- Anzeigen -
Besuchen Sie auch unser Zeitschriftenportfolio im Bereich Governance, Risk, Compliance & Interne Revision

Sie sind hier: Home » Markt » Hinweise & Tipps

Social Media-Guidelines für Unternehmen


Social Media im Unternehmen: Risiken und Richtlinien für die geschäftliche Nutzung von Facebook, Twitter etc.
Der geschäftliche Einsatz von Social Media birgt verschiedene Fallstricke


(29.06.15) - Immer mehr Unternehmen integrieren Social Media-Werkzeuge in ihren Marketingmix. Diese bergen jedoch Risiken – insbesondere dann, wenn geschäftliche und private Interessen verschwimmen. Die Grenzen sind hier oftmals fließend. Aber auch rechtliche Fallen sowie klassische Sicherheitsrisiken können lauern. Die Carmao GmbH, Spezialistin für risikoorientiertes Informations-Management, rät daher dazu, Social Media-Guidelines für den richtigen Umgang mit sozialen Netzwerken im Unternehmen einzuführen.

Fast jeder deutsche Internet-User ist in mindestens einem sozialen Netzwerk angemeldet und nahezu die Hälfte aller Firmen in Deutschland nutzt die sozialen Netzwerke zur externen Kommunikation.

Doch der geschäftliche Einsatz von Social Media birgt verschiedene Fallstricke. Diese reichen von Verstoß gegen Datenschutz und Verschwiegenheitspflichten, Überlastung des IT-Netzwerks, Verlust von Produktivität über zu hohe Transparenz durch fehlende Privatsphäre-Einstellungen auf Mitarbeiterseite bis hin zu Verletzung von geltendem Recht durch die Veröffentlichung urheberrechtlich geschützter Bilder und vieles mehr.

Daher empfiehlt es sich, im Unternehmen eindeutige Social Media-Richtlinien zu definieren, damit geschäftliche sowie private Interessen nicht in den Konflikt geraten und die Mitarbeiter für die Risiken sensibilisiert werden. Carmao unterstützt Unternehmen sowohl bei der Erstellung als auch der Einführung individueller Guidelines. Die sozialen Medien, die bei der Definition eine Rolle spielen, sind soziale Netzwerke, Foren, Blogs und Wikis.

Transparenz im Social Media-Dschungel
Um sämtliche Gefahrenquellen zu identifizieren, unternimmt Carmao im ersten Schritt eine Risikoanalyse. Im Anschluss entsteht ein Maßnahmenplan, der beispielsweise die Weitergabe betrieblicher Informationen, Eskalationspläne sowie weitere Policies definiert. Die Richtlinien legen unter anderem den Handlungsspielraum sowie den Verhaltenskodex der Mitarbeiter fest. Dabei sollten die Regeln zwischen Arbeitnehmern mit und ohne dienstlichen Bezug zu den sozialen Medien differenzieren. Jedoch gilt für alle Mitarbeiter der Grundsatz, dass die Wahrung des Images, der Informationswerte und des Datenschutzes oberste Priorität hat. Zudem sollte mit einem Berechtigungsmanagement die klare Definition von Rollen und Zugriffen der Anwender genau festgelegt werden.

Im Anschluss gilt es, die Einhaltung der Richtlinien zu überwachen, gegebenenfalls Prozessabläufe anzupassen und eine Nichteinhaltung an den Informationssicherheitsbeauftragten weiterzuleiten.

"Einmal veröffentlichte Nachrichten können zwar gelöscht werden, aber dennoch bleibt das geschriebene Wort im World Wide Web sehr lange gespeichert. Insbesondere dann, wenn es bereits auf Facebook und Co. geteilt wurde", erklärt Ulrich Heun, Geschäfts­führer und CEO der Carmao GmbH. "Daher ist eine klar definierte Unternehmenskommunikation im Internet heute von hoher Relevanz, um eine an wirtschaftlichen Zielen ausgerichtete Informationssicherheit zu gewährleisten und Reputationsschäden vom Unternehmen abzuwenden." (Carmao: ra)

Carmao: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -




Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Invests

  • Datenschutz mit Zertifikat

    Zertifizierungen erleichtern das Geschäftsleben. Man weist gegenüber Geschäftspartnern nach, dass man einen hohen Standard einhält. Sollte trotzdem mal etwas schief gehen kann der Geschäftsführer belegen, dass er alles Erforderliche getan hat. Die EU-Datenschutzgrundverordnung sieht die Möglichkeit einer Zertifizierung ausdrücklich vor, aber wie und wo kann man ein solches Zertifikat erhalten?

  • "Stand der Technik": Nicht definiert im Gesetz

    Was ist das eigentlich: der "Stand der Technik"? Wer in Deutschland so genannte "Kritische Infrastrukturen" betreibt, ist nach dem IT-Sicherheitsgesetz und dem BSI-Gesetz dazu verpflichtet, IT-Systeme, -Prozesse und -Komponenten angemessen zu schützen. [1] Unter "Kritischen Infrastrukturen" versteht man Organisationen und Einrichtungen mit wichtiger Bedeutung für das staatliche Gemeinwesen, deren Ausfall dramatische Folgen hätte. Wer als KRITIS-Betreiber gilt, ist wiederum in der KRITIS-Verordnung geregelt. [2] Betroffene Unternehmen müssen sich beim Bundesamt für Sicherheit in der Informationstechnik (BSI) registrieren und erhalten dafür alle sie betreffenden Informationen zu Gefahren in der IT-Sicherheit, um entsprechende "technische und organisatorische Maßnahmen" treffen zu können (BSI-Gesetz §8 a). Hierbei soll, so fordert es der Gesetzgeber, "der Stand der Technik" eingehalten werden. [3]

  • Beschwerden wegen unerlaubter Telefonwerbung

    Zu einem möglichen Gesetzgebungsvorschlag gegen Telefonwerbung und rein telefonischen Vertragsabschluss von Bundesjustizministerin Katarina Barley äußert sich Matthias Stauch, Vorstand der Intervista AG und Experte für digitalen Vertrieb: "Verbraucherinnen und Verbraucher sollen durch eine Bestätigungslösung im Zusammenhang mit telefonischen Angeboten und Verträgen besser abgesichert werden - in erster Linie geht es dabei um den rein telefonischen Abschluss. So müssen die Unternehmen vom Kunden für die Wirksamkeit zusätzlich eine schriftliche Bestätigung, zum Beispiel per E-Mail, einholen. Insbesondere der Energiemarkt gilt als große Baustelle: Hier gab es 2018 bis zum November knapp 20.000 bei der Bundesnetzagentur eingereichte Beschwerden wegen unerlaubter Telefonwerbung.

  • DSGVO/GDPR: Gold-Standard für Compliance?

    Wir schreiben das Jahr 2019. Daten sind omnipräsent und allein mit unseren Fingerspitzen agieren wir hochgradig transformativ. Das ändert, wie wir unsere Geschäftstätigkeit betrachten, macht uns produktiver und vereinfacht an vielen Stellen unser Leben. Sei es, dass wir sicher nach Hause finden, Lebensmittel online bestellen können oder entscheiden, was wir wann auf welchem Gerät ansehen. Die Möglichkeiten sind schier unendlich sowohl für den privaten als auch für den geschäftlichen Bereich. Und jede Minute kommen neue Optionen dazu. Unglücklicherweise hat jede neue Möglichkeit auch neue Sicherheitsrisiken im Gepäck. Risiken, denen sich Sicherheitsverantwortliche wie CISOs nur allzu bewusst sind. Welche Verhaltensweisen, Methoden und Haltungen sind also besser als andere geeignet das bestmögliche aus unseren Daten herauszuholen und gleichzeitig deren Sicherheit zu gewährleisten?

  • Gesetzliche Anforderungen an Auskunftsersuchen

    mailbox.org veröffentlicht en Transparenzbericht zu Auskunftsersuchen und Telekommunikationsüberwachung (TKÜ). Im Jahr 2018 erhielt der Dienst der Heinlein Support GmbH insgesamt 72 Anfragen von Strafverfolgungsbehörden, vier davon aus dem Ausland. 48 der Anfragen enthielten offensichtliche Fehler und mussten aufgrund ihrer Rechtswidrigkeit zurückgewiesen werden, darunter sogar zwei TKÜ-Anfragen. In 35 Fällen wurde die Anfrage daraufhin formfehlerfrei erneut gestellt und bearbeitet, insgesamt 13 mussten weiterhin abgelehnt werden. Die meisten Ermittlungsbehörden verschickten ihre Anfragen nach wie vor rechtswidrig unverschlüsselt per E-Mail und erwarteten auch auf diesem Wege Antwort. Zum Teil wurde sogar telefonisch die Herausgabe von Informationen verlangt, die nicht zu den Bestandsdaten gehören. Lediglich eine einzige Polizeibehörde hat Anfragen per E-Mail auf Anhieb korrekt und verschlüsselt gestellt.