1) und stellt auch derzeit (Mitte 2003) das gemeinhin übliche Verfahren dar.<br />

Daher ist es besonderes interessant zu prüfen, inwieweit die dazu durchgeführten Ge-<br />

schäftsprozesse den in Tabelle 6.1 aufgestellten Anforderungen aus Sicht des Rech-<br />

nungsstellers einerseits und des Rechnungsempfängers andererseits gerecht werden.<br />

Ziel der Analyse ist des Weiteren, die Prozesse auf mögliche Optimierungspotentiale<br />

durch eine Umstellung auf eine elektronische Rechnungsstellung zu untersuchen. Um<br />

einen späteren Vergleich mit einer elektronischen Rechnungsstellung über das Internet<br />

(siehe Kapitel 10) zu ermöglichen, werden Kennzahlen für die mittlere Bearbeitungszeit<br />

und die durchschnittlich anfallenden Sachkosten (nur für Rechnungssteller) ermittelt.<br />

Die Berechnung der Kennzahlen beruht jedoch nicht auf vom Autor erhobenen Daten,<br />

sondern orientieren sich an einer vergleichbaren Untersuchung zu den Möglichkeiten<br />

der Prozessoptimierung durch Einführung eines elektronischen Bestellsystems bei Luft-<br />

hansa Air Plus. 81<br />

Die zur Analyse aufgestellten Geschäftsprozessmodelle basieren auf den Objekten und<br />

Regeln der erweiterten ereignisgesteuerten Prozessketten (eEPK, siehe Kapitel 3.2).<br />

Zusätzlich zu den Ereignissen und Prozessen werden die an der Durchführung der Ge-<br />

schäftsprozesse beteiligten Daten, IT-Ressourcen und Aufgabenträ-<br />

ger/Organisationseinheiten modelliert. Der Übersicht halber wird aber nicht für jeden<br />

Prozess der ausführende Aufgabenträger bzw. die zuständige Organisationseinheit an-<br />

gegeben, sondern nur zu Beginn einer Prozesskette und bei einem Wechsel.<br />

6.3 Modellierung des IST-Modells<br />

6.3.1 Modellgrundlagen<br />

Der Versand einer Rechnung im B2B-Bereich löst - unabhängig davon, ob die Rech-<br />

nung in Schriftform oder in elektronischer Form übermittelt wird - von ihrer Erstellung<br />

und Übermittlung bis hin zu ihrer Bezahlung, verschiedene Geschäftsprozesse auf Sei-<br />

81 Siehe STELZER (2002), S. 18-51, nach GARZ (2001)


6.3 Modellierung des IST-Modells 50<br />

ten eines Rechnungsausstellers, Rechnungsempfängers und der mit der Zahlung beauf-<br />

tragten Banken aus. Abbildung 6.1 zeigt ein vereinfachtes Modell eines gesamten<br />

Rechnungsverlaufs unterteilt in die daran beteiligten Geschäftspartner.<br />

Rechnungsaussteller<br />

M ahnung erstellt<br />

Erstellung einer<br />

M ahnung<br />

Nicht OK OK<br />

Rechnungsem<br />

pfänger<br />

Bank(en)<br />

Prüfung<br />

Reklam ation<br />

eingegangen<br />

Rechnungsdaten<br />

Rechnungsdaten<br />

Auftragsdaten<br />

Reklamation<br />

82 Vgl. EICKER, SCHWICHTENBERG (1999), S. 150<br />

Prozeß-Start<br />

Rechnungsstellung<br />

erforderlich<br />

Erstellung der<br />

Rechnung<br />

Rechnung erstellt<br />

Versand<br />

Rechnung<br />

Rechnung<br />

eingegangen<br />

Datenerfassung<br />

Daten erfasst<br />

Prüfung<br />

Nicht O K O K<br />

Verbuchen und<br />

Zahlung einleiten<br />

Nein Ja<br />

Zahlungsdaten<br />

Zahlungsdaten<br />

Leistungsdaten<br />

W ahl der<br />

Zahlungsmethode<br />

Auftrag<br />

Eingang des<br />

Zahlungsauftrags<br />

Datenerfassung<br />

Daten erfasst<br />

Geldtransfer<br />

Kundenkontostand<br />

Rechnung<br />

archivieren<br />

Rechnung<br />

archiviert<br />

Zahlungsmittel<br />

Nicht O K<br />

Prozeß-Ende<br />

O K<br />

Ermächtigung<br />

weiterleiten<br />

Eingang der<br />

Ermächtigung<br />

Erm ächtigung<br />

Abbildung 6.1: Vereinfachter Rechnungsprozess 82<br />

Erm ächtigung,<br />

Auftrag<br />

Kundenkontostand<br />

Abgleich m it<br />

Rechnungsdaten<br />

Zahlung<br />

verbucht<br />

Zahlung<br />

verbuchen<br />

Eingang der<br />

Zahlung


6.3 Modellierung des IST-Modells 51<br />

Ausgehend von diesem (allgemein gültigen) Modell wird nachfolgend der Ablauf der<br />

Rechnungsstellung in Papierform, beschränkt auf das rechnungsstellende und das rech-<br />

nungsempfangende Unternehmen, näher betrachtet. Das dazu aufgestellte Modell bildet<br />

die Grundlage der hier durchgeführten Geschäftsprozessanalyse und stellt somit das<br />

IST-Modell dar.<br />

Auf Seiten des Rechnungsstellers wird ein typischer betrieblicher Ablauf von der Erstel-<br />

lung bis hin zur Übermittlung einer den Anforderungen des UStG entsprechenden<br />

Rechnung in Papierform darstellt. Auf Empfängerseite werden Eingang, Datenerfassung<br />

und Archivierung der Papierrechnung modelliert.<br />

6.3.2 Prozessablauf Rechnungssteller<br />

Ein Rechnungssteller verwaltet die einer Rechnung zugrunde liegenden Kunden- und<br />

Leistungsdaten (wie z.B. Name, Anschrift, Kundenkonto, etc.) üblicherweise in einer<br />

computergestützten Datenbank, auf die er, durch Anwendung eines EDV-Systems,<br />

zugreifen kann. Ist eine Rechnungserstellung erforderlich, werden die spezifischen Da-<br />

ten ermittelt und auf deren Grundlage, mit Hilfe des EDV-Systems, eine den gesetzli-<br />

chen Vorgaben entsprechende Rechnung aufgesetzt und ausgedruckt. Die Rechnung<br />

wird anschließend unterschrieben und an den Kunden verschickt. Die Zustellung erfolgt<br />

dabei durch die konventionelle Briefpost. Der Rechnungsausgang wird in einem<br />

Postausgangsbuch registriert.


Rechnungssteller<br />

Mitarbeiter<br />

Vertrieb/<br />

Buchhaltung<br />

EDV-<br />

Anwendung<br />

(z.B. Excel)<br />

EDV-<br />

Anwendung<br />

(z.B. Excel)<br />

EDV-<br />

Anwendung<br />

(z.B. Excel)<br />

Verantwortlicher<br />

Vertrieb/<br />

Buchhaltung<br />

Rechnungserstellung<br />

erforderlich<br />

Rechnungsdaten<br />

erfassen<br />

Rechnungsdaten<br />

erfaßt<br />

Rechnungsformular<br />

erstellen<br />

Rechnungsformular<br />

erstellt<br />

Rechnungsformular<br />

drucken<br />

Rechnung<br />

gedruckt<br />

Rechnung<br />

unterschreiben<br />

(Papier-)<br />

Rechnung erstellt<br />

Rechnung zum<br />

Versand freigeben<br />

IST-Modell: Prozessablauf Rechnungssteller<br />

2-5 min<br />

1-2 min<br />

Kundendaten<br />

Leistungsdaten<br />

Rechnungs<br />

-daten<br />

Rechnungsformular<br />

1-2 min Rechnung<br />

Rechnung<br />

Rechnung<br />

Interne<br />

Datenbank<br />

Mitarbeiter<br />

Vertrieb/<br />

Buchhaltung<br />

Abbildung 6.2: Rechnungserstellung und -versand in Papierform<br />

R. zum Versand<br />

freigegeben<br />

Rechnung<br />

kuvertieren<br />

Rechnung<br />

kuvertiert<br />

Rechnung<br />

freistempeln<br />

Rechnung ist<br />

versandfertig<br />

Rechnung<br />

versenden<br />

Rechnung ist<br />

versendet<br />

Postausgang<br />

registrieren<br />

Postausgang<br />

registriert<br />

1-2 min<br />

1 min<br />

1-3 Tage<br />

2-3 min<br />

Rechnung<br />

Rechnungsbrief<br />

Rechnungsbrief<br />

Post<br />

Postausgangsbuch<br />

6.3 Modellierung des IST-Modells 52


Nr. Prozess/Funktion<br />

Bearbeitungszeit<br />

(min)<br />

IST-Modell: Prozessbeschreibung Rechnungssteller<br />

∅ Sachkosten<br />

1 Rechnungsdaten erfassen 2-5 -<br />

2 Rechnungsformular<br />

erstellen<br />

3 Rechnungsformular<br />

drucken<br />

Automatisch -<br />

4 Rechnung unterschreiben 1-2 -<br />

5<br />

Rechnung zum Versand<br />

freigeben<br />

Beteiligte Stelle<br />

Vertrieb/Buchhaltung,<br />

Mitarbeiter<br />

Vertrieb/Buchhaltung,<br />

Mitarbeiter<br />

1-2 0,30€ Vertrieb/Buchhaltung,<br />

Mitarbeiter<br />

- -<br />

Vertrieb/Buchhaltung,<br />

Verantwortlicher<br />

Vertrieb/Buchhaltung,<br />

Verantwortlicher<br />

6 Rechnung kuvertieren 1-2 0,05€ Vertrieb/Buchhaltung,<br />

Mitarbeiter<br />

7 Rechnung freistempeln 1 1,20€ Vertrieb/Buchhaltung,<br />

Mitarbeiter<br />

8 Rechnung versenden - -<br />

9 Postausgang registrieren 1-3 -<br />

Gesamt<br />

7-15<br />

∅11<br />

Tabelle 6.2: Prozessbeschreibung IST-Modell Rechnungssteller<br />

Externes Dienstleistungsunternehmen<br />

(z.B. Deutsche Post)<br />

Vertrieb/Buchhaltung,<br />

Mitarbeiter<br />

IT-System-<br />

Unterstützung<br />

EDV-Anwendung<br />

(z.B. Excel), Datenbank<br />

EDV-Anwendung<br />

(z.B. Excel)<br />

EDV-Anwendung<br />

(z.B. Excel), Drucker<br />

1,55€ 3 (davon 1 extern) Nur eingeschränkt<br />

-<br />

-<br />

-<br />

-<br />

-<br />

-<br />

Schwachstellen/<br />

Probleme<br />

Medienbruch:<br />

<strong>Elektronische</strong> Daten→<br />

Daten auf Papier<br />

Lange Postlaufzeit<br />

(min. 1-3 Tage Inland)<br />

Langsamer Prozessablauf,<br />

Medienbruch<br />

6.3 Modellierung des IST-Modells 53


6.3 Modellierung des IST-Modells 54<br />

6.3.3 Prozessablauf Rechnungsempfänger<br />

Geht eine schriftliche Rechnung per Post ein, wird auf Seiten des Rechnungsempfän-<br />

gers der Eingang registriert und der Rechnung eine eindeutige (interne) Belegnummer<br />

zugewiesen (z.B. mit einem Stempel), anhand derer sie innerhalb des Unternehmens<br />

identifiziert werden kann. Anschließend werden die Rechnungsdaten erfasst. Die Erfas-<br />

sung erfolgt dabei durch manuelle Eingabe der auf Papier vorliegenden Daten in ein<br />

EDV-System, das die Daten in einer Datenbank ablegt. Nach der Erfassung stehen die<br />

Daten (im Idealfall) allen Abteilungen des Unternehmens zur Verfügung, beispielsweise<br />

durch den Betrieb eines Firmennetzwerkes mit einem Datenbank-Server. Nun erfolgt<br />

eine Rechnungsprüfung, d.h. der Rechnungsempfänger gleicht die Rechnungsdaten mit<br />

den der Rechnung entsprechenden Wareneingangs- bzw. Auftragsdaten seines Unter-<br />

nehmens ab. In diesem Modell wird davon ausgegangen, dass die Wareneingangs- bzw.<br />

Auftragsdaten zum Zeitpunkt des Rechnungseingangs schon in elektronischer Form<br />

vorliegen, so dass die Rechnungsprüfung EDV-gestützt ablaufen kann. Bei Unstimmig-<br />

keiten erfolgt ein Klärungs-/Reklamationsfall, der hier nicht näher betrachtet werden<br />

soll. Bei erfolgreicher Rechnungsprüfung werden die Rechnungsdaten verbucht, die<br />

Zahlung eingeleitet und das Papierdokument archiviert.


6.3 Modellierung des IST-Modells 55<br />

Rechnungsempfänger<br />

Mitarbeiter<br />

Buchhaltung/<br />

Rechnungswesen<br />

EDV-<br />

Anwendung<br />

(z.B. Access)<br />

EDV-<br />

Anwendung<br />

(z.B. Access)<br />

IST-Modell: Prozessablauf Rechnungsempfänger<br />

Rechnung<br />

eingegangen<br />

Rechnungseingang<br />

registrieren<br />

Rechnungseingang<br />

registriert<br />

(Interne) Belegnummer<br />

zuweisen<br />

Belegnummer<br />

zugewiesen<br />

Rechnungsdaten<br />

erfassen<br />

Rechnungsdaten<br />

erfaßt<br />

Rechnungsprüfung<br />

1 - 2 min<br />

5 - 25 min<br />

Nicht OK OK<br />

Reklamation,<br />

Klärungsvorgang<br />

1 min<br />

Verbuchen und<br />

Zahlung einleiten<br />

Rechnung<br />

Posteingangsbuch<br />

Rechnung<br />

Rechnung<br />

Rechnungs<br />

-daten<br />

Wareneingangsdaten<br />

Rechnung<br />

archivieren<br />

Rechnung<br />

archiviert<br />

Interne<br />

Datenbank<br />

2 - 3 min Interne<br />

Auftragsdaten<br />

Datenbank<br />

3 - 5 min<br />

Abbildung 6.3: Eingang und Weiterverarbeitung einer Papierrechnung<br />

Rechnung<br />

Aktenordner<br />

Die Prozesse "Reklamation, Klärungsvorgang" und "Verbuchen und Zahlung einleiten"<br />

werden hier nicht weiter verfolgt, da dies über den zu analysierenden Bereich der Rech-<br />

nungsstellung hinausgeht. Durch die Darstellung als Prozesswegweiser soll aber ver-<br />

deutlicht werden, dass die Prozessketten an diesen Stellen in einem vollständigen Rech-<br />

nungsprozess gemäß Abbildung 6.1 fortgeführt werden müssen.


Nr. Prozess/Funktion<br />

1<br />

2<br />

Rechnungseingang registrieren<br />

Rechnung interne Belegnummerzuweisen <br />

Bearbeitungszeit<br />

(min)<br />

1-2<br />

3 Rechnungsdaten erfassen 5-25<br />

4 Rechnungsprüfung 2-3<br />

5 Rechnung archivieren 3-4<br />

Gesamt<br />

1<br />

12-35<br />

∅24<br />

Tabelle 6.3: Prozessbeschreibung IST-Modell Rechnungsempfänger<br />

IST-Modell: Prozessbeschreibung Rechnungsempfänger<br />

Beteiligte Stelle<br />

Buchhaltung / Rechnungswesen,<br />

Mitarbeiter<br />

Buchhaltung / Rechnungswesen,<br />

Mitarbeiter<br />

Buchhaltung / Rechnungswesen,<br />

Mitarbeiter<br />

Buchhaltung / Rechnungswesen,<br />

Mitarbeiter<br />

Buchhaltung / Rechnungswesen,<br />

Mitarbeiter<br />

IT-System-<br />

Unterstützung<br />

EDV-Anwendung,<br />

Datenbank<br />

EDV-Anwendung,<br />

Datenbank<br />

1 Nur eingeschränkt<br />

-<br />

-<br />

-<br />

Schwachstellen/Probleme<br />

Medienbruch: Daten auf Papier →<br />

elektronische Daten,<br />

Manuelle Erfassung: hoher Zeitaufwand,<br />

eintönig und fehleranfällig<br />

Manuelle (Papier-) Archivierung:<br />

großer Platzbedarf, lange Zugriffzeiten<br />

Zeit- und kostenaufwändige manuelle<br />

Prozesse, hohe Fehlerrate<br />

6.3 Modellierung des IST-Modells 56


6.4 Prozessbewertung 57<br />

6.4 Prozessbewertung<br />

Bezogen auf die in Tabelle 6.1 gestellten Anforderungen an die zwischenbetriebliche<br />

Rechnungserstellung und Übermittlung durch den Absender sowie an den Rechnungs-<br />

eingang und die Weiterverarbeitung auf Seiten des Rechnungsempfängers lassen sich<br />

einige Unzulänglichkeiten der papierbasierten Rechnungsstellung erkennen. 83<br />

Aus Sicht des Rechnungsstellers ist<br />

• der Druck, die Kuvertierung und der Versand einer Rechnung teuer und zeit-<br />

aufwändig (insbesondere durch die Postlaufzeit),<br />

• die Nachweisbarkeit der Zustellung nicht gegeben (Ausnahme: kostenaufwän-<br />

dige Zusatzleistungen wie z.B. Einschreiben und Rückschein),<br />

• der Datenschutz nur unzureichend gegeben (schwerer Nachweis eines Zugriffs<br />

oder einer Manipulation durch Dritte),<br />

• und die Marketingfunktion der Papierrechnung aufgrund hoher Zusatzkosten<br />

für Papierbeilagen eingeschränkt.<br />

Aus Sicht des Rechnungsempfängers ist<br />

• die Zugänglichkeit der Rechnung bei Abwesenheit vom Zustellungsort er-<br />

schwert,<br />

• der Datenschutz nur unzureichend gegeben,<br />

• die Darstellung der Rechnung nicht an individuelle Bedürfnisse anpassbar,<br />

• die Weiterverarbeitung aufgrund der manuellen Datenerfassung zeitaufwändig<br />

und stark fehleranfällig,<br />

• und die Archivierung der Papierrechnung aufwändig (z.B. durch Scan-<br />

Verfahren oder manuelles Abheften).<br />

6.5 Optimierungspotentiale durch elektronische Rechnungsstellung<br />

Bei der Analyse des IST-Modells fällt auf, dass die einer Rechnung zugrundeliegenden<br />

Rechnungsdaten sowohl bei der Erstellung der Rechnung als auch bei der Buchung auf<br />

Seiten des Rechnungsempfängers in elektronischer Form vorliegen. Das bedeutet, dass<br />

eine durchgängige elektronische Rechnungsabwicklung prinzipiell möglich ist. In dem<br />

vorgestellten Ablauf wird der Medienbruch, der durch das Ausdrucken der Rechnungs-<br />

daten auf Papier im rechnungsstellenden Unternehmen entsteht, durch eine manuelle<br />

83 Vgl. EICKER, SCHWICHTENBERG (1999), S. 151


6.5 Optimierungspotentiale durch elektronische Rechnungsstellung 58<br />

Dateneingabe in das EDV-System des Rechnungsempfängers rückgängig gemacht. Die-<br />

ser Vorgang ist allerdings ineffizient und stark fehleranfällig. Bei anspruchsvollen Da-<br />

ten kann die Fehlerquote bis zu 80% betragen. 84 Eine elektronische Rechnungsübermitt-<br />

lung hingegen ermöglicht eine direkte Übernahme der Rechnungsdaten in das unter-<br />

nehmensinterne EDV-System des Rechnungsempfängers, ohne dass eine erneute manu-<br />

elle Erfassung durchgeführt werden muss. Das spart Bearbeitungszeit und hilft Fehler<br />

zu vermeiden.<br />

Durch eine elektronische Rechnungsübermittlung können des Weiteren folgende Opti-<br />

mierungen gegenüber dem Ablauf des IST-Modells erreicht werden:<br />

• Verkürzung der gesamten Durchlaufzeit einer Rechnung durch Wegfall der<br />

Postlaufzeit,<br />

• Reduzierung der Prozesskosten eines Rechnungsausgangs durch Einsparungen<br />

von Papier-, Druck- und Portokosten,<br />

• Verbesserter Datenschutz durch die Möglichkeit einer elektronisch verschlüs-<br />

selten Übertragung,<br />

• Verbesserte Marketingmöglichkeiten durch elektronische Werbung,<br />

• Vereinfachte Archivierung der Rechnungsdaten in elektronischer Form.<br />

Zusammenfassend betrachtet, können die drei Säulen des Geschäftsprozessmanage-<br />

ments (Qualität, Zeit und Kosten, vgl. Abbildung 2.6) gestärkt werden, was zu einer<br />

Steigerung der Kundenzufriedenheit und der Unternehmenseffizienz beiträgt.<br />

Die Realisierung der aufgezeigten und eventuell weiterer Optimierungspotentiale durch<br />

eine Umstellung der papierbasierten Rechnungsstellung auf eine Rechnungsstellung in<br />

elektronischer Form ist in der Praxis von zwei Faktoren abhängig: Zum einen hängt sie<br />

von der technischen Umsetzung von Verfahren zur elektronischen Rechnungsstellung<br />

und –weiterverarbeitung und zum anderen von der Einbindung dieser Verfahren in die<br />

bestehenden betrieblichen Abläufe ab. Mögliche Grundlagen für eine technische Um-<br />

setzung sind beispielsweise eine Datenübertragung per EDI (siehe Kapitel 7) oder über<br />

das Internet (siehe Kapitel 8).<br />

84 Vgl. SCHMOLL (1994), S. 65, nach GORA (1991)


7.1 Grundlagen des elektronischen Datenaustauschs (EDI) 59<br />

7 <strong>Elektronische</strong>r Datenaustausch (EDI) mit EDIFACT<br />

7.1 Grundlagen des elektronischen Datenaustauschs (EDI)<br />

Das Verfahren, Rechnungen und andere geschäftliche Dokumente auf elektronischem<br />

Wege an die jeweiligen Empfänger zu übermitteln, existiert nicht erst seit der Entwick-<br />

lung und Verbreitung des Internets. Bereits Ende der 60er Jahre entwickelte sich im<br />

Bereich der zwischenbetrieblichen Kommunikation der sogenannte <strong>Elektronische</strong> Da-<br />

tenaustausch, kurz EDI (Electronic Data Interchange), mit dem Ziel die Ineffizienzen<br />

des papierbasierten Geschäftsverkehrs durch eine Umstellung auf eine Datenübertra-<br />

gung in elektronischer Form zu beseitigen und dadurch Geschäftsprozesse zu optimie-<br />

ren. Für EDI existieren in Literatur und Praxis verschiedene Definitionen. In dieser Ar-<br />

beit wird sich auf folgende Definition nach SCHMOLL (1994) gestützt (vgl. dazu<br />

Abbildung 7.1):<br />

"Unter EDI wird im weiteren der interventionsfreie Austausch strukturierter Daten ver-<br />

standen, die unter Nutzung der elektronischen Datenübertragung zwischen Applikatio-<br />

nen beteiligter Kommunikationspartner transferiert werden." 85<br />

Unternehmen A<br />

Finanzen<br />

Beschaffung<br />

Fertigung<br />

Distribution<br />

Marketing/Vertrieb<br />

„EDI“<br />

Austausch strukturierter Geschäftsdaten<br />

in standardisierten Formaten<br />

von Anwendung zu Anwendung<br />

über öffentliche und private Netze.<br />

Abbildung 7.1: Electronic Data Interchange (EDI) 86<br />

Unternehmen B<br />

Finanzen<br />

Beschaffung<br />

Fertigung<br />

Distribution<br />

Marketing/Vertrieb<br />

EDI beschreibt (in seiner ursprünglichen Form) eine reine Maschine-zu-Maschine<br />

Kommunikation, d.h. der Datenaustausch findet ohne menschliche Intervention statt.<br />

Voraussetzung dafür ist, dass die zu transferierenden Daten in einer dem Sender und<br />

dem Empfänger bekannten Struktur vorliegen. Strukturierte Daten zeichnen sich da-<br />

durch aus, dass die Syntax und die Semantik ihrer Bestandteile genau festgelegt sind.<br />

85 SCHMOLL (1994), S. 15<br />

86 Vgl. SCHMOLL (1994), S. 16


7.2 EDI Standards 60<br />

Die Syntax beschreibt die Ordnung der einer Nachricht zugrunde liegenden Zeichen und<br />

Zeichenverbindungen. Die Semantik charakterisiert Bedeutung und Inhalt der durch die<br />

Syntax festgelegten Zeichenfolgen. Erst die genaue Kenntnis von Syntax und Semantik<br />

macht Daten lesbar und verständlich, und ermöglicht somit eine automatische Interpre-<br />

tation und Weiterverarbeitung ohne menschliches Eingreifen.<br />

Gerade im Dokumentenaustausch zwischen Geschäftspartnern finden sich zahlreiche<br />

strukturierte Nachrichten, die zum Einsatz von EDI geeignet sind. Bestellungen, Auf-<br />

trags-Formulare und insbesondere Rechnungen bedienen sich im wesentlichen einer<br />

vorgegebenen, stabilen Struktur und unterscheiden sich nur inhaltlich. In der Regel kann<br />

eine vollständige Auftragsabwicklung von der Angebotsanfrage bis hin zur Rechnung<br />

per EDI abgewickelt werden.<br />

Folgende operative Wettbewerbsvorteile können in der zwischenbetrieblichen Kommu-<br />

nikation durch den Einsatz des elektronischen Datenaustauschs gegenüber dem traditio-<br />

nellen Papierverkehr erreicht werden: 87<br />

• Beschleunigte Datenübertragung und Auftragsabwicklung,<br />

• Reduzierung von Druck-, Papier- und Portokosten,<br />

• Geringe Fehlerquote durch Wegfall der manuellen Datenneuerfassung auf Sei-<br />

ten des Datenempfängers,<br />

• Verringerung der Medienbrüche von Datenerfassung bis –archivierung,<br />

• Möglichkeit zur automatisierten Weiterverarbeitung,<br />

• Vereinfachung und Beschleunigung des grenzüberschreitenden Datenaus-<br />

tauschs.<br />

Die kurze Datenübertragungszeit verspricht außerdem einen optimierten Umgang mit<br />

Unternehmens-Ressourcen. Lagerbestände können reduziert werden und zeitkritische<br />

Anwendungen werden möglich. Gerade für Logistik-Unternehmen ist dies von großer<br />

betriebswirtschaftlicher Bedeutung.<br />

7.2 EDI Standards<br />

Um die Vorteile von EDI in vollem Umfang ausnutzen zu können, müssen Vereinba-<br />

rungen bezüglich der Art und Weise des Datenaustauschs zwischen den Kommunikati-<br />

87 Vgl. SCHMOLL (1994), S. 37-38


7.2 EDI Standards 61<br />

onspartnern getroffen werden. Aufgrund verschiedenster Computersysteme, Software<br />

und Übertragungsprotokolle können in der zwischenbetrieblichen Kommunikation In-<br />

kompatibilitäten auftreten. Eine medienbruchlose Weiterverarbeitung der transferierten<br />

Daten ist in der Regel nicht möglich. Es bedarf also standardisierten Verfahren als<br />

Grundlage für einen überbetrieblichen Datenaustausch. Diese Standards müssen sowohl<br />

Datenstruktur (Syntax und Semantik) als auch die zugrundeliegenden Übertragungspro-<br />

tokolle festlegen. Denkbar sind zwar auch individuelle Absprachen mit Geschäftspart-<br />

nern bezüglich Struktur und Übertragungsprotokoll, jedoch ist schon bei einem mittel-<br />

ständischen Unternehmen der Aufwand erheblich. Jedes Feld eines Datensatzes einer<br />

elektronischen Nachricht müsste genau definiert werden, um es auf Empfängerseite<br />

erkennen und automatisch weiterverarbeiten zu können. Die dann anfallenden Verein-<br />

barungs- und Wartungskosten wiegen die Vorteile des papierlosen Datenaustauschs in<br />

großem Teil auf. 88<br />

Die Notwendigkeit von Standardisierungen im elektronischen Datenaustausch bildete<br />

Mitte der 80er Jahre brancheninterne Standards im Sinne von EDI heraus. Beispiele<br />

hierfür sind: 89<br />

• VDA (Verband der deutschen Automobilindustrie) für die deutsche Automo-<br />

bilindustrie,<br />

• Rinet (Reinsurance and Insurance Network) für die europäische Versiche-<br />

rungswirtschaft,<br />

• SWIFT (Society for Worldwide Interbank Financial Telecommunication) für<br />

den internationalen Interbankverkehr,<br />

• SEDAS (Standardregelung Einheitlicher Datenaustauschsysteme) für den<br />

Handel.<br />

Diese Branchen-Standards stellen zwar eine Verbesserung gegenüber dem traditionellen<br />

schriftlichen Geschäftsverkehr dar, doch stehen sie hinter den Möglichkeiten einer ein-<br />

heitlichen Weltnorm zurück. Branchenbezogen und teilweise national begrenzt erlauben<br />

sie keinen uneingeschränkten elektronischen Datenaustausch. Die Zahl der durch EDI<br />

erreichbaren Kommunikationspartner wird auf eine Branche beschränkt. Ein Unterneh-<br />

men kommuniziert aber vielfach über Branchen und nationale Grenzen hinweg, so dass<br />

nur die Einführung und Nutzung eines Weltstandards ökonomisch sinnvoll ist.<br />

88 Vgl. SCHMOLL (1994), S. 27<br />

89 Vgl. SCHMOLL (1994), S. 27-28


7.3 Die EDIFACT–Nachricht 62<br />

Die „UN/EDIFACT – ISO-Norm 9735 für den elektronischen Handelsdatenaus-<br />

tausch“ versucht diesem Weltstandard gerecht zu werden. Sie stellt ein international<br />

gültiges Regelwerk für Syntax und Zeichensatz von Geschäftsnachrichten dar.<br />

UN/EDIFACT 90 (für „United Nations / Electronic Data Interchange For Administration,<br />

Commerce and Transport“) wurde im März 1987 in Genf vorgestellt. Entwickelt wurde<br />

EDIFACT von einer Arbeitsgruppe zur „Erleichterung von Verfahren im internationa-<br />

len Handel“ der UN/ECE 91 . Inzwischen ist EDIFACT zu einer ISO 92 - und einer DIN 93 -<br />

Norm erhoben worden. Bei der Entwicklung stellte man folgende Voraussetzungen an<br />

die Norm: 94<br />

• Unabhängigkeit vom Hersteller<br />

• Unabhängigkeit von der Art der Übertragung<br />

• Unabhängigkeit von der verwendeten Hardware<br />

• Unabhängigkeit von der Betriebssystemsoftware<br />

• Unabhängigkeit von der Landessprache<br />

• Unabhängigkeit von der Branche<br />

EDIFACT ermöglicht aufgrund dieser Eigenschaften einen weltweiten elektronischen<br />

Austausch von Geschäftsdaten im Sinne der EDI–Definition. Im Juli 1994 deckte<br />

EDIFACT mit 177 Nachrichten nahezu alle praktischen Geschäftsvorfälle eines Unter-<br />

nehmens ab. 95<br />

7.3 Die EDIFACT–Nachricht<br />

7.3.1 EDIFACT–Syntax–Regeln<br />

Grundlage einer EDIFACT–Nachricht ist die schon erwähnte ISO-Norm 9735. Hier<br />

sind die Syntaxregeln für die Strukturierung aller möglichen EDIFACT–<br />

Nachrichtentypen (Bestellung, Rechnung, Reklamation, etc.) bis ins Detail festlegt.<br />

Die wichtigsten Grundzüge der Syntax-Regeln werden im Folgenden näher erläutert.<br />

Eine vollständige Beschreibung kann aufgrund der Komplexität nicht gegeben werden.<br />

90 Nachfolgend sind UN/EDIFACT und EDIFACT synonym zu betrachten<br />

91 Economic Commision for Europe of the United Nations (Wirtschaftskommission für Europa innerhalb der Vereinten Nationen)<br />

