Verantwortungsvoller Umgang mit dem digitalen Nachlass!

Digitaler Nachlass esko-systems

Verantwortungsvoller Umgang mit dem digitalen Nachlass!

Das Internet ist omnipräsent und aus dem Alltag nicht mehr wegzudenken.
Heutzutage findet das Leben etlicher Menschen vorwiegend im Internet statt. Die privaten und beruflichen Datenmengen und Informationen, die sie dabei auf den verschiedenen Onlinekanälen verteilen, sind erheblich. Umso wichtiger ist es deshalb, dass sie sich zeitig Gedanken darüber machen, was im Sterbefall mit ihnen passieren soll. Mit einer gut durchdachten Nachlassregelung stellen künftige Erblasser sicher, dass einerseits Familie, Businesspartner oder Mitarbeiter im Todesfall den Zugriff auf wichtige Konten und Informationen bekommen und andererseits sensible Daten und persönliche Informationen vor unerlaubtem Zugriff und Missbrauch geschützt sind.

Wer heutzutage stirbt, ist lange nicht tot!

Egal ob soziale Medien, E-Mails, Online-Banking-Konten, Smart-Home-Anwendungen oder Cloud-Dienste: Für eine Menge Personen findet das Leben, die Arbeit und die Kommunikation inzwischen in der Regel im Internet statt.

Gemäß der ARD/ZDF-Onlinestudie 2020 verwenden in Deutschland derzeit 66,4 Millionen Menschen ab 14 Jahren das Internet. Hierbei verbringen sie, dem Global Digital Report 2021 von We Are Social zufolge, im Schnitt 5 Stunden und 26 Minuten pro Tag im Internet. Gleichzeitig hinterlassen sie Unmengen an privaten und dienstlichen Daten und Informationen auf den unterschiedlichen Onlinekanälen.

Allerdings machen sich nur die wenigsten Personen zu Lebzeiten Gedanken darüber, was mit ihren digitalen Hinterlassenschaften im Sterbefall geschehen soll.

Schlimmer noch: Viele von ihnen wissen nicht einmal, dass sie über ihren digitalen Nachlass gleichermaßen verfügen können, wie über ihr analoges Erbe. Dies führt dazu, dass sie hierfür oft keine Nachlassregelungen treffen.

Die Folgen: Die Angehörigen müssen im Sterbefall, nicht nur den Verlust eines Menschen in ihrer Umgebung verkraften. Sie haben meistens auch keine Option auf wesentliche Accounts und Daten zuzugreifen. Zeitgleich müssen sie mitunter alle Kosten für laufende Verträge, Mitgliedschaften und Onlineprofile tragen, da alle Rechtsverhältnisse sowie Rechte und Pflichten mit dem Erbfall auf sie übergehen.
Vor diesem Background ist es nützlich, dass zukünftige Erblasser sich zeitnah mit ihrem digitalen Nachlass beschäftigen und eine kluge Nachlassplanung erstellen.

Das digitale Leben kennt kein Verfallsdatum!

Die elektronischen Spuren, die ein Internetuser bei seinen Aktivitäten im Internet verbreitet, sind nicht nur vielschichtig, sie überdauern auch seinen Tod und werden zu seinem digitalen Erbe.

Beim „digitalen Nachlass“ handelt es sich per Definition des Fraunhofer-Institut für Sichere Informationstechnologie um die „Gesamtheit des digitalen Vermögens“. Dazu gehören nicht nur alle Rechte und Pflichten und Rechtsverhältnisse, die mit der Verwendung von IT-Systemen verbunden sind, sondern auch sämtliche Daten die auf lokalen Datenträgern, im Internet, in Cloud-basierten Diensten sowie allen Online-Nutzerkonten und -Plattformen gespeichert sind.

Zum digitalen Nachlass zählen demnach unter anderem:

• E-Mail-Konten,
• Online-Bankkonten und Online-Bezahldienste,
• Profile und Daten in sozialen Netzwerken,
• Messenger- und Cloud-Dienste,
• Accounts bei Streamingdiensten,
• Accounts in Onlineshops,
• elektronische Zahlungsarten,
• Urheberrechte und andere Rechte an Fotos, Weblogs, Foreneinträgen,
• Abos für Online-Zeitschriften,
• Inhalte in Musikdatenbanken und E-Books,
• Lizenzen und Nutzungsrechte für Software,
• Vertragsbeziehungen zu Online-Dienstanbietern

Gleichermaßen gelten alle elektronische Daten wie Fotos, Filme oder Dateien, die auf einem Rechner, mobilen Endgerät oder sonstigen Datenträger gespeichert sind als digitale Erbmasse.

