Tweet Ameaça: 140 Personagens de Destruição Sheer

Como um ferido, Doberman encurralado, eu era irracional e reativa.

Meu blog foi para baixo, inexistente. Quando você ganhar seu sustento, comunicando idéias, como eu faço como um palestrante profissional, qualquer ameaça para a distribuição dessas idéias levanta a penugem de pêssego na parte de trás do seu pescoço. Depois de dias de ser incapaz de alcançar o meu webmaster por telefone escritório, telefone celular, texto SMS, mensagens instantâneas ou e-mail, eu marquei-se a pressão sobre ele para responder. Virei-me para o mundo poderoso e influente da mídia social ...

Eu tweeted ele. Publicamente.

johnswebguy Onde em nome de Google Earth é você? Por que você não vai entrar em contato comigo?
[Licença poética aplicada para salvar a face]

140 caracteres que entregaram o impacto de um canino raivoso. Sim, havia raiva evidente em minhas palavras, mas eles foram transformados em um discurso retórico venenosa nas mãos de outros. Aqueles lê-lo do lado de fora podia sentir a raiva que senti por ter sido encurralado, sem um plano de backup. Infelizmente, em minha raiva, eu não torná-lo um tweet direto (uma comunicação privada que somente o destinatário possa ver), assim qualquer um seguindo estas mini-blogs hiper-sucinta poderia ver a minha roupa suja e preencha os espaços em branco com qualquer volta -História eles gostaram. E preencher o que eles fizeram.

Nos minutos que se seguiram, meu tuíte foi re-tweetou (enviado para um número de massa de destinatários), captura de tela (digitalmente capturado para ser preservado para sempre em toda sua glória) e usado como um exemplo de por que os outros não deve fazer negócios com o meu webmaster. Eu nunca tinha sequer considerado terminando meu relacionamento com meu webmaster, assim que dirigir seus clientes longe foi a última coisa em minha mente.

Eu só queria saber onde ele estava!

Nesse instante, perplexo com pesar, eu entendi o poder da mídia social para se comunicar, influenciar e destruir. Destruir reputações pessoais. Destruir a identidade da marca. Destrua as margens de lucro, relacionamentos e comunicação aberta. Como eu apertar o botão de entrar, eu pensei que eu estava jogando uma bola de neve, mas rapidamente descobriu que tinha o potencial para se tornar uma avalanche all-out. Por toda a sua brevidade, as palavras que publicar no Twitter ou Facebook pode ser mal interpretada, lida como evangelho ou se espalhou como uma praga. Pode ser muito difícil separar emoção de fato em 140 caracteres.

Meu webmaster contactou-me do hospital; ele tinha acabado de sair da cirurgia. Felizmente, eu deletei o tweet antes que fosse totalmente global, explicou o meu erro para os meus seguidores, pediu desculpas ao meu webmaster e desceu para ressuscitar o meu blog (quando ele tinha recuperado da cirurgia).

Explicando o que eu tinha feito a alguém no dia seguinte, eu usei um termo que foi preso em conversas posteriores — Tweet violação
. Aqui é a minha definição de trabalho atual de violação do tweet:

Tweet • violação
n. 1.
acidentalmente ou intencionalmente expondo dados através de mídias sociais ou outras aplicações Web 2.0 ( por exemplo, Twitter, Facebook, LinkedIn, Wikipedia, Second Life, posts de blogs, webmail, mensagens de texto, mensagens instantâneas, etc .
) que de outra forma teria permanecido aceitavelmente privado, confidencial, anónimo ou não devidamente controlada pelo proprietário ou agente responsável pelas informações. 2.
auto-infligido Tweet culatra (comum) é o ato de acidentalmente ou de forma reativa liberando o próprio informações privadas sem pensar nas consequências.

Exemplos: a)
publicar um indivíduo informações de identificação pessoal (número de telefone, conta de cartão de crédito, número de segurança social, etc.) sem o seu consentimento, conhecimento e compreensão; b)
postando paradeiro física de alguém, história pessoal ou informações confidenciais sem o seu consentimento; c)
indevidamente revelando informações corporativas proprietárias, como capital intelectual, finanças corporativas, processos de negócios, segredos de negócio, estrutura organizacional ou outros dados comerciais sensíveis; d)
incorretamente usando as mídias sociais como uma ferramenta de alavancagem, extorsão (se você não fizer isso, eu vou ...), ou a vingança (postando detalhes sórdidos sobre o seu ex, roupa suja sobre o seu ex- empregador, etc.).

Eu aprendi muito como um produto da minha experiência que ele irá fornecer materiais para os próximos anos. Deixem-me partilhar algumas das muitas takeaways fundamentais que você deve ter em mente tanto pessoalmente como profissionalmente:

1) Destacamento é Pública
Isso parece tão óbvio, mas é constantemente negligenciado.. . Quando você postar (eu uso o posto termo para abranger tweeting, blogs, comentando, escrita em uma parede, a publicação de um site, e certos tipos de mensagens de texto, mensagens instantâneas, etc.), você está fazendo a informação disponível a todos na internet (a menos que você de alguma forma restringir o acesso).

In-pessoa relações são muitas vezes sutis. Por exemplo, você provavelmente não iria contar a mesma piada para o seu filho como se fosse seu amigo mais próximo. Você não iria dizer ao seu chefe sobre uma entrevista de emprego bem sucedida com outra empresa da mesma forma que você iria dizer a sua irmã. Mas quando você postar esses itens on-line, você está entrando em colapso dessas camadas de distinção, ou acesso, em uma visão unidimensional. Todo mundo tem acesso igual e idêntica à sua piada e suas novidades trabalho, se você os quer ou não.

Denial e incompreensão deste princípio básico, que postagem é público e será visto por outros, é o que leva adolescentes para preencher MySpace com fotos e conteúdo que eles nunca querem que seus futuros empregadores, oficiais das admissões da faculdade ou até mesmo pais, para ver.

2.) Destacamento é permanente.
Quando você postar, você está criando uma peça permanente do DNA digital que, para todos os efeitos práticos, nunca desaparece. Suas palavras e fotos e vídeos são enviados, replicado, backup, citado e fez uma parte permanente do firmamento internet. Em outras palavras, se você postá-lo, é melhor você estar disposto a reclamar a propriedade dele para o resto de sua vida. É muito difícil pensar uma semana de antecedência, e muito menos de 20 anos. Será que George W. Bush já ter sido presidente tinha ele twittou seus DUIs ou posse de cocaína prisão? A natureza viral e permanente e rastreáveis ​​das informações teria condenado as suas possibilidades.

3.) Mensagens são exploráveis.
Se eles são usados ​​contra você em um tribunal de justiça (sim, mensagens têm sido utilizadas como elementos de prova admissíveis), usado por ladrões de identidade e engenheiros sociais (por exemplo, uma vez por con sabe sua rede social, eles podem facilmente usá-lo contra você para estabelecer a confiança imerecida), ou agregadas pelas empresas que querem vender algo, mensagens pode e será usado de maneiras que a média dos usuários não estão actualmente a estudar.

Sem dúvida, a mídia social e redes sociais são killer apps e estamos aqui para o longo curso. Eles cumprem muito profundo e uma necessidade muito rentável um papel em nossas vidas e as empresas a escrever fora como uma moda passageira. Felizmente, existem soluções concretas para prevenir o tweet violação e para minimizar danos quando isso acontecer inevitavelmente. Eu já estou experimentando corporações (provavelmente por causa de suas maiores riscos e responsabilidade) começam a pro-agir sobre os efeitos colaterais sempre em evolução dos meios de comunicação social. Para começar, eles estão ganhando uma vantagem competitiva por:

  • Educar sua força de trabalho sobre as vantagens e desvantagens de mídia social, incluindo violação tweet, ganhos e perdas de produtividade, social media exaustão, etc.
  • O estabelecimento de diretrizes sobre como usar o Twitter, Facebook e ferramentas Web 2.0 de forma responsável, produtivos que oferecem o maior ROI com o menor risco
  • A incorporação de idéias antigas de etiqueta, a política editorial e discrição na tecido de suas novas estratégias de mídia

    Para saber mais sobre violação tweet e como proteger-se ou sua empresa, visite www.TweetBreach.com.

    Sobre o autor: Depois de perder o negócio para violação de dados e sua reputação ao roubo de identidade, John tornou-se Sileo America &'; orador líder roubo de identidade e violação de dados s. Seus clientes recentes incluem o Departamento de Defesa, o FDIC, Blue Cross Blue Shield e Pfizer. Para saber mais sobre John, visite www.ThinkLikeASpy.com Restaurant  .;

  • redes sociais e mídias sociais

    1. Como aumentar seguidores no Twitter
    2. Sites de redes sociais são phasing out Blogs?
    3. 5 maneiras de terceirizar serviços de desenvolvimento personalizado de aplicativos da Índia
    4. Comercialização Hot Spots no Facebook Timeline
    5. 3 chaves para Marketing de Rede Social
    6. Website Design Plano - métodos para aumentar as vendas através de seu site
    7. Importância da Social Media Marketing
    8. 5 razões para não aceitar Convidado Posts
    9. Criação de um Plano de Marketing Simples
    10. 10 coisas que você nunca deve fazer ao usar um Fórum
    11. Rede Social Marketing - Como conseguir mais pessoas para sua página de fãs no Facebook
    12. Facebook Marketing para Empresas
    13. 5 etapas fáceis a criação de um vídeo para a Internet Marketing
    14. Criando um Blog 'pessoas' Divirta-se!
    15. Aumente o tráfego do Blog Usando 5 técnicas simples
    16. O Poder da Mídia Social: Criando Genuine Relações
    17. Maravilhas de trabalho no trabalho com SEO Garantido
    18. 5 Elementos importantes da criação de uma conta de mídia social
    19. Os aspectos mais fortes de 9 Social Media Marketing para explicar aos seus clientes
    20. Facebook é Messaging Usando o Office Apps for Business Pronto?