AI Connect 2025 - Das KI-Event für den Mittelstand. Von Unternehmen, für Unternehmen Erhalten Sie Einblicke

Enterprise-KI mit maximaler Sicherheit

ISO 27001 zertifiziert. Gehostet in Deutschland. 100% DSGVO-konform. Wir bringen die Leistung modernster Sprachmodelle in Ihr Unternehmen – ohne dass Ihre sensiblen Daten jemals den geschützten Rechtsraum verlassen

Höchste Standards - bei Verschlüsselung, Kontrolle und Zertifizierung.

ISO 27001

Wir sind zertifiziert nach dem ISO27001:2022 Standard.

ISO 27001

Wir sind zertifiziert nach dem ISO27001:2022 Standard.

ISO 27001

Wir sind zertifiziert nach dem ISO27001:2022 Standard.

ISO 27001

Wir sind zertifiziert nach dem ISO27001:2022 Standard.

Enterprise Ready Security

SSO, RBAC System, Entra ID und Audit Logs.

Enterprise Ready Security

SSO, RBAC System, Entra ID und Audit Logs.

Enterprise Ready Security

SSO, RBAC System, Entra ID und Audit Logs.

Enterprise Ready Security

SSO, RBAC System, Entra ID und Audit Logs.

Keine Trainingsdaten

Wir trennen Ihre Daten praktisch vollständig von denen anderer Kunden.

Keine Trainingsdaten

Wir trennen Ihre Daten praktisch vollständig von denen anderer Kunden.

Keine Trainingsdaten

Wir trennen Ihre Daten praktisch vollständig von denen anderer Kunden.

Keine Trainingsdaten

Wir trennen Ihre Daten praktisch vollständig von denen anderer Kunden.

Pro Tenant Verschlüsselung

Verschlüsselung der Daten im Ruhezustand (AES256) und in Bewegung (TLS 1.3).

Pro Tenant Verschlüsselung

Verschlüsselung der Daten im Ruhezustand (AES256) und in Bewegung (TLS 1.3).

Pro Tenant Verschlüsselung

Verschlüsselung der Daten im Ruhezustand (AES256) und in Bewegung (TLS 1.3).

Pro Tenant Verschlüsselung

Verschlüsselung der Daten im Ruhezustand (AES256) und in Bewegung (TLS 1.3).

DSGVO-konform

Vollständige Einhaltung der EU-Datenschutzbestimmungen

DSGVO-konform

Vollständige Einhaltung der EU-Datenschutzbestimmungen

DSGVO-konform

Vollständige Einhaltung der EU-Datenschutzbestimmungen

DSGVO-konform

Vollständige Einhaltung der EU-Datenschutzbestimmungen

Deutsches Rechenzentrum

Wir hosten unsere eigene, redundante Infrastruktur mit dedizerten Servern in deutschen Rechenzentren.

Deutsches Rechenzentrum

Wir hosten unsere eigene, redundante Infrastruktur mit dedizerten Servern in deutschen Rechenzentren.

Deutsches Rechenzentrum

Wir hosten unsere eigene, redundante Infrastruktur mit dedizerten Servern in deutschen Rechenzentren.

Deutsches Rechenzentrum

Wir hosten unsere eigene, redundante Infrastruktur mit dedizerten Servern in deutschen Rechenzentren.

Ihre Daten gehören Ihnen. Punkt.

Ihre Daten gehören Ihnen. Punkt.

Der wichtigste Unterschied zu öffentlichen KI-Modellen? Wir lernen nicht von Ihnen. meinGPT fungiert als sicherer Proxy-Layer zwischen Ihrem Unternehmen und den LLM-Providern.

Der wichtigste Unterschied zu öffentlichen KI-Modellen? Wir lernen nicht von Ihnen. meinGPT fungiert als sicherer Proxy-Layer zwischen Ihrem Unternehmen und den LLM-Providern.

Wir garantieren vertraglich und technisch, dass Ihre Eingaben (Prompts) und hochgeladenen Dokumente niemals zum Training der KI-Modelle verwendet werden. Was in Ihrem Unternehmen passiert, bleibt in Ihrem Unternehmen.

Wir garantieren vertraglich und technisch, dass Ihre Eingaben (Prompts) und hochgeladenen Dokumente niemals zum Training der KI-Modelle verwendet werden. Was in Ihrem Unternehmen passiert, bleibt in Ihrem Unternehmen.

Diese Sicherheitsmaßnahmen machen wir im Detail.

Plattform- & Infrastruktur-Sicherheit

Dedizierte Infrastruktur

Wir betreiben unsere Plattform auf dedizierten Servern in hochverfügbaren Kubernetes-Clustern mit strikt getrennten Umgebungen für Kernplattform, KI-Anwendungen und Sandboxes. (Managed Kubernetes, verschlüsselte Control Plane, getrennte Cluster)

Isolierte KI-Ausführung

Alle KI-generierten Inhalte werden in speziell abgesicherten AI-Sandboxes verarbeitet, die zusätzlich zur Containerisierung durch virtuelle Maschinen voneinander isoliert sind. (Container- und VM-Isolation, kein direkter Zugriff auf Plattformdaten)

Sichere Lieferkette

Sämtliche Container-Images werden vor dem Einsatz automatisch auf Sicherheitslücken geprüft und regelmäßig erneut gescannt, um Risiken in der Software-Lieferkette zu minimieren. (Image Scanning, Runtime-Checks, geprüfte Images)

Plattform- & Infrastruktur-Sicherheit

Dedizierte Infrastruktur

Wir betreiben unsere Plattform auf dedizierten Servern in hochverfügbaren Kubernetes-Clustern mit strikt getrennten Umgebungen für Kernplattform, KI-Anwendungen und Sandboxes. (Managed Kubernetes, verschlüsselte Control Plane, getrennte Cluster)

Isolierte KI-Ausführung

Alle KI-generierten Inhalte werden in speziell abgesicherten AI-Sandboxes verarbeitet, die zusätzlich zur Containerisierung durch virtuelle Maschinen voneinander isoliert sind. (Container- und VM-Isolation, kein direkter Zugriff auf Plattformdaten)

Sichere Lieferkette

Sämtliche Container-Images werden vor dem Einsatz automatisch auf Sicherheitslücken geprüft und regelmäßig erneut gescannt, um Risiken in der Software-Lieferkette zu minimieren. (Image Scanning, Runtime-Checks, geprüfte Images)

Plattform- & Infrastruktur-Sicherheit

Dedizierte Infrastruktur

Wir betreiben unsere Plattform auf dedizierten Servern in hochverfügbaren Kubernetes-Clustern mit strikt getrennten Umgebungen für Kernplattform, KI-Anwendungen und Sandboxes. (Managed Kubernetes, verschlüsselte Control Plane, getrennte Cluster)

Isolierte KI-Ausführung

Alle KI-generierten Inhalte werden in speziell abgesicherten AI-Sandboxes verarbeitet, die zusätzlich zur Containerisierung durch virtuelle Maschinen voneinander isoliert sind. (Container- und VM-Isolation, kein direkter Zugriff auf Plattformdaten)

Sichere Lieferkette

Sämtliche Container-Images werden vor dem Einsatz automatisch auf Sicherheitslücken geprüft und regelmäßig erneut gescannt, um Risiken in der Software-Lieferkette zu minimieren. (Image Scanning, Runtime-Checks, geprüfte Images)

Plattform- & Infrastruktur-Sicherheit

Dedizierte Infrastruktur

Wir betreiben unsere Plattform auf dedizierten Servern in hochverfügbaren Kubernetes-Clustern mit strikt getrennten Umgebungen für Kernplattform, KI-Anwendungen und Sandboxes. (Managed Kubernetes, verschlüsselte Control Plane, getrennte Cluster)

