Kursbeschreibung
Die wichtigsten Themen im Überblick
- Kimi K2.5 als OpenSource LLM sicher einordnen
- Lokales LLM-Setup mit vLLM, llama.cpp und Ollama planen
- CPU, GPU und Speicherbedarf für Inference bewerten
- Prompts, Temperatur und Seed für robuste Outputs steuern
- RAG mit eigenen Daten, Quellen und Guardrails umsetzen
- Evaluation mit Goldensets und Regression-Checks aufbauen
- Datenschutz, Governance und Prompt-Injection-Risiken prüfen
- Kimi K2.5 per REST-API in Workflows integrieren
Zielgruppe
- IT-Administratoren und Plattform-Teams, die ein LLM intern betreiben wollen
- Data- und AI-Engineers, die Inference, RAG und Evaluation aufsetzen
- Security, Datenschutz und Compliance, die Risiken bewerten und Controls definieren
- Produktverantwortliche und Prozessverantwortliche, die LLM-Workflows einführen
- Für alle, die Kimi K2.5 als OpenSource LLM praktisch einsetzen und verantwortbar betreiben wollen
Voraussetzung für die Schulung
- Grundverständnis von APIs, Container- oder VM-Betrieb und Dateiformaten (z. B. PDF, HTML, Markdown).
- Keine Data-Science-Vorkenntnisse erforderlich, hilfreich ist Erfahrung mit technischen Workflows.
Kursinhalte
- Kimi K2.5 verstehen und einordnen
- Modellfamilie, Stärken, typische Grenzen
- Open-Weights vs. OpenSource: Lizenz- und Nutzungslogik
- Wann Kimi K2.5 besser passt als API-Modelle
- Lokales Setup und Laufzeit-Optionen
- Inference-Stacks: vLLM, llama.cpp, Ollama (Überblick)
- CPU vs. GPU: Performance, Kosten, Speicherbedarf
- Container- und VM-Deployment in der Praxis
- Prompting, Output-Qualität und Tests
- Prompt-Strukturen für robuste Ergebnisse
- Determinismus, Temperatur, Top-p, Seed
- Evaluation light: Goldensets, Regression-Checks
- RAG mit eigenen Daten ohne Datenchaos
- Chunking, Metadaten, Retrieval-Strategien
- Embeddings, Vektordatenbank, Re-Ranking (Konzept)
- Antworten belegbar machen: Quellen, Zitate, Guardrails
- Sicherheit, Datenschutz und Governance
- Prompt Injection und Datenabfluss: typische Angriffe
- Logging, Redaction, Secrets-Handling
- Freigabeprozesse, Policies, Modellkarten im Unternehmen
- Integration in Prozesse und Tools
- REST-API, Batch-Jobs, Automatisierung in Workflows
- Rollen: Fachbereich, IT, Security, Legal
- Von PoC zu Betrieb: Checkliste für die Übergabe





