92 International Standardization Organization, ISO-Norm 9735, 1987<br />

93 Deutsches Institut für Normung, Berlin, DIN EN 29735<br />

94 Vgl. SCHMOLL (1994), S. 30, nach GEORG, S. 29<br />

95 Vgl. DEUTSCH (1994), S. 5


7.3 Die EDIFACT–Nachricht 63<br />

Die EDIFACT–Syntax regelt den formalen Aufbau einer Nachricht. Dabei determiniert<br />

sie folgende Bestandteile: 96<br />

• den verwendeten Zeichensatz,<br />

• die Reihenfolge und Hierarchie der Bausteine und Baugruppen,<br />

• die Arten von Trennzeichen zwischen verschiedenen Komponenten.<br />

Die Implementierung der Syntax-Regeln in Software macht eine automatische Erstel-<br />

lung, Interpretierung und Weiterverarbeitung einer EDIFACT-Nachricht möglich. An-<br />

hand des Regelwerks lassen sich Nachrichtenstrukturen erzeugen bzw. erkennen, so<br />

dass den zu übermittelnden Daten die semantisch richtige Bedeutung zugeordnet wer-<br />

den kann.<br />

7.3.2 Aufbau einer EDIFACT – Übertragungsdatei<br />

Rein äußerlich betrachtet ist eine EDIFACT-Übertragungsdatei eine lange Zeichenkette<br />

(„Endlos-String“) im Format einer Textdatei (Endung *.txt). Textdateien können von<br />

allen Computersystemen gelesen und verarbeitet werden. Dadurch wird die geforderte<br />

Hardware-Unabhängigkeit erreicht.<br />

Eine EDIFACT Übertragungsdatei setzt sich grundsätzlich aus folgenden vier Kompo-<br />

nenten zusammen: 97<br />

• Datenelemente/Datenelementgruppen<br />

• Segmente<br />

• Nachrichten<br />

• Nachrichtengruppen<br />

Die möglichen Ausprägungen dieser Komponenten sind in sogenannten EDIFACT-<br />

Verzeichnissen aufgelistet. Identifiziert durch einen eindeutigen Bezeichner sind darin<br />

die Struktur und die semantische Bedeutung aller Komponenten detailliert beschrieben.<br />

Dem Aufbau einer EDIFACT-Übertragungsdatei liegt eine Hierarchie der aufgeführten<br />

Komponenten zu Grunde, die in der nachfolgenden Abbildung dargestellt ist.<br />

96 Vgl. SCHMOLL (1994), S. 87- 88<br />

97 Vgl. SCHMOLL (1994), S.79


7.3 Die EDIFACT–Nachricht 64<br />

Abbildung 7.2: Darstellung der EDIFACT–Hierarchie 98<br />

Steht die Verbindung zwischen den Anwendungen der EDIFACT-Kommunikations-<br />

partner können Dateien übertragen werden. Eine Datei setzt sich aus Nachrichtengrup-<br />

pen zusammen, die wiederum eine oder mehrere Nachrichten enthalten. Nachrichten<br />

bestehen aus einer Auflistung von Segmenten. Ein Segment besteht aus einem Bezeich-<br />

ner und einem oder mehreren Datenelementen bzw. Datenelementgruppen. Die Daten-<br />

elemente beinhalten schließlich die zu übertragenen Werte. Die einzelnen Übertagungs-<br />

dateien, Nachrichtengruppen und Nachrichten werden durch vorgegebene Segmente<br />

voneinander getrennt. Die Trennung von Segmenten und der Elemente innerhalb eines<br />

Segments erfolgt durch zu Beginn der Übertragung festgelegte Trennzeichen.<br />

Auf unterster Ebene der EDIFACT–Hierarchie stehen die Datenelemente bzw. Grup-<br />

pendatenelemente. Ein Datenelement bzw. Gruppendatenelement ist unteilbar und<br />

trägt die eigentliche Information in Form eines Wertes. Zum Beispiel wird bei der Über-<br />

tragung einer Rechnung die Artikelnummer und der Preis eines Artikels in einem Da-<br />

tenelement übertragen.<br />

Fasst man sachlich und logisch zusammenhängende Datenelemente zusammen, entsteht<br />

eine Datenelementgruppe. Dabei ist die Reihenfolge der sogenannten Gruppendaten-<br />

elemente fest vorgegeben. Anhand ihrer Position lassen sie sich somit eindeutig identi-<br />

98 SCHMOLL (1994), S. 86, nach DIN/EN 29735, S. 10


7.3 Die EDIFACT–Nachricht 65<br />

fizieren. Ein Beispiel für eine Datenelementgruppe ist das Zusammenfassen von Menge<br />

und Mengeeinheit eines Artikels einer Rechnung.<br />

Die Zusammenfassung funktionell zusammenhängender Datenelemente und/oder Da-<br />

tenelementgruppen bezeichnet man als Segment. Beispielsweise werden Informationen<br />

über Bankverbindungen (Bankleitzahl, Kontonummer, Kontoinhaber, Name und Sitz<br />

der Bank usw.) in einem Segment übertragen. Grundsätzlich unterscheidet man zwei<br />

Arten von Segmenten: 99<br />

• Nutzdatensegmente beinhalten die wesentlichen Informationen einer Nach-<br />

richt, wie sie auch in der klassischen Papierform vorkommen. Dazu gehören<br />

u.a. Beträge, Werte, Namen und Anschriften.<br />

• In Servicedatensegmenten hingegen werden erforderliche Datenelemente für<br />

die Übermittlung übertragen. Dies sind zum Beispiel die elektronische Sender-<br />

und Empfänger-Adresse, Datum und Uhrzeit der Übermittlung und die Priori-<br />

tät. Servicedatensegmente zeichnen sich dadurch aus, dass sie vom eigentli-<br />

chen Inhalt der übermittelten Nachricht unabhängig sind.<br />

Unter einer Nachricht wird die Menge aller Segmente, die zur Darstellung einer Ge-<br />

schäftstransaktion nötig sind, verstanden. Die zur Verfügung stehenden Segmente be-<br />

finden sich dabei in einer genau spezifizierten Reihenfolge. 100<br />

Umrahmt wird eine EDIFACT-Nachricht von einem Nachrichten-Kopfsegment (UNH)<br />

und einem Nachrichten-Endsegment (UNT). Das UNH-Segment trägt eine eindeutige<br />

Referenz-Nummer (die sogenannte Common Access Number) und einen Nummernco-<br />

de, der die Art der Nachricht (z.B. Bestellung, Rechnung, Lieferschein, usw. ) über Co-<br />

de-Listen identifiziert. Im UNT-Segment steht die Anzahl der verwendeten Segmente<br />

der Nachricht und die Common Access Number wird wiederholt.<br />

Alle standardisierten und international anerkannten Nachrichten werden im "United<br />

Nations Standard Messages"-Verzeichnis (UNSM) der UN/ECE geführt. Das Verzeich-<br />

nis unterliegt einem dynamischen Prozess. Bis heute werden neue Nachrichten für spe-<br />

zifische Geschäftsvorfälle vorgeschlagen, verabschiedet und in die Liste aufgenommen.<br />

Eine Nachricht ist dabei durch einen Status gekennzeichnet. Der Status "0" charakteri-<br />

siert ein Arbeitsdokument, "1" einen Entwurf zu Empfehlung und "2" eine von der<br />

UN/ECE empfohlene, weltweit gültige Nachricht. Ein neuer Nachrichtentyp benötigt<br />

99 Vgl. SCHMOLL (1994), S.81<br />

100 Vgl. SCHMOLL (1994), S.83


7.3 Die EDIFACT–Nachricht 66<br />

ca. zwei Jahre um den Status "2" zu erreichen. Vorausgesetzt der Nachrichtentyp konnte<br />

über einen längeren Zeitraum stabil in der Praxis eingesetzt werden. 101<br />

Summiert man Nachrichten eines Anwendungsbereichs, die alle an den gleichen Emp-<br />

fänger adressiert sind, spricht man von einer Nachrichtengruppe. Die Art einer Nach-<br />

richtengruppe wird zu Beginn, durch das Nachrichtengruppen-Kopfsegment (UNG)<br />

codiert, angegeben. Abgeschlossen wird eine Nachrichtengruppe durch das Nachrich-<br />

tengruppen-Endsegment (UNE).<br />

Eine EDIFACT-Übertragungsdatei setzt sich aus einer oder mehreren Nachrichten-<br />

gruppen zusammen. Dabei spezifiziert die Trennzeichenvorgabe (UNA) die innerhalb<br />

der Übertragungsdatei verwendeten Trennzeichen. Das Nutzdaten-Kopfsegment (UNB)<br />

identifiziert die Übertragungsdatei, die durch das Nutzdaten-Endsegment (UNZ) abge-<br />

schlossen wird.<br />

Zusammenfassend werden die Kopf- und Endsegmenten von Nachrichten, Nachrichten-<br />

gruppen und Übertragungsdateien auch als Nutzdatenrahmen bezeichnet.<br />

Abbildung 7.3: Aufbau des Nutzdatenrahmens einer EDIFACT - Übertragungsdatei 102<br />

Der Nutzdatenrahmen grenzt nach außen mehrere Übertragungsdateien voneinander ab.<br />

Innerhalb einer Übertragungsdatei werden einzelne Nachrichtengruppen und Nachrich-<br />

ten voneinander abgegrenzt. Enthält eine Übertragungsdatei nur eine Nachricht, so kön-<br />

101 Vgl. DEUTSCH (1994), S. 44<br />

102 SCHMOLL (1994), S. 87, nach: HERMES


7.3 Die EDIFACT–Nachricht 67<br />

nen die Nutzdaten-Segmente für die Nachrichten-Gruppe (UNG und UNE) ausgelassen<br />

werden.<br />

7.3.3 Eine EDIFACT Beispielrechnung<br />

Die Papierrechnung:<br />

Zum Abschluss dieses Abschnitts wird folgende Rechnung in Papierform (beispielhaft<br />

für eine alltägliche Rechnung) als EDIFACT-Übertragungsdatei dargestellt:<br />

PC Profi, Parkstrasse 14, 35390 Giessen<br />

Max Muster Giessen, den 03.06.2002<br />

Schlossallee 20<br />

35781 Weilburg<br />

Rechnungs-Nr.: 0206003<br />

Ihre Bestellung Nr.: 380205 vom 30.05.2002<br />

Pos Artikel-Nr. Artikel-Bezeichnung Anzahl Einzelpreis Gesamtpreis<br />

1 4711.236 19’’ Flachbildschirm 1 820,00 820,00<br />

2 4711.248 Optische Maus 1 41,90 41,90<br />

3 4711.213 CD-Rohlinge 10er<br />

Pack<br />

3 7,89 23,67<br />

4 4711.256 ISDN-Karte 1 65,80 65,80<br />

------------<br />

Gesamtsumme netto 951,37<br />

Umsatzsteuer 16% 152,21<br />

------------<br />

Rechnungsbetrag in € 1103,58<br />

PC-Profi, Dresdner Bank Giessen, Kto.-Nr.: 246217, BLZ 51960815<br />

Abbildung 7.4: EDIFACT-Beispielrechnung


7.3 Die EDIFACT–Nachricht 68<br />

Die EDIFACT-Übertragungsdatei:<br />

Der Umsetzung der obigen Papierrechung ins EDIFACT-Format liegt der Nachrichten-<br />

typ INVOIC (kommerzielle Rechnung) nach UN/EDIFACT-Standard D93A zugrunde.<br />

Die EDIFACT-Übertragungsdatei besteht aus einem Endlosstring, d.h. die einzelnen<br />

Segmente der Datei werden fortlaufend aneinander gehängt. Hier wird der Übersicht<br />

halber in jeder Zeile nur ein Segment dargestellt:<br />

UNA:+,?'<br />

UNB+UNOA:2+PCPROFI+MAXMUSTER+020604:1135+0206041135'<br />

UNH+INVOIC0001+INVOIC:D:93A:UN'<br />

BGM+380+0206003+9'<br />

DTM+3:20020603:102'<br />

RFF+ON:15491'<br />

DTM+4:20020530:102'<br />

NAD+SE+++PC Profi+Parkstrasse 14+Giessen++35390'<br />

NAD+BY+++Max Muster+Schlossallee 20+Weilburg++35781'<br />

FII+PE+246217:PCBOERSE+51960815:28:::::Dresdner Bank Giessen'<br />

CUX+:EUR'<br />

LIN+1++4711.236'<br />

IMD+F++:::19?'?' Flachbildschirm'<br />

QTY+47:1:PCE'<br />

MOA+66:820'<br />

PRI+AAA:820'<br />

LIN+1++4711.248'<br />

IMD+F++:::Optische Maus'<br />

QTY+47:1:PCE'<br />

MOA+66:41,90'<br />

PRI+AAA:41,90'<br />

LIN+1++4711.213'<br />

IMD+F++:::CD-Rohlinge 10er Pack'<br />

QTY+47:3:PCE'<br />

MOA+66: 23,67'<br />

PRI+AAA:7,89'<br />

LIN+1++4711.256'<br />

IMD+F++:::ISDN-Karte'<br />

QTY+47:1:PCE'<br />

MOA+66:65,80'<br />

PRI+AAA:65,80'<br />

UNS+S'<br />

MOA+79:951,37'<br />

MOA+124:152,21'<br />

MOA+128:1103,58'<br />

TAX+7+VAT+++:::16+S'<br />

UNT+36+INVOIC0001'<br />

UNZ+1+0206041135'<br />

Abbildung 7.5: EDIFACT-Übertragungsdatei<br />

Eine genaue Erklärung aller Segmente dieser EDIFACT-Übertragungsdatei befindet<br />

sich im Anhang (siehe A 4 Erklärung der EDIFACT Beispiel-Rechnung).


7.4 Übertragungswege für EDI 69<br />

7.4 Übertragungswege für EDI<br />

Bevor eine Nachricht an einen bestimmten EDI-Partner geschickt werden kann, müssen<br />

die benötigten Daten gesammelt und konvertiert werden. Die Konvertierung beschreibt<br />

die Umwandlung der zu übermittelnden Daten aus einem sendereigenen Anwendungs-<br />

format (sogenanntes Inhouse-Format, z.B. iDoc bei SAP R/3) in das zwischen den Part-<br />

nern vereinbarte Austauschformat, z.B. EDIFACT. Diese Aufgabe erfüllt sogenannte<br />

Konverter-Software, jeweils angepasst an das verwendete Inhouse-Format. Auch auf<br />

Seiten des Empfängers wird Konverter-Software benötigt, um die eingehende Datei in<br />

das hier verwendete Inhouse-Format umzuwandeln.<br />

Die Übertragung der erzeugten Nachricht erfolgt bei einem traditionellen EDI-Verkehr<br />

über eine Standleitung, öffentliche Telefonleitung oder über Computernetze externer<br />

Anbieter, basierend auf standardisierten Übertragungsprotokollen (z.B. X.400). Man<br />

unterscheidet dabei grundsätzlich zwei Arten von Übertragungswegen für den elektroni-<br />

schen Datenaustausch: 103<br />

• Punkt-zu-Punkt-Übertragung,<br />

• Zwischengespeicherte Übertragung.<br />

Beiden Verfahren gemeinsam sind hohe Implementierungs- und Betriebskosten auf Sei-<br />

ten der EDI-Teilnehmer. Entsprechende Übertragungs-Software muss gekauft, eventuell<br />

an eigene Gegebenheiten angepasst und eingerichtet werden.<br />

Die Punkt-zu-Punkt-Übertragung zeichnet sich durch eine direkte Übertragung der<br />

Daten vom Sender zum Empfänger aus. Voraussetzung dafür ist eine bestehende Ver-<br />

bindung zwischen den Kommunikationspartnern. Um eine Nachricht senden bzw. emp-<br />

fangen zu können, müssen beide Partner gleichzeitig übertragungsbereit sein. Des Wei-<br />

teren müssen beide das gleiche Übertragungsprotokoll verwenden, um Inkompatibilitä-<br />

ten zu vermeiden.<br />

Der Vorteil der Punkt-zu-Punkt-Übertragung sind die geringeren Übertragungskosten<br />

gegenüber einem zwischengespeicherten Transfer. Nachteilig dagegen ist der große<br />

administrative Aufwand. So stellt z.B. die jeweilige Auswahl und Abstimmung eines<br />

geeigneten Übertragungsprotokoll bei einer Vielzahl von Geschäftspartnern einen er-<br />

heblichen administrativen Aufwand dar.<br />

103 Vgl. DEUTSCH (1994), S. 58


7.5 <strong>Elektronische</strong> Rechnungsübermittlung mit EDI 70<br />

Unter einer zwischengespeicherten Übertragung versteht man die Übergabe der zu<br />

übermittelnden Daten an einen externen Dienstleister, der die Daten dann dem Empfän-<br />

ger zugänglich macht. Um Nachrichten senden bzw. empfangen zu können, genügt hier<br />

eine Verbindung zu dem dienstleistenden Unternehmen, die völlig unabhängig vom<br />

Sender bzw. Empfänger aufgebaut werden kann.<br />

Die vorhandenen Anbieter dieser Dienstleistungen werden nach einem Mehrwert, den<br />

sie den zwischengespeicherten Nachrichten hinzufügen können, unterschieden:<br />

Übernimmt der Dienstleister lediglich die Aufgabe der Datenspeicherung, spricht man<br />

von einem Datenaustausch über eine Mailbox. Eingehende Nachrichten werden anhand<br />

der Empfänger-Adresse in zugehörige Mailboxen sortiert. Dort stehen sie dann für den<br />

Eigentümer der Box zum Abruf bereit. Die Nachrichten bleiben dabei unverändert, d.h.<br />

es wird kein Mehrwert hinzugefügt.<br />

Ein VAN (Value Added Network) bezeichnet einen Dienstleister, der die zwischenge-<br />

speicherten Daten mit einem Mehrwert versieht. Diese Mehrwertdienste, als VANS<br />

(Value Added Network Services) bezeichnet, sind z.B. folgende Leistungen: 104<br />

• Aufsplitten einer Datei an mehrere Empfänger,<br />

• Konvertierung nach vorgegebenen Richtlinien,<br />

• Verschlüsseln,<br />

• Prüfung der Authentizität,<br />

• Archivieren,<br />

• Generieren von Empfangsbestätigungen.<br />

Die Nutzung eines VANS verringert den technischen und organisatorischen Aufwand<br />

für einen elektronischen Datenaustausch auf beiden Seiten der beteiligten Kommunika-<br />

tionspartner. Dem gegenüber stehen aber die zusätzlich zu den Übertragungskosten an-<br />

fallenden Kosten für die Mehrwertdienste.<br />

7.5 <strong>Elektronische</strong> Rechnungsübermittlung mit EDI<br />

Rechnungen eignen sich aufgrund ihrer im wesentlichen festgelegten Struktur und ih-<br />

rem hohen Übertragungsvolumen für eine elektronische Übermittlung per EDI. Aller-<br />

dings kommt derartig übermittelten Rechnungsdaten keine steuerrechtliche Anerken-<br />

nung im Sinne des UStG zu, so dass sie alleine nicht zu einem Vorsteuerabzug gegen-<br />

104 Vgl. DEUTSCH (1994), S. 61


7.6 EDI in der Praxis 71<br />

über den Finanzbehörden berechtigen. Aus diesem Grund müssen im zwischenbetriebli-<br />

chen Rechnungsaustausch zusätzlich zu den mit EDI übertragenen Daten, periodische<br />

(in der Regel quartalsmäßige) Sammelrechnungen auf Papier an den Rechnungsemp-<br />

fänger verschickt werden. Aufgrund dieses Mehraufwandes beschränkt sich die elektro-<br />

nische Rechnungsübermittlung per EDI hauptsächlich auf Rechnungen mit großem Da-<br />

ten- und Übertragungsvolumen wie z.B. der Übermittlung von Telefonrechnungen für<br />

Konzerne, große Unternehmen und Verwaltungen. 105<br />

Grund für die nicht gegebene gesetzliche Anerkennung ist der fehlende Nachweis der<br />

Authentizität und Integrität von EDI-Daten. Aus Sicht von EDI-Experten stellt dies je-<br />

doch einen Missstand dar, da die heutzutage üblichen Übermittlungsverfahren und –<br />

protokolle in der Lage sind, die Authentizität und Integrität der übertragenen EDI-Daten<br />

(auch ohne den Einsatz qualifizierter elektronischer Signaturen) gewährleisten kön-<br />

nen. 106 Bisher waren aber die Forderungen verschiedener Wirtschaftverbände nach der<br />

Schaffung von entsprechenden gesetzlichen Rahmenbedingen für den EDI-<br />

Rechnungsaustausch nicht erfolgreich. Mit der bis zum 01.01.2004 geforderten Umset-<br />

zung der EU-Richtlinie 2001/115/EG (siehe Kapitel 5.4) wird nun die Möglichkeit für<br />

eine steuerrechtlich anerkannte elektronischen Rechnungsübermittlung mit EDI in die<br />

Umsatzsteuergesetze der einzelnen Mitgliedsstaaten aufgenommen. Das Gesetz sieht<br />

aber vor, dass die Mitgliedstaaten, unter von ihnen festzulegenden Bedingungen, das<br />

Ausstellen einer zusätzlichen Sammelrechnung fordern können. Eine Stellungnahme, zu<br />

den von Seiten der deutschen Gesetzgebung geplanten Bedingungen für das Ausstellen<br />

von Sammelrechnungen, liegt derzeit noch nicht vor.<br />

7.6 EDI in der Praxis<br />

Die mit der EDIFACT-Norm geschaffenen Voraussetzungen ließen Anfang der 90er<br />

Jahre einen Boom des nationalen und internationalen elektronischen Handelsverkehrs<br />

per EDI erwarten. Hohe Wachstumsraten und eine starke nationale und internationale<br />

Verbreitung von EDI-Produkten wurden vorausgesagt. Heutzutage weiß man, dass sich,<br />

obwohl die Wettbewerbsvorteile gegenüber dem papierbasierten Datenaustausch allge-<br />

mein anerkannt sind, die guten Prognosen für EDI nicht bewahrheitet haben. Einer em-<br />

pirischen Untersuchung von 1997 zufolge "[...] nutzen nur 5% der Unternehmen, für die<br />

105 Vgl. MEHNEN (2001), S. 3<br />

106 ebenda


7.6 EDI in der Praxis 72<br />

der Einsatz von EDI vorteilhaft wäre, auch tatsächlich EDI". 107 Eine 2002 von der EU-<br />

Kommission beauftrage Befragung von 10.000 europäischen Unternehmen kommt zu<br />

dem Ergebnis, dass die EDI-Nutzungsrate bezogen auf alle Unternehmen (auch kleine)<br />

bei 5-31% liegt. 108 Der Einsatz von EDI liegt vor allem im Vertrieb und in der Beschaf-<br />

fung (z.B. Bestellungen, Lieferscheine, etc.) der Unternehmen, die Übermittlung von<br />

steuerrelevanten Dokumenten (z.B. Rechnungen) ist von vergleichsweise geringer Be-<br />

deutung. 109 Dieses Ergebnis findet sich auch in der schon in Kapitel 1 erwähnten Studie<br />

der Seals GmbH über den Rechnungsaustausch im B2B-Bereich im Jahre 2001 wieder.<br />

Lediglich 4% der über 130 befragten Manager bestätigten, dass sie in ihrem Unterneh-<br />

men EDI zum Versand oder zum Empfang von Rechnungen einsetzen. 110<br />

Der Grund für die große Zurückhaltung der Unternehmen gegenüber EDI wird vor al-<br />

lem in der aufwändigen Integration und in den hohen Implementierungs- und Betriebs-<br />

kosten einer EDI-Lösung gesehen. 111 Zum einen müssen kostenträchtige Übertragungs-<br />

verbindungen eingerichtet und unterhalten werden. Zum anderen bedarf es spezifisch<br />

angepasster und dadurch teurer Konverter-Software, um Daten automatisch aus einem<br />

unternehmensinternen Inhouse-Format in ein EDI-Format und umgekehrt umzuwandeln<br />

zu können. Des Weiteren kann nicht davon ausgegangen werden, dass alle Geschäfts-<br />

partner eines Unternehmens am Datenaustausch per EDI teilnehmen. Demnach muss<br />

weiterhin auch der papierbasierte Datenaustausch betrieben werden. Das bedeutet einen<br />

Mehraufwand an Verwaltungsarbeit, da zwei Systeme der Datenübermittlung, -<br />

erfassung und -archivierung betrieben werden müssen. Verbreitungshemmend wirkt<br />

außerdem die mangelnde Flexibilität eines EDI-Standards. Auf einen geänderten Ge-<br />

schäftsprozess kann nur mit großer Zeitverzögerung reagiert werden, da die Änderun-<br />

gen erst getestet und später durch verantwortliche Gremien verabschiedet und in den<br />

EDI-Standard aufgenommen werden müssen (dieses Verfahren kann bis zu 2 Jahre dau-<br />

ern).<br />

Der Einsatz von EDI beschränkt sich hauptsächlich auf große Unternehmen und Ban-<br />

ken. 112 Hierbei wird versucht, einzelne Bereiche wie beispielsweise das Bestellwesen<br />

107<br />

BUXMANN ET AL (2001), S 7, nach SEGEV/PORRA/ROLDAN (1997)<br />

108<br />

Vgl. BERLECON RESEARCH(2003), S. 93<br />

109<br />

ebenda, nach ZUMPE, ESSWEIN (2002)<br />

110<br />

Vgl. http://www.e-business.de/texte/4844.asp, abgerufen am 02.06.03<br />

111 Vgl. BERLECON RESEARCH(2003), S. 94<br />

112 Vgl. BERLECON RESEARCH(2003), S. 93


7.6 EDI in der Praxis 73<br />

oder die Übermittlung von Zahlungsdaten, komplett mit EDI durchzuführen. Kleine und<br />

mittelständische Unternehmen scheuen die hohen Setup- und Betriebskosten eines EDI-<br />

Systems. Ein positiver Kosten-Nutzen-Effekt ist aufgrund des zusätzlichen Mehrauf-<br />

wands bei vergleichsweise geringem Datenvolumen nur schwer erreichbar. Eine Ein-<br />

führung geschieht oft nur auf Druck eines einflussreichen Geschäftspartners, der ein<br />

EDI-System betreibt. 113<br />

Neuen Schwung in die Verbreitung des elektronischen Datenaustauschs im Geschäfts-<br />

verkehr könnte das Internet bringen. Als kostengünstiges und leicht implementierbares<br />

Medium könnte es die Punkt-zu-Punkt-Übertragung beziehungsweise VANS als Trans-<br />

portmittel für elektronische Daten ablösen und somit auch kleinen und mittelständi-<br />

schen Unternehmen den Einstieg in den elektronischen Datenaustausch erleichtern.<br />

113 BUXMANN ET AL (2001), S 8


8.1 Einleitung 74<br />

8 <strong>Elektronische</strong>r Datenaustausch über das Internet<br />

8.1 Einleitung<br />

Das Internet stellt eine Plattform für eine Vielzahl neuer Geschäftsaktivitäten dar. Diese<br />

reichen von der reinen Unternehmensdarstellung durch eine Homepage bis hin zu Onli-<br />

ne-Shopping-Systemen. Ein elektronischer Austausch von Geschäftsdaten mit dem In-<br />

ternet als Grundlage der Datenübertragung wird als "EDI über das Internet" (engl.<br />

"EDI over the Internet") bezeichnet. Ziel dieses Ansatzes ist es, die gegenüber der<br />

papierbasierten Datenübertragung bestehenden Vorteile einer elektronischen Datenüber-<br />

tragung auszunutzen und dabei gleichzeitig durch die Nutzung des Internets als Trans-<br />

portmedium die bestehenden Hindernisse des traditionellen Geschäftsdatenaustauschs<br />

per EDI (siehe 7.6) zu beseitigen. 114<br />

Das Internet ist eine ideale Plattform für einen elektronischen Datenaustausch. Musste<br />

für eine traditionelle EDI-Kommunikation eine aufwändige Übertragungsinfrastruktur,<br />

beschränkt auf die teilnehmenden Kommunikationspartner, aufgebaut werden, so ist mit<br />

dem Internet ein nahezu globales Übertragungsnetz schon gegeben. Der Zugang zu die-<br />

sem Netz steht jedem Unternehmen und Privathaushalt offen, wobei als technische Vor-<br />

aussetzungen lediglich ein Internetanschluss und ein Browser benötigt werden. Nach<br />

Ergebnissen einer EU-weiten Unternehmensstudie, haben bereits 83% aller Unterneh-<br />

men mit weniger als 50 Mitarbeitern einen Internetanschluss. Bei Unternehmen mit<br />

mehr als 250 Angestellten liegt der Wert sogar bei 99% (Stand Juli 2002). 115 Es kann<br />

demnach davon ausgegangen werden, dass diese Voraussetzungen für einen Datenaus-<br />

tausch über das Internet in nahezu jedem Unternehmen gegeben sind, so dass für die<br />

Übertragungsinfrastruktur keine Investitionen und Implementierungsmaßnahmen auf<br />

Seiten der Kommunikationspartner notwendig werden. Ein weiterer Vorteil des Inter-<br />

nets ist die kostengünstige Datenübertragung. Zahlte ein amerikanisches Unternehmen<br />

mit ca. 25.000 EDI-Nachrichten pro Monat, Mitte der 90er Jahre monatlich zwischen<br />

14.000 $ und 25.000 $ an seinen VAN-Provider, so fallen bei einem Transfer über das<br />

Internet lediglich ca. 1920 $ an Kommunikationskosten an. 116<br />

Aufgrund dieser Vorteile setzt sich "EDI über das Internet" gegenüber der traditionellen<br />

EDI-Kommunikationen immer mehr durch. Die Attraktivität des Internets ist so groß,<br />

114 Vgl. BUXMANN ET AL (1998), S. 3<br />

115 Vgl. EBUSINESS REPORT (2002/2003), S. 7<br />

116 Vgl. BUXMANN ET AL (2001), S. 8


8.1 Einleitung 75<br />

dass beispielsweise das Unternehmen 3Com, ein führender Hersteller von Netzwerk-<br />

Infrastrukturprodukten und –lösungen, bis zum Jahr 2005 eine nahezu 100%ige Ab-<br />

wicklung des EDI-Verkehrs über das Internet erwartet. 117<br />

Für eine technische Umsetzung von "EDI über das Internet" bildeten sich zwei unter-<br />

schiedliche Lösungsmodelle: Internet-EDI und WebEDI.<br />

Bei Internet-EDI beschränkt sich die Nutzung des Internets lediglich auf den Daten-<br />

transport, wohingegen WebEDI Geschäftspartner über das World Wide Web und einen<br />

Web-Browser miteinander verbindet. Für Internet-EDI kommen als Lösungen ein Da-<br />

tenaustausch per E-Mail oder über das File Transfer Protocol (FTP) in Frage. 118<br />

Die folgende Abbildung gibt einen Überblick über die möglichen Dienste und Protokol-<br />

le für "EDI über das Internet".<br />

EDI over the Internet<br />

Internet-EDI WebEDI<br />

Electronic Mail File Transfer World Wide Web<br />

Simple Mail Transfer<br />

Protocol<br />

(SMTP)<br />

Multipurpose Internet<br />

Mail Extensions<br />

(MIME)<br />

File Tranfer<br />

Protocol<br />

(FTP)<br />

HyperText Transfer<br />

Protocol<br />

(HTTP)<br />

HyperText Markup<br />

Language<br />

(HTML)<br />

Abbildung 8.1: Dienste und Protokolle für EDI über das Internet 119<br />

Internet-EDI per E-Mail: Im Internet werden E-Mails mit dem Simple Mail Transfer<br />

Protocol (SMTP) versendet. Das SMTP-Protokoll definiert eine Menge von Regeln, die<br />

benötigt werden um E-Mails über Mail-Server übertragen zu können. Dabei ist es mög-<br />

117 Vgl. BUXMANN ET AL (2001), S. 8<br />

118 Vgl. BUXMANN ET AL (1998), S. 3<br />

119 Vgl. BUXMANN ET AL (1998), S. 4, nach Deutsche EDI Gesellschaft


8.1 Einleitung 76<br />

lich, Dateien als sogenannte Attachments mit der E-Mail zu verknüpfen. Die Inhalte<br />

dieser Attachments werden durch den MIME-Standard (Multi-purpose Internet Mail<br />

Extensions) näher spezifiziert. Dieser Standard stellt eine Erweiterung des SMTP-<br />

