Zertifizierungen und technische Schutzmaßnahmen
Zuletzt aktualisiert Vor 4 Monaten
Bei Einfach Reisekosten steht Datensicherheit und Sorgfalt im Mittelpunkt. Wir arbeiten ständig daran, die Daten unserer Kundinnen und Kunden bestmöglich zu schützen – technisch, organisatorisch und mit größter Verantwortung. Alle personenbezogenen Daten werden nach den Vorgaben der DSGVO verarbeitet, verschlüsselt übertragen und ausschließlich in einem zertifizierten deutschen Rechenzentrum gespeichert.
Unsere Systeme laufen vollständig in Google-Rechenzentren mit modernster Sicherheitstechnologie.
Die Verarbeitung erfolgt auf Google Cloud Servern in Frankfurt (Region europe-west3-b, Deutschland, Europa).
Die Google-Rechenzentren sind nach ISO 27001 sowie weiteren international anerkannten Sicherheits- und Datenschutzstandards zertifiziert.
Kommunikation & Zugriffsschutz
Sämtliche Verbindungen erfolgen ausschließlich über HTTPS, SSH oder sFTP (Ende-zu-Ende-Verschlüsselung).
Es besteht kein externer Zugriff auf Datenbanken oder gespeicherte Kundendaten.
Mitarbeiterzugriffe sind durch 2-Faktor-Authentifizierung und individuelle Berechtigungskonzepte geschützt.
Alle Zugriffe und Änderungen werden protokolliert und regelmäßig überprüft.
Technische und organisatorische Maßnahmen (TOMs)
1. Vertraulichkeit
Zutritts- und Zugangskontrollen in Büroräumen und Systemen
Rollenbasierte Berechtigungskonzepte, minimale Administratorenzahl
Trennung von Produktiv- und Testsystemen
Verschlüsselung von Datenträgern, „Clean Desk“- und „Sicheres Passwort“-Richtlinien
Pseudonymisierung und Anonymisierung personenbezogener Daten
2. Integrität
Verschlüsselte Übertragung sämtlicher Daten
Nachvollziehbare Protokollierung aller Eingaben, Änderungen und Löschungen
Klare Zuständigkeiten und Berechtigungskontrollen
3. Verfügbarkeit und Belastbarkeit
Tägliche Backups aller Daten mit Wiederherstellung innerhalb weniger Minuten
Betrieb in hochverfügbaren Cloud-Umgebungen mit redundanter Infrastruktur
Schutz vor Datenverlust, Ausfall und physischen Schäden
4. Überwachung & Incident-Response
Laufende technische Sicherheitsprüfungen und interne Audits nach ISO 27001-Grundlagen
Intrusion Detection System (IDS) und Firewall-Überwachung
Dokumentation und strukturierte Nachbearbeitung aller Sicherheitsvorfälle
Regelmäßige Schulung und Sensibilisierung aller Mitarbeitenden
5. Datenschutz durch Design (Privacy by Design & Default)
Erhebung nur der unbedingt notwendigen personenbezogenen Daten
Transparente Widerrufs- und Löschmöglichkeiten
Datenschutzfreundliche Grundeinstellungen in allen Systemen
6. Auftragsverarbeitung & externe Partner
Auswahl externer Dienstleister nach strengen Datenschutz- und Sicherheitskriterien
Schriftliche Weisungen, dokumentierte Sicherheitsmaßnahmen und laufende Überprüfung
Keine Datenweitergabe ohne ausdrückliche rechtliche Grundlage oder Zustimmung