Astro vor dem Bildschirm für Salesforce Shield.
Neue Funktionen

Shield 2.0

Schützen Sie Ihr Unternehmen mit Salesforce Shield 2.0. Schützen Sie sich proaktiv vor internen und externen Bedrohungen, halten Sie sich an die sich ändernden Datenschutzbestimmungen und schützen Sie Ihre Agentforce. Mit dieser leistungsstarken Suite von Datensicherheitsprodukten können Sie ganz einfach überwachen, verschlüsseln und klassifizieren und so Ihr wichtigstes Gut schützen: kritische und sensible Daten.

Branchenführende Marken sichern ihre kritischen Daten mit Salesforce Shield 2.0

Minimieren Sie Bedrohungen, fördern Sie die Akzeptanz und erfassen Sie die Leistung mit Event Monitoring.

Verfolgen und überprüfen Sie das Verhalten, indem Sie die Sicherheit überwachen, die Anwendungsleistung verfolgen und mithilfe von Ereignisprotokollen Erkenntnisse zu Produktdaten gewinnen. Erhöhen Sie die Transparenz von Salesforce Daten, indem Sie Ereignisse täglich oder stündlich anzeigen und herunterladen. Zu den über 50 über APIs zugänglichen Ereignissen gehören Anmeldungen/Abmeldungen, API-Aufrufe, Berichtsexporte, Apex-Ausführungen, Seitenladevorgänge, Benutzerinteraktionen und mehr.

Auf einem Desktop-Computer ist die Setup-Seite mit dem Fenster „Einstellungen für Event Monitoring“ geöffnet. Im Hintergrund sind Gras und Bäume zu sehen.

Nutzen Sie benutzerdefinierte Sicherheitsrichtlinien, die einfach mit Klicks oder Code erstellt werden, um sensible Daten vor internen und externen Bedrohungen zu schützen. Blockieren Sie automatisch riskante Benutzeraktionen und verhindern Sie Datenverluste, bevor sie auftreten –mit Richtlinien für den jeweiligen Anwendungsfall. Erhalten Sie Echtzeit-Benachrichtigungen zu potenziellen Bedrohungen, um schnell reagieren zu können.

Auf einem Desktop-Computer ist die Setup-Seite mit dem Fenster „Sicherheitsrichtlinien für Transaktionen“ geöffnet. Im Hintergrund befinden sich Büsche und Blumen.

Überwachen Sie das Benutzerverhalten nahezu in Echtzeit, indem Sie aus einer Liste relevanter Ereignistypen auswählen. Mithilfe von Automatisierung erkennen Sie proaktiv Sicherheitsbedrohungen in Ihren Salesforce Organisationen und können auf der Basis von Ereignissen schnell auf Bedrohungen reagieren. Sie behalten den Überblick über die Compliance-Anforderungen und können mühelos auf Audits reagieren, indem Sie Ereignisdaten mithilfe von SOQL speichern und abfragen.

Auf einem Desktop-Computer ist die Setup-Seite mit dem Fenster „Ereignis-Manager“ geöffnet. Im Hintergrund sind Gras und ein Kolibri zu sehen.
Auf einem Desktop-Computer ist die Setup-Seite mit dem Fenster „Einstellungen für Event Monitoring“ geöffnet. Im Hintergrund sind Gras und Bäume zu sehen.
Auf einem Desktop-Computer ist die Setup-Seite mit dem Fenster „Sicherheitsrichtlinien für Transaktionen“ geöffnet. Im Hintergrund befinden sich Büsche und Blumen.
Auf einem Desktop-Computer ist die Setup-Seite mit dem Fenster „Ereignis-Manager“ geöffnet. Im Hintergrund sind Gras und ein Kolibri zu sehen.

Verschlüsseln Sie sensible Daten mit Platform Encryption.

