digiPEDIA

Digitalisierung von A–Z. Dieses lebendige Nachschlagewerk erklärt abstrakte Begriffe mit konkreten Beispielen. Mitmachen ausdrücklich erwünscht!

Über welchen Begriff möchtest du mehr erfahren?

Das Suchergebnis wird geladen..
360-Grad-Videos

© IMC Krems

Michael Reiner
Autor
Name: Michael Reiner
Unternehmen/Institut: IMC Fachhochschule Krems GmbH
E-Mail: michael.reiner@fh-krems.ac.at

360-Grad-Videos

Ein Video bei dem man nicht die fixe Sichtweise des Fernsehers hat, sondern sich frei „umsehen“ kann. Dies wird bei Bildern durch das Zusammenfügen von mehreren Einzelbildern und bei Videos durch das Zusammenfügen von mehreren Videos erreicht.
Das eigentliche Zusammenführen wird durch das sogenannte „Stitching“-Programme durchgeführt, die in der Lage sind, in den Bildern und Videos Überlappungen zu erkennen und anhand dieser die Videos zusammenkopieren kann.

Anwendungsbeispiele

3D-Druck | Generative Fertigung | Additive Fertigung

© jean song | Adobe Stock

Autor
Name: Benjamin Losert
Unternehmen/Institut: ecoplus Geschäftsfelder Technopole & Cluster Niederösterreich
E-Mail: B.Losert@ecoplus.at
Telefon: +43 (2742) 9000-19669

3D-Druck | Generative Fertigung | Additive Fertigung

Die Begriffe Additive Fertigung, Generative Fertigung und 3D-Druck werden oft synonym verwendet und beschreiben ein Fertigungserfahren, bei dem die Bauteile durch Auf- oder Aneinanderfügen von Volumselementen, direkt aus einem digitalen 3D-Modell, automatisiert hergestellt werden. Charakteristisch ist der schichtweise Aufbau, mit dem der Bauteil gefertigt wird. Der VDI verwendet die inzwischen genormte Bezeichnung „Additive Fertigungsverfahren“ und im englischen wird die gleichbedeutende Bezeichnung „Additive Manufacturing“ von der ISO verwendet. Der Begriff 3D-Druck setzt sich zwar im Sprachgebrauch immer mehr durch, ist aber eigentlich als Überbegriff ungeeignet, da er bereits als Markenname für ein Pulver-Binder-Verfahren verwendet wird [1]–[4].

Literatur:

[1] A. Gebhardt, Additive Fertigungsverfahren: Additive Manufacturing und 3D-Drucken für Prototyping - Tooling - Produktion, 5. Aufl. Carl Hanser Verlag GmbH & Co. KG, 2016.

[2] I. O. for S. ISO, „ISO/ASTM 52900:2015 - Additive manufacturing -- General principles -- Terminology“. Dez-2015.

[3] V. D. I. VDI, Hrsg., „VDI 3405 - Additive Fertigungsverfahren Grundlagen, Begriffe, Verfahrensbeschreibung“. Dez-2014.

[4] C. Feldmann und A. Gorj, 3D-Druck und Lean Production: Schlanke Produktionssysteme mit additiver Fertigung, 1. Aufl. Springer Gabler, 2017.

3D-Druck Kunststoff

© xiaoliangge | Adobe Stock

Autor
Name: Martin Ramsl
Unternehmen/Institut: ecoplus Geschäftsfelder Technopole & Cluster Niederösterreich
E-Mail: m.ramsl@ecoplus.at
Telefon: +43 (2742) 9000-19674

3D-Druck Kunststoff

Kunststoffe und Kunstharze waren die ersten Materialien, die im 3D-Druck zum Einsatz kamen. Kunstharze können mittels Licht in dünnen Schichten ausgehärtet werden (Stereolithographie). Dazu wird ein Laser computergesteuert über die flüssig vorliegenden Ausgangssubstanzen (Monomere) des Harzes bewegt, wodurch diese an den gewünschten Stellen vernetzen und aushärten. Pulverförmig vorliegende Kunststoffe können mithilfe von Laserstrahlung an bestimmten Stellen aufgeschmolzen und gehärtet werden (Selektives Lasersintern). Beim „Fused Deposition Modeling“ (abgekürzt FDM, deutsch Schmelzschichtung, anderer Name „Fused Filament Fabrication“) werden drahtförmige Kunststoffe (Filamente) geschmolzen, in einer Schichtebene punktförmig aufgetragen, erhärtet und anschließend die nächste Ebene in gleicher Weise bearbeitet. Häufig eingesetzte Materialien sind Acryl-, Epoxid- oder Vinylesterharze in der Stereolithographie, Polyamide beim Lasersintern und Filamente aus thermoplastischen Kunststoffen (z.B. ABS oder PET) beim FDM. Auch der Biokunststoff Polymilchsäure (PLA) hat sich als Werkstoff des FDM-Verfahrens bewährt.

Quelle 1: 3D-Natives
Quelle 2: klimaaktiv

Anwendungsbeispiele

3D-Druck Beton

© Contour Crafting Corporation

Autor
Name: Michaela Smertnig
Unternehmen/Institut: ecoplus Geschäftsfelder Technopole & Cluster Niederösterreich
E-Mail: m.smertnig@ecoplus.at
Telefon: +43 (2742) 9000-19664

3D-Druck Beton

Beim Beton-3D-Druck wird, genauso wie bei anderen Materialien, der Beton schichtweise aufgebracht. Grundlage dazu ist ein digitales 3D-Modell. Wesentlicher Unterschied ist die Größe des "Druckers": Beim Betondrucken werden ganze Bauteile bzw. Bauwerke erzeugt. Das 3D-Drucken von Betonkonstruktionen ist eine besondere Herausforderung, da diese nicht nur geometrische, sondern auch festigkeitstechnische Anforderungen genügen müssen. In zahlreichen Forschungsprojekten weltweit wird derzeit Expertise zu Zusammensetzung des Betons, Druckgeschwindigkeiten, Einbindung von Einbauten u.ä. aufgebaut.

Vorteile des Beton-3D-Druckens sind u.a.:

          • Rasche Vor-Ort-Herstellung von Bauteilen und Bauwerken
          • effizienter Ressourceneinsatz (Material, Personal, Zeit etc.)
          • Herstellen von komplexen Geometrien, z.B. bionische Strukturen aus Beton

Anwendungsbeispiele

3D-Druck Lebensmittel

© KASTNER Gruppe

Autor
Name: Katharina Wörndl
Unternehmen/Institut: ecoplus Geschäftsfelder Technopole & Cluster Niederösterreich
E-Mail: k.woerndl@ecoplus.at
Telefon: +43 (2742) 9000-19679

3D-Druck Lebensmittel

Als Lebensmitteldrucker ("3D Food Printer") werden Drucker bezeichnet, welche Pasten und Pulver (wie Marzipan, Fruchtgelees, Schokolade, Leberwurst und bestimmte Teige) zu davor definierten Formen drucken können. Dazu werden im Vorfeld die Formen mittels Scan oder Bild von einem Computer erfasst. Anschließend wird der Drucker mit einer Kartusche bestückt, die das Lebensmittel enthält, welches anhand einer feinen Düse in mehreren Schichten in die gewünschte Form gesprüht wird.

Anwendungsbeispiele

3D-Druck | Keramik

© M.Dörr & M.Frommherz | Adobe Stock

Autor
Name: Benjamin Losert
Unternehmen/Institut: ecoplus Geschäftsfelder Technopole & Cluster Niederösterreich
E-Mail: B.Losert@ecoplus.at
Telefon: +43 (2742) 9000-19669

3D-Druck | Keramik

Keramische Stoffe werden bevorzugt mit Hilfe der Verfahren Stereolitographie, Fused Filament Fabrication (FFF, FDM) und Binder Jetting verarbeitet. Bei allen Verfahren wird im ersten Schritt Keramikpulver mit einem Kunststoff vermischt, der sich mit dem jeweiligen Verfahren verarbeiten lässt. Im zweiten Schritt erfolgt der Aufbau des Werkstücks, dabei entsteht ein sogenanntes Grünteil. Der Kunststoff wird danach wieder herausgelöst (entbindert) und der übrig gebliebene rein keramische Bauteil anschließend bei hoher Temperatur (>1000°) gesintert. [1]

3D-Druck von keramischen Materialien ist ein relativ junges Feld, österreichische Player zählen hier zu den Vorreitern. Das Verfahren des „Lithography-based Ceramic Manufacturing“ (abgekürzt LCM) wurde an der TU Wien entwickelt und von der Lithoz GmbH kommerzialisiert. Es überträgt das Prinzip der Stereolithographie auf keramische Materialien: Ein photosensitives Harz, in dem keramische Partikel enthalten sind, härtet an Stellen, an denen es selektiv mit UV-Licht belichtet wird, aus. Danach wird das Polymer durch Pyrolyse entfernt (bei ca. 400°C), die keramischen Partikel werden bei hoher Temperatur gesintert (bei ca. 1000°C) und dabei gleichsam fest zusammengebacken. Andere Verfahren gehen von „präkeramischen Polymeren“ aus, die beim Erhitzen zu keramischen Materialien kristallisieren. [1], [2]

Literatur:

[1] S. C. Ligon, R. Liska, J. Stampfl, M. Gurr, und R. Mülhaupt, „Polymers for 3D Printing and Customized Additive Manufacturing“, Chem. Rev., Bd. 117, Nr. 15, S. 10212–10290, Aug. 2017.

[2] „DIE LCM-TECHNOLOGIE VON LITHOZ“, Lithoz, 2017. [Online]. Verfügbar unter: http://www.lithoz.com/additive-manufacturing/lcm-verfahren. [Zugegriffen: 11-Jän-2019].

Anwendungsbeispiele

3D-Druck | Metall

© Robert Kneschke | Adobe Stock

Autor
Name: Benjamin Losert
Unternehmen/Institut: ecoplus Geschäftsfelder Technopole & Cluster Niederösterreich
E-Mail: B.Losert@ecoplus.at
Telefon: +43 (2742) 9000-19669

3D-Druck | Metall

Metalle können additiv als Pulver, Draht oder Filament (vermischt mit Kunststoff) verarbeitet werden. Der Aufbau erfolgt schichtweise, bis ein Bauteil entsteht der dem fertigen Bauteil nahekommt (konturnahe). Das bekannteste Verarbeitungsverfahren ist das Pulverbettverfahren (SLM, DMLS), bei dem ein Pulver, Schicht für Schicht auf eine Bauplattform aufgetragen und mit Hilfe eines Lasers die einzelnen Pulverkörner miteinander verschmolzen werden. Die Schichthöhe beträgt zwischen 20 und 50 µm, die Genauigkeit die erreicht werden kann liegt bei +- 0,1mm und die Porosität des Materials liegt bei 0,2-0,5 %. Aktuell erreicht man eine maximale Bauraumgröße von 800x400x500mm.

Beim Verarbeiten von Metallen sind Stützstrukturen unbedingt notwendig. Sie erfüllen grundsätzlich 3 Funktionen:



    1. Bilden einer Unterlage für die nächste Schicht

    1. Verankerung des Teils auf der Bauplattform

    1. Kontrolliertes ableiten der eingebrachten Wärme, um Verzug zu vermeiden



Um die Stützstrukturen zu entfernen und die oft benötigten kleineren Toleranzen zu erreichen, ist eine Nachbearbeitung notwendig.

Die Kosten für das Metallpulver sind sehr hoch (300-400 €/kg bei Rostfreiem Stahl). Einen klaren kosten Vorteil verschafft die additive Fertigung bei schwer zu bearbeitenden und wertvollen Materialien wie beispielswese Aluminium-, Titan- , Kobalt-Chrom- oder Nickellegierungen [1].

Eine Möglichkeit größere Metallteile zu verarbeiten bietet das Verfahren „Dirct Energy Deposition“ oder auch „Wire and Arc Additive Manufacturing“ (WAAM) bei dem ein Metalldraht (Schweißdraht) Schicht für Schicht aufgeschweißt wird. Vorwiegend eingesetzt werden Schweißtechnologien wie Plasmaschweißen Lichtbogenschweißen mit Schutzgas [2].

Bei der Verarbeitung von Metall mittels dem Filament-Verfahren, nützt man das Know-how aus dem Pulverspritzguss um aus einem Kunststoff-Metall-Filament ein Grünteil zu erzeugen das im Anschluss entbindert (herauslösen des Kunststoffs) und gesintert (verschmelzen der Metallteilchen) wird [3].

Literatur:

[10] A. Bournias-Verotsis, „3D HUBS - Introduction to Metal 3D printing“, Introduction to Metal 3D printing, 2019. [Online]. Verfügbar unter: https://www.3dhubs.com/knowledge-base/introduction-metal-3d-printing. [Zugegriffen: 21-Jän-2019].

[11] RHP-Technology GmbH, „THINK-ADDITIVE.COM“. [Online]. Verfügbar unter: http://www.think-additive.at/. [Zugegriffen: 21-Jän-2019].

[12] Desktop Metal, Inc, „Desktop Metal“, 2019. [Online]. Verfügbar unter: www.desktopmetal.com. [Zugegriffen: 21-Jän-2019].

5G (5. Mobilfunkgeneration) 

© A1

Autor
Name: Karl Lowatschek
Unternehmen/Institut: A1 Telekom Austria AG
E-Mail: karl.lowatschek@a1.at
Telefon: +43 664 66 26 062

5G (5. Mobilfunkgeneration) 

5G, die 5. Mobilfunkgeneration, ist die Nachfolgetechnologie von 4G/LTE und eröffnet eine faszinierende Vielfalt neuer Möglichkeiten. 5G bringt viel höhere Geschwindigkeiten, mehr Kapazitäten und vor allem kürzere Reaktionszeiten (Latenz) im Mobilfunknetz mit sich. Dadurch kann erstmalig über eine Mobilfunktechnologie fast in Echtzeit kommuniziert werden, was wiederum die Basis für eine Digitale Transformation darstellt. Auch wenn bis dahin noch weitere Entwicklungsschritte notwendig sind, so sollen bereits im Laufe der Jahre 2019/2020 erste standardbasierte 5G Dienste am Markt eingeführt werden.

Augmented Reality (AR)

© Adam | Adobe Stock

Michael Reiner
Autor
Name: Michael Reiner
Unternehmen/Institut: IMC Fachhochschule Krems GmbH
E-Mail: michael.reiner@fh-krems.ac.at

Augmented Reality (AR)

Unter erweiterter Realität (auch englisch augmented reality) versteht man die Erweiterung der Realitätswahrnehmung. Hierbei werden zumeist zusätzliche Informationen auf einem Display über das reale Bild der Umgebung eingeblendet. Bei Fußball-Übertragungen ist erweiterte Realität beispielsweise das Einblenden von Entfernungen bei Freistößen mithilfe eines Kreises oder einer Linie.

Artificial Intelligence (AI)

© Gorodenkoff | Adobe Stock

Alexander Fischl
Autor
Name: Alexander Fischl
Unternehmen/Institut: IST Austria
E-Mail: alexander.fischl@ist.ac.at
Telefon: +43 2243 9000-1067

Artificial Intelligence (AI)

Künstliche Intelligenz (Abk. KI, engl.: Artificial Intelligence, Abk. AI) kennzeichnet einen Bereich der Computerwissenschaften bzw. Informationstechnologie, der sich mit der Nachahmung von intelligentem Verhalten aus der Natur befasst. Hierfür werden Modelle für Rechennetzwerke erstellt, die von biologischen neuronalen Netzwerken inspiriert sind, um Wahrnehmungs- und Denkprozesse nachzuahmen. Dies hat das Ziel, Problemstellungen möglichst effizient zu lösen, die mit herkömmlichen analytischen bzw. mathematischen Methoden nur schwer oder gar nicht zu bewältigen sind.

Accessibility

© momius | Adobe Stock

Alexander Fischl
Autor
Name: Alexander Fischl
Unternehmen/Institut: IST Austria
E-Mail: alexander.fischl@ist.ac.at
Telefon: +43 2243 9000-1067

Accessibility

Um elektronische Medien und Informationssysteme mit grafischen Benutzeroberflächen, Betriebssysteme, sowie das World Wide Web, für alle Menschen - auch jene mit eingeschränkten visuellen, auditiven und/oder motorischen Fähigkeiten - zugänglich zu machen, gibt es spezielle Technologien, die Anwender bei der Interaktion mit diesen Systemen unterstützen (z.B. Screen-Reader zum Vorlesen von Website-Inhalten). Darüber hinaus befasst sich Accessibility (Barrierefreiheit) auch mit Design-Richtlinien, die eine Vermeidung von Hindernissen für Anwender zum Ziel haben. Initiativen wie die “Web Accessibility Initiative” (WAI) befassen sich im speziellen mit der Barrierefreiheit des World Wide Web.

Active and Assisted Living (AAL)

Eigene Darstellung in Anlehnung an AAL Austria

Cornelia Schneider
Autor
Name: Cornelia Schneider
Unternehmen/Institut: Fachhochschule Wiener Neustadt Gmbh
E-Mail: cornelia.schneider@fhwn.ac.at

Active and Assisted Living (AAL)

AAL steht für Active and Assisted Living bzw. Ambient Assisted Living. Das Themenfeld beschäftigt sich mit dem Einsatz von Kommunikations- und Informationstechnologien, die den Alltag von Menschen unterstützen sollen – beispielsweise jenen von Seniorinnen und Senioren, Menschen mit körperlichen Beeinträchtigungen und deren Betreuungspersonen.

Im Allgemeinen werden unter AAL „alters- bzw. bedarfsgerechte Assistenzsysteme für ein gesundes und unabhängiges Leben“ verstanden.

AAL soll dazu beitragen den Alltag sicherer und angenehmer zu gestalten, und so dabei helfen, möglichst lange ein selbstständiges, selbstbestimmtes sowie sozial integriertes Leben zu führen.

Links:

http://www.aal.at

https://www.gesundheit.gv.at/leben/altern/wohnen-im-alter/ambient-assisted-living

Building Information Modeling (BIM)

© Lars Oberwinter | Plandata Solutions

Autor
Name: Michaela Smertnig
Unternehmen/Institut: ecoplus Geschäftsfelder Technopole & Cluster Niederösterreich
E-Mail: m.smertnig@ecoplus.at
Telefon: +43 (2742) 9000-19664

Building Information Modeling (BIM)

Building Information Modeling (kurz: BIM) steht für eine digitale, gewerkeübergreifende Planung von Bauwerken. Im Zentrum steht ein dreidimensionales digitales Gebäudemodell, an dem alle an der Planung und am Bau beteiligten Fachleute arbeiten. Neben der Geometrie des Bauwerks sind zahlreiche weitere Daten erfasst, wie Planungs-, Produkt- und Betriebsdaten. Aufgrund der detaillierten und ganzheitlichen Zusammenstellung aller verbauten Komponenten und Kennwerte wird das digitale BIM-Modell auch als "digitaler Zwilling" des realen Bauwerks bezeichnet.

