SlideShare ist ein Scribd-Unternehmen logo
1 von 90
Downloaden Sie, um offline zu lesen
Bedrohungen bei der individuellen Nutzung von
                                 sozialen Netzwerken
                                      im B2B Kontext
               Welche spezifischen Bedrohungen ergeben sich für Unternehmen
            aus der individuellen Nutzung von sozialen Netzwerken im WWW,
            wie Facebook, XING und LinkedIn, als Beziehungsmanagement Tool
              der MitarbeiterInnen im B2B Kontext im Lichte von Enterprise 2.0.




                                                                 Master Thesis

                                       zur Erlangung des akademischen Grades

                                                        Master of Science MSc

                                                      Im Universitätslehrgang
                                         MSC Interactive Media Management 3

                                                                  verfasst von
                                                         Günther R. Neukamp



Eingereicht am Department für Interaktive Medien und Bildungstechnologien der
               Fakultät für Bildung und Medien an der Donau Universität Krems
                                     Betreuer: Univ.-Lektor Mag. Aga Kwiecinski



                                         Tag der mündlichen Prüfung: 16.9.2011




                                                        Krems, September 2011
Abstract

Digital Natives sind in den Unternehmen angekommen. Die Sozialisierung dieser

jungen Menschen mit Massenmedien hat Soziale Netzwerke im `WWW´ wie

`Facebook´, `XING´ und `LinkedIN´ zu natürlichen Kommunikationsinstrumenten

für alle gemacht. Wirtschaftliche Entscheidungsprozesse im B2B Geschäft werden

stark durch persönliche Beziehungen beeinflusst. Die Pflege dieser Beziehungen

findet heute unter anderem in diesen Sozialen Netzwerken statt. Unternehmen und

MitarbeiterInnen müssen die Bedrohungen für Unternehmen und die eigene Person

kennen. Es müssen entsprechende Vorkehrungen getroffen werden, um die Vorteile

dieser Netzwerke ohne Schaden für das eigene Unternehmen zu nutzen.

Die Ergebnisse der Forschungsarbeit bilden einerseits die Grundlage für die

Entwicklung von individuellen `Social Media Richtlinien´. Andererseits sind sie eine

Hilfestellung für RisikomangerInnen, bei der Beurteilung der Risiken dieser Sozialen

Netzwerke als Beziehungsmanagementinstrument in Unternehmen.




Digital Natives have `landed´ in the companies. Young people are socialized with

mass media. Social networks, like `Facebook´, ´XING´ and `LinkedIN´, are now

common communication instruments for everyone. Personal relations have a major

impact on economic B2B decision processes. Today relationship management is also

done in these social networks. A company and its employees have to know the

threats for the company and for themselves. They have to take necessary precautions

to use the advantages of social networks without harm for his company.

The results of this research are fundamental for the development of individual

`Social Media Guidelines´ and support to risk managers, evaluating social networks

as relationship management tools in companies.
Vorwort

Ich hatte als Manager in den Branchen Industrierohstoffe, Verpackung,

Industriedienstleistungen, Personalentwicklung und Business Consulting immer

wieder die Aufgabe die persönliche Beziehung zwischen MitarbeiterInnen des

eigenen Unternehmens und anderer Unternehmen zu fördern, zu entwickeln und zu

pflegen.

Seit 2006 befasse ich mich beruflich mit Social Media Aktivitäten zur Unterstützung

der Akquisition und Kundenbindung von Unternehmen im Bereich Business

Consulting, Software und Industrie.

Im Jahr 2008 absolvierte ich den 5. Strategischen Führungslehrgang im Auftrag der

österreichischen Bundesregierung und des Nationalen Sicherheitsrates, welcher sich

auch intensiv mit Corporate Security und Cyber Crime Herausforderungen

auseinandersetzt.

Seit 2008 bin ich nebenberuflich Lektor an der FH Campus Wien im Bachelorstudium

„Integriertes Sicherheitsmanagement“ und im Masterprogramm „Corporate Security

und Risikomanagement“ für die Themen Verhandlungstechnik, Führung und

Präsentationstechnik.

Zahlreiche Unternehmen sind bis heute nicht auf die Social Media Aktivitäten ihrer

MitarbeiterInnen vorbereitet.

Damit lag das Forschungsfeld für meine Master These auf der Hand.

Ich widme diese Arbeit meiner 88jährigen Großmutter, die mir von Kindesbeinen an

immer fest zur Seite steht. Sie kann nur wenig mit den Inhalten dieser Arbeit

anfangen, aber ohne ihre Unterstützung wäre ich nicht wer ich heute bin. Danke!
Inhaltsverzeichnis

1. Einleitung
   1.1. Ausgangssituation und Zielsetzung - 1
   1.2. Aufbau dieser Masterthesis - 4

2. Begriffsdefinition und Theoretische Grundlagen
   2.1. Unternehmensrisiken und Bedrohungen - 5
   2.2. Soziale Netzwerke - 16
        2.2.1. Die Zeit vor `facebook´, `XING´ und `LinkedIn´ - 16
        2.2.2. `facebook´ - 18
        2.2.3. `XING´ - 28
        2.2.4. `LinkedIn - 34
   2.3. Enterprise 2.0 - 34
   2.4. B2B Beziehungsmanagement - 36

3. Forschungsmethoden
   3.1. Literarische Forschung - 40
        3.1.1. „How to avoid Facebook & Twitter Disasters“ (Null, 2009) - 40
        3.1.2. “Facebook, Myspace & Co” (Zimmer, 2009) - 45
        3.1.3. „Gesamte Rechtsvorschrift für Urheberrechtsgesetz“ (Bundesgesetz, 2011) - 46
        3.1.4. „Safer Surfing“ (saferinternet.at, 2011) und „internet sicher nutzen“ (ispa, 2011) - 48
        3.1.5. „Arbeitsrecht für die betriebliche Praxis“ (Mayrhofer, 2011)   - 51
        3.1.6. „Building A World-Class Compliance Program” (Biegelman, 2008) - 53
        3.1.7. “Unsere Kommunikation der Zukunft“ (Scoble, et al., 2007) - 54
        3.1.8. „Gefahren durch Wirtschafts- und Industriespionage für die österreichische Wirtschaft“ (BMI,
               2010) - 55
        3.1.9. „Infoblatt Elektronische Abwehr“ (Abwehramt, 2006) - 56
        3.1.10. „Sophos Security report 2011“ (Sophos, 2011) - 57
        3.1.11. “Implementing Solutions to Social Media´s Security Risks” (Security Directors Report, 2010) - 61
        3.1.12. “Cisco 2010 Annual Security Report” (Cisco, 2010) - 61
        3.1.13. “Industriespionage 2.0 – Soziale Netzwerke und Ihre Auswirkungen auf die Firmensicherheit“
               (Poller, 2008) - 63
        3.1.14. „Have You Ever Heard a FINRA Tweet? The Social Media Universe Meets the Securities World”
               (Haid, 2010) - 64
        3.1.15. “10 THINGS you should know now about…. SOCIAL MEDIA SECURITY” (Reisinger, 2009) - 65
        3.1.16. “Informationstechnologie – Sicherheitstechnik ÖNORM ISO/IEC ISO 27001“ (ON
              Österreichisches Normungsinstitut, 2008) - 66
   3.2. Forschungsabschluss
        3.2.1. Schwachstellen, Bedrohungen, Straftaten - 72
        3.2.2. Gründe für Social Media Unternehmensrichtlinien und Sicherheitsmaßnahmen - 74
        3.2.3. Allgemeine Handlungsempfehlungen für MitarbeiterInnen in Sozialen Netzwerken - 75
        3.2.4. Unternehmensseitige Handlungsempfehlung bei der Nutzung von Sozialen Netzwerken durch
               MitarbeiterInnen - 77
        3.2.5. Besondere Handlungsempfehlungen für Unternehmen in sensiblen Industrien mit hoher Relevanz
               für potentielle Angreifer - 82

4. Anhänge
   4.1. Literaturverzeichnis - 83
   4.2. Abbildungsverzeichnis – 86
1. Einleitung
  1.1. Ausgangssituation und Zielsetzung

      Unternehmen im `Business to Business´ (B2B) Bereich verlangen von ihren
      MitarbeiterInnen den Aufbau und die Pflege von persönlichen Beziehungen zu
      MitarbeiterInnen und EntscheidungsträgerInnen von KundInnen, LieferantInnen und
      anderen GeschäftspartnerInnen.

      Persönliche Beziehungen haben große Bedeutung für den Erhalt bestehender
      Kundenbeziehungen:

      ‚Lastly, it was found that commitment in a relationship can be enhanced if
      clients do not regard services on offer from alternative service providers as
      more attractive than those offered by their current service provider.‛ (Theron
      & Terblanche & Boshoff, 2008 S. 1007)

      Für viele Unternehmen stellt der persönliche Austausch über private B2B
      Austauschplattformen eine kostengünstige Form des Informations-
      austausches dar. (vgl. Chinn & Unkle, 2006 S. 1)

      Eine für persönliche B2B Kontakte optimierte Austauschplattform ist die
      Social Media Plattform `XING´:

      „Zielgruppe dieser Plattform sozialer Software sind berufstätige Personen,
      die ihr Kontaktnetzwerk (Partner, Kunden, Freunde, Interessenten, Ex-
      Kollegen, Ex-Kommilitonen etc.) online pflegen. Um Mitglied zu werden,
      müssen Internetnutzer das 18. Lebensjahr vollendet haben.‚ (wikipedia, 2011
      S. 1)

      XING ist lt. eigenen Angaben Marktführer in der DACH- Region
      (Deutschland, Österreich, Schweiz) im B2B Segment mit 4,69 Mio.
      NutzerInnen (vgl. Möller, 2011 S. 7)

      Weltweiter Marktführer im persönliche B2B Austausch ist lt. eigenen
      Angaben die Social Media Plattform `LINKEDIN´:


      „LinkedIn operates the world’s largest professional network on the Internet
      with more than 100 million members in over 200 countries and territories<
      <More than half of LinkedIn members are currently located outside of the
      United States.‛ (Linkedin, 2011 S. 1)




      Master Thesis „Bedrohungen bei der individuellen Nutzung von Sozialen Netzwerken im B2B Kontext“, Günther R. Neukamp, 2011   1
Neben den dezidierten B2B Social Media Plattformen werden B2B
Beziehungen auch auf der allgemeinen Social Media Plattform `FACEBOOK´
gepflegt:

 „Österreich wies per 31. Dezember 2010 einen neuen Rekordmitglieder-
bestand von 2.258.020 Personen aus. Am 27. November 2008 waren lediglich
224.780 Personen in Österreich auf Facebook registriert.‚ (wikipedia, 2011,
Seite 1)

Die Nutzung von `Facebook´ in Österreich stieg demnach im Zeitraum von
November 2008 bis Dezember 2010 um über 1000%.

Nicht zuletzt deswegen stellt sich also die Frage, warum sich auch Unternehmen mit dem
Phänomen der Social Media Plattformen auseinandersetzen sollten, und welche
Bedeutung diese aus Sicht der ArbeitgeberInnen haben. Denn eine neue Generation von
MitarbeiterInnen verändert den Kommunikationsbedarf von Unternehmen:

„It is now clear that as a result of this ubiquitous environment and the sheer
volume of their interaction with it, today’s students think and process
information fundamentally differently from their predecessors. These differences
go far further and deeper than most educators suspect or realize. < <As we
shall see in the next instalment, it is very likely that our students’ brains have
physically changed – and are different from ours – as a result of how they grew
up. But whether or not this is literally true, we can say with certainty that their
thinking patterns have changed. I will get to how they have changed in a
minute.

What should we call these ‚new‛ students of today? Some refer to them as
the N-[for Net]-gen or D-[for digital]-gen. But the most useful designation I
have found for them is Digital Natives. Our students today are all ‚native
speakers‛ of the digital language of computers, video games and the
Internet.‚ (Prensky, 2001 S. 1)

Die `Digital Natives´ sind in den Unternehmen angekommen.

Wenn wir von dieser Generation den Aufbau und die Pflege von
persönlichen Beziehungen verlangen, müssen wir – auf Grund der intensiven
Sozialisation durch Massenmedien - die Sozialen Funktionen von
Massenmedien berücksichtigen:

Roland Burkart unterteilt diese in soziale, politische und ökonomische
Funktionen. Als Soziale Funktionen definiert er Sozialisationsfunktion,
soziale Orientierungsfunktion, Rekreationsfunktion und
Master Thesis „Bedrohungen bei der individuellen Nutzung von Sozialen Netzwerken im B2B Kontext“, Günther R. Neukamp, 2011   2
Integrationsfunktion.
(vgl. Burkart, 2002 S. 382)

`Digital Natives´ sehen dementsprechend Social Media Plattformen als natürliche Form
der Kommunikation und Beziehungspflege.

 „`Digital Natives´ sind mit Wikis, Blogs und Social Networks aufgewachsen
und unterscheiden kaum mehr zwischen virtueller und realer Welt.
Unternehmen sind gut beraten, die Web-Ureinwohner ernst zu nehmen.
Denn sie können nicht weniger als unsere Gesellschaft verändern<
<Besonders Unternehmen mit konservativen Strukturen fällt es schwer, sich
mit den Bedürfnissen der Digital Natives anzufreunden: Für viele der jetzt
jungen Netzgeneration stellt der `Nine-to-Five-Job´ ein Relikt aus Zeiten der
Industrialisierung dar.
 Als Netzwerkarbeiter befinden sich viele ihrer Kollegen und Kontakte in
verschiedenen Zeitzonen, sie bevorzugen flache Hierarchien, das Recht auf
Mitbestimmung, Transparenz und Herausforderungen. Dafür bieten sie
flexible Prozessstrukturen und arbeiten oft hoch effizient‚ (Neef Schroll &
Theis, 2009, Seite 1)

Unternehmen stehen damit vor der Herausforderung die Risiken der
Nutzung von Social Media Plattformen durch ihre MitarbeiterInnen zu
bewerten und darauf abgestimmte Maßnahmen zu ergreifen.

Die Verbindung der Erfahrungen im B2B Beziehungsmanagement, Social
Media und Corporate Security führt den Verfasser dieser Master Thesis zu
folgender wissenschaftlicher Fragestellung:

Welche organisatorischen Maßnahmen sind seitens eines Unternehmens empfehlenswert
um die allgemeinen Unternehmensrisiken bei der Nutzung von Social Media Plattformen
durch MitarbeiterInnen als B2B Beziehungsmanagementtool zu reduzieren?

Die gegenständliche Arbeit befasst sich nicht mit den technischen Risiken,
welche sich für die IT Infrastruktur aus der Nutzung von Social Media
Plattformen durch MitarbeiterInnen ergeben.




Master Thesis „Bedrohungen bei der individuellen Nutzung von Sozialen Netzwerken im B2B Kontext“, Günther R. Neukamp, 2011   3
1.2. Aufbau dieser Master Thesis

    Die Methodik ist eine (reine) Literaturarbeit, die - wie für die neuen,
    interaktiven Medien ja nicht ungewöhnlich - interdisziplinären
    Fragestellungen, z.B. aus dem Bereich Corporate Security und
    Risikomanagement (und damit bereits von ihrem grundsätzlichen
    Methodenansatzpunkt her dezidiert NICHT empirisch), gewidmet sein kann.

    Aufgrund des Themas ist die Einbeziehung von Onlineartikeln inkl.
    Wikipedia ausdrücklich seitens der Studiengangs Leitung zulässig.

    Die Arbeit umfasst ca. 86 Textseiten




    Master Thesis „Bedrohungen bei der individuellen Nutzung von Sozialen Netzwerken im B2B Kontext“, Günther R. Neukamp, 2011   4
2. Begriffsdefinition & Theoretische Grundlagen
  Als Vorbereitung der Forschungsarbeit ist es wichtig Begriffe, Kontext und
  Besonderheiten zu beschreiben. Besondere Spezifika sind zu erläutern aber auch
  die eigene Position und Perspektive zu beleuchten.

  2.1. Unternehmensrisiken und Bedrohungen

      Es gibt unterschiedliche Herangehensweisen bei der Gliederung von
      Unternehmensrisiken:

      „Unternehmensrisiken oder unternehmerische Risiken können als
      Risikoprofil mit einer Rangfolge in einem Geschäftsbericht veröffentlicht
      werden. Beispiele aus solchen Geschäftsberichten unterscheiden
      Projektrisiken, Produktrisiken, Marktrisiken, Sonstige Betriebsrisiken,
      Organisations- und Governance-Risiken, Risiken der strategischen Planung,
      Personalwirtschaftliche Risiken, Ökonomische Risiken, Finanzrisiken,
      Kommunikations- und Informationsrisiken.‚ (Joerg Schultze-Bohl
      Dipl.Inform., 2011 S. 1)

      Das Information Security Management von Bell Labs baut auf die
      Informationssicherheitsnorm ISO/IEC 27001:2005 auf und gliedert Risiken in
      folgende Klassen:

      „ISO/IEC 27001:2005 Annex A contains control objectives and security
      controls. These control requirements were derived from ISO/IEC 17799:2005
      [3], clauses 5 to 15. The 11 clauses or major sections include:
      Security policy, Organizing information security, Asset management,
      Human resources security, Physical and environmental security,
      Communications and operations management, Access control, Information
      systems acquisition, development and maintenance, Information security
      incident management, Business continuity management and Compliance.‛
      (McGee Bastry Chandrashekhar Vasireddy Flynn, 2007 S. 40)

      Interne Auditoren unterstreichen bereits 2008 erstmals die Bedeutung von ISO
      27000 neben `Enterprise Risk Management´ (ERM) und `Fraud Risk
      Management (FRM):

      „The 2008 Internal Audit Capabilities and Needs Survey from Protiviti found
      that among internal auditors, the top technical competencies in need of
      improvement were ISO 27000, enterprise risk management (ERM) and fraud
      risk management (FRM).

      Master Thesis „Bedrohungen bei der individuellen Nutzung von Sozialen Netzwerken im B2B Kontext“, Günther R. Neukamp, 2011   5
Chief audit executives (CAE) constituted more than a third of the 516 audit
professionals who participated in the study. CAEs also named ISO 27000, the
certification standard for information security developed by the International
Organisation for Standardization, as their top competency in need to
improvement, followed by COSO and FRM.‛ (protiviti.com, 2008 S. 25)

Risikomanagement zählt nach wie vor nicht zu den Top Prioritäten der Vorstände und
Führungskräfte in Unternehmen:

„The top priority for boards in 2010 is ‚strategic planning and oversight,‛
noted by 67.5% of respondents, followed by ‚corporate performance and
valuation‛ for 41.5% of directors. ‚Risk and crisis oversight,‛ ‚executive
talent management and leadership development‛ and ‚CEO succession‛ are
other top board priorities.
The level of risk in corporate strategy is appropriate for 86.8% of respondents,
although 32.4% of management teams do not have a comprehensive risk
assessment and 11.7% of directors are not asked to approve the risk profile in
the corporate strategy.‛ (NACD Research, 2010 S. 44)

Viele der Risiken im Bereich Social Media sind für Außenstehende
undurchsichtig und schwer greifbar. Das erschwert die Kommunikation der
damit verbundenen Unternehmensrisiken zusätzlich.



Der Eintritt in neue Marktplätze wie Social Media Plattformen erfordert beim
Risikomanagement ähnliche Sorgfalt wie der Eintritt in Emerging Markets:

‚Of course, the risks of investment may simply be too great to justify entry
into certain political zones. But in many cases investors who explicitly
recognize the dynamism of the environment and implement appropriate
strategies to address it will find the risks quite manageable.‛ (Henisz &
Zelner, 2010 S. 95)

Für das Risikomanagement im Bereich Social Media Plattformen heißt das
Bewusstsein für die Dynamik und schwierige Beherrschbarkeit zu entwickeln
und transportieren. - Wenn ich weiß, dass ich mich auf dünnem Eis bewege, werde ich
es entsprechend vorsichtig tun.




Master Thesis „Bedrohungen bei der individuellen Nutzung von Sozialen Netzwerken im B2B Kontext“, Günther R. Neukamp, 2011   6
Risiken sind nicht einfach zu eliminieren:

„But – < – don’t believe that it’s easy to eliminate a risk. When you buy
insurance, for example, what you’re really buying is an option to make a
claim against somebody you hope will be good for the payment. So you’ve
just converted one kind of risk into another.‛ (Kaplan, 2009 S. 73)



RisikomanagerInnen müssen auch Risiken in Kauf nehmen:

‚A credible risk manager also has to be a risk taker. If you keep saying no,
you will go out of business.‛ (Hofmann, 2009 S. 75)



Die Grenzen des Risikomanagements zeigen sich auch sehr gut im Finanzsektor.

Legionen von RisikomanagerInnen in Banken und Versicherungen versuchen
Risiken abzuschätzen. Die Lehren aus dem schnelllebigen Finanzsektor
können auch im Zusammenhang mit Risikomanagement für Unternehmen
im Umgang mit Social Media Plattformen hilfreich sein:

„To manage risk effectively, you have to choose the right data and metrics
and have a clear sense of how all the moving parts work together.

Risk managers routinely make six fundamental mistakes:

Relying on historical data. Risk-management modelling involves extrapolating
from the past, but rapid financial innovation in recent decades has made
history an imperfect guide.

EXAMPLE Historical data were of little use in estimating the impact of the
recent fall in house prices, because those data didn’t cover a period during
which the market saw a downturn while a large number of subprime
mortgages were outstanding.‛ (Stulz, 2009 S. 89)

Interaktive Soziale Netzwerke wie `Facebook´, `XING´ und `LinkedIn´ sind
erst wenige Jahre alt. Die Lebenszeit der Strukturen und Funktionalitäten ist
äußerst kurz und permanent im Umbruch begriffen.

‚Focusing on narrow measures. Many financial institutions use daily measures to
track risk. These underestimate a firm’s exposure, because they assume that
assets can be sold quickly, limiting the firm’s losses within a day.


Master Thesis „Bedrohungen bei der individuellen Nutzung von Sozialen Netzwerken im B2B Kontext“, Günther R. Neukamp, 2011   7
EXAMPLE Financial crises involve a dramatic withdrawal of liquidity from
securities markets, leaving firms exposed for weeks or months on positions
they cannot easily unwind.‛ (Stulz, 2009 S. 89)

Die Konzentration auf wenige Parameter zur Erfassung von Risiken ist bei
der Komplexität von Interaktiven Medien schwierig. Massive
Reputationsschäden oder Know How Diebstahl können oft nur mit großem
Aufwand behoben werden.

‚Overlooking knowable risks. Risk managers simply overlook many types of risk
and sometimes even create them.

EXAMPLE Investors in Russia tried to hedge the risk of a collapse in the
ruble by taking currency positions with Russian banks. But they failed to
recognize that a shock to the banking system would threaten those banks’
ability to meet their commitments.‛ (Stulz, 2009 S. 89)

RisikomanagerInnen übersehen Risiken oder kreieren sie selbst: Der Einsatz
vermeintlich schützender Technologie, schafft unter Umständen erst den
Zugang für neue Bedrohungen – später mehr dazu.

‚Overlooking concealed risks. People responsible for incurring risk often don’t
report it – sometimes deliberately, but often unintentionally. Organizations
have a tendency to expand unreported risks.

EXAMPLE If traders receive a share of the profits they generate but do not
have to defray the losses, they have an incentive to take risks, which is easier
to do if the risks are unmonitored.‛ (Stulz, 2009 S. 89)

Verantwortliche für die Sicherheit unterlassen es aus unterschiedlichsten
Gründen Risiken zu berichten. Die Tendenz von Organisationen gewisse
Risiken nicht zu berichten, wird gerade bei unbekannten Themen, wie
Sozialen Netzwerken, bis zum Bekanntwerden von Schadensfällen in der
Öffentlichkeit verstärkt.

‚Failing to communicate. Risk-management systems will provide little protection
if risk managers don’t communicate clearly.

EXAMPLE The Swiss bank UBS attempted to explain its subprime and
housing exposures in an overly complex way and to the wrong audience.‛
(Stulz, 2009 S. 89)



Master Thesis „Bedrohungen bei der individuellen Nutzung von Sozialen Netzwerken im B2B Kontext“, Günther R. Neukamp, 2011   8
Eine klare Kommunikation der potentiellen Risiken ist gerade bei der
Kommunikation mit Menschen ohne Bezug zu interaktiven Sozialen
Netzwerken schwierig.

Meinungen vieler Executive ManagerInnen schwanken, vor allem je nach
persönlicher Affinität zu neuen Medien, zwischen Verbot und selektiver
Freigabe.

„Not managing in real time. Risks can change sharply and quickly with daily
fluctuations in the stock market.

EXAMPLE Managers, holding a barrier call option, that doesn’t check the risk
throughout the day may fail to put appropriate hedges in place.” (Stulz, 2009
S. 89)

Bedrohungen durch soziale Netzwerke sind im Extremfall, in ihrer
Auswirkung auf Unternehmen, vergleichbar mit unerwarteten globalen
Krisen oder atomaren Störfällen. Die Vorhersehbarkeit ist äußerst schwierig:



„Black Swan Events“ sind die Feinde konventioneller RisikomanagerInnen:

‚Black Swan events are almost impossible to predict. Instead of perpetuating
the illusion that we can anticipate the future, risk management should try to
reduce the impact of the threats we don’t understand.
WE DON’T LIVE in the world for which conventional risk-management
textbooks prepare us. No forecasting model predicted the impact of the
current economic crisis, and its consequences continue to take establishment
economists and business academics by surprise.
Moreover, as we all know, the crisis has been compounded by the banks’ so-
called risk-management models, which increased their exposure to risk
instead of limiting it and rendered the global economic system more fragile
than ever.
Low-probability, high-impact events that are almost impossible to forecast –
we call them Black Swan events – are increasingly dominating the
environment. Because of the internet and globalization, the world has become
a complex system, made up of a tangled web of relationships and other
interdependent factors.
Complexity not only increases the incidence of Black Swan events but also
makes forecasting even ordinary events impossible. All we can predict is that


Master Thesis „Bedrohungen bei der individuellen Nutzung von Sozialen Netzwerken im B2B Kontext“, Günther R. Neukamp, 2011   9
companies that ignore Black Swan events will go under.‛ (Taleb Goldstein &
  Spitznagel, 2009 S. 78-79)



  Die Auseinandersetzung mit dem `Black Swan Event´ hilft uns Risikomanagementansätze
  zu relativieren:

  „Warum in aller Welt machen wir so viele Vorhersagen? Noch schlimmer
  aber auch interessanter: Weshalb sprechen wir nicht darüber, wie gut unsere
  bisherigen Vorhersagen waren? Wieso sehen wir nicht, dass uns die großen
  Ereignisse (fast) immer entgehen? Das nenne ich den Skandal bei den
  Vorhersagen.‚ (Taleb, 2007 S. 174)



  Das Beispiel Sony zeigt die Komplexität des Risikomanagements in der Social Media Welt:

  Im April 2011 brach für Playstation User der Mythos – „SONY‚ zusammen:

  Ein - Black Swan Event - hat massive Reputationsschäden verursacht:
  „´Super-GAU´ im Playstation Network - Hacker stehlen Sony Millionen
  Kundendaten - Seit Tagen ist Sonys Online-Plattform Playstation Network
  nicht erreichbar. Jetzt ist bekannt, warum. Ein digitaler Super-GAU.

  Nach einem Angriff auf Sonys ´Playstation Network´ (PSN) fielen Hackern
  Passwörter und Adressen von 75 Millionen Kunden in die Hände – vielleicht
  sogar deren Kreditkarten-Informationen. Betroffen ist neben dem PSN auch
  der Video- und Musikservice Qriocity.

  Eine unbekannte Person habe sich Zugang zu persönlichen Daten wie Name,
  Adresse, E-Mail-Adresse, Geburtsdatum der Nutzer verschafft, so Sony.
  Auch Zugangsdaten und Passwörter seien nach derzeitigem Kenntnisstand
  ausgespäht worden, möglicherweise ebenfalls die Liste der Käufe. ´Obwohl
  es derzeit keine Anzeichen dafür gibt, dass auf Kreditkarten-Informationen
  widerrechtlich zugegriffen wurde, können wir diese Möglichkeit nicht
  gänzlich außer Betracht lassen´, warnte Sony. Die Kunden sollten nun
  besonders wachsam sein, um keinem Betrug aufzusitzen, und ihr Konto
  kontrollieren.‚ (Computerwelt, 2011 S. 1)

  Das Mission Statement von Sony, ‚Sony is committed to developing a wide
  range of innovative products and multimedia services that challenge the way
  consumers access and enjoy digital entertainment. By ensuring synergy


Master Thesis „Bedrohungen bei der individuellen Nutzung von Sozialen Netzwerken im B2B Kontext“, Günther R. Neukamp, 2011   10
between businesses within the organisation, Sony is constantly striving to
  create exciting new worlds of entertainment that can be experienced on a
  variety of different products.‛ (Sony, 2011 S. 1) , wurde damit aus
  Risikomanagement Perspektive komplett in Frage gestellt.



  Wurden die Risiken des unbefugten Zugriffes auf Passwörter und Adressen von 75
  Millionen Kunden entsprechend bewertet und gemanagt?

  In dem Computerweltartikel am 27.4.2011 (Computerwelt, 2011 S. 1) wird
  bereits die Möglichkeit eingeräumt, dass auch auf Kreditkarteninformationen
  von KundInnen Zugriff bestand.

  Anfang Juni 2011 kam es zum nächsten Zwischenfall:

  Andy Bloxham Reporter des „telegraph‚ beziffert am 3.6.2011, anlässlich
  dieses neuerlichen Angriffes auf Sony, die aktuellen Schadensabschätzungen:

  „<Hackers have attacked ´Sony´ and stolen the private details of more than a
  million people in the latest security breach to hit the electronics giant. ‚
  (Bloxham, 2011 S. 1)

  In diesem Artikel beziffert er in Folge den Schaden für ´Sony´ aus dem zuvor
  beschriebenen ´Super-GAU´: „The latest hack comes just over a month after
  Sony's enormous PlayStation Network was attacked. In that incident the data
  of about 70m customers was stolen, in what is thought to have been the
  largest hack in history. The network has only come back online in recent
  weeks, with the cost of the fallout estimated at more than £900m.‛ (Bloxham,
  2011 S. 1)

  Die Schadensumme wird so im Juni 2011 mit umgerechnet (1€ = 117,38 Yen) 1
  Mrd € beziffert, das ist fast das Vierfache ´operating income´ der Sony
  Corporation im Jahr 2010.‚ (vgl. Sony, 2010 S. 54)

  Die Anpassung des ´net income´ vom 23.5.2011 - im vorläufigen
  Endergebnisses für das Geschäftsjahr 2011 (endete am 31.3.2011) - auf Grund
  der Auswirkungen des Erdbebens von Fukushima liegt bei umgerechnet 3
  Mrd €. (vgl. SONY, 2011 S. 1)

  Die Bezeichnung des Sony Playstation ´hack´ als Super-GAU scheint damit durchaus
  gerechtfertigt.



Master Thesis „Bedrohungen bei der individuellen Nutzung von Sozialen Netzwerken im B2B Kontext“, Günther R. Neukamp, 2011   11
Dieses Beispiel zeigt die Verwundbarkeit moderner Kommunikations-
  technologien.

  Jeder Nutzer von Social Media Plattformen muss sich der Risiken bewusst sein und
  dementsprechend handeln.

  So berichtete Google Anfang Juni 2011 ‚<it had detected and disrupted a
  campaign aimed at stealing passwords of hundreds of Google email account
  holders including senior U.S. government officials, Chinese activists, and
  journalists.‛ (IBTimes, 2011 S. 1)

  Der unbefugte Zugriff auf persönliche Daten zählt damit zu den größten Herausforderungen
  bei Social Media Netzwerken.

  Die Untersuchungen dieser Masterthese befassen sich vor allem mit User
  seitigen Vorkehrungen um sich möglichst sicher auf Social Media Plattformen
  zu bewegen. Die technischen Aspekte sind vielfältig und müssen von den
  IKT Verantwortlichen des jeweiligen Unternehmens berücksichtigt werden.


  Was ist nun das größte userseitige Risiko bei der Nutzung von Social Media Plattformen?

  „Remember that the biggest risk lies within us:

  We overestimate our abilities and underestimate what can go wrong. The
  ancients considered hubris the greatest defect, and the gods punished it
  mercilessly.
  Look at the number of heroes who faced fatal retribution for their hubris:
  Achilles and Agamemnon died as a price of their arrogance; Xerxes failed
  because of his conceit when he attacked Greece; and many generals
  throughout history have died for not recognizing their limits.
  Any corporation that doesn’t recognize its Achilles’ heel is fated to die
  because of it.‛ (Taleb Goldstein & Spitznagel, 2009 S. 81)

  Das größte Risiko ist der Mensch.

  Um die Unternehmensseitigen Risiken bei der Nutzung von Social Media
  Plattformen durch MitarbeiterInnen zu erarbeiten müssen wir auch einige
  Cyber Crime spezifische Bedrohungen beleuchten:

  Am 23.9.2001 wurde in Budapest die Convention of Cybercrime (dt. Übereinkommen
  über Computerkriminalität) verabschiedet vgl. (Europe, 2001 S. 1):

  Der Europarat unterscheidet darin:

Master Thesis „Bedrohungen bei der individuellen Nutzung von Sozialen Netzwerken im B2B Kontext“, Günther R. Neukamp, 2011   12
     Straftaten gegen die Vertraulichkeit, Unversehrtheit
             und Verfügbarkeit von Computerdaten und -systemen
             wie rechtswidrigen Zugang, rechtswidriges Abfangen, Eingriff in
             Daten, Eingriff in ein System, Missbrauch von Vorrichtungen.
            Computerbezogene Straftaten
             wie computerbezogene Fälschungen, computerbezogener Betrug.
            Inhaltsbezogene Straftaten
             wie solche mit Bezug zur Kinderpornographie.
            Straftaten in Zusammenhang mit Verletzungen des Urheberrechts und verwandter
             Schutzrechte
            Weitere Formen der Verantwortlichkeit und Sanktionen
             wie Versuch und Beihilfe oder Anstiftung, Verantwortlichkeit
             juristischer Personen und Sanktionen und Maßnahmen
             (vgl. Europe, 2001 S. 3-7)



Im Jahr 2007 definiert Europol im Rahmen eines ´Threat Assessment´ des High
Tech Crime Center (vgl. Europol, 2007 S. 6) Typologien von Bedrohungen:

            The involvement of criminal organisations in high tech crimes
            Botnets and crimewares
            Phishing & Identity Theft
             ‚Phishing is a type of social engineering over the internet that yields
             plenty of revenue for criminal organisations. This social engineering is
             combined with technical artifices with the aim of stealing personal and
             financial data. The crimes that are conceived consist of fraud and
             identity theft.‛ (Europol, 2007 S. 27)
            Pharming
             ‚Another kind of dangerous electronic social engineering, very similar
             to phishing, is called Pharming which is more difficult to detect
             because it consists of the manipulation of the Domain Name Server
             (DNS) that at the moment of the resolving IP address, the user is re-
             directed to a fraudulent site.‛ (Europol, 2007 S. 29)
            Vishing
             ‚The latest ‘phishing evolution’ which yields illicit money for
             organised crime in this area is called Vishing which is not web-based
             but consists of perpetrating fraud using VOIP. In other words, a dialler
             calls customers and an automatic voice starts pretending to be the
             financial institute; it then requests credit card numbers including the



Master Thesis „Bedrohungen bei der individuellen Nutzung von Sozialen Netzwerken im B2B Kontext“, Günther R. Neukamp, 2011   13
Card Validation Code (CVV). The frauds over IP are becoming more
             and more widespread.‛ (Europol, 2007 S. 30-31)
            SMiShing
             „Even less countermeasures can be adopted when facing one of the
             main criminal threats that will worry LEA in the immediate future,
             namely SMiShing41. In other words, this latest threat attacks mobile
             phones, connected to the internet. The user receives a link to a web site
             and when clicking a Trojan enters into action with imaginable
             consequences in the mobile phone’s content.‛ (Europol, 2007 S. 30)
            Critical Information Infrastructures
            Cyber terrorism
            Trafficking of Child Pornography Images on the Internet
            Drugs Trafficking on the Internet

Anfang 2011 stellt Europol - im Threat Assessment zum Thema Internet
Facilitated Organized Crime (vgl. Europol, 2011 S. 2) - weitere
Bedrohungstypologien vor:

           The Digital Underground Economy
            ‚There is now a sophisticated and self-sufficient digital underground
            economy, in which data is the illicit commodity. Stolen personal and
            financial information – used, for example, to gain access to existing
            bank accounts and credit cards, or to fraudulently establish new lines of
            credit – has a monetary value. Not only credit card details and
            compromised accounts, but also information such as addresses, phone
            numbers, social security numbers, full names and dates of birth are
            retailed in this market.‛ (Europol, 2011 S. 5)

           Cybercriminal Business Models
           Cybercrime 2.0
            ‚´Web 2.0´ is the term often used to describe the on-going transition of
            the World Wide Web from a collection of websites to a fully-fledged
            computing platform which has spawned a second generation of
            Internet based services – such as social networking sites, wikis, and
            real-time communication tools – that emphasize online collaboration
            and sharing among users. This has both been of great benefit to the
            general public and provided new and creative opportunities for the
            digital underground economy.
            Significant in this regard is the ability of web developers and users
            themselves to draw web page content from a number of different

Master Thesis „Bedrohungen bei der individuellen Nutzung von Sozialen Netzwerken im B2B Kontext“, Günther R. Neukamp, 2011   14
sources: just as Facebook users are able to embed videos from YouTube
            or photos from Flickr on their profile pages, and application developers
            are able to market tools and games to the users of social networking
            sites, so also do cybercriminals inject malicious code into posted items
            and share links to phishing and pharming websites, exploiting the trust
            of users who consider themselves to be in a ´closed´ network of
            acquaintances. An increase in crimeware delivery through social
            networking sites has been one of the key trends in recent years.‛
            (Europol, 2011 S. 6-7)

           Social Engineering
            ‚Social engineering – the act of manipulating people into performing
            actions or divulging confidential information – is a key feature both of
            hacker culture and of many cybercriminal modi operandi: when engaged
            in phishing and its variants, criminals commonly seek to persuade
            recipients that they represent organisations requiring verification of
            customers’ personal data; spoof websites are designed which replicate
            legitimate online services such as banking, to dupe customers into
            inputting their account details; social engineering even plays on the
            fears of Internet users that they will fall prey to this very tactic,
            manipulating them into paying for rogue anti-virus software which can
            otherwise be obtained for free, is useless, or in fact contains
            crimeware.‛ (Europol, 2011 S. 7)

Auf Basis dieser Risikoübersicht und der beschriebenen Bedrohungslagen
werden im folgenden Kapitel die Grundlagen Sozialer Netzwerke
beschrieben.




Master Thesis „Bedrohungen bei der individuellen Nutzung von Sozialen Netzwerken im B2B Kontext“, Günther R. Neukamp, 2011   15
2.2. Soziale Netzwerke

   2.2.1. Die Zeit vor `Facebook´, ´XING´ und ´linkedIn´

   Michael Gallas Dissertation mit dem Titel ´Social Relationship Management in
   Internet-based Communication and Shared Information Spaces´ aus dem
   Jänner 2004 beschreibt die World Wide Web (WWW) – Social Media Ideen im Jahr 2003:

   ‚Communication and collaboration based on the internet are important factors
   in business, research, and everyday life. The term virtualization denotes the
   phenomenon that more and more aspects of our lives take place online.
   In today’s markets, companies have to be quick and flexible in order to be
   successful. One of the strategies to achieve this is the virtualization of
   organizations, leading to the abolishment of classical spatial and temporal
   constraints and to a greater flexibility.
   The dynamic collaboration of small, modular organizational units is the key
   idea of this strategy. The partnering problem becomes the pivotal point in
   such organization networks, raising the question of how to assess the
   trustworthiness of personally unknown potential partners.
   Similarly, in online auction houses, customers often do not know whether to
   trust vendors with respect to the quality of the goods offered. Traditionally,
   such problems are solved by exploring the personal social network and
   looking for trusted persons who know the person or organization in question.
   Yet, due to the increasing variety of communication media, it is difficult to
   keep aware of all people in one’s personal social network. Therefore it is
   necessary to support the management of social relationships.
   The goal of this thesis is the development of a general framework for social
   relationship management.
   Starting from observations concerning the aforementioned virtualization
   tendencies, this work examines internet-based communication and shared
   information spaces with respect to the kinds of social network data that can be
   extracted from them. Existing approaches to social relationship management
   are discussed. Such systems, however, concentrate on only one or very few
   kinds of social relationships and thus only manage special aspects of a user’s
   social network.
   Therefore, a general representation of social relationships is needed which
   allows for the combination of various kinds of relationships and sources of
   social network data.

   Master Thesis „Bedrohungen bei der individuellen Nutzung von Sozialen Netzwerken im B2B Kontext“, Günther R. Neukamp, 2011   16
On the basis of this analysis and the characterization of social relationships in
terms of sociology, this work introduces a formal model of social relationships
based on semantic web technologies.
The main design goals of this formalization are fostering interoperability,
independence from proprietary applications, extensibility, and integration of
privacy protection.
Building upon the formalization of social relationships, a multiagent system
for distributed relationship management is developed.
Agents act on behalf of one or several persons and exchange relationship
information in order to answer queries initiated by their users or by
applications.‛
(Galla, 2004 S. 5)



Im Februar 2004 war dann Facebook erstmals zugänglich...

                            …das war der Zeitpunkt an dem sich das World Wide Web neu erfand:



Das Web 2.0 wurde durch Facebook massentauglich.

„Der Begriff Web 2.0 wurde im Dezember 2003 in der US-Ausgabe `Fast-Forward
2010 – The Fate of IT´ des CIO Magazin, eines Fachmagazins für IT-Manager, in dem
Artikel `2004 – The Year of Web Services´ von Eric Knorr, Chefredakteur des IDG
Magazins `InfoWorld´, erstmals gegenüber einer breiten Öffentlichkeit erwähnt. <

Der Begriff Web 2.0 bezieht sich neben spezifischen Technologien oder Innovationen
wie Cloud Computing primär auf eine veränderte Nutzung und Wahrnehmung des
Internets. Die Benutzer erstellen, bearbeiten und verteilen Inhalte in quantitativ und
qualitativ entscheidendem Maße selbst, unterstützt von interaktiven Anwendungen.
Um die neue Rolle des Nutzers zu definieren, hat sich mittlerweile der Begriff
`Prosumer´ durchgesetzt. Die Inhalte werden nicht mehr nur zentralisiert von großen
Medienunternehmen erstellt und über das Internet verbreitet, sondern auch von einer
Vielzahl von Nutzern, die sich mit Hilfe sozialer Software zusätzlich untereinander
vernetzen. Im Marketing wird versucht, vom Push-Prinzip (Stoßen: aktive
Verteilung) zum Pull-Prinzip (Ziehen: aktive Sammlung) zu gelangen und Nutzer zu
motivieren, Webseiten von sich aus mit zu gestalten.‚ (Wikipedia, 2011 S. 1)




Master Thesis „Bedrohungen bei der individuellen Nutzung von Sozialen Netzwerken im B2B Kontext“, Günther R. Neukamp, 2011   17
2.2.2. Facebook

         „Facebook (dt. sinngemäß Studenten-Jahrbuch) ist eine Website zum
         Erstellen und Betreiben sozialer Netzwerke, die der Facebook Inc. mit
         Sitz im kalifornischen Palo Alto gehört. Die Plattform war im Februar
         2004 erstmals zugänglich und erreichte im Januar 2011 nach eigenen
         Angaben 600 Millionen aktive Nutzer weltweit. Anfang Mai 2011 betrug
         der Mitgliederbestand 674,1 Millionen. In Deutschland wird das
         Netzwerk mittlerweile von 17,6 Millionen Menschen genutzt (Stand: 30.
         April 2011). Deutschland hat damit Kanada überholt und steht erstmals
         in den Top10 der Länder mit den meisten aktiven Nutzern, die Schweiz
         liegt auf dem 46. Rang (2,6 Millionen Mitglieder) und Österreich auf dem
         48. Rang (2,5 Millionen Mitglieder).‚ (wikipedia, 2011 S. 1)

         Facebook dominiert heute - als das Massenmedium - den Markt der `Sozialen
         Netzwerke´.

         Soziale Netzwerke wie Facebook, MySpace & Co zählen zu den aktuellen
         Erfolgsgeschichten im Internet. Facebook hat es mittlerweile in Österreich
         auf Platz 4 der beliebtesten Websites geschafft. (Zimmer, 2009 S. 3)

         Facebook – Funktionen

         „Jeder Benutzer verfügt über eine Profilseite, auf der er sich vorstellen
         und Fotos oder Videos hochladen kann. Auf der Pinnwand des Profils
         können Besucher öffentlich sichtbare Nachrichten hinterlassen oder
         Notizen/Blogs veröffentlichen. Alternativ zu öffentlichen Nachrichten
         können sich Benutzer persönliche Nachrichten schicken oder chatten.
         Freunde können zu Gruppen und Events eingeladen werden. Facebook
         verfügt zudem über einen Marktplatz, auf dem Benutzer Kleinanzeigen
         aufgeben und einsehen können. Durch eine Beobachtungsliste wird man
         über Neuigkeiten, z. B. neue Pinnwandeinträge auf den Profilseiten von
         Freunden informiert. Die Benutzer auf Facebook sind in Universitäts-,
         Schul-, Arbeitsplatz- und Regionsnetzwerke eingeteilt.‚ (wikipedia, 2011
         S. 1)

         Seit 2004 haben sich neben Facebook eine Vielzahl anderer Social Media
         Plattformen etabliert, welche mittlerweile mit Facebook interagieren
         können. Exemplarisch seien hier `YouTube´ und `Twitter´ erwähnt.
         Voraussetzung dafür war die Öffnung der Plattform für Anwendungen
         von Drittanbietern:

Master Thesis „Bedrohungen bei der individuellen Nutzung von Sozialen Netzwerken im B2B Kontext“, Günther R. Neukamp, 2011   18
Facebook – Applikationen (dt. Anwendungen)

         „Das Unternehmen öffnete im Mai 2007 seine Plattform für
         Anwendungen von Drittanbietern. Entwicklern steht über die Facebook
         Plattform eine Programmierschnittstelle (API) zur Verfügung, mit der sie
         Programme schreiben können, die sich dem Design von Facebook
         anpassen und nach Erlaubnis der Nutzer auf deren Daten zugreifen
         können. Facebook-Mitglieder können die angebotenen Programme in
         ihre Profilseiten integrieren. Die Bandbreite umfasst Spiele und andere
         Kommunikationsanwendungen. Nach Unternehmensangaben waren im
         Oktober 2009 mehr als 350.000 Applikationen verfügbar. Allerdings
         erreicht nur ein kleiner Teil davon mehr als 100.000 Nutzer im Monat. Mit
         über 75 Millionen aktiven Nutzern ist das Onlinespiel FarmVille die
         derzeit beliebteste Facebook-Applikation.‚ (wikipedia, 2011 S. 1)

         Die Facebook Applikationen gliedern sich in Wirtschaft, Ausbildung,
         Unterhaltung, Freunde & Familie, Spiele, Nur zum Spaß, Lebensstil,
         Sport, Hilfsmittel. (vgl. Facebook, 2011 S. 1)

         „Beobachter bewerten die Öffnung der Plattform als wichtigen Schritt,
         um die Attraktivität von Facebook zu erhöhen und damit die Nutzerzahl
         zu steigern. Allerdings wuchs das Angebot derart rasant, dass Nutzer
         über die Unübersichtlichkeit klagten. Einige Applikationen sind vor
         allem darauf ausgelegt, sich möglichst schnell zu verbreiten. Das
         Unternehmen geht mittlerweile gegen Application Spam vor, indem es
         im Rahmen eines sogenannten Verification Program vertrauenswürdige
         und sichere Anwendungen besser platziert und ihnen ein entsprechendes
         Logo verleiht.‚ (wikipedia, 2011 S. 1)




Master Thesis „Bedrohungen bei der individuellen Nutzung von Sozialen Netzwerken im B2B Kontext“, Günther R. Neukamp, 2011   19
Diese Applikationen fragen den Benutzer um Zustimmung zur Nutzung persönlicher
         Daten:

         Am Beispiel `FarmVille´ kann man diesen Vorgang einfach beschreiben:

         Das Profil von `FarmVille´ bietet einen Button `Zur Anwendung´ an.




         Abbildung 1: ‚Facebook‘ Startseite der Anwendung 'Farmville'; Quelle: (Farm Ville, 2011)

         Betätigt man diesen Button öffnet sich ein Menüpunkt `Anfrage für
         Genehmigung ´. Betätigt man den Button `Zulassen´ hat die Anwendung
         Zugriff auf die entsprechenden Daten.




  Abbildung 2: ‚Facebook‘ Zugriffsfreigaben für die Anwendung 'Farmville'; Quelle: (Farm Ville, 2011)

         Will man dies nicht, muss man den `Anwendung verlassen´ Button
         betätigen und kann die Anwendung nicht aktivieren.


Master Thesis „Bedrohungen bei der individuellen Nutzung von Sozialen Netzwerken im B2B Kontext“, Günther R. Neukamp, 2011   20
Im Fenster `Anfrage für Genehmigung´ erteilt man (im Beispiel `FarmVille´) die
         Genehmigung zum Zugriff auf Name, Profilbild, Geschlecht, Netzwerke,
         Nutzerkennnummer, Freundesliste und alle anderen Informationen, die ich mit „Allen“
         teile.
         Das heißt an dieser Stelle gewinnen die Privatsphäre-Einstellungen an
         Bedeutung.
         Nutzer von Facebook finden Ihre Privatsphäre-Einstellungen auf ihrer Profil
         Seite, dafür betätigen Sie zunächst den Knopf `Profil bearbeiten´.




                   Abbildung 3: ‚Facebook Profil‘ des Verfassers; Quelle: (Facebook, 2011)

         Damit erscheint die Menüseite `Profil bearbeiten´. Die für die Sicherheit
         wichtigen `Privatsphäre-Einstellungen´ finden Sie wenig auffällig am
         Ende der links unter dem Facebook logo befindlichen Menüpunkte.




            Abbildung 4: ‚Facebook‘ Einstellungen 'Profil bearbeiten'; Quelle: (Facebook, 2011)

         Betätigen Sie den blau unterlegten Menüpunkt `Privatsphäre-
         Einstellungen´, damit sind Sie auf der entsprechenden Menüseite.



Master Thesis „Bedrohungen bei der individuellen Nutzung von Sozialen Netzwerken im B2B Kontext“, Günther R. Neukamp, 2011   21
Abbildung 5: ‚Facebook‘ Privatsphäreeinstellungen; Quelle: (Facebook, 2011)

         Auf die Menüseite `Benutzerdefinierte-Einstellungen´ kommt man nach
         Betätigung des blau unterlegten Hinweises darauf. Hier besteht die
         Möglichkeit individuelle Zugriffseinstellungen vorzunehmen.




Master Thesis „Bedrohungen bei der individuellen Nutzung von Sozialen Netzwerken im B2B Kontext“, Günther R. Neukamp, 2011   22
Abbildung 6: ‚Facebook' Privatsphäre-Einstellungen – ‚Benutzerdefinierte Einstellungen‘; Quelle: (Facebook, 2011)

                 Wenn wir zu den allgemeinen Privatsphäre-Einstellungen
                 zurückkehren müssen wir noch einen sehr zentralen Menüpunkt
                 erläutern.

                 Dieser Menüpunkt findet sich am Ende der Menüansicht
                 `Anwendungen und Webseiten – Bearbeite deine Einstellungen für<´.




Abbildung 7: ‚Facebook‘ - Privatsphäre-Einstellungen für 'Anwendungen und Webseiten'; Quelle: (Facebook, 2011)




     Master Thesis „Bedrohungen bei der individuellen Nutzung von Sozialen Netzwerken im B2B Kontext“, Günther R. Neukamp, 2011   23
Dieser Button führt zum entsprechenden Menüpunkt `Wähle deine
            Privatsphäre-Einstellungen aus > Anwendungen, Spiele und
            Webseiten´.

            Hier besteht die Möglichkeit bereits installierte Anwendungen zu
            deaktivieren, die Sichtbarkeit von Informationen über die Nutzung von
            Anwendungen zu definieren und vor allem den Zugriff von
            sogenannten Partner Webseiten zu genehmigen.




    Abbildung 8: 'Facebook' Privatsphäre - 'Anwendungen, Spiele und Webseiten'; Quelle: (Facebook, 2011)

            Der Zugriff auf Daten die durch `Freunde´ zugänglich sind lässt sich
            hier zum Beispiel deaktivieren. Der Button `Einstellungen bearbeiten´
            führt zum entsprechenden Menü.




     Abbildung 9: 'Facebook' Privatsphäre, 'Für Freunde zugängliche Informationen'; Quelle: (Facebook, 2011)


Master Thesis „Bedrohungen bei der individuellen Nutzung von Sozialen Netzwerken im B2B Kontext“, Günther R. Neukamp, 2011   24
Ein besonderes Augenmerk sei hier auf die Einstellungen `Umgehende
            Personalisierung´ gelegt. In diesem Bereich wird der Zugriff von
            sogenannten `Partneranwendungen´ geregelt.

            Diese Partneranwendungen erhalten derzeit bei Aktivierung vollen
            wechselseitigen Zugriff: `Bing´, `Pandora´, `TripAdvisor´, `Yelp´,
            `Rotten Tomatos´, `Clicker´, `Scribd´ und `Docs´. (Vgl. Facebook, 2011)




          Abbildung 10: 'Facebook' Privatsphäre, 'Umgehende Personalisierung'; Quelle: (Facebook, 2011)

            In aller Stille integrierte `Facebook´ eine Funktionalität, welche die
            automatische Gesichtserkennung standardmäßig auf alle Fotos in
            Facebook anwendet. Laut Bloomberg Business Week wird derzeit seitens der
            Europäischen Union die mögliche Verletzung von Datenschutzrechten untersucht.
            (vgl. Bodoni, 2011 S. 1).




              Abbildung 11: 'Facebook' Überblick Privatsphäre-Einstellungen; Quelle: (Facebook, 2011)




            Diese Funktionalität lässt sich durch die Entfernung des seitens
            Facebook automatisch markierten Feldes links neben dem Text
Master Thesis „Bedrohungen bei der individuellen Nutzung von Sozialen Netzwerken im B2B Kontext“, Günther R. Neukamp, 2011   25
`Freunde von Personen, die in meinen Fotos und Beiträgen markiert
            wurden, können diese sehen´ deaktivieren.

            Nichts desto trotz sind diese Daten für Facebook verfügbar. - Sollte eine
            befugte Behörde – oder Unbefugte - Zugriff auf diese Daten haben, lässt
            sich innerhalb von Bruchteilen einer Sekunde ein visuelles
            Personenprofil erstellen.

            Damit stellen sich die Fragen: Wie sicher sind Daten in den Händen von
            Unternehmen wie `Facebook´? Wer hat tatsächlich Zugriff auf diese Daten? Wie
            werden diese Daten genutzt? Wie wird der Zugriff auf diese Daten geschützt? Wie
            gut sind diese Daten gegen illegale Aktivitäten geschützt?

            Eine weitere Herausforderung an die Datensicherheit stellt `Facebook-
            Connect´ dar, damit bietet das Unternehmen `Facebook´ seit 2008 die
            Möglichkeit zur Einmalanmeldung an, d.h. andere Websites verlangen
            von identifizierten `Facebook´-Nutzern keine gesonderte Anmeldung.
            `Facebook´ Profilinhalte werden von diesen Drittportalen teilweise
            übernommen. Lt. Facebook unterstützen derzeit 240.000 Websites und
            Geräte diese Anmeldeoption. Ungefähr 60 Mio Nutzer weltweit greifen
            bereits auf diese Möglichkeit zurück.
            Diese und andere `Facebook´ Anwendungen wie `Facebook-Open Graph´,
            diverse Mobile Clients für Windows Mobile, BlackBerry, Apple
            iPhone/iPod touch, S60, Android, HP webOS, bada,< unterstützen die
            Konvergenzstrategie des Unternehmens.
            Die Möglichkeit die Standortdaten der Nutzer - über Mobile Clients
            und die in moderne Mobiltelefonen und Smartphones vorhandenen
            GPS Module – in Applikationen zu integrieren wird mit `Facebook-
            Places´ ermöglicht.

            (vgl. wikipedia, 2011 S. 1)

            Und wahrscheinlich sind zum Zeitpunkt der Veröffentlichung dieser
            Master Thesis wieder zahlreiche neue Möglichkeiten verfügbar.

            Nutzer von Facebook müssen aufmerksam einschlägige Nachrichten
            verfolgen um über neue Funktionalität oder Applikation informiert zu
            sein, welche unbekannten Dritten persönliche Daten zugänglich zu
            machen.

            Wie verdient Facebook Geld?



Master Thesis „Bedrohungen bei der individuellen Nutzung von Sozialen Netzwerken im B2B Kontext“, Günther R. Neukamp, 2011   26
Bei der Verfolgung von Straftaten ist ein zentrales Element von
            Ermittlungen die Aufgabe „Follow the money‚. Darum muss man kurz
            beleuchten wie Facebook Geld verdient:

            Facebook ist sehr zurückhaltend mit der Veröffentlichung von
            Geschäftszahlen und Umsatzzahlen. Die Haupteinnahmen dürften aus
            Werbeeinnahmen erwirtschaftet werden.

            Das Unternehmen `emarketer´ geht in seinen Einschätzungen von einer
            weiteren Verdopplung der Anzeigenumsätze von `Facebook´ im Jahr 2011
            gegenüber 2010 aus. Der Umsatz 2010 lag demnach bei etwa 1,86 Mrd.
            U$D.

            (vgl. emarketer, 2011 S. 1)




                       Abbildung 12: 'Facebook' Erlösanalyse; Quelle: (emarketer, 2011)

            Darüber hinaus erzielt Facebook laut `facebookbiz´ Erlöse aus dem Verkauf
            virtueller Güter. Die Margen für Facebook sollen hier bei bis zu 33%
            liegen. (vgl. facebookbiz, 2011 S. 1).

            Die größten Markenauftritte dürften auch für die höchsten
            Anzeigenumsätze stehen: Coca Cola, Disney, Starbucks, MTV, Oreo,
            Red Bull, Converse All Stars, Skittles, iTunes und Playstation haben
            jeweils zwischen 13,1 und 25,8 Mio Fans. (vgl. wikipedia, 2011 S. 1)



Master Thesis „Bedrohungen bei der individuellen Nutzung von Sozialen Netzwerken im B2B Kontext“, Günther R. Neukamp, 2011   27
2.2.3. XING

„XING (bis Ende 2006: openBC) ist eine webbasierte Plattform, in der
natürliche Personen vorrangig ihre geschäftlichen (aber auch privaten)
Kontakte zu anderen Personen verwalten können. Es wird vom
gleichnamigen Unternehmen, der XING AG, betrieben.
Die Bezeichnung `XING´ wurde aus Gründen der Internationalisierung
gewählt, da der alte Name OpenBC das englische Kürzel für `v. Chr.´ enthielt.
Der neue Name XING ist zwar ebenfalls mehrdeutig, soll aber zumindest
negative Assoziationen vermeiden. So bedeutet das Wort auf Chinesisch `es
funktioniert´, `es klappt´ (行 [行] xíng). Auf Englisch steht es als
Abkürzung für Crossing, Kreuzung, was als Begegnung von
Geschäftskontakten gesehen werden kann. In einem Interview erklärte der
openBC-Gründer Lars Hinrichs, die Aussprache nicht vorgeben zu wollen. In
offiziellen Firmenvideos wird im Deutschen die Aussprache `XING´ gewählt,
also nicht `Crossing´.
Das System zählt zur sogenannten sozialen Software und ist eines von
mehreren webbasierten sozialen Netzwerken. Kernfunktion ist das
Sichtbarmachen des Kontaktnetzes; beispielsweise kann ein Benutzer
abfragen, über `wie viele Ecken´ – also über welche anderen Mitglieder – er
einen anderen kennt, dabei wird das sogenannte Kleine-Welt-Phänomen
sichtbar. Daneben bietet das System zahlreiche Community-Funktionen wie
Kontaktseite, Suche nach Interessengebieten, Unternehmenswebseiten und
39.004 deutschsprachigen Gruppen. <
XING wurde 2003 unter dem Namen OpenBC (Open Business Club) durch
Lars Hinrichs gegründet und zählte laut Geschäftsbericht Ende des 1. Quartals
2010 gut 9 Millionen Benutzer, davon 700.000 mit Premium Account. 43 % der
Basis-Mitglieder (3,74 Mio.) stammten 2009 aus Deutschland, Österreich und
der Schweiz (DACH), davon geschätzte 3 Mio. allein aus Deutschland.‚
(wikipedia, 2011 S. 1)

Der Geschäftsbericht für das 1. Quartal 2011 weist 4.686.000 MitgliederInnen
in der DACH Region aus, 731.000 MitgliederInnen bezahlen für die
Mitgliedschaft.
(vgl. XING, 2011)




Master Thesis „Bedrohungen bei der individuellen Nutzung von Sozialen Netzwerken im B2B Kontext“, Günther R. Neukamp, 2011   28
Das heißt in der DACH Region bezahlen 15,59% der MitgliederInnen.




                      Abbildung 13: 'XING' Mitgliederentwicklung; Quelle: (XING, 2011)




Der Großteil der Erlöse kommt durch zahlende Mitglieder, aber durch E-Recruiting werden
bereits 24,3% der Gesamterlöse erwirtschaftet. Dieser Bereich verzeichnet die höchsten
Wachstumsraten.




                        Abbildung 14: 'XING' Umsatzentwicklung; Quelle: (XING, 2011)


(vgl. XING, 2011 S. 1)




Master Thesis „Bedrohungen bei der individuellen Nutzung von Sozialen Netzwerken im B2B Kontext“, Günther R. Neukamp, 2011   29
XING - Funktionsweise

“XING‘ ist im Gegensatz zu `Facebook´ nur in einer Basisvariante kostenfrei.

In der Basisversion ist es möglich

           Ein eigenes Profil anzulegen
           Kontakte zu knüpfen, verwalten, merken und ihnen Nachrichten zu
            schicken
           Neuigkeiten aus dem Netzwerk zu verfolgen
           Gruppen beizutreten und zu gründen
           Events zu besuchen und zu organisieren
           Die Stichwortsuche mittels Namen, Unternehmen und Interessen
            durchzuführen

Zahlreiche wichtige Funktionen, wie

           eine Übersicht über die Profilbesucher,
           die Möglichkeit Nachrichten an Nicht-Kontakte zu schicken
           Erweiterte Suchoptionen

sind nur mit der kostenpflichtigen ‚Premium„ Mitgliedschaft verfügbar. Die
Kosten belaufen sich hier auf 5,95 € pro Monat (Stand Juni 2011) bei einer 1
Jahres Premiummitgliedschaft.

Mit einer sogenannten Recruiter Mitgliedschaft, zum Preis von 29,95 € pro Monat
bei einer 1 Jahres Recruiter Mitgliedschaft, lassen sich zusätzlich

           High Potentials effizient recherchieren
           Kandidaten-Informationen direkt im Suchergebnis scannen
           Professionelle Kontaktpflege und –verwaltungstools nutzen

(vgl. XING, 2011)

“XING‘ bietet die Möglichkeit Kontakte

           mittels bekannter E-mail Adresse,
           Webmailzugang für “Google Mail‘, “Yahoo Mail‘ und “Microsoft
            Hotmail‘
           oder der Kontaktdateien von “Microsoft Outlook‘ oder “Lotus Notes‘

einfach zur Teilnahme an XING einzuladen.




Master Thesis „Bedrohungen bei der individuellen Nutzung von Sozialen Netzwerken im B2B Kontext“, Günther R. Neukamp, 2011   30
Darüber hinaus werden Einladungslinks für die E-Mail-Signatur angeboten,
welche man einfach selbst generieren kann.

(vgl. XING, 2011)



XING – Gruppen

Gruppen ermöglichen den TeilnehmerInnen die Möglichkeit MitgliederInnen
zu finden, welche ähnliche berufliche oder fachliche Interessen teilen.

In 53 Offiziellen “XING‘ Branchen-Gruppen, 167 Offiziellen “XING‘ Regional-
Gruppen gibt es starken Zulauf ohne wirkliche Filter für den Beitritt.

Die Anzahl der Gruppen nach Gliederungsbegriffen gibt einen Überblick über
die Strukturierung:
3.478 Branchen, 1.376 Events, 3.086 Firmen, 3.151 Sport und Freizeit, 288
Geographie und Umwelt, 2.361 Gesellschaft und Soziales, 3.447 Hochschulen,
3.695 Internet und Technologie, 2.131 Jobs und Karriere, 1.369 Kunst und
Kultur, 3.049 Regionales, 1.026 Schulen, 2.401 Themen, 3.405 Verbände und
Organisationen, 4.476 Wirtschaft und Märkte, 852 Wissenschaft, 14 XING

Die Gruppenfunktionalitäten gliedern sich vor allem in die sogenannte “Startseite‘,
welche den Gruppeninhalt beschreibt, “Foren‘, welche dem Austausch
innerhalb einer Gruppe dienen und eine Übersicht “Gruppenmitglieder‘, die
die Mitglieder einer Gruppe zeigen.

(vgl. XING, 2011 S. 1)




XING - Jobs und Karriere

Im Bereich “Jobs und Karriere‘ findet man Jobempfehlungen, Nachrichten aus
dem Netzwerk die Möglichkeit zur Job-Schnellsuche, auf Job-Kategorien
zuzugreifen Jobs ausgewählter Unternehmen zu finden. Persönliche Suchprofile
können angelegt und verwaltet werden.

(vgl. XING, 2011 S. 1)




Master Thesis „Bedrohungen bei der individuellen Nutzung von Sozialen Netzwerken im B2B Kontext“, Günther R. Neukamp, 2011   31
Die alte Version von XING…




                     Abbildung 15: 'XING' Alte Benutzeroberfläche; Quelle: (XING, 2011)



…wurde am 6.Juni 2011 durch eine vollkommen neue Oberfläche mit intuitiverer
Benutzeroberfläche ersetzt. Das heißt NutzerInnen finden sich einfacher zurecht
und werden mit Symbolen ans Ziel geführt.




                     Abbildung 16: 'XING' Neue Benutzeroberfläche; Quelle: (XING, 2011)




Master Thesis „Bedrohungen bei der individuellen Nutzung von Sozialen Netzwerken im B2B Kontext“, Günther R. Neukamp, 2011   32
XING-Sicherheitseinstellungen

Bei “XING‘ gibt es im Bereich “Meine Einstellungen‘ einen Unterpunkt
“Privatsphäre‘. Die BenutzerIn hat hier die Möglichkeit die Einstellungen
“Meine Privatsphäre‘, “Neues aus ihrem Netzwerk‘ und “Externe
Applikationen‘ zu bearbeiten.




                    Abbildung 17: 'XING' Privatsphäre-Einstellungen; Quelle: (XING, 2011)

Es gibt hier zahlreichen einfache Möglichkeiten die Privatsphäre zu schützen. Die
Erklärungen sind klar und einfach zugänglich. NutzerInnen können damit schnell
entscheiden, welche Informationen sie wem zugänglich machen.




Master Thesis „Bedrohungen bei der individuellen Nutzung von Sozialen Netzwerken im B2B Kontext“, Günther R. Neukamp, 2011   33
2.2.4. LinkedIn

            Bei LinkedIn handelt es sich um den Weltmarktführer im Bereich
            berufsbezogener Sozialer Netzwerke. Nach eigenen Angaben betreibt
            LinkedIn das größte professionelle Netzwerk im Internet mit mehr als
            100 Mio. Mitgliedern in über 200 Staaten. In Europa wird die
            Mitgliederanzahl mit 20 Mio. angegeben. In der DACH Region liegt die
            Anzahl der Mitglieder nach Eigenangaben bei nur 1 Mio.. LinkedIn hat
            damit nur maximal 25% der Mitgliederanzahl von XING in dieser
            Region. (vgl. LinkedIn, 2011 S. 1)

            Die Funktionalitäten bei LinkedIn sind den Funktionalitäten von XING
            sehr ähnlich. LinkedIn hat auch ähnliche Einstellungsmöglichkeiten für
            die Privatsphäre.

            In der DACH Region wird LinkedIn vor allem von Menschen im
            internationalen Kontext außerhalb der DACH Region, zusätzlich zu
            XING, verwendet. Seit 2010 greift LinkedIn den XING `Heimmarkt`
            massiv an. (vgl. Handelsblatt, 2010 S. 1)

2.3. Enterprise 2.0

            Blumauer, Kaltenböck und Koller definieren `Enterprise 2.0` als Synonym
            der letzten Jahre für innovative Kommunikations- und Arbeitsabläufe in
            Unternehmen. (Blumauer, et al., 2010 S. 11)

            Wikipedia verweist vor allem auf den Harvard Professor Andrew P.
            McAfee:

            „Der Begriff Enterprise 2.0 geht auf einen Artikel des Harvard-Professors
            Andrew P. McAfee zurück. In seinem Artikel "Enterprise 2.0: The Dawn
            of Emergent Collaboration" beschreibt Andrew McAfee, Professor an der
            Harvard Business School, wie Social Software im Unternehmenskontext
            eingesetzt werden kann, um die Zusammenarbeit der Mitarbeiter zu
            unterstützen (McAfee 2006a). Unter dem Begriff SLATES (deutsch:
            Schiefertafeln; SLATES steht für die Abkürzung von Search, Links,
            Authoring, Tags, Extensions and Signals – in Anlehnung an die Abkürzung
            WIMP) fasst er die Prinzipien, Merkmale und Eigenschaften von Web 2.0-
            Werkzeugen zusammen. Er argumentiert, dass das Auffinden von
            Informationen (Search) im Internet nachweislich viel besser funktioniert
            als in Intranets, weil die Masse der Nutzer durch Links Informationen

   Master Thesis „Bedrohungen bei der individuellen Nutzung von Sozialen Netzwerken im B2B Kontext“, Günther R. Neukamp, 2011   34
strukturieren und bewerten, die von Suchmaschinen ausgewertet
         werden. Durch eine vergleichbare Masse an Strukturen, die von
         Mitarbeitern mit Hilfe von einfachen Autoren-Tools (Authoring) und
         Verschlagwortung (Tags) erstellt werden, könnten Unternehmen die
         Vorteile der Wisdom of Crowds nutzen. In dem Nutzungsdaten für
         automatisierte Inhaltsvorschläge (Extensions) verwendet werden, können
         thematisch ähnliche Inhalte leichter entdeckt werden (´Nutzer, die diesen
         Beitrag spannend fanden, fanden auch...´) und Signale wie RSS-Feeds
         (Signals) machen Änderungen verfolgbar.
         McAfee verwendet den Begriff für Web-2.0-Technologien zur Erzeugung,
         gemeinsamen Nutzung (´sharing´) und Verfeinerung von Informationen,
         mit denen Wissensarbeiter in Unternehmen ihre Vorgehensweisen und
         Ergebnisse sichtbar machen (McAfee 2006a, S. 23). In der Definition in
         (McAfee 2006b) dehnt er den Nutzerkreis auf
         unternehmensübergreifende Kommunikation aus:
         `Enterprise 2.0 is the use of emergent social software platforms within
         companies, or between companies and their partners or customers`–
         MCAFEE 2006B
         Richter und Koch erweitern den Begriff unter Bezugnahme auf einen
         Information-Week-Artikel und die Enterprise-2.0-Konferenz 2007 um die
         notwendigen Veränderungen der Unternehmenskultur:
         `Enterprise 2.0 bedeutet vielmehr die Konzepte des Web 2.0 und von
         Social Software nachzuvollziehen und zu versuchen, diese auf die
         Zusammenarbeit in den Unternehmen zu übertragen.`– RICHTER UND
         KOCH (2007), S. 16
         Buhse und Stamer beschreiben aufgrund von Erfahrungen im eigenen
         Unternehmen die notwendigen strategischen Änderungen in Marketing
         und Public Relations, die sich aus dem Einsatz von Social Software
         ergeben. Sie plädieren für eine ehrlichere Kommunikationskultur, bei der
         auch die Außenkommunikation von den Mitarbeitern gemacht wird und
         das Management lediglich Themen lanciert und Richtungen vorgibt.
         Bisher zentral gesteuerte Bereiche wie Markenführung und Public
         Relations müssen in dieser Hinsicht neu überdacht werden.‚
          (Wikipedia, 2011)

         Blumauer, Kaltenböck und Koller sehen Internet communities bzw.
         soziale Netzwerke als die populärsten Anwendungen im Web. Sie sind
         integraler Bestandteil jeder Corporate Communication Strategie geworden.
         (vgl. Blumauer, et al., 2010 S. 56)




Master Thesis „Bedrohungen bei der individuellen Nutzung von Sozialen Netzwerken im B2B Kontext“, Günther R. Neukamp, 2011   35
2.4. B2B - Beziehungsmanagement

                B2B ist die Abkürzung für `Business to Business` und beschreibt
                Beziehungen zwischen Unternehmen. Beziehungen des Unternehmens
                zu Konsumenten engl. `Business to Consumer` werden B2C abgekürzt.
                (vgl. Kirchgeorg, Manfred, 2011 S. 1)

                Nachfolgend beleuchte ich mit einigen Modellen die Relevanz von
                persönlichen Beziehungen im B2B Kontext:

                Ein konzeptionelles Modell nach Theron, Terblanche and Boshoff
                beschreibt die Qualität der Beziehung im B2B Bereich als Funktion von Vertrauen,
                Kommunikation, gemeinsamen Werten und der Attraktivität von Alternativen.
                (vgl. Theron & Terblanche & Boshoff, 2008 S. 1000) .




Abbildung 18 Conceptual Model nach Theron, Terblanche, Boshoff 2008; Quelle: (Theron & Terblanche & Boshoff, 2008)

        Die Ergebnisse einer empirischen Studie zur Untersuchung der Relevanz der
        verschiedenen Faktoren bestätigte für den B2B Bereich die Bedeutung der
        Faktoren auf die Qualität der Beziehung zwischen Unternehmen.

        In der Studie wurde Vertrauen als Hauptfaktor für die Kundenbeziehungsqualität und
        damit als wesentlicher Baustein für erfolgreiches Beziehungsmanagement
        herausgearbeitet.

        (vgl. Theron & Terblanche & Boshoff, 2008 S. 1005)

        Des Weiteren wurde die wachsende Bedeutung elektronischer Medien als
        Kommunikationsmittel im B2B bereits 2008 unterstrichen, wenngleich die
        persönliche Komponente nicht vernachlässigt werden darf.

        (vgl. Theron & Terblanche & Boshoff, 2008 S. 1005)

       Master Thesis „Bedrohungen bei der individuellen Nutzung von Sozialen Netzwerken im B2B Kontext“, Günther R. Neukamp, 2011   36
Ein weiteres konzeptionelles Modell nach Gonzales, Hoffman, Ingram und
   LaForge beschreibt das Kundenreaktivierungsmanagement und die Bedeutung für den
   Beziehungsverkauf:

   Der Prozess der Kundenreaktivierung basierend auf einer entsprechenden
   Reaktivierungskultur, Fehleranalyse, Reaktivierungsstrategie, Überwachung,
   Bewertung, Feedback soll zu einer entsprechenden Kundenentwicklung und
   Verbesserung der finanziellen Situation des jeweiligen Kundengeschäftsfalles
   führen. (vgl. Gonzales, et al., 2010 S. 224-225)




Abbildung 19 Conceptual Model nach Gonzales, Hoffman, Ingram und LaForge; Quelle: (Gonzales, et al., 2010)



   Im Zuge der darauffolgenden empirischen Untersuchung wird die Bedeutung
   einer Reaktivierungskultur, die Analyse von Dienstleistungsfehlern, die
   Implementierung einer Reaktivierungsstrategie untermauert.
   (vgl. Gonzales, et al., 2010 S. 226-227)

   All diese Ansätze bauen auf enge persönliche Beziehungen zwischen MitarbeiterInnen
   des verkaufenden und kaufenden Unternehmens.

   Dies bestätigt auch eine Studie im Rahmen der Excellence-Barometer-
   Forschung hat die `forum!` Marktforschung GmbH in Kooperation mit der
   Universität für Publizistik in Mainz die Rationalität von
   Entscheidungsprozessen im B2B Bereich untersucht. 300 Top
   EntscheiderInnen der Industrie wurden befragt (vgl. Becker, 2011 S. 26) :

   Kaufentscheidung werden sehr emotional gefällt. Einige Prämissen zur Gestaltung
   eines objektiven Entscheidungsprozesses sind in der Realität käuferseitig nur
   sehr schwer zu realisieren:

             Die Transparenz der Anbietermärkte lässt sich nicht oder nur mit
              unzumutbarem ressourcenaufwand herstellen, eine unsystematische
              Vorgehensweise bei der Auswahl neuer Anbieter ist daher effizienter


  Master Thesis „Bedrohungen bei der individuellen Nutzung von Sozialen Netzwerken im B2B Kontext“, Günther R. Neukamp, 2011   37
und erfolgversprechender.

           Die eigentliche Verhandlungssituation lässt sich kaum normativ
            gestalten und auch kaum kontrollieren.

        Die Differenzierung über die Produkte beziehungsweise die Leistung
         funktioniert in hoch entwickelten Investitionsgütermärkten nicht mehr.
      (vgl. Becker, 2011 S. 27)




              Abbildung 20 Aussagen in einer Befragung zum Kaufverhalten von B2B Kunden;
                                         Quelle: (Becker, 2011)



Kunden sind bereit für gute Qualität und besseren Service einen höheren
Preis zu zahlen.
Emotionale Bindung spielt im B2B Geschäft eine entscheidende Rolle. Die
Typologien gemäß dem `forum!` Modell beschreibt die für hohe emotionale
Bindung zugänglichen Kunden als Fans, Sympathisanten oder Gefangene.
Dieser Gruppe gehören nach Einschätzung dieser Studie zumindest 64% der
Befragten an.
(vgl. Becker, 2011 S. 24-28)




Master Thesis „Bedrohungen bei der individuellen Nutzung von Sozialen Netzwerken im B2B Kontext“, Günther R. Neukamp, 2011   38
Abbildung 21 Verteilung der Kundentypen gemäß `forum!` Modell der Kundentypologien;
                                          Quelle: (Becker, 2011)



Die gegenständliche Studie bestätigt damit dass wichtige Entscheidungen aus dem Bauch
gefällt werden.

(vgl. Becker, 2011 S. 24-28)




Master Thesis „Bedrohungen bei der individuellen Nutzung von Sozialen Netzwerken im B2B Kontext“, Günther R. Neukamp, 2011   39
3. Forschungsarbeit
  Auf Grund beschränkt vorhandener Forschungsarbeiten zu dieser Fragestellung
  steht die Sichtung und Bewertung von themenrelevanter Literatur
  unterschiedlichster Quellen, mit hoher Relevanz für Unternehmen, im
  Mittelpunkt meiner Arbeit.

  3.1. Literarische Forschung

     3.1.1. „How to avoid Facebook & Twitter Disasters“ (Null, 2009)
              Christopher Null stellt in seinem gleichnamigen Artikel die wichtigsten
              Tücken bei der Benutzung von sozialen Netzwerken vor:
              (vgl. Null, 2009 S. 97-103)


              “Oversharing With the boss” (Null, 2009 S. 98)

              Problem: Eine Mitarbeiter oder eine Mitarbeiterin ist offiziell krank, aber
              auf `Facebook´ dokumentiert sie Aktivitäten die den damit verbundenen
              Regelungen widersprechen.

              Lösungsvorschlag: Integriert man MitarbeiterInnen, Vorgesetzte oder
              KollegInnen in den Freundeskreis bei `Facebook´ so empfiehlt er –– diese
              in Gruppen zusammenzufassen und entsprechende Zugriffs
              Berechtigungen für diese Gruppen zu vergeben. (vgl. Null, 2009 S. 98)

              Auch KundInnen oder GeschäftspartnerInnen sollten nicht alle
              persönlichen Details einer Mitarbeiters oder Mitarbeiterin kennen.


              “He knows Where You Live” (Null, 2009 S. 99)

              Problem: Exfreunde oder Bekannte die man nicht mehr persönlich
              Treffen will finden den Wohnort des Accountbesitzer oder der
              Accountbesitzerin heraus.

              Lösung: Den Zugriff auf persönliche Daten regelt man mittels der
              Privatsphäre-Einstellungen. (vgl. Null, 2009 S. 99)


              Dasselbe gilt auch für aufdringliche GeschäftspartnerInnen.




     Master Thesis „Bedrohungen bei der individuellen Nutzung von Sozialen Netzwerken im B2B Kontext“, Günther R. Neukamp, 2011   40
“The Stalker Problem” (Null, 2009 S. 100)

         Problem: Ein akzeptierter Kontakt hinterlässt nicht akzeptable
         Nachrichten an der Pinnwand der Accountinhaberin oder belästigt die
         Accountinhaberin.

         Lösung: zunächst kann man den Kontakt aus dem eigenen Profil
         entfernen. Darüber hinaus besteht die Möglichkeit unerwünschte
         Personen zu blockieren bzw. das eigene Profil temporär oder dauerhaft
         aus der Suche durch Facebook Mitglieder auszuschließen.
         Durch Einstellung der Beschränkung der Auffindbarkeit des eigenen
         Profils auf `nur Freunde´ können Stalker ebenfalls ausgeschlossen
         werden.
         (vgl. Null, 2009 S. 100)

         Vertrauliche Inhalte, nicht für die Öffentlichkeit bestimmte Inhalte,
         zwischen der Benutzerin und GeschäftspartnerInnen werden unter
         Umständen von einer Geschäftspartnerin am Profil der Benutzerin
         gepostet.


         “Too Many Pieces of Flair” (Null, 2009 S. 100)

         Problem: Man akzeptiert zu viele `Geschenke´ oder andere
         `Verbindungsanfragen´ von `Facebook´ Applikationen/Anwendungen.
         Damit kommt es häufig zu Belästigungen der eigenen Kontakte mit
         lästigen und teilweise anstößigen Angeboten.

         Lösung: Anklicken des `Schreibgerät´ / Bearbeiten Icons und Anklicken
         der Auswahl `Entfernen´. Anwendungen, welche die Anwenderin selbst
         installiert hat muss man im Bereich `Anwendungen´ entfernen.

         (vgl. Null, 2009 S. 101)


         Damit kann es zur Belästigung von GeschäftspartnerInnen kommen.


