Lebenslang im Speicher

Das Internet als unerschütterliches Netzwerk
Das Web ist nachtragend, vergisst nie. Ganz ohne virtuelle Darstellung geht es heute aber auch nicht. Die Lösung? Sich kreieren.

Seit der Datenaffäre rund um die NSA und die großen Internetkonzerne empört man sich über die Unverschämtheit, kontrolliert zu werden. Gleichzeitig haben User beim Nutzen des Web wenig Scheu. Wo bleibt die Eigenverantwortung? Wer hat die Konsequenzen aus dem NSA-Skandal getragen und das Gmail-Konto gelöscht? Die Menschen präsentieren weiterhin freiwillig Details und füttern das Netz mit Fotos. Nach dem Motto: ,Schauen Sie, ich habe nichts zu verbergen‘. Die Sorglosigkeit im Online-Verhalten hat aber ganz reale Auswirkungen – sie kann die Reputation, die Karriere kosten.

Über den digitalen Ruf machen sich vor allem junge Generationen wenig Gedanken. 1998 wurde Google gegründet, 2004 ging Facebook online, 2007 startete Apple mit der iPhone-Serie. Die unter 25-Jährigen sind damit aufgewachsen jederzeit, von jedem Ort ein Bild oder eine Meldung ins Netz zu schießen – völlig unüberlegt.

Das Problem daran: Das Internet kennt keine Gnade – auch nicht bei jugendlichen Irrwegen. Die Fotos und Posts verflüchtigen sich leider nicht mit dem Stimmbruch. Sie bleiben, sind leicht auffindbar. Schon bevor Menschen einander heute real begegnen, wissen sie über Aussehen, berufliche Stationen, Bekanntenkreis, Hobbys Bescheid. Nach diesem Bild werden wir beurteilt – auch von Personalisten und unseren zukünftigen Chefs.

Kandidatensuche im Netz

Nicht im Netz zu sein, ist auch keine Lösung. Keinen Internetauftritt zu haben, irritiert.

Alexander Kail ist Headhunter, Managing Partner bei den Executive Search Consultants Stanton Chase. Sein Job: Er sucht und findet die richtige Besetzung für Top-Jobs. „Sich eine professionelle Visibilität zu schaffen, ist sicher förderlich – im Wesentlichen. Aber man muss sensibel sein. Das berufliche und das private Bild müssen abgestimmt sein.“

Wir machen den Gegen-Check, googeln Alexander Kail. 479.000 Ergebnisse. Zutreffend sind aber nur die ersten vierzig Einträge. Im schwarzen Anzug lächelt er auf den Fotos, die Google anbietet. Der virtuelle Alexander Kail hat ein durchwegs kultiviertes und dezentes Auftreten – wie der reale.

Die Recherche im Netz ist Bestandteil der Kandidaten-Suche, aber andere Quellen haben im Top-Management-Segment mehr Gewicht. „Wir treffen unsere Empfehlungen basierend auf Referenzen und unserer persönlichen Beurteilung. Wir verlassen uns nicht auf Zeugnisse oder Interneteinträge, sondern arbeiten großteils mit vertraulichen und persönlichen Kontakten. Natürlich schauen wir, wie sich jemand darstellt – online, wie offline“, sagt Kail.

Die Online-Recherche der Stanton Chase Headhunter geht nicht über Suchmaschinen und soziale Netzwerke hinaus. Das heißt jedoch nicht, dass Klienten nicht daran interessiert sind, tiefer zu forschen. Alexander Kail stimmt zu, dass Klienten, die in heiklen Ländern tätig sind, gerne eine Ebene tiefer gehen. Hierfür gebe es jedoch eigens spezialisierte Firmen.

Die finden dann fast alles, auch gelöscht geglaubte Jugendsünden. „Es könnte für Junge ein böses Erwachen geben. Die Jungen, die heute schon vorsichtiger im Netz agieren, werden später einen großen Vorteil haben“, sagt Kail.

Der digitale Ruf

Hat man als Jugendlicher die Sensibilität verabsäumt, können Spezialisten wie Christian Scherg bei der Imagepflege helfen. Seine Firma mit dem eindringlichen Namen „Die Revolvermänner“ sitzt in Düsseldorf. Die Spezialität: Mittels Online-Reputationsmanagement den digitalen Ruf von Privatpersonen oder Unternehmen aufzubauen und zu managen. Zu tun haben die Revolvermänner genug, Medienkompetenz fehlt, Politiker nehmen den Dienst genauso in Anspruch wie Fußballtrainer. Laut Christian Scherg ist es die Kombination aller Fragmente, die ein engmaschiges Profil ergeben: „Ihre Kontakte, Ihr Umfeld, die Webseiten, die Sie besuchen, ihr Wohnort – alles wird zusammengesetzt zu einer virtuelle Person. Das ist die Matrize, auf der Sie beurteilt werden, von Menschen, mit denen sie nie Kontakt gehabt haben.“

Google sei die erste Visitenkarte, die wir verteilen, die virtuelle Person könne Türen öffnen, aber eben auch Türen schließen. Scherg empfiehlt, genau zu überlegen, mit welchen Daten man ins Internet geht, welche Informationen man an die Öffentlichkeit gibt und wen man in seine Netzwerke einlädt „Überlegen Sie sich, mit welchen Themen Sie assoziiert werden wollen und adaptieren Sie ihr Nutzungsverhalten.“

Öffentlich wirksam ist nur ein Profil mit scharfen Konturen , mit einem Thema – zum Beispiel, sich zu CSR zu positionieren, darüber bloggen, tweeten und posten. Aber Reputation ist streng genommen die Wahrnehmung der Öffentlichkeit. „Es reicht also nicht, wenn nur ich über mich schreibe. Andere müssen über mich schreiben, mich positionieren. Das ist harte Arbeit“, sagt Scherg.

