Beiträge

„Jeden Abend ein Begriff“ – eine Kanzlei bloggt und gründet ein Wiki

Wie man es schafft, die Besuche auf der Website um fast 50 Prozent zu steigern, jede Woche Mandanten durch Onlinekommunikation zu gewinnen und neue Mitarbeiter über Social Media zu rekrutieren, das zeigt die Patent- und Rechtsanwaltskanzlei Dr. Meyer-Dulheuer & Partners LLP mit Sitz in Frankfurt am Main – mit einem monatlichen Marketing-Budget im mittleren dreistelligen Bereich.

„Mein Chef hatte zum Glück früh verstanden, dass man an der Digitalisierung nicht vorbeikommt“, sagt Tobias Roth. „Im Gegenteil: Er wollte diese als Chance nutzen.“ Tobias Roth ist Head of Marketing in der Kanzlei und kümmert sich um alle Belange des Online-Marketings. Sein Chef, der ihn die Onlinekommunikation aufbauen ließ, ist Dr. Tim Meyer-Dulheuer, promovierter Chemiker und Patentanwalt. Er beschäftigt in der Kanzlei 15 Mitarbeiter, drei davon im Marketing.

Patentanwälte beraten und vertreten Mandanten in Bezug auf geistiges Eigentum und den gewerblichen Rechtsschutz, wie zum Beispiel Patente, Gebrauchsmuster, Designs, Marken und Lizenzverträge. Sie vertreten ihre Mandanten vor den Patent-und Markenämtern und Gerichten.

Besucher verweilen auf den Kanzlei-Seiten

„Inzwischen verweilen unsere Besucher rund fünf Minuten auf unseren Webseiten. Das ist lang und zeigt das rege Interesse an unseren Inhalten“, sagt Tobias Roth. Der umtriebige Online-Experte steuerte die Kanzlei in die Welt der Onlinekommunikation. Der Blog info.legal-patent.com startete im Jahr 2014, im selben Jahr auch die Social-Media-Aktivitäten.

Das Wiki wiki.legal-patent.com gründete Roth Ende 2016 als „Lexikon zum Gewerblichen Rechtsschutz“. Im Gewerblichen Rechtsschutz gibt es viele Begriffe, die für Außenstehende nicht verständlich sind. „Deshalb haben wir uns entschieden, dieses ‚Fachchinesisch‘ einfach und verständlich zu erklären. Erste Auswertungen ergeben, dass das dankend angenommen wird“, sagt Tobias Roth. Die Kanzlei hat innerhalb weniger Monate mehr als 250 Begriffe dem Lexikon hinzugefügt und es sollen noch mehr werden: „Unsere Arbeitsregel lautet ‚Jeden Abend einen neuen Begriff‘“, so Roth.

Aufmerksamkeit trotz eingeschränkter Werbemöglichkeit

„Wir dürfen als Kanzlei nicht aggressiv werben, das ist gesetzlich verboten“, sagt er. „Deshalb habe ich mir Gedanken gemacht, wie wir im Gewusel des Internets trotzdem auf uns aufmerksam machen können.“ Roth definierte als Ziel, sich mit dem Kanzlei-Blog als Experte im Netz zu positionieren und mit seinen Artikeln die Fragen zu beantworten, die potenzielle Kunden in den Suchschlitz bei Google tippen.

Heute sind Blog und Wiki die „digitalen Zugpferde“ der Kanzlei. In sozialen Medien wie Facebook, Twitter, Xing, LinkedIn und Google+ ist die Kanzlei auch präsent, nutzt die Aufmerksamkeit hier unter anderem für die Gewinnung neuer Mitarbeiter. „Wir haben so schon zwei Bewerber als neue Kollegen gewinnen können“, sagt Roth.

Das Recruiting in Form von gedruckten Stellenanzeigen hat die Kanzlei ganz hinter sich gelassen. Grund: Die hohen Kosten. „Auf den bekanntesten Portalen bezahlt man gut und gern 1.000 Euro für eine Anzeige. Das ist eine Menge Holz. Wir haben uns daher für multiple Stellenanzeigen in den sozialen Medien entschieden – mit deutlich geringeren Budget“, sagt Tobias Roth.

Google Adwords durch Inhalte ersetzt

„Natürlich ersetzt unser Content (Inhalt) keine Rechtsberatung. Der Vorteil ist aber, dass die Mandanten, die uns anrufen, vorab schon besser informiert sind“, sagt Tobias Roth. „Dummy-Fragen“, wie „Kann ich meinen Namen als Patent anmelden?“, stelle heute niemand mehr am Telefon. Der entsprechende Blog-Beitrag erfreut sich größter Beliebtheit.

Unter jedem Blogbeitrag weist ein Hinweis auf ein Formular hin, mit dem man um einen Rückruf der Kanzlei innerhalb der nächsten 24 Stunden bitten kann. Zwischen 30 und 40 Websitebesucher nutzen diesen Service pro Monat, rund ein Drittel davon werden zu Mandanten.

Test mit Null Euro-Media-Budget

Tobias Roth erreicht diese Aufmerksamkeit durch qualitativ hochwertige Inhalte. Die Anzeigen auf Google – „Google Adwords“ – hat er inzwischen auf ein Minimum reduziert. „Wir haben im September 2016 einen Testlauf durchgeführt und jegliche bezahlte Werbung gestoppt. Das Ergebnis: Null Euro Media-Budget, aber lediglich 15 Prozent weniger Besucher“, resümiert er. Drei Viertel der Website-Besucher kommen inzwischen über die organische also unbezahlte Suche. Das heißt: Die Seite ist so gut suchmaschinenoptimiert, dass die Seite möglichst weit oben in der Trefferliste erscheint.

Rund zwei deutsch- und zwei englischsprachige Blog-Beiträge veröffentlicht er mit seinem insgesamt dreiköpfigen Redaktionsteam pro Woche. Sie schreiben über neue Urteile und „alles, was Erklärungsbedarf hervorruft“. Dabei werden die deutschen Beiträge nicht einfach ins Englische übersetzt, sondern für jede Sprache – und die beiden daraus resultierenden unterschiedlichen Zielgruppen – eigene Themen aufbereitet. Dabei bemühen sich die Autoren, möglichst konkrete Aussagen zu treffen und nicht „zu schwammig im Etwa“ zu bleiben.

Zukunftsplanungen

In Zukunft sind Checklisten und eBooks geplant, sowie ein strategischer Ausbau des Empfehlungsmarketings mit Statements von Kunden auf der Website sowie Bewertungen auf Plattformen wie Google MyBusiness. „Wir haben in Frankfurt mit rund 20 Kanzleien eine große Patentenwaltsdichte. Qualifizierte Anwälte und eine lange Kanzlei-Tradition inklusive Referenzen kann jeder vorweisen. Aber was für Argumente gibt es noch? Warum sollte sich ein potenzieller Mandant also gerade für UNS entscheiden?“, hinterfragt Tobias Roth.

Studien haben gezeigt, dass Online-Bewertungen immer ausschlaggebender werden für Kaufentscheidungen. So auch bei der Auswahl der richtigen Kanzlei. Diese Chance will Tobias Roth als nächstes nutzen.

Sie möchten Ihre Onlinekommunikation strategisch planen? Leitfaden „In sechs Schritten zum Kommunikationsplan“ herunterladen

Methoden

Rückblick Mittelstandscamp Kommunikation 2017: Social Media und Messenger auf dem Vormarsch in kleinen und mittleren Unternehmen

Auf dem Mittelstandscamp Kommunikation am 23. Juni 2017 diskutierten Kommunikationsverantwortliche aus Unternehmen und Agenturen über Herausforderungen der Digitalisierung mit Fokus auf Kommunikation, den Einsatz von Tools und Wege für kleine und mittlere Unternehmen im Internet und Social Web sichtbar zu werden. Die wichtigsten Aspekte der Diskussion, Links und weiterführende Informationen fassen wir im Artikel zusammen.

Team Schreinerei Luther

Schreinerei gewinnt jeden dritten Auftrag über Facebook

Vor vier Jahren – im Alter von 65 Jahren – begann Gerhard Luther etwas Neues: Zusammen mit einem Mitarbeiter startete er eine Facebook-Seite für seine im Darmstädter Stadtteil Arheilgen ansässige Tischlerei. Heute erreicht der Tischlermeister damit Kunden, die sich seine kreativen Arbeiten bis nach Los Angeles, Kairo oder Tokio liefern lassen.

Gerhard Luther ist, wie er sich selbst bezeichnet, auch mit 69 Jahren „kein Auslaufmodell“. Mit seinen 13 Mitarbeitern produziert der Inhaber der Tischlerei Wilhelm Luther auf mehr als 1.000 Quadratmetern Möbel, Ladenausstattungen, Küchen oder baut Wellnessbereiche, Wohnungen und ganze Häuser vor Ort aus.