         “Shoulda Been Working” (Null, 2009 S. 101)

         Problem: Die Anwenderin verbringt viel Zeit in einer Spielapplikation
         von Facebook. Ohne Information postet die Applikation den High Score

Master Thesis „Bedrohungen bei der individuellen Nutzung von Sozialen Netzwerken im B2B Kontext“, Günther R. Neukamp, 2011   41
im Facebook Profil der Anwenderin. Damit ist die missbräuchliche
         Tätigkeit während der Arbeitszeit dokumentiert. Konsequenzen durch
         die ArbeitgeberIn sind damit möglich.

         Lösung: Deaktivierung der Möglichkeit von Drittanwendungen im Profil
         der BenutzerIn zu posten.

         (vgl. Null, 2009 S. 101)

         Auf KundInnen und GeschäftspartnerInnen wirkt es nicht professionell,
         während der Arbeitszeit Spiele zu spielen. Die Ernsthaftigkeit und
         Zuverlässigkeit kann hier angezweifelt werden.


         “The Tell-Tale Heart” (Null, 2009 S. 101)

         Problem: Man ändert den Beziehungsstatus zu einer Person und löst
         damit eine missverständliche Information an die eigenen Kontakte aus.
         Die EmpängerInnen könnten annehmen man wäre auf Beziehungssuche.

         Lösung: Man kann alle Beiträge vom eigenen Profil löschen. Bewegt man
         den Cursor über den zu löschenden Eintrag erscheint ein Feld `Remove´.
         Nach Betätigung dieses Buttons verschwindet der Eintrag von der
         eigenen Pinwand.

         (vgl. Null, 2009 S. 101)

         Missverständliche, geschäftsschädigende oder unangenehme Beiträge
         haben auf der eigenen Pinwand nichts verloren, sofern sie für
         GeschäftspartnerInnen zugänglich sind.


         “Smile for the Camera” (Null, 2009 S. 101)

         Problem: Auf `Facebook´ wird ein Foto veröffentlicht, welches die
         NutzerIn nicht gut trifft, bzw. in einer verfänglichen nicht für die breite
         Öffentlichkeit bestimmten Art und Weise zeigt.

         Lösung: Man kann Fotos, welche von anderen NutzerInnen auf Facebook
         veröffentlicht werden und einen selbst abbilden nicht einfach löschen. In
         diesem Fall empfiehlt es sich die andere NutzerIn freundlich
         aufzufordern dieses Foto zu entfernen.
         Eine Veröffentlichung solcher Fotos stellt eine Verletzung ihrer


Master Thesis „Bedrohungen bei der individuellen Nutzung von Sozialen Netzwerken im B2B Kontext“, Günther R. Neukamp, 2011   42
Persönlichkeitsrechte dar und erfordert ihre ausdrückliche Zustimmung.
         Aber man kann den Verweis auf die NutzerIn (`tag´) auf Fotos auf denen
         man selbst markiert ist in den Privatsphäre Einstellungen generell
         deaktivieren oder beim jeweiligen Foto selbst entfernen.

         (vgl. Null, 2009 S. 101-102)

         Für GeschäftspartnerInnen können zu persönliche Einblicke ins
         Privatleben irritierend bis verstörend wirken.

         “You´re Not an Advertisement” (Null, 2009 S. 102)

         Problem: Drittanwendungen verwenden den Namen einer NutzerIn als
         Werbung in Form von Spam an Kontakte der NutzerIn.

         Lösung: Drittanwendungen keinen Zugriff erlauben.

         (vgl. Null, 2009 S. 102)

         Belästigungen von GeschäftspartnerInnen durch Drittanwendungen
         belasten die persönliche Beziehung zu diesen.

         “Spam Central” (Null, 2009 S. 102)

         Problem: `Scammers´, `Phishers´ and `Spammers´ versenden Nachrichten
         an `Facebook´ Freunde. Kriminelle verschaffen sich Zugriff auf Passwort
         und `user name´. In Folge versendet man über den so kontrollierten
         Account links zu sogenannten phising site´s URL mit der Hoffnung mehr
         Accounts übernehmen zu können.

         Lösung: Konventionelle Sicherheits Software hilft hier relativ wenig. Die
         Empfehlung ist es hier `Gesunden Menschenverstand´ anzuwenden und
         sehr sensibel auf ungewöhnliche Nachrichten, links oder Einladungen zu
         reagieren.

         (vgl. Null, 2009 S. 102)

         Die Belästigung von GeschäftspartnerInnen kann von diesen auch als
         Belästigung und Nachlässigkeit ausgelegt werden.

         “Linking Twitter with Facebook Can be Trouble” (Null, 2009 S. 102)

         Problem: Die Verknüpfung von `Twitter´ und `Facebook´ führt dazu,
         dass jede auf `Twitter´ gepostete Kleinigkeit auch auf `Facebook´ gepostet
         wird. Die Kontakte auf `Facebook´ werden damit in einer für `Facebook´

Master Thesis „Bedrohungen bei der individuellen Nutzung von Sozialen Netzwerken im B2B Kontext“, Günther R. Neukamp, 2011   43
ungewöhnlichen Frequenz mit Statusmeldungen bombardiert. Das führt
         unter Umständen dazu, dass ihre `Facebook´ Nachrichten von Ihren
         Kontakten unterdrückt werden.

         Lösung: Überdenken Sie eine Verknüpfung von `Facebook´ und `Twitter´
         bzw. trennen Sie die beiden Anwendungen.

         (vgl. Null, 2009 S. 102)

         Aus diesem Artikel lassen sich die folgenden ersten situationsabhängigen
         Handlungsempfehlungen für MitarbeiterInnen in sozialen Netzwerken ableiten:

                   Zusammenfassung von Kontakten auf Facebook nach beruflichen
                    Gruppen und Vergabe von entsprechenden
                    Zugriffsberechtigungen für Gruppen.
                   Sorgfältige Wahl der Privatsphäre-Einstellungen.
                   Blockieren der Auffindbarkeit des Profils für Suchmaschinen und
                    Facebook Mitglieder, welche keine Freunde sind.
                   Kein Akzeptieren oder Bestätigen von Geschenken oder
                    Einladungen von Anwendungen.
                   Anwendungen die eigene Kontakte belästigen könnten entfernen.
                   Deaktivierung der Möglichkeit von Drittanwendungen im Profil
                    der BenutzerIn zu posten.
                   Entfernung von geschäftsschädigenden, missverständlichen oder
                    unangenehmen Einträgen von der eigenen Pinwand.
                   Blockieren der Möglichkeit der Markierung der NutzerIn auf
                    Fotos.
                   Nicht auf verdächtige Nachrichten, `links´ oder Einladungen von
                    Kontakten reagieren. Es könnte sich um Spam handeln.
                   Trennung der `Twitter´ und `Facebook´ Accounts, falls die
                    Frequenz der `Twitter´ Nachrichten die Facebook Kontakte
                    überfordern könnte.




Master Thesis „Bedrohungen bei der individuellen Nutzung von Sozialen Netzwerken im B2B Kontext“, Günther R. Neukamp, 2011   44
3.1.2. Facebook, Myspace & Co (Zimmer, 2009)

         Das österreichische Institut für angewandte Telekommunikation führte
         im Auftrag der Kammer für Arbeiter und Angestellte Wien im Mai 2009
         eine Untersuchung von Sozialen Netzwerke durch. Das Konzept stammt
         von Daniela Zimmer, die Durchführung erfolgte durch das
         Österreichische Institut für angewandte Telekommunikation. Die
         gegenständliche Publikation erklärt Soziale Netzwerke und gibt
         KonsumentInnen Tipps zur Handhabung.

         (vgl.Zimmer, 2009 S. 1).

         In Ergänzung zu 3.1.1. empfiehlt die Studie beim Anlegen eines Profiles
         in einem sozialen Netzwerk unter der Rubrik `Bevor Sie ein Soziales Netzwerk
         anlegen´:



                   So wenige Daten wie möglich preisgeben
                   Berufliches und Privates zu trennen, zum Beispiel XING für
                    Berufliches
                   Sichere Passwörter zu verwenden, als Beispiel wird die Methode
                    der Passwortbildung aus ganzen Sätzen empfohlen: `ein sichere
                    Passwort hat mindestens 8 Zeichen!´ ergibt das Passwort:
                    `esphm8z´
                   Unterschiedliche NutzerInnen-Namen und Passwörter in jedem
                    Netzwerk, die Nutzung unterschiedlicher Passwörter in
                    unterschiedlichen Netzwerken reduziert bei Missbrauch das
                    Risiko
                   Vorsicht bei der Nutzung von sozialen Netzwerken über
                    öffentliche Netze, neben XING verwenden nur wenige soziale
                    Netzwerke entsprechende Verschlüsselungen
                   Nutzungsbestimmungen (AGBs) lesen
                   Virenschutzprogramme verwenden und regelmäßig aktualisieren

         (vgl. Zimmer, 2009 S. 16-17)




Master Thesis „Bedrohungen bei der individuellen Nutzung von Sozialen Netzwerken im B2B Kontext“, Günther R. Neukamp, 2011   45
Unter dem Titel `Urheberrechte berücksichtigen´ wird auf die Bestimmungen
         des Urheberrechtes hingewiesen, insbesondere bei der Veröffentlichung
         von Musik, Fotos, Texten oder Filmen hingewiesen. (vgl. Zimmer, 2009 S.
         25)

         Diesen Aspekt werde ich im folgenden Abschnitt näher beleuchten.




3.1.3. „Gesamte Rechtsvorschrift für Urheberrechtsgesetz“ (Bundesgesetz, 2011)

         Gemäß gegenständlichem Bundesgesetz wird der Begriff des Werkes
         definiert und auch auf `Neue´ und `Alte´ Medien eingegangen

                   Werke der Literatur und der Kunst „<eigentümliche Schöpfungen auf
                    den Gebieten der Literatur, der Tonkunst, der bildenden Künste
                    und der Filmkunst.‚
                   Werke der Literatur „<einschließlich Computerprogrammen‚
                   Werke der bildenden Künste „<die Werke der Lichtbildkunst
                    (Lichtbildwerke)‚
                   Werke der Filmkunst
                   Bearbeitungen
                   Sammelwerke
                   Freie Werke
                   Veröffentlichte Werke „<sobald es mit Einwilligung des Berechtigten
                    der Öffentlichkeit zugänglich gemacht worden ist.‚
                   Erschienene Werke

         (vgl. Bundesgesetz, 2011 S. 1-3)

         Gemäß §10(1) ist der Urheber eines Werkes, wer es geschaffen hat.

         Im Zuge des Gesetzes wird vom Urheberrecht zwischen folgenden
         Rechten unterschieden:

                   Verwertungsrechte
                   Vervielfältigungsrecht
                   Verbreitungsrecht
                   Vermietung und Verleihen
                   Folgerecht
                   Senderecht
                   Vortrags-, Aufführungs- und Vorführungsrecht
                   Zurverfügungstellungsrecht

Master Thesis „Bedrohungen bei der individuellen Nutzung von Sozialen Netzwerken im B2B Kontext“, Günther R. Neukamp, 2011   46
Ein Zuwiderhandeln räumt dem Urheberrechtsinhaber bestimmte Rechte
         zur Durchsetzung seiner Ansprüche ein

                   Unterlassungsanspruch
                   Beseitigungsanspruch
                   Urteilsveröffentlichung
                   Anspruch auf angemessenes Entgelt
                   Anspruch auf Schadenersatz und Herausgabe des Gewinnes
                   Anspruch auf Rechnungslegung
                   Anspruch auf Auskunft
                   Einstweilige Verfügungen
                   Haftung des Inhabers eines Unternehmens
                    „§88.(1) Wird der einen Anspruch auf angemessenes Entgelt (§86)
                    begründende Eingriff im Betrieb eines Unternehmens von einem
                    Bediensteten oder Beauftragten begangen, so trifft die Pflicht zur
                    Zahlung des Entgeltes den Inhaber des Unternehmens.
                    (2) Hat ein Bediensteter oder Beauftragter im Betrieb eines
                    Unternehmens diesem Gesetz zuwidergehandelt, so haftet,
                    unbeschadet einer allfälligen Ersatzpflicht dieser Personen, der
                    Inhaber des Unternehmens für den Ersatz des dadurch
                    verursachten Schadens (§87, Absatz 1 bis 3), wenn ihm die
                    Zuwiderhandlung bekannt war oder bekannt sein musste. Auch
                    trifft ihn in einem solchen Falle die Pflicht zur Herausgabe des
                    Gewinnes nach §87, Absatz 4.‚
                    (vgl. Bundesgesetz, 2011 S. 33)

              Soziale Netzwerke bergen zahlreiche Möglichkeiten zur
              Urheberrechtsverletzung:

                   D.h. Unternehmen müssen geeignete Vorkehrungen treffen um -
                    durch die Handlungen ihrer MitarbeiterInnen in Sozialen
                    Netzwerken - für keine Urheberrechtsverletzungen haftbar
                    gemacht werden können.
                   Dafür muss die Kenntnis der Grundlagen des Urheberrechtes bei
                    Mitarbeiterinnen sichergestellt werden




Master Thesis „Bedrohungen bei der individuellen Nutzung von Sozialen Netzwerken im B2B Kontext“, Günther R. Neukamp, 2011   47
3.1.4. „Safer Surfing“ (saferinternet.at, 2011) und „Internet sicher nutzen“ (ispa, 2011)

         Tipps & Tricks zum sicheren Umgang mit dem Internet, entstand in
         Kooperation zwischen `ÖIAT – Österreichisches Institut für angewandte
         Telekommunikation´ und `ISPA – Internet Service Providers Austria
         Verband der österreichischen Internet-Anbieter finanziert durch Mitteln
         des `bmwfi - Bundesministerium für Wirtschaft, Familie und Jugend´ und
         der `Europäischen Union´.

         (vgl. saferinternet.at, 2011 S. 1-3)

         Im Kapitel „So surfst Du sicher‚ gibt der Ratgeber zunächst 10
         allgemeine Tipps zum Surfen im Internet:

              1. Auch im Web gibt es Regeln
              2. Schütze deine Privatsphäre
              3. Nicht alles ist wahr
              4. Urheberrechte beachten
              5. Das Recht am eigenen Bild
              6. Quellenangaben nicht vergessen
              7. Umsonst gibt´s gar nichts
              8. Online Freunde niemals alleine Treffen
              9. Computer schützen
              10. Wenn Dir etwas komisch vorkommt sag es!

         (vgl. saferinternet.at, 2011 S. 6-7)

         Zusammenfassend kann man daraus den folgenden Schluss ableiten und
         gemäß der Definition zu Punkt 1 zitieren:

         „Alles, was man im `richtigen´ Leben nicht tun sollte oder nicht tun darf,
         soll man auch im Internet bleiben lassen‚ (saferinternet.at, 2011 S. 6)

         Im Internet bewegt man sich in einem neuen Forum, wie in einem
         fremden Land. In bestehenden Sozialen Netzwerken gibt es oft eigene
         Benimmregeln. (vgl. saferinternet.at, 2011 S. 10)

         Im `richtigen´ Leben nennt man die Fähigkeit mit fremden Kulturen
         umzugehen vereinfacht `interkulturelle Kompetenz´, dieselbe
         Fähigkeiten sind auch beim Eintritt in fremden Foren, Communities oder
         Netzwerken notwendig.



Master Thesis „Bedrohungen bei der individuellen Nutzung von Sozialen Netzwerken im B2B Kontext“, Günther R. Neukamp, 2011   48
Dazu ist es hilfreich sich mit dem Kommunikationswissenschaftler
         Blumer und dessen 3 Prämissen in Zusammenhang mit dem
         „Symbolischen Interaktionismus‚ (vgl. Burkart, 2002 S. 432)
         auseinanderzusetzen:

         „1. Menschen handeln den `Dingen´ ihrer Umwelt (Personen,
         Gegenständen, Zuständen, Ereignissen, Ideen <etc.) gegenüber auf der
         Grundlage der Bedeutungen, welche diese Dinge für sie besitzen,
         2. Die Bedeutung dieser `Dinge´ entsteht in bzw. wird abgeleitet aus den
         sozialen Interaktionen, die Menschen miteinander eingehen.
         3. Diese Bedeutungen werden dann in einem interpretativen Prozess im
         Zuge der Auseinandersetzung mit diesen `Dingen´ benützt und
         gegebenenfalls auch wieder verändert‚ (Blumer, 1973 S. 80-146)

         Aktivitäten in fremden Netzwerken bedingen damit die Fähigkeit Communities und
         ihren symbolischen Interaktionismus zunächst zu verstehen und in Folge anzuwenden.

         Oft beschreiben `community-guidelines´ oder die sogenannte
         `Netiquette´ , die Kurzform für Network Etiquette, die wichtigsten
         Spielregeln. (vgl. saferinternet.at, 2011 S. 10). Ein Verstoß gegen diese
         Spielregel kann Reputationsschäden für das Unternehmen verursachen.

         MitarbeiterInnen können sich speziell in Communities schnell strafbar
         machen. Einige Delikte seien hier explizit aufgeführt:

                   Beleidigung
                   Üble Nachrede
                   Verleumdung

         (vgl. saferinternet.at, 2011 S. 16-17)

            Besonders werden 3 Punkte für den Umgang mit persönlichen Daten
            hervorgehoben:

                   Das Internet vergisst nicht
                   Der erste Eindruck zählt
                   Ein Paradies für Datensammler

         (vgl. saferinternet.at, 2011 S. 37)

         Haben MitarbeiterInnen sogenannte `Location Based Services´ oder
         `Check-In Services´ aktiviert ist der Aufenthaltsort für z.B. Facebook
         Kontakte sichtbar. (vgl. ispa, 2011 S. 38). Ist die Mitarbeiterin mit


Master Thesis „Bedrohungen bei der individuellen Nutzung von Sozialen Netzwerken im B2B Kontext“, Günther R. Neukamp, 2011   49
Masterthese Bedrohungen bei der individuellen Nutzung von Sozialen Netzwerken B2B
Masterthese Bedrohungen bei der individuellen Nutzung von Sozialen Netzwerken B2B
Masterthese Bedrohungen bei der individuellen Nutzung von Sozialen Netzwerken B2B
Masterthese Bedrohungen bei der individuellen Nutzung von Sozialen Netzwerken B2B
Masterthese Bedrohungen bei der individuellen Nutzung von Sozialen Netzwerken B2B
Masterthese Bedrohungen bei der individuellen Nutzung von Sozialen Netzwerken B2B
Masterthese Bedrohungen bei der individuellen Nutzung von Sozialen Netzwerken B2B
Masterthese Bedrohungen bei der individuellen Nutzung von Sozialen Netzwerken B2B
Masterthese Bedrohungen bei der individuellen Nutzung von Sozialen Netzwerken B2B
Masterthese Bedrohungen bei der individuellen Nutzung von Sozialen Netzwerken B2B
Masterthese Bedrohungen bei der individuellen Nutzung von Sozialen Netzwerken B2B
Masterthese Bedrohungen bei der individuellen Nutzung von Sozialen Netzwerken B2B
Masterthese Bedrohungen bei der individuellen Nutzung von Sozialen Netzwerken B2B
Masterthese Bedrohungen bei der individuellen Nutzung von Sozialen Netzwerken B2B
Masterthese Bedrohungen bei der individuellen Nutzung von Sozialen Netzwerken B2B
Masterthese Bedrohungen bei der individuellen Nutzung von Sozialen Netzwerken B2B
Masterthese Bedrohungen bei der individuellen Nutzung von Sozialen Netzwerken B2B
Masterthese Bedrohungen bei der individuellen Nutzung von Sozialen Netzwerken B2B
Masterthese Bedrohungen bei der individuellen Nutzung von Sozialen Netzwerken B2B
Masterthese Bedrohungen bei der individuellen Nutzung von Sozialen Netzwerken B2B
Masterthese Bedrohungen bei der individuellen Nutzung von Sozialen Netzwerken B2B
Masterthese Bedrohungen bei der individuellen Nutzung von Sozialen Netzwerken B2B
Masterthese Bedrohungen bei der individuellen Nutzung von Sozialen Netzwerken B2B
Masterthese Bedrohungen bei der individuellen Nutzung von Sozialen Netzwerken B2B
Masterthese Bedrohungen bei der individuellen Nutzung von Sozialen Netzwerken B2B
Masterthese Bedrohungen bei der individuellen Nutzung von Sozialen Netzwerken B2B
Masterthese Bedrohungen bei der individuellen Nutzung von Sozialen Netzwerken B2B
Masterthese Bedrohungen bei der individuellen Nutzung von Sozialen Netzwerken B2B
Masterthese Bedrohungen bei der individuellen Nutzung von Sozialen Netzwerken B2B
Masterthese Bedrohungen bei der individuellen Nutzung von Sozialen Netzwerken B2B
Masterthese Bedrohungen bei der individuellen Nutzung von Sozialen Netzwerken B2B
Masterthese Bedrohungen bei der individuellen Nutzung von Sozialen Netzwerken B2B
Masterthese Bedrohungen bei der individuellen Nutzung von Sozialen Netzwerken B2B
Masterthese Bedrohungen bei der individuellen Nutzung von Sozialen Netzwerken B2B
Masterthese Bedrohungen bei der individuellen Nutzung von Sozialen Netzwerken B2B
Masterthese Bedrohungen bei der individuellen Nutzung von Sozialen Netzwerken B2B
Masterthese Bedrohungen bei der individuellen Nutzung von Sozialen Netzwerken B2B

Weitere ähnliche Inhalte

Was ist angesagt?

Investor Relations 2.0 / Präsentation Roadshow EquityStory Stuttgart 2011
Investor Relations 2.0 / Präsentation Roadshow EquityStory Stuttgart 2011Investor Relations 2.0 / Präsentation Roadshow EquityStory Stuttgart 2011
Investor Relations 2.0 / Präsentation Roadshow EquityStory Stuttgart 2011Kristin Koehler
 
Communardo Trendforum 22.06.2011, Activity Streams und Enterprise Microblogging
Communardo Trendforum 22.06.2011, Activity Streams und Enterprise MicrobloggingCommunardo Trendforum 22.06.2011, Activity Streams und Enterprise Microblogging
Communardo Trendforum 22.06.2011, Activity Streams und Enterprise MicrobloggingCommunardo GmbH
 
Social media marketing-whitepaper_smb_01_2012
Social media marketing-whitepaper_smb_01_2012Social media marketing-whitepaper_smb_01_2012
Social media marketing-whitepaper_smb_01_2012Terney73
 
Thomas klauss xpoint0_vortrag_verband21
Thomas klauss xpoint0_vortrag_verband21Thomas klauss xpoint0_vortrag_verband21
Thomas klauss xpoint0_vortrag_verband21Thomas Hendrik
 
Social Media 2.5 Conference | Social Marketing: Optimierung des Share of Wallet
Social Media 2.5 Conference | Social Marketing: Optimierung des Share of WalletSocial Media 2.5 Conference | Social Marketing: Optimierung des Share of Wallet
Social Media 2.5 Conference | Social Marketing: Optimierung des Share of WalletSocial Media Schweiz
 
Leisenberg gesundheitswirtschaft social_media_2012.pptx
Leisenberg gesundheitswirtschaft social_media_2012.pptxLeisenberg gesundheitswirtschaft social_media_2012.pptx
Leisenberg gesundheitswirtschaft social_media_2012.pptxProf. Dr. Manfred Leisenberg
 
Kanton Bern 2.0: Von Social Media über Open Education bis Digital Literacy
Kanton Bern 2.0: Von Social Media über Open Education bis Digital LiteracyKanton Bern 2.0: Von Social Media über Open Education bis Digital Literacy
Kanton Bern 2.0: Von Social Media über Open Education bis Digital LiteracyMatthias Stürmer
 
Die Bedeutung von Social Media für Ihre Marketing-Kommunikation - XING, Twitt...
Die Bedeutung von Social Media für Ihre Marketing-Kommunikation - XING, Twitt...Die Bedeutung von Social Media für Ihre Marketing-Kommunikation - XING, Twitt...
Die Bedeutung von Social Media für Ihre Marketing-Kommunikation - XING, Twitt...Sondermann Marketing GmbH
 
Online Marketing Manager 2013 - Social Media Marketing
Online Marketing Manager 2013 - Social Media MarketingOnline Marketing Manager 2013 - Social Media Marketing
Online Marketing Manager 2013 - Social Media MarketingTim Bruysten
 
Social Media Survey 2011 Results
Social Media Survey 2011 ResultsSocial Media Survey 2011 Results
Social Media Survey 2011 ResultsOmri Bergman
 
Thesen Podiumsdiskussion Social Media
Thesen Podiumsdiskussion Social MediaThesen Podiumsdiskussion Social Media
Thesen Podiumsdiskussion Social MediaHellmuth Broda
 

Was ist angesagt? (16)

Kommunikationsmanagement Und Web2.0
Kommunikationsmanagement Und Web2.0Kommunikationsmanagement Und Web2.0
Kommunikationsmanagement Und Web2.0
 
Social Media und IR
Social Media und IRSocial Media und IR
Social Media und IR
 
Investor Relations 2.0 / Präsentation Roadshow EquityStory Stuttgart 2011
Investor Relations 2.0 / Präsentation Roadshow EquityStory Stuttgart 2011Investor Relations 2.0 / Präsentation Roadshow EquityStory Stuttgart 2011
Investor Relations 2.0 / Präsentation Roadshow EquityStory Stuttgart 2011
 
Communardo Trendforum 22.06.2011, Activity Streams und Enterprise Microblogging
Communardo Trendforum 22.06.2011, Activity Streams und Enterprise MicrobloggingCommunardo Trendforum 22.06.2011, Activity Streams und Enterprise Microblogging
Communardo Trendforum 22.06.2011, Activity Streams und Enterprise Microblogging
 
Enterprise 2.0
Enterprise 2.0Enterprise 2.0
Enterprise 2.0
 
Social media marketing-whitepaper_smb_01_2012
Social media marketing-whitepaper_smb_01_2012Social media marketing-whitepaper_smb_01_2012
Social media marketing-whitepaper_smb_01_2012
 
Thomas klauss xpoint0_vortrag_verband21
Thomas klauss xpoint0_vortrag_verband21Thomas klauss xpoint0_vortrag_verband21
Thomas klauss xpoint0_vortrag_verband21
 
Social Media 2.5 Conference | Social Marketing: Optimierung des Share of Wallet
Social Media 2.5 Conference | Social Marketing: Optimierung des Share of WalletSocial Media 2.5 Conference | Social Marketing: Optimierung des Share of Wallet
Social Media 2.5 Conference | Social Marketing: Optimierung des Share of Wallet
 
Leisenberg gesundheitswirtschaft social_media_2012.pptx
Leisenberg gesundheitswirtschaft social_media_2012.pptxLeisenberg gesundheitswirtschaft social_media_2012.pptx
Leisenberg gesundheitswirtschaft social_media_2012.pptx
 
Kanton Bern 2.0: Von Social Media über Open Education bis Digital Literacy
Kanton Bern 2.0: Von Social Media über Open Education bis Digital LiteracyKanton Bern 2.0: Von Social Media über Open Education bis Digital Literacy
Kanton Bern 2.0: Von Social Media über Open Education bis Digital Literacy
 
Social Media in der Unternehmenskommunikation - Leseprobe
Social Media in der Unternehmenskommunikation - LeseprobeSocial Media in der Unternehmenskommunikation - Leseprobe
Social Media in der Unternehmenskommunikation - Leseprobe
 
Die Bedeutung von Social Media für Ihre Marketing-Kommunikation - XING, Twitt...
Die Bedeutung von Social Media für Ihre Marketing-Kommunikation - XING, Twitt...Die Bedeutung von Social Media für Ihre Marketing-Kommunikation - XING, Twitt...
Die Bedeutung von Social Media für Ihre Marketing-Kommunikation - XING, Twitt...
 
