Marketing-Börse PLUS - Fachbeiträge zu Marketing und Digitalisierung
print logo

Reputationsmanagement in Zeiten des Web 2.0

Fake News machen deutlich, dass Cybercrime auch die Rufschädigung eines Unternehmens betrifft. Im Krisenfall hilft ein ganzer Maßnahmenkatalog.
Markus Weidenauer | 27.08.2018
© Fotolia / Kras99
 
Webseiten, Blogs und Social-Networking: Immer mehr Unternehmen integrieren Dienste und Anwendungen des World Wide Web in ihre Arbeitsabläufe. Sei es in der internen sowie externen Kommunikation, im Wissensmanagement oder in der Beschaffung von Personal oder Zulieferern, längst profitieren auch Betriebe mit konservativeren Strukturen von der digitalen Vernetzung. Aber so vielfältig wie die Möglichkeiten, so unterschiedlich gestalten sich auch die Risiken des viel zitierten Web 2.0, denen Unternehmen zunehmend ausgesetzt sind. Auf dem Spiel steht dabei meist der gute Ruf.

Große Konzerne ebenso wie Start-ups machen sich die digitale Technik bereits zunutze und ziehen ihre Vorteile aus der virtuellen Visitenkarte. Auch im Mittelstand wächst langsam ein Bewusstsein für das enorme Potenzial digitaler Kommunikation. Dabei steht vor allem eine enge Verzahnung mit der eigenen Zielgruppe im Fokus. Für eine funktionierende Kundenbindung bildet das gute Ansehen eines Betriebs den zentralen Erfolgsfaktor. Was jedoch speziell kleine und mittelständische Unternehmen unterschätzen: Besonders im Internet ist ihre Reputation leicht angreifbar. Denn der virtuelle Raum bietet ohne regulative Mechanismen den perfekten Nährboden für mediale Angriffe und die Verbreitung von diffamierenden Behauptungen. Hier ist Aufklärung in Form von professioneller Beratung gefragt.

Attacken aus dem Netz


Neben Datenklau und Industriespionage rückt vermehrt der Ruf von Unternehmen in den Fokus sogenannter Cyber-Attacken. Angefangen bei schlechten Bewertungen auf stark frequentierten Suchmaschinen-Portalen, Online-Plattformen oder Webseiten nimmt die Rufschädigung eines Unternehmens auch größere Ausmaße an. Verleumderische Inhalte im Netz können beispielsweise in großer Menge und innerhalb eines kurzen Zeitraums über automatisierte Programme, sogenannte Social Bots, gezielt abgegeben werden. Das reicht von schlechten Produktbewertungen über rufschädigende Posts bis hin zum bekannten Phänomen der Fake News. Ganze Rechner- und Systemausfälle werden mithilfe von DDoS-Attacken herbeigeführt. Dabei überfluten Datenpakete von gekaperten Rechnern oder Servern aus eine Zieladresse und führen gezielt eine Überlastung des Systems herbei. Der Angriff erfolgt über automatisierte Schadsoftware, die von verschiedenen infizierten Geräten aus gebündelt startet. Derartige Botnetze werden in der Regel von einer zentralen Stelle aus kontrolliert und aktiviert. In der Praxis bedeutet das für Unternehmen beispielsweise eine Funktionsbeeinträchtigung bestimmter Internetdienste oder sogar einen Totalausfall der firmeneigenen Webseite, der mehrere Tage andauern kann. Die Folge: verärgerte Käufer, Kundenverlust, wirtschaftliche Einbußen sowie Imageschaden. Je nach Angriffsziel sabotieren Cyber-Attacken sogar ganze Fertigungsanlagen und Produktionsprozesse oder unterbrechen die Strom- oder Energieversorgung eines Firmenstandortes. Derartige reputationsschädigende Leistungen werden ganz gezielt eingesetzt, wenn es beispielsweise darum geht, der Konkurrenz zu schaden. Den Zugriff auf diese unlauteren Mittel und Methoden erhalten potenzielle Täter über das Darknet. Und dafür sind nicht einmal spezielle Computerkenntnisse gefragt.

Reputationsmanagement im Schadenfall


Grundsätzlich gilt: Prävention vor Reaktion. Das heißt, bereits im Vorfeld müssen Krisenpotenziale ausfindig gemacht und Bedrohungsbilder entworfen werden. Daraus leitet sich dann ein entsprechender Maßnahmenkatalog ab. In der Regel benötigen Unternehmen dafür keinen riesigen Sicherheitsapparat, sondern individuell ausgearbeitete Konzepte, die sinnvolle Technik mit entsprechendem Personal und organisatorischen Maßnahmen verbinden. Dazu gehören neben den klassischen Schutzvorkehrungen wie Antiviren-Programme und Firewalls auch spezielle Sicherheitssoftware und Verschlüsselungstechniken. Besonders bei DDoS-Attacken, Trojanern und Viren, die ganze Systeme lahmlegen, gibt es jedoch immer wieder neue Muster und Bandbreiten. Diese ändern sich zum Teil sogar täglich, weshalb in allererster Linie auch der Faktor Mensch nicht außer Acht gelassen werden darf. In der Praxis zeigt sich immer wieder, dass gerade Mitarbeiter, ob durch leichtsinniges Verhalten oder Unwissenheit, ein großer Schwachpunkt in der Unternehmenssicherheit bleiben. Hier gilt es, das Personal in speziellen Awareness-Trainings zu sensibilisieren und bestimmte Verhaltensregeln, beispielsweise für den Umgang mit Passwörtern, aufzustellen. Nur wer über Gefahren durch elektronische Kommunikationsmöglichkeiten und soziale Netzwerke informiert ist, kann aktiv mit seinem Verhalten zum Unternehmensschutz beitragen.

Tritt der Ernstfall trotz Präventionsmaßnahmen ein, gilt es, vor allem schnell und strukturiert zu handeln. Ein im Vorfeld ausgearbeiteter Notfallplan verschafft in Krisenfällen Klarheit über Handlungs- und Entscheidungsgewalten und gibt vor, welche Schritte als erstes eingeleitet werden müssen. Um die Fortführung der Geschäfte in Ausnahmesituationen zu gewährleisten, sind bestimmte Organisationsmerkmale von Bedeutung. Dazu zählen neben der Festlegung der Kommunikationskanäle und der Einrichtung eines Krisenstabes auch Vorkehrungen, die einen möglichen Imageverlust so gering wie möglich halten. Hier setzt das Reputationsmanagement an. Das bedeutet nicht nur, die externe Kommunikation beispielsweise durch entsprechende Sprachregelungen zu steuern. Besonders im Zusammenhang mit IT-Vorfällen geht es auch darum, Ursachen schnell zu erkennen, um Angriffe zeitnah aufzuklären. Wer über keine eigenen Spezialisten im Bereich Unternehmenssicherheit und IT-Forensik verfügt, findet Unterstützung bei externen Beratern der Sicherheitsbranche. Diese Experten geben nicht nur Maßnahmenempfehlungen, sondern untersuchen auch verdächtige Vorfälle durch genaue Erfassung, Analyse sowie Auswertung und Sicherung digitaler Spuren. Denn nur die umfassende Kenntnis der Sachlage ermöglicht es, den Tätern auf die Schliche zu kommen.