So stellt man Regeln für Social Media auf Detail - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


14.05.2010 Andrea König*

So stellt man Regeln für Social Media auf

Wer seinen Mitarbeitern den Zugang zu Facebook, Linkedin und Twitter verbietet, könnte junge Talente verlieren. Zugang ja, aber mit Regeln, raten die Analysten von Forrester und geben Ratschläge für Unternehmensrichtlinien.

Für viele IT-Abteilungen gleicht die Ansage "Erlauben Sie den Mitarbeitern den Zugang zu Social Media Seiten" einer Horrorvorstellung. Sie befürchten etwa, dass Sie mit der Öffnung für Facebook, Twitter und Linked auch ein größeres Sicherheitsrisiko eingehen, Opfer von Phishing oder anderen Angriffen Web-Krimineller werden.

Verschließen Sie sich vor diesen Technologien, kann aber etwas vergleichbar Schlimmeres passieren: Dem Unternehmen gehen dann die begehrten jungen Talente durchs Netz, schreibt die amerikanische Publikation CIO.com.

CIOs haben - sofern es sich um keine unternehmenseigene Social Media Plattform handelt - keinen Einfluss auf die Gegebenheiten der Seite. Was sie aber aufstellen können und sollten, sind laut einer Forrester Studie die unternehmensinternen Richtlinien für den Umgang mit Social Media Seiten.

In der Forrester Studie "To Facebook or Not to Facebook" stellen die Analysten fünf Fragen, mit denen Unternehmen sich im Vorfeld beschäftigen sollten. Die Firmen sollten sich außerdem überlegen, inwieweit sie ihre externen und freien Mitarbeiter in die Richtlinien einbeziehen möchten.

WAS MITARBEITER SCHREIBEN DÜRFEN

1. Soll der Zugang zu Social Networking Seiten für alle Mitarbeiter den gleichen Umfang haben? Meistens lautet die Antwort auf diese Frage nein. Die größten Zugangsrechte haben in der Regel bei der Marketing- und der Salesabteilung Sinn. Bei dieser Frage spielt auch die Unternehmenskultur eine Rolle. Wie restriktiv oder liberal ist der Arbeitgeber beim Thema Internetzugang seiner Mitarbeiter?

2. Benötigen Mitarbeiter die Berechtigung zu Software-Downloads? Facebook-Applikationen von Drittunternehmen können ein Sicherheitsrisiko darstellen. Wenn ein Unternehmen Zugang zu Facebook erlaubt, sollte es erwägen, den Download zu blockieren.

3. Soll der Zugang jederzeit von überall möglich sein? Der Schlüssel liegt darin, eine Balance zwischen der Social Media Nutzung und Produktivität am Arbeitsplatz zu finden. Entweder das Unternehmen vertraut seinen Mitarbeitern in dieser Hinsicht oder es begrenzt beispielsweise die Bandbreite bei der Nutzung von Sozialen Netzwerken.

4. Was dürfen Mitarbeiter veröffentlichen? Natürlich besteht die Gefahr, dass Mitarbeiter im Internet vertrauliche Informationen veröffentlichen. Die IT sollte deshalb eine Richtlinie festlegen, was veröffentlicht werden darf und was nicht. Besonders bei geheimen und sensiblen Daten ist Vorsicht geboten.

STRAFEN BEI REGELVERLETZUNG

5. Was wären die Konsequenzen bei einer Verletzung der Regeln? Wenn es Konsequenzen geben soll, sollte man die im Vorfeld auch kommunizieren. Konsequenzen richten sich danach, wie schwer die Richtlinien eines Unternehmens verletzt wurden. Der Verlust von Daten wiegt vermutlich schwerer als der Fall eines Mitarbeiters, der während der Arbeitszeit zu viel Zeit in Sozialen Netzwerken verbringt. Hier schreckt häufig bereits die Androhung einer Strafe ab.

* Der Autor ist Redakteur des deutschen CIO.

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema

  • VOQUZ Technologies GmbH

    VOQUZ Technologies GmbH Öffentliche Verwaltung, Maschinen- und Anlagenbau, Finanzdienstleistungen, Qualitätssicherung, Product Lifecycle Management (PLM), Mobile Lösungen und Applikationen, Management Informationssysteme (MIS),... mehr
  • APC Business Services GmbH

    APC Business Services GmbH IT-Personalbereitstellung, Individual-Softwareentwicklung, IKT-Consulting mehr
  • ELO Digital Office AT GmbH

    ELO Digital Office AT GmbH Mobile Lösungen und Applikationen, Dokumentenmanagement und ECM, Übernahme von Softwareprojekten, Systemintegration und Systemmanagement, Programmierung, Individual-Softwareentwicklung, IKT-Consulting,... mehr
  • SNP AUSTRIA GmbH

    SNP AUSTRIA GmbH Qualitätssicherung, Kaufmännische Software (ERP), Tools, Programmiersprachen, Datenkonvertierung, Übernahme von Softwareprojekten, Systempflege- und Wartung,... mehr

Hosted by:    Security Monitoring by: