digiPEDIA

Digitalisierung von A–Z. Dieses lebendige Nachschlagewerk erklärt abstrakte Begriffe mit konkreten Beispielen. Mitmachen ausdrücklich erwünscht!

Über welchen Begriff möchtest du mehr erfahren?

Das Suchergebnis wird geladen..
360-Grad-Videos

© IMC Krems

Michael Reiner
Autor
Name: Michael Reiner
Unternehmen/Institut: IMC Fachhochschule Krems GmbH
E-Mail: michael.reiner@fh-krems.ac.at

360-Grad-Videos

Ein Video bei dem man nicht die fixe Sichtweise des Fernsehers hat, sondern sich frei „umsehen“ kann. Dies wird bei Bildern durch das Zusammenfügen von mehreren Einzelbildern und bei Videos durch das Zusammenfügen von mehreren Videos erreicht.
Das eigentliche Zusammenführen wird durch das sogenannte „Stitching“-Programme durchgeführt, die in der Lage sind, in den Bildern und Videos Überlappungen zu erkennen und anhand dieser die Videos zusammenkopieren kann.

Anwendungsbeispiele

3D-Druck | Generative Fertigung | Additive Fertigung

© jean song | Adobe Stock

Autor
Name: Benjamin Losert
Unternehmen/Institut: ecoplus Geschäftsfelder Technopole & Cluster Niederösterreich
E-Mail: B.Losert@ecoplus.at
Telefon: +43 (2742) 9000-19669

3D-Druck | Generative Fertigung | Additive Fertigung

Die Begriffe Additive Fertigung, Generative Fertigung und 3D-Druck werden oft synonym verwendet und beschreiben ein Fertigungserfahren, bei dem die Bauteile durch Auf- oder Aneinanderfügen von Volumselementen, direkt aus einem digitalen 3D-Modell, automatisiert hergestellt werden. Charakteristisch ist der schichtweise Aufbau, mit dem der Bauteil gefertigt wird. Der VDI verwendet die inzwischen genormte Bezeichnung „Additive Fertigungsverfahren“ und im englischen wird die gleichbedeutende Bezeichnung „Additive Manufacturing“ von der ISO verwendet. Der Begriff 3D-Druck setzt sich zwar im Sprachgebrauch immer mehr durch, ist aber eigentlich als Überbegriff ungeeignet, da er bereits als Markenname für ein Pulver-Binder-Verfahren verwendet wird [1]–[4].

Literatur:

[1] A. Gebhardt, Additive Fertigungsverfahren: Additive Manufacturing und 3D-Drucken für Prototyping - Tooling - Produktion, 5. Aufl. Carl Hanser Verlag GmbH & Co. KG, 2016.

[2] I. O. for S. ISO, „ISO/ASTM 52900:2015 - Additive manufacturing -- General principles -- Terminology“. Dez-2015.

[3] V. D. I. VDI, Hrsg., „VDI 3405 - Additive Fertigungsverfahren Grundlagen, Begriffe, Verfahrensbeschreibung“. Dez-2014.

[4] C. Feldmann und A. Gorj, 3D-Druck und Lean Production: Schlanke Produktionssysteme mit additiver Fertigung, 1. Aufl. Springer Gabler, 2017.

3D-Druck Kunststoff

© xiaoliangge | Adobe Stock

Autor
Name: Martin Ramsl
Unternehmen/Institut: ecoplus Geschäftsfelder Technopole & Cluster Niederösterreich
E-Mail: m.ramsl@ecoplus.at
Telefon: +43 (2742) 9000-19674

3D-Druck Kunststoff

Kunststoffe und Kunstharze waren die ersten Materialien, die im 3D-Druck zum Einsatz kamen. Kunstharze können mittels Licht in dünnen Schichten ausgehärtet werden (Stereolithographie). Dazu wird ein Laser computergesteuert über die flüssig vorliegenden Ausgangssubstanzen (Monomere) des Harzes bewegt, wodurch diese an den gewünschten Stellen vernetzen und aushärten. Pulverförmig vorliegende Kunststoffe können mithilfe von Laserstrahlung an bestimmten Stellen aufgeschmolzen und gehärtet werden (Selektives Lasersintern). Beim „Fused Deposition Modeling“ (abgekürzt FDM, deutsch Schmelzschichtung, anderer Name „Fused Filament Fabrication“) werden drahtförmige Kunststoffe (Filamente) geschmolzen, in einer Schichtebene punktförmig aufgetragen, erhärtet und anschließend die nächste Ebene in gleicher Weise bearbeitet. Häufig eingesetzte Materialien sind Acryl-, Epoxid- oder Vinylesterharze in der Stereolithographie, Polyamide beim Lasersintern und Filamente aus thermoplastischen Kunststoffen (z.B. ABS oder PET) beim FDM. Auch der Biokunststoff Polymilchsäure (PLA) hat sich als Werkstoff des FDM-Verfahrens bewährt.

Quelle 1: 3D-Natives
Quelle 2: klimaaktiv

Anwendungsbeispiele

3D-Druck Beton

© Contour Crafting Corporation

Autor
Name: Michaela Smertnig
Unternehmen/Institut: ecoplus Geschäftsfelder Technopole & Cluster Niederösterreich
E-Mail: m.smertnig@ecoplus.at
Telefon: +43 (2742) 9000-19664

3D-Druck Beton

Beim Beton-3D-Druck wird, genauso wie bei anderen Materialien, der Beton schichtweise aufgebracht. Grundlage dazu ist ein digitales 3D-Modell. Wesentlicher Unterschied ist die Größe des "Druckers": Beim Betondrucken werden ganze Bauteile bzw. Bauwerke erzeugt. Das 3D-Drucken von Betonkonstruktionen ist eine besondere Herausforderung, da diese nicht nur geometrische, sondern auch festigkeitstechnische Anforderungen genügen müssen. In zahlreichen Forschungsprojekten weltweit wird derzeit Expertise zu Zusammensetzung des Betons, Druckgeschwindigkeiten, Einbindung von Einbauten u.ä. aufgebaut.

Vorteile des Beton-3D-Druckens sind u.a.:

          • Rasche Vor-Ort-Herstellung von Bauteilen und Bauwerken
          • effizienter Ressourceneinsatz (Material, Personal, Zeit etc.)
          • Herstellen von komplexen Geometrien, z.B. bionische Strukturen aus Beton

Anwendungsbeispiele

3D-Druck Lebensmittel

© KASTNER Gruppe

Autor
Name: Katharina Wörndl
Unternehmen/Institut: ecoplus Geschäftsfelder Technopole & Cluster Niederösterreich
E-Mail: k.woerndl@ecoplus.at
Telefon: +43 (2742) 9000-19679

3D-Druck Lebensmittel

Als Lebensmitteldrucker ("3D Food Printer") werden Drucker bezeichnet, welche Pasten und Pulver (wie Marzipan, Fruchtgelees, Schokolade, Leberwurst und bestimmte Teige) zu davor definierten Formen drucken können. Dazu werden im Vorfeld die Formen mittels Scan oder Bild von einem Computer erfasst. Anschließend wird der Drucker mit einer Kartusche bestückt, die das Lebensmittel enthält, welches anhand einer feinen Düse in mehreren Schichten in die gewünschte Form gesprüht wird.

Anwendungsbeispiele

3D-Druck | Keramik

© M.Dörr & M.Frommherz | Adobe Stock

Autor
Name: Benjamin Losert
Unternehmen/Institut: ecoplus Geschäftsfelder Technopole & Cluster Niederösterreich
E-Mail: B.Losert@ecoplus.at
Telefon: +43 (2742) 9000-19669

3D-Druck | Keramik

Keramische Stoffe werden bevorzugt mit Hilfe der Verfahren Stereolitographie, Fused Filament Fabrication (FFF, FDM) und Binder Jetting verarbeitet. Bei allen Verfahren wird im ersten Schritt Keramikpulver mit einem Kunststoff vermischt, der sich mit dem jeweiligen Verfahren verarbeiten lässt. Im zweiten Schritt erfolgt der Aufbau des Werkstücks, dabei entsteht ein sogenanntes Grünteil. Der Kunststoff wird danach wieder herausgelöst (entbindert) und der übrig gebliebene rein keramische Bauteil anschließend bei hoher Temperatur (>1000°) gesintert. [1]

3D-Druck von keramischen Materialien ist ein relativ junges Feld, österreichische Player zählen hier zu den Vorreitern. Das Verfahren des „Lithography-based Ceramic Manufacturing“ (abgekürzt LCM) wurde an der TU Wien entwickelt und von der Lithoz GmbH kommerzialisiert. Es überträgt das Prinzip der Stereolithographie auf keramische Materialien: Ein photosensitives Harz, in dem keramische Partikel enthalten sind, härtet an Stellen, an denen es selektiv mit UV-Licht belichtet wird, aus. Danach wird das Polymer durch Pyrolyse entfernt (bei ca. 400°C), die keramischen Partikel werden bei hoher Temperatur gesintert (bei ca. 1000°C) und dabei gleichsam fest zusammengebacken. Andere Verfahren gehen von „präkeramischen Polymeren“ aus, die beim Erhitzen zu keramischen Materialien kristallisieren. [1], [2]

Literatur:

[1] S. C. Ligon, R. Liska, J. Stampfl, M. Gurr, und R. Mülhaupt, „Polymers for 3D Printing and Customized Additive Manufacturing“, Chem. Rev., Bd. 117, Nr. 15, S. 10212–10290, Aug. 2017.

[2] „DIE LCM-TECHNOLOGIE VON LITHOZ“, Lithoz, 2017. [Online]. Verfügbar unter: http://www.lithoz.com/additive-manufacturing/lcm-verfahren. [Zugegriffen: 11-Jän-2019].

Anwendungsbeispiele

3D-Druck | Metall

© Robert Kneschke | Adobe Stock

Autor
Name: Benjamin Losert
Unternehmen/Institut: ecoplus Geschäftsfelder Technopole & Cluster Niederösterreich
E-Mail: B.Losert@ecoplus.at
Telefon: +43 (2742) 9000-19669

3D-Druck | Metall

Metalle können additiv als Pulver, Draht oder Filament (vermischt mit Kunststoff) verarbeitet werden. Der Aufbau erfolgt schichtweise, bis ein Bauteil entsteht der dem fertigen Bauteil nahekommt (konturnahe). Das bekannteste Verarbeitungsverfahren ist das Pulverbettverfahren (SLM, DMLS), bei dem ein Pulver, Schicht für Schicht auf eine Bauplattform aufgetragen und mit Hilfe eines Lasers die einzelnen Pulverkörner miteinander verschmolzen werden. Die Schichthöhe beträgt zwischen 20 und 50 µm, die Genauigkeit die erreicht werden kann liegt bei +- 0,1mm und die Porosität des Materials liegt bei 0,2-0,5 %. Aktuell erreicht man eine maximale Bauraumgröße von 800x400x500mm.

Beim Verarbeiten von Metallen sind Stützstrukturen unbedingt notwendig. Sie erfüllen grundsätzlich 3 Funktionen:



    1. Bilden einer Unterlage für die nächste Schicht

    1. Verankerung des Teils auf der Bauplattform

    1. Kontrolliertes ableiten der eingebrachten Wärme, um Verzug zu vermeiden



Um die Stützstrukturen zu entfernen und die oft benötigten kleineren Toleranzen zu erreichen, ist eine Nachbearbeitung notwendig.

Die Kosten für das Metallpulver sind sehr hoch (300-400 €/kg bei Rostfreiem Stahl). Einen klaren kosten Vorteil verschafft die additive Fertigung bei schwer zu bearbeitenden und wertvollen Materialien wie beispielswese Aluminium-, Titan- , Kobalt-Chrom- oder Nickellegierungen [1].

Eine Möglichkeit größere Metallteile zu verarbeiten bietet das Verfahren „Dirct Energy Deposition“ oder auch „Wire and Arc Additive Manufacturing“ (WAAM) bei dem ein Metalldraht (Schweißdraht) Schicht für Schicht aufgeschweißt wird. Vorwiegend eingesetzt werden Schweißtechnologien wie Plasmaschweißen Lichtbogenschweißen mit Schutzgas [2].

Bei der Verarbeitung von Metall mittels dem Filament-Verfahren, nützt man das Know-how aus dem Pulverspritzguss um aus einem Kunststoff-Metall-Filament ein Grünteil zu erzeugen das im Anschluss entbindert (herauslösen des Kunststoffs) und gesintert (verschmelzen der Metallteilchen) wird [3].

Literatur:

[10] A. Bournias-Verotsis, „3D HUBS - Introduction to Metal 3D printing“, Introduction to Metal 3D printing, 2019. [Online]. Verfügbar unter: https://www.3dhubs.com/knowledge-base/introduction-metal-3d-printing. [Zugegriffen: 21-Jän-2019].

[11] RHP-Technology GmbH, „THINK-ADDITIVE.COM“. [Online]. Verfügbar unter: http://www.think-additive.at/. [Zugegriffen: 21-Jän-2019].

[12] Desktop Metal, Inc, „Desktop Metal“, 2019. [Online]. Verfügbar unter: www.desktopmetal.com. [Zugegriffen: 21-Jän-2019].

5G (5. Mobilfunkgeneration) 

© A1

Autor
Name: Karl Lowatschek
Unternehmen/Institut: A1 Telekom Austria AG
E-Mail: karl.lowatschek@a1.at
Telefon: +43 664 66 26 062

5G (5. Mobilfunkgeneration) 

5G, die 5. Mobilfunkgeneration, ist die Nachfolgetechnologie von 4G/LTE und eröffnet eine faszinierende Vielfalt neuer Möglichkeiten. 5G bringt viel höhere Geschwindigkeiten, mehr Kapazitäten und vor allem kürzere Reaktionszeiten (Latenz) im Mobilfunknetz mit sich. Dadurch kann erstmalig über eine Mobilfunktechnologie fast in Echtzeit kommuniziert werden, was wiederum die Basis für eine Digitale Transformation darstellt. Auch wenn bis dahin noch weitere Entwicklungsschritte notwendig sind, so sollen bereits im Laufe der Jahre 2019/2020 erste standardbasierte 5G Dienste am Markt eingeführt werden.

Akustisches Tracking

© monsitj | Adobe Stock

Michael Reiner
Autor
Name: Michael Reiner
Unternehmen/Institut: IMC Fachhochschule Krems GmbH
E-Mail: michael.reiner@fh-krems.ac.at

Akustisches Tracking

Unter akustischem Tracking (auch Ultraschall-Tracking) versteht man die Bestimmung von Position und Orientierung eines Objektes im Raum mit Hilfe von Ultraschallwellen. Dazu wird die Laufzeit der Ultraschall-Signale zwischen Sender (Lautsprecher) und Empfänger (Mikrofon) gemessen. Problematisch ist hierbei allerdings, dass die Geschwindigkeit des Schalls von der Umgebung (Temperatur, Druck, relative Luftfeuchte und Turbulenzen) abhängt und dementsprechenden variieren kann. Die Veränderungen der Signallaufzeiten müssen daher erfasst und kompensiert werden.

Einsatz findet diese Technologie beispielsweise in der Medizintechnik für Anwendungen der Virtual Reality.

Augmented Reality (AR)

© Adam | Adobe Stock

Michael Reiner
Autor
Name: Michael Reiner
Unternehmen/Institut: IMC Fachhochschule Krems GmbH
E-Mail: michael.reiner@fh-krems.ac.at

Augmented Reality (AR)

Unter erweiterter Realität (auch englisch augmented reality) versteht man die Erweiterung der Realitätswahrnehmung. Hierbei werden zumeist zusätzliche Informationen auf einem Display über das reale Bild der Umgebung eingeblendet. Bei Fußball-Übertragungen ist erweiterte Realität beispielsweise das Einblenden von Entfernungen bei Freistößen mithilfe eines Kreises oder einer Linie.

Artificial Intelligence (AI)

© Gorodenkoff | Adobe Stock

Alexander Fischl
Autor
Name: Alexander Fischl
Unternehmen/Institut: IST Austria
E-Mail: alexander.fischl@ist.ac.at
Telefon: +43 2243 9000-1067

Artificial Intelligence (AI)

Künstliche Intelligenz (Abk. KI, engl.: Artificial Intelligence, Abk. AI) kennzeichnet einen Bereich der Computerwissenschaften bzw. Informationstechnologie, der sich mit der Nachahmung von intelligentem Verhalten aus der Natur befasst. Hierfür werden Modelle für Rechennetzwerke erstellt, die von biologischen neuronalen Netzwerken inspiriert sind, um Wahrnehmungs- und Denkprozesse nachzuahmen. Dies hat das Ziel, Problemstellungen möglichst effizient zu lösen, die mit herkömmlichen analytischen bzw. mathematischen Methoden nur schwer oder gar nicht zu bewältigen sind.

Accessibility

© momius | Adobe Stock

Alexander Fischl
Autor
Name: Alexander Fischl
Unternehmen/Institut: IST Austria
E-Mail: alexander.fischl@ist.ac.at
Telefon: +43 2243 9000-1067

Accessibility

Um elektronische Medien und Informationssysteme mit grafischen Benutzeroberflächen, Betriebssysteme, sowie das World Wide Web, für alle Menschen - auch jene mit eingeschränkten visuellen, auditiven und/oder motorischen Fähigkeiten - zugänglich zu machen, gibt es spezielle Technologien, die Anwender bei der Interaktion mit diesen Systemen unterstützen (z.B. Screen-Reader zum Vorlesen von Website-Inhalten). Darüber hinaus befasst sich Accessibility (Barrierefreiheit) auch mit Design-Richtlinien, die eine Vermeidung von Hindernissen für Anwender zum Ziel haben. Initiativen wie die “Web Accessibility Initiative” (WAI) befassen sich im speziellen mit der Barrierefreiheit des World Wide Web.

Active and Assisted Living (AAL)

Eigene Darstellung in Anlehnung an AAL Austria

Cornelia Schneider
Autor
Name: Cornelia Schneider
Unternehmen/Institut: Fachhochschule Wiener Neustadt Gmbh
E-Mail: cornelia.schneider@fhwn.ac.at

Active and Assisted Living (AAL)

AAL steht für Active and Assisted Living bzw. Ambient Assisted Living. Das Themenfeld beschäftigt sich mit dem Einsatz von Kommunikations- und Informationstechnologien, die den Alltag von Menschen unterstützen sollen – beispielsweise jenen von Seniorinnen und Senioren, Menschen mit körperlichen Beeinträchtigungen und deren Betreuungspersonen.

Im Allgemeinen werden unter AAL „alters- bzw. bedarfsgerechte Assistenzsysteme für ein gesundes und unabhängiges Leben“ verstanden.

AAL soll dazu beitragen den Alltag sicherer und angenehmer zu gestalten, und so dabei helfen, möglichst lange ein selbstständiges, selbstbestimmtes sowie sozial integriertes Leben zu führen.

Links:

http://www.aal.at

https://www.gesundheit.gv.at/leben/altern/wohnen-im-alter/ambient-assisted-living

Building Information Modeling (BIM)

© Lars Oberwinter | Plandata Solutions

Autor
Name: Michaela Smertnig
Unternehmen/Institut: ecoplus Geschäftsfelder Technopole & Cluster Niederösterreich
E-Mail: m.smertnig@ecoplus.at
Telefon: +43 (2742) 9000-19664

Building Information Modeling (BIM)

Building Information Modeling (kurz: BIM) steht für eine digitale, gewerkeübergreifende Planung von Bauwerken. Im Zentrum steht ein dreidimensionales digitales Gebäudemodell, an dem alle an der Planung und am Bau beteiligten Fachleute arbeiten. Neben der Geometrie des Bauwerks sind zahlreiche weitere Daten erfasst, wie Planungs-, Produkt- und Betriebsdaten. Aufgrund der detaillierten und ganzheitlichen Zusammenstellung aller verbauten Komponenten und Kennwerte wird das digitale BIM-Modell auch als "digitaler Zwilling" des realen Bauwerks bezeichnet.

Vorteile von BIM sind u.a.:

        • höhere Aktualität und Verfügbarkeit der Daten, z.B. rasche Mengen- und Kostenermittlung
        • hohe Planungsgenauigkeit, z.B. durch Kollisionsprüfungen am Modell, Abfragealgorithmen zur Überprüfung von baurechtlichen Bestimmungen u.ä.
        • laufendes Einpflegen von Bauwerksdaten, Geometrien, verbauten Komponenten etc. über die gesamte Bauwerkslebensdauer hinweg
        • Nutzung des digitalen Zwillings im Facility Management

Anwendungsbeispiele

Blockchain

Blockchain Node | © Sebastian Schrittwieser

Autor
Name: Franz Fidler
Unternehmen/Institut: Fachhochschule St. Pölten GmbH
E-Mail: Franz.Fidler@fhstp.ac.at
Telefon: +43 676 847 228 650

Blockchain

Die Blockchain ist ein dezentrales Protokoll für Transaktionen zwischen Parteien auch wenn diese sich gegenseitig nicht vertrauen oder gar nicht kennen. Dezentral bedeutet, dass es über viele Computer verteilt ist und von niemandem zentral verwaltet wird. Jede Veränderung wird transparent erfasst, was dazu führt, dass Änderungen jederzeit nachvollzogen werden können. Die Art der Informationen ist dabei zweitrangig, es können z.B. Finanztransaktionen, Kaufverträge oder jegliche andere Art von Daten sein. Insofern arbeitet die Blockchain wie eine Art „Registrierkasse“. Jede Buchung wird gespeichert, jede Bezahlung protokolliert. Bei einem Fehler können die Buchung durch eine Gegenbuchung storniert werden, aber die falschen Buchungen bleiben immer sichtbar. Um Informationen zu verschlüsseln oder zu verifizieren, bedient man sich kryptographischer Verfahren. Jeder neuer Datensatz (Block) in der Datenkette (Chain) enthält dabei typischerweise einen kryptographisch sicheren „Fingerabdruck“ (Hash) des vorhergehenden Blocks, einen Zeitstempel und Transaktionsdaten. Nachträgliche Veränderungen alter Datensätze in der Kette werden so für jedermann in der Gegenwart sichtbar weil der „Fingerabdruck“ der Daten nicht mehr stimmt. Damit sichern sich die Daten in der Kette quasi von selbst.

Big Data Analytics

© Production Perig | Adobe Stock

Autor
Name: Andreas Kornherr
Unternehmen/Institut: Zukunftsakademie Mostviertel GmbH
E-Mail: a.kornherr@zukunftsakademie.or.at
Telefon: +43 664 848 26 90

Big Data Analytics

Der Begriff Big Data beschreibt Datenmengen, die so groß, komplex, schnelllebig und teilweise auch nur schwach strukturiert sind, dass sie mit klassischen Datenverarbeitungsmethoden basierend auf z.B. SQL Datenbanken nicht verarbeitet werden können. Analyse Methoden, welche trotzdem aus diesen sehr großen unstrukturierten Datenmengen Korrelationen auffinden und meist grafisch darstellen, fasst man unter dem Begriff Big Data Analytics zusammen. Durch die Analyse von hunderten Millionen von Dokumenten, Bildern und Videos, Social Media Informationen, personalisierten Nutzerdaten, technischen Sensordaten, Gesundheitsdaten, etc. können so Zusammenhänge erkannt und ausgewertet werden, die vorher nicht bekannt waren. So gewinnt man neue wissenschaftliche bzw. technische Erkenntnisse, erhält Einsichten in beginnende gesellschaftliche Trends, bekommt ein besseres Verständnis von Kunden und Märkten oder kann bessere Gesundheitsvorsorge-Modelle entwerfen, um nur ein paar Beispiele zu nennen.

Business Intelligence

Christian Artner-Yanni

Autor
Name: Christian Artner-Yanni
Unternehmen/Institut: Use Data To Lead
E-Mail: office@usedatatolead.com
Telefon: +43.699.1957.0614

Business Intelligence

Business Intelligence bzw. Geschäftsanalytik ist der Überbegriff für Strategien und Tools zur Analyse von Unternehmensdaten, um Erkenntnisse über das eigene Unternehmen zu gewinnen und daraus Entscheidungen abzuleiten.

Es werden dabei bestehende Daten aus unterschiedlichen Quellen des Unternehmens bzw. der Organisation herangezogen und zu überwachende Schlüsselkennzahlen definiert. Typischerweise werden diese Daten auf einem Dashboard mithilfe von Datenvisualisierung abgebildet.

Zweck und Nutzen von Business Intelligence sind Kostensenkung, Risikoreduzierung, Erhöhung der Wertschöpfungskette und Monitoring von Zielvorgaben.

Backdoor

pixabay.com

Autor
Name: Maximilian Schernhammer
Unternehmen/Institut: Landeskriminalamt Niederösterreich, AB04 - Kriminalprävention
E-Mail: LPD-N-LKA-Kriminalpraevention@polizei.gv.at
Telefon: 059133 30 3754

Backdoor

Ein Backdoor ist eine Schadfunktion, die üblicherweise durch Viren, Würmer oder Trojanische Pferde eingebracht und installiert wird. Es ermöglicht Dritten einen unbefugten Zugang ("Hintertür") zum Computer, jedoch versteckt und unter Umgehung der üblichen Sicherheitseinrichtungen. Backdoors werden oft genutzt, um den kompromittierten Computer als Spamverteiler oder für Denial-of-Service-Angriffe zu missbrauchen.

Botnet

pixabay.com

Autor
Name: Maximilian Schernhammer
Unternehmen/Institut: Landeskriminalamt Niederösterreich, AB04 - Kriminalprävention
E-Mail: LPD-N-LKA-Kriminalpraevention@polizei.gv.at
Telefon: 059133 30 3754

Botnet

Unter Botnet versteht man ein Netzwerk aus Rechnern. Üblicherweise wird unter dem Begriff Botnet ein illegales Netz verstanden, bei dem ohne Wissen des PC-Besitzers ein Schadprogramm installiert wurde und dadurch der Rechner (Bot) für kriminelle Zwecke benützt werden kann. Vorwiegend werden illegale Botnetze für den Versand vom Spams, für Phishing-Attacken oder DDOS Attacken verwendet.

Big Data

Siemens AG Österreich

Autor
Name: Sarah Hudetz
Unternehmen/Institut: Siemens AG Österreich
E-Mail: sarah.hudetz@siemens.com

Big Data

Big Data bezeichnet Datenmengen, die zu groß oder zu komplex sind oder sich zu schnell ändern, um sie mit manuellen und klassischen Methoden der Datenverarbeitung auszuwerten.

Der Begriff „Big Data“ unterliegt als Schlagwort derzeit einem kontinuierlichen Wandel; so wird mit Big Data ergänzend auch oft der Komplex der Technologien beschrieben, die zum Sammeln und Auswerten dieser Datenmengen verwendet werden. Die gesammelten Daten können aus nahezu allen Quellen stammen: Angefangen bei jeglicher elektronischer Kommunikation, über von Behörden und Firmen gesammelte Daten, bis hin zu den Aufzeichnungen verschiedenster Überwachungssysteme.

Building Operator

Siemens AG Österreich

Autor
Name: Sarah Hudetz
Unternehmen/Institut: Siemens AG Österreich
E-Mail: sarah.hudetz@siemens.com

Building Operator

Building Operator ist eine Software-as-a-Service Lösung, mit der Serviceanbieter kleine bis mittlere Gebäude dezentral überwachen, betreiben und warten können. Echtzeitmeldungen zum Gebäudestatus und operative Updates helfen Ihnen, schnell Maßnahmen zur korrektiven Wartung einzuleiten, ganz gleich, wo Sie sich gerade aufhalten. Dank Fernüberwachung können Kundenprobleme ortsungebunden gelöst werden, noch bevor Kunden sie überhaupt bemerken.

Cloud Computing

© Gorodenkoff | Adobe Stock

Michael Kollegger
Autor
Name: Michael Kollegger
Unternehmen/Institut: Fachhochschule Wiener Neustadt Gmbh
E-Mail: michael.kollegger@fotec.at

Cloud Computing

Cloud Computing (deutsch: Rechnerwolke oder Datenwolke) beschreibt die Bereitstellung von IT-Infrastruktur und oder komplette Services wie beispielsweise Speicherplatz, Rechenleistung oder Anwendungssoftware als Dienstleistung über das Internet. Dadurch ergibt sich der Vorteil nicht mehr selbst Server zu kaufen und zu betreiben.

Anwendungsbeispiele

Crowdsourcing

© Tierney | Adobe Stock

Michael Kollegger
Autor
Name: Michael Kollegger
Unternehmen/Institut: Fachhochschule Wiener Neustadt Gmbh
E-Mail: michael.kollegger@fotec.at

Crowdsourcing

Der Begriff Crowdsourcing setzt sich zusammen aus den Wörtern Outsourcing und Crowd, was so viel bedeutet wie „Menschenmenge“. Jedoch meint Crowdsourcing nicht etwa die Auslagerung von Unternehmensaufgaben an Drittunternehmen, sondern, wie der Name schon erahnen lässt, vielmehr die Auslagerung von Aufgaben an eine Crowd, die aus einem Kollektiv von Menschen besteht. Populär geworden ist diese Innovation im Internetzeitalter, sodass die Crowd zumeist eine Community an Internetusern beschreibt. Crowdsourcing stellt somit eine moderne Form der Arbeitsteilung dar. Dadurch ist es auch kleinen Unternehmen zu geringen Kosten möglich, von der Anzahl der eingehenden Vorschläge zu profitieren.

Anwendungsbeispiele

Cybersecurity

© leowolfert | Adobe Stock

Autor
Name: Sebastian Schrittwieser
Unternehmen/Institut: Fachhochschule St. Pölten GmbH
E-Mail: sebastian.schrittwieser@fhstp.ac.at
Telefon: +43 676 847 228 648

Cybersecurity

Der Begiff Cybersecurity bezieht sich auf eine Reihe von Richtlinien, Konzepten und Maßnahmen, die verwendet werden, um Computernetzwerke, Programme und Daten vor Angriffen, Schäden oder unbefugtem Zugriff zu schützen. Cybersecurity behandelt dabei organisatorische als auch technische Aspekte und kann in verschiedene Unterkategorien, wie beispielsweise Netzwerksicherheit, Informationssicherheit und Notfallwiederherstellung, unterteilt werden. Mit der NIS-Richtlinie hat die  Europäische Union einen einheitlichen Rechtsrahmen zur Stärkung der Cybersecurity in den Sektoren Energie, Verkehr, Bankwesen, Finanzmarktinfrastrukturen, Trinkwasserversorgung, Gesundheitsdienste und Internetinfrastrukturen für Europa geschaffen.

Computer Vision

© Josephinum Research Wieselburg

Autor
Name: Peter Riegler-Nurscher
Unternehmen/Institut: Josephinum Research
E-Mail: p.riegler-nurscher@josephinum.at
Telefon: +43 7416 52175 639

Computer Vision

Das Forschungsgebiet der Computer Vision versucht dem Computer menschliches Sehen beizubringen. Dabei wird auf eine Vielzahl an Algorithmen und Konzepten zurückgegriffen um unterschiedliche Problemstellungen zu lösen. Spezielle Bereiche der Computer Vision beschäftigen sich unter anderem mit 3D Sehen, Objekterkennung und Bildsegmentierung. Moderne Methoden in diesem Bereich basieren auf Maschinellem Lernen, dabei wird versucht automatisiert aus Beispielbildern neue Anwendungen zu entwickeln. Die Computer Vision bildet daher die Grundlage für verschiedene Anwendungen in der Automatisierung und Robotik.

Im Bereich agronomischer Anwendungen wird z.B. versucht Pflanzen anhand von Bildern zu unterscheiden oder die Bodenoberfläche 3 dimensional zu rekonstruieren um die Bodenbedingungen zu bewerten. Anwendungen in diesem Bereich beschränken sich aber nicht nur auf die sichtbaren Bereiche des Lichts, im Nahinfrarot Bereich können verborgene Informationen über Lebewesen, wie z.B. Pflanzen, sichtbar gemacht werden.

Call ID Spoofing

pixabay.com

Autor
Name: Maximilian Schernhammer
Unternehmen/Institut: Landeskriminalamt Niederösterreich, AB04 - Kriminalprävention
E-Mail: LPD-N-LKA-Kriminalpraevention@polizei.gv.at
Telefon: 059133 30 3754

Call ID Spoofing

Call ID Spoofing - doer auch das Fälschen der Anruferidentifikation - bezeichnet eine Methode, bei der die Anrufer anstelle ihrer Originalrufnummer eine erfundene bzw. frei wählbare Identifikationsinformation übermitteln. Meist geschieht dies mit dem Vorsatz, eine falsche Identität vorzutäuschen um den Gesprächspartnern entweder persönliche Daten herauszulocken oder einen Betrug vorzubereiten. Call ID Spoofing ist in Lsterreich im Sinne des § 66 Telekommunikationsgesetz verboten.

