- Anzeigen -
Besuchen Sie auch unser Zeitschriftenportfolio im Bereich Governance, Risk, Compliance & Interne Revision

Sie sind hier: Home » Markt » Hinweise & Tipps

Signal für die Lebensmittelwirtschaft


Neun von zehn Internetnutzern haben ihren digitalen Nachlass nicht geregelt
Rund 80 Prozent wollen sich um das digitale Erbe kümmern, fühlen sich aber nicht ausreichend informiert - Erben haben nicht automatisch Zugriff auf Online-Dienste

(01.07.15) - Internetnutzer sollten sich rechtzeitig mit der Frage beschäftigen, was nach dem Tod mit ihren digitalen Daten, wie etwa Social-Media-Profilen, geschehen soll. Neun von zehn Internetnutzern (93 Prozent) haben für den Fall ihres Todes diesen "digitalen Nachlass" nicht geregelt. Das ist das Ergebnis einer repräsentativen Umfrage im Auftrag des Digitalverbands Bitkom. Demnach geben etwa acht von zehn (78 Prozent) Internetnutzern an, dass sie ihren digitalen Nachlass gerne regeln würden, ihnen dafür aber Informationen fehlen. "Neben Profilen in sozialen Medien oder persönlichen E-Mails enthält der digitale Nachlass oft auch wichtige Daten zu Versicherungen oder Geldanlagen", sagt Bitkom-Hauptgeschäftsführer Dr. Bernhard Rohleder. Bitkom rät daher zu einem bewussten und offenen Umgang mit dem Thema und gibt einige Hinweise.

Im Gegensatz zum Erbrecht an Sachgegenständen gibt es noch keine gesetzlichen Regelungen zum Umgang mit dem digitalen Nachlass. Jeder Nutzer sollte deshalb schriftlich festhalten, wie und durch wen nach dem Tod diese digitalen Daten verwaltet werden. Auch kann deren Löschung verfügt werden. Das können ein Testament oder eine Vollmacht regeln. Wie jedes Testament müssen solche Verfügungen den gesetzlichen Formvorschriften entsprechen. Vor allem für den Zugriff auf Online-Dienste wie soziale Netzwerke, E-Mail-Konten oder Cloud-Dienste sollte man eine Regelung treffen, da die Erben nicht automatisch Zugang bekommen.

1. Persönliche Informationen auf Datenträgern
Wenn im Testament nichts Anderes geregelt ist, werden die Erben Eigentümer aller Gegenstände des Verstorbenen, also auch des Computers, Smartphones oder lokaler Speichermedien. Damit dürfen sie die dort gespeicherten Daten uneingeschränkt lesen. Deshalb sollte man die Entscheidung, ob die Hinterbliebenen nach dem Tod Einblick in die digitale Privatsphäre haben, zu Lebzeiten treffen. So kann ein Notar oder Nachlassverwalter unter Umständen entsprechende Dateien oder ganze Datenträger vernichten lassen. Neben Hinweisen auf das Erbe können sich in persönlichen Dateien sensible private Informationen befinden, die man lieber mit ins Grab nehmen möchte.

2. Online-Dienste wie E-Mail-Konto oder Cloud-Speicher
Hinterbliebene erben nicht nur Sachwerte, sondern treten auch in die Verträge des Verstorben ein. Gegenüber E-Mail- und Cloud-Anbietern haben sie in der Regel Sonderkündigungsrechte. Bei der Online-Kommunikation gilt zugleich das Fernmeldegeheimnis, das auch die Rechte der Kommunikationspartner des Verstorbenen schützt. In der Praxis gelingt der Zugang zu den Nutzerkonten am besten, wenn der Verstorbene zu Lebzeiten geregelt hat, ob und in welchem Umfang die Erben im Todesfall Zugriff auf die Online-Accounts erhalten. Außerdem kann man die Zugangsdaten für solche Dienste beim Notar hinterlegen. Dabei sollte man aber beachten, dass der Notar zusätzliche Gebühren verlangt, falls sich Angaben wie Benutzername oder Passwort zwischenzeitig ändern.

3. Profile in sozialen Netzwerken
Hinterbliebene sollten die Betreiber von sozialen Netzwerken benachrichtigen, wenn sie entsprechende Mitgliedschaften des Verstorbenen kennen. Viele Betreiber verlangen die Vorlage einer Sterbeurkunde. Bei Facebook zum Beispiel können Erben die Entfernung des Nutzerkontos eines Verstorbenen beantragen oder das Profil in einen "Gedenkzustand" versetzen. Die Profilinhalte bleiben dann erhalten und Freunde oder Familienmitglieder können in der Chronik Erinnerungen teilen. Bei beruflichen Netzwerken wie etwa Xing und LinkedIn wird das Profil unsichtbar geschaltet, sobald der Betreiber vom Tod eines Mitglieds erfährt. Google bietet beispielsweise den "Inactive Account Manager" an, mit dem ein Nutzer zu Lebzeiten bereits einstellen kann, was nach seinem Tod mit dem Account passieren soll.

