de.phhsnews.com


de.phhsnews.com / OTT Leitfaden zur Sicherung Ihres digitalen Lebens nach dem Tod

OTT Leitfaden zur Sicherung Ihres digitalen Lebens nach dem Tod


Wenn es um die digitale Welt geht, weiß ich als Einziger in meiner Familie viel darüber. Leider benutzt meine Frau nur ihr iPhone für E-Mail, Facebook, Chat und Spiele. Das ist alles. Ich, auf der anderen Seite, verwalte alles andere im Zusammenhang mit dem Internet oder Computer. Ich verwalte unser Online-Banking, Investitionen und Kreditkarten.

Ich habe auch alle Passwörter und Logins für alle Websites, die wir von AAA zu unserer HOA-Website zu Fluggesellschaften zu Social Media-Netzwerken usw. verwenden. Darüber hinaus verwalte ich auch alle Ihre digitalen Medien einschließlich Fotos, Videos und wichtige digitale Dokumente . Erschwerend kommt hinzu, dass ich ein Geschäft führe, das völlig digital ist: Bloggen! Ich habe mehrere Websites, die mit ihren eigenen individuellen Bankkonten und Online-Identitäten verbunden sind, die Angebote von Werbenetzwerken, Social-Media-Seiten, Hosting-Websites usw. umfassen.

Vor kurzem kam mir der Gedanke, dass, wenn ich in irgendeiner Weise verstorben oder arbeitsunfähig werden würde, die Familie geschunden wäre. Sie würde nicht wissen, wie viele Bankkonten wir haben, wo die Investitionen sind, welche Online-Konten wir haben oder welche Sachen ich in der Cloud gespeichert habe (was eine Menge ist). Selbst wenn sie es täte, würde sie sich nicht in sie einschreiben können. Das würde bedeuten, dass es eine ganze Reihe von digitalen Logins und Assets gäbe, die herumstehen und niemand hätte, um sie zu verwalten oder sich um sie zu kümmern. Unsere digitale Identität wäre ein komplettes Durcheinander.

Die einzige Rettung ist, dass sie mein Master-Passwort kennt und Zugang zu meinem Zwei-Faktor-Authentifizierungsgerät hat, mit dem sie auf eine Liste aller meiner Websites und Logins zugreifen kann. Allerdings wusste sie nicht einmal, wo sie das Master-Passwort verwenden sollte, da sie es noch nie zuvor getan hatte.

In diesem Artikel möchte ich einige mögliche Lösungen durchgehen, die ich in den letzten Wochen erforscht habe, und wie ich entschieden habe, mein digitales Vermächtnis im Falle meines vorzeitigen Todes oder Untergangs zu sichern. Keine lustigen Sachen, um darüber nachzudenken, aber total notwendig, vor allem, weil die meisten Sachen, die wir in unserem Leben machen, online oder digital sind.

Erstens, Get It All Together

Unabhängig davon, welche Route Sie am Ende nehmen, um Informationen an Ihr wichtiges Familienmitglied weiterzuleiten, müssen Sie zuerst alle Informationen zusammentragen und an einem Ort speichern. Nun gibt es ein paar Möglichkeiten, dies zu tun, aber es ist absolut notwendig, dass die Daten sehr sicher gespeichert werden, da Sie im Grunde genommen Ihr gesamtes digitales Leben an einem Ort speichern.

Je nach Vertrauensstufe können Sie diese Liste entweder digital oder nach alter Schule erstellen. Ich benutze eine Passwort-Manager-App, von der ich überzeugt bin, dass sie nicht gehackt wird. Wenn Sie jedoch schlicht abgeneigt sind, solche sensiblen Informationen überhaupt online zu stellen, dann schreiben Sie am besten alles auf oder tippen Sie es ein und drucken Sie es dann aus und löschen Sie die digitale Version.