Vorteile von BIM sind u.a.:

        • höhere Aktualität und Verfügbarkeit der Daten, z.B. rasche Mengen- und Kostenermittlung
        • hohe Planungsgenauigkeit, z.B. durch Kollisionsprüfungen am Modell, Abfragealgorithmen zur Überprüfung von baurechtlichen Bestimmungen u.ä.
        • laufendes Einpflegen von Bauwerksdaten, Geometrien, verbauten Komponenten etc. über die gesamte Bauwerkslebensdauer hinweg
        • Nutzung des digitalen Zwillings im Facility Management

Anwendungsbeispiele

Blockchain

Blockchain Node | © Sebastian Schrittwieser

Autor
Name: Franz Fidler
Unternehmen/Institut: Fachhochschule St. Pölten GmbH
E-Mail: Franz.Fidler@fhstp.ac.at
Telefon: +43 676 847 228 650

Blockchain

Die Blockchain ist ein dezentrales Protokoll für Transaktionen zwischen Parteien auch wenn diese sich gegenseitig nicht vertrauen oder gar nicht kennen. Dezentral bedeutet, dass es über viele Computer verteilt ist und von niemandem zentral verwaltet wird. Jede Veränderung wird transparent erfasst, was dazu führt, dass Änderungen jederzeit nachvollzogen werden können. Die Art der Informationen ist dabei zweitrangig, es können z.B. Finanztransaktionen, Kaufverträge oder jegliche andere Art von Daten sein. Insofern arbeitet die Blockchain wie eine Art „Registrierkasse“. Jede Buchung wird gespeichert, jede Bezahlung protokolliert. Bei einem Fehler können die Buchung durch eine Gegenbuchung storniert werden, aber die falschen Buchungen bleiben immer sichtbar. Um Informationen zu verschlüsseln oder zu verifizieren, bedient man sich kryptographischer Verfahren. Jeder neuer Datensatz (Block) in der Datenkette (Chain) enthält dabei typischerweise einen kryptographisch sicheren „Fingerabdruck“ (Hash) des vorhergehenden Blocks, einen Zeitstempel und Transaktionsdaten. Nachträgliche Veränderungen alter Datensätze in der Kette werden so für jedermann in der Gegenwart sichtbar weil der „Fingerabdruck“ der Daten nicht mehr stimmt. Damit sichern sich die Daten in der Kette quasi von selbst.

Big Data Analytics

© Production Perig | Adobe Stock

Autor
Name: Andreas Kornherr
Unternehmen/Institut: Zukunftsakademie Mostviertel GmbH
E-Mail: a.kornherr@zukunftsakademie.or.at
Telefon: +43 664 848 26 90

Big Data Analytics

Der Begriff Big Data beschreibt Datenmengen, die so groß, komplex, schnelllebig und teilweise auch nur schwach strukturiert sind, dass sie mit klassischen Datenverarbeitungsmethoden basierend auf z.B. SQL Datenbanken nicht verarbeitet werden können. Analyse Methoden, welche trotzdem aus diesen sehr großen unstrukturierten Datenmengen Korrelationen auffinden und meist grafisch darstellen, fasst man unter dem Begriff Big Data Analytics zusammen. Durch die Analyse von hunderten Millionen von Dokumenten, Bildern und Videos, Social Media Informationen, personalisierten Nutzerdaten, technischen Sensordaten, Gesundheitsdaten, etc. können so Zusammenhänge erkannt und ausgewertet werden, die vorher nicht bekannt waren. So gewinnt man neue wissenschaftliche bzw. technische Erkenntnisse, erhält Einsichten in beginnende gesellschaftliche Trends, bekommt ein besseres Verständnis von Kunden und Märkten oder kann bessere Gesundheitsvorsorge-Modelle entwerfen, um nur ein paar Beispiele zu nennen.

Business Intelligence

Christian Artner-Yanni

Autor
Name: Christian Artner-Yanni
Unternehmen/Institut: Use Data To Lead
E-Mail: office@usedatatolead.com
Telefon: +43.699.1957.0614

Business Intelligence

Business Intelligence bzw. Geschäftsanalytik ist der Überbegriff für Strategien und Tools zur Analyse von Unternehmensdaten, um Erkenntnisse über das eigene Unternehmen zu gewinnen und daraus Entscheidungen abzuleiten.

Es werden dabei bestehende Daten aus unterschiedlichen Quellen des Unternehmens bzw. der Organisation herangezogen und zu überwachende Schlüsselkennzahlen definiert. Typischerweise werden diese Daten auf einem Dashboard mithilfe von Datenvisualisierung abgebildet.

Zweck und Nutzen von Business Intelligence sind Kostensenkung, Risikoreduzierung, Erhöhung der Wertschöpfungskette und Monitoring von Zielvorgaben.

Backdoor

pixabay.com

Autor
Name: Maximilian Schernhammer
Unternehmen/Institut: Landeskriminalamt Niederösterreich, AB04 - Kriminalprävention
E-Mail: LPD-N-LKA-Kriminalpraevention@polizei.gv.at
Telefon: 059133 30 3754

Backdoor

Ein Backdoor ist eine Schadfunktion, die üblicherweise durch Viren, Würmer oder Trojanische Pferde eingebracht und installiert wird. Es ermöglicht Dritten einen unbefugten Zugang ("Hintertür") zum Computer, jedoch versteckt und unter Umgehung der üblichen Sicherheitseinrichtungen. Backdoors werden oft genutzt, um den kompromittierten Computer als Spamverteiler oder für Denial-of-Service-Angriffe zu missbrauchen.

Botnet

pixabay.com

Autor
Name: Maximilian Schernhammer
Unternehmen/Institut: Landeskriminalamt Niederösterreich, AB04 - Kriminalprävention
E-Mail: LPD-N-LKA-Kriminalpraevention@polizei.gv.at
Telefon: 059133 30 3754

Botnet

Unter Botnet versteht man ein Netzwerk aus Rechnern. Üblicherweise wird unter dem Begriff Botnet ein illegales Netz verstanden, bei dem ohne Wissen des PC-Besitzers ein Schadprogramm installiert wurde und dadurch der Rechner (Bot) für kriminelle Zwecke benützt werden kann. Vorwiegend werden illegale Botnetze für den Versand vom Spams, für Phishing-Attacken oder DDOS Attacken verwendet.

Big Data

Siemens AG Österreich

Autor
Name: Sarah Hudetz
Unternehmen/Institut: Siemens AG Österreich
E-Mail: sarah.hudetz@siemens.com

Big Data

Big Data bezeichnet Datenmengen, die zu groß oder zu komplex sind oder sich zu schnell ändern, um sie mit manuellen und klassischen Methoden der Datenverarbeitung auszuwerten.

Der Begriff „Big Data“ unterliegt als Schlagwort derzeit einem kontinuierlichen Wandel; so wird mit Big Data ergänzend auch oft der Komplex der Technologien beschrieben, die zum Sammeln und Auswerten dieser Datenmengen verwendet werden. Die gesammelten Daten können aus nahezu allen Quellen stammen: Angefangen bei jeglicher elektronischer Kommunikation, über von Behörden und Firmen gesammelte Daten, bis hin zu den Aufzeichnungen verschiedenster Überwachungssysteme.

Building Operator

Siemens AG Österreich

Autor
Name: Sarah Hudetz
Unternehmen/Institut: Siemens AG Österreich
E-Mail: sarah.hudetz@siemens.com

Building Operator

Building Operator ist eine Software-as-a-Service Lösung, mit der Serviceanbieter kleine bis mittlere Gebäude dezentral überwachen, betreiben und warten können. Echtzeitmeldungen zum Gebäudestatus und operative Updates helfen Ihnen, schnell Maßnahmen zur korrektiven Wartung einzuleiten, ganz gleich, wo Sie sich gerade aufhalten. Dank Fernüberwachung können Kundenprobleme ortsungebunden gelöst werden, noch bevor Kunden sie überhaupt bemerken.

Bild-Daten-Kompression

© Martin Lifka Photography

Autor
Name: Matthias Husinsky
Unternehmen/Institut: Fachhochschule St. Pölten GmbH
E-Mail: Matthias.Husinsky@fhstp.ac.at

Bild-Daten-Kompression

Damit digitale Bilder und Fotos übertragen und in großer Menge auf unseren Geräten abgespeichert werden können, sind sie diese Bilddaten bereits stark komprimiert.

Wie jede Art der Datenkompression hat auch Bildkompression das Ziel, für die Speicherung und Übertragung ein Datenformat zu finden, welches weniger Bits benötigt als die ursprünglichen Daten.

Bei Bildkompressionsmethoden kann man im Wesentlichen zwei Varianten unterscheiden:

    • Methoden die ohne Verluste komprimieren
      Hier kommt meistens eine sogenannte "Entropiecodierung" zum Einsatz. Dabei werden die Bilder auf ihre statistischen Eigenschaften überprüft und es wird versucht, anhand dieser eine effizientere Datendarstellungen zu finden.
    • Methoden mit möglichst effizienter Datenreduktion
      Hier wird das Bild mittels mathematischer Transformationen in andere Darstellungen, etwa basierend auf Bildfrequenzen, gebracht. In dieser anderen Darstellung lassen sich die Bilddaten effizienter bearbeiten und abspeichern. Oft geht damit allerdings eine Verschlechterung der visuellen Qualität einher.
Cloud Computing

© Gorodenkoff | Adobe Stock

Michael Kollegger
Autor
Name: Michael Kollegger
Unternehmen/Institut: Fachhochschule Wiener Neustadt Gmbh
E-Mail: michael.kollegger@fotec.at

Cloud Computing

Cloud Computing (deutsch: Rechnerwolke oder Datenwolke) beschreibt die Bereitstellung von IT-Infrastruktur und oder komplette Services wie beispielsweise Speicherplatz, Rechenleistung oder Anwendungssoftware als Dienstleistung über das Internet. Dadurch ergibt sich der Vorteil nicht mehr selbst Server zu kaufen und zu betreiben.

Anwendungsbeispiele

Crowdsourcing

© Tierney | Adobe Stock

Michael Kollegger
Autor
Name: Michael Kollegger
Unternehmen/Institut: Fachhochschule Wiener Neustadt Gmbh
E-Mail: michael.kollegger@fotec.at

Crowdsourcing

Der Begriff Crowdsourcing setzt sich zusammen aus den Wörtern Outsourcing und Crowd, was so viel bedeutet wie „Menschenmenge“. Jedoch meint Crowdsourcing nicht etwa die Auslagerung von Unternehmensaufgaben an Drittunternehmen, sondern, wie der Name schon erahnen lässt, vielmehr die Auslagerung von Aufgaben an eine Crowd, die aus einem Kollektiv von Menschen besteht. Populär geworden ist diese Innovation im Internetzeitalter, sodass die Crowd zumeist eine Community an Internetusern beschreibt. Crowdsourcing stellt somit eine moderne Form der Arbeitsteilung dar. Dadurch ist es auch kleinen Unternehmen zu geringen Kosten möglich, von der Anzahl der eingehenden Vorschläge zu profitieren.

Anwendungsbeispiele

Cybersecurity

© leowolfert | Adobe Stock

Autor
Name: Sebastian Schrittwieser
Unternehmen/Institut: Fachhochschule St. Pölten GmbH
E-Mail: sebastian.schrittwieser@fhstp.ac.at
Telefon: +43 676 847 228 648

Cybersecurity

Der Begiff Cybersecurity bezieht sich auf eine Reihe von Richtlinien, Konzepten und Maßnahmen, die verwendet werden, um Computernetzwerke, Programme und Daten vor Angriffen, Schäden oder unbefugtem Zugriff zu schützen. Cybersecurity behandelt dabei organisatorische als auch technische Aspekte und kann in verschiedene Unterkategorien, wie beispielsweise Netzwerksicherheit, Informationssicherheit und Notfallwiederherstellung, unterteilt werden. Mit der NIS-Richtlinie hat die  Europäische Union einen einheitlichen Rechtsrahmen zur Stärkung der Cybersecurity in den Sektoren Energie, Verkehr, Bankwesen, Finanzmarktinfrastrukturen, Trinkwasserversorgung, Gesundheitsdienste und Internetinfrastrukturen für Europa geschaffen.

Computer Vision

© Josephinum Research Wieselburg

Autor
Name: Peter Riegler-Nurscher
Unternehmen/Institut: Josephinum Research
E-Mail: p.riegler-nurscher@josephinum.at
Telefon: +43 7416 52175 639

Computer Vision

Das Forschungsgebiet der Computer Vision versucht dem Computer menschliches Sehen beizubringen. Dabei wird auf eine Vielzahl an Algorithmen und Konzepten zurückgegriffen um unterschiedliche Problemstellungen zu lösen. Spezielle Bereiche der Computer Vision beschäftigen sich unter anderem mit 3D Sehen, Objekterkennung und Bildsegmentierung. Moderne Methoden in diesem Bereich basieren auf Maschinellem Lernen, dabei wird versucht automatisiert aus Beispielbildern neue Anwendungen zu entwickeln. Die Computer Vision bildet daher die Grundlage für verschiedene Anwendungen in der Automatisierung und Robotik.

Im Bereich agronomischer Anwendungen wird z.B. versucht Pflanzen anhand von Bildern zu unterscheiden oder die Bodenoberfläche 3 dimensional zu rekonstruieren um die Bodenbedingungen zu bewerten. Anwendungen in diesem Bereich beschränken sich aber nicht nur auf die sichtbaren Bereiche des Lichts, im Nahinfrarot Bereich können verborgene Informationen über Lebewesen, wie z.B. Pflanzen, sichtbar gemacht werden.

Call ID Spoofing

pixabay.com

Autor
Name: Maximilian Schernhammer
Unternehmen/Institut: Landeskriminalamt Niederösterreich, AB04 - Kriminalprävention
E-Mail: LPD-N-LKA-Kriminalpraevention@polizei.gv.at
Telefon: 059133 30 3754

Call ID Spoofing

Call ID Spoofing - doer auch das Fälschen der Anruferidentifikation - bezeichnet eine Methode, bei der die Anrufer anstelle ihrer Originalrufnummer eine erfundene bzw. frei wählbare Identifikationsinformation übermitteln. Meist geschieht dies mit dem Vorsatz, eine falsche Identität vorzutäuschen um den Gesprächspartnern entweder persönliche Daten herauszulocken oder einen Betrug vorzubereiten. Call ID Spoofing ist in Lsterreich im Sinne des § 66 Telekommunikationsgesetz verboten.

CEO - Fraud

pixabay.com

Autor
Name: Maximilian Schernhammer
Unternehmen/Institut: Landeskriminalamt Niederösterreich, AB04 - Kriminalprävention
E-Mail: LPD-N-LKA-Kriminalpraevention@polizei.gv.at
Telefon: 059133 30 3754

CEO - Fraud

Beim CEO-Fraud (Chief Executive Officer Fraud od. Vorstandsvorsitzender–Betrug) oder der auch als „Chef-Trick“ bekannten Masche, verschaffen sich die Angreifer zunächst detaillierte Informationen über ein Unternehmen, dessen Organisation und Mitarbeitende sowie interne Strukturen und Abläufe. In der Folge wird zumeist mittels gefälschter E-Mails versucht, die Durchführung einer betrügerischen Finanztransaktion zu erreichen.

Cybergrooming

pixabay.com

Autor
Name: Maximilian Schernhammer
Unternehmen/Institut: Landeskriminalamt Niederösterreich, AB04 - Kriminalprävention
E-Mail: LPD-N-LKA-Kriminalpraevention@polizei.gv.at
Telefon: 059133 30 3754

Cybergrooming

Als Cybergrooming wird das "Heranpirschen" von Erwachsenen an Kinder im Internet, mit dem Ziel, sie sexuell oder für Kinderpornografie zu missbrauchen, bezeichnet. Cybergrooming kann im Sinne des § 208a StGB (Anbahnung von Sexualkontakten zu Unmündigen) strafrechtliche Folgen für Täter haben.

Cybermobbing

pixabay.com

Autor
Name: Maximilian Schernhammer
Unternehmen/Institut: Landeskriminalamt Niederösterreich, AB04 - Kriminalprävention
E-Mail: LPD-N-LKA-Kriminalpraevention@polizei.gv.at
Telefon: 059133 30 3754

Cybermobbing

Cybermobbing (auch als Cyberbullying bezeichnet) ist seit Jänner 2017 als eigenständiges Delikt (§ 107c StGB "Fortgesetzte Belästigung im Wege einer Telekommunikation oder eines Computersystems") im österreichischen Strafrecht verankert und stellt im Wesentlichen die im Wege einer Telekommunikation (SMS, E-Mails, Anrufe oder Nachrichten über Soziale Netzwerke) über einen längeren Zeitraum andauernde, für einen größeren Personenkreis wahrnehmbare, unzumutbare Beeinträchtigung der täglichen Lebensführung eines Opfers durch die Verletzung an der persönlichen Ehre oder die Veröffentlichung von Tatsachen aus dem höchstpersönlichen Lebensbereich unter Strafe.   

Code Injection

pixabay.com

Autor
Name: Maximilian Schernhammer
Unternehmen/Institut: Landeskriminalamt Niederösterreich, AB04 - Kriminalprävention
E-Mail: LPD-N-LKA-Kriminalpraevention@polizei.gv.at
Telefon: 059133 30 3754

Code Injection

Generelle Bezeichnung für einen Angriff, bei dem ein Programmcode in eine    (Web-)Anwendung (automatisch) eingegeben wird. Dieser Angriff nutzt schwache Sicherheitseinstellungen und Schwachstellen bei der Programmierung hinsichtlich der Überprüfung von Datenein- und ausgabe. Bekannt ist die so genannte SQL-Injektion, bei der in die Datenbankanwendung ein Programmcode eingegeben wird, der bei Abarbeitung im Datenbankprogramm durch Manipulation der Abfrage-Symantik den unberechtigten Zugriff ermöglicht.