Protokoll dar und standardisiert die Übertragung von Graphiken, Sprache und anderen<br />

binären Dateien, die kein Text sind. 120<br />

Bei der Anwendung von Internet-EDI per E-Mail werden die auszutauschenden Daten<br />

im Anhang einer Mail an den Mail-Server des Senders übertragen. Dieser leitet die<br />

Nachricht, unter Umständen über mehrere Server weiter, bis sie auf dem Mail-Server<br />

des Empfängers angekommen ist. Dort steht die E-Mail mit den angehängten EDI-<br />

Daten für den Empfänger zum Lesen und Weiterverarbeiten bereit. Ein Vorteil dieser<br />

Übertragung ist, dass die beiden Kommunikationspartner nicht in ständigem Kontakt<br />

stehen müssen. Des Weiteren ist keine spezielle Software nötig, sondern jedes beliebige<br />

E-Mail Programm kann dafür eingesetzt werden. Um Datenschutz und rechtliche Si-<br />

cherheit zu gewährleisten, können die E-Mails und der Anhang verschlüsselt übertragen<br />

und elektronisch signiert werden. Zur Verschlüsselung wird in der Regel das SSL-<br />

Protokoll (Secure Socket Layer Protocol) eingesetzt. Dieses Protokoll basiert auf dem<br />

Prinzip der asymmetrischen Verschlüsselung (siehe Kapitel 4.2) und erzeugt eine 128<br />

Bit Verschlüsselung der Daten. 121<br />

Internet-EDI per FTP : Um Internet-EDI über FTP zu betreiben, werden die zu trans-<br />

ferierenden Daten auf einem FTP-Server des Senders abgelegt. Der Empfänger hat über<br />

einen FTP-Client (passwortgeschützten) Zugriff auf diesen FTP-Server und kann die für<br />

ihn bereitgestellten Daten von dort abrufen. Das zugrundeliegende FTP-Protokoll regelt<br />

dabei die Client-Server-Kommunikation. 122 Die dargestellte Vorgehensweise ist auch in<br />

der entgegengesetzten Richtung möglich, d.h. ein Benutzer kann über einen FTP-Client<br />

Daten für den Betreiber des FTP-Servers ablegen. Um einen Überblick zu bekommen,<br />

welcher Benutzer welche Daten wann abgerufen oder abgelegt hat, kann der Betreiber<br />

des FTP-Servers spezifische Zugriffsdateien auswerten. Bei diesem Verfahren ist es<br />

ebenfalls möglich, die abgelegten Daten zu verschlüsseln und zu signieren.<br />

WebEDI: Gegenüber den VANs bei traditionellem EDI (siehe Kapitel 7.4), geht bei<br />

WebEDI die Nutzung des Internets über die Nutzung als verbilligtes Transportmedium<br />

120 Vgl. SIEMENS ONLINE-LEXIKON<br />

121 ebenda<br />

122 ebenda


8.2 XML-basierter Datenaustausch 77<br />

von EDI-Nachrichten hinaus. Die beteiligten Kommunikationspartner tauschen Daten<br />

über in einem Web-Browser angezeigte Internet-Seiten per HTTP-Protokoll aus. Das<br />

Internet wird somit zusätzlich als graphische Oberfläche für den Datenaustausch ge-<br />

nutzt. Auch hier kann die Sicherheit durch eine verschlüsselte Verbindung gewährleistet<br />

werden. Ein Beispiel für eine WebEDI-Anwendung ist ein Bestellnetzwerk, bei dem ein<br />

Kunde über eine Eingabemaske einer Web-Site die gewünschten Artikel aus einem On-<br />

line-Katalog des Lieferanten auswählt und bestellt. Die Bestellung wird dann per<br />

HTTP-Protokoll über den Web-Server des Anbieters in dessen internes EDV-System<br />

versendet und dort automatisch weiterverarbeitet.<br />

Ausgerichtet an den Problemen des traditionellen EDI ergeben sich, für Software- und<br />

Hardware-Anwendungen für den elektronischen Datenaustausch über das Internet, fol-<br />

gende grundsätzlichen Anforderungen: 123<br />

• geringer Setup-Aufwand (Implementierungskosten und Zeitaufwand für die<br />

Einführung),<br />

• niedrige Betriebskosten,<br />

• flexible Einsatzmöglichkeiten und Erweiterbarkeit,<br />

• einfache Integration in Inhouse-Systeme (Bereitstellung geeigneter Schnitt-<br />

stellen),<br />

• leichte Bedienbarkeit,<br />

• Sicherheit der Datenübertragung.<br />

Für eine elektronische Rechnungsübertragung über das Internet muss zusätzlich der<br />

Einsatz von elektronischen Signaturen in das Übertragungsverfahren eingebunden wer-<br />

den.<br />

8.2 XML-basierter Datenaustausch<br />

8.2.1 Entwicklung und Motivation von XML<br />

Analog zu dem elektronischen Datenaustausch per traditionellem EDI, bedarf es auch<br />

bei "EDI über das Internet" einem standardisierten Austauschformat, auf dem entspre-<br />

chende Software-Anwendungen aufbauen können. Die Auswahl eines geeigneten Da-<br />

tenformats hat wesentlichen Anteil daran, inwieweit die Anwendungen den an sie ge-<br />

123 Vgl. BUXMANN ET AL (1998), S. 7


8.2 XML-basierter Datenaustausch 78<br />

stellten Anforderungen (s.o.) gerecht werden können. Im Falle von "EDI über das Inter-<br />

net" ist die Extensible Markup Language (XML) das Datenformat, welches am Bes-<br />

ten geeignet scheint.<br />

Entwickelt wurde XML durch das World Wide Web Consortium (W3C), einem Kon-<br />

sortium mit Mitgliedern aus den Bereichen Industrie, Forschung und Politik. 124 XML<br />

stellt einen offenen Standard dar und liegt seit Februar 1998 als so genannte Recom-<br />

mendation 125 ("Empfehlung") des W3C frei zugänglich vor. Ziel dieser XML-<br />

Empfehlung ist es, eine standardisierte Referenz für XML öffentlich bereitzustellen, um<br />

die Sprachspezifikationen schnell zu verbreiten und die Entwicklung von interoperablen<br />

XML-Produkten zu fördern. 126 Das W3C definiert XML als "data format for structured<br />

document interchange on the web", was übersetzt bedeutet, dass XML ein Datenformat<br />

für einen strukturierten Datenaustausch über das Internet darstellt. 127 Analog zu der<br />

Entwicklung von traditionellen EDI-Formaten wie beispielsweise EDIFACT liegt das<br />

Hauptanliegen von XML demnach in der Beschreibung strukturierter Dokumente, wie<br />

etwa Bestellungen, Produktbeschreibungen und Rechnungen. Allerdings mit dem Un-<br />

terschied, dass diese Dokumente nicht für den Austausch über eigens dafür eingerichte-<br />

te Verbindungen, sondern für den Austausch über das Internet geeignet sein sollen.<br />

Mit HTML (HyperText Markup Language) 128 existiert bereits eine (ebenfalls durch<br />

das W3C entwickelte) einfache und weltweit etablierte Sprache, um Inhalte im Internet<br />

darzustellen. HTML-Dokumente setzen sich aus Tags oder Auszeichnern (< >, ) und<br />

einem darin eingeschlossenen Inhalt zusammen. Die Aufgabe der Tags ist, dem Brow-<br />

ser anzuzeigen, wie die Inhalte darzustellen sind. Beispielsweise bedeutet<br />

Titel für einen Browser, das der Inhalt "Titel" in Times New Roman,<br />

Schriftgröße 24 und fett gedruckt dargestellt werden soll.<br />

HTML ist also vor allem eine Präsentationssprache für das Internet. Das HTML-<br />

Sprachkonzept bringt folgende Probleme, die auch als "HTML-Dilemma" zusammenge-<br />

fasst werden, mit sich: 129<br />

124 Mitglieder sind u.a. Microsoft, IBM, Deutsche Telekom. Nähere Informationen siehe http://www.w3c.org<br />

125 Siehe W3C_XML<br />

126 Vgl. http://www.edition-w3c.de/TR/1998/REC-xml-19980210, Abruf 19.05.03<br />

127 Siehe W3C_XML<br />

128 Siehe W3C_HTML<br />

129 Vgl. BUXMANN ET AL (2001), S. 16-17, nach BOSAK, J. (1997)


8.2 XML-basierter Datenaustausch 79<br />

• Erweiterbarkeit: HTML bedient sich nur einer fest vorgegebenen Menge von<br />

Tags, d.h. es können weder eigene Tags gesetzt werden noch können indivi-<br />

duelle Attribute zur semantischen Auszeichnung von Daten spezifiziert wer-<br />

den. Ein in HTML codiertes Dokument enthält lediglich die Informationen,<br />

wie Inhalte darzustellen sind, erlaubt aber keine Angaben über ihre semanti-<br />

sche Bedeutung.<br />

• Struktur: Abgesehen von Formatinformationen können in HTML keine Daten-<br />

strukturen beschrieben werden. Ein Zusammenhang von Daten untereinander<br />

ist nicht beschreibbar, d.h. bestehende Datenstrukturen gehen bei einer Über-<br />

führung in HTML verloren.<br />

• Validierung: HTML fehlen Sprachspezifikationen, die Anwendungen, die<br />

HTML-codierte Daten verarbeiten sollen, eine Überprüfung der strukturellen<br />

Validität der Daten erlauben.<br />

Mit der Entwicklung von XML wurde versucht diese Nachteile zu beheben und somit<br />

eine universell einsetzbare Sprache für das Internet zu erzeugen. Der Schwerpunkt von<br />

XML liegt nicht nur auf der reinen Darstellung von Daten im Internet, sondern vor al-<br />

lem darauf, Daten für eine Vielzahl von Anwendungen nutzbar zu machen.<br />

XML stellt, genau wie HTML, eine Teilmenge bzw. Anwendung der Standard Gene-<br />

ralized Markup Language (SGML) 130 dar. SGML ist eine Metasprache, d.h. sie stellt<br />

Vorschriften bereit um Auszeichnungssprachen (engl. Markup Languages) formal zu<br />

definieren. SGML existiert bereits seit über 15 Jahren als internationaler Standard (ISO<br />

8879) für die Definition, Identifikation und Benutzung von Struktur und Inhalt von Do-<br />

kumenten. Während einerseits HTML wegen der fehlenden Erweiterbarkeit für kom-<br />

plexere Anwendungen ungeeignet ist, ist SGML andererseits schon zu komplex und<br />

deshalb im Internet nur eingeschränkt einsetzbar. 131 XML stellt den Mittelweg dar, wie<br />

die folgende Abbildung verdeutlicht:<br />

130 Nähere Informationen siehe http://www.oasis-open.org/cover/<br />

131 Vgl. BUXMANN ET AL (2001), S. 18


8.2 XML-basierter Datenaustausch 80<br />

komplex<br />

einfach<br />

Daten<br />

HTML<br />

XML<br />

SGML<br />

grob fein<br />

Struktur<br />

Abbildung 8.2: Abgrenzung HTML, XML und SGML 132<br />

Um die Komplexität zu reduzieren, wurden bei der Entwicklung von XML alle für die<br />

Anwendung im Internet als überflüssig angesehenen Eigenschaften und Funktionen von<br />

SGML nicht übernommen. Laut den Entwicklern bietet XML 80% der Funktionalität<br />

von SGML bei 20% der Komplexität. 133 XML vereint demnach die Vorteile von HTML<br />

und SGML: Auf der einen Seite ist XML einfach zu erlernen, zu verwenden und zu<br />

implementieren und auf der anderen Seite bietet es die bei HTML fehlenden Vorteile<br />

von SGML der Erweiterbarkeit, Strukturierung und Validierung. 134<br />

8.2.2 XML-Grundlagen<br />

XML-Dokumente sind Textdateien, d.h. sie können plattformunabhängig mit jedem<br />

beliebigen Texteditor erstellt, gelesen und verändert werden.<br />

Rein äußerlich erinnert XML sehr stark an HTML, da auch XML-Dokumente aus Tags<br />

und darin eingeschlossenem Inhalt bestehen. Während aber HTML als reine Präsentati-<br />

onssprache Inhalt und Präsentation eines Dokuments untrennbar miteinander verknüpft,<br />

beruht das Sprachkonzept von XML auf einer Trennung von Inhalt, Struktur und Prä-<br />

sentation.<br />

132 Vgl. MÖHR, SCHMIDT (1999), S. 94-99<br />

133 Vgl. MÜLLER-STEINHAGEN (2001), S. 1<br />

134 Vgl. BOSAK (1997)


8.2 XML-basierter Datenaustausch 81<br />

Inhalt<br />

Formatierung<br />

Präsentation<br />

Struktur<br />

Abbildung 8.3: XML-Sprachkonzept 135<br />

Der Inhalt eines XML-Dokuments ist von Tags eingeschlossen, die aber im Gegensatz<br />

zu HTML frei benannt werden können und somit nicht auf eine feste Menge beschränkt<br />

bleiben. Damit ergibt sich die Möglichkeit, dass die Tags, durch eine entsprechende<br />

Auszeichnung, Informationen über die Bedeutung des Inhalts enthalten können. Durch<br />

eine Verschachtelung der Tags ineinander kann dem Dokument zudem eine Struktur<br />

zugeordnet werden. Da diese Dokumentstruktur rein auf der Anordnung der verwende-<br />

ten Tags basiert, können Inhalt und Struktur getrennt werden.<br />

Für eine Präsentation von XML-Dokumenten sind separate Formatierungsangaben not-<br />

wendig, die für die verwendeten Tags festlegen, wie deren Inhalte dargestellt werden<br />

sollen.<br />

Gegenüber HTML lassen sich folgende grundsätzliche Unterschiede erkennen: 136<br />

• XML-Tags und Attribute können individuellen Anforderungen entsprechend<br />

neu definiert und benannt werden.<br />

• XML-Dokumentenstrukturen lassen sich in beliebiger Komplexität abbilden<br />

(z.B. ist die Struktur einer Datenbank darstellbar).<br />

• XML-Dokumente können optional eine formale Beschreibung ihrer Gramma-<br />

tik enthalten, anhand derer eine strukturelle Validierung des Dokuments durch<br />

Applikationen möglich wird.<br />

Die Vorteile eines XML-Dokuments gegenüber einem in HTML-codierten werden bei<br />

einem direkten Vergleich deutlich. Nachfolgend sind Informationen zu einer Person<br />

135 Vgl. BUXMANN ET AL (2001), S. 19<br />

136 Vgl. BUXMANN ET AL (2001), S. 19, nach BOSAK, J. (1997)


8.2 XML-basierter Datenaustausch 82<br />

(Name und Anschrift), wie sie beispielsweise in einer Rechnung benötigt werden, in<br />

HTML und XML dargestellt:<br />

HTML (person.html) XML (person.xml)<br />

Herr Max Muster<br />

Musterstrasse 20,<br />

1000 Musterstadt<br />

Tabelle 8.1: Vergleich HTML-/XML-Dokument<br />

<br />

<br />

Herr<br />

Max<br />

Muster<br />

<br />

<br />

Musterstrasse<br />

20<br />

1000<br />

Musterstadt<br />

<br />

<br />

HTML beschränkt sich rein auf die Darstellung der durch die Tags eingeschlossenen<br />

Information. Im obigen Beispiel wird das Attribut "Herr Max Muster" durch die Tags<br />

fett dargestellt. Das es sich dabei um einen Namen handelt ist nur<br />

an dem Namen selbst zu erkennen. Die ihn umschließenden Tags geben darüber keinen<br />

Aufschluss.<br />

Anders bei XML: Hier ist, durch die Möglichkeit Tags frei zu benennen, die semanti-<br />

sche Bedeutung der Attribute anhand der Auszeichnung der Tags erkennbar. Im Bei-<br />

spiel wird deutlich, dass es sich bei den aufgeführten Tags und ihren Inhalten um eine<br />

komplette Beschreibung einer Person mit Namen und Adresse handelt.<br />

Des weiteren lässt sich durch eine Verschachtelung der einzelnen Tags eine Dokument-<br />

struktur abbilden. Im Beispiel besitzt der Tag "PERSON", welcher als Wurzeltag (Root-<br />

Element) das Dokument umrahmt, die Angaben "NAME" und "ADRESSE", die jeweils<br />

selbst weitere Kindelemente ("ANREDE", "VORNAME", "NACHNAME" bzw.<br />

"STRASSE", "HAUSNUMMER", "PLZ", "ORT") enthalten.<br />

Die Struktur eines XML-Dokuments kann in einem Baumdiagramm (XML-Tree) dar-<br />

gestellt werden. Umgekehrt kann ein Baumdiagramm Grundlage für die Verschachte-<br />

lung der Tags eines XML-Dokuments sein. Auf diese Weise lässt sich die Datenhierar-<br />

chie mit Hilfe von Parent- und Child-Elementen nachvollziehen bzw. definieren. Ein<br />

Parent-Element kann mehrere Child-Elemente enthalten, jedem Child-Element ist aber<br />

nur genau ein Parent zugeordnet. Neben diesen Elementen existiert noch das Root-


8.2 XML-basierter Datenaustausch 83<br />

Element. Das Root-Element ist das erste Element (besitzt also kein Parent) in einem<br />

XML-Dokument und enthält alle anderen Elemente.<br />

Folgende Abbildung beschreibt das Baumdiagramm des obigen Beispiels:<br />

NAME<br />

PERSON<br />

ADRESSE<br />

ANREDE VORNAME NACHNAME STRASSE HAUSNR PLZ<br />

Herr<br />

Max<br />

Muster<br />

Musterstrasse<br />

20<br />

1000<br />

Abbildung 8.4: XML-Tree zum XML-Dokument in Tabelle 8.1<br />

8.2.3 Wohlgeformte XML-Dokumente<br />

Element<br />

ORT<br />

Wert<br />

Musterstadt<br />

XML-Dokumente müssen bestimmten syntaktischen Sprachspezifikationen entspre-<br />

chen. Der Begriff der Wohlgeformtheit stellt eine Minimalanforderung an XML-<br />

Dokumente dar und umfasst die folgenden Regeln: 137<br />

• Zu Beginn des Dokuments muss im so genannten Prolog der Hinweis auf die<br />

zugrundeliegende XML-Version erfolgen: .<br />

• Jeder geöffnete Tag muss explizit geschlossen werden.<br />

• Tags ohne Inhalt müssen entweder explizit geschlossen werden oder mit /><br />

enden (z.B. oder ).<br />

• Attribut-Werte müssen in doppelten Anführungszeichen stehen (z.B. .<br />

• Das Markup (Anordnung der Tags/Elemente) muss, wie bei SGML oder bei<br />

der mathematischen Klammersetzung, streng hierarchisch gegliedert sein (ins-<br />

besondere dürfen keine Überlappungen vorkommen).<br />

• Innerhalb des Textes dürfen keine Markup-Zeichen (< oder &) vorkommen<br />

und alle Attribute, die für alle Elemente verwendet werden können, müssen<br />

vom Default-Typ CDATA (siehe Kapitel 8.2.4) sein.<br />

137 Vgl. BUXMANN ET AL (2001), S. 22-23


8.2 XML-basierter Datenaustausch 84<br />

Abbildung 8.5 zeigt ein wohlgeformtes XML-Dokument, dessen Struktur eine Rech-<br />

nung mit den nach dem UStG geforderten, inhaltlichen Bestandteilen beschreibt. In der<br />

ersten Zeile stehen im Prolog die XML-Deklaration (hier: Version 1.0) sowie ein Hin-<br />

weis zu dem verwendeten Encoding Schema. Das Encoding Schema macht u. a. Anga-<br />

ben zu dem zugrundeliegenden Zeichensatz (z.B. europäisch, chinesisch) des XML-<br />

Dokuments und ermöglicht so einen international Einsatz von XML. Anschließend<br />

folgt, umrahmt von dem Wurzelelement "RECHNUNG", das eigentliche Dokument un-<br />

terteilt in die Bereiche "RECHNUNGSKOPF" und "RECHNUNGSPOSITIONEN", die<br />

selbst wieder Kindelemente enthalten. Abschließend werden noch "GESAMT-NETTO"<br />

und "UMSATZSTEUER" aufgeführt. Die Anordnung der Elemente ist dabei streng hie-<br />

rarchisch und erfüllt somit das geforderte Wohlgeformtheitskriterium.<br />

<br />

<br />

<br />

<br />

Muster<br />

Max<br />

<br />

Musterstrasse<br />

20<br />

1000<br />

Musterstadt<br />

<br />

<br />

<br />

...siehe Kunde...<br />

432-334-121<br />

<br />

03.06.2002<br />

12314<br />

12.06.2002<br />

<br />

<br />

<br />

19'' Flachbildschirm<br />

4711.236<br />

820,00<br />

1<br />

<br />

<br />

...<br />

<br />

<br />

951,37<br />

152,21<br />

<br />

Abbildung 8.5: Beispiel für ein wohlgeformtes XML-Dokument (Rechnung.xml)


8.2 XML-basierter Datenaustausch 85<br />

8.2.4 Document Type Definition (DTD) 138<br />

XML-Dokumente können durch Applikationen gelesen und weiterverarbeitet werden.<br />

Diese Applikationen werden als Parser bezeichnet. Wie bereits erwähnt kann ein<br />

XML-Dokument mit einer Grammatik verknüpft werden, so dass eine Validierung des<br />

Dokumentes durch einen Parser nach den Regeln dieser Grammatik ermöglicht wird.<br />

Die Verknüpfung kann entweder implizit durch die Verwendung der Elemente in einer<br />

bestimmten Reihenfolge geschehen (wie im obigen Beispiel) oder explizit in Form einer<br />

zusätzlichen Grammatik, der so genannten Document Type Definition (DTD).<br />

In einer DTD werden alle nötigen bzw. möglichen Tags und deren geschachtelte Struk-<br />

tur im Dokument definiert. Der Verweis auf die zugehörige DTD erfolgt zu Beginn des<br />

XML-Dokuments nach dem reservierten Schlüsselwort DOCTYPE (Dokumententyp).<br />

Es werden der Dokumentenname, der identisch mit der Bezeichnung des Wurzelele-<br />

mentes ist, und der Ort (Web-Adresse), an dem sich die DTD befindet, angegeben. Da-<br />

mit weiß der Parser, wo die DTD zur Validierung abgelegt ist. Alternativ kann eine<br />

DTD aber auch direkt in das XML-Dokument eingebunden werden. Dies geschieht,<br />

indem die DTD in eckigen Klammern anstelle der Adressangabe in die DOCTYPE-<br />

Deklaration eingefügt wird.<br />

Ein wohlgeformtes XML-Dokument, das noch dazu seiner DTD entspricht, wird als<br />

gültig (valid) bezeichnet.<br />

DTDs können, neben der Möglichkeit XML-Dokumente auf strukturelle Fehler hin zu<br />

untersuchen, auch dazu genutzt werden neue Instanzen des durch sie beschriebenen Do-<br />

kumententyps zu bilden. Funktional lässt sich eine DTD mit dem Relationenschema<br />

einer Datenbank vergleichen. Das Relationenschema legt die Inhalte und Beziehungen<br />

einer Datenbank (dargestellt in einem Entity-Relationship Modell) fest, DTDs die In-<br />

haltsmodelle bestimmter Dokumenttypen (dargestellt durch XML-Trees).<br />

Eine DTD, die dem in Abbildung 1.4 dargestellten Dokumenttyp "Rechnung" ent-<br />

spricht, kann wie folgt dargestellt werden:<br />

138 Vgl. BUXMANN ET AL (2001), S. 25-29


8.2 XML-basierter Datenaustausch 86<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

Abbildung 8.6: Beispiel einer Document Type Definition (Rechnung.dtd)<br />

In der DTD müssen alle in einem gültigen Dokument vorkommenden Elemente sowie<br />

deren jeweils erlaubten Inhalte (Inhaltsmodell) deklariert sein. Im Allgemeinen können<br />

Elemente andere Elemente (Kind-Elemente) oder Zeichendaten enthalten. XML unter-<br />

scheidet bei Zeichendaten zwischen den Datentypen parsed character data (PCDA-<br />

TA) und character data (CDATA). PCDATA beschreibt Zeichendaten eines XML-<br />

Dokuments, die beim Lesen durch den Parser analysiert werden. Daten vom Typ<br />

CDATA hingegen werden vom Parser ignoriert.<br />

Der folgende Auszug aus der DTD in Abbildung 8.6 verdeutlicht das Prinzip der Ele-<br />

mentdeklaration:<br />

<br />

<br />

<br />

<br />

Das Element "KUNDE" besitzt die Kind-Elemente "NAME", "VORNAME" und "AD-<br />

RESSE", die in genau dieser Reihenfolge im Dokument vorkommen müssen. Die Ele-<br />

mente "NAME" und "VORNAME enthalten Zeichendaten vom Typ PCDATA, d.h. der<br />

Inhalt kann von einem Parser gelesen werden. Das Element "ADRESSE" enthält selbst


8.2 XML-basierter Datenaustausch 87<br />

wieder die Kindelemente "STRASSE", "HAUSNR", "PLZ" und "ORT", welche in der<br />

DTD ebenfalls deklariert werden.<br />

Im Inhaltsmodell kann mit Hilfe der Suffixes ?, + und * festgelegt werden, wie oft be-<br />

stimmte Elemente vorkommen dürfen. Elemente können genau einmal (ohne Suffix),<br />

höchstens (?) oder mindestens (+) einmal oder beliebig häufig (*) vorkommen.<br />

Das folgende Beispiel<br />

<br />

bedeutet, dass das Element mit dem Namen "a" als erstes Kindelement das Element "b"<br />

haben muss, gefolgt von keinem oder einem Element "c", mindestens einem Element<br />

"d" oder "e" und beliebig vielen Elementen "f". 139<br />

Elemente eines XML-Dokuments können des Weiteren durch Attribute näher beschrei-<br />

ben werden. Attribute stellen Name-Wert-Paare dar, deren Wert nach den Regeln der<br />

Wohlgeformtheit (siehe 8.2.3) in doppelten Anführungsstrichen stehen muss. Die Zu-<br />

weisung des Wertes geschieht im Start-Tag eines Elements.<br />

Wie die Elemente, müssen auch alle Attribute in der DTD deklariert sein. Dazu dient<br />

das reservierte Schlüsselwort ATTLIST. Attribute können als optional (#IMPLIED), obli-<br />

gatorisch (#REQUIRED) oder "fixed" (#FIXED – konstanter Attributwert) gekennzeich-<br />

net sein. Die Attributdeklaration der Positionsbezeichnung (Element BEZEICHNUNG)<br />

der Rechnungs-DTD aus Abbildung 8.6 könnte wie folgt aussehen:<br />

<br />

Das Element "BEZEICHNUNG" hat in diesem Beispiel das obligatorische Attribut "typ"<br />

und das Attribut "abbildung", dessen Wert immer die angegebene Web-Adresse ist. Das<br />

Attribut "status" kann die Werte "angebot" oder "normal" annehmen, wobei "normal"<br />

explizit als Standardwert angegeben ist.<br />

139 Vgl. BUXMANN ET AL (2001), S. 26


8.2 XML-basierter Datenaustausch 88<br />

Die folgenden Abbildungen zeigen das um eine DTD und Attribute erweiterte XML-<br />

Rechnungsdokument aus Abbildung 1.4 und die zugehörige DTD.<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

Abbildung 8.7: DTD zum XML-Dokument in Abbildung 8.5 (rechnung2.dtd)


8.2 XML-basierter Datenaustausch 89<br />

<br />

<br />

<br />

<br />

<br />

Muster<br />

Max<br />

<br />

Musterstrasse<br />

20<br />

1000<br />

Musterstadt<br />

<br />

<br />

<br />

...siehe Kunde...<br />

432-334-121<br />

<br />

03.06.2002<br />

12314<br />

12.06.2002<br />

<br />

<br />

<br />

19'' Flachbildschirm<br />

4711.236<br />

820,00<br />

1<br />

<br />

<br />

...<br />

<br />

<br />

951,37<br />

152,21<br />

<br />

Abbildung 8.8: Beispiel für ein gültiges XML-Dokument (rechnung2.xml)<br />

8.2.5 XML-Schemata<br />

Die explizite Festlegung einer Grammatik eines XML-Dokumenttyps in einer DTD un-<br />

terliegt einigen (zum Teil) erheblichen Nachteilen. So handelt es sich bei DTDs nicht<br />

um XML-Dokumente. Daher ist ein Datenzugriff über Zugriffsmodelle (wie z.B. Do-<br />

cument Object Model (DOM) 140 ) oder Schnittstellen nicht möglich. Weiterhin sind die<br />

Typdeklarationen stark eingeschränkt, es gibt zum Beispiel keinen Datentyp für eine<br />

explizite Beschreibung von Datums- oder Währungsangaben.<br />

140 Siehe W3C_DOM (2000)


8.2 XML-basierter Datenaustausch 90<br />

Als Lösung auf diese Unzulänglichkeiten stellte das W3C nach 2 Jahren Entwicklungs-<br />

zeit am 2. Mai 2001 die XML Schema Recommendation 141 vor. Im Grunde erfüllen<br />

die darin beschriebenen XML-Schemata die gleiche Funktion wie DTDs. Sie stellen<br />

explizite formale Anforderungen an XML-Dokumente bzw. sind Grundlage für Instan-<br />

zen von XML-Dokumenttypen. 142<br />

Die Vorteile eines Schemas gegenüber einer DTD liegen vor allem in den folgenden<br />

Punkten: 143<br />

• Ein Schema ist ein (wohlgeformtes) XML-Dokument. Damit wird eine einfa-<br />

che Weiterverarbeitung ermöglicht. Auf einzelne Elemente, Attribute etc.<br />

kann direkt zugegriffen werden.<br />

• Erweiterte Datentypen werden unterstützt (derzeit über 30 verschiedene, wie<br />

beispielsweise Ganzzahl, Datum etc.) und eigene Datentypen können definiert<br />

werden.<br />

• Ein Vererbungskonzept ist implementiert.<br />

• Erweiterte Strukturspezifikationen für Elemente können definiert werden (z.B.<br />

wie häufig Elemente mindestens/höchstens vorkommen müssen/dürfen (mi-<br />

nOccur/maxOccur)).<br />

• Äquivalente Felddefinitionen sind möglich (z.B. Element PREIS = Element<br />

PRICE).<br />

• Eine offene/unvollständige Definition der Inhaltsmodelle ist möglich.<br />

Aufgrund der aufgeführten Vorteile ist davon auszugehen, dass XML-Schematas die<br />

DTDs nach und nach ablösen werden. 144<br />

Zur Verdeutlichung werden nachfolgend eine DTD und ein Schema zu dem sehr einfa-<br />

chen XML-Dokument (person.xml) aus Tabelle 8.1 vorgestellt.<br />

141 Siehe http://www.w3.org/TR/2001/REC-xmlschema-0-20010502/<br />

142 Vgl. BUXMANN ET AL (2001), S. 29<br />

143 Vgl. BUXMANN ET AL (2001), S. 29-30<br />

144 Vgl. WYKE (2002)


8.2 XML-basierter Datenaustausch 91<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

Abbildung 8.9: DTD (adresse.dtd) zu XML-Dokument in Tabelle 8.1<br />

Die nachfolgende Abbildung stellt die gleiche Information in einem XML-Schema dar.<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

Abbildung 8.10: XML-Schema (Adresse.xsd) zu XML-Dokument in Tabelle 8.1 145<br />

Die erste Zeile zeigt, dass es sich hier im Gegensatz zur analogen DTD um ein (wohlge-<br />

formtes) XML-Dokument handelt. Das anschließend folgende Wurzelelement "sche-<br />

ma" beinhaltet die gesamte Definition des Inhaltsmodells eines auf diesem Schema auf-<br />

bauenden XML-Dokuments. Jedes Element im Schema beginnt mit dem Präfix "xsd:"<br />

145 Vgl. MINTERT (2002), S. 323


8.2 XML-basierter Datenaustausch 92<br />

welches über die Deklaration xmlns:xsd="http://www.w3.org/2001/XMLSchema" bei<br />

dem Wurzelelement "schema" kennzeichnet, dass alle hier verwendeten Elemente und<br />

Datentypen dem durch das W3C definierten XML Schema-Vokabular zuzuordnen<br />

sind. 146<br />

Grundsätzlich wird in XML Schema zwischen Elementen komplexen Typs (complex<br />

types), die Elemente enthalten und Attribute tragen dürfen, und Elemente einfachen<br />

