Tod – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Wed, 30 Mar 2016 15:43:22 +0000 de hourly 1 CHIP empfiehlt vorausschauenden Umgang mit digitalem Nachlass https://www.datensicherheit.de/chip-empfiehlt-vorausschauenden-umgang-mit-digitalem-nachlass https://www.datensicherheit.de/chip-empfiehlt-vorausschauenden-umgang-mit-digitalem-nachlass#respond Wed, 30 Mar 2016 15:43:22 +0000 http://www.datensicherheit.de/?p=25244 Wer soll das Daten-Vermögen in Sozialen-Netzwerken und auf Online-Plattformen erben?

[datensicherheit.de, 30.03.2016] Wer heute stirbt, ist virtuell noch längst nicht tot und könnte quasi „ewig“ in Sozialen Netzwerken „weiterleben“. Wenn nun der Umgang mit dem digitalen Nachlass nicht testamentarisch festgelegt wurde, können somit Online-Profile noch jahrelang bestehen bleiben – u.a. mit allen Geburtstagserinnerungen und Abwesenheitsnotizen. Außerdem könnten im Zweifelsfall Personen Zugriff z.B. auf Chats erhalten, denen der Verstorbene das unter Umständen niemals hätte gewähren wollen. Die Fachzeitschrift „CHIP“ gibt fünf Tipps, wie Nutzer die digitale Erbschaft von Postfächern und E-Mail-Konten etc. bereits zu Lebzeiten richtig regeln.

  1. Bestimmung eines Nachlassverwalters
    Jeder Nutzer möge sich rechtzeitig einen Freund oder Verwandten auswählen, der sich später vertrauensvoll um die persönlichen Daten des Verstorbenen kümmert und somit alle Internetzugänge sowie die dazugehörigen Verträge mit sämtlichen Rechten und Pflichten erhält.
    Dieser Erbe kann dann nach Wunsch wichtige Daten retten, Abonnements kündigen und die traurige Nachricht in den Sozialen Netzwerken verbreiten.
  2. Abfassen einer Vollmacht
    Empfohlen wird, der bedachten Person eine Vollmacht auszustellen, die bis zum Eintritt des Todes im eigenen Safe, in einem Bankschließfach oder beim Notar hinterlegt werden sollte. Die Vertrauensperson erhält dann damit die Möglichkeit, direkt das Löschen eines Kontos zu veranlassen.
    Fehlt nämlich eine entsprechende Regelung und liegen die Passwörter des Verstorbenen nicht vor, müssen sich Hinterbliebene mit Sterbeurkunde oder Erbschein an die einzelnen Dienstanbieter wenden und auf Zusammenarbeit hoffen.
  3. Schaffen von Klarheit
    Jeder Nutzer sollte eine Liste der genutzten Dienste erstellen und festlegen, was damit geschehen soll. Offene Rechnungen lassen sich auf diese Weise begleichen, Verträge kündigen und Guthaben auszahlen.
    Zwar bieten auch Bestatter und Online-Dienstleister die Verwaltung des digitalen Nachlasses an, aber sie decken kaum alle Dienste ab.
  4. Speicherung der Passwörter
    Zugangsdaten sollten laut „CHIP“ auf einem geschützten USB-Stick gespeichert bzw. sollte ein Passwort-Manager verwendet werden. Das Master-Passwort erhält dann die Vertrauensperson.
    Immer mehr Unternehmen bieten zudem eigene Vorkehrungen für den Todesfall an. Liegt etwa über einen längeren Zeitraum keine User-Tätigkeit vor, schaltet z.B. Google das Konto in den Inaktivitätsmodus. Der bevollmächtigte Nachlassverwalter erhält eine Nachricht und Instruktionen zum Download bestimmter Inhalte des ehemaligen Nutzers wie Videos und Blogs.
  5. Prüfung der Nachlassregelungen
    Manche Dienste wie z.B. auch Microsoft bieten spezielle Möglichkeiten der Nachlassverwaltung an. Nach Vorlage des Erbscheins oder der Sterbeurkunde verschickt das Unternehmen dann eine DVD mit den E-Mail-Daten des Verstorbenen oder löscht diese.

Der vollständige Artikel erscheint im Heft „CHIP“ 5/16, welches ab 1. April 2016 erhältlich ist.

]]>
https://www.datensicherheit.de/chip-empfiehlt-vorausschauenden-umgang-mit-digitalem-nachlass/feed 0
Das Netz und der Tod: Wenn Verfügbarkeit von Daten zum Problem wird https://www.datensicherheit.de/das-netz-und-der-tod-wenn-verfuegbarkeit-von-daten-zum-problem-wird https://www.datensicherheit.de/das-netz-und-der-tod-wenn-verfuegbarkeit-von-daten-zum-problem-wird#respond Wed, 26 Nov 2014 21:49:08 +0000 http://www.datensicherheit.de/?p=24500 Informationstag zum Umgang mit digitalen Identitäten Verstorbener am 19. Februar 2015

[datensicherheit.de, 26.11.2014] Angehörige werden heute mehr und mehr mit der Frage konfrontiert, was mit den online verfügbaren Daten Verstorbener geschehen soll. Diese technisch und rechtlich derzeit nicht abschließend geklärte Frage gewinnt an Bedeutung, weil Identitäten, aber auch umfangreiche persönliche bzw. personenbezogene Daten zunehmend digital hinterlegt sind. Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) widmet sich in Kooperation mit dem Bundesverband Deutscher Bestatter e.V. (BDB) im Rahmen eines Informationstages den wichtigsten Aspekten.

Klare Verfahrensfestlegungen für digitalen Nachlass

Für den Todesfall müssen klare Verfahrensfestlegungen in Bezug auf den digitalen Nachlass bestehen. Der Umgang mit diesen Daten und der Zugriff der Hinterbliebenen zum Beispiel auf Accounts in E-Mailsystemen oder Sozialen Netzwerken sind regelungsbedürftig.
Wenn in absehbarer Zeit die erste digitale Generation dem Lebensende näher rückt, wird es sich um ein Massenproblem handeln, für das bereits jetzt juristische, organisatorische und technische Vorkehrungen getroffen werden müssen.

Spezialisierte Juristen und Techniker sowie Verbraucherschützer möchten auf dem TeleTrusT-BDB-Informationstag „Das Netz und der Tod – Umgang mit digitalen Identitäten von Verstorbenen“ am 19. Februar 2015 in Berlin Einblick in aktuelle Regelungsansätze geben:

  • „Rechtliche Aspekte der digitalen Identität Verstorbener“
    Matthias Frohn, Notarassessor, Bundesnotarkammer
  • „Umgang mit dem digitalen Nachlass Verstorbener – Rechtliche Betrachtung“
    RA’in Annegret König, Google Germany GmbH
  • „Umgang mit dem digitalen Nachlass Verstorbener – Technische Betrachtung“
    Oliver Eiler, Columba Online Identity Management GmbH
  • „Umgang mit digitalen Identitäten von Verstorbenen aus Verbraucherschutzsicht“
    Dennis Romberg, Verbraucherzentrale Bundesverband e.V.

Es soll Gelegenheit für Fragen und Diskussionen gegeben. Durch das Programm führt RA Karsten U. Bartels, HK2 Rechtsanwälte, Leiter der TeleTrusT-AG „Recht“, im Zusammenwirken mit Dr. Rolf Lichtner, Geschäftsführer Bundesverband Deutscher Bestatter e.V.

Weitere Informationen zum Thema:

TeleTrusT
Informationstag „Das Netz und der Tod – Umgang mit digitalen Identitäten von Verstorbenen“

]]>
https://www.datensicherheit.de/das-netz-und-der-tod-wenn-verfuegbarkeit-von-daten-zum-problem-wird/feed 0
E-Mails zum Tod von Kim Jong Il können PDF-Anhang mit Trojaner enthalten https://www.datensicherheit.de/e-mails-zum-tod-von-kim-jong-il-koennen-pdf-anhang-mit-trojaner-enthalten https://www.datensicherheit.de/e-mails-zum-tod-von-kim-jong-il-koennen-pdf-anhang-mit-trojaner-enthalten#respond Thu, 22 Dec 2011 15:51:15 +0000 http://www.datensicherheit.de/?p=19585 TREND MICRO warnt aus aktuellem Anlass vor bösartigen Spam-Nachrichten

[datensicherheit.de, 22.12.2011] Der IT-Sicherheitsanbieter TREND MICRO warnt aus Anlass des Todes Kim Jong Ils vor Spam-Nachrichten mit bösartigem PDF-Anhang:
Wer diesen öffnet, bekomme ein Foto Kim Jong Ils zu sehen – doch infiziere der Anwender dadurch seinen Rechner mit einem Trojaner. Der Betreff der Spam-Nachricht laute „N Korean leader Kim Jong-il dies“; die bösartige PDF-Datei trage den Namen „brief_introduction_of_kim-jong-il.pdf.pdf“. Außerdem machten im Web weitere mit Trojanern und Backdoor-Programmen infizierte Dokumente die Runde, mit „Kim Jong Il“ als Teil des Dateinamens.
Der Missbrauch der Namen von Persönlichkeiten des öffentlichen Lebens sei eine altbekannte Masche Cyber-Krimineller, besonders bei aktuellen Ereignissen rund um diese Personen. Die Anwender sollten sich daher zu diesen Ereignissen am besten immer über seriöse Nachrichtenseiten informieren, anstatt auf unbekannte Quellen im Internet zu vertrauen, rät TREND MICRO.

]]>
https://www.datensicherheit.de/e-mails-zum-tod-von-kim-jong-il-koennen-pdf-anhang-mit-trojaner-enthalten/feed 0