AI Connect 2025 - Das KI-Event für den Mittelstand. Von Unternehmen, für Unternehmen Erhalten Sie Einblicke
Höchste Standards - bei Verschlüsselung, Kontrolle und Zertifizierung.

ISO 27001
Wir sind zertifiziert nach dem ISO27001:2022 Standard.

ISO 27001
Wir sind zertifiziert nach dem ISO27001:2022 Standard.

ISO 27001
Wir sind zertifiziert nach dem ISO27001:2022 Standard.

ISO 27001
Wir sind zertifiziert nach dem ISO27001:2022 Standard.

Enterprise Ready Security
SSO, RBAC System, Entra ID und Audit Logs.

Enterprise Ready Security
SSO, RBAC System, Entra ID und Audit Logs.

Enterprise Ready Security
SSO, RBAC System, Entra ID und Audit Logs.

Enterprise Ready Security
SSO, RBAC System, Entra ID und Audit Logs.

Keine Trainingsdaten
Wir trennen Ihre Daten praktisch vollständig von denen anderer Kunden.

Keine Trainingsdaten
Wir trennen Ihre Daten praktisch vollständig von denen anderer Kunden.

Keine Trainingsdaten
Wir trennen Ihre Daten praktisch vollständig von denen anderer Kunden.

Keine Trainingsdaten
Wir trennen Ihre Daten praktisch vollständig von denen anderer Kunden.

Pro Tenant Verschlüsselung
Verschlüsselung der Daten im Ruhezustand (AES256) und in Bewegung (TLS 1.3).

Pro Tenant Verschlüsselung
Verschlüsselung der Daten im Ruhezustand (AES256) und in Bewegung (TLS 1.3).

Pro Tenant Verschlüsselung
Verschlüsselung der Daten im Ruhezustand (AES256) und in Bewegung (TLS 1.3).

Pro Tenant Verschlüsselung
Verschlüsselung der Daten im Ruhezustand (AES256) und in Bewegung (TLS 1.3).

DSGVO-konform
Vollständige Einhaltung der EU-Datenschutzbestimmungen

DSGVO-konform
Vollständige Einhaltung der EU-Datenschutzbestimmungen

DSGVO-konform
Vollständige Einhaltung der EU-Datenschutzbestimmungen

DSGVO-konform
Vollständige Einhaltung der EU-Datenschutzbestimmungen

Deutsches Rechenzentrum
Wir hosten unsere eigene, redundante Infrastruktur mit dedizerten Servern in deutschen Rechenzentren.

Deutsches Rechenzentrum
Wir hosten unsere eigene, redundante Infrastruktur mit dedizerten Servern in deutschen Rechenzentren.

Deutsches Rechenzentrum
Wir hosten unsere eigene, redundante Infrastruktur mit dedizerten Servern in deutschen Rechenzentren.

Deutsches Rechenzentrum
Wir hosten unsere eigene, redundante Infrastruktur mit dedizerten Servern in deutschen Rechenzentren.




Ihre Daten gehören Ihnen. Punkt.
Ihre Daten gehören Ihnen. Punkt.
Der wichtigste Unterschied zu öffentlichen KI-Modellen? Wir lernen nicht von Ihnen. meinGPT fungiert als sicherer Proxy-Layer zwischen Ihrem Unternehmen und den LLM-Providern.
Der wichtigste Unterschied zu öffentlichen KI-Modellen? Wir lernen nicht von Ihnen. meinGPT fungiert als sicherer Proxy-Layer zwischen Ihrem Unternehmen und den LLM-Providern.
Wir garantieren vertraglich und technisch, dass Ihre Eingaben (Prompts) und hochgeladenen Dokumente niemals zum Training der KI-Modelle verwendet werden. Was in Ihrem Unternehmen passiert, bleibt in Ihrem Unternehmen.
Wir garantieren vertraglich und technisch, dass Ihre Eingaben (Prompts) und hochgeladenen Dokumente niemals zum Training der KI-Modelle verwendet werden. Was in Ihrem Unternehmen passiert, bleibt in Ihrem Unternehmen.
Diese Sicherheitsmaßnahmen machen wir im Detail.

Dedizierte Infrastruktur
Wir betreiben unsere Plattform auf dedizierten Servern in hochverfügbaren Kubernetes-Clustern mit strikt getrennten Umgebungen für Kernplattform, KI-Anwendungen und Sandboxes. (Managed Kubernetes, verschlüsselte Control Plane, getrennte Cluster)

Isolierte KI-Ausführung
Alle KI-generierten Inhalte werden in speziell abgesicherten AI-Sandboxes verarbeitet, die zusätzlich zur Containerisierung durch virtuelle Maschinen voneinander isoliert sind. (Container- und VM-Isolation, kein direkter Zugriff auf Plattformdaten)

Sichere Lieferkette
Sämtliche Container-Images werden vor dem Einsatz automatisch auf Sicherheitslücken geprüft und regelmäßig erneut gescannt, um Risiken in der Software-Lieferkette zu minimieren. (Image Scanning, Runtime-Checks, geprüfte Images)

Dedizierte Infrastruktur
Wir betreiben unsere Plattform auf dedizierten Servern in hochverfügbaren Kubernetes-Clustern mit strikt getrennten Umgebungen für Kernplattform, KI-Anwendungen und Sandboxes. (Managed Kubernetes, verschlüsselte Control Plane, getrennte Cluster)

Isolierte KI-Ausführung
Alle KI-generierten Inhalte werden in speziell abgesicherten AI-Sandboxes verarbeitet, die zusätzlich zur Containerisierung durch virtuelle Maschinen voneinander isoliert sind. (Container- und VM-Isolation, kein direkter Zugriff auf Plattformdaten)

Sichere Lieferkette
Sämtliche Container-Images werden vor dem Einsatz automatisch auf Sicherheitslücken geprüft und regelmäßig erneut gescannt, um Risiken in der Software-Lieferkette zu minimieren. (Image Scanning, Runtime-Checks, geprüfte Images)

Dedizierte Infrastruktur
Wir betreiben unsere Plattform auf dedizierten Servern in hochverfügbaren Kubernetes-Clustern mit strikt getrennten Umgebungen für Kernplattform, KI-Anwendungen und Sandboxes. (Managed Kubernetes, verschlüsselte Control Plane, getrennte Cluster)

Isolierte KI-Ausführung
Alle KI-generierten Inhalte werden in speziell abgesicherten AI-Sandboxes verarbeitet, die zusätzlich zur Containerisierung durch virtuelle Maschinen voneinander isoliert sind. (Container- und VM-Isolation, kein direkter Zugriff auf Plattformdaten)

Sichere Lieferkette
Sämtliche Container-Images werden vor dem Einsatz automatisch auf Sicherheitslücken geprüft und regelmäßig erneut gescannt, um Risiken in der Software-Lieferkette zu minimieren. (Image Scanning, Runtime-Checks, geprüfte Images)

Dedizierte Infrastruktur
Wir betreiben unsere Plattform auf dedizierten Servern in hochverfügbaren Kubernetes-Clustern mit strikt getrennten Umgebungen für Kernplattform, KI-Anwendungen und Sandboxes. (Managed Kubernetes, verschlüsselte Control Plane, getrennte Cluster)

Isolierte KI-Ausführung
Alle KI-generierten Inhalte werden in speziell abgesicherten AI-Sandboxes verarbeitet, die zusätzlich zur Containerisierung durch virtuelle Maschinen voneinander isoliert sind. (Container- und VM-Isolation, kein direkter Zugriff auf Plattformdaten)

Sichere Lieferkette
Sämtliche Container-Images werden vor dem Einsatz automatisch auf Sicherheitslücken geprüft und regelmäßig erneut gescannt, um Risiken in der Software-Lieferkette zu minimieren. (Image Scanning, Runtime-Checks, geprüfte Images)

Mandanten-Verschlüsselung
Kundendaten sind verschlüsselt gespeichert und zusätzlich mandantenspezifisch abgesichert, sodass ein Vorfall stets auf einen einzelnen Tenant begrenzt bleibt. (Kombination aus Plattform-Key und Tenant-Key, Dokumente, Chats, Wissensdatenbanken)

Strikte Zugriffskontrolle
Der Zugriff auf Systeme und Daten erfolgt rollenbasiert und abgesichert durch Mehrfaktor-Authentifizierung; produktive Infrastruktur ist ausschließlich einem sehr kleinen, definierten Personenkreis vorbehalten. (RBAC, MFA, eingeschränkte Support-Rollen)

Kontrollierte KI-Datenflüsse
Anfragen an KI-Modelle sind technisch anonymisiert, sodass Modellanbieter keine Rückschlüsse auf einzelne Mandanten ziehen können, bei voller Transparenz über eingesetzte Provider. (EU-basierte Anbieter, konfigurierbare Modellauswahl)

Mandanten-Verschlüsselung
Kundendaten sind verschlüsselt gespeichert und zusätzlich mandantenspezifisch abgesichert, sodass ein Vorfall stets auf einen einzelnen Tenant begrenzt bleibt. (Kombination aus Plattform-Key und Tenant-Key, Dokumente, Chats, Wissensdatenbanken)

