Astro steht vor einem Desktop-Computer mit geöffneter Leads-Seite und hält das Shield-Logo. Die Fenster „Schlüsselmanagement-Service konfigurieren“, „Einstellungen für die Ereignisüberwachung“ und „Scan-Ergebnisse“ sind geöffnet. Im Hintergrund sind ein Busch mit Blumen und ein fliegender Vogel zu sehen.

Salesforce Shield

Schützen Sie Ihr Unternehmen vor Cyber-Sicherheitsangriffen, erfüllen Sie die sich ändernden Datenschutzbestimmungen und stellen Sie sicher, dass Ihr Unternehmen dank Salesforce Shield KI-fähig ist. Mit dieser leistungsstarken Produktsuite behalten Sie den Überblick über interne und externe Bedrohungen und unterstützen die Einhaltung von Vorschriften. Dabei schützen Sie gleichzeitig Ihr wertvollstes Gut: sensible und wichtige Kundendaten. Sie können historische Daten aufbewahren, die Datenverschlüsselung managen und sensible Daten schnell auffinden und klassifizieren.

Branchenführende Marken sichern ihre kritischen Daten mit Salesforce Shield

Minimierung von Bedrohungen, Fördern der Akzeptanz und Einblick in die Leistung dank Ereignisüberwachung

Verfolgen und überprüfen Sie das Verhalten, indem Sie die Sicherheit überwachen, die Anwendungsleistung verfolgen und mithilfe von Ereignisprotokollen Erkenntnisse zu Produktdaten gewinnen. Erhöhen Sie die Transparenz von Salesforce Daten, indem Sie Ereignisse täglich oder stündlich anzeigen und herunterladen. Zu den vierundfünfzig über APIs zugänglichen Ereignissen gehören Anmeldungen/Abmeldungen, API-Aufrufe, Berichtsexporte, Apex-Ausführungen, Seitenladevorgänge, Benutzerinteraktionen und mehr.

Auf einem Desktop-Computer ist die Setup-Seite mit dem Fenster „Einstellungen für die Ereignisüberwachung“ geöffnet. Im Hintergrund sind Gras und Bäume zu sehen.

Nutzen Sie benutzerdefinierte Sicherheitsrichtlinien, die einfach mit Klicks oder Code erstellt werden, um sensible Daten vor internen und externen Bedrohungen zu schützen. Blockieren Sie automatisch riskante Benutzeraktionen und verhindern Sie Datenverluste, bevor sie auftreten –mit Richtlinien für den jeweiligen Anwendungsfall. Erhalten Sie Echtzeit-Benachrichtigungen zu potenziellen Bedrohungen, um schnell reagieren zu können.

Auf einem Desktop-Computer ist die Setup-Seite mit dem Fenster „Sicherheitsrichtlinien für Transaktionen“ geöffnet. Im Hintergrund befinden sich Büsche und Blumen.

Überwachen Sie das Benutzerverhalten nahezu in Echtzeit, indem Sie aus einer Liste relevanter Ereignistypen auswählen. Mithilfe von Automatisierung erkennen Sie proaktiv Sicherheitsbedrohungen in Ihren Salesforce Organisationen und können auf der Basis von Ereignissen schnell auf Bedrohungen reagieren. Sie behalten den Überblick über die Compliance-Anforderungen und können mühelos auf Audits reagieren, indem Sie Ereignisdaten mithilfe von SOQL speichern und abfragen.

Auf einem Desktop-Computer ist die Setup-Seite mit dem Fenster „Ereignis-Manager“ geöffnet. Im Hintergrund sind Gras und ein Kolibri zu sehen.
Auf einem Desktop-Computer ist die Setup-Seite mit dem Fenster „Einstellungen für die Ereignisüberwachung“ geöffnet. Im Hintergrund sind Gras und Bäume zu sehen.
Auf einem Desktop-Computer ist die Setup-Seite mit dem Fenster „Sicherheitsrichtlinien für Transaktionen“ geöffnet. Im Hintergrund befinden sich Büsche und Blumen.
Auf einem Desktop-Computer ist die Setup-Seite mit dem Fenster „Ereignis-Manager“ geöffnet. Im Hintergrund sind Gras und ein Kolibri zu sehen.

Verschlüsselung sensibler Daten mithilfe von Plattformverschlüsselung

Legen Sie Verschlüsselungsrichtlinien fest, um Ihre sensibelsten Daten zu schützen und die Einhaltung gesetzlicher Vorschriften zu gewährleisten. Per Point and Click wählen Sie mühelos die Daten aus, die Sie verschlüsseln möchten, einschließlich Feldern, Dateien, Anhängen und Suchindizes.

Auf einem Desktop-Computer ist die Setup-Seite mit dem Fenster „Verschlüsselungsrichtlinie“ geöffnet. Im Hintergrund sind Bäume und Hügel zu sehen.

Verwalten Sie Ihren eigenen Schlüssellebenszyklus, um mehr Kontrolle und Flexibilität zu erhalten und die Anforderungen an die Datensicherheit zu erfüllen. Sie haben die nötige Flexibilität, Ihre eigenen Schlüssel zu verwenden (BYOK), Schlüssel zu rotieren und Schlüssel außerhalb von Salesforce zu speichern, beispielsweise mit AWS.

Auf einem Desktop-Computer ist die Setup-Seite mit dem Fenster „Schlüsselmanagement“ geöffnet. Im Hintergrund sind Bäume und eine Hummel zu sehen.

Die Plattformverschlüsselung wurde auf die Data Cloud erweitert, sodass Sie Ihre Data Cloud-Daten jetzt mit Shield-Schlüsseln verschlüsseln können. Sie können Ihre Verschlüsselungsschlüssel anzeigen, rotieren und überwachen, um Ihre Daten besser zu kontrollieren und zu schützen.

Auf einem Desktop-Computer ist die Setup-Seite mit dem Fenster „Verschlüsselungseinstellungen“ geöffnet. Im Hintergrund sind Baumkronen und ein Schmetterling zu sehen.
Auf einem Desktop-Computer ist die Setup-Seite mit dem Fenster „Verschlüsselungsrichtlinie“ geöffnet. Im Hintergrund sind Bäume und Hügel zu sehen.
Auf einem Desktop-Computer ist die Setup-Seite mit dem Fenster „Schlüsselmanagement“ geöffnet. Im Hintergrund sind Bäume und eine Hummel zu sehen.
Auf einem Desktop-Computer ist die Setup-Seite mit dem Fenster „Verschlüsselungseinstellungen“ geöffnet. Im Hintergrund sind Baumkronen und ein Schmetterling zu sehen.

Optimierung der Datenintegrität für einen erweiterten Verlauf mit dem Feld-Aktivierungsprotokoll

Passen Sie die Nachverfolgung des Feldverlaufs nahtlos an Ihre Geschäftsanforderungen an, indem Sie nur die von Ihnen ausgewählten Felder überwachen. Konfigurieren Sie das Tracking ganz einfach über die Point-and-Click-Einrichtungsumgebung, um wichtige Informationen zu verstehen, zu analysieren und zu prüfen – von der Erstellung bis zur letzten Aktualisierung.

Und auf einem Desktop-Computer ist das Fenster „Account-Verlauf“ geöffnet. Im Vordergrund befindet sich eine Baumgruppe.

Weisen Sie bei Audits die Compliance nach – mit Aufzeichnungen über Änderungen auf Feldebene. Zeigen Sie den Verlauf der Änderungen an, die an nachverfolgten Feldern vorgenommen wurden, darunter wer wann welche Änderungen vorgenommen hat. Versehentliche Datenänderungen an ursprünglichen Werten können einfach rückgängig gemacht werden.

Auf einem Desktop-Computer ist Setup-Seite mit dem Fenster „Lead-Feldverlauf“ geöffnet, in dem Optionen zum Verfolgen alter und neuer Werte angezeigt werden. Im Hintergrund sind Hügel und Bäume zu sehen.

Stärken Sie die Datenintegrität für Compliance und Transparenz mit Aufbewahrungsrichtlinien. Gewinnen Sie bessere operative Einblicke in Ihr Unternehmen, indem Sie Daten auf unbestimmte Zeit aufbewahren. Wenn die Aufbewahrung nicht mehr erforderlich ist, lassen sich die Daten mühelos löschen.

Es ist ein Fenster mit dem Namen „Feld-Aktivierungsprotokoll“ geöffnet, über dem ein Popup mit Kontaktinformationen angezeigt wird. Im Hintergrund sind Baumkronen zu sehen.
Und auf einem Desktop-Computer ist das Fenster „Account-Verlauf“ geöffnet. Im Vordergrund befindet sich eine Baumgruppe.
Auf einem Desktop-Computer ist Setup-Seite mit dem Fenster „Lead-Feldverlauf“ geöffnet, in dem Optionen zum Verfolgen alter und neuer Werte angezeigt werden. Im Hintergrund sind Hügel und Bäume zu sehen.
Es ist ein Fenster mit dem Namen „Feld-Aktivierungsprotokoll“ geöffnet, über dem ein Popup mit Kontaktinformationen angezeigt wird. Im Hintergrund sind Baumkronen zu sehen.

Schnelles Auffinden und Klassifizieren sensibler Daten dank Datenerkennung

Finden Sie durch einen Musterabgleich mühelos sensible Daten wie E-Mail-Adressen, Kreditkartennummern, Sozialversicherungsnummern, URLs und IP-Adressen in Ihren Salesforce Organisationen. Entdecken Sie personenbezogene Daten an unerwarteten oder unerwünschten Orten, z. B. in Einzweckfeldern, die nicht korrekt klassifiziert sind, und in Freiform-Textfeldern, die private Daten offenlegen. Greifen Sie auf Erkenntnisse zu, um ein tieferes Verständnis Ihres Data-Governance-Status zu erlangen.

Es wird die Seite „Datenerkennung“ mit Scan-Ergebnissen angezeigt. Im Hintergrund sind ein Baum, Sand und eine Eidechse zu sehen.

Prüfen Sie übereinstimmende Muster und zeigen Sie sensible Daten in allen Datensätzen an, um einen detaillierten Überblick darüber zu erhalten, welche Arten von Daten sich wo befinden. Ergreifen Sie basierend auf diesen Erkenntnissen Maßnahmen und bereinigen Sie Datensätze, um die Compliance zu verbessern. Klassifizieren oder reklassifizieren Sie Daten auf Feldebene anhand der Datensensibilität und der Compliance-Kategorie.

Auf einem Desktop-Computer ist die Seite „Datenerkennung“ mit dem Fenster „Pro Objekt gescannte Datensätze“ geöffnet, in dem Statistiken angezeigt werden. Im Vorder- und Hintergrund sind Hügel und Bäume zu sehen.

Erhöhen Sie die Kontrolle über Ihre Daten und halten Sie Vorschriften ein, indem Sie granulare Kontrollen auf klassifizierte Informationen anwenden. Aktualisieren Sie Klassifizierungs-Tags, um Datenschutzgesetze und Best Practices für die Sicherheit zu erfüllen. Verhindern Sie, dass Nutzer:innen Fehler bei der Dateneingabe machen, und schützen Sie proaktiv Verbraucherinformationen, um das Vertrauen Ihrer Kund:innen zu erhalten.

Die Seite „Datenerkennung“ ist auf einem Desktop-Computer mit dem Fenster „Richtlinien zur Datenerkennung“ geöffnet. Im Vordergrund ist ein animierter Fuchs zu sehen, im Hintergrund sind Bäume.
Es wird die Seite „Datenerkennung“ mit Scan-Ergebnissen angezeigt. Im Hintergrund sind ein Baum, Sand und eine Eidechse zu sehen.
Auf einem Desktop-Computer ist die Seite „Datenerkennung“ mit dem Fenster „Pro Objekt gescannte Datensätze“ geöffnet, in dem Statistiken angezeigt werden. Im Vorder- und Hintergrund sind Hügel und Bäume zu sehen.
Die Seite „Datenerkennung“ ist auf einem Desktop-Computer mit dem Fenster „Richtlinien zur Datenerkennung“ geöffnet. Im Vordergrund ist ein animierter Fuchs zu sehen, im Hintergrund sind Bäume.
Eine Frau sitzt lächelnd am Computer und chattet mit einem Supportmitarbeiter.

Alles, was Sie zum Maximieren des ROI brauchen

Von Support und professioneller Beratung bis hin zu Ressourcen für unser zuverlässiges Partner-Ökosystem – mit uns schöpfen Sie das Potenzial von Salesforce im Zeitalter der KI besser aus.

Astro steht auf einem Baumstumpf und trägt ein Salesforce-T-Shirt. Im Hintergrund sind Büsche zu sehen, und es fliegt ein Kolibri vorbei.

Immer auf dem Laufenden über Sicherheit und Datenschutz

Abonnieren Sie unseren monatlichen IT-Newsletter und erhalten Sie aktuelle Forschungsergebnisse, Branchen-News und Produktneuheiten direkt in Ihren Posteingang.

Erwerben Sie neue Kompetenzen – mit kostenlosen geführten Lernangeboten auf Trailhead

Shield – häufig gestellte Fragen (FAQs)

Salesforce Shield ist eine Suite aus vier Produkten speziell für Unternehmen, deren Sicherheits- und Schutzanforderungen über die in die Plattform integrierten Sicherheitsfunktionen hinausgehen. Diese Produkte unterstützen Unternehmen dabei, Compliance- und gesetzliche Anforderungen zu erfüllen, den Zugriff auf in Salesforce gespeicherte sensible Daten zu überwachen, Berichte über nicht autorisierte oder unerwünschte Aktivitäten zu erstellen, Verschlüsselungsschlüssel für erweiterte Sicherheit zu verwalten und sensible Daten schnell aufzufinden und zu klassifizieren.

Dank Lösungen zum Schutz vor Datenverlust können Unternehmen jeder Größe den Datenzugriff und die Datennutzung überwachen und letztendlich das Vertrauen ihrer Kund:innen wahren, da sie sensible Daten vor internen und externen Bedrohungen schützen. Dazu gehört auch, dass potenzielle Datenschutzverletzungen, Diebstahl geistigen Eigentums und unbefugter Datenzugriff proaktiv identifiziert und minimiert werden.

Salesforce Shield eignet sich hervorragend für Unternehmen, die ein zusätzliches Maß an Sicherheit und Schutz einführen möchten, das über die in die Plattform integrierten Sicherheitsfunktionen hinausgeht. Wir haben robuste, innovative Lösungen wie Shield entwickelt, um unsere Kund:innen dabei zu unterstützen, sich auf neue Bedrohungen vorzubereiten und eine proaktive Datenstrategie zu demonstrieren, die ihnen hilft, das Vertrauen ihrer Kund:innen zu priorisieren. Dies umfasst das Verständnis individueller Compliance-Anforderungen, das Prüfen und Überwachen sensibler Daten, um sicherzustellen, dass diese zur richtigen Zeit von den richtigen Personen abgerufen werden können, und den Schutz wichtiger Daten.

Lösungen zum Schutz vor Datenverlust unterstützen Unternehmen dabei, Compliance- und Branchenvorschriften einzuhalten, ihre Marke zu schützen und das Vertrauen ihrer Kund:innen zu wahren – durch Anwendung benutzerdefinierter Sicherheitsrichtlinien, die sensible Daten vor internen und externen Bedrohungen schützen.

Um die richtige Lösung zum Schutz vor Datenverlust für Ihr Unternehmen auszuwählen, sollten Sie sich auf Ihre konkreten Sicherheitsanforderungen konzentrieren, einschließlich aller Branchen- oder Compliance-Vorschriften, die Ihr Unternehmen möglicherweise einhalten muss. Berücksichtigen Sie außerdem die Anforderungen an die Datenklassifizierung und die Strategien zur Verwaltung des Benutzerzugriffs. Entscheiden Sie sich für eine vertrauenswürdige, skalierbare Plattform, die umfassende Sicherheit für Ihre sensiblen Daten bietet.

Die Preise variieren je nach den individuellen Kundenanforderungen. Unabhängig von der Größe oder Branche Ihres Unternehmens erarbeitet unser Vertriebsteam gemeinsam mit Ihnen ein maßgeschneidertes Paket, das Ihren Anforderungen und Preisvorstellungen entspricht.