Losgröße 1

Luther baut außerdem an der Schreinerei der Zukunft: Das Herzstück seiner Produktion ist das Vier-Achs-CNC-Bearbeitungszentrum. Die gesteuerte Fräsmaschine, wird nicht mehr von Hand bedient, sondern mit der so genannten Computerized Numerical Control. CNC bezeichnet ein elektronisches Verfahren, mit dem Werkzeugmaschinen gesteuert werden. „Mit dieser computergesteuerten Fräse stellen wir ausschließlich Produkte in Losgröße 1 her“, sagt Gerhard Luther, „das heißt: individuelle Unikate“.

Einer unter 40.000

Im Auftrag eines „sehr bekannten deutschen Sportartikelherstellers“ habe man beispielsweise für einen Werbepartner, einen Inlineskater, dessen ersten Skate-Schuh digital eingescannt, dann mit der CNC-Maschine ausgefräst und so ein hölzernes Denkmal gesetzt. Doch wie ist dieser „sehr bekannte deutsche Sportartikelhersteller“ eigentlich auf die kleine Schreinerei in Darmstadt aufmerksam und zu deren Kunden geworden? Schließlich gibt es bundesweit knapp 40.000 Betriebe im Tischlerhandwerk.

„Facebook“, antwortet Gerhard Luther. Sein Tischlermeister Matthias Knuhr ist neben dem Handwerklichen auch noch der Social Media Manager des Betriebs. Knuhr erstellt die Inhalte zusammen mit Gerhard Luther und postet sie dann auf Facebook. Nach inzwischen vier Jahren generieren die beiden ein Drittel der Aufträge über das soziale Netzwerk. „Wir haben uns damit unabhängiger gemacht von den Ausschreibungen der Architekten“, sagt Luther, „die sind meist 100 Seiten lang und die ersten 70 Seiten nur Vorgeplänkel“. Eine solche durchzuarbeiten koste ihn inklusive – kostenlosem – Angebot eine Woche Arbeit. Luther hatte sich deshalb gefragt: „Wie können wir dieses Verhältnis ändern?“

Neue Zielgruppe dank Facebook

Über Facebook erreicht der Betrieb heute eine ganz neue Zielgruppe, als ihm dies als lokal verankerter Tischler in Darmstadt und Umgebung möglich war. Der Kundenstamm ist internationaler und vor allem an den kreativen Holzprodukten interessiert.

Ein Beispiel: Matthias Knuhr ist Star Wars-Fan. Ihm kam die Idee, für Sammler der Figuren ein Regal mit UV-Schutzhaube und optimaler Ausleuchtung zu bauen. Fotos davon lud er auf Facebook hoch. Das Regal wurde dank des sozialen Netzwerks so bekannt, dass es Kunden aus Frankfurt, London und aus Hollywood bestellt haben. „Ein Kunde hat allein 1.000 Dollar nur dafür bezahlt, dass das Regal schneller in Los Angeles ankommt“, berichtet Luther.

Neue Produkte dank Facebook

Er und sein Team waren schon immer kreativ und haben nun ein Medium gefunden, mit dem sie wie in einem virtuellen Schaufenster ausstellen was sie können. Die digitale Kommunikation hat der Tischlerei nicht nur neue Kunden, sondern so auch neue Produkte gebracht. „Wir lernen am Rande viele Dinge, die auch bei anderen Sachen helfen“, so Luther.

Ein weiteres Beispiel für den digitalen Vertrieb: Die Arheilger Tischler haben Schallplattencover aus Holz gefräst. Allein über Facebook fanden sich 150 Kunden, unter anderem in Buenos Aires, Kairo, Chicago. Auf der Auktionsplattform Ebay boten Kunden bis zu 400 Dollar pro Stück.

 

Intensiv beobachtet

Neben diesen Aktivitäten engagiert sich Gerhard Luther übrigens auch noch ehrenamtlich für den Nachwuchs: an der Hochschule Darmstadt. Er begutachtet im Kurs der Innenarchitektur-Professorin Anke Mensing die technischen Zeichnungen der Studierenden. In den Möbel-Entwürfen fallen ihn mit seiner berufspraktischen Erfahrung schon auf dem Papier oft Details auf, die zu Problemen in der Herstellung führen könnten.

Der umtriebige Unternehmer ist mit seinem Engagement weit über die Grenzen Südhessens bekannt: „Unsere Aktivitäten werden bundesweit intensiv beobachtet“, sagt er mit Stolz.

Schadsoftware

Schadsoftware kommt nicht durch die Luft auf Ihren Rechner

Die Digitalisierung löst in Unternehmen auch Angst aus: Denn über fünf Einfalltore können Cyberkriminelle in ihre Systeme eindringen. Dabei gibt es einfache Regeln, mit denen man sich konsequent schützen kann. Die TU Darmstadt hat dazu ein kostenfreies Schulungsprogramm mit vier Modulen entwickelt.

Ein kleines hessisches Unternehmen kauft regelmäßig Produkte bei einem Handelspartner in Asien. Der Mitarbeiter, der die Geschäfte finanziell abwickelt, erhält eine Mail von dem gewohnten Absender in Asien. Darin steht, die Bankverbindung habe sich geändert. Der nächste Rechnungsbetrag – 150.000 Euro –  sei bitte auf das neue Konto zu überweisen. Der Mitarbeiter in Hessen tut dies.

Fehler! Er ist Opfer eines so genannten Social Engineering-Angriffs geworden. „Hätte er den erweiterten Mail-Kopf geöffnet, hätte er gesehen, dass die wahre Absenderadresse nicht die gewohnte war, sondern eine andere. Außerdem hätte er auch bei dem Handelspartner in Asien anrufen können“, sagt Michael Rühl vom Polizeipräsidium Südhessen. Ihm ist vor zwei Jahren in seiner Zeit als Ermittler genau dieser Fall begegnet. Inzwischen leitet er die polizeiliche Beratungsstelle „Cybercrime“ und klärt Unternehmen und Privatleute über die Tricks der Betrüger im Netz auf. Das schwächste Glied sei immer noch der Mensch, der einzelne Mitarbeiter, sagt Rühl. „Schadsoftware kommt nicht durch die Luft auf Ihren Rechner. Wichtig ist, dass jeder einzelne Mitarbeiter geschult ist und Bescheid weiß. Und nicht nur der Chef.“ Grundsätzlich gebe es immer zwei Vorsorgevarianten, die man am besten miteinander kombiniert, sagt Oliver Berg, der bei der Sparkasse Darmstadt die Abteilung „Mediale Vertriebswege“ leitet: erstens die technische und zweitens die Aufklärung der Mitarbeiter. Drei Mal im Jahr werden in der Bank alle Mitarbeiter darin geschult: „Wie erkenne ich eine Gefahrensituation?“ In jedem Fall sollten die fünf größten Einfallstore für Cyberkriminelle bekannt sein:

Tor 1: Infizierte USB-Sticks oder CDs

Schadsoftware kann über infizierte USB-Sticks oder CDs auf einen Firmenrechner und somit ins System des ganzen Unternehmens gelangen. Damit können zum Beispiel Daten verschlüsselt oder von außen ausgelesen werden. Wie kann man verhindern, dass Mitarbeiter fremde USB-Sticks oder CDs verwenden? „Bei uns sind alle USB-Zugänge gesperrt oder gar nicht mehr vorhanden, genauso wie CD-Laufwerke. Will ein Mitarbeiter einen fremden USB-Stick verwenden, muss dieser vorher durch die Prüfung unserer Systemadministratoren“, sagt Berg. Hier setzt die Sparkasse konsequent auf die technische Verhinderung leichtsinnigen Verhaltens.

Tor 2: Betrügerische E-Mails (Phishing)

„Erst denken, dann klicken“, warnt Aufklärer Rühl von der Polizei. Immer, wenn der Absender einer Mail eine Aktion vom Lesenden fordert, müsse man automatisch denken „Stop! Macht dieser Klick Sinn?“ Oft wird Schadsoftware per Mailanhang als Bewerbung oder Rechnung getarnt. Auch Links können zu Virusseiten führen. Hier muss man genau schauen: Entspricht der Link dem gängigen Muster? www.unternehmen.de oder.com?

Beispiel hierzu: https://www.secuso.informatik.tu-darmstadt.de/fileadmin/user_upload/Group_SECUSO/Research/Results/NoPhish/NoPhish_Flyer_de.pdf

Die Sparkasse nutzt auch hier zusätzlich technischen Schutz: Alle Mails mit Anhang werden besonders geprüft. Auf Tippfehler oder andere Auffälligkeiten dürfe man sich bei betrügerischen E-Mails nicht mehr verlassen, sagt Oliver Berg. „Die kriminellen Mails werden immer besser.“ Dazu gehört auch, dass die Absender auf den ersten Blick vertraut aussehen können.

Tor 3: DDos-Attacken und Ransomware (Erpressungstrojaner)

Diese Angriffe haben das Ziel, den Nutzern den Zugriff auf ein Computersystem unmöglich zu machen oder Firmenwebseiten unerreichbar zu machen. „Davon betroffen sind viele kleine und mittlere Unternehmen, auch viele Onlineshops“, sagt Michael Rühl von der Polizei. Nach der Attacke kommt eine Zahlungsaufforderung. Wird diese beglichen, werden die Seiten meist wieder freigegeben. „Viele Unternehmen bezahlen diese oft erschwinglichen Beträge, um den Geschäftsausfall und den Reputationsverlust einzudämmen.“ Gegen solche Angriffe kann nur eine entsprechende softwaretechnische Aufrüstung helfen.

Tor 4: Fingierte Anrufe

Ein Anrufer gibt sich als Mitarbeiter von Microsoft oder einer anderen bekannten seriösen Firma aus. Unter einem Vorwand soll dem Anrufer ein Fernzugang auf den Computer gestattet werden. Zumeist gaukeln die Anrufer eine Bereinigung Ihres PCs vor und fordern im Anschluss eine Bezahlung der vermeintlich erbrachten Dienstleistung. Hierzu wird nach Kreditkartendaten oder TAN-Nummern für’s Onlinebanking gefragt.

Tor 5: Kollegen

Oliver Berg von der Sparkasse gibt einen weiteren Aspekt zu bedenken: „Achte auf die Kollegen!“ Möglich ist, dass Mitarbeiter nicht nur unbedarft in eine Falle klicken, sondern dies absichtlich tun. Sei es aus Profitgier oder weil sie von außen unter Druck gesetzt werden. „Zum Beispiel, wenn ein angeblicher Kollege am Telefon ein internes Passwort von mir haben will“: Auch hier ist Wachsamkeit geboten.

Unkomplizierte Schulung

Die Forschungsgruppe SECUSO der Technischen Universität Darmstadt bietet eine frei verfügbare und kostenfreie Schulung zur Erkennung betrügerischer Nachrichten an. Diese besteht aus vier Modulen und einem Quiz. Die Schulungseinheiten wurden innerhalb des vom Bundesministerium für Wirtschaft und Energie im Rahmen der Initiative IT-Sicherheit in der Wirtschaft geförderten Projekts KMU Aware entwickelt.

Aufklärungsvideo zum Thema:

Prof. Dr. Thomas Pleil

Online-Unternehmenskommunikation – Interview mit Prof. Thomas Pleil

Thomas Pleil, Professor für Online-PR an der Hochschule Darmstadt und Mitarbeiter der Mittelstand 4.0-Agentur Kommunikation, zeigt in einem im Interview, welche Faktoren bei der Onlinekommunikation von Unternehmen erfolgsentscheidend sind.

Herr Professor Pleil, digitale Kommunikationsmittel bieten Firmen viele Chancen. Doch nicht immer gelingt die Kommunikation mittels digitalen Plattformen. Welche Ursachen hat das?

Bei Unternehmen als Absender von Informationen steht am Anfang einer Reihe von Problemen oft das Kanaldenken: Manche Unternehmen meinen, einen Kommunikationskanal nutzen zu müssen, weil viele Menschen das eben auch schon tun. Zum Beispiel Facebook. Muss der Getränkemarkt um die Ecke dort wirklich aktiv sein? Wir hatten neulich einen solchen Fall: Dem Besitzer war gesagt worden, ohne Facebook-Seite funktioniere heute Kommunikation nicht mehr. Klar, mit einem guten Konzept und Liebe zur Kommunikation könnte das was werden. Aber mal im Ernst: Wenn sich der gute Mann damit quält, wird das auch nur eine Kommunikation um der Kommunikation Willen. Und wer will das abonnieren?

Was raten Sie Unternehmen, die darüber nachdenken, wie sie am besten digital mit Kunden kommunizieren?

In unserer vom BMWi geförderten „Mittelstand 4.0-Agentur Kommunikation“ stehen wir Multiplikatoren als Ansprechpartner für Kommunikation 4.0, Change-Management und eLearning zur Verfügung. Wir raten Unternehmen grundsätzlich, erst einmal zu beschreiben, welches Kommunikationsproblem behoben werden oder inwiefern die Kommunikation genau verbessert werden soll. Geht es zum Beispiel um die Zusammenarbeit der Mitarbeiter oder um besseren Kundenservice? Sind die vorhandenen Kommunikationswege einfach nur schlecht genutzt? Oder bieten neue Kanäle wirklich bessere Möglichkeiten? Wenn ja, gibt es eine Menge weiterer Fragen. Zum Beispiel: Ist es ok, wenn die Kommunikation nicht vertraulich und auf einem fremden Server gespeichert wird? Und wenn Inhalte irgendwann kaum mehr auffindbar sind? Und so weiter.

Ist diese Analyse gemacht, was wäre der zweite Schritt?

Zeigt sich, dass ein neuer Kommunikationskanal sinnvoll genutzt werden könnte, sollte man sich erst einmal in die Kommunikationspartner versetzen: Welche Art von Kommunikation erwarten sie? Welche Inhalte? Welche Intensität? Ich zucke mittlerweile schon zusammen, wenn ich nur davon höre, dass irgendwo eine neue WhatsApp-Gruppe eröffnet wurde und hoffe, dass dieser Kelch an mir vorüber geht. Warum? Weil WhatsApp für mich ein privater Kanal für Freunde und Familie ist. Und weil Gruppen oft unglaublichen digitalen Stress verursachen.

Wie innovativ sollten Unternehmen letztendlich in ihrer Kommunikation sein: nach vorne preschen oder lieber per Mail weitermachen?

Um nicht missverstanden zu werden: Ich möchte niemandem eine Ausrede bieten, die (Unternehmens-)Kommunikation nicht zu verbessern. Im Gegenteil: Wir können mit digitalen Werkzeugen Arbeit erleichtern, Menschen mitnehmen und Service verbessern. Aber damit das wirklich funktioniert, sollten wir überlegt herangehen und nicht schnell mal entscheiden, einfach einen neuen Account zu machen, wie es manche KMU für notwendig halten.
Herr Pleil, vielen Dank für das Interview.

IT-Security

4 Schulungsmodule gegen Social Engineering

Mit der Digitalisierung stehen auch kleine und mittlere Unternehmen (KMU) vor der Herausforderung, sich gegen Angriffe aus dem Internet schützen zu müssen. Diese Angriffe können Konsequenzen wie Imageverlust oder Umsatzeinbußen haben. Die meisten Einbrüche in IT-Infrastrukturen von Unternehmen lassen sich auf Informationen zurückführen, die über so genannte Social Engineering-Angriffe erbeutet wurden.

Unter „Social Engineering“ werden Angriffe auf die IT-Infrastruktur verstanden, welche keine technischen Schwachstellen ausnutzen, sondern den Menschen als Nutzer der Technik . Eine weit verbreitete Methode des Social Engineerings ist es, betrügerische Nachrichten mit gefährlichen Inhalten zu versenden, um an Daten von Internetnutzern zu gelangen.

Betrügerische Nachrichten sind:

  1. Nachrichten mit der Aufforderung zur Herausgabe privater Daten
  2. Nachrichten mit gefährlichen Dateianhängen
  3. „klassische Phishing“- Nachrichten, also Nachrichten mit gefährlichen Links.

Entsprechend wichtig sind:

  • die Sensibilisierung der Mitarbeiter für das Thema und klare Handlungsanweisungen im Verdachtsfall.
  • Die Mitarbeiter müssen verstehen, welche Tricks Angreifer anwenden und wie Angreifer vorgehen. Andererseits brauchen sie praktische Regeln und technische Unterstützung, woran sie betrügerische Nachrichten erkennen können.

Schulung und Materialien für kleine und mittlere Unternehmen

Große Unternehmen gehen das Problem seit einigen Jahren mit großen Kampagnen an. Dieser Ansatz ist für KMU in der Regel nicht praktikabel. Deshalb haben wir – die Forschungsgruppe SECUSO der Technische Universität Darmstadt und die usd AG – im Projekt „KMU AWARE – Awareness im Mittelstand“ praxistaugliche Maßnahmen zum Bewusstmachen des Problems und der Weiterbildung von Mitarbeitern entwickelt. Unter anderem gibt es eine Schulung, die in KMU eingesetzt werden kann, um Mitarbeiter hinsichtlich betrügerischer Nachrichten zu sensibilisieren und aufzuzeigen, wie sie sich gegen solche schützen können. Die Schulung steht in mehreren Formaten zur Verfügung, auf die wir später eingehen.

Schulung zur Erkennung betrügerischer Nachrichten

Modul 1: Einführung in das Thema Nachrichten mit gefährlichem Inhalt
Hier erfährt der Nutzer, wie Betrüger vorgehen und welcher Schaden entstehen kann, wenn Empfänger solcher Nachrichten auf den Betrug hereinfallen.

Modul 2: Erkennung von unplausiblen Nachrichten mit gefährlichem Inhalt
Dieses Modul zielt darauf ab, betrügerische Nachrichten bereits anhand der unzureichenden Plausibilität bezüglich Absender und Inhalt der Nachricht zu erkennen.
Ziel: Nach Modul 2 betrügerische Nachrichten erkannt werden, die zum Beispiel stark fehlerhafte Sprache einsetzen und deren Design von dem gängigen Design des Absenders abweicht.