Strikte Zugriffskontrolle
Der Zugriff auf Systeme und Daten erfolgt rollenbasiert und abgesichert durch Mehrfaktor-Authentifizierung; produktive Infrastruktur ist ausschließlich einem sehr kleinen, definierten Personenkreis vorbehalten. (RBAC, MFA, eingeschränkte Support-Rollen)

Kontrollierte KI-Datenflüsse
Anfragen an KI-Modelle sind technisch anonymisiert, sodass Modellanbieter keine Rückschlüsse auf einzelne Mandanten ziehen können, bei voller Transparenz über eingesetzte Provider. (EU-basierte Anbieter, konfigurierbare Modellauswahl)

Mandanten-Verschlüsselung
Kundendaten sind verschlüsselt gespeichert und zusätzlich mandantenspezifisch abgesichert, sodass ein Vorfall stets auf einen einzelnen Tenant begrenzt bleibt. (Kombination aus Plattform-Key und Tenant-Key, Dokumente, Chats, Wissensdatenbanken)

Strikte Zugriffskontrolle
Der Zugriff auf Systeme und Daten erfolgt rollenbasiert und abgesichert durch Mehrfaktor-Authentifizierung; produktive Infrastruktur ist ausschließlich einem sehr kleinen, definierten Personenkreis vorbehalten. (RBAC, MFA, eingeschränkte Support-Rollen)

Kontrollierte KI-Datenflüsse
Anfragen an KI-Modelle sind technisch anonymisiert, sodass Modellanbieter keine Rückschlüsse auf einzelne Mandanten ziehen können, bei voller Transparenz über eingesetzte Provider. (EU-basierte Anbieter, konfigurierbare Modellauswahl)

Mandanten-Verschlüsselung
Kundendaten sind verschlüsselt gespeichert und zusätzlich mandantenspezifisch abgesichert, sodass ein Vorfall stets auf einen einzelnen Tenant begrenzt bleibt. (Kombination aus Plattform-Key und Tenant-Key, Dokumente, Chats, Wissensdatenbanken)

Strikte Zugriffskontrolle
Der Zugriff auf Systeme und Daten erfolgt rollenbasiert und abgesichert durch Mehrfaktor-Authentifizierung; produktive Infrastruktur ist ausschließlich einem sehr kleinen, definierten Personenkreis vorbehalten. (RBAC, MFA, eingeschränkte Support-Rollen)

Kontrollierte KI-Datenflüsse
Anfragen an KI-Modelle sind technisch anonymisiert, sodass Modellanbieter keine Rückschlüsse auf einzelne Mandanten ziehen können, bei voller Transparenz über eingesetzte Provider. (EU-basierte Anbieter, konfigurierbare Modellauswahl)

Monitoring & Anomalie-Erkennung
Sicherheitsrelevante Aktivitäten werden zentral protokolliert und kontinuierlich überwacht, um Auffälligkeiten frühzeitig zu erkennen und gezielt reagieren zu können. (Audit-Logs, AI-basierte Anomalie-Erkennung)

Tests & Absicherung
Die Plattform wird regelmäßig durch externe Greybox-Penetrationstests und interne Sicherheitsprüfungen auf Schwachstellen untersucht. (Halbjährliche Pentests, kontinuierliche Scans)

Compliance & Transparenz
Unsere Sicherheitsorganisation orientiert sich an etablierten Standards und ist für Kunden transparent dokumentiert. (ISO-27001-basiertes ISMS, Trust Center, EU-Rechenzentren)

Monitoring & Anomalie-Erkennung
Sicherheitsrelevante Aktivitäten werden zentral protokolliert und kontinuierlich überwacht, um Auffälligkeiten frühzeitig zu erkennen und gezielt reagieren zu können. (Audit-Logs, AI-basierte Anomalie-Erkennung)

Tests & Absicherung
Die Plattform wird regelmäßig durch externe Greybox-Penetrationstests und interne Sicherheitsprüfungen auf Schwachstellen untersucht. (Halbjährliche Pentests, kontinuierliche Scans)

Compliance & Transparenz
Unsere Sicherheitsorganisation orientiert sich an etablierten Standards und ist für Kunden transparent dokumentiert. (ISO-27001-basiertes ISMS, Trust Center, EU-Rechenzentren)

Monitoring & Anomalie-Erkennung
Sicherheitsrelevante Aktivitäten werden zentral protokolliert und kontinuierlich überwacht, um Auffälligkeiten frühzeitig zu erkennen und gezielt reagieren zu können. (Audit-Logs, AI-basierte Anomalie-Erkennung)

Tests & Absicherung
Die Plattform wird regelmäßig durch externe Greybox-Penetrationstests und interne Sicherheitsprüfungen auf Schwachstellen untersucht. (Halbjährliche Pentests, kontinuierliche Scans)

