Digitales Erbe regeln – Digitalen Nachlass organisieren
Die Daten die wir mittlerweile über uns überall preisgeben wachsen stetig an, und irgendwann stellt man sich vielleicht die Frage was denn eigentlich mit diesen Daten geschieht wenn wir einmal das zeitliche segnen.
Denn auch wenn es kein angenehmes Thema ist, so ist es doch eines welches zunehmend wichtiger wird. Dabei geht es um teilweise sehr sensible Daten und Profile in sozialen Netzwerken ebenso wie für manchen Onlineshop oder andere Nutzerkonten für Google, Microsoft, uvm.
Wenn dieser Fall einmal eintritt, dann haben die Hinterbliebenen häufig das Problem auf diese Daten keinen Zugriff zu erhalten, da die Betreiber der Portale auf den Datenschutz verweisen, und man dann nur über den komplizierten Rechtsweg an diese Informationen kommt.
Wir möchten ein paar Tipps geben die jeder proaktiv machen sollte, um es der Nachwelt leichter zu machen auch hier einen Abschluss zu finden.
Digitales Erbe regeln – Digitalen Nachlass organisieren
Die Daten die wir mittlerweile über uns überall preisgeben wachsen stetig an, und irgendwann stellt man sich vielleicht die Frage was denn eigentlich mit diesen Daten geschieht wenn wir einmal das zeitliche segnen.
Denn auch wenn es kein angenehmes Thema ist, so ist es doch eines welches zunehmend wichtiger wird. Dabei geht es um teilweise sehr sensible Daten und Profile in sozialen Netzwerken ebenso wie für manchen Onlineshop oder andere Nutzerkonten für Google, Microsoft, uvm.
Wenn dieser Fall einmal eintritt, dann haben die Hinterbliebenen häufig das Problem auf diese Daten keinen Zugriff zu erhalten, da die Betreiber der Portale auf den Datenschutz verweisen, und man dann nur über den komplizierten Rechtsweg an diese Informationen kommt.
Wir möchten ein paar Tipps geben die jeder proaktiv machen sollte, um es der Nachwelt leichter zu machen auch hier einen Abschluss zu finden.
1. Verträge gehen auf die Erben über
1. Verträge gehen auf die Erben über
Die aktuelle Rechtssprechung behandelt den digitalen Nachlass ebenso wie den von Gegenständen.
Was bedeutet das alle Rechte, aber eben auch alle Pflichten (auch Zahlungsverpflichtungen) auf die Erben übergehen. Umso wichtiger wird dieser Punkt wenn Sie als Erbe überhaupt keine Kenntnis darüber haben welche Verträge der Verstorbene wo hatte, und dann ungeahnte Forderungen auf Sie zukommen.
Falls Sie dann noch das Problem haben das Sie viel Zeit verlieren weil man Sie aus datenschutzrechtlichen Gründen nicht an das Konto lässt, oder sich der Zugang verzögert wird, kann das ein zermürbender Prozess sein.
Die aktuelle Rechtssprechung können Sie auch hier nachlesen>>>.
Die aktuelle Rechtssprechung behandelt den digitalen Nachlass ebenso wie den von Gegenständen.
Was bedeutet das alle Rechte, aber eben auch alle Pflichten (auch Zahlungsverpflichtungen) auf die Erben übergehen. Umso wichtiger wird dieser Punkt wenn Sie als Erbe überhaupt keine Kenntnis darüber haben welche Verträge der Verstorbene wo hatte, und dann ungeahnte Forderungen auf Sie zukommen.
Falls Sie dann noch das Problem haben das Sie viel Zeit verlieren weil man Sie aus datenschutzrechtlichen Gründen nicht an das Konto lässt, oder sich der Zugang verzögert wird, kann das ein zermürbender Prozess sein.
Die aktuelle Rechtssprechung können Sie auch hier nachlesen.
2. Liste der Konten erstellen
2. Liste der Konten erstellen
Je länger man im digitalen Leben unterwegs ist, umso unüberschaubarer wird das ganze selbst für Sie als Inhaber der Konten. Und im Gegensatz zu Behörden die normalerweise automatisch informiert werden, sieht das online schon ganz anders aus. Zwar haben sich einige Online Diensteanbieter mittlerweile der Problematik angenommen, und bieten eine Nachlassregelung an, aber das sind dann eben nur jeweils einzelne Anbieter. Den Überblick hat man damit ja immer noch nicht.