Modul 3: Erkennung von plausiblen Nachrichten mit gefährlichen Links
In diesem Modul geht es darum, Links in Nachrichten zu prüfen, das heißt, die tatsächliche Webadresse hinter dem Link zu finden und den sogenannten Wer-Bereich in dieser Webadresse zu identifizieren. Dort kann der Mitarbeiter auch prüfen, ob der Wer-Bereich einen Bezug zu dem (vermeintlichen) Absender und/oder Inhalt der Nachricht hat.
Ziel: Nach Modul 3 sollen betrügerische Nachrichten erkannt werden, deren Links zu anderen Zielen als dem erwarteten führen.

Modul 4: Erkennung von plausiblen Nachrichten mit gefährlichen Anhängen
In Modul 4 geht es darum, Anhänge von Nachrichten daraufhin zu prüfen, ob diese ein gefährliches Dateiformat haben oder nicht zu dem Absender der Nachricht passen.
Die Struktur der inhaltlichen Module (2-4) ist in Form von drei Komponenten definiert:

Sensibilisierung: Alle drei Module enthalten einen sogenannten Teaser, welcher für die Wissensvermittlung sensibilisieren soll. Dieser veranschaulicht die Problematik anhand von zwei Beispiel-Nachrichten, die sich nur minimal unterscheiden: einer nicht betrügerischen (plausiblen) Nachricht und einer betrügerischen Nachricht, die sich jedoch nur schwer als solche erkennen lässt.

Wissensvermittlung: Als zentrales Element der Schulungseinheiten ist die Wissensvermittlung strukturiert. Zunächst wird eine Regel zur Erkennung der jeweiligen Kategorie betrügerischer Nachrichten (unplausible mit gefährlichem Inhalt, plausible mit gefährlichen Links, plausible mit gefährlichen Anhängen) vorgestellt. Ein Beispiel für eine solche Regel ist: „Prüfen Sie Absender und Inhalt jeder empfangenen Nachricht auf Plausibilität“. Im Anschluss an jede Regel wird diese erklärt. Im Folgenden wird jede genannte Regel anhand von Beispielen zur Anwendung der jeweiligen Regel veranschaulicht. Im nächsten Schritt werden jeweils Strategien aufgezeigt, welche Betrüger einsetzen, um das Erkennen betrügerischer Nachrichten der jeweiligen Kategorie zu erschweren. Ein Beispiel für eine solche Angreiferstrategie ist: „Die Überprüfung der Webadresse wird in einigen Nachrichten mit gefährlichen Inhalten dadurch erschwert, dass ein Link in einer Nachricht als vorgetäuschte Webadresse abgebildet wird. Die Webadresse im Text stimmt hierbei nicht mit der Webadresse überein, die man aufruft, wenn man auf den Link (in den Beispielen Screenshots einer Webadresse im Text) klickt.“ Abschließend werden die Strategien jeweils anhand von Beispielen veranschaulicht, um zu vermitteln, wie diese Strategien erkannt werden können.

Anwendung: Zur Festigung des erworbenen Wissens enthält jedes Modul Übungen mit Nachrichten in unterschiedlichen Kontexten. Dabei wird darauf geachtet, dass die Übungen die volle Bandbreite der Angreiferstrategien abdecken.

Materialien zur Erkennung betrügerischer Nachrichten

Ein Schwerpunkt der Arbeit von KMU AWARE liegt auf den „klassischen Phishing“- Nachrichten mit gefährlichen Links (Modul 3). Grund dafür sind die teilweise komplexen Angreiferstrategien innerhalb dieses Moduls. Zur Durchführung eines solchen Angriffs versenden Betrüger im Namen verschiedener Institutionen oder Personen Nachrichten (z.B. in Form von E-Mails, Facebook-Nachrichten oder SMS), mit denen sie ihre potenziellen Opfer zum (voreiligen) Klicken auf einen gefährlichen Link bewegen wollen. Zu diesem Modul wurden zahlreiche Materialien, Übungen und interaktive Tools entwickelt, die unabhängig voneinander oder auch zusammen eingesetzt werden können und den Nutzer dazu befähigen, solche Angriffe besser zu erkennen und so seine IT-Sicherheit zu verbessern – am heimischen PC bzw. Smartphone wie auch am Arbeitsplatz:

Android App und Online-Training – Lernspiel für das Smartphone bzw. zur Nutzung im Browser

Diese setzen das Schulung inklusive aller Module (Sensibilisierung, Wissensvermittlung und Anwendung) spielerisch um. App und Online-Training bestehen aus unterschiedlichen Leveln, die aufeinander aufbauen und vom Spieler sukzessive durchlaufen werden müssen. Wird ein Level nicht erfolgreich bestanden, muss es wiederholt werden, um das Training erfolgreich beenden zu können. Nach erfolgreicher Teilnahme können Spieler ein entsprechendes Zertifikat anfordern, welches als Motivation dient, das Spiel bis zum Ende zu durchlaufen.

Schulungsunterlagen für das Selbststudium

Die Schulungsunterlagen für das Selbststudium in Form eines Foliensatzes stehen in Kurz- und Langfassung zur Verfügung. Während die Kurzfassung den Lernenden in erster Linie sensibilisieren soll und das Wissen zur Erkennung betrügerischer Nachrichten vermitteln soll, beinhaltet die Langfassung zusätzlich Übungen zum Festigen des erworbenen Wissens.
Flyer, Infokarte und Poster mit einer Übersicht der wichtigsten Regeln zur Erkennung von Nachrichten mit gefährlichen Links : Die Nutzung dieser Materialien bietet sich an, um in kurzer Zeit die zentralen Lerninhalte zu vermitteln, und um eine „Gedankenstütze“ zur Verfügung zu haben. Während Flyer und Infokarte auch als selbständige Lernmaterialien eingesetzt werden können, bieten sie sich insbesondere als Ergänzung zu den umfangreicheren Lernmaterialien (Android App, Online-Training und Schulungsunterlagen) an.

Zu den Materialien werden drei Quiz angeboten, welche vor der Lernmaßnahme (Erhebung des Wissensstandes), direkt im Anschluss an die Maßnahme (Erhebung des Lernerfolgs) sowie einige Wochen oder Monate nach der jeweiligen Maßnahme (Erhebung des langfristigen Lernerfolgs) durchgeführt werden können.

Alle Materialien sowie weiterführende Informationen zum Thema „betrügerische Nachrichten“ stehen kostenlos zur Verfügung unter:

https://www.secuso.informatik.tu-darmstadt.de/en/secuso/research/results/erkennung-betruegerischer-nachrichten/

https://www.secuso.informatik.tu-darmstadt.de/en/secuso/research/results/nophish/

Zusätzlich zu den hier vorgestellten Materialien bietet die Technische Universität Darmstadt themenverwandte Tools an, die ebenfalls mit geringem Aufwand im Unternehmen einsetzbar sind:

TORPEDO – Erweiterung (Add-on) für das E-Mail-Programm Thunderbird , das Internetnutzern die Erkennung von Phishing-E-Mails technisch erleichtert, indem beispielsweise der Wer-Bereich von Webadressen hervorgehoben wird. www.secuso.org/torpedo

PassSec+ – Ein Add-On, das Passwörter, Zahlungsdaten und Privatsphäre schützt , indem es sicherstellt, dass Internetnutzer über verschlüsselte Verbindungen kommunizieren. www.secuso.org/passsec

Kontakt:
Technische Universität Darmstadt
Department of Computer Science
SECUSO – Security, Usability and Society
Telefon: +49(0) 6151 16 20813

Über das Projekt KMU AWARE – Awareness im Mittelstand

Ziel des Projekts KMU AWARE ist es, KMU in Deutschland verstärkt für die Gefahren beim Einsatz von IT zu sensibilisieren und ihnen aufzuzeigen, wie sie sich effektiv schützen können. Hierbei stehen drei Themen im Fokus: Das Erkennen von Social Engineering Angriffen, die Verwendung sicherer Passwörter sowie die Verwendung sicherer Privatsphäreneinstellungen.
Diese Themen haben den Vorteil, dass diese nicht nur im Firmenkontext, sondern auch im privaten Kontext relevant sind. Dadurch steigt die Motivation der Mitarbeiter in Unternehmen, an Lernmaßnahmen teilzunehmen.

Verschiedene Institutionen sowie Unternehmen haben Bestandteile der Schulung bereits erfolgreich angewendet und an Evaluationen teilgenommen, z.B. Rolls Royce, die HypoVereinsbank, das Polizeipräsidium Südhessen, die Sparkasse Darmstadt, die Volkshochschule Darmstadt, die Heinrich Emanuel-Merck-Schule und das Hochschulrechenzentrum Darmstadt. Darüber hinaus hat unter anderem das BSI auf seinen Webseiten, Social Media und im Newsletter „BSI für Bürger“ mehrfach auf Schulungsinhalte hingewiesen und diese empfohlen.

