Social Media Teil 2: Die Sicherheitsaspekte

9. Oktober 2013 | Von | Kategorie: Cloud, Social Media, Devices, Security

Teil 2 Die Nutzung von sozialen Netzwerken und Blogs durch Unternehmen gestaltet nicht nur die Weiterentwicklung dieser Medien mit, sondern auch die Kommunikations-Strategie der Unternehmen. Im ersten Teil dieses Beitrags (November 2011) wurde die rasant zunehmende Akzeptanz von Social Media durch Unternehmen weltweit in den letzten Jahren beleuchtet.

Social Media Entwicklung und Sicherheitsaspekte Teil 1 | Teil 2 | Teil 3 | + Event

Schützen Sie Ihr Unternehmen

Verinnerlichung des Social Graph Gefüges

Das Social Graph ist das Netzwerk der Verbindungen, die Menschen zur Kommunikation nutzen. Dies wird defi niert nach der Art der Verbindungen, i.e. Arbeitsleben, Freundschaften, Interessen und Lokationen. Es kann sich sowohl um eine geschlossene Gruppe innerhalb einer Familie als auch um eine offene Gruppe von Geschäftsleuten handeln. Social Graphs werden hauptsächlich von den teilnehmenden Mitgliedern geschaffen. Diese laden andere Mitglieder dazu ein, sich einer speziellen Social Media Infrastruktur oder einer Gruppe anzuschließen.

be5_ma_IMG_0114In einer einzigen Website eines sozialen Netzwerkes existieren demnach viele Social Graphs, manche sind miteinander verbunden, andere nicht. Der Betreiber gibt die Regeln für den Verkehr und die Wahrung der Privatsphäre vor, die die reibungslose Kommunikation gewährleisten und gleichzeitig genug Freiraum für den Austausch unter Mitgliedern und auch für die notwendige Finanzierung durch den Betreiber ermöglichen sollen – Letzteres meist durch zielgruppengenaues Marketing. Dieses fi nanzielle Motiv kann man dem Betreiber natürlich nicht vorwerfen. Schließlich hat er sehr hohe Entwicklungs- und Betreibungskosten zu decken und möchte auch irgendwann in eine Gewinnzone kommen.

In einer einzigen Website eines sozialen Netzwerkes existieren demnach viele Social Graphs, manche sind miteinander verbunden, andere nicht. Der Betreiber gibt die Regeln für den Verkehr und die Wahrung der Privatsphäre vor, die die reibungslose Kommunikation gewährleisten und gleichzeitig genug Freiraum für den Austausch unter Mitgliedern und auch für die notwendige Finanzierung durch den Betreiber ermöglichen sollen – Letzteres meist durch zielgruppengenaues Marketing. Dieses finanzielle Motiv kann man dem Betreiber natürlich nicht vorwerfen. Schließlich hat er sehr hohe Entwicklungs- und Betreibungskosten zu decken und möchte auch irgendwann in eine Gewinnzone kommen.

Von einem gut geführten sozialen Netz sollten alle profi tieren: die Mitglieder, die Marketing-Kunden und der Betreiber.

Leider erschöpft sich damit jedoch die Betrachtung des Begriffes „Social Graph“ nicht. Es existiert auch eine Art von Untergrund-Datennetz, das viele Verbindungen registriert, die die Nutzer nicht selbst geschaffen haben und von denen sie auch nichts wissen. Die Quelle dieser Verbindungen sind Webbrowser Cookies und andere Funktionen, die die Identifi kation der Benutzer ermöglichen. Die Betreiber von Social Media tauschen detaillierte Nutzer-Daten untereinander aus und machen sie auch Marketing-Kunden zugänglich, sodass diese Rückschlüsse auf Verbindungen zwischen den Benutzern und zwischen den Aktivitäten ziehen können, also eigene neue Bezüge herstellen. Wenn beispielsweise ein Facebook-Mitglied etwas bei Amazon.com kauft, dann können Amazon und Facebook aus dieser Transaktion Daten generieren und austauschen, die es Facebook ermöglichen, dem User, und auch seinen Freunden, Banner anzuzeigen, deren Zielgruppengenauigkeit wesentlich besser ist als zuvor. Ob das dann im Sinne des Mitglieds ist, bleibt ungewiss.

Schlagworte: , , , , , , , , , , , ,

Schreibe einen Kommentar

Sie müssen eingeloggt sein, um einen Kommentar schreiben.