Erfassen Sie Ihre Fortschritte
Trailhead-Startseite
Trailhead-Startseite

Erste Schritte mit mobiler Sicherheit

Hinweis

Hinweis

Trailblazer aufgepasst!

Salesforce hat auf Desktop-Geräten zwei unterschiedliche Benutzeroberflächen: Lightning Experience und Salesforce Classic. Dieses Modul bezieht sich auf Salesforce Classic.

Informationen über den Wechsel zwischen den Benutzeroberflächen, das Aktivieren von Lightning Experience und mehr finden Sie im Modul Lightning Experience – Grundlagen hier in Trailhead.

Lernziele

Nachdem Sie dieses Modul abgeschlossen haben, sind Sie in der Lage, die folgenden Aufgaben auszuführen:
  • Erläutern des Unterschieds zwischen Sicherheit und Compliance
  • Beschreiben der Risiken und Herausforderungen mobiler Sicherheit
  • Suchen und Ansprechen der Sicherheitsexperten Ihres Unternehmens

Sicherheit und Compliance in der Welt der Mobilität

Als Salesforce-Administrator schlafen Sie nachts besser, wenn Sie wissen, dass die Daten Ihres Unternehmens sicher und geschützt sind. Das ist absolut verständlich! Hier bei Salesforce hat Vertrauen oberste Priorität. Und wir möchten Sie dabei unterstützen, Ihre sensiblen Unternehmensdaten zu schützen, unabhängig davon, ob Ihre Mitarbeiter über Laptops, Telefone oder Tablets darauf zugreifen.

In Ihrem Unternehmen gibt es wahrscheinlich bereits eine Reihe von Sicherheits- und Compliance-Richtlinien, und das ist auch gut so. Und wenn Sie vorhaben, die mobile Salesforce-Anwendung zu implementieren – oder sie bereits eingeführt haben – fragen Sie vielleicht, wie Sie verhindern können, dass wertvolle Unternehmensdaten auf mobilen Geräten kompromittiert werden.

In diesem Modul werden die Sicherheits- und Compliance-Optionen der Salesforce-Anwendung erläutert, damit Sie sicherstellen können, dass Ihre mobile Implementierung Ihre bestehenden Richtlinien erfüllt.

Aber, Moment! Was ist, wenn Ihr Unternehmen gar keine Sicherheits- und Compliance-Richtlinie für die mobile Nutzung hat? Das ist in Ordnung. Jetzt ist der perfekte Zeitpunkt, um mit der Entwicklung einer solchen Richtlinie zu beginnen. Anleitungen dazu finden Sie über die Links im Abschnitt "Ressourcen".

Der Unterschied zwischen Sicherheit und Compliance

Wir möchten diese wichtige Unterscheidung gleich jetzt verdeutlichen, um Verwirrung bei Sicherheitseinsteigern zu vermeiden. Es gibt zwar eine gewisse Überschneidung zwischen Sicherheit und Compliance, sie dienen jedoch unterschiedlichen Zwecken. Ein grundsätzlicher Unterschied lautet: Sicherheitsmaßnahmen werden üblicherweise von Ihrem Unternehmen durchgeführt, während Compliance-Maßnahmen von einer externen Einrichtung gefordert werden.

Abbildung mit den Elementen von Sicherheit im Vergleich zu Compliance

Widmen wir uns zuerst der mobilen Sicherheit. Wenn es um Sicherheit geht, möchte Ihr Unternehmen Bedrohungen minimieren, die seine Daten und sein geistiges Eigentum gefährden könnten. Ihre Richtlinien für mobile Sicherheit tragen dazu bei, dass Unternehmensdaten auf mobilen Geräten geschützt sind und nur autorisierte Benutzer auf diese Daten zugreifen dürfen.

Demgegenüber steht die Compliance. Wenn Ihr Unternehmen in einer regulierten Branche wie dem Gesundheitswesen oder Finanzsektor tätig ist, sind Sie gesetzlich verpflichtet, bestimmte Regeln, Richtlinien und Prozesse einzuhalten, die von der Regierung oder einer Normungsorganisation festgelegt wurden.

Falls Ihnen der Unterschied zwischen Sicherheit und Compliance noch nicht ganz klar ist, geben wir Ihnen nun ein kurzes Beispiel dazu. Nehmen wir, mobile Benutzer müssen sich bei Ihrem Unternehmen erst mit dem VPN verbinden, bevor sie auf bestimmte Unternehmensanwendungen zugreifen können. Das ist eine Sicherheitsrichtlinie.

Auf der anderen Seite gilt für Unternehmen in Ihrer Branche seitens der Regulierungsbehörden möglicherweise die Auflage, Aufzeichnungen zu sämtlichen offiziellen E-Mail-Kommunikationen für zukünftige Audits zu führen. Das bedeutet, Ihre Mitarbeiter müssen für die Kommunikation mit Kunden die E-Mail-Anwendung des Unternehmens verwenden, anstelle der standardmäßigen E-Mail-Anwendung ihres Geräts. Das ist eine Compliance-Richtlinie. Alles klar? Hervorragend! Weiter geht's.

Risiken und Herausforderungen mobiler Sicherheit

Bevor wir speziell über die Sicherheit in der mobilen Salesforce-Anwendung sprechen, befassen wir uns mit mobiler Sicherheit im Allgemeinen. Warum stellen mobile Geräte ein erhöhtes Sicherheitsrisiko dar?

Nun, die mobile Technologie unterscheidet sich grundlegend von allen anderen Unternehmenstechnologien. Daraus ergeben sich einige ganz spezielle Sicherheitsherausforderungen wie etwa:

  • Datenverlust: Da wir unsere mobilen Geräte überall hin mitnehmen, sind sie anfälliger für Verlust oder Diebstahl. Wenn ein mobiles Gerät verloren geht, verlieren Unternehmen eventuell die Kontrolle über das Gerät und die darauf enthaltenen Informationen. Es kann auch zu Datenverlust kommen, wenn Mitarbeiter persönliche Konten (wie etwa E-Mail- oder Cloud-Speicher) verwenden, um auf Unternehmensdaten zuzugreifen.
  • Persönliche Geräte: Immer mehr Unternehmen implementieren BYOD-Richtlinien (Bring Your Own Device), die Mitarbeitern die Nutzung persönlicher Geräte für die Arbeit gestatten. Wenn Sie Benutzern den Zugriff auf Unternehmensdaten über persönliche Geräte gestatten, welche Sicherheitsmaßnahmen können Sie dann zum Schutz vertraulicher Informationen ergreifen? Wie können Sie persönliche Daten von Unternehmensdaten trennen?
  • Kompromittierte Geräte und riskante Anwendungen: Bei einem kompromittierten Gerät sind die kritischen Sicherheitsvorkehrungen des Betriebssystems deaktiviert. Unternehmensdaten können offengelegt und Schadsoftware leichter installiert werden. Und selbst wenn ein Gerät nicht kompromittiert ist, könnte ein Benutzer unabsichtlich eine riskante Anwendung installieren, die sensible Informationen wie Kontakte oder Standortdaten sammelt.
  • Ungesicherte Netzwerke: Mobile Benutzer sind ständig unterwegs, sodass ihre Geräte in der Regel nicht mit dem Unternehmensnetzwerk verbunden sind. Sie sind dagegen mit offenen WLAN-Netzwerken in wie Hotels, Cafés und Flughäfen verbunden. Ungesicherte Netzwerke stellen ein größeres Risiko für Benutzer dar, da Angreifer wertvolle Daten leichter abfangen können.

Kauen Sie schon nervös auf Ihren Fingernägeln? Keine Sorge! Die Salesforce-Anwendung kann dazu beitragen, viele dieser potenziellen Bedrohungen in puncto mobiler Sicherheit zu entschärfen. Mehr dazu gleich.

Sprechen Sie mit Ihren Sicherheitsexperten

Kompromittierte Geräte, Datenverlust, ungesicherte Netzwerke...um Himmels Willen. Das ist ganz schön furchterregend, oder? Glücklicherweise stehen Sie all dem nicht allein gegenüber. Abhängig von der Größe Ihres Unternehmens gibt es andere Personen, die beim Thema mobile Sicherheit von Salesforce hinzugezogen werden sollten, etwa ein Informationssicherheitsteam, ein Sicherheits- oder Compliance-Beauftragter oder ein IT-Experte.

Sprechen Sie mit den Experten. Sie sind Sicherheitsexperten, und Sie sind Salesforce-Experte – sie sind also wie füreinander geschaffen! Gemeinsam entscheiden Sie, wie Sie die mit der Salesforce-Anwendung verfügbaren Sicherheitsfunktionen implementieren. Hier ist also Ihre Aufgabenliste:

  1. Schließen Sie dieses Modul ab, um mehr über Sicherheit und Compliance der mobilen Salesforce-Anwendung zu erfahren. (Diese Aufgabe können Sie im Prinzip schon abhaken.)
  2. Laden Sie das Sicherheitshandbuch für die mobile Salesforce-Anwendung herunter.
  3. Bringen Sie Ihre neuen Kenntnisse und das Handbuch mit zum Gespräch mit Ihren Experten. Erzählen Sie ihnen von den Sicherheitsfunktionen der mobilen Anwendung. Finden Sie dann heraus, wie Sie die Sicherheits- und Compliance-Richtlinien Ihres Unternehmens am besten umsetzen und gleichzeitig das Erlebnis für mobile Benutzer maximieren können. Ihr Ziel ist es, das optimale Gleichgewicht zwischen Sicherheit und Benutzerfreundlichkeit zu finden.

In der nächsten Einheit gehen Sie Punkt Ihrer Aufgabenliste an, indem Sie sich mit den Sicherheits- und Compliance-Funktionen der Salesforce-Anwendung vertraut machen.