Den digitalen Nachlass regeln: Notare als Vermittler und „Safe Harbour“

Wir hinterlassen tiefe Spuren in der digitalen Welt. Doch was passiert nach dem Tod mit unserem digitalen Nachlass? Auch in jungen Jahren sollte man sich damit auseinandersetzen.
/digitaler-nachlass-notare/

Zusammenfassung aus

Zusammenfassung ein

Digitaler Nachlass
(c) Knechtel & Pisternik.
sponsored
Der Summary Modus bietet einen raschen
Überblick und regt zum Lesen mehrerer
Artikel an. Der Artikeltext wird AI-basiert
zusammengefasst mit der Unterstützung
des Linzer-Startups Apollo AI.

Aufgepasst! Im Rahmen der Brutkasten Office Hours – powered by Notar.at am 7. November werden zwei Startups bei uns im Brutkasten Office im WeXelerate vom Wiener Notarpartner Dr. Ulrich Voit beraten und kommen anschließend in den Brutkasten-Livestream. Bis 30.10. kann man sich bewerben.


Oft wird nicht bedacht, dass der digitale Nachlass Teil des gesamten Nachlasses ist. Nach der gängigen Rechtsmeinung ist darunter die Summe vererblicher digitaler Inhalte zu verstehen. Dazu gehören zum Beispiel Websites, Domains, Email-Accounts, Blogs oder virtuelle Werte wie Bitcoins usw. Aber auch Fotos und Videos z.B. auf Flickr, Instagram, Youtube, oder Musiktitel auf iTunes, Ebooks usw zählen dazu; weiters Profile, Accounts oder Pages auf Sozialen Netzwerken wie Facebook, Google+ oder Twitter.

Wieso man den digitalen Nachlass regeln sollte

„Regelt man den digitalen Nachlass nicht, kann es zu einer Reihe von Problemen kommen“, warnt Notar Mag. Franz-Georg Piskernik. Es könne beispielsweise vorkommen, dass Erben keine Zugangsdaten zu Online Accounts auffinden, ihnen der Zugang verwehrt wird, Vermögenswerte unerkannt bleiben oder Kosten anfallen, wenn kostenpflichtige Internetdienste weiter laufen.

Es besteht ein hohes Maß an Inhomogenität zwischen den nationalen Erbrechten und den Allgemeinen Geschäftsbedingungen von Facebook, Google und Co., wodurch der Umgang mit dem digitalen Nachlass erschwert wird. Auch gibt es noch keine Regelungen im österreichischen Erbrecht, die auf die Besonderheiten des digitalen Nachlasses eingehen.

Die Erben entscheiden, was mit den Accounts geschieht

Der deutsche Bundesgerichtshof in Karlsruhe hat im Juli 2018 in einem vermutlich auch für Österreich richtungsweisenden Urteil entschieden, dass der digitale Nachlass im Wege der Gesamtrechtsnachfolge auf die Erben übergeht. Das heißt, die Erben entscheiden, was mit einem Account geschieht, und nicht Facebook, Twitter usw. „Das Urteil zeigt, dass die Gesamtrechtsnachfolge auch für Online-Dienste gilt“, sagt Notar Piskernik. Und dass somit Accounts und deren Inhalte vererbt werden können. „Das bedeutet aber auch, dass sich jeder den Kopf darüber zerbrechen sollte, was mit seinem digitalen Nachlass passieren soll“, betont Notar Piskernik.

Dazu gehört unter anderem

  • eine Bestandsaufnahme der Konten zu machen,
  • Passwörter und Nutzernamen, beispielsweise beim Notar, zu hinterlegen.

Geregelt werden sollte darüber hinaus, wie nach dem Ableben mit den Daten umgegangen werden soll. Also, welche Person auf welche Daten Zugriff haben oder auch, wer davon ausgeschlossen sein soll.

Archiv: Notarpartner Dr. Ulrich Voit über die wichtigsten Themen zur Unternehmensgründung

Live mit dem Notarpartner Dr. Ulrich Voit über die Brutkasten Service Hours mit der Notariatskammer (Österrechtssicher – für Rechtssicherheit und Standortqualität) und über die wichtigsten Themen zur Unternehmensgründung, sowie Jan Tulej über sein Startup TiredAds.

Gepostet von DerBrutkasten am Dienstag, 3. Juli 2018

Stefan Mey

Die Coronakrise zeigte, wie Unternehmen die Kontrolle über ihre IT-Security verloren

Themen wie "Bring your own Device" haben während des Lockdown eine neue Dimension angenommen. Zudem reagierten viele AIs falsch. Doch es gibt auch Lichtblicke.
/coronakrise-it-security/
(c) Adobe Stock / alex.pin

Früher war alles so einfach. Der Vorgesetzte sagte dem Mitarbeiter, was er wann und wie zu tun hat und welche Sicherheitsvorkehrungen er dabei einzuhalten hat – und der Mitarbeiter hat sich daran gehalten. Doch nun ändert sich dies, wie Expertinnen und Experten im Rahmen des virtuellen Cisco Security Roundtable am 22. September erläuterten.