Isolierte KI-Ausführung

Alle KI-generierten Inhalte werden in speziell abgesicherten AI-Sandboxes verarbeitet, die zusätzlich zur Containerisierung durch virtuelle Maschinen voneinander isoliert sind. (Container- und VM-Isolation, kein direkter Zugriff auf Plattformdaten)

Sichere Lieferkette

Sämtliche Container-Images werden vor dem Einsatz automatisch auf Sicherheitslücken geprüft und regelmäßig erneut gescannt, um Risiken in der Software-Lieferkette zu minimieren. (Image Scanning, Runtime-Checks, geprüfte Images)

Daten-, Zugriffs- & Tenant-Schutz

Mandanten-Verschlüsselung

Kundendaten sind verschlüsselt gespeichert und zusätzlich mandantenspezifisch abgesichert, sodass ein Vorfall stets auf einen einzelnen Tenant begrenzt bleibt. (Kombination aus Plattform-Key und Tenant-Key, Dokumente, Chats, Wissensdatenbanken)

Strikte Zugriffskontrolle

Der Zugriff auf Systeme und Daten erfolgt rollenbasiert und abgesichert durch Mehrfaktor-Authentifizierung; produktive Infrastruktur ist ausschließlich einem sehr kleinen, definierten Personenkreis vorbehalten. (RBAC, MFA, eingeschränkte Support-Rollen)

Kontrollierte KI-Datenflüsse

Anfragen an KI-Modelle sind technisch anonymisiert, sodass Modellanbieter keine Rückschlüsse auf einzelne Mandanten ziehen können, bei voller Transparenz über eingesetzte Provider. (EU-basierte Anbieter, konfigurierbare Modellauswahl)

Daten-, Zugriffs- & Tenant-Schutz

Mandanten-Verschlüsselung

Kundendaten sind verschlüsselt gespeichert und zusätzlich mandantenspezifisch abgesichert, sodass ein Vorfall stets auf einen einzelnen Tenant begrenzt bleibt. (Kombination aus Plattform-Key und Tenant-Key, Dokumente, Chats, Wissensdatenbanken)

Strikte Zugriffskontrolle

Der Zugriff auf Systeme und Daten erfolgt rollenbasiert und abgesichert durch Mehrfaktor-Authentifizierung; produktive Infrastruktur ist ausschließlich einem sehr kleinen, definierten Personenkreis vorbehalten. (RBAC, MFA, eingeschränkte Support-Rollen)

Kontrollierte KI-Datenflüsse

Anfragen an KI-Modelle sind technisch anonymisiert, sodass Modellanbieter keine Rückschlüsse auf einzelne Mandanten ziehen können, bei voller Transparenz über eingesetzte Provider. (EU-basierte Anbieter, konfigurierbare Modellauswahl)

Daten-, Zugriffs- & Tenant-Schutz

Mandanten-Verschlüsselung

Kundendaten sind verschlüsselt gespeichert und zusätzlich mandantenspezifisch abgesichert, sodass ein Vorfall stets auf einen einzelnen Tenant begrenzt bleibt. (Kombination aus Plattform-Key und Tenant-Key, Dokumente, Chats, Wissensdatenbanken)

Strikte Zugriffskontrolle

Der Zugriff auf Systeme und Daten erfolgt rollenbasiert und abgesichert durch Mehrfaktor-Authentifizierung; produktive Infrastruktur ist ausschließlich einem sehr kleinen, definierten Personenkreis vorbehalten. (RBAC, MFA, eingeschränkte Support-Rollen)

Kontrollierte KI-Datenflüsse

Anfragen an KI-Modelle sind technisch anonymisiert, sodass Modellanbieter keine Rückschlüsse auf einzelne Mandanten ziehen können, bei voller Transparenz über eingesetzte Provider. (EU-basierte Anbieter, konfigurierbare Modellauswahl)