Cyber-physikalische Systeme (CPS)

Getty Images/iStockphoto

Autor
Name: Sarah Hudetz
Unternehmen/Institut: Siemens AG Österreich
E-Mail: sarah.hudetz@siemens.com

Cyber-physikalische Systeme (CPS)

Ein cyber-physisches System bezeichnet den Verbund informatischer, softwaretechnischer Komponenten mit mechanischen und elektronischen Teilen, die über eine Dateninfrastruktur, wie z. B. das Internet, kommunizieren. Ein cyber-physisches System ist durch seinen hohen Grad an Komplexität gekennzeichnet. Die Ausbildung von cyber-physischen Systemen entsteht aus der Vernetzung eingebetteter Systeme durch drahtgebundene oder drahtlose Kommunikationsnetze.

Customer Experience Management

https://cdn.pixabay.com/photo/2016/03/13/10/19/customer-1253483_960_720.jpg

Petra Weiss
Autor
Name: Petra Weiss
Unternehmen/Institut: Fachhochschule Wiener Neustadt Gmbh
E-Mail: petra.weiss@fhwn.ac.at

Customer Experience Management

Customer Experience Management ist eine zentrale Strömung seit 20 Jahren und löste die bloße Produkt- und Lösungsorientierung im Marketing ab. Wichtig ist, den Kunden nicht nur zu bedienen und seine Probleme zu lösen, sondern ihm zeitgleich ein besonderes Moment, ein Erlebnis zu vermitteln und ihn zu begeistern. D.h., man möchte sich über Erlebnisse einen Wettbewerbsvorteil schaffen und sich in einem Markt, der eine breite Produktvielfalt anbietet, wo sich viele Angebote gleichen, differenzieren.

Ziel ist nicht nur ein zufriedener Kunde sondern ein begeisterter Fürsprecher. Dies kann über Erlebnisse (Experiences) passieren – sie sind wie Erinnerungen, welche wir emotional abspeichern. Durch Customer Experience Management wird versucht, den Kunden, seine Bedürfnisse, seine Wünsche und seine Sehnsüchte zu stillen und zu übertreffen. Das Produkt soll unverzichtbar werden.

Unternehmen versuchen die Reise des Kunden, die Customer Journey, zu erheben und die positiven bzw. auch kritischen Momente darzustellen. Die Kundenreise zeigt den Kaufentscheidungsprozess von „Wahrnehmung, Überzeugung, Kauf, Wiederkauf/Bindung, Fürsprecher“. Es wird also analysiert wie der Kunde zu seiner Kaufentscheidung kommt, das wichtige dabei ist, dass diese aus Kundensicht erstellt wird. In der Customer Journey werden neben den Entscheidungsphasen alle möglichen Kontaktpunkte dargestellt, die ein Kunde mit dem Unternehmen hat. Solche Interaktions- oder Berührungspunkte können Homepages, Plakate, Radiospots oder auch Meinungsforen sein. Essentiell ist, dass ein Kunde Großteils positive Erfahrungen entlang der Kundenreise erleben muss und dass er glaubt dass er individuell behandelt wird

Ein Erlebnis kann sowohl rational als auch irrational sein – z.B. ein persönlicher Kundenservice, eine Chatbox, ein Geburtstagsbrief, ein individuelles Angebot aufgrund des Web-Suchverhaltens. Ebenso kann eine Verkostung, eine VIP Einladung zum Pre-Sales oder einfach ein „ich habe dich vermisst“ Schriftzug auf der Lenkradschutzhülle des Autos sein, welches der Kunde gerade vom Service abholt.

Data Mining

© Pixabay

Michael Reiner
Autor
Name: Michael Reiner
Unternehmen/Institut: IMC Fachhochschule Krems GmbH
E-Mail: michael.reiner@fh-krems.ac.at

Data Mining

Data Mining ist die systematische Anwendung computergestützter Methoden, um in vorhandenen Datenbeständen Muster, Trends oder Zusammenhänge zu finden. Um große Datenbestände hinsichtlich neuer Querverbindungen, Trends oder Muster zu untersuchen werden interdisziplinär Erkenntnisse aus verschiedenen Bereichen, wie der Informatik, Mathematik und Statistik kombiniert und auf statistischen Methoden basierende Algorithmen, sowie Verfahren der künstlichen Intelligenz genutzt.

Data Mining kommt schon heute in vielen Bereichen (z.B. im Marketing, Finanz- und Versicherungswesen, Onlinehandel, Verbrechensbekämpfung oder in der Medizin) zum Einsatz und bietet enorme Anwendungspotenziale für die Zukunft.

Digitale Transformation

© Olivier Le Moal | Adobe Stock

Autor
Name: Werner Kolarik
Unternehmen/Institut: Deloitte Niederösterreich Wirtschaftsprüfungs GmbH
E-Mail: wkolarik@deloitte.at
Telefon: +431537002321

Digitale Transformation

Digitalisierung betrifft jedes Unternehmen, jeden Mitarbeiter und jeden Kunden auf unterschiedliche Weise. Unabhängig davon, ob es um die Nutzung von Daten, die Verbesserung der Customer Experience oder Automatisierung von Prozessen geht – Unternehmen müssen ihre Geschäftsmodelle überdenken und ihre Stärken fokussiert ausrichten um neue Chancen und Möglichkeiten im Kontext der Digitalisierung zu erkennen, zu priorisieren und zu realisieren.

Der Begriff der digitalen Transformation beschreibt in diesem Zuge den Veränderungsprozess, den ein Unternehmen durchläuft. Digitalisierung lässt sich dabei nicht ausschließlich auf den Bereich der Informationstechnologie reduzieren - vielmehr werden durch die digitalen Transformation Unternehmen ganzheitlich einem Wandel unterzogen. Dies umfasst die Unternehmenskultur, Organisation und Prozesse, Vertrieb und Kommunikation, Produkte und Kundenservices. Nur durch die Berücksichtigung und das Zusammenspiel aller Faktoren kann eine Antwort auf die Herausforderungen der Digitalisierung gefunden werden.

Digitaler Ersatzteilkatalog

door2solution software gmbh

Autor
Name: Anna-Lisa Rabl
Unternehmen/Institut: door2solution software gmbh
E-Mail: anna-lisa.rabl@door2solution.at

Digitaler Ersatzteilkatalog

Digitale (auch: elektronische oder interaktive) Ersatzteilkataloge sind elektronisch erzeugte über Kommunikationsnetzwerke verbreitete Ersatzteilkataloge, die alle relevanten Daten, welche für eine Ersatzteilidentifizierung und -bestellung notwendig sind, enthalten. Dazu zählen unter anderem die bildliche Darstellung von Maschinen, Baugruppen und Ersatzteilen in Form von Explosionszeichnungen (pixelbasiert und/oder vektorbasiert Darstellungen in 2D, sowie interaktive 3D Darstellungen), zugehörigen (interaktive) Stücklisten inkl. Preis- und Verfügbarkeitsanzeigen, Varianten- und Versionsmanagement, Integration von Dokumenten sowie unterschiedliche Navigationsstrukturen. Die Daten werden je nach Softwareanbieter entweder automatisiert über Schnittstellen (ERP, PDM, CAD, etc.) oder manuell in den digitalen Ersatzteilkatalog übernommen.

Vorteile einer elektronischen Ersatzteilkataloglösung:

  • zentrale Datenorganisation (aufwendige Suche in Papierkatalogen entfällt)
  • verbesserte Datenqualität und aktuelle Ersatzteildaten (durch Schnittstellen)
  • bessere Auffindbarkeit des richtigen Ersatzteils ( durch Funktionalitäten wie Suchfunktion, Strukturbaum, etc.)
  • schnellere Identifikation des richtigen Ersatzteils (durch interaktive Bild/Stücklisten, 2D/3D Visualisierung)
  • Vereinfachung des Bestellprozesses
  • Internationalität durch Mehrsprachigkeit
Data Visualization

© James Thew | Adobe Stock

Autor
Name: Christian Artner-Yanni
Unternehmen/Institut: Use Data To Lead
E-Mail: office@usedatatolead.com
Telefon: +43.699.1957.0614

Data Visualization

Mithilfe von Datenvisualisierungen werden vorliegende Daten grafisch so repräsentiert, dass das menschliche Gehirn diese erfassen und verstehen kann.

Dabei werden oftmals zusammengehörige Daten zu Gruppen aggregiert bzw. durch Entropiereduktion (Entropie = Maß für Struktur) ähnliche Gruppen gesucht und damit Cluster gebildet (siehe auch 'Data mining').

Durch Datenvisualisierungen werden somit Informationen, Abhängigkeiten, Trends und komplexe Systeme veranschaulicht. Die bildliche Darstellung von Daten ermöglicht nicht nur den Ist-Stand und dessen Bedeutung um ein vielfaches schneller zu erfassen, sondern zeigt häufig überhaupt erst Strukturen, die bei Rohdaten in der Regel untergehen.

Inspiriert von der Gestalt-Theorie werden bei der Datenvisualisierung Elemente in Gruppen gebildet und durch Farben und grafische Darstellungen übersichtlich organisiert, einander gegenübergestellt und verbunden.

Anwendungsbeispiele

Digitale Kompetenz

Christian Prenner, Bruce Mars, Min An

Helmut Karas
Autor
Name: Helmut Karas
Unternehmen/Institut: Helmut Karas "digital : why and how"
E-Mail: Helmut.karas@securitycoach.at
Telefon: +4369912161515

Digitale Kompetenz

Erst die „Digitale Kompetenz“ macht Digitalisierung hilfreich

Digitalisierung bringt mehr digitale Angebote in unser Leben, in unsere Unternehmen. Was macht Sinn? Woran können wir uns orientieren? Was brauchen wir wirklich?

