Tei­len:

8 Tipps für Social-Media-Sicherheit

Social Media Mar­ke­ting öff­net für Unter­neh­men wahn­sin­nig vie­le Türen in Hin­sicht auf Erreich­bar­keit, Ziel­grup­pen­in­ter­ak­ti­on und das Stei­gern des Bekannt­heits­gra­des. Aber wo es Chan­cen gibt, gibt es auch Risi­ken. Die­se Risi­ken sind im Social Media Bereich vor allem Din­ge wie Hacker­an­grif­fe, Phis­hing, Fake Accounts, Daten­lecks oder das Her­un­ter­la­den von schad­haf­ten Inhal­ten. Um die­se Risi­ken so gut wie mög­lich zu umge­hen gibt es heu­te 8 Tipps für Social-Media-Sicherheit: 

#1 Rol­len und Ver­ant­wort­lich­kei­ten klar verteilen 

Team­in­tern soll­te genau fest­ge­legt wer­den wer für was zustän­dig ist und wie genau die Frei­ga­be­pro­zes­se ablau­fen. Auf letz­te­res soll­te kei­nes­falls ver­zich­tet wer­den, denn Feh­ler sind mensch­lich und pas­sie­ren, kön­nen durch mehr­stu­fi­ge Frei­ga­be­pro­zes­se aber vor­zei­tig ent­deckt und somit vor der Ver­öf­fent­li­chung noch ver­bes­sert werden. 

#2 Zugrif­fe zen­tral ver­wal­ten und vergeben

Um zu ver­mei­den, dass bezüg­lich der Zustän­dig­kei­ten Miss­ver­ständ­nis­se ent­ste­hen, bie­ten sich Social Media Manage­ment Tools wie swat.io an. Dort kön­nen Benut­zer­rol­len ein­fach ver­ge­ben wer­den und erhal­ten auch nur die Per­so­nen, die für einen bestimm­ten Bereich zustän­dig sind, Berech­ti­gun­gen dafür. Hier gibt es außer­dem noch Abstu­fun­gen in der Aus­füh­rung der Berech­ti­gung. So gibt es Per­so­nen, die Berech­ti­gun­gen zum Bear­bei­ten und/oder Ver­öf­fent­li­chen haben, wäh­rend ande­re ihnen zuge­wie­se­ne Inhal­te nur lesen oder Feed­back geben können. 

#3 Stich­wort Passwortsicherheit

Egal ob Pri­vat- oder Unter­neh­mens­ac­counts. Pass­wort­si­cher­heit soll­te immer groß geschrie­ben wer­den. Prin­zi­pi­ell kann gibt es dies­be­züg­lich fol­gen­den Anhalts­punk­te: Ein Pass­wort sollte: 

  • min­des­tens acht Zei­chen lang sein
  • Groß- und Klein­buch­sta­ben, sowie Zah­len und Son­der­zei­chen beinhalten
  • regel­mä­ßig gewech­selt werden
  • nicht für meh­re­re Zugän­ge ver­wen­det werden
  • nicht am Rech­ner gespei­chert werden 

#4 2‑Fak­tor-Authen­ti­fi­zie­rung

Noch bes­ser als jedes Pass­wort ist die 2‑Fak­tor-Authen­ti­fi­zie­rung. Hier kommt näm­lich zur Authen­ti­fi­zie­rung durch das Pass­wort zusätz­lich noch ein zwei­ter Schritt dazu. Das heißt es wird bei­spiels­wei­se ein Code ans Smart­phone oder eine Authen­ti­fi­zie­rungs-App geschickt, der für den Log­in eben­falls ein­ge­ge­ben wer­den muss. Somit kann sicher gegan­gen wer­den, dass kei­ner­lei Unbe­fug­te Zugriff auf frem­de Accounts erlangen. 

#5 Social Moni­to­ring – Augen auf! 