Negativbeispiel

Über den Soziologen Andrej Holm wurde viel geschrieben – man verdächtigte den Deutschen im Herbst 2007, Anführer einer linksextremistischen Gruppe zu sein. Ein Spezial-Kommando stürmte seine Wohnung. Die Anschuldigungen haben sich als falsch herausgestellt. Doch im Netz wird Andrej Holm immer mit dem Wort „Terrorist“ in Verbindung stehen. 454.000 Ergebnisse wirft Google aus. Der Fall Holm zeigt: Das Internet vergisst nichts. Das Netz ist in der Vergebung der Sünden träge.

Delete

Christian Platzer ist Leiter des Security-Labs der TU Wien. Ein Meisterhacker, der sich mit seinem Team aus Studierenden und Vortragenden der Lehrveranstaltung „Advanced Internet Security“ heuer im März den zweiten Platz beim internationalen Hackerwettbewerb iCTF sichern konnte – gleich hinter den USA. Auch er sagt, dass ein Ruf im Netz nur schwer wieder loszuwerden ist. Als Laie vorhandene Einträge im Netz zu löschen, sei nicht leicht. Den Administrator der Webseite zu kontaktieren, ist dann die einfachste Variante. Ob die Wünsche erfüllt werden, ist Glückssache. Das weiß jeder, der schon einmal ein uraltes Foto aus der Google-Bildersuche löschen wollte.

Bezüglich der Datensammlung beruhigt Platzer: „Es ist nicht so leicht, Daten zu filtern. Dazu ist die Datenmenge, die tagtäglich um den Globus hetzt, zu groß.“

Das ist freilich kein Freibrief, um sich im Netz auszutoben – der NRA-Skandal ist Warnung. Man kann das Internet aber für sich arbeiten lassen – und nicht umgekehrt.

Im Laufe des digitalen Lebens häufen sich viele Einträge an. Sie stammen aus einer anderen Zeit, man hatte einen anderen Job, bewegte sich in einem anderen Umfeld. Doch im Internet kann man diese Zeugnisse schwer in eine Kiste packen und in den Keller verräumen. Hier einige Tipps, um das virtuelle Alter Ego zeitgemäß zu positionieren.

Googeln Sie sich Geben Sie Ihren Namen in Suchmaschinen wie Google und Personensuchmaschinen wie yasni.at oder 123people.at ein. Was wird gefunden? Aktivieren Sie GoogleAlert und durchsuchen Sie Social Media regelmäßig nach Ihrem Namen oder Ihrer Firma. Hilfreiche Webseiten: socialmention.com, tweetbeep.com, www.kurrently.com. Auf der Webseite www.tineye.com kann man das Internet auf Fotos und Verknüpfungen überprüfen.

Ziele definieren Überlegen Sie sich sich, ob Sie im Netz präsent sein wollen und wie diese Präsenz dann aussehen soll.

Privatsphäre-Einstellungen Überprüfen Sie regelmäßig Ihre Privatsphäre-Einstellungen, etwa bei Facebook, Gmail. Kontrollieren Sie, wer welche Inhalte lesen darf und wer nicht. Auch die Sicherheitseinstellungen am Computer überprüfen (Browser).

Authentizität Widersprüchliche Inhalte oder Fotos verursachen Misstrauen. Der Webauftritt soll durchgängig sein, einen roten Faden haben.

Vorsicht Zum Schutz der Privatsphäre: Cookies löschen. Mit „Tor“ kann man anonym surfen https://www.torproject.org. Um Mail zu verschlüsseln: http://pgpi.org

Manchmal will der Computer im Büro nicht so, wie sein Benutzer – da hilft in den meisten Fällen ein Anruf bei der IT. Von unsichtbarer Hand gesteuert, bewegt sich der Pfeil dann ohne eigenes Zutun am Bildschirm – der Administrator werkt, schließt, säubert. Da ist der Gedanke: Der kann alles lesen, wenn er will. Alles machen, was er will. Ja, kann er. Darf er aber nicht.

Nach dem Datenschutzgesetz dürfen private eMails weder von den Mitarbeitern der EDV-Abteilung gelesen, noch an den Arbeitgeber weitergegeben werden. Auch der Arbeitgeber darf die privaten eMails der Mitarbeiter nicht lesen.

Kontrollmaßnahmen bei der Internetnutzung, die die Menschenwürde berühren, darf der Arbeitgeber nur dann treffen, wenn der Betriebsrat zugestimmt hat. Das heißt, dass auch die aufgerufenen Internetseiten ohne Zustimmung nicht kontrolliert werden dürfen. Der Arbeitgeber hat aber das Recht, unerwünschte Internetangebote zu sperren.

Bei Social Networks ist das oft der Fall, denn sie kosten Unternehmen Millionen. 42 Prozent der Unternehmen unterbinden laut Microsoft-Studie den Zugang zu externen Sozialen Netzwerken. Weil: 60 Prozent der Arbeitsunterbrechungen werden von Social Media, Minigames oder Chats verursacht. Eine Studie der Kreativagentur youCom zeigte, dass sich jeder vierte deutsche Arbeitnehmer während der Arbeitszeit auf Facebook einloggt. Im Schnitt zweieinhalb Stunden pro Woche. Mittels Durchschnitts-Stundenlohn rechnete man aus, wie hoch der Schaden ist: 26,8 Milliarden Euro pro Jahr, alleine in Deutschland.

Kommentare