Regelkonforme Umsetzung von Social Media-Herausforderungen in der Verwaltung

Social Media – Abgrund und Brücke zugleich

| Autor / Redakteur: Jan Alexander Linxweiler, Cassini Consulting / Ira Zahorsky

Social Profiling, Social Engineering, Social Hacking

Der Social Login und das Sharing werfen eine grundsätzliche Frage auf: Warum all dieser Aufwand und das Interesse an den Datensätzen? Letztlich ist das Ziel natürlich eine marktwirtschaftliche Erschließung des Individuums – das ganz konkret seinen Interessen entsprechend adressiert oder gar in Richtung der eigenen Produkte oder Dienstleistungen beeinflusst werden soll. Beim so genannten Social Profiling wird anhand der Daten, die man über die Eigenschaften, Handlungen und Neigungen einer Person gesammelt hat, ein Persönlichkeitsprofil erstellt. Dazu dienen spezielle Software-Lösungen oder Analyse-Tools. In einem nächsten Schritt, beim sogenannten Social Engineering, werden diese Persönlichkeitsprofile dann genutzt, um durch bewusste Einflussnahme – beispielsweise via individualisierter Werbebanner oder Angebots-Emails – die Zielperson zu einem bestimmten Handeln zu bewegen. Dies kann im Kauf bestimmter Produkte oder auch in der Preisgabe weiterer Informationen bestehen. Das Social Hacking verfolgt sogar eine kriminelle Zielsetzung, es ist letztlich auf das Eindringen in Computersysteme bzw. das Abgreifen vertraulicher Daten gerichtet.

So verwerflich Social Hacking auch ist – das Social Profiling und das Social Engineering sollte man nicht verteufeln. Schließlich handelt es sich dabei lediglich um einen spezifischen Ansatz der Marktforschung, der auch für die Verwaltung durchaus relevant ist: Dienst- und Produktanbieter versuchen dabei nur, den Konsumenten seinen Wünschen und Bedürfnissen gemäß zu adressieren. Grundsätzlich sollten hier also eine Gefahren-Nutzen-Abwägung sowie eine risiko-orientierte Umsetzung im Vordergrund stehen. Sich hier vor der marktwirtschaftlichen Realität zu verschließen, führt letztlich nur zum Verlust von Marktanteilen – oder zum Verlust von Adressatennähe.

Der Mitarbeiter als Quelle und Adressat

Besonders beim Begriff der Adressatennähe sind Mitarbeiter der öffentlichen Verwaltung gleich doppelt betroffen. Werden soziale Medien im Kontext verwaltungsrelevanter Beratungsleistungen genutzt, birgt dies ein erhebliches Gefährdungspotenzial bei Performanz-, Datenschutz- oder Haftungsthematiken.

Einerseits kann eine private Nutzung von Social Media während der Arbeitszeit natürlich die Produktivität der Mitarbeiter unmittelbar beeinflussen. Aber auch die vertriebs- oder beratungsorientierte Nutzung im Auftrag des Arbeitgebers birgt Risiken. So wird die Reaktionszeit auf „Posts“ vielfach als ein Qualitätsmerkmal gesehen. Dem Mitarbeiter bleibt bei seiner Reaktion daher kaum Zeit für eine Qualitätssicherung. Fehlt es jedoch an der entsprechenden Einweisung und Schulung, können die qualitativen Mängel einer Reaktion im Web desaströse Folgen im Kontext von Haftung und Marketing haben. Die Mitarbeiter zu involvieren, hat also ebenso zeitliche wie qualitative Implikationen.

Datenschutzrechtlich wird dabei vor allem der Umgang mit erhobenen Daten relevant. Mitarbeiter des Verwaltungsapparats müssen sich bewusst sein, dass Nutzung, Weitergabe oder gar Veröffentlichung personenbezogener oder personenbeziehbarer Daten stets an strikte rechtliche Rahmenbedingungen geknüpft sind. Anfragen oder Erhebungen dürfen – ohne entsprechende gesetzliche oder durch den Betroffenen vorgenommene Erlaubnis – nicht nach außen getragen werden. Eine persönliche Verwendung der Datensätze oder gar eine Vorteilsnahme dadurch ist unter allen Umständen zu unterbinden. In diesem Zusammenhang waren beispielsweise einige öffentliche Krankenhäuser in den Medien. Deren Krankenschwestern hatten Bilder von Neugeborenen auf privaten Facebook-Accounts veröffentlicht – mit direkten datenschutz- und haftungsrechtlichen Konsequenzen. Leider ist dies kein „beispielloses“, einzigartiges Vergehen, sondern leicht auf alle gesellschaftlichen Bereiche übertragbar. Doch auch solchen Risikoherden können Verwaltungsorganisationen entgegenwirken – etwa indem sie Sensibilisierungsschulungen, Richtlinien und Best Practices als Standard einführen.

Regelkonforme Umsetzung ist Führungsaufgabe

Es bleibt festzuhalten, dass die Nutzung sozialer Medien Risiken birgt. Bei bewusstem und regelkonformem Vorgehen lassen sich diese Risiken jedoch gut und schnell handhaben oder ganz ausschließen. Zentral dafür ist das Bewusstsein, dass eine regelkonforme Umsetzung stets auch Führungsaufgabe ist. Die Führungsebene einer Organisation trägt die Verantwortung dafür, dass geeignete Rahmenbedingungen die Risiken reduzieren. Die Aufgabe der Führungsebene mit ihrer Leitungs- und Organisationsfunktion ist es, Leitlinien, Richtlinien und Best Practices einzuführen, die das „Unterfangen soziale Medien“ präventiv und proaktiv angehen. Ein wesentliches Element der Rahmenbedingungen besteht darin, ein nachhaltiges Informationssicherheitssystem mit einem umfassenden Datenschutzmanagement zu schaffen. Ohne einen ganzheitlichen organisatorischen Ansatz dieser Art werden die Risikoherde im Rahmen der Ausgestaltung und Operationalisierung nicht adressiert. Die verbleibenden Lücken würden immense Haftungsrisiken oder gar den Verlust des Zugangs zum Adressaten mit sich bringen. Das Datenschutzmanagement muss darum auf jeden Fall auch ein Konzept zur Nutzung sozialer Medien beinhalten. In ihm lassen sich Aspekte wie das Rechtemanagement, Verantwortungen, Prozesse oder Kontrollinstanzen definieren. Zudem sind natürlich die Gestaltung und der Einsatz von Einwilligungsabläufen und Datenschutzerklärungen von höchster Relevanz.

Aktuell haben Verwaltungen in Sachen sozialer Medien und ihrer datenschutzrechtlichen Implikationen meist noch erhebliche Wissensdefizite. Hier ist unbedingt Abhilfe zu schaffen. Die bürgernahe Antwort besteht in einer regelkonformen, strategisch umfassend geplanten und konzeptionell gesicherten Nutzung der sozialen Medien durch die Verwaltung.

Inhalt des Artikels:

Kommentar zu diesem Artikel abgeben

Schreiben Sie uns hier Ihre Meinung ...
(nicht registrierter User)

Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
Kommentar abschicken
copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43965735 / Kommunikation)