Soziale Netzwerke bewusst nutzen, sensible Informationen schützen
23.08.2013 / ID: 132770
IT, NewMedia & Software
(ddp direct) Wie kann man soziale Netzwerke nutzen, ohne Daten leichtfertig preiszugeben oder das eigene Unternehmen zu gefährden? Diese Frage beantwortet das Dossier „Soziale Netzwerke bewusst nutzen“, in dem das Fraunhofer-Institut für Sichere Informationstechnologie den aktuellen Wissensstand zu Risiken und Handlungsmöglichkeiten für Privatnutzer und Unternehmen zusammengestellt hat. Das Fraunhofer-Dossier beschreibt die Methoden von Datensammlern und Wirtschaftsspionen und gibt konkrete Hilfestellungen, wie einzelne Nutzer und Unternehmen die Risiken im Umgang mit sozialen Netzwerken minimieren können. Die Studie wurde unterstützt vom Hessischen Ministerium des Innern und für Sport und ist kostenfrei im Internet erhältlich unter http://www.sit.fraunhofer.de/soziale-netzwerke-2013.
Facebook, Xing, Google+, LinkedIn und andere soziale Netzwerke gehören mittlerweile zum Alltag vieler Menschen und Unternehmen. Oft sind den Nutzern die Risiken nicht bewusst, die durch Nutzung von Netzwerken für den Schutz der eigenen Daten und die IT-Sicherheit des eigenen Unternehmens entstehen. Das Dossier „Soziale Netzwerke bewusst nutzen“ beschreibt Alltagssituationen, in die jeder Nutzer eines sozialen Netzwerks geraten kann. Gefahren drohen aber nicht nur durch den Dienstanbieter selbst. Auch die eigene Unwissenheit und Fehler anderer Nutzer sowie professionelle Angreifer, die soziale Netzwerke für Betrügereien und Wirtschaftsspionage nutzen, können zur Bedrohung werden. Eine wesentliche Stolperfalle sind oft die kniffligen Privatsphäreneinstellungen in den Netzwerken.
Der Bericht beschreibt Handlungsmöglichkeiten im Umgang mit Dienstbetreibern, anderen Nutzern und gibt Empfehlungen zum Schutz vor typischen Angriffen, Viren und Würmern. Ein Leitfaden für Unternehmen und deren Mitarbeiter gibt Antworten auf häufig gestellte Fragen und konkrete Hinweise, welche Vorkehrungen Unternehmen treffen sollten, um Geschäftsgeheimnisse und das eigene Image wirksam zu schützen. Dazu gehört neben der Erstellung einer Social-Media-Richtlinie auch die Aufklärung der Mitarbeiter. Für den einzelnen Nutzer gibt der Bericht zudem Hinweise für die verschiedenen Plattformen.
„Allein über die Privatsphäreneinstellungen sind die persönlichen Daten nicht ausreichend geschützt. Der Nutzer ist hier ganz klar gefragt, aktiv für den Schutz seiner Daten zu sorgen. Zum Beispiel sollte jeder kontrollieren, was andere Nutzer über ihn posten und mit was er in Verbindung gebracht wird“, sagt Ulrich Waldmann IT-Sicherheitsexperte am Fraunhofer SIT und einer der Autoren des Reports. „Wir geben sowohl dem Privatnutzer als auch den Unternehmen konkrete Handlungsempfehlungen und Tipps zum sicheren Umgang mit den sozialen Netzwerken."
