So stellt man Regeln für Social Media auf Detail - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


14.05.2010 Andrea König*

So stellt man Regeln für Social Media auf

Wer seinen Mitarbeitern den Zugang zu Facebook, Linkedin und Twitter verbietet, könnte junge Talente verlieren. Zugang ja, aber mit Regeln, raten die Analysten von Forrester und geben Ratschläge für Unternehmensrichtlinien.

Für viele IT-Abteilungen gleicht die Ansage "Erlauben Sie den Mitarbeitern den Zugang zu Social Media Seiten" einer Horrorvorstellung. Sie befürchten etwa, dass Sie mit der Öffnung für Facebook, Twitter und Linked auch ein größeres Sicherheitsrisiko eingehen, Opfer von Phishing oder anderen Angriffen Web-Krimineller werden.

Verschließen Sie sich vor diesen Technologien, kann aber etwas vergleichbar Schlimmeres passieren: Dem Unternehmen gehen dann die begehrten jungen Talente durchs Netz, schreibt die amerikanische Publikation CIO.com.

CIOs haben - sofern es sich um keine unternehmenseigene Social Media Plattform handelt - keinen Einfluss auf die Gegebenheiten der Seite. Was sie aber aufstellen können und sollten, sind laut einer Forrester Studie die unternehmensinternen Richtlinien für den Umgang mit Social Media Seiten.

In der Forrester Studie "To Facebook or Not to Facebook" stellen die Analysten fünf Fragen, mit denen Unternehmen sich im Vorfeld beschäftigen sollten. Die Firmen sollten sich außerdem überlegen, inwieweit sie ihre externen und freien Mitarbeiter in die Richtlinien einbeziehen möchten.

WAS MITARBEITER SCHREIBEN DÜRFEN

1. Soll der Zugang zu Social Networking Seiten für alle Mitarbeiter den gleichen Umfang haben? Meistens lautet die Antwort auf diese Frage nein. Die größten Zugangsrechte haben in der Regel bei der Marketing- und der Salesabteilung Sinn. Bei dieser Frage spielt auch die Unternehmenskultur eine Rolle. Wie restriktiv oder liberal ist der Arbeitgeber beim Thema Internetzugang seiner Mitarbeiter?

2. Benötigen Mitarbeiter die Berechtigung zu Software-Downloads? Facebook-Applikationen von Drittunternehmen können ein Sicherheitsrisiko darstellen. Wenn ein Unternehmen Zugang zu Facebook erlaubt, sollte es erwägen, den Download zu blockieren.

3. Soll der Zugang jederzeit von überall möglich sein? Der Schlüssel liegt darin, eine Balance zwischen der Social Media Nutzung und Produktivität am Arbeitsplatz zu finden. Entweder das Unternehmen vertraut seinen Mitarbeitern in dieser Hinsicht oder es begrenzt beispielsweise die Bandbreite bei der Nutzung von Sozialen Netzwerken.

4. Was dürfen Mitarbeiter veröffentlichen? Natürlich besteht die Gefahr, dass Mitarbeiter im Internet vertrauliche Informationen veröffentlichen. Die IT sollte deshalb eine Richtlinie festlegen, was veröffentlicht werden darf und was nicht. Besonders bei geheimen und sensiblen Daten ist Vorsicht geboten.

STRAFEN BEI REGELVERLETZUNG

5. Was wären die Konsequenzen bei einer Verletzung der Regeln? Wenn es Konsequenzen geben soll, sollte man die im Vorfeld auch kommunizieren. Konsequenzen richten sich danach, wie schwer die Richtlinien eines Unternehmens verletzt wurden. Der Verlust von Daten wiegt vermutlich schwerer als der Fall eines Mitarbeiters, der während der Arbeitszeit zu viel Zeit in Sozialen Netzwerken verbringt. Hier schreckt häufig bereits die Androhung einer Strafe ab.

* Der Autor ist Redakteur des deutschen CIO.

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema

  • Dicom Computer VertriebsgesmbH

    Dicom Computer VertriebsgesmbH WLAN-Systeme, VPN, Netzwerk-Systeme (LAN, MAN, WAN), Netzwerk-Management, Netzwerk-Diagnose-Systeme, Netzkomponenten, Mobile Lösungen und Applikationen,... mehr
  • EASY SOFTWARE GmbH

    EASY SOFTWARE GmbH Schrifterkennung, Mobile Lösungen und Applikationen, Management Informationssysteme (MIS), Dokumentenmanagement und ECM, Business Intelligence und Knowledge Management mehr
  • Snap Consulting - Systemnahe Anwendungsprogrammierung u Beratung GmbH

    Snap Consulting - Systemnahe Anwendungsprogrammierung u Beratung GmbH Wasser- und Energieversorgung, Öffentliche Verwaltung, Medizin und Gesundheitswesen, Maschinen- und Anlagenbau, Luft- und Raumfahrttechnik, Logistik, Konsumgüterindustrie,... mehr
  • Dimension Data Austria GmbH

    Dimension Data Austria GmbH Call Center, IKT-Consulting, Migrations-Management, Outsourcing, Systemintegration und Systemmanagement, Systempflege- und Wartung mehr

Hosted by:    Security Monitoring by: