DsiN-Blog

Der IT-Sicher­heitsblog für den Mittelstand

Themen

Tipp des Monats

Machen Sie in nur zehn Minuten den IT-Sicher­heits­check von Deutschland sicher im Netz. Der Test liefert Hand­lungs­emp­feh­lungen, mit denen Sie die eigene IT-Sicher­heitslage ver­bessern können.

News­letter

Um neue Bei­träge regel­mäßig zu erhalten, können Sie hier unseren News­letter abonnieren:

Sichere Nutzung von Social Media

Die Nutzung von sozialen Medien ist in Deutschland weit ver­breitet. Schon seit einiger Zeit sind ins­be­sondere junge Ziel­gruppen kaum noch ohne die digi­talen Netz­werke erreichbar. 74% der Jugend­lichen nutzen aktiv soziale Netz­werke bzw. Com­mu­nitys.* Kon­zerne und Agen­turen haben Social Media längst als einen wei­teren Kom­­mu­­ni­­ka­­tions-Kanal neben klas­si­scher Werbung und Events erkannt. Viele Geschäfts­führer im Mit­tel­stand beschäftigt nun die Frage, wie intensiv sie Netz­werke, Blogs und Kurz­nach­rich­ten­dienste als Mar­ke­ting­werkzeug nutzen können und welchen Freiraum sie ihren Mit­ar­beitern ein­räumen sollten. Viele Fragen sind weniger von tech­ni­scher als vielmehr von orga­ni­sa­to­ri­scher Art.

Ver­dop­pelung der Iden­ti­täten: Privat vs. Beruflich
Bevor der Firmen-Account über­haupt ein­ge­richtet wird, sollten die AGB‘s sorg­fältig gelesen und geprüft werden, welche Rechte die Betreiber an eigenen Bildern, Texten und Infor­ma­tionen bekommen. Theo­re­tisch ist es nämlich möglich, dass dort steht, dass es dem Betreiber gestattet ist, Daten der Nutzer weiterverkaufen.

Wenn ein Mit­ar­beiter über einen pri­vaten Account in einem Netzwerk verfügt, heißt das noch lange nicht, dass er dort auch Werbung für seinen Arbeit­geber machen möchte. Daher emp­fiehlt es sich, für dieses Netzwerk einen wei­teren Account mit dem ergän­zenden Hinweis „beruflich“ bzw. „Fir­menname“ anzu­legen. Auf diese Weise wird der Unter­schied zwi­schen Privat- und Berufs­leben klar gemacht. Dies funk­tio­niert auch bei Kurz­nach­rich­ten­diensten, bei denen Mit­ar­beiter ihre Ein­träge durch ihre Initialen kenn­zeichnen können und die Bedeutung der Kürzel im Profil erläutern.

Jeder Zugang ist dann durch ein sicheres Passwort zu schützen, welches min­destens 8 Zeichen, Ziffern, Klein- und Groß­schreibung und Son­der­zeichen beinhaltet.

Die Devise Learning by Doing ist zwar für Social Media sinnvoll, aller­dings emp­fiehlt es sich nicht, einen voll­kommen unge­übten Mit­ar­beiter mit dem Thema allein zu lassen. Bevor ein Mit­ar­beiter selbst als Autor aktiv wird, sollte er als „Fol­lower“ bzw. Leser Erfah­rungen sammeln. Berüh­rungs­ängste können auch durch einen internen Workshop abgebaut werden, bei dem sich Mit­ar­beiter über ihre Erfah­rungen aus­tau­schen. Dort lässt sich z.B. auch besprechen, was bei Ver­wendung von Fotos zu beachten ist, z.B. ob Bild­rechte auch für Online-Medien erworben wurden und wo das Impressum plat­ziert wird. Damit schützt man sich vor teuren Abmah­nungen durch darauf spe­zia­li­sierte Kanzleien.

Keine Chance für Ausspähung
Da es keine Gesetze gibt, die sich spe­ziell auf das Web 2.0 beziehen, emp­fiehlt sich vor allem die Ein­haltung von Daten­schutz, Urheber- und Mar­ken­recht. Unter­nehmen, die auf Nummer sicher gehen wollen, fügen dem Arbeits­vertrag idea­ler­weise eine Social Media Gui­deline bei. Wer mit weniger aus­kommen möchte, sollte seinen Mit­ar­beitern mit ein paar Regeln deutlich machen, was vom Arbeit­geber gewünscht ist und was nicht. Der Hinweis auf die Ver­schwie­gen­heits­pflicht zur Wahrung von Geschäfts­ge­heim­nissen emp­fiehlt sich unbe­dingt. So kann es z.B. sinnvoll sein, bestimmte Themen zu benennen, die ent­weder ver­stärkt oder aber gar nicht in Social Media auf­ge­griffen werden sollen. Nur die Infor­ma­tionen, die wirklich für die Öffent­lichkeit bestimmt sind, sollten in sozialen Medien auf­tauchen, da einmal ver­öf­fent­lichte Nach­richten häufig nicht löschbar sind. Viele Wett­be­werber nutzen Soziale Netz­werke, um an Infor­ma­tionen der Kon­kur­renten zu gelangen, dies geht bis zur Spionage, dem soge­nannten Social Engi­neering. Vor­sicht gilt bei per­sön­lichen Kon­takt­an­fragen in Netz­werken, die vor der Bestä­tigung genau geprüft werden sollten. So kann sich hinter dem ver­meintlich inter­es­sierten Per­so­nal­ver­mittler der Aus­spä­hungs­versuch eines Kon­kur­renten verbergen.

Dis­kus­si­ons­kultur in Sozialen Medien
Viele Unter­nehmer erhoffen sich von ihren Social Media Akti­vi­täten Image­pflege, machen in der Rea­lität jedoch schnell die Erfahrung von kri­ti­schen Kom­men­taren. Ein unschönes Bei­spiel hierfür sind aggressive oder pro­vo­kante Ein­träge von noto­ri­schen Nörglern, die sich in manchen Foren oder Dis­kus­si­ons­gruppen tummeln. Wird online über einen Unter­neh­mens­eintrag geschimpft, dann sollten die Mit­ar­beiter die Vor­würfe in Ruhe mit dem Chef bzw. Kol­legen besprechen. Es emp­fiehlt sich dann, die Vor­würfe sachlich zu beant­worten, die Dis­kussion dabei aber nicht endlos zu führen. Mas­sen­hafte Beschimp­fungen durch eine Vielzahl von erzürnten Inter­net­nutzern sind auch als Shit­s­torms bekannt, diese können ins­be­sondere bei Unter­nehmen Image­schäden ver­ur­sachen, da Ein­träge in fremden Foren häufig nicht löschbar sind.

Äußern sich Mit­ar­beiter selbst in Sozialen Netz­werken in uner­wünschter Form und ver­breiten ver­trau­liche Unter­neh­mens­in­for­ma­tionen, so gelten theo­re­tisch die dis­zi­pli­na­ri­schen Maß­nahmen in der Rei­hen­folge Ermahnung – Abmahnung – Kün­digung. In den Bereichen Per­sonal, Recht und Business Deve­lo­pment ist es ggf. sinnvoll, sich von einem Juristen oder einer Agentur helfen zu lassen.

Geschäfts­führer, die diese Emp­feh­lungen berück­sich­tigen, sind für die Kom­mu­ni­kation im Web 2.0 gewappnet. Wer weitere Infor­ma­tionen zu den genannten Hil­fe­stel­lungen benötigt, dem sei ein Ausflug auf die fol­genden Seiten ans Herz gelegt:

Social Media Guidelines:
http://www.bitkom.org/files/documents/BITKOM-SocialMediaGuidelines.pdf

Pass­wort­si­cherheit:
https://www.dsin-blog.de/sicheres-passwort

Sicherheit in Sozialen Netzwerken: 
https://www.sicher-im-netz.de/unternehmen/2103.aspx

https://www.bsi-fuer-buer-ger.de/BSIFB/DE/SicherheitImNetz/SozialeNetze/Schutzmassnahmen/schutzmassnahmen_node.html

 

* Die BITKOM-Studie Jugend 2.0 ist abrufbar auf http://www.bitkom.org/de/themen/36444_66711.aspx

Schreiben Sie einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Katrin Göttel, vormals DsiN

Katrin Göttel stu­dierte an der TU Ilmenau, an der Bauhaus Uni­ver­sität Weimar und in Lyon, Frank­reich. Nach dem erfolg­reichen Abschluss des Stu­diums als Dipl.-Kulturwissenschaftlerin (Medien) war sie als Online-Manager beim Verlag Gruner + Jahr tätig. Ihre Aufgabe bei Deutschland sicher im Netz war es, mit­tel­stän­dische Unter­nehmen und Ver­braucher für IT-Sicherheit zu begeistern.

 

Koope­ra­ti­ons­partner

Für DATEV sind Daten­schutz und Daten­si­cherheit seit Gründung des Unter­nehmens zen­trale Ele­mente in der Geschäfts­po­litik. Daher enga­giert sich DATEV mit dem Blog für mehr IT-Sicherheit im Mittelstand.