Zertifizierungen und technische Schutzmaßnahmen

Zuletzt aktualisiert Vor 4 Monaten

Bei Einfach Reisekosten steht Datensicherheit und Sorgfalt im Mittelpunkt. Wir arbeiten ständig daran, die Daten unserer Kundinnen und Kunden bestmöglich zu schützen – technisch, organisatorisch und mit größter Verantwortung. Alle personenbezogenen Daten werden nach den Vorgaben der DSGVO verarbeitet, verschlüsselt übertragen und ausschließlich in einem zertifizierten deutschen Rechenzentrum gespeichert.

Unsere Systeme laufen vollständig in Google-Rechenzentren mit modernster Sicherheitstechnologie.

Die Verarbeitung erfolgt auf Google Cloud Servern in Frankfurt (Region europe-west3-b, Deutschland, Europa).
Die Google-Rechenzentren sind nach ISO 27001 sowie weiteren international anerkannten Sicherheits- und Datenschutzstandards zertifiziert.

Kommunikation & Zugriffsschutz

  • Sämtliche Verbindungen erfolgen ausschließlich über HTTPS, SSH oder sFTP (Ende-zu-Ende-Verschlüsselung).

  • Es besteht kein externer Zugriff auf Datenbanken oder gespeicherte Kundendaten.

  • Mitarbeiterzugriffe sind durch 2-Faktor-Authentifizierung und individuelle Berechtigungskonzepte geschützt.

  • Alle Zugriffe und Änderungen werden protokolliert und regelmäßig überprüft.

Technische und organisatorische Maßnahmen (TOMs)

1. Vertraulichkeit

  • Zutritts- und Zugangskontrollen in Büroräumen und Systemen

  • Rollenbasierte Berechtigungskonzepte, minimale Administratorenzahl

  • Trennung von Produktiv- und Testsystemen

  • Verschlüsselung von Datenträgern, „Clean Desk“- und „Sicheres Passwort“-Richtlinien

  • Pseudonymisierung und Anonymisierung personenbezogener Daten

2. Integrität

  • Verschlüsselte Übertragung sämtlicher Daten

  • Nachvollziehbare Protokollierung aller Eingaben, Änderungen und Löschungen

  • Klare Zuständigkeiten und Berechtigungskontrollen

3. Verfügbarkeit und Belastbarkeit

  • Tägliche Backups aller Daten mit Wiederherstellung innerhalb weniger Minuten

  • Betrieb in hochverfügbaren Cloud-Umgebungen mit redundanter Infrastruktur

  • Schutz vor Datenverlust, Ausfall und physischen Schäden

4. Überwachung & Incident-Response

  • Laufende technische Sicherheitsprüfungen und interne Audits nach ISO 27001-Grundlagen

  • Intrusion Detection System (IDS) und Firewall-Überwachung

  • Dokumentation und strukturierte Nachbearbeitung aller Sicherheitsvorfälle

  • Regelmäßige Schulung und Sensibilisierung aller Mitarbeitenden

5. Datenschutz durch Design (Privacy by Design & Default)

  • Erhebung nur der unbedingt notwendigen personenbezogenen Daten

  • Transparente Widerrufs- und Löschmöglichkeiten

  • Datenschutzfreundliche Grundeinstellungen in allen Systemen

6. Auftragsverarbeitung & externe Partner

  • Auswahl externer Dienstleister nach strengen Datenschutz- und Sicherheitskriterien

  • Schriftliche Weisungen, dokumentierte Sicherheitsmaßnahmen und laufende Überprüfung

  • Keine Datenweitergabe ohne ausdrückliche rechtliche Grundlage oder Zustimmung