DsiN-Blog

Der IT-Sicher­heitsblog für den Mit­tel­stand

Themen

Tipp des Monats

Machen Sie in nur zehn Minuten den IT-Sicher­heits­check von Deutschland sicher im Netz. Der Test liefert Hand­lungs­emp­feh­lungen, mit denen Sie die eigene IT-Sicher­heitslage ver­bessern können.

News­letter

Um neue Bei­träge regel­mäßig zu erhalten, können Sie hier unseren News­letter abon­nieren:

Digitale Nach­lässe: Externe Dienst­leister und Check­liste zur Vor­sorge

Digitaltes Erbe Teil 2

Im 1. Teil meines Blog-Bei­­trages habe ich Ihnen erläutert welches Problem bei digi­talen Nach­lässen in Unter­nehmen besteht. Im 2. Teil zeige ich Ihnen Unter­stüt­zungs­mög­lich­keiten auf und eine Check­liste zur Vor­sorge.

 

Welche externen Dienst­leister gibt es?

Mitt­ler­weile bietet auch Google® ein „Digi­tales Tes­tament“ an. Der Dienst mit dem sper­rigen Namen „Kon­­to­in­ak­­ti­­vität-Manager” gibt seinen Nutzern die Mög­lichkeit, ihren digi­talen Nachlass bei dem Internet-Konzern zu regeln.
 
Dieser Dienst bietet die Mög­lichkeit Daten nach einem vor­ge­ge­benen Zeitraum (z.B. 3, 6, 9 oder mehr Monaten) löschen zu lassen. Außerdem bietet er auch das Feature Zugangs­be­rech­ti­gungen (Ein­wahl­daten) an vorher defi­nierte Per­sonen zu über­mitteln.

Zusätzlich bieten neue Dienst­leister den Hin­ter­blie­benen den Service an, den (digi­talen)  Teil der Erb­schaft zu sor­tieren. Dazu unter­sucht der Dienst­leister den Com­puter des Ver­stor­benen und ana­ly­siert, wie er das Internet genutzt hat, welche Daten wie und wo hin­terlegt wurden.

Wie sinnvoll sind solche digi­talen Nach­lass­dienste für Unter­nehmen?

Dieser digitale Rundum-Service ist aber auch mit Vor­sicht zu genießen. Man sollte seine Pass­wörter nicht unge­prüft dem erst­besten Dienst­leister zur Ver­fügung stellen. Manchmal handelt es sich um aus­län­dische Unter­nehmen (z.B. Startups). Wenn dann ein solcher Anbieter in die Insolvenz geht, dann ist oft nicht geklärt, was mit den Pass­wörtern geschieht. Außerdem stellt sich die Frage, wie es mit der Sicherheit aus­sieht, wenn die Pass­wörter alle online gespei­chert sind. Das kann für Unter­nehmen unan­ge­nehme Folgen (bis hin zum Daten­miss­brauch) haben. Emp­fehlung (auch seitens Bitkom): Die Daten besser dem Notar über­geben.

Check­liste zur Vor­sorge für Unter­nehmer (und auch Pri­vat­per­sonen):

  • Welche Geräte sind im Einsatz (Handy, Smart­phone, Tablet, PC usw.)? Erstellen Sie eine Inven­tar­liste.
  • Welche Ver­träge mit welchen Anbietern (Pro­vidern, Inter­net­firmen, Lie­fe­ranten etc.)      haben Sie? Wer hat alles Zugang?
  • Welche Accounts/Zugänge haben nur Sie und welche Pass­wörter sind dabei hin­terlegt?
  • In welchen sozialen Medien sind Sie aktiv (z.B. Facebook®, Twitter® etc.)?
  • Wo haben Sie eigene Daten wie z.B. Bilder auf fremden Servern (Clouds) gespei­chert?
  • Welche Wünsche haben Sie zu Ihren per­sön­lichen und geschäft­lichen Daten (Wer soll mit welchen Daten was machen können oder dürfen bzw. Ein­blick haben)? Klärung der Abstimmung zwi­schen Erben und Unter­neh­mens­nach­folger, wenn diese unter­schied­liche Per­sonen sind.
  • Welche Per­sonen müssen Sie aus­schließen?
  • Wen (z.B. poten­zi­eller Nach­folger oder Ver­trau­ens­person) infor­mieren Sie even­tuell bereits zu Leb­zeiten über den digi­talen Nachlass und die orga­ni­sa­to­rische Abwicklung (wo wird das Tes­tament hin­terlegt z.B. Notar)?

Emp­fehlung: Diese Liste von Zeit zu Zeit aktua­li­sieren (ins­be­sondere wenn sich Pass-/Ken­n­­wörter ändern)

Fazit:

Memento Mori („Bedenke, dass Du sterben musst“). Wie immer und überall, wo es noch keine ein­deutige recht­liche Fest­legung gibt: Eine all­ge­mein­gültige Patent­lösung für digitale Nach­lässe gibt es nicht, aber recht­zeitige Vor­sorge und eigene Rege­lungen sollten sowohl für Unter­nehmen als auch für Pri­vat­per­sonen getroffen werden. Besser selbst die digitale Nach­lass­or­ga­ni­sation in die Hand nehmen, als auf eine all­ge­mein­gültige (gesetz­liche) Regelung warten.

Die digitale Ver­erbung an einen Nach­folger einer Unter­neh­mens­führung sollte überall dort in Betracht gezogen werden, wo wichtige Daten an Begüns­tigte über­geben werden müssen (unter bestimmten Bedin­gungen, wie z.B. dem Tod des Daten­be­sitzers). Der Daten­be­sitzer sollte also ein Interesse daran haben, seine digi­talen Werte gut abge­si­chert aber mit gere­gelter Zugangs­be­rech­tigung (bei­spiels­weise in einem zen­tralen Daten­speicher und/oder Tes­tament beim Notar) ab- und dann fest­zu­legen, wem welche Daten zustehen.

Bild:  © Markus Vogel­bacher / pixelio.de

Schreiben Sie einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Joachim Vogel, DATEV eG

Dipl. Betriebswirt (FH)

Studium der Betriebs­wirt­schaft im Schwer­punkt Mar­keting
Erfah­rungen in der Pro­gram­mier­sprache RPGII

Aufbau einer EDV-Ver­triebs-Abteilung in einem großen Ver­si­che­rungs­konzern (Ver­ant­wortlich für die techn. Infra­struktur in den Filialdirektionen/Disposition und Instal­lation der EDV)

Seit 1989 bei DATEV eG in Nürnberg tätig. Pro­jekt­leitung “esecure bei Behörden und Insti­tu­tionen”; techn. Know-how im TK-Management (Cloud-Lösungen; Beratung und Instal­lation von Tele­kom­mu­ni­ka­tions-Lösungen in Steu­er­kanz­leien; Koordinator/Ansprechpartner bei techn. Tele­kom­mu­ni­ka­ti­ons­an­fragen); Zer­ti­fi­zierung nach ITIL

 

Koope­ra­ti­ons­partner

Für DATEV sind Daten­schutz und Daten­si­cherheit seit Gründung des Unter­nehmens zen­trale Ele­mente in der Geschäfts­po­litik. Daher enga­giert sich DATEV mit dem Blog für mehr IT-Sicherheit im Mit­tel­stand.