Einer der wichtigsten und gleichzeitig auch aufwändigsten Aufgaben ist es also erstmal eine Liste aller vorhandenen Konten wie:
- E-Mail Konten
- Banken & Kreditkartenanbieter
- PayPal Konten
- Soziale Netzwerke (Facebook, Twitter & Co.)
- Shopping Portale (Amazon, Idealo)
- Businessnetzwerke (Xing, LinkedIn)
- Google, Bing & Apple Konten
- Versicherungen
- usw.
zu erstellen.
Sie werden bei der Erstellung dieser Liste vermutlich selbst erstaunt sein, wieviele Konten man doch so im Laufe der Zeit angehäuft hat. Auch wenn man die schon lange nicht mehr genutzt hat sind sie aber eben immer noch vorhanden. So eine Liste lässt sich bequem mit Excel anlegen, und dann auf einem USB Stick speichern. Hier können Sie dann auch gleich weitere Nachrichten für den Empfänger als Audio, Video- oder Text hinterlegen.
Eine Vorlage für solch eine Liste können Sie sich auch hier kostenlos herunterladen>>>
Lassen Sie sich bei der Erstellung dieser Liste auf jeden Fall ausreichend Zeit. Denn besonders bei unangenehmen Themen versucht man das schnell hinter sich zu bringen, aber wichtig ist es hier so lückenlos wie möglich zu arbeiten um den Angehörigen später alles weitere zu erleichtern.
Wenn Sie diese Liste fertiggestellt haben, müssen Sie sich um folgende Dinge Gedanken machen:
- Vertrauenswürdige Person festlegen
- Wo lagern Sie die gespeicherten Daten
- Passwort für Dateischutz
Die vertrauenswürdige Person sollte in der Regel ein enger Familienangehöriger sein, da dieser sich auch im Fall der Fälle als möglicher Erbe diesen Herausforderungen stellen müsste.
Für die Lagerung der Daten (am besten auf einem USB Stick und optional noch ein zweiter sicherer Datenträger) empfielt es sich entweder ein Schliessfach dafür anzumieten, oder besser noch einen Notar mit der Lagerung zu beauftragen, der diese Daten auf jeden Fall und garantiert nur an empfangsberechtigte Personen übergibt.
Weiterhin sollten Sie die auf dem Datenträger enthaltenen Daten, oder besser noch den Zugriff auf den Datenträger mit einem Passwort zu schützen das nur Sie, die vertrauenswürdige Person, und ggf. der Notar kennen. Wenn sich nun im Laufe der Zeit mal etwas an Ihren Zugangsdaten für Online Konten ändert, so können Sie die Liste dann relativ unkompliziert einfach gegen einen neuen Datenträger austauschen.
Je länger man im digitalen Leben unterwegs ist, umso unüberschaubarer wird das ganze selbst für Sie als Inhaber der Konten. Und im Gegensatz zu Behörden die normalerweise automatisch informiert werden, sieht das online schon ganz anders aus.
Zwar haben sich einige Online Diensteanbieter mittlerweile der Problematik angenommen, und bieten eine Nachlassregelung an, aber das sind dann eben nur jeweils einzelne Anbieter. Den Überblick hat man damit ja immer noch nicht.
Einer der wichtigsten und gleichzeitig auch aufwändigsten Aufgaben ist es also erstmal eine Liste aller vorhandenen Konten wie:
- E-Mail Konten
- Banken & Kreditkartenanbieter
- PayPal Konten
- Soziale Netzwerke (Facebook, Twitter & Co.)
- Shopping Portale (Amazon, Idealo)
- Businessnetzwerke (Xing, LinkedIn)
- Google, Bing & Apple Konten
- Versicherungen
- usw.
zu erstellen.
Sie werden bei der Erstellung dieser Liste vermutlich selbst erstaunt sein, wieviele Konten man doch so im Laufe der Zeit angehäuft hat. Auch wenn man die schon lange nicht mehr genutzt hat sind sie aber eben immer noch vorhanden. So eine Liste lässt sich bequem mit Excel anlegen, und dann auf einem USB Stick speichern. Hier können Sie dann auch gleich weitere Nachrichten für den Empfänger als Audio, Video- oder Text hinterlegen.
Eine Vorlage für solch eine Liste können Sie sich auch hier kostenlos herunterladen>>>
Lassen Sie sich bei der Erstellung dieser Liste auf jeden Fall ausreichend Zeit. Denn besonders bei unangenehmen Themen versucht man das schnell hinter sich zu bringen, aber wichtig ist es hier so lückenlos wie möglich zu arbeiten um den Angehörigen später alles weitere zu erleichtern.