Online Marketing Manager 2013 - Social Media Marketing
Online Marketing Manager 2013 - Social Media MarketingOnline Marketing Manager 2013 - Social Media Marketing
Online Marketing Manager 2013 - Social Media Marketing
 
E-Learning: Interne Kommunikation 2.0
E-Learning: Interne Kommunikation 2.0E-Learning: Interne Kommunikation 2.0
E-Learning: Interne Kommunikation 2.0
 
Social Media Survey 2011 Results
Social Media Survey 2011 ResultsSocial Media Survey 2011 Results
Social Media Survey 2011 Results
 
Thesen Podiumsdiskussion Social Media
Thesen Podiumsdiskussion Social MediaThesen Podiumsdiskussion Social Media
Thesen Podiumsdiskussion Social Media
 

Andere mochten auch

Kommentarkultur im Online-Journalismus
Kommentarkultur im Online-JournalismusKommentarkultur im Online-Journalismus
Kommentarkultur im Online-Journalismusquäntchen + glück
 
Adolescencia y adultez emergente
Adolescencia y adultez emergenteAdolescencia y adultez emergente
Adolescencia y adultez emergentegarupa
 
Auch wenns weh_tut
Auch wenns weh_tutAuch wenns weh_tut
Auch wenns weh_tutRudel
 
White Paper Endoprothesenregister 26 03 10
White Paper Endoprothesenregister 26 03 10White Paper Endoprothesenregister 26 03 10
White Paper Endoprothesenregister 26 03 10Sepperstein
 
[Webinar] Live SEO Martial Arts Website Audits
[Webinar] Live SEO Martial Arts Website Audits[Webinar] Live SEO Martial Arts Website Audits
[Webinar] Live SEO Martial Arts Website AuditsChampionsway
 
NOMBRES:VALENTINA TORO DANIELA ALBALLAY CURSO :1°C
NOMBRES:VALENTINA TORO DANIELA ALBALLAY   CURSO :1°C NOMBRES:VALENTINA TORO DANIELA ALBALLAY   CURSO :1°C
NOMBRES:VALENTINA TORO DANIELA ALBALLAY CURSO :1°C Victor Hugo
 
Der spiegel gestank_alter_socken
Der spiegel gestank_alter_sockenDer spiegel gestank_alter_socken
Der spiegel gestank_alter_sockenChemtrails Spoter
 
Discurso electrónico asincrónico (dea)
Discurso electrónico asincrónico (dea)Discurso electrónico asincrónico (dea)
Discurso electrónico asincrónico (dea)ezeypablito
 
La rana de pozo – carlos
La rana de pozo – carlosLa rana de pozo – carlos
La rana de pozo – carlosVALESOLERA
 
5 de febrero día de la constitución mexicana
5 de febrero día de la constitución mexicana5 de febrero día de la constitución mexicana
5 de febrero día de la constitución mexicanaPaola Miranda
 
Sociale arbeit-mit-social-media
Sociale arbeit-mit-social-mediaSociale arbeit-mit-social-media
Sociale arbeit-mit-social-mediaAndreas Klisch
 
FotoPraxis: Nah- und Makrofotografie.
FotoPraxis: Nah- und Makrofotografie.FotoPraxis: Nah- und Makrofotografie.
FotoPraxis: Nah- und Makrofotografie.Thorsten Luhm
 

Andere mochten auch (20)

Juan Pedros Familie
Juan Pedros FamilieJuan Pedros Familie
Juan Pedros Familie
 
Dhtic
DhticDhtic
Dhtic
 
Kommentarkultur im Online-Journalismus
Kommentarkultur im Online-JournalismusKommentarkultur im Online-Journalismus
Kommentarkultur im Online-Journalismus
 
Adolescencia y adultez emergente
Adolescencia y adultez emergenteAdolescencia y adultez emergente
Adolescencia y adultez emergente
 
El Blog
El Blog El Blog
El Blog
 
100 MBit/s aufs Land
100 MBit/s aufs Land100 MBit/s aufs Land
100 MBit/s aufs Land
 
Breitband im ländlichen Raum
Breitband im ländlichen RaumBreitband im ländlichen Raum
Breitband im ländlichen Raum
 
Auch wenns weh_tut
Auch wenns weh_tutAuch wenns weh_tut
Auch wenns weh_tut
 
White Paper Endoprothesenregister 26 03 10
White Paper Endoprothesenregister 26 03 10White Paper Endoprothesenregister 26 03 10
White Paper Endoprothesenregister 26 03 10
 
[Webinar] Live SEO Martial Arts Website Audits
[Webinar] Live SEO Martial Arts Website Audits[Webinar] Live SEO Martial Arts Website Audits
[Webinar] Live SEO Martial Arts Website Audits
 
NOMBRES:VALENTINA TORO DANIELA ALBALLAY CURSO :1°C
NOMBRES:VALENTINA TORO DANIELA ALBALLAY   CURSO :1°C NOMBRES:VALENTINA TORO DANIELA ALBALLAY   CURSO :1°C
NOMBRES:VALENTINA TORO DANIELA ALBALLAY CURSO :1°C
 
Finanzen 1984 bilderberger
Finanzen 1984 bilderberger Finanzen 1984 bilderberger
Finanzen 1984 bilderberger
 
Der spiegel gestank_alter_socken
Der spiegel gestank_alter_sockenDer spiegel gestank_alter_socken
Der spiegel gestank_alter_socken
 
Discurso electrónico asincrónico (dea)
Discurso electrónico asincrónico (dea)Discurso electrónico asincrónico (dea)
Discurso electrónico asincrónico (dea)
 
Alimentación en menores
Alimentación en menoresAlimentación en menores
Alimentación en menores
 
La rana de pozo – carlos
La rana de pozo – carlosLa rana de pozo – carlos
La rana de pozo – carlos
 
5 de febrero día de la constitución mexicana
5 de febrero día de la constitución mexicana5 de febrero día de la constitución mexicana
5 de febrero día de la constitución mexicana
 
Sociale arbeit-mit-social-media
Sociale arbeit-mit-social-mediaSociale arbeit-mit-social-media
Sociale arbeit-mit-social-media
 
Amicus brief
Amicus briefAmicus brief
Amicus brief
 
FotoPraxis: Nah- und Makrofotografie.
FotoPraxis: Nah- und Makrofotografie.FotoPraxis: Nah- und Makrofotografie.
FotoPraxis: Nah- und Makrofotografie.
 

Ähnlich wie Masterthese Bedrohungen bei der individuellen Nutzung von Sozialen Netzwerken B2B

Social Media in Verbänden, Social Media für Verbände
Social Media in Verbänden, Social Media für VerbändeSocial Media in Verbänden, Social Media für Verbände
Social Media in Verbänden, Social Media für VerbändeThomas Klauss
 
Wen interessieren die Daten Mainz 2009
Wen interessieren die Daten Mainz 2009Wen interessieren die Daten Mainz 2009
Wen interessieren die Daten Mainz 2009Jan Schmidt
 
090525 Meshed Rolfluehrs5
090525 Meshed Rolfluehrs5090525 Meshed Rolfluehrs5
090525 Meshed Rolfluehrs5somed
 
090525 Meshed Rolfluehrs5
090525 Meshed Rolfluehrs5090525 Meshed Rolfluehrs5
090525 Meshed Rolfluehrs5somed
 
090525 Meshed Rolfluehrs5
090525 Meshed Rolfluehrs5090525 Meshed Rolfluehrs5
090525 Meshed Rolfluehrs5somed
 
Studie Schluesselfaktoren der digitalen Kommunikation by Institute of Electro...
Studie Schluesselfaktoren der digitalen Kommunikation by Institute of Electro...Studie Schluesselfaktoren der digitalen Kommunikation by Institute of Electro...
Studie Schluesselfaktoren der digitalen Kommunikation by Institute of Electro...R.V. Fendler
 
Enterprise 2.0 - Unternehmen im Wandel: Wertschöpfung durch soziale Medien
Enterprise 2.0 - Unternehmen im Wandel: Wertschöpfung durch soziale MedienEnterprise 2.0 - Unternehmen im Wandel: Wertschöpfung durch soziale Medien
Enterprise 2.0 - Unternehmen im Wandel: Wertschöpfung durch soziale MedienAnita Posch
 
Social networks woll_sms2012
Social networks woll_sms2012Social networks woll_sms2012
Social networks woll_sms2012Social Event GmbH
 
Social Media Marketing 01 Einführung in Social Media Marketing
Social Media Marketing 01 Einführung in Social Media MarketingSocial Media Marketing 01 Einführung in Social Media Marketing
Social Media Marketing 01 Einführung in Social Media MarketingLeidig Information Services
 
Social Media und Internet: Wo stehen wir heute, welche Trends und Visionen ko...
Social Media und Internet: Wo stehen wir heute, welche Trends und Visionen ko...Social Media und Internet: Wo stehen wir heute, welche Trends und Visionen ko...
Social Media und Internet: Wo stehen wir heute, welche Trends und Visionen ko...Jochen Robes
 
Präsentation mc2.0 bibb preconference rostock goertz 20110525
Präsentation mc2.0 bibb preconference rostock goertz 20110525Präsentation mc2.0 bibb preconference rostock goertz 20110525
Präsentation mc2.0 bibb preconference rostock goertz 20110525Mediencommunity 2.0
 
Öffentlichkeit Im Wandel Darmstadt 2009
Öffentlichkeit Im Wandel Darmstadt 2009Öffentlichkeit Im Wandel Darmstadt 2009
Öffentlichkeit Im Wandel Darmstadt 2009Jan Schmidt
 
Ende Der Privatsphäre?
Ende Der Privatsphäre?Ende Der Privatsphäre?
Ende Der Privatsphäre?Jan Schmidt
 
Netzwerkplattformen und soziale Netzwerke
Netzwerkplattformen und soziale NetzwerkeNetzwerkplattformen und soziale Netzwerke
Netzwerkplattformen und soziale NetzwerkeJan Schmidt
 
Neue Öffentlichkeiten Hürth 2009 Print
Neue Öffentlichkeiten Hürth 2009 PrintNeue Öffentlichkeiten Hürth 2009 Print
Neue Öffentlichkeiten Hürth 2009 PrintJan Schmidt
 
Social Media Integration auf Marken Websites
Social Media Integration auf Marken Websites Social Media Integration auf Marken Websites
Social Media Integration auf Marken Websites Petra Koestinger
 

Ähnlich wie Masterthese Bedrohungen bei der individuellen Nutzung von Sozialen Netzwerken B2B (20)

Newsletter IK im Fokus 03/12
Newsletter IK im Fokus 03/12Newsletter IK im Fokus 03/12
Newsletter IK im Fokus 03/12
 
Social Media in Verbänden, Social Media für Verbände
Social Media in Verbänden, Social Media für VerbändeSocial Media in Verbänden, Social Media für Verbände
Social Media in Verbänden, Social Media für Verbände
 
Wen interessieren die Daten Mainz 2009
Wen interessieren die Daten Mainz 2009Wen interessieren die Daten Mainz 2009
Wen interessieren die Daten Mainz 2009
 
B22 Communities
B22 CommunitiesB22 Communities
B22 Communities
 
090525 Meshed Rolfluehrs5
090525 Meshed Rolfluehrs5090525 Meshed Rolfluehrs5
090525 Meshed Rolfluehrs5
 
090525 Meshed Rolfluehrs5
090525 Meshed Rolfluehrs5090525 Meshed Rolfluehrs5
090525 Meshed Rolfluehrs5
 
090525 Meshed Rolfluehrs5
090525 Meshed Rolfluehrs5090525 Meshed Rolfluehrs5
090525 Meshed Rolfluehrs5
 
Studie Schluesselfaktoren der digitalen Kommunikation by Institute of Electro...
Studie Schluesselfaktoren der digitalen Kommunikation by Institute of Electro...Studie Schluesselfaktoren der digitalen Kommunikation by Institute of Electro...
Studie Schluesselfaktoren der digitalen Kommunikation by Institute of Electro...
 
Enterprise 2.0 - Unternehmen im Wandel: Wertschöpfung durch soziale Medien
Enterprise 2.0 - Unternehmen im Wandel: Wertschöpfung durch soziale MedienEnterprise 2.0 - Unternehmen im Wandel: Wertschöpfung durch soziale Medien
Enterprise 2.0 - Unternehmen im Wandel: Wertschöpfung durch soziale Medien
 
Newsletter IK im Fokus 3/2013
Newsletter IK im Fokus 3/2013Newsletter IK im Fokus 3/2013
Newsletter IK im Fokus 3/2013
 
Social networks woll_sms2012
Social networks woll_sms2012Social networks woll_sms2012
Social networks woll_sms2012
 
Social Media Marketing 01 Einführung in Social Media Marketing
Social Media Marketing 01 Einführung in Social Media MarketingSocial Media Marketing 01 Einführung in Social Media Marketing
Social Media Marketing 01 Einführung in Social Media Marketing
 
Social Media und Internet: Wo stehen wir heute, welche Trends und Visionen ko...
Social Media und Internet: Wo stehen wir heute, welche Trends und Visionen ko...Social Media und Internet: Wo stehen wir heute, welche Trends und Visionen ko...
Social Media und Internet: Wo stehen wir heute, welche Trends und Visionen ko...
 
Präsentation mc2.0 bibb preconference rostock goertz 20110525
Präsentation mc2.0 bibb preconference rostock goertz 20110525Präsentation mc2.0 bibb preconference rostock goertz 20110525
Präsentation mc2.0 bibb preconference rostock goertz 20110525
 
Öffentlichkeit Im Wandel Darmstadt 2009
Öffentlichkeit Im Wandel Darmstadt 2009Öffentlichkeit Im Wandel Darmstadt 2009
Öffentlichkeit Im Wandel Darmstadt 2009
 
Ende Der Privatsphäre?
Ende Der Privatsphäre?Ende Der Privatsphäre?
Ende Der Privatsphäre?
 
Netzwerkplattformen und soziale Netzwerke
Netzwerkplattformen und soziale NetzwerkeNetzwerkplattformen und soziale Netzwerke
Netzwerkplattformen und soziale Netzwerke
 
Neue Öffentlichkeiten Hürth 2009 Print
Neue Öffentlichkeiten Hürth 2009 PrintNeue Öffentlichkeiten Hürth 2009 Print
Neue Öffentlichkeiten Hürth 2009 Print
 
Social Media Integration auf Marken Websites
Social Media Integration auf Marken Websites Social Media Integration auf Marken Websites
Social Media Integration auf Marken Websites
 
Wien web2.0 präsentation_sbw
Wien web2.0 präsentation_sbwWien web2.0 präsentation_sbw
Wien web2.0 präsentation_sbw
 

Masterthese Bedrohungen bei der individuellen Nutzung von Sozialen Netzwerken B2B

  • 1. Bedrohungen bei der individuellen Nutzung von sozialen Netzwerken im B2B Kontext Welche spezifischen Bedrohungen ergeben sich für Unternehmen aus der individuellen Nutzung von sozialen Netzwerken im WWW, wie Facebook, XING und LinkedIn, als Beziehungsmanagement Tool der MitarbeiterInnen im B2B Kontext im Lichte von Enterprise 2.0. Master Thesis zur Erlangung des akademischen Grades Master of Science MSc Im Universitätslehrgang MSC Interactive Media Management 3 verfasst von Günther R. Neukamp Eingereicht am Department für Interaktive Medien und Bildungstechnologien der Fakultät für Bildung und Medien an der Donau Universität Krems Betreuer: Univ.-Lektor Mag. Aga Kwiecinski Tag der mündlichen Prüfung: 16.9.2011 Krems, September 2011
  • 2. Abstract Digital Natives sind in den Unternehmen angekommen. Die Sozialisierung dieser jungen Menschen mit Massenmedien hat Soziale Netzwerke im `WWW´ wie `Facebook´, `XING´ und `LinkedIN´ zu natürlichen Kommunikationsinstrumenten für alle gemacht. Wirtschaftliche Entscheidungsprozesse im B2B Geschäft werden stark durch persönliche Beziehungen beeinflusst. Die Pflege dieser Beziehungen findet heute unter anderem in diesen Sozialen Netzwerken statt. Unternehmen und MitarbeiterInnen müssen die Bedrohungen für Unternehmen und die eigene Person kennen. Es müssen entsprechende Vorkehrungen getroffen werden, um die Vorteile dieser Netzwerke ohne Schaden für das eigene Unternehmen zu nutzen. Die Ergebnisse der Forschungsarbeit bilden einerseits die Grundlage für die Entwicklung von individuellen `Social Media Richtlinien´. Andererseits sind sie eine Hilfestellung für RisikomangerInnen, bei der Beurteilung der Risiken dieser Sozialen Netzwerke als Beziehungsmanagementinstrument in Unternehmen. Digital Natives have `landed´ in the companies. Young people are socialized with mass media. Social networks, like `Facebook´, ´XING´ and `LinkedIN´, are now common communication instruments for everyone. Personal relations have a major impact on economic B2B decision processes. Today relationship management is also done in these social networks. A company and its employees have to know the threats for the company and for themselves. They have to take necessary precautions to use the advantages of social networks without harm for his company. The results of this research are fundamental for the development of individual `Social Media Guidelines´ and support to risk managers, evaluating social networks as relationship management tools in companies.
  • 3. Vorwort Ich hatte als Manager in den Branchen Industrierohstoffe, Verpackung, Industriedienstleistungen, Personalentwicklung und Business Consulting immer wieder die Aufgabe die persönliche Beziehung zwischen MitarbeiterInnen des eigenen Unternehmens und anderer Unternehmen zu fördern, zu entwickeln und zu pflegen. Seit 2006 befasse ich mich beruflich mit Social Media Aktivitäten zur Unterstützung der Akquisition und Kundenbindung von Unternehmen im Bereich Business Consulting, Software und Industrie. Im Jahr 2008 absolvierte ich den 5. Strategischen Führungslehrgang im Auftrag der österreichischen Bundesregierung und des Nationalen Sicherheitsrates, welcher sich auch intensiv mit Corporate Security und Cyber Crime Herausforderungen auseinandersetzt. Seit 2008 bin ich nebenberuflich Lektor an der FH Campus Wien im Bachelorstudium „Integriertes Sicherheitsmanagement“ und im Masterprogramm „Corporate Security und Risikomanagement“ für die Themen Verhandlungstechnik, Führung und Präsentationstechnik. Zahlreiche Unternehmen sind bis heute nicht auf die Social Media Aktivitäten ihrer MitarbeiterInnen vorbereitet. Damit lag das Forschungsfeld für meine Master These auf der Hand. Ich widme diese Arbeit meiner 88jährigen Großmutter, die mir von Kindesbeinen an immer fest zur Seite steht. Sie kann nur wenig mit den Inhalten dieser Arbeit anfangen, aber ohne ihre Unterstützung wäre ich nicht wer ich heute bin. Danke!
  • 4. Inhaltsverzeichnis 1. Einleitung 1.1. Ausgangssituation und Zielsetzung - 1 1.2. Aufbau dieser Masterthesis - 4 2. Begriffsdefinition und Theoretische Grundlagen 2.1. Unternehmensrisiken und Bedrohungen - 5 2.2. Soziale Netzwerke - 16 2.2.1. Die Zeit vor `facebook´, `XING´ und `LinkedIn´ - 16 2.2.2. `facebook´ - 18 2.2.3. `XING´ - 28 2.2.4. `LinkedIn - 34 2.3. Enterprise 2.0 - 34 2.4. B2B Beziehungsmanagement - 36 3. Forschungsmethoden 3.1. Literarische Forschung - 40 3.1.1. „How to avoid Facebook & Twitter Disasters“ (Null, 2009) - 40 3.1.2. “Facebook, Myspace & Co” (Zimmer, 2009) - 45 3.1.3. „Gesamte Rechtsvorschrift für Urheberrechtsgesetz“ (Bundesgesetz, 2011) - 46 3.1.4. „Safer Surfing“ (saferinternet.at, 2011) und „internet sicher nutzen“ (ispa, 2011) - 48 3.1.5. „Arbeitsrecht für die betriebliche Praxis“ (Mayrhofer, 2011) - 51 3.1.6. „Building A World-Class Compliance Program” (Biegelman, 2008) - 53 3.1.7. “Unsere Kommunikation der Zukunft“ (Scoble, et al., 2007) - 54 3.1.8. „Gefahren durch Wirtschafts- und Industriespionage für die österreichische Wirtschaft“ (BMI, 2010) - 55 3.1.9. „Infoblatt Elektronische Abwehr“ (Abwehramt, 2006) - 56 3.1.10. „Sophos Security report 2011“ (Sophos, 2011) - 57 3.1.11. “Implementing Solutions to Social Media´s Security Risks” (Security Directors Report, 2010) - 61 3.1.12. “Cisco 2010 Annual Security Report” (Cisco, 2010) - 61 3.1.13. “Industriespionage 2.0 – Soziale Netzwerke und Ihre Auswirkungen auf die Firmensicherheit“ (Poller, 2008) - 63 3.1.14. „Have You Ever Heard a FINRA Tweet? The Social Media Universe Meets the Securities World” (Haid, 2010) - 64 3.1.15. “10 THINGS you should know now about…. SOCIAL MEDIA SECURITY” (Reisinger, 2009) - 65 3.1.16. “Informationstechnologie – Sicherheitstechnik ÖNORM ISO/IEC ISO 27001“ (ON Österreichisches Normungsinstitut, 2008) - 66 3.2. Forschungsabschluss 3.2.1. Schwachstellen, Bedrohungen, Straftaten - 72 3.2.2. Gründe für Social Media Unternehmensrichtlinien und Sicherheitsmaßnahmen - 74 3.2.3. Allgemeine Handlungsempfehlungen für MitarbeiterInnen in Sozialen Netzwerken - 75 3.2.4. Unternehmensseitige Handlungsempfehlung bei der Nutzung von Sozialen Netzwerken durch MitarbeiterInnen - 77 3.2.5. Besondere Handlungsempfehlungen für Unternehmen in sensiblen Industrien mit hoher Relevanz für potentielle Angreifer - 82 4. Anhänge 4.1. Literaturverzeichnis - 83 4.2. Abbildungsverzeichnis – 86
  • 5. 1. Einleitung 1.1. Ausgangssituation und Zielsetzung Unternehmen im `Business to Business´ (B2B) Bereich verlangen von ihren MitarbeiterInnen den Aufbau und die Pflege von persönlichen Beziehungen zu MitarbeiterInnen und EntscheidungsträgerInnen von KundInnen, LieferantInnen und anderen GeschäftspartnerInnen. Persönliche Beziehungen haben große Bedeutung für den Erhalt bestehender Kundenbeziehungen: ‚Lastly, it was found that commitment in a relationship can be enhanced if clients do not regard services on offer from alternative service providers as more attractive than those offered by their current service provider.‛ (Theron & Terblanche & Boshoff, 2008 S. 1007) Für viele Unternehmen stellt der persönliche Austausch über private B2B Austauschplattformen eine kostengünstige Form des Informations- austausches dar. (vgl. Chinn & Unkle, 2006 S. 1) Eine für persönliche B2B Kontakte optimierte Austauschplattform ist die Social Media Plattform `XING´: „Zielgruppe dieser Plattform sozialer Software sind berufstätige Personen, die ihr Kontaktnetzwerk (Partner, Kunden, Freunde, Interessenten, Ex- Kollegen, Ex-Kommilitonen etc.) online pflegen. Um Mitglied zu werden, müssen Internetnutzer das 18. Lebensjahr vollendet haben.‚ (wikipedia, 2011 S. 1) XING ist lt. eigenen Angaben Marktführer in der DACH- Region (Deutschland, Österreich, Schweiz) im B2B Segment mit 4,69 Mio. NutzerInnen (vgl. Möller, 2011 S. 7) Weltweiter Marktführer im persönliche B2B Austausch ist lt. eigenen Angaben die Social Media Plattform `LINKEDIN´: „LinkedIn operates the world’s largest professional network on the Internet with more than 100 million members in over 200 countries and territories< <More than half of LinkedIn members are currently located outside of the United States.‛ (Linkedin, 2011 S. 1) Master Thesis „Bedrohungen bei der individuellen Nutzung von Sozialen Netzwerken im B2B Kontext“, Günther R. Neukamp, 2011 1
  • 6. Neben den dezidierten B2B Social Media Plattformen werden B2B Beziehungen auch auf der allgemeinen Social Media Plattform `FACEBOOK´ gepflegt: „Österreich wies per 31. Dezember 2010 einen neuen Rekordmitglieder- bestand von 2.258.020 Personen aus. Am 27. November 2008 waren lediglich 224.780 Personen in Österreich auf Facebook registriert.‚ (wikipedia, 2011, Seite 1) Die Nutzung von `Facebook´ in Österreich stieg demnach im Zeitraum von November 2008 bis Dezember 2010 um über 1000%. Nicht zuletzt deswegen stellt sich also die Frage, warum sich auch Unternehmen mit dem Phänomen der Social Media Plattformen auseinandersetzen sollten, und welche Bedeutung diese aus Sicht der ArbeitgeberInnen haben. Denn eine neue Generation von MitarbeiterInnen verändert den Kommunikationsbedarf von Unternehmen: „It is now clear that as a result of this ubiquitous environment and the sheer volume of their interaction with it, today’s students think and process information fundamentally differently from their predecessors. These differences go far further and deeper than most educators suspect or realize. < <As we shall see in the next instalment, it is very likely that our students’ brains have physically changed – and are different from ours – as a result of how they grew up. But whether or not this is literally true, we can say with certainty that their thinking patterns have changed. I will get to how they have changed in a minute. What should we call these ‚new‛ students of today? Some refer to them as the N-[for Net]-gen or D-[for digital]-gen. But the most useful designation I have found for them is Digital Natives. Our students today are all ‚native speakers‛ of the digital language of computers, video games and the Internet.‚ (Prensky, 2001 S. 1) Die `Digital Natives´ sind in den Unternehmen angekommen. Wenn wir von dieser Generation den Aufbau und die Pflege von persönlichen Beziehungen verlangen, müssen wir – auf Grund der intensiven Sozialisation durch Massenmedien - die Sozialen Funktionen von Massenmedien berücksichtigen: Roland Burkart unterteilt diese in soziale, politische und ökonomische Funktionen. Als Soziale Funktionen definiert er Sozialisationsfunktion, soziale Orientierungsfunktion, Rekreationsfunktion und Master Thesis „Bedrohungen bei der individuellen Nutzung von Sozialen Netzwerken im B2B Kontext“, Günther R. Neukamp, 2011 2
  • 7. Integrationsfunktion. (vgl. Burkart, 2002 S. 382) `Digital Natives´ sehen dementsprechend Social Media Plattformen als natürliche Form der Kommunikation und Beziehungspflege. „`Digital Natives´ sind mit Wikis, Blogs und Social Networks aufgewachsen und unterscheiden kaum mehr zwischen virtueller und realer Welt. Unternehmen sind gut beraten, die Web-Ureinwohner ernst zu nehmen. Denn sie können nicht weniger als unsere Gesellschaft verändern< <Besonders Unternehmen mit konservativen Strukturen fällt es schwer, sich mit den Bedürfnissen der Digital Natives anzufreunden: Für viele der jetzt jungen Netzgeneration stellt der `Nine-to-Five-Job´ ein Relikt aus Zeiten der Industrialisierung dar. Als Netzwerkarbeiter befinden sich viele ihrer Kollegen und Kontakte in verschiedenen Zeitzonen, sie bevorzugen flache Hierarchien, das Recht auf Mitbestimmung, Transparenz und Herausforderungen. Dafür bieten sie flexible Prozessstrukturen und arbeiten oft hoch effizient‚ (Neef Schroll & Theis, 2009, Seite 1) Unternehmen stehen damit vor der Herausforderung die Risiken der Nutzung von Social Media Plattformen durch ihre MitarbeiterInnen zu bewerten und darauf abgestimmte Maßnahmen zu ergreifen. Die Verbindung der Erfahrungen im B2B Beziehungsmanagement, Social Media und Corporate Security führt den Verfasser dieser Master Thesis zu folgender wissenschaftlicher Fragestellung: Welche organisatorischen Maßnahmen sind seitens eines Unternehmens empfehlenswert um die allgemeinen Unternehmensrisiken bei der Nutzung von Social Media Plattformen durch MitarbeiterInnen als B2B Beziehungsmanagementtool zu reduzieren? Die gegenständliche Arbeit befasst sich nicht mit den technischen Risiken, welche sich für die IT Infrastruktur aus der Nutzung von Social Media Plattformen durch MitarbeiterInnen ergeben. Master Thesis „Bedrohungen bei der individuellen Nutzung von Sozialen Netzwerken im B2B Kontext“, Günther R. Neukamp, 2011 3
  • 8. 1.2. Aufbau dieser Master Thesis Die Methodik ist eine (reine) Literaturarbeit, die - wie für die neuen, interaktiven Medien ja nicht ungewöhnlich - interdisziplinären Fragestellungen, z.B. aus dem Bereich Corporate Security und Risikomanagement (und damit bereits von ihrem grundsätzlichen Methodenansatzpunkt her dezidiert NICHT empirisch), gewidmet sein kann. Aufgrund des Themas ist die Einbeziehung von Onlineartikeln inkl. Wikipedia ausdrücklich seitens der Studiengangs Leitung zulässig. Die Arbeit umfasst ca. 86 Textseiten Master Thesis „Bedrohungen bei der individuellen Nutzung von Sozialen Netzwerken im B2B Kontext“, Günther R. Neukamp, 2011 4
  • 9. 2. Begriffsdefinition & Theoretische Grundlagen Als Vorbereitung der Forschungsarbeit ist es wichtig Begriffe, Kontext und Besonderheiten zu beschreiben. Besondere Spezifika sind zu erläutern aber auch die eigene Position und Perspektive zu beleuchten. 2.1. Unternehmensrisiken und Bedrohungen Es gibt unterschiedliche Herangehensweisen bei der Gliederung von Unternehmensrisiken: „Unternehmensrisiken oder unternehmerische Risiken können als Risikoprofil mit einer Rangfolge in einem Geschäftsbericht veröffentlicht werden. Beispiele aus solchen Geschäftsberichten unterscheiden Projektrisiken, Produktrisiken, Marktrisiken, Sonstige Betriebsrisiken, Organisations- und Governance-Risiken, Risiken der strategischen Planung, Personalwirtschaftliche Risiken, Ökonomische Risiken, Finanzrisiken, Kommunikations- und Informationsrisiken.‚ (Joerg Schultze-Bohl Dipl.Inform., 2011 S. 1) Das Information Security Management von Bell Labs baut auf die Informationssicherheitsnorm ISO/IEC 27001:2005 auf und gliedert Risiken in folgende Klassen: „ISO/IEC 27001:2005 Annex A contains control objectives and security controls. These control requirements were derived from ISO/IEC 17799:2005 [3], clauses 5 to 15. The 11 clauses or major sections include: Security policy, Organizing information security, Asset management, Human resources security, Physical and environmental security, Communications and operations management, Access control, Information systems acquisition, development and maintenance, Information security incident management, Business continuity management and Compliance.‛ (McGee Bastry Chandrashekhar Vasireddy Flynn, 2007 S. 40) Interne Auditoren unterstreichen bereits 2008 erstmals die Bedeutung von ISO 27000 neben `Enterprise Risk Management´ (ERM) und `Fraud Risk Management (FRM): „The 2008 Internal Audit Capabilities and Needs Survey from Protiviti found that among internal auditors, the top technical competencies in need of improvement were ISO 27000, enterprise risk management (ERM) and fraud risk management (FRM). Master Thesis „Bedrohungen bei der individuellen Nutzung von Sozialen Netzwerken im B2B Kontext“, Günther R. Neukamp, 2011 5
  • 10. Chief audit executives (CAE) constituted more than a third of the 516 audit professionals who participated in the study. CAEs also named ISO 27000, the certification standard for information security developed by the International Organisation for Standardization, as their top competency in need to improvement, followed by COSO and FRM.‛ (protiviti.com, 2008 S. 25) Risikomanagement zählt nach wie vor nicht zu den Top Prioritäten der Vorstände und Führungskräfte in Unternehmen: „The top priority for boards in 2010 is ‚strategic planning and oversight,‛ noted by 67.5% of respondents, followed by ‚corporate performance and valuation‛ for 41.5% of directors. ‚Risk and crisis oversight,‛ ‚executive talent management and leadership development‛ and ‚CEO succession‛ are other top board priorities. The level of risk in corporate strategy is appropriate for 86.8% of respondents, although 32.4% of management teams do not have a comprehensive risk assessment and 11.7% of directors are not asked to approve the risk profile in the corporate strategy.‛ (NACD Research, 2010 S. 44) Viele der Risiken im Bereich Social Media sind für Außenstehende undurchsichtig und schwer greifbar. Das erschwert die Kommunikation der damit verbundenen Unternehmensrisiken zusätzlich. Der Eintritt in neue Marktplätze wie Social Media Plattformen erfordert beim Risikomanagement ähnliche Sorgfalt wie der Eintritt in Emerging Markets: ‚Of course, the risks of investment may simply be too great to justify entry into certain political zones. But in many cases investors who explicitly recognize the dynamism of the environment and implement appropriate strategies to address it will find the risks quite manageable.‛ (Henisz & Zelner, 2010 S. 95) Für das Risikomanagement im Bereich Social Media Plattformen heißt das Bewusstsein für die Dynamik und schwierige Beherrschbarkeit zu entwickeln und transportieren. - Wenn ich weiß, dass ich mich auf dünnem Eis bewege, werde ich es entsprechend vorsichtig tun. Master Thesis „Bedrohungen bei der individuellen Nutzung von Sozialen Netzwerken im B2B Kontext“, Günther R. Neukamp, 2011 6
  • 11. Risiken sind nicht einfach zu eliminieren: „But – < – don’t believe that it’s easy to eliminate a risk. When you buy insurance, for example, what you’re really buying is an option to make a claim against somebody you hope will be good for the payment. So you’ve just converted one kind of risk into another.‛ (Kaplan, 2009 S. 73) RisikomanagerInnen müssen auch Risiken in Kauf nehmen: ‚A credible risk manager also has to be a risk taker. If you keep saying no, you will go out of business.‛ (Hofmann, 2009 S. 75) Die Grenzen des Risikomanagements zeigen sich auch sehr gut im Finanzsektor. Legionen von RisikomanagerInnen in Banken und Versicherungen versuchen Risiken abzuschätzen. Die Lehren aus dem schnelllebigen Finanzsektor können auch im Zusammenhang mit Risikomanagement für Unternehmen im Umgang mit Social Media Plattformen hilfreich sein: „To manage risk effectively, you have to choose the right data and metrics and have a clear sense of how all the moving parts work together. Risk managers routinely make six fundamental mistakes: Relying on historical data. Risk-management modelling involves extrapolating from the past, but rapid financial innovation in recent decades has made history an imperfect guide. EXAMPLE Historical data were of little use in estimating the impact of the recent fall in house prices, because those data didn’t cover a period during which the market saw a downturn while a large number of subprime mortgages were outstanding.‛ (Stulz, 2009 S. 89) Interaktive Soziale Netzwerke wie `Facebook´, `XING´ und `LinkedIn´ sind erst wenige Jahre alt. Die Lebenszeit der Strukturen und Funktionalitäten ist äußerst kurz und permanent im Umbruch begriffen. ‚Focusing on narrow measures. Many financial institutions use daily measures to track risk. These underestimate a firm’s exposure, because they assume that assets can be sold quickly, limiting the firm’s losses within a day. Master Thesis „Bedrohungen bei der individuellen Nutzung von Sozialen Netzwerken im B2B Kontext“, Günther R. Neukamp, 2011 7
  • 12. EXAMPLE Financial crises involve a dramatic withdrawal of liquidity from securities markets, leaving firms exposed for weeks or months on positions they cannot easily unwind.‛ (Stulz, 2009 S. 89) Die Konzentration auf wenige Parameter zur Erfassung von Risiken ist bei der Komplexität von Interaktiven Medien schwierig. Massive Reputationsschäden oder Know How Diebstahl können oft nur mit großem Aufwand behoben werden. ‚Overlooking knowable risks. Risk managers simply overlook many types of risk and sometimes even create them. EXAMPLE Investors in Russia tried to hedge the risk of a collapse in the ruble by taking currency positions with Russian banks. But they failed to recognize that a shock to the banking system would threaten those banks’ ability to meet their commitments.‛ (Stulz, 2009 S. 89) RisikomanagerInnen übersehen Risiken oder kreieren sie selbst: Der Einsatz vermeintlich schützender Technologie, schafft unter Umständen erst den Zugang für neue Bedrohungen – später mehr dazu. ‚Overlooking concealed risks. People responsible for incurring risk often don’t report it – sometimes deliberately, but often unintentionally. Organizations have a tendency to expand unreported risks. EXAMPLE If traders receive a share of the profits they generate but do not have to defray the losses, they have an incentive to take risks, which is easier to do if the risks are unmonitored.‛ (Stulz, 2009 S. 89) Verantwortliche für die Sicherheit unterlassen es aus unterschiedlichsten Gründen Risiken zu berichten. Die Tendenz von Organisationen gewisse Risiken nicht zu berichten, wird gerade bei unbekannten Themen, wie Sozialen Netzwerken, bis zum Bekanntwerden von Schadensfällen in der Öffentlichkeit verstärkt. ‚Failing to communicate. Risk-management systems will provide little protection if risk managers don’t communicate clearly. EXAMPLE The Swiss bank UBS attempted to explain its subprime and housing exposures in an overly complex way and to the wrong audience.‛ (Stulz, 2009 S. 89) Master Thesis „Bedrohungen bei der individuellen Nutzung von Sozialen Netzwerken im B2B Kontext“, Günther R. Neukamp, 2011 8
  • 13. Eine klare Kommunikation der potentiellen Risiken ist gerade bei der Kommunikation mit Menschen ohne Bezug zu interaktiven Sozialen Netzwerken schwierig. Meinungen vieler Executive ManagerInnen schwanken, vor allem je nach persönlicher Affinität zu neuen Medien, zwischen Verbot und selektiver Freigabe. „Not managing in real time. Risks can change sharply and quickly with daily fluctuations in the stock market. EXAMPLE Managers, holding a barrier call option, that doesn’t check the risk throughout the day may fail to put appropriate hedges in place.” (Stulz, 2009 S. 89) Bedrohungen durch soziale Netzwerke sind im Extremfall, in ihrer Auswirkung auf Unternehmen, vergleichbar mit unerwarteten globalen Krisen oder atomaren Störfällen. Die Vorhersehbarkeit ist äußerst schwierig: „Black Swan Events“ sind die Feinde konventioneller RisikomanagerInnen: ‚Black Swan events are almost impossible to predict. Instead of perpetuating the illusion that we can anticipate the future, risk management should try to reduce the impact of the threats we don’t understand. WE DON’T LIVE in the world for which conventional risk-management textbooks prepare us. No forecasting model predicted the impact of the current economic crisis, and its consequences continue to take establishment economists and business academics by surprise. Moreover, as we all know, the crisis has been compounded by the banks’ so- called risk-management models, which increased their exposure to risk instead of limiting it and rendered the global economic system more fragile than ever. Low-probability, high-impact events that are almost impossible to forecast – we call them Black Swan events – are increasingly dominating the environment. Because of the internet and globalization, the world has become a complex system, made up of a tangled web of relationships and other interdependent factors. Complexity not only increases the incidence of Black Swan events but also makes forecasting even ordinary events impossible. All we can predict is that Master Thesis „Bedrohungen bei der individuellen Nutzung von Sozialen Netzwerken im B2B Kontext“, Günther R. Neukamp, 2011 9
  • 14. companies that ignore Black Swan events will go under.‛ (Taleb Goldstein & Spitznagel, 2009 S. 78-79) Die Auseinandersetzung mit dem `Black Swan Event´ hilft uns Risikomanagementansätze zu relativieren: „Warum in aller Welt machen wir so viele Vorhersagen? Noch schlimmer aber auch interessanter: Weshalb sprechen wir nicht darüber, wie gut unsere bisherigen Vorhersagen waren? Wieso sehen wir nicht, dass uns die großen Ereignisse (fast) immer entgehen? Das nenne ich den Skandal bei den Vorhersagen.‚ (Taleb, 2007 S. 174) Das Beispiel Sony zeigt die Komplexität des Risikomanagements in der Social Media Welt: Im April 2011 brach für Playstation User der Mythos – „SONY‚ zusammen: Ein - Black Swan Event - hat massive Reputationsschäden verursacht: „´Super-GAU´ im Playstation Network - Hacker stehlen Sony Millionen Kundendaten - Seit Tagen ist Sonys Online-Plattform Playstation Network nicht erreichbar. Jetzt ist bekannt, warum. Ein digitaler Super-GAU. Nach einem Angriff auf Sonys ´Playstation Network´ (PSN) fielen Hackern Passwörter und Adressen von 75 Millionen Kunden in die Hände – vielleicht sogar deren Kreditkarten-Informationen. Betroffen ist neben dem PSN auch der Video- und Musikservice Qriocity. Eine unbekannte Person habe sich Zugang zu persönlichen Daten wie Name, Adresse, E-Mail-Adresse, Geburtsdatum der Nutzer verschafft, so Sony. Auch Zugangsdaten und Passwörter seien nach derzeitigem Kenntnisstand ausgespäht worden, möglicherweise ebenfalls die Liste der Käufe. ´Obwohl es derzeit keine Anzeichen dafür gibt, dass auf Kreditkarten-Informationen widerrechtlich zugegriffen wurde, können wir diese Möglichkeit nicht gänzlich außer Betracht lassen´, warnte Sony. Die Kunden sollten nun besonders wachsam sein, um keinem Betrug aufzusitzen, und ihr Konto kontrollieren.‚ (Computerwelt, 2011 S. 1) Das Mission Statement von Sony, ‚Sony is committed to developing a wide range of innovative products and multimedia services that challenge the way consumers access and enjoy digital entertainment. By ensuring synergy Master Thesis „Bedrohungen bei der individuellen Nutzung von Sozialen Netzwerken im B2B Kontext“, Günther R. Neukamp, 2011 10
  • 15. between businesses within the organisation, Sony is constantly striving to create exciting new worlds of entertainment that can be experienced on a variety of different products.‛ (Sony, 2011 S. 1) , wurde damit aus Risikomanagement Perspektive komplett in Frage gestellt. Wurden die Risiken des unbefugten Zugriffes auf Passwörter und Adressen von 75 Millionen Kunden entsprechend bewertet und gemanagt? In dem Computerweltartikel am 27.4.2011 (Computerwelt, 2011 S. 1) wird bereits die Möglichkeit eingeräumt, dass auch auf Kreditkarteninformationen von KundInnen Zugriff bestand. Anfang Juni 2011 kam es zum nächsten Zwischenfall: Andy Bloxham Reporter des „telegraph‚ beziffert am 3.6.2011, anlässlich dieses neuerlichen Angriffes auf Sony, die aktuellen Schadensabschätzungen: „<Hackers have attacked ´Sony´ and stolen the private details of more than a million people in the latest security breach to hit the electronics giant. ‚ (Bloxham, 2011 S. 1) In diesem Artikel beziffert er in Folge den Schaden für ´Sony´ aus dem zuvor beschriebenen ´Super-GAU´: „The latest hack comes just over a month after Sony's enormous PlayStation Network was attacked. In that incident the data of about 70m customers was stolen, in what is thought to have been the largest hack in history. The network has only come back online in recent weeks, with the cost of the fallout estimated at more than £900m.‛ (Bloxham, 2011 S. 1) Die Schadensumme wird so im Juni 2011 mit umgerechnet (1€ = 117,38 Yen) 1 Mrd € beziffert, das ist fast das Vierfache ´operating income´ der Sony Corporation im Jahr 2010.‚ (vgl. Sony, 2010 S. 54) Die Anpassung des ´net income´ vom 23.5.2011 - im vorläufigen Endergebnisses für das Geschäftsjahr 2011 (endete am 31.3.2011) - auf Grund der Auswirkungen des Erdbebens von Fukushima liegt bei umgerechnet 3 Mrd €. (vgl. SONY, 2011 S. 1) Die Bezeichnung des Sony Playstation ´hack´ als Super-GAU scheint damit durchaus gerechtfertigt. Master Thesis „Bedrohungen bei der individuellen Nutzung von Sozialen Netzwerken im B2B Kontext“, Günther R. Neukamp, 2011 11
  • 16. Dieses Beispiel zeigt die Verwundbarkeit moderner Kommunikations- technologien. Jeder Nutzer von Social Media Plattformen muss sich der Risiken bewusst sein und dementsprechend handeln. So berichtete Google Anfang Juni 2011 ‚<it had detected and disrupted a campaign aimed at stealing passwords of hundreds of Google email account holders including senior U.S. government officials, Chinese activists, and journalists.‛ (IBTimes, 2011 S. 1) Der unbefugte Zugriff auf persönliche Daten zählt damit zu den größten Herausforderungen bei Social Media Netzwerken. Die Untersuchungen dieser Masterthese befassen sich vor allem mit User seitigen Vorkehrungen um sich möglichst sicher auf Social Media Plattformen zu bewegen. Die technischen Aspekte sind vielfältig und müssen von den IKT Verantwortlichen des jeweiligen Unternehmens berücksichtigt werden. Was ist nun das größte userseitige Risiko bei der Nutzung von Social Media Plattformen? „Remember that the biggest risk lies within us: We overestimate our abilities and underestimate what can go wrong. The ancients considered hubris the greatest defect, and the gods punished it mercilessly. Look at the number of heroes who faced fatal retribution for their hubris: Achilles and Agamemnon died as a price of their arrogance; Xerxes failed because of his conceit when he attacked Greece; and many generals throughout history have died for not recognizing their limits. Any corporation that doesn’t recognize its Achilles’ heel is fated to die because of it.‛ (Taleb Goldstein & Spitznagel, 2009 S. 81) Das größte Risiko ist der Mensch. Um die Unternehmensseitigen Risiken bei der Nutzung von Social Media Plattformen durch MitarbeiterInnen zu erarbeiten müssen wir auch einige Cyber Crime spezifische Bedrohungen beleuchten: Am 23.9.2001 wurde in Budapest die Convention of Cybercrime (dt. Übereinkommen über Computerkriminalität) verabschiedet vgl. (Europe, 2001 S. 1): Der Europarat unterscheidet darin: Master Thesis „Bedrohungen bei der individuellen Nutzung von Sozialen Netzwerken im B2B Kontext“, Günther R. Neukamp, 2011 12
  • 17. Straftaten gegen die Vertraulichkeit, Unversehrtheit und Verfügbarkeit von Computerdaten und -systemen wie rechtswidrigen Zugang, rechtswidriges Abfangen, Eingriff in Daten, Eingriff in ein System, Missbrauch von Vorrichtungen.  Computerbezogene Straftaten wie computerbezogene Fälschungen, computerbezogener Betrug.  Inhaltsbezogene Straftaten wie solche mit Bezug zur Kinderpornographie.  Straftaten in Zusammenhang mit Verletzungen des Urheberrechts und verwandter Schutzrechte  Weitere Formen der Verantwortlichkeit und Sanktionen wie Versuch und Beihilfe oder Anstiftung, Verantwortlichkeit juristischer Personen und Sanktionen und Maßnahmen (vgl. Europe, 2001 S. 3-7) Im Jahr 2007 definiert Europol im Rahmen eines ´Threat Assessment´ des High Tech Crime Center (vgl. Europol, 2007 S. 6) Typologien von Bedrohungen:  The involvement of criminal organisations in high tech crimes  Botnets and crimewares  Phishing & Identity Theft ‚Phishing is a type of social engineering over the internet that yields plenty of revenue for criminal organisations. This social engineering is combined with technical artifices with the aim of stealing personal and financial data. The crimes that are conceived consist of fraud and identity theft.‛ (Europol, 2007 S. 27)  Pharming ‚Another kind of dangerous electronic social engineering, very similar to phishing, is called Pharming which is more difficult to detect because it consists of the manipulation of the Domain Name Server (DNS) that at the moment of the resolving IP address, the user is re- directed to a fraudulent site.‛ (Europol, 2007 S. 29)  Vishing ‚The latest ‘phishing evolution’ which yields illicit money for organised crime in this area is called Vishing which is not web-based but consists of perpetrating fraud using VOIP. In other words, a dialler calls customers and an automatic voice starts pretending to be the financial institute; it then requests credit card numbers including the Master Thesis „Bedrohungen bei der individuellen Nutzung von Sozialen Netzwerken im B2B Kontext“, Günther R. Neukamp, 2011 13
  • 18. Card Validation Code (CVV). The frauds over IP are becoming more and more widespread.‛ (Europol, 2007 S. 30-31)  SMiShing „Even less countermeasures can be adopted when facing one of the main criminal threats that will worry LEA in the immediate future, namely SMiShing41. In other words, this latest threat attacks mobile phones, connected to the internet. The user receives a link to a web site and when clicking a Trojan enters into action with imaginable consequences in the mobile phone’s content.‛ (Europol, 2007 S. 30)  Critical Information Infrastructures  Cyber terrorism  Trafficking of Child Pornography Images on the Internet  Drugs Trafficking on the Internet Anfang 2011 stellt Europol - im Threat Assessment zum Thema Internet Facilitated Organized Crime (vgl. Europol, 2011 S. 2) - weitere Bedrohungstypologien vor:  The Digital Underground Economy ‚There is now a sophisticated and self-sufficient digital underground economy, in which data is the illicit commodity. Stolen personal and financial information – used, for example, to gain access to existing bank accounts and credit cards, or to fraudulently establish new lines of credit – has a monetary value. Not only credit card details and compromised accounts, but also information such as addresses, phone numbers, social security numbers, full names and dates of birth are retailed in this market.‛ (Europol, 2011 S. 5)  Cybercriminal Business Models  Cybercrime 2.0 ‚´Web 2.0´ is the term often used to describe the on-going transition of the World Wide Web from a collection of websites to a fully-fledged computing platform which has spawned a second generation of Internet based services – such as social networking sites, wikis, and real-time communication tools – that emphasize online collaboration and sharing among users. This has both been of great benefit to the general public and provided new and creative opportunities for the digital underground economy. Significant in this regard is the ability of web developers and users themselves to draw web page content from a number of different Master Thesis „Bedrohungen bei der individuellen Nutzung von Sozialen Netzwerken im B2B Kontext“, Günther R. Neukamp, 2011 14
  • 19. sources: just as Facebook users are able to embed videos from YouTube or photos from Flickr on their profile pages, and application developers are able to market tools and games to the users of social networking sites, so also do cybercriminals inject malicious code into posted items and share links to phishing and pharming websites, exploiting the trust of users who consider themselves to be in a ´closed´ network of acquaintances. An increase in crimeware delivery through social networking sites has been one of the key trends in recent years.‛ (Europol, 2011 S. 6-7)  Social Engineering ‚Social engineering – the act of manipulating people into performing actions or divulging confidential information – is a key feature both of hacker culture and of many cybercriminal modi operandi: when engaged in phishing and its variants, criminals commonly seek to persuade recipients that they represent organisations requiring verification of customers’ personal data; spoof websites are designed which replicate legitimate online services such as banking, to dupe customers into inputting their account details; social engineering even plays on the fears of Internet users that they will fall prey to this very tactic, manipulating them into paying for rogue anti-virus software which can otherwise be obtained for free, is useless, or in fact contains crimeware.‛ (Europol, 2011 S. 7) Auf Basis dieser Risikoübersicht und der beschriebenen Bedrohungslagen werden im folgenden Kapitel die Grundlagen Sozialer Netzwerke beschrieben. Master Thesis „Bedrohungen bei der individuellen Nutzung von Sozialen Netzwerken im B2B Kontext“, Günther R. Neukamp, 2011 15
  • 20. 2.2. Soziale Netzwerke 2.2.1. Die Zeit vor `Facebook´, ´XING´ und ´linkedIn´ Michael Gallas Dissertation mit dem Titel ´Social Relationship Management in Internet-based Communication and Shared Information Spaces´ aus dem Jänner 2004 beschreibt die World Wide Web (WWW) – Social Media Ideen im Jahr 2003: ‚Communication and collaboration based on the internet are important factors in business, research, and everyday life. The term virtualization denotes the phenomenon that more and more aspects of our lives take place online. In today’s markets, companies have to be quick and flexible in order to be successful. One of the strategies to achieve this is the virtualization of organizations, leading to the abolishment of classical spatial and temporal constraints and to a greater flexibility. The dynamic collaboration of small, modular organizational units is the key idea of this strategy. The partnering problem becomes the pivotal point in such organization networks, raising the question of how to assess the trustworthiness of personally unknown potential partners. Similarly, in online auction houses, customers often do not know whether to trust vendors with respect to the quality of the goods offered. Traditionally, such problems are solved by exploring the personal social network and looking for trusted persons who know the person or organization in question. Yet, due to the increasing variety of communication media, it is difficult to keep aware of all people in one’s personal social network. Therefore it is necessary to support the management of social relationships. The goal of this thesis is the development of a general framework for social relationship management. Starting from observations concerning the aforementioned virtualization tendencies, this work examines internet-based communication and shared information spaces with respect to the kinds of social network data that can be extracted from them. Existing approaches to social relationship management are discussed. Such systems, however, concentrate on only one or very few kinds of social relationships and thus only manage special aspects of a user’s social network. Therefore, a general representation of social relationships is needed which allows for the combination of various kinds of relationships and sources of social network data. Master Thesis „Bedrohungen bei der individuellen Nutzung von Sozialen Netzwerken im B2B Kontext“, Günther R. Neukamp, 2011 16
  • 21. On the basis of this analysis and the characterization of social relationships in terms of sociology, this work introduces a formal model of social relationships based on semantic web technologies. The main design goals of this formalization are fostering interoperability, independence from proprietary applications, extensibility, and integration of privacy protection. Building upon the formalization of social relationships, a multiagent system for distributed relationship management is developed. Agents act on behalf of one or several persons and exchange relationship information in order to answer queries initiated by their users or by applications.‛ (Galla, 2004 S. 5) Im Februar 2004 war dann Facebook erstmals zugänglich... …das war der Zeitpunkt an dem sich das World Wide Web neu erfand: Das Web 2.0 wurde durch Facebook massentauglich. „Der Begriff Web 2.0 wurde im Dezember 2003 in der US-Ausgabe `Fast-Forward 2010 – The Fate of IT´ des CIO Magazin, eines Fachmagazins für IT-Manager, in dem Artikel `2004 – The Year of Web Services´ von Eric Knorr, Chefredakteur des IDG Magazins `InfoWorld´, erstmals gegenüber einer breiten Öffentlichkeit erwähnt. < Der Begriff Web 2.0 bezieht sich neben spezifischen Technologien oder Innovationen wie Cloud Computing primär auf eine veränderte Nutzung und Wahrnehmung des Internets. Die Benutzer erstellen, bearbeiten und verteilen Inhalte in quantitativ und qualitativ entscheidendem Maße selbst, unterstützt von interaktiven Anwendungen. Um die neue Rolle des Nutzers zu definieren, hat sich mittlerweile der Begriff `Prosumer´ durchgesetzt. Die Inhalte werden nicht mehr nur zentralisiert von großen Medienunternehmen erstellt und über das Internet verbreitet, sondern auch von einer Vielzahl von Nutzern, die sich mit Hilfe sozialer Software zusätzlich untereinander vernetzen. Im Marketing wird versucht, vom Push-Prinzip (Stoßen: aktive Verteilung) zum Pull-Prinzip (Ziehen: aktive Sammlung) zu gelangen und Nutzer zu motivieren, Webseiten von sich aus mit zu gestalten.‚ (Wikipedia, 2011 S. 1) Master Thesis „Bedrohungen bei der individuellen Nutzung von Sozialen Netzwerken im B2B Kontext“, Günther R. Neukamp, 2011 17
  • 22. 2.2.2. Facebook „Facebook (dt. sinngemäß Studenten-Jahrbuch) ist eine Website zum Erstellen und Betreiben sozialer Netzwerke, die der Facebook Inc. mit Sitz im kalifornischen Palo Alto gehört. Die Plattform war im Februar 2004 erstmals zugänglich und erreichte im Januar 2011 nach eigenen Angaben 600 Millionen aktive Nutzer weltweit. Anfang Mai 2011 betrug der Mitgliederbestand 674,1 Millionen. In Deutschland wird das Netzwerk mittlerweile von 17,6 Millionen Menschen genutzt (Stand: 30. April 2011). Deutschland hat damit Kanada überholt und steht erstmals in den Top10 der Länder mit den meisten aktiven Nutzern, die Schweiz liegt auf dem 46. Rang (2,6 Millionen Mitglieder) und Österreich auf dem 48. Rang (2,5 Millionen Mitglieder).‚ (wikipedia, 2011 S. 1) Facebook dominiert heute - als das Massenmedium - den Markt der `Sozialen Netzwerke´. Soziale Netzwerke wie Facebook, MySpace & Co zählen zu den aktuellen Erfolgsgeschichten im Internet. Facebook hat es mittlerweile in Österreich auf Platz 4 der beliebtesten Websites geschafft. (Zimmer, 2009 S. 3) Facebook – Funktionen „Jeder Benutzer verfügt über eine Profilseite, auf der er sich vorstellen und Fotos oder Videos hochladen kann. Auf der Pinnwand des Profils können Besucher öffentlich sichtbare Nachrichten hinterlassen oder Notizen/Blogs veröffentlichen. Alternativ zu öffentlichen Nachrichten können sich Benutzer persönliche Nachrichten schicken oder chatten. Freunde können zu Gruppen und Events eingeladen werden. Facebook verfügt zudem über einen Marktplatz, auf dem Benutzer Kleinanzeigen aufgeben und einsehen können. Durch eine Beobachtungsliste wird man über Neuigkeiten, z. B. neue Pinnwandeinträge auf den Profilseiten von Freunden informiert. Die Benutzer auf Facebook sind in Universitäts-, Schul-, Arbeitsplatz- und Regionsnetzwerke eingeteilt.‚ (wikipedia, 2011 S. 1) Seit 2004 haben sich neben Facebook eine Vielzahl anderer Social Media Plattformen etabliert, welche mittlerweile mit Facebook interagieren können. Exemplarisch seien hier `YouTube´ und `Twitter´ erwähnt. Voraussetzung dafür war die Öffnung der Plattform für Anwendungen von Drittanbietern: Master Thesis „Bedrohungen bei der individuellen Nutzung von Sozialen Netzwerken im B2B Kontext“, Günther R. Neukamp, 2011 18
  • 23. Facebook – Applikationen (dt. Anwendungen) „Das Unternehmen öffnete im Mai 2007 seine Plattform für Anwendungen von Drittanbietern. Entwicklern steht über die Facebook Plattform eine Programmierschnittstelle (API) zur Verfügung, mit der sie Programme schreiben können, die sich dem Design von Facebook anpassen und nach Erlaubnis der Nutzer auf deren Daten zugreifen können. Facebook-Mitglieder können die angebotenen Programme in ihre Profilseiten integrieren. Die Bandbreite umfasst Spiele und andere Kommunikationsanwendungen. Nach Unternehmensangaben waren im Oktober 2009 mehr als 350.000 Applikationen verfügbar. Allerdings erreicht nur ein kleiner Teil davon mehr als 100.000 Nutzer im Monat. Mit über 75 Millionen aktiven Nutzern ist das Onlinespiel FarmVille die derzeit beliebteste Facebook-Applikation.‚ (wikipedia, 2011 S. 1) Die Facebook Applikationen gliedern sich in Wirtschaft, Ausbildung, Unterhaltung, Freunde & Familie, Spiele, Nur zum Spaß, Lebensstil, Sport, Hilfsmittel. (vgl. Facebook, 2011 S. 1) „Beobachter bewerten die Öffnung der Plattform als wichtigen Schritt, um die Attraktivität von Facebook zu erhöhen und damit die Nutzerzahl zu steigern. Allerdings wuchs das Angebot derart rasant, dass Nutzer über die Unübersichtlichkeit klagten. Einige Applikationen sind vor allem darauf ausgelegt, sich möglichst schnell zu verbreiten. Das Unternehmen geht mittlerweile gegen Application Spam vor, indem es im Rahmen eines sogenannten Verification Program vertrauenswürdige und sichere Anwendungen besser platziert und ihnen ein entsprechendes Logo verleiht.‚ (wikipedia, 2011 S. 1) Master Thesis „Bedrohungen bei der individuellen Nutzung von Sozialen Netzwerken im B2B Kontext“, Günther R. Neukamp, 2011 19
  • 24. Diese Applikationen fragen den Benutzer um Zustimmung zur Nutzung persönlicher Daten: Am Beispiel `FarmVille´ kann man diesen Vorgang einfach beschreiben: Das Profil von `FarmVille´ bietet einen Button `Zur Anwendung´ an. Abbildung 1: ‚Facebook‘ Startseite der Anwendung 'Farmville'; Quelle: (Farm Ville, 2011) Betätigt man diesen Button öffnet sich ein Menüpunkt `Anfrage für Genehmigung ´. Betätigt man den Button `Zulassen´ hat die Anwendung Zugriff auf die entsprechenden Daten. Abbildung 2: ‚Facebook‘ Zugriffsfreigaben für die Anwendung 'Farmville'; Quelle: (Farm Ville, 2011) Will man dies nicht, muss man den `Anwendung verlassen´ Button betätigen und kann die Anwendung nicht aktivieren. Master Thesis „Bedrohungen bei der individuellen Nutzung von Sozialen Netzwerken im B2B Kontext“, Günther R. Neukamp, 2011 20
  • 25. Im Fenster `Anfrage für Genehmigung´ erteilt man (im Beispiel `FarmVille´) die Genehmigung zum Zugriff auf Name, Profilbild, Geschlecht, Netzwerke, Nutzerkennnummer, Freundesliste und alle anderen Informationen, die ich mit „Allen“ teile. Das heißt an dieser Stelle gewinnen die Privatsphäre-Einstellungen an Bedeutung. Nutzer von Facebook finden Ihre Privatsphäre-Einstellungen auf ihrer Profil Seite, dafür betätigen Sie zunächst den Knopf `Profil bearbeiten´. Abbildung 3: ‚Facebook Profil‘ des Verfassers; Quelle: (Facebook, 2011) Damit erscheint die Menüseite `Profil bearbeiten´. Die für die Sicherheit wichtigen `Privatsphäre-Einstellungen´ finden Sie wenig auffällig am Ende der links unter dem Facebook logo befindlichen Menüpunkte. Abbildung 4: ‚Facebook‘ Einstellungen 'Profil bearbeiten'; Quelle: (Facebook, 2011) Betätigen Sie den blau unterlegten Menüpunkt `Privatsphäre- Einstellungen´, damit sind Sie auf der entsprechenden Menüseite. Master Thesis „Bedrohungen bei der individuellen Nutzung von Sozialen Netzwerken im B2B Kontext“, Günther R. Neukamp, 2011 21
  • 26. Abbildung 5: ‚Facebook‘ Privatsphäreeinstellungen; Quelle: (Facebook, 2011) Auf die Menüseite `Benutzerdefinierte-Einstellungen´ kommt man nach Betätigung des blau unterlegten Hinweises darauf. Hier besteht die Möglichkeit individuelle Zugriffseinstellungen vorzunehmen. Master Thesis „Bedrohungen bei der individuellen Nutzung von Sozialen Netzwerken im B2B Kontext“, Günther R. Neukamp, 2011 22
  • 27. Abbildung 6: ‚Facebook' Privatsphäre-Einstellungen – ‚Benutzerdefinierte Einstellungen‘; Quelle: (Facebook, 2011) Wenn wir zu den allgemeinen Privatsphäre-Einstellungen zurückkehren müssen wir noch einen sehr zentralen Menüpunkt erläutern. Dieser Menüpunkt findet sich am Ende der Menüansicht `Anwendungen und Webseiten – Bearbeite deine Einstellungen für<´. Abbildung 7: ‚Facebook‘ - Privatsphäre-Einstellungen für 'Anwendungen und Webseiten'; Quelle: (Facebook, 2011) Master Thesis „Bedrohungen bei der individuellen Nutzung von Sozialen Netzwerken im B2B Kontext“, Günther R. Neukamp, 2011 23
  • 28. Dieser Button führt zum entsprechenden Menüpunkt `Wähle deine Privatsphäre-Einstellungen aus > Anwendungen, Spiele und Webseiten´. Hier besteht die Möglichkeit bereits installierte Anwendungen zu deaktivieren, die Sichtbarkeit von Informationen über die Nutzung von Anwendungen zu definieren und vor allem den Zugriff von sogenannten Partner Webseiten zu genehmigen. Abbildung 8: 'Facebook' Privatsphäre - 'Anwendungen, Spiele und Webseiten'; Quelle: (Facebook, 2011) Der Zugriff auf Daten die durch `Freunde´ zugänglich sind lässt sich hier zum Beispiel deaktivieren. Der Button `Einstellungen bearbeiten´ führt zum entsprechenden Menü. Abbildung 9: 'Facebook' Privatsphäre, 'Für Freunde zugängliche Informationen'; Quelle: (Facebook, 2011) Master Thesis „Bedrohungen bei der individuellen Nutzung von Sozialen Netzwerken im B2B Kontext“, Günther R. Neukamp, 2011 24
  • 29. Ein besonderes Augenmerk sei hier auf die Einstellungen `Umgehende Personalisierung´ gelegt. In diesem Bereich wird der Zugriff von sogenannten `Partneranwendungen´ geregelt. Diese Partneranwendungen erhalten derzeit bei Aktivierung vollen wechselseitigen Zugriff: `Bing´, `Pandora´, `TripAdvisor´, `Yelp´, `Rotten Tomatos´, `Clicker´, `Scribd´ und `Docs´. (Vgl. Facebook, 2011) Abbildung 10: 'Facebook' Privatsphäre, 'Umgehende Personalisierung'; Quelle: (Facebook, 2011) In aller Stille integrierte `Facebook´ eine Funktionalität, welche die automatische Gesichtserkennung standardmäßig auf alle Fotos in Facebook anwendet. Laut Bloomberg Business Week wird derzeit seitens der Europäischen Union die mögliche Verletzung von Datenschutzrechten untersucht. (vgl. Bodoni, 2011 S. 1). Abbildung 11: 'Facebook' Überblick Privatsphäre-Einstellungen; Quelle: (Facebook, 2011) Diese Funktionalität lässt sich durch die Entfernung des seitens Facebook automatisch markierten Feldes links neben dem Text Master Thesis „Bedrohungen bei der individuellen Nutzung von Sozialen Netzwerken im B2B Kontext“, Günther R. Neukamp, 2011 25
  • 30. `Freunde von Personen, die in meinen Fotos und Beiträgen markiert wurden, können diese sehen´ deaktivieren. Nichts desto trotz sind diese Daten für Facebook verfügbar. - Sollte eine befugte Behörde – oder Unbefugte - Zugriff auf diese Daten haben, lässt sich innerhalb von Bruchteilen einer Sekunde ein visuelles Personenprofil erstellen. Damit stellen sich die Fragen: Wie sicher sind Daten in den Händen von Unternehmen wie `Facebook´? Wer hat tatsächlich Zugriff auf diese Daten? Wie werden diese Daten genutzt? Wie wird der Zugriff auf diese Daten geschützt? Wie gut sind diese Daten gegen illegale Aktivitäten geschützt? Eine weitere Herausforderung an die Datensicherheit stellt `Facebook- Connect´ dar, damit bietet das Unternehmen `Facebook´ seit 2008 die Möglichkeit zur Einmalanmeldung an, d.h. andere Websites verlangen von identifizierten `Facebook´-Nutzern keine gesonderte Anmeldung. `Facebook´ Profilinhalte werden von diesen Drittportalen teilweise übernommen. Lt. Facebook unterstützen derzeit 240.000 Websites und Geräte diese Anmeldeoption. Ungefähr 60 Mio Nutzer weltweit greifen bereits auf diese Möglichkeit zurück. Diese und andere `Facebook´ Anwendungen wie `Facebook-Open Graph´, diverse Mobile Clients für Windows Mobile, BlackBerry, Apple iPhone/iPod touch, S60, Android, HP webOS, bada,< unterstützen die Konvergenzstrategie des Unternehmens. Die Möglichkeit die Standortdaten der Nutzer - über Mobile Clients und die in moderne Mobiltelefonen und Smartphones vorhandenen GPS Module – in Applikationen zu integrieren wird mit `Facebook- Places´ ermöglicht. (vgl. wikipedia, 2011 S. 1) Und wahrscheinlich sind zum Zeitpunkt der Veröffentlichung dieser Master Thesis wieder zahlreiche neue Möglichkeiten verfügbar. Nutzer von Facebook müssen aufmerksam einschlägige Nachrichten verfolgen um über neue Funktionalität oder Applikation informiert zu sein, welche unbekannten Dritten persönliche Daten zugänglich zu machen. Wie verdient Facebook Geld? Master Thesis „Bedrohungen bei der individuellen Nutzung von Sozialen Netzwerken im B2B Kontext“, Günther R. Neukamp, 2011 26
  • 31. Bei der Verfolgung von Straftaten ist ein zentrales Element von Ermittlungen die Aufgabe „Follow the money‚. Darum muss man kurz beleuchten wie Facebook Geld verdient: Facebook ist sehr zurückhaltend mit der Veröffentlichung von Geschäftszahlen und Umsatzzahlen. Die Haupteinnahmen dürften aus Werbeeinnahmen erwirtschaftet werden. Das Unternehmen `emarketer´ geht in seinen Einschätzungen von einer weiteren Verdopplung der Anzeigenumsätze von `Facebook´ im Jahr 2011 gegenüber 2010 aus. Der Umsatz 2010 lag demnach bei etwa 1,86 Mrd. U$D. (vgl. emarketer, 2011 S. 1) Abbildung 12: 'Facebook' Erlösanalyse; Quelle: (emarketer, 2011) Darüber hinaus erzielt Facebook laut `facebookbiz´ Erlöse aus dem Verkauf virtueller Güter. Die Margen für Facebook sollen hier bei bis zu 33% liegen. (vgl. facebookbiz, 2011 S. 1). Die größten Markenauftritte dürften auch für die höchsten Anzeigenumsätze stehen: Coca Cola, Disney, Starbucks, MTV, Oreo, Red Bull, Converse All Stars, Skittles, iTunes und Playstation haben jeweils zwischen 13,1 und 25,8 Mio Fans. (vgl. wikipedia, 2011 S. 1) Master Thesis „Bedrohungen bei der individuellen Nutzung von Sozialen Netzwerken im B2B Kontext“, Günther R. Neukamp, 2011 27
  • 32. 2.2.3. XING „XING (bis Ende 2006: openBC) ist eine webbasierte Plattform, in der natürliche Personen vorrangig ihre geschäftlichen (aber auch privaten) Kontakte zu anderen Personen verwalten können. Es wird vom gleichnamigen Unternehmen, der XING AG, betrieben. Die Bezeichnung `XING´ wurde aus Gründen der Internationalisierung gewählt, da der alte Name OpenBC das englische Kürzel für `v. Chr.´ enthielt. Der neue Name XING ist zwar ebenfalls mehrdeutig, soll aber zumindest negative Assoziationen vermeiden. So bedeutet das Wort auf Chinesisch `es funktioniert´, `es klappt´ (行 [行] xíng). Auf Englisch steht es als Abkürzung für Crossing, Kreuzung, was als Begegnung von Geschäftskontakten gesehen werden kann. In einem Interview erklärte der openBC-Gründer Lars Hinrichs, die Aussprache nicht vorgeben zu wollen. In offiziellen Firmenvideos wird im Deutschen die Aussprache `XING´ gewählt, also nicht `Crossing´. Das System zählt zur sogenannten sozialen Software und ist eines von mehreren webbasierten sozialen Netzwerken. Kernfunktion ist das Sichtbarmachen des Kontaktnetzes; beispielsweise kann ein Benutzer abfragen, über `wie viele Ecken´ – also über welche anderen Mitglieder – er einen anderen kennt, dabei wird das sogenannte Kleine-Welt-Phänomen sichtbar. Daneben bietet das System zahlreiche Community-Funktionen wie Kontaktseite, Suche nach Interessengebieten, Unternehmenswebseiten und 39.004 deutschsprachigen Gruppen. < XING wurde 2003 unter dem Namen OpenBC (Open Business Club) durch Lars Hinrichs gegründet und zählte laut Geschäftsbericht Ende des 1. Quartals 2010 gut 9 Millionen Benutzer, davon 700.000 mit Premium Account. 43 % der Basis-Mitglieder (3,74 Mio.) stammten 2009 aus Deutschland, Österreich und der Schweiz (DACH), davon geschätzte 3 Mio. allein aus Deutschland.‚ (wikipedia, 2011 S. 1) Der Geschäftsbericht für das 1. Quartal 2011 weist 4.686.000 MitgliederInnen in der DACH Region aus, 731.000 MitgliederInnen bezahlen für die Mitgliedschaft. (vgl. XING, 2011) Master Thesis „Bedrohungen bei der individuellen Nutzung von Sozialen Netzwerken im B2B Kontext“, Günther R. Neukamp, 2011 28
  • 33. Das heißt in der DACH Region bezahlen 15,59% der MitgliederInnen. Abbildung 13: 'XING' Mitgliederentwicklung; Quelle: (XING, 2011) Der Großteil der Erlöse kommt durch zahlende Mitglieder, aber durch E-Recruiting werden bereits 24,3% der Gesamterlöse erwirtschaftet. Dieser Bereich verzeichnet die höchsten Wachstumsraten. Abbildung 14: 'XING' Umsatzentwicklung; Quelle: (XING, 2011) (vgl. XING, 2011 S. 1) Master Thesis „Bedrohungen bei der individuellen Nutzung von Sozialen Netzwerken im B2B Kontext“, Günther R. Neukamp, 2011 29
  • 34. XING - Funktionsweise “XING‘ ist im Gegensatz zu `Facebook´ nur in einer Basisvariante kostenfrei. In der Basisversion ist es möglich  Ein eigenes Profil anzulegen  Kontakte zu knüpfen, verwalten, merken und ihnen Nachrichten zu schicken  Neuigkeiten aus dem Netzwerk zu verfolgen  Gruppen beizutreten und zu gründen  Events zu besuchen und zu organisieren  Die Stichwortsuche mittels Namen, Unternehmen und Interessen durchzuführen Zahlreiche wichtige Funktionen, wie  eine Übersicht über die Profilbesucher,  die Möglichkeit Nachrichten an Nicht-Kontakte zu schicken  Erweiterte Suchoptionen sind nur mit der kostenpflichtigen ‚Premium„ Mitgliedschaft verfügbar. Die Kosten belaufen sich hier auf 5,95 € pro Monat (Stand Juni 2011) bei einer 1 Jahres Premiummitgliedschaft. Mit einer sogenannten Recruiter Mitgliedschaft, zum Preis von 29,95 € pro Monat bei einer 1 Jahres Recruiter Mitgliedschaft, lassen sich zusätzlich  High Potentials effizient recherchieren  Kandidaten-Informationen direkt im Suchergebnis scannen  Professionelle Kontaktpflege und –verwaltungstools nutzen (vgl. XING, 2011) “XING‘ bietet die Möglichkeit Kontakte  mittels bekannter E-mail Adresse,  Webmailzugang für “Google Mail‘, “Yahoo Mail‘ und “Microsoft Hotmail‘  oder der Kontaktdateien von “Microsoft Outlook‘ oder “Lotus Notes‘ einfach zur Teilnahme an XING einzuladen. Master Thesis „Bedrohungen bei der individuellen Nutzung von Sozialen Netzwerken im B2B Kontext“, Günther R. Neukamp, 2011 30
  • 35. Darüber hinaus werden Einladungslinks für die E-Mail-Signatur angeboten, welche man einfach selbst generieren kann. (vgl. XING, 2011) XING – Gruppen Gruppen ermöglichen den TeilnehmerInnen die Möglichkeit MitgliederInnen zu finden, welche ähnliche berufliche oder fachliche Interessen teilen. In 53 Offiziellen “XING‘ Branchen-Gruppen, 167 Offiziellen “XING‘ Regional- Gruppen gibt es starken Zulauf ohne wirkliche Filter für den Beitritt. Die Anzahl der Gruppen nach Gliederungsbegriffen gibt einen Überblick über die Strukturierung: 3.478 Branchen, 1.376 Events, 3.086 Firmen, 3.151 Sport und Freizeit, 288 Geographie und Umwelt, 2.361 Gesellschaft und Soziales, 3.447 Hochschulen, 3.695 Internet und Technologie, 2.131 Jobs und Karriere, 1.369 Kunst und Kultur, 3.049 Regionales, 1.026 Schulen, 2.401 Themen, 3.405 Verbände und Organisationen, 4.476 Wirtschaft und Märkte, 852 Wissenschaft, 14 XING Die Gruppenfunktionalitäten gliedern sich vor allem in die sogenannte “Startseite‘, welche den Gruppeninhalt beschreibt, “Foren‘, welche dem Austausch innerhalb einer Gruppe dienen und eine Übersicht “Gruppenmitglieder‘, die die Mitglieder einer Gruppe zeigen. (vgl. XING, 2011 S. 1) XING - Jobs und Karriere Im Bereich “Jobs und Karriere‘ findet man Jobempfehlungen, Nachrichten aus dem Netzwerk die Möglichkeit zur Job-Schnellsuche, auf Job-Kategorien zuzugreifen Jobs ausgewählter Unternehmen zu finden. Persönliche Suchprofile können angelegt und verwaltet werden. (vgl. XING, 2011 S. 1) Master Thesis „Bedrohungen bei der individuellen Nutzung von Sozialen Netzwerken im B2B Kontext“, Günther R. Neukamp, 2011 31
  • 36. Die alte Version von XING… Abbildung 15: 'XING' Alte Benutzeroberfläche; Quelle: (XING, 2011) …wurde am 6.Juni 2011 durch eine vollkommen neue Oberfläche mit intuitiverer Benutzeroberfläche ersetzt. Das heißt NutzerInnen finden sich einfacher zurecht und werden mit Symbolen ans Ziel geführt. Abbildung 16: 'XING' Neue Benutzeroberfläche; Quelle: (XING, 2011) Master Thesis „Bedrohungen bei der individuellen Nutzung von Sozialen Netzwerken im B2B Kontext“, Günther R. Neukamp, 2011 32
  • 37. XING-Sicherheitseinstellungen Bei “XING‘ gibt es im Bereich “Meine Einstellungen‘ einen Unterpunkt “Privatsphäre‘. Die BenutzerIn hat hier die Möglichkeit die Einstellungen “Meine Privatsphäre‘, “Neues aus ihrem Netzwerk‘ und “Externe Applikationen‘ zu bearbeiten. Abbildung 17: 'XING' Privatsphäre-Einstellungen; Quelle: (XING, 2011) Es gibt hier zahlreichen einfache Möglichkeiten die Privatsphäre zu schützen. Die Erklärungen sind klar und einfach zugänglich. NutzerInnen können damit schnell entscheiden, welche Informationen sie wem zugänglich machen. Master Thesis „Bedrohungen bei der individuellen Nutzung von Sozialen Netzwerken im B2B Kontext“, Günther R. Neukamp, 2011 33
  • 38. 2.2.4. LinkedIn Bei LinkedIn handelt es sich um den Weltmarktführer im Bereich berufsbezogener Sozialer Netzwerke. Nach eigenen Angaben betreibt LinkedIn das größte professionelle Netzwerk im Internet mit mehr als 100 Mio. Mitgliedern in über 200 Staaten. In Europa wird die Mitgliederanzahl mit 20 Mio. angegeben. In der DACH Region liegt die Anzahl der Mitglieder nach Eigenangaben bei nur 1 Mio.. LinkedIn hat damit nur maximal 25% der Mitgliederanzahl von XING in dieser Region. (vgl. LinkedIn, 2011 S. 1) Die Funktionalitäten bei LinkedIn sind den Funktionalitäten von XING sehr ähnlich. LinkedIn hat auch ähnliche Einstellungsmöglichkeiten für die Privatsphäre. In der DACH Region wird LinkedIn vor allem von Menschen im internationalen Kontext außerhalb der DACH Region, zusätzlich zu XING, verwendet. Seit 2010 greift LinkedIn den XING `Heimmarkt` massiv an. (vgl. Handelsblatt, 2010 S. 1) 2.3. Enterprise 2.0 Blumauer, Kaltenböck und Koller definieren `Enterprise 2.0` als Synonym der letzten Jahre für innovative Kommunikations- und Arbeitsabläufe in Unternehmen. (Blumauer, et al., 2010 S. 11) Wikipedia verweist vor allem auf den Harvard Professor Andrew P. McAfee: „Der Begriff Enterprise 2.0 geht auf einen Artikel des Harvard-Professors Andrew P. McAfee zurück. In seinem Artikel "Enterprise 2.0: The Dawn of Emergent Collaboration" beschreibt Andrew McAfee, Professor an der Harvard Business School, wie Social Software im Unternehmenskontext eingesetzt werden kann, um die Zusammenarbeit der Mitarbeiter zu unterstützen (McAfee 2006a). Unter dem Begriff SLATES (deutsch: Schiefertafeln; SLATES steht für die Abkürzung von Search, Links, Authoring, Tags, Extensions and Signals – in Anlehnung an die Abkürzung WIMP) fasst er die Prinzipien, Merkmale und Eigenschaften von Web 2.0- Werkzeugen zusammen. Er argumentiert, dass das Auffinden von Informationen (Search) im Internet nachweislich viel besser funktioniert als in Intranets, weil die Masse der Nutzer durch Links Informationen Master Thesis „Bedrohungen bei der individuellen Nutzung von Sozialen Netzwerken im B2B Kontext“, Günther R. Neukamp, 2011 34
  • 39. strukturieren und bewerten, die von Suchmaschinen ausgewertet werden. Durch eine vergleichbare Masse an Strukturen, die von Mitarbeitern mit Hilfe von einfachen Autoren-Tools (Authoring) und Verschlagwortung (Tags) erstellt werden, könnten Unternehmen die Vorteile der Wisdom of Crowds nutzen. In dem Nutzungsdaten für automatisierte Inhaltsvorschläge (Extensions) verwendet werden, können thematisch ähnliche Inhalte leichter entdeckt werden (´Nutzer, die diesen Beitrag spannend fanden, fanden auch...´) und Signale wie RSS-Feeds (Signals) machen Änderungen verfolgbar. McAfee verwendet den Begriff für Web-2.0-Technologien zur Erzeugung, gemeinsamen Nutzung (´sharing´) und Verfeinerung von Informationen, mit denen Wissensarbeiter in Unternehmen ihre Vorgehensweisen und Ergebnisse sichtbar machen (McAfee 2006a, S. 23). In der Definition in (McAfee 2006b) dehnt er den Nutzerkreis auf unternehmensübergreifende Kommunikation aus: `Enterprise 2.0 is the use of emergent social software platforms within companies, or between companies and their partners or customers`– MCAFEE 2006B Richter und Koch erweitern den Begriff unter Bezugnahme auf einen Information-Week-Artikel und die Enterprise-2.0-Konferenz 2007 um die notwendigen Veränderungen der Unternehmenskultur: `Enterprise 2.0 bedeutet vielmehr die Konzepte des Web 2.0 und von Social Software nachzuvollziehen und zu versuchen, diese auf die Zusammenarbeit in den Unternehmen zu übertragen.`– RICHTER UND KOCH (2007), S. 16 Buhse und Stamer beschreiben aufgrund von Erfahrungen im eigenen Unternehmen die notwendigen strategischen Änderungen in Marketing und Public Relations, die sich aus dem Einsatz von Social Software ergeben. Sie plädieren für eine ehrlichere Kommunikationskultur, bei der auch die Außenkommunikation von den Mitarbeitern gemacht wird und das Management lediglich Themen lanciert und Richtungen vorgibt. Bisher zentral gesteuerte Bereiche wie Markenführung und Public Relations müssen in dieser Hinsicht neu überdacht werden.‚ (Wikipedia, 2011) Blumauer, Kaltenböck und Koller sehen Internet communities bzw. soziale Netzwerke als die populärsten Anwendungen im Web. Sie sind integraler Bestandteil jeder Corporate Communication Strategie geworden. (vgl. Blumauer, et al., 2010 S. 56) Master Thesis „Bedrohungen bei der individuellen Nutzung von Sozialen Netzwerken im B2B Kontext“, Günther R. Neukamp, 2011 35
  • 40. 2.4. B2B - Beziehungsmanagement B2B ist die Abkürzung für `Business to Business` und beschreibt Beziehungen zwischen Unternehmen. Beziehungen des Unternehmens zu Konsumenten engl. `Business to Consumer` werden B2C abgekürzt. (vgl. Kirchgeorg, Manfred, 2011 S. 1) Nachfolgend beleuchte ich mit einigen Modellen die Relevanz von persönlichen Beziehungen im B2B Kontext: Ein konzeptionelles Modell nach Theron, Terblanche and Boshoff beschreibt die Qualität der Beziehung im B2B Bereich als Funktion von Vertrauen, Kommunikation, gemeinsamen Werten und der Attraktivität von Alternativen. (vgl. Theron & Terblanche & Boshoff, 2008 S. 1000) . Abbildung 18 Conceptual Model nach Theron, Terblanche, Boshoff 2008; Quelle: (Theron & Terblanche & Boshoff, 2008) Die Ergebnisse einer empirischen Studie zur Untersuchung der Relevanz der verschiedenen Faktoren bestätigte für den B2B Bereich die Bedeutung der Faktoren auf die Qualität der Beziehung zwischen Unternehmen. In der Studie wurde Vertrauen als Hauptfaktor für die Kundenbeziehungsqualität und damit als wesentlicher Baustein für erfolgreiches Beziehungsmanagement herausgearbeitet. (vgl. Theron & Terblanche & Boshoff, 2008 S. 1005) Des Weiteren wurde die wachsende Bedeutung elektronischer Medien als Kommunikationsmittel im B2B bereits 2008 unterstrichen, wenngleich die persönliche Komponente nicht vernachlässigt werden darf. (vgl. Theron & Terblanche & Boshoff, 2008 S. 1005) Master Thesis „Bedrohungen bei der individuellen Nutzung von Sozialen Netzwerken im B2B Kontext“, Günther R. Neukamp, 2011 36
  • 41. Ein weiteres konzeptionelles Modell nach Gonzales, Hoffman, Ingram und LaForge beschreibt das Kundenreaktivierungsmanagement und die Bedeutung für den Beziehungsverkauf: Der Prozess der Kundenreaktivierung basierend auf einer entsprechenden Reaktivierungskultur, Fehleranalyse, Reaktivierungsstrategie, Überwachung, Bewertung, Feedback soll zu einer entsprechenden Kundenentwicklung und Verbesserung der finanziellen Situation des jeweiligen Kundengeschäftsfalles führen. (vgl. Gonzales, et al., 2010 S. 224-225) Abbildung 19 Conceptual Model nach Gonzales, Hoffman, Ingram und LaForge; Quelle: (Gonzales, et al., 2010) Im Zuge der darauffolgenden empirischen Untersuchung wird die Bedeutung einer Reaktivierungskultur, die Analyse von Dienstleistungsfehlern, die Implementierung einer Reaktivierungsstrategie untermauert. (vgl. Gonzales, et al., 2010 S. 226-227) All diese Ansätze bauen auf enge persönliche Beziehungen zwischen MitarbeiterInnen des verkaufenden und kaufenden Unternehmens. Dies bestätigt auch eine Studie im Rahmen der Excellence-Barometer- Forschung hat die `forum!` Marktforschung GmbH in Kooperation mit der Universität für Publizistik in Mainz die Rationalität von Entscheidungsprozessen im B2B Bereich untersucht. 300 Top EntscheiderInnen der Industrie wurden befragt (vgl. Becker, 2011 S. 26) : Kaufentscheidung werden sehr emotional gefällt. Einige Prämissen zur Gestaltung eines objektiven Entscheidungsprozesses sind in der Realität käuferseitig nur sehr schwer zu realisieren:  Die Transparenz der Anbietermärkte lässt sich nicht oder nur mit unzumutbarem ressourcenaufwand herstellen, eine unsystematische Vorgehensweise bei der Auswahl neuer Anbieter ist daher effizienter Master Thesis „Bedrohungen bei der individuellen Nutzung von Sozialen Netzwerken im B2B Kontext“, Günther R. Neukamp, 2011 37
  • 42. und erfolgversprechender.  Die eigentliche Verhandlungssituation lässt sich kaum normativ gestalten und auch kaum kontrollieren.  Die Differenzierung über die Produkte beziehungsweise die Leistung funktioniert in hoch entwickelten Investitionsgütermärkten nicht mehr. (vgl. Becker, 2011 S. 27) Abbildung 20 Aussagen in einer Befragung zum Kaufverhalten von B2B Kunden; Quelle: (Becker, 2011) Kunden sind bereit für gute Qualität und besseren Service einen höheren Preis zu zahlen. Emotionale Bindung spielt im B2B Geschäft eine entscheidende Rolle. Die Typologien gemäß dem `forum!` Modell beschreibt die für hohe emotionale Bindung zugänglichen Kunden als Fans, Sympathisanten oder Gefangene. Dieser Gruppe gehören nach Einschätzung dieser Studie zumindest 64% der Befragten an. (vgl. Becker, 2011 S. 24-28) Master Thesis „Bedrohungen bei der individuellen Nutzung von Sozialen Netzwerken im B2B Kontext“, Günther R. Neukamp, 2011 38
  • 43. Abbildung 21 Verteilung der Kundentypen gemäß `forum!` Modell der Kundentypologien; Quelle: (Becker, 2011) Die gegenständliche Studie bestätigt damit dass wichtige Entscheidungen aus dem Bauch gefällt werden. (vgl. Becker, 2011 S. 24-28) Master Thesis „Bedrohungen bei der individuellen Nutzung von Sozialen Netzwerken im B2B Kontext“, Günther R. Neukamp, 2011 39
  • 44. 3. Forschungsarbeit Auf Grund beschränkt vorhandener Forschungsarbeiten zu dieser Fragestellung steht die Sichtung und Bewertung von themenrelevanter Literatur unterschiedlichster Quellen, mit hoher Relevanz für Unternehmen, im Mittelpunkt meiner Arbeit. 3.1. Literarische Forschung 3.1.1. „How to avoid Facebook & Twitter Disasters“ (Null, 2009) Christopher Null stellt in seinem gleichnamigen Artikel die wichtigsten Tücken bei der Benutzung von sozialen Netzwerken vor: (vgl. Null, 2009 S. 97-103) “Oversharing With the boss” (Null, 2009 S. 98) Problem: Eine Mitarbeiter oder eine Mitarbeiterin ist offiziell krank, aber auf `Facebook´ dokumentiert sie Aktivitäten die den damit verbundenen Regelungen widersprechen. Lösungsvorschlag: Integriert man MitarbeiterInnen, Vorgesetzte oder KollegInnen in den Freundeskreis bei `Facebook´ so empfiehlt er –– diese in Gruppen zusammenzufassen und entsprechende Zugriffs Berechtigungen für diese Gruppen zu vergeben. (vgl. Null, 2009 S. 98) Auch KundInnen oder GeschäftspartnerInnen sollten nicht alle persönlichen Details einer Mitarbeiters oder Mitarbeiterin kennen. “He knows Where You Live” (Null, 2009 S. 99) Problem: Exfreunde oder Bekannte die man nicht mehr persönlich Treffen will finden den Wohnort des Accountbesitzer oder der Accountbesitzerin heraus. Lösung: Den Zugriff auf persönliche Daten regelt man mittels der Privatsphäre-Einstellungen. (vgl. Null, 2009 S. 99) Dasselbe gilt auch für aufdringliche GeschäftspartnerInnen. Master Thesis „Bedrohungen bei der individuellen Nutzung von Sozialen Netzwerken im B2B Kontext“, Günther R. Neukamp, 2011 40
  • 45. “The Stalker Problem” (Null, 2009 S. 100) Problem: Ein akzeptierter Kontakt hinterlässt nicht akzeptable Nachrichten an der Pinnwand der Accountinhaberin oder belästigt die Accountinhaberin. Lösung: zunächst kann man den Kontakt aus dem eigenen Profil entfernen. Darüber hinaus besteht die Möglichkeit unerwünschte Personen zu blockieren bzw. das eigene Profil temporär oder dauerhaft aus der Suche durch Facebook Mitglieder auszuschließen. Durch Einstellung der Beschränkung der Auffindbarkeit des eigenen Profils auf `nur Freunde´ können Stalker ebenfalls ausgeschlossen werden. (vgl. Null, 2009 S. 100) Vertrauliche Inhalte, nicht für die Öffentlichkeit bestimmte Inhalte, zwischen der Benutzerin und GeschäftspartnerInnen werden unter Umständen von einer Geschäftspartnerin am Profil der Benutzerin gepostet. “Too Many Pieces of Flair” (Null, 2009 S. 100) Problem: Man akzeptiert zu viele `Geschenke´ oder andere `Verbindungsanfragen´ von `Facebook´ Applikationen/Anwendungen. Damit kommt es häufig zu Belästigungen der eigenen Kontakte mit lästigen und teilweise anstößigen Angeboten. Lösung: Anklicken des `Schreibgerät´ / Bearbeiten Icons und Anklicken der Auswahl `Entfernen´. Anwendungen, welche die Anwenderin selbst installiert hat muss man im Bereich `Anwendungen´ entfernen. (vgl. Null, 2009 S. 101) Damit kann es zur Belästigung von GeschäftspartnerInnen kommen. “Shoulda Been Working” (Null, 2009 S. 101) Problem: Die Anwenderin verbringt viel Zeit in einer Spielapplikation von Facebook. Ohne Information postet die Applikation den High Score Master Thesis „Bedrohungen bei der individuellen Nutzung von Sozialen Netzwerken im B2B Kontext“, Günther R. Neukamp, 2011 41
  • 46. im Facebook Profil der Anwenderin. Damit ist die missbräuchliche Tätigkeit während der Arbeitszeit dokumentiert. Konsequenzen durch die ArbeitgeberIn sind damit möglich. Lösung: Deaktivierung der Möglichkeit von Drittanwendungen im Profil der BenutzerIn zu posten. (vgl. Null, 2009 S. 101) Auf KundInnen und GeschäftspartnerInnen wirkt es nicht professionell, während der Arbeitszeit Spiele zu spielen. Die Ernsthaftigkeit und Zuverlässigkeit kann hier angezweifelt werden. “The Tell-Tale Heart” (Null, 2009 S. 101) Problem: Man ändert den Beziehungsstatus zu einer Person und löst damit eine missverständliche Information an die eigenen Kontakte aus. Die EmpängerInnen könnten annehmen man wäre auf Beziehungssuche. Lösung: Man kann alle Beiträge vom eigenen Profil löschen. Bewegt man den Cursor über den zu löschenden Eintrag erscheint ein Feld `Remove´. Nach Betätigung dieses Buttons verschwindet der Eintrag von der eigenen Pinwand. (vgl. Null, 2009 S. 101) Missverständliche, geschäftsschädigende oder unangenehme Beiträge haben auf der eigenen Pinwand nichts verloren, sofern sie für GeschäftspartnerInnen zugänglich sind. “Smile for the Camera” (Null, 2009 S. 101) Problem: Auf `Facebook´ wird ein Foto veröffentlicht, welches die NutzerIn nicht gut trifft, bzw. in einer verfänglichen nicht für die breite Öffentlichkeit bestimmten Art und Weise zeigt. Lösung: Man kann Fotos, welche von anderen NutzerInnen auf Facebook veröffentlicht werden und einen selbst abbilden nicht einfach löschen. In diesem Fall empfiehlt es sich die andere NutzerIn freundlich aufzufordern dieses Foto zu entfernen. Eine Veröffentlichung solcher Fotos stellt eine Verletzung ihrer Master Thesis „Bedrohungen bei der individuellen Nutzung von Sozialen Netzwerken im B2B Kontext“, Günther R. Neukamp, 2011 42
  • 47. Persönlichkeitsrechte dar und erfordert ihre ausdrückliche Zustimmung. Aber man kann den Verweis auf die NutzerIn (`tag´) auf Fotos auf denen man selbst markiert ist in den Privatsphäre Einstellungen generell deaktivieren oder beim jeweiligen Foto selbst entfernen. (vgl. Null, 2009 S. 101-102) Für GeschäftspartnerInnen können zu persönliche Einblicke ins Privatleben irritierend bis verstörend wirken. “You´re Not an Advertisement” (Null, 2009 S. 102) Problem: Drittanwendungen verwenden den Namen einer NutzerIn als Werbung in Form von Spam an Kontakte der NutzerIn. Lösung: Drittanwendungen keinen Zugriff erlauben. (vgl. Null, 2009 S. 102) Belästigungen von GeschäftspartnerInnen durch Drittanwendungen belasten die persönliche Beziehung zu diesen. “Spam Central” (Null, 2009 S. 102) Problem: `Scammers´, `Phishers´ and `Spammers´ versenden Nachrichten an `Facebook´ Freunde. Kriminelle verschaffen sich Zugriff auf Passwort und `user name´. In Folge versendet man über den so kontrollierten Account links zu sogenannten phising site´s URL mit der Hoffnung mehr Accounts übernehmen zu können. Lösung: Konventionelle Sicherheits Software hilft hier relativ wenig. Die Empfehlung ist es hier `Gesunden Menschenverstand´ anzuwenden und sehr sensibel auf ungewöhnliche Nachrichten, links oder Einladungen zu reagieren. (vgl. Null, 2009 S. 102) Die Belästigung von GeschäftspartnerInnen kann von diesen auch als Belästigung und Nachlässigkeit ausgelegt werden. “Linking Twitter with Facebook Can be Trouble” (Null, 2009 S. 102) Problem: Die Verknüpfung von `Twitter´ und `Facebook´ führt dazu, dass jede auf `Twitter´ gepostete Kleinigkeit auch auf `Facebook´ gepostet wird. Die Kontakte auf `Facebook´ werden damit in einer für `Facebook´ Master Thesis „Bedrohungen bei der individuellen Nutzung von Sozialen Netzwerken im B2B Kontext“, Günther R. Neukamp, 2011 43
  • 48. ungewöhnlichen Frequenz mit Statusmeldungen bombardiert. Das führt unter Umständen dazu, dass ihre `Facebook´ Nachrichten von Ihren Kontakten unterdrückt werden. Lösung: Überdenken Sie eine Verknüpfung von `Facebook´ und `Twitter´ bzw. trennen Sie die beiden Anwendungen. (vgl. Null, 2009 S. 102) Aus diesem Artikel lassen sich die folgenden ersten situationsabhängigen Handlungsempfehlungen für MitarbeiterInnen in sozialen Netzwerken ableiten:  Zusammenfassung von Kontakten auf Facebook nach beruflichen Gruppen und Vergabe von entsprechenden Zugriffsberechtigungen für Gruppen.  Sorgfältige Wahl der Privatsphäre-Einstellungen.  Blockieren der Auffindbarkeit des Profils für Suchmaschinen und Facebook Mitglieder, welche keine Freunde sind.  Kein Akzeptieren oder Bestätigen von Geschenken oder Einladungen von Anwendungen.  Anwendungen die eigene Kontakte belästigen könnten entfernen.  Deaktivierung der Möglichkeit von Drittanwendungen im Profil der BenutzerIn zu posten.  Entfernung von geschäftsschädigenden, missverständlichen oder unangenehmen Einträgen von der eigenen Pinwand.  Blockieren der Möglichkeit der Markierung der NutzerIn auf Fotos.  Nicht auf verdächtige Nachrichten, `links´ oder Einladungen von Kontakten reagieren. Es könnte sich um Spam handeln.  Trennung der `Twitter´ und `Facebook´ Accounts, falls die Frequenz der `Twitter´ Nachrichten die Facebook Kontakte überfordern könnte. Master Thesis „Bedrohungen bei der individuellen Nutzung von Sozialen Netzwerken im B2B Kontext“, Günther R. Neukamp, 2011 44
  • 49. 3.1.2. Facebook, Myspace & Co (Zimmer, 2009) Das österreichische Institut für angewandte Telekommunikation führte im Auftrag der Kammer für Arbeiter und Angestellte Wien im Mai 2009 eine Untersuchung von Sozialen Netzwerke durch. Das Konzept stammt von Daniela Zimmer, die Durchführung erfolgte durch das Österreichische Institut für angewandte Telekommunikation. Die gegenständliche Publikation erklärt Soziale Netzwerke und gibt KonsumentInnen Tipps zur Handhabung. (vgl.Zimmer, 2009 S. 1). In Ergänzung zu 3.1.1. empfiehlt die Studie beim Anlegen eines Profiles in einem sozialen Netzwerk unter der Rubrik `Bevor Sie ein Soziales Netzwerk anlegen´:  So wenige Daten wie möglich preisgeben  Berufliches und Privates zu trennen, zum Beispiel XING für Berufliches  Sichere Passwörter zu verwenden, als Beispiel wird die Methode der Passwortbildung aus ganzen Sätzen empfohlen: `ein sichere Passwort hat mindestens 8 Zeichen!´ ergibt das Passwort: `esphm8z´  Unterschiedliche NutzerInnen-Namen und Passwörter in jedem Netzwerk, die Nutzung unterschiedlicher Passwörter in unterschiedlichen Netzwerken reduziert bei Missbrauch das Risiko  Vorsicht bei der Nutzung von sozialen Netzwerken über öffentliche Netze, neben XING verwenden nur wenige soziale Netzwerke entsprechende Verschlüsselungen  Nutzungsbestimmungen (AGBs) lesen  Virenschutzprogramme verwenden und regelmäßig aktualisieren (vgl. Zimmer, 2009 S. 16-17) Master Thesis „Bedrohungen bei der individuellen Nutzung von Sozialen Netzwerken im B2B Kontext“, Günther R. Neukamp, 2011 45
  • 50. Unter dem Titel `Urheberrechte berücksichtigen´ wird auf die Bestimmungen des Urheberrechtes hingewiesen, insbesondere bei der Veröffentlichung von Musik, Fotos, Texten oder Filmen hingewiesen. (vgl. Zimmer, 2009 S. 25) Diesen Aspekt werde ich im folgenden Abschnitt näher beleuchten. 3.1.3. „Gesamte Rechtsvorschrift für Urheberrechtsgesetz“ (Bundesgesetz, 2011) Gemäß gegenständlichem Bundesgesetz wird der Begriff des Werkes definiert und auch auf `Neue´ und `Alte´ Medien eingegangen  Werke der Literatur und der Kunst „<eigentümliche Schöpfungen auf den Gebieten der Literatur, der Tonkunst, der bildenden Künste und der Filmkunst.‚  Werke der Literatur „<einschließlich Computerprogrammen‚  Werke der bildenden Künste „<die Werke der Lichtbildkunst (Lichtbildwerke)‚  Werke der Filmkunst  Bearbeitungen  Sammelwerke  Freie Werke  Veröffentlichte Werke „<sobald es mit Einwilligung des Berechtigten der Öffentlichkeit zugänglich gemacht worden ist.‚  Erschienene Werke (vgl. Bundesgesetz, 2011 S. 1-3) Gemäß §10(1) ist der Urheber eines Werkes, wer es geschaffen hat. Im Zuge des Gesetzes wird vom Urheberrecht zwischen folgenden Rechten unterschieden:  Verwertungsrechte  Vervielfältigungsrecht  Verbreitungsrecht  Vermietung und Verleihen  Folgerecht  Senderecht  Vortrags-, Aufführungs- und Vorführungsrecht  Zurverfügungstellungsrecht Master Thesis „Bedrohungen bei der individuellen Nutzung von Sozialen Netzwerken im B2B Kontext“, Günther R. Neukamp, 2011 46
  • 51. Ein Zuwiderhandeln räumt dem Urheberrechtsinhaber bestimmte Rechte zur Durchsetzung seiner Ansprüche ein  Unterlassungsanspruch  Beseitigungsanspruch  Urteilsveröffentlichung  Anspruch auf angemessenes Entgelt  Anspruch auf Schadenersatz und Herausgabe des Gewinnes  Anspruch auf Rechnungslegung  Anspruch auf Auskunft  Einstweilige Verfügungen  Haftung des Inhabers eines Unternehmens „§88.(1) Wird der einen Anspruch auf angemessenes Entgelt (§86) begründende Eingriff im Betrieb eines Unternehmens von einem Bediensteten oder Beauftragten begangen, so trifft die Pflicht zur Zahlung des Entgeltes den Inhaber des Unternehmens. (2) Hat ein Bediensteter oder Beauftragter im Betrieb eines Unternehmens diesem Gesetz zuwidergehandelt, so haftet, unbeschadet einer allfälligen Ersatzpflicht dieser Personen, der Inhaber des Unternehmens für den Ersatz des dadurch verursachten Schadens (§87, Absatz 1 bis 3), wenn ihm die Zuwiderhandlung bekannt war oder bekannt sein musste. Auch trifft ihn in einem solchen Falle die Pflicht zur Herausgabe des Gewinnes nach §87, Absatz 4.‚ (vgl. Bundesgesetz, 2011 S. 33) Soziale Netzwerke bergen zahlreiche Möglichkeiten zur Urheberrechtsverletzung:  D.h. Unternehmen müssen geeignete Vorkehrungen treffen um - durch die Handlungen ihrer MitarbeiterInnen in Sozialen Netzwerken - für keine Urheberrechtsverletzungen haftbar gemacht werden können.  Dafür muss die Kenntnis der Grundlagen des Urheberrechtes bei Mitarbeiterinnen sichergestellt werden Master Thesis „Bedrohungen bei der individuellen Nutzung von Sozialen Netzwerken im B2B Kontext“, Günther R. Neukamp, 2011 47
  • 52. 3.1.4. „Safer Surfing“ (saferinternet.at, 2011) und „Internet sicher nutzen“ (ispa, 2011) Tipps & Tricks zum sicheren Umgang mit dem Internet, entstand in Kooperation zwischen `ÖIAT – Österreichisches Institut für angewandte Telekommunikation´ und `ISPA – Internet Service Providers Austria Verband der österreichischen Internet-Anbieter finanziert durch Mitteln des `bmwfi - Bundesministerium für Wirtschaft, Familie und Jugend´ und der `Europäischen Union´. (vgl. saferinternet.at, 2011 S. 1-3) Im Kapitel „So surfst Du sicher‚ gibt der Ratgeber zunächst 10 allgemeine Tipps zum Surfen im Internet: 1. Auch im Web gibt es Regeln 2. Schütze deine Privatsphäre 3. Nicht alles ist wahr 4. Urheberrechte beachten 5. Das Recht am eigenen Bild 6. Quellenangaben nicht vergessen 7. Umsonst gibt´s gar nichts 8. Online Freunde niemals alleine Treffen 9. Computer schützen 10. Wenn Dir etwas komisch vorkommt sag es! (vgl. saferinternet.at, 2011 S. 6-7) Zusammenfassend kann man daraus den folgenden Schluss ableiten und gemäß der Definition zu Punkt 1 zitieren: „Alles, was man im `richtigen´ Leben nicht tun sollte oder nicht tun darf, soll man auch im Internet bleiben lassen‚ (saferinternet.at, 2011 S. 6) Im Internet bewegt man sich in einem neuen Forum, wie in einem fremden Land. In bestehenden Sozialen Netzwerken gibt es oft eigene Benimmregeln. (vgl. saferinternet.at, 2011 S. 10) Im `richtigen´ Leben nennt man die Fähigkeit mit fremden Kulturen umzugehen vereinfacht `interkulturelle Kompetenz´, dieselbe Fähigkeiten sind auch beim Eintritt in fremden Foren, Communities oder Netzwerken notwendig. Master Thesis „Bedrohungen bei der individuellen Nutzung von Sozialen Netzwerken im B2B Kontext“, Günther R. Neukamp, 2011 48
  • 53. Dazu ist es hilfreich sich mit dem Kommunikationswissenschaftler Blumer und dessen 3 Prämissen in Zusammenhang mit dem „Symbolischen Interaktionismus‚ (vgl. Burkart, 2002 S. 432) auseinanderzusetzen: „1. Menschen handeln den `Dingen´ ihrer Umwelt (Personen, Gegenständen, Zuständen, Ereignissen, Ideen <etc.) gegenüber auf der Grundlage der Bedeutungen, welche diese Dinge für sie besitzen, 2. Die Bedeutung dieser `Dinge´ entsteht in bzw. wird abgeleitet aus den sozialen Interaktionen, die Menschen miteinander eingehen. 3. Diese Bedeutungen werden dann in einem interpretativen Prozess im Zuge der Auseinandersetzung mit diesen `Dingen´ benützt und gegebenenfalls auch wieder verändert‚ (Blumer, 1973 S. 80-146) Aktivitäten in fremden Netzwerken bedingen damit die Fähigkeit Communities und ihren symbolischen Interaktionismus zunächst zu verstehen und in Folge anzuwenden. Oft beschreiben `community-guidelines´ oder die sogenannte `Netiquette´ , die Kurzform für Network Etiquette, die wichtigsten Spielregeln. (vgl. saferinternet.at, 2011 S. 10). Ein Verstoß gegen diese Spielregel kann Reputationsschäden für das Unternehmen verursachen. MitarbeiterInnen können sich speziell in Communities schnell strafbar machen. Einige Delikte seien hier explizit aufgeführt:  Beleidigung  Üble Nachrede  Verleumdung (vgl. saferinternet.at, 2011 S. 16-17) Besonders werden 3 Punkte für den Umgang mit persönlichen Daten hervorgehoben:  Das Internet vergisst nicht  Der erste Eindruck zählt  Ein Paradies für Datensammler (vgl. saferinternet.at, 2011 S. 37) Haben MitarbeiterInnen sogenannte `Location Based Services´ oder `Check-In Services´ aktiviert ist der Aufenthaltsort für z.B. Facebook Kontakte sichtbar. (vgl. ispa, 2011 S. 38). Ist die Mitarbeiterin mit Master Thesis „Bedrohungen bei der individuellen Nutzung von Sozialen Netzwerken im B2B Kontext“, Günther R. Neukamp, 2011 49