Das Sicherheits-Center wird auf einem Desktop geöffnet, auf dem Benutzermetriken angezeigt werden. Ein Mobiltelefon, das eine mobile Sicherheitsbenachrichtigung anzeigt, ist. Astro steht vorne, trägt eine blaue Rüstung und hält ein Sicherheitslogo in der Hand.

Lösungen für die Datensicherheit

Minimieren Sie Geschäftsunterbrechungen und halten Sie gleichzeitig die KI-Bereitschaft durch Verschlüsselung, Nachverfolgung von Änderungen und schnelle Identifizierung und Klassifizierung sensibler Daten aufrecht. Überwachen Sie mühelos Berechtigungen in mehreren Organisationen, erstellen und wiederherstellen Sie Backups bei auftretenden Fehlern und stärken Sie Ihre Widerstandsfähigkeit gegenüber Bedrohungen.

Machen Sie es wie diese Kund:innen und schützen Sie Ihre Daten mit Salesforce.

Überwachen, verschlüsseln und klassifizieren Sie Ihre Salesforce-Daten.

Salesforce Shield

Verhindern Sie unerwünschte Ereignisse mit Ereignisüberwachung. Erhalten Sie detaillierte Sicherheits- und Nutzungsdaten zu all Ihren Salesforce-Anwendungen, um zu verstehen, wer, wann und wo auf Daten zugreift. Erstellen Sie benutzerdefinierte, flexible Sicherheitsrichtlinien, um bösartige Aktivitäten zu blockieren, und erhalten Sie Warnmeldungen, um Bedrohungen rechtzeitig abzuwehren und abzuschwächen.

Das Setup-Fenster für die Ereignisüberwachungseinstellung. „Ereignisprotokolldaten in Analyse-Apps anzeigen“ ist ausgewählt. Ein Streifenhörnchen und ein Baum im Hintergrund.

Schützen Sie Ihre Informationen, auch wenn sie sich im Hintergrund befinden. Verschlüsseln Sie Ihre sensibelsten Daten, einschließlich Felder, Dateien, Anhänge, Suchindizes und mehr, mit Platform Encryption. Verwalten Sie Ihren eigenen Schlüssellebenszyklus, um mehr Kontrolle und Flexibilität zu erhalten, und befolgen Sie Best Practices für die Sicherheit mit regelmäßigen Schlüsselrotationen.

Die Setup-Seite für die Verschlüsselungsrichtlinie. „Verschlüsselte Dateien und Anhänge“, „Chatter verschlüsseln“, „Suchindizes verschlüsseln“, „CRM Analytics verschlüsseln“, „Änderungsdatenerfassungsereignisse und Plattformereignisse verschlüsseln“ sind ausgewählt. Büsche und Hügel im Hintergrund.

Halten Sie die Compliance ein und schützen Sie Ihre Daten, während Sie mit dem Feld-Aktivierungsprotokoll absolute Genauigkeit gewährleisten. Verfolgen Sie granulare Änderungen an wichtigen Feldern in Ihren Salesforce-Datensätzen und erstellen Sie automatisch ein Audit-Protokoll, wenn ein Datensatz geändert wird, in dem angezeigt wird, welche Änderungen wann vorgenommen wurden.

Die Fenster für das Feld-Aktivierungsprotokoll und den Kontoverlauf. Bäume und Wüstenberge im Hintergrund.

Finden Sie Adressen und schützen Sie vertrauliche Daten direkt über eine einfache Benutzeroberfläche mit Datenerkennung. Lokalisieren und klassifizieren Sie sensible Daten wie Kreditkarten- oder Sozialversicherungsnummern nach Ihren Wünschen. Untersuchen Sie übereinstimmende Muster und zeigen Sie gekennzeichnete Daten in allen Datensätzen an. Schützen Sie Kundeninformationen, um Datenschutzgesetze und Best Practices in puncto Sicherheit einzuhalten.

Ein Fenster mit den Scan-Ergebnissen, in dem Daten angezeigt werden. Wüstendünen und eine Eidechse im Hintergrund.
Das Setup-Fenster für die Ereignisüberwachungseinstellung. „Ereignisprotokolldaten in Analyse-Apps anzeigen“ ist ausgewählt. Ein Streifenhörnchen und ein Baum im Hintergrund.
Die Setup-Seite für die Verschlüsselungsrichtlinie. „Verschlüsselte Dateien und Anhänge“, „Chatter verschlüsseln“, „Suchindizes verschlüsseln“, „CRM Analytics verschlüsseln“, „Änderungsdatenerfassungsereignisse und Plattformereignisse verschlüsseln“ sind ausgewählt. Büsche und Hügel im Hintergrund.
Die Fenster für das Feld-Aktivierungsprotokoll und den Kontoverlauf. Bäume und Wüstenberge im Hintergrund.
Ein Fenster mit den Scan-Ergebnissen, in dem Daten angezeigt werden. Wüstendünen und eine Eidechse im Hintergrund.

Anzeigen, Überwachen und Verwalten Ihres Sicherheitszustands – zentral von einem Ort aus.

Security Center

Das Sicherheits-Center verwaltet alle Ihre Berechtigungen und Steuerelemente in einem Dashboard. Identifizieren Sie schnell Fehlkonfigurationen und falsche Benutzerberechtigungen und beseitigen Sie Sicherheitslücken in Ihrer Organisation. Gehen Sie auf weitere Details ein, um tiefere Einblicke zu gewinnen oder die Einhaltung gesetzlicher Standards nachzuweisen.

Ein Fenster mit Benutzermetriken. Büsche im Vordergrund und eine Hummel über dem Kopf.

Erstellen Sie benutzerdefinierte Benachrichtigungen zu wichtigen Berechtigungen und Metriken, um schnell über Änderungen informiert zu werden. Identifizieren Sie schnell neue Bedrohungen, sobald sie auftauchen, um Sicherheitsrisiken und den Zeitaufwand für die Überwachung von Änderungen zu reduzieren.

Eine Seite für die Warnungseinstellungen. Ein Streifenhörnchen, das über den Bildschirm läuft.

Konfigurieren Sie wichtige Sicherheitseinstellungen einmal und stellen Sie sie dann für Ihre verbundenen Salesforce-Organisationen bereit. Legen Sie Sicherheitsrichtlinien für Sitzungszeitüberschreitungen, vertrauenswürdige IP-Adressbereiche, Kennwortkonfigurationen und die Baseline Ihrer Integritätsprüfung fest. Verbessern Sie schnell Ihre Sicherheitsleistung und stellen Sie sicher, dass Ihre Konfigurationen immer Ihren Unternehmenszielen entsprechen.

Auf der Seite „Sicherheitsrichtlinien“ ist „Standard-Sitzungseinstellungen des Unternehmens“ hervorgehoben. Bäume und Sträucher im Hintergrund.
Ein Fenster mit Benutzermetriken. Büsche im Vordergrund und eine Hummel über dem Kopf.
Eine Seite für die Warnungseinstellungen. Ein Streifenhörnchen, das über den Bildschirm läuft.
Auf der Seite „Sicherheitsrichtlinien“ ist „Standard-Sitzungseinstellungen des Unternehmens“ hervorgehoben. Bäume und Sträucher im Hintergrund.

Schützen Sie Ihr Unternehmen vor Datenverlust und -beschädigung.

Salesforce Backup

Salesforce Backup ist unsere native Lösung zum Schutz Ihrer kritischen Salesforce-Daten. Richten Sie Ihre Backup-Richtlinien in wenigen Minuten ein und konfigurieren Sie sie, um sicherzustellen, dass Ihre wertvollen Informationen problemlos geschützt sind. Sie können sich darauf verlassen, dass Ihre Daten innerhalb der Salesforce-Vertrauensgrenze geschützt sind.

Die Seite „Sichern und Wiederherstellen“ wird geöffnet, wobei das Fenster „Protokoll-Schnellansicht“ hervorgehoben ist. Hügel und Bäume im Hintergrund.

Stellen Sie Ihre wichtigen Daten schnell wieder her, um Ihren Betrieb ohne unnötige Verzögerungen aufrechtzuerhalten. Erkunden und sehen Sie Backups nach Belieben in der Vorschau an und exportieren Sie Ihre wertvollen Informationen mühelos. Minimieren Sie Datenunterbrechungen, indem Sie Daten mit nur wenigen Klicks wiederherstellen – alles in einer intuitiven, admin-freundlichen Oberfläche.

Eine Seite mit der Bezeichnung: „Schritt 1: Auswählen von Objekten und Datensätzen aus einem Backup“.

Ermöglichen Sie es Ihrem Unternehmen, sich gegen die Auswirkungen dauerhafter Datenverluste durch externe Cyberangriffe und interne menschliche Fehler abzusichern. Stellen Sie einen ununterbrochenen Zugriff auf kritische Daten sicher, erfüllen Sie Compliance- und gesetzliche Anforderungen und navigieren Sie nahtlos durch System-Upgrades und -Migrationen – völlig sorgenfrei.

Das Fenster „Konfiguration der Backup-Richtlinie“ mit allen aktiven Konfigurationen. Berge im Hintergrund.
Die Seite „Sichern und Wiederherstellen“ wird geöffnet, wobei das Fenster „Protokoll-Schnellansicht“ hervorgehoben ist. Hügel und Bäume im Hintergrund.
Eine Seite mit der Bezeichnung: „Schritt 1: Auswählen von Objekten und Datensätzen aus einem Backup“.
Das Fenster „Konfiguration der Backup-Richtlinie“ mit allen aktiven Konfigurationen. Berge im Hintergrund.

Maskieren Sie sensible Daten in Sandboxes.

Data Mask

Skalieren Sie Ihr Unternehmen sicher und einfach mit Data Mask. Sichern Sie sensible Kundendaten, um Vorschriften wie DSGVO, FINRA und PCI DSS einzuhalten. Schützen Sie Ihre PI- und PII-Daten, um sie sicher zu erstellen und anzupassen – mit einem 100 % nativen Ansatz.

Die Seite zum Konfigurieren der Maskierung mit einem Fenster mit Aktionspunkten und einem Berg im Hintergrund.

Verschleiern Sie einige oder alle vertraulichen Daten mit unterschiedlichen Maskierungsstufen, je nach Vertraulichkeit Ihrer Daten. Nutzen Sie integrierte Felddefinitionen, um Daten zu anonymisieren, zu pseudonymisieren, mit Mustern abzugleichen oder zu löschen. Mit der Datensatzfilterung können Sie schnell bestimmte Datensätze für die Maskierung auswählen, um Geschäftsanforderungen und Sicherheitsziele zu erfüllen.

Die Seite „Mask Builder“ mit einem Fenster zur Benennung der Maske wird geöffnet. Eine vorbeifliegende Hummel und Hügel im Hintergrund.

Stellen Sie sicher, dass Entwicklungsteams bei der Erstellung nur relevante Daten sehen, und keine sensiblen Daten, die missbräuchlich verwendet werden könnten, wenn sie in die falschen Hände geraten. Führen Sie Maskierung in Sandboxes ein, um Teams in die Lage zu versetzen, bei der Bereitstellung von Apps schneller mit realistischen Daten zu arbeiten und zu testen. Steigern Sie die Produktivität Ihrer Entwickler:innen und garantieren Sie gleichzeitig eine sichere Testumgebung.

Ein Fenster mit Auftragsdetails, in dem die Registerkarte „Zusammenfassung“ geöffnet ist. Ein Baum, ein Baumstumpf und eine Hummel im Hintergrund.
Die Seite zum Konfigurieren der Maskierung mit einem Fenster mit Aktionspunkten und einem Berg im Hintergrund.
Die Seite „Mask Builder“ mit einem Fenster zur Benennung der Maske wird geöffnet. Eine vorbeifliegende Hummel und Hügel im Hintergrund.
Ein Fenster mit Auftragsdetails, in dem die Registerkarte „Zusammenfassung“ geöffnet ist. Ein Baum, ein Baumstumpf und eine Hummel im Hintergrund.

Setzen Sie mobile Sicherheit mit mobiler App-Verwaltung durch.

Salesforce Mobile App Plus

Mobile Geräte sind ein integraler Bestandteil moderner Arbeitsumgebungen, und ihre Nutzung stellt einzigartige Sicherheitsherausforderungen dar. Setzen Sie unternehmensweite mobile Sicherheitsrichtlinien mit klaren Schweregraden durch. Stellen Sie einen konsistenten und robusten Ansatz zum Schutz sensibler Unternehmensdaten und -ressourcen sicher. Durch die Definition von Schweregraden können Unternehmen Bedrohungen und Schwachstellen priorisieren und Ressourcen und Aufmerksamkeit auf die kritischsten Probleme konzentrieren.

Ein Fenster mit der Funktion „Jailbreak-Geräte blockieren“ ist aktiv. Hügel und Bäume im Hintergrund.

Ermöglichen Sie es IT-Teams, die mobilen Anwendungen auf den Geräten ihrer Mitarbeiter:innen zu verwalten und zu sichern. Blockieren Sie die Dateifreigabe und die Funktionen zum Kopieren/Einfügen und empfehlen Sie Browser- und Dialer-Apps. Schützen Sie sich vor Malware, Phishing-Angriffen und anderen Cyber-Bedrohungen, die die Sicherheit mobiler Endgeräte gefährden können.

Ein Mobiltelefon, auf dem die geöffnete Seite „Mobile Sicherheit“ angezeigt wird. Eine Warnung und ein kritischer Fehler werden auf dem Bildschirm angezeigt, die angeben, dass eine frühere Betriebssystemversion erforderlich ist. Baumkronen im Hintergrund.

Erfüllen Sie branchen- und regionsspezifische Vorschriften und Compliance-Anforderungen, die den Schutz sensibler Daten und Audits für das Datenzugriffsmanagement vorschreiben. Die Ereigniserfassung in mobilen Apps trägt dazu bei, dass Unternehmen den Nachweis der Compliance erbringen können, was in Bereichen wie dem Gesundheitswesen, dem Finanzsektor und bei Behörden von entscheidender Bedeutung ist. Zeichnen Sie wichtige Kundenaktionen wie Anrufe, Texte, E-Mails und Screenshots auf, um Ereignisse für Compliance-Audits zu erfassen.

Eine Konto-ID, die auf einem Mobiltelefon geöffnet ist, und eine Benachrichtigung über die Meldung „SMS-Aktion protokolliert“ auf dem Bildschirm. Ein Kolibri fliegt vorbei und Bäume im Hintergrund.
Ein Fenster mit der Funktion „Jailbreak-Geräte blockieren“ ist aktiv. Hügel und Bäume im Hintergrund.
Ein Mobiltelefon, auf dem die geöffnete Seite „Mobile Sicherheit“ angezeigt wird. Eine Warnung und ein kritischer Fehler werden auf dem Bildschirm angezeigt, die angeben, dass eine frühere Betriebssystemversion erforderlich ist. Baumkronen im Hintergrund.
Eine Konto-ID, die auf einem Mobiltelefon geöffnet ist, und eine Benachrichtigung über die Meldung „SMS-Aktion protokolliert“ auf dem Bildschirm. Ein Kolibri fliegt vorbei und Bäume im Hintergrund.

Schöpfen Sie mit Tausenden von Partner-Apps und Expert:innen das Potenzial der Cloud-Datensicherheit voll aus.

Logo von Accenture.
Logo von Deloitte.
Logo von IBM.
Nightfall KI-Logo.
Validity Logo.
Reserve bar Logo.
Archiveit Logo.
Bild des Berichts zum IT-Zustand

Lesen Sie den Bericht zu den globalen Datensicherheitstrends 2023

Astro steht auf einem Baumstumpf und trägt ein Salesforce-T-Shirt. Büsche im Hintergrund und ein Kolibri fliegt vorbei.

Bleiben Sie auf dem Laufenden über alle Themen rund um Sicherheit und Datenschutz.

Melden Sie sich für unseren monatlichen IT-Newsletter an, um die neuesten Forschungsergebnisse, Brancheneinblicke und Produktneuheiten direkt in Ihren Posteingang zu erhalten.

Erwerben Sie neue Kompetenzen – mit kostenlosen geführten Lernangeboten auf Trailhead

Häufig gestellte Fragen zur Datensicherheit von Salesforce

Datensicherheitssoftware ist eine Reihe von Tools, die es Unternehmen ermöglichen, ihr wichtigstes Gut zu schützen: ihre Informationen. Datensicherheitstools schützen kritische Daten durch Prozesse wie Maskierung, Verschlüsselung, Erkennung sensibler Daten und Backups, um Unternehmen bei der Einhaltung gesetzlicher Vorschriften zu unterstützen.

Es ist von entscheidender Bedeutung, Cloud-Datensicherheitstools einzusetzen, um sich vor Cyberbedrohungen zu schützen, die Einhaltung gesetzlicher Vorschriften zu erfüllen, unerwünschte Kosten zu vermeiden und das Vertrauen der Kund:innen aufrechtzuerhalten.

Die Einführung einer Datensicherheitsplattform ermöglicht es Ihrem Unternehmen, die Anforderungen einer sich ständig ändernden regulatorischen Landschaft zu erfüllen, Ihre Daten vor potenziellen Bedrohungen zu schützen, die Richtigkeit Ihrer Informationen sicherzustellen und Datenschutzverletzungen zu verhindern, um letztendlich das Vertrauen Ihrer Kund:innen aufrechtzuerhalten.

Datensicherheitsplattformen ermöglichen es Unternehmen, das Vertrauen ihrer Kund:innen zu wahren. Dazu gehört, dass interne und externe böswillige Akteure daran gehindert werden, vertrauliche Informationen zu kompromittieren, und kostspielige Gebühren für die Nichteinhaltung von Sicherheits- und Datenschutzbestimmungen vermieden werden.

Wählen Sie bei der Evaluierung von Datensicherheitstools eine vertrauenswürdige, skalierbare Plattform aus, die die spezifischen Sicherheitsanforderungen Ihres Unternehmens erfüllt, z. B. Ihre branchenspezifischen und standardmäßigen Complianceanforderungen, die Datenklassifizierung und die Strategien für die Benutzerzugriffsverwaltung.

Die Preise variieren je nach den individuellen Kundenanforderungen. Unabhängig von der Größe oder Branche Ihres Unternehmens erarbeitet unser Vertriebsteam gemeinsam mit Ihnen ein maßgeschneidertes Paket, das Ihren Anforderungen und Preisvorstellungen entspricht.