Compliance & Transparenz
Unsere Sicherheitsorganisation orientiert sich an etablierten Standards und ist für Kunden transparent dokumentiert. (ISO-27001-basiertes ISMS, Trust Center, EU-Rechenzentren)

Monitoring & Anomalie-Erkennung
Sicherheitsrelevante Aktivitäten werden zentral protokolliert und kontinuierlich überwacht, um Auffälligkeiten frühzeitig zu erkennen und gezielt reagieren zu können. (Audit-Logs, AI-basierte Anomalie-Erkennung)

Tests & Absicherung
Die Plattform wird regelmäßig durch externe Greybox-Penetrationstests und interne Sicherheitsprüfungen auf Schwachstellen untersucht. (Halbjährliche Pentests, kontinuierliche Scans)

Compliance & Transparenz
Unsere Sicherheitsorganisation orientiert sich an etablierten Standards und ist für Kunden transparent dokumentiert. (ISO-27001-basiertes ISMS, Trust Center, EU-Rechenzentren)
Wir sind noch lange nicht fertig.
Wir streben immer höhere Sicherheitsstandards an, um den immer größeren Kunden gerecht zu werden.




ISO 27001 Zertifizierung
ISO 27001 Zertifizierung
2025
2025
2026
SOC 2 Type II Audit






ISO 42001 AI Management System
ISO 42001 AI Management System
2026
2026
2026
SOC 2 Type II Audit



Häufige Fragen zur Sicherheit
Unterstützt meinGPT Single Sign-On (SSO)?
add
Wie sind die Daten verschlüsselt?
add
Wo liegen meine Daten physisch?
add
Werden meine Daten zum Training von OpenAI genutzt?
add
Unterstützt meinGPT Single Sign-On (SSO)?
add
Wie sind die Daten verschlüsselt?
add
Wo liegen meine Daten physisch?
add
Werden meine Daten zum Training von OpenAI genutzt?
add
Unterstützt meinGPT Single Sign-On (SSO)?
add
Wie sind die Daten verschlüsselt?
add
Wo liegen meine Daten physisch?
add
Werden meine Daten zum Training von OpenAI genutzt?
add
Unterstützt meinGPT Single Sign-On (SSO)?
add
Wie sind die Daten verschlüsselt?
add
Wo liegen meine Daten physisch?
add
Werden meine Daten zum Training von OpenAI genutzt?
add


Jetzt mit KI loslegen!
Schließen Sie sich über 500 Unternehmen jeder Größe an und führen Sie KI in Ihrem Unternehmen ein. Mit meinGPT verhindern Sie den unkontrollierten Einsatz von KI in Ihrem Unternehmen und decken die meisten Anwendungsfälle auf einer benutzerfreundlichen Plattform ab.


Jetzt mit KI loslegen!
Schließen Sie sich über 500 Unternehmen jeder Größe an und führen Sie KI in Ihrem Unternehmen ein. Mit meinGPT verhindern Sie den unkontrollierten Einsatz von KI in Ihrem Unternehmen und decken die meisten Anwendungsfälle auf einer benutzerfreundlichen Plattform ab.


Jetzt mit KI loslegen!
Schließen Sie sich über 500 Unternehmen jeder Größe an und führen Sie KI in Ihrem Unternehmen ein. Mit meinGPT verhindern Sie den unkontrollierten Einsatz von KI in Ihrem Unternehmen und decken die meisten Anwendungsfälle auf einer benutzerfreundlichen Plattform ab.


Jetzt mit KI loslegen!
Schließen Sie sich über 500 Unternehmen jeder Größe an und führen Sie KI in Ihrem Unternehmen ein. Mit meinGPT verhindern Sie den unkontrollierten Einsatz von KI in Ihrem Unternehmen und decken die meisten Anwendungsfälle auf einer benutzerfreundlichen Plattform ab.

Entwickelt in Deutschland.
Besuch uns in München. 🥨

Europäisches Hosting
Gehosted in Deutschland & der EU

Offizieller Microsoft Partner
Wir sind Teil des Microsoft KI Startup Programms.


Entwickelt in Deutschland.
Besuch uns in München. 🥨

Europäisches Hosting
Gehosted in Deutschland & der EU

Offizieller Microsoft Partner
Wir sind Teil des Microsoft KI Startup Programms.


Entwickelt in Deutschland
Besuch uns in München 🥨

Europäisches Hosting
Gehosted in Deutschland & der EU

Offizieller Microsoft Partner
Wir sind Teil des Microsoft KI Startup Programms.


Entwickelt in Deutschland.
Besuch uns in München. 🥨

Europäisches Hosting
Gehosted in Deutschland & der EU

Offizieller Microsoft Partner
Wir sind Teil des Microsoft KI Startup Programms.




