第一部分 评估社会化媒体安全 2
第1章 社会化媒体安全过程 2
1.1案例研究:由无准备的社会化媒体策略引起的声誉损失 2
1.2近期安全性的变化 3
1.3评估流程 4
1.4组织分析:你所在行业在互联网上的好与坏 5
1.4.1分析你的社会化媒体倡议 6
1.4.2分析现有的内部过程 6
1.4.3加强客户数据安全 7
1.4.4加强沟通渠道安全 7
1.4.5识别目前公司使用社会化媒体的方式中存在的安全漏洞 7
1.5竞争分析 8
1.6小结 9
第2章 安全战略分析:安全策略的基础 10
2.1案例研究:黑客入侵是一种机会均等的游戏 10
2.2 H.U.M.O.R.矩阵 11
2.3人力资源 12
2.3.1评估当前的环境 13
2.3.2度量当前状态:H.U.M.O.R.矩阵 15
2.4资源和资源利用 16
2.4.1评估当前环境 17
2.4.2度量当前状态:H.U.M.O.R.矩阵 20
2.5财务考虑 21
2.5.1评估当前环境 21
2.5.2度量当前状态:H.U.M.O.R.矩阵 22
2.6运营管理 23
2.6.1评估当前环境 23
2.6.2度量当前状态:H.U.M.O.R.矩阵 25
2.7声誉管理 26
2.7.1评估当前环境 26
2.7.2度量当前状态:H.U.M.O.R.矩阵 28
2.8小结 29
第3章 监控社会化媒体局势 30
3.1案例研究:危险的公众 30
3.2你的客户和普通大众在说些什么 31
3.2.1监控的内容 32
3.2.2何时投入资源与负面的评论抗争 34
3.2.3跟踪对话导致攻击的过程 34
3.3你的员工在说些什么 37
3.4“如果…怎样”场景 39
3.5小结 40
第二部分 评估社会化媒体威胁 44
第4章 威胁评估 44
4.1案例研究:政治性的黑客入侵 44
4.2变化中的威胁局势 45
4.3识别威胁 46
4.3.1攻击者 47
4.3.2威胁向量 47
4.4威胁评估和威胁管理生命期 50
4.4.1识别和评估 51
4.4.2分析 51
4.4.3执行 51
4.4.4威胁管理实战 52
4.5 H.U.M.O.R.威胁评估 53
4.5.1人力资源威胁 53
4.5.2资源利用威胁 53
4.5.3财务威胁 54
4.5.4运营威胁 54
4.5.5声誉威胁 55
4.6评估损失 56
4.7开发响应 57
4.8小结 60
第5章 哪里有可能出问题 61
5.1案例研究:Firesheep——社会化媒体入侵的真实示例 61
5.2社会化网络特有的危险 63
5.3网络骚扰 64
5.4验证最终用户 66
5.5数据抓取 67
5.6小结 69
第三部分 运营、策略和过程 72
第6章 社会化媒体安全策略最佳实践 72
6.1案例研究:社会化媒体策略使用的发展 72
6.2什么是有效的社会化媒体安全策略 73
6.2.1规章和法律要求 74
6.2.2管理内部(自行部署的)应用程序 75
6.2.3管理外部应用 76
6.2.4企业范围协调 79
6.2.5行为准则和可接受的使用 79
6.2.6角色和职责:社区管理员 80
6.2.7教育和培训 82
6.2.8策略管理 83
6.3 H.U.M.O.R.指导方针 83
6.4开发你的社会化媒体安全策略 84
6.4.1策略团队 84
6.4.2确定策略响应 85
6.5简单的社会化媒体安全策略 86
6.6小结 91
第7章 人力资源:战略与协作 92
7.1案例研究:“昂贵的镇纸”被解雇 92
7.2确定业务过程、规章和法律需求 94
7.3社区管理员:定义和执行 96
7.3.1小型公司的人力资源挑战 98
7.3.2中型公司的人力资源挑战 99
7.3.3大型公司的人力资源挑战 100
7.4培训 103
7.4.1培训社区管理员 103
7.4.2培训员工 104
7.5小结 107
第8章 资源利用:战略与协作 108
8.1案例研究:不恰当的Tweet 108
8.2安全过程如何处理 109
8.2.1安全的合作 109
8.2.2利用技术 110
8.3预防数据丢失 113
8.4员工教育 115
8.5小结 116
第9章 财务考虑:战略与协作 117
9.1案例研究:计算数据丢失的成本 118
9.2实施控制的成本 120
9.3威胁的损失及对策的成本 122
9.4小结 122
第10章 运营管理:战略与协作 124
10.1案例研究:军队的网络简档 124
10.2运营管理战略 125
10.2.1角色和职责 125
10.2.2资产管理 126
10.2.3安全意识培训 127
10.2.4实体安全性 128
10.2.5传达 128
10.2.6网络管理 129
10.2.7访问控制 129
10.2.8应用程序开发与测试 131
10.2.9符合性 131
10.3控制手段的审核 133
10.3.1内部安全工具和社会化媒体网站审核步骤 133
10.3.2外部社会化媒体网站审核步骤 134
10.4小结 134
第11章 声誉管理:战略与协作 135
11.1案例研究:Domino’s声誉攻击 135
11.1.1什么方面出了问题 136
11.1.2他们做了什么正确的事 136
11.2毁灭品牌资产的企图:从标志到品牌 136
11.3主动管理你的声誉 137
11.3.1联络帖子作者和域所有者 138
11.3.2要求删除内容 138
11.3.3诉诸法律手段 140
11.3.4利用搜索引擎优化 140
11.4社会化媒体战略的禅意和艺术 140
11.4.1当市场活动出现问题的时候 141
11.4.2创建自己的社会化网络 141
11.5危机的时候你找谁 144
11.6用事故管理减小声誉风险 144
11.7小结 145
第四部分 监控与报告 148
第12章 人力资源:监控与报告 148
12.1案例研究:Facebook帖子导致解雇 148
12.2人力资源部进行的监控 149
12.2.1符合性 150
12.2.2监控的焦点 151
12.2.3 HR可以禁止社会化媒体活动吗 152
12.3如何监控员工的使用情况 152
12.4如何使用社会化媒体监控可能聘任的员工 154
12.5基线监控和报告需求 155
12.6策略管理 157
12.7小结 158
第13章 资源利用:监控与报告 159
13.1案例研究:该如何回应 159
13.2谁、什么、何地、何时、如何 160
13.3技术 161
13.3.1 URL过滤 162
13.3.2数据搜索和分析 162
13.4知识产权 165
13.5版权 166
13.6事故管理 166
13.7报告的衡量标准 168
13.8小结 169
第14章 财务:监控与报告 170
14.1案例研究:预算的难题 170
14.2有限预算下的社会化媒体安全 171
14.2.1 Google Alerts 172
14.2.2 Google Trends 172
14.2.3 Google Blog搜索 173
14.2.4 Google Insights for Search 173
14.3在大预算下的社会化媒体安全 175
14.3.1 Radian6 175
14.3.2 Lithium(前Scout Labs) 175
14.3.3 Reputation.com 176
14.4培训成本 177
14.5小结 177
第15章 运营管理:监控与报告 179
15.1案例研究:成功使用社会化媒体 179
15.2确保遵循安全惯例所需的监控类型 181
15.3数据丢失管理:工具与实践 182
15.3.1警告系统 182
15.3.2使用趋势跟踪 183
15.3.3日志文件存档 184
15.4监控和管理工具 184
15.4.1监控评论 185
15.4.2监控员工 186
15.5跟踪员工使用情况 188
15.5.1跟踪员工使用情况的好处 188
15.5.2策略更改的分发 189
15.5.3跟踪社会化媒体新闻 189
15.6小结 189
第16章 声誉管理:监控与报告 191
16.1案例研究:不受控制的声誉破坏 191
16.2在线声誉管理 192
16.2.1牌资产 193
16.2.2声誉管理和员工 194
16.3建立一个监控系统 195
16.4建立一个基线并与历史时期比较 196
16.5如何更好地利用声誉信息 198
16.6小结 198
第五部分 社会化媒体3.0 200
第17章 评估你的社会化媒体战略 200
17.1 JAG做得如何 200
17.2前方的挑战 203
17.2.1确定实施过程 203
17.2.2安全是一个活动的目标 204
17.2.3管理和策略的持续更改 204
17.2.4检查你的来源 204
17.2.5验证系统正在变化 205
17.2.6品牌攻击难以跟踪 206
17.3主动声誉管理 206
17.3.1响应 206
17.3.2报告 207
17.3.3补救 207
17.4小结 207
第18章 社会化媒体安全的未来 209
18.1包罗万象的互联网 209
18.2发展中的对“全球脑”的威胁 210
18.2.1失控 211
18.2.2产品和数据盗窃 211
18.2.3隐私的侵蚀 212
18.2.4以地理位置为目标 212
18.2.5对家用设备的攻击 212
18.2.6对品牌的攻击 213
18.2.7“你是我的了! 213
18.2.8不一致的法规 213
18.3进攻是最好的防守 214
18.4深入考虑安全模型 215
18.5小结 215
附录 资源指南 216