Die zwei besten Optionen für digitale Speicherung sind KeePass und LastPass. KeePass kann lokal gespeichert werden und ist daher eine bessere Option für all diejenigen, die nicht gerne alles im Internet speichern. Wenn Sie mit Verschlüsselung und Zwei-Faktor-Authentifizierung vertraut sind, können Sie LastPass verwenden, um alle wichtigen Daten zu kompilieren.

LastPass verfügt über weitere nützliche Sicherheitsfunktionen wie ein Einmalpasswort. Mit einem einmaligen Passwort können Sie dieses an einem sicheren Ort aufbewahren, wie zum Beispiel einem Heimtresor, und Ihr Ehepartner könnte dieses Passwort verwenden, um sich bei Ihrem Konto anzumelden, wenn Ihnen etwas zustoßen sollte. Das Schöne an einem Einmalpasswort ist, dass es abläuft, wenn Sie sich einmal angemeldet haben. Sie müssen also Ihr Master-Passwort nicht weitergeben oder irgendwo speichern, wo es nicht so sicher ist, wie Sie es möchten.

In Bezug auf die Informationen, die Sie sammeln sollten, sollte es buchstäblich alles sein, woran Sie denken können. E-Mail-Konten, Online-Banking, Kreditkarten, Investitionen, Social-Networking-Sites, Fluggesellschaften, Shopping-Sites, Backup-Websites, Hosting-Sites, etc., Grundsätzlich ist alles, was Sie jemals eingeloggt haben, relevant und nützlich. Mit KeePass und LastPass können Sie jedem hinzuzufügenden Element auch Notizen hinzufügen. Wenn Sie also zusätzliche Informationen außer den Login-Informationen hinzufügen müssen, können Sie diese einfach hinzufügen.

Zweitens, sichere es alles

Jetzt, wo Sie eine Master-Sammlung von allem haben, was in Ihrem digitalen Leben existiert, müssen Sie sicherstellen, dass es sicher ist. Wenn Sie die digitalen Optionen wie LastPass oder KeePass verwenden, müssen Sie mehr als nur ein sicheres Passwort verwenden. Beide haben sekundäre Authentifizierung (zwei Faktoren) Optionen, die alles eine Million mal sicherer machen.

Selbst mit Verschlüsselung und Zwei-Faktor-Authentifizierung können die Daten jedoch immer noch kompromittiert werden, und dies ist der Punkt, an dem Menschen, die es vorziehen, Daten digital zu speichern, einen legitimen Anspruch haben. Wenn Sie zum Beispiel mit Spyware oder Malware, die heimlich im Hintergrund läuft, fertig werden, könnte es leicht alles erfassen, was Sie eingeben. In Bezug auf den Zugriff auf Ihre gesamte Datenbank wäre das viel schwieriger, da die Daten stark verschlüsselt sind Standard. Selbst wenn die Malware Ihre Datenbankdatei remote auf ihren Computer kopieren würde, wäre sie selbst mit vielen schnellen Computern nicht in der Lage, sie in einer menschlich möglichen Zeit zu knacken.

Es ist wichtig, dass der Computer, den Sie zum Kompilieren all dieser Informationen verwenden, vor dem Start sauber ist. Wenn Sie viel kopieren und einfügen, kann Malware erfassen, was in der Zwischenablage ist, bevor es in die verschlüsselte Datenbank gelangt. Wenn jemand Ihren Computer fernsteuern kann, kann er die Programme öffnen (wenn er offen ist) und alle Informationen erhalten, die er benötigt. Deshalb ist es auch wichtig, die Datenbank zu schließen, wenn Sie sie nicht verwenden (KeePass), und ein kurzes Zeitlimit festzulegen, wenn Sie die Browser-Erweiterung (LastPass) verwenden.