Daten-, Zugriffs- & Tenant-Schutz

Mandanten-Verschlüsselung

Kundendaten sind verschlüsselt gespeichert und zusätzlich mandantenspezifisch abgesichert, sodass ein Vorfall stets auf einen einzelnen Tenant begrenzt bleibt. (Kombination aus Plattform-Key und Tenant-Key, Dokumente, Chats, Wissensdatenbanken)

Strikte Zugriffskontrolle

Der Zugriff auf Systeme und Daten erfolgt rollenbasiert und abgesichert durch Mehrfaktor-Authentifizierung; produktive Infrastruktur ist ausschließlich einem sehr kleinen, definierten Personenkreis vorbehalten. (RBAC, MFA, eingeschränkte Support-Rollen)

Kontrollierte KI-Datenflüsse

Anfragen an KI-Modelle sind technisch anonymisiert, sodass Modellanbieter keine Rückschlüsse auf einzelne Mandanten ziehen können, bei voller Transparenz über eingesetzte Provider. (EU-basierte Anbieter, konfigurierbare Modellauswahl)

Betrieb, Monitoring & Nachweise

Monitoring & Anomalie-Erkennung

Sicherheitsrelevante Aktivitäten werden zentral protokolliert und kontinuierlich überwacht, um Auffälligkeiten frühzeitig zu erkennen und gezielt reagieren zu können. (Audit-Logs, AI-basierte Anomalie-Erkennung)

Tests & Absicherung

Die Plattform wird regelmäßig durch externe Greybox-Penetrationstests und interne Sicherheitsprüfungen auf Schwachstellen untersucht. (Halbjährliche Pentests, kontinuierliche Scans)

Compliance & Transparenz

Unsere Sicherheitsorganisation orientiert sich an etablierten Standards und ist für Kunden transparent dokumentiert. (ISO-27001-basiertes ISMS, Trust Center, EU-Rechenzentren)

Betrieb, Monitoring & Nachweise

Monitoring & Anomalie-Erkennung

Sicherheitsrelevante Aktivitäten werden zentral protokolliert und kontinuierlich überwacht, um Auffälligkeiten frühzeitig zu erkennen und gezielt reagieren zu können. (Audit-Logs, AI-basierte Anomalie-Erkennung)

Tests & Absicherung

Die Plattform wird regelmäßig durch externe Greybox-Penetrationstests und interne Sicherheitsprüfungen auf Schwachstellen untersucht. (Halbjährliche Pentests, kontinuierliche Scans)

Compliance & Transparenz

Unsere Sicherheitsorganisation orientiert sich an etablierten Standards und ist für Kunden transparent dokumentiert. (ISO-27001-basiertes ISMS, Trust Center, EU-Rechenzentren)

Betrieb, Monitoring & Nachweise

Monitoring & Anomalie-Erkennung

Sicherheitsrelevante Aktivitäten werden zentral protokolliert und kontinuierlich überwacht, um Auffälligkeiten frühzeitig zu erkennen und gezielt reagieren zu können. (Audit-Logs, AI-basierte Anomalie-Erkennung)

Tests & Absicherung

Die Plattform wird regelmäßig durch externe Greybox-Penetrationstests und interne Sicherheitsprüfungen auf Schwachstellen untersucht. (Halbjährliche Pentests, kontinuierliche Scans)

Compliance & Transparenz

Unsere Sicherheitsorganisation orientiert sich an etablierten Standards und ist für Kunden transparent dokumentiert. (ISO-27001-basiertes ISMS, Trust Center, EU-Rechenzentren)

Betrieb, Monitoring & Nachweise

Monitoring & Anomalie-Erkennung

Sicherheitsrelevante Aktivitäten werden zentral protokolliert und kontinuierlich überwacht, um Auffälligkeiten frühzeitig zu erkennen und gezielt reagieren zu können. (Audit-Logs, AI-basierte Anomalie-Erkennung)

Tests & Absicherung

Die Plattform wird regelmäßig durch externe Greybox-Penetrationstests und interne Sicherheitsprüfungen auf Schwachstellen untersucht. (Halbjährliche Pentests, kontinuierliche Scans)

Compliance & Transparenz

Unsere Sicherheitsorganisation orientiert sich an etablierten Standards und ist für Kunden transparent dokumentiert. (ISO-27001-basiertes ISMS, Trust Center, EU-Rechenzentren)

Vertrauen ist gut, Kontrolle ist besser.

