Tweet Breach: 140 caratteri di distruzione voile

Come una ferita, Doberman le spalle al muro, ero irrazionale e reattiva.

Il mio blog è sceso, inesistente. Quando si guadagna la vostra fortezza per comunicare idee, come faccio io, come un altoparlante professionale, una minaccia per la distribuzione di tali idee aumenta il fuzz pesca sulla parte posteriore del collo. Dopo giorni di essere in grado di raggiungere il mio webmaster per telefono dell'ufficio, cellulare, SMS, messaggi istantanei o di posta elettronica, ho composto la pressione su di lui a rispondere. Mi voltai verso il mondo potente e influente dei social media ...

Gli ho inviato un tweet. Pubblicamente.

johnswebguy Dove nel nome di Google Earth sei? Perché non vuoi contattarmi?
[Licenza poetica applicata per salvare la faccia]

140 caratteri che ha emesso l'impatto di un cane rabbioso. Sì, c'era rabbia evidente nelle mie parole, ma sono stati trasformati in uno sproloquio velenoso nelle mani di altri. Coloro che leggono dall'esterno poteva sentire la rabbia mi sentivo di essere stato messo alle strette, senza un piano di backup. Purtroppo, nella mia ira, non ho fatto che un tweet diretta (una comunicazione privata che solo il destinatario poteva vedere), quindi chiunque seguendo questi mini-blog iper-succinto potrebbe vedere la mia biancheria sporca e riempire gli spazi vuoti con qualsiasi indietro concorso Racconto gli piaceva. E compilare lo hanno fatto.

Nei minuti successivi, la mia Tweet è stato ri-twittato (inviato a un numero di massa di destinatari), schermata (catturato digitalmente da conservare per sempre in tutta la sua gloria) e utilizzato come esempio quanto perché gli altri non dovrebbe fare affari con il mio webmaster. Non avevo mai nemmeno preso in considerazione finire il mio rapporto con il mio webmaster, in modo da guidare i suoi clienti via è stata l'ultima cosa che avevo in mente.

Volevo solo sapere dove fosse!

In quell'istante, sbalordito con rammarico, ho capito il potere dei social media per comunicare, influenza e distruggere. Distruggere reputazione personale. Distruggere identità di marca. Distruggere i margini di profitto, le relazioni e la comunicazione aperta. Come ho colpito il tasto enter, ho pensato che giravo una palla di neve, ma presto scoperto che aveva il potenziale per diventare una valanga a tutto campo. Per tutta la sua brevità, le parole che pubblicano su Twitter o Facebook può essere frainteso, letto come Vangelo o diffondersi come la peste. Può essere molto difficile separare emozione fatto in 140 caratteri.

Il mio webmaster mi ha contattato dall'ospedale; si era appena uscito di un intervento chirurgico. Per fortuna, ho cancellato il tweet prima che andasse completamente globale, ha spiegato il mio errore ai miei seguaci, ha chiesto scusa al mio webmaster e scese a resuscitare il mio blog (quando si fu ripreso da un intervento chirurgico).

Spiegare quello che avevo fatto a qualcuno il giorno dopo, ho usato un termine che è rimasto nelle successive conversazioni —
Tweet violazione. Ecco la mia definizione di lavoro corrente del Tweet violazione:

Tweet • violazione
n. 1.
accidentalmente o intenzionalmente dati espongono attraverso i social media o altre applicazioni Web 2.0 ( ad esempio, Twitter, Facebook, LinkedIn, Wikipedia, Second Life, blog, webmail, messaggi di testo, instant messaging, ecc
.) che altrimenti sarebbero rimasti accettabilmente privato, confidenziale, in forma anonima o altrimenti adeguatamente controllato dal proprietario o l'agente responsabile delle informazioni. 2.
autoinflitto Tweet podalica (comune) è l'atto di accidentalmente o reattivamente rilasciando la propria informazione privata senza pensare alle conseguenze.

Esempio: a)
distacco di un singolo informazioni di identificazione personale (numero di telefono, carta di credito, numero di previdenza sociale, etc.) senza il loro consenso, conoscenza e la comprensione; b)
distacco dove fisiche di qualcuno, la storia personale o informazioni riservate senza il loro consenso; c)
impropriamente rivelare informazioni aziendali proprietarie come il capitale intellettuale, dati finanziari aziendali, i processi di business, i segreti affare, struttura organizzativa o altri dati commerciali sensibili; d)
impropriamente utilizzando i social media come strumento di leva, estorsione (se non lo fate, io ...), o di vendetta (pubblicazione sordidi dettagli sulla tua ex, panni sporchi della tua ex datore di lavoro, ecc).

Ho imparato così tanto come un prodotto della mia esperienza che fornirà i materiali per gli anni a venire. Vorrei condividere alcune delle molte rosticcerie fondamentali che si dovrebbe tenere a mente sia personalmente che professionalmente:

1) distacco è pubblica
Questo sembra così ovvio, ma è costantemente trascurato.. . Quando si registra (uso il termine posto per comprendere tweeting, blog, commentando, scrivendo su un muro, la pubblicazione di un sito web, e di alcuni tipi di sms, instant messaging, ecc), si stanno rendendo le informazioni a disposizione di tutti sul internet (a meno che in qualche modo limitare l'accesso).

In-persona relazioni sono spesso sottili. Ad esempio, probabilmente non avresti detto la stessa battuta al vostro bambino come se fosse tuo amico più vicino. Tu non dire al vostro capo di un colloquio di lavoro di successo con un'altra società nello stesso modo in cui si dirà tua sorella. Ma quando si registra questi articoli on-line, si sono al collasso quegli strati di distinzione, o l'accesso, in una visione unidimensionale. Tutti hanno accesso uguale e identico al vostro scherzo e le notizie di lavoro, sia che li voglia o no.

Negazione e incomprensione di questo principio fondamentale, che distacco è pubblico e sarà visto da altri, è ciò che porta ragazzi a popolano MySpace con immagini e contenuti che non avrebbero mai vogliono i loro futuri datori di lavoro, dirigenti ammissione al college o anche i genitori, per vedere.

2.) distacco è permanente.
Quando pubblichi, si sta creando un pezzo permanente di DNA digitale che, a tutti gli effetti, non scompare mai. Le tue parole e le foto ei video sono trasmessi, replicate, backup, quotate e fatto una parte permanente del firmamento Internet. In altre parole, se inviate un messaggio, è meglio essere disposti a rivendicare la proprietà di esso per il resto della tua vita. E 'molto difficile pensare una settimana di anticipo, per non parlare di 20 anni. Sarebbe George W. Bush sono mai stato Presidente avesse scritto su Twitter la sua DUIs o il possesso di cocaina arresto? La natura virale e permanente e tracciabile delle informazioni avrebbe condannato le sue possibilità.

3). Messaggi sono sfruttabili.
Se vengono utilizzati contro di lei in tribunale (sì, i messaggi sono stati utilizzati come prove ammissibili), utilizzato dai ladri di identità e ingegneri sociali (ad esempio, una volta con conosce il vostro social network, possono facilmente utilizzare contro di te per stabilire la fiducia immeritata), o aggregate per aziende che vogliono vendere qualcosa, posti possono e saranno utilizzati in modi che media gli utenti non stanno attualmente considerando.

Senza dubbio, i social media e social networking sono killer application e sono qui per il lungo raggio. Essi svolgono troppo profondo un bisogno e un ruolo troppo redditizio nella nostra vita e le imprese di scrivere fuori come una moda passeggera. Fortunatamente, ci sono soluzioni concrete per prevenire Tweet violazione e per ridurre al minimo i danni quando lo fa inevitabilmente accadere. Sono già sperimentando società (probabilmente a causa delle loro maggiori rischi e responsabilità) che cominciano a pro-agire sui continua evoluzione effetti collaterali dei social media. Per cominciare, si stanno guadagnando un vantaggio competitivo:

  • Educare loro mano d'opera sui vantaggi e gli svantaggi dei social media, tra cui violazione Tweet, gli utili e le perdite di produttività, social media stanchezza, ecc
  • che stabilisce linee guida su come utilizzare Twitter, Facebook e strumenti Web 2.0 in modo produttivo, responsabile in grado di offrire il massimo ROI con il minimo rischio
  • Integrare idee secolari di galateo, la politica editoriale e discrezione nel tessuto delle loro nuove strategie mediatiche

    Per ulteriori informazioni sulla violazione Tweet e su come proteggere se stessi o la vostra società, visitare il sito www.TweetBreach.com.

    L'autore: Dopo aver perso la sua attività di violazione di dati e la sua reputazione per il furto di identità, John Sileo divenne l'America &'; altoparlante furto di identità e violazione dei dati di primo piano s. I suoi recenti clienti includono il Dipartimento della Difesa, la FDIC, Blue Cross Blue Shield e Pfizer. Per ulteriori informazioni su John, visitare www.ThinkLikeASpy.com Hotel  .;

  • social networking e social media

    1. Perché avete bisogno di acquistare Facebook Fans Of The Fan Page
    2. Utilizzando Facebook piace For Business: Consigli prima di iniziare
    3. Applicazioni di Facebook e le applicazioni iPhone insieme possono rendere il vostro business toccare…
    4. Come usare Twitter per generare traffico
    5. Tecnologia ha cambiato i fondamenti del networking?
    6. Social Media Marketing: i principi e le applicazioni pratiche
    7. Visualizza file SQL che sono corrotti con facilità
    8. 5 Consigli utili per utilizzare i social network per costruire la vostra credibilità professionale
    9. Prendi il tuo business su Facebook Now
    10. Mark Zuckerberg è diventato persona in particolare del tempo con l'anno
    11. 10 chiavi alla costruzione di un Social Media e Web Presence
    12. Ragioni per le quali Il Rapimento della Chiesa deve avvenire prima del periodo di Tribolazione
    13. Quando si utilizza siti di social networking cautela
    14. 10 suggerimenti per l'organizzazione di un raccolta fondi di successo Twitter
    15. Costruire un blog - cosa ci vuole
    16. Durante la creazione di un blog 3 Punti da considerare
    17. 3 secondi necessari per portare a Zero il 50% delle tue SEO & Adwertising bilancio ...
    18. Social Media Marketing sono alle porte elettronico di Tecniche Lead Generation
    19. Link Building: Way to Heighten SEO
    20. Best SEO e SMO società