Typs (simple types), bei denen das nicht zulässig ist, unterschieden. Das hier dargestell-<br />

te Schema beginnt mit einem komplexen Typ mit Namen "PERSON", der eine Sequenz<br />

(sequence), also eine Aufzählung von Elementen in fester Reihenfolge, enthält. Ele-<br />

mente tragen stets einen Namen und können im XML-Dokument Werte eines bestimm-<br />

ten Typs enthalten. Die bei "PERSON" aufgeführten Elemente "NAME" und "ADRES-<br />

SE" sind von den selbst definierten Typen "PersName" und "PersAdresse". Diese bei-<br />

den Typen beschreiben selbst wieder komplexe Typen, die zum einen eine Sequenz der<br />

Elemente "ANREDE", "VORNAME" und "NACHNAME" und zum anderen "STRASSE",<br />

"HAUSNR", "PLZ" und "ORT" enthalten.<br />

Die in den Sequenzen von "PersName" und "PersAdresse" aufgeführten Elemente sind<br />

einfache Typen und bis auf die Elemente "HAUSNR" und "PLZ" vom Datentyp string.<br />

"HAUSNR" und "PLZ" beinhalten Zahlenwerte vom Typ positiveInteger (z.B. 1, 1256).<br />

Das Element "VORNAME" ist optional, und darf, festgelegt durch die Werte von mi-<br />

nOccurs/maxOccurs, keinmal oder höchstens einmal in einem dem Schema entspre-<br />

chenden XML-Dokument vorkommen. Alle anderen Elemente besitzen keine explizite<br />

Angabe der Häufigkeit und müssen demnach genau einmal vorkommen.<br />

8.2.6 Präsentation von XML-Dokumenten 147<br />

XML-Dokumente können (im Gegensatz zu HTML) aus letztlich unendlich vielen ver-<br />

schiedenen Tags bestehen, so dass in einer Applikation (z.B. einem Webbrowser) un-<br />

möglich festgelegt sein kann, wie das Dokument darzustellen ist. Aufgrund des be-<br />

schriebenen XML-Sprachkonzepts, basierend auf einer Trennung von Inhalt, Struktur<br />

und Layout von Dokumenten, ist es aber für die Applikation auch nicht möglich, die<br />

Informationen zur Präsentation des Dokuments aus dem Dokument selbst zu beziehen.<br />

Die Präsentation von XML-Dokumenten erfolgt deshalb durch externe Formvorlagen,<br />

den so genannten Style Sheets. Das Layout eines Dokuments wird in einem Style Sheet,<br />

146 Vgl. MINTERT (2002), S. 322<br />

147 Vgl. BUXMANN ET AL (2001), S. 38-40


8.2 XML-basierter Datenaustausch 93<br />

auf das im Dokument explizit verwiesen wird, festgelegt. Der Verweis erfolgt durch<br />

eine Processing Instruction (PI). PIs übergeben Informationen und Anweisungen un-<br />

terschiedlichster Art an die das Dokument verarbeitenden Applikationen und werden<br />

durch gekennzeichnet. Ein Verweis auf ein zugehöriges Style Sheet erfolgt in<br />

einem Dokument beispielsweise durch:<br />

.<br />

Mit Cascading Style Sheets (CSS) 148 entwickelte das W3C eine Style-Sheet-Sprache<br />

zur Formatierung von HTML-Dokumenten weiter, so dass auch die Darstellung von<br />

XML-Dokumenten ermöglicht wird. Die folgende Abbildung zeigt, wie den einzelnen<br />

Elementen des XML-Dokuments "rechnung.xml" (siehe Abbildung 1.5) durch ein ein-<br />

faches CSS ("style1.css") Formatierungsbefehle zugewiesen werden und wie das Do-<br />

kument daraufhin im Browser angezeigt wird:<br />

XML-Dok. (rechnung.xml) Präsentation im Browser (Internet Explorer 5.0)<br />

<br />

<br />

<br />

<br />

<br />

...........................<br />

<br />

CSS (style1.css)<br />

RECHNUNG {Display: Block;<br />

background-color: yellow;<br />

float: left; padding: 15pt}<br />

NAME, VORNAME, E-MAIL<br />

{Display: Block; font-size: 14pt;<br />

font family: Times, serif}<br />

POSITION {Display: Block;<br />

background-color: blue;<br />

font-size: 14pt;<br />

font family: Times, sansserif}<br />

Abbildung 8.11: XML-Dokument mit einfachem CSS<br />

Eine eigens zur Darstellung von XML-Dokumenten entwickelte Style-Sheet-Sprache<br />

stellt die Extensible Stylesheet Language (XSL) 149 dar. Während CSS nur zur Präsen-<br />

tation nutzbar ist, kann XSL auch aktive Operationen ausführen wie beispielsweise eine<br />

148 Siehe W3C_CSS(2000)<br />

149 Siehe W3C_XSL(2000)


8.2 XML-basierter Datenaustausch 94<br />

Summenbildung in einem Geschäftsdokument oder sogar Dokumente vollständig trans-<br />

formieren. Für Transformationen entstand XSL Transformations (XSLT) 150 als Teil<br />

von XSL. Mit Hilfe von XSLT ist es möglich, eine Menge von Elementen oder ganze<br />

Dokumente von XML in HTML oder in alle anderen Formate (z.B. RTF, DOC, PDF,<br />

etc) umzuwandeln. Insbesondere lassen sich XML-Dokumente mit XSLT in HTML-<br />

Code umwandeln und damit in einem Browser (ohne weitere Style Sheets) anzeigen.<br />

8.2.7 <strong>Elektronische</strong> Signaturen mit XML<br />

XML-Dokumente sind Textdateien und lassen sich somit durch entsprechende Signatur-<br />

software problemlos elektronisch signieren.<br />

XML selbst bietet aber ebenfalls die Möglichkeit elektronische Signaturen für beliebige<br />

Datentypen (insbesondere für XML-Dokumente) zu erzeugen. Das W3C legte am 3.<br />

Februar 2002 eine entsprechende Empfehlung für XML-Signaturen vor. 151<br />

Das Besondere an den XML-Signaturen ist, dass es sich dabei selbst um XML-Code<br />

handelt. XML stellt somit einen Ansatz sowohl für den elektronischen Datenaustausch<br />

als auch für elektronische Signaturen dar. Das bietet den Vorteil, dass bereits bestehen-<br />

de XML-Tools auch für die Implementierung von Signaturen verwendet werden kön-<br />

nen. Weiterhin können XML-Signaturen nicht nur über vollständige XML-Dokumente<br />

definiert werden, sondern auch über einzelne Abschnitte oder sogar einzelne Elemente.<br />

Beispielsweise könnten bei einem Dokument, geschrieben von mehreren Autoren, die<br />

einzelnen Teile von den jeweils dafür verantwortlichen Autoren signiert werden. 152<br />

Grundsätzlich werden drei Arten der Signatur (verdeutlicht in Abbildung 8.12) unter-<br />

schieden: 153<br />

• Ummantelt: Das Dokument ummantelt die Signatur, d.h. die Signatur ist im<br />

Dokument eingebettet (z.B. zur Signatur einzelner Dokumentteile).<br />

• Ummantelnd: Die Signatur ummantelt das Dokument.<br />

• Getrennt: Dokument und Signatur existieren getrennt voneinander, entweder<br />

separat (extern) oder zusammengefasst in einem neuen Dokument (intern). In-<br />

150<br />

Siehe W3C_XSLT(1999)<br />

151<br />

Siehe W3C_Signatur(2002)<br />

152<br />

Vgl. DOCTRONIC (2001)<br />

153<br />

Vgl. HEARN (2002), S. 22-25


8.2 XML-basierter Datenaustausch 95<br />

nerhalb der Signatur wird aber auf das/die zu signierende/n Dokument/ Do-<br />

kumentteile verwiesen.<br />

Dokument<br />

Signatur<br />

Signatur Dokument<br />

Signatur<br />

Ummantelt Ummantelnd<br />

Dokument<br />

Extern<br />

Getrennt<br />

Abbildung 8.12: Drei Arten von XML-Signaturen<br />

Nachfolgend ein Beispiel für eine elektronische Signatur in XML.<br />

Dokument<br />

Signatur<br />

Dokument<br />

Intern<br />

<br />

<br />

<br />

<br />

<br />

<br />

j7H6hd8kh7I9jcz7hgtjIM6K0Pgb<br />

<br />

<br />

78bla83ALBlA5=3jghblA9hBLaa8<br />

<br />

77564992370893420571690641<br />

<br />

<br />

Abbildung 8.13: XML-Signatur Beispiel 154<br />

Der für die Signatur verwendete Algorithmus (hier: "rsa-sha1") wird dem Attribut "Al-<br />

gorithm" des Elements zugewiesen. Die der Signatur zugrunde lie-<br />

gende Datei (hier: XML-Dokument "rechnung.xml") wird durch das Attribut "URI" des<br />

Elements referenziert. Die Elemente und <br />

beschreiben den Hash-Algortihmus (hier: "sha1") und den damit berechneten Hashwert<br />

der Datei. Das Element beinhaltet den aus dem Hashwert berechne-<br />

ten Wert der Signatur. Der zur Verifikation der Signatur notwendige öffentliche Schlüs-<br />

sel des Ausstellers wird durch das Element übertragen.<br />

154 Vgl. HEARN (2002), S. 26


8.3 EDI mit XML (XML/EDI) 96<br />

Neben der Entwicklung der hier vorgestellten XML-Signaturen legte das W3C ebenfalls<br />

Empfehlungen für eine Verschlüsselung mit (XML-Encryption) 155 sowie für ein XML-<br />

basiertes Schlüsselverwaltungssystem (XML-Key-Management) 156 vor. XML unter-<br />

stützt demnach alle für einen vertrauenswürdigen und sicheren elektronischen Daten-<br />

austausch notwendigen Technologien. Gelingt es, die Möglichkeiten der XML-<br />

Signaturen mit dem Einsatz von qualifizierten Zertifikaten und SmartCards in Verbin-<br />

dung zu bringen, steht dem Erstellen von SigG-konformen qualifizierten elektronischen<br />

Signaturen mit XML nichts mehr im Wege.<br />

8.3 EDI mit XML (XML/EDI)<br />

8.3.1 Vorteile von XML<br />

Der XML-basierte elektronische Datenaustausch über das Internet wird als XML/EDI<br />

bezeichnet. Dass XML als Format für den elektronischen Datenaustausch über das In-<br />

ternet besonders geeignet ist, lässt sich in den folgenden Punkten zusammenfassen:<br />

• XML und alle vom W3C bereitgestellten, dazugehörigen Modelle (XLink,<br />

XPointer, XSL, XSLT, DOM, XPath, etc.) 157 sind offene und frei zugängliche<br />

Standards, deren Beschreibung sich stark an HTML anlehnt. Da HTML schon<br />

weltweit Millionen Internet-Usern bekannt ist, stellt die Einarbeitung in XML<br />

in der Regel kein Problem mehr dar. Dies zeigt sich insbesondere daran, dass<br />

schon zwei Jahre nach der Standardisierung durch das W3C eine Fülle zum<br />

Teil frei verfügbarer XML-Tools wie Parser, Editoren etc. von allen großen<br />

Softwareanbietern angeboten wurde.<br />

• XML unterstützt internationale Zeichensätze (Unicode) und ist damit weltweit<br />

einsetzbar.<br />

• XML-Dokumente sind Textdateien. Sie sind somit plattformunabhängig und<br />

können mit jedem Text-Editor erstellt, gelesen und manipuliert werden.<br />

• XML unterstützt elektronische Signaturen und Verschlüsselung (siehe 8.2.7)<br />

und wird somit den Sicherheitsanforderungen an einen elektronischen Daten-<br />

austausch gerecht.<br />

155<br />

Siehe W3C_ENCRYPTION(2001)<br />

156<br />

Siehe W3C_XKMS(2001)<br />

157<br />

Für eine nähere Beschreibung dieser Modelle siehe z.B. BUXMANN ET AL (2001), S. 25ff


8.3 EDI mit XML (XML/EDI) 97<br />

• XML ist leicht lesbar. Während Datenformate des traditionellen EDI rein für<br />

die Maschine-zu-Maschine Kommunikation konzipiert sind, können XML-<br />

Dokumente bei entsprechend sinnvoller Strukturierung und Auszeichnung der<br />

Tags auch für Menschen ohne Weiteres interpretierbar sein.<br />

• XML ist sehr flexibel. Die Struktur, die zum Verständnis und zur Verarbei-<br />

tung der auszutauschenden Daten notwendig ist, muss nicht als fester Bestand-<br />

teil in der verarbeitenden Applikation integriert sein, sondern kann Teil des<br />

Dokumentes sein (als DTD/Schema). Daraus ergibt sich die Möglichkeit, neue<br />

Standards schnell zu entwickeln oder bestehende Dokumenten-Standards zu<br />

verändern, ohne dass dies einen langwierigen Standardisierungsprozess nach<br />

sich zieht.<br />

• XML kann beliebig komplexe Datenstrukturen erzeugen und wiedergeben.<br />

• In XML-Dokumenten kann auf einzelne Elemente oder Elementgruppen di-<br />

rekt zugegriffen werden. Dazu dienen frei zugängliche Zugriffsmodelle.<br />

• XML-Dokumente können sowohl durch Anwendungen (Parser) automatisch<br />

weiterverarbeitet werden als auch durch einen Web-Browser strukturiert dar-<br />

gestellt werden (durch Anwendung von Style Sheets, XSL). Dabei ist es auf-<br />

grund der Trennung von Inhalt und Layout möglich, verschiedene Sichtweisen<br />

(z.B. Normalansicht / Detailansicht) auf ein Dokument bereitzustellen, ohne<br />

den Inhalt verändern zu müssen.<br />

• XML-Dokumente sind ohne großen Aufwand in alle gängigen Formate trans-<br />

formierbar (durch Anwendung von XSLT). Kostenintensive Konvertersoft-<br />

ware ist also nicht notwendig.<br />

• XML-Dokumente können jeden beliebigen Datentyp beinhalten. Dies reicht<br />

von "klassischen" Daten wie Text und Zahlen über Multimediadaten wie Bil-<br />

der, Sounds und Videos bis hin zu aktiven Komponenten wie Java-Applets<br />

oder ActiveX-Komponenten.<br />

• XML ist von der IT-Branche als Datenaustauschformat der Zukunft akzeptiert<br />

worden. Mittlerweile wird XML von allen führenden Software-Anbieter wie<br />

Software AG, IBM, Sun, Microsoft, Netscape, SAP, etc. unterstützt bzw. ist<br />

eine Unterstützung angestrebt. Beispielsweise bietet Microsofts Office 2003


8.3 EDI mit XML (XML/EDI) 98<br />

Paket eine umfassende XML-Unterstützung. 158 Des Weiteren sind alle moder-<br />

nen Web-Browser in der Lage XML-Dokumente darzustellen.<br />

Ein oft aufgeführter Nachteil von XML ist, dass XML-Übertragungsdateien ein größe-<br />

res Datenvolumen haben als traditionelle EDI-Nachrichten. Praktisch gesehen stellt dies<br />

aber keinen Nachteil dar, da sich aufgrund des stetigen technischen Fortschritts die Ü-<br />

bertragungsgeschwindigkeiten im Internet verringern und Rechnerleistungen steigen.<br />

Außerdem sind XML-Dokumente leicht und effektiv komprimierbar (z.B. durch Einsatz<br />

der kostenlosen Komprimier-Software XMLZip).<br />

8.3.2 XML/EDI-Standardisierung<br />

8.3.2.1 Notwendigkeit zur Standardisierung<br />

Der Prozessablauf einer XML/EDI-Kommunikation zwischen Geschäftspartnern gestal-<br />

tet sich grundsätzlich folgendermaßen:<br />

Geschäftsdaten<br />

Inhouse-Anwendung<br />

des Absenders<br />

Erstellt XML-<br />

XML- Konvertiert<br />

Datei<br />

Datei<br />

= Evtl. unterschiedliche Inhouse-Formate<br />

Datenübertragung<br />

per Internet<br />

Abbildung 8.14: Ablauf XML/EDI-Kommunikation<br />

Inhouse-Anwendung<br />

des Empfängers<br />

Geschäftsdaten<br />

Auf Seiten des Absenders werden die auszutauschenden Daten zusammengestellt und<br />

daraus ein dem Nachrichtentyp (Rechnung, Bestellung, Auftragsbestätigung, etc.) ent-<br />

sprechendes XML-Dokument erstellt. Dieses wird (eventuell verschlüsselt und elektro-<br />

nisch signiert) dem Empfänger per Internet zugesandt oder bereitgestellt. Der Empfän-<br />

ger greift nun auf die in XML vorliegenden Dokument-Daten zu und liest/konvertiert<br />

diese mit Hilfe eines Parsers zur Weiterverarbeitung in seinen Inhouse-Anwendungen.<br />

In dem dargestellten Ablauf stellt XML lediglich eine standardisierte Syntax für die<br />

auszutauschenden Geschäftsdokumente bereit. Aussagen über die Bedeutung des Inhalts<br />

(Semantik) werden nicht gemacht. Grundvoraussetzung für einen funktionierenden<br />

158 Für nähere Informationen siehe: http://www.microsoft.com/germany/ms/office2003/OfficeundXML/xmlsystem.htm


8.3 EDI mit XML (XML/EDI) 99<br />

elektronischen Datenaustauschs ist aber ein Nachrichtenformat, welches von den betei-<br />

ligten Geschäftspartnern auch inhaltlich verstanden wird. Da Struktur und Auszeich-<br />

nung der Tags eines XML-Dokuments dem Autor überlassen sind, können die Inhalte<br />

von dem Empfänger nur richtig interpretiert werden, wenn sich die Kommunikations-<br />

partner im Voraus auf Bezeichnung, Struktur und Bedeutung der einzelnen Elemente<br />

geeinigt haben, beispielsweise durch den Austausch von kommentierten DTDs oder<br />

Schemata.<br />

Unter diesem Gesichtspunkt stellt sich die Flexibilität als eine der großen Stärken von<br />

XML/EDI auch als die größte Schwäche heraus. Denn jedes Unternehmen kann Tags<br />

und Dokumentstrukturen nach spezifischen Anforderungen mit dem jeweiligen Ge-<br />

schäftspartner vereinbaren. Diese Form der Vereinbarungen führt aber bei einer Viel-<br />

zahl von Geschäftspartnern zu einem erheblichen Mehraufwand und eventuellen In-<br />

kompatibilitäten und ist somit nicht praktikabel. 159<br />

Um das volle Nutzenpotential von XML/EDI ausschöpfen zu können, müssen sich<br />

demnach, über einzelne Unternehmen hinaus, einheitliche Definitionen der Tags und<br />

ihrer semantischen Bedeutung entwickeln, z.B. in Form von standardisierten XML-<br />

Schemata. Die Bildung von globalen, herstellerunabhängigen Standards für den ge-<br />

schäftlichen Datenaustausch mit XML ist entscheidend für den Erfolg und eine weite<br />

Verbreitung von XML/EDI-Anwendungen. 160<br />

8.3.2.2 Standardisierungsinitiativen 161<br />

Analog zu den Standardisierungsinitiativen beim klassischen EDI, basieren auch die<br />

bestehenden XML/EDI-Standards auf Initiativen sowohl staatlicher Einrichtungen (z.B.<br />

der UN) als auch einzelner Firmen oder Firmenkonsortien.<br />

Einer Studie zufolge existierten bereits im August 2000 über 250 unterschiedliche<br />

XML-Geschäftssprachen. 162 Hierbei handelt es sich in der Regel um industrie- und un-<br />

ternehmensspezifische Sprachen bzw. um XML-Sprachen für stark spezialisierte An-<br />

wendungen wie beispielsweise den Austausch physikalischer oder genetischer Daten. 163<br />

Die nachfolgend vorgestellten Initiativen haben (zusammen mit einigen anderen) den<br />

Anspruch einem universell einsetzbaren Standard für den Geschäftsdatenaustausch mit<br />

159<br />

Vgl. STEFFEN (2000), S. 3<br />

160<br />

Vgl. STEFFEN (2000), S. 4<br />

161<br />

Vgl. BUXMANN ET AL (2001), S. 79-155<br />

162<br />

Vgl. BUXMANN ET AL (2001), S. 75<br />

163<br />

Vgl. BUXMANN ET AL (2001), S. 75-78


8.3 EDI mit XML (XML/EDI) 100<br />

XML gerecht zu werden. Ob und welche Lösungen sich in der Praxis gegenüber ande-<br />

ren durchsetzen können, hängt vor allem davon ab, welche Unternehmen sie mit wel-<br />

chem Einsatz unterstützen.<br />

Eine bedeutende Firmeninitiative von Microsoft ist BizTalk. BizTalk stellt keinen<br />

XML/EDI-Standard dar, sondern beschreibt ein komplettes Rahmenwerk zum Aus-<br />

tausch von beliebigen Geschäftsdokumenten auf XML-Basis. Das Rahmenwerk besteht<br />

aus einem XML-Framework, in dem Formatvorschriften und Elemente, die ein Biz-<br />

Talk-Dokument enthalten kann/muss, definiert werden. Außerdem aus einem offenen<br />

Portal (oder Repository), in dem (dem XML-Framework entsprechende) XML-<br />

Schemata von Unternehmen oder Privatpersonen frei eingestellt und abgerufen werden<br />

können. Die dritte Komponente ist der BizTalk Server, der ein- und ausgehende Biz-<br />

Talk-Dokumente verarbeitet und den Austausch leitet. Während das XML-Framework<br />

und das Portal über das Internet kostenfrei genutzt werden können, muss die Software<br />

zum Einrichten eines BizTalk-Servers lizenziert werden.<br />

Eine mit der Entwicklung des EDIFACT-Standards vergleichbare XML/EDI-Initiative<br />

der Vereinten Nationen (Abteilung UN/CEFACT) zusammen mit OASIS (ein internati-<br />

onales Nonprofit-Konsortium, bestehend aus Soft- und Hardware-Herstellern, z.B. Sun,<br />

IBM, u.a.) ist Electronic Business XML (ebXML). Ziel von ebXML ist das Bereitstel-<br />

len eines offenen XML-Frameworks, in dem technische Spezifikationen definiert sind,<br />

die einen einheitlichen, weltweiten, konsistenten Austausch elektronischer Geschäftsda-<br />

ten auf der Grundlage von XML ermöglichen. Insbesondere soll ebXML dazu dienen,<br />

die Eintrittsbarrieren zum E-Business für kleine und mittelständische Unternehmen so-<br />

wie Entwicklungsländer zu senken.<br />

Mitte 2001 ist nach ca. 18 Monatiger Entwicklungszeit ein ebXML-Standard verab-<br />

schiedet worden. Analog zu XML handelt es sich dabei um einen offenen Standard, der<br />

im Internet unter http://www.ebxml.org abrufbar ist. Auf lange Sicht wird angestrebt<br />

ebXML bei anerkannten Standardisierungsgremien als internationalen Standard einzu-<br />

reichen.<br />

Eine deutsche Initiative ist der 1999 verabschiedete DIN-Entwurf 16557-4 des Deut-<br />

schen Institut für Normung (DIN) und der Deutschen EDI/EC Gesellschaft (DEDIG).<br />

Der Entwurf mit dem Namen "EDIFACT - Teil 4: Regeln für die Auszeichnung von


8.4 Fazit 101<br />

UN/EDIFACT-Übertragungsstrukturen mit der Extensible Markup Language (XML)<br />

unter Einsatz von Document Type Definitions (DTDs)" 164 beschreibt kein komplettes<br />

Transaktionsframework wie beispielsweise Microsofts BizTalk oder ebXML, sondern<br />

beinhaltet ein Regelwerk wie UN/EDIFACT-Übertragungsstrukturen in XML DTDs<br />

überführt werden können. Der Zweck der Norm ist es, die über Jahre erarbeitete und<br />

bewährte Semantik von UN/EDIFACT in XML nutzbar zu machen. Dies geschieht<br />

durch eine 1:1 Abbildung der EDIFACT-Norm in das XML-Format. Die, anhand der in<br />

der Norm beschriebenen Regeln, erzeugten DTDs dienen als Grundlage für die spezifi-<br />

schen Geschäftsdokumente in XML.<br />

Allerdings ist die Norm nicht unumstritten. Einerseits richtet sich die semantische Inter-<br />

pretation derartig erzeugter XML-Dokumente nach den schon vorliegenden<br />

UN/EDIFACT-Richtlinien und bedarf deshalb keiner langwierigen Entwicklungs- und<br />

Standardisierungsprozessen, aber andererseits geht dadurch der Vorteil von XML als<br />

flexibles, leicht menschenlesbares Format verloren. 165<br />

Für eine ausführliche Beschreibung der hier vorgestellten und weiteren interessanten<br />

XML/EDI-Standardisierungsinitiativen siehe BUXMANN ET AL (2001), S. 79-155.<br />

8.4 Fazit<br />

Abschließend kann festgestellt werden, dass "EDI über das Internet" zahlreiche Vorteile<br />

gegenüber traditionellen EDI-Anwendungen besitzt und somit zu einer Verbreitung des<br />

elektronischen Datenaustauschs beitragen kann.<br />

Die Nutzung des Internet als Transportmedium ermöglicht eine schnelle, kostengünstige<br />

und nahezu globale Datenübertragung, an der jedes Unternehmen bzw. jeder Privat-<br />

haushalt mit minimalem Setup-Aufwand teilnehmen kann. Die Sicherheit der Übertra-<br />

gung sowie die Authentizität der Daten kann durch Anwendung moderner Verschlüsse-<br />

lungs- und Signaturverfahren sichergestellt werden. Die Extensible Markup Language<br />

stellt ein für einen Datenaustausch über das Internet geeignetes Datenformat dar. XML<br />

bietet (in Verbindung mit den dazugehörigen weiteren Standards) als offener und flexib-<br />

ler Standard vielfältige Möglichkeiten einer Integration und Weiterverarbeitung in be-<br />

stehenden EDV-Systemen. Aufgrund der Einfachheit sowie der zahlreich vorhandenen<br />

164 DIN(2000)<br />

165 Vgl. BUXMANN ET AL (2001), S. 145-147


8.4 Fazit 102<br />

XML-Tools können leistungsfähige XML-basierte EDI-Lösungen leicht, kostengünstig<br />

und schnell implementiert werden.<br />

XML/EDI-Lösungen senken demnach die bei der Teilnahme an einem traditionellen<br />

EDI-Netz bestehenden Einstiegshürden und öffnen somit EDI-Netze für eine Vielzahl<br />

neuer Teilnehmer. Der elektronische Datenaustausch und seine Vorteile gegenüber dem<br />

papierbasierten Datenaustausch bleibt durch XML/EDI nicht mehr nur großen Unter-<br />

nehmen vorbehalten, sondern wird nun auch für kleine und mittelständische Unterneh-<br />

men ohne großes finanzielles Investitionsrisiko möglich.


9.1 Einleitung 103<br />

9 Electronic Billing mit elektronischen Signaturen<br />

9.1 Einleitung<br />

Unter dem Begriff Electronic Business (kurz eBusiness) wird ganz allgemein jede ge-<br />

schäftliche Transaktion, deren Teilnehmer elektronisch interagieren, verstanden. 166 In<br />

der Regel zielen eBusiness-Strategien darauf ab, die Transaktionskosten durch den Ein-<br />

satz moderner Technologien (z.B. Internet) zu reduzieren und gleichzeitig die Kunden-<br />

bindung durch unternehmensübergreifende, integrierte Geschäftsprozesse zu erhöhen.<br />

Unter diesen Gesichtspunkten entwickelte sich auch das Verfahren der elektronischen<br />

Rechnungsstellung über das Internet, Electronic Billing (kurz eBilling) 167 genannt. 168<br />

Eine Umstellung der Rechnungsstellung von der traditionellen Papierform hin zu dem<br />

Einsatz von eBilling-Verfahren ermöglicht eine Optimierung der folgenden Wettbe-<br />

werbsfaktoren: 169<br />

• Geschäftsprozessoptimierung: Auf Seiten des Rechnungsstellers lassen sich<br />

durch einen elektronischen Versand der Rechnung Druck-, Papier- und Porto-<br />

kosten einsparen. Auf Seiten des Rechnungsempfängers kann durch eine au-<br />

tomatisierte Datenerfassung die Bearbeitungszeit gesenkt und somit Kosten<br />

eingespart werden. Rechnungen in elektronischer Form ermöglichen des Wei-<br />

teren eine einfache elektronische Archivierung ohne den zusätzlichen Einsatz<br />

von zeit- und kostenintensiven Scan-Verfahren.<br />

• Kundenbindung: <strong>Elektronische</strong> Rechnungen können in Bezug auf das Daten-<br />

format, Layout und zusätzliche Darstellungs- und Auswertungsmöglichkeiten<br />

an Kundenwünsche angepasst werden. Dem Kunden kann somit ein kosten-<br />

freier Mehrwert geliefert werden, der zu einer verstärkten Kundenbindung<br />

führt.<br />

• Marketing: Die elektronische Rechnungsstellung kann zu einem effektiven<br />

Marketing genutzt werden. <strong>Elektronische</strong> Beilagen sind kostengünstiger als<br />

entsprechende Beilagen auf Papier und bieten den Vorteil, dass der Empfänger<br />

selbst entscheiden kann, ob er die Werbung öffnet, ignoriert oder direkt löscht.<br />

166 Vgl. BUXMANN ET AL. (2001), S. 1<br />

167 Alternativ dazu wird oft auch der Begriff "Electronic Bill Presentment and Payment" (EBPP) verwendet. Allerdings beinhaltet<br />

EBPP neben der elektronischen Rechnungsstellung auch die elektronische Zahlungsabwicklung.<br />

168 Vgl. SCHILLER, VOLLMER (2002), S. 9<br />

169 Vgl. SCHILLER, VOLLMER (2002), S. 9-12


9.2 eBilling-Modelle 104<br />

Die aufgeführten Optimierungspotentiale von eBilling-Verfahren lassen sich sowohl im<br />

zwischenbetrieblichen Rechnungsaustausch (B2B-Bereich) als auch bei einer Rech-<br />

nungsstellung an Privatkunden realisieren. Bei dem Einsatz im B2B-Bereich ist aller-<br />

dings zu beachten, dass die elektronischen Rechnungen mit einer den Anforderungen<br />

des § 14 UStG entsprechenden elektronischen Signatur versehen sein müssen, um auf<br />

Seiten des Empfängers einen Vorsteuerabzug gegenüber dem Finanzamt geltend ma-<br />

chen zu können. Dazu muss das Signaturverfahren in den Ablauf der elektronischen<br />

Rechnungsstellung eingebunden werden. (siehe Kapitel 9.4).<br />

Abbildung 9.1 stellt den Ablauf der papierbasierten Rechnungsstellung dem prinzipiel-<br />

len Ablauf von eBilling-Verfahren unter Einsatz einer elektronischen Signatur gegen-<br />

über.<br />

Rechnungssteller: Rechnungsempfänger:<br />

Rechnungsdaten<br />

E-Billing<br />

Verfahren mit digitaler<br />

Signatur<br />

Eingabe,<br />

Verarbeitung<br />

EDV<br />

Traditioneller<br />

Rechnungsversand<br />

auf Papier<br />

= Medienbruch<br />

Digitale<br />

Signatur<br />

Ausdruck<br />

Elektron.<br />

Versand<br />

(z.B. E-Mail)<br />

Vorteile von E-Billing:<br />

• Reduktion der Prozesskosten<br />

• Vermeidung von Medienbrüchen<br />

• Beschleunigte Rechnungsabwicklung<br />

• Gleiche Rechtsgültigkeit<br />

Versand<br />

und Porto<br />

Automatische<br />

Erfassung<br />

EDV<br />

Manuelle<br />

Erfassung<br />

EDV<br />

Elektron.<br />

Archivierung<br />

PapierbasierteArchivierung<br />

oder<br />

Microfiche<br />

Abbildung 9.1: Vergleich Rechnungsstellung auf Papier bzw. per eBilling 170<br />

9.2 eBilling-Modelle<br />

9.2.1 Direktes eBilling 171<br />

Grundsätzlich kann bei eBilling-Verfahren zwischen einem direkten und einem indirek-<br />

ten Modell unterschieden werden.<br />

170 Vgl. "Innovative Sicherheitslösungen", abrufbar unter www.trustcenter.de, abgerufen am 05.06.03<br />

171 Vgl. GOERS (2003) EBPP-Modelle


9.2 eBilling-Modelle 105<br />

Ein direktes eBilling zeichnet sich dadurch aus, dass die Rechnungen direkt auf elekt-<br />

ronischem Wege von dem Rechnungssteller an die jeweiligen Kun-<br />

den/Rechnungsempfänger übertragen werden. Diese Vorgehensweise entspricht der<br />