KMU AWARE wird im Rahmen der Initiative „IT-Sicherheit in der Wirtschaft“ vom Bundesministerium für Wirtschaft und Energie gefördert. Die Initiative „IT-Sicherheit in der Wirtschaft“ will vor allem kleinen und mittelständischen Unternehmen beim sicheren Einsatz von IKT-Systemen unterstützen. Gemeinsam mit IT-Sicherheitsexperten aus Wissenschaft, Wirtschaft und Verwaltung soll eine Grundlage dafür geschaffen werden, um Bewusstseinsbildung in der digitalen Wirtschaft beim Thema IT-Sicherheit im Mittelstand zu stärken. Unternehmen sollen durch konkrete Unterstützungsmaßnahmen dazu befähigt werden, ihre IT-Sicherheit zu verbessern.

Weitere Informationen zum Projekt KMU AWARE: www.awareness-im-mittelstand.de

Weitere Informationen zur Initiative IT-Sicherheit in der Wirtschaft: www.it-sicherheit-in-der-wirtschaft.de

Foto: pixabay.com/JanBaby

Matrix-Kundenkommunikation

2. Auflage der beliebten Social-Media-Matrix erschienen

Ist ihr Produkt besonders fotogen? Oder die Dienstleistung erklärungsbedürftig? Instagram, YouTube oder Snapchat? Verantwortliche in der Unternehmenskommunikation stehen bei der Planung ihrer Kommunikationsziele und Zielgruppen vor der Frage: Welcher Aufwand lohnt sich? Welcher Kanal ist der richtige?

Die Mittelstand 4.0-Agentur Kommunikation hat nun die 2. Auflage der Matrix herausgebracht. Diese zeigt auf einen Blick, welche Social Media-Plattformen es derzeit gibt und welche Ziele man mit welchem Kanal erreichen kann. In die Weiterentwicklung sind Ergebnisse aus einem Workshop mit Studenten und Hinweise von Unternehmen eingeflossen.

„Social-Media-Matrix: Welcher Kanal für welches Ziel?“ herunterladen

In der Matrix ist zu finden, wie aufwändig das Bespielen des jeweiligen Kanals ist und für welche Produkte und Dienstleistungen sich welcher eignet. Ebenso das Alter der Zielgruppe und Besonderheiten einzelner Netzwerke sind aufgeführt.

Die Matrix ist für Verantwortliche in der Unternehmenskommunikation gedacht. Zudem können sie Multiplikatoren aus Wirtschaftsförderungen, Verbänden, Industrie- und Handelskammern sowie Handwerkskammern als Handreichung in Unternehmensberatungen verwenden.

Die Matrix ist zur Veranstaltung „Kundenkommunikation 4.0“ entstanden, die wir zusammen mit Facebook veranstaltet haben. – Programm herunterladen

Voll digital - Kommunizieren wir uns zu Tode?

Kolumne: Voll digital – Kommunizieren wir uns zu Tode?

Es stehen heute viel mehr Möglichkeiten bereit, Menschen mit wichtigen Informationen zu versorgen. Dass das oft nicht gelingt, hat viele Ursachen. Was das mit Kanaldenken, unklaren Kommunikationszielen und der Orientierung am Mainstream zu tun hat, lesen Sie in unserer Kolumne „Voll digital“.

Kommunizieren wir uns zu Tode?

Noch nie gab es so viel Kommunikation, doch besser informiert sind wir deswegen meist nicht. So geht es auch vielen Mitarbeitern in Unternehmen, Geschäftspartnern oder Kunden. Richtig ist: Es stehen heute viel mehr Möglichkeiten bereit, die Menschen mit den für sie wichtigen Informationen zu versorgen. Dass das oft nicht gelingt, hat viele Ursachen, über die es nachzudenken lohnt.

Am Anfang einer Reihe von Problemen steht oft das Kanaldenken: Manche Unternehmen meinen, einen Kommunikationskanal zu nutzen zu müssen, weil viele Menschen das eben auch schon tun. Zum Beispiel Facebook. Muss der Getränkemarkt um die Ecke dort wirklich aktiv sein? Wir hatten neulich einen solchen Fall: Dem Besitzer war gesagt worden, ohne Facebook-Seite funktioniere heute Kommunikation nicht mehr. Klar, mit einem guten Konzept und Liebe zur Kommunikation könnte das was werden. Aber mal im Ernst: Wenn sich der gute Mann damit quält, wird das auch nur eine Kommunikation um der Kommunikation Willen. Und wer will das abonnieren?

Oder nehmen wir WhatsApp.

Natürlich haben die meisten Menschen, die ein Smartphone besitzen, diese App installiert und die Nutzung dieses Kommunikationskanals verlangt von einem Unternehmen praktisch keine Investitionen. Doch ist ein solcher Kommunikationsweg allein wegen seiner Verbreitung und (vermeintlich) niedriger Kosten wirklich für den Unternehmenseinsatz geeignet? In vielen Fällen ja, in anderen keinesfalls.

Und nun? In der „Agentur Kommunikation Mittelstand 4.0“ raten wir Unternehmen, erst einmal zu beschreiben, welches Kommunikationsproblem behoben werden soll bzw. inwiefern die Kommunikation genau verbessert werden soll. Geht es zum Beispiel um die Zusammenarbeit der Mitarbeiter oder um besseren Kundenservice? Sind die vorhandenen Kommunikationswege einfach nur schlecht genutzt? Oder bieten neue Kanäle wirklich bessere Möglichkeiten? Wenn ja, gibt es eine Menge weiterer Fragen. Zum Beispiel: Ist es ok, wenn die Kommunikation nicht vertraulich und auf einem fremden Server gespeichert wird? Und wenn Inhalte irgendwann kaum mehr auffindbar sind?

Zeigt sich, dass ein neuer Kommunikationskanal sinnvoll genutzt werden könnte, sollte man sich erst einmal in die Kommunikationspartner versetzen: Welche Art von Kommunikation erwarten sie? Welche Inhalte? Welche Intensität? Ich zucke mittlerweile schon zusammen, wenn ich nur davon höre, dass irgendwo eine neue WhatsApp-Gruppe eröffnet wurde und hoffe, dass dieser Kelch an mir vorüber geht. Warum? Weil WhatsApp für mich ein privater Kanal für Freunde und Familie ist. Und weil Gruppen oft unglaublichen digitalen Stress verursachen. Mir ist deshalb für berufliche Kommunikation ein Messenger wie Slack viel lieber.

Die Frage ist natürlich auch, welche Anforderungen man als Unternehmen hat. Wer beispielsweise Mitarbeiter just in time besser koordinieren möchte, wird vielleicht einen Messenger dazu heranziehen wollen. Doch ein Gastronom, der sich darauf beruft, vor sechs Wochen eine Dienstanweisung an sein 30-köpfiges Team per WhatsApp verschickt zu haben, wird Schulterzucken ernten – denn seitdem wurden vermutlich wieder ein paar hundert Nachrichten in die Gruppe gepostet, und eine Suchfunktion bietet die App einfach nicht.

Um nicht missverstanden zu werden:

Ich möchte niemandem eine Ausrede bieten, die (Unternehmens-)Kommunikation nicht zu verbessern. Im Gegenteil: Wir können mit digitalen Werkzeugen Arbeit erleichtern, Menschen mitnehmen und Service verbessern. Aber damit das wirklich funktioniert, sollten wir überlegt herangehen und nicht schnell mal entscheiden, einfach einen neuen Account zu machen, wie es manche KMU für notwendig halten.

Foto: pixabay.com/josemiguels

Online-Monitoring

Online-Monitoring nutzen als Marktforschung

Die Digitalisierung führt dazu, dass immer mehr geschäftskritische Informationen online verfügbar sind, beispielsweise Kundenmeinungen oder Informationen über den Wettbewerb. Diese Informationen systematisch zu beobachten, das so genannte Online-Monitoring, kann deshalb auch für mittlere oder kleine Unternehmen wichtig sein, um Branchenthemen für sich zu nutzen, ihre Kunden besser zu verstehen oder Informationen zu den Wettbewerbern zu haben. Unternehmen können Online-Monitoring mithilfe kostenloser oder kostenpflichtiger Software selbst durchführen oder eine Agentur beauftragen.

Ob man sich für kostenfreie oder eine kostenpflichtige Variante entscheidet oder eine Agentur in Anspruch nimmt, hängt zum Beispiel davon ab, wie sehr der Unternehmenserfolg von der Reputation im Internet abhängt, um welche Themen es geht und wie viel Budget dafür vorhanden ist. Bei kleinen und mittleren Unternehmen (KMU) wird Online-Monitoring im Arbeitsalltag oft vernachlässigt oder gar nicht abgedeckt. Dieser Artikel gibt einen Überblick, wie und warum Unternehmen Online-Monitoring betreiben können. Wir zeigen am Ende des Artikels Software, die Unternehmen für ihr Online-Monitoring nutzen können. Wir erläutern, welche Aspekte das Online-Monitoring umfassen sollte und welcher Nutzen für ein KMU daraus resultiert.

Online-Monitoring – Was ist das überhaupt?