Mit der LastPass-Browsererweiterung können Sie direkt über Ihren Browser auf alles zugreifen. Dies ist praktisch, um sich automatisch in Websites einzuloggen, aber es birgt auch ein großes Sicherheitsrisiko. Wenn jemand Ihren Computer übernimmt und Sie bei LastPass angemeldet sind, können Sie einfach eine Datei mit allen Anmeldedaten und Anmeldeinformationen exportieren und sie in wenigen Minuten oder weniger an sich selbst übertragen.

LastPass kennt dies jedoch und bietet daher viele Sicherheitsoptionen. Wenn Sie beispielsweise den Browser schließen, können Sie sicherstellen, dass LastPass sich abmeldet, wenn ein anderer Benutzer vorbeikommt und den Browser öffnet, damit er sich erneut anmelden muss. Sie können es auch so einrichten, dass es sich nach einer gewissen Leerlaufzeit abmeldet. Ich stelle dies auf ein paar Minuten ein, weil ich nicht möchte, dass jemand anders auf mein Konto zugreifen kann, während ich nicht dort bin und das Browserfenster geöffnet ist.

Mit KeePass haben Sie auch einiges an Sicherheit. Die neueste Version hat sogar die Fähigkeit, Keylogger, die auf Ihrem Computer installiert sind, zu verwirren, so dass sie die Daten, die Sie in eines der Felder eingeben, nicht erfassen können. Neben einem Master-Passwort können Sie Schlüsseldateien verwenden. Eine Schlüsseldatei ist eine Datei, die auf einem externen Gerät gespeichert ist und zusätzlich zum Hauptkennwort zum Öffnen der Datenbank verwendet werden muss. Schließlich können Sie die Datenbank auch mit Ihrem Windows-Konto verknüpfen, so dass Sie auch mit dem Kennwort und der Schlüsseldatei in diesem bestimmten Benutzerkonto angemeldet sein müssen.

Aus diesem Grund verwendet fast jeder eine dieser beiden Optionen zum Speichern von sicheren Anmeldeinformationen. Wenn Sie keine digitale Option verwenden möchten, schreiben Sie einfach alles auf Papier. Ich würde sehr davon abraten, ein Programm wie Word zu verwenden und dann die Datei zu drucken. Das Hauptproblem besteht darin, dass beim Erstellen der Datei der Angriff weit offen und nicht verschlüsselt ist. Außerdem haben Sie die Chance, alles zu vergessen und sich damit für alle möglichen Probleme zu öffnen. Es wird offensichtlich einige Zeit dauern, die Liste zu kompilieren, also ist es am besten, etwas Sicheres zu verwenden, während du es tust.

Zu einem späteren Zeitpunkt, nach dem Export der Datenbank in eine gedruckte Version, könnten Sie die Datenbank oder das Online-Konto löschen, wenn Sie sich wirklich unwohl gefühlt haben.

Drittens, Holen Sie sich einen Anwalt

Leider sind die reale Welt und die digitale Welt miteinander verbunden. Wenn jemand stirbt, friert die Bank normalerweise ihre Konten ein. Wenn Sie nicht die richtige Finanzvollmacht haben, kann Ihre Frau möglicherweise erst nach der Begleichung des Nachlasses auf Geld zugreifen. Dies kann mehr Stress in eine bereits super stressige Situation hinzufügen.

Ein richtiger Anwalt kann alles für Sie in Ordnung bringen und kann sogar verwendet werden, um Ihre vertrauliche Master-Datei oder Master-Passwort zu speichern. Wesentlich ist, dass die ganze Macht der Anwälte richtig eingerichtet wird. Ein gemeinsames Girokonto funktioniert, aber nur, wenn Sie ein Bankkonto haben. In einem Fall wie meinem, habe ich eine Menge Bankkonten und nur mein Name steht auf ihnen. Wenn ich möchte, dass sie die Kontrolle übernimmt, kann ich ihr einfach nur die Login-Daten geben. Tatsächlich kann es mehr Ärger verursachen, weil sie technisch das Gesetz brechen wird, indem sie nach meinem Tod auf die Konten zugreift.