CEO - Fraud

pixabay.com

Autor
Name: Maximilian Schernhammer
Unternehmen/Institut: Landeskriminalamt Niederösterreich, AB04 - Kriminalprävention
E-Mail: LPD-N-LKA-Kriminalpraevention@polizei.gv.at
Telefon: 059133 30 3754

CEO - Fraud

Beim CEO-Fraud (Chief Executive Officer Fraud od. Vorstandsvorsitzender–Betrug) oder der auch als „Chef-Trick“ bekannten Masche, verschaffen sich die Angreifer zunächst detaillierte Informationen über ein Unternehmen, dessen Organisation und Mitarbeitende sowie interne Strukturen und Abläufe. In der Folge wird zumeist mittels gefälschter E-Mails versucht, die Durchführung einer betrügerischen Finanztransaktion zu erreichen.

Cybergrooming

pixabay.com

Autor
Name: Maximilian Schernhammer
Unternehmen/Institut: Landeskriminalamt Niederösterreich, AB04 - Kriminalprävention
E-Mail: LPD-N-LKA-Kriminalpraevention@polizei.gv.at
Telefon: 059133 30 3754

Cybergrooming

Als Cybergrooming wird das "Heranpirschen" von Erwachsenen an Kinder im Internet, mit dem Ziel, sie sexuell oder für Kinderpornografie zu missbrauchen, bezeichnet. Cybergrooming kann im Sinne des § 208a StGB (Anbahnung von Sexualkontakten zu Unmündigen) strafrechtliche Folgen für Täter haben.

Cybermobbing

pixabay.com

Autor
Name: Maximilian Schernhammer
Unternehmen/Institut: Landeskriminalamt Niederösterreich, AB04 - Kriminalprävention
E-Mail: LPD-N-LKA-Kriminalpraevention@polizei.gv.at
Telefon: 059133 30 3754

Cybermobbing

Cybermobbing (auch als Cyberbullying bezeichnet) ist seit Jänner 2017 als eigenständiges Delikt (§ 107c StGB "Fortgesetzte Belästigung im Wege einer Telekommunikation oder eines Computersystems") im österreichischen Strafrecht verankert und stellt im Wesentlichen die im Wege einer Telekommunikation (SMS, E-Mails, Anrufe oder Nachrichten über Soziale Netzwerke) über einen längeren Zeitraum andauernde, für einen größeren Personenkreis wahrnehmbare, unzumutbare Beeinträchtigung der täglichen Lebensführung eines Opfers durch die Verletzung an der persönlichen Ehre oder die Veröffentlichung von Tatsachen aus dem höchstpersönlichen Lebensbereich unter Strafe.   

Code Injection

pixabay.com

Autor
Name: Maximilian Schernhammer
Unternehmen/Institut: Landeskriminalamt Niederösterreich, AB04 - Kriminalprävention
E-Mail: LPD-N-LKA-Kriminalpraevention@polizei.gv.at
Telefon: 059133 30 3754

Code Injection

Generelle Bezeichnung für einen Angriff, bei dem ein Programmcode in eine    (Web-)Anwendung (automatisch) eingegeben wird. Dieser Angriff nutzt schwache Sicherheitseinstellungen und Schwachstellen bei der Programmierung hinsichtlich der Überprüfung von Datenein- und ausgabe. Bekannt ist die so genannte SQL-Injektion, bei der in die Datenbankanwendung ein Programmcode eingegeben wird, der bei Abarbeitung im Datenbankprogramm durch Manipulation der Abfrage-Symantik den unberechtigten Zugriff ermöglicht.

Cyber-physikalische Systeme (CPS)

Getty Images/iStockphoto

Autor
Name: Sarah Hudetz
Unternehmen/Institut: Siemens AG Österreich
E-Mail: sarah.hudetz@siemens.com

Cyber-physikalische Systeme (CPS)

Ein cyber-physisches System bezeichnet den Verbund informatischer, softwaretechnischer Komponenten mit mechanischen und elektronischen Teilen, die über eine Dateninfrastruktur, wie z. B. das Internet, kommunizieren. Ein cyber-physisches System ist durch seinen hohen Grad an Komplexität gekennzeichnet. Die Ausbildung von cyber-physischen Systemen entsteht aus der Vernetzung eingebetteter Systeme durch drahtgebundene oder drahtlose Kommunikationsnetze.

Data Mining

© Pixabay

Michael Reiner
Autor
Name: Michael Reiner
Unternehmen/Institut: IMC Fachhochschule Krems GmbH
E-Mail: michael.reiner@fh-krems.ac.at

Data Mining

Data Mining ist die systematische Anwendung computergestützter Methoden, um in vorhandenen Datenbeständen Muster, Trends oder Zusammenhänge zu finden. Um große Datenbestände hinsichtlich neuer Querverbindungen, Trends oder Muster zu untersuchen werden interdisziplinär Erkenntnisse aus verschiedenen Bereichen, wie der Informatik, Mathematik und Statistik kombiniert und auf statistischen Methoden basierende Algorithmen, sowie Verfahren der künstlichen Intelligenz genutzt.

Data Mining kommt schon heute in vielen Bereichen (z.B. im Marketing, Finanz- und Versicherungswesen, Onlinehandel, Verbrechensbekämpfung oder in der Medizin) zum Einsatz und bietet enorme Anwendungspotenziale für die Zukunft.

Digitale Transformation

© Olivier Le Moal | Adobe Stock

Autor
Name: Werner Kolarik
Unternehmen/Institut: Deloitte Niederösterreich Wirtschaftsprüfungs GmbH
E-Mail: wkolarik@deloitte.at
Telefon: +431537002321

Digitale Transformation

Digitalisierung betrifft jedes Unternehmen, jeden Mitarbeiter und jeden Kunden auf unterschiedliche Weise. Unabhängig davon, ob es um die Nutzung von Daten, die Verbesserung der Customer Experience oder Automatisierung von Prozessen geht – Unternehmen müssen ihre Geschäftsmodelle überdenken und ihre Stärken fokussiert ausrichten um neue Chancen und Möglichkeiten im Kontext der Digitalisierung zu erkennen, zu priorisieren und zu realisieren.

Der Begriff der digitalen Transformation beschreibt in diesem Zuge den Veränderungsprozess, den ein Unternehmen durchläuft. Digitalisierung lässt sich dabei nicht ausschließlich auf den Bereich der Informationstechnologie reduzieren - vielmehr werden durch die digitalen Transformation Unternehmen ganzheitlich einem Wandel unterzogen. Dies umfasst die Unternehmenskultur, Organisation und Prozesse, Vertrieb und Kommunikation, Produkte und Kundenservices. Nur durch die Berücksichtigung und das Zusammenspiel aller Faktoren kann eine Antwort auf die Herausforderungen der Digitalisierung gefunden werden.

Digitaler Ersatzteilkatalog

door2solution software gmbh

Autor
Name: Anna-Lisa Rabl
Unternehmen/Institut: door2solution software gmbh
E-Mail: anna-lisa.rabl@door2solution.at

Digitaler Ersatzteilkatalog

Digitale (auch: elektronische oder interaktive) Ersatzteilkataloge sind elektronisch erzeugte über Kommunikationsnetzwerke verbreitete Ersatzteilkataloge, die alle relevanten Daten, welche für eine Ersatzteilidentifizierung und -bestellung notwendig sind, enthalten. Dazu zählen unter anderem die bildliche Darstellung von Maschinen, Baugruppen und Ersatzteilen in Form von Explosionszeichnungen (pixelbasiert und/oder vektorbasiert Darstellungen in 2D, sowie interaktive 3D Darstellungen), zugehörigen (interaktive) Stücklisten inkl. Preis- und Verfügbarkeitsanzeigen, Varianten- und Versionsmanagement, Integration von Dokumenten sowie unterschiedliche Navigationsstrukturen. Die Daten werden je nach Softwareanbieter entweder automatisiert über Schnittstellen (ERP, PDM, CAD, etc.) oder manuell in den digitalen Ersatzteilkatalog übernommen.

Vorteile einer elektronischen Ersatzteilkataloglösung:

  • zentrale Datenorganisation (aufwendige Suche in Papierkatalogen entfällt)
  • verbesserte Datenqualität und aktuelle Ersatzteildaten (durch Schnittstellen)
  • bessere Auffindbarkeit des richtigen Ersatzteils ( durch Funktionalitäten wie Suchfunktion, Strukturbaum, etc.)
  • schnellere Identifikation des richtigen Ersatzteils (durch interaktive Bild/Stücklisten, 2D/3D Visualisierung)
  • Vereinfachung des Bestellprozesses
  • Internationalität durch Mehrsprachigkeit
Data Visualization

© James Thew | Adobe Stock

Autor
Name: Christian Artner-Yanni
Unternehmen/Institut: Use Data To Lead
E-Mail: office@usedatatolead.com
Telefon: +43.699.1957.0614

Data Visualization

Mithilfe von Datenvisualisierungen werden vorliegende Daten grafisch so repräsentiert, dass das menschliche Gehirn diese erfassen und verstehen kann.

Dabei werden oftmals zusammengehörige Daten zu Gruppen aggregiert bzw. durch Entropiereduktion (Entropie = Maß für Struktur) ähnliche Gruppen gesucht und damit Cluster gebildet (siehe auch 'Data mining').

Durch Datenvisualisierungen werden somit Informationen, Abhängigkeiten, Trends und komplexe Systeme veranschaulicht. Die bildliche Darstellung von Daten ermöglicht nicht nur den Ist-Stand und dessen Bedeutung um ein vielfaches schneller zu erfassen, sondern zeigt häufig überhaupt erst Strukturen, die bei Rohdaten in der Regel untergehen.

Inspiriert von der Gestalt-Theorie werden bei der Datenvisualisierung Elemente in Gruppen gebildet und durch Farben und grafische Darstellungen übersichtlich organisiert, einander gegenübergestellt und verbunden.

Anwendungsbeispiele

Digitale Kompetenz

Christian Prenner, Bruce Mars, Min An

Helmut Karas
Autor
Name: Helmut Karas
Unternehmen/Institut: Helmut Karas "digital : why and how"
E-Mail: Helmut.karas@securitycoach.at
Telefon: +4369912161515

Digitale Kompetenz

Erst die „Digitale Kompetenz“ macht Digitalisierung hilfreich

Digitalisierung bringt mehr digitale Angebote in unser Leben, in unsere Unternehmen. Was macht Sinn? Woran können wir uns orientieren? Was brauchen wir wirklich?

Unser Erfolg in der Wirtschaft hängt an einem zentralen Thema, der sogenannten (neudeutsch) "Customer eXperience", abgekürzt CX. Unsere Fähigkeit, die Customer eXperience für unsere Zielgruppen besser als der Mitbewerb zu gestalten, ist das Erfolgsrezept.

Wie im realen, „analogen“ Leben ist die Fähigkeit der Menschen entscheidend. 
Technik ist nur ein Werkzeug, mehr Werkzeug führt nicht immer zu einem besseren Ergebnis.
 
Mehr Kompetenz führt zu einem besseren Ergebnis. Das gilt für Unternehmen und auch für NutzerInnen. Wer sich besser auskennt, kann besser eigene Ziel erreichen.
 
Die positive Gestaltung der „Customer eXperience“, der CX ist die wichtigste Kompetenz im Wettbewerb.
Wenn man erfolgreich in der digitalen Wirtschaft sein möchte, kann man mehrere Disziplinen im Auge behalten, die alle eine Wirkung auf die CX entfalten.
 
Was sind diese Disziplinen, die man im Unternehmen für eine selbstbestimmte Zukunft  zwischen Amazon, Social Media und GenerationZ braucht?
Hier finden Sie eine einfache Struktur der digitalen Kompetenzen. Bezogen auf das reale Leben, abseits aller Technologien, denn Technologien kommen und gehen:

10 Themen für Mindset, Wissen und Können:
 
1 Digitale Strategie – ausgerichtet an der Zukunft, der GenerationZ und den Prinzipien digitaler Wirtschaft.
2 Digitaler Auftritt – Sichtbarkeit, Findbarkeit, Attraktivität.
3 Digitale Kommunikation – interessant, unterhaltsam, informativ.
4 Digitale Beziehungen – wie im richtigen Leben ein erstrebenswertes Ziel.
5 Smarte Lösungen – von der Cloud bis zur KI gibt es eine Reihe von Entwicklungen, die es einzuschätzen gilt.
6 Sicherheit – wie organisiert man Sicherheit einfach und praktisch?
7 Daten als Wert – wer diese Fähigkeit beherrscht, schafft wertvolle Daten und nutzt die DSGVO klug und fair.
8 Disruption – die schnelle, digitale Welt bringt dieses Thema. Geschäftsmodell kaputt? Es ist gut, wenn man weiß, was zu tun ist.
9 Innovation – ganz praktisch die einfachsten Methoden nutzen können, mit Customern, im Team, mit guter Stimmung.
10 Nachhaltigkeit der digitalen Fitness – wie gelingt es, 1-9 frisch und aktuell zu halten?
 
Wer diese 10 Themen beherrscht, hat die Kontrolle über die eigene wirtschafttliche Zukunft, ganz gleich, wie sich diese Zukunft entwickelt.

Natürlich kann man auch als NutzerIn die Themen aus diesen Perspektiven kennenlernen.

Hier gibt es dazu Workshops: https://www.securitycoach.at/digitalisierung-bildung-digitale-kompetenz/

Distributed Denial Of Service

pixabay.com

Autor
Name: Maximilian Schernhammer
Unternehmen/Institut: Landeskriminalamt Niederösterreich, AB04 - Kriminalprävention
E-Mail: LPD-N-LKA-Kriminalpraevention@polizei.gv.at
Telefon: 059133 30 3754

Distributed Denial Of Service

Bei DDoS Attacken handelt es sich um einen Angriff auf die Verfügbarkeit der Ressourcen und Dienste eines IT-Systems mit dem Ziel, diese zu blockieren und somit regulären Benutzern keinen Zugriff mehr zu ermöglichen. DoS ist die Abkürzung von "Denial of Service" ("außer Betrieb setzen"). Bei einer DDoS-Attacke ("Distributed Denial of Service") wird der zur Blockade führende Angriff nicht nur von einem Rechner ausgeführt, sondern von mehreren gleichzeitig. Dadurch wird sowohl der Angriff verstärkt als auch die Einleitung von Gegenmaßnahmen erschwert, da diese auf mehrere Quellen angewendet werden müssen.

E-Learning

© ymgerman | Adobe Stock

Michael Reiner
Autor
Name: Michael Reiner
Unternehmen/Institut: IMC Fachhochschule Krems GmbH
E-Mail: michael.reiner@fh-krems.ac.at

E-Learning

E-Learning (zu Deutsch: elektronisches Lernen oder Digitales Lernen) umfasst alle Formen von Lernen, bei denen elektronische oder digitale Medien für die Präsentation und Verteilung von Lernmaterialien und/oder zur Unterstützung zwischenmenschlicher Kommunikation zum Einsatz kommen.

Der Vorteil hierbei ist, dass es über digitale Plattformen zu einem nicht ortsbasierten Wissensaustausch zwischen zwei oder mehreren Personen kommen kann. Besonders populäre Anwendungsfelder findet man beispielweise im Hochschulbereich. In sogenannten Onlinekursen (auch geläufig als MOOC - Massive Open Online Course) können mitunter ganze Studien absolviert werden, ohne das man je einen Fuß auf einen Campus gesetzt hat. Mittlerweile bieten auch sogenannte Elite-Universitäten wie Harvard oder Stanford solche Fortbildungsmöglichkeiten an.

Anwendungsbeispiele

E-Government

© Egor | Adobe Stock

Michael Reiner
Autor
Name: Michael Reiner
Unternehmen/Institut: IMC Fachhochschule Krems GmbH
E-Mail: michael.reiner@fh-krems.ac.at

E-Government

Sinngemäß versteht man unter E-Government (auf Deutsch: elektronische Regierung) die Vereinfachung und Durchführung von Prozessen zur Information, Kommunikation und Transaktion, um öffentliche Dienste und demokratische Prozesse zu verbessern und die Gestaltung und Durchführung staatlicher Politik zu erleichtern. Synoym steht der Begriff für eine moderne und effiziente Verwaltung. Die Einbindung neuer Medien ermöglicht es den staatlichen Behörden diverse Amtswege elektronisch abzuwickeln, welche auch den Bürgerinnen und Bürgern als Entlastung dienen kann.

E-Health

© alexey_boldin | Adobe Stock

Michael Reiner
Autor
Name: Michael Reiner
Unternehmen/Institut: IMC Fachhochschule Krems GmbH
E-Mail: michael.reiner@fh-krems.ac.at

E-Health

E-Health, auch Electronic Health (englisch für auf elektronischer Datenverarbeitung basierende Gesundheit) ist ein Sammelbegriff für den Einsatz digitaler Technologien im Gesundheitswesen. Grundsätzlich sind damit alle technologischen Hilfsmittel und Dienstleistungen gemeint, die bei der Vorbeugung, Diagnose, Behandlung, Überwachung und Verwaltung von Daten im Gesundheitswesen unterstützend wirken.

Als überranginges Ziel fungiert die Steigerung der Qualität und Effizienz der Gesundheits- und Sozialversorgung, welche durch den koordinierten Einsatz von Informations- und Kommunikationstechnologie (IKT) ermöglicht werden soll.

Ein Anwendungsbeispiel liefern sogenannte Smart Watches, welche beispielweise den Träger zur Einnahme von Medikamenten erinneren oder nach einem Sturz per Knopfdruck sofort Hilfe beordern können.

E-Tourism

© nadezhda1906 | Adobe Stock

Michael Reiner
Autor
Name: Michael Reiner
Unternehmen/Institut: IMC Fachhochschule Krems GmbH
E-Mail: michael.reiner@fh-krems.ac.at

E-Tourism

E-Tourismus bezeichnet die Anwendung von Informations- und Kommunikationstechnologien, allgemeiner die technologischen Innovationen, im touristischen Umfeld.

Damit sind insbesondere alle mit dem Internet verknüpften Anwendungsfelder wie E-Business und E-Government eingeschlossen, aber auch generell die Einführung neuer Hard- und Softwareentwicklungen in den Tourismus. Dazu analysiert E-Tourismus alle damit in Zusammenhang stehenden betriebs- und volkswirtschaftlichen Prozesse und Strukturen. Das Ziel des E-Tourismus ist die Digitalisierung der gesamten touristischen Wertschöpfungskette sowie Einbindung der unterschiedlichen touristischen Leistungsträger in diesen Prozess. Die damit verbundene Optimierung der Prozesse in der touristischen Wertschöpfungskette führt zu einer verbesserten Wettbewerbsfähigkeit der Tourismusindustrie.

Eye-Tracking

© ekkasit919 | Adobe Stock

Autor
Name: Robert Fina
Unternehmen/Institut: Campus Wieselburg der Fachhochschule Wiener Neustadt
E-Mail: robert.fina@amu.at
Telefon: +43 (0) 74 16 | 53 000 720

Eye-Tracking

Eye-Tracking (auch: Blickerfassung oder Okulographie genannt) ist eine sensorbasierende Technologie, die es ermöglicht, den Blickverlauf von Personen aufzuzeichnen und auszuwerten. Es lässt sich damit bestimmen, welche Elemente fokussiert werden und wie optische Informationen aufgenommen werden. Zusätzlich lassen sich mittels Eye-Tracking diverse mentale Zustände erheben (z.B. Aufmerksamkeit, Schläfrigkeit, Stress, uvm.). Diese Informationen können verwendet werden, um tiefe Einblicke in das VerbraucherInnenverhalten zu gewinnen oder um revolutionäre, neue Benutzeroberflächen über verschiedene Geräte hinweg zu entwerfen.

Die Technologie kann auch eingesetzt werden, um Technologien wie PCs oder Smartphones zu bedienen, indem anstatt der Maus oder der Tastatur die Augen für die Navigation verwendet werden. Dies wird als Gaze Interaktion bezeichnet. Diese Technologie dient Personen mit starken körperlichen Einschränkungen als Hilfsmittel, um wieder normal am digitalen Leben teilzunehmen.

Als Eyetracker werden Geräte und Systeme bezeichnet, die die Aufzeichnung vornehmen und eine Analyse der Blickbewegungen ermöglichen. Die Auswertung kann statistisch sowie durch die Erkennung von visualisierten Mustern (Heatmap, Gaze Plot) erfolgen.

E-Commerce

© Cybrain | Adobe Stock

Johannes Eßmeister
Autor
Name: Johannes Eßmeister
Unternehmen/Institut: ecoplus Programm Digitalisierung
E-Mail: j.essmeister@ecoplus.at
Telefon: +43 664 612 69 39

E-Commerce

E-Commerce ist die verkürzte Form für den englischen Begriff Electronic Commerce, welcher übersetzt elektronischer Handel oder auch Handelsverkehr bedeutet. Es handelt sich dabei nur um einen Handel, der im World Wide Web stattfindet. So bezeichnet E-Commerce hauptsächlich den Handel im Internet. Wobei nicht nur der Kauf- und Verkaufsprozess zu dem Begriff des E-Commerce zählt– auch etwaige Leistungen, wie in dem Sektor Kundenservice und Online-Banking zählen zu der Bezeichnung E-Commerce. Der Fokus liegt jedoch hier hauptsächlich auf dem elektronischen Geschäftsverkehr.

Quelle: Gründerszene

Anwendungsbeispiele

Enterprise Resource Planning (ERP)

Siemens AG Österreich

Autor
Name: Sarah Hudetz
Unternehmen/Institut: Siemens AG Österreich
E-Mail: sarah.hudetz@siemens.com

Enterprise Resource Planning (ERP)

Enterprise Resource Planning bezeichnet die unternehmerische Aufgabe, Ressourcen wie Kapital, Personal, Betriebsmittel, Material, Informations- und Kommunikationstechnik, IT-Systeme im Sinne des Unternehmenszwecks rechtzeitig und bedarfsgerecht zu planen und zu steuern.

Dieser Begriff wird aber auch in der IT für Systeme verwendet, die diese Steuerung ermöglichen (z.B. SAP, usw.)

Fertigungsautomatisierung

Siemens AG Österreich

Autor
Name: Sarah Hudetz
Unternehmen/Institut: Siemens AG Österreich
E-Mail: sarah.hudetz@siemens.com

Fertigungsautomatisierung

Die Fertigungsautomatisierung (FA) ist traditionell das größte Arbeitsfeld von Siemens Industry. FA ist die Automatisierung von diskreten Fertigungsabläufen. Sie spielt beispielsweise eine Rolle bei der Verpackung und Herstellung von Stückgütern.

Grid Computing

© Siarhei | Adobe Stock

Michael Kollegger
Autor
Name: Michael Kollegger
Unternehmen/Institut: Fachhochschule Wiener Neustadt Gmbh
E-Mail: michael.kollegger@fotec.at

Grid Computing

Grid Computing ist eine Form des verteilten Rechnens, bei der ein virtueller Supercomputer aus einem Cluster lose gekoppelter Computer erzeugt wird. Es wurde entwickelt, um rechenintensive Probleme zu lösen. Heute wird Grid Computing in vielen Bereichen, zum Teil auch kommerziell, eingesetzt, so zum Beispiel in der Pharmaforschung und den Wirtschaftswissenschaften, beim elektronischen Handel und bei Webdiensten. Es wird auch zum Risikomanagement in der Baudynamik und beim Finanzmanagement genutzt.

Gamification

© adiruch na chiangmai | Adobe Stock

Autor
Name: Thomas Poscher
Unternehmen/Institut: Campus Wieselburg der Fachhochschule Wiener Neustadt
E-Mail: thomas.poscher@amu.at
Telefon: +43 (0) 74 16 | 53 000 – 240

Gamification

Der Begriff Gamification leitet sich vom englischen Wort „game“ = Spiel her. Es werden Elemente die für Spiele typisch sind für spielfremde Anwendung verwendet. Dadurch soll das Interesse des Benutzers an der Anwendung und die Motivation zur gesteigerten Interaktion mit der Anwendung erhöht werden.

Ein oftmals genutztes Element von Gamification sind Badges, der Benutzer erhält für absolvierte Tätigkeiten eine Auszeichnung. Anwendung findet Gamification z.B. bei Fitness-Apps, Online-Shopping oder Lernumgebungen.

Wichtig für den Erfolg von Gamification ist, dass die Benutzer eine Affinität zum Spielen haben und dass die Umsetzung stimmig zur Anwendung ist.

Anwendungsbeispiele

Gebäudeautomation

Siemens AG Österreich

Autor
Name: Sarah Hudetz
Unternehmen/Institut: Siemens AG Österreich
E-Mail: sarah.hudetz@siemens.com

Gebäudeautomation

Als Gebäudeautomation bezeichnet man die Gesamtheit von Überwachungs-, Steuer-, Regel- und Optimierungseinrichtungen in Gebäuden. Ziel ist es Funktionsabläufe automatisch durchzuführen oder deren Bedienung bzw. Überwachung zu vereinfachen. Alle Sensoren, Aktoren, Bedienelemente, Verbraucher und andere technische Einheiten im Gebäude werden miteinander vernetzt. Abläufe können in Szenarien zusammengefasst werden.

Global System for Mobile Communications

MStudioImages/Getty Images

Autor
Name: Sarah Hudetz
Unternehmen/Institut: Siemens AG Österreich
E-Mail: sarah.hudetz@siemens.com

Global System for Mobile Communications

Das Global System for Mobile Communications (GSM) ist ein Standard für volldigitale Mobilfunknetze, der hauptsächlich für Telefonie, aber auch für leitungsvermittelte und paketvermittelte Datenübertragung sowie Kurzmitteilungen (Short Messages) genutzt wird. GSM wurde mit dem Ziel geschaffen, ein mobiles Telefonsystem anzubieten, das Teilnehmern eine europaweite Mobilität erlaubte und mit ISDN oder herkömmlichen analogen Telefonnetzen kompatible Sprachdienste anbot

Hackathon

(c) Globart

Klaus Nagelhofer
Autor
Name: Klaus Nagelhofer
Unternehmen/Institut: ecoplus Geschäftsfelder Technopole & Cluster Niederösterreich
E-Mail: k.nagelhofer@ecoplus.at

Hackathon

Das Wort Hackthon setzt sich aus "Hack" und "Marathon" zusammen. Es handelt sich dabei um einen Wettbewerb in dem unterschiedliche Teams gestellte Aufgaben im Bereich Soft- und Hardwareentwicklung in einem vorgegebenen Zeitraum lösen müssen. Das Ziel eines Hackerthons ist es, kreative und nützliche Lösungen für gegebene Probleme zu entwickeln. Die Teams sind meist aus unterschiedlichen Fachgebieten zusammengesetzt.

Human-Machine Interface (HMI)

Siemens AG Österreich

Autor
Name: Sarah Hudetz
Unternehmen/Institut: Siemens AG Österreich
E-Mail: sarah.hudetz@siemens.com

Human-Machine Interface (HMI)

HMI steht für Human Machine Interface, die Schnittstelle zwischen Mensch und Maschine. Das HMI erlaubt es dem Menschen, eine Maschine zu bedienen, Anlagenzustände zu beobachten und – falls erforderlich – in den Prozess einzugreifen. Es wird überall dort eingesetzt, wo ein Dialog zwischen Mensch und Maschine stattfindet, wie zum Beispiel in der industriellen Automatisierung. Der Bediener erhält über das HMI Informationen über die Maschine und den Prozess. Die Ausgabe bzw. Darstellung dieser Informationen erfolgt meist über Displays, die Eingabe von Bedienbefehlen über Tasten, Maus oder Touchdisplay.

Hot Swap

Siemens AG Österreich

Autor
Name: Sarah Hudetz
Unternehmen/Institut: Siemens AG Österreich
E-Mail: sarah.hudetz@siemens.com

Hot Swap

Hot swappable (auch Hot-Plug) bezeichnet die Fähigkeit, Komponenten einer Maschine zu entfernen und zu ersetzen, während diese läuft. Ein Beispiel hierfür ist das Universal Serial Bus-System (USB), welches es dem Benutzer erlaubt, periphere Komponenten anzuschließen oder zu entfernen, so z. B. Tastatur, Maus, Drucker, etc.
Maschinen, die hot swappable sind, benötigen eine gewisse Fähigkeit, Komponenten zu erkennen, die entfernt werden. Zusätzlich müssen alle elektrischen und mechanischen Verbindungen so konstruiert sein, dass kein Teil oder der Benutzer durch das Entfernen zu Schaden kommen. Außerdem müssen andere Teile des Systems so konstruiert sein, dass die Entfernung dieses Teiles den Betrieb des Rests der Maschine nicht stört.

Internet of Things (IoT)

© Tierney | Adobe Stock

Michael Kollegger
Autor
Name: Michael Kollegger
Unternehmen/Institut: Fachhochschule Wiener Neustadt Gmbh
E-Mail: michael.kollegger@fotec.at

Internet of Things (IoT)

Das „Internet of Things“ (kurz: IoT, auf Deutsch: „Internet der Dinge“) bezeichnet die Vernetzung von „Dingen“, also von Gegenständen und Objekten, über das Internet. Seien es Wearables wie zum Beispiel Fitnessarmbänder, die den Puls messen und die Anzahl der Schritte zählen, vernetzte Geräte und Anwendungen im Bereich „Smart Home“ und „Connected Cars“ oder die M2M-Kommunikation („Machine-to-Machine“) der Industrie 4.0 – das Internet der Dinge revolutioniert Wirtschaft und Alltagsleben und ist einer der wichtigsten Treiber der digitalen Transformation.

Industrie 4.0

© Coloures-Pic | Adobe Stock

Autor
Name: Thomas Holzmann
Unternehmen/Institut: ecoplus Geschäftsfelder Technopole & Cluster Niederösterreich
E-Mail: t.holzmann@ecoplus.at
Telefon: +43 (2742) 9000-19675

Industrie 4.0

Bei der 4. industriellen Revolution dreht sich alles um Computer, Maschinen, Roboter und speziell die Art wie diese miteinander arbeiten. Selbstlernende Algorithmen, Machine Learning, künstliche Intelligenz (AI) und wie sich Produktion weitgehend alleine regelt oder mit nur wenig Input von Menschen.

Man könnte Industrie 4.0 auch als die Digitalisierung der Produktion, sowie der Entwicklung von „smart factories“, also intelligenten Fabriken die selbstständig handeln und produzieren können, nennen. Dabei übernehmen Computersysteme die Überwachung und Steuerung der Produktion sowie der dazugehörigen Prozesse. Durch Internet of Things (IoT) werden Sensoren und Steuerungsgeräte eingebunden, damit diese Schnittstelle funktioniert.

Anwendungsbeispiele

Industrial Wireless LAN (IWLAN)

Siemens AG Österreich

Autor
Name: Sarah Hudetz
Unternehmen/Institut: Siemens AG Österreich
E-Mail: sarah.hudetz@siemens.com

Industrial Wireless LAN (IWLAN)

Die fortschreitende Digitalisierung in der Industrie wäre ohne moderne Kommunikationstechnologien undenkbar. Um den Unternehmen die bestmögliche Infrastruktur für den Austausch von Daten aller Art zu bieten, hat Siemens besondere Industrial Wireless LAN (IWLAN)-Produkte mit speziellen Zusatzfunktionen entwickelt – für die spezifischen Ansprüche von WLAN in der Industrie. Insbesondere Anwendungen in der Automatisierung, wie z. B. der Automobilherstellung, bei Transport und Logistik, aber auch in der Öl- und Gasindustrie profitieren davon.

Influencer

© Mirko | Adobe Stock

Madeleine Puxbaum
Autor
Name: Madeleine Puxbaum
Unternehmen/Institut: ecoplus Programm Digitalisierung
E-Mail: m.puxbaum@ecoplus.at

Influencer

Ein Influencer ist ...
... eine sehr einflussreiche Person im Internet.
... in sozialen Medien wie z.B. Instagram oder YouTube aktiv.

Ein Influencer erreicht ...
... mit seinen selbst gestalteten Beiträgen (Fotos, Videos, ...) sehr viele Personen in sozialen Medien. Deshalb ist ein Influencer auch als Werbepartner für Unternehmen attraktiv.

