Beautiful Greek villa interior representing Filoxenos hospitality

Sicherheitsübersicht

Last updated: 10. April 2026

Filoxenos setzt technische und organisatorische Maßnahmen ein, die dem Schutz personenbezogener Daten vor unbefugtem Zugriff, Verlust, Veränderung und Offenlegung dienen.

1. Sichere Übertragung

Alle Daten, die zur und von der Filoxenos-Plattform übertragen werden, sind durch TLS/HTTPS geschützt.

2. Verschlüsselung ruhender Daten

In der Datenbank gespeicherte personenbezogene Daten sind durch Verschlüsselung ruhender Daten geschützt. Buchungsdaten werden in verschlüsselter Form gespeichert und sind aus einem Datenbank-Dump nicht direkt als Klartext lesbar.

3. Hosting und Infrastruktur

Filoxenos nutzt Infrastruktur in Frankfurt, Deutschland (eu-central-1 / fra1) für das Anwendungs-Hosting und die Funktionsausführung. Datenbank- und Backend-Infrastruktur werden in der EU-Region (eu-central-1) betrieben. DNS- und Nameserver-Dienste werden separat bereitgestellt. Cloudflare wird derzeit nur für DNS- und Nameserver-Dienste genutzt, ohne Proxy- oder CDN-Funktionalität.

4. Zugriffskontrollen

Der Zugriff auf Produktivsysteme ist auf autorisiertes Personal beschränkt. Der Zugriff auf produktionsbezogene Daten ist auf die Unternehmensleitung und Entwickler beschränkt, und nur in dem Umfang, der für den Betrieb, die Wartung und die Sicherheit des Dienstes erforderlich ist. Verschlüsselte Buchungsdaten sind nicht direkt als Klartext lesbar.

5. Multi-Faktor-Authentifizierung

Privilegierte interne Konten, die zur Verwaltung der Infrastruktur und der Produktivsysteme verwendet werden, sind durch Multi-Faktor-Authentifizierung geschützt.

6. Backup und Wiederherstellung

Über Supabase werden täglich rollierende Backups erstellt. Backup-Snapshots werden 7 Tage lang aufbewahrt, wodurch eine Wiederherstellung aus täglichen Snapshots der letzten 7 Tage möglich ist.

7. Überwachung und Wartung

Filoxenos betreibt operationelle und sicherheitsbezogene Kontrollen zur Unterstützung der Systemzuverlässigkeit, Wartung und Identifizierung technischer Probleme und potenzieller Sicherheitsereignisse.

8. Vorfallbehandlung

Sicherheitsvorfälle werden über interne Reaktionsverfahren bewertet und behandelt. Sofern nach geltendem Recht erforderlich, werden betroffene Kunden ohne unangemessene Verzögerung informiert.

9. Laufende Überprüfung

Sicherheitsmaßnahmen werden überprüft und aktualisiert, wenn sich die Plattform und ihre Infrastruktur weiterentwickeln.