Der Vortrag „KI-Sicherheitsrisiken: Angriffsvektoren über den gesamten Modell-Lebenszyklus“ von Lecturio GmbH ist Bestandteil des Kurses „KI-Manager: Modul 6 hidden BC“.
Über welche Phasen erstreckt sich die Angriffsfläche eines KI-Modells?
Welche Aussage beschreibt Data Poisoning am besten?
Worin unterscheidet sich Prompt Injection von klassischen Adversarial Attacks?
| 5 Sterne |
|
5 |
| 4 Sterne |
|
0 |
| 3 Sterne |
|
0 |
| 2 Sterne |
|
0 |
| 1 Stern |
|
0 |