Dieser Text wurde mit dem automatisierten Übersetzungssystem von Salesforce übersetzt. Nehmen Sie an unserer Umfrage teil, um Feedback zu diesem Inhalt zu geben und uns mitzuteilen, was Sie als Nächstes sehen möchten.
Lesen Sie hier unsere Aktualisierungspläne.
Eine Salesforce-Lösung, die vertrauenswürdig ist, schützt Unternehmen und Beteiligte. Eine Lösung, die für Trusted konzipiert ist, ist sicher, konform und zuverlässig.
Sichere Lösungen steuern den Zugriff und schützen Daten.
Konforme Lösungen folgen den gesetzlichen und ethischen Richtlinien.
Zuverlässige Lösungen arbeiten effizient und zuverlässig.
Die Erstellung einer vertrauenswürdigen Lösung erfordert eine sorgfältige Planung. Sie müssen den Kontext des Unternehmens und/oder der Branche verstehen, für die Ihre Lösung zuständig ist. Wie hoch ist die Gesamtrisikotoleranz des Unternehmens? Welche Art von Daten werden in das System verschoben und aus ihm entfernt? Wird Salesforce als Datensatz- oder Speicherort für Daten mit speziellen Sicherheits-, Compliance- oder ethischen Überlegungen dienen? Welche Vorschriften und Compliance-Standards gelten? Gibt es zusätzliche, unternehmensspezifische Standards? Ist Salesforce ein geschäftskritisches System? Gibt es saisonale oder bedingte Spitzen bei der Datenverkehrs- oder Systemnutzung, die Sie berücksichtigen müssen?
Wenn Sie zu einer vertrauenswürdigen Lösung gelangen möchten, müssen Sie mit Beteiligten im gesamten Unternehmen zusammenarbeiten. Sie müssen einen klaren Überblick über die Benutzer- und Systemtypen haben, die Zugriff auf Ihre Lösung benötigen, sowie über die Daten und Berechtigungen, die für die Erledigung der Arbeit erforderlich sind. Sie müssen die gesetzlichen und branchenspezifischen Anforderungen sowie die internen Richtlinien und Standards verstehen. Sie müssen mit Entwicklungs- und Wartungsteams zusammenarbeiten, um sicherzustellen, dass die Funktionen zugänglich sind und den Benutzern in gleicher Weise zur Verfügung stehen. Sie müssen die Lösungsverfügbarkeit und -leistung selbst in Zeiten von Unterbrechungen oder schnellem Wachstum planen. Nichts ist für eine gut strukturierte Lösung wichtiger als Vertrauen.
In den folgenden Abschnitten finden Sie eine ausführlichere Anleitung zu den Kernüberlegungen einer Architektur vertrauenswürdiger Lösungen.
| Sicher | ||
|---|---|---|
| Ein sicheres System schützt Unternehmen, Beteiligte und Daten. Sichere Architekturen stellen sicher, dass nur genehmigte Benutzer Zugriff erhalten können, schränken den Benutzerzugriff auf das Wesentliche ein, um die Arbeit zu erledigen, und schützen Daten im System vor Kompromittierung. | ||
| Organisationssicherheit | Sitzungssicherheit | Datensicherheit |
| Authentifizierung Autorisierung |
Sitzungsverwaltung Gerätezugriff Bedrohungserkennung und -reaktion |
Freigabe und Sichtbarkeit Verwendung der Verschlüsselung |
| Konform | ||
| Konforme Lösungen folgen den gesetzlichen und ethischen Richtlinien. Konforme Architekturen halten sich an gesetzliche Vorschriften und Branchenstandards, halten ethische Richtlinien ein und dienen allen Benutzern gleichermaßen. | ||
| Rechtstreue | Ethische Standards | Barrierefreiheit |
| Datenschutz Lokalisierung |
Unternehmensrichtlinien Künstliche Intelligenz |
Dateneingabe Navigation |
| Zuverlässig | ||
| Zuverlässige Lösungen arbeiten unter verschiedenen Bedingungen effizient und zuverlässig. Zuverlässige Architekturen sind verfügbar, wann und wo Benutzer erwarten, konsistent arbeiten und mit dem Unternehmen skalieren. | ||
| Verfügbarkeit | Leistung | Skalierbarkeit |
| Risikomanagement Fehlerbehebung |
Durchsatz Latenz |
Datenmodellierung Datenvolumen |