Tief gegliederte Verteidigung –
Unser Ansatz für Sicherheit

Zuletzt aktualisiert: 1. Mai 2019

Bei Butterfly Network hat die Sicherheit Ihrer Daten höchste Priorität. Diese Seite bietet einen umfassenden Überblick darüber, wie wir die wichtigsten Ebenen unserer Infrastruktur, unsere Cloud und unsere gehosteten Datenzentren sichern.

Sicherheitsprogramm und Organisation

Das Sicherheitsprogramm von Butterfly nutzt branchenführende, risikobasierte Frameworks und Standards. Butterfly verfügt über einen Sicherheitsteam unter einem leitenden Informationssicherheitsbeauftragten (Chief Information Security Officer, CISO), der für die Entwicklung und Aufrechterhaltung von Sicherheitsrichtlinien, die Durchsetzung von Sicherheitsmaßnahmen und die Überwachung der technischen Sicherheit im Unternehmen und verbundenen Dritten verantwortlich ist.

Sicherheitsrichtlinien, -prozesse und -verfahren

Bei Butterfly verstehen wir, dass die Förderung einer funktionierenden Sicherheitskultur damit beginnt unseren Mitarbeitern Sicherheitsrichtlinien, -prozesse und -verfahren zur Verfügung zu stellen, die ihnen helfen, gute Entscheidungen beim Aufbau unserer Produkte und der Verwaltung sensibler Kundendaten zu treffen.

Sicherer Entwicklungslebenszyklus (Secure Development Lifecycle, SDLC)

Butterfly verfolgt den Ansatz „Secure by Design“ (Sicherheit durch Design), wobei die Sicherheit auf allen Stufen der Produkt- sowie Anwendungsentwicklung die höchste Priorität hat. Wir implementieren Kontrollmaßnahmen, wie z. B. Bedrohungsmodelle für neue Funktionen, Codeüberprüfung, Regressionstests, Bereitstellungskontrollen, Schwachstellenüberprüfung und Penetrationstests.

Zugriffskontrollen

Anwendungsschicht

Die iOS- und Internetanwendungen von Butterfly erfordern eine strenge Benutzerauthentifizierung. Die Butterfly iOS-App erfordert, dass die Hardware-Geräteverschlüsselung aktiviert ist, bevor Sie sich anmelden und scannen können.

Alle übertragenen und aufbewahrten Daten werden verschlüsselt. Administratoren eines Butterfly Cloud-Team-Abonnements behalten die volle Kontrolle darüber, welche Benutzer Zugriff auf ihre persönlichen Daten haben.

Butterfly hat für seine Unternehmenskunden drei zusätzliche Ebenen mit erweiterter, defensiver Sicherheit entwickelt: einmaliges Anmelden (Single Sign On), Einschränkungen der Mobilitätsverwaltung bei Unternehmenskunden (Enterprise Mobility Management Restrictions) und individuelle Zeitüberschreitung bei Inaktivität (Custom Inactivity Timeout).

Infrastrukturschicht

Die Butterfly Cloud ist ein mandantenfähiges, dezentralisiertes System, dass mit einer hochgradig redundanten Architektur entwickelt wurde. Butterfly Cloud nutzt die Infrastruktur der Amazon Web Services (AWS) und umfasst mehrere Ebenen von physischen, politischen und technischen Sicherheitsvorkehrungen.

Datenschutzkontrollen

Kundendaten in der Butterfly Cloud werden außerdem durch eine Container-Orchestrierungsplattform (Aptible Enclave) geschützt, die Best Practices und Kontrollen für den Einsatz von Gesundheitsanwendungen implementiert, wie z.B. AES 256-Bit-Verschlüsselung für ruhende Daten, Überwachung und Protokollierung, Schwachstellenmanagement und Systemhärtung.

Notfallswiederherstellung und Betriebskontinuität

Butterfly Network führt in den Rechenzentren von Amazon im Osten und Westen der USA tägliche Datensicherungen durch, um im Katastrophenfall eine problemlose Wiederherstellung von Kundendaten zu gewährleisten. Es wurden Datensicherungs- und Notfallpläne etabliert, die vierteljährlich getestet werden.

Compliance und Zertifizierungen

Butterfly Network ist SOC 2 (Typ 1) zertifiziert, was die Einhaltung der Kriterien für Datenschutz, Sicherheit, Vertraulichkeit und Verfügbarkeit sowie der HIPAA- und HITECH-Vorschriften bestätigt. Darüber hinaus verfügt Butterfly über ein globales Datenschutzprogramm, das den Anforderungen der Datenschutzbestimmungen, wie z. B. der Datenschutz-Grundverordnung der EU entspricht.

Zusammenfassung

Falls Sie weitere Details zu unserem Sicherheitsprogramm haben möchten, wenden Sie sich bitte unter support@butterflynetwork.com an uns, und wir schicken Ihnen eine Kopie unseres ausführlichen Whitepapers zum Thema Sicherheit zu.

Unsere Sicherheitskontrollen werden ständig weiterentwickelt, um mit der dynamischen Bedrohungslandschaft Schritt zu halten. Daher können wir diese Seite von Zeit zu Zeit aktualisieren, um diese technischen oder administrativen Änderungen zu berücksichtigen. Um unsere neuesten Sicherheitsmaßnahmen zu erfahren, bitten wir Sie, diese Seite regelmäßig zu besuchen.