Ein Kunde ruft an: Seine Compliance-Abteilung hat Fragen zu verschlüsselten Feldern in Salesforce. Wer hat welche Daten wann exportiert? Und sind Kreditkartennummern wirklich sicher gespeichert? Genau für diese Momente brauchen Sie Salesforce Shield.
Shield ist kein Nice-to-have. In regulierten Branchen ist es die Grundlage dafür, dass Salesforce überhaupt als System of Record akzeptiert wird.
Was ist Salesforce Shield?
Salesforce Shield ist ein Premium-Add-on, das aus drei Komponenten besteht: Platform Encryption, Event Monitoring und Field Audit Trail. Alle drei adressieren unterschiedliche Sicherheitsfragen — und zusammen decken sie die meisten Compliance-Anforderungen ab, die ich in Projekten erlebe.
Kurze Übersicht:
- Platform Encryption: Feldinhalte verschlüsseln, auch im Ruhezustand
- Event Monitoring: Benutzeraktivitäten in Echtzeit verfolgen
- Field Audit Trail: Historische Feldänderungen bis zu 10 Jahre zurückverfolgen
Platform Encryption: Welche Felder verschlüsseln — und was das kostet
Platform Encryption verschlüsselt Feldinhalte mit AES-256. Das klingt simpel, hat aber erhebliche Auswirkungen auf die tägliche Arbeit mit Salesforce — und das unterschätzen viele Kunden in der Vorbereitung.
Verschlüsselbare Felder umfassen unter anderem: Standard-Textfelder auf Contact und Account, Telefonnummern, E-Mail-Adressen, benutzerdefinierte Textfelder sowie Dateianhänge und Dokumente.
Der Haken: Suche und Filterung
Hier beginnt es interessant zu werden. Salesforce bietet zwei Verschlüsselungsarten:
- Probabilistische Verschlüsselung: Maximale Sicherheit, aber kein exaktes Suchen oder Sortieren auf dem Feld mehr möglich.
- Deterministische Verschlüsselung: Ermöglicht exakte Suche und Matching — aber etwas schwächer in der Sicherheit.
Ein konkretes Beispiel aus der Praxis: Ein Finanzdienstleister wollte das Feld "IBAN" verschlüsseln. Klingt sinnvoll. Problem: Auf diesem Feld basierte ein Report-Filter. Nach der Umstellung auf probabilistische Verschlüsselung war der Filter wertlos — der Report lieferte keine Ergebnisse mehr. Wir mussten auf deterministische Verschlüsselung wechseln und zusätzliche Sicherheitskontrollen implementieren.
Meine Empfehlung: Mappen Sie vor der Implementierung jeden Report, jede List View und jede Integration, die auf das zu verschlüsselnde Feld zugreift. Das spart Ihnen nachträgliche Feuerwehraktionen.
Event Monitoring: Konkrete Use Cases aus der Praxis
Event Monitoring protokolliert jede Benutzerinteraktion — nicht nur Logins, sondern granulare Events wie Report-Exports, API-Calls, Dashboard-Ansichten oder Datei-Downloads. Die Logs landen als CSV-Dateien in einer speziellen Salesforce-Object-Query-API, die sich über Tableau CRM oder externe SIEM-Systeme auswerten lässt.
Drei Use Cases, die ich bei Kunden umgesetzt habe:
- Login-Anomalien erkennen: Ein Vertriebsmitarbeiter loggt sich um 3 Uhr nachts aus einem unbekannten Land ein. Ohne Event Monitoring fällt das niemandem auf. Mit einem automatisierten Alert auf LoginEventStream landet diese Information direkt beim Security-Team.
- Massenhaften Report-Export identifizieren: Ein Mitarbeiter, der das Unternehmen verlässt, exportiert in seinen letzten zwei Wochen 15 Reports mit Kundendaten. Event Monitoring zeigt dieses Muster — und ermöglicht eine gezielte Reaktion, bevor die Daten das Haus verlassen.
- API-Missbrauch aufdecken: Eine Integration fragt plötzlich zehnmal mehr Datensätze ab als üblich. Das kann ein Bug sein — oder eine Sicherheitslücke. ApiEvent-Logs machen den Unterschied sichtbar.
Event Monitoring allein bringt nichts, wenn niemand die Logs auswertet. Planen Sie von Anfang an, wer für das Monitoring verantwortlich ist — IT-Security, Compliance oder ein dediziertes Admin-Team.
Field Audit Trail: Wer hat was wann geändert
Field Audit Trail speichert historische Feldänderungen — bis zu 60 Felder, bis zu 10 Jahre zurück. Ohne Shield können Sie in Salesforce nur die letzten 18 Monate und maximal 20 Felder per Standard-History einsehen.
Das ist besonders relevant, wenn Ihre Kunden oder Regulatoren fragen: "Wer hat diesen Vertragswert geändert — und wann?" Mit Field Audit Trail ist diese Frage in Sekunden beantwortet.
- Verbesserte Revisionsfähigkeit für Audits und Prüfungen
- Schnelles Aufdecken unberechtigter Datenänderungen
- DSGVO-konformer Nachweis, wer zu welchem Zeitpunkt auf personenbezogene Daten zugegriffen hat
Wann lohnt sich Shield — und wann nicht
Shield ist nicht für jeden. Die Lizenzkosten sind erheblich — je nach Org-Größe sprechen wir von mehreren tausend Euro pro Jahr. Deshalb ist die erste Frage, die ich Kunden stelle, nicht "Wie implementieren wir Shield?", sondern: "Brauchen Sie es überhaupt?"
Shield macht Sinn bei:
- Finance und Versicherungen: DSGVO, BaFin-Anforderungen, MiFID II — hier ist lückenlose Nachvollziehbarkeit keine Option, sondern Pflicht.
- Healthcare: Patientendaten, Arztbriefe, Diagnoseinformationen — HIPAA und die deutschen Datenschutzvorgaben für Gesundheitsdaten verlangen Verschlüsselung und Audit-Fähigkeit.
- Öffentliche Verwaltung und Behörden: Oft gibt es IT-Sicherheitsrichtlinien (BSI-Grundschutz), die explizit Verschlüsselung at rest und vollständige Audit Trails fordern.
- Unternehmen mit sensiblen Vertragsdaten: Wenn Ihre Salesforce-Org Konditionsdaten, NDA-Inhalte oder M&A-relevante Informationen enthält, gibt es einen klaren Business Case für Shield.
Shield lohnt sich weniger für kleine Orgs ohne regulatorische Anforderungen oder Teams, die primär nicht-sensible Vertriebsdaten verwalten.
Mein Praxistipp: Was Sie vor dem Kauf klären sollten
Ich erlebe immer wieder, dass Shield-Projekte holprig starten, weil die Vorbereitung fehlt. Was ich jedem Kunden empfehle, bevor er Shield kauft:
- Dateninventar erstellen: Welche Felder enthalten wirklich sensible Daten? Nicht jedes Textfeld muss verschlüsselt werden. Fokus auf PII (Personally Identifiable Information) und regulatorisch relevante Daten.
- Abhängigkeiten dokumentieren: Für jedes Feld, das verschlüsselt werden soll: Welche Reports, Flows, Apex-Klassen und Integrationen nutzen dieses Feld? Diese Liste verhindert Überraschungen nach der Aktivierung.
- Sandbox zuerst: Aktivieren Sie Platform Encryption immer zuerst in einer Full-Copy-Sandbox. Testen Sie Reports, List Views und alle kritischen Prozesse, bevor Sie in Production gehen.
- Key Management planen: Wer verwaltet die Verschlüsselungsschlüssel? Was passiert, wenn der Key gelöscht wird? (Antwort: Ihre Daten sind weg.) Definieren Sie Key-Rotation-Zyklen und Backup-Prozesse vorab.
- Verantwortlichkeiten festlegen: Event-Monitoring-Logs sind nur sinnvoll, wenn jemand sie regelmäßig auswertet. Ohne klaren Owner verkommt das Tool zum teuren Logging-System, das niemand nutzt.
Integration mit anderen Salesforce-Funktionen
- Tableau CRM / Einstein Analytics: Verschlüsselte Felder können in Analytics-Datasets verwendet werden — mit deterministischer Verschlüsselung auch für Filteroperationen.
- Salesforce Mobile: Offline-Daten werden verschlüsselt gespeichert. Auch hier gelten die gleichen Einschränkungen bei der Suche.
Kosten und ROI
Kostenfaktoren:
- Lizenzkosten pro Benutzer (Salesforce verhandelt dies per Org-Größe)
- Implementierungsaufwand (typisch: 3–8 Tage je nach Org-Komplexität)
- Laufender Betrieb: Monitoring-Auswertung und Key-Management
Return on Investment:
- Reduziertes Bußgeldrisiko bei DSGVO-Verstößen (im schlimmsten Fall bis 4 % des weltweiten Jahresumsatzes)
- Beschleunigte IT-Security-Audits durch fertige Audit-Trails
- Erhöhtes Kundenvertrauen — besonders relevant bei Enterprise-Deals, wo Sicherheitsfragebögen zum Standard gehören
Häufige Fragen
Fazit: Datensicherheit mit Substanz
Salesforce Shield löst echte Probleme — aber nur, wenn Sie es mit der richtigen Vorbereitung angehen. Die Technologie ist ausgereift. Die häufigeren Fehler passieren in der Planung: falsche Feldauswahl, fehlende Abhängigkeitsanalyse, kein Verantwortlicher für das Monitoring.
Wenn Sie Shield einführen oder prüfen möchten, ob es für Ihre Org den richtigen ROI hat — das ist genau die Art von Projekt, bei dem ich Kunden begleite. Von der initialen Compliance-Analyse über die Feldauswahl bis zur Implementierung und dem Setup der Monitoring-Dashboards.