IT-Sicherheit & Social Media

Was Manager von Donald Trump lernen können

13.02.2017
Von  und
Kacy Zurkus schreibt als freie Autorin für CSOonline.com und andere Portale über IT-Sicherheit, Risik-Management, IT-Bildung und Datenschutz.


Florian Maier beschäftigt sich mit diversen Themen rund um Technologie und Management.
Egal ob auf Geschäftsreise, im Büro oder Zuhause: Wer an der Spitze eines Unternehmens steht, sollte sich und sein Business schützen - "Awareness First" sozusagen.

Man kann ihn lieben oder hassen, aber es gibt keinerlei Zweifel daran, dass Donald Trump es liebt, zu twittern. Zweifel gibt es allerdings zuhauf, wenn es um die Frage geht, ob die Trump’schen Social-Media-Stürme das ohnehin schon immense Stress- und Belastungslevel des US-amerikanischen Secret Service noch weiter steigern.

IT-Sicherheit im Fokus

Schließlich wird ein immenser Aufwand betrieben, um den US-Präsidenten und sein Gefolge vor Hackern zu schützen. Jeder Tweet, der in irgendeiner Weise als umstritten, feindselig oder reaktionär empfunden wird, könnte das Risiko eines Cyberangriffs auf das Weiße Haus steigern. Larry Johnson, Ex-Secret-Service-Mitarbeiter und CSO bei CyberSponse, gibt Einblicke: "Der Secret Service schützt das Büro des Präsidenten und ist damit auch für den Bereich Social Media zuständig. Egal, was der Präsident sagt, der Secret Service muss seiner Aufgabe nachkommen."

Wut im Bauch? Social-Media-Eskapaden sind für C-Level-Entscheider nicht empfehlenswert.
Wut im Bauch? Social-Media-Eskapaden sind für C-Level-Entscheider nicht empfehlenswert.
Foto: Joe Seer - shutterstock.com

Manager und Entscheider in Großkonzernen sollten allerdings in ähnlichem Maße auf der Hut sein, wie sie ihr Unternehmen in den sozialen Medien repräsentieren. Wie im Fall des US-Präsidenten geht es in solchen Fällen nämlich nicht nur um den Schutz des Individuums selbst, weiß Johnson: "Ob Secret Service oder IT-Security-Team: Sie schützen das Unternehmen, das Land und alle relevanten Vermögensgüter."

Was ein CEO oder andere Manager eines Unternehmens auf Social-Media-Kanälen posten, kann enorme Auswirkungen auf die IT-Sicherheit im Allgemeinen haben - nicht nur auf die eines Twitter-Accounts. Denn in Sachen Social Media sind (in der Regel) nicht die ausgehenden Messages die, die für Security-Sorgenfalten sorgen, sondern die Reaktionen die sie hervorrufen, wie Johnson klarstellt: "Was eine Bedrohung darstellen könnte, ist das was über das gesagt wird, was gesagt wurde. Jede Bedrohung muss ernst genommen und analysiert werden - ganz im Sinne der Due Diligence."

Social-Media-Qualitätskontrolle

Darum ist es für Unternehmen auch äußerst ratsam, Richtlinien für Social-Media-Prozesse zu erarbeiten. Schließlich kommen die Bedrohungen aus vielen Richtungen, wie Johnson weiß: "Diese können auch von verärgerten Mitarbeitern oder Wettbewerbern ausgehen, die sich als Mitarbeiter ausgeben. Als Manager oder Entscheider sollte man also keinen Post ohne vorherige Qualitätskontrolle absetzen. Die meisten Unternehmen haben zwar so etwas wie Social-Media-Richtlinien und die CEOs halten sich in der Regel auch daran. Es gibt aber Entscheider, die die sozialen Medien auch aus ganz anderen Gründen nutzen. Sobald das geschieht, besteht auch die Möglichkeit, dass Hacker, Wettbewerber und ‚Widerständler‘ angelockt oder ermutigt werden".

Weil das so ist, sei es unabdingbar, Prozesse zu definieren, so der Experte: "Man muss in der Online-Welt immer Angst haben, das Falsche zu sagen, also braucht es eine Qualitätskontrolle, eine Institution, die die Inhalte überprüft, bevor sie öffentlich gemacht werden und die sicherstellt, dass keine kontroversen Äußerungen enthalten sind, die einen Feuersturm begünstigen". Schließlich, so Johnson, liege es in der Verantwortung der Manager und Entscheider, stets die Reputation ihres Unternehmens zu schützen. Social Media sei in diesem Zusammenhang das Aushängeschild.

John Wheeler, Research Director bei Gartner empfiehlt Entscheidern daher, sich auf ihren ‚common business sense‘ zu verlassen, um sich selbst und auch ihr Unternehmen vor Sicherheitsbedrohungen zu schützen: "Nutzen Sie für die Kommunikation über sensible Daten abgesicherte Applikationen und Ressourcen und verzichten Sie auf ‚Shadow IT‘-Apps".

Weil speziell E-Mail-Konten relativ einfach kompromittierbar sind, empfiehlt Wheeler zudem, bei allen geschäftskritischen Anweisungen auf eine hinreichende Authentifizierung zu achten: "Erteilen Sie zum Beispiel die Freigabe für Zahlungsanweisungen nicht einfach nur per E-Mail".