KI-Funktionen in bestehende Industriesoftware integrieren: Architektur statt Alchemie Problem zuerst...
C) Schrittweise Migration vom Regelwerk zu ML Decision Facade kapselt die „if/else“-Logik. ML liefe...
Monolithisch „ins HMI gelinkt“: Das macht Updates gefährlich, Debugging schwer und Ressourcenmanagem...
Frage: Wir haben bereits ein Data Warehouse. Reicht das für KI? Antwort: Für Reporting oft ja, für M...
Titel: Datenstrategie vor KI-Strategie – warum Ihr Modell scheitert, wenn Ihr Datenpfad wackelt KI k...
Sicherheit/Robustheit: Prompt-Injection-Resistenz: Eingangsvalidierung, erlaubte Tool-Aufrufe whitel...
Agil mit Struktur: Wie wir in regulierten Branchen liefern, ohne die Zulassung zu verlieren Agil ist...
Konkreter Ablauf für ein MVP in der visuellen Inspektion (Fertigung oder Bahn): 1) Discovery mit Gre...
Bahn: Flottenintelligenz für Zustandsüberwachung Forderung: Verfügbarkeit auch bei Netzausfall, Dat...
Invarianten definieren: Datenlokalität, Latenz, Availability-Ziele, Auditierbarkeit, Upgrade-Kontrol...
Build vs Buy in regulierten Industrien: Wann individuelle Entwicklung die einzige sinnvolle Option i...
4) Sicherheit und Souveränität Eigenes PKI-Root, mTLS intern, signierte Artefakte, SBOM und Reprodu...
Verteidigung: Air-Gapped Updates nur mit komplett signierten Bundles akzeptiert; kein Netz-Zugriff i...
Cloud-native ohne Cloud: Architektur-Patterns für On-Prem in regulierten Branchen Das eigentliche Pr...
Stolperstein: Multi-Primary-Setups über unzuverlässige Verbindungen sind ein Ausfallmagnet. In der P...
Von „funktioniert auf meinem Laptop“ zu „kontrollierte Intelligenz im Werk“: Observability und Gover...
Verantwortlichkeit transparent Wer hat freigegeben/abgelehnt? Warum? Mit digitaler Signatur und Zeit...
Policy Engine und Decision Envelope Deklarative Policies mit Versionskontrolle. Policy‑Auswertung al...
UX für KI-gestützte Industrieanwendungen: Gestaltung unter Zeitdruck, mit Datenhoheit und ohne Illus...
In vielen Umgebungen ist das Interface Teil der Sicherheitskette. Dann gelten zusätzliche Prinzipien...
Beide Szenarien zeigen: Gleiche KI-Klasse, völlig unterschiedliche UI-Schwerpunkte, weil die Prozess...
Daten- und Modellversionierung Datenzustände versionieren: Snapshots/Commits auf Tabellenebene; rep...
Ein Modell ist immer nur so gut wie seine Daten und die Fähigkeit des Systems, dieses Modell verläss...
Datensouveränität als Architekturprinzip: Wie man eine belastbare Daten- und KI-Infrastruktur für di...
Edge vs. Cloud im IIoT: Wann On-Premise die einzige Option ist – und wie man es richtig baut Das rea...
MQTT → Kafka: Deduplication-Key = Geräteseriennummer + Message-Sequence. “Exactly-once” erreichen Si...
Kapazitätsplanung: Worst-Case-Bursts definieren, Speicherbudget am Edge dimensionieren (wie viele St...
Titel: KI im Mittelstand: Wo der Einstieg wirklich Sinn macht (und wo nicht) – souverän, DSGVO-konfo...
Private Cloud im Rechenzentrum des Unternehmens oder in einer europäischen Souveränitätsumgebung Inf...
Konkrete Tooling-Bausteine (austauschbar, souverän) Inferenzserver: vLLM oder TGI On‑Prem, ohne Tel...
Air-gapped MLOps in der Industrie: Reproduzierbare Modell-Rollouts ohne Cloud, mit deterministischer...
Governance und Audit: Wer hat was wann warum freigegeben? Ohne Cloud brauchen Sie eine on-prem Gover...
Praxisbeispiele aus der Fertigung Visuelle Qualitätskontrolle in der Montage: Ziel: <25 ms von T...
Korrekturen: Zeit: PTP auf den Gateways mit Hardware-Timestamps; NTP nur als Fallback. Events mit p...
Predictive Maintenance scheitert an der Sensorik: Sampling, Synchronisation und Labeling – ein Praxi...
6) Modellwahl: Anomalieerkennung vs. RUL-Prognose – wann was? Anomalieerkennung (AE): Einsatz, wenn...