Das Live-Trust-Center

Wir verstecken uns nicht. Über unser Trust Center (powered by Secfix) gewähren wir Ihnen Echtzeit-Einblick in unsere Sicherheitsarchitektur. Laden Sie hier jederzeit unsere Zertifikate und Audit-Reports herunter.

Deep Dive für Admins

Sie brauchen es genau? In unserer Dokumentation finden IT-Sicherheitsbeauftragte alle Details zu Verschlüsselungsmethoden (AES-256), Löschfristen und Architektur-Diagrammen.

Wir sind noch lange nicht fertig.

Wir streben immer höhere Sicherheitsstandards an, um den immer größeren Kunden gerecht zu werden.

ISO 27001 Zertifizierung

ISO 27001 Zertifizierung

2025

2025

2026

SOC 2 Type II Audit

ISO 42001 AI Management System

ISO 42001 AI Management System

2026

2026

2026

SOC 2 Type II Audit

Häufige Fragen zur Sicherheit

Unterstützt meinGPT Single Sign-On (SSO)?
add
Wie sind die Daten verschlüsselt?
add
Wo liegen meine Daten physisch?
add
Werden meine Daten zum Training von OpenAI genutzt?
add
Unterstützt meinGPT Single Sign-On (SSO)?
add
Wie sind die Daten verschlüsselt?
add
Wo liegen meine Daten physisch?
add
Werden meine Daten zum Training von OpenAI genutzt?
add
Unterstützt meinGPT Single Sign-On (SSO)?
add
Wie sind die Daten verschlüsselt?
add
Wo liegen meine Daten physisch?
add
Werden meine Daten zum Training von OpenAI genutzt?
add
Unterstützt meinGPT Single Sign-On (SSO)?
add
Wie sind die Daten verschlüsselt?
add
Wo liegen meine Daten physisch?
add
Werden meine Daten zum Training von OpenAI genutzt?
add

Jetzt mit KI loslegen!

Schließen Sie sich über 500 Unternehmen jeder Größe an und führen Sie KI in Ihrem Unternehmen ein. Mit meinGPT verhindern Sie den unkontrollierten Einsatz von KI in Ihrem Unternehmen und decken die meisten Anwendungsfälle auf einer benutzerfreundlichen Plattform ab.

Jetzt mit KI loslegen!

Schließen Sie sich über 500 Unternehmen jeder Größe an und führen Sie KI in Ihrem Unternehmen ein. Mit meinGPT verhindern Sie den unkontrollierten Einsatz von KI in Ihrem Unternehmen und decken die meisten Anwendungsfälle auf einer benutzerfreundlichen Plattform ab.

Jetzt mit KI loslegen!

Schließen Sie sich über 500 Unternehmen jeder Größe an und führen Sie KI in Ihrem Unternehmen ein. Mit meinGPT verhindern Sie den unkontrollierten Einsatz von KI in Ihrem Unternehmen und decken die meisten Anwendungsfälle auf einer benutzerfreundlichen Plattform ab.

Jetzt mit KI loslegen!

Schließen Sie sich über 500 Unternehmen jeder Größe an und führen Sie KI in Ihrem Unternehmen ein. Mit meinGPT verhindern Sie den unkontrollierten Einsatz von KI in Ihrem Unternehmen und decken die meisten Anwendungsfälle auf einer benutzerfreundlichen Plattform ab.

© Copyright 2025 SelectCode GmbH

© Copyright 2025 SelectCode GmbH

© Copyright 2025 SelectCode GmbH

© Copyright 2025 SelectCode GmbH