Datensicherheit und Datensouveränität sind wichtige Werte bei DeutschlandGPT. Deshalb werden die Nutzungsdaten und Informationen, die in DeutschlandGPT eingegeben werden, niemals zum Training eines GPT-Modells verwendet. Das Training erfolgt ausschließlich mit öffentlich zugänglichen Datensätzen sowie synthetisch erstellten und kuratierten Daten. Aufgrund dieser Philosophie können selbst hochsensible Daten von DeutschlandGPT verarbeitet werden, da diese nur vom Kunden selbst eingesehen werden können.
Das ISMS (Managementsystem für Informationssicherheit), nach dem DeutschlandGPT entwickelt wurde, ist nach der ISO/IEC 27001-Norm zertifiziert und folgt den Grundsätzen der sicheren Produktentwicklung.
Ein wichtiger Bestandteil dieser Grundsätze ist die regelmäßige Durchführung von Risikobewertungen und Analysen zur Identifizierung von Schwachstellen. Zur Automatisierung dieser Analysen werden moderne Scans eingesetzt, um die Sicherheit der Software und deren Betrieb zu gewährleisten. Zeitgemäße Authentifizierungsmechanismen verhindern zu jeder Zeit unbefugten Zugriff.
Zur Sicherung der digitalen IT-Infrastruktur werden standardmäßige Verschlüsselungsalgorithmen verwendet. Strikte Zugriffskontrollmechanismen gewährleisten, dass nur autorisierte Personen Zugang zu sensiblen Systemen haben und Änderungen an der Software freigeben dürfen.
Zusätzlich befolgt das Unternehmen intern strikte IT-Richtlinien, um die Angreifbarkeit von außen zu minimieren. Hierzu gehören Maßnahmen wie Benutzerauthentifizierung, Passwortrichtlinien und die zentrale Verwaltung aller Endgeräte und der darauf installierten Softwareapplikationen.
Für den Fall, dass das etablierte und auditierte System versagt, gibt es einen Prozess zur Handhabung von Sicherheitsvorfällen. Dieser Prozess definiert, wie ein Sicherheitsvorfall gemeldet, untersucht und eingestuft wird, welche Zeitrahmen für die Behebung gelten und wie betroffene Organisationen benachrichtigt werden. Nach einem solchen Vorfall werden standardmäßig Nachvorfallanalysen durchgeführt, um weitere mögliche Schwachstellen zu identifizieren.