Viktor Jurk, Abteilungsleiter im Hessischen Ministerium des Innern und für Sport: „Die Stärkung der Medienkompetenz aller privaten Nutzer aber auch von Unternehmen ist uns ein Anliegen. Die Broschüre entstand aus einer Zusammenarbeit mit dem Fraunhofer SIT, die in einer vom Land Hessen geleiteten Arbeitsgruppe „Cybersicherheit“ der Innenministerkonferenz ihren Anfang nahm.“
Shortlink zu dieser Pressemitteilung:
<a href="http://shortpr.com/ccdsuw" title="http://shortpr.com/ccdsuw">http://shortpr.com/ccdsuw</a>
Permanentlink zu dieser Pressemitteilung:
<a href="http://www.themenportal.de/it-hightech/soziale-netzwerke-bewusst-nutzen-sensible-informationen-schuetzen-27412" title="http://www.themenportal.de/it-hightech/soziale-netzwerke-bewusst-nutzen-sensible-informationen-schuetzen-27412">http://www.themenportal.de/it-hightech/soziale-netzwerke-bewusst-nutzen-sensible-informationen-schuetzen-27412</a>
=== Soziale Netzwerke (Bild) ===
Shortlink:
<a href="http://shortpr.com/erw6e7" title="http://shortpr.com/erw6e7">http://shortpr.com/erw6e7</a>
Permanentlink:
<a href="http://www.themenportal.de/bilder/soziale-netzwerke" title="http://www.themenportal.de/bilder/soziale-netzwerke">http://www.themenportal.de/bilder/soziale-netzwerke</a>
http://www.themenportal.de/it-hightech/soziale-netzwerke-bewusst-nutzen-sensible-informationen-schuetzen-27412
Fraunhofer-Institut für Sichere Informationstechnologie
Rheinstraße 75 64295 Darmstadt
Pressekontakt
http://www.sit.fraunhofer.de
Fraunhofer-Institut für Sichere Informationstechnologie
Rheinstraße 75 64295 Darmstadt
Diese Pressemitteilung wurde über PR-Gateway veröffentlicht.
Für den Inhalt der Pressemeldung/News ist allein der Verfasser verantwortlich. Newsfenster.de distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen.
Empfehlung | devASpr.de
Kostenlos Artikel auf newsfenster.de veröffentlichen
Kostenlos Artikel auf newsfenster.de veröffentlichen
Weitere Artikel von Oliver Küch
08.10.2019 | Oliver Küch
Gravierende Sicherheitslücken in TwitterKit für iOS
Gravierende Sicherheitslücken in TwitterKit für iOS
02.10.2019 | Oliver Küch
Neuer Codescanner findet Software-Schwachstellen ohne Quellcode
Neuer Codescanner findet Software-Schwachstellen ohne Quellcode
15.08.2019 | Oliver Küch
Fraunhofer SIT - Gefahr übers Telefon
Fraunhofer SIT - Gefahr übers Telefon
24.07.2019 | Oliver Küch
Hessens Wissenschaftsministerin überzeugt sich von Cybersicherheit made in Darmstadt
Hessens Wissenschaftsministerin überzeugt sich von Cybersicherheit made in Darmstadt
09.07.2019 | Oliver Küch
Innovationen für mehr Cybersicherheit
Innovationen für mehr Cybersicherheit
Weitere Artikel in dieser Kategorie
31.03.2026 | ManageEngine (Kontakt: PR-Agentur)
ManageEngine: Statement zum World Backup Day (31. März)
ManageEngine: Statement zum World Backup Day (31. März)
31.03.2026 | Future Force
Vom Schüler zum Unternehmer: Future Force vernetzt Online-Business
Vom Schüler zum Unternehmer: Future Force vernetzt Online-Business
31.03.2026 | SMB Cybersecurity GmbH
DEFENDERBOX OT für mehr OT-Sicherheit
DEFENDERBOX OT für mehr OT-Sicherheit
31.03.2026 | Keeper Security Inc.
Die verborgene Passkey-Architektur des Google Authenticators könnte neue Angriffswege für passwortlose Systeme eröffnen
Die verborgene Passkey-Architektur des Google Authenticators könnte neue Angriffswege für passwortlose Systeme eröffnen
31.03.2026 | H zwo B Kommunikations GmbH
enclaive Managed Confidential Kubernetes: Innovative Security als strategischer Hebel im Commodity-Markt
enclaive Managed Confidential Kubernetes: Innovative Security als strategischer Hebel im Commodity-Markt

