Strategien


Twitter, Facebook und Co. ausreizen

Social-Media-Tools für mehr Effizienz

Frank-Michael Schlede arbeitet seit den achtziger Jahren in der IT und ist seit 1990 als Trainer und Fachjournalist tätig. Nach unterschiedlichen Tätigkeiten als Redakteur und Chefredakteur in verschiedenen Verlagen arbeitet er seit Ende 2009 als freier IT-Journalist für verschiedene Online- und Print-Publikationen. Er lebt und arbeitet in Pfaffenhofen an der Ilm.
Thomas Bär, der seit Ende der neunziger Jahre in der IT tätig ist, bringt weit reichende Erfahrungen bei der Einführung und Umsetzung von IT-Prozessen im Gesundheitswesen mit. Dieses in der Praxis gewonnene Wissen hat er seit Anfang 2000 in zahlreichen Publikationen als Fachjournalist in einer großen Zahl von Artikeln umgesetzt. Er lebt und arbeitet in Günzburg.

Tipp zum Abschluss: Wer hat denn nun alles Zugriff?

Es liegt im Wesen der sozialen Medien und Netze sowie der darin genutzten Anwendungen, dass möglichst viele Daten und Programme miteinander verknüpft werden. So haben wir wohl noch nie so vielen anderen Apps und/oder Programmen Zugriff auf unsere Social-Media-Accounts gewähren müssen, wie während der Testphase für diesen Bericht.

Werden die verschiedenen Analyse- und Überwachungswerkzeuge nicht mehr gebraucht, so ist es Pflicht, diesen Programmen in den Einstellungen (hier am Beispiel Twitter gezeigt) wieder den Zugriff zu verwehren.
Werden die verschiedenen Analyse- und Überwachungswerkzeuge nicht mehr gebraucht, so ist es Pflicht, diesen Programmen in den Einstellungen (hier am Beispiel Twitter gezeigt) wieder den Zugriff zu verwehren.
Foto: Frank-Michael Schlede / Thomas Bär

Deshalb hier zum Abschluss auch unser guter Rat: Bleiben Sie stets wachsam, wer - und damit meinen wir auch welches andere Programm beziehungsweise welche andere Social-Media-Anwendung aus dem Web - Zugriff auf Ihre Konten hat. Gerade wenn ein Nutzer versucht, die Informationen aus den verschiedensten Anwendungen, Blogs und Web-Seiten zu kumulieren, müssen diese Zugriffe gewährt werden. Mindestens ebenso wichtig ist es aber, diese Zugriffe auch wieder zu begrenzen beziehungsweise komplett zu unterbinden, wenn die entsprechende Anwendung oder Seite nicht mehr zum Einsatz kommt.

Deshalb sollten Sie immer wieder ein kritischen Blick auf die Einstellungen Ihres Twitter- oder auch Facebook-Kontos werfen und dort speziell bei den Anwendungen oder Anwendungseinstellungen (beim Facebook-Konto) nachzuschauen, welche Zugriffe nicht mehr gebraucht werden - Sie werden sich wundern, welche "Altlasten" da häufig auftauchen, die dann beispielsweise durchaus das Recht besitzen, im Namen des Nutzers auf der Seite Nachrichten zu posten.

Zur Startseite