Facebook, Twitter & Co. im Business

Die Gefahr im Social Web wächst

Stanislav Wittmann
Stanislav Wittmann ist selbstständig beratender Ingenieur in der Sicherheitsbranche. Seine Schwerpunkte liegen im vorbeugenden und planerischen Brandschutz sowie in der Informationssicherheit. Hierzu zählen vor allem Risiko- und Notfallmanagement, Spionage-Prävention und die Schulung von Mitarbeitern gegen Know-How-Verlust (Security Awareness).
Email:
Social Media sind längst mehr als reine Kommunikationskanäle: Mit ausgeklügelten Methoden schöpfen Cyberkriminelle dort Betriebs- und Geschäftsgeheimnisse unvorsichtiger Anwender ab. Die Folgen für Unternehmen können verheerend sein.
Social Web - Chancen und Gefahren liegen sehr eng beieinander.
Social Web - Chancen und Gefahren liegen sehr eng beieinander.
Foto: asrawolf, Fotolia.com

Richtig eingesetzt, eröffnen Facebook, Twitter, Google+, Xing, LinkedIn und Co. Anwendern bisher ungeahnte Möglichkeiten - im Marketing, der Kundenbindung, der Kontaktpflege und der internen Kommunikation. Einige Unternehmen experimentieren mit Social-Enterprise-Lösungen, andere wie der französische IT-Dienstleister Atos versprechen sich gar eine komplette Ablösung der E-Mail. Ihre Stärken ausspielen können soziale Anwendungen besonders auch in Kombination mit mobilen Geräten, deren Nutzung im Business-Umfeld kontinuierlich zunimmt.

Wer hat den Datenschutz im Griff?

Die Folgen für Mitarbeiter und Unternehmen bei Sicherheitsverstößen sind vielfältig.
Die Folgen für Mitarbeiter und Unternehmen bei Sicherheitsverstößen sind vielfältig.
Foto: Stanislav Wittmann

Je beliebter die Plattformen werden, desto attraktiver werden sie aber auch für die "dunkle Seite der Macht" - Cyberkriminelle, Social Engineers und die Spione der Konkurrenz. Darüber hinaus drohen Konflikte mit geltenden Datenschutzgesetzen, wenn beispielsweise keine klaren Richtlinien zur Nutzung von Social Media erlassen worden sind. Denn was passiert, sobald es ein Unternehmen seinen Mitarbeitern erlaubt, Facebook oder Xing während der Arbeitszeit zu nutzen? Ist sichergestellt, dass in einem lockeren Facebook-Chat keine Firmeninterna ausgeplaudert werden? Das müssen nicht Betriebs- oder Geschäftsgeheimnisse sein. Es reicht bereits, wenn Namen, Adressen oder andere personenbezogene Daten von Arbeitskollegen weitergegeben werden. Die Telefonnummer oder Wohnadresse ist schließlich schnell versendet. Oder wie sorgenfrei klickt ein Mitarbeiter auf einen nicht als solchen erkennbaren Malware-Link, der ihm via Twitter von einem vorgeblichen Kollegen zugeschickt wurde? Die Möglichkeiten, Rechner mit Schadsoftware zu infizieren, werden schließlich immer ausgeklügelter. Klassische Virenscanner oder Sicherheitsabfragen bei Downloads über den Browser lassen sich beispielsweise dadurch umgehen, dass bestimmte Sicherheitseinstellungen deaktiviert werden.

Zumindest für das Problem der Informationsweitergabe gelten für deutsche Anwender klare Regeln: Gemäß Bundesdatenschutzgesetz (BDSG) ist es untersagt, personenbezogene Daten unbefugt zu verbreiten - kann ein Vorsatz nachgewiesen werden, drohen dem Mitarbeiter sogar als Privatperson strafrechtliche Konsequenzen. An dieser Stelle sollte aber bedacht werden, dass Datenschutzgesetze Ländersache sind und bereits von Bundesland zu Bundesland verschiedene Auslegungsmöglichkeiten bestehen, von internationalen Streitfällen einmal ganz abgesehen. Denn auch wenn der europäische Datenschutz vereinheitlicht werden soll, lässt sich feststellen: Da Social Media gerade dazu genutzt wird, länderübergreifend zu kommunizieren, stellen die geltenden Gesetze keine wirkliche Barriere zur Informationsabschöpfung dar. Oft verlaufen sich Gerichtsprozesse in Sackgassen, da klare Beweisführung schwierig ist. Zudem ändert sich das Medienrecht regelmäßig und erschwert dadurch die Rechtsfindung ungemein.

Die nächste Stufe: Cyberspionage

Datenschutzverstöße und infizierte Links sind bekannte Phänomene, die fast so alt sind wie das Social Web selbst. Die nächste Eskalationsstufe hingegen rückt derzeit immer stärker in den Fokus von Security-Experten: Social Engineering und gezieltes Ausforschen bestimmter Personen und Unternehmen. Das Social Web ist ein Eldorado für Agenten und Profiler: Wenn jemand etwas über einen Menschen erfahren möchte, stellt heute zumeist die Internetrecherche die Suchmethode erster Wahl dar. Innerhalb weniger Stunden ist es für Privatpersonen möglich, durch gezielte Nachforschungen an Informationen zu gelangen, die vor dem Zeitalter des kommerziellen Internets wochenlange Arbeit in Anspruch genommen hätten. Nicht einmal staatliche Nachrichtendienste wären früher in der Lage gewesen, derart detaillierte Recherchen zu betreiben, wie es heutzutage für jedermann möglich ist. Und das Beste: Zumeist ist dieser Vorgang, auch "Competitive Intelligence" genannt, völlig legal - der Mitteilungsfreudigkeit und Unvorsichtigkeit vieler Anwender sei Dank.

Der "soziale Graph" bei Facebook - in den Augen von Frank Schönefeld von T-Systems MMS größter Wert und größtes Risiko des Netzwerks gleichermaßen.
Der "soziale Graph" bei Facebook - in den Augen von Frank Schönefeld von T-Systems MMS größter Wert und größtes Risiko des Netzwerks gleichermaßen.
Foto: T-Systems Multimedia Solutions

"Wir leben heute in einer offenen Informationsgesellschaft. Das hat zufolge, dass rund 80 Prozent aller Informationen heutzutage aus frei zugänglichen Quellen erschlossen werden können", sagt Herbert Kurek, Mitarbeiter beim Bundesamt für den Verfassungsschutz in Köln. Im 7. Symposium des Bundeamtes für den Verfassungsschutz stellte er am Beispiel der Wirtschaftsspionage bereits 2007 die Bedrohungslage im Zeitalter der Globalisierung sowie Herausforderungen des Verfassungsschutzes dar. Damals noch eher abstrakt, ist aus dieser Erkenntnis heute ernste Realität geworden. Gerade soziale Netzwerke und Fachforen stellen mittlerweile einen reichhaltigen Datenfundus dar. "76 bis 80 Prozent der in sozialen Netzwerken Aktiven geben dort auch private Daten preis und ermöglichen dadurch eine gezielte Auswertung. Im Zuge dessen bildet sich bei Facebook für jeden einzelnen User der so genannte soziale Graph, der erst den Wert des Netzwerkes ausmacht", erklärt Frank Schönefeld, Mitglied der Geschäftsleitung von T-Systems Multimedia Solutions (MMS). Er fügt warnend an: "Während durch diesen zunächst nur definiert war, wer mit wem im Kontakt und Austausch steht, können heute viel weitreichendere Schlussfolgerungen gezogen werden."

Newsletter 'CP Business-Tipps' bestellen!