KIT beteiligt sich an Spin-off 'Validaitor'
KI-Verordnung umsetzen – mit cleverer Plattform

- Validaitor, ein Spin-off des KIT, entwickelt wegweisende Tools zur Qualitätssicherung in der künstlichen Intelligenz. (Grafik: Stock.adobe.com)
- Foto: KIT Karlsruhe (Grafik: Stock.adobe.com)
- hochgeladen von Bärbel Hoffmann
Karlsruhe. Unternehmen, die mit künstlicher Intelligenz (KI) arbeiten, müssen demnächst zusätzlichen Aufwand treiben. Und wer den Einsatz von KI geplant hat, sollte sich gleich von Anfang an mit ihm beschäftigen – dem EU-AI Act, der KI-Verordnung der Europäischen Union.
Im vergangenen Jahr verabschiedet, muss das Gesetz ab August 2026 beachtet werden.
Die Umsetzung bringt Unternehmen weitere bürokratische und finanzielle Lasten. Ein Startup aus Karlsruhe hat das frühzeitig als Problem erkannt. Und eine Lösung gefunden: die Plattform Validaitor.
Validaitor ist ein Spin-off des Karlsruher Instituts für Technologie (KIT) – und hilft Organisationen und Unternehmen bei der Umsetzung des EU-AI Act.
Das KIT beteiligt sich am Unternehmen, das tun weitere Investoren wie Bitdefender, Voyager Ventures, EnBW New Ventures und das Start-up BW Seed Fonds. Eine Bestätigung für die jungen Unternehmer. Yunus Bulut, Gründer und CEO von Validaitor: „Diese Investitionen ermöglichen es, unsere Plattform weiterzuentwickeln und KI vertrauenswürdiger zu machen.“
Kunden könnten bei der KI-Zertifizierung bis zu 80 Prozent Kosten einsparen.
Konformität von KI-Governance, Risikomanagement
Validaitor liefert Lösungen für KI-Governance, also zu Transparenz, Sicherheit, Datenschutz, Fairness und Verantwortlichkeit. Für Risikomanagement beziehungsweise Erfassen und Bewerten von Risiken im Unternehmen, einschließlich Gegensteuern und Vorsorgen.
Die Konformität wird automatisch getestet. Zudem liefert die Plattform auch die Werkzeuge zur Umsetzung und deren Verifizierung. Die strategische Kontrolle über den Einsatz von KI wird erleichtert.
Auch Red-Teaming ist Teil des Angebots. Dabei werden – ähnlich wie bei Penetrationstests im Sicherheitsbereich – Angriffe simuliert, um Systemschwachstellen zu identifizieren.
Auch auf meiner Website.
Autor:Bärbel Hoffmann aus Kaiserslautern |
Sie möchten kommentieren?
Sie möchten zur Diskussion beitragen? Melden Sie sich an, um Kommentare zu verfassen.