Astro vor dem Bildschirm für Salesforce Shield.

Shield

Schützen Sie Ihr Unternehmen mit Salesforce Shield. Schützen Sie sich proaktiv vor internen und externen Bedrohungen, halten Sie sich an die sich ändernden Datenschutzbestimmungen und schützen Sie Ihre Agentforce. Mit dieser leistungsstarken Suite von Datensicherheitsprodukten können Sie ganz einfach überwachen, verschlüsseln und klassifizieren und so Ihr wichtigstes Gut schützen: kritische und sensible Daten.

Branchenführende Marken sichern ihre kritischen Daten mit Salesforce Shield

Minimieren Sie Bedrohungen, fördern Sie die Akzeptanz und erfassen Sie die Leistung mit Event Monitoring.

Verfolgen und überprüfen Sie das Verhalten, indem Sie die Sicherheit überwachen, die Anwendungsleistung verfolgen und mithilfe von Ereignisprotokollen Erkenntnisse zu Produktdaten gewinnen. Erhöhen Sie die Transparenz von Salesforce Daten, indem Sie Ereignisse täglich oder stündlich anzeigen und herunterladen. Zu den über 50 über APIs zugänglichen Ereignissen gehören Anmeldungen/Abmeldungen, API-Aufrufe, Berichtsexporte, Apex-Ausführungen, Seitenladevorgänge, Benutzerinteraktionen und mehr.

Auf einem Desktop-Computer ist die Setup-Seite mit dem Fenster „Einstellungen für Event Monitoring“ geöffnet. Im Hintergrund sind Gras und Bäume zu sehen.

Nutzen Sie benutzerdefinierte Sicherheitsrichtlinien, die einfach mit Klicks oder Code erstellt werden, um sensible Daten vor internen und externen Bedrohungen zu schützen. Blockieren Sie automatisch riskante Benutzeraktionen und verhindern Sie Datenverluste, bevor sie auftreten –mit Richtlinien für den jeweiligen Anwendungsfall. Erhalten Sie Echtzeit-Benachrichtigungen zu potenziellen Bedrohungen, um schnell reagieren zu können.

Auf einem Desktop-Computer ist die Setup-Seite mit dem Fenster „Sicherheitsrichtlinien für Transaktionen“ geöffnet. Im Hintergrund befinden sich Büsche und Blumen.

Überwachen Sie das Benutzerverhalten nahezu in Echtzeit, indem Sie aus einer Liste relevanter Ereignistypen auswählen. Mithilfe von Automatisierung erkennen Sie proaktiv Sicherheitsbedrohungen in Ihren Salesforce Organisationen und können auf der Basis von Ereignissen schnell auf Bedrohungen reagieren. Sie behalten den Überblick über die Compliance-Anforderungen und können mühelos auf Audits reagieren, indem Sie Ereignisdaten mithilfe von SOQL speichern und abfragen.

Auf einem Desktop-Computer ist die Setup-Seite mit dem Fenster „Ereignis-Manager“ geöffnet. Im Hintergrund sind Gras und ein Kolibri zu sehen.
Auf einem Desktop-Computer ist die Setup-Seite mit dem Fenster „Einstellungen für Event Monitoring“ geöffnet. Im Hintergrund sind Gras und Bäume zu sehen.
Auf einem Desktop-Computer ist die Setup-Seite mit dem Fenster „Sicherheitsrichtlinien für Transaktionen“ geöffnet. Im Hintergrund befinden sich Büsche und Blumen.
Auf einem Desktop-Computer ist die Setup-Seite mit dem Fenster „Ereignis-Manager“ geöffnet. Im Hintergrund sind Gras und ein Kolibri zu sehen.

Verschlüsseln Sie sensible Daten mit Platform Encryption.

Legen Sie Verschlüsselungsrichtlinien fest, um Ihre sensibelsten Daten zu schützen und die Einhaltung gesetzlicher Vorschriften zu gewährleisten. Per Point and Click wählen Sie mühelos die Daten aus, die Sie verschlüsseln möchten, einschließlich Feldern, Dateien, Anhängen und Suchindizes. In Platform Encryption können Sie jetzt detaillierte Analysen von Verschlüsselungsprozessen erhalten, um die Entscheidungsfindung zu verbessern.

Auf einem Desktop-Computer ist die Setup-Seite mit dem Fenster „Verschlüsselungsrichtlinie“ geöffnet. Im Hintergrund sind Bäume und Hügel zu sehen.

Gewinnen Sie mehr Kontrolle, Transparenz und Einblicke. Sie können ganz flexibel Ihre eigenen Schlüssel verwenden (BYOK), Schlüssel rotieren und Schlüssel außerhalb von Salesforce speichern, beispielsweise mit AWS.

Auf einem Desktop-Computer ist die Setup-Seite mit dem Fenster „Schlüsselmanagement“ geöffnet. Im Hintergrund sind Bäume und eine Hummel zu sehen.

Die Platform Encryption wurde auf die Data 360 erweitert, sodass Sie Ihre Data 360-Daten jetzt mit Shield-Schlüsseln verschlüsseln können. Sie können Ihre Verschlüsselungsschlüssel anzeigen, rotieren und überwachen, um Ihre Daten besser zu kontrollieren und zu schützen.

Auf einem Desktop-Computer ist die Setup-Seite mit dem Fenster „Verschlüsselungseinstellungen“ geöffnet. Im Hintergrund sind Baumkronen und ein Schmetterling zu sehen.
Auf einem Desktop-Computer ist die Setup-Seite mit dem Fenster „Verschlüsselungsrichtlinie“ geöffnet. Im Hintergrund sind Bäume und Hügel zu sehen.
Auf einem Desktop-Computer ist die Setup-Seite mit dem Fenster „Schlüsselmanagement“ geöffnet. Im Hintergrund sind Bäume und eine Hummel zu sehen.
Auf einem Desktop-Computer ist die Setup-Seite mit dem Fenster „Verschlüsselungseinstellungen“ geöffnet. Im Hintergrund sind Baumkronen und ein Schmetterling zu sehen.

Optimierung der Datenintegrität für einen erweiterten Verlauf mit Field Audit Trail

Passen Sie die Nachverfolgung des Feldverlaufs nahtlos an Ihre Geschäftsanforderungen an, indem Sie nur die von Ihnen ausgewählten Felder überwachen. Konfigurieren Sie das Tracking ganz einfach über die Point-and-Click-Einrichtungsumgebung, um wichtige Informationen zu verstehen, zu analysieren und zu prüfen – von der Erstellung bis zur letzten Aktualisierung.

Und auf einem Desktop-Computer ist das Fenster „Account-Verlauf“ geöffnet. Im Vordergrund befindet sich eine Baumgruppe.

Weisen Sie bei Audits die Compliance nach – mit Aufzeichnungen über Änderungen auf Feldebene. Zeigen Sie den Verlauf der Änderungen an, die an nachverfolgten Feldern vorgenommen wurden, darunter wer wann welche Änderungen vorgenommen hat. Versehentliche Datenänderungen an ursprünglichen Werten können einfach rückgängig gemacht werden.

Auf einem Desktop-Computer ist Setup-Seite mit dem Fenster „Lead-Feldverlauf“ geöffnet, in dem Optionen zum Verfolgen alter und neuer Werte angezeigt werden. Hügel und Bäume im Hintergrund.

Sorgen Sie mit Aufbewahrungsrichtlinien für Compliance und Transparenz durch sichere Datenaufbewahrung. Gewinnen Sie bessere betriebliche Erkenntnisse über Ihr Unternehmen. Wenn die Aufbewahrung nicht mehr erforderlich ist, lassen sich die Daten mühelos löschen.

Über einem Field Audit Trail-Fenster wird ein Popup mit Kontaktinformationen angezeigt. Baumkronen im Hintergrund.
Und auf einem Desktop-Computer ist das Fenster „Account-Verlauf“ geöffnet. Im Vordergrund befindet sich eine Baumgruppe.
Auf einem Desktop-Computer ist Setup-Seite mit dem Fenster „Lead-Feldverlauf“ geöffnet, in dem Optionen zum Verfolgen alter und neuer Werte angezeigt werden. Hügel und Bäume im Hintergrund.
Über einem Field Audit Trail-Fenster wird ein Popup mit Kontaktinformationen angezeigt. Baumkronen im Hintergrund.

Entdecken Sie sensible Daten und minimieren Sie das Risiko mit Data Detect.

Durch den intelligenten Musterabgleich können Sie vertrauliche Informationen – wie Kreditkartennummern, SSNs, nationale IDs und E-Mail-Adressen – in Ihren Salesforce Organisationen leicht erkennen. Für Felder, die spezifisch für Ihr Unternehmen oder Ihre Branche sind, können Sie auch benutzerdefinierte Muster mit regulären Ausdrücken definieren.

Die Seite „Data Detect“ mit Scan-Ergebnissen. Im Hintergrund sind ein Baum, Sand und eine Eidechse zu sehen.

Passen Sie Ihren Scanbereich an, um eine detaillierte Steuerung und Präzision zu erzielen. Wählen Sie aus, ob Sie ganze Objekte oder bestimmte Felder scannen und zuvor klassifizierte sensible Daten wie personenbezogene Daten oder HIPAA einfach ausschließen möchten. Indem Sie sich auf bestimmte Bereiche Ihrer Organisation konzentrieren, können Sie die Scan-Zeiten optimieren, den Ressourcenverbrauch reduzieren und wichtige Daten für die Analyse priorisieren.

Auf einem Desktop-Computer ist die Seite „Data Detect“ mit dem Fenster „Pro Objekt gescannte Datensätze“ geöffnet, in dem Statistiken angezeigt werden. Im Vorder- und Hintergrund sind Hügel und Bäume zu sehen.

Erfassen Sie Ergebnisse in einem umfassenden Scan und bieten Sie eine umsetzbare Sicht auf sensible Daten. Aktualisieren Sie auf Grundlage der Scan-Ergebnisse problemlos die Kategorien für Datenempfindlichkeit und Compliance und informieren Sie andere Sicherheitskontrollen im gesamten Agentforce 360 Platform, wie z. B. Zugriffsberechtigungen oder Verschlüsselung für bestimmte Felder, um Datenschutzgesetze und bewährte Sicherheitsverfahren einzuhalten.

Die Seite „Data Detect“ ist auf einem Desktop-Computer mit dem Fenster „Richtlinien zur Datenerkennung“ geöffnet. Im Vordergrund ist ein animierter Fuchs zu sehen, im Hintergrund sind Bäume.
Die Seite „Data Detect“ mit Scan-Ergebnissen. Im Hintergrund sind ein Baum, Sand und eine Eidechse zu sehen.
Auf einem Desktop-Computer ist die Seite „Data Detect“ mit dem Fenster „Pro Objekt gescannte Datensätze“ geöffnet, in dem Statistiken angezeigt werden. Im Vorder- und Hintergrund sind Hügel und Bäume zu sehen.
Die Seite „Data Detect“ ist auf einem Desktop-Computer mit dem Fenster „Richtlinien zur Datenerkennung“ geöffnet. Im Vordergrund ist ein animierter Fuchs zu sehen, im Hintergrund sind Bäume.
Eine Frau sitzt lächelnd am Computer und chattet mit einem Supportmitarbeiter.
Alles, was Sie zum Maximieren des ROI brauchen

Von Support und professioneller Beratung bis hin zu Ressourcen für unser zuverlässiges Partner-Ökosystem – mit uns schöpfen Sie das Potenzial von Salesforce im Zeitalter der KI besser aus.

Astro steht auf einem Baumstumpf und trägt ein Salesforce-T-Shirt. Im Hintergrund sind Büsche zu sehen, und es fliegt ein Kolibri vorbei.

Immer auf dem Laufenden über Sicherheit und Datenschutz

Melden Sie sich für unseren monatlichen IT-Newsletter an, um die neuesten Forschungsergebnisse, Brancheneinblicke und Produktneuheiten direkt in Ihren Posteingang zu erhalten.

Erwerben Sie neue Kompetenzen – mit kostenlosen geführten Lernangeboten auf Trailhead

Shield – häufig gestellte Fragen (FAQs)

Salesforce Shield ist eine Suite aus vier Produkten speziell für Unternehmen, deren Sicherheits- und Schutzanforderungen über die in die Plattform integrierten Sicherheitsfunktionen hinausgehen. Diese Produkte unterstützen Unternehmen dabei, Compliance- und gesetzliche Anforderungen zu erfüllen, den Zugriff auf in Salesforce gespeicherte sensible Daten zu überwachen, Berichte über nicht autorisierte oder unerwünschte Aktivitäten zu erstellen, Verschlüsselungsschlüssel für erweiterte Sicherheit zu verwalten und sensible Daten schnell aufzufinden und zu klassifizieren.

Dank Lösungen zum Schutz vor Datenverlust können Unternehmen jeder Größe den Datenzugriff und die Datennutzung überwachen und letztendlich das Vertrauen ihrer Kund:innen wahren, da sie sensible Daten vor internen und externen Bedrohungen schützen. Dazu gehört auch, dass potenzielle Datenschutzverletzungen, Diebstahl geistigen Eigentums und unbefugter Datenzugriff proaktiv identifiziert und minimiert werden.

Wir haben robuste Lösungen wie Salesforce Shield für Kund:innen entwickelt, die proaktiv kritische Daten sichern, veränderte Compliance-Anforderungen bewältigen und das Kundenvertrauen stärken müssen. Shield bietet über die integrierten Sicherheitsfunktionen der Plattform hinaus granulare Prüfung, Überwachung und Kontrolle sensibler Informationen, um sicherzustellen, dass der Zugriff ausschließlich auf autorisiertes Personal beschränkt ist. Entwickeln Sie eine starke Datensicherheitsstrategie und schützen Sie sensible Daten mit Shield.

Lösungen zum Schutz vor Datenverlust unterstützen Unternehmen dabei, Compliance- und Branchenvorschriften einzuhalten, ihre Marke zu schützen und das Vertrauen ihrer Kund:innen zu wahren – durch Anwendung benutzerdefinierter Sicherheitsrichtlinien, die sensible Daten vor internen und externen Bedrohungen schützen.

Um die richtige Lösung zum Schutz vor Datenverlust für Ihr Unternehmen auszuwählen, sollten Sie sich auf Ihre konkreten Sicherheitsanforderungen konzentrieren, einschließlich aller Branchen- oder Compliance-Vorschriften, die Ihr Unternehmen möglicherweise einhalten muss. Berücksichtigen Sie außerdem die Anforderungen an die Datenklassifizierung und die Strategien zur Verwaltung des Benutzerzugriffs. Entscheiden Sie sich für eine vertrauenswürdige, skalierbare Plattform, die umfassende Sicherheit für Ihre sensiblen Daten bietet.

Die Preise variieren je nach den individuellen Kundenanforderungen. Unabhängig von der Größe oder Branche Ihres Unternehmens erarbeitet unser Vertriebsteam gemeinsam mit Ihnen ein maßgeschneidertes Paket, das Ihren Anforderungen und Preisvorstellungen entspricht.