Online-Reputations-Management: Wie man unangenehme Spuren im Web verwischt

Kann man innerhalb einer Woche unliebsame Informationen über sich aus dem Netz verschwinden lassen? Computerworld-Mitarbeiter haben es versucht. Online-Reputations-Manager standen ihnen dabei mit Ratschlägen zur Seite. [...]

Computerworld schilderte den Reputations-Experten die drei Fälle. Optimistisch waren sie lediglich beim ersten Fall – dem der jungen Frau, deren Name in einem schlüpfrigen Blog-Eintrag auftauchte.
Noch einmal zum dritten Beispiel: Eine IT-Managerin gibt sich in einem Computerworld-Interview betont lässig – und bereut es später. Bei diesem Fall waren sich die Experten nicht einig. Todd Gitlin, Journalismus-Professor an der Columbia Universität, vertrat die Meinung, Publikationen würden seiner Erfahrung nach keine nachträglichen Änderungen an Artikeln vornehmen. Michael Fertik von Reputation Defender widerspricht. Bei der New York Times wäre das wohl unwahrscheinlich, aber kleinere Redaktionen könnten durchaus auf Änderungswünsche eingehen.
DER GOOGLE-CACHE
Der Suchmaschinengigant bietet auf seinen Seiten Werkzeuge an, die bei dringenden Anliegen helfen. Etwa wenn Kreditkarten- oder Sozialversicherungsnummern im Internet erscheinen. Man sollte allerdings unbedingt sicherstellen, dass die Informationen auch aus dem Cache verschwinden.
Wenn rechtliche Schritte alles nur verkomplizieren und Google oder andere Suchmaschinen nicht helfen können – wer kann es dann? Ein häufig unterschätztes Mittel sind eigene Recherche und der altmodische direkte Kontakt zu anderen Menschen.
Chris Martin, der Gründer von ReputationHawk.com, versucht stets, direkten Kontakt zu einer Person aufzubauen, entweder zum Autor selbst oder zum Host. „Wenn der Host dem Autor Rechnungen stellt, verfügt er über dessen Kontaktdaten“, so Martin.


Mehr Artikel

News

Große Sprachmodelle und Data Security: Sicherheitsfragen rund um LLMs

Bei der Entwicklung von Strategien zur Verbesserung der Datensicherheit in KI-Workloads ist es entscheidend, die Perspektive zu ändern und KI als eine Person zu betrachten, die anfällig für Social-Engineering-Angriffe ist. Diese Analogie kann Unternehmen helfen, die Schwachstellen und Bedrohungen, denen KI-Systeme ausgesetzt sind, besser zu verstehen und robustere Sicherheitsmaßnahmen zu entwickeln. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*