Zusammenfassung
Software zur Förderung von Zusammenarbeit und Wissensaustausch in Unternehmen erfreut sich immer größerer Beliebtheit. Sie unterstützt Teams dabei, ihre interne Kommunikation effizient abzuwickeln und sorgt dafür, dass jeder Mitarbeiter die richtigen Informationen zur richtigen Zeit erhält. Da in solchen Enterprise Social Networks auch vertrauliche Informationen und Daten ausgetauscht werden, spielt der Themenkomplex Datensicherheit und Datenschutz hier eine besondere Rolle. Der vorliegende Text beleuchtet verschiedene Bedrohungsszenarien und stellt darüber hinaus Instrumente und Techniken vor, die genutzt werden sollten um die Datensicherheit von ESNs zu gewährleisten.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Literatur
Bundesministerium für Justiz und Verbraucherschutz. 2015. http://www.gesetze-im-internet.de/bdsg_1990/. Zugegriffen: 1. Dez. 2015.
Elektronik Kompendium. o. A. http://www.elektronik-kompendium.de/sites/net/0512041.htm. Zugegriffen: 1. Dez. 2015.
Experton Group. 2014. Social Business Vendor Benchmark 2015, 37.
Focus. 2014. http://www.focus.de/finanzen/news/ingenieursverband-schlaegt-alarm-wirtschaftsspionage-kostet-unternehmen-100-milliarden-euro_id_3586652.html. Zugegriffen: 1. Dez. 2015.
Handelsblatt. 2013. http://www.handelsblatt.com/politik/deutschland/wirtschaftsspionage-50-milliarden-schaden/8705934.html. Zugegriffen: 1. Dez. 2015.
International Organization for Standardization. 2013. http://www.iso.org/iso/home/store/catalogue_ics/catalogue_detail_ics.htm?csnumber=54534. Zugegriffen: 1. Dez. 2015.
Langkamp, K., und T. Köplin. 2014. Social Media im Unternehmen – Ruhm oder Ruin. In Social Media im Unternehmen – Man muss es wollen, Hrsg. C. Rogge und R. Karabasz, 67–75. (hier 68). Wiesbaden: Springer Vieweg.
Li, Ch. 2015. https://hbr.org/2015/04/why-no-one-uses-the-corporate-social-network. Zugegriffen: 1. Dez. 2015.
Pagel, P. 2014. http://www.springerprofessional.de/beim-cloud-computing-sollte-unbedingt-zwischen-datenschutz-und-datensicherheit-unterschieden-werden/5094934.html. Zugegriffen: 1. Dez. 2015.
Schütt, P. 2013. Der Weg zum Social Business: Mit Social Media Methoden erfolgreicher werden, 19. Berlin: Springer Gabler.
TCP/IP-Info. 2004. http://www.tcp-ip-info.de/tcp_ip_und_internet/tunneling_protokolle.htm. Zugegriffen: 1. Dez. 2015.
United Planet. 2014. http://up-download.de/de/case_studys/Intrexx_Case_Study_Megazoo_lang.pdf. Zugegriffen: 1. Dez. 2015.
Weck, A. 2013. http://t3n.de/news/enterprise-social-networks-ueberblick-507252/. Zugegriffen: 1. Dez. 2015.
Wilkins, S. 2014. http://www.tomsitpro.com/articles/next-generation-firewall-vendors,2-847.html. Zugegriffen: 1. Dez. 2015.
Author information
Authors and Affiliations
Editor information
Editors and Affiliations
Rights and permissions
Copyright information
© 2016 Springer Fachmedien Wiesbaden GmbH
About this chapter
Cite this chapter
Beuthner, K. (2016). Datensicherheit in Enterprise Social Networks. In: Rossmann, A., Stei, G., Besch, M. (eds) Enterprise Social Networks. Springer Gabler, Wiesbaden. https://doi.org/10.1007/978-3-658-12652-0_7
Download citation
DOI: https://doi.org/10.1007/978-3-658-12652-0_7
Published:
Publisher Name: Springer Gabler, Wiesbaden
Print ISBN: 978-3-658-12651-3
Online ISBN: 978-3-658-12652-0
eBook Packages: Business and Economics (German Language)