Strategien


Praxis-Ratschläge

10 Regeln für Social Media im Unternehmen

Andrea König schreibt seit 2008 für CIO.de. Die Schwerpunkte ihrer Arbeit für die CIO-Redaktion sind Themen rund um Karriere, soziale Netzwerke, die Zukunft der Arbeit und Buchtipps für Manager. Die Arbeit als freie Autorin für verschiedene Redaktionen ist mittlerweile kein Vollzeitjob mehr - hauptberuflich arbeitet sie als PR-Beraterin bei einer Hamburger Kommunikationsagentur.
Schon vermeintlich harmlose Informationen können Rückschlüsse auf Firmeninterna und Privatleben zulassen. Doch wenn Unternehmen einige Maßnahmen umsetzen, können Mitarbeiter Social Media sicher am Arbeitsplatz nutzen.

Über die wachsende Bedeutung von Social MediaSocial Media sind sich die Analysten einig. Laut Gartner beispielsweise werden 20 Prozent der Business-Anwender Social Media Services bis 2014 als primäres Kommunikationsinstrument verwenden. Alles zu Social Media auf CIO.de

Doch mit der zunehmenden Nutzung wachsen auch die Sicherheitsbedenken der CIOs. In 44 Prozent der deutschen Unternehmen dürfen Mitarbeiter am Arbeitsplatz keine Social-Networking-Services nutzen, heißt es etwa in einer Cisco-Studie.

Die Mitarbeiter wollen Social Media nutzen und sollten dies auch, empfehlen Experten wie Forrester in der Studie "To FacebookFacebook or not to Facebook". Stonesoft, Anbieter für Netzwerksicherheitslösungen und Business Continuity, gibt zehn Tipps für mehr Sicherheit im Social Web. Alles zu Facebook auf CIO.de

1. Mitarbeiterbewusstsein schärfen

Mitarbeiter können nur verantwortlich handeln, wenn sie die Sicherheitsrisiken sozialer NetzwerkeNetzwerke kennen. Deshalb sollte man Mitarbeiter aufklären, dass bereits vermeintlich harmlose Informationen Rückschlüsse auf ihr Privatleben oder Firmeninterna zulassen. Hilfreich ist die Ernennung eines Social-Media-Verantwortlichen, der als fester Ansprechpartner im Unternehmen fungiert. Alles zu Netzwerke auf CIO.de

2. Feste Prozesse einführen

Administratoren müssen sich über die neuesten Risiken im Social Web auf dem Laufenden halten. So können sie Risiken rechtzeitig erkennen und diesen vorbeugen.

3. Regelwerk pflegen

Unternehmenseigene Richtlinien sollten beispielsweise festlegen, wer wann Zugang zu welchen Netzwerkbereichen und Anwendungen erhält. Dadurch lässt sich der Zugriff auf kritische Daten nachvollziehen und überwachen. Wichtig ist, die ComplianceCompliance zu berücksichtigen und das Regelwerk aktuell zu halten. Alles zu Compliance auf CIO.de

4. Infizierte Webseiten sperren

Ein Trojaner kann bereits mit einem Klick auf eine infizierte Webseite heruntergeladen werden. Unternehmen sollten deshalb mit Hilfe von URL-Filtern den Zugriff auf bekannte Malware- und Phishing-Webseiten von vornherein blockieren.

5. Moderne Firewalls einsetzen

Firewalls der nächsten Generation ermöglichen eine umfassende Analyse des gesamten Datenverkehrs. Das gilt für Webbrowsing, Peer-to-Peer-Anwendungen oder verschlüsselten Datenverkehr in einem SSL-Tunnel. So sind Workstations, interne Netze, Hosts und Server wirksam gegen Angriffe innerhalb von SSL-Tunneln geschützt.

6. Zugriff auf Unternehmensanwendungen festlegen

Häufig müssen auch Personen von außen - etwa mobile Nutzer, Partner oder Lieferanten - auf ein Unternehmensnetzwerk zugreifen. Hier lässt sich die Social-Media-Nutzung kaum nachvollziehen. Deshalb sollten Administratoren es so einrichten, dass der Anwender mit seinem Login nur auf die Netzwerkbereiche und Dienste zugreifen kann, für die er eine Berechtigung hat.

7. Sicherheitslücken schließen

Foto: CC CompuNet

Angriffe auf Schwachstellen des Social Web nehmen zu. Helfen kann etwa ein Intrusion Prevention System, das Angriffe durch Würmer, Viren oder andere Schadsoftware automatisch verhindert.

8. Intranet absichern

Das Intranet enthält sensible Unternehmensinformationen und sollte deshalb durch Firewalls vom restlichen internen Netzwerk isoliert werden. So lässt sich beispielsweise verhindern, dass eine Infektion auf das Netzwerksegment der Finanzabteilung übergreift.

9. Mobile Endgeräte einbinden

Viele Anwender loggen sich per Laptop, PDA oder Smartphone ins Firmennetz ein. Deshalb sollten Administratoren auch mobile Geräte in ihre Sicherheitsrichtlinien einbeziehen. Hilfreich ist beispielsweise die so genannte Assessment-Funktion, die das sich im Unternehmensnetz anmeldende Gerät auf die notwendigen Sicherheitseinstellungen und vorhandene sicherheitsrelevante Softwarepakete überprüft. Bei Bedarf lassen sich solche Geräte direkt auf eine Webseite mit den nötigen Updates weiterleiten.

10. Zentrales Management nutzen

Foto: Symantec

Mit einer zentralen Managementkonsole können Administratoren das gesamte Netzwerk und alle Endgeräte verwalten, überwachen und konfigurieren. So lassen sich zukünftige Angriffe besser abwehren und gefährdete Anwendungen schneller schützen.

Zur Startseite