Online-Monitoring wird als „Zuhören im Internet“ bezeichnet. Das Internet bietet (auch durch Social Media) Kunden und anderen Bezugsgruppen viele Möglichkeiten, Meinungen und Informationen auszutauschen. Dabei werden auch oft Anforderungen an Unternehmen oder Erfahrungen mit Produkten diskutiert. Ein Unternehmen, das diese Diskussionen mitbekommt, kann sie als günstige Marktforschung nutzen. Neben dem Online-Monitoring, das sich auf das gesamte Internet bezieht, rückte in den letzten Jahren Social-Media-Monitoring in den Fokus. Dieses bezieht sich auf „User Generated Content“, wie er in Facebook oder anderen Diensten von Nutzern selbst erstellt wird. Online-Monitoring und Social-Media-Monitoring lassen sich dabei nicht immer voneinander abgrenzen.

Der erste Schritt: Die Basisrecherche

Grundsätzlich ist es hilfreich zu Beginn eine Art Basisrecherche durchzuführen, indem der Unternehmensname und die wichtigsten Themen für das Unternehmen gegoogelt werden. Dabei sollte man auf die Auto-Complete-Vorschläge der Google-Suche achten, da diese zeigen, welche Themen häufig zusammen gesucht werden. Unternehmen können hier ebenfalls den Keyword Planer von Google Adwords nutzen. Dieser kann auch genutzt werden, wenn man keine Werbung schalten möchte und ist kostenfrei. Der Keyword-Planer gibt Hinweise darauf, wie häufig bestimmte Suchbegriffe gesucht werden. Zudem werden alternative Themen und Wörter ausgegeben. IHabe ich nach Blumen gesucht, werden mir als weitere relevante Wörter zum Beispiel „Blumenversand“ und „Blumen verschicken“ vorgeschlagen. Google KeywordPlaner Tool

Auf der Basis einer solchen ersten Recherche kann dann die Art und der Umfang des regelmäßigen Monitorings festgelegt werden. Diese Basisrecherche sollte in regelmäßigen Abständen wiederholt und das Monitoring. angepasst werden. Online-Monitoring kann für ein Unternehmen verschiedene Ziele erfüllen, für KMU können die folgenden relevant sein: Beobachtung aktueller Themen innerhalb der Branche, Beobachtung des eigenen Unternehmens, von eigenen Produkten oder Marken sowie Beobachtung des Wettbewerbs. Als spezielle Form des Online-Monitorings beleuchten wir dann das Social-Media-Monitoring noch mal. Weiterhin schauen wir und kostenfreie- und kostenpflichtige Tools an.

Beobachten aktueller Themen in der Branche

Für ein KMU kann es interessant sein, zu wissen, was momentan in der eigenen Branche im Internet diskutiert wird. Dabei spielen auch Online-Ausgaben von Fach- und Branchenzeitschriften eine große Rolle. Das Online-Monitoring kann hier zusätzlich unterstützen. Neben den journalistischen Berichten, ist in vielen Branchen wichtig, auch Fachblogs oder Diskussionen in Netzwerken wie Xing oder LinkedIn zu verfolgen: Eine Mitgliedschaft in relevanten Gruppen ist deshalb sinnvoll. Aktuelle Themen zu beobachten kann einem Unternehmen helfen, frühzeitig zu reagieren und sich Schritt für Schritt eine Beurteilungskompetenz für Trends und Entwicklungen in der Branche zu erarbeiten.

Beobachten des eigenen Unternehmens, Marken oder Produkte

Weiterhin kann hilfreich sein, den eigenen Unternehmensnamen, die Markennamen oder Produktnamen regelmäßig im Internet zu beobachten. In diesem Zusammenhang können so genannte Verbrauchercommunities wie Yelp , Tripadvisor , Foren oder die Produktrezensionen bei Amazon hilfreich sein.

Auch in diesem Fall gilt, dass das KMU herausfinden muss, auf welchen Plattformen über das Unternehmen, oder die Produkte gesprochen werden könnte. Insbesondere im Tourismus oder der Gastronomie spielen diese Verbrauchercommunities eine entscheidende Rolle, Foren gibt es zu den unterschiedlichsten Produkten und Dienstleistungen. Die Selbstanalyse ist unter zwei Gesichtspunkten von zentraler Bedeutung: Zum einen geht es um die Wahrnehmung des Unternehmens, also seine Reputation. Zum anderen erlauben solche Monitoring-Ergebnisse, den Kundenservice gezielt zu verbessern – und damit letztlich wiederum die Markenwahrnehmung zu stärken.

Den Wettbewerb beobachten: Was machen andere besser als ich?

Auch diese Frage kann für KMU wichtig sein und dazu beitragen, die eigenen Produkte oder Service zu verbessern. Was machen die Wettbewerber online? Welche Lücken gibt es am Markt noch? Solche Beobachtungen sind auch hilfreich, um einzuschätzen, wo man sich im Vergleich zu den anderen Unternehmen befindet und was man von den anderen lernen kann.

Social-Media-Monitoring

Ob Social-Media-Monitoring für das eigene Unternehmen relevant ist, hängt stark von den Themen ab. Dabei muss es sich nicht nur um produktbezogene Themen handeln, unter Umständen beschäftigen sich Zielgruppen auch mit dem Unternehmen als Arbeitgeber oder seiner Corporate Social Responsibility. Sinnvoll ist im nächsten Schritt eine Basisrecherche, die zeigt, ob es zu den eigenen Themen wichtige Akteure oder Plattformen wie Weblogs, Foren oder Bewertungsseiten gibt. Danach wird entschieden, welche davon künftig regelmäßig beobachtet werden sollten. Je nach Plattform müssen entweder einzelne – dann oft kostenfreie – Tools eingesetzt oder eine übergreifende professionelle Softwarelösung beschafft werden. Ist beispielsweise Twitter als relevanter Kanal identifiziert worden, bietet es sich an, Tweetdeck zu nutzen, um Suchen, Personen und Themen übersichtlich in Listen zu beobachten. Natürlich kann auch die Twittersuche selbst helfen, einen ersten Überblick über ein Thema und die Akteure zu erhalten.

Zuhören und selbst aktiv werden

Insbesondere in Social Media lassen sich das Monitoring oder Zuhören nicht immer von der aktiven Teilnahme an Diskussionen trennen. Social Media beruht auf Gegenseitigkeit und Wechselwirkung – somit kann es sein, dass Unternehmen mit ihrer Anwesenheit in Social Media auch die Erwartungen wecken, dass sie aktiv an Diskussionen teilnehmen oder Kundenanfragen dort beantworten. Daher ist es hier wichtig, sich als Unternehmen vorher zu überlegen, wie die Strategie in diesem Fall sein soll. Wenn ein Unternehmen beispielsweise in einem Produkt-Forum einen Beitrag zu einem seiner Produkte liest oder Fragen zu einem Thema beantworten könnte, wird aus dem Zuhören und Monitoring ganz schnell die aktive Teilnahme am Geschehen. Grundsätzlich gilt in Social Media, dass Unternehmen immer darauf achten sollten, sich als Unternehmen erkennbar zu zeigen. Geheime Aktionen fliegen meist auf, schaden der Reputation und sind wettbewerbsrechtlich untersagt.

Tools für das Online-Monitoring

Grundsätzlich gibt es drei Varianten das Online-Monitoring zu betreiben: Die erste Möglichkeit ist, sich das Online-Monitoring mit kostenfreien Tools selbst aufzusetzen, die zweite Möglichkeit ist der Einsatz von Spezial-Softwarelösungen und die dritte Möglichkeit ist, eine Agentur mit dem Online-Monitoring zu beauftragen. Welche Variante sich für ein Unternehmen eignet, hängt ganz vom Thema, der Intensität und dem Stellenwert des Online-Monitorings für den Geschäftserfolg ab.

Kostenfreie Tools

Wie oben bereits kurz erwähnt, sollten Unternehmen zu Beginn eine Basisrecherche durchführen, um relevante Themen für das Online-Monitoring zu identifizieren. Dazu bietet sich Google als wichtigste Suchmaschine mit einer über 90-prozentigen Abdeckung in Deutschland an. Um die Relevanz der Suchergebnisse zu steigern, kann man in Google eine Vielzahl von Suchparametern einsetzen, eine Liste mit den wichtigsten gibt es hier . Hat man bereits Themen identifiziert, lassen sich diese dann mit Google News und Google Alerts beobachten.

