Aktuelles, Branche - geschrieben von dp am Mittwoch, März 30, 2016 17:43 - noch keine Kommentare
CHIP empfiehlt vorausschauenden Umgang mit digitalem Nachlass
Wer soll das Daten-Vermögen in Sozialen-Netzwerken und auf Online-Plattformen erben?
[datensicherheit.de, 30.03.2016] Wer heute stirbt, ist virtuell noch längst nicht tot und könnte quasi „ewig“ in Sozialen Netzwerken „weiterleben“. Wenn nun der Umgang mit dem digitalen Nachlass nicht testamentarisch festgelegt wurde, können somit Online-Profile noch jahrelang bestehen bleiben – u.a. mit allen Geburtstagserinnerungen und Abwesenheitsnotizen. Außerdem könnten im Zweifelsfall Personen Zugriff z.B. auf Chats erhalten, denen der Verstorbene das unter Umständen niemals hätte gewähren wollen. Die Fachzeitschrift „CHIP“ gibt fünf Tipps, wie Nutzer die digitale Erbschaft von Postfächern und E-Mail-Konten etc. bereits zu Lebzeiten richtig regeln.
- Bestimmung eines Nachlassverwalters
Jeder Nutzer möge sich rechtzeitig einen Freund oder Verwandten auswählen, der sich später vertrauensvoll um die persönlichen Daten des Verstorbenen kümmert und somit alle Internetzugänge sowie die dazugehörigen Verträge mit sämtlichen Rechten und Pflichten erhält.
Dieser Erbe kann dann nach Wunsch wichtige Daten retten, Abonnements kündigen und die traurige Nachricht in den Sozialen Netzwerken verbreiten. - Abfassen einer Vollmacht
Empfohlen wird, der bedachten Person eine Vollmacht auszustellen, die bis zum Eintritt des Todes im eigenen Safe, in einem Bankschließfach oder beim Notar hinterlegt werden sollte. Die Vertrauensperson erhält dann damit die Möglichkeit, direkt das Löschen eines Kontos zu veranlassen.
Fehlt nämlich eine entsprechende Regelung und liegen die Passwörter des Verstorbenen nicht vor, müssen sich Hinterbliebene mit Sterbeurkunde oder Erbschein an die einzelnen Dienstanbieter wenden und auf Zusammenarbeit hoffen. - Schaffen von Klarheit
Jeder Nutzer sollte eine Liste der genutzten Dienste erstellen und festlegen, was damit geschehen soll. Offene Rechnungen lassen sich auf diese Weise begleichen, Verträge kündigen und Guthaben auszahlen.
Zwar bieten auch Bestatter und Online-Dienstleister die Verwaltung des digitalen Nachlasses an, aber sie decken kaum alle Dienste ab. - Speicherung der Passwörter
Zugangsdaten sollten laut „CHIP“ auf einem geschützten USB-Stick gespeichert bzw. sollte ein Passwort-Manager verwendet werden. Das Master-Passwort erhält dann die Vertrauensperson.
Immer mehr Unternehmen bieten zudem eigene Vorkehrungen für den Todesfall an. Liegt etwa über einen längeren Zeitraum keine User-Tätigkeit vor, schaltet z.B. Google das Konto in den Inaktivitätsmodus. Der bevollmächtigte Nachlassverwalter erhält eine Nachricht und Instruktionen zum Download bestimmter Inhalte des ehemaligen Nutzers wie Videos und Blogs. - Prüfung der Nachlassregelungen
Manche Dienste wie z.B. auch Microsoft bieten spezielle Möglichkeiten der Nachlassverwaltung an. Nach Vorlage des Erbscheins oder der Sterbeurkunde verschickt das Unternehmen dann eine DVD mit den E-Mail-Daten des Verstorbenen oder löscht diese.
Der vollständige Artikel erscheint im Heft „CHIP“ 5/16, welches ab 1. April 2016 erhältlich ist.
Aktuelles, Experten - Nov 21, 2024 20:50 - noch keine Kommentare
ePA für alle: Daten für die Forschung und das Risiko trägt der Patient
weitere Beiträge in Experten
- CRA endgültig in Kraft getreten: Digitale Produkte in der EU kommen auf den Prüfstand
- Datenleck bei Öko-Stromanbieter: 50.000 Datensätze deutscher Tibber-Kunden im Darknet
- HmbBfDI unternahm branchenweite Schwerpunktprüfung im Forderungsmanagement
- Repräsentative Studie von Civey und QBE: Über 24 Prozent deutscher Unternehmen kürzlich von Cyber-Attacke betroffen
- Datenschutz-Sandbox: Forschungsprojekt soll sicherer Technologieentwicklung Raum geben
Aktuelles, Branche - Nov 21, 2024 20:58 - noch keine Kommentare
Gelsemium-Hacker: ESET warnt vor neuen Linux-Backdoors
weitere Beiträge in Branche
- Laut 2025 Identity Fraud Report alle fünf Minuten ein Deepfake-Angriff
- Unternehmen sollten NIS-2 ernst nehmen und schnell konforme Lösungen etablieren
- Betrug im Digital-Zeitalter: Moderne IT definiert -Bedrohungen und -Schutzmaßnahmen neu
- TOPqw Webportal: G DATA deckte fünf Sicherheitslücken auf
- Proofpoint gibt Tipps gegen Online-Betrug – Hochsaison der Online-Einkäufe startet
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren