Skip to Content

Schlösser, Alarmsysteme und Kameras: So optimieren Sie Ihre Strategie zum Schutz vor Datenverlust in drei Schritten

CCTV camera with futuristic digital interface against modern office
[Adobe Stock]

Erfüllen Sie Ihren Anteil am Modell der geteilten Verantwortung, indem Sie die wertvollsten Daten Ihrer Organisation mit dieser einfachen Strategie schützen.

Bei Salesforcesteht Vertrauen an erster Stelle – und der Schutz Ihrer Daten hat für uns höchste Priorität. Die digitale Landschaft verändert sich jedoch kontinuierlich. Eine effektive Strategie zum Schutz vor Datenverlust (DLP-Strategie) beginnt mit dem Verständnis des Konzepts der geteilten Verantwortung. Salesforce bietet eine Reihe von Sicherheitsfunktionen. Doch es gibt auch Maßnahmen, die Sie je nach Ihren Geschäftsanforderungen selbst ergreifen sollten.

Das Prinzip der geteilten Verantwortung zeigt sich auch in unserer Sicherheitsarchitektur. Dort gibt es die unsichtbaren Elemente (unsere Verantwortung) sowie die konfigurierbaren und optimierbaren Elemente (Ihre Verantwortung). Die unsichtbaren Elemente sind Dinge wie unsere sichere Infrastruktur sowie das Ermöglichen eines zuverlässigen Zugriffs auf Ihre Daten und Systeme. Die konfigurierbaren Elemente sind integrierte Sicherheitskontrollen wie Single Sign-On (SSO) und Authentifizierung. Hier beginnt Ihr Beitrag zur Entwicklung einer effektiven DLP-Strategie. Daher ist es wichtig, sicherzustellen, dass diese Faktoren in geeigneter Weise für Ihr Unternehmen konfiguriert sind. Außerdem sollten Sie die Einstellungen regelmäßig überprüfen, insbesondere bei Änderungen in Ihrer Salesforce Umgebung.

Schließlich wären da noch die optimierbaren Elemente. Dabei handelt es sich um die zukunftsweisenden Sicherheits- und Datenschutzprodukte, die wir anbieten, damit Sie Ihrer Verantwortung im Zusammenhang mit Datensicherheit, Datenresilienz und Compliance besser gerecht werden können. Stellen Sie sich unsere Add-on-Funktionen als etwas vor, das Sie dabei unterstützt, Schlösser, Alarmsysteme und Kameras effektiver zu nutzen, um Wertvolles (in diesem Fall: Ihre Daten) vor unberechtigtem Zugriff zu schützen. Im Folgenden wollen wir uns diese optimierbaren Elemente genauer ansehen und zeigen, wie sie Ihnen dabei helfen können, Ihre Strategie zum Schutz vor Datenverlust zu optimieren.

Ihre Salesforce Daten verdienen einen besseren Schutz.

Es ist höchste Zeit für eine proaktive, Salesforce-spezifische DLP-Strategie, die zusätzliche Sicherheit bietet, ohne die Innovation zu beeinträchtigen.

Verbessern Sie Ihren Sicherheitsstatus mit stärkeren Schlössern 

Beginnen wir mit den „Schlössern“. Der erste Schritt jeder DLP-Strategie besteht darin, Ihre Verteidigungslinien zu stärken. Das bedeutet, von Anfang an die grundlegenden Einstellungen so zu konfigurieren, dass unbefugter Zugriff verhindert wird.

  • Machen Sie sich mit Ihren Daten vertraut: Sie können nur das schützen, was Sie auch kennen. Der Grundstein eines soliden Sicherheitsstatus ist die Klassifizierung von Daten. Indem Sie sensible Daten wie personenbezogene Daten oder vertrauliche Informationen identifizieren und kennzeichnen, können Sie Ihre Sicherheitsmaßnahmen priorisieren. Mit Produkten wie dem Sicherheits-Center können Sie im Handumdrehen Tausende von Feldern klassifizieren, damit Sie genau wissen, wo sich Ihre wertvollsten Daten befinden.
  • Sichern Sie Ihre Sandboxes: Sandboxes sind von entscheidender Bedeutung für die Entwicklungs- und Testphase, enthalten jedoch häufig Kopien von Produktionsdaten. Dadurch erhöht sich der Kreis der Personen, die Einblick in echte personenbezogene Daten erhalten. Zu diesem Kreis zählen beispielsweise externe Entwickler:innen. Mit Data Mask & Seed können Sie sensible Daten in Ihren Sandboxes im Handumdrehen anonymisieren oder löschen und so eine häufig übersehene Sicherheitslücke schließen.
  • Setzen Sie das Prinzip der geringsten Privilegien um: Umfassende Berechtigungen wie „Alle Daten ändern“ sollten nur mit äußerster Vorsicht zugewiesen werden. Mit dem Sicherheits-Center können Sie ganz einfach überprüfen, wer auf sensible Daten zugreifen kann, und Profile mit zu großzügigen Berechtigungen identifizieren und an die tatsächlichen Anforderungen anpassen.

Kennzeichnen Sie neue Risiken mit einem intelligenteren Alarmsystem 

Nachdem Ihre Schlösser angebracht sind, benötigen Sie ein Alarmsystem, das Sie über verdächtige Aktivitäten informiert. Eine proaktive Benachrichtigungsstrategie ermöglicht Ihnen, Bedrohungen zu erkennen und entsprechende Gegenmaßnahmen zu ergreifen, bevor erheblicher Schaden entsteht.

  • Automatisieren Sie die Überwachung: Es ist nicht möglich, alles manuell zu kontrollieren. Richten Sie Echtzeit-Benachrichtigungen für risikoreiche Ereignisse ein. Beispielsweise können Sie eine Richtlinie erstellen, um Ihr Sicherheitsteam sofort zu benachrichtigen, wann immer eine neue vernetzte App installiert wird oder einem:einer Nutzer:in umfassende Berechtigungen zugewiesen werden.
  • Blockieren Sie Bedrohungen automatisch: Gehen Sie über einfache Benachrichtigungen hinaus, indem Sie unerwünschtes Verhalten aktiv blockieren. Sicherheitsrichtlinien für Transaktionen fungieren wie eine Alarmanlage, die die Tür automatisch verriegelt. Sie können beispielsweise Richtlinien zu folgenden Zwecken konfigurieren:
    • Große Datenexporte blockieren, um Nutzer:innen daran zu hindern, Berichte mit 100.000 Kundendatensätzen auszuführen und zu exportieren.
    • Riskante Berechtigungszuweisungen verhindern, um Administrator:innen davon abzuhalten, die Berechtigung „Alle Daten ändern“ zu gewähren.
    • API-Aufrufe von unbekannten IP-Adressbereichen blockieren, um Cyberkriminellen den Diebstahl von Zugangsdaten erheblich zu erschweren.

Untersuchen Sie Vorfälle mit guten Kameras 

Falls doch einmal ein Sicherheitsvorfall eintritt, benötigen Sie die Möglichkeit, das Geschehene genau nachzuverfolgen. Dies ist unerlässlich, um das Ausmaß des Vorfalls zu verstehen, den Schaden zu beheben und sicherzustellen, dass es bei einem einmaligen Vorfall bleibt.

  • Erfahren Sie die ganze Geschichte: Shield Event Monitoring protokolliert sämtliche Vorgänge in Ihrer Organisation mit einem hohen Grad an Detailgenauigkeit. Wurden die Zugangsdaten von Nutzer:innen kompromittiert, können Sie jeden einzelnen Schritt der böswilligen Akteur:innen nachverfolgen: Wann und von welcher IP-Adresse sie sich eingeloggt haben, auf welche Datensätze sie zugegriffen und welche Berichte sie ausgeführt haben.
  • Drehen Sie die Uhr zurück: In einem Worst-Case-Szenario, in dem Daten gelöscht oder beschädigt wurden, reicht ein deutliches „Video“ des Vorfalls nicht aus. Mit Backup & Recover können Sie den Zustand Ihrer Daten vor und nach dem Vorfall vergleichen und die betroffenen Datensätze mit wenigen Klicks in ihren ursprünglichen Zustand zurückversetzen.

Machen Sie den nächsten Schritt

Die Entwicklung einer DLP-Strategie ist kein einmaliges Projekt, sondern ein kontinuierlicher Prozess. Indem Sie sich darauf konzentrieren, Ihre Schlösser zu verbessern, ein intelligentes Alarmsystem einzurichten und gute Kameras zu installieren, können Sie Ihren Anteil am Modell der geteilten Verantwortung effektiv erfüllen.

Wie effektiv ist Ihre Strategie zum Schutz vor Datenverlust?

Informieren Sie sich über Best Practices und umsetzbare Schritte, um die Transparenz zu erhöhen und Risiken frühzeitig zu erkennen.

E-Books, Events, Webinare und Business-Tipps - direkt in Ihr Postfach