Unser Erfolg in der Wirtschaft hängt an einem zentralen Thema, der sogenannten (neudeutsch) "Customer eXperience", abgekürzt CX. Unsere Fähigkeit, die Customer eXperience für unsere Zielgruppen besser als der Mitbewerb zu gestalten, ist das Erfolgsrezept.

Wie im realen, „analogen“ Leben ist die Fähigkeit der Menschen entscheidend. 
Technik ist nur ein Werkzeug, mehr Werkzeug führt nicht immer zu einem besseren Ergebnis.
 
Mehr Kompetenz führt zu einem besseren Ergebnis. Das gilt für Unternehmen und auch für NutzerInnen. Wer sich besser auskennt, kann besser eigene Ziel erreichen.
 
Die positive Gestaltung der „Customer eXperience“, der CX ist die wichtigste Kompetenz im Wettbewerb.
Wenn man erfolgreich in der digitalen Wirtschaft sein möchte, kann man mehrere Disziplinen im Auge behalten, die alle eine Wirkung auf die CX entfalten.
 
Was sind diese Disziplinen, die man im Unternehmen für eine selbstbestimmte Zukunft  zwischen Amazon, Social Media und GenerationZ braucht?
Hier finden Sie eine einfache Struktur der digitalen Kompetenzen. Bezogen auf das reale Leben, abseits aller Technologien, denn Technologien kommen und gehen:

10 Themen für Mindset, Wissen und Können:
 
1 Digitale Strategie – ausgerichtet an der Zukunft, der GenerationZ und den Prinzipien digitaler Wirtschaft.
2 Digitaler Auftritt – Sichtbarkeit, Findbarkeit, Attraktivität.
3 Digitale Kommunikation – interessant, unterhaltsam, informativ.
4 Digitale Beziehungen – wie im richtigen Leben ein erstrebenswertes Ziel.
5 Smarte Lösungen – von der Cloud bis zur KI gibt es eine Reihe von Entwicklungen, die es einzuschätzen gilt.
6 Sicherheit – wie organisiert man Sicherheit einfach und praktisch?
7 Daten als Wert – wer diese Fähigkeit beherrscht, schafft wertvolle Daten und nutzt die DSGVO klug und fair.
8 Disruption – die schnelle, digitale Welt bringt dieses Thema. Geschäftsmodell kaputt? Es ist gut, wenn man weiß, was zu tun ist.
9 Innovation – ganz praktisch die einfachsten Methoden nutzen können, mit Customern, im Team, mit guter Stimmung.
10 Nachhaltigkeit der digitalen Fitness – wie gelingt es, 1-9 frisch und aktuell zu halten?
 
Wer diese 10 Themen beherrscht, hat die Kontrolle über die eigene wirtschafttliche Zukunft, ganz gleich, wie sich diese Zukunft entwickelt.

Natürlich kann man auch als NutzerIn die Themen aus diesen Perspektiven kennenlernen.

Hier gibt es dazu Workshops: https://www.securitycoach.at/digitalisierung-bildung-digitale-kompetenz/

Distributed Denial Of Service

pixabay.com

Autor
Name: Maximilian Schernhammer
Unternehmen/Institut: Landeskriminalamt Niederösterreich, AB04 - Kriminalprävention
E-Mail: LPD-N-LKA-Kriminalpraevention@polizei.gv.at
Telefon: 059133 30 3754

Distributed Denial Of Service

Bei DDoS Attacken handelt es sich um einen Angriff auf die Verfügbarkeit der Ressourcen und Dienste eines IT-Systems mit dem Ziel, diese zu blockieren und somit regulären Benutzern keinen Zugriff mehr zu ermöglichen. DoS ist die Abkürzung von "Denial of Service" ("außer Betrieb setzen"). Bei einer DDoS-Attacke ("Distributed Denial of Service") wird der zur Blockade führende Angriff nicht nur von einem Rechner ausgeführt, sondern von mehreren gleichzeitig. Dadurch wird sowohl der Angriff verstärkt als auch die Einleitung von Gegenmaßnahmen erschwert, da diese auf mehrere Quellen angewendet werden müssen.

Deep Learning

https://www.shutterstock.com/de/image-photo/aiartificial-intelligence-concept-1012844275

Autor
Name: Sebastian Eresheim
Unternehmen/Institut: Fachhochschule St. Pölten GmbH
E-Mail: sebastian.eresheim@fhstp.ac.at

Deep Learning

Bei „Deep Learning“ handelt es sich um eine spezielle Form des maschinellen Lernens. Es ist also ein Teilgebiet davon. Dabei kommen sogenannte neuronale Netze zum Einsatz, die eine stark vereinfachte Form der Arbeitsweise des menschlichen Gehirns nachahmen sollen. Diese Netzwerke beinhalten verschiedene Schichten von künstlichen Neuronen. Hat so ein Netzwerk nun viele Schichten, quasi eine gewisse Tiefe erreicht, dann spricht man von Deep Learning. Ab wie vielen solcher Schichten es sich nun tatsächlich um Deep Learning handelt, darüber gibt es keine einheitliche Definition. In manchen Arbeiten wird schon ab 5 Schichten von Deep Learning gesprochen in anderen erst ab 10, 20 oder mehr. Da der Begriff allerdings aktuell sehr beliebt ist, wird er gerne schon bei einer geringen Anzahl an Schichten verwendet.

Der Begriff Deep Learning gewann erst ab ca. 2010 an Bedeutung, da zum einen die notwendige Rechenleistung der Computer erst erreicht wurde, aber auch weil für solche Netze eine große Anzahl an Daten notwendig ist um sie trainieren zu können und man erst vor knapp 10 Jahren damit begonnen hat, Daten in diesen Größenordnungen zu sammeln.

Digital Heritage

Sebastian Nemesthoty

Autor
Name: Georg Vogt
Unternehmen/Institut: Fachhochschule St. Pölten GmbH
E-Mail: Georg.Vogt@fhstp.ac.at

Digital Heritage

Digital Heritage bezeichnet alle Bemühungen kulturelles und natürliches Erbe digital zu erhalten. Die bekanntesten Themenfelder in dem Bereich sind digitale Exponate in Museen. Die Quellen können dabei digital oder analog sein. Analoge Quellen müssen in eine digitales Format „übersetzt“ werden, ein Beispiel dafür ist die Digitalisierung großer Schriftbestände und Sammlungen.
Insgesamt soll ein möglichst offener und uneingeschränkter Zugang zu diesem Erbe ermöglicht werden, wie in der UNESCO Charter on the preservation of Digital Heritage aus 2003 festgehalten. Damit sind Anforderungen auf technischer und inhaltlicher Ebene verbunden.

Digital Twin

Fachhochschule Wiener Neustadt, Selim Erol

Selim Erol
Autor
Name: Selim Erol
Unternehmen/Institut: FH Wiener Neustadt / Fachbereich Industrial Management
E-Mail: selim.erol@fhwn.ac.at

Digital Twin

“Digital Twin”, ein digitaler Zwilling, ist im Allgemeinen ein Computermodell eines technischen Systems, das den physikalischen Aufbau und das Verhalten dieses Systems sehr genau nachbildet. So ein System kann ein Produkt, eine Maschine, ein Fahrzeug, ein Gebäude, eine ganze Fabrik oder globale Lieferkette sein. 

Mit einem digitalen Zwilling eines technischen Systems kann man dessen Verhalten in einer virtuellen Umgebung beobachten und optimieren, noch bevor dieses in seiner realen Umgebung eingesetzt wird. Bei einem Raumschiff kann man so z.B. eine Mondlandung am Computer simulieren, die genaue Flugbahn, die Experimente, die Spaziergänge der Astronauten auf der Mondoberfläche exakt berechnen und daraus mögliche Risiken abschätzen. 

Digitale Zwillinge werden oft direkt mit ihrem physischen Original elektronisch gekoppelt. Damit kann man komplexe technische Systeme in Echtzeit am Computer einsehen und überwachen, ohne physisch anwesend zu sein, z.B. in einer Fabrik oder in einem Atomkraftwerk.

In der Industrie werden digitale Zwillinge z.B. verwendet, um Industrie-Roboter für besondere Einsatzzwecke (z.B. Stahlproduktion) zu programmieren und vorab zu testen. Man erspart sich damit teure und oftmals riskante Experimente. Ein digitaler Zwillinge kann sehr konkret ein System mit seinen pyhsikalischen Eigenschaften nachbilden (z.B. 3D-Modell) oder ein abstraktes Modell eines Systems darstellen, das nur die für die Simulation notwendigen Eigenschaften nachbildet und trotzdem hinreichend genaue Aussagen über das reale System ermöglicht.

In unserer Forschung verwenden wir digitale Zwillinge um komplexe Lieferketten in der Wirtschaft zu simulieren, wirtschaftliche Auswirkungen von besonderen Ereignissen, wie z.B. einer Pandemie, auf diese zu untersuchen und mögliche Lösungsstrategien zu entwickeln. Ebenso verwenden wir digitale Zwillinge, um Produktionsabläufe in einer Fabrik zu analyisieren und zu optimieren.

Digitale Öko App

(c) FHWN

Martin Pittner
Autor
Name: Martin Pittner
Unternehmen/Institut: Fachhochschule Wiener Neustadt Gmbh
E-Mail: martin.pittner@fhwn.ac.at
Telefon: +43(0)2622 89084 307

Digitale Öko App

Eine (digitale) „Öko App“ ist eine Anwendungssoftware oder ein Computerprogramm, das unterschiedliche „ökologische“ Funktionen übernehmen kann. Mit diesem „Zusatzprogramm“ können die Funktionen des Smartphones, Tablets, Computers oder Smart-TVs, beliebig erweitert werden, wobei das Endgerät auch ohne dieses Programm ordnungsgemäß arbeiten kann. Nachhaltiger und gesunder Lifestyle, bewusster Konsum und faire Produktion werden immer mehr Menschen wichtig. Bio-Märkte, EU-Plastikverordnung, Circular & Sharing Economy, e-Mobility – Ökologie durchdringt jeden Bereich unseres Alltags. Nichtsdestoweniger ist es im täglichen Leben oft schwierig, im „Nachhaltigkeits- und Ökologie“-Dschungel den Überblick zu behalten! Nicht umsonst spricht man bspw. bei Bio-Produkten von sogenannten „Vertrauensgütern“ - wo doch der ökologische Mehrwert von der KundIn vielfach gar nicht bzw. nur zu prohibitiv hohen Kosten überprüft werden kann. So fällt der erste Schritt in ein bewussteres und nachhaltigeres Leben oft schwer. Hier kann die Digitalisierung in Form von Öko-Apps eine wertvolle Unterstützung bieten und helfen, neue Gewohnheiten aufzubauen. Apps wie Codecheck, WWF Fischratgeber, NABU-Siegel Check, Nährwertcheck, Energieverbrauch Organizer, div. CO2-Rechner, die 48er App, Bike Citizens, Ecosia, Shpock u.v.m. bieten die virtuelle Möglichkeit, die Umwelt zu schonen, bewusster einzukaufen, sich umweltbewusster fortzubewegen, gebrauchte Dinge zu verkaufen, Suchanfragen im Web in Bäume zu verwandeln, kurzum einen klimafreundlicheren Lebensstil zu etablieren. Die App-Betreiber wollen aber natürlich auch Geld verdienen, d.h. NutzerInnen sollten auf den Schutz der eigenen Daten achten. Die aktuelle Corona-Krise bietet der Umwelt zwar eine „Verschnaufpause“, aus der Corona-Not eine ökologische Tugend zu machen, greift aber zu kurz. Denn langfristige Verhaltensänderungen bedürfen eines „neo-ökologischen Sinneswandels“, den Digitalisierung und Innovationen unterstützen können.

E-Learning

© ymgerman | Adobe Stock

Michael Reiner
Autor
Name: Michael Reiner
Unternehmen/Institut: IMC Fachhochschule Krems GmbH
E-Mail: michael.reiner@fh-krems.ac.at

E-Learning

E-Learning (zu Deutsch: elektronisches Lernen oder Digitales Lernen) umfasst alle Formen von Lernen, bei denen elektronische oder digitale Medien für die Präsentation und Verteilung von Lernmaterialien und/oder zur Unterstützung zwischenmenschlicher Kommunikation zum Einsatz kommen.

Der Vorteil hierbei ist, dass es über digitale Plattformen zu einem nicht ortsbasierten Wissensaustausch zwischen zwei oder mehreren Personen kommen kann. Besonders populäre Anwendungsfelder findet man beispielweise im Hochschulbereich. In sogenannten Onlinekursen (auch geläufig als MOOC - Massive Open Online Course) können mitunter ganze Studien absolviert werden, ohne das man je einen Fuß auf einen Campus gesetzt hat. Mittlerweile bieten auch sogenannte Elite-Universitäten wie Harvard oder Stanford solche Fortbildungsmöglichkeiten an.

Anwendungsbeispiele

E-Government

© Egor | Adobe Stock

Michael Reiner
Autor
Name: Michael Reiner
Unternehmen/Institut: IMC Fachhochschule Krems GmbH
E-Mail: michael.reiner@fh-krems.ac.at

E-Government

Sinngemäß versteht man unter E-Government (auf Deutsch: elektronische Regierung) die Vereinfachung und Durchführung von Prozessen zur Information, Kommunikation und Transaktion, um öffentliche Dienste und demokratische Prozesse zu verbessern und die Gestaltung und Durchführung staatlicher Politik zu erleichtern. Synoym steht der Begriff für eine moderne und effiziente Verwaltung. Die Einbindung neuer Medien ermöglicht es den staatlichen Behörden diverse Amtswege elektronisch abzuwickeln, welche auch den Bürgerinnen und Bürgern als Entlastung dienen kann.

E-Health

© alexey_boldin | Adobe Stock

Michael Reiner
Autor
Name: Michael Reiner
Unternehmen/Institut: IMC Fachhochschule Krems GmbH
E-Mail: michael.reiner@fh-krems.ac.at

E-Health

E-Health, auch Electronic Health (englisch für auf elektronischer Datenverarbeitung basierende Gesundheit) ist ein Sammelbegriff für den Einsatz digitaler Technologien im Gesundheitswesen. Grundsätzlich sind damit alle technologischen Hilfsmittel und Dienstleistungen gemeint, die bei der Vorbeugung, Diagnose, Behandlung, Überwachung und Verwaltung von Daten im Gesundheitswesen unterstützend wirken.

Als überranginges Ziel fungiert die Steigerung der Qualität und Effizienz der Gesundheits- und Sozialversorgung, welche durch den koordinierten Einsatz von Informations- und Kommunikationstechnologie (IKT) ermöglicht werden soll.

Ein Anwendungsbeispiel liefern sogenannte Smart Watches, welche beispielweise den Träger zur Einnahme von Medikamenten erinneren oder nach einem Sturz per Knopfdruck sofort Hilfe beordern können.

E-Tourism

© nadezhda1906 | Adobe Stock

Michael Reiner
Autor
Name: Michael Reiner
Unternehmen/Institut: IMC Fachhochschule Krems GmbH
E-Mail: michael.reiner@fh-krems.ac.at

E-Tourism

E-Tourismus bezeichnet die Anwendung von Informations- und Kommunikationstechnologien, allgemeiner die technologischen Innovationen, im touristischen Umfeld.

Damit sind insbesondere alle mit dem Internet verknüpften Anwendungsfelder wie E-Business und E-Government eingeschlossen, aber auch generell die Einführung neuer Hard- und Softwareentwicklungen in den Tourismus. Dazu analysiert E-Tourismus alle damit in Zusammenhang stehenden betriebs- und volkswirtschaftlichen Prozesse und Strukturen. Das Ziel des E-Tourismus ist die Digitalisierung der gesamten touristischen Wertschöpfungskette sowie Einbindung der unterschiedlichen touristischen Leistungsträger in diesen Prozess. Die damit verbundene Optimierung der Prozesse in der touristischen Wertschöpfungskette führt zu einer verbesserten Wettbewerbsfähigkeit der Tourismusindustrie.

Eye-Tracking

© ekkasit919 | Adobe Stock

Autor
Name: Robert Fina
Unternehmen/Institut: Campus Wieselburg der Fachhochschule Wiener Neustadt
E-Mail: robert.fina@amu.at
Telefon: +43 (0) 74 16 | 53 000 720

Eye-Tracking

Eye-Tracking (auch: Blickerfassung oder Okulographie genannt) ist eine sensorbasierende Technologie, die es ermöglicht, den Blickverlauf von Personen aufzuzeichnen und auszuwerten. Es lässt sich damit bestimmen, welche Elemente fokussiert werden und wie optische Informationen aufgenommen werden. Zusätzlich lassen sich mittels Eye-Tracking diverse mentale Zustände erheben (z.B. Aufmerksamkeit, Schläfrigkeit, Stress, uvm.). Diese Informationen können verwendet werden, um tiefe Einblicke in das VerbraucherInnenverhalten zu gewinnen oder um revolutionäre, neue Benutzeroberflächen über verschiedene Geräte hinweg zu entwerfen.

Die Technologie kann auch eingesetzt werden, um Technologien wie PCs oder Smartphones zu bedienen, indem anstatt der Maus oder der Tastatur die Augen für die Navigation verwendet werden. Dies wird als Gaze Interaktion bezeichnet. Diese Technologie dient Personen mit starken körperlichen Einschränkungen als Hilfsmittel, um wieder normal am digitalen Leben teilzunehmen.

Als Eyetracker werden Geräte und Systeme bezeichnet, die die Aufzeichnung vornehmen und eine Analyse der Blickbewegungen ermöglichen. Die Auswertung kann statistisch sowie durch die Erkennung von visualisierten Mustern (Heatmap, Gaze Plot) erfolgen.

E-Commerce

© Cybrain | Adobe Stock

Madeleine Puxbaum
Autor
Name: Madeleine Puxbaum
Unternehmen/Institut: ecoplus Programm Digitalisierung
E-Mail: m.puxbaum@ecoplus.at

E-Commerce

E-Commerce ist die verkürzte Form für den englischen Begriff Electronic Commerce, welcher übersetzt elektronischer Handel oder auch Handelsverkehr bedeutet. Es handelt sich dabei nur um einen Handel, der im World Wide Web stattfindet. So bezeichnet E-Commerce hauptsächlich den Handel im Internet. Wobei nicht nur der Kauf- und Verkaufsprozess zu dem Begriff des E-Commerce zählt– auch etwaige Leistungen, wie in dem Sektor Kundenservice und Online-Banking zählen zu der Bezeichnung E-Commerce. Der Fokus liegt jedoch hier hauptsächlich auf dem elektronischen Geschäftsverkehr.

Quelle: Gründerszene


Niederösterreich nah versorgt – regional einkaufen auch online möglich!

Anwendungsbeispiele

Enterprise Resource Planning (ERP)

Siemens AG Österreich

Autor
Name: Sarah Hudetz
Unternehmen/Institut: Siemens AG Österreich
E-Mail: sarah.hudetz@siemens.com

Enterprise Resource Planning (ERP)

Enterprise Resource Planning bezeichnet die unternehmerische Aufgabe, Ressourcen wie Kapital, Personal, Betriebsmittel, Material, Informations- und Kommunikationstechnik, IT-Systeme im Sinne des Unternehmenszwecks rechtzeitig und bedarfsgerecht zu planen und zu steuern.

Dieser Begriff wird aber auch in der IT für Systeme verwendet, die diese Steuerung ermöglichen (z.B. SAP, usw.)

Eco Designed Personal Computer

Eigene Darstellung

Tazio Dalsass
Autor
Name: Tazio Dalsass
E-Mail: taziodalsass@hotmail.it

Eco Designed Personal Computer

Beim Eco Designed Personal Computer (EDPC) handelt es sich um den Prototyp eines im Hinblick auf ökologische Kriterien optimierten PCs, der gleichzeitig aktuelle Produktanforderungen erfüllt. Dies ist eine im Sinne des Eco Designs durchgeführte ökologische Produktentwicklung. 

Die wissenschaftliche Basis für den EDPC bildet ein Life Cycle Assessment Screening (Erhebung der potenziellen Umweltauswirkungen entlang des gesamten Lebenszyklus, von der Rohstoffentnahme über die Herstellung und Nutzung bis hin zur Entsorgung des Produkts) eines Minitower PCs. Im Zuge dessen wurden die Bestandteile Gehäuse und Kühlsystem des PCs untersucht und aufgrund dessen verändert, sodass negative Umweltauswirkungen eingespart werden können. Anschließend wird ein Life Cycle Assessment des Eco Designten PCs durchgeführt und bewiesen, dass effektiv Umweltauswirkungen eingespart werden können.

Das Gehäuse des Prototyps besteht aus feinem heimischen Nussfurnierholz aus Südtirol und entstand in Kooperation mit der Firma EMBAWO, die den Werkstoff Holz in der Herstellung von Modeartikeln auf innovative Art verwendet. Das energieverbrauchende aktive Kühlsystem des konventionellen PCs bestehend aus Ventilatoren und Kühlkörper wurde durch Heatpipes ersetzt, die auf passive Weise kühlen und somit keine Energie verbrauchen.

Das Design erlaubt es, das Gehäuse zu öffnen und einzelne Hardwarekomponenten bei Bedarf schnell und einfach auszutauschen, ohne dass das gesamte Gerät bei Versagen einer Komponente entsorgt werden muss. Zudem soll das optisch ansprechende Design den Nutzer und die Nutzerin zu Wertschätzung anregen und somit eine verlängerte Nutzung des Produkts fördern.

Details zur ökologischen Produktentwicklung des Eco Designed Personal Computers sind in der Masterthesis "Entwicklung eines ökologisch verbesserten PCs auf Basis eines LCA- Screenings" nachzulesen. Exemplare der Masterthesis liegen in der Bibliothek der FH Wiener Neustadt am Campus Wieselburg vor.

Fertigungsautomatisierung

Siemens AG Österreich

Autor
Name: Sarah Hudetz
Unternehmen/Institut: Siemens AG Österreich
E-Mail: sarah.hudetz@siemens.com

Fertigungsautomatisierung

Die Fertigungsautomatisierung (FA) ist traditionell das größte Arbeitsfeld von Siemens Industry. FA ist die Automatisierung von diskreten Fertigungsabläufen. Sie spielt beispielsweise eine Rolle bei der Verpackung und Herstellung von Stückgütern.

Feldroboter

© Josephinum Research Wieselburg

Autor
Name: DI Georg Linsberger
Unternehmen/Institut: Josephinum Research - Einrichtung mit eigener Rechtspersönlichkeit an der HBLFA Francisco Josephinum
E-Mail: georg.linsberger@josephinum.at

Feldroboter

Mit einem Feldroboter sind vor allem digitale Hilfsmittel gemeint, die für unterschiedlichste Aufgaben auf diversen Agrarflächen herangezogen werden. Typischerweise bewegt sich ein Feldroboter autonom über das Feld. Dabei werden die Prozesse vom System selbstständig durchgeführt und der Roboter kann, mit der Hilfe komplexer Sensoren, flexibel auf seine Umwelt reagieren. Um die Bearbeitung agrarischer Flächen autonom durchführen zu können, gibt es verschiedene Lösungsansätze. Es gibt Roboter dir nur für eine bestimmte Applikation gebaut werden und es gibt Roboterplattformen die für den Einsatz verschiedenster Aufgaben entwickelt werden. Hierbei unterscheidet man zusätzlich in Groß (zB. autonomer Traktor)- und Kleinrobotik.  

Feldroboter sind vor allem für Aufgaben mit einer einfachen und wiederkehrenden Handlung prädestiniert. Hierzu zählen zB. die mechanische Beikrautregulierung oder die gezielte Ausbringung von Pflanzenschutzmittel. Aber auch für die autonome Aussaat gibt es bereits Roboter-Konzepte.  

Grid Computing

© Siarhei | Adobe Stock

Michael Kollegger
Autor
Name: Michael Kollegger
Unternehmen/Institut: Fachhochschule Wiener Neustadt Gmbh
E-Mail: michael.kollegger@fotec.at

Grid Computing

Grid Computing ist eine Form des verteilten Rechnens, bei der ein virtueller Supercomputer aus einem Cluster lose gekoppelter Computer erzeugt wird. Es wurde entwickelt, um rechenintensive Probleme zu lösen. Heute wird Grid Computing in vielen Bereichen, zum Teil auch kommerziell, eingesetzt, so zum Beispiel in der Pharmaforschung und den Wirtschaftswissenschaften, beim elektronischen Handel und bei Webdiensten. Es wird auch zum Risikomanagement in der Baudynamik und beim Finanzmanagement genutzt.

Gamification

© adiruch na chiangmai | Adobe Stock

Autor
Name: Thomas Poscher
Unternehmen/Institut: Campus Wieselburg der Fachhochschule Wiener Neustadt
E-Mail: thomas.poscher@amu.at
Telefon: +43 (0) 74 16 | 53 000 – 240

Gamification

Der Begriff Gamification leitet sich vom englischen Wort „game“ = Spiel her. Es werden Elemente die für Spiele typisch sind für spielfremde Anwendung verwendet. Dadurch soll das Interesse des Benutzers an der Anwendung und die Motivation zur gesteigerten Interaktion mit der Anwendung erhöht werden.

Ein oftmals genutztes Element von Gamification sind Badges, der Benutzer erhält für absolvierte Tätigkeiten eine Auszeichnung. Anwendung findet Gamification z.B. bei Fitness-Apps, Online-Shopping oder Lernumgebungen.

Wichtig für den Erfolg von Gamification ist, dass die Benutzer eine Affinität zum Spielen haben und dass die Umsetzung stimmig zur Anwendung ist.

Anwendungsbeispiele

Gebäudeautomation

Siemens AG Österreich

Autor
Name: Sarah Hudetz
Unternehmen/Institut: Siemens AG Österreich
E-Mail: sarah.hudetz@siemens.com

Gebäudeautomation

Als Gebäudeautomation bezeichnet man die Gesamtheit von Überwachungs-, Steuer-, Regel- und Optimierungseinrichtungen in Gebäuden. Ziel ist es Funktionsabläufe automatisch durchzuführen oder deren Bedienung bzw. Überwachung zu vereinfachen. Alle Sensoren, Aktoren, Bedienelemente, Verbraucher und andere technische Einheiten im Gebäude werden miteinander vernetzt. Abläufe können in Szenarien zusammengefasst werden.

Global System for Mobile Communications

MStudioImages/Getty Images

Autor
Name: Sarah Hudetz
Unternehmen/Institut: Siemens AG Österreich
E-Mail: sarah.hudetz@siemens.com

Global System for Mobile Communications

Das Global System for Mobile Communications (GSM) ist ein Standard für volldigitale Mobilfunknetze, der hauptsächlich für Telefonie, aber auch für leitungsvermittelte und paketvermittelte Datenübertragung sowie Kurzmitteilungen (Short Messages) genutzt wird. GSM wurde mit dem Ziel geschaffen, ein mobiles Telefonsystem anzubieten, das Teilnehmern eine europaweite Mobilität erlaubte und mit ISDN oder herkömmlichen analogen Telefonnetzen kompatible Sprachdienste anbot

Gesichtserkennungssystem zur Personenidentifikation

mechatron.at

Autor
Name: Ing. Jürgen Schnabler
Unternehmen/Institut: mechatron GmbH & Co KG
E-Mail: sonnleitner@mechatron.at

Gesichtserkennungssystem zur Personenidentifikation

Das Gesichtserkennungssystem erstellt aufgrund markanter Gesichtsmerkmale relevante Vektordaten, welche durch einen angepassten Algorithmus der Zuordