6. Technische Robustheit und Sicherheit

Gibt es ausreichende Sicherheitsvorkehrungen zum Schutz vor Datenverletzungen?

  • Ja. Zugriff nur mit SSH-Keys und Starken Passwörtern (Passwort Policy), zweiter Faktor, Strenge Firewall Regeln bzw. Zugriffbeschränkung durch Firewalls, State-of-the-art Server Sicherheitskonfiguration. Ständiges Refinement und Anpassung an aktuelle Bedrohungen.

Lässt sich mit einer Strategie zur Überwachung und Erprobung überprüfen, ob das KI-System die Ziele, Zwecke und vorgesehenen Anwendungen erfüllt?

  • Wer den Lernempfehlungen folgt, sollte schneller den gewünschten Kompetenzstand erreichen.

» Vertrauenswürdige KI