4. Bewusst mit der Privatsphäre umgehen
Die Entscheidung, ob Erben Einblick nehmen in die digitale Privatsphäre eines Verstorbenen, sollte bewusst getroffen werden. Einerseits können sich darin wichtige Hinweise befinden für die Entscheidung, ob sie das Erbe annehmen sollen – etwa in Bezug auf Kredite oder andere mögliche Risiken. Anderseits können sich in E-Mails, Community-Postfächern und PC-Dateien sensible private Informationen befinden, die Angehörige negativ überraschen können.
5. Datenzugriff und -verwendung frühzeitig regeln
Um rechtliche Zweifelsfälle zu vermeiden, sollte jeder, der seinen Nachlass oder den Nachlass eines anderen regelt, die Verwendung privater Daten einbeziehen. So kann bestimmt werden, wer Zugriff auf welche Daten erhält. Auch kann die Löschung von Daten verfügt werden. Der Umgang mit persönlichen Daten kann in einem Testament oder Erbvertrag geregelt werden. Eine entsprechende Verfügung kann auch separat verfasst werden.
6. Passwörter hinterlassen
Am sichersten hinterlässt ein Nutzer seine Passwörter in einem Umschlag beim Notar. Es gibt auch spezialisierte Firmen, die für den Todesfall die wichtigsten Passwörter und Dokumente speichern. Der BITKOM rät, solche Angebote genauestens zu prüfen. Selbst wenn Anbieter umfangreiche Sicherheitsmaßnahmen haben, sollten Nutzer darüber nachdenken, ob sie derart sensible Daten gesammelt einem Dienstleister überlassen. Man sollte gut begründetes Vertrauen zu einem solchen Dienstleister oder besondere Gründe für diese Art der Vorsorge haben.
Page: 1 2
Der tatsächliche Mehrwert von KI-Agenten zeigt sich erst dann, wenn sie über System- und Herstellergrenzen…
Ferroelektrisches Oxid verringert den Energieverbrauch erheblich und verkürzt Latenzzeiten von Computerarchitekturen.
Hyperscaler ermöglichen ISVs eine schnellere Markteinführung ihrer Produkte, wobei damit die verbundenen Herausforderungen steigen, sagt…
Warenhauskette setzt auf die KI-gesteuerten Fähigkeiten zur Bedarfsplanung und Nachversorgung von Blue Yonder.
Technische Hochschule Augsburg (THA) will Hersteller auf die neue EU-Verordnung hinweisen, die Cybersicherheit für vernetzte…
Mit der steigenden Anzahl von Endpunkten, wächst die Komplexität, die mit dem Unternehmensnetzwerken verbundenen Geräte…