Wenn Sie diese Liste fertiggestellt haben, müssen Sie sich um folgende Dinge Gedanken machen:
- Vertrauenswürdige Person festlegen
- Wo lagern Sie die gespeicherten Daten
- Passwort für Dateischutz
Die vertrauenswürdige Person sollte in der Regel ein enger Familienangehöriger sein, da dieser sich auch im Fall der Fälle als möglicher Erbe diesen Herausforderungen stellen müsste.
Für die Lagerung der Daten (am besten auf einem USB Stick und optional noch ein zweiter sicherer Datenträger) empfielt es sich entweder ein Schliessfach dafür anzumieten, oder besser noch einen Notar mit der Lagerung zu beauftragen, der diese Daten auf jeden Fall und garantiert nur an empfangsberechtigte Personen übergibt.
Weiterhin sollten Sie die auf dem Datenträger enthaltenen Daten, oder besser noch den Zugriff auf den Datenträger mit einem Passwort zu schützen das nur Sie, die vertrauenswürdige Person, und ggf. der Notar kennen. Wenn sich nun im Laufe der Zeit mal etwas an Ihren Zugangsdaten für Online Konten ändert, so können Sie die Liste dann relativ unkompliziert einfach gegen einen neuen Datenträger austauschen.
3. Vollmacht für Bankkonten
3. Vollmacht für Bankkonten
Im Gegensatz zu Online Bezahldiensten wie beispielsweise PayPal bei denen die Zugangdaten allein schon genügen um damit alles mögliche anzustellen, verhält es sich mit Bankkonten (z.B. Girokonto) schon etwas anders.
Auch hier sollten Sie einmal den Gang zur Bank mit dem Bevollmächtigten machen, und können dort ganz einfach mit Ihrer Unterschrift festlegen unter welchen Umständen der Zugriff gewährt werden soll.
Auch die Anbieter von Onlinebanken die kein Filialnetz unterhalten bieten hierfür Lösungen an die Sie bei der jeweiligen Bank erfragen können.
Im Gegensatz zu Online Bezahldiensten wie beispielsweise PayPal bei denen die Zugangdaten allein schon genügen um damit alles mögliche anzustellen, verhält es sich mit Bankkonten (z.B. Girokonto) schon etwas anders.
Auch hier sollten Sie einmal den Gang zur Bank mit dem Bevollmächtigten machen, und können dort ganz einfach mit Ihrer Unterschrift festlegen unter welchen Umständen der Zugriff gewährt werden soll.
Auch die Anbieter von Onlinebanken die kein Filialnetz unterhalten bieten hierfür Lösungen an die Sie bei der jeweiligen Bank erfragen können.
4. Rechtssicherheit durch Testament
4. Rechtssicherheit durch Testament
Falls es später aus den unglaublichsten Gründen zu Streitigkeiten mit weiteren Angehörigen kommen sollte, emfpfiehlt es sich ein Testament zu erstellen, und dieses auch notariell beglaubigen zu lassen.
Dieses muss ebenso alle Zugangsdaten zu E-Mail-Konten und anderen Online-Diensten enthalten. Sie können darin festlegen, dass nur bestimmte Personen Einblick in die Daten erhalten.
Auch das Testament muss handschriftlich verfasst, klar formuliert und unterschrieben sein. Selbstformulierte Testamente können schnell unwirksam sein. Deshalb lohnt sich hier auf jeden Fall der Gang zum Fachanwalt für Erbrecht oder zum Notar.
Falls es später aus den unglaublichsten Gründen zu Streitigkeiten mit weiteren Angehörigen kommen sollte, emfpfiehlt es sich ein Testament zu erstellen, und dieses auch notariell beglaubigen zu lassen.
Dieses muss ebenso alle Zugangsdaten zu E-Mail-Konten und anderen Online-Diensten enthalten. Sie können darin festlegen, dass nur bestimmte Personen Einblick in die Daten erhalten.
Auch das Testament muss handschriftlich verfasst, klar formuliert und unterschrieben sein. Selbstformulierte Testamente können schnell unwirksam sein. Deshalb lohnt sich hier auf jeden Fall der Gang zum Fachanwalt für Erbrecht oder zum Notar.
Beliebte Beiträge
Ordnerrücken in Microsoft Word erstellen – Schritt für Schritt-Anleitung
Diese Anleitung zeigt Ihnen, wie Sie in wenigen Schritten einen Ordnerrücken DIN A4 in Microsoft Word erstellen. Perfekt für die Organisation im Büro oder Zuhause, hilft Ihnen dieser Ratgeber, Ihre Dokumente stilvoll und übersichtlich zu ordnen.