Punkt-zu-Punkt-Übertragung bei dem traditionellen EDI-Geschäftsverkehr (siehe Kapi-<br />

tel 7.4).<br />

Rechnungssteller<br />

Rechnung<br />

Abbildung 9.2: Direktes eBilling 172<br />

Rechnungsempfänger<br />

Ein Vorteil des direkten eBilling ist der unmittelbare Kundenkontakt, d.h. die Rech-<br />

nungsstellung lässt sich an gezielt Kundenwünsche anpassen und zu einem auf den je-<br />

weiligen Geschäftspartner abgestimmten Marketing nutzen. Des Weiteren ist von Vor-<br />

teil, dass die sensiblen Kunden- und Rechnungsdaten stets in den Händen des rech-<br />

nungsstellenden Unternehmens bleiben. Nachteilig wirkt sich dagegen aus, dass das für<br />

die Rechnungserstellung und -übermittlung eingesetzte eBilling-System im Unterneh-<br />

men selbst implementiert und betrieben werden muss. Dadurch werden Kosten verur-<br />

sacht und personelle Ressourcen gebunden.<br />

9.2.2 Indirektes eBilling 173<br />

Bei einem indirekten eBilling ist zwischen Rechnungssteller und Kunden eine dritte<br />

Instanz, der sogenannte Konsolidator (oder engl. Bill Consolidator), eingeschaltet. Der<br />

Rechnungssteller übermittelt seine elektronischen Rechnungsrohdaten (z.B. in XML,<br />

Excel, etc.) an einen Konsolidator, der diese dann im Auftrag des Rechnungsstellers<br />

speichert, aufbereitet und an die jeweiligen Rechnungsempfänger übermittelt. Indirekte<br />

eBilling-Verfahren werden auch als Bill Consolidation-Verfahren bezeichnet. Diese Art<br />

172 Vgl. GOERS (2003), EBPP-Modelle<br />

173 ebenda


9.2 eBilling-Modelle 106<br />

der Übertragung ist vergleichbar mit der Nutzung eines VANS bei EDI (siehe Kapitel<br />

7.4).<br />

Rechnungssteller<br />

Rechnungsrohdaten<br />

Rechnungsrohdaten<br />

Konsolidator<br />

Abbildung 9.3: Indirektes eBilling 174<br />

Rechnung<br />

Rechnungsempfänger<br />

Bei diesem Modell kann auch von einem Outsourcing der Rechnungsstellung gespro-<br />

chen werden, da die Aufbereitung und Übermittlung der Rechnungsdaten nicht im rech-<br />

nungsstellenden Unternehmen selbst, sondern durch ein beauftragtes externes Dienst-<br />

leistungsunternehmen durchgeführt wird.<br />

Der Vorteil des indirekten eBilling liegt in dem geringen Aufwand, den ein rechnungs-<br />

stellendes Unternehmen zur Übermittlung elektronischer Rechnungen leisten muss. Das<br />

Unternehmen muss lediglich die den Rechnungen zugrundeliegenden Kunden- und<br />

Rechnungsdaten an einen Konsolidator übermitteln und die für die Nutzung seines<br />

Dienstes anfallenden Gebühren aufbringen. Um einen ausreichenden Datenschutz zu<br />

gewährleisten, müssen gesicherte Verbindungen genutzt und eine entsprechende Ver-<br />

traulichkeit von Seiten des konsolidierenden Unternehmens vertraglich geregelt werden.<br />

Problematisch gestaltet sich der Einsatz elektronischer Signaturen in indirekten eBil-<br />

ling-Verfahren: Um eine den Anforderungen des Umsatzsteuergesetzes entsprechende<br />

qualifizierte elektronische Signatur mit Anbieterakkreditierung ausstellen zu können,<br />

bedarf es einem qualifizierten Zertifikat einer akkreditierten Zertifizierungsstelle. Da<br />

aber nach §2 Satz 7 SigG01 qualifizierte Zertifikate nur natürlichen Personen zugeord-<br />

net werden können, ist es einem konsolidierenden Unternehmen nicht möglich, derarti-<br />

ge elektronische Signaturen im Auftrag des rechnungsstellenden Unternehmens auszu-<br />

stellen.<br />

174 Vgl. GOERS (2003), EBPP-Modelle


9.3 Angewandte eBilling-Lösungen 107<br />

Indirektes eBilling eignet sich demnach vor allem für eine Rechnungsstellung im Pri-<br />

vatkundenbereich, da Privatpersonen nach dem Umsatzsteuergesetz grundsätzlich nicht<br />

zum Vorsteuerabzug berechtigt sind und somit bei der Rechnungsstellung keine elekt-<br />

ronischen Signaturen benötigt werden. Für einen Einsatz im B2B-Bereich sind zusätzli-<br />

che Sammelrechnungen notwendig.<br />

9.3 Angewandte eBilling-Lösungen<br />

9.3.1 Web-Billing<br />

Eine auf dem Konzept des WebEDI (siehe Kapitel 8.1) aufbauende eBilling-Lösung<br />

stellt das Web-Billing dar. Unter Web-Billing wird die Übertragung der Rechnung über<br />

das World Wide Web verstanden. Das bedeutet, dass die Rechnungsdaten dem entspre-<br />

chenden Rechnungsempfänger über eine Web-Seite im Internet präsentiert und zum<br />

Download bereitgestellt werden. Der Betreiber eines Web-Billing-Systems kann dabei<br />

der Rechnungssteller selbst oder ein beauftragter Konsolidator sein. Durch Web-Billing<br />

lassen sich also sowohl eine direkte als auch ein indirekte elektronische Rechnungsstel-<br />

lung realisieren.<br />

Der Ablauf einer elektronischen Rechnungsstellung mit Hilfe eines Web-Billing-<br />

Systems gestaltet sich folgendermaßen: Der Rechnungssteller überträgt seine Rech-<br />

nungs-Rohdaten an ein Web-Billing-System. Dort werden die Rechnungsdaten aufgear-<br />

beitet und zum Abruf bereitgestellt. Ein Rechnungsempfänger greift mit Hilfe eines<br />

Web-Browsers auf die Web-Seiten des Rechnungsausstellers bzw. Konsolidators zu und<br />

bekommt dort nach einer erfolgreichen Authentifizierung (z.B. durch Benutzername<br />

und Passwort) die für ihn vorliegenden Rechnungen präsentiert. Neben der Präsentation<br />

der Rechnungsdaten im Browser stehen diese auch in einem zur Weiterverarbeitung<br />

durch den Rechnungsempfänger geeigneten Format zum Download über eine gesicherte<br />

Verbindung bereit. Hier eignet sich insbesondere XML (siehe Kapitel 8.3.1) als Daten-<br />

format, da XML beide Funktionalitäten (Präsentation und Weiterverarbeitung) vereint.<br />

Die Einbindung der elektronischen Signatur erfolgt derart, dass die zur Weiterverarbei-<br />

tung abrufbaren Rechnungsdaten elektronisch signiert werden bzw. eine zusätzliche,<br />

elektronisch signierte Rechnungsdatei durch den Rechnungssteller bereitgestellt wird. 175<br />

175 Vgl. EICKER, SCHWICHTENBERG (1999), S. 153-154


9.3 Angewandte eBilling-Lösungen 108<br />

IT-System<br />

Rechnungssteller<br />

Rechnungs-<br />

Rohdaten<br />

Datenaufbereitung<br />

Aufbereitete<br />

Rechnungsdaten<br />

Web-Billing-System<br />

Web-Portal<br />

Authentifizieren<br />

Ansicht, Download<br />

Abbildung 9.4: <strong>Elektronische</strong> Rechnungsstellung mit Web-Billing<br />

Rechnungsempfänger<br />

Der Vorteil von Web-Billing-Lösungen liegt in der Interaktivität des Internets: Dem<br />

Rechnungsempfänger kann die Möglichkeit gegeben werden, die Art der Rechnungs-<br />

darstellung nach seinen Wünschen zu gestalten. Beispielsweise kann er Sprache,<br />

Schriftart, Farben etc. der Rechnung auswählen. Des Weiteren können verschiedene<br />

Sichtweisen (z.B. Gesamtübersicht, Detailansicht), umfassende Auswertungsmöglich-<br />

keiten und Statusinformationen (bezahlt, unbezahlt) auf der Web-Seite bereitgestellt<br />

werden.<br />

Ein schwerwiegender Nachteil des Web-Billing (aus Sicht des Rechnungsempfängers)<br />

besteht aber darin, dass ein Rechnungsempfänger nicht ohne Weiteres über den Eingang<br />

einer Rechnung informiert wird (mögliche Lösung: zusätzliche E-Mail, siehe Kapitel<br />

9.3.3). Der Rechnungsempfänger muss selbst aktiv werden und die Web-Billing-Seiten<br />

von potentiellen Rechnungsstellern in regelmäßigen Abständen abfragen. Bei einer<br />

Vielzahl von Geschäftspartnern, die ein Web-Billing-System betreiben, bedeutet dies<br />

einen nicht unerheblichen Aufwand. 176<br />

Von Seiten des Betreibers eines Web-Billing-Systems erfordern Implementierung und<br />

Betrieb einen hohen technischen und finanziellen Aufwand sowie entsprechendes<br />

Fachwissen. Ein direktes Web-Billing setzt demnach eine genügend große IT-Abteilung<br />

und ein hohes Rechnungsvolumen voraus, um ein schnelles Return-on-Investment<br />

(ROI) gewährleisten zu können. Es bleibt dadurch eher großen Unternehmen mit einem<br />

Rechnungsaufkommen von mehr als 100.000 Rechnungen pro Monat oder großen Un-<br />

ternehmen im reinen B2B-Bereich vorbehalten. 177 Kleineren Unternehmen, die eine e-<br />

lektronischen Rechnungsstellung per Web-Billing anstreben, wird der weitaus günstige-<br />

re Dienst eines darauf spezialisierten Konsolidators empfohlen. 178<br />

176 Vgl. EICKER, SCHWICHTENBERG (1999), S. 153-154<br />

177 Vgl. GOERS (2003), EBPP-Modelle<br />

178 Vgl. GOERS (2003), EBPP-Modelle


9.3 Angewandte eBilling-Lösungen 109<br />

9.3.2 E-Mail-Billing<br />

E-Mail-Billing zeichnet sich dadurch aus, dass die zu transferierenden Rechnungsdaten<br />

im Anhang einer E-Mail über das SMTP-Protokoll per Internet an den Empfänger über-<br />

tragen werden. Es handelt sich also dabei um eine konkrete Anwendung des in Kapitel<br />

8.1 vorgestellten Internet-EDI per E-Mail.<br />

Eine elektronische Rechnungsstellung per E-Mail-Billing verläuft wie nachfolgend be-<br />

schrieben: Der Rechnungssteller stellt die aus seinem System stammenden Rechnungs-<br />

daten in einem zur Weiterverarbeitung durch den Rechnungsempfänger geeigneten<br />

Format und (falls notwendig) zusätzlich in einem elektronisch signierten Format bereit<br />

(bzw. in einem Format welches beide Anforderungen gleichermaßen erfüllt, wie z.B.<br />

XML). Diese Daten werden nun als Anhang einer E-Mail über das Internet an den je-<br />

weiligen Empfänger geschickt. Der Text der Mail kann die wesentlichen Rechnungsda-<br />

ten wie z.B. Absender, Rechnungsgrund, Betrag und Fälligkeit enthalten und weist so<br />

den Empfänger auf die im Anhang befindlichen Rechnungsdaten hin. Die Datenübertra-<br />

gung erfolgt über einen oder in der Regel mehrere Mail-Server und kann/sollte zur Si-<br />

cherheit verschlüsselt werden. Die E-Mail steht nach der Übertragung in einem zentra-<br />

len Postfach des Rechnungsempfängers zum Abruf bereit. Von dort werden die Rech-<br />

nungsdaten dann zur Weiterverarbeitung in das hauseigene EDV-System importiert. 179<br />

IT-System<br />

Rechnungssteller<br />

E-Mail mit<br />

Rechnungsdaten<br />

Mail-Server<br />

Zentrales Mail-<br />

Postfach<br />

Abbildung 9.5: <strong>Elektronische</strong> Rechnungsstellung mit E-Mail-Billing<br />

Rechnungsempfänger<br />

Gegenüber Web-Billing-Lösungen sind die Darstellungs- und Auswertungsmöglichkei-<br />

ten der Rechnungsdaten bei E-Mail-Billing eingeschränkt. Detaillierte Rechnungs- und<br />

Auswertungsdaten müssen von Seiten des Rechnungsstellers explizit mitverschickt<br />

werden und setzen eine zur Präsentation geeignete Software auf Seiten des Rechnungs-<br />

empfängers voraus. Entscheidender Vorteil des E-Mail-Billing ist, dass der Rechnungs-<br />

179 Vgl. EICKER, SCHWICHTENBERG (1999), S. 154-156


9.3 Angewandte eBilling-Lösungen 110<br />

empfänger direkt auf den Eingang einer Rechnung in seinem Mail-Postfach aufmerk-<br />

sam wird. 180<br />

E-Mail-Billing eignet sich vor allem für eine direkte Rechnungsübermittlung, da der zur<br />

Implementierung und zum Betrieb benötigte technische und zeitliche Aufwand ver-<br />

gleichsweise gering ist und somit im Unternehmen selbst geleistet werden kann. Auf-<br />

grund der geringen Anforderungen kann diese Form des eBilling also auch in kleineren<br />

Unternehmen mit einem niedrigen Rechnungsvolumen realisiert werden.<br />

9.3.3 Kombination von Web- und E-Mail-Billing 181<br />

Sowohl Web-Billing als auch E-Mail-Billing weisen Vor- und Nachteile auf. Eine<br />

Kombination der beiden Verfahren kann die jeweiligen Vorteile nutzen und ihre<br />

Nachteile vermeiden. Im Folgenden werden drei unterschiedliche Szenarien für eine<br />

Integration kurz vorgestellt.<br />

E-Mail-Billing mit Details im Web: Der Rechnungssteller überträgt die zur Weiter-<br />

verarbeitung auf Seiten des Rechnungsempfängers notwendigen Rechnungsdaten per E-<br />

Mail und stellt zusätzlich Detailinformationen und Auswertungsmöglichkeiten auf ei-<br />

nem Web-Server bereit. Auf diese kann der Rechnungsempfänger über einen in der E-<br />

Mail enthaltenen Hyperlink zugreifen.<br />

Web-Billing mit E-Mail als Hinweis: Der Rechnungssteller betreibt ein Web-Billing-<br />

System. Sobald eine Rechnung für einen Rechnungsempfänger bereit gestellt wird, be-<br />

kommt dieser eine E-Mail mit einem entsprechenden Hinweis. Über einen Hyperlink<br />

kann die Rechnung aus der E-Mail heraus abgerufen werden. Alternativ oder ergänzend<br />

zur E-Mail kann die Benachrichtigung auch über andere Medien wie z.B. Pager, Telefax<br />

oder Handy erfolgen.<br />

Web-Billing mit E-Mail als Erinnerung: Die Rechnungsdaten werden mit einem<br />

Web-Billing-System bereitgestellt. Der Rechnungsempfänger bekommt nur dann eine<br />

E-Mail zugesandt, wenn die Rechnung überfällig ist. Auch hier können die oben ge-<br />

nannten alternativen Benachrichtigungsarten genutzt werden.<br />

180 Vgl. EICKER, SCHWICHTENBERG (1999), S. 154-156<br />

181 Vgl. EICKER, SCHWICHTENBERG (1999), S. 156-157


9.4 Integration des Signatur-Verfahrens 111<br />

9.4 Integration des Signatur-Verfahrens<br />

9.4.1 Einleitung<br />

Um steuerrechtlich anerkannte elektronische Rechnungen übermitteln zu können, muss<br />

neben dem Einsatz einer eBilling-Lösung auch ein Signatur-Verfahren zum Ausstellen<br />

der durch das Umsatzsteuergesetz geforderten qualifizierten elektronischen Signaturen<br />

mit Anbieterakkreditierung (siehe Kapitel 5.1.5) in die unternehmensinternen IT-<br />

Systeme des Rechnungsstellers integriert werden. Dabei kann zwischen einer dezentra-<br />

len und einer zentralen Signatur-Lösung unterschieden werden. 182<br />

9.4.2 Dezentrale Signatur-Lösung<br />

Die dezentrale Signatur-Lösung sieht vor, dass elektronische Signaturen an mehreren<br />

Stellen des IT-Netzwerks eines Unternehmen ausgestellt werden können. Dazu werden<br />

an den jeweils dafür vorgesehenen Arbeitsplätzen die zum Ausstellen einer Signatur<br />

benötigten PKI-Komponenten (Signatur-Software, Kartenlesegerät, siehe Kapitel 4.4)<br />

eingerichtet. Des Weiteren müssen die vom Unternehmen zur Signierung berechtigten<br />

Mitarbeiter mit einem qualifizierten Zertifikat einer akkreditierten Zertifizierungsstelle<br />

und einer entsprechenden Smart Card mit dazugehöriger PIN-Nummer ausgestattet<br />

werden (siehe 4.4).<br />

Arbeitsplätze/<br />

Anwender<br />

Arbeitsplatz<br />

Unternehmens-<br />

Netzwerk<br />

Signatur-Arbeitsplatz<br />

Abbildung 9.6: Dezentrale Signatur-Lösung<br />

Datenbank,<br />

Mail-Server,<br />

eBilling-<br />

System<br />

Die dezentrale Signatur-Lösung bringt allerdings mehrere Nachteile mit sich, die sie für<br />

ein Signieren im Massenbetrieb ungeeignet machen: 183<br />

182 Vgl. SCHILLER, VOLLMER (2002), S. 18-19<br />

183 Vgl. SCHILLER, VOLLMER (2002), S. 18


9.4 Integration des Signatur-Verfahrens 112<br />

• Es müssen an mehreren/vielen Stellen im Unternehmen Signatur-<br />

Infrastrukturen eingerichtet und betrieben werden. Gerade für Unternehmen<br />

mit einer großen Buchhaltungsabteilung entstehen dadurch schwer abschätz-<br />

bare Kosten.<br />

• Da eine Vielzahl von Personen mit dem Umgang der Signatur- Hard- und<br />

Software vertraut gemacht werden müssen, bedarf es umfangreicher Schu-<br />

lungsmaßnahmen. In Unternehmen mit einer häufig wechselnden Mitarbeiter-<br />

Struktur bedeutet dies einen zusätzlichen finanziellen und organisatorischen<br />

Aufwand.<br />

• Die Handhabung des Signatur-Vorgangs gestaltet sich eher umständlich. Da<br />

die Daten in der Regel nur einzeln signiert werden können, erweisen sich die<br />

dazu notwendigen Prozesse (Smart Card einlesen, PIN-Nummer eingeben und<br />

bestätigen, siehe Kapitel 4.4) im Massenbetrieb als unpraktikabel und lang-<br />

sam.<br />

Die dezentrale Signatur-Lösung eignet sich aufgrund der aufgeführten Nachteile vor<br />

allem für Unternehmen, die nur geringe Datenmengen (insbesondere eine geringe An-<br />

zahl von Rechnungen) elektronisch signieren möchten und somit das Signieren auf we-<br />

nige Mitarbeiter und Arbeitsplätze konzentrieren können. In diesem Fall zeichnet sich<br />

diese Vorgehensweise durch geringe Anschaffungs- und Betriebskosten aus (siehe Ka-<br />

pitel 4.4) und stellt die Unternehmen vor ein nicht allzu großes Investitionsrisiko.<br />

9.4.3 Zentrale Signatur-Lösung<br />

Die zentrale Signatur-Lösung entwickelte sich aus den Nachteilen der Dezentralen, mit<br />

dem Ziel, die elektronische Signatur auch im Massenbetrieb praktikabel einsetzen zu<br />

können. Die zentrale Lösung sieht vor, die Signatur-Komponenten nur an einer zentra-<br />

len Stelle in das bestehende IT-System des Unternehmens einzubinden.


9.4 Integration des Signatur-Verfahrens 113<br />

Arbeitsplätze/<br />

Anwender<br />

Unternehmens-<br />

Netzwerk<br />

Signatur-<br />

Server<br />

Abbildung 9.7: Zentrale Signatur-Lösung 184<br />

Datenbank,<br />

Mail-Server,<br />

eBilling-<br />

System<br />

In der Praxis wird die zentrale Signatur durch den Betrieb eines Signatur-Servers reali-<br />

siert. Der Signatur-Server verwaltet die SmartCards und die darauf gespeicherten quali-<br />

fizierten Zertifikate der zum Ausstellen einer Signatur berechtigten Mitarbeiter. Alter-<br />

nativ dazu, können die einer Signatur zugrundeliegenden personenbezogenen Schlüssel-<br />

informationen auch in einem Hardware-Sicherheitsmodul gespeichert werden. Der Sig-<br />

natur-Server nimmt Signatur-Anfragen der berechtigten Mitarbeiter entgegen, wählt<br />

deren SmartCards/Schlüsselinformationen aus und erstellt nach Eingabe der persönli-<br />

chen PIN-Nummer die qualifizierte Signatur über das zugrundeliegende Dokument<br />

bzw. die zugrundeliegende Datei. Die erzeugte Signaturdatei wird dann an die jeweilige<br />

Anwendung am Arbeitsplatz des Mitarbeiters zurückgegeben. 185<br />

Die Vorteile der zentralen Signatur-Lösung in Form eines Signatur-Servers sind im We-<br />

sentlichen die Folgenden: 186<br />

• Es muss nur eine Signatur-Infrastruktur eingerichtet und betrieben werden. Es<br />

reicht demnach aus, einzelne Mitarbeiter mit der Administration des Signatur-<br />

Servers zu betrauen und entsprechend zu schulen.<br />

• Die Handhabung an den einzelnen Arbeitsplätzen ist unkompliziert. Um eine<br />

Signatur erstellen zu können muss lediglich die persönliche PIN-Nummer ein-<br />

gegeben werden.<br />

• Durch den Betrieb mehrerer SmartCards pro Mitarbeiter ist eine parallele Sig-<br />

natur mehrerer Daten möglich. Dadurch lassen sich erhebliche Performance-<br />

Vorteile gegenüber der dezentralen Einzelplatz-Lösung erzielen. Beispielswei-<br />

184 Vgl. Utimaco Signatur Server, abrufbar unter www.utimaco.de, abgerufen am 11.04.03<br />

185 ebenda<br />

186 Vgl. SCHILLER, VOLLMER (2002), S. 19


9.4 Integration des Signatur-Verfahrens 114<br />

se benötigt der Utimaco Signatur Server durch den Einsatz von 10 SmartCards<br />

nur ca. 4 Minuten für 10.000 Signaturen (in Abhängigkeit von der verwende-<br />

ten SmartCard) gegenüber ca. 45 Minuten bei dem Einsatz einer einzelnen<br />

SmartCard. 187<br />

Während das dezentrale Ausstellen einer Signatur an einem Einzelarbeitsplatz mit einer<br />

Standard-Signatur-PKI (siehe Kapitel 4.4) realisiert werden kann, bedarf es für den Be-<br />

trieb eines Signatur-Servers einem speziellen Hard- und Software-System entsprechen-<br />

der Anbieter. Die genauen Kosten für Implementierung und Betrieb eines Signatur-<br />

Servers sind abhängig von dem Anbieter 188 und von der Größe des zu signierenden Da-<br />

tenvolumens (danach richtet sich z.B. die Anzahl der eingesetzten SmartCards). Im<br />

Durchschnitt belaufen sich die einmalig anfallenden Hardware-Kosten auf ca. 30.000,-<br />

€, hinzu kommen Lizenz- und Supportkosten von 50.000,- bis 100.000,- € pro Jahr. 189<br />

Die Einrichtungs- und Betriebskosten lassen sich demnach nur bei intensiver Nutzung<br />

des Systems schnell wieder erwirtschaften, so dass der Einsatz eines zentralen Signatur-<br />

Servers vor allem für Unternehmen geeignet ist, die eine Vielzahl von Daten (z.B.<br />

Rechnungen) in kurzer Zeit elektronisch signieren möchten. Beispielsweise wirbt die<br />

AuthentiDate International AG bei der Einführung ihrer eBilling-Lösung (siehe Kapitel<br />

11.2) basierend auf dem AuthentiDate Signatur-Server mit einem ROI innerhalb eines<br />

Jahres bei einem durchschnittlichen Rechnungsvolumen von 10.000 Rechnungen pro<br />

Monat. 190<br />

187<br />

Vgl. Produkt-Beschreibung Utimaco Signatur Server SC, Utimaco Safeware AG. Abrufbar unter http://www.utimaco.de,<br />

abgerufen am 11.04.03<br />

188<br />

Anbieter sind u.a.: Utimaco Safeware AG siehe http://www.utimaco.de, AuthentiDate International AG siehe<br />

http://www.authentidate.de, Secunet Security Networks AG siehe http://www.secunet.de<br />

189<br />

Die Angaben stammen aus einem telefonischen Gespräch vom 23.04.03 mit Frau Svjetlana Lovric, Mitarbeiterin der<br />

TietoEnator Business Services GmbH, Frankfurt a. M.<br />

190 Vgl. AUTHENTIDATE (2002), S. 5


10.1 Grundlagen und Ziele 115<br />

10 Geschäftsprozessoptimierung durch E-Mail-Billing<br />

10.1 Grundlagen und Ziele<br />

Nachdem in Kapitel 9 verschiedene eBilling-Verfahren vorgestellt wurden, soll im Fol-<br />

genden der Ablauf einer zwischenbetrieblichen Rechnungsstellung per direktem E-<br />

Mail-Billing analysiert werden. Die Analyse bezieht sich auf die Ergebnisse der in Ka-<br />

pitel 6, basierend auf der Rechnungsstellung in Papierform, durchgeführten Geschäfts-<br />

prozessanalyse und soll prüfen, inwieweit eine Umstellung auf E-Mail-Billing die auf<br />

Seiten des Rechnungsstellers und auf Seiten des Rechnungsempfängers ablaufenden<br />

Geschäftsprozesse optimieren kann.<br />

Analog zu Kapitel 6 erfolgt die Analyse an einem Geschäftsprozessmodell in eEPK-<br />

Notation (siehe Kapitel 3.2). Bezogen auf das Modell der papierbasierten Rechnungs-<br />

stellung (IST-Modell, siehe Kapitel 6.3), stellt der hier betrachtete Ablauf der elektroni-<br />

schen Rechnungsstellung mit E-Mail-Billing das vermeintlich optimierte SOLL-Modell<br />

dar. Anhand der beiden Modelle soll ein Kostenvergleich basierend auf der mittleren<br />

Bearbeitungszeit und den durchschnittlich anfallenden Sachkosten (nur für das rech-<br />

nungsstellende Unternehmen) durchgeführt werden. Die entsprechenden Kennzahlen<br />

wurden in Kapitel 6.3 für das IST-Modell berechnet. Für das SOLL-Modell werden sie<br />

im Verlauf der Analyse ermittelt. Auch hier beruhen die zugrundeliegenden Zeit- und<br />

Kostenangaben der einzelnen Prozesse nicht auf einer vom Autor durchgeführten Un-<br />

tersuchung, sondern orientieren sich an der in Kapitel 6 genannten Untersuchung zur<br />

Einführung einer elektronischen Bestellabwicklung bei Lufthansa Air Plus. 191<br />

10.2 Analyse des SOLL-Modells<br />

10.2.1 Modellgrundlagen<br />

Das nachfolgende SOLL-Modell stellt den Ablauf einer zwischenbetrieblichen Rech-<br />

nungsstellung per E-Mail-Billing-Verfahren dar und ist unterteilt in die Bereiche Rech-<br />

nungssteller und Rechnungsempfänger.<br />

Um den Anforderungen des § 14 UStG bezüglich einer steuerrechtlichen Anerkennung<br />

elektronischer Rechnungen gerecht zu werden, wird ein Signatur-Verfahren in den Ab-<br />

lauf integriert. Das Ausstellen der geforderten qualifizierten elektronischen Signatur mit<br />

Anbieterakkreditierung kann dabei sowohl durch einen zentralen Signatur-Server als<br />

191 Siehe STELZER (2002), S. 18-51, nach GARZ (2001)


10.2 Analyse des SOLL-Modells 116<br />

auch durch den Einsatz einer dezentralen Einzelplatz-Lösung erfolgen (siehe Kapitel<br />

9.4). Als Übertragungsformat der Rechnungsdaten soll XML dienen. Grundsätzlich ist<br />

das Modell auch auf andere Übertragungsformate (wie z.B. EDIFACT) anwendbar,<br />

jedoch eignet sich XML aufgrund der in Kapitel 8.3.1 aufgezeigten Vorteile besonders<br />

für einen elektronischen Geschäftsdatenaustausch. Den nachfolgend dargestellten Pro-<br />

zessen geht voraus, dass sich Rechnungssteller und Rechnungsempfänger im vorhinein<br />

auf einen der Rechnung zugrundeliegenden XML-Standard und/oder das verwendete<br />

Schema bzw. DTD (Vgl. z.B. Abbildung 8.6, Rechnung DTD) geeinigt haben. Damit ist<br />

sichergestellt, dass dem Rechnungsempfänger die Dokumentenstruktur der XML-<br />

Rechnung bekannt ist und somit die Inhalte durch einen implementierten XML-Parser<br />

richtig interpretiert werden können.<br />

10.2.2 Prozessablauf Rechnungssteller<br />

Der Rechnungssteller erzeugt die Rechnung basierend auf den in seiner Datenbank vor-<br />

liegenden Kunden- und Leistungsdaten mit Hilfe eines EDV-Systems. 192 Anstatt die<br />

Rechnung auszudrucken und damit einen Medienbruch zu verursachen, wird eine dem<br />

vereinbarten Standard bzw. Schema entsprechende Rechnungsdatei im XML-Format<br />

erzeugt. Dazu dient ein speziell dafür vorgesehener XML-Konverter, der im Idealfall<br />

über eine Schnittstelle direkt mit dem EDV-System verbunden ist. Anschließend wird<br />

die XML-Rechnung mit einem den gesetzlichen Anforderungen entsprechenden, gülti-<br />

gen Zertifikat elektronisch signiert und für die eigene Buchhaltung gespeichert. Die<br />

damit zum Vorsteuerabzug berechtigende elektronische Rechnung wird nun als Anhang<br />

einer E-Mail über das Internet an den Empfänger gesendet. Dafür kann eine beliebige<br />

E-Mail-Software eingesetzt werden. Wichtig dabei ist, dass der elektronische Postaus-<br />

gang, gemäß den Anforderungen der Finanzbehörden bezüglich einer lückenlosen<br />

Buchführung, registriert wird. 193 Dies kann beispielsweise durch eine automatische Re-<br />

gistrierung in einem Postausgangsordner des Mail-Servers geschehen. Der Text der E-<br />

Mail kann die wesentlichen Rechnungsdaten wie z.B. Absender, Rechnungsgrund, Be-<br />

trag, Fälligkeit enthalten und weist den Empfänger darauf hin, dass sich im Anhang die<br />

elektronisch signierten, detaillierten Rechnungsdaten befinden. Eventuell können zu-<br />

sätzlich noch Angaben zu dem verwendeten XML-Standard/Schema gemacht werden.<br />