Viertens, schreiben Sie einen Guide und speichern Sie es

Zu guter Letzt müssen Sie etwas erschaffen, das jemand, der nicht technisch ist, befolgen kann. Der beste Weg, dies zu tun, ist ein Dokument zu schreiben, das erklärt, wie Dinge eingerichtet werden, welche Accounts wichtig sind, wie man darauf zugreift, etc. Dieses Dokument und zusätzlich die Liste aller Logins für alles ausdrucken und in einem Safe speichern Schließfach in einer Bank.

Bewahren Sie diese nicht zu Hause auf, auch nicht in einem dieser Tresore. Warum? Nun, es ist einfach besser, es an einem offiziellen Ort aufzubewahren, an dem jemand tatsächlich an einen öffentlichen Ort gehen muss. Wenn Sie einen Safe zu Hause haben und es Leute gibt, die wissen, was drin ist, kann das dazu führen, dass jemand etwas Unvorhergesehenes tut, wie zum Beispiel Ihre Vertrauensperson zwingt, sie für sie zu öffnen. Es ist wahrscheinlich eine kleine Chance, aber Tatsache ist, dass verrücktes Zeug passiert, nachdem jemand manchmal gestorben ist und du nicht damit umgehen willst.

Wenn Sie nicht wirklich das gesamte Passwort und die Login-Liste im Tresor speichern möchten, können Sie einfach das Master-Passwort dort oder sogar nur ein einziges einmaliges Passwort aufbewahren, obwohl das ein wenig riskanter ist, da es nur benutzt werden kann einmal und wenn jemand danach ausgesperrt wird, ohne die richtigen Informationen zu bekommen, dann werden sie nie wieder reinkommen können.

Fazit

Dies ist natürlich nicht der einzige Weg oder der beste Weg, um Ihre digitale Identität nach Ihrem Tod an jemand anderen zu übertragen, aber es ist ein erster Schritt, den die meisten Menschen, einschließlich mir selbst, noch nie in Betracht gezogen haben. Meine Frau und ich haben vor langer Zeit mit einem Vertrauen und der Macht von Anwälten einen Willen geschaffen, aber ich erkannte, dass das nur die Hälfte von dem war, was sie braucht, um alles richtig zu verwalten.

Teilen Sie uns Ihre Gedanken mit, wenn Sie einen Plan erstellt haben und welche Werkzeuge oder Prozesse Sie zum Sammeln und Speichern sensibler Informationen verwendet haben. Genießen!


Weisen Sie den Geräten im Heimnetzwerk feste statische IP-Adressen zu

Weisen Sie den Geräten im Heimnetzwerk feste statische IP-Adressen zu

Wenn Sie wie ich sind, haben Sie wahrscheinlich 30 oder mehr Geräte an Ihr Heimnetzwerk angeschlossen: Telefone, Drucker, netzwerkfähige Speichergeräte, Fernseher, Blu-ray-Player, Spielkonsolen, Media Player, IoT-Geräte und schließlich Computer. Wütend! Mit all diesen Geräten möchten Sie wahrscheinlich auch Daten und Dateien zwischen ihnen teilen. Nun, n

(How-to)

Was ist der Unterschied zwischen Open-Back- und Closed-Back-Kopfhörern und was soll ich bekommen?

Was ist der Unterschied zwischen Open-Back- und Closed-Back-Kopfhörern und was soll ich bekommen?

ÜBer-Ohr-Kopfhörer (oder, für die Terminologie-liebenden, ohrumschließenden Kopfhörer) kommen in zwei Hauptgeschmacksrichtungen: Open-Back und Closed-Back. Bevor Sie ernsthaftes Geld in einen schönen Kopfhörer stecken, lohnt es sich, den Unterschied zu kennen. Open-Back-Kopfhörer sind so konstruiert, dass die äußere Hülle der Ohrabdeckung in gewisser Weise perforiert ist, typischerweise mit horizontalen Ausschnitten.

(how-to)