Skip to main content
Besuchen Sie uns auf der TDX in San Francisco oder bei Salesforce+ vom 5. bis 6. März, um die Entwicklerkonferenz für die Ära der AI-Agenten zu erleben. Jetzt registrieren.

Steigern Sie Ihr Unternehmenswachstum mit Salesforce Starter

Stärken Sie Kundenbeziehungen mit Vertrieb, Kundendienst und Marketing in einer Anwendung.

Jetzt 30 Tage kostenlos testen

Geschätzte Zeit

Übersicht über Datensicherheit

Lernziele

Nachdem Sie diese Lektion abgeschlossen haben, sind Sie in der Lage, die folgenden Aufgaben auszuführen:

  • Erläutern, wie wichtig es ist, den richtigen Personen Zugriff auf die richtigen Daten zu geben
  • Nennen der vier Ebenen, auf denen Sie den Datenzugriff steuern können
  • Beschreiben eines typischen Szenarios für die Einschränkung des Datenzugriffs auf jeder der vier Ebenen
Hinweis

Bevor Sie mit diesem Modul beginnen, sollten Sie Datenmodellierung abschließen. Die dort behandelten Konzepte sind für die Bearbeitung dieses Moduls nützlich.

Erwägungen zum Datenmodell

Die Auswahl des Datensets, das den einzelnen Benutzern bzw. Benutzergruppen angezeigt wird, ist eine der wichtigsten Entscheidungen im Zusammenhang mit der Datensicherheit Ihrer Salesforce-Organisation oder -Anwendung. Beim Entwerfen und Implementieren Ihres Datenmodells sollten Sie sich Gedanken darüber machen, welche Aufgaben Ihre Benutzer ausführen und welche Daten sie dafür benötigen.

Nehmen wir an, Sie erstellen eine Personalbeschaffungsanwendung zur Verwaltung von offenen Stellen, Bewerbern und Bewerbungen. Sie müssen vertrauliche Daten wie etwa Sozialversicherungsnummern, Bonusbeträge und Bewerber-Reviews speichern, die nur bestimmten Benutzern offengelegt werden sollen. Sie möchten die sensiblen Daten schützen, ohne Personalbeschaffungsmitarbeitern, Einstellungs-Managern und Gesprächsleitern die Arbeit zu erschweren.

Die Salesforce-Plattform bietet ein flexibles Freigabe- und Berechtigungsmodell mit mehreren Ebenen, das es Ihnen erleichtert, unterschiedlichen Benutzergruppen unterschiedliche Datensets zuzuordnen. Damit können Sie das Risiko von Datendiebstahl und -missbrauch reduzieren und gleichzeitig sicherstellen, dass alle Benutzer mühelos auf die für sie relevanten Daten zugreifen können.

Auf der Plattform können Sie leicht festlegen, welche Benutzer Datensätze oder Felder in der Anwendung anzeigen, erstellen, bearbeiten und löschen dürfen. Sie können den Zugriff auf die gesamte Organisation, ein bestimmtes Objekt, ein spezielles Feld und sogar einen einzelnen Datensatz steuern. Durch die Kombination von Sicherheitssteuerungen auf unterschiedlichen Ebenen erreichen Sie genau das richtige Maß an Datenzugriff für Tausende von Benutzern, ohne für jeden Benutzer einzeln Berechtigungen festlegen zu müssen.

Hinweis

Sie können das Sicherheits- und Freigabemodell zwar vollständig innerhalb der Benutzeroberfläche konfigurieren, umgesetzt wird das Modell jedoch auf der API-Ebene. Das bedeutet, dass alle festgelegten Berechtigungen auch dann gelten, wenn Sie Daten über API-Aufrufe abfragen oder aktualisieren. Damit ist die Sicherheit Ihrer Daten unabhängig davon, wie der Zugriff erfolgt, gewährleistet.

Datenzugriffsebenen

Werfen wir einen genaueren Blick auf die vier Ebenen, auf denen Sie den Datenzugriff kontrollieren – Organisation, Objekte, Felder und Datensätze.

Organisation

Sie können für die gesamte Organisation eine Liste autorisierter Benutzer führen, Kennwortrichtlinien einrichten und den Anmeldezugriff auf bestimmte Stunden und Standorte begrenzen.

Objekte

Der Zugriff auf Objektebene lässt sich am einfachsten steuern. Durch das Festlegen von Berechtigungen für eine bestimmte Art von Objekt können Sie eine Benutzergruppe daran hindern, Datensätze dieses Objekts zu erstellen, anzuzeigen, zu bearbeiten oder zu löschen. Mithilfe von Objektberechtigungen können Sie beispielsweise sicherstellen, dass Gesprächsleiter Stellen und Bewerbungen anzeigen, sie aber nicht bearbeiten oder löschen können. Es empfiehlt sich, zum Verwalten der Objekte, auf die Benutzer zugreifen können, und der Berechtigungen, die sie für die einzelnen Objekte haben, Berechtigungssätze und Berechtigungssatzgruppen zu verwenden.

Felder

Sie können den Zugriff auf bestimmte Felder beschränken, und zwar selbst bei Objekten, für die der Benutzer zugriffsberechtigt ist. Sie können beispielsweise die Bonusfelder im Objekt "Stelle" für Gesprächsleiter unsichtbar machen, während es für Einstellungs-Manager und Personalbeschaffungsmitarbeiter angezeigt wird. Feldberechtigungen werden ebenfalls mithilfe von Berechtigungssätzen und Berechtigungssatzgruppen festgelegt.

Datensätze

Sie können bestimmten Benutzern die Anzeige eines Objekts gestatten, aber dann die einzelnen Objektdatensätze einschränken, die sie sehen können. Beispielsweise kann eine Gesprächsleiterin ihre eigenen Reviews sehen und bearbeiten, ohne dass die Reviews anderer Gesprächsleiter für sie sichtbar sind. Der Zugriff auf Datensatzebene kann mit den folgenden vier Methoden angepasst werden:

  • Organisationsweite Standardeinstellungen legen den Standardzugriff fest, den Benutzer auf die Datensätze anderer Benutzer haben. Mithilfe der unternehmensweiten Freigabeeinstellungen sperren Sie die Daten auf der restriktivsten Ebene und öffnen die Daten anschließend mithilfe der anderen Sicherheits- und Freigabetools auf der Datensatzebene, um selektiv bestimmten anderen Benutzern Zugriff zu gewähren.
  • Rollenhierarchien gewähren Benutzern, die weiter oben in der Rollenhierarchie stehen, Zugriff auf alle Datensätze der Benutzer, die sich in der Hierarchie unter ihnen befinden.
  • Freigaberegeln sind automatische Ausnahmen von den organisationsweiten Standardeinstellungen für bestimmte Benutzergruppen, um ihnen Zugriff auf Datensätze zu gewähren, deren Inhaber sie nicht sind oder die sie normalerweise nicht sehen können. Freigaberegeln werden ebenso wie Rollenhierarchien nur verwendet, um weiteren Benutzern Zugriff auf Datensätze zu gewähren.
  • Die manuelle Freigabe ermöglicht Inhabern bestimmter Datensätze, diese für andere Benutzer freizugeben. Die manuelle Freigabe ist zwar nicht automatisiert wie die organisationsweiten Standardeinstellungen, Rollenhierarchien und Freigaberegeln, sie kann jedoch in manchen Fällen trotzdem nützlich sein: Zum Beispiel, wenn ein Personalbeschaffungsmitarbeiter in den Urlaub gehen möchte und die Inhaberschaft für eine Stellenbewerbung vorübergehend auf einen anderen Mitarbeiter übertragen möchte.
Hinweis

Tipp: Erstellen Sie eine Tabelle der verschiedenen Benutzertypen in der Organisation. Geben Sie in der Tabelle die Datenzugriffsebene an, die die einzelnen Benutzertypen für die einzelnen Objekte und für Felder und Datensätze innerhalb des Objekts haben sollten. Beim Einrichten Ihres Sicherheitsmodells können Sie dann auf diese Tabelle zurückgreifen.

Überprüfen der Systemnutzung

Die Überprüfung liefert wichtige Informationen für die Diagnose potenzieller oder tatsächlicher Sicherheitsprobleme. Es ist ausgesprochen wichtig, dass es in Ihrem Unternehmen eine Person gibt, die in regelmäßigen Abständen Überprüfungen (Audits) durchführt, um potenziellen Missbrauch aufzudecken. Suchen Sie nach unerwarteten Veränderungen oder Nutzungsmustern.

Felder zu Datensatzänderungen

Alle Objekte enthalten Felder, um den Namen des Benutzers, der den Datensatz erstellt hat, und des Benutzers, der die letzte Änderung daran vorgenommen hat, zu speichern. Dies bietet grundlegende Überwachungsinformationen.

Anmeldeverlauf

Sie können eine Liste der erfolgreichen und fehlgeschlagenen Anmeldeversuche für die letzten sechs Monate überprüfen. Weitere Informationen finden Sie unter Überwachen des Anmeldeverlaufs.

Feldverlaufsverfolgung

Sie können die Überwachung aktivieren, um automatisch alle Änderungen an einzelnen Feldern aufzuzeichnen. Während die Überwachung auf Feldebene für alle benutzerdefinierten Objekte zur Verfügung steht, ist sie nur bei einigen Standardobjekten möglich. Weitere Informationen finden Sie unter Feldverlaufsverfolgung.

Setup-Aktivierungsprotokoll

Das Setup-Aktivierungsprotokoll erfasst Änderungen an der Konfiguration Ihrer Organisation. Weitere Informationen finden Sie unter Überwachen von Setup-Änderungen mit dem Setup-Aktivierungsprotokoll.

Ereignisüberwachung

Sie können damit die granularen Details der Benutzeraktivität (als Ereignisse bezeichnet) in Ihrer Organisation anzeigen. Sie können Informationen über einzelne Ereignisse anzeigen oder Trends in Ereignissen nachverfolgen, um schnell anormales Verhalten zu identifizieren und die Daten des Unternehmens zu schützen. Weitere Informationen finden Sie im Modul Ereignisüberwachung.

Sie haben eine Einführung in alle Methoden erhalten, die Ihnen zur Steuerung der Datensicherheit bei Salesforce zur Verfügung stehen. In den folgenden Lektionen erfahren Sie mehr über die Zugriffssteuerung und erhalten praktische Übungen zu verschiedenen Funktionen.

Ressourcen

Teilen Sie Ihr Trailhead-Feedback über die Salesforce-Hilfe.

Wir würden uns sehr freuen, von Ihren Erfahrungen mit Trailhead zu hören: Sie können jetzt jederzeit über die Salesforce-Hilfe auf das neue Feedback-Formular zugreifen.

Weitere Infos Weiter zu "Feedback teilen"