192 Das eingesetzte EDV-System registriert den Rechnungsausgang automatisch<br />

193 Siehe GOBS


Mitarbeiter<br />

Vertrieb/<br />

Buchhaltung<br />

EDV-<br />

Anwendung<br />

(z.B. Excel)<br />

XML-<br />

Konverter<br />

EDV-<br />

Anwendung<br />

(z.B. Excel)<br />

Verantwortlicher<br />

Vertrieb/<br />

Buchhaltung<br />

Signatur Hardund<br />

Software<br />

EDV-<br />

Anwendung<br />

Rechnungsstellung<br />

erforderlich<br />

Rechnungsdaten<br />

erfassen<br />

Rechnungsdaten<br />

erfaßt<br />

XML-Rechnung<br />

erstellen<br />

XML-Rechnung<br />

erstellt<br />

Rechnung<br />

digital signieren<br />

<strong>Elektronische</strong><br />

Rechnung erstellt<br />

Rechnung<br />

speichern<br />

Rechnung<br />

gespeichert<br />

Rechnung zum<br />

Versand freigeben<br />

2-5 min<br />

SOLL-Modell: Prozessablauf Rechnungssteller<br />

1 min<br />

1-2 min<br />

Kundenkontostand<br />

Leistungsdaten<br />

Rechnungs<br />

-daten<br />

Rechnung<br />

<br />

Rechnung<br />

<br />

Rechnung<br />

<br />

Interne<br />

Datenbank<br />

Interne<br />

Datenbank<br />

Interne<br />

Datenbank<br />

Mitarbeiter<br />

Vertrieb/<br />

Buchhaltung<br />

E-Mail<br />

Anwendung<br />

(z.B. Outlook)<br />

E-Mail<br />

Anwendung<br />

(z.B. Outlook)<br />

R. zum Versand<br />

freigegeben<br />

Rechnung<br />

versenden<br />

Rechnung ist<br />

versandt E-Mail<br />

Postausgang<br />

registrieren<br />

Postausgang<br />

registriert<br />

Abbildung 10.1: Rechnungserstellung und -versand mit E-Mail-Billing<br />

1-2 min<br />

Rechnung<br />

<br />

Ausgangs-<br />

Postfach<br />

Mail-Server<br />

10.2 Analyse des SOLL-Modells 117


Nr. Prozess/Funktion<br />

Bearbeitungszeit<br />

(min)<br />

SOLL-Modell: Prozessbeschreibung Rechnungssteller<br />

∅ Sachkosten<br />

1 Rechnungsdaten erfassen 2-5 -<br />

2 XML-Rechnung erstellen 1 -<br />

3<br />

Rechnung elektronisch<br />

signieren<br />

1-2 -<br />

4 Rechnung speichern - -<br />

5<br />

Rechnung zum Versand<br />

freigeben<br />

- -<br />

Beteiligte Stelle IT-System-Unterstützung<br />

Vertrieb/Buchhaltung,<br />

Mitarbeiter<br />

Vertrieb/Buchhaltung,<br />

Mitarbeiter<br />

Vertrieb/Buchhaltung,<br />

Verantwortlicher<br />

Vertrieb/Buchhaltung,<br />

Verantwortlicher<br />

Vertrieb/Buchhaltung,<br />

Verantwortlicher<br />

6 Rechnung versenden 1-3 0,30€ Vertrieb/Buchhaltung,<br />

Mitarbeiter<br />

7 Postausgang registrieren Automatisch -<br />

Gesamt<br />

5-11<br />

∅8<br />

Tabelle 10.1: Prozessbeschreibung SOLL-Modell Rechnungssteller<br />

Vertrieb/Buchhaltung,<br />

Mitarbeiter<br />

EDV-Anwendung<br />

(z.B. Excel), Datenbank<br />

EDV-Anwendung(z.B. Excel),<br />

XML-Konverter<br />

Signatur Hard- und Software,<br />

gültiges Zertifikat<br />

EDV-Anwendung<br />

(z.B. Excel), XML-Konverter,<br />

Datenbank<br />

E-Mail-Anwendung (z.B.<br />

Outlook), Internet<br />

E-Mail-Anwendung<br />

(z.B. Outlook)<br />

0,30€ 2 Durchgehend<br />

-<br />

Schwachstellen/Probleme<br />

Absprache über XML-<br />

Standard/Schema notwendig<br />

Spezielle Hardware<br />

notwendig<br />

10.2 Analyse des SOLL-Modells 118


10.2 Analyse des SOLL-Modells 119<br />

10.2.3 Prozessablauf Rechnungsempfänger<br />

Auf Seiten des Rechnungsempfängers geht die E-Mail mit der elektronisch signierten<br />

XML-Rechnung im Anhang in einem Postfach auf einem Mailserver ein. Der Eingang<br />

im Postfach wird automatisch durch die von Seiten des Empfängers eingesetzte E-Mail-<br />

Software registriert. Zunächst wird die Gültigkeit der elektronischen Signatur der Rech-<br />

nung durch Anwendung einer geeigneten Signatur-Prüfsoftware verifiziert (detaillierter<br />

Prozessablauf siehe Kapitel 4.4). Damit wird sichergestellt, dass die Rechnungsdaten<br />

tatsächlich von dem angegebenen Absender stammen und auf ihrem Übertragungsweg<br />

über das Internet nicht verfälscht wurden. Bei einer positiven Signaturprüfung wird die<br />

Rechnungsdatei als solche akzeptiert. Bei einem negativen Prüfergebnis ist die Datei<br />

nicht vertrauenswürdig und wird nicht akzeptiert und weiterverarbeitet. Aufgrund der<br />

durch das Bundesfinanzministerium vorgegebenen Regelungen bezüglich des Umgangs<br />

mit elektronischen Rechnungen 194 , muss das Prüfergebnis zusammen mit der signierten<br />

Rechnungsdatei und den zum Entschlüsseln angewandten Komponenten (Signatur-<br />

Prüfschlüssel, qualifiziertes Zertifikat) archiviert werden (siehe Kapitel 5.3.1). Die Ar-<br />

chivierung erfolgt auf einem gesicherten Server oder alternativ auf Magnetband bzw.<br />

optischen Datenträgern wie beispielsweise CD oder DVD. Nun erfolgt die Weiterverar-<br />

beitung der Rechnungsdaten in der Buchhaltungsabteilung bzw. im Rechnungswesen<br />

des Unternehmens. Ein auf den vereinbarten Standard bzw. das vereinbarte Schema<br />

abgestimmter XML-Parser liest dazu die Inhalte der XML-Rechnung aus und übergibt<br />

diese über eine Schnittstelle an ein EDV-System, mit dem die Rechnungsdaten weiter-<br />

verarbeitet werden sollen. Die Datenerfassung geschieht ohne Medienbruch durch einen<br />

automatisierten Import der Daten in das EDV-System bzw. in die Datenbank des Rech-<br />

nungsempfängers. Die Rechnungsdaten sind nun (im Idealfall) allen Abteilungen des<br />

Unternehmens zugänglich. Nach erfolgreicher Rechnungsprüfung (Abgleich mit Wa-<br />

reneingangsdaten bzw. Auftragsdaten) wird die Rechnung verbucht und die Zahlung<br />

eingeleitet.<br />

194 Siehe GDPDU


10.2 Analyse des SOLL-Modells 120<br />

Mitarbeiter<br />

Rechnungseingang<br />

Signatur-<br />

Prüfsoftware<br />

Archivierungs-<br />

Software<br />

Mitarbeiter<br />

Buchhaltung,<br />

Rechnungswesen<br />

EDV-<br />

Anwendung<br />

(z.B. Excel)<br />

SOLL-Modell: Prozessablauf Rechnungsempfänger<br />

Elektr. Rechnung<br />

nicht akzeptieren<br />

Elektr. Rechnung<br />

eingegangen<br />

<strong>Elektronische</strong><br />

Signatur prüfen<br />

1-2 min<br />

Prüfung negativ Prüfung positiv<br />

Elektr. Rechnung<br />

nicht akzeptiert<br />

XML-Parser<br />

EDV-<br />

Anwendung<br />

(z.B. Access)<br />

Elektr. Rechnung<br />

akzeptieren<br />

Elektr. Rechnung<br />

akzeptiert<br />

Rechnung u. Prüfergebnis<br />

archivieren<br />

Rechnungsdaten<br />

erfassen<br />

Rechnungsdaten<br />

erfaßt<br />

Rechnungsprüfung<br />

2-5 min<br />

Prüfung negativ Prüfung positiv<br />

Reklamation,<br />

Klärungsvorgang<br />

Archivierung<br />

abgeschlossen<br />

Rechnung<br />

<br />

1-2 min<br />

Mail-<br />

Postfach<br />

Rechnung<br />

<br />

Rechnung<br />

<br />

Archiv-Server<br />

Rechnung<br />

<br />

Rechnungs<br />

-daten<br />

Verbuchen und<br />

Zahlung einleiten<br />

Mail-Server<br />

Interne<br />

Datenbank<br />

Wareneingangsdaten<br />

2 - 3 min Interne<br />

Datenbank<br />

Auftragsdaten<br />

Abbildung 10.2: Eingang und Weiterverarbeitung einer E-Mail-Rechnung


Nr. Prozess/Funktion<br />

SOLL-Modell: Prozessbeschreibung Rechnungsempfänger<br />

Bearbeitungszeit<br />

(min)<br />

1 <strong>Elektronische</strong> Signatur prüfen 1-2<br />

2a<br />

2b<br />

3<br />

<strong>Elektronische</strong> Rechnung<br />

akzeptieren<br />

<strong>Elektronische</strong> Rechnung<br />

nicht akzeptieren<br />

Rechnung u. Prüfergebnis<br />

archivieren<br />

-<br />

-<br />

1-2<br />

4 Rechnungsdaten erfassen 2-5<br />

5 Rechnungsprüfung 2-3<br />

Gesamt<br />

6-12<br />

∅9<br />

Tabelle 10.2: Prozessbeschreibung SOLL-Modell Rechnungsempfänger<br />

Beteiligte Stelle IT-System-Unterstützung<br />

Buchhaltung / Rechnungswesen,<br />

Mitarbeiter<br />

Buchhaltung / Rechnungswesen,<br />

Mitarbeiter<br />

Buchhaltung / Rechnungswesen,<br />

Mitarbeiter<br />

Buchhaltung / Rechnungswesen,<br />

Mitarbeiter<br />

Buchhaltung / Rechnungswesen,<br />

Mitarbeiter<br />

Buchhaltung / Rechnungswesen,<br />

Mitarbeiter<br />

Signatur-Prüfsoftware<br />

Archivierungs-Software,<br />

Datenbank<br />

EDV-Anwendung (z.B.<br />

Access), Datenbank<br />

EDV-Anwendung (z.B.<br />

Excel), Datenbank<br />

1 Durchgehend<br />

-<br />

Schwachstellen/<br />

Probleme<br />

Spezielle Software notwendig<br />

- Prozess-Ende<br />

10.2 Analyse des SOLL-Modells 121


10.2 Analyse des SOLL-Modells 122<br />

10.2.4 Kostenvergleich IST/SOLL-Modell<br />

Im Folgenden werden die für einen Rechnungssteller bzw. Rechnungsempfänger anfal-<br />

lenden Gesamtkosten einer Rechnungsstellung in Papierform berechnet und den dafür<br />

anfallenden Gesamtkosten beim Einsatz des beschriebenen E-Mail-Billing-Verfahrens<br />

gegenübergestellt. Die Grundlage der Berechnung bilden die anhand des IST- bzw.<br />

SOLL-Modells ermittelten Kennzahlen für die mittlere Bearbeitungszeit und die durch-<br />

schnittlich anfallenden Sachkosten (nur für Rechnungssteller). Für die auszuführenden<br />

Prozesse wird ein kalkulatorischer Stundensatz von 30,- Euro zugrundegelegt. 195<br />

Kostenvergleich: Rechnungsübermittlung durch Rechnungssteller<br />

Durchschnitt pro Rechnung Papierrechnung E-Mail-Billing<br />

Zeitbedarf (in Minuten) 11 8<br />

kalkulatorischer Stundensatz 30,00 € 30,00 €<br />

Bearbeitungskosten (= Bearbeitungszeit<br />

/60 * Stundensatz)<br />

5,50 € 4,00 €<br />

Sachkosten 1,55 € 0,30 €<br />

Gesamtkosten (= Bearbeitungskosten<br />

+ Sachkosten)<br />

7,05 € 4,30 €<br />

Kosteneinsparung - 2,75 €<br />

Tabelle 10.3: Kostenvergleich Rechungsübermittlung<br />

Kostenvergleich: Rechnungsbearbeitung durch Rechnungsempfänger<br />

Durchschnitt pro Rechnung Papierrechnung E-Mail-Billing<br />

Zeitbedarf (in min) 24 9<br />

kalkulatorischer Stundensatz 30,00 € 30,00 €<br />

Bearbeitungskosten 12,00 € 4,50 €<br />

Gesamtkosten 12,00 € 4,50 €<br />

Kosteneinsparung - 7,50 €<br />

Tabelle 10.4: Kostenvergleich Rechnungsbearbeitung<br />

195 Ausgerichtet an dem durchschnittlichen Stundensatz einer Sekretärin. Vgl. Fiebich & PartnerInnen Steuerberatungskanzlei,<br />

abrufbar unter http://www.fiebich.com/fiebich_folder.pdf, abgerufen am 19.05.03


10.3 Ergebnis der Optimierung 123<br />

Auf Seiten des Rechnungsstellers lassen sich bei der elektronischen Rechnungsstellung<br />

per E-Mail-Billing durchschnittliche Kosteneinsparungen von 30% gegenüber der Pa-<br />

pierrechnung erzielen. Das Einsparpotential setzt sich zum einen aus einem geringfügig<br />

beschleunigten Prozessablauf (3 min) und zum anderen aus den Einsparungen durch den<br />

Wegfall von Druck-, Kuvertierungs- und Portokosten zusammen.<br />

Auf Seiten des Rechnungsempfängers ist allein die stark verkürzte Bearbeitungszeit<br />

(vor allem bedingt durch die automatisierte Datenerfassung) für Kosteneinsparungen<br />

von über 60% verantwortlich.<br />

Das am Beispiel des E-Mail-Billing-Verfahrens errechnete Einsparpotential der elektro-<br />

nischen Rechnungsstellung fügt sich in die Ergebnisse allgemeiner Untersuchungen und<br />

Marktschätzungen zum Einsatz von eBilling-Lösungen ein. Beispielsweise geht eine<br />

PwC-Prozessanalyse auf Seiten des Rechnungsstellers von einem durchschnittlichen<br />

Einsparpotential von 1,60 € - 3,00 € pro elektronisch versandter Rechnung aus. 196 Das<br />

Unternehmen TietoEnator kalkuliert die durchschnittlichen Bearbeitungskosten einer<br />

eingegangenen Papierrechnung mit 5,00 € - 20,00 € und schätzt das Kostensenkungspo-<br />

tential durch die vereinfachte Bearbeitung einer elektronischen Rechnung auf bis zu<br />

70%. 197<br />

10.3 Ergebnis der Optimierung<br />

Im Vergleich zu den Ergebnissen der Analyse der papierbasierten Rechnungsstellung,<br />

erfüllt das beschriebene E-Mail-Billing-Verfahren unter Einsatz einer elektronischen<br />

Signatur die in Tabelle 6.1 gestellten Anforderungen an den zwischenbetrieblichen<br />

Rechnungsprozess in hohem Maße.<br />

Auf Seiten des Rechnungsstellers lassen sich folgende Vorteile durch den elektroni-<br />

schen Rechnungsversand per E-Mail-Billing erzielen:<br />

• Druck-, Kuvertierungs- und Portokosten können eingespart und die Bearbei-<br />

tungszeit verkürzt werden, so dass sich die Gesamtkosten eines Rechnungs-<br />

ausgangs merklich reduzieren lassen (siehe Tabelle 10.3).<br />

196 Analyse von PricewaterhouseCoopers, Vgl. LAPP ET AL (2002), S. 3<br />

197 Vgl. TietoEnator Business Services GmbH, abrufbar unter http://www.sealsnet.tietoenator.com/de, Link: Kundenservice ROI<br />

Kalkulation, abgerufen am 20.05.03


10.3 Ergebnis der Optimierung 124<br />

• Die Rechnungsdaten lassen sich durch den Wegfall der Postlaufzeit zeitnah<br />

übertragen. Dadurch kann die gesamte Rechnungsstellung beschleunigt wer-<br />

den, so dass die geforderten Zahlungen früher ausgelöst werden können. Das<br />

wiederum führt zu einem erhöhten Zinsgewinn und Cashflow seitens des rech-<br />

nungsstellenden Unternehmens.<br />

• Durch eine automatisch erzeugte Empfangsbestätigungsmail kann die Nach-<br />

weisbarkeit der Zustellung günstig und komfortabel realisiert werden.<br />

• Die Anwendung von Verschlüsselungsverfahren ermöglicht einen effektiven<br />

Datenschutz.<br />

• Die Marketingfunktion der Rechnung kann kostengünstig und kundenfreund-<br />

lich gestaltet werden. Beispielsweise können Werbe-Informationen an die E-<br />

Mail angehängt werden und/oder Links auf die Web-Seiten des Rechnungs-<br />

stellers verweisen.<br />

Auf Seiten des Rechnungsempfängers ermöglicht der Eingang einer elektronischen<br />

Rechnung folgende Optimierungen:<br />

• Die im Mail-Postfach eingehenden Rechnungsdaten sind jederzeit und überall<br />

(Internetanschluss vorausgesetzt) abrufbar. Eventuell auftretende Klärungsfäl-<br />

le können ebenfalls zeitnah per E-Mail ablaufen.<br />

• Die E-Mail-Rechnung kann innerbetrieblich schnell und einfach weitergeleitet<br />

werden.<br />

• Die Rechnungsdaten können automatisch (ohne Medienbruch) in das hausei-<br />

gene EDV-System übernommen werden. Dadurch lassen sich Fehler vermei-<br />

den und die Bearbeitungszeit verkürzen, so dass insgesamt die Bearbeitungs-<br />

kosten erheblich gesenkt werden können (siehe Tabelle 10.4).<br />

• Die beschleunigte Rechnungsübertragung und –bearbeitung erleichtert das<br />

Einhalten von Skontofristen.<br />

• Die Rechnung kann unmittelbar (in rein elektronischer Form - ohne zusätzli-<br />

che periodische Sammelabrechnung) zu einem Vorsteuerabzug gegenüber den<br />

Finanzbehörden geltend gemacht werden. Dadurch wird der Vorsteuergewinn<br />

beschleunigt.<br />

• Durch eine direkte elektronische Archivierung der Rechnung lassen sich wei-<br />

tere Kosten einsparen. Zum einen entfallen aufwändige Scan-Verfahren um<br />

Daten auf Papier in eine elektronische Form zu überführen und zum anderen


10.3 Ergebnis der Optimierung 125<br />

lassen sich die Mietkosten für den Archivraum senken (Verhältnis: 20.000<br />

Seiten auf Papier entsprechen 1 CD-ROM bzw. 700 MB auf einem Archiv-<br />

Server). Vor allem in Unternehmen mit einem hohen Rechnungsvolumen stellt<br />

dies aufgrund der langen Aufbewahrungsfrist von 10 Jahren einen bedeuten-<br />

den Vorteil dar.<br />

Zusammenfassend kann festgestellt werden, dass sich, durch eine Umstellung vom pa-<br />

pierbasierten Rechnungsaustausch hin zu einem direkten E-Mail-Billing mit elektroni-<br />

schen Signaturen, die durchzuführenden Geschäftsprozesse auf beiden Seiten des Rech-<br />

nungsaustauschs schlanker und effizienter gestalten lassen. Kosteneinsparungen können<br />

sowohl auf Seiten des Rechnungsstellers als auch auf Seiten des Rechnungsempfängers<br />

erzielt werden. Der Rechnungsempfänger kann die Vorteile der elektronischen Rech-<br />

nungsstellung ohne eigenen finanziellen Aufwand nutzen, so dass die Bindung zu dem<br />

rechnungsstellenden Unternehmen gestärkt und die Kundenzufriedenheit gesteigert<br />

werden kann.<br />

Die hier aufgeführten Vorteile lassen sich im Wesentlichen auch auf das Web-Billing-<br />

Verfahren übertragen, so dass allgemein betrachtet, die Einführung einer eBilling-<br />

Lösung und das damit verbundene Re-Design der beteiligten Geschäftsprozesse den<br />

Zielen des Geschäftsprozessmanagements (siehe Kapitel 2.2) gerecht wird.


11.1 Einleitung 126<br />

11 eBilling in der Praxis<br />

11.1 Einleitung<br />

Dieses Kapitel erhebt keinen Anspruch auf Vollständigkeit, sondern versucht einen<br />

Einblick in verschiedene, in der Praxis angewandte eBilling-Lösungen zu geben.<br />

Bisher gibt es im deutschsprachigen Raum nur wenige praktizierte eBilling-Verfahren<br />

mit elektronischen Signaturen. Im zwischenbetrieblichen Rechnungsaustausch be-<br />

schränkt sich ein derartiger Einsatz nur auf vereinzelte Unternehmen. Eine von Pricewa-<br />

terhouseCoopers Deutschland im September 2002 durchgeführte Umfrage beschränkt<br />

auf SAP R\3-Anwender hat ergeben, dass lediglich 17% der befragten Unternehmen<br />

elektronische Rechnungen im Sinne des Umsatzsteuergesetzes in einzelnen Unterneh-<br />

mensbereichen einsetzen. 198 Der Grund für die Zurückhaltung wird vor allem in den<br />

hohen gesetzlichen Anforderungen an die elektronische Signatur und den damit verbun-<br />

denen Investitionen gesehen. Grundsätzlich ist aber ein Trend zu einem zunehmenden<br />

Einsatz von eBilling-Anwendungen zu erkennen. So gaben in der oben genannten Um-<br />

frage 48% der Unternehmen, die derzeit noch keine elektronischen Rechnungen einset-<br />

zen an, dass sie eine (zumindest teilweise) Umstellung auf eine elektronische Rech-<br />

nungsstellung in den nächsten 2-3 Jahren planen. 199<br />

11.2 AuthentiDate eBilling-Signatur-Lösungen<br />

Im Folgenden werden zwei eBilling-Lösungen der AuthentiDate International AG 200 mit<br />

Sitz in Düsseldorf näher betrachtet. Ziel des Unternehmens ist die Entwicklung und der<br />

Vertrieb Signatur-basierter Geschäftsprozesslösungen. Die AuthentiDate International<br />

AG ist ein durch die Regulierungsbehörde für Telekommunikation und Post (RegTP)<br />

akkreditierter Zertifizierungsdienstanbieter. Somit besteht die Möglichkeit neben den<br />

Geschäftsprozesslösungen auch die entsprechenden Zertifikate von dem Unternehmen<br />

zu beziehen.<br />

Im Mittelpunkt der eBilling-Lösungen steht der von der AuthentiDate International AG<br />

entwickelte eBilling-Server. Der eBilling-Server vereint die Funktionen eines zentralen<br />

Signatur-Servers (siehe Kapitel 9.4.3) und eines Mail-Servers. Das heißt, er ermöglicht<br />

198 Vgl. PWC (2003), S. 17<br />

199 Vgl. PWC (2003), S. 18<br />

200 Für nähere Informationen zu dem Unternehmen siehe http://www.authentidate.de


11.2 AuthentiDate eBilling-Signatur-Lösungen 127<br />

zum einen die massenweise und schnelle Ausstellung qualifizierter elektronischer Sig-<br />

naturen (entsprechend den Anforderungen des §14 UStG) und zum anderen den Ver-<br />

sand der signierten Rechnungen. Dazu verwaltet der eBilling-Server sowohl die den<br />

Signaturen zugrundeliegenden, personenbezogenen Zertifikate in Form einer (oder e-<br />

ventuell mehrerer) SmartCards pro zeichnungsberechtigter Person als auch die E-Mail-<br />

Adressen der Rechnungsempfänger.<br />

Die zunächst beschriebene eBilling-Lösung der AuthentiDate International AG basiert<br />

auf der Implementierung und dem Betrieb des eBilling-Servers im rechnungsstellenden<br />

Unternehmen (Inhouse-Lösung). 201<br />

Unternehmen A<br />

Buchhaltung<br />

Zeichnungsberechtigter<br />

Mail Server<br />

Interne und externe<br />

Zertifaktsverwaltung<br />

Signieren/Verifizieren<br />

Zeitsignieren<br />

Verschlüsseln/Entschlüsseln<br />

SmartCard<br />

qualifizierte Signatur<br />

Dokumentenarchiv<br />

des Unternehmens<br />

Unternehmen B<br />

Mitarbeiter<br />

Abbildung 11.1: AuthentiDate eBilling-Inhouse-Lösung 202<br />

Internet<br />

Mail Server<br />

Mitarbeiter<br />

Die mit der Rechnungsstellung betrauten Mitarbeiter des Unternehmens übertragen die<br />

(in beliebigen Datenformaten) erstellten elektronischen Rechnungen zusammen mit den<br />

E-Mail-Adressen der Rechnungsempfänger an den eBilling-Server. Zur Signatur der<br />

Rechnungen authentifiziert sich ein Zeichnungsberechtigter von seinem Arbeitsplatz<br />

aus über einen PIN-Code gegenüber dem eBilling-Server. Dieser wählt das entspre-<br />

201 Vgl. AUTHENTIDATE PRODUKTINFORMATION, S. 3-6<br />

202 Vgl. WENDENBURG (2002), S. 12


11.2 AuthentiDate eBilling-Signatur-Lösungen 128<br />

chende qualifizierte Zertifikat des Mitarbeiters aus und signiert die bereitgestellten<br />

Rechnungen automatisch. Damit sich die zeichnungsberechtigten Personen nicht für<br />

jeden Signatur-Vorgang neu authentifizieren müssen, kann die PIN-Eingabe mit der<br />

Öffnung eines Zeitfensters gekoppelt werden, d.h. der Mitarbeiter muss sich z.B. nur<br />

einmal pro Tag authentifizieren.<br />

Die Rechnungen können nach der Signatur direkt an die jeweiligen Empfänger im An-<br />

hang einer E-Mail verschickt werden. Es findet also ein direktes E-Mail-Billing (siehe<br />

Kapitel 9.3.2) statt. Alternativ ist aber auch eine Anbindung an ein Web-Billing-System<br />

(siehe Kapitel 9.3.1) möglich.<br />

Zur gesetzeskonformen Sicherung der Ausgangsrechnungen mit zugehöriger Signatur<br />

und allen Signatur-Komponenten kann der eBilling-Server optional mit einem Doku-<br />

mentenarchiv des Unternehmens verbunden werden. Des Weiteren bietet der Authenti-<br />

Date eBilling-Server die Möglichkeit, Rechnungen zu verschlüsseln und zur Dokumen-<br />

tation des Rechnungsausgangs mit einem Zeitstempel zu versehen. Die dafür notwendi-<br />

gen Schlüsselinformationen werden ebenfalls von dem Signatur-Server verwaltet. Da<br />

außerdem auch externe Schlüssel-Zertifikate verwaltet werden können, lassen sich auch<br />

im Unternehmen eingehende elektronisch signierte und/oder verschlüsselte Daten durch<br />

den eBilling-Server verifizieren und/oder entschlüsseln sowie mit einem Zeitstempel<br />

versehen und sichern.<br />

Zusätzlich zur Einrichtung der Hard- und Software des eBilling-Servers bietet die Au-<br />

thentiDate International AG auch einen umfassenden Support- und Update-Service des<br />

Systems. Dies ist insofern von Bedeutung, dass damit sichergestellt wird, das der eBil-<br />

ling-Server gemäß eventuellen, zukünftigen gesetzlichen Änderungen im Bereich der<br />

Rechnungsstellung oder der Signatur (z.B. Vergrößerung von Schlüssellängen) umge-<br />

stellt und weiter betrieben werden kann. Dadurch wird eine (für die Unternehmen sehr<br />

wichtige) Investitionssicherheit gewährleistet.<br />

Alternativ zu dem hier vorgestellten Betrieb des eBilling-Servers in dem rechnungsstel-<br />

lenden Unternehmen kann der Betrieb auch von einem externen ASP-Partner (Applica-<br />

tion Service Provider 203 ) der AuthentiDate International AG übernommen werden (z.B.<br />

durch die Deutsche Telekom/T-Systems). Dazu wird unter Mithilfe der AuthentiDate<br />

203 Der Application Service Provider bietet standardisierte und vorkonfigurierte Anwendungen (Lösungen) sowie die für die Nutz-<br />

ung erforderlichen Service- und Hardware-Umgebungen an, auf die via Internet zugegriffen werden kann. Quelle: K. F. Krie-<br />

singer, IBM Global Services 2001


11.2 AuthentiDate eBilling-Signatur-Lösungen 129<br />

International AG ein entsprechender Vertrag mit dem externen Dienstleistungsunter-<br />

nehmen abgeschlossen. 204 Der ASP-Partner übernimmt dann als vertrauenswürdiger<br />

Dritter (Trust Center) das Ausstellen der Signaturen und den Versand der elektronischen<br />

Rechnungen. Diese Vorgehensweise entspricht dem Prinzip des indirekten eBilling über<br />

einen Konsolidator (siehe Kapitel 9.2.2).<br />

Buchhaltung<br />

Dokumentenarchiv<br />

des<br />

Unternehmens<br />

eBilling-Client<br />

EDV-System<br />

Mail Server<br />

Interne und externe<br />

Zertifaktsverwaltung<br />

Signieren/Verifizieren<br />

Zeitsignieren<br />

Verschlüsseln/Entschlüsseln<br />

SmartCard<br />

qualifizierte Signatur<br />

Mitarbeiter<br />

Mail Server<br />

Abbildung 11.2: AuthentiDate eBilling-Lösung über Trust Center 205<br />

Internet<br />

Mitarbeiter<br />

Die aus dem EDV-System stammenden Rechnungsdaten werden zusammen mit den E-<br />

Mail-Adressen der Rechnungsempfänger über einen, im rechnungsstellenden Unter-<br />

nehmen eingerichteten, eBilling-Client an den AuthentiDate eBilling-Server des ASP-<br />

Dienstleisters (verschlüsselt) übermittelt. Nach der Authentifikation durch einen zeich-<br />

nungsberechtigten Mitarbeiter über den eBilling-Client werden die Rechnungen dann<br />

automatisch mit dem persönlichen Zertifikat dieses Mitarbeiters signiert, mit einem<br />

Zeitstempel versehen und (evtl. verschlüsselt) per E-Mail an die Rechnungsempfänger<br />

übertragen. Kopien der Originalrechnung (inkl. Signatur und Zertifikat) können zur Ar-<br />

chivierung auf CD-ROM gespeichert oder über einen Mail-Server in das Dokumenten-<br />

archiv des Unternehmens zurückgeschrieben werden.<br />

Die AuthentiDate International AG empfiehlt die Inhouse-Lösung Unternehmen mit<br />

eigener IT-Abteilung und einem hohen Aufkommen an Ausgangsrechnungen (Empfeh-<br />

204 Vgl. AUTHENTIDATE PRODUKTINFORMATION, S. 4<br />

205 Vgl. WENDENBURG (2002), S. 13


11.3 T-Mobile RechnungOnline 130<br />

lung: mehr als 1.000 Rechnungen monatlich). 206 Das Unternehmen wirbt bei einem<br />

durchschnittlichen Rechnungsaufkommen von 10.000 Rechnungen pro Monat mit ei-<br />

nem ROI innerhalb des Einführungsjahres. 207 Unternehmen mit einer geringen Anzahl<br />

an Ausgangsrechnungen oder Unternehmen, die Installation, Betrieb und Wartung eines<br />

eBilling-Servers nicht selbst vornehmen möchten, wird dagegen die ASP-Lösung emp-<br />

fohlen. 208<br />

11.3 T-Mobile RechnungOnline<br />

Vorreiter in der praktischen Umsetzung von eBilling-Verfahren ist die Telekommunika-<br />

tionsbranche. Diese Branche zeichnet sich durch ein in regelmäßigen Abständen auftre-<br />

tendes hohes Rechnungsvolumen mit einer Vielzahl von Kunden und einem intensivem<br />

Marketing aus. Dadurch bietet sich ein Einsparpotential durch eine elektronische Rech-<br />

nungsstellung.<br />

T-Mobile Deutschland (Mobilfunk-Abteilung der Deutschen Telekom AG) betreibt<br />

schon seit längerem ein direktes Web-Billing-System mit dem Namen "T-Mobile<br />

RechnungOnline". Den Kunden wird damit die Möglichkeit gegeben, auf die traditio-<br />

nelle Papierrechnung zu verzichten und die monatlichen Mobilfunk-Rechnungen kos-<br />

tenfrei (abgesehen von dem Online-Nutzungsentgelt) über das Internet abzurufen. Dazu<br />

loggt sich der Kunde über eine mit 128Bit-SSL-Verschlüsselung gesicherte Verbindung<br />

mit einem, nach Anmeldung von der Telekom per Post zugestelltem, Benutzernamen<br />

und Passwort auf den entsprechenden Web-Seiten von T-Mobile ein. Dort bekommt er<br />

die für ihn bereitgestellten Rechnungen präsentiert. Dabei stehen zahlreiche Ansichten<br />