Hinweis zur Methodik: Grundlage der Angaben ist eine Umfrage, die Bitkom Research in Zusammenarbeit mit Aris Umfrageforschung im Auftrag des Bitkom durchgeführt hat. Dabei wurden 1016 Personen ab 14 Jahren, darunter 812 Internetnutzer, im Mai 2015 befragt. Die Daten sind repräsentativ.
(Bitkom: ra)

Verbraucherzentrale Bundesverband: Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -




Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Invests

  • Datenschutz-Zertifizierung nach ISO/IEC 27552

    Die DSGVO sieht vor, dass geeignete Zertifizierungen herangezogen werden können mit denen Auftragsverarbeiter die Sicherheit der Verarbeitung nachweisen können. Eine Zertifizierung macht es einem Auftraggeber damit einfacher den Auftrag zu erteilen. Auch hat ggf. eine Zertifizierung nach Art. 83 DSGVO Einfluss auf die Höhe eines möglichen Bußgeldes nach Zwischenfällen. Leider gibt bis heute aber noch keine Zertifizierung, die den Vorgaben des Gesetzes entspricht. Die ISO/IEC 27552 ist dafür aber ein aussichtsreicher Kandidat.

  • Datenschutz mit Zertifikat

    Zertifizierungen erleichtern das Geschäftsleben. Man weist gegenüber Geschäftspartnern nach, dass man einen hohen Standard einhält. Sollte trotzdem mal etwas schief gehen kann der Geschäftsführer belegen, dass er alles Erforderliche getan hat. Die EU-Datenschutzgrundverordnung sieht die Möglichkeit einer Zertifizierung ausdrücklich vor, aber wie und wo kann man ein solches Zertifikat erhalten?

  • "Stand der Technik": Nicht definiert im Gesetz

    Was ist das eigentlich: der "Stand der Technik"? Wer in Deutschland so genannte "Kritische Infrastrukturen" betreibt, ist nach dem IT-Sicherheitsgesetz und dem BSI-Gesetz dazu verpflichtet, IT-Systeme, -Prozesse und -Komponenten angemessen zu schützen. [1] Unter "Kritischen Infrastrukturen" versteht man Organisationen und Einrichtungen mit wichtiger Bedeutung für das staatliche Gemeinwesen, deren Ausfall dramatische Folgen hätte. Wer als KRITIS-Betreiber gilt, ist wiederum in der KRITIS-Verordnung geregelt. [2] Betroffene Unternehmen müssen sich beim Bundesamt für Sicherheit in der Informationstechnik (BSI) registrieren und erhalten dafür alle sie betreffenden Informationen zu Gefahren in der IT-Sicherheit, um entsprechende "technische und organisatorische Maßnahmen" treffen zu können (BSI-Gesetz §8 a). Hierbei soll, so fordert es der Gesetzgeber, "der Stand der Technik" eingehalten werden. [3]

  • Beschwerden wegen unerlaubter Telefonwerbung

    Zu einem möglichen Gesetzgebungsvorschlag gegen Telefonwerbung und rein telefonischen Vertragsabschluss von Bundesjustizministerin Katarina Barley äußert sich Matthias Stauch, Vorstand der Intervista AG und Experte für digitalen Vertrieb: "Verbraucherinnen und Verbraucher sollen durch eine Bestätigungslösung im Zusammenhang mit telefonischen Angeboten und Verträgen besser abgesichert werden - in erster Linie geht es dabei um den rein telefonischen Abschluss. So müssen die Unternehmen vom Kunden für die Wirksamkeit zusätzlich eine schriftliche Bestätigung, zum Beispiel per E-Mail, einholen. Insbesondere der Energiemarkt gilt als große Baustelle: Hier gab es 2018 bis zum November knapp 20.000 bei der Bundesnetzagentur eingereichte Beschwerden wegen unerlaubter Telefonwerbung.

  • DSGVO/GDPR: Gold-Standard für Compliance?

    Wir schreiben das Jahr 2019. Daten sind omnipräsent und allein mit unseren Fingerspitzen agieren wir hochgradig transformativ. Das ändert, wie wir unsere Geschäftstätigkeit betrachten, macht uns produktiver und vereinfacht an vielen Stellen unser Leben. Sei es, dass wir sicher nach Hause finden, Lebensmittel online bestellen können oder entscheiden, was wir wann auf welchem Gerät ansehen. Die Möglichkeiten sind schier unendlich sowohl für den privaten als auch für den geschäftlichen Bereich. Und jede Minute kommen neue Optionen dazu. Unglücklicherweise hat jede neue Möglichkeit auch neue Sicherheitsrisiken im Gepäck. Risiken, denen sich Sicherheitsverantwortliche wie CISOs nur allzu bewusst sind. Welche Verhaltensweisen, Methoden und Haltungen sind also besser als andere geeignet das bestmögliche aus unseren Daten herauszuholen und gleichzeitig deren Sicherheit zu gewährleisten?