Denn nun hat jeder Mensch selbst die für ihn passende Technik in der Hand, nutzt diese privat und erwartet, dass er die Tools auch im Berufsleben verwenden kann. Allerdings bedeuten mehr Tools auch mehr Kreativität – und mehr Kreativität bedeutet, dass die Mitarbeiter potenziell mehr Schaden anrichten können. Hinzu kommt, dass Sicherheit nichts mehr ist, das rein zentralisiert innerhalb des Unternehmens verläuft – sondern sich über mehrere Punkte verteilt, die sich großteils außerhalb des Unternehmens befinden.

Home Office als Sicherheitsrisiko

Besonders deutlich wurde dies in den ersten Wochen des Corona-Lockdown, als von einem Tag auf den anderen auf Home Office umgestellt wurde. Im April wurden alleine mit Cisco Webex 25 Milliarden Meeting-Minuten durch 500 Millionen User abgehalten – mehr als das Dreifache vom Februar. Auch sonst war man recht flott darin, auf neue Lösungen und Software umzusteigen, um weiter arbeiten zu können.

Zugleich standen die Arbeitgeber vor einer Herausforderung in punkto Betriebsmittel. „Die Supply Chain brach zusammen und Unternehmen konnten Mitarbeitern nicht die Laptops besorgen, die sie im Home Office benötigten. Also wurden oft einfach die Privat-Laptops genutzt“, sagt Wendy Nather, Head of Advisory CISOs (Chief Information Security Officer) bei Ciscos Duo Security.

Das bringt aber neue Probleme mit sich. Denn die Mitarbeiter betonen nun, dass es sich bei den besagten Laptops nicht um Firmeneigentum handelt und somit der Arbeitgeber kein Recht hat, dort Sicherheitssoftware zu installieren und zum Beispiel die Nutzung privater – und somit eventuell schädlicher – Anwendungen zu blockieren.

False Positives in der AI

„Zugleich spielten im Frühjahr die Security-Roboter verrückt“, sagt Wolf Goehrlich, CISO Advisor bei Cisco. Denn das Trainieren einer Künsltichen Intellligenz via Machine Learning erfordert Monate – hier wiederum änderte sich die Situation von einem Tag auf den anderen. Daher gab es viele „False Positives“ – also Situationen, in denen die Security-AI eine potenzielle Bedrohung bemerkte, die aber gar keine war.

„Viele eigentlich gute Machine-Learning-Tools mussten daher suspendiert werden, damit die Mitarbeiter weiter arbeiten konnten“, sagt Goerlich. Nather verweist hier auf eine generelle Faustregel von Automatisierung über AI: Der Sinn selbiger ist, dass man sie einmal aufsetzt, so dass sie lernt und dann selbständig läuft. Nur wenn man dafür ein entsprechend langfristiges Commitment aufbringt, ist eine AI entsprechend nützlich.

Die größten Herausforderungen für CISOs

Das soll natürlich nicht heißen, dass die Lage hoffnungslos ist – nach wie vor gibt es ein Wettrüsten zwischen Cyberkriminellen und Unternehmen, für das Anbieter wie Cisco stets an besseren Lösungen arbeiten.

Doch angesprochen auf die aktuell größten Herausforderungen für CISOs betonen die Expertinnen und Experten sehr wohl, dass es sich dabei neben Dauerbrennern wie dem Verwalten des Tool-Portfolios sowie der Personalsuche und -bindung um den Bereich Remote Work handelt – inklusive des mangelnden Überblicks über die Geräte, der False Alerts und der Etablierung einer Security-Culture, in der die Mitarbeiter im Ernstfall wissen, wie sie richtig handeln.

Eine Zukunft ohne Passwörter

Abschließend gibt es jedoch auch noch einen positiven Ausblick: Es wird daran gearbeitet, für User eine passwortfreie Zukunft zu ermöglichen. Denn zwar haben die CISOs gerade andere Sorgen – also: Remote Work -, jedoch haben sich die Anbieter zur FIDO Alliance zusammen geschlossen, um neue Möglichkeiten der Authentifizierung zu ermöglichen. Nach unter anderem Google ist letztes Jahr auch Microsoft und dieses Jahr Apple der Allianz beigetreten. Sie sollen die Lösungen schrittweise in ihre Betriebssysteme integrieren.

Laut Nather ist dies möglich, weil Smartphones nun mit entsprechenden Sicherheitsfeatures ausgestattet sind. So könnte sich der User am Handy per Fingerabdruck oder Gesichtsscan identifizieren, wodurch wiederum eine Anwendung am PC freigeschaltet wird. „Dadurch ist es möglich, das Leben der Mitarbeiter sicherer und zugleich einfacher zu machen“, sagt Richard Archdeacon, Advisor CISO bei Cisco: „Und wenn man es als Security-Team schafft, den Mitarbeitern das Leben sogar zu erleichtern, dann ist das schon ein ordentliches Plus.“

Toll dass du so interessiert bist!
Hinterlasse uns bitte ein Feedback über den Button am linken Bildschirmrand.
Und klicke hier um die ganze Welt von der brutkasten zu entdecken.
Möchtest du in Zukunft mehr von diesen Artikeln lesen?

Dann melde dich für unseren Newsletter an!

Leselisten zum Schmökern

Neueste Nachrichten

Summary Modus

Den digitalen Nachlass regeln: Notare als Vermittler und „Safe Harbour“

Es gibt neue Nachrichten

Auch interessant