(z.B. Einzelverbindungsnachweis (kurz EVN)) und Auswertungsmöglichkeiten für pri-<br />

vate und geschäftliche Zwecke zur Verfügung. Neben einer Gesamt- und Detailüber-<br />

sicht über die monatlichen Rechnungsbeiträge können die Verbindungen individuell<br />

nach Zeitraum, Telefongesprächen, Daten- oder Faxverbindungen sortiert werden. Des<br />

Weitern können alle Rechnungs- und Einzelverbindungsdaten zur Weiterverarbeitung<br />

(z.B. in Excel/Access) im CSV-Format 209 heruntergeladen werden. Zusätzlich stehen die<br />

monatlichen Rechnungen im PDF-Format zum Download bereit. Den Zeitpunkt, wann<br />

eine neue Rechnung online verfügbar ist, bekommen die Kunden auf Wunsch per E-<br />

206<br />

Vgl. AUTHENTIDATE PRODUKTINFORMATION, S. 4<br />

207<br />

Vgl. AUTHENTIDATE (2002), S. 5<br />

208<br />

Vgl. AUTHENTIDATE PRODUKTINFORMATION, S. 4<br />

209<br />

CSV=Comma Separated Values, standardisiertes Textformat mit der Möglichkeit zum Datenimport in MS-Excel/Access


11.3 T-Mobile RechnungOnline 131<br />

Mail oder SMS mitgeteilt. In einem Rechnungsarchiv bleiben die Rechnungen bis 13<br />

Monate nach der Ausstellung verfügbar. 210 Bisher war es für Geschäftskunden aber nicht<br />

möglich die elektronischen Mobilfunk-Rechnungen für einen Vorsteuerabzug gegen-<br />

über dem Finanzamt geltend zu machen, da sie nicht entsprechend elektronisch signiert<br />

wurden. Auf papierbasierte Sammelabrechnungen konnte also nicht vollends verzichtet<br />

werden.<br />

Seit Februar 2003 hat T-Mobile nun die Möglichkeiten von "T-Mobile RechnungOnli-<br />

ne" um den Einsatz qualifizierter elektronischer Signaturen gemäß §14 UStG erweitert.<br />

Die dafür eingesetzte Signaturlösung wurde in Zusammenarbeit mit der AuthentiDate<br />

International AG (siehe Kapitel 11.2) entwickelt und implementiert. T-Mobile ist nach<br />

eigenen Angaben damit der erste und zur Zeit einzigste Mobilfunkanbieter, der seinen<br />

Kunden die Möglichkeit bietet, elektronisch signierte Rechnungen direkt zum Vorsteu-<br />

erabzug beim Finanzamt elektronisch einzureichen. 211 Auf Wunsch bekommt der Kunde<br />

nun zusätzlich zu der monatlichen Rechnung im PDF-Format eine, mit einer qualifizier-<br />

ten elektronischen Signatur ausgezeichnete, Rechnungsdatei zum Download bereitge-<br />

stellt. 212<br />

Die PDF-Rechnung und die Signaturdatei gehören unmittelbar zusammen. Insbesondere<br />

gegenüber den Finanzbehörden müssen beide Dateien vorliegen. Um die Zusammenge-<br />

hörigkeit am Dateinamen erkennen zu können, gibt T-Mobile RechnungOnline folgende<br />

Zusammensetzung der Dateinamen beim Download standardmäßig vor:<br />

[Bezeichnung des Inhaltes]_[Rechnungsjahr]_[Rechnungsmonat]_[Rechnungsnummer].<br />

[Format]. Ein Beispiel dafür : Papierrechnung_2002_12_0123456000789.pdf (statt "Pa-<br />

pierrechnung" kann es auch "EVN" oder "Gutschrift" heißen). Die dazugehörige Signa-<br />

turdatei ist dann wie folgt benannt: Papierrechnung_2002_12_0123456000789.ads. 213<br />

210 Siehe http://www.t-mobile.de/rechnungonline/, abgerufen am 26.05.03<br />

211 Vgl. Pressebericht vom 24.01.2003, abrufbar unter http://www.authentidate.de, abgerufen am 26.05.03<br />

212 Diese Funktion ist in der dargestellten Demo-Version nicht verfügbar<br />

213 Vgl. http://www.t-mobile.de/rechnungonline/, abgerufen am 26.05.03


11.3 T-Mobile RechnungOnline 132<br />

Abbildung 11.3: Einzelverbindungsnachweis T-Mobile RechnungOnline 214<br />

Einen vergleichbaren Service, jedoch derzeit ohne den Einsatz elektronischer Signatu-<br />

ren, bietet die Deutsche Telekom mittlerweile auch für die Festnetz-Telefonrechnung<br />

an. Der Kunde wird derzeit durch Werbung im Internet und durch Beilagen zur Papier-<br />

rechnung auf die Möglichkeit der Online-Rechnungsstellung hingewiesen. Neben den<br />

umfassenden Darstellungs- und Auswertungsmöglichkeiten wird vor allem auch mit<br />

dem Aspekt Umweltschutz durch Papiereinsparung geworben. Laut Angaben der Deut-<br />

schen Telekom nehmen derzeit 2 Millionen Telekom-Kunden das Angebot der Online-<br />

Telefonrechnung war. Das bedeutet, dass jedes Jahr etwa 412 Tonnen weniger Papier<br />

produziert, bedruckt und transportiert werden müssen. 215 Die Marketingoffensive der<br />

Telekom geht aber noch einen Schritt weiter. So werden den Kunden, die sich zu einer<br />

ausschließlichen Abrechnung der Festnetz-Telefongebühren über das Internet entschei-<br />

den, 4,80 € in der nächsten Abrechnung gut geschrieben.<br />

An dieser Initiative zeigt sich, dass gerade die großen Unternehmen in der Telekommu-<br />

nikationsbranche an einer möglichst umfassenden Umstellung des Rechnungsaustauschs<br />

interessiert sind, da sie das Einsparpotential der elektronischen Rechnungsstellung über<br />

das Internet erkannt haben.<br />

Download der<br />

Signatur-Datei<br />

214 T-Mobile RechnungOnline – Demo, abrufbar unter http://www.t-mobile.de/rechnungonline/, abgerufen am 26.05.03<br />

215 Vgl. http://www.telekom.de/rechnung-online, abgerufen am 26.05.03<br />

Download der<br />

EVN-Daten


11.4 TietoEnator Sealsnet 133<br />

11.4 TietoEnator Sealsnet<br />

Das Unternehmen TietoEnator Business Services GmbH stellt den Kunden mit "Seals-<br />

net" ein sicheres Netzwerk zum Austausch von Geschäftsdokumenten verschiedenster<br />

Art (z.B. Bestellungen, Rechnungen, Lieferscheine, etc.) zur Verfügung. Das Sealsnet<br />

wurde bis zur vollständigen Übernahme durch die TietoEnator Business Services<br />

GmbH im Januar 2003 von der Seals Document Services GmbH mit Sitz in Frankfurt<br />

betrieben. 216<br />

Laut Angaben des Unternehmens nutzen rund 2.500 Kunden den Service von Sealsnet.<br />

Daraus resultieren monatlich ca. 40 Millionen Transaktionen über das Netzwerk. 217 Ein<br />

besonderer Schwerpunkt liegt dabei im elektronischen Rechnungsversand, u.a. übermit-<br />

teln das Expressdienstleistungsunternehmen TNT und Lufthansa AirPlus elektronische<br />

Rechnungen über Sealsnet.<br />

Der elektronische Rechnungsversand über das Sealsnet gestaltet sich wie folgt: 218<br />

1. Der Rechnungssteller authentifiziert sich gegenüber TietoEnator und überträgt<br />

seine Rechnungsdaten in einem hauseigenen Format an das Unternehmen. Die<br />

Übertragung kann per Web-Browser oder voll automatisch über eine speziell<br />

eingerichtete Übertragungssoftware erfolgen.<br />

2. Die eingehenden Daten werden von TietoEnator in XML konvertiert und in ei-<br />

ner zentralen Rechnungsdatenbank gespeichert.<br />

3. Ein Rechnungsempfänger greift auf die Homepage des rechnungsstellenden Un-<br />

ternehmens oder direkt auf das Sealsnet zu und identifiziert sich über ein vorher<br />

festgelegtes Verfahren, z.B. durch Benutzername und Passwort oder per Smart-<br />

Card.<br />

4. Nach erfolgreichem Login werden die für den Rechnungsempfänger vorliegen-<br />

den XML-Daten an den Webserver übertragen und im Browser präsentiert.<br />

5. Die Rechnungen können nun in verschiedenen Ansichten betrachtet, ausge-<br />

druckt und in einem vom Rechnungsempfänger festgelegten Format herunterge-<br />

laden werden. Die Rechnungsdaten können demnach direkt in das unterneh-<br />

menseigene Software-System übernommen werden.<br />

216<br />

Siehe http://www.sealsnet.tietoenator.com/de unter "Wir über uns", abgerufen am 26.05.03<br />

217<br />

ebenda, unter "Wir über uns" "Kunden", abgerufen am 26.05.03<br />

218<br />

Vgl. www.seals.net, abgerufen am 20.12.02 (nicht mehr abrufbar aufgrund der Unternehmensübernahme durch TietoEnator)


11.4 TietoEnator Sealsnet 134<br />

Die Prozesse (Login, Download) auf Seiten des Rechnungsempfängers können bei gro-<br />

ßen Dokumentenmengen auch vollautomatisch abgewickelt werden.<br />

Der Ablauf einer Rechnungsübermittlung über das Sealsnet entspricht einem indirekten<br />

Web-Billing mit TietoEnator als Konsolidator (siehe Kapitel 9.2.2). Die genauen Kos-<br />

ten pro Transaktion richten sich nach der Gesamtanzahl der Transaktionen und nach der<br />

Anzahl der zu verwaltenden Empfänger. Im Durchschnitt liegen die Kosten bei ca.<br />

0,95 € pro Transaktion, hinzu kommt noch eine einmalige Einrichtungsgebühr von<br />

3900,- €. 219<br />

Die Einbindung elektronischer Signaturen in den Rechnungsversand über Sealsnet ist<br />

bis dato noch nicht erfolgt, wird aber von TietoEnator in naher Zukunft angestrebt.<br />

Probleme bereitet dabei, dass nach § 2 Satz 7 SigG die den qualifizierten elektronischen<br />

Signaturen zugrundeliegenden qualifizierten Zertifikate nur an natürliche Personen aus-<br />

gestellt werden können. Dadurch ist es TietoEnator als Dienstleister des Rechnungsver-<br />

sands nicht möglich, elektronische Signaturen gemäß §14 UStG im Auftrag des rech-<br />

nungsstellenden Unternehmens zu erstellen und zu verwenden.<br />

Das Unternehmen erarbeitet derzeit zusammen mit dem BMF (über das hessische Fi-<br />

nanzministerium) Lösungsvorschläge, die einerseits eine Verwendung von Zertifikaten<br />

für juristische Personen (z.B. "Firmenzertifikat", stellvertretend für ein Unternehmen)<br />

und andererseits eine Delegation des Signatur-Verfahrens an Ditte ermöglichen. 220<br />

Die folgende Abbildung veranschaulicht das von TietoEnator vorgeschlagene Verfahren<br />

zur Übermittlung zwischenbetrieblicher elektronischer Rechnungen über einen Dienst-<br />

leistungsunternehmen unter Einbindung elektronischer Signaturen.<br />

219 Siehe http://www.sealsnet.tietoenator.com/de, Link: Kundenservice ROI Kalkulation, abgerufen am 26.05.03<br />

220 Siehe http://www.sealsnet.tietoenator.com/de/download/te-sealsnet-digisig.pdf, abgerufen am 26.05.03


11.4 TietoEnator Sealsnet 135<br />

Abbildung 11.4: TietoEnator Lösungsvorschlag 221<br />

Das zur Diskussion gestellte Modell sieht vor, dass weiterhin unsignierte elektronische<br />

Rechnungen über das Dienstleistungsunternehmen an den Empfänger übermittelt wer-<br />

den. Zur Sicherstellung des Vorsteuerabzugs folgen aber in regelmäßigen Abständen<br />

elektronisch signierte Sammelrechnungen. Die dabei zugrundeliegende Signatur wird<br />

im Auftrag des rechnungsstellenden Unternehmens mit Hilfe eines entsprechenden Fir-<br />

menzertifikats ausgestellt.<br />

Bis eine endgültige rechtliche Regelung, die eine Rechnungsstellung in der dargestellten<br />

Art und Weise ermöglicht, gefunden und verabschiedet ist, bietet TietoEnator, als Er-<br />

gänzung zu den elektronisch übermittelten Rechnungen, den Versand von papierbasier-<br />

ten Sammelrechnungen an. 222<br />

221 Siehe http://www.sealsnet.tietoenator.com/de/download/te-sealsnet-digisig.pdf, abgerufen am 26.05.03<br />

222 ebenda<br />

XML


12.1 Ergebnis der Arbeit 136<br />

12 Schlussbetrachtung<br />

12.1 Ergebnis der Arbeit<br />

Das Ziel der vorliegenden Arbeit war, die elektronische Rechnungsstellung über das<br />

Internet im zwischenbetrieblichen Rechnungsaustausch auf mögliche Optimierungspo-<br />

tentiale gegenüber der papierbasierten Rechnungsstellung zu überprüfen. Des Weiteren<br />

sollten die gesetzlichen Rahmenbedingungen der elektronischen Rechungsstellung be-<br />

trachtet und technische Umsetzungsmöglichkeiten aufgezeigt werden.<br />

Der Gesetzgeber hat positiv zu bewertende Rahmenbedingungen geschaffen, die Pro-<br />

zesse der zwischenbetrieblichen Rechnungsstellung handelsstufenübergreifend über das<br />

Internet abwickeln zu können. Ein zusätzliches Papierdokument für den Vorsteuerabzug<br />

wird nicht mehr benötigt. Daran wird deutlich, dass die bisher bestehende Lücke in der<br />

zwischenbetrieblichen elektronischen Verkaufsabwicklung geschlossen werden kann.<br />

Die durchgeführten Geschäftsprozessanalysen zeigen am Beispiel des E-Mail-Billing-<br />

Verfahren, dass sich durch eine elektronische Rechnungsstellung über das Internet so-<br />

wohl auf Seiten des Rechnungsstellers als auch auf Seiten des Rechnungsempfängers<br />

Optimierungspotentiale gegenüber der papierbasierten Rechnungsstellung ausschöpfen<br />

lassen. Insbesondere können auf beiden Seiten nachhaltige Kosteneinsparungen erreicht<br />

werden, so dass die Wettbewerbsfähigkeit der Unternehmen gesteigert werden kann.<br />

Der Einsatz der gesetzlich geforderten qualifizierten elektronischen Signatur mit Anbie-<br />

terakkreditierung gewährleistet eine größtmögliche Sicherheit bezüglich der Authentizi-<br />

tät und Integrität der elektronisch übertragenen Rechnungsdaten. Eine derartige elektro-<br />

nische Signatur erfüllt einen weitaus höheren Sicherheitsstandard als eine handschriftli-<br />

che Unterschrift. Eventuell bestehende Sicherheitsbedenken seitens der Unternehmen<br />

bezüglich der Anwendung bzw. dem Empfang elektronisch signierter Rechnungen sind<br />

somit unberechtigt.<br />

Als Grundlage der Datenübertragung erweisen sich die Medien Internet und E-Mail als<br />

vorteilhaft. Aufgrund der schon vorhandenen, kostengünstigen Infrastruktur und der<br />

weit verbreiteten Anwendung sind Akzeptanzprobleme wie bei dem Einsatz des traditi-<br />

onellen EDI nicht zu erwarten.<br />

Die vorgestellten technischen Umsetzungsmöglichkeiten von eBilling-Verfahren zei-<br />

gen, dass eine Umstellung auf eine elektronische Rechnungsstellung über das Internet<br />

prinzipiell von jedem Unternehmen realisierbar ist. Allerdings zeigt sich auch, dass das


12.2 Ausblick 137<br />

Ausstellen der qualifizierten elektronischen Signaturen mit Anbieterakkreditierung ei-<br />

nen technischen, organisatorischen und nicht zuletzt finanziellen Aufwand seitens der<br />

Unternehmen bedeutet. Qualifizierte Mitarbeiter-Zertifikate müssen verwaltet und Sig-<br />

natur- Hard- und Software implementiert werden. Insbesondere das Ausstellen der Sig-<br />

naturen im Massenbetrieb setzt eine kostenintensive Technik voraus.<br />

Entscheidender Faktor für oder gegen eine Einführung und die Auswahl eines geeigne-<br />

ten Verfahrens ist die Anzahl der potentiell auf eine eBilling-Lösung umstellbaren Kun-<br />

den. Mit diesem Wert steht und fällt der Erfolg einer derartigen Umstellung. Daran wird<br />

deutlich, dass die jeweilige Unternehmenssituation genau analysiert werden muss, um<br />

ein geeignetes Verfahren auswählen und die erhofften Einsparungen erzielen zu können.<br />

Als Gesamtergebnis der Arbeit kann festgehalten werden, dass die zum 01.01.2002 ge-<br />

schaffenen Regelungen des § 14 Umsatzsteuergesetz zusammen mit den vorgestellten<br />

Internet-basierten eBilling-Lösungen die Möglichkeit bieten, eine sichere und effiziente<br />

elektronische Rechnungsstellung im B2B-Bereich zu realisieren und damit die Prozesse<br />

der Rechungsstellung zu optimieren. Es liegt nun an den Unternehmen diese Möglich-<br />

keiten für sich zu nutzen.<br />

12.2 Ausblick<br />

Dass sich die elektronische Rechnungsstellung im zwischenbetrieblichen Rechungsaus-<br />

tausch durchsetzen wird, kann aus gegenwärtiger Sicht als realistische Prognose gelten.<br />

Inwieweit diese Form der Rechnungsstellung aber in absehbarer Zeit die seit Jahrhun-<br />

derten praktizierte Rechnungsstellung in Papierform vollständig ersetzen kann, ist der-<br />

zeit noch offen.<br />

Vieles hängt davon ab, ob sich die Unternehmen der neuen Technik gegenüber offen<br />

präsentieren. Insbesondere müssen sie bereit sein, sich von den traditionellen Prozessen<br />

der papierbasierten Rechnungsstellung zu lösen. Soft- und Hardwarehersteller stehen<br />

vor der Aufgabe geeignete Produkte zu entwickeln, die sich effektiv in bestehende<br />

EDV-Systeme integrieren lassen. Des Weiteren müssen Wirtschaft und Verbände dazu<br />

beitragen, einen einheitlichen Standard zur elektronischen Rechnungsstellung über das<br />

Internet zu etablieren. Die derzeit bestehenden XML-Standardisierungsinitiativen exis-<br />

tieren in der Regel parallel zueinander und bringen somit vorerst nur heterogene Lösun-<br />

gen hervor.


12.2 Ausblick 138<br />

Fest steht, dass sich die Wirtschaft dem Einsparungspotential der elektronischen Rech-<br />

nungsstellung bewusst ist. Die aktuelle Entwicklung zeigt, dass eBilling-Verfahren vor<br />

allem im Privatkunden-Bereich verstärkt eingesetzt werden. Insbesondere in Unterneh-<br />

men der Telekommunikationsbranche gewinnt diese Form der Rechnungsstellung zu-<br />

nehmend an Bedeutung. Im zwischenbetrieblichen Rechnungsaustausch hingegen wer-<br />

den vielfach die hohen Anforderungen an die einzusetzende elektronische Signatur als<br />

abschreckend empfunden. Praktizierte eBilling-Verfahren sind in diesem Bereich bisher<br />

noch die Ausnahme. Von großer Bedeutung ist daher die durch die Bundesbehörden, im<br />

Rahmen der bis zum 01.01.2004 umzusetzenden EU-Richtlinie 2001/115/EG (siehe<br />

Kapitel 5.4), zu treffende Entscheidung bezüglich der zukünftigen Anforderungen an<br />

die Signatur einer steuerrechtlich anerkannten elektronischen Rechnung (fortgeschritte-<br />

ne oder qualifizierte elektronische Signatur). Aus wirtschaftlichen Gesichtspunkten for-<br />

dern verschiedene Unternehmen und Verbände eine Reduzierung der Anforderungen<br />

auf fortgeschrittene elektronische Signaturen. Denn diese können ohne zusätzliche In-<br />

vestitionen in Signatur- Hard- und Software sowie Gebühren für Zertifizierungs-<br />

diensteanbieter erstellt werden. Aller Voraussicht nach wird dieser Forderung aber nicht<br />

entsprochen, da dadurch wichtige Sicherheitsvorkehrungen, insbesondere die vertrau-<br />

enswürdige Identitätsprüfung des Absenders, verloren gehen würden. Des Weiteren<br />

müssten dann auch die Gesetze zur Gleichstellung elektronisch signierter Dokumente<br />

mit Dokumenten in Papierform angepasst werden. In diesem Fall, würden die Zertifizie-<br />

rungsdiensteanbieter ihre Daseinsberechtigung verlieren und müssten sich vom Markt<br />

zurückziehen.<br />

Aufgrund der unsicheren zukünftigen Rechtslage warten derzeit viele Unternehmen den<br />

Beschluss der Bundesbehörden bezüglich der neuen Signaturanforderungen ab, bevor<br />

sie in eBilling-Lösungen investieren. Steht das Ergebnis fest, ist aber davon auszuge-<br />

hen, dass sich auch in der zwischenbetrieblichen Rechungsstellung eBilling-Verfahren<br />

weiter durchsetzen. Vor allem Unternehmen mit einem hohen Rechnungsaufkommen<br />

werden aufgrund der Einsparmöglichkeiten die Rechnungsstellung zumindest in Teilbe-<br />

reichen auf die elektronische Form über das Internet umstellen.


13 Literaturverzeichnis 139<br />

13 Literaturverzeichnis<br />

ANDRES, HUSS (2002): Andres, J., Huss, B., Die elektronische Rechnung im deutschen<br />

Umsatzsteuerrecht; JurPC Web-Dok. 99/2002; Online seit 15.04.2002/23.04.2002, ab-<br />

rufbar unter http://www.jurpc.de/aufsatz/20020099.htm, abgerufen am 10.06.2002.<br />

AUTHENTIDATE (2002): Zentrale und automatische eBilling Prozesse unter Einsatz<br />

qualifizierter elektronischer Signaturen nach § 14 UStG; Informationsbroschüre Au-<br />

thentiDate International AG Düsseldorf, November 2002. Abrufbar unter http://www.<br />

authentidate.de/pdfs/25032002031537PM.pdf, abgerufen am 27.05.03.<br />

AUTHENTIDATE PRODUKTINFORMATION: AuthentiDate eBilling: Die neue Art Rechnun-<br />

gen zu schreiben – sicher, schnell und effizient; Produktinformation AuthentiDate eBil-<br />

ling-Lösungen, AuthentiDate International AG Düsseldorf, 2003. Abrufbar unter<br />

http://www.authentidate.de/pdfs/AuthentiDate_elektronische_Rechnungsstellung_2003<br />

_GER.pdf, abgerufen am 27.05.03.<br />

BECKER ET AL (2002): Becker, J., Kugeler, M., Rosemann, M., (Hrsg.), Prozessmana-<br />

gement – Ein Leitfaden zur prozessorientierten Organisationsgestaltung; 3. Auflage,<br />

Springer Verlag, Berlin u.a., 2002.<br />

BERLECON RESEARCH (2003): E-Business-Standards in Deutschland – Bestandsauf-<br />

nahme, Probleme, Perspektiven; Forschungsbericht des Bundesministeriums für Wirt-<br />

schaft und Arbeit, durchgeführt von Berlecon Research GmbH, Analysten: Quantz, J.,<br />

Wichmann, T., Berlin, April 2003. Abrufbar unter: http://www.bmwi.de/Homepage/<br />

download/infogesellschaft/standardstudie.pdf, abgerufen am 25.05.03.<br />

BGB (2002): Bürgerliches Gesetzbuch (BGB), Beck Texte im dtv, 50. Auflage, 2002.<br />

BOSAK (1997): Bosak, J., XML, Java and the future of Web; Stand 03.10.1997, abrufbar<br />

unter http://www.ibiblio.org/pub/sun-info/standards/xml/why/xmlapps.htm, abgerufen<br />

am 26.03.03.


13 Literaturverzeichnis 140<br />

BUXMANN ET AL (1998): Buxmann, P., Weitzel, T., Kronenberg, R., Ladner; F., Erfolgs-<br />

faktor Standard, Internet-basierte Kooperation mit WebEDI und XML/EDI; Lehrstuhl<br />

für Betriebswirtschaftslehre, Johann Wolfgang Goethe Universität Frankfurt, 1998.<br />

BUXMANN ET AL (1999): Buxmann, P., Weitzel, T., König, W., Ladner, F., XML-<br />

Konzept und Anwendung der Extensible Markup Language; Lehrstuhl für Betriebswirt-<br />

schaftslehre, Johann Wolfgang Goethe Universität Frankfurt, 1999.<br />

BUXMANN ET AL (2001): Buxmann, P., Ladner, F., Weitzel, T., Anwendung der Exten-<br />

sible Markup Language (XML), Konzeption und Implementierung einer WebEDI-<br />

Lösung; WIRTSCHAFTSINFORMATIK 43 (2001) 3, S. 257-267.<br />

BUXMANN ET AL (2001): Weitzel, T., Harder, T., Buxmann, P., Electronic Business und<br />

EDI mit XML; 1. Auflage, dpunkt.verlag, Heidelberg, 2001.<br />

DATEV E:SECURE: Fit für die qualifizierte elektronische Signatur; Hrsg. Datev eG,<br />

abrufbar unter http://www.rechtsanwaltskammerhamburg.de/Signatur/Anlgen/Signatur_<br />

Unterrichtung.pdf, abgerufen am 25.05.03.<br />

DIN (2000): (Norm-Entwurf) DIN 16557-4, Ausgabe 06.2000 <strong>Elektronische</strong>r Datenaus-<br />

tausch für Verwaltung, Wirtschaft und Transport (EDIFACT) - Teil 4: Regeln für die<br />

Auszeichnung von UN/EDIFACT-Übertragungsstrukturen mit der Extensible Markup<br />

Language (XML) unter Einsatz von Document Type Definitions (DTDs); Beuth Verlag<br />

GmbH, Berlin, 2000.<br />

DOCTRONIC (2001): Mit XML unterschreiben; Doctronic Newsletter Ausgabe 5 vom<br />

04.12.2001. Abrufbar unter http://www.doctronic.de/knowhow/newsletter/newsletter5.<br />

html, abgerufen am 19.05.03.<br />

DUDEN (1983): Der kleine DUDEN, Fremdwörterbuch, 2. Auflage, Mannheim, Wien,<br />

Zürich, Bibliographisches Institut, 1983.


13 Literaturverzeichnis 141<br />

EBUSINESS REPORT (2002/2003): The European e-Business Report, 2002/2003 edition,<br />

Executive Summary of the First Synthesis Report, European Commission Brussels,<br />

March 2003; Abrufbar unter: http://www.ebusiness-watch.org, abgerufen am 28.05.03.<br />

EICKER, SCHWICHTENBERG (1999): Eicker, S., Schwichtenberg, H., Internet Bill Pre-<br />

sentment und Payment als neue Form des Electronic Billing, In: Scheer, A.-W. (Hrsg),<br />

Nüttgens, M., Electronic Business Engineering/4, Internationale Tagung Wirtschaftsin-<br />

formatik; Seite 149-168, Physica Verlag, Heidelberg, 1999.<br />

EU-RICHTLINIE (1999/93/EG): Richtlinie 1999/93/EG des Europäischen Parlaments<br />

und des Rates vom 13. Dezember 1999 über gemeinschaftliche Rahmenbedingungen für<br />

elektronische Signaturen, Amtsblatt der Europäischen Gemeinschaften vom 19. Januar<br />

2000 Nr. L 13/12.<br />

EU-RICHTLINIE (2001/115/EG): EU-Richtlinie 2001/115/EG des Rates zur Änderung<br />

der Richtlinie 77/388/EWG mit dem Ziel der Vereinfachung, Modernisierung und Har-<br />

monisierung der mehrwertsteuerlichen Anforderungen an die Rechnungsstellung;<br />

Amtsblatt der Europäischen Gemeinschaften vom 17. Januar 2002 Nr. L 15/24.<br />

GAITANIDES ET AL (1994): Gaitanides M., Scholz, R., Vrohlings, A., Raster, M. (Hrsg.),<br />

Prozeßmanagement – Konzepte, Erfahrungen und Umsetzung des Reengineering; Mün-<br />

chen, Wien, 1994.<br />

GAITANIDES ET AL (1994): Gaitanides, M., Scholz, R., Vrohlings, A., Prozessmanage-<br />

ment - Grundlagen und Zielsetzungen; In: Gaitanides, M., Scholz, R., Vrohlings, A.,<br />

Raster, M. (Hrsg.): Prozessmanagement - Konzepte, Erfahrungen und Umsetzung des<br />

Reengineering, München, Wien, S. 2-19.<br />

GARZ (2001): Garz, A., Electronic Procurement im operativen Einsatz, Einführung des<br />

elektronischen Beschaffungssystems ProNet von Lufthansa AirPlus zur Abwicklung der<br />

Bestellprozesse ausgewählter C- Artikel bei der Lufthansa Technik AG; Unveröffent-<br />

lichte <strong>Diplomarbeit</strong> am Fachgebiet Informationsmanagement der TU Ilmenau, Ilmenau,<br />

2001.


13 Literaturverzeichnis 142<br />

GDPDU: Grundsätze zum Datenzugriff und zur Prüfbarkeit digitaler Unterlagen<br />

(GDPdU); BMF-Schreiben vom 16. Juli 2001 - IV D 2 - S 0316 - 136/01.<br />

Abrufbar unter http://www.bundesfinanzministerium.de/Anlage8440/BMF-Schreiben-<br />

vom-16.07.01.pdf.<br />

GEORG (1993): Georg ,T., EDIFACT - Ein Implementierungskonzept für mittelständi-<br />

sche Unternehmen; Deutscher Universitaets Verlag, Leverkusen, 1993.<br />

GOBS: Grundsätze ordnungsgemäßer DV-gestützter Buchführungssysteme (GoBS);<br />

Schreiben des Bundesministeriums der Finanzen an die obersten Finanzbehörden der<br />

Länder vom 7. November 1995 - IV A 8 - S 0316 - 52/95- BStBl 1995 I S. 738.<br />

GOERS (2003): EBPPinfo-Portal; Informations- und Diskussionsportal zum Thema<br />

Electronic Bill Presentment and Payment (EBPP), GOERS CONSULT GmbH. Abruf-<br />

bar unter http://www.ebppinfo.de, letzter Abruf 02.06.03.<br />

GORA (1991): Gora, W., Informationsarchitektur für Europa; Datacom, 3-89238-037-6<br />

HEARN (2002): Hearn, C., Digitale Signaturen; Vortrag im Rahmen der Software AG<br />

Benutzerkonferenz 2002. Abrufbar unter http://www.softwareag.com/germany/news/<br />

09_02/P31-Digitale-Signaturen.pdf, abgerufen am 26.03.03.<br />

HOERETH, ROISCH, SCHIEGL (2001): Hoereth, U., Robisch, M., Schiegl, B., Die elektro-<br />

nische Rechnung; n-tv Steuern transparent, Informationen zur Sendung, 29.11.01, ab-<br />

rufbar unter: www.ey.com/global/download.nsf/Germany/Die_elektronische_Rechnung<br />

/$file /Die_elektronische_Rechnung.pdf, abgerufen am 25.05.03.<br />

JUNGINGER (2000): Junginger, S., Modellierung von Geschäftsprozessen - State-of-the-<br />

Art, neuere Entwicklungen und Forschungspotentiale; BPMS-Bericht, Universität<br />

Wien, Juni 2000.<br />

JUNGINGER ET AL (2000): Junginger, S., Kühn, H., Strobl, R., Karagiannis, D., Ge-<br />

schäftsprozessmanagement der nächsten Generation – ADONIS Konzeption und An-<br />

wendungen; BPMS-Bericht, Universität Wien, April 2000; gekürzte Fassung erschienen


13 Literaturverzeichnis 143<br />

in: WIRTSCHAFTSINFORMATIK 42 (2000) 5, Seite 392-401, Vieweg Verlag, Wiesba-<br />

den, Oktober 2000.<br />

KARAGIANNIS ET AL (1996): Karagiannis, D., Junginger, S., Strobl, R., Introduction to<br />

Business Process Management Systems Concepts; Seite 81-106, in: Scholz-Reiter, B.,<br />

Eberhard (Hrsg.), Business Process Modelling; Springer Verlag, Berlin u.a., 1996.<br />

KELLER ET AL (1992): Keller, G., Nüttgens, M., Scheer, A.-W., Semantische Prozess-<br />

modellierung auf der Grundlage "Ereignisgesteuerter Prozessketten (EPK)"; In: Scheer,<br />

A.-W. (Hrsg.), Veröffentlichungen des Instituts für Wirtschaftsinformatik (IWi); Univer-<br />

sität des Saarlandes, Heft 89, Januar 1992.<br />

KELLER, TEUFEL (1997): Keller, G., Teufel, T., SAP R/3 prozessorientiert anwenden -<br />

Iteratives Prozess-Prototyping zur Bildung von Wertschöpfungsketten; Addison Wesley<br />

Verlag, Bonn, 1997.<br />

KÜHN, KARAGIANNIS (2001): Kühn, H., Karagiannis, D., Modellierung und Simulation<br />

von Geschäftsprozessen; In: wisu – das wirtschaftsstudium, 30. Jg., 8-9/01, Seite 1161-<br />

1170, August 2001.<br />

LANGNER ET AL (1997): Langner, P., Schneider C., Wehler, J., Prozessmodellierung mit<br />

Ereignisgesteuerten Prozessketten (EPKs) und Petri-Netzen; In: WIRTSCHAFTSIN-<br />

FORMATIK 39 (1997) 5, Seite 479-489, Vieweg Verlag, Wiesbaden, 1997.<br />

LAPP ET AL (2002): Lapp, T., Bernütz, S., Gröger, H.-H., <strong>Elektronische</strong> Rechnungsab-<br />

wicklung – Ein Instrument zur strategischen Kostenreduktion; Abrufbar unter<br />

http://www.dr-lapp.de/vortrag/e-invoicing.pdf, abgerufen am 20.05.03.<br />

MEHNEN (2001): Mehnen, H., Anerkennung elektronisch erhaltener Rechnungen; GLI<br />

Gesellschaft für Logistik und Informationssysteme mbH, 2001. Abrufbar unter<br />

http://www.gli.de/download/news_artikel/Anerkennung_elektronisch_psw.pdf, abgeru-<br />

fen am 02.06.03.