Möglich ist es auch, Google News so zu personalisieren, dass ein Unternehmen News nur zu seinem Thema erhält. Auch die Wichtigkeit bestimmter Themen lässt sich hier einstellen. Google Alerts bietet die Möglichkeit, eine E-Mail mit den zusammengefassten neuen Inhalten zu den vorher ausgewählten Themen zu erhalten. Beide Funktionen sind kostenlos, notwendig ist allerdings ein Google Konto. Auch wenn Google als Suchmaschine sehr dominant ist, gibt es noch eine Reihe von Spezial-Suchmaschinen: Omgili zum Beispiel bietet die Möglichkeit Foren, News-Gruppen, Mailinglisten zu durchsuchen. Wenn man speziell auf der Suche nach Blogs ist, dann lohnt sich ein Blick in das Blogverzeichnis Blogarama , ein Blogranking wie die Deutschen Blogchats oder die Blogsuchmaschine Icerocket . Auch lassen sich beispielsweise bei Google Alerts, als Quelle Blogs auswählen. Wenn Podcasts für das Unternehmen ein Thema sind, wird man hier fündig: http://www.podcast.de/ oder http://podster.de/

Kostenpflichtige Speziallösungen

Es gibt neben den kostenfreien Tools, auch kostenpflichtige Gesamtlösungen, wie z.B. Brandwatsch, bc.lab Social-Media-Monitoring, BIG Social Media, Buzzdetector und viele mehr. Grundsätzlich lässt sich sagen, dass es nicht „Das Monitoring-Tool“ gibt, alle haben unterschiedliche Stärken und Schwächen. Interessiert sich ein Unternehmen für ein solches Tool, ist es wichtig, die Anforderungen genau zu beschreiben. Die Funktionen reichen von der klassischen Medienbeobachtung, bis hin zu Konkurrenzanalysen, die Identifikation von Beeinflussern (Influencern) oder die Analyse von Kundenmeinungen. Auch gibt es Lösungen, die beispielsweise dem Kundendienst direkt ermöglichen auf gefundene Anfragen zu reagieren. Zudem bieten diese Gesamtlösungen meistens sehr umfassende Reporting-Funktionen, die das Unternehmen individuell auf sich anpassen kann. Ein Ranking mit professionellen Monitoring-Tools zeigt zum Beispiel diese Übersicht von Goldbach Interactive.

Auch wenn in diesem Artikel nur ein kleiner Einblick in die Welt der Werkzeuge möglich war, möchten wir diese Links nicht vorenthalten:

Was passiert mit der Ergebnissen des Online-Monitoring im Unternehmen?

Wenn das Unternehmen seine wichtigen Begriffe identifiziert hat und regelmäßig Monitoring betreibt, was passiert dann eigentlich mit den Ergebnissen? Das hängt zum einen davon ab, welche Ziele das Unternehmen mit dem Monitoring erreichen wollte. Dies sollte sich das Unternehmen vorher überlegen und auch, welche Dinge aus dem Monitoring abgeleitet werden und wie diese in Strategie, Produktentwicklung etc. einfließen können. Hilfreich ist ein Schema zu entwickeln, indem einfache Handlungsoptionen oder Prozesse abgebildet sind, wie mit Ergebnissen weiter umgegangen werden soll (Assmann & Pleil ). Ein solches Schema kann dabei helfen einzuordnen,welche Arten von Feedback das Unternehmen sammelt, zum Beispiel Kritik am Service, Produkten oder Personen. Weitere Möglichkeiten sind neue Produktvorschläge oder -verbesserungen. Alle diese Informationen können helfen, das Marktumfeld des Unternehmens besser einzuschätzen. Wichtig ist, dass die Monitoringergebnisse dann auch bei den richtigen Personen ankommen. Ein solches Schema kann helfen, die Wege der Informationen im Unternehmen besser zu organisieren und auch sicherzustellen, dass Monitoring nicht nur Informationen sammelt, sondern sie auch zur Verbesserungen beitragen.

Titelbild: Pixabay, Geralt , Lizenziert nach CC BY 2.0

Wikis im Wissensmanagement

Wikipedia für kleine Unternehmen: Grundlagen für Kommunikationsprofis

Vier von fünf Internetnutzern ab 14 Jahren benutzen laut einer aktuellen repräsentativen Befragung des Digitalverbands Bitkom die Wikipedia. 80 Prozent der Nutzer halten die Lexikon-Artikel für größtenteils korrekt. „Das Online-Lexikon Wikipedia ist für viele Internetnutzer der erste Anlaufpunkt bei Recherchen zu einem Thema“, sagt Bitkom-Hauptgeschäftsführer Dr. Bernhard Rohleder. Unternehmen müssen sich daher fragen, welche Rolle die Wikipedia für die eigene Selbstdarstellung spielen kann.

Ein Eintrag in der Wikipedia ist für viele Kommunikationsprofis noch immer so etwas wie der heilige Gral der Unternehmenskommunikation. Mythen ranken sich um die wundersame Suchmaschinenwirkung einer Wikipedia-Verlinkung. Auch der Geschäftsführer möchte voller Stolz in der Online-Enzyklopädie stöbern und außerdem ist die Konkurrenz ja auch schon drin. Die Aufgabenstellung an die Kommunikationsabteilung ist dann leicht formuliert: „Schreiben Sie uns auch mal’n Eintrag in die Wikipedia.“

Eintrag in die Wikipedia: Geht das so einfach?

Die Wikipedia definiert eindeutige Relevanzkritieren, die die Unternehmen erfüllen müssen, wenn sie einen Eintrag für das eigene Unternehmen möchten. An diesen kann man sich auch nicht vorbeischmuggeln. Meistens dauert es nur wenige Minuten oder Stunden, bis ein unpassender Beitrag zur Löschung vorgeschlagen wird. Der Kommunikationsberater Arne Klempert hat selbst einmal für die Wikimedia gearbeitet, kennt sich bestens aus mit den verschiedenen Interessenslagen, die dort aufeinandertreffen können. Und er bestätigt: „Das Regelwerk ist komplex. Es ist selbst für Fortgeschrittene nur schwer zu durchschauen.“ Einsteigern empfiehlt Klempert, im Zweifel erfahrene Wikipedianer um eine Einschätzung zu bitten. Ein pauschales Verbot, dass Unternehmen sich nicht an der Wikipedia beteiligen dürfen, gebe es nicht. „Dennoch ist hier große Vorsicht geboten, denn viele Wikipedianer sind Unternehmen gegenüber sehr skeptisch eingestellt“, sagt Klempert.

Relevanzkriterien für Unternehmen

Da gerade Kommunikations- und Marketingexperten darauf aus sind, in der Wikipedia zu schreiben, gibt es eine Reihe von Relevanzkriterien, die festlegen, ob und ab wann ein Eintrag für ein Unternehmen gerechtfertigt ist. Diese sind nicht pauschal, sondern nach Branchen unterteilt, die hier übersichtlich dargestellt sind.

Übergeordnet gelten folgende Kriterien:

Als relevant für einen enzyklopädischen Eintrag gelten Unternehmen, die…

  • …mindestens 1.000 Vollzeitmitarbeiter haben oder einen Jahresumsatz von mehr als 100 Millionen Euro vorweisen oder
  • …an einer deutschen Börse im regulierten Markt oder in einem gleichwertigen Börsensegment in anderen Staaten gehandelt werden oder mindestens 20 Betriebsstätten im Sinne von Art. 5 OECD-MA DBA besitzen (damit sind eigene Zweigniederlassungen, Produktionsstandorte, Filialen, Ladengeschäfte eingeschlossen, nicht jedoch unabhängige Handelsvertreter oder Vertriebspartner) und dabei (als Gesamtunternehmen) wenigstens einer Großen Kapitalgesellschaft entsprechen (etwa im Sinne § 267 dHGB , § 221 öUGB) oder
  • …bei einer relevanten Produktgruppe oder Dienstleistung eine marktbeherrschende Stellung oder innovative Vorreiterrolle haben (unabhängige Quelle erforderlich) oder

eines dieser Kriterien historisch erfüllten.

Mit wem diskutiert man in der Wikipedia?

Viele Nutzer beteiligen sich aus Idealismus und ausnahmslos freiwillig an der Wikipedia. Die Wahrscheinlichkeit, dass versuchte Manipulation, beispielsweise zu Werbezwecken, aufgedeckt wird, ist hoch. Grundsätzlich gilt: Umso größer das allgemeine Interesse an einem Artikel ist, desto kritischer werden neue Einträge und Veränderungen von der Community hinterfragt.

Jeder Internetnutzer kann nach einer einfachen Registrierung zum Wikipedia-Mitglied werden und diskutiert dann gleichberechtigt mit allen anderen Nutzern, kann Inhalte erstellen oder abändern.

Möchte man also den Artikel zu „Angela Merkel“ ändern, kann es passieren, dass man sich gleichermaßen mit einem Politikstudenten, einem Historiker, einem Deutschlehrer und einem Schüler, der für sein Referat recherchiert, auseinandersetzen muss.

Es gibt eine Reihe von Administratoren, die spezielle Nutzerrechte haben, wie Seiten zu löschen oder einzelne Nutzer zu sperren. Fehlverhalten kann den Administratoren gemeldet werden, diese beschäftigen sich dann mit dem Sachverhalt und treffen eine Entscheidung.

Administratoren werden von der Community gewählt und sind normalerweise verdiente Mitglieder. Einige Administratoren geben fachliche Schwerpunkte an. Eine Liste ist einsehbar. Dort kann man auch Hintergründe zu möglichen Diskussionspartnern recherchieren.

Als Beispiel: Schreibt man einen Artikel über den Unternehmensstandort Frankfurt am Main, könnte es passieren, dass man sich mit dem Administrator „Flibbertigibbet“ auseinandersetzen muss. Seinem Profil kann man entnehmen, dass er 1960 in Frankfurt geboren wurde und dort auch aufgewachsen ist, sich aber hauptsächlich mit Kirchen beschäftigt. So kennt man nicht nur das Alter, sondern auch mögliche fachliche Schwerpunkte des Diskussionspartners.

Abstimmungsprozesse in der Wikipedia

Wikipedia funktioniert nach dem „Einigkeitsprinzip“. Es wird versucht, unter den Mitgliedern einen Konsens herbeizuführen. In extremen Fällen können die Administratoren auch Benutzer sperren.

Jeder angemeldete Nutzer der Wikipedia kann Inhalte einstellen und verändern. Es gibt – außer bei sehr populären und wichtigen Artikeln – keine administrative Kontrolle vorab. Die neuen Inhalte sind unmittelbar nach der Änderung zu sehen.

Gleichzeitig wird ein Protokoll der Änderungen angelegt, die sogenannte Versionsgeschichte. In diesem Protokoll findet man, wer eine Veränderung vorgenommen hat, was und wann es geändert wurde. Es ist ratsam, dass der Grund für die Veränderung ebenfalls angegeben wird, zum Beispiel „Name des Geschäftsführers falsch, vgl. Link XYZ“.

Problematisch ist das sogenannte revertieren, also das Rückgängigmachen von Veränderungen. Ebenso wie jeder User Inhalte einstellen und ändern darf, darf auch jeder User diese Änderungen rückgängig machen. Dies kann zu einem „Edit-War“ führen, bei dem einzelne Nutzer einen Artikel immer wieder auf die gleiche Art abändern und revertieren, oftmals ohne Begründung.

Genau das gilt es aber unbedingt zu vermeiden, stattdessen sollte man die Diskussion suchen. Jedem Artikel ist für diesen Zweck eine eigene „Artikeldiskussionsseite“ untergeordnet. Hier kann man Änderungswünsche und Änderungen dokumentieren oder zur Diskussion stellen. Transparenz ist ein wichtiger Erfolgsfaktor für Wikipedia-Autoren, gerade dann, wenn sie aus Unternehmen kommen.

Streit in der Wikipedia: Wer hat Recht?

Grundsätzlich gilt, dass für jede Art von Artikel eigene Relevanzkriterien, wie Unternehmensbezug, Personenbezug, Sachbezug oderTechnikbezug verfügbar sind. Diese sind zentraler Bestandteil einer jeden Argumentation für oder gegen Änderungen an einem Artikel oder für das Anlegen eines neuen Artikels.

Die Relevanzkritierien entspringen einer Konsensfindung innerhalb der Wiki-Community. An dieser Konsensfindung kann jeder „Wikipedianer“ teilhaben. Die Kriterien werden fortlaufend diskutiert und verändert und sind nicht in Stein gemeißelt. Zitat Wikipedia: „Erfüllt ein Thema die nachfolgenden Kriterien nicht, so muss das nicht notwendig zum Ausschluss dieses Artikelgegenstands führen, es müssen dann aber andere stichhaltige Argumente für dessen Relevanz angeführt werden. Die Relevanzkriterien sind also hinreichende, nicht aber notwendige Bedingungen für enzyklopädische Relevanz.“ (http://de.wikipedia.org/wiki/Wikipedia:Relevanzkriterien)

Neue Artikel oder Änderungen an bestehenden Artikeln können demnach auch akzeptiert werden, wenn der Sachverhalt außerhalb der Relevanzkriterien liegt, aber dem allgemeinen Konsens entsprechen.

Artikel, die den Relevanzkriterien nicht entsprechen, werden den „Löschkandidaten“ hinzugefügt. Dort wird die Löschung des Artikels noch einmal diskutiert, bevor er durch einen Administrator ins digitale Nirwana geschickt wird.

Wie man sich im Falle eines Interessenkonflikts korrekt verhalten soll, wird ausführlich auf dieser Seite beschrieben (https://de.wikipedia.org/wiki/Wikipedia:Interessenkonflikt) Wikipedianer gehen mit Selbstdarstellern besonders hart ins Gericht: „Insgesamt nicht neutrale Artikel können in geeigneter Weise überarbeitet, aber auch vollständig gelöscht werden.“ Für besonders nichtssagende oder unbrauchbare Artikel gibt es sogar ein Schnelllöschverfahren. Gerade bei der Quellenarbeit dürfen Selbstbeschreiber daher nicht schlampen. Die eigene Unternehmenswebseite oder Privatpersonen reichen für gewöhnlich nicht aus. Schlechte Quellen führen fast zwangsläufig zu einer Löschung.

Der Wiki-Experte Arne Klempert sagt dazu: „Ich rate grundsätzlich dazu, keinen Artikel über das eigene Unternehmen zu schreiben. Denn selbst Kommunikationsprofis gelingt es nur selten, den geforderten neutralen Standpunkt einzunehmen.“ Klempert rät zur sogenannten Benutzerverifizierung, um möglichen Manipulationsvorwürfen vorzubeugen. (https://de.wikipedia.org/wiki/Wikipedia:Benutzerverifizierung)

Online-Monitoring in der Wikipedia

In der Kommunikationspraxis ist es meist so, dass sich einige User immer wieder mit den gleichen Artikeln und Änderungen beschäftigen.

Für Unternehmen kann es daher hilfreich sein, besonders relevante Artikel vorab zu beobachten und zu prüfen, welche Nutzer sich daran beteiligen. So kann man schon vorher einschätzen, ob und mit wem man später diskutieren muss. Um das Monitoring zu vereinfachen, bietet die Wikipedia „Beobachtungslisten“, die innerhalb einer Frist von 30 Tagen Veränderungen an Artikeln zeigen.

Relevante Fragen beim Monitoring:

  • Welche User sind im Artikel und den dazugehörigen Diskussionen aktiv?
  • Sind die Hintergründe und Motivationen der Teilnehmer recherchierbar?
  • Wie ist die Tonalität? Gibt es schon gegensätzliche Positionen?

Wiki-Nutzer sind nicht dazu verpflichtet, ihren Klarnamen anzugeben. Es ist also gut möglich, dass man auf einer rein anonymen Ebene miteinander diskutiert und sich Hintergrund und die Motivation des Diskussionspartners nicht recherchieren lassen. Der Diskutant könnte daher auch ein Mitarbeiter eines Wettbewerbers sein, der einem das Leben schwer machen möchte.
Einen Schutz dagegen gibt es nicht, man kann aber mit gutem Beispiel vorangehen – muss es eigentlich sogar. Denn die Nutzungsrichtlinien der Wikipedia geben vor, dass man mögliche Interessenskonflikte wie Geld- oder Arbeitgeber nennen muss, gerade dann, wenn es zu Konflikten kommt. Insbesondere Mitarbeiter von Unternehmen oder Agenturen sind in diese Regelung einbezogen.

Die Offenlegung sollte man auf mindestens eine der folgenden Arten erfolgen:

  • eine Erklärung auf der Nutzerseite,
  • eine Erklärung auf der Diskussionsseite, die bezahlte Beiträge begleitet, oder
  • eine Erklärung in der Bearbeitungszusammenfassung, die bezahlte Beiträge begleitet.

Wird diese Grundregel verletzt, kann das den Ausschluss aus der Wikipedia zur Folge haben.

Gibt man sich zu erkennen (Realname, fachlicher Hintergrund, Zugehörigkeit zum Unternehmen, Position im Unternehmen, Eigeninteresse) und tritt transparent und sachlich auf, zahlt dies auf die eigene Glaubwürdigkeit ein. In vertrackten Auseinandersetzungen kann das durchaus hilfreich sein.

Checkliste: Erste Schritte vor Aktivitäten in der Wikipedia

  1. Wie lauten die Relevanzkriterien für den Artikel, zu dem Sie Inhalte beisteuern wollen? Enstprechen die eigenen inhalte dieser Relevanz und ist die Argumentation überzeugend?
  2. Wird der Artikel von den Usern bereits diskutiert? Wenn ja, was sind die Diskussionsthemen? Sind diese relevant für mich?
  3. Sind meine Änderungen berechtigt und lassen sie sich entsprechend begründen – im Optimalfall mit den Relevanzkriterien? Dann nehmen Sie die Änderungen vor, geben dabei eine Begründung an und beobachten, ob die Community diese akzeptiert.
  4. Werden die Änderungen oder der neue Eintrag gelöscht, suche ich Kontakt zum löschenden Nutzer oder eröffne ein Thema auf der Artikeldiskussionsseite.
    Wenn Sie schon im Vorfeld davon ausgehen, dass Änderungen kritisch beurteilt werden könnten, suchen sie vorab das Gespräch auf der Artikeldiskussionsseite. Dies zeugt von Gesprächsbereitschaft und schafft Vertrauen. Emotionale Auseinandersetzungen können so leichter vermieden werden.

Titelbild: Screenshot Wikipedia

Portfolio Einträge

Veranstaltungen

Es konnte leider nichts gefunden werden

Entschuldigung, aber kein Eintrag erfüllt ihre Suchkriterien