Lassen Sie uns doch einmal gemeinsam den Test machen: Wie oft täglich nutzen Sie, privat oder geschäftlich, verschiedene soziale Plattformen? Spoiler: Der Autor dieses Textes hat allein heute vier verschiedene Social Media genutzt, gesamte Nutzungsdauer: 69 Minuten. Damit befinde ich mich in recht guter Gesellschaft. Die hohe Nutzungsdauer spiegelt sich auch in den Unternehmensaktivitäten wider.
Fünf Tipps für Unternehmen
In einer 2022 erschienenen Studie geben rund 50 Prozent der befragten Unternehmer:innen an, im Marketing in den kommenden Jahren vermehrt auf Social Media setzen zu wollen. Das eigene Produkt bestmöglich vor der eigenen Zielgruppe bewerben, potenzielle Arbeitnehmer:innen für den eigenen Betrieb finden, es gibt viele Gründe soziale Medien als Unternehmen zu nutzen.
Doch nicht nur die Nutzung der sozialen Medien, auch die Risiken der Nutzung steigen: Rund jeder zweite Social Media Kanal auf den einschlägigen Plattformen wurde bereits mindestens einmal gehackt. Höchste Zeit, sich mit dem Thema zu beschäftigen. Wir erklären, wie Sie sich sicher in sozialen Medien bewegen können.
1. Die Social Media Richtlinie
Eine klar definierte Richtlinie zur Nutzung von Social Medias für die Belegschaft wie Unternehmensführung kann dabei helfen Plattformen wie Facebook, Instagram & LinkedIn verantwortungsvoll zu nutzen. Letztlich dient diese nicht nur dem Schutz vor potenziellen Bedrohungen aus dem digitalen Raum, sondern auch vor negativen Schlagzeilen und rechtlichen Konsequenzen für einzelne Mitarbeitende.
Grundlegende Aspekte
- Die Sensibilisierung der Mitarbeitenden für das Thema generell
- Benennung von Zuständigkeiten für die Verwaltung einzelner Social-Media-Konten durch Abteilungen oder Teammitglieder
- Sensibilisierung der Teammitglieder für die persönliche Verantwortung ihrer Handlungen auf Social Media
- Festlegung von Regeln für die private Nutzung sozialer Medien auf Unternehmensgeräten
- Richtlinien für die Erstellung sicherer Passwörter sowie die regelmäßige Änderung dieser Passwörter
- Erwartung, dass Software und Geräte stets auf dem neuesten Stand gehalten werden
2. Die Schulungen
Seien wir ehrlich: Die in Schritt 1 entwickelte Social Media Richtlinie wird in den meisten Unternehmen ausgedruckt, aufgehangen und dann vergessen. Damit genau das nicht passiert, muss Mitarbeitenden klar sein, WARUM diese existiert und dass die Bedrohungen real sind. In speziellen Schulungen können Best-Practice-Beispiele ausgetauscht werden, offene Fragen gestellt und so Aufmerksamkeit für das Thema geschaffen werden.
Veranstaltungen und Schulungen
Die Transferstelle Cybersicherheit im Mittelstand bietet regelmäßig Schulungen in Präsenz oder online. Schauen Sie doch mal in unsere Veranstaltungen.
3. Die Verantwortlichen
Wenn schon etwas schief geht, dann ist es sinnvoll, wenn wenigstens jemand dafür verantwortlich ist, oder? Spaß beiseite, das Benennen einer zuständigen Person, die die Kontrolle über die Social-Media-Präsenz hat, kann maßgeblich dazu beitragen, Risiken zu minimieren.
Für diese Position bietet sich typischerweise eine erfahrene Fachkraft aus dem Marketingteam an. Es ist jedoch wichtig, dass sie gute Beziehungen zur IT-Abteilung des Unternehmens unterhält, um sicherzustellen, dass Marketing und IT gemeinsam arbeiten, um Risiken zu minimieren.
Diese Person dient auch als vertrauensvolle Ansprechpartner:in für Teammitglieder, denen möglicherweise ein Fehltritt im Social-Media-Bereich unterlaufen ist. Dadurch wird sichergestellt, dass das Unternehmen angemessen reagieren kann.
4. Die Zwei-Faktor-Authentifizierung
Zwar stellt eine Zwei-Faktor-Authentifizierung keine unüberwindbare Hürde dar, sie bietet jedoch eine zusätzliche Sicherheitsebene für Ihre Social-Media-Konten. Das Prinzip ist recht einfach, während Sie in einem ersten Schritt zunächst ein Passwort eingeben müssen, werden Sie anschließend gebeten sich zu legitimieren. Meist geschieht das über einen per E-Mail verschickten Code, eine SMS, oder einen TAN-Generator.
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) erklärt in dem folgenden Video einfach und praxisnah, wie Sie bei der Einrichtung einer Zwei-Faktor-Authentifizierung vorgehen sollten.
5. Die Zugänge
Auch wenn es eine bittere Pille ist: Nach wie vor sind Mitarbeitende der Hauptgrund für kompromittierte Accounts. Deshalb ist es am besten, den Zugriff so weit wie möglich zu beschränken. Frei nach dem POLP-Prinzip (principle-of-least-privilege) sollten wirklich nur die Mitarbeitenden Zugänge haben, die diese auch fast täglich nutzen.
Selbst wenn ihr Teams von Mitarbeitern habt, die sich um Social-Media-Nachrichten, Post-Erstellung oder Kundendienst kümmern, bedeutet das nicht, dass jeder Zugriff auf die Passwörter eurer Social-Media-Konten haben sollte. Außerdem sollte klar sein, was mit alten Konten und den dazugehörigen Zugängen geschieht, wenn Personen das Unternehmen verlassen. Bleiben deren Konten nämlich bestehen, stellen diese Aufgrund ausbleibender Updates ein großes Sicherheitsrisiko dar.
Glückwunsch, wenn Sie alle Tipps befolgt haben, Sind Sie und ihr Unternehmen ein kleines bisschen mehr #CYBERsicher. Dennoch muss klar sein, vollkommene Sicherheit gibt es weder in den sozialen Medien noch im Cyberspace insgesamt.