Durch das beob­ach­ten von Tweets oder Pos­tings rund um das Unter­neh­men kann man nicht nur Trends oder Feed­back erken­nen. Auch kri­mi­nel­le Akti­vi­tä­ten wie Phis­hing-Atta­cken mit Bezug auf das Unter­neh­men kön­nen so schnell ent­deckt und bekämpft wer­den. Auch kann somit in einem Zug auch die Fol­lo­wer­schaft vor den Phis­hing-Ver­su­chen gewarnt werden. 

#6 Infor­miert bleiben 

Mit Hil­fe von exter­nen IT-Expert*innen kann man sich über aktu­el­le Bedro­hun­gen und Ent­wick­lun­gen infor­mie­ren und auf even­tu­el­le Zwi­schen­fäl­le vor­be­rei­ten. Bedro­hun­gen im IT-Bereich ver­än­dern sich schnell, also lohnt es sich hier auf jeden Fall Expert*innen zu konsultieren. 

#7 Mitarbeiter*innen schulen 

Die durch die im vor­he­ri­gen Punkt ange­spro­che­nen Maß­nah­men erhal­te­nen Infor­ma­tio­nen soll­ten an alle Mitarbeiter*inne wei­ter­ge­ge­ben wer­den, damit auch die­se für Sicher­heits­lü­cken und Auf­fäl­lig­kei­ten sen­si­bi­li­siert werden. 

#8 Social-Media Secu­ri­ty Tools nützen

Mitt­ler­wei­le gibt es ver­schie­dens­te Tools, die als Unter­stüt­zung in punc­to Social-Media-Secu­ri­ty ein­ge­setzt wer­den kön­nen. Dar­un­ter fal­len bei­spiels­wei­se Pass­wort­ma­na­ger, die als “Tre­so­re” fun­gie­ren. So braucht man sich kei­ne Sor­gen dar­über machen, Pass­wör­ter zu ver­ges­sen, umgeht aber auch die mit der Spei­che­rung, bei­spiels­wei­se als Word Doku­ment, ver­bun­de­nen Risiken.

Außer­dem kann über Tools wie https://haveibeenpwned.com/ her­aus­ge­fun­den wer­den, ob ver­wen­de­te E‑Mail-Adres­sen oder Tele­fon­num­mern Teil eines grö­ße­ren Daten­leaks waren. 

Ich hof­fe, ihr könnt mit die­sen Tipps euer Social-Media-Secu­ri­ty Game etwas upgraden und somit 2022 zu einem Jahr ohne Hacker‑, Phis­hing- oder ähn­li­che Cyber­an­grif­fe machen. 

 

Wei­te­re Arti­kel, die dich inter­es­sie­ren könnten

“Für mich gehört der Begriff des Influencer:innen Mar­ke­tings in den Schirm der PR mit hinein.”

“Für mich gehört der Begriff des Influencer:innen Mar­ke­tings in den Schirm der PR mit hinein.”

And­res Frießn­egg ist ein medi­en­af­fi­ner PR-Pro­­fi mit tie­fem Ver­ständ­nis für den öster­rei­chi­schen Markt und einer Lie­be für Mode, Beau­ty und Life­style. Im Früh­jahr 2022 grün­de­te er mit good AF eine PR- und Influencer:innen Agen­tur, die fun­dier­tes Know-How und jah­re­lan­ge Erfah­rung für Kund:innen anbie­tet, die auf der Suche nach neu­en Wegen sind, um ihre Mar­ken und Pro­duk­te opti­mal zu präsentieren.

So gestal­test du krea­ti­ve Social Media Posts – Part 1

So gestal­test du krea­ti­ve Social Media Posts – Part 1

Oft ist der Erfolg einer Brand auf Social Media einer Sache geschul­det: Krea­ti­vi­tät. Vie­le Unter­neh­men, deren Pro­duk­te kei­ne life-chan­­ging Inno­va­tio­nen sind, auf die die Welt nur gewar­tet hat, begeis­tern User*innen mit krea­ti­ven Bei­trä­gen, die sich klar von der Kon­kur­renz abhe­ben und ein­fach das gewis­se Etwas haben.