Identitätsdiebstahl im Internet: Funktionsweise und Schutzmaßnahmen
Identitätsdiebstahl im Internet ist ein wachsendes Problem. Erfahren Sie, wie Phishing, Malware und Social Engineering funktionieren und wie Sie sich mit starken Passwörtern, Zwei-Faktor-Authentifizierung und Sicherheitssoftware effektiv schützen können. Bleiben Sie wachsam und informiert!
UEFI-Malware: Funktionsweise und Schutzmaßnahmen
UEFI-Malware infiziert die Firmware eines Computers, was sie schwer erkennbar und entfernbar macht. Schützen Sie Ihr System durch regelmäßige Firmware-Updates, Aktivierung von Secure Boot und TPM sowie spezialisierte Sicherheitssoftware. Erfahren Sie mehr über Angriffspunkte und effektive Schutzmaßnahmen.
Wie Smart-Home Geräte uns ausspionieren
Smart-Home Geräte erleichtern den Alltag, doch sie sammeln und senden sensible Daten. In diesem Artikel beleuchten wir die Risiken der Überwachung durch Smart-Home Technologien und geben Tipps zur Absicherung Ihrer Privatsphäre.
ChatGPT in Excel integrieren und verwenden – Geht das?
ChatGPT ist mehr als nur ein einfacher Chatbot. Erfahren Sie, wie es Ihre Arbeit mit Excel revolutionieren kann, indem es Formeln übersetzt, VBA-Makros erstellt und sogar eine zukünftige Integration in Office in Aussicht stellt.
Wie lassen sich KI-Texte erkennen?
Kann man sicher erkennen, ob ein Text von einer KI verfasst wurde? Während moderne KI-Modelle immer besser werden, gibt es dennoch Anhaltspunkte, die darauf hindeuten können, dass ein Text maschinell erstellt wurde. Entdecken Sie, worauf Sie achten sollten, um den Unterschied zu erkennen.
Beliebte Beiträge
Ordnerrücken in Microsoft Word erstellen – Schritt für Schritt-Anleitung
Diese Anleitung zeigt Ihnen, wie Sie in wenigen Schritten einen Ordnerrücken DIN A4 in Microsoft Word erstellen. Perfekt für die Organisation im Büro oder Zuhause, hilft Ihnen dieser Ratgeber, Ihre Dokumente stilvoll und übersichtlich zu ordnen.
Identitätsdiebstahl im Internet: Funktionsweise und Schutzmaßnahmen
Identitätsdiebstahl im Internet ist ein wachsendes Problem. Erfahren Sie, wie Phishing, Malware und Social Engineering funktionieren und wie Sie sich mit starken Passwörtern, Zwei-Faktor-Authentifizierung und Sicherheitssoftware effektiv schützen können. Bleiben Sie wachsam und informiert!
UEFI-Malware: Funktionsweise und Schutzmaßnahmen
UEFI-Malware infiziert die Firmware eines Computers, was sie schwer erkennbar und entfernbar macht. Schützen Sie Ihr System durch regelmäßige Firmware-Updates, Aktivierung von Secure Boot und TPM sowie spezialisierte Sicherheitssoftware. Erfahren Sie mehr über Angriffspunkte und effektive Schutzmaßnahmen.
Wie Smart-Home Geräte uns ausspionieren
Smart-Home Geräte erleichtern den Alltag, doch sie sammeln und senden sensible Daten. In diesem Artikel beleuchten wir die Risiken der Überwachung durch Smart-Home Technologien und geben Tipps zur Absicherung Ihrer Privatsphäre.
ChatGPT in Excel integrieren und verwenden – Geht das?
ChatGPT ist mehr als nur ein einfacher Chatbot. Erfahren Sie, wie es Ihre Arbeit mit Excel revolutionieren kann, indem es Formeln übersetzt, VBA-Makros erstellt und sogar eine zukünftige Integration in Office in Aussicht stellt.
Wie lassen sich KI-Texte erkennen?
Kann man sicher erkennen, ob ein Text von einer KI verfasst wurde? Während moderne KI-Modelle immer besser werden, gibt es dennoch Anhaltspunkte, die darauf hindeuten können, dass ein Text maschinell erstellt wurde. Entdecken Sie, worauf Sie achten sollten, um den Unterschied zu erkennen.