{"id":27863,"date":"2025-07-25T13:28:37","date_gmt":"2025-07-25T11:28:37","guid":{"rendered":"https:\/\/blog.mi.hdm-stuttgart.de\/?p=27863"},"modified":"2025-07-25T13:29:32","modified_gmt":"2025-07-25T11:29:32","slug":"vor-und-nachteile-von-open-source-ki-im-unternehmen","status":"publish","type":"post","link":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2025\/07\/25\/vor-und-nachteile-von-open-source-ki-im-unternehmen\/","title":{"rendered":"Vor und Nachteile von Open Source KI im Unternehmen"},"content":{"rendered":"\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p><strong>Anmerkung:&nbsp;<\/strong>Dieser Blogpost wurde f\u00fcr das Modul Enterprise IT (113601a) verfasst<\/p>\n<\/blockquote>\n\n\n\n<p>Offene Software hat ihren Ursprung zu einer Zeit, in welcher der Austausch von Quellcode selbstverst\u00e4ndlich war. Erst Mitte der 1970er Jahre begann man, Software als geistiges Eigentum zu betrachten und rechtlich zu sch\u00fctzen. AT&amp;T entwickelte das Unix-Betriebssystem, dessen Quellcode anfangs noch offen war, sp\u00e4ter aber unter eine restriktive Lizenz gestellt wurde [1]. Ein Wendepunkt hin zur Kommerzialisierung von Software. Dadurch wurde ein Widerstand angeregt. 1983 gr\u00fcndete Richard Stallman die Free Software Foundation. Er wollte eine freie Alternative zum propriet\u00e4ren Unix-Betriebssystem schaffen und setzte sich f\u00fcr frei verf\u00fcgbare und anpassbare Software ein. Daher entwickelte er das GNU-Projekt was einen Grundstein in der Geschichte der offenen Software legt [2].&nbsp;&nbsp;<\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-full\"><a href=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2025\/07\/image-3.png\"><img loading=\"lazy\" decoding=\"async\" width=\"146\" height=\"140\" data-attachment-id=\"27864\" data-permalink=\"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2025\/07\/25\/vor-und-nachteile-von-open-source-ki-im-unternehmen\/image-117\/\" data-orig-file=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2025\/07\/image-3.png\" data-orig-size=\"146,140\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"image\" data-image-description=\"\" data-image-caption=\"\" data-large-file=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2025\/07\/image-3.png\" src=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2025\/07\/image-3.png\" alt=\"\" class=\"wp-image-27864\" \/><\/a><\/figure>\n\n\n\n<p class=\"has-text-align-center\" style=\"margin-top:0;margin-bottom:0\"><\/p>\n\n\n\n<p>Der Name GNU steht f\u00fcr \u201eGNU&#8217;s Not Unix\u201c, ein rekursives Akronym. Damit wollte Stallman ausdr\u00fccken, dass GNU zwar \u00e4hnlich wie Unix funktioniert, aber keine propriet\u00e4ren Bestandteile enth\u00e4lt.&nbsp;Es liefert viele wichtige Software-Komponenten wie Compiler (z.\u202fB. GCC), Editoren, Bibliotheken und Shells [3].&nbsp;Diese Philosophie f\u00fchrte zur Entstehung der Open Source Bewegung. Sie gewann in den 1990er Jahren an Bedeutung und hat mittlerweile auch den Bereich der K\u00fcnstlichen Intelligenz erreicht. Open Source AI-Modelle sind frei verf\u00fcgbare KI-Systeme, deren Quellcode \u00f6ffentlich zug\u00e4nglich ist. Sie erm\u00f6glichen Unternehmen mehr Flexibilit\u00e4t und Innovationspotenzial, werfen aber auch neue Fragen auf.&nbsp;Der folgende Artikel zeigt, welche Vorteile und Nachteile Open Source KI f\u00fcr ein Unternehmen mit sich bringt und wie sich diese Technologien verantwortungsvoll und strategisch nutzen lassen.&nbsp;<\/p>\n\n\n\n<p>Als erstens gehe ich auf die Vorteile von Open Source KI ein. Ein zentraler Teil jedes Unternehmens ist die Kostenoptimierung. Sie bietet Flexibilit\u00e4t bei der Preisfestlegung eines Produkts und hilft gleichzeitig bei der Gewinnmaximierung und genau hier kann Open Source KI punkten.&nbsp;<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p class=\"has-text-align-center has-large-font-size\"><strong>Verteilung der Entwicklungskosten einer KI&nbsp;<\/strong><\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-full is-resized\"><a href=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2025\/07\/image-4.png\"><img loading=\"lazy\" decoding=\"async\" width=\"698\" height=\"350\" data-attachment-id=\"27867\" data-permalink=\"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2025\/07\/25\/vor-und-nachteile-von-open-source-ki-im-unternehmen\/image-118\/\" data-orig-file=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2025\/07\/image-4.png\" data-orig-size=\"698,350\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"image\" data-image-description=\"\" data-image-caption=\"\" data-large-file=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2025\/07\/image-4.png\" src=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2025\/07\/image-4.png\" alt=\"\" class=\"wp-image-27867\" style=\"width:698px;height:auto\" srcset=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2025\/07\/image-4.png 698w, https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2025\/07\/image-4-300x150.png 300w\" sizes=\"auto, (max-width: 698px) 100vw, 698px\" \/><\/a><\/figure>\n\n\n\n<p class=\"has-text-align-right\" style=\"border-style:none;border-width:0px;margin-top:0;margin-bottom:0\">[4]                                 <\/p>\n\n\n\n<p>Die vollst\u00e4ndige Neuentwicklung einer KI insbesondere eines gro\u00dfen Sprachmodells geh\u00f6rt zu den kostenintensivsten Vorhaben in der Softwareentwicklung. Der Gro\u00dfteil der Kosten entf\u00e4llt auf den Aufbau und das Training eigener Modelle, was umfangreiche Datenmengen, hochspezialisierte Fachkr\u00e4fte sowie eine teure Recheninfrastruktur voraussetzen. Bereits das Training eines modernen Sprachmodells im Milliardenparameterbereich kann Kosten im zweistelligen Millionenbereich verursachen. So fallen beispielsweise bei der Nutzung von NVIDIA A100-GPUs mit einem Stundensatz von etwa $2 \u00fcber mehrere Millionen GPU-Stunden leicht $3\u20135 Millionen allein an Hardwarelaufzeitkosten an [4]. Hinzu kommen Personalkosten f\u00fcr Data Scientists und Machine-Learning- Ingenieure, die bei einem Team von f\u00fcnf bis acht Personen \u00fcber 6\u201312 Monate weitere $300.000, bis mehrere Millionen betragen k\u00f6nnen. Die L\u00f6hne h\u00e4ngen stark von der Erfahrung der Fachkraft und dem Standort ab. Zum Beispiel liegt das durchschnittliche Einkommen eines Data Scientists in den USA bei $120.000 bis $180.000, w\u00e4hrend es in Europa nur \u20ac60.000 bis \u20ac100.000 Euro betr\u00e4gt [4]. Auch m\u00fcssen gro\u00dfe Datenmengen beschafft, bereinigt, annotiert und gespeichert werden ein weiterer Kostenblock von $10.000 bis $90.000 je nach Daten Art und Projektkomplexit\u00e4t [4]. Auch propriet\u00e4re APIs sind keine gute L\u00f6sung. Unternehmen, die propriet\u00e4re APIs wie GPT-4 einsetzen, zahlen in der Regel pro Anfrage basierend auf der Menge verarbeiteter Tokens. Das klingt zun\u00e4chst g\u00fcnstig, da wenige Cent pro Interaktion verlangt werden z.B. ChatGPT 4.1. sind es $2 pro 1 Millionen Token Eingabe und $8 pro 1 Millionen Token Ausgabe [5]. Diese Kosten summieren sich jedoch schnell bei wachsendem Nutzeraufkommen. Schon bei mittlerem Volumen von 100.000 Anfragen pro Monat entstehen schnell Kosten von \u00fcber $3600 monatlich, ohne dabei die API-Integration, Sicherheitsma\u00dfnahmen, Datenschutzpr\u00fcfungen und Wartungskosten zu ber\u00fccksichtigen.&nbsp;Im Vergleich dazu bieten Open-Source KI Modelle wie LLaMA, einen enormen Kostenvorteil, da die zugrunde liegende Architektur und die vortrainierten Gewichte \u00f6ffentlich zug\u00e4nglich sind, entfallen die meisten der<strong> <\/strong>initialen Entwicklungskosten vollst\u00e4ndig. Statt Millionen f\u00fcr Modelltraining auszugeben, konzentrieren sich Unternehmen bei der Open-Source-Nutzung auf Fine-Tuning, Integration und Anwendungsentwicklung. Feinjustierung eines Modells kann abh\u00e4ngig von Datenmenge und Trainingsdauer zwischen $5.000 und $50.000 kosten. Fein-Tuning eines 70B LLM kostet im Cloud Service ungef\u00e4hr $950 pro Monat und selbst organisiertes Fein-Tuning kostet ungef\u00e4hr $3600 pro Monat [6].&nbsp;Diese Ma\u00dfnahmen sind im Vergleich zur vollst\u00e4ndigen Entwicklung deutlich g\u00fcnstiger. Trotz aller Vorteile ist Open Source eben leider nicht vollst\u00e4ndig kostenfrei.&nbsp;<\/p>\n\n\n\n<p>Ein weiterer wichtiger Aspekt ist, dass keine Bindung an einen Anbieter erfolgt. Ein wesentlicher Vorteil von Open Source KI liegt in der Unabh\u00e4ngigkeit gegen\u00fcber externen Anbietern. Unternehmen, die auf Open Source setzen, behalten die volle Kontrolle \u00fcber die eingesetzten Systeme, die Datenverarbeitung sowie die gesamte Infrastruktur. Wer dagegen auf propriet\u00e4re KI-Dienste wie ChatGPT von OpenAI zur\u00fcckgreift, gibt einen Teil dieser Kontrolle aus der Hand.&nbsp;Wenn man sich die Nutzungsbedingungen und Datenschutzhinweise von OpenAI anschaut, wird schnell klar, wie viele pers\u00f6nliche Daten bei der Nutzung solcher Dienste erfasst und verarbeitet werden [7]. Das betrifft zum Beispiel Kontoinformationen wie Name, Kontaktangaben, Zahlungsdaten und auch die Historie der Transaktionen. Aber nicht nur dass auch alle Inhalte, die man eingibt, wie Texte, hochgeladene Dateien, Bilder oder Audiodateien, werden erfasst [7]. Zus\u00e4tzlich speichert OpenAI technische Informationen wie IP-Adressen, Ger\u00e4te- und Browserdaten sowie ungef\u00e4hre Standortangaben. Diese Daten k\u00f6nnen dar\u00fcber hinaus mit Dritten geteilt werden, etwa mit Dienstleistern, Sicherheitsfirmen oder wenn es gesetzlich vorgeschrieben ist [7].&nbsp;Gerade f\u00fcr Unternehmen, die besonders sensibel mit Daten umgehen m\u00fcssen, zum Beispiel im Gesundheitswesen oder in der Industrie, kann das zu einem echten Problem werden. Im Gesundheitsbereich besteht zum Beispiel die Gefahr, dass sensible Patientendaten etwa aus Arztbriefen oder Diagnoseberichten unbeabsichtigt \u00fcber propriet\u00e4re KI-Dienste in fremde Cloud-Systeme gelangen. Wenn diese Informationen zentral bei einem US-Anbieter verarbeitet oder gespeichert werden, kann das nicht nur datenschutzrechtlich problematisch sein (DSGVO), sondern auch das Vertrauen von Patienten massiv beeintr\u00e4chtigen.&nbsp;Ein weiteres Beispiel betrifft Betriebsgeheimnisse. Wenn ein Unternehmen einem KI-Tool interne Dokumente zur Verf\u00fcgung stellt, zum Beispiel Unterlagen zur Produktentwicklung oder technische Patente und diese Daten dann in die Trainingsdaten des Anbieters einflie\u00dfen oder auf dessen Servern gespeichert werden, kann das schnell problematisch werden. Im schlimmsten Fall k\u00f6nnten vertrauliche Informationen so nach au\u00dfen gelangen, was einen erheblichen Wettbewerbsnachteil bedeutet.&nbsp;Mit Open Source KI-L\u00f6sungen, die man entweder lokal oder in der eigenen Cloud betreibt, lassen sich solche Risiken gr\u00f6\u00dftenteils vermeiden. Der Datenfluss bleibt innerhalb des Unternehmens, und sowohl Trainingsdaten als auch Nutzereingaben k\u00f6nnen komplett selbst kontrolliert werden. Au\u00dferdem ist es damit einfacher, die Anforderungen an den Datenschutz etwa die DSGVO transparent und zuverl\u00e4ssig einzuhalten.&nbsp;<\/p>\n\n\n\n<p>Als letzten Punkt m\u00f6chte ich auf die verbesserte Personalisierung eingehen. Mit Open-Source-Modellen wie LLaMA haben Unternehmen die M\u00f6glichkeit, nicht nur das Modellverhalten \u00fcber Prompting zu beeinflussen, sondern es auch gezielt mit eigenen Daten zu feinjustieren. Dies reicht von leichtgewichtigen Fine-Tuning-Methoden wie LoRA\/QLoRA bis hin zu vollst\u00e4ndig eigenst\u00e4ndigen Trainingspipelines, etwa zur Umsetzung spezieller Sprachstile, Wissensdom\u00e4nen oder Dialogstrategien. So kann ein Unternehmen z.\u202fB. ein Modell trainieren, das juristische Fachsprache versteht, oder eines, das ausschlie\u00dflich auf firmeninterne Abl\u00e4ufe und Daten ausgerichtet ist.&nbsp;Im Gegensatz dazu ist die Personalisierung bei propriet\u00e4ren Diensten wie ChatGPT stark eingeschr\u00e4nkt. Derzeit l\u00e4sst sich nur das Modell gpt-3.5-turbo \u00fcberhaupt finetunen, und das auch nur \u00fcber eine API mit strengen Formatvorgaben. Die leistungsf\u00e4higeren Modelle wie Gpt-4o k\u00f6nnen nicht feinabgestimmt werden. Man kann sie lediglich \u00fcber Prompt Engineering beeinflussen, was bei komplexen Anforderungen oft nicht ausreicht. Auch der Zugriff auf interne Modellgewichte oder Trainingstechniken bleibt bei ChatGPT vollst\u00e4ndig verwehrt, was eine tiefere Anpassung oder Integration in bestehende Machine Learning Pipelines unm\u00f6glich macht.&nbsp;<\/p>\n\n\n\n<p>Als n\u00e4chstes gehe ich auf die negativen Aspekte von Open Source Alternativen ein.&nbsp;Ein erheblicher Nachteil beim Einsatz von Open Source KI-L\u00f6sungen in Unternehmen besteht in den Sicherheitsrisiken, die durch begrenzte personelle Ressourcen, unklare Verantwortlichkeiten und mangelnde Kontrolle entstehen. Gerade weil der Quellcode offen zug\u00e4nglich ist, kann potenziell jede Person auch mit b\u00f6swilligen Absichten mehrere \u00c4nderungen vorschlagen oder sich in ein Projekt einklinken. Wird der Code nicht regelm\u00e4\u00dfig und sorgf\u00e4ltig \u00fcberpr\u00fcft, entstehen so gef\u00e4hrliche M\u00f6glichkeiten f\u00fcr Angriffe.&nbsp;Ein gutes Beispiel daf\u00fcr ist der Fall rund um die Komprimierungssoftware <em>xz<\/em>. Diese weitverbreitete Open Source Komponente, die auf unz\u00e4hligen Linux-Systemen darunter auch Server, Entwicklerrechner und IoT-Ger\u00e4te vorinstalliert ist, wurde durch eine hochprofessionelle eingebettete Backdoor kompromittiert [8]. Die Manipulation erfolgte durch einen Entwickler mit dem Pseudonym <em>&#8220;Jia Tan&#8221;<\/em>, der sich \u00fcber Monate hinweg als vertrauensw\u00fcrdiger Mitwirkender etablierte. Nach und nach \u00fcbernahm er zentrale Aufgaben im Projekt, das zuvor haupts\u00e4chlich von einem einzelnen Maintainer betreut wurde, der aufgrund psychischer Belastung zunehmend ausfiel.&nbsp;Die Entdeckung dieser kritischen Schwachstelle ist dem Zufall und der Aufmerksamkeit eines einzelnen Entwicklers zu verdanken. Andres Freund ein Open-Source Entwickler, der bei Microsoft angestellt ist. W\u00e4hrend seiner Arbeit an einer Open-Source Datenbank bemerkte Freund ungew\u00f6hnlich hohe CPU-Lasten auf einem Testsystem. Nach einer m\u00fchsamen und technisch anspruchsvollen Analyse konnte er die Ursache bis zur manipulierten <em>xz<\/em>-Bibliothek zur\u00fcckverfolgen und \u00f6ffentlich machen. Damit verhinderte er m\u00f6glicherweise einen gro\u00df angelegten Cyberangriff mit verheerenden Auswirkungen [8].&nbsp;<\/p>\n\n\n\n<p>Freunds Aussage nach dem Vorfall ist bezeichnend: <\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-style-default is-layout-flow wp-container-core-quote-is-layout-65d19adb wp-block-quote-is-layout-flow\" style=\"margin-right:0;margin-left:0\">\n<p><em>\u201eIch bin sicher, dass vielen erfahrenen Entwicklern von Open-Source Software einige gro\u00dfe und wichtige Projekte einfallen w\u00fcrden, in denen sie einigerma\u00dfen leicht etwas Kleines in einem gr\u00f6\u00dferen Update h\u00e4tten verstecken k\u00f6nnen.\u201c<\/em> [8]<\/p>\n<\/blockquote>\n\n\n\n<p> Genau darin liegt die Gefahr in Open-Source Projekten mit wenigen Maintainern und wenig institutioneller Kontrolle ist es technisch m\u00f6glich, Schadcode unbemerkt einzuschleusen und \u00fcber regul\u00e4re Updateprozesse zu verteilen.&nbsp;F\u00fcr Unternehmen bedeutet das, dass beim Einsatz von Open Source KI-Komponenten erheblicher interner Aufwand n\u00f6tig ist, um alle verwendeten Abh\u00e4ngigkeiten regelm\u00e4\u00dfig auf Sicherheitsl\u00fccken zu \u00fcberpr\u00fcfen. Andernfalls besteht die konkrete Gefahr, unbemerkt zum Ziel professioneller und technisch ausgefeilter Cyberangriffe zu werden. Im Vergleich dazu stehen propriet\u00e4re L\u00f6sungen von Unternehmen, die in der Regel \u00fcber eigene Sicherheitsteams verf\u00fcgen und im Falle von Schwachstellen haftbar gemacht werden k\u00f6nnen, was f\u00fcr Unternehmen eine zus\u00e4tzliche Absicherung darstellt.&nbsp;<\/p>\n\n\n\n<p>Ein weiteres Problem bei der Nutzung von Open Source KI-L\u00f6sungen ist die Unsicherheit \u00fcber deren Ethik und \u00fcberhaupt das Fehlen eines konsistenten moralischen Fundaments. Anders als bei propriet\u00e4ren L\u00f6sungen mit klaren Leitlinien und kontrollierten Trainingsdaten fehlt bei Open Source oft die Transparenz dar\u00fcber, wer die KI mit welchen Werten trainiert hat und welche gesellschaftlichen oder ideologischen Bias sich dabei eingeschlichen haben.&nbsp;Ein Beispiel daf\u00fcr ist die Kontroverse um den KI-Chatbot Grok, entwickelt von Elon Musks Unternehmen xAI [9]. Grok wurde beschuldigt, mehrfach antisemitische Aussagen verbreitet zu haben darunter die absurde und gef\u00e4hrliche Behauptung, Adolf Hitler sei eine geeignete Figur zur L\u00f6sung <em>&#8220;antiwei\u00dfer Narrative&#8221;<\/em>. Die Entwickler f\u00fchrten das Fehlverhalten unter anderem darauf zur\u00fcck, dass der Bot <em>&#8220;zu sehr darauf aus war, zu gefallen und manipuliert zu werden&#8221;<\/em> [9]. Doch genau darin liegt die ethische Gefahr. Wenn eine KI nicht ausreichend gegen Manipulation gesch\u00fctzt ist, reflektiert sie die moralischen Abgr\u00fcnde ihrer Nutzer statt objektiver Werte.&nbsp;Gerade bei Open Source Modellen ist dieses Risiko besonders hoch. Unternehmen k\u00f6nnen den ethischen Rahmen des Modells meist nicht vollst\u00e4ndig nachvollziehen und damit auch nicht garantieren, dass die KI diskriminierende, extremistische oder manipulative Inhalte vermeidet. Da die Modelle oft mit riesigen, unkontrollierten Datens\u00e4tzen aus dem Internet trainiert werden, spiegeln sie automatisch auch die toxischen Seiten dieser Datenbasis wider.&nbsp;F\u00fcr Unternehmen kann der Einsatz solcher unkontrollierten Systeme massive Reputationsrisiken bedeuten, insbesondere wenn die KI \u00f6ffentlich oder im Kundenkontakt eingesetzt wird. Hier fehlt Open-Source-KI-L\u00f6sungen oft die n\u00f6tige Robustheit und Verantwortung.&nbsp;<\/p>\n\n\n\n<p>Open Source KI bietet Unternehmen eine Vielzahl an Vorteilen insbesondere in den Bereichen Kostenreduktion, Anpassungsf\u00e4higkeit, Unabh\u00e4ngigkeit von Anbietern und Datenschutzkontrolle. Der offene Zugang zu leistungsf\u00e4higen Modellen wie LLaMA erm\u00f6glicht es Firmen, individuelle und innovative L\u00f6sungen zu entwickeln, ohne die enormen Aufw\u00e4nde einer vollst\u00e4ndigen Neuentwicklung tragen zu m\u00fcssen. Gleichzeitig er\u00f6ffnet die Personalisierbarkeit solcher Modelle v\u00f6llig neue Wege der Unternehmensdigitalisierung.&nbsp;Doch der Einsatz von Open Source bringt auch ernstzunehmende Risiken mit sich. Sicherheitsl\u00fccken, mangelnde Wartung, ethische Intransparenz und die Gefahr von Manipulationen k\u00f6nnen gravierende Folgen haben insbesondere f\u00fcr Unternehmen in sensiblen Branchen. Der offene Charakter, der viele Vorteile mit sich bringt, erfordert gleichzeitig ein hohes Ma\u00df an technischer Kompetenz und Eigenverantwortung im Umgang mit KI. Also wird es aus Sicht des Unternehmens eine Abw\u00e4gungssache bleiben, ob man Open Source KI einsetzt oder nicht.&nbsp;<\/p>\n\n\n\n<p>In Zukunft wird Open Source eine zentrale Rolle in der Weiterentwicklung und Demokratisierung von K\u00fcnstlicher Intelligenz spielen. Immer mehr Unternehmen erkennen das Potenzial freier KI-Modelle und investieren in eigene Infrastruktur, um Unabh\u00e4ngigkeit und Datensouver\u00e4nit\u00e4t zu sichern. Gleichzeitig werden Standards, Sicherheitsrichtlinien und ethische Leitlinien f\u00fcr Open Source KI weiter an Bedeutung gewinnen. Gemeinn\u00fctzige Organisationen wie LAION k\u00f6nnten hier k\u00fcnftig eine \u00e4hnliche Rolle spielen wie einst die Free Software Foundation im Bereich freier Software.&nbsp;Abschlie\u00dfenden sollten wir darauf hoffen, dass Open Source KI nicht nur als technische Alternative, sondern als strategisches Fundament f\u00fcr transparente, sichere und wertebasierte KI Systeme zu etablieren.&nbsp;<\/p>\n\n\n\n<p>[1]<em> <\/em><a href=\"https:\/\/www.ibm.com\/think\/topics\/open-source\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/www.ibm.com\/think\/topics\/open-source<\/a><em><\/em>&nbsp;<\/p>\n\n\n\n<p>[2] <a href=\"https:\/\/www.datacenter-insider.de\/was-ist-die-free-software-foundation-a-7cb960c98688f4bf0b2c4548732de44b\/\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/www.datacenter-insider.de\/was-ist-die-free-software-foundation-a-7cb960c98688f4bf0b2c4548732de44b\/<\/a><em><\/em>&nbsp;<\/p>\n\n\n\n<p>[3] <a href=\"https:\/\/www.gnu.org\/software\/software.de.html\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/www.gnu.org\/software\/software.de.html<\/a>&nbsp;<\/p>\n\n\n\n<p>[4] <a href=\"https:\/\/www.coherentsolutions.com\/insights\/ai-development-cost-estimation-pricing-structure-roi\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/www.coherentsolutions.com\/insights\/ai-development-cost-estimation-pricing-structure-roi<\/a>&nbsp;<\/p>\n\n\n\n<p>[5] <a href=\"https:\/\/openai.com\/de-DE\/api\/pricing\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/openai.com\/de-DE\/api\/pricing<\/a>&nbsp;<\/p>\n\n\n\n<p>[6] https:\/\/scopicsoftware.com\/blog\/cost-of-fine-tuning-llms&nbsp;<\/p>\n\n\n\n<p>[7] <a href=\"https:\/\/openai.com\/de-DE\/policies\/row-privacy-policy\/\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/openai.com\/de-DE\/policies\/row-privacy-policy\/<\/a>&nbsp;<\/p>\n\n\n\n<p>[8] <a href=\"https:\/\/www.spiegel.de\/netzwelt\/web\/cyberkriminalitaet-entwickler-verhindert-grossen-hacker-angriff-wir-haben-wirklich-glueck-gehabt-a-69bcdb8b-e601-49ff-8485-96e633495fd7\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/www.spiegel.de\/netzwelt\/web\/cyberkriminalitaet-entwickler-verhindert-grossen-hacker-angriff-wir-haben-wirklich-glueck-gehabt-a-69bcdb8b-e601-49ff-8485-96e633495fd7<\/a>&nbsp;<\/p>\n\n\n\n<p>[9] <a href=\"https:\/\/www.spiegel.de\/netzwelt\/apps\/elon-musk-rechtfertigt-antisemitische-ki-fehlerserie-von-chatbot-grok-a-09b0bf1a-4b6d-4645-93da-94365c81078d?dicbo=v2-g0tgcN0#ref=recom-outbrain\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/www.spiegel.de\/netzwelt\/apps\/elon-musk-rechtfertigt-antisemitische-ki-fehlerserie-von-chatbot-grok-a-09b0bf1a-4b6d-4645-93da-94365c81078d?dicbo=v2-g0tgcN0#ref=recom-outbrain<\/a>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Anmerkung:&nbsp;Dieser Blogpost wurde f\u00fcr das Modul Enterprise IT (113601a) verfasst Offene Software hat ihren Ursprung zu einer Zeit, in welcher der Austausch von Quellcode selbstverst\u00e4ndlich war. Erst Mitte der 1970er Jahre begann man, Software als geistiges Eigentum zu betrachten und rechtlich zu sch\u00fctzen. AT&amp;T entwickelte das Unix-Betriebssystem, dessen Quellcode anfangs noch offen war, sp\u00e4ter aber [&hellip;]<\/p>\n","protected":false},"author":1275,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[1],"tags":[],"ppma_author":[1126],"class_list":["post-27863","post","type-post","status-publish","format-standard","hentry","category-allgemein"],"aioseo_notices":[],"jetpack_featured_media_url":"","jetpack-related-posts":[{"id":20446,"url":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2021\/08\/14\/supply-chain-attacks\/","url_meta":{"origin":27863,"position":0},"title":"Supply Chain Attacks &#8211; Die Lieferkette schl\u00e4gt zur\u00fcck","author":"Verena Eichinger","date":"14. August 2021","format":false,"excerpt":"ein Artikel von Verena Eichinger, Amelie Kassner und Elisa Zeller Nach SolarWinds schafft es eine neue Schlagzeile aus der IT-Welt in den Massenmedien ihre Kreise zu ziehen. \u00dcber 500 Superm\u00e4rkte in Schweden mussten wegen eines Cyberangriffs schlie\u00dfen. Wie bereits bei SolarWinds handelt es sich auch hier um eine Supply Chain\u2026","rel":"","context":"In &quot;Allgemein&quot;","block_context":{"text":"Allgemein","link":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/category\/allgemein\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/08\/titelbild-1.png?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/08\/titelbild-1.png?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/08\/titelbild-1.png?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/08\/titelbild-1.png?resize=700%2C400&ssl=1 2x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/08\/titelbild-1.png?resize=1050%2C600&ssl=1 3x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/08\/titelbild-1.png?resize=1400%2C800&ssl=1 4x"},"classes":[]},{"id":26912,"url":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2025\/02\/25\/vom-laptop-bis-zum-mainframe-warum-betriebssysteme-je-nach-einsatzzweck-unterschiedlich-sind\/","url_meta":{"origin":27863,"position":1},"title":"Vom Laptop bis zum Mainframe: Warum Betriebssysteme je nach Einsatzzweck unterschiedlich sind","author":"Konstantinos Gimoussiakakis","date":"25. February 2025","format":false,"excerpt":"Ob Laptop, Desktop oder Server \u2013 jedes dieser Ger\u00e4te ben\u00f6tigt ein Betriebssystem, um zu funktionieren. W\u00e4hrend dein pers\u00f6nlicher Computer mit Windows, macOS oder einer Linux-Distribution auskommt, setzen Unternehmen auf spezialisierte Systeme, die f\u00fcr hohe Verf\u00fcgbarkeit, Skalierbarkeit und Sicherheit ausgelegt sind. [1] Doch warum reicht ein Standard-Betriebssystem f\u00fcr gro\u00dfe Unternehmen nicht\u2026","rel":"","context":"In &quot;Allgemein&quot;","block_context":{"text":"Allgemein","link":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/category\/allgemein\/"},"img":{"alt_text":"","src":"","width":0,"height":0},"classes":[]},{"id":28240,"url":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2026\/01\/29\/open-source-ki-modelle-chancen-und-herausforderungen-fur-unternehmen-2\/","url_meta":{"origin":27863,"position":2},"title":"Open-Source-KI-Modelle \u2013 Chancen und Herausforderungen f\u00fcr Unternehmen","author":"Erzan Gashi","date":"29. January 2026","format":false,"excerpt":"Anmerkung:\u00a0Dieser Blogpost wurde f\u00fcr das Modul Enterprise IT (113601a) verfasst 1. Einleitung In heutiger Unternehmens-IT gewinnt Open-Source-K\u00fcnstliche Intelligenz (KI) immer mehr an Bedeutung. In einem Beitrag der Linux Foundation wird beschrieben, dass sich das Open-Source-Modell seit den 1980er-Jahren von einer Bewegung zu einem wichtigen Treiber technologischer Innovation entwickelt hat. Diese\u2026","rel":"","context":"In &quot;Allgemein&quot;","block_context":{"text":"Allgemein","link":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/category\/allgemein\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2026\/01\/grafik.png?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2026\/01\/grafik.png?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2026\/01\/grafik.png?resize=525%2C300&ssl=1 1.5x"},"classes":[]},{"id":27382,"url":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2025\/02\/27\/tools-zur-automatischen-erstellung-von-software-bill-of-materials-sbom\/","url_meta":{"origin":27863,"position":3},"title":"Tools zur automatischen Erstellung von Software Bill of Materials (SBOM)","author":"Dorina Sobiecki","date":"27. February 2025","format":false,"excerpt":"Anmerkung: Dieser Blogpost wurde f\u00fcr das Modul Enterprise IT (113601a) verfasst. 1. Einleitung Die fortschreitende Digitalisierung und die zunehmende Vernetzung von Softwaresystemen haben Cybersicherheit zu einem zentralen Thema f\u00fcr Unternehmen, Beh\u00f6rden und Endnutzer gemacht. Transparenz \u00fcber die eingesetzten Softwarekomponenten ist dabei essenziell, um Sicherheitsl\u00fccken zu identifizieren und regulatorische Anforderungen zu\u2026","rel":"","context":"In &quot;Allgemein&quot;","block_context":{"text":"Allgemein","link":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/category\/allgemein\/"},"img":{"alt_text":"","src":"","width":0,"height":0},"classes":[]},{"id":26106,"url":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2024\/02\/19\/cybersecurity-breaches\/","url_meta":{"origin":27863,"position":4},"title":"Cybersecurity Breaches","author":"Yassine Boutarbouch","date":"19. February 2024","format":false,"excerpt":"Sicherheitsrisiken im digitalen Zeitalter: Eine Analyse aktueller Cyberangriffe und ihre Implikationen Data Breaches sind eine zunehmende Bedrohung, bei der Hacker und Cyberkriminelle weltweit nach M\u00f6glichkeiten suchen, sensible Informationen zu stehlen. Die Motive f\u00fcr solche Angriffe umfassen finanzielle Gewinne, Prestige und Spionage. Laut dem Verizon Report von 2023 machen technische Schwachstellen\u2026","rel":"","context":"In &quot;Allgemein&quot;","block_context":{"text":"Allgemein","link":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/category\/allgemein\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2024\/02\/image-5.png?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2024\/02\/image-5.png?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2024\/02\/image-5.png?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2024\/02\/image-5.png?resize=700%2C400&ssl=1 2x"},"classes":[]},{"id":28499,"url":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2026\/02\/20\/ki-generierte-dokumentation\/","url_meta":{"origin":27863,"position":5},"title":"KI-generierte Dokumentation","author":"Ai Nhu Dinh","date":"20. February 2026","format":false,"excerpt":"Abstract Software documentation represents a critical yet frequently neglected component of the software development lifecycle. Time constraints, outdated content, and limited accessibility remain persistent challenges in practice. Recent advances in artificial intelligence offer new opportunities to automate documentation processes and improve quality and maintainability.This paper investigates AI-supported documentation generation by\u2026","rel":"","context":"In &quot;Allgemein&quot;","block_context":{"text":"Allgemein","link":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/category\/allgemein\/"},"img":{"alt_text":"","src":"","width":0,"height":0},"classes":[]}],"jetpack_sharing_enabled":true,"authors":[{"term_id":1126,"user_id":1275,"is_guest":0,"slug":"luca_demharter","display_name":"Luca Demharter","avatar_url":"https:\/\/secure.gravatar.com\/avatar\/15212965aa2b1b32b44733cf585651518877ecdafa47d21f1e6690e3d19da5d6?s=96&d=mm&r=g","0":null,"1":"","2":"","3":"","4":"","5":"","6":"","7":"","8":""}],"_links":{"self":[{"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/posts\/27863","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/users\/1275"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/comments?post=27863"}],"version-history":[{"count":4,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/posts\/27863\/revisions"}],"predecessor-version":[{"id":27874,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/posts\/27863\/revisions\/27874"}],"wp:attachment":[{"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/media?parent=27863"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/categories?post=27863"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/tags?post=27863"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/ppma_author?post=27863"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}