
Ein aktuelles Urteil des Landgerichts Koblenz zeigt, wie wichtig es für Auftraggeber ist, bei der Zahlung von Werklohn besonders aufmerksam zu sein. Im verhandelten Fall ging es um einen neu errichteten Zaun – doch das Geld dafür landete nicht beim Handwerker, sondern auf dem Konto eines Betrügers. Der Grund: Ein Hacker hatte das E-Mail-Konto des Unternehmers manipuliert und gefälschte Zahlungsinformationen verschickt.
Trotz dieses Cyberangriffs sah das Gericht den Auftraggeber in der Verantwortung. Er hätte die Fälschung erkennen können, so das Urteil vom 26. März 2025 (Az. 8 O 271/22). Zwar wurde auch dem betroffenen Unternehmer eine Mitschuld zugesprochen, doch letztlich bleibt der Auftraggeber auf dem Schaden sitzen. Der Fall verdeutlicht: Auch im digitalen Geschäftsverkehr gilt eine gesteigerte Sorgfaltspflicht – insbesondere bei sensiblen Daten wie Bankverbindungen.
Mehr zum Urteil lesen Sie bei Legal Tribune Online.
Geld futsch: Werklohn für Zaun landet bei Betrüger – Auftraggeber muss trotzdem zahlen
In einem kuriosen Fall vor dem Landgericht Koblenz drehte sich alles um einen Zaun – und um 11.000 Euro, die auf mysteriöse Weise verschwanden. Ein Werkunternehmer hatte für diese Summe einen Zaun gebaut, doch der dafür fällige Betrag ging nie bei ihm ein. Stattdessen überwies der Auftraggeber das Geld auf ein fremdes Konto – offenbar auf Anweisung eines Betrügers.
Nach der Rechnungsstellung am 9. Juli 2022 kam es zwischen den Parteien zum Streit. Der Auftraggeber schickte dem Firmenchef des Werkunternehmens per WhatsApp zwei Screenshots, die Überweisungen über 6.000 und 5.000 Euro zeigten. Auffällig: Als Zahlungsempfänger war ein gewisser „Ronald Serge B.“ angegeben – eine Person, die mit dem Bau des Zauns nichts zu tun hatte. Der Name war dem Unternehmer völlig unbekannt. Da bei ihm kein Geld ankam, klagte er auf Zahlung.
Der Auftraggeber wiederum verteidigte sich vor Gericht: Er habe am 11. Juli eine E-Mail von der Adresse des Unternehmers erhalten, in der eine neue Bankverbindung mitgeteilt worden sei. Vier Tage später sei eine zweite Nachricht mit den konkreten Kontodaten gefolgt – und genau dorthin habe er das Geld überwiesen. Später stellte sich heraus: Die Mails stammten von einem Hacker, der offenbar Zugriff auf das E-Mail-Konto des Unternehmers erlangt hatte.
Trotz des digitalen Täuschungsmanövers stellte das Gericht klar: Der Auftraggeber hätte misstrauisch werden und die Änderungen verifizieren müssen. Da er das versäumte, bleibt er auf dem finanziellen Schaden sitzen.
Quelle: Legal Tribune Online
Fachartikel

Wenn Angreifer selbst zum Ziel werden: Wie Forscher eine Infostealer-Infrastruktur kompromittierten

Mehr Gesetze, mehr Druck: Was bei NIS2, CRA, DORA & Co. am Ende zählt

WinDbg-UI blockiert beim Kopieren: Ursachenforschung führt zu Zwischenablage-Deadlock in virtuellen Umgebungen

RISE with SAP: Wie Sicherheitsmaßnahmen den Return on Investment sichern

Jailbreaking: Die unterschätzte Sicherheitslücke moderner KI-Systeme
Studien

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland

IT-Modernisierung entscheidet über KI-Erfolg und Cybersicherheit

Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum
Whitepaper

ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI

Allianz Risk Barometer 2026: Cyberrisiken führen das Ranking an, KI rückt auf Platz zwei vor

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten

NIS2-Richtlinie im Gesundheitswesen: Praxisleitfaden für die Geschäftsführung

Datenschutzkonformer KI-Einsatz in Bundesbehörden: Neue Handreichung gibt Orientierung
Hamsterrad-Rebell

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus







