Ein rechtliches Problem kann zudem entstehen, wenn die sozialen Netzwerkprogramme sozusagen als halboffizieller Kommunikationskanal für das Unternehmen dienen: Denn dann ist es gesetzlich verpflichtend, diese Mitteilungen auch vorschriftsmäßig zu archivieren. Das ist ein schwieriges Unterfangen, da diese Netzwerke die Messages nur für kurze Zeit aufbewahren.
Letztendlich öffnen unsachgemäß und unreglementiert eingesetzte soziale Netzwerke in Unternehmen auch Hackern Tür und Tor, darüber Malware in die Firma einzuschleusen. Denn die eingesetzten Security-Tools müssen speziell darauf ausgelegt sein, die Protokolle von Social Networks zu überwachen. Aber die arbeiten teilweise mit cleveren Tricks, um Firmenfirewalls unbemerkt zu umgehen.
Alle sind sich einige, dass soziale Netzwerke aus den Unternehmen nicht mehr wegzudenken sind. Die Büchse der Pandora ist geöffnet. Mit allen Vorteilen, auf die weder Mitarbeiter noch Firmenchefs verzichten wollen und allen Nachteilen und Gefahren, die sie mit sich bringen. Eine Grundregel der Osterman-Marktforscher lautet deshalb, die soziale Netzwerktätigkeit der Mitarbeiter intensiv zu beobachten und auf keinen Fall sich selbst zu überlasse: Social Networking braucht fachgerechtes Management.
Zu diesem Social-Network-Management gehört im ersten Schritt, zu überprüfen, wie und wofür die Tools im eigenen Unternehmen überhaupt eingesetzt werden. Im zweiten Schritt sollten Regeln aufgestellt werden, was und auf welche Weise in Facebook, Youtube oder im Firmenblog kommuniziert werden soll und darf. Konzerne, die etwa gegenüber der Presse akribische „Sprechberechtigungsregeln“ pflegen, erlauben es ihren Bloggern – die durchaus manchmal Praktikantenstatus haben können – im Firmenblog blauäugig und unzensiert Geschichten zu erzählen.
Dies verhindern eindeutige Policies und Zuständigkeiten. Aber wie die Ostermann-Studie zeigt (siehe Grafik unten) haben diese bisher nur wenige Firmen auch für Social Networking eingeführt. Und ob diese eingehalten werden, muss natürlich ebenfalls regelmäßig überprüft werden. Das bedeutet eine Balance zu finden, zwischen dem was erlaubt, erwünscht und verboten ist.
Aber auch die technische Abteilung ist gefordert: Da Social-Networking-Tools ein willkommenes Einfallstor für Schadsoftware sind, heißt es für die Verantwortlichen, Sicherheitstools und -Technologien zu evaluieren, die diese Gefahren in den Griff bekommen.
Vernetzte Produkte müssen laut Cyber Resilience Act über Möglichkeiten zur Datenverschlüsselung und Zugangsverwaltung verfügen.
Das jüngste Update für Windows, macOS und Linux stopft drei Löcher. Eine Anfälligkeit setzt Nutzer…
Zwei von Google-Mitarbeitern entdeckte Schwachstellen werden bereits aktiv gegen Mac-Systeme mit Intel-Prozessoren eingesetzt. Sie erlauben…
Die Hintermänner haben es unter anderem auf Daten von Facebook-Geschäftskonten abgesehen. Opfer werden über angebliche…
Bis 2027 werden 90 Prozent der Unternehmen eine Hybrid-Cloud-Strategie umsetzen.
Apple belegt in der Statistik von Counterpoint die ersten drei Plätze. Samsungs Galaxy S24 schafft…