Die Einführung von KI in Lernumgebungen gelingt nur, wenn technische, organisatorische, didaktische und ethische Aspekte zusammengedacht werden. Die Studien definieren hierfür einen klaren Rahmen, der sich in der Praxis bewährt hat.
Zunächst ist Interoperabilität von zentraler Bedeutung. Die Lösung setzt auf etablierte Standards, damit Inhalte und Dienste nahtlos zusammenarbeiten. Lernaktivitäten werden mit Experience API (xAPI) in strukturierter Form erfasst. Werkzeuge und Inhalte werden über Learning Tools Interoperability (LTI), cmi5 und Common Cartridge (CC) in die Lernplattform eingebunden. Metadaten zu Lernobjekten werden mit IEEE Learning Object Metadata (LOM) beschrieben. Für Large Language Model (LLM)‑Dienste stehen über die Middleware kontrollierte Funktionsaufrufe zur Verfügung, die sich eindeutig nachvollziehen und auditieren lassen. Dieses Zusammenspiel sorgt dafür, dass Datenflüsse verständlich bleiben und dass sich neue Komponenten ohne Bruch integrieren lassen.
Ein zweiter Baustein ist die Kompetenzorientierung. Die kompetenzorientierte Ausbildung definiert klare Lernziele und schafft damit einen verlässlichen Bezugspunkt für KI-Funktionen. Inhalte werden mit Kompetenzen verknüpft, Lernpfade machen die Zielrichtung transparent und die Kompetenzanalyse unterstützt die gemeinsame Sicht von Lernenden und Lehrenden. Auf dieser Grundlage können Empfehlungen, Auswertungen und Hilfen zielgerichtet und nachvollziehbar erzeugt werden.
Ethik und Datenschutz bilden den dritten Baustein unserer Arbeit. Der zentrale Aspekt ist, dass KI in der Ausbildung primär unterstützend wirken soll, und Lehrende sollen die didaktische Verantwortung behalten. Entscheidungen und Empfehlungen werden so präsentiert, dass sie nachvollzogen werden können. Bei der Datenverarbeitung wird auf das Prinzip der informierten Zustimmung. gesetzt, und Personenbezüge werden soweit möglich pseudonymisiert. Durch diese Vorgehensweise entsteht Vertrauen in die Technik und in die Art und Weise, wie mit Informationen umgegangen wird.
Schließlich die IT-Sicherheit – sie wird als eine Grundvoraussetzung angesehen. Die Architektur orientiert sich an etablierten Normen und lässt sich durch folgende Kernmerkmale beschreiben: sensible Komponenten sind technisch isoliert konzipiert und die Kommunikation läuft über klar definierte, kontrollierte Schnittstellen; weiterhin sind die Protokollierung und Überwachung bei jedem Schritt vorgesehen, und die Ausbringung und Installation aller Software-Komponenten werden durch technische Systeme überwacht und geschützt. Eine Schutzbedarfsanalyse unterscheidet zwischen weniger sensiblen Metadaten und besonders schützenswerten Aktivitäts- und Modelldaten. So entsteht ein System, das hohe Sicherheitsansprüche mit der notwendigen Flexibilität verbindet.