Kursbeschreibung
Die wichtigsten Themen im Überblick
- gpt-oss sicher bewerten und passende Einsatzfelder erkennen
- OpenAI-Modelle lokal, in VMs oder Containern betreiben
- Compute, Kosten und Latenz realistisch einschätzen
- Prompts, Policies und JSON-Ausgaben sauber steuern
- RAG mit Unternehmenswissen praktisch aufsetzen
- Halluzinationen durch Retrieval und Quellen reduzieren
- Tool-Use für Tickets, E-Mails und Reports umsetzen
- Security, Datenschutz und Governance von Beginn an planen
Zielgruppe
- IT- und Softwareverantwortliche, die gpt-oss bewerten und einführen
- Data- und AI-Teams, die RAG und Tool-Use umsetzen
- IT-Security und Governance, die Risiken einordnen müssen
- Produkt- und Prozessverantwortliche für Automatisierung
- Alle, die OpenAI’s gpt-oss Modelle praktisch nutzen und verantwortbar betreiben wollen
Voraussetzung für die Schulung
- Grundverständnis von Web-APIs oder Skripting ist hilfreich.
- Erfahrung mit Container- oder VM-Betrieb ist von Vorteil, aber nicht zwingend.
Kursinhalte
- Was „gpt-oss“ ist und wofür es taugt
- Einordnung: OpenAI gpt-oss vs. API-Modelle
- Lizenz, Gewichte, Grenzen, typische Einsatzfelder
- Compute, Kosten, Latenz: realistische Erwartungen
- Setup und Laufzeit: lokal, VM, Container
- Inference-Grundlagen: Token, Kontextfenster, Sampling
- GPU/CPU-Optionen, Speicherbedarf, Performance-Hebel
- Container-Patterns, Images, Konfiguration
- Prompting, System-Policies und Output-Steuerung
- System-, Developer- und User-Prompt sauber trennen
- Strukturierte Ausgaben: JSON, Tabellen, Templates
- Qualität erhöhen: Beispiele, Constraints, Guardrails
- RAG-Grundlagen für Unternehmenswissen
- Chunking, Embeddings, Retrieval-Strategien
- Quellenangaben, Zitierbarkeit, Halluzinationen reduzieren
- Bewertung: Recall, Precision, Antworttreue
- Tool-Use und Automatisierung
- Funktionsaufrufe: wann sinnvoll, wann riskant
- Workflows: Tickets, E-Mails, Wissenssuche, Reports
- Fehlerfälle: Timeouts, Retries, deterministische Pfade
- Sicherheit, Datenschutz und Governance
- Prompt-Injection, Data Exfiltration, Jailbreak-Muster
- PII-Handling, Logging, Aufbewahrung, Zugriffskontrollen
- Freigabeprozesse: vom PoC zur produktiven Nutzung





















