Aktuelles, Branche - geschrieben von dp am Mittwoch, März 30, 2016 17:43 - noch keine Kommentare
CHIP empfiehlt vorausschauenden Umgang mit digitalem Nachlass
Wer soll das Daten-Vermögen in Sozialen-Netzwerken und auf Online-Plattformen erben?
[datensicherheit.de, 30.03.2016] Wer heute stirbt, ist virtuell noch längst nicht tot und könnte quasi „ewig“ in Sozialen Netzwerken „weiterleben“. Wenn nun der Umgang mit dem digitalen Nachlass nicht testamentarisch festgelegt wurde, können somit Online-Profile noch jahrelang bestehen bleiben – u.a. mit allen Geburtstagserinnerungen und Abwesenheitsnotizen. Außerdem könnten im Zweifelsfall Personen Zugriff z.B. auf Chats erhalten, denen der Verstorbene das unter Umständen niemals hätte gewähren wollen. Die Fachzeitschrift „CHIP“ gibt fünf Tipps, wie Nutzer die digitale Erbschaft von Postfächern und E-Mail-Konten etc. bereits zu Lebzeiten richtig regeln.
- Bestimmung eines Nachlassverwalters
Jeder Nutzer möge sich rechtzeitig einen Freund oder Verwandten auswählen, der sich später vertrauensvoll um die persönlichen Daten des Verstorbenen kümmert und somit alle Internetzugänge sowie die dazugehörigen Verträge mit sämtlichen Rechten und Pflichten erhält.
Dieser Erbe kann dann nach Wunsch wichtige Daten retten, Abonnements kündigen und die traurige Nachricht in den Sozialen Netzwerken verbreiten. - Abfassen einer Vollmacht
Empfohlen wird, der bedachten Person eine Vollmacht auszustellen, die bis zum Eintritt des Todes im eigenen Safe, in einem Bankschließfach oder beim Notar hinterlegt werden sollte. Die Vertrauensperson erhält dann damit die Möglichkeit, direkt das Löschen eines Kontos zu veranlassen.
Fehlt nämlich eine entsprechende Regelung und liegen die Passwörter des Verstorbenen nicht vor, müssen sich Hinterbliebene mit Sterbeurkunde oder Erbschein an die einzelnen Dienstanbieter wenden und auf Zusammenarbeit hoffen. - Schaffen von Klarheit
Jeder Nutzer sollte eine Liste der genutzten Dienste erstellen und festlegen, was damit geschehen soll. Offene Rechnungen lassen sich auf diese Weise begleichen, Verträge kündigen und Guthaben auszahlen.
Zwar bieten auch Bestatter und Online-Dienstleister die Verwaltung des digitalen Nachlasses an, aber sie decken kaum alle Dienste ab. - Speicherung der Passwörter
Zugangsdaten sollten laut „CHIP“ auf einem geschützten USB-Stick gespeichert bzw. sollte ein Passwort-Manager verwendet werden. Das Master-Passwort erhält dann die Vertrauensperson.
Immer mehr Unternehmen bieten zudem eigene Vorkehrungen für den Todesfall an. Liegt etwa über einen längeren Zeitraum keine User-Tätigkeit vor, schaltet z.B. Google das Konto in den Inaktivitätsmodus. Der bevollmächtigte Nachlassverwalter erhält eine Nachricht und Instruktionen zum Download bestimmter Inhalte des ehemaligen Nutzers wie Videos und Blogs. - Prüfung der Nachlassregelungen
Manche Dienste wie z.B. auch Microsoft bieten spezielle Möglichkeiten der Nachlassverwaltung an. Nach Vorlage des Erbscheins oder der Sterbeurkunde verschickt das Unternehmen dann eine DVD mit den E-Mail-Daten des Verstorbenen oder löscht diese.
Der vollständige Artikel erscheint im Heft „CHIP“ 5/16, welches ab 1. April 2016 erhältlich ist.
Aktuelles, Experten, Produkte, Studien - Dez. 14, 2025 0:47 - noch keine Kommentare
Passwort-Manager: BSI-Untersuchung identifiziert Verbesserungsbedarf
weitere Beiträge in Experten
- Passwort-Manager – nicht alle Produkte sicher und datensparsam
- „Berna“: KI-Voicebot ermöglicht Schadenmeldungen ohne stressige Wartezeiten
- Digitaler Omnibus im Kontext Künstlicher Intelligenz gefährdet Verbraucherrechte
- Omnibus-I-Einigung: Erleichterungen für den EU-Mittelstand erhofft
- 23. Auflage der IT-Defense vom 4. bis 6. Februar 2026 in Würzburg
Aktuelles, Branche - Dez. 13, 2025 0:29 - noch keine Kommentare
KnowBe4 Threat Labs meldet Entdeckung einer hochentwickelten mehrstufigen Phishing-Kampagne
weitere Beiträge in Branche
- NIS-2 offiziell in Kraft: Proliance-Handlungsempfehlungen für Unternehmen
- 23. Auflage der IT-Defense vom 4. bis 6. Februar 2026 in Würzburg
- Im Cyberspace werden Outsider zu heimlichen Insidern: Jeder Cyberangriff prinzipiell eine Innentäter-Bedrohung
- NIS-2: Vielen Unternehmen fehlt es an Kapazitäten zur Umsetzung und zum Nachweis
- Albiriox-MaaS attackiert Hunderte Finanz- und Krypto-Apps auf Android
Aktuelles, Branche, Umfragen - Juli 9, 2025 19:03 - noch keine Kommentare
DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
weitere Beiträge in Service
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“



Kommentieren