Unternehmen stellen beispielsweise neue Produkte (wie Beauty-Produkte, Mode, Technik, ...) zur Verfügung, damit der Influencer diese vor der Kamera testet. Hotels laden Influencer ein, Urlaub zu machen. Restaurants laden Influencer zum Essen ein.

In Niederösterreich gibt's z.B. Kathi und Romeo von Sommertageblog oder ernstjetzt. Das sind Influencer, die im Rahmen einer Kooperation für das Land Niederösterreich Werbung machen. Sie werden z.B. in die Wachau eingeladen und besuchen dort einen Heurigen. Danach berichten sie von ihren Erlebnissen auf ihren Kanälen. So holen sie Touristen in die Region.

Ein Influencer muss seine Inhalte, wenn sie gesponsert wurden, immer klar und eindeutig als Werbung kennzeichnen. Sonst ist es Schleichwerbung.

Natürlich gibt es nicht nur gute Influencer. Gerade auf Teenager können Influencer einen schlechten Einfluss haben. Influencer können – ähnlich wie Mode-Magazine oder Fitness-Magazine – ein unrealistisches Körperbild vermitteln.

Die erfolgreichsten Influencer (Auswahl sortiert nach Follower)


Konkrete Beispiele aus Niederösterreich

    Konfigurator

    Siemens AG Österreich

    Autor
    Name: Sarah Hudetz
    Unternehmen/Institut: Siemens AG Österreich
    E-Mail: sarah.hudetz@siemens.com

    Konfigurator

    Ein Produktkonfigurator oder einfach Konfigurator ist ein Software-Programm, mit denen Produkte kundenindividuell zusammengestellt werden können. Ein bekanntes Beispiel sind PKW-Konfiguratoren im Internet, mit dem man ein Automobil z. B. in der gewünschten Leistungsklasse und der Lieblingsfarbe mit dem dazugehörigen Preis darstellen kann.

    Künstliche Intelligenz (KI)

    pixabay

    Autor
    Name: Rolf Seemann
    Unternehmen/Institut: WIFI Niederösterreich
    E-Mail: rolf.seemann@noe.wifi.at

    Künstliche Intelligenz (KI)

    Die Encyclopædia Britannica definiert Künstliche Intelligenz (KI) als die Fähigkeit eines digitalen Computers oder eines computergesteuerten Roboters, Aufgaben derart auszuführen, wie es üblicherweise intelligenten Lebewesen vorbehalten ist. Der Begriff wird häufig für die Entwicklung von Systemen verwendet, die für Menschen charakteristische intellektuelle Prozesse beherrschen, etwa die Fähigkeit nachzudenken, Bedeutungen abzuleiten, zu Verallgemeinern oder aus früheren Erfahrungen zu lernen. Seit der Entwicklung des Digitalcomputers in den 1940er Jahren hat sich gezeigt, dass Computer so programmiert werden können, dass sie sehr komplexe Aufgaben, wie zum Beispiel das Auffinden von Beweisen für mathematische Theoreme oder das Spielen von Schach, mit großer Kompetenz ausführen können.

    Trotz ständiger Fortschritte bei der Verarbeitungsgeschwindigkeit und der Speicherkapazität der aktuellen Computer gibt es aktuell noch keine Softwareprogramme, die mit Menschen vergleichbar oder sogar überlegen sind. Dazu wären Fähigkeiten wie das Argumentieren, konzeptionelles Lernen, gesunder Menschenverstand, Planung, domänenübergreifendes Denken, Kreativität sowie Selbsterkenntnis und Emotionen erforderlich.

    Die heutige Technologie ist noch weit von dieser Art der generellen oder allgemeinen KI entfernt. Heute eingesetzte KI-Systeme werden als schwache KI bezeichnet, die jeweils für eine ganz spezielle Aufgabe optimiert sind. Dabei können derartige KI-Systeme den Menschen bei diesen eng abgegrenzten Aufgaben ohne weiteres bereits übertreffen.

    LoRaWAN | Narrow Band

    © fgnopporn | Adobe Stock

    Michael Reiner
    Autor
    Name: Michael Reiner
    Unternehmen/Institut: IMC Fachhochschule Krems GmbH
    E-Mail: michael.reiner@fh-krems.ac.at

    LoRaWAN | Narrow Band

    Unter dem Begriff Schmalbandkommunikation (engl. Narrow Band) ist eine Reihe von Funktechniken zusammengefasst, die ein sehr kleines Frequenzspektrum nutzen. Daher können sie keine hohen Datenraten bieten, sondern sind auf hohe Reichweite und niedrigen Energiebedarf optimiert. Zusätzlich versprechen sie eine verbesserte Durchdringung von Hindernissen, z.B. Gebäudewände.

    Anwendungsbeispiele

    Love Scam

    pixabay.com

    Autor
    Name: Maximilian Schernhammer
    Unternehmen/Institut: Landeskriminalamt Niederösterreich, AB04 - Kriminalprävention
    E-Mail: LPD-N-LKA-Kriminalpraevention@polizei.gv.at
    Telefon: 059133 30 3754

    Love Scam

    Als Love Scam (oder auch Dating Scam, Romance Scam, Liebesschwindler) wird eine Form des Internetbetruges bezeichnet, bei der gefälschte Profile in Singlebörsen oder Sozialen Medien benutzt werden, den Opfern Verliebtheit vorzugaukeln mit dem Ziel, eine finanzielle Zuwendung zu erschleichen.

    Mixed Reality

    © Gorodenkoff | Adobe Stock

    Michael Reiner
    Autor
    Name: Michael Reiner
    Unternehmen/Institut: IMC Fachhochschule Krems GmbH
    E-Mail: michael.reiner@fh-krems.ac.at

    Mixed Reality

    Mixed Reality umfasst das gesamte „Realitäts-Virtualitäts-Kontinuum“ mit Ausnahme von nur Realität und nur Virtualität: Zwischen den beiden Extremen nur Realität und nur Virtualität gibt es stufenlos Zwischenstadien, die beide vermischen. Am besten veranschaulicht man sich diese abstrakten Begriffe an konkreten Beispielen:

          • Reine Realität ist ein Mensch, der zum Einkaufen in den Supermarkt geht.
          • Erweiterte Realität sind Brillengläser, auf deren Innenseite ein Computer den Einkaufszettel des Benutzers projiziert; und zwar so, dass beim Benutzer der Eindruck entsteht, der Einkaufszettel sei an die Wand des Supermarktes angeschrieben. Die Wirklichkeit wird hier um virtuelle Informationen angereichert.
          • Erweiterte Virtualität ist ein Computerspiel, das über einen VR-Helm gespielt wird und das die Türsprechanlage auf die Kopfhörer überträgt, wenn es an der Tür klingelt. Die Virtualität wird hier um reelle Informationen angereichert.
          • Virtuelle Realität ist ein Computerspiel, das über einen VR-Helm gespielt wird und nicht auf die reale Außenwelt des Benutzers reagiert.

    Anwendungsbeispiele

    Machine-to-Machine (M2M)

    © Сake78 (3D & photo) | Adobe Stock

    Autor
    Name: Thomas Holzmann
    Unternehmen/Institut: ecoplus Geschäftsfelder Technopole & Cluster Niederösterreich
    E-Mail: t.holzmann@ecoplus.at
    Telefon: +43 (2742) 9000-19675

    Machine-to-Machine (M2M)

    Mit dem Ausdruck „Machine-to-Machine“ (abgekürzt M2M) wird der automatisierte Informationsaustausch zwischen technischen Geräten (Maschinen, Fahrzeugen etc.) untereinander oder über eine zentrale Leitstelle bezeichnet. In zunehmendem Maße kommen dazu das Internet und dessen Zugangsnetze (z.B. diverse Mobilfunk-Netze) zur Anwendung. M2M stellt daher ein zentrales Element des „IoT“ (à siehe dort), des Internet der Dinge“ dar. Zur technischen Umsetzung werden ein Datenendpunkt (z.B. ein in ein Gerät eingebetteter Mikrocomputer mit Sender), ein Kommunikationsnetz (dafür kommt die ganze Bandbreite kabelgebundener und drahtloser Netze in Frage) und ein Datenintegrationspunkt (z.B. der Server einer zentralen Leitstelle) benötigt.

    Anwendungsbeispiele sind die Fernüberwachung von Produktionsanlagen über mobile Endgeräte, die Kommunikation von Fahrzeugen im Rahmen des Flottenmanagements oder im Rahmen von Verkehrsleitsystemen oder Verkaufsautomaten, die Bedarf nach Neubestückung selbsttätig melden.

    Mechatronik

    © Patrick P. Palej | Adobe Stock

    Harald Bleier
    Autor
    Name: Harald Bleier
    Unternehmen/Institut: ecoplus Geschäftsfelder Technopole & Cluster Niederösterreich
    E-Mail: h.bleier@ecoplus.at
    Telefon: +43 (2742) 9000-19684

    Mechatronik

    Die Mechatronik ist eine technische Disziplin, in der Methoden und Ansätze von Mechanik, Elektronik und Informatik miteinander verschmelzen. Der Ausdruck wurde als „Kofferwort“ aus den Begriffen Mechanik und Elektronik gebildet. In vielen Gerätekomponenten und Baugruppen sind mechanische, elektronische, pneumatische, optische, magnetische usw. Bauelemente eng miteinander verzahnt und mit Formen der Datenverarbeitung verknüpft. Daher sind Fachkräfte gefragt, die Kompetenz in der Kombination all dieser Bereiche aufweisen. Insbesondere für Aufgaben der Regel-, Steuerungs- und Automatisierungstechnik werden Fachleute dieses Profils benötigt. In Österreich existieren ein eigener Lehrberuf „Mechatroniker“ sowie entsprechende Ausbildungen auf HTL- und Hochschulebene.

    Machine Learning (Maschinelles Lernen)

    © Elnur | Adobe Stock

    Autor
    Name: Thomas Gröger
    Unternehmen/Institut: ecoplus Geschäftsfelder Technopole & Cluster Niederösterreich
    E-Mail: t.groeger@ecoplus.at
    Telefon: +43 (2742) 9000-19668

    Machine Learning (Maschinelles Lernen)

    Machine Learning (deutsch: maschinelles Lernen) ist ein Teilgebiet von Artificial Intelligence, das sich mit der automatisierten Generierung von Wissen durch Computersysteme beschäftigt. Zu diesem Zweck werden Algorithmen konstruiert, die aus vorhandenem Datenmaterial Modelle generieren. Diese Modelle können in weiterer Folge auch auf unbekannte Daten angewandt werden und ermöglichen Vorhersagen und Entscheidungen. Bei den eingesetzten Algorithmen unterscheidet man zwischen solchen des „überwachten Lernens“ und solchen des „unüberwachten Lernens“, je nachdem ob die Klassifikationen vorgegeben sind oder vom System selbst erstellt werden. Die Anwendungsmöglichkeiten des maschinellen Lernens sind vielfältig und reichen von der Steuerung von  Maschinen und Robotern über die automatisierte Unterstützung der medizinischen Diagnostik bis hin zur Analyse des Kundenverhaltens und der Finanzmarktdynamik.

    Anwendungsbeispiel

    Im Rahmen des Kooperationsprojekts „Bama-Balanced Manufacturing“ wurde an der Optimierung der Energieeffizienz von Produktionsbetrieben gearbeitet.  Dazu kamen Modelle zum Einsatz, mit denen in den Betrieben über Sensoren erhobene Daten verarbeitet werden können, um Schlüsse auf die Optimierbarkeit zu ziehen.

    Mail Spoofing

    pixabay.com

    Autor
    Name: Maximilian Schernhammer
    Unternehmen/Institut: Landeskriminalamt Niederösterreich, AB04 - Kriminalprävention
    E-Mail: LPD-N-LKA-Kriminalpraevention@polizei.gv.at
    Telefon: 059133 30 3754

    Mail Spoofing

    Als Mail Spoofing wird die Manipulation bzw. Fälschung der E–Mail Absendeadresse bezeichnet. Unter SMTP wird eine Prüfung der Absendeadresse nicht durchgeführt, sodass dem Empfänger eine beliebige Absendeadresse vorgegaukelt werden kann. Gefälschte E-Mail-Absendeadressen stellen zumeist Vorbereitungshandlungungen für verschiedene Formen des Betruges bzw. zum Informations- und Datengerwinn dar.

    Man In The Middle

    pixabay.com

    Autor
    Name: Maximilian Schernhammer
    Unternehmen/Institut: Landeskriminalamt Niederösterreich, AB04 - Kriminalprävention
    E-Mail: LPD-N-LKA-Kriminalpraevention@polizei.gv.at
    Telefon: 059133 30 3754

    Man In The Middle

    Der Angreifer steht entweder physikalisch oder - heute meist - logisch zwischen den beiden Kommunikationspartnern und hat mit seinem System komplette Kontrolle über den unverschlüsselten Datenverkehr zwischen zwei oder mehreren Netzwerkteilnehmern. Er kann die Informationen nach Belieben einsehen und unter Umständen auch manipulieren. Der Angreifer kann den Kommunikationspartnern das jeweilige Gegenüber vortäuschen, ohne dass dies bemerkt wird.

    Money Mule

    pixabay

    Autor
    Name: Maximilian Schernhammer
    Unternehmen/Institut: Landeskriminalamt Niederösterreich, AB04 - Kriminalprävention
    E-Mail: LPD-N-LKA-Kriminalpraevention@polizei.gv.at
    Telefon: 059133 30 3754

    Money Mule

    Ein Money Mule od. Finanzagent - auch "Smurfer" genannt, ist eine Person, die illegal erworbenes Geld persönlich, mittels Kurierdienst oder elektronisch an andere Personen transferiert. Der Umstand, dass es sich um Geld aus Straftaten handelt, ist den Finanzagenten oftmals nicht bewusst. Auch in Unkenntnis der tatsächlichen Herkunft des Geldes kann man sich iSd § 165 StGB (Geldwäsche) als Money Mule strafbar machen.

    Manufacturing Operational Management (MOM)

    Siemens AG Österreich

    Autor
    Name: Sarah Hudetz
    Unternehmen/Institut: Siemens AG Österreich
    E-Mail: sarah.hudetz@siemens.com

    Manufacturing Operational Management (MOM)

    Unter dem Begriff Manufacturing Operational Management (MOM) fasst man alle Systeme zusammen, die für die Fertigungsprozessplanung relevant sind und auch den Betrieb in Echtzeit sicherstellen. 

    MindSphere

    Siemens AG Österreich

    Autor
    Name: Sarah Hudetz
    Unternehmen/Institut: Siemens AG Österreich
    E-Mail: sarah.hudetz@siemens.com

    MindSphere

    MindSphere ist das cloudbasierte, offene IoT-Betriebssystem von Siemens, das Produkte, Anlagen, Systeme und Maschinen verbindet und es ermöglicht, die Fülle von Daten aus dem Internet der Dinge (IoT) mit umfangreichen Analysen zu nutzen.

    MindSphere bietet eine breite Palette von Protokolloptionen für Geräte- und Unternehmensanwendungen, Branchenanwendungen, umfangreiche Analysen und eine innovative Entwicklungsumgebung, die sowohl die offenen PaaS-Funktionen (Open Platform-as-a-Service) von Siemens nutzt, als auch den Zugriff auf Cloud-Dienste von Amazon Web Services (AWS) und Microsoft Azure und Alibaba bietet.

    Durch diese Funktionen verbindet MindSphere reale Dinge mit der digitalen Welt und bietet leistungsstarke Branchenanwendungen und digitale Dienste, die den Geschäftserfolg fördern.

    MindSphere ermöglicht durch offene PaaS-Funktionen die Entwicklung und Bereitstellung neuer Branchenanwendungen in einem vielfältigen Partner Ecosystem. Profitieren Sie von den Erfahrungen und Erkenntnissen unserer Partner. Um Ihre IoT-Strategie voranzubringen, ist keine Entwicklung Ihrerseits erforderlich.

    Siemens bietet geschäftsorientierte Lösungen, die Closed-Loop-Innovationen durch digitale Zwillinge für Produkte, Produktion und Leistung fördern.

    Manufacturing Execution System (MES)

    Siemens AG Österreich

    Autor
    Name: Sarah Hudetz
    Unternehmen/Institut: Siemens AG Österreich
    E-Mail: sarah.hudetz@siemens.com

    Manufacturing Execution System (MES)

    Als MES wird eine prozessnah operierende Ebene eines mehrschichtigen Fertigungsmanagementsystems bezeichnet. Oft wird der deutsche Begriff Produktionsleitsystem synonym verwendet. Das MES zeichnet sich gegenüber ähnlich wirksamen Systemen zur Produktionsplanung, den sog. ERP-Systemen (Enterprise Resource Planning), durch die direkte Anbindung an die verteilten Systeme der Prozessautomatisierung aus und ermöglicht die Führung, Lenkung, Steuerung oder Kontrolle der Produktion in Echtzeit.

    Microbox

    Siemens AG Österreich

    Autor
    Name: Sarah Hudetz
    Unternehmen/Institut: Siemens AG Österreich
    E-Mail: sarah.hudetz@siemens.com

    Microbox

    Microbox ist ein embedded Industrie-PC von Siemens. Unter einem Embedded-PC versteht man einen modular aufgebauten, sehr kompakten, eingebetteten Industrie-PC. Bei diesem werden nur die Komponenten in das System eingefügt, die auch für die entsprechende Anwendung benötigt werden – so kann ein Embedded-PC z. B. „headless“ betrieben werden, d.h. ohne Anzeige wie Monitor oder Display und Bediengeräte wie Maus und Tastatur; ein embedded PC kann z. B. in den Schaltschrank eingebaut werden. Wegen der geringen Leistungsaufnahme werden diese PC meistens lüfterlos und wegen des geringen Speicherplatzbedarfs ohne Festplatte (dann z. B. mit CF-Karte) ausgestattet. Embedded-PC finden Einsatz in Produkten der Automobilindustrie, Verkehrstechnik, Produktions- und Fertigungstechnik, Telekommunikation und mehr. Der wachsende Markt für diese Geräte wird mit einer eigenen Messe bedient, der embedded world in Nürnberg.

    mindcoa.ch als Finalist der EIT HEALTH Headstart 2019

    EIT HEALTH

    Michael Beer
    Autor
    Name: Michael Beer
    Unternehmen/Institut: mindcoa.ch gmbh
    E-Mail: mike@mindcoa.ch

    mindcoa.ch als Finalist der EIT HEALTH Headstart 2019

    EU Unterstützungsprogramm für Startups aus dem Gesundheitsbereich

    Open Innovation

    © Pixabay

    Michael Reiner
    Autor
    Name: Michael Reiner
    Unternehmen/Institut: IMC Fachhochschule Krems GmbH
    E-Mail: michael.reiner@fh-krems.ac.at

    Open Innovation

    Der Begriff Open Innovation bzw. offene Innovation bezeichnet die Öffnung des Innovations­prozesses von Organisationen und damit die aktive strategische Nutzung der Außenwelt zur Vergrößerung des Innovationspotenzials. Das Open-Innovation-Konzept beschreibt die zweckmäßige Nutzung von in das Unternehmen ein- und ausdringendem Wissen, unter Anwendung interner und externer Vermarktungswege, um Innovationen zu generieren.

    Objekt- und Bilderkennungsverfahren

    © flickr.com

    Michael Reiner
    Autor
    Name: Michael Reiner
    Unternehmen/Institut: IMC Fachhochschule Krems GmbH
    E-Mail: michael.reiner@fh-krems.ac.at

    Objekt- und Bilderkennungsverfahren

    Die Begriffe Objekt- bzw. Bilderkennung beschreiben Verfahren zum Identifizieren eines bekannten Objektes oder Bildes innerhalb eines Objektraums mittels optischer, akustischer oder anderer physikalischer Erkennungsverfahren. So kann z. B. das Vorhandensein eines Objektes in einem Bild oder einem Bereich aber auch dessen Position und Lage bestimmt bzw. Objekte und Muster von anderen Objekten unterschieden werden. Einsatz findet dies beispielsweise in Fahrzeugen mittels kamerabasierten Fahrerassistenzsysteme, die u.a. Verkehrsschilder oder die Fahrspur automatisch erkennen können.

    Precision Farming

    © Josephinum Research

    Jürgen Karner
    Autor
    Name: Jürgen Karner
    Unternehmen/Institut: Josephinum Research - Einrichtung mit eigener Rechtspersönlichkeit an der HBLFA Francisco Josephinum
    E-Mail: juergen.karner@josephinum.at
    Telefon: +43 7416 52175-0

    Precision Farming

    Unter dem Begriff Precision Farming (auch Präzisionslandwirtschaft) werden jene landwirtschaftlichen Verfahren zusammengefasst, bei denen die Standortunterschiede innerhalb einzelner Ackerflächen hinsichtlich ihres Zustandes und ihrer Ertragsfähigkeit bei der Bewirtschaftung berücksichtigt werden. Dazu zählen beispielsweise die Düngung nach Nährstoffbilanzen, der Pflanzenschutz je nach Befall, oder die standortbezogene Bodenbearbeitung und Aussaat. Dies setzt in den meisten Fällen die Verwendung hochpräziser GPS-Systeme und Ausbringtechnologien voraus, um die Flächen ortsabhängig und zielgerichtet zu bewirtschaften.

    Pharming

    pixabay.com

    Autor
    Name: Maximilian Schernhammer
    Unternehmen/Institut: Landeskriminalamt Niederösterreich, AB04 - Kriminalprävention
    E-Mail: LPD-N-LKA-Kriminalpraevention@polizei.gv.at
    Telefon: 059133 30 3754

    Pharming

    Beim Pharming soll das Opfer auf „geclonte“ (gefälschte, bzw. nachgebaute) Websiten geleitet werden, ohne davon Notiz zu nehmen.

    Technische Hintergrund des Pharmings:                                                                           - Durch einen Virus/Trojaner wird die Namensauflösung (Zuordnung IP-Adresse - Domain)auf dem betroffenen PC (Änderung der Datei "hosts") oder                                                - die DNS-Anfrage (DNS-Flooding, ARP-Spoofing) oder                                                      - der DNS-Server selbst (korrumpierte DNS-Server)                                                       beeinflusst.

    Das Ergebnis lautet jeweils: Der Benutzer tippt den richten URL in die Adresszeile des Webbrowsers, erhält aber eine falsche Ziel-IP-Adresse und landet auf der gefälschten Website, wo Daten, TANs (zB bei E-Banking) etc. eingegeben werden sollen.

    Phishing

    pixabay.com

    Autor
    Name: Maximilian Schernhammer
    Unternehmen/Institut: Landeskriminalamt Niederösterreich, AB04 - Kriminalprävention
    E-Mail: LPD-N-LKA-Kriminalpraevention@polizei.gv.at
    Telefon: 059133 30 3754

    Phishing

    Phishing ist eine Form des Trickbetrugs im Internet. Dabei wird per E-Mail versucht, den Empfänger irrezuführen und zur Herausgabe von Zugangsdaten und Passwörtern zu bewegen. Dies bezieht sich in den meisten Fällen auf Online-Banking und andere Bezahlsysteme.Spear Phishing und Whaling sind jeweils auf eine bestimmte Person gerichtete (und damit eher Erfolg versprechende) Phishing-Attacken.Aktuelle Erscheinungsformen sind Trojaner (Zeus-Derivate wie Spyeye, ICE, insbesondere auch für Smartphones!).

    Ping Anrufe

    pixabay.com

    Autor
    Name: Maximilian Schernhammer
    Unternehmen/Institut: Landeskriminalamt Niederösterreich, AB04 - Kriminalprävention
    E-Mail: LPD-N-LKA-Kriminalpraevention@polizei.gv.at
    Telefon: 059133 30 3754

    Ping Anrufe

    Ping Anrufe (Ping Calls, oder Lockanrufe) sind Anrufe, bei denen Verbindungen in der Regel zu Handyanschlüssen hergestellt und nach einem einmaligen Läuten gezielt abgebrochen werden. Das einmalige Anklingeln ist jedoch ausreichend, um eine Rückrufnummer (zu einem hochpreisigen Mehrwertdienst) mit zu übertragen. Diese wird im Handydisplay unter entgangene Anrufe angezeigt. Aus Höflichkeit oder Neugierde fühlt sich der Angerufene oft dazu verleitet, den vermeintlichen Anrufer zurückzurufen, und tätigt damit ein kostenintensives Telefongespräch.

    Über die Rundfunk und Telekom Regulierungs GmbH (rtr.at) kann ein kostenfreies Schlichtungsverfahren bei Malversationsfällen im Zusammenhang mit Ping Anrufen initiiert werden.            

    Product Lifecycle Management

    Siemens AG ÖSterreich

    Autor
    Name: Sarah Hudetz
    Unternehmen/Institut: Siemens AG Österreich
    E-Mail: sarah.hudetz@siemens.com

    Product Lifecycle Management

    Product Lifecycle Management bzw. Produktlebenszyklusmanagement ist ein Konzept zur nahtlosen Integration sämtlicher Informationen, die im Verlauf des Lebenszyklus eines Produktes anfallen.

    In der IT Technologie haben die meisten sogenannten PLM-Systeme ihren Ursprung in der Verwaltung mechanischer Produktdaten. Allerdings hat sich mittlerweile auch auf der Seite der Anbieter von E-CAD der Begriff PLM für das Management der elektronischen und elektrotechnischen Produktdaten etabliert. Oft bieten die größeren PLM-Lösungen heute die Möglichkeit, auch diese Daten mit zu verwalten.

    Produktlebenszyklus

    Siemens AG Österreich

    Autor
    Name: Sarah Hudetz
    Unternehmen/Institut: Siemens AG Österreich
    E-Mail: sarah.hudetz@siemens.com

    Produktlebenszyklus

    Unter „Produktlebenszyklus” verstehen wir den Zeitraum von der Produktentwicklung bis zur Abkündigung. So steht am Anfang der Produktentwicklung die möglichst optimale Umsetzung der Kundenbedürfnisse in ein Produkt im Vordergrund – also das optimale Design. In der nächsten Phase wird das Produkt gefertigt und verkauft – schnell, wirtschaftlich und fehlerfrei. Zur Fertigung gehört eine effiziente Logistik – vom Einkauf bis zur Kundenauslieferung, insbesondere, wenn die Fertigungsstückzahlen in die Wachstumsphase kommen. Nach der Auslieferung der Produkte benötigen Kunden Serviceleistungen – von der Fernwartung bis hin zur mehrjährigen Ersatzteilgarantie. Zum Ende des Produktlebenszyklus erwartet der Anwender ein geeignetes Nachfolgeprodukt und ggf. eine sachgerechte Entsorgung.

    Robotik

    © Alexander Limbach | Adobe Stock

    Autor
    Name: Thomas Gröger
    Unternehmen/Institut: ecoplus Geschäftsfelder Technopole & Cluster Niederösterreich
    E-Mail: t.groeger@ecoplus.at
    Telefon: +43 (2742) 9000-19668

    Robotik

    Die Robotik ist eine wissenschaftliche Disziplin, die sich mit der Entwicklung von Robotern beschäftigt. Ein Roboter wechselwirkt durch Informationsverarbeitung und technisch umsetzbare Bewegungsformen mit seiner Umgebung. Zur Entwicklung eines Roboters sind daher die mechanische Modellierung (meist basierend auf Methoden der Mehrkörperdynamik) sowie der Entwurf einer Steuerung (auf der Grundlage der Automatisierungstechnik) erforderlich.

    Heute ist eine große Bandbreite verschiedenartiger Roboter in Gebrauch. Industrieroboter werden für viele monoton wiederkehrende Arbeiten in Produktion und Logistik eingesetzt oder agieren in Umgebungen, die für den Menschen gefährlich wären. Assistenzroboter unterstützen Menschen dabei, mit spezifischen Einschränkungen umzugehen. Humanoide Roboter sind hochentwickelte Geräte, die der menschlichen Gestalt nachempfunden sind.

    Ransomware

    pixabay.com

    Autor
    Name: Maximilian Schernhammer
    Unternehmen/Institut: Landeskriminalamt Niederösterreich, AB04 - Kriminalprävention
    E-Mail: LPD-N-LKA-Kriminalpraevention@polizei.gv.at
    Telefon: 059133 30 3754

    Ransomware

    Schadsoftware, bei der sich das Opfer durch Überweisung eines Geldbetrags freikaufen kann (engl. "ransom": freikaufen). Der Freikauf ist in diesem Zusammenhang mit dem Entfernen einer Sperre oder einer Entschlüsselung von Dateien eines von Ransomware betroffenen Computers zu sehen.

    Relay Attack

    pixabay.com

    Autor
    Name: Maximilian Schernhammer
    Unternehmen/Institut: Landeskriminalamt Niederösterreich, AB04 - Kriminalprävention
    E-Mail: LPD-N-LKA-Kriminalpraevention@polizei.gv.at
    Telefon: 059133 30 3754

    Relay Attack

    Bei einer Relay Attack im Zusammenhang mit Keyless-Go PKW Diebstählen wird die Kommunikation von Funksignalen zwischen dem Keyless-Schlüssel und dem empfangenden Fahrzeug durch den Angreifer initiiert, der dann die Funksignale des Schlüssels an eine entsprechende Empfangs-und Sendeeinrichtung eines Mittäters in unmittelbarer Fahrzeugnähe weitergibt und auf diese Weise das Fahrzeug aufsperren und starten kann.  

    Rogue Certificates

    pixabay.com

    Autor
    Name: Maximilian Schernhammer
    Unternehmen/Institut: Landeskriminalamt Niederösterreich, AB04 - Kriminalprävention
    E-Mail: LPD-N-LKA-Kriminalpraevention@polizei.gv.at
    Telefon: 059133 30 3754

    Rogue Certificates

    Vertrauenswürdige Zertifikate werden (gegen Bezahlung) von "Certification Authorities" ausgestellt und dienen zur Authentifizierung einer digitalen Identität. Zertifikate werden für eine sichere Kommunikation verwendet. Bei Rogue-Zertifikaten handelt es sich um Zertifikate, die nur den Anschein der Legitimität haben. Je nach Sicherheitseinstellungen im Browser wird unter anderem eine Warnung über ein ungültiges Zertifikat angezeigt, das man annehmen oder abweisen kann.

    Redundant Array of Independent Disks (RAID)

    Getty Images/iStockphoto

    Autor
    Name: Sarah Hudetz
    Unternehmen/Institut: Siemens AG Österreich
    E-Mail: sarah.hudetz@siemens.com

    Redundant Array of Independent Disks (RAID)

    Ein RAID-System (ursprünglich Redundant Array of Independent Disks) dient zur Organisation mehrerer physischer Festplatten eines Computers zu einem logischen Laufwerk, das eine höhere Datensicherheit bei Ausfall einzelner Festplatten und/oder einen größeren Datendurchsatz erlaubt als eine physische Platte. Während die meisten in Computern verwendeten Techniken und Anwendungen darauf abzielen,
    Redundanzen (das Vorkommen doppelter Daten) zu vermeiden, werden bei RAID-Systemen redundante Informationen gezielt erzeugt, damit beim Ausfall einzelner Komponenten das RAID als Ganzes seine Funktionalität behält.
    Mit RAID-Systemen kann man folgende Vorteile erreichen:
    - Erhöhung der Ausfallsicherheit (Redundanz)
    - Steigerung der Transferraten (Leistung)
    - Aufbau großer logischer Laufwerke
    - Austausch von Festplatten und Erhöhung der Speicherkapazität während des Systembetriebes
    - Kostenreduktion durch Einsatz mehrerer preiswerter Festplatten
    - hohe Steigerung der Systemleistungsfähigkeit

    Smart Assistants

    © Denys Prykhodov | Adobe Stock

    Michael Reiner
    Autor
    Name: Michael Reiner
    Unternehmen/Institut: IMC Fachhochschule Krems GmbH
    E-Mail: michael.reiner@fh-krems.ac.at

    Smart Assistants

    Bei Smart Assistants (auch digitale Personal Assistants bzw. Virtual Assistants) handelt es sich um Software-Lösungen, die einem auf Basis von künstlicher Intelligenz nach Kommandoeingabe (z.B. Spracherkennung und -analyse) im Alltag die Möglichkeiten schneller und einfacher Hilfestellungen gewährleisten (z.B. durch natürlichsprachigen Antworten). Umso natürlicher sich ein Assistent in das tägliche Leben integrieren kann, desto eher wird er akzeptiert und wird benutzt. Auf Grund dessen finden solche Anwendungen vor allem in Smartphones, PC-Betriebssystemen und Lautsprechern mit integrierten Mikrofonen Verbreitung.

    Anwendungsbeispiele

    Software as a Service (SaaS)

    © leowolfert | Adobe Stock

    Michael Reiner
    Autor
    Name: Michael Reiner
    Unternehmen/Institut: IMC Fachhochschule Krems GmbH
    E-Mail: michael.reiner@fh-krems.ac.at

    Software as a Service (SaaS)

    Software as a Service stellt Usern Software nicht in Form eines Programms mit einer verkauften Lizenz zur Verfügung, sondern ermöglicht die Benutzung der Software als Dienstleistung über das Netzwerk. Anwender sind daher nicht Eigentümer oder Besitzer der Software, sondern lediglich Nutzer auf Basis eines bestimmten Abrechnungsmodells. Die Wartung, den Betrieb und eventuelle Updates der Software übernimmt der Serviceprovider. Ein Beispiel für SaaS ist Microsoft Office 365, das die Office-Anwendungen in einem Abo-Modell im Netz bereitstellt.

    Anwendungsbeispiele

    Smart Home

    © NicoElNino | Adobe Stock

    Autor
    Name: Michaela Smertnig
    Unternehmen/Institut: ecoplus Geschäftsfelder Technopole & Cluster Niederösterreich
    E-Mail: m.smertnig@ecoplus.at
    Telefon: +43 (2742) 9000-19664

    Smart Home

    Von einem Smart Home ("Intelligentes Zuhause") wird gesprochen, wenn Hauskomponenten miteinander vernetzt und dazu mit entsprechender Sensorik ausgestattet sind. Dies sind in der Regel gebäudetechnische Ausrüstungen wie Heizung, Lüftung, Fenster, Türen, Beschattung, Alarmanlagen u.ä., aber auch Lampen, elektrische Haushaltsgeräte bzw. Unterhaltungselektronik. Man unterscheidet dabei zwischen einer automatischen Steuerung (Gebäudeautomation) bzw. einer manuellen Steuerung via mobiler Endgeräte wie Smartphones.  

    Anwendungsbeispiele

    Smart City

    © metamorworks | Adobe Stock

    Autor
    Name: Michaela Smertnig
    Unternehmen/Institut: ecoplus Geschäftsfelder Technopole & Cluster Niederösterreich
    E-Mail: m.smertnig@ecoplus.at
    Telefon: +43 (2742) 9000-19664

    Smart City

    Durch den Einsatz und die Nutzung moderner Technologien werden in einer Smart City ("Intelligente Stadt") verschiedenste Bereiche miteinander vernetzt mit dem Ziel der nachhaltigen Effizienzsteigerung. Dies sind in der Regel Energieversorgung, Mobilität, Verwaltung und Kommunikation, kann jedoch noch viel weitreichender sein. Mit innovativen Konzepten will die Smart City gesellschaftlichen, wirtschaftlichen und ökologischen Herausforderungen proaktiv begegnen. Aufgrund ihrer prototypischen Vorbildwirkung gibt es zudem spezielle Förderprogramme für Smart Cities.

    Anwendungsbeispiele

    Smart Factory

    © sittinan | Adobe Stock

    Harald Bleier
    Autor
    Name: Harald Bleier
    Unternehmen/Institut: ecoplus Geschäftsfelder Technopole & Cluster Niederösterreich
    E-Mail: h.bleier@ecoplus.at
    Telefon: +43 (2742) 9000-19684

    Smart Factory

    Smart Factory (deutsch: „intelligente Fabrik“) bezeichnet die Vision einer Produktionsumgebung, in der sich Maschinen und Anlagen weitgehend selbstständig und ohne menschlichen Eingriff organisieren und an veränderte Anforderungen (anderes Produkt, anderer Prozess) anpassen. Die Smart Factory ist in diesem Sinne Ergebnis der Aktivitäten von „Industrie 4.0“, beide Begriffe stammen aus der Hightech-Strategie der deutschen Bundesregierung. Technisch betrachtet handelt es sich bei eine solchen Smart Factory um ein cyber-physisches System, indem die mechanischen und elektrischen Komponenten der Maschinen mit Software-Komponenten verknüpft sind, sodass die Maschinen untereinander über eine gemeinsame Dateninfrastruktur kommunizieren können. 

    Anwendungsbeispiele

    Smart Grids

    © Bioenergy 2020

    Michael Stadler
    Autor
    Name: Michael Stadler
    Unternehmen/Institut: BIOENERGY 2020+
    E-Mail: michael.stadler@bioenergy2020.eu
    Telefon: +43 (0) 7416 / 522 3825

    Smart Grids

    Intelligente Stromnetze (Smart Grids) verwenden Kommunikations-technologien und Informations-technologien, um die Lasten und Erzeuger im Stromnetz zu koordinieren und somit auf dynamische Veränderungen im Netz reagieren zu können. Aufgrund von Smartgrids können nun die Verbraucher vermehrt als aktive Partner einbezogen werden.  Mikro-Netze (Microgrids) sind kleine, lokale Energienetze für Strom, Wärme und Kälte, die Haushalte und Betriebe mit Energie versorgen. Sie sind eine Untergruppe der intelligenten Stromnetze und können ihren Energiebedarf selbstständig aus erneuerbaren Energien oder anderen Energieformen decken, etwa Biomasse, Wärmepumpen, Windräder oder Kraftwärmekopplungen. Microgrids können individuell gesteuert werden. Sie berechnen den Verbrauch und können Energie im Bedarfsfall dorthin verlagern, wo sie gerade gebraucht wird, oder sie reduzieren den Energieverbrauch. Sie erhöhen dadurch die Systemeffizienz, reduzieren Verluste, und verbessern die Integration von volatilen Energieformen wie Photovoltaik und Wind. Zudem haben sie den Vorteil, dass sie sich vom Stromnetz entkoppeln und für angeschlossene Gebäude oder Gewerbebetriebe weiterhin Strom, Wärme und Kälte produzieren können. 

    Anwendungsbeispiele

    Smart Farming 

    © Francisco Josephinum

    Jürgen Karner
    Autor
    Name: Jürgen Karner
    Unternehmen/Institut: Josephinum Research - Einrichtung mit eigener Rechtspersönlichkeit an der HBLFA Francisco Josephinum
    E-Mail: juergen.karner@josephinum.at
    Telefon: +43 7416 52175-0

    Smart Farming 

    Smart Farming steht für die Vernetzung von landwirtschaftlichen Betriebsbereichen, wie Ackerbau, Tierhaltung und Ressourcenplanung sowie für die Vernetzung innerhalb einzelner Betriebsbereiche (horizontale und vertikale Vernetzung) unter Anwendung moderner Informations- und Kommunikationstechnologien (ICT). Denn erst durch die Vernetzung vieler Einzeldaten, die die digitale Technik generiert, entfaltet sich ihr voller Nutzen. Es werden mehr relevante Parameter als bisher erfasst (Satellitendaten, Wetterprognosen etc.) sowie die Wechselwirkungen untereinander berücksichtigt. Dadurch sollen die Entscheidungen wissensbasiert erfolgen. Diese umfassende Vernetzung von Daten aus Feld und Stall sowie aus externen Quellen (Sensoren) und deren Auswertung für den Betrieb sind das Ziel von Farmmanagement-Systemen (Farm Management Information Systems FMIS). Sie sind auf Effizienz- statt auf Kapazitätssteigerung optimiert.

    Anwendungsbeispiele

    Search Engine Optimization (SEO)

    © patpitchaya | Adobe Stock

    Rainer Neuwirth
    Autor
    Name: Rainer Neuwirth
    Unternehmen/Institut: Campus Wieselburg der Fachhochschule Wiener Neustadt
    E-Mail: rainer.neuwirth@amu.at
    Telefon: +43 (0) 74 16 | 53 000 – 560

    Search Engine Optimization (SEO)

    Die Abkürzung SEO (Search Engine Optimization) steht für Suchmaschinenoptimierung und ist meist integraler Bestandteil einer jeden Weboptimierung. Ziel ist es dabei, unter Berücksichtigung wesentlicher Rankingfaktoren die organische Position auf den Suchergebnisseiten positiv zu beeinflussen. Dadurch lässt sich die Sichtbarkeit und folglich die Reichweite von Websiten nachhaltig steigern. Bei der Suchmaschinenoptimierung wird grundlegend zwischen Onpage- und Offpage-Optimierung unterschieden. Während bei der Onpage-Optimierung alle Faktoren welche auf der Website selbst beeinflussbar sind berücksichtigt werden (Inhalt, Ladezeit,etc.) wird bei der Offpage-Optimierung versucht externe Faktoren (Backlinks, Suchvolumen, etc.) positiv zu beeinflussen.

    Search Engine Marketing (SEM)

    © Coloures-Pic | Adobe Stock

    Rainer Neuwirth
    Autor
    Name: Rainer Neuwirth
    Unternehmen/Institut: Campus Wieselburg der Fachhochschule Wiener Neustadt
    E-Mail: rainer.neuwirth@amu.at
    Telefon: +43 (0) 74 16 | 53 000 – 560

    Search Engine Marketing (SEM)

    Die Abkürzung SEM (Search Engine Marketing) steht als Teilgebiet des Onlinemarketings für verschiedenste Marketing Maßnahmen, die die Sichtbarkeit von Websiten in den Ergebnisseiten von Suchmaschinen steigern sollen. Dabei wird grundlegend zwischen Suchmaschinenwerbung (SEA – Search Engine Advertising) und Suchmaschinenoptimierung (SEO – Search Engine Optimization) unterschieden. Während die Suchmaschinenoptimierung (SEO) versucht die organischen Suchergebnisse nachhaltig zu beeinflussen, wird bei der Suchmaschinenwerbung (SEA) mittels gekauften Werbeeinblendungen die Sichtbarkeit erhöht.

    Schaufenster der Zukunft

    Foto (c) hubergestaltung.at

    Martin Huber
    Autor
    Name: Martin Huber
    Unternehmen/Institut: HUBER ARCHITEKT GESTALTER Arch. Mag. Ing. Martin Huber
    E-Mail: huber@hubergestaltung.at
    Telefon: 069910808024

    Schaufenster der Zukunft

    Im "Schaufenster der Zukunft" erleben Sie die Verbindung von realen & digitalen Raumerlebnissen.

    Mittels der individuellen Kombination aus Kunst, Wirtschaft und Innovationsmarketing werden leerstehende und/oder wenig erfolgreich bespielte Schaufenster in guter Frequenzlage wieder gestalterisch attraktiviert.

    Temporäre und wechselnde Rauminstallationen bieten Passanten, Bestands- und Neukunden „Mehr Erlebnis pro Quadratmeter + mehr Erlebnis pro Digital“. Die Welten zwischen stationären und online Handel verschmelzen. Vorhandene Potentiale des Ortes werden mit der digitalen Welt neu verbunden. Durch die "Schaufenster der Zukunft" werden die Erdgeschoßzonen wieder zukunftsfit und die Städte & Dörfer wieder sozial, kulturell und wirtschaftlich aufgewertet.

    "Schaufenster der Zukunft" ermöglichen, Geschäfte und/oder Produkte erlebnisreich zu inszenieren um u.a. folgende Vorteile zu realisieren:



      • reale und digitale Aufmerksamkeit generieren,
      • direkt mit der Zielgruppe in Kontakt treten und auf deren Bedürfnisse eingehen,
      • relevante Botschaften senden,
      • sich am Markt neu positionieren,
      • Aufenthaltsqualität und Wohlfühlatmosphäre steigern,
      • Begegnungsorte schaffen, die Mensch, Raum und Technik miteinander verbinden.

    Anwendungsbeispiele:
    OPTIK BACIK, St. Pölten: Reale & digitale Schaufenster- & Fassadengestaltung
    www.hubergestaltung.at/optik-bacik/

    RAHIMI & RAHIMI, Wien: Reale & digitale Schaufenster- & Fassadengestaltung
    hubergestaltung.at/rahimi-rahimi/

    Scareware

    pixabay.com

    Autor
    Name: Maximilian Schernhammer
    Unternehmen/Institut: Landeskriminalamt Niederösterreich, AB04 - Kriminalprävention
    E-Mail: LPD-N-LKA-Kriminalpraevention@polizei.gv.at
    Telefon: 059133 30 3754

    Scareware

    Scare kann als Schadsoftware oder Bild-/Videomaterial in Erscheinung treten. Der Empfänger wird dadurch entweder direkt bedroht oder zumindest in Angst versetzen bzw. zu bestimmten Handlungen verleitet. Ein Beispiel ist der "Whats-App-Clown" oder aktuell "Momo" auf Mobiltelefonen von Kindern.

    Sexting

    pixabay.com

    Autor
    Name: Maximilian Schernhammer
    Unternehmen/Institut: Landeskriminalamt Niederösterreich, AB04 - Kriminalprävention
    E-Mail: LPD-N-LKA-Kriminalpraevention@polizei.gv.at
    Telefon: 059133 30 3754

    Sexting

    Sexting ist die private Kommunikation über sexuelle Themen per mobilem Messaging. Im engeren Sinn handelt es sich um „Dirty Talk“ zur gegenseitigen Erregung. Seit Verfügbarkeit der Multimedia Messaging Services (MMS) und Instant-Messagern wie WhatsApp kann damit auch der Versand von erotischem Bildmaterial des eigenen Körpers über Instant-Messaging-Anwendungen durch mobile Endgeräte verbunden sein. Das aus dem anglo-amerikanischen Sprachraum stammende Kofferwort setzt sich aus Sex und texting zusammen. Im Deutschen wird das Wort hauptsächlich für das Versenden von erotischen Selbstaufnahmen per Smartphone oder Internet verwendet. Es besteht stets die Gefahr, dass intimes Bild/Videomaterial weitergegeben bzw. veröffentlicht wird. In solchen Fällen kann der Internet Ombudsmann helfend intervenieren.

    Sextortion

    pixabay.com

    Autor
    Name: Maximilian Schernhammer
    Unternehmen/Institut: Landeskriminalamt Niederösterreich, AB04 - Kriminalprävention
    E-Mail: LPD-N-LKA-Kriminalpraevention@polizei.gv.at
    Telefon: 059133 30 3754

    Sextortion

    Als Sextortion wird eine kriminelle Erscheinungsform beschrieben, bei der das Opfer mit intimem Bild-/Videomaterial erpresst wird. Die Täter können dabei durch entsprechende Vorbeiretungs- und Täuschungshandlungen tatsächlich kompromittierender Medien in ihren Besitz gebracht haben, oder der Besitz solchen Materials wird in gefälschten (Massen-)Mails behauptet und es werden Geldforderungen gestellt, andernfalls drohe die Veröffentlichung der Medien.

    Social Engineering

    pixabay.com

    Autor
    Name: Maximilian Schernhammer
    Unternehmen/Institut: Landeskriminalamt Niederösterreich, AB04 - Kriminalprävention
    E-Mail: LPD-N-LKA-Kriminalpraevention@polizei.gv.at
    Telefon: 059133 30 3754

    Social Engineering

    Social Engineering ist der Versuch, eine Person zu einer Handlung zu veranlassen oder von etwas zu überzeugen, das objektiv nicht im Interesse dieser Person ist. Oft auch als "the Art of Human Hacking" bezeichnet. Zumeist ist das Herauslocken von Passwörtern und Zugangsdaten damit verbunden.

    Spy Apps

    pixabay.com

    Autor
    Name: Maximilian Schernhammer
    Unternehmen/Institut: Landeskriminalamt Niederösterreich, AB04 - Kriminalprävention
    E-Mail: LPD-N-LKA-Kriminalpraevention@polizei.gv.at
    Telefon: 059133 30 3754

    Spy Apps

    Damit bezeichnet man Programme auf mobilen Geräten, die Informationen über die Tätigkeiten des Benutzers sammeln und an Dritte weiterleiten. Um Spy Apps auf dem zu überwachenden Gerät zu installieren ist in der Regel auch ein physischer Zugriff auf ebendieses notwendig. Die Anwendung von Spyapps ist im Sinne des § 119 StGB (Verletzung des Telekommunikationsgeheimnisses) strafbar.  

    Safety Integrated

    Siemens AG ÖSterreich

    Autor
    Name: Sarah Hudetz
    Unternehmen/Institut: Siemens AG Österreich
    E-Mail: sarah.hudetz@siemens.com

    Safety Integrated

    Mit Safety integrated sind Sicherheitsfunktionen im Automatisierungsgerät integriert, die früher durch externe, unabhängige Spezialgeräte oder gar durch Abschalten realisiert werden mussten. So kann z. B. ein moderner Frequenzumrichter einen sicheren Stillstand des Motors garantieren, während ohne „safety integrated” entweder eine komplette Abschaltung erforderlich war oder eine aufwändige Drehzahlüberwachung. Der Bediener kann somit eine Schutztüre öffnen, ohne die gesamte Maschine herunterfahren zu müssen.

    Supervisory Control and Data Acquisition (SCADA)

    Siemens AG Österreich

    Autor
    Name: Sarah Hudetz
    Unternehmen/Institut: Siemens AG Österreich
    E-Mail: sarah.hudetz@siemens.com

    Supervisory Control and Data Acquisition (SCADA)

    SCADA steht für Supervisory Control and Data Acquisition. Als SCADA-System wird ein System bezeichnet, das Daten von den verschiedenen Sensoren in einer Fabrik, Betrieb oder in anderen entfernten Außenstellen sammelt und diese Daten an einen zentralen Computer schickt, der dann die Daten handhabt und steuert.

    SIMATIC Automation Designer

    Siemens AG Österreich

    Autor
    Name: Sarah Hudetz
    Unternehmen/Institut: Siemens AG Österreich
    E-Mail: sarah.hudetz@siemens.com

    SIMATIC Automation Designer

    Die Software SIMATIC Automation Designer ermöglicht einen ganzheitlichen Blick auf die
    unterschiedlichen Sichtweisen einer Anlage:
    Die Ingenieure erstellen jeweils ihre Sicht des Betriebsmittels mit ihrem speziellen Tool: die Konstruktion (CAD-Design), das Steuerungsprogramm (SPS-Programmierung), den Stromlaufplan, die technische Beschreibung etc.
    Automation Designer integriert die verschiedenen Sichtweisen zu einer einzigen Vorlage. Diese kann später auch wieder verwendet oder einfach auf neue Bedürfnisse angepasst werden. Weil viele Planungsprozesse parallel laufen können, verkürzt sich die Planungsdauer. Auch die Qualität der Anlagenplanung profitiert von dem zentralen Datenmanagement.

    Structured Control Language

    beebright - stock.adobe.com

    Autor
    Name: Sarah Hudetz
    Unternehmen/Institut: Siemens AG Österreich
    E-Mail: sarah.hudetz@siemens.com

    Structured Control Language

    S7-SCL eignet sich insbesondere für die Programmierung von komplexen Algorithmen und
    mathematischen Funktionen oder für Aufgabenstellungen aus dem Bereich der Datenverarbeitung. S7-SCL kombiniert Sprachelemente aus der Hochsprachenprogrammierung, z.B. Laufschleifen, Alternativverzweigungen und Sprungverteiler mit SPS-typischen Spracherweiterungen, z.B. Adressierung von Ein- und Ausgängen oder Start und Abfrage von Zeiten und Zählern.

    SIMATIC Controller

    Siemens AG Österreich

    Autor
    Name: Sarah Hudetz
    Unternehmen/Institut: Siemens AG Österreich
    E-Mail: sarah.hudetz@siemens.com

    SIMATIC Controller

    SIMATIC Controls (Steuerungen) kommen in unterschiedlichsten Bereichen zur Anwendung. Viele Unternehmen steigern ihre Fertigungszahlen erheblich durch eine vollautomatische, zentralisierte Steuerung. Mit SIMATIC Controls kann beispielsweise der Verkehr einer gesamten Großstadt gesteuert werden (Weichenstellung der Straßenbahn, Ampelschaltung, Straßenlampen, U-Bahn-Steuerung etc.) oder ein Sägewerk automatisiert werden (Vermessen von ankommenden Stämmen, automatisches Einsortieren und Anpassen des Zuschnitts etc.).

    SIMATIC HMI

    Siemens AG Österreich

    Autor
    Name: Sarah Hudetz
    Unternehmen/Institut: Siemens AG Österreich
    E-Mail: sarah.hudetz@siemens.com

    SIMATIC HMI

    SIMATIC HMI (Human Machine Interface) ist die Schnittstelle zwischen Mensch und Maschine. Auch wenn viele Vorgänge automatisch gesteuert werden, gibt es dennoch Prozessschritte, die der Anwender selbst beobachten und kontrollieren muss. Er kann dann bei Änderungen oder Unstimmigkeiten schnell in den Fertigungsprozess eingreifen. HMI-Systeme umfassen Bedienoberflächen (Panels), Monitore und Software, die zusammen Bedien- und Beobachtungssysteme bilden. Damit kann der Anwender einzelne Produktionsschritte programmieren und während des Vorgangs kontrollieren.

    Social Media Monitoring

    © PRODUCTION PERIG – Perig MORISSE

    Madeleine Puxbaum
    Autor
    Name: Madeleine Puxbaum
    Unternehmen/Institut: ecoplus Programm Digitalisierung
    E-Mail: m.puxbaum@ecoplus.at

    Social Media Monitoring

    Social Media Monitoring (deutsch: Soziale-Medien-Beobachtung) ist eine Methode von Unternehmen zur Identifikation, Beobachtung und Analyse von benutzergenerierten Inhalten (engl. User Generated Content) in sozialen Netzwerken.

    Unternehmen durchsuchen Social Media Plattformen konstant nach Nutzerprofilen und Informationen, die relevant für ihre Branche erscheinen. Hier steckt viel Potenzial, das bei fehlender Analyse verloren gehen würde. Denn auf diese Weise erhalten Unternehmen einen Überblick über Meinungen, Themen, Stimmungen, Kritiker, Befürwortern und aktuelle Themen, die sie selbst und ihre Produkte/Dienstleistungen, oder auch ihre Wettbewerber betreffen.

    Quelle: Adivera

    Totally Integrated Automation (TIA)

    Siemens AG Österreich

    Autor
    Name: Sarah Hudetz
    Unternehmen/Institut: Siemens AG Österreich
    E-Mail: sarah.hudetz@siemens.com

    Totally Integrated Automation (TIA)

    TIA ist das wegweisende Engineering Framework optimiert sämtliche Betriebs-, Maschinen- und Prozessabläufe und bietet ein einheitliches und durchgängiges Bedienkonzept.

    Es integriert Controller, Distributed I/O, HMI, Drives, Motion Control und Motormanagement nahtlos in eine einzige Engineering-Umgebung. Mit der gemeinsamen Datenhaltung, dem smarten Bibliothekskonzept, lösen übergreifende Soft- und Hardwarefunktionen effizient alle Automatisierungsaufgaben – Siemens Lösung.

    Technologiebasierte Services

    Siemens AG Österreich

    Autor
    Name: Sarah Hudetz
    Unternehmen/Institut: Siemens AG Österreich
    E-Mail: sarah.hudetz@siemens.com

    Technologiebasierte Services

    Technologiebasierte Services verwenden Technologie, um die effiziente Bereitstellung von Services auf dem aktuellen Stand der Technik sicherzustellen, z. B. über sicheren Fernzugriff. Sie beziehen sich auf die Installation, den Betrieb und die Wartung von "Technologie" (High-Tech-Geräte und -Systeme, z. B. energieeffiziente Pumpen) und basieren auf einer bestimmten, für Siemens spezifischen Technologie, z.B. SIMATIC Software-Services und Lizenzmanagement.

    Topologie

    Siemens AG Österreich

    Autor
    Name: Sarah Hudetz
    Unternehmen/Institut: Siemens AG Österreich
    E-Mail: sarah.hudetz@siemens.com

    Topologie

    Unter der Topologie versteht man die Art, wie die verschiedenen beteiligten Komponenten im Netz durch physische oder logische Leitungswege verbunden sind. So bilden sich Rechnernetze, in denen es Verbindungen und Knoten gibt, über die man ggf. über mehrere Zwischenpunkte von jedem Bereich des Netzes zu jedem anderen Bereich des Netzes kommen kann. Es gibt eine Reihe von Grundstereotypen, die so in dieser klaren Form jedoch selten in der Praxis auftreten. Bei der Stern-Topologie gibt es einen zentralen Verteilpunkt, der ggf. alles kontrollieren kann, aber ohne den nichts funktioniert. Diese Topologie wird eigentlich nur in Kleinstnetzwerken (häufig bei LAN-Partys) verwendet. Eine Verbindung mehrerer Sterntopologien an ihren Konzentrationspunkten wird auch als Erweiterte Sterntopologie bezeichnet. Bei der Baum-Topologie benutzt man einen ähnlichen Ansatz, den man jedoch hierarchisch staffelt. Der „oberste” Rechner hat die Kontrolle über alle anderen, die Macht schrumpft, je weiter man unten im Baum sitzt. In der Ring-Topologie hat jeder Rechner eine Position in einem Ring und ist nur mit seinen Nachbarn verbunden. Das hat zur Folge, dass der Ausfall eines Rechners das Rechnernetz lahm legt. Bei der Bus-Topologie greifen alle beteiligten Rechner auf ein gemeinsam und von allen genutztes Medium zu, wodurch es zu Kollisionen darauf kommen kann. Das vermaschte Netz ist eine Form, in der jeder Rechner mit mehreren Nachbarn verbunden ist und in dem redundante Wege existieren, so dass selbst beim Ausfall einer Leitung das Netz noch über eine andere Leitung verbunden bleibt. Bei Funknetzen spielt die Zell-Topologie mit ihren speziellen Zugriffseigenschaften eine besondere Rolle.

    Tracking & Tracing

    Siemens AG Österreich

    Autor
    Name: Sarah Hudetz
    Unternehmen/Institut: Siemens AG Österreich
    E-Mail: sarah.hudetz@siemens.com

    Tracking & Tracing

    Die Sendungsverfolgung (engl.: Tracking & Tracing; track = Weg, trace = Verfolgung, Protokoll) ist ein Mittel, mit dem der Status einer Lieferung vor der Zustellung überwacht und festgestellt werden kann.

    Totally Integrated Power (TIP)

    Siemens AG Österreich

    Autor
    Name: Sarah Hudetz
    Unternehmen/Institut: Siemens AG Österreich
    E-Mail: sarah.hudetz@siemens.com

    Totally Integrated Power (TIP)

    TIP ist das Framework, der mit einem hohen Maß an Digitalisierung für eine zuverlässige, sichere und effiziente Stromversorgung sorgt – mit Software- und Hardwareprodukten, Systemen und Lösungen für alle Spannungsebenen. Industrien, Gebäude und Infrastruktureinrichtungen sind abhängig von elektrischer Energie. Um zu gewährleisten, dass Strom in immer komplexeren Verteilnetzen zuverlässig, sicher und effizient transportiert wird, müssen Automatisierung und Digitalisierung Hand in Hand arbeiten. Totally Integrated Power (TIP) ist der einzigartige Ansatz präzise und individuelle Lösungen für diese Anforderungen bereitzustellen – für jede Branche – Automobilindustrie, Chemie, Konstruktion, Öl und Gas, Bergbau sowie für Rechenzentren, Häfen und Gebäude aller Größen – Siemens Lösung.

    Topothek

    Gemeinde Katzelsdorf

    Alexander Schatek
    Autor
    Name: Alexander Schatek
    Unternehmen/Institut: Topothek | Unsere Erinnerung – Unser Archiv
    E-Mail: as@topothek.at
    Telefon: 0664 2 66 55 10

    Topothek

    Topotheken sind digitale Archive, die unter der Leitung von regionalen Citizen Scientists mithilfe von Crowd Sourcing in einzelnen Gemeinden entstehen. Die Inhalte von Bildern, Videos, Audios und Texten sind detailliert beschlagwortet, datiert und in einer Karte verortet, damit auch Details der Regionalgeschichte schnell aufgefunden werden können. Der Zugang zu den Topotheken ist frei.

    Usability

    © momius | Adobe Stock

    Robert Fina
    Autor
    Name: Robert Fina
    Unternehmen/Institut: Campus Wieselburg der Fachhochschule Wiener Neustadt
    E-Mail: robert.fina@amu.at
    Telefon: +43 (0) 74 16 | 53 000 720

    Usability

    Usability beschreibt die Benutzerfreundlichkeit eines Produktes, einer Website oder einer Anwendung. Insbesondere bei Digitalen Medien stellen Anwender immer höhere Anforderungen an die technische Einwandfreie Funktion von Anwendungen und Websites. Für die Evaluierung (Usability-Test) einer guten Web-Usability kann die ÖNORM EN ISO 9241, welche die Richtlinien der Mensch-Computer-Interaktion beschreibt herangezogen werden. Von bessonderem Interesse sind im Bereich von Software und Websites die Grundsätze der Dialoggestaltung (ISO 9241-110). Der Teil 110 der ÖNORM EN ISO 9241 beschreibt folgende Grundsätze für die Gestaltung und Bewertung einer Schnittstelle zwischen Benutzer und System (Dialoggestaltung) und ersetzt den bisherigen Teil 10:

    • Aufgabenangemessenheit – geeignete Funktionalität, Minimierung unnötiger Interaktionen
    • Selbstbeschreibungsfähigkeit – Verständlichkeit durch Hilfen/RückmeldungenLernförderlichkeit – Anleitung des Benutzers, Verwendung geeigneter Metaphern, Ziel: minimale Erlernzeit
    • Steuerbarkeit – Steuerung des Dialogs durch den Benutzer
    • Erwartungskonformität – Konsistenz, Anpassung an das Benutzermodell
    • Individualisierbarkeit – Anpassbarkeit an Bedürfnisse und Kenntnisse des Benutzers
    • Fehlertoleranz – Das System reagiert tolerant auf Fehler oder ermöglicht eine leichte Fehlerkorrektur durch den Benutzer
    Virtual Reality (VR)

    © Gorodenkoff | Adobe Stock

    Michael Reiner
    Autor
    Name: Michael Reiner
    Unternehmen/Institut: IMC Fachhochschule Krems GmbH
    E-Mail: michael.reiner@fh-krems.ac.at

    Virtual Reality (VR)

    Virtuelle Realität (VR) beschreibt die Darstellung und Simulation von Umgebungen, welche mit Hilfe von technologischen Hilfsmitteln (z.B. VR-Brillen oder spezielle Kamerasysteme) realisiert werden kann. Mit Unterstützung dieser wird es dem Teilnehmer ermöglicht, in Echtzeit in komplett simulierte Welten einzutauchen und diese zu erforschen.

    VR kommt bereits in vielen unterschiedlichen Gebieten zum Einsatz. So spielt VR eine Rolle bei der Aus- und Weiterbildung (Benutzung von Flug- oder Operationssimulatoren), bei der Informationsvermittlung (Aufklärung in Bezug auf Bauvorhaben bzw. Raumplanung) sowie in der Unterhaltungsbranche (Erkundung von und Erprobung in Abenteuer- und Fantasywelten, Rennauto-Simulation).

    Durch den stetigen technologischen Fortschritt sind den Entwicklungsmöglichkeiten im VR-Bereich nur wenige Grenzen gesetzt.

    Anwendungsbeispiele

    VR - Raumplanung

    TischlerOffice

    Manuel Krammer
    Autor
    Name: Manuel Krammer
    Unternehmen/Institut: TischlerOffice Manuel Krammer
    E-Mail: mk@tischleroffice.at
    Telefon: 06643973663

    VR - Raumplanung

    Mit unserer VR-Technik eröffnen sich ganz neue Möglichkeiten, Raum- und Lichtkonzepte sowie Dimensionen zu präsentieren.
    Der Kunde erlebt das neue Raumgefühl hautnah, da er sich mittels VR-Brille mitten in der neu geplanten Umgebung befindet.

    https://twinlinker.com/share/HgaRNEskN9jIesCRFRyuTnKFVWxYlzrsm1XK4pwKHeIPfUFGy-4LIRysxm42qPWx

    Wearables

    © Milles Studio | Adobe Stock

    Michael Kollegger
    Autor
    Name: Michael Kollegger
    Unternehmen/Institut: Fachhochschule Wiener Neustadt Gmbh
    E-Mail: michael.kollegger@fotec.at

    Wearables

    Wearables sind Computertechnologien, die man am Körper oder am Kopf trägt. Sie sind eine Konkretisierung des Ubiquitous Computing, der Allgegenwart der Datenverarbeitung, und ein Teil des Internets der Dinge. Man spricht auch von Wearable Technology und vom Wearable Computer.

    Möchtest du einen digiPEDIA-Begriff erstellen?

    Erstellen
    Zurück nach oben