Ferner werden in manchen Fällen auch Eigentumsrechte an IT-Hardware zum digitalen Erbe gezählt. Die rechtliche Lage ist hier allerdings streitig, da unter anderem der materielle Wert der einzelnen IT-Hardware dahingehend festlegt, ob diese unter die spezielle digitale Nachlassregelung fällt oder nicht.

Der Erbe ist Rechtsnachfolger!

Es gibt im deutschen Nachlassrecht bis dato keine ausdrückliche Regelung für den digitalen Nachlass.

Daher kann ein digitaler Nachlass mit vielen unterschiedlichen Rechtsgebieten in Berührung kommen. Dazu zählen vor allem das postmortale Persönlichkeitsrecht, das Telemediengesetz das Gesetz über Urheberrecht und verwandte Schutzrechte sowie das Erbrecht.
Prinzipiell werden für den digitalen Nachlass aber dieselben Rechte und Pflichten des Erbrechts angewandt, wie für das analoge Erbe. Konkret bedeutet das, dass im Erbfall nach § 1922 Abs. 1 des Bürgerlichen Gesetzbuches sämtliche Rechtsverhältnise, Rechte und Pflichten im Sterbefall auf die Erben übergehen.

Aus diesem Grund haften – und zahlen –die Erben nicht nur für laufende Verträge, Mitgliedschaften, Abos und Onlineprofile, ihnen steht nach einem aktuellen richtungsweisenden Grundsatzurteil des Bundesgerichtshofes auch ein Recht auf Zugangsverschaffung, Aushändigung der Daten oder deren Löschung zu.

Schon zu Lebzeiten digitale Weichen stellen!

Plötzliche Schicksalsschläge wie Krankheit, Unfälle und Tod können jeden Menschen urplötzlich treffen. Gerade Unternehmen müssen die Fälle von Krankheit und Unfall pünktlich bedenken, um die Handlungsfähigkeit ihres Unternehmens verantwortungsbewusst zu gewährleisten.
Daher ist es wesentlich, sich frühzeitig mit der Thematik „Nachlassplanung“ auseinanderzusetzen und sinnvolle Vorkehrungen zu treffen – sowohl für den privaten als auch den unternehmerischen Bereich.

• Persönlicher digitaler Nachlass

Im persönlichen Bereich empfiehlt es sich, eine grundsätzliche Vollmacht oder ein Testament für den digitalen Nachlass zu entwerfen und sicher zu hinterlegen, etwa beim Notar, in einem Bankschließfach, Safe oder Tresor oder einem Dienstleister für digitales Erbe.
Das Wichtigste hierbei ist es, den Angehörigen die Möglichkeit zu geben, bei Bedarf zügig auf wichtige Accounts zugreifen zu können, um sie beispielsweise aufzulösen, zu kündigen oder aber um unnötige laufende Zahlungen zu stoppen.

Folglich sollten insbesondere folgende Punkte auf einer persönlichen „Digitalen Nachlass“-Liste nicht fehlen:

o Zugangsdaten zu allen bedeutsamen E-Mail-Accounts
o Zugangsdaten zu Online-Bankkonten und anderen Bezahldiensten
o Zugangsdaten zu sozialen Plattformen, Streaming-Diensten sowie anderen Online-Konten und Portalen
o Entsperrcodes und PIN-Codes für private Endgeräte wie Smartphones, Notebooks, Tablets und Co.

• Dienstlicher digitaler Nachlass

Im beruflichen Bereich empfiehlt es sich, den Zugang auf die Accounts über eine „Generalvollmacht“ zu regulieren. Der Vorteil hierbei ist, dass nicht nur im Todesfall, sondern auch bei lang anhaltenden Ausfällen oder einer fristlosen Entlassung, die Betriebe permanent einen Master-Zugriff auf die Konten der Mitarbeiter haben und somit wichtige Unternehmensdaten permanent gesichert sind.

Eine weitere Option den digitalen Nachlass im dienstlichen Bereich zu regeln, ist der Einsatz von Passwort-Managern, mit dessen Hilfe, Admins, Kennwörter und Geheimzahlen wie PIN-Codes verschlüsselt abspeichern und organisieren können.

Beständig dranbleiben bei der digitalen Hinterlassenschaft!

In Anbetracht der Gegebenheit, dass die digitale Erbmasse mit jedem Mausklick, mit jeder Anmeldung und jeder besuchten Internetseite größer wird, ist es nützlich, den digitalen Nachlass bereits zu Lebzeiten zu regeln.

Denn mit einer gut durchdachten Nachlassregelung können zukünftige Erblasser einerseits gewährleisten, dass Hinterbliebene im Todesfall Zugang auf wesentliche Accounts erhalten, jederzeit handlungsfähig bleiben und in ihrem Sinne handeln können. Andererseits können sensible Daten und Vermögenswerte vor unerlaubtem Zugriff und Missbrauch geschützt werden.

Die folgende Kontrollliste kann Sie dabei unterstützen, Ihr digitales Erbe zu regeln, erhebt dabei aber keinen Anspruch auf Gesamtheit.

  1. Fertigen Sie eine Auflistung an, die sämtliche benutzten Onlineaccounts, Profile und Mitgliedschaften inklusive Zugangsdaten aufführt.
  2. Deponieren Sie die Liste als Schriftstück oder gesichert auf einem USB-Stick in einem Tresor, Safe oder Bankschließfach.
  3. Legen Sie in einer Vollmacht oder einem Testament fest, was mit ihren Informationen und Vermögenswerten im Sterbefall oder Handlungsunfähigkeit passieren soll.
  4. Deklarieren Sie eine oder mehrere Vertrauenspersonen und weisen Sie sie ein.
  5. Löschen Sie turnusmäßig Daten wie E-Mails, Chat- und Browserverläufe oder Bilder, die keinem in die Hände fallen sollen.
  6. Nutzen Sie einen Passwort-Manager, mit dessen Hilfe Sie Ihre Kennwörter und Geheimzahlen wie PIN-Codes chiffriert abspeichern und verwalten können.
  7. Nutzen Sie eine Verschlüsselungssoftware, um ihre Dateien zu verschlüsseln und die Vertraulichkeit ihrer privaten Informationen zu wahren.

Sorgen Sie frühzeitig vor: Denn das Projekt „Mein digitaler Nachlass“ dreht sich um uns alle!

Wir sind schon lange in einer digitalisierten Welt angekommen. Ob Käufe über Online-Portale, das Erledigen von Bankangelegenheiten, die Kommunikation über soziale Netzwerke, E-Mail und Messaging-Diensten oder die Benutzung von Clouddiensten: Ein immer größerer Teil des Lebens wird im Web geregelt. Umso relevanter ist es daher, sich bereits zu Lebzeiten Überlegungen darüber zu machen, wer den eigenen digitalen Nachlass organisieren darf und insbesondere was mit dem digitalen Nachlass im Todesfall geschehen soll.

Wir von esko-systems empfehlen Ihnen daher, sich frühzeitig mit dem Thema „Mein digitaler Nachlass“ zu beschäftigen und passende Vorkehrungen zu treffen. Nur so können Sie Klarheit für Ihre Erben und sich schaffen und Ihren digitalen Nachlass nach Ihren Vorstellungen regeln.

Weitere Blogartikel

LiFi-Hack

LiFi-Hack: Was Unternehmen aus dem jüngsten DeFi-Angriff lernen können

Im Juli 2024 wurde das dezentrale Finanzprotokoll (DeFi) LiFi Opfer eines schwerwiegenden Cyberangriffs, bei dem Hacker rund 10 Millionen US-Dollar erbeuteten. Dieser Vorfall unterstreicht die zunehmende Bedrohung durch Cyberkriminalität in der digitalen Finanzwelt und bietet wichtige Lektionen für Unternehmen, die in diesem Bereich tätig sind oder ähnliche Technologien nutzen.

weiterlesen »

Sicherheit im Fokus: Maßnahmen zum Schutz vor Krypto-Scams

Kryptowährungen haben die Welt im Angriff erobert – aber hinter der glänzenden Facette der digitalen Währungen lauert eine unsichtbare Gefahr: Sogenannte Kryptowährungs-Scams. In dem aktuellen Artikel werfen wir ein Auge auf die dunklen Seiten der digitalen Finanzlandschaft, decken verschiedene Typen von Betrügereien auf und erläutern, wie Anleger sich vor jenen raffinierten Machenschaften schützen können.

weiterlesen »

Die Rolle der IT-Forensik in der Strafverfolgung: Verbrechern auf der digitalen Spur

In unserer heutigen Welt, in welcher es fast ausgeschlossen ist, gar keine digitalen Technologien zu verwenden, gewinnt die IT-Forensik immer mehr an Bedeutung. Die Entschlüsselung von Nachweisen in diesem zunehmend digitalen Tagesgeschäft hat sich zu einer essenziellen Disziplin der Kriminalermittlung entwickelt. In dem Artikel geht es um das herausfordernde Feld der IT-Forensik – kommen Sie mit auf digitale Spurensuche!

weiterlesen »

So sieht mobiles Arbeiten der Zukunft aus

In einer Welt, welche von technologischem Fortschritt sowie digitaler Vernetzung beeinflusst ist, stehen Unternehmen und Privatpersonen gleichwohl vor einer beständig wachsenden Gefährdung: Malware, Viren und mehr. In diesem ständigen Katz-und-Maus-Spiel zwischen Cyberkriminellen und Sicherheitsanbietern hat sich die Cyberabwehr andauernd weiterentwickelt. Hat der Next-Generation-Virusschutz das Vermögen, die Art und Weise, wie wir uns vor digitalen Bedrohungen schützen, entscheidend zu verändern?

weiterlesen »

Herausforderungen traditioneller Antivirus-Software und der Aufstieg der NGAV-Technologie

In einer Welt, welche von technologischem Fortschritt sowie digitaler Vernetzung beeinflusst ist, stehen Unternehmen und Privatpersonen gleichwohl vor einer beständig wachsenden Gefährdung: Malware, Viren und mehr. In diesem ständigen Katz-und-Maus-Spiel zwischen Cyberkriminellen und Sicherheitsanbietern hat sich die Cyberabwehr andauernd weiterentwickelt. Hat der Next-Generation-Virusschutz das Vermögen, die Art und Weise, wie wir uns vor digitalen Bedrohungen schützen, entscheidend zu verändern?

weiterlesen »
Europäische Cybersicherheits in der EU

Europäische Cybersicherheitsstrategie: Europas Weg zur digitalen Widerstandsfähigkeit!

Ein Leben ohne Web und digitale Technologien – undenkbar. Sie bereichern den Alltagstrott, unterstützen den Fortschritt im Businessumfeld und ermöglichen eine umfassende globale Vernetzung. Allerdings sind mit den zahlreichen Nutzen ebenso substantielle Nachteile und Gefahren vereint. Internetkriminalität, Desinformationskampagnen und digitale Spionage haben sich zu prominenten globalen Bedrohungen konzipiert. In Anbetracht dieser Gefahrenlage hat die Europäische Union eine robuste Cybersicherheitsstrategie formuliert. Welche spezifischen Regeln diese Vorgehensweise umfasst und wie diese die Unternehmen und Einzelpersonen in der EU prägt, wird im folgenden Text beschrieben.

weiterlesen »
Cybersecurity

2024 – Ein entscheidendes Jahr für die IT-Resilienz: esko-systems führt Sie in die Zukunft

Das Jahr 2024 ist ein Wendepunkt für IT-Resilienz und Sicherheit. Mit esko-systems an Ihrer Seite können Sie sich darauf verlassen, dass Ihre IT-Systeme für die Herausforderungen der digitalen Zukunft gewappnet sind. Gemeinsam schaffen wir eine sichere und flexible IT-Umgebung, die es Ihrem Unternehmen ermöglicht, sich schnell an den rasanten Wandel der Technologielandschaft anzupassen und erfolgreich zu sein.

weiterlesen »
Cyberangriff Kliniken

Dringender Weckruf: Der jüngste Cyberangriff auf Bielefelder Kliniken und die Notwendigkeit robuster IT-Sicherheitsaudits

Laut ersten Berichten handelt es sich bei dem Angriff um eine Ransomware namens LockBit 3.0, die als einer der gefährlichsten Cybercrime-Akteure weltweit gilt. Dieser Angriff legte die IT-Systeme mehrerer Krankenhäuser lahm, was zu erheblichen Beeinträchtigungen im Klinikbetrieb führte. Glücklicherweise blieben durch effektive Sicherungssysteme die Patientendaten für die Behandlung zugänglich.

weiterlesen »
Cloud-Readiness

Cloud-Readiness: Vom Konzept zur erfolgreichen Praxis!

Cloud-Technologien haben sich längst zu einem unentbehrlichen Bestandteil der zeitgemäßen IT-Landschaft für Unternehmen entwickelt. Sie spielen eine wesentliche Rolle bei der Verbesserung von Wirtschaftlichkeit, Entwicklung sowie langfristigem Firmenerfolg. Aber bevor ein Unternehmen den Schritt in die Cloud wagt, sollte es sich vergewissern, dass die Infrastruktur, Ziele und Sicherheitsmaßnahmen bestmöglich auf die Cloud-Verwendung abgestimmt sind. Dieser relevante Punkt wird als „Cloud-Readiness“ bezeichnet. Aber wie misst man die Cloud-Readiness eines Betriebs? Und welche strategischen Schritte sind erforderlich, um sich ideal auf die Cloud-Migration vorzubereiten? Jene und weitere Fragen werden in den folgenden Abschnitten dieses Artikels umfassend behandelt.

weiterlesen »
Browser-Fingerprinting

Browser-Fingerprinting: Chancen und Risiken des Browser-Fingerprintings im Unternehmenskontext!

Browser-Fingerprinting ist seit langem mehr als ein technisches Schlagwort. Es ist ein integraler Baustein des digitalen Fingerabdrucks, welcher sowohl Chancen als auch Schwierigkeiten für Unternehmen bringt. Obwohl es wirkungsvolle Wege zur Identifizierung von Nutzern sowie zur Betrugsprävention bringt, stellt es ebenso eine potenzielle Sicherheitslücke dar, welche von böswilligen Bedrohungsakteuren ausgenutzt werden könnte. In den folgenden Abschnitten erfahren Sie, was präzise Browser-Fingerprinting ist, welche Arten von Daten erfasst werden und welche proaktiven Schutzmaßnahmen Betriebe tatsächlich effektiv einbinden können, um den digitalen Fingerabdruck zu reduzieren und Internetkriminelle abzuwehren.

weiterlesen »

Biometrische Authentifizierungssysteme: Chancen und Risiken

Biometrische Authentifizierungssysteme werden immer häufiger angewendet, um einen Zugriff auf sensible Informationen oder Ressourcen zu sichern. Hierbei werden persönliche menschliche Eigenheiten wie Fingerabdrücke, Gesichtserkennung oder Iris-Scans als Option zu üblichen Authentifizierungsmethoden via Passwort, PIN & Co. genutzt. Doch wie sicher sind diese Biometriesysteme tatsächlich?

weiterlesen »

Deepfakes: Wenn das Auge getäuscht wird!

Deepfakes sind täuschend echte Manipulationen von Medieninhalten beispielsweise Bildern, Audiodateien oder Videos, die mithilfe von künstlicher Intelligenz und maschinellem Lernen, insbesondere dem Deep Learning, erstellt werden.

weiterlesen »

Sicherheitspatch: Schotten dicht im Anwendungsdickicht!

Software-Anbieter vermelden inzwischen fast jede Woche „Sicherheitspatches“, welche von IT-Verantwortlichen sowie Usern nach Möglichkeit zeitnah installiert werden sollten. Aber warum sind diese häufigen Aktualisierungen für Nutzungen sowie Betriebssysteme überhaupt so elementar und welche Sorten von Sicherheitsupdates gibt es eigentlich?

weiterlesen »

esko-systems und PLANT-MY-TREE® 

Seit Jahren unterstützen wir die Initiative PLANT-MY-TREE® im Rahmen unseres LET IT TREE® Projekts, um gemeinsam mit unseren Kunden, Partnern und der Gesellschaft einen positiven Einfluss auf unsere Zukunft zu nehmen.

weiterlesen »

Passwordless Authentication: Wider dem Passwort-Dschungel!

Neue Authentifizierungsmethoden sind auf dem Weg – allen voran die passwortlose Identitätsvalidierung. Erst vor Kurzem haben sich gigantische Tech-Giganten wie Apple, Google sowie Microsoft mit dem Versprechen zusammengeschlossen, Passwörtern den Garaus zu machen sowie die Nutzbarkeit von passwortlosen Authentifizierungssystemen ins Rollen zu bringen.

weiterlesen »
Distributed-Denial-of-Service-Attacken (DDoS)

DDoS-Attacke auf das EU-Parlament durch Killnet!

Von mehrstufigen Schadsoftware-Angriffen mit Lösegeldforderungen über anlassbezogenen und automatisierten Spear-Phishing-Kampagnen bis hin zu gezielten Distributed-Denial-of-Service-Attacken (DDoS) mit einem mehrstufigen Ansatz: Die organisierte Internetkriminalität boomt. Umso wichtiger ist es, das Unternehmen

weiterlesen »