Das Angebot zur Verlegung von Glasfaserkabeln im Straßenbereich sollte bis um 10 Uhr auf dem Server der Gemeinde eingehen. Ein Bieter tat sich sehr schwer mit dem Hochladen. Schließlich ging das Angebot auf dem Server ein. Der log-File verzeichnete die Uhrzeit 10:00:03 Uhr. Doch bei näherem Hinsehen fiel auf, dass das System den Zeitpunkt protokolliert hatte, an welchem das Angebot erstmalig für den Auftraggeber einsehbar war. Und bei noch genauerem Hinsehen stellte sich heraus, dass das Angebot nicht etwa bei Absendung durch die Bieter-Client verschlüsselt wird, sondern bei Eingang durch den Server des Auftraggebers.
Jetzt wurde die Vergabekammer hellhörig: Zwar ist die Übertragung schnell, nicht aber die Verschlüsselung. Wie lange rechnet also der Server zwischen dem Zugang und der verschlüsselten Übergabe in den Auftraggeberbereich, die protokolliert wurde? Ein Sachverständiger sollte das ausprobieren und kam zu dem Ergebnis: Der Server braucht dafür mindestens sieben Sekunden. So hatte der Bieter Glück: Weil der log-File den falschen Prozessschritt dokumentiert hat, zieht die Vergabekammer zu Gunsten des Bieters vom Eingangszeitpunkt die experimentell ermittelten sieben Sekunden ab. Der fiktive Zugang war also um 09:59:56 Uhr und damit gerade noch rechtzeitig.