{"id":28240,"date":"2026-01-29T15:09:43","date_gmt":"2026-01-29T14:09:43","guid":{"rendered":"https:\/\/blog.mi.hdm-stuttgart.de\/?p=28240"},"modified":"2026-01-29T15:35:13","modified_gmt":"2026-01-29T14:35:13","slug":"open-source-ki-modelle-chancen-und-herausforderungen-fur-unternehmen-2","status":"publish","type":"post","link":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2026\/01\/29\/open-source-ki-modelle-chancen-und-herausforderungen-fur-unternehmen-2\/","title":{"rendered":"Open-Source-KI-Modelle \u2013 Chancen und Herausforderungen f\u00fcr Unternehmen"},"content":{"rendered":"\n<p><\/p>\n\n\n\n<p><\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p><strong>Anmerkung:&nbsp;<\/strong>Dieser Blogpost wurde f\u00fcr das Modul Enterprise IT (113601a) verfasst<\/p>\n<\/blockquote>\n\n\n\n<h2 class=\"wp-block-heading\">1. Einleitung<\/h2>\n\n\n\n<p>In heutiger Unternehmens-IT gewinnt Open-Source-K\u00fcnstliche Intelligenz (KI) immer mehr an Bedeutung.<\/p>\n\n\n\n<p>In einem Beitrag der Linux Foundation wird beschrieben, dass sich das Open-Source-Modell seit den 1980er-Jahren von einer Bewegung zu einem wichtigen Treiber technologischer Innovation entwickelt hat. Diese Entwicklung hat durch die Prinzipien der Transparenz, Modifizierbarkeit und der gemeinsamen Nutzung eine grundlegende Ver\u00e4nderung in der Softwareentwicklung bewirkt.<\/p>\n\n\n\n<p>Die Open-Source-KI-Debatte greift technische Fragen wie die Definition von Offenheit, Lizenz- und Sicherheitsprobleme auf. Hierdurch sind sowohl Chancen als auch Risiken f\u00fcr den Einsatz von Open-Source-KI erkennbar. [1]<\/p>\n\n\n\n<p>Dieser Beitrag untersucht, welche Chancen und Herausforderungen der Einsatz von Open-Source-KI-Modellen speziell f\u00fcr Unternehmen aufbringt.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">2. Grundlagen und Begriffe<\/h2>\n\n\n\n<p><\/p>\n\n\n\n<h4 class=\"wp-block-heading\">2.1Open Source Software: Definition und Prinzipien<\/h4>\n\n\n\n<p>Die Open Source Initiative (OSI) hat eine Liste von zehn Kriterien aufgestellt, die erf\u00fcllt sein m\u00fcssen, damit eine Softwarelizenz als \u201eopen source\u201c anerkannt wird. Diese lauten:<\/p>\n\n\n\n<p>1. Free Redistribution<\/p>\n\n\n\n<p>2. Source Code<\/p>\n\n\n\n<p>3.Derived Works<\/p>\n\n\n\n<p>4. Integrity of the Author\u2018s Source Code<\/p>\n\n\n\n<p>5. No Discrimination Against Persons or Groups<\/p>\n\n\n\n<p>6. No Discrimination Against Fields of Endeavor<\/p>\n\n\n\n<p>7. Distribution of License<\/p>\n\n\n\n<p>8. License Must Not Be Specific to a Product<\/p>\n\n\n\n<p>9. License Must Not Restrict Other Software<\/p>\n\n\n\n<p>10. License Must Be Technology-Neutral<\/p>\n\n\n\n<p>Die Kriterien umfassen beispielsweise die freie Weitergabe der Software, die Bereitstellung des Quellcodes in einer modifizierbaren Form sowie das Recht, ver\u00e4nderte Versionen zu erstellen und diese zu verbreiten. [2]<\/p>\n\n\n\n<p>Um eine Software als \u201efreie Software\u201c bezeichnen zu k\u00f6nnen, m\u00fcssen vier Freiheiten gew\u00e4hrleistet werden. Diese Freiheiten umfassen Nutzung, Untersuchung des Quellcodes, Modifikation und die Weitergabe. [3]<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h4 class=\"wp-block-heading\">2.2 Open-Source-KI-Modelle<\/h4>\n\n\n\n<p>Die Open-Source Definition bezieht sich in der Regel auf Software. In diesem Beitrag wird jedoch untersucht, wie die oben beschriebenen Grunds\u00e4tze auf k\u00fcnstliche Intelligenz angewendet werden k\u00f6nnen.<\/p>\n\n\n\n<p>Die oben genannten Grundfreiheiten der Open-Source und Freier Software werden, laut der Open-Source-KI Definition 1.0 der Open Source Initiative, auch auf KI-Systeme \u00fcbertragen. Ein Open-Source-KI-System muss Nutzern das Verwenden f\u00fcr jeden Zweck, die Untersuchung, die Ver\u00e4nderung sowie die Weitergabe erm\u00f6glichen. Voraussetzung hierf\u00fcr ist, dass das System in der bevorzugten Form zur Verf\u00fcgung gestellt wird welche eine Modifikation erm\u00f6glicht.<\/p>\n\n\n\n<p>Nach der OSI-Definition besteht ein Open-Source-KI-System nicht nur aus Quellcode, sondern auch aus den Modellparametern (einschlie\u00dflich der Gewichte), der Modellarchitektur und dem Inferenzcode, der das Ausf\u00fchren des Modells erm\u00f6glicht. [4]<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">3. Stand der Einf\u00fchrung von Open-Source-KI in Unternehmensumgebungen<\/h2>\n\n\n\n<p><\/p>\n\n\n\n<h4 class=\"wp-block-heading\">3.1 Aktuelle Studien und Marktanalysen<\/h4>\n\n\n\n<p>In einer weiteren Umfrage von McKinsey wird berichtet, dass die Nutzung von KI in Unternehmen weltweit zugenommen hat. Dar\u00fcber hinaus hat sich auch die Verwendung von KI in mindestens einem Gesch\u00e4ftsbereich erh\u00f6ht. Jedoch befinden sich die meisten Unternehmen noch in der Experimentier- oder Pilotphase. Ein Drittel der Unternehmen hat jedoch begonnen ihre KI-Programme zu skalieren. [5]<\/p>\n\n\n\n<figure class=\"wp-block-image size-full is-resized\"><a href=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2026\/01\/grafik.png\"><img loading=\"lazy\" decoding=\"async\" width=\"688\" height=\"479\" data-attachment-id=\"28241\" data-permalink=\"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2026\/01\/29\/open-source-ki-modelle-chancen-und-herausforderungen-fur-unternehmen-2\/grafik-17\/\" data-orig-file=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2026\/01\/grafik.png\" data-orig-size=\"688,479\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"grafik\" data-image-description=\"\" data-image-caption=\"\" data-large-file=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2026\/01\/grafik.png\" src=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2026\/01\/grafik.png\" alt=\"\" class=\"wp-image-28241\" style=\"width:691px;height:auto\" srcset=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2026\/01\/grafik.png 688w, https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2026\/01\/grafik-300x209.png 300w\" sizes=\"auto, (max-width: 688px) 100vw, 688px\" \/><\/a><figcaption class=\"wp-element-caption\">Abbildung 1: Verwendung von KI in mindestens einem Gesch\u00e4ftsbereich<br>Quelle: McKinsey &#8211; The state of AI in 2025<\/figcaption><\/figure>\n\n\n\n<p>Ein Bericht der McKinsey zeigt, dass mehr als die H\u00e4lfte der befragten Technologie-F\u00fchrungskr\u00e4fte und Entwickler angibt, Open-Source-KI-Technologien in Bereichen des Technologie-Stacks zu nutzen. McKinsey berichtet Gr\u00fcnde wie Kostenvorteile, Leistungsf\u00e4higkeit und dass Entwickler gerne mit Open-Source-KI-Tools arbeiten. Es wird erwartet, dass 76% der befragten Unternehmen in den kommenden Jahren den Einsatz von Open-Source-KI-Technologien erh\u00f6hen werden. [6]<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h4 class=\"wp-block-heading\">3.2 Verbreitungsgrad von Open-Source-KI in Unternehmen<\/h4>\n\n\n\n<p>Die Linux Foundation berichtet, dass ein gro\u00dfer Anteil der KI-nutzenden Unternehmen bereits Open-Source-Modelle in ihren Systemen verwenden. Gr\u00fcnde dazu sind die Kosteneffizienz und die Steigerung der Produktivit\u00e4t. Nach der Analyse der Linux Foundation Research nutzen etwa 89% der Organisationen Open Source irgendwo im KI-Bereich und etwa 63% verwenden offene Modelle. Zus\u00e4tzlich wird erw\u00e4hnt, dass KI einen Einfluss auf die Arbeitskr\u00e4fte hat und mehr als Werkzeug gesehen wird und nicht prim\u00e4r als Ersatz f\u00fcr Arbeitspl\u00e4tze. KI hat ebenfalls einen einzigartigen Einfluss in Branchen wie die Landwirtschaft, die Fertigung, die Energie, das Baugewerbe und auf das Gesundheitssystem. [7]<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h4 class=\"wp-block-heading\">3.3 Typische Einsatzbereiche von Open-Source-KI<\/h4>\n\n\n\n<p>Open-Source-Large-Language-Models (LLMs) werden zunehmend in Unternehmen verwendet.<\/p>\n\n\n\n<p>VMware nutzt offene Modelle wie Hugging Face StarCode um Entwickler beim Generieren von Code zu unterst\u00fctzen. Hinzu kommt, dass VMware seine sensiblen Codebasen intern behalten wollen. Brave setzt ein offenes LLM (Mistral Mixtral) f\u00fcr einen konversationellen Assistenten ein. IBM verwendet ein Open-Source-LLM in internen HR- und Marketing-Tools. Shopify nutzt offene Modelle zur Automatisierung von Aufgaben wie Produktbeschreibungen oder Kundenanfragen.&nbsp; [8]<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">4. Chancen von Open-Source-KI-Modellen f\u00fcr Unternehmen<\/h2>\n\n\n\n<p><\/p>\n\n\n\n<h4 class=\"wp-block-heading\">4.1 Wirtschaftliche und strategische Vorteile<\/h4>\n\n\n\n<p>Open-Source-Generative-KI erm\u00f6glicht Unternehmen, Modelle lokal zu betreiben oder feinzujustieren. Damit k\u00f6nnen hohe Kosten von propriet\u00e4ren API-Dienste verhindert werden. [9]<\/p>\n\n\n\n<p>Durch das Verwenden von Open-Source-KI-Modellen k\u00f6nnen Unternehmen die anf\u00e4nglichen Kosten f\u00fcr das Training ihrer eigenen Modelle und f\u00fcr die Entwicklung sparen.<\/p>\n\n\n\n<p>Unternehmen sind in der Lage, Open-Source-KI-Systeme nach ihren Vorstellungen zu ver\u00e4ndern. Dadurch erhalten sie mehr Kontrolle, k\u00f6nnen die Systeme f\u00fcr interne und unternehmerische Anwendungsf\u00e4lle zuschneiden und k\u00f6nnen diese f\u00fcr bestimmte Aufgaben optimieren. [10]<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h4 class=\"wp-block-heading\">4.2 Technische Vorteile<\/h4>\n\n\n\n<p>Die Transparenz stellt einen technischen Vorteil f\u00fcr Open-Source-KI-Modelle dar. Durch Open-Source-KI-Modelle werden wichtige Informationen f\u00fcr Auditsysteme zur Verf\u00fcgung gestellt, Forschungen im Bereich KI-Sicherheit beschleunigt und Transparenz und Nachvollziehbarkeit von Datenquellen gew\u00e4hrleistet. [11]<\/p>\n\n\n\n<p>Die Flexibilit\u00e4t und Anpassbarkeit auf spezifische Daten und Anwendungsf\u00e4lle sind durch das Verwenden von Open-Source-KI-Modellen m\u00f6glich. Fine-Tuning und die Anpassung der Modellarchitektur k\u00f6nnen die Leistungsf\u00e4higkeit und Genauigkeit in speziellen Aufgabenbereichen erh\u00f6hen.<\/p>\n\n\n\n<p>Zus\u00e4tzlich ist es Unternehmen m\u00f6glich, Open-Source-Modelle in verschiedene Umgebungen, Cloud-Infrastrukturen, lokale Rechenzentren oder Edge-Ger\u00e4te zu integrieren.<\/p>\n\n\n\n<p>Ebenso k\u00f6nnen Unternehmen die Modellvarianten ausw\u00e4hlen. Dadurch entsteht ein Gleichgewicht zwischen Leistungsf\u00e4higkeit und Ressourcenanforderungen, die leichte Edge-Implementierungen und leistungsstarke Unternehmensanwendungen zur Folge haben. [12]<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">5. Herausforderungen und Risiken von Open-Source-KI in Unternehmen<\/h2>\n\n\n\n<p><\/p>\n\n\n\n<h4 class=\"wp-block-heading\">5.1 Rechtliche und lizenzrechtliche Herausforderungen<\/h4>\n\n\n\n<p>Open-Source-KI besteht aus mehreren Komponenten wie Quellcode, Trainingsdaten oder Modellgewichten. Diese k\u00f6nnen jedoch in unterschiedlichen Lizenz- und Rechtsregimes stehen. Aufgrund dieser Fragmentierung kann es sein, dass nicht klar ist, welche Lizenzbedingungen f\u00fcr welche Teile gelten.<\/p>\n\n\n\n<p>Ein weiterer Punkt betrifft die Unsicherheit bei der Lizenzwirkung. Bei der Verwendung einer Lizenz f\u00fcr den Quellcode wird nicht garantiert, dass die Trainingsdaten oder andere Komponenten unter der gleichen Offenheit stehen. Daten sind h\u00e4ufig urheberrechtlich gesch\u00fctzt oder sind durch Datenschutzregelungen gesch\u00fctzt. Dadurch k\u00f6nnen verschiedene Regime kollidieren, was Risiken verst\u00e4rkt. [13]<\/p>\n\n\n\n<p>Es bestehen auch weitere Risiken im Bereich der Haftung. Open-Source-Lizenzen wie MIT oder Apache 2.0 schlie\u00dfen oft Gew\u00e4hrleistung oder Haftung aus. Dies f\u00fchrt dazu, dass die Haftung, bei Fehlerf\u00e4llen oder Urheberrechtsverletzungen von Unternehmen, unklar ist. Propriet\u00e4re Anbieter haben im Gegensatz h\u00e4ufig IP-Indemnifizierungs- und Haftungsschutzklauseln. Dadurch werden Haftungsrisiken verringert. [14]<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h4 class=\"wp-block-heading\">5.2 Sicherheits-, Compliance- und Governance-Risiken<\/h4>\n\n\n\n<p>Laut Studien gibt es Sicherheitsrisiken bei Large Language Models (LLMs). KI-Systeme sind beispielsweise durch Techniken wie Prompt Injection oder Protokoll-Exploits angreifbar. [15]<\/p>\n\n\n\n<p>Ein Bericht der European Data Protection Board (EDPB) beschreibt, dass beim Einsatz von LLM-Systemen erhebliche Datenschutz- und Compliance-Risiken entstehen k\u00f6nnen.<\/p>\n\n\n\n<p>Ein zentrales Risiko, welches erw\u00e4hnt wird, ist der unzureichende Schutz personenbezogener Daten. Sensible Daten k\u00f6nnen w\u00e4hrend des Trainings, Inferenz oder der Ausgabe durch schwache Sicherheitsma\u00dfnahmen, unzureichende Anonymisierung oder durch unsichere Schnittstellen offengelegt werden. Dies kann zu Verst\u00f6\u00dfen gegen die Integrit\u00e4ts- und Sicherheitsanforderungen der DSGVO f\u00fchren (Art. 5, Art. 32 DSGVO).<\/p>\n\n\n\n<p>Ein weiteres Risiko, welches beschrieben wird, ist, dass Trainingsdaten f\u00e4lschlicherweise als anonym eingestuft werden. Sollten diese Daten identifizierbare Informationen enthalten, kann dadurch ein Versto\u00df gegen Transparenzanforderungen und Datenschutz durch Technikgestaltung entstehen (Art. 5, Art. 25 DSGVO). [16]<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">6. Modellauswahl und Bewertungskriterien<\/h2>\n\n\n\n<p><\/p>\n\n\n\n<p>Bei der Auswahl geeigneter KI-Modelle sollte man sich nicht ausschlie\u00dflich auf Leistungskennzahlen konzentrieren. Eine wissenschaftliche \u00dcbersichtsarbeit von Louise McCormack und Malika Bendechache \u00fcber Evaluationskriterien zu vertrauensw\u00fcrdiger KI zeigt, dass eine Vielzahl von Bewertungskriterien ber\u00fccksichtigt werden muss, um letztlich ein KI-System als vertrauensw\u00fcrdig einzustufen. Dazu z\u00e4hlen Aspekte wie die technische Robustheit und Sicherheit, Datenschutz, Transparenz und Rechenschaftspflicht. Diese Aspekte wurden in der Forschung systematisch aufgearbeitet und entlang der sieben EU-Prinzipien f\u00fcr vertrauensw\u00fcrdige KI strukturiert. [17]<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">7. Zusammenfassung und Ausblick<\/h2>\n\n\n\n<p><\/p>\n\n\n\n<p>Zusammenfassend zeigt der Beitrag, dass Open-Source-KI f\u00fcr Unternehmen sowohl wirtschaftliche als auch strategische und technische M\u00f6glichkeiten bietet. Zentrale Vorteile stellen besonders die geringe Abh\u00e4ngigkeit von einzelnen Anbietern, die erh\u00f6hte Transparenz sowie die M\u00f6glichkeit zur Anpassung und Integration in bestehende IT-Infrastrukturen dar.<\/p>\n\n\n\n<p>Gleichzeitig wurde deutlich, dass der Einsatz von Open-Source-KI f\u00fcr Unternehmen nicht zu untersch\u00e4tzende Herausforderungen mit sich bringt. Komplexe Lizenz- und Rechtsfragen, Sicherheits- und Datenschutzrisiken sowie erh\u00f6hte Anforderungen an Governance k\u00f6nnen den produktiven Einsatz von Open-Source-KI erschweren. Um Open-Source-KI verantwortungsvoll einsetzen zu k\u00f6nnen, m\u00fcssen Unternehmen geeignete Pr\u00fcf-, Sicherheits- und Governance-Strukturen einf\u00fchren.<\/p>\n\n\n\n<p>Zuk\u00fcnftig ist davon auszugehen, dass Open-Source-KI durch technologische Weiterentwicklungen weiter an Bedeutung gewinnen wird. Durch Fortschritte und Verbesserungen in den Bereichen Sicherheit, Standardisierung und Governance, k\u00f6nnte der unternehmensweite Einsatz von Open-Source-KI erleichtert und bestehende Risiken reduziert werden.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">8. Quellenverzeichnis<\/h2>\n\n\n\n<p><\/p>\n\n\n\n<p>[1] &#8211; Linux Foundation (2024). Open Source AI: Opportunities and Challenges. Abgerufen von <a href=\"https:\/\/www.linuxfoundation.org\/blog\/open-source-ai-opportunities-and-challenges\">https:\/\/www.linuxfoundation.org\/blog\/open-source-ai-opportunities-and-challenges<\/a><\/p>\n\n\n\n<p>[2] &#8211; Open Source Initiative (o. D.). <em>The Open Source Definition (OSD).<\/em> Abgerufen von <a href=\"https:\/\/opensource.org\/osd\">https:\/\/opensource.org\/osd<\/a><\/p>\n\n\n\n<p>[3] &#8211; Free Software Foundation (o. D.). <em>What is Free Software?<\/em> Abgerufen von <a href=\"https:\/\/www.gnu.org\/philosophy\/free-sw.html.en\">https:\/\/www.gnu.org\/philosophy\/free-sw.html.en<\/a><\/p>\n\n\n\n<p>[4] &#8211; Open Source Initiative (2024). <em>Open Source AI Definition.<\/em> Abgerufen von <a href=\"https:\/\/opensource.org\/ai\/open-source-ai-definition\">https:\/\/opensource.org\/ai\/open-source-ai-definition<\/a><\/p>\n\n\n\n<p>[5] &#8211; McKinsey &amp; Company (2025). <em>The State of AI.<\/em> Abgerufen von <a href=\"https:\/\/www.mckinsey.com\/capabilities\/quantumblack\/our-insights\/the-state-of-ai\">https:\/\/www.mckinsey.com\/capabilities\/quantumblack\/our-insights\/the-state-of-ai<\/a><\/p>\n\n\n\n<p>[6] &#8211; McKinsey &amp; Company (2025). <em>Open-Source Technology in the Age of AI.<\/em> Abgerufen von <a href=\"https:\/\/www.mckinsey.com\/capabilities\/quantumblack\/our-insights\/open-source-technology-in-the-age-of-ai\">https:\/\/www.mckinsey.com\/capabilities\/quantumblack\/our-insights\/open-source-technology-in-the-age-of-ai<\/a><\/p>\n\n\n\n<p>[7] &#8211; Linux Foundation Research (2024). <em>Economic Impacts of Open Source AI.<\/em> Abgerufen von <a href=\"https:\/\/www.linuxfoundation.org\/research\/economic-impacts-of-open-source-ai\">https:\/\/www.linuxfoundation.org\/research\/economic-impacts-of-open-source-ai<\/a><\/p>\n\n\n\n<p>[8] &#8211; VentureBeat (2024). <em>How Enterprises Are Using Open-Source LLMs: 16 Examples.<\/em> Abgerufen von <a href=\"https:\/\/venturebeat.com\/ai\/how-enterprises-are-using-open-source-llms-16-examples\">https:\/\/venturebeat.com\/ai\/how-enterprises-are-using-open-source-llms-16-examples<\/a><\/p>\n\n\n\n<p>[9] &#8211; Hong, S., Ryee, H., Jin, X., &amp; Yang, D. (2025). <em>How Organizations Choose Open-Source Generative AI Under Normative Uncertainty: The Moderating Role of Exploitative and Exploratory Behaviors<\/em>. Abgerufen von <a href=\"https:\/\/www.mdpi.com\/0718-1876\/20\/3\/250\">https:\/\/www.mdpi.com\/0718-1876\/20\/3\/250<\/a><\/p>\n\n\n\n<p>[10] &#8211; IBM (o. D.). <em>What Is Open-Source AI?<\/em> Abgerufen von <a href=\"https:\/\/www.ibm.com\/de-de\/think\/topics\/open-source-ai\">https:\/\/www.ibm.com\/de-de\/think\/topics\/open-source-ai<\/a><\/p>\n\n\n\n<p>[11] &#8211; Open Source Initiative (2024). Abgerufen von <a href=\"https:\/\/opensource.org\/ai\">https:\/\/opensource.org\/ai<\/a><\/p>\n\n\n\n<p>[12] &#8211; DataSumi (o. D.). <em>Why Enterprises Embrace Open-Source AI Models.<\/em> Abgerufen von <a href=\"https:\/\/en.datasumi.com\/enterprise-embrace-open-source-ai-models\">https:\/\/en.datasumi.com\/enterprise-embrace-open-source-ai-models<\/a><\/p>\n\n\n\n<p>[13] &#8211; Smith, M., Chen, S.-L., &amp; Benhamou, Y. (2024). <em>Open Source AI \u2013 definition and selected legal challenges<\/em>. Abgerufen von <a href=\"https:\/\/legalblogs.wolterskluwer.com\/copyright-blog\/open-source-ai-definition-and-selected-legal-challenges\/\">https:\/\/legalblogs.wolterskluwer.com\/copyright-blog\/open-source-ai-definition-and-selected-legal-challenges\/<\/a><\/p>\n\n\n\n<p>[14] &#8211; Hunton Andrews Kurth (2024). <em>Open-Source AI Versus Proprietary AI Models: Key Differences in Contract Terms and IP Risks.<\/em> Abgerufen von <a href=\"https:\/\/www.hunton.com\/insights\/publications\/open-source-ai-versus-proprietary-ai-models-key-differences-in-contract-terms-and-ip-risks-part-2\">https:\/\/www.hunton.com\/insights\/publications\/open-source-ai-versus-proprietary-ai-models-key-differences-in-contract-terms-and-ip-risks-part-2<\/a><\/p>\n\n\n\n<p>[15] &#8211; ScienceDirect (2025). <em>Security Risks in Large Language Models.<\/em> Abgerufen von <a href=\"https:\/\/www.sciencedirect.com\/science\/article\/pii\/S2405959525001997\">https:\/\/www.sciencedirect.com\/science\/article\/pii\/S2405959525001997<\/a><\/p>\n\n\n\n<p>[16] &#8211; European Data Protection Board (2025). <em>AI Privacy Risks and Mitigations in Large Language Models.<\/em> Abgerufen von <a href=\"https:\/\/www.edpb.europa.eu\/system\/files\/2025-04\/ai-privacy-risks-and-mitigations-in-llms.pdf\">https:\/\/www.edpb.europa.eu\/system\/files\/2025-04\/ai-privacy-risks-and-mitigations-in-llms.pdf<\/a><\/p>\n\n\n\n<p>[17] &#8211; McCormack, L. &amp; Bendechache, M. (2024). <em>Evaluation Criteria for Trustworthy AI: A Systematic Literature Review.<\/em> arXiv. Abgerufen von <a href=\"https:\/\/arxiv.org\/pdf\/2410.17281\">https:\/\/arxiv.org\/pdf\/2410.17281<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Anmerkung:&nbsp;Dieser Blogpost wurde f\u00fcr das Modul Enterprise IT (113601a) verfasst 1. Einleitung In heutiger Unternehmens-IT gewinnt Open-Source-K\u00fcnstliche Intelligenz (KI) immer mehr an Bedeutung. In einem Beitrag der Linux Foundation wird beschrieben, dass sich das Open-Source-Modell seit den 1980er-Jahren von einer Bewegung zu einem wichtigen Treiber technologischer Innovation entwickelt hat. Diese Entwicklung hat durch die Prinzipien [&hellip;]<\/p>\n","protected":false},"author":1295,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[1],"tags":[],"ppma_author":[1145],"class_list":["post-28240","post","type-post","status-publish","format-standard","hentry","category-allgemein"],"aioseo_notices":[],"jetpack_featured_media_url":"","jetpack-related-posts":[{"id":27863,"url":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2025\/07\/25\/vor-und-nachteile-von-open-source-ki-im-unternehmen\/","url_meta":{"origin":28240,"position":0},"title":"Vor und Nachteile von Open Source KI im Unternehmen","author":"Luca Demharter","date":"25. July 2025","format":false,"excerpt":"Anmerkung:\u00a0Dieser Blogpost wurde f\u00fcr das Modul Enterprise IT (113601a) verfasst Offene Software hat ihren Ursprung zu einer Zeit, in welcher der Austausch von Quellcode selbstverst\u00e4ndlich war. Erst Mitte der 1970er Jahre begann man, Software als geistiges Eigentum zu betrachten und rechtlich zu sch\u00fctzen. AT&T entwickelte das Unix-Betriebssystem, dessen Quellcode anfangs\u2026","rel":"","context":"In &quot;Allgemein&quot;","block_context":{"text":"Allgemein","link":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/category\/allgemein\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2025\/07\/image-4.png?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2025\/07\/image-4.png?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2025\/07\/image-4.png?resize=525%2C300&ssl=1 1.5x"},"classes":[]},{"id":28288,"url":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2026\/02\/08\/open-source-ai-how-open-are-they-really\/","url_meta":{"origin":28240,"position":1},"title":"Open-Source AI: How open are they really?","author":"Vadim Dolgopolov","date":"8. February 2026","format":false,"excerpt":"Dieser Blogpost wurde f\u00fcr das Modul Enterprise IT (113601a) verfasst Abstract Die Demokratisierung der K\u00fcnstlichen Intelligenz ist so aktuell wie noch nie. Um sich von \"Black Box\"-Anbietern wie OpenAI unabh\u00e4ngig zu machen, setzen immer mehr Unternehmen auf vermeintlich offene Modelle wie LLaMA oder Mistral. Doch Vorsicht: Wo \"Open Source\" draufsteht,\u2026","rel":"","context":"In &quot;Allgemein&quot;","block_context":{"text":"Allgemein","link":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/category\/allgemein\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2026\/02\/open-diagram_3_small.png?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2026\/02\/open-diagram_3_small.png?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2026\/02\/open-diagram_3_small.png?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2026\/02\/open-diagram_3_small.png?resize=700%2C400&ssl=1 2x"},"classes":[]},{"id":27197,"url":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2025\/02\/24\/open-source-ki-modelle-chancen-und-herausforderungen-fur-unternehmen\/","url_meta":{"origin":28240,"position":2},"title":"Open-Source-KI-Modelle: Chancen und Herausforderungen f\u00fcr Unternehmen","author":"David Vogt","date":"24. February 2025","format":false,"excerpt":"Einleitung KI gewinnt rasant an Bedeutung und ist in vielen Branchen bereits nicht mehr wegzudenken. Dabei spielt es keine Rolle, ob man auf den Aktienmarkt schaut, wo Unternehmen wie NVIDIA aufgrund ihres neuen Fokus auf KI durch die Decke gehen, oder auf Firmen, die KI t\u00e4glich zur Unterst\u00fctzung nutzen [6].\u2026","rel":"","context":"In &quot;Allgemein&quot;","block_context":{"text":"Allgemein","link":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/category\/allgemein\/"},"img":{"alt_text":"","src":"","width":0,"height":0},"classes":[]},{"id":24312,"url":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2023\/02\/28\/kann-man-einen-wissenschaftlichen-blogeintrag-rein-mithilfe-von-chatgpt-schreiben\/","url_meta":{"origin":28240,"position":3},"title":"Kann man einen wissenschaftlichen Blogeintrag rein mithilfe von ChatGPT schreiben?","author":"zack walker","date":"28. February 2023","format":false,"excerpt":"Einleitung In den letzten Jahren hat die K\u00fcnstliche Intelligenz (KI) einen enormen Aufschwung erlebt und ist zu einem wichtigen Teil unseres t\u00e4glichen Lebens geworden. KI wird f\u00fcr eine Vielzahl von Aufgaben eingesetzt - von der Bilderkennung bis hin zur Sprachverarbeitung. Eine der neuesten Anwendungen von KI ist ChatGPT, ein System\u2026","rel":"","context":"In &quot;Allgemein&quot;","block_context":{"text":"Allgemein","link":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/category\/allgemein\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/02\/Screenshot-2023-02-28-at-11.39.35.png?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/02\/Screenshot-2023-02-28-at-11.39.35.png?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/02\/Screenshot-2023-02-28-at-11.39.35.png?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/02\/Screenshot-2023-02-28-at-11.39.35.png?resize=700%2C400&ssl=1 2x"},"classes":[]},{"id":28637,"url":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2026\/02\/24\/potenziale-und-grenzen-ki-gestutzter-assistenzsysteme-in-der-product-owner-rolle-eine-empirische-fallstudie\/","url_meta":{"origin":28240,"position":4},"title":"Potenziale und Grenzen KI-gest\u00fctzter Assistenzsysteme in der Product Owner Rolle &#8211; eine Empirische Fallstudie","author":"Lisa-Marie Nohl","date":"24. February 2026","format":false,"excerpt":"Simeon Schulz, Ronja Brauchle, Lisa-Marie Nohl Kurzfassung: Ziel der Arbeit ist es herauszufinden, welches Potenzial k\u00fcnstliche Intelligenz bei der Arbeit eines Product Owners in der agilen Projektmanagement Methode Scrum hat. Dazu wurde eine empirische Fallstudie durchgef\u00fchrt, die unterschiedliche Tools nach Effizienz, Qualit\u00e4t, Usability und Integration bewertet. Die Ergebnisse zeigten, dass\u2026","rel":"","context":"In &quot;Allgemein&quot;","block_context":{"text":"Allgemein","link":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/category\/allgemein\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2026\/02\/Bildschirmfoto-2026-02-24-um-13.21.11.png?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2026\/02\/Bildschirmfoto-2026-02-24-um-13.21.11.png?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2026\/02\/Bildschirmfoto-2026-02-24-um-13.21.11.png?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2026\/02\/Bildschirmfoto-2026-02-24-um-13.21.11.png?resize=700%2C400&ssl=1 2x"},"classes":[]},{"id":28248,"url":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2026\/02\/01\/ki-sicherheit-nutzung-von-ki-fur-die-sicherheitsautomatisierung\/","url_meta":{"origin":28240,"position":5},"title":"KI-Sicherheit \u2013 Nutzung von KI f\u00fcr die Sicherheitsautomatisierung","author":"Samet Alkan","date":"1. February 2026","format":false,"excerpt":"Dieser Blogpost wurde f\u00fcr das Modul Enterprise IT (113601a) verfasst. Einleitung: Das Ende der manuellen Abwehr Wer heute in einem Security Operations Center (SOC) arbeitet, steht oft vor einer schier unbezwingbaren Wand aus Daten. Es ist l\u00e4ngst kein Geheimnis mehr: Die schiere Masse, das Tempo und vor allem die Raffinesse\u2026","rel":"","context":"In &quot;Allgemein&quot;","block_context":{"text":"Allgemein","link":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/category\/allgemein\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2026\/02\/unnamed.jpg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2026\/02\/unnamed.jpg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2026\/02\/unnamed.jpg?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2026\/02\/unnamed.jpg?resize=700%2C400&ssl=1 2x"},"classes":[]}],"jetpack_sharing_enabled":true,"authors":[{"term_id":1145,"user_id":1295,"is_guest":0,"slug":"erzan_gashi","display_name":"Erzan Gashi","avatar_url":"https:\/\/secure.gravatar.com\/avatar\/422d157a9360593063b91269abcea183ee6ccf1b719cf0e1dd7eca5312d07a39?s=96&d=mm&r=g","0":null,"1":"","2":"","3":"","4":"","5":"","6":"","7":"","8":""}],"_links":{"self":[{"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/posts\/28240","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/users\/1295"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/comments?post=28240"}],"version-history":[{"count":2,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/posts\/28240\/revisions"}],"predecessor-version":[{"id":28243,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/posts\/28240\/revisions\/28243"}],"wp:attachment":[{"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/media?parent=28240"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/categories?post=28240"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/tags?post=28240"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/ppma_author?post=28240"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}