Legen Sie Verschlüsselungsrichtlinien fest, um Ihre sensibelsten Daten zu schützen und die Einhaltung gesetzlicher Vorschriften zu gewährleisten. Per Point and Click wählen Sie mühelos die Daten aus, die Sie verschlüsseln möchten, einschließlich Feldern, Dateien, Anhängen und Suchindizes. In Platform Encryption können Sie jetzt detaillierte Analysen von Verschlüsselungsprozessen erhalten, um die Entscheidungsfindung zu verbessern.

Auf einem Desktop-Computer ist die Setup-Seite mit dem Fenster „Verschlüsselungsrichtlinie“ geöffnet. Im Hintergrund sind Bäume und Hügel zu sehen.

Gewinnen Sie mehr Kontrolle, Transparenz und Einblicke. Sie können ganz flexibel Ihre eigenen Schlüssel verwenden (BYOK), Schlüssel rotieren und Schlüssel außerhalb von Salesforce speichern, beispielsweise mit AWS.

Auf einem Desktop-Computer ist die Setup-Seite mit dem Fenster „Schlüsselmanagement“ geöffnet. Im Hintergrund sind Bäume und eine Hummel zu sehen.

Die Platform Encryption wurde auf die Data Cloud erweitert, sodass Sie Ihre Data Cloud-Daten jetzt mit Shield-Schlüsseln verschlüsseln können. Sie können Ihre Verschlüsselungsschlüssel anzeigen, rotieren und überwachen, um Ihre Daten besser zu kontrollieren und zu schützen.

Auf einem Desktop-Computer ist die Setup-Seite mit dem Fenster „Verschlüsselungseinstellungen“ geöffnet. Im Hintergrund sind Baumkronen und ein Schmetterling zu sehen.
Auf einem Desktop-Computer ist die Setup-Seite mit dem Fenster „Verschlüsselungsrichtlinie“ geöffnet. Im Hintergrund sind Bäume und Hügel zu sehen.
Auf einem Desktop-Computer ist die Setup-Seite mit dem Fenster „Schlüsselmanagement“ geöffnet. Im Hintergrund sind Bäume und eine Hummel zu sehen.
Auf einem Desktop-Computer ist die Setup-Seite mit dem Fenster „Verschlüsselungseinstellungen“ geöffnet. Im Hintergrund sind Baumkronen und ein Schmetterling zu sehen.

Optimierung der Datenintegrität für einen erweiterten Verlauf mit Feld-Aktivierungsprotokoll

Passen Sie die Nachverfolgung des Feldverlaufs nahtlos an Ihre Geschäftsanforderungen an, indem Sie nur die von Ihnen ausgewählten Felder überwachen. Konfigurieren Sie das Tracking ganz einfach über die Point-and-Click-Einrichtungsumgebung, um wichtige Informationen zu verstehen, zu analysieren und zu prüfen – von der Erstellung bis zur letzten Aktualisierung.

Und auf einem Desktop-Computer ist das Fenster „Account-Verlauf“ geöffnet. Im Vordergrund befindet sich eine Baumgruppe.

Weisen Sie bei Audits die Compliance nach – mit Aufzeichnungen über Änderungen auf Feldebene. Zeigen Sie den Verlauf der Änderungen an, die an nachverfolgten Feldern vorgenommen wurden, darunter wer wann welche Änderungen vorgenommen hat. Versehentliche Datenänderungen an ursprünglichen Werten können einfach rückgängig gemacht werden.

Auf einem Desktop-Computer ist Setup-Seite mit dem Fenster „Lead-Feldverlauf“ geöffnet, in dem Optionen zum Verfolgen alter und neuer Werte angezeigt werden. Hügel und Bäume im Hintergrund.

Sorgen Sie mit Aufbewahrungsrichtlinien für Compliance und Transparenz durch sichere Datenaufbewahrung. Gewinnen Sie bessere betriebliche Erkenntnisse über Ihr Unternehmen. Wenn die Aufbewahrung nicht mehr erforderlich ist, lassen sich die Daten mühelos löschen.

Über einem Feld-Aktivierungsprotokoll-Fenster wird ein Popup mit Kontaktinformationen angezeigt. Baumkronen im Hintergrund.
Und auf einem Desktop-Computer ist das Fenster „Account-Verlauf“ geöffnet. Im Vordergrund befindet sich eine Baumgruppe.
Auf einem Desktop-Computer ist Setup-Seite mit dem Fenster „Lead-Feldverlauf“ geöffnet, in dem Optionen zum Verfolgen alter und neuer Werte angezeigt werden. Hügel und Bäume im Hintergrund.
Über einem Feld-Aktivierungsprotokoll-Fenster wird ein Popup mit Kontaktinformationen angezeigt. Baumkronen im Hintergrund.

Schnelles Auffinden und Klassifizieren sensibler Daten dank Datenerkennung

Finden Sie durch einen Musterabgleich mühelos sensible Daten wie E-Mail-Adressen, Kreditkartennummern, Sozialversicherungsnummern, URLs und IP-Adressen in Ihren Salesforce Organisationen. Entdecken Sie personenbezogene Daten an unerwarteten oder unerwünschten Orten, z. B. in Einzweckfeldern, die nicht korrekt klassifiziert sind, und in Freiform-Textfeldern, die private Daten offenlegen. Greifen Sie auf Erkenntnisse zu, um ein tieferes Verständnis Ihres Data-Governance-Status zu erlangen.

Die Seite „Datenerkennung“ mit Scan-Ergebnissen. Im Hintergrund sind ein Baum, Sand und eine Eidechse zu sehen.

Prüfen Sie übereinstimmende Muster und zeigen Sie sensible Daten in allen Datensätzen an, um einen detaillierten Überblick darüber zu erhalten, welche Arten von Daten sich wo befinden. Ergreifen Sie basierend auf diesen Erkenntnissen Maßnahmen und bereinigen Sie Datensätze, um die Compliance zu verbessern. Klassifizieren oder reklassifizieren Sie Daten auf Feldebene anhand der Datensensibilität und der Compliance-Kategorie.

Auf einem Desktop-Computer ist die Seite „Datenerkennung“ mit dem Fenster „Pro Objekt gescannte Datensätze“ geöffnet, in dem Statistiken angezeigt werden. Im Vorder- und Hintergrund sind Hügel und Bäume zu sehen.

Erhöhen Sie die Kontrolle über Ihre Daten und halten Sie Vorschriften ein, indem Sie granulare Kontrollen auf klassifizierte Informationen anwenden. Aktualisieren Sie Klassifizierungs-Tags, um Datenschutzgesetze und Best Practices für die Sicherheit zu erfüllen. Verhindern Sie, dass Nutzer:innen Fehler bei der Dateneingabe machen, und schützen Sie proaktiv Verbraucherinformationen, um das Vertrauen Ihrer Kund:innen zu erhalten.

Die Seite „Datenerkennung“ ist auf einem Desktop-Computer mit dem Fenster „Richtlinien zur Datenerkennung“ geöffnet. Im Vordergrund ist ein animierter Fuchs zu sehen, im Hintergrund sind Bäume.
Die Seite „Datenerkennung“ mit Scan-Ergebnissen. Im Hintergrund sind ein Baum, Sand und eine Eidechse zu sehen.
Auf einem Desktop-Computer ist die Seite „Datenerkennung“ mit dem Fenster „Pro Objekt gescannte Datensätze“ geöffnet, in dem Statistiken angezeigt werden. Im Vorder- und Hintergrund sind Hügel und Bäume zu sehen.
Die Seite „Datenerkennung“ ist auf einem Desktop-Computer mit dem Fenster „Richtlinien zur Datenerkennung“ geöffnet. Im Vordergrund ist ein animierter Fuchs zu sehen, im Hintergrund sind Bäume.
Eine Frau sitzt lächelnd am Computer und chattet mit einem Supportmitarbeiter.

Alles, was Sie zum Maximieren des ROI brauchen

Von Support und professioneller Beratung bis hin zu Ressourcen für unser zuverlässiges Partner-Ökosystem – mit uns schöpfen Sie das Potenzial von Salesforce im Zeitalter der KI besser aus.

Astro steht auf einem Baumstumpf und trägt ein Salesforce-T-Shirt. Im Hintergrund sind Büsche zu sehen, und es fliegt ein Kolibri vorbei.

Immer auf dem Laufenden über Sicherheit und Datenschutz

Melden Sie sich für unseren monatlichen IT-Newsletter an, um die neuesten Forschungsergebnisse, Brancheneinblicke und Produktneuheiten direkt in Ihren Posteingang zu erhalten.

Erwerben Sie neue Kompetenzen – mit kostenlosen geführten Lernangeboten auf Trailhead

Shield – häufig gestellte Fragen (FAQs)

Salesforce Shield ist eine Suite aus vier Produkten speziell für Unternehmen, deren Sicherheits- und Schutzanforderungen über die in die Plattform integrierten Sicherheitsfunktionen hinausgehen. Diese Produkte unterstützen Unternehmen dabei, Compliance- und gesetzliche Anforderungen zu erfüllen, den Zugriff auf in Salesforce gespeicherte sensible Daten zu überwachen, Berichte über nicht autorisierte oder unerwünschte Aktivitäten zu erstellen, Verschlüsselungsschlüssel für erweiterte Sicherheit zu verwalten und sensible Daten schnell aufzufinden und zu klassifizieren.

Dank Lösungen zum Schutz vor Datenverlust können Unternehmen jeder Größe den Datenzugriff und die Datennutzung überwachen und letztendlich das Vertrauen ihrer Kund:innen wahren, da sie sensible Daten vor internen und externen Bedrohungen schützen. Dazu gehört auch, dass potenzielle Datenschutzverletzungen, Diebstahl geistigen Eigentums und unbefugter Datenzugriff proaktiv identifiziert und minimiert werden.

Wir haben robuste Lösungen wie Salesforce Shield für Kund:innen entwickelt, die proaktiv kritische Daten sichern, veränderte Compliance-Anforderungen bewältigen und das Kundenvertrauen stärken müssen. Shield bietet über die integrierten Sicherheitsfunktionen der Plattform hinaus granulare Prüfung, Überwachung und Kontrolle sensibler Informationen, um sicherzustellen, dass der Zugriff ausschließlich auf autorisiertes Personal beschränkt ist. Entwickeln Sie eine starke Datensicherheitsstrategie und schützen Sie sensible Daten mit Shield. 

Lösungen zum Schutz vor Datenverlust unterstützen Unternehmen dabei, Compliance- und Branchenvorschriften einzuhalten, ihre Marke zu schützen und das Vertrauen ihrer Kund:innen zu wahren – durch Anwendung benutzerdefinierter Sicherheitsrichtlinien, die sensible Daten vor internen und externen Bedrohungen schützen.

Um die richtige Lösung zum Schutz vor Datenverlust für Ihr Unternehmen auszuwählen, sollten Sie sich auf Ihre konkreten Sicherheitsanforderungen konzentrieren, einschließlich aller Branchen- oder Compliance-Vorschriften, die Ihr Unternehmen möglicherweise einhalten muss. Berücksichtigen Sie außerdem die Anforderungen an die Datenklassifizierung und die Strategien zur Verwaltung des Benutzerzugriffs. Entscheiden Sie sich für eine vertrauenswürdige, skalierbare Plattform, die umfassende Sicherheit für Ihre sensiblen Daten bietet.

Die Preise variieren je nach den individuellen Kundenanforderungen. Unabhängig von der Größe oder Branche Ihres Unternehmens erarbeitet unser Vertriebsteam gemeinsam mit Ihnen ein maßgeschneidertes Paket, das Ihren Anforderungen und Preisvorstellungen entspricht.