13 Literaturverzeichnis 144<br />

MERZENICH (2002): Merzenich, M., Prozessanalyse; Skript SS2002; Lehrstuhl für<br />

ABWL und Wirtschaftsinformatik, Katholische Universität Eichstätt-Ingolstadt.<br />

MINTERT, S. (2002): Mintert, S. (Hrsg.), XML & Co, Die W3C-Spezifikation für Doku-<br />

menten- und Datenarchitektur; Addison-Wesley Verlag, München, 2002.<br />

MÖHR, SCHMIDT (1999): Möhr, W., Schmidt, I. (Hrsg.), SGML und XML, Anwendun-<br />

gen und Perspektiven; Springer Verlag, Berlin u.a., 1999.<br />

MÜLLER-STEINHAGEN (2001): Müller-Steinhagen, G., XML – Schlüsseltechnologie des<br />

neuen Jahrhunderts; SAG Systemhaus GmbH, 14.12.2001. Abrufbar unter<br />

http://www.begin.de/deutsch/know/markt/xml_schluessel.htm, abgerufen am 19.05.03.<br />

NÜTTGENS, RUMP (2002): Syntax und Semantik (EPK); Abrufbar unter http://epk.et-inf.<br />

Fho-emden.de/literatur/2002/Promise2002_Nuettgens_Rump.pdf, Abruf am 26.03.03.<br />

PWC (2003): Datenzugriff durch die Finanzverwaltung – Anforderungen für SAP R/3-<br />

Anwender bei der steuerrechtlichen Betriebsprüfun. Ergebnisse einer Umfrage im Sep-<br />

tember 2002; PricewaterhouseCoopers Deutsche Revision, Februar 2003. Abrufbar<br />

unter http://www.pwcglobal.com/de/ger/ins-sol/publ/ger_510_GDPdU_Umfrage_Endv<br />

.pdf, abgerufen am 05.06.03.<br />

REGTP (1998): Die digitale Signatur; Hrsg. Referat IS 15, Regulierungsbehörde für<br />

Telekommunikation und Post, 1998. Abrufbar unter http://www.regtp.de/imperia/<br />

md/content/tech_reg_t/digisign/10.pdf, abgerufen am 02.06.03.<br />

RITTGEN (2000): Rittgen P., Quo Vadis EPK in ARIS, Ansätze zur syntaktischen Erwei-<br />

terung und einer formalen Semantik; In: WIRTSCHAFTSINFORMATIK 42 (2000) 1, S.<br />

27-35, Vieweg Verlag, Wiesbaden, 2000.<br />

RUMP (1999): Rump, F., Geschäftsprozessmanagement auf der Basis ereignisgesteuer-<br />

ter Prozessketten, Formalisierung, Analyse und Ausführung von EPKs; Teubner Verlag,<br />

Stuttgart, 1999.


13 Literaturverzeichnis 145<br />

SCHEER (1995): Scheer, A.-W., Referenzmodelle für industrielle Geschäftsprozesse;<br />

Studienausgabe, 2. Auflage, Springer Verlag, Berlin u.a., 1995.<br />

SCHEER (1998): Scheer, A.-W., ARIS-Modellierungsmethoden, Metamodelle, Anwen-<br />

dungen; 3. Auflage, Springer Verlag, Berlin u.a., 1998.<br />

SCHEER ET AL (1995): Scheer, A.-W., Nüttgens, M., Zimmermann, V.: Rahmenkonzept<br />

für ein integriertes Geschäftsprozessmanagement; In: Wirtschaftsinformatik, 37 (1995)<br />

5, S. 426-434.<br />

SCHILLER, VOLLMER (2002): Schiller, J., Vollmer, J., Digitaler Rechnungsversand, eBil-<br />

ling – Intelligentes Redesign ihrer Rechnungsstellung; Abrufbar unter http://www.<br />

competence-site.de/ecommerceshop.nsf/7939D620E936BC56C1256C560043B814/<br />

$File/ebilling_avinci.pdf, abgerufen am 18.05.03.<br />

SCHMITTMANN (2001): Schmittmann, J. M., Der gläserne Steuerpflichtige? - Anmer-<br />

kungen zu den Grundsätzen des BMF zum Datenzugriff und zur Prüfbarkeit digitaler<br />

Unterlagen; In: Die Wirtschaftsprüfung, Heft 19/2001, Essen, 2001.<br />

SEGEV/PORRA/ROLDAN (1997): Segev, A., Porra, J., Roldan, M., Internet-Based EDI<br />

Strategy; Working Paper 97-WP-1021, Haas School of Business, University California<br />

of Berkeley, Berkeley, 1997.<br />

SIEMENS ONLINE-LEXIKON: Online-Lexikon der Siemens AG; Abrufbar unter<br />

http://w3.siemens.de/solutionprovider/_online_lexikon/, abgerufen am 19.05.03.<br />

SIGNATURGESETZ (1997): Gesetz zur Regelung der Rahmenbedingungen für Informati-<br />

ons- und Kommunikationsdienste; Artikel 3 in: Gesetz zur digitalen Signatur, vom 13.<br />

Juni 1997. Bundesgesetzblatt Jahrgang 1997 Teil I S. 1870.<br />

SIGNATURGESETZ (2001): Gesetz über Rahmenbedingungen für elektronische Signatu-<br />

ren und zur Änderung weiterer Vorschriften; Verabschiedet am 16. Mai 2001, veröf-<br />

fentlicht in Bundesgesetzblatt Jahrgang 2001 Teil I Nr.22, S. 876 vom 21. Mai 2001.


13 Literaturverzeichnis 146<br />

SMOLKE, DEITERMANN (1998): Schmolke, S., Deitermann, M., Industrielles Rech-<br />

nungswesen IKR; 26. Auflage, Winklers Verlag, Gebrüder Grimm, Darmstadt, 1998.<br />

SREBNE (2002): Srebne, T., Datenzugriff durch die Außenprüfung – Prüfbarkeit und<br />

Archivierung digitaler Unterlagen; Unveröffentlichter Vortrag SER-Inforum Februar<br />

2002, Frankfurt a. M.<br />

STACH (2003): Stach, C., Rechtliche Anerkennung, kryptographische Algorithme und<br />

praktischer Einsatz der elektronischen Signatur; Unveröffentlichte <strong>Diplomarbeit</strong> am<br />

Institut für Informatik, Justus-Liebig-Universität Giessen, Juni 2003.<br />

STEFFEN, T. (2000): Steffen, T., XML in der betrieblichen Praxis, d.punkt Verlag, Hei-<br />

delberg, 2000.<br />

STELZER (2002): Stelzer, D., Überbetriebliche Geschäftsprozesse und IV- Integration,<br />

4 Electronic Procurement; Vorlesungsskript Sommersemester 2002, Institut für Wirt-<br />

schaftsinformatik, Technische Universität Ilmenau. Abrufbar unter http://www. wirt-<br />

schaft.tu-ilmenau.de/deutsch/institute/wi/wi3/lehreundforschung/ lehreundforschung13.<br />

html, abgerufen am 13.05.03.<br />

STOETZER (1994): Stoetzer, M.-W., Neue Telekommunikationsdienste: Stand und Per-<br />

spektiven in der deutschen Wirtschaft; In: Ifo-Schnelldienst, Heft 7, S. 8-19, 1994.<br />

STRÖHMER (1997): Ströhmer, T. H., Online-Recht; 1. Auflage, d.punkt-Verlag, Heidel-<br />

berg, 1997.<br />

TC TRUSTCENTER (2001): Sichere Internet Kommunikation mit Zertifikat; Produktin-<br />

formation TC Trustcenter AG, Hamburg, 09/2001. Abrufbar unter http://www.trustcen-<br />

ter.de, abgerufen am 19.05.03.<br />

TUROWSKI, FELLNER (2001): Turowski, K., Fellner, K.-J. (Hrsg.), XML in der betriebli-<br />

chen Praxis - Standards, Möglichkeiten, Praxisbeispiele; xml.bibliothek, dpunkt.verlag,<br />

Heidelberg, Februar 2001.


13 Literaturverzeichnis 147<br />

USTG (2001): Umsatzsteuergesetz, Stand 19. Dezember 2001. Bundesgesetzblatt Teil I<br />

Jahrgang 1999, S. 1270. Zuletzt geändert am 19. Dezember 2001 im Bundesgesetzblatt<br />

Teil I Jahrgang 2001, S. 3922.<br />

V-MODELL: Das V-Modell - Entwicklungsstandard für IT-Systeme des Bundes; Abruf-<br />

bar unter http://www.v-modell.iabg.de, .abgerufen am 27.05.03.<br />

W3C_CSS(2000): Cascading Style Sheets (CSS); Abrufbar unter http://www.w3.org/<br />

Style/CSS/<br />

W3C_DOM(2000): Document Object Model (DOM); Abrufbar unter http://www.w3.<br />

org/DOM/<br />

W3C_ENCRYPTION(2001): XML Encryption; Abrufbar unter http://www.w3.org/<br />

Encryption/2001/<br />

W3C_HTML: Hypertext Markup Language; Abrufbar unter http://www.w3.org/Mar-<br />

kUp/<br />

W3C_Signatur(2002): XML Signature; Abrufbar unter http://www.w3.org/Signature/<br />

W3C_XKMS(2001): XML Key-Management; Abrufbar unter http://www.w3.org/<br />

XKMS/2001/<br />

W3C_XML: Extensible Markup Language (XML); Abrufbar unter http://www.<br />

w3.org/XML/<br />

W3C_XSL(2000): Extensible Stylesheet Language (XSL); Abrufbar unter http://www.<br />

w3.org/Style/XSL/<br />

W3C_XSLT(1999): XSL Transformations (XSLT): Abrufbar unter http://www.w3.org/<br />

TR/xslt


13 Literaturverzeichnis 148<br />

WENDENBURG (2002): Wendenburg, J. C.: Zentrale Signaturprozesse – Automatische<br />

Signaturlösungen mit hohem Investitionsschutz; Vortrag Signaturtage Berlin, 2002. Ab-<br />

rufbar unter http://www.regtp.de/signatur-tage/wendenburg.pdf, abgerufen am 12.05.03.<br />

WYKE (2002): Wyke, R.-A., Fitzgerald, M., Watt, A., XML Schema Essentials; Wiley<br />

XML Essentials, Juli 2002.<br />

ZILAHI-SZABÓ (2001): Zilahi-Szabó, M. G., Qualitätsmanagement für steuerberatende<br />

und prüfende Berufe; 1. Auflage, Deutsches Steuerberatungsinstitut e.V. Berlin, 2001.<br />

ZILAHI-SZABÓ (2002): Zilahi-Szabó, M. G., Geschäftsprozessmodellierung; Lehrveran-<br />

staltung Software-Engineering, Wintersemester 2002/2003, Institut für Informatik, Jus-<br />

tus-Liebig Universität Giessen.<br />

ZPO (2001): Zivilprozessordnung (ZPO), Beck Texte im dtv, 33. Auflage, 2001.<br />

ZUMPE, ESSWEIN (2002): Zumpe, S., Esswein, W.: Konzeptuale Schnittstellenanalyse<br />

von eCommerce-Applikationen; Dresdner Beiträge zur Wirtschaftsinformatik 36/02.


Anhang 149<br />

Anhang<br />

A 1 Umsatzsteuergesetz § 14 und § 15 Abs. 1<br />

[Umsatzsteuergesetz, Stand 19. Dezember 2001. Bundesgesetzblatt Teil I Jahrgang<br />

1999, S. 1270. Zuletzt geändert am 19. Dezember 2001 im Bundesgesetzblatt Teil I<br />

Jahrgang 2001, S. 3922]<br />

§ 14 UStG Ausstellung von Rechnungen<br />

(1) Führt der Unternehmer steuerpflichtige Lieferungen oder sonstige Leistungen nach §<br />

1 Abs. 1 Nr. 1 aus, so ist er berechtigt und, soweit er die Umsätze an einen anderen Un-<br />

ternehmer für dessen Unternehmen ausführt, auf Verlangen des anderen verpflichtet,<br />

Rechnungen auszustellen, in denen die Steuer gesondert ausgewiesen ist. Diese Rech-<br />

nungen müssen die folgenden Angaben enthalten:<br />

1. den Namen und die Anschrift des leistenden Unternehmers,<br />

2. den Namen und die Anschrift des Leistungsempfängers,<br />

3. die Menge und die handelsübliche Bezeichnung des Gegenstandes der Lieferung oder<br />

die Art und den Umfang der sonstigen Leistung,<br />

4. den Zeitpunkt der Lieferung oder der sonstigen Leistung,<br />

5. das (Netto-) Entgelt für die Lieferung oder sonstige Leistung (§ 10) und<br />

6. den auf das Entgelt (Nummer 5) entfallenden Steuerbetrag.<br />

In den Fällen des § 10 Abs. 5 sind die Nummern 5 und 6 mit der Maßgabe anzuwenden,<br />

dass die Bemessungsgrundlage für die Leistung (§ 10 Abs. 4) und der darauf entfallende<br />

Steuerbetrag anzugeben sind. Unternehmer, die § 24 Abs. 1 bis 3 anwenden, sind jedoch<br />

auch in diesen Fällen nur zur Angabe des Entgelts und des darauf entfallenden Steuer-<br />

betrags berechtigt. Vereinnahmt der Unternehmer das Entgelt oder einen Teil des Ent-<br />

gelts für eine noch nicht ausgeführte steuerpflichtige Lieferung oder sonstige Leistung,<br />

so gelten die Sätze 1 und 2 sinngemäß. Wird eine Endrechnung erteilt, so sind in ihr die<br />

vor Ausführung der Lieferung oder sonstigen Leistung vereinnahmten Teilentgelte und<br />

die auf sie entfallenden Steuerbeträge abzusetzen, wenn über die Teilentgelte Rechnun-<br />

gen im Sinne des Satzes 2 ausgestellt worden sind.<br />

[Mit Inkrafttreten des Steuerverkürzungsbekämpfungsgesetz am 01.01.2002 wurde das<br />

geltende UStG um folgenden Abs. 1a ergänzt.]


Anhang 150<br />

(1a) Der leistende Unternehmer hat in der Rechnung die ihm vom Finanzamt erteilte<br />

Steuernummer anzugeben.<br />

(2) Hat der Unternehmer in einer Rechnung für eine Lieferung oder sonstige Leistung<br />

einen höheren Steuerbetrag, als er nach diesem Gesetz für den Umsatz schuldet, geson-<br />

dert ausgewiesen, so schuldet er auch den Mehrbetrag. Berichtigt er den Steuerbetrag<br />

gegenüber dem Leistungsempfänger, so ist § 17 Abs. 1 entsprechend anzuwenden.<br />

(3) Wer in einer Rechnung einen Steuerbetrag gesondert ausweist, obwohl er zum ge-<br />

sonderten Ausweis der Steuer nicht berechtigt ist, schuldet den ausgewiesenen Betrag.<br />

Das gleiche gilt, wenn jemand in einer anderen Urkunde, mit der er wie ein leistender<br />

Unternehmer abrechnet, einen Steuerbetrag gesondert ausweist, obwohl er nicht Unter-<br />

nehmer ist oder eine Lieferung oder sonstige Leistung nicht ausführt.<br />

(4) Rechnung ist jede Urkunde, mit der ein Unternehmer oder in seinem Auftrag ein<br />

Dritter über eine Lieferung oder sonstige Leistung gegenüber dem Leistungsempfänger<br />

abrechnet, gleichgültig, wie diese Urkunde im Geschäftsverkehr bezeichnet wird. Als<br />

Rechnung gilt auch eine mit einer digitalen Signatur nach dem Signaturgesetz vom<br />

22.07.1997 (BGBl. I S. 1870, 1872) in der jeweils geltenden Fassung versehene elekt-<br />

ronische Abrechnung.<br />

(5) Als Rechnung gilt auch eine Gutschrift, mit der ein Unternehmer über eine steuer-<br />

pflichtige Lieferung oder sonstige Leistung abrechnet, die an ihn ausgeführt wird. Eine<br />

Gutschrift ist anzuerkennen, wenn folgende Voraussetzungen vorliegen:<br />

1. Der leistende Unternehmer (Empfänger der Gutschrift) muss zum gesonderten Aus-<br />

weis der Steuer in einer Rechnung nach Absatz 1 berechtigt sein.<br />

2. Zwischen dem Aussteller und dem Empfänger der Gutschrift muss Einverständnis<br />

darüber bestehen, dass mit einer Gutschrift über die Lieferung oder sonstige Leistung<br />

abgerechnet wird.<br />

3. Die Gutschrift muss die in Absatz 1 Satz 2 vorgeschriebenen Angaben enthalten.<br />

4. Die Gutschrift muss dem leistenden Unternehmer zugeleitet worden sein.<br />

Die Sätze 1 und 2 sind auf Gutschriften sinngemäß anzuwenden, die der Unternehmer<br />

über das für eine noch nicht ausgeführte steuerpflichtige Lieferung oder sonstige Leis-<br />

tung entrichtete Entgelt oder Teilentgelt ausstellt. Die Gutschrift verliert die Wirkung


Anhang 151<br />

einer Rechnung, soweit der Empfänger dem in ihr enthaltenen Steuerausweis wider-<br />

spricht.<br />

(6) Das Bundesministerium der Finanzen kann mit Zustimmung des Bundesrates zur<br />

Vereinfachung des Besteuerungsverfahrens durch Rechtsverordnung bestimmen, in<br />

welchen Fällen und unter welchen Voraussetzungen<br />

1. als Rechnungen auch andere Urkunden anerkannt werden können,<br />

2. auf einzelne Angaben bei der Ausstellung von Rechnungen (Absatz 1) verzichtet<br />

werden kann oder<br />

3. eine Verpflichtung des Unternehmers zur Ausstellung von Rechnungen mit gesonder-<br />

tem Steuerausweis (Absatz 1) entfällt.<br />

§ 15 UStG Vorsteuerabzug Abs. 1<br />

(1) Der Unternehmer kann die folgenden Vorsteuerbeträge abziehen:<br />

1. die in Rechnungen im Sinne des § 14 gesondert ausgewiesene Steuer für Lieferungen<br />

oder sonstige Leistungen, die von anderen Unternehmern für sein Unternehmen ausge-<br />

führt worden sind. Soweit der gesondert ausgewiesene Steuerbetrag auf eine Zahlung<br />

vor Ausführung dieser Umsätze entfällt, ist er bereits abziehbar, wenn die Rechnung<br />

vorliegt und die Zahlung geleistet worden ist;<br />

2. die entrichtete Einfuhrumsatzsteuer für Gegenstände, die für sein Unternehmen in das<br />

Inland eingeführt worden sind oder die er zur Ausführung der in § 1 Abs. 3 bezeichne-<br />

ten Umsätze verwendet;<br />

3. die Steuer für den innergemeinschaftlichen Erwerb von Gegenständen für sein Unter-<br />

nehmen. Nicht als für das Unternehmen ausgeführt gilt die Lieferung, die Einfuhr oder<br />

der innergemeinschaftliche Erwerb eines Gegenstandes, den der Unternehmer zu weni-<br />

ger als 10 vom Hundert für sein Unternehmen nutzt.


Anhang 152<br />

A 2 Erklärungen zum V-Modell 223<br />

Das V-Modell stellt einen international anerkannten Entwicklungsstandard für IT-<br />

Systeme dar. Darin ist festgelegt, was zu tun ist, wie die Aufgaben auszuführen sind und<br />

womit dies zu geschehen hat.<br />

Es gliedert sich dementsprechend in folgende Bereiche:<br />

• Das Vorgehensmodell (Was)<br />

• Die Methodenzuordnung (Wie)<br />

• Die Funktionalen Werkzeuganforderung (Womit)<br />

Das Vorgehensmodell enthält die verbindlichen Regelungen für die durchzuführenden<br />

Arbeitsschritte (Aktivitäten) und Ergebnisse (Produkte), grafisch dargestellt in Form<br />

eines "V".<br />

Interpretiert wird das grafische Modell von links nach rechts entlang des "V". Der linke<br />

Arm wird von oben nach unten, der rechte von unten nach oben gelesen. Die Ausprä-<br />

gungen der Arbeitsschritte werden auf der linken Seite (von oben nach unten) immer<br />

detaillierter und rechts (von unten nach oben) immer komplexer. Die Spitze des "V"<br />

kann als Übergang von der Entwicklung in die praktische Umsetzung interpretiert wer-<br />

den.<br />

Die Besonderheit des Vorgehensmodells ist, dass sich gegenüberliegende Arbeitsschrit-<br />

te gegenseitig beeinflussen. So können die Ergebnisse der Umsetzung rechts zu einer<br />

Überarbeitung der Entwicklung auf der linken Seite führen und diese wiederum zu neu-<br />

en praktischen Ergebnissen. Es besteht demnach eine Interaktion zwischen Entwicklung<br />

und Anwendung vom ersten Einzeltest eines Systembausteins bis hin zur vollständigen<br />

System-Einführung.<br />

Ursprünglich entwickelt wurde das V-Modell im Auftrag des Bundesministeriums für<br />

Verteidigung (BMVg) in Zusammenarbeit mit dem Bundesamt für Wehrtechnik und<br />

Beschaffung (BWB) von der Industrieanlagen-Betriebsgesellschaft mbH (IABG) in<br />

Ottobrunn bei München. Das Bundesministerium des Inneren (BMI) übernahm 1992<br />

das V-Modell für den Bereich der Bundesverwaltung, dort ist es seit Juni 1996 eine ver-<br />

bindlich einzusetzende Vorschrift.<br />

223 http://www.v-modell.iabg.de


Anhang 153<br />

A 3 Übersicht der EPK-Verknüpfungsarten<br />

Verknüpfungsoperatoren<br />

Verknüpfungsart<br />

Ereignistypverknüpfung<br />

Funktionstypverknüpfung<br />

F<br />

E<br />

Auslösende<br />

Ereignistypen<br />

Erzeugte<br />

Ereignistypen<br />

Auslösende<br />

Ereignistypen<br />

Erzeugte<br />

Ereignistypen<br />

= Funktion<br />

= Ereignis<br />

224 Vgl. Keller et al. (1992) Seite 14<br />

E<br />

E<br />

F<br />

E<br />

E<br />

F<br />

F<br />

Entweder/<br />

Oder<br />

F<br />

E<br />

E<br />

F<br />

E<br />

= nicht erlaubt<br />

Abbildung A 1: EPK-Verknüpfungsarten 224<br />

E<br />

E<br />

F<br />

E<br />

E<br />

F<br />

F<br />

Und Und/Oder<br />

F<br />

E<br />

E<br />

F<br />

E<br />

E<br />

E<br />

F<br />

E<br />

E<br />

F<br />

F<br />

F<br />

E<br />

E<br />

F<br />

E


Anhang 154<br />

A 4 Erklärung der EDIFACT Beispiel-Rechnung<br />

Die Kopfzeilen der Tabellen enthalten das jeweils zu erklärende EDIFACT-Segment. In<br />

den folgenden Zeilen stehen sich die zugehörigen Datenelemente und/oder Datenele-<br />

mentgruppen (links) mit ihren Erklärungen (rechts) gegenüber.<br />

Zunächst werden die Trennzeichen definiert:<br />

UNA:+,?'<br />

: Gruppendatenelement-Trennzeichen<br />

+ Datenelement-Trennzeichen<br />

, Dezimal-Zeichen<br />

? Release-Zeichen (hebt Bedeutung von Sonderzeichen auf)<br />

' Segmentende-Zeichen<br />

Es folgt das Servicedatensegment UNB mit Informationen für den Daten-Transfer:<br />

UNB+UNOA:2+PCPROFI+MAXMUSTER+020604:1135+0206041135’<br />

UNOA:2 Zeichensatz<br />

PCPROFI Vereinbarte Absender-Kennung<br />

MAXMUSTER Vereinbarte Empfänger-Kennung<br />

020604:1135 Datum und Zeit der Übertragung<br />

0206041135 Sender-Interne Übertragungsnummer<br />

Erst jetzt beginnt die Nachricht INVOIC:<br />

Zu Beginn die Nutzdaten der Nachricht:<br />

UNH+INVOIC0001+INVOIC:D:93A:UN'<br />

INVOIC0001 Interne Nummer der Rechnung (nicht die Rechnungsnummer)<br />

INVOIC:D:93A:UN' Nachrichtentyp, Standard, Kontrollinstanz (UN)<br />

Die Rechnungsnummer wird nun im BGM-Segment angegeben:<br />

BGM+380+0206003+9’<br />

380 Qualifier: 380=Rechnung, 381=Gutschrift<br />

0206003 Rechnungsnummer<br />

9 9=Original (kein Duplikat / Kopie)<br />

Das Rechnungsdatum steht im folgenden DTM-Segment:<br />

DTM+3:20020603:102'<br />

3 Spezifiziert das Datum als Rechnungsdatum<br />

20020603 Rechnungsdatum<br />

102 Format CCYYMMDD<br />

Es folgt die referenzierte Bestellnummer und das Datum der Bestellung:<br />

RFF+ON:15491'<br />

ON ON=Order number (Bestellnummer)<br />

15491 Bestellnummer


Anhang 155<br />

DTM+4:20020530:102'<br />

4 Spezifiziert das Datum als Bestelldatum<br />

20020530:102 Bestelldatum im Format CCYYMMDD<br />

Nun folgen Angaben zu Namen und Adresse:<br />

NAD+SE+++PC Profi+Parkstrasse 14+Giessen++35390'<br />

SE Spezifiziert Adresse als Adresse des Verkäufers<br />

NAD+BY+++Max Muster+Schlossallee 20+Weilburg++35781'<br />

BY Spezifiziert Adresse als Adresse des Käufers<br />

Die Daten der Bankverbindung werden mit dem FII-Segment übertragen:<br />

FII+PE+246217:PCBOERSE+51960815:28:::::Dresdner Bank Giessen'<br />

PE Spezifiziert Konto des Verkäufers<br />

246217:PCBOERSE Konto-Nummer, Inhaber<br />

51960815:28:::::Dresdner Bankleitzahl, Name der Bank<br />

Bank Giessen<br />

Es folgen Währungsangaben:<br />

CUX+:EUR'<br />

EUR Währung (Euro)<br />

Der Kopf der Rechnung ist nun vollständig. Es beginnt die Auflistung der Rechnungs-<br />

positionen. Hier wird nur die erste Rechnungsposition genau erklärt, 2.-4. sind analog.<br />

LIN+1++4711.236’<br />

1 Artikel-Position<br />

4711.236 Artikel-Nummer<br />

IMD+F++:::19?’?’ Flachbildschirm’<br />

F Spezifiziert Typ der Produktbeschreibung<br />

19?’?’ Flachbildschirm’ Freie Produktbeschreibung<br />

QTY+47:1:PCE’<br />

47 Spezifiziert die in Rechnung gestellte Anzahl (Quantity)<br />

1 Anzahl 1<br />

PCE Maßeinheit: Stück<br />

MOA+66:820’<br />

66 Spezifiziert den Betrag als Gesamtsumme dieser Rechnungs-Position<br />

820 Betrag der Rechnungs-Position<br />

PRI+AAA:820’<br />

AAA Spezifiziert Preis als Einzelpreis<br />

820 (Netto-)Preis


Anhang 156<br />

Die Detailangaben (sprich Rechnungspositionen) sind nun vollständig definiert.<br />

Es folgt Beschreibung der Summensektion:<br />

UNS+S'<br />

S Markiert den Übergang zur (S)ummensektion<br />

Das MOA Segment bildet die Rechnungsendbeträge ab:<br />

Netto-Gesamtbetrag:<br />

MOA+79:951,37’<br />

79 Spezifiziert den Betrag als Gesamtsumme der Rechnungs-Positionen<br />

951,37 Gesamtsumme der Rechnungs-Positionen<br />

Steuerbetrag:<br />

MOA+124:152,21’<br />

124 Spezifiziert den Betrag als Steuerbetrag<br />

152,21 Steuerbetrag<br />

Gesamtbetrag inklusive Umsatzsteuer:<br />

MOA+128:1103,58’<br />

128 Spezifiziert den Betrag als den zu zahlenden Gesamtbetrag<br />

1103,58 Gesamtbetrag inklusive Umsatzsteuer<br />

Angaben zum Steuersatz:<br />

TAX+7+VAT+++:::16+S’<br />

7 Spezifiziert eine gesetzlich zu erhebende Steuer<br />

VAT Steuertyp: Umsatzsteuer (Value Added Tax)<br />

16 Prozentsatz (16%)<br />

S Definiert den Prozentsatz als Standardprozentsatz<br />

Die Nachricht ist nun vollständig und wird mit dem UNT Segment abgeschlossen.<br />

Dieses Segment dient als interne Kontrollinstanz:<br />

UNT+36+INVOIC0001'<br />

36 Anzahl der Segmente in der Nachricht (einschließlich UNH- und UNT-Segment)<br />

INVOIC0001 Interne Nachrichtennummer (muss mit der Nummer im UNH-Segment übereinstimmen)<br />

Letztlich der Abschluss der Übertragungsdatei.<br />

Das UNZ-Segment komplettiert den Nutzdatenrahmen:<br />

UNZ+1+0206041135'<br />

1 Anzahl der Nachrichten in der Übertragungsdatei (hier: 1)<br />

0206041135 Sender-interne Übertragungsnummer (muss mit der Nummer im UNB-Segment übereinstimmen)


Erklärung 157<br />

Erklärung<br />

Hiermit versichere ich, dass ich die Arbeit selbstständig verfasst<br />

und keine anderen als die angegebenen Hilfsmittel verwandt und<br />

die Stellen, die anderen Werken im Wortlaut oder dem Sinne<br />

nach entnommen sind, mit Quellenangaben kenntlich gemacht<br />

habe.<br />

______________________________<br />

Braunfels-Tiefenbach, im Juni 2003

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!