Soziale Netzwerke, Anwendungen und Dienstleistungen im Internet: regelmäßig kontrollieren
 

Für Betriebe und Organisationen ist es fast schon ein "Muss", in sozialen Netzwerken präsent zu sein, oder sie zumindest zur Kommunikation nach außen zu nutzen. Wenn Sie selber für die Kommunikation in Ihrem Betrieb verantwortlich sind, gehören Sie mit Sicherheit zur Gruppe der überzeugten Benutzer dieser Netzwerke.

Soziale Netzwerke und Web-Anwendungen werden immer populärer und fast alle bieten Möglichkeiten zur Vernetzung. Falls Sie selber oder einer Ihrer Mitarbeiter sie für professionelle und private Zwecke nutzt, sollten Sie unbedingt die Drittanwendungen im Auge behalten. Besonders dann, wenn diese mit den Konten von Mitarbeitern verbunden sind, die in der externen Kommunikation tätig sind.

Ziel dieser Vernetzungen kann es sein:

  1. Ihnen Zugriff auf Facebook-Anwendungen zu ermöglichen

  2. Ihnen den Zugriff auf bestimmte Dienste zu erleichtern, indem Sie Ihre Benutzeridentifizierung von Facebook oder Google benutzen (einheitliche Authentifizierung)

  3. Ihnen zu ermöglichen, bestimmte Handlungen zu automatisieren (z.B. Veröffentlichungen auf einem Twitter- oder Facebook-Account)

Die einheitliche Authentifizierung ist zweifellos die praktischste Funktion. Denn sie erlaubt uns, dasselbe Passwort für eine ganze Reihe von Online-Apps zu benutzen. Das verhindert, dass man sich zahlreiche verschiedene Passwörter oder Passwort-Variationen merken muss, oder viel Zeit bei der Suche nach verlorenen Passwörtern verliert.

Es gibt zahlreiche Apps zur Verwaltung von sozialen Netzwerken und "Community Management", die diese Möglichkeit anbieten, wie z.B. Hootsuite, Buffer, TweetDeck, AgoraPulse, IFTTT, usw. Diese Anwendungen müssen auf Ihr Facebook-Konto zugreifen, um Ihre Anfragen bearbeiten zu können. In der Regel sind sie vertrauenswürdig und zuverlässig. Dennoch ist es angemessen, regelmäßig zu überprüfen, ob:

  • Jede Anwendung ordnungsgemäß konfiguriert ist und nicht im Konflikt mit einer anderen Anwendung steht

  • Alle Mitarbeiter die Anwendung angemessen benutzen und keine Doppelarbeit entsteht

  • Jeder Mitarbeiter benutzt die sozialen Netzwerke auf verantwortungsvolle Art und Weise, bewusst der Risiken, die mit der Vernetzung von verschiedenen Online-Diensten einhergehen.

Soziale Medien sind für viele Betriebe eine tolle Gelegenheit zur Kommunikation, doch können sie durchaus rufschädigende Nachwirkungen haben, wenn sie verantwortungslos benutzt werden.
Um "Ausrutscher" zu vermeiden, sollten 3 Arten von Maßnahmen ergriffen werden:

  1. Das Aufsetzen einer Benutzungscharta für soziale Medien, die allen Mitarbeitern bekannt sein und auch befolgt werden muss,

  2. Das korrekte Einstellen des Internetfilters im Betrieb, um den Zugriff auf Spiele oder  "riskante" Online-Dienste  zu verhindern,

  3. Die Einführung einer permanenten Überwachung des E-Ansehens mithilfe von speziellen Programmen (AgoraPulse, Youseemii…).

Falls Sie zahlreiche vertrauliche oder strategisch wichtige Daten verwalten,  ist es auch nützlich, ein Präventionssystem aufzustellen (data leak prevention). Sie sollten außerdem alle Personen identifizieren, die Zugriff auf die kritischen Daten des Betriebs haben, und diese speziell gegen jede Art von Manipulationsversuch (Aneignen der Identität) schützen.

Begriffserklärung: Auf dem Terminal analysiert und filtert der für "Data Leak Prevention" zuständige Mitarbeiter den Inhalt jeglicher Kommunikation über soziale Netzwerke entsprechend der betriebsinternen Sicherheitscharta, unabhängig davon, wo und mit welchen Mitteln der Anschluss ans Internet oder das Betriebsnetzwerk erfolgt ist.

Die einheitliche Authentifizierung kann sogar Sicherheitsvorteile haben, wenn folgende Bedingungen erfüllt werden :

  1. Das Passwort muss sehr gut ausgewählt sein

  2. Das Authentifizierungssystem muss äußerst gut gesichert sein

  3. Der Organismus oder Betrieb, der authentifiziert, muss absolut vertrauenswürdig sein

Aktuell bieten 2 große Firmen ihren Kunden an, ihr Konto als  einheitliche Authentifizierung  zu nutzen : Facebook und Google. Google bietet derzeit als einziger die doppelte Authentifizierung an und hat damit eine stabile Formel für die  breite Öffentlichkeit  geschaffen. Es gibt auch noch andere Möglichkeiten, wie Twitter oder die OpenID.
Sein Google- oder Facebook-Konto zur Authentifizierung zu benutzen, kann  praktisch sein und ein Gefühl der Sicherheit geben, vorausgesetzt, der "Schlüssel zum Schloss" wird sorgsam gehütet.
Darüber hinaus muss darauf geachtet werden, wie Dritt-Dienste zum Beispiel Ihren Google- oder Facebook-Account nutzen können. Manche Dienste erlauben sich nämlich, über die simple Authentifizierung hinauszugehen, und in Ihrem Namen auf Facebook zu veröffentlichen, oder auf Ihre persönlichen Daten zuzugreifen. Das kann sogar bis zur Aneignung Ihrer Kontakte und "Freunde" zu geschäftlichen Zwecken gehen. Sie werden somit zum unfreiwilligen Komplizen von Spam, oder zumindest von aufdringlichen Marketingprozessen.
Allgemein betrachtet, können diese Vernetzungssysteme jedoch durchaus praktisch sein, vorausgesetzt, man beherrscht sie auch.

Beispiele:

  1. Wenn Sie über ein LinkedIn-Konto verfügen und diesem professionellen Netzwerk erlauben, auf Ihr Webmail-Konto zuzugreifen, wird es Ihnen vorschlagen, Ihre E-Mail-Kontakte zu LinkedIn einzuladen. Tun Sie dies, behalten Sie immer noch die Kontrolle über die Empfänger und die Nachrichten, die Sie ihnen senden. In diesem Fall besteht also kein Problem.

  2. Hootsuite schlägt Ihnen vor, sich mit Ihrem Facebook-Login anzumelden, um seine Verwaltungsdienste für soziale Netzwerke zu benutzen. Es greift dabei auf mehrere Daten und Funktionen Ihres Facebook-Kontos zu, um seine Dienste auszuführen. Sie können jedoch eine Zugangskontrolle für Hootsuite zu Ihrem Facebook-Konto einführen (siehe Abbildung) und sie genau einstellen.


Normalerweise haben Sie die Möglichkeit, den Zugriff von Drittanwendungen auf Ihr Facebook-Konto einzuschränken. Ist dies nicht der Fall, sollten Sie sich fragen, was das wahre Interesse dieser App ist, und welches das eigentlich verfolgte Ziel... Wie auch immer Sie soziale Netzwerke und Online-Dienste benutzen, es ist wichtig, die Vernetzung zwischen ihnen unter Kontrolle zu haben. Hierfür reicht es, regelmäßig in Ihren Accounts bei Facebook, Twitter, E-Mail usw. zu kontrollieren:

  • welche Anwendungen darauf Zugriff haben,

  • mit welchen Rechten,

  • eventuell unter welchen Bedingungen.

Hier die Vorgehensweise für die meisten Accounts.

Sie können Ihre Anwendungen in den "Kontoeinstellungen" verwalten. Im Menü links können Sie auf die einzelnen Anwendungen zugreifen. So können Sie die Zugriffseinstellungen für jede Anwendung ändern oder den Zugriff auf einzelne Apps einfach löschen (ratsam bei Apps, die überflüssig sind oder nicht benutzt werden).
[//1//]
Wenn Sie auf "Bearbeiten" einer Anwendung klicken, sehen Sie, welche Informationen von welcher Anwendung benutzt werden, und wie. Im hier gezeigten Beispiel (Hootsuite), könnten Sie etwa den Zugriff bearbeiten und/oder die Benutzung von verschiedenen Daten, die Verwaltung verschiedener Seiten, usw.
Beispiel:
Es ist möglich, den Zugriff eines Dienstes auf sein Profil und seine Facebook-Seiten sehr detailliert einzustellen.

Viele Anwendungen können sich auch mit Ihrem Twitter-Account verbinden, um auf Ihrem Konto Nachrichten zu veröffentlichen, Ihre Tweets oder Ihre Daten zu benutzen. Infolgedessen ist es angebracht, die mit Ihrem Twitter-Account verbundenen Anwendungen zu kontrollieren. Hierfür genügt es, in Ihrem Konto die "Einstellungen" auszuwählen und dann im Menü links auf "Anwendungen" zu klicken. So gelangen Sie direkt zur Liste der Anwendungen, die Zugriff auf Ihr Twitter-Konto haben und Sie können diesen Zugriff widerrufen. Hier ist die Sache viel einfacher als bei Facebook, und Sie können jederzeit Ihre Meinung ändern, indem Sie den widerrufenen Zugriff per Mausklick wieder rückgängig machen.
Den Zugriff von Anwendungen bei Twitter einstellen

Um die Anwendungen zu überwachen, die Zugriff auf Ihren Google-Account (also auch auf Ihre Mailbox) haben, gehen Sie folgendermaßen vor:

  1. Verbinden Sie sich mit Ihrem Google-Account (mit Ihrem Gmail-Konto zum Beispiel)

  2. Klicken Sie auf Ihren Avatar bzw. Ihre E-Mail-Adresse, oben rechts auf der Seite

  3. Ein Pop-Up erscheint: klicken Sie auf "Datenschutz"

  4. Klicken Sie im Linksmenü auf "Sicherheit"

  5. Klicken Sie auf den Button "Bearbeiten", der sich gegenüber von "Autorisierung von Anwendungen und Websites" befindet.

Dann öffnet sich die Liste der Anwendungen und Seiten, die Zugriff auf Ihr Google-Konto haben und Sie können diese nach Bedarf einschränken.Zugriffsrechte im Google-Account verwalten

Tipp: Ihre Mailbox ("Google-Kontakte") ist ein kritischer Punkt. Beschränken Sie den Zugriff darauf so stark wie möglich. Und benutzen Sie für Ihr Google-Konto oder Ihre Mailbox ein anderes Passwort als für alle anderen Anwendungen.