Quand il vient au monde numérique, je suis la seule de ma famille qui en sait beaucoup sur elle. Malheureusement, ma femme utilise uniquement son iPhone pour e-mail, Facebook, chat, jeux et. C’est à ce sujet. J’ai, d’autre part, de gérer TOUT ce qui a trait à l’Internet ou l’ordinateur. – Je gérer nos services bancaires en ligne, les placements et les cartes de crédit.
J’ai aussi tous les mots de passe et logins pour tous les sites que nous utilisons, de AAA à notre HOA site de compagnies aériennes pour les réseaux de médias sociaux, etc, etc. En outre, j’ai également gérer l’ensemble de vos médias numériques, y compris des photos, des vidéos et des documents numériques importants. Pour compliquer la situation, c’est que je dirige une entreprise qui est totalement numérique: blog! J’ai plusieurs sites, attachés à leurs propres comptes en banque personnels et des identités en ligne couvrant ad réseaux de traite, les pages des médias sociaux, des sites d’hébergement, etc.
Récemment, la pensée m’est apparu que si je devais passer ou devient inapte, en quelque sorte, la famille sera vissé. Elle ne sait pas combien de comptes en banque nous avons, où les investissements sont, ce que les comptes en ligne que nous avons ou que des trucs que j’ai stockés dans le cloud (ce qui est beaucoup). De Plus, même si elle le faisait, elle ne serait pas en mesure d’ouvrir une session dans l’un d’eux. Cela signifierait qu’il y aurait toute une série de connexions numériques et des actifs assis autour, sans personne pour les gérer ou s’occuper d’eux. Notre identité numérique serait un désordre complet.
La seule grâce qui sauve, c’est qu’elle sait que mon mot de passe maître et a accès à mes deux facteurs d’authentification de l’appareil, qu’elle pourrait utiliser pour accéder à une liste de tous mes sites et de noms. Cependant, elle ne voulait même pas savoir où le maitre mot de passe étant donné qu’elle n’est jamais fait avant.
Dans cet article, je veux marcher à travers quelques solutions que j’ai fait des recherches au cours des dernières semaines et j’ai décidé de sécuriser mon héritage numérique dans le cas de mon décès ou de la disparition. Pas de choses amusantes à le penser, mais tout à fait nécessaire surtout depuis la plupart des choses que nous faisons dans nos vies est en ligne ou en format numérique.
Tout D’Abord, Faire Tous Ensemble
Peu importe ce que vous prenez la route en fin de compte à faire passer les informations à votre autre significatif ou un membre de la famille, vous devez d’abord obtenir toutes les informations et les stocker dans un endroit. Maintenant, il ya un couple de façons de le faire, mais il est absolument nécessaire que les données sont stockées de manière très stable puisque vous êtes essentiellement en mettant l’ensemble de votre vie numérique en un seul endroit.
En fonction de votre niveau de confiance, vous pouvez générer cette liste soit numérique ou old school. Je utiliser un gestionnaire de mot de passe de l’app que je suis convaincu de ne pas être piraté. Toutefois, si vous êtes tout simplement opposer à l’élaboration de telles informations sensibles en ligne, alors il est préférable de simplement écrire tout en bas ou de le taper et ensuite l’imprimer et supprimer la version numérique.
Les deux meilleures options pour le stockage numérique sont KeePass et LastPass. KeePass peuvent être stockés localement et, par conséquent, pourrait être une meilleure option pour ceux qui s’inquiètent de stockage de tout sur l’Internet. Si vous êtes à l’aise avec le chiffrement et l’authentification à deux facteurs, vous pouvez utiliser LastPass à compiler toutes les données essentielles.
LastPass a d’autres fonctionnalités de sécurité, comme un mot de passe. Avec un mot de passe, vous pouvez stocker cela dans un endroit sûr, comme une maison en toute sécurité et votre conjoint pourrait utiliser ce mot de passe pour vous connecter à votre compte si quelque chose devait vous arriver. La bonne chose à propos d’un mot de passe, c’est qu’il expire à l’issue de vous connecter une seule fois. Si vous n’avez pas à donner votre mot de passe maître, ni le stocker n’importe où qui n’est pas aussi sûr que vous le souhaitez.
En ce qui concerne les informations que vous devez recueillir, il devrait être littéralement tout ce que vous pouvez penser. Les comptes de messagerie, les services bancaires en ligne, cartes de crédit, les investissements, les sites de réseautage social, les compagnies aériennes, sites d’achat, la sauvegarde des sites, des sites d’hébergement, etc, etc. Fondamentalement tout ce que vous avez connecté qui est toujours pertinente et utile. Avec KeePass et LastPass, vous pouvez également ajouter des notes à chaque élément que vous ajoutez, donc si il y a d’autres informations que les informations de connexion que vous devez comprendre, c’est facile à ajouter.
Deuxièmement, Fixer Tous Les
Maintenant que vous avez une collection de maître de tout ce qui existe dans votre vie numérique, vous devez vous assurer qu’il est sécurisé. Si vous utilisez les options numériques comme LastPass ou KeePass, vous avez besoin d’utiliser plus que juste un mot de passe fort. Les deux ont du secondaire (authentification à deux facteurs) options que de faire tout d’un million de fois plus sécurisé.
Même avec le chiffrement et l’authentification à deux facteurs, toutefois, les données peuvent encore être compromise, et c’est là que les gens méfiants de stockage de données numériquement avez une demande légitime. Par exemple, si vous vous retrouvez avec des logiciels espions ou malveillants qui fonctionne secrètement dans le fond, il pourrait facilement capturer tout ce que vous tapez. En termes de l’obtention de l’accès à l’ensemble de votre base de données, qui serait beaucoup plus difficile, puisque les données sont fortement chiffré par défaut. Même si les logiciels malveillants ont été de copier votre fichier de base de données de leur ordinateur à distance, ils ne seraient pas en mesure de le craquer en tout humainement possible la quantité de temps, même avec de nombreux ordinateurs rapides.
Il est essentiel que l’ordinateur que vous utilisez pour compiler toutes ces informations est propre avant de commencer. Si vous êtes en train de faire beaucoup de copier-coller, les logiciels malveillants peuvent capturer ce qui est dans le presse-papiers avant qu’il ne pénètre dans la base de données chiffrée. Aussi, si quelqu’un peut contrôler à distance votre ordinateur, puis ils peuvent ouvrir les programmes (s’il reste ouvert) et d’obtenir toutes les informations dont ils ont besoin. C’est pourquoi il est également essentiel pour fermer la base de données si vous ne l’utilisez pas (KeePass) et de régler un court délai d’attente si vous utilisez le navigateur (extension LastPass).
Avec l’extension de navigateur LastPass, vous pouvez accéder à tout droit de votre navigateur. C’est pratique pour la connexion à des sites automatiquement, etc, mais il pose aussi un gros risque de sécurité. Si quelqu’un prend le contrôle de votre ordinateur et que vous êtes connecté à LastPass, ils peuvent tout simplement exporter un fichier avec toutes les connexions et les informations d’identification et le transfert à eux-mêmes dans quelques minutes ou moins.
Cependant, LastPass sait tout cela et a donc beaucoup d’options de sécurité. Par exemple, si vous fermez le navigateur, vous pouvez assurez-vous que LastPass se déconnecte de sens que si quelqu’un d’autre arrive et ouvre le navigateur, qu’ils vont avoir à vous connecter à nouveau. Vous pouvez également faire en sorte qu’il se déconnecte au bout d’un certain temps d’inactivité. J’ai mis ce à quelques minutes parce que je ne veux pas la possibilité pour quelqu’un d’autre pour accéder à mon compte alors que je ne suis pas là et la fenêtre du navigateur est ouvert.
Avec KeePass, vous avez également tout à fait un peu de sécurité. La version la plus récente a même la possibilité de confondre les enregistreurs de frappe installé sur votre machine, de sorte qu’ils ne peuvent pas capturer les données que vous saisissez dans les champs. En plus d’un mot de passe principal, vous pouvez utiliser des fichiers de clés. Un fichier de clé est un fichier qui est stocké sur un périphérique externe et doit être utilisé en plus du mot de passe principal pour ouvrir la base de données. Enfin, vous pouvez lier la base de données à votre compte Windows trop, de sorte que même avec le mot de passe et fichier de clé, vous aso être connecté à son compte utilisateur particulier.
C’est pourquoi tout le monde utilise l’une de ces deux options pour le stockage sécurisé des informations de connexion. Si vous ne souhaitez pas utiliser d’option numérique, puis il suffit de tout écrire sur papier. Je conseille vivement contre l’utilisation d’un programme comme Word et puis l’impression du fichier. Le principal problème étant que, même si vous créez le fichier, c’est grand ouvert à l’attaque et non crypté. De Plus, vous avez la chance de l’oublier complètement, ouvrant ainsi de vous-même à toutes sortes de problèmes. Il sera bien évidemment prendre un peu de temps pour compiler la liste, il est donc préférable d’utiliser quelque chose de plus sûr, tout en vous le faites.
À un moment plus tard, après l’exportation de la base de données d’une version imprimée, vous pouvez supprimer la base de données ou un compte en ligne si vous avez vraiment senti mal à l’aise.
Troisièmement, faire appel à un Avocat
Malheureusement, le monde réel et le monde numérique sont interconnectés. Quand quelqu’un meurt, la banque va généralement de geler leurs comptes. Si vous n’avez pas le bon procuration financière mis en place, votre femme peut ne pas être en mesure d’accéder à tout l’argent qu’après la succession est réglée. Cela peut ajouter plus de stress à un super-situation stressante.
Un bon avocat peut obtenir tout en ordre pour vous, et peut même être utilisé pour stocker vos informations confidentielles maître imprimé le fichier ou le mot de passe maître. L’essentiel est de tirer toute la puissance de l’avocat de l’installation correctement. Un conjoint de vérification de compte, mais uniquement si vous avez un compte en banque. Dans un cas comme le mien, j’ai un tas de comptes bancaires et que mon nom est sur eux. Si je veux qu’elle puisse prendre le contrôle, tout en lui donnant les informations de connexion ne fait rien. En fait, il peut causer plus de problèmes parce que, techniquement, elle va être d’enfreindre la loi en accédant aux comptes après ma mort.
Quatrièmement, Écrire un Guide Et de le Stocker
Enfin, vous avez besoin pour réellement créer quelque chose que personne non-technique. La meilleure façon de le faire est de rédiger un document qui explique comment les choses sont de l’installation, ce que les comptes sont importants, comment y accéder, etc. Imprimez ce document et, en outre, la liste de tous les logins pour tout, et les stocker dans un coffre dans une banque.
Ne pas stocker à la maison, même dans un de ceux à la maison un coffre-fort si possible. Pourquoi? Eh bien, c’est mieux de la garder dans un endroit officiel qui nécessite quelqu’un pour marcher dans un lieu public. Si vous avez une sécurité à la maison et il y a des gens qui savent ce qui est à l’intérieur, il pourrait causer à quelqu’un de faire quelque chose éruption comme la force de votre personne de confiance pour ouvrir pour eux. C’est probablement une petite chance, mais le fait est que les choses folles qui se passe après que quelqu’un meurt parfois, et vous ne voulez pas avoir affaire avec ce.
Si vous ne voulez pas stocker l’ensemble de mot de passe et login de liste dans le coffre, vous pouvez juste garder le mot de passe principal ou même juste une seule fois le mot de passe, si c’est un peu plus risqué puisqu’il ne peut être utilisé qu’une fois et si quelqu’un est verrouillé après que, sans obtenir la bonne information, alors ils ne seront jamais en mesure de revenir.
Conclusion
Ce n’est évidemment pas la seule ou la meilleure façon de transférer de votre identité numérique à quelqu’un d’autre après votre mort, mais c’est une première étape et que la plupart des gens, y compris moi-même, n’ont même jamais pris la peine de réfléchir. Ma femme et j’ai créé une volonté, il y a longtemps avec une confiance et du pouvoir de l’avocat, mais j’ai réalisé que c’était seulement la moitié de ce qu’elle aura besoin de tout gérer correctement.
Laissez-nous savoir vos pensées si vous avez créé un plan et quels sont les outils ou processus que vous avez utilisé pour la collecte et le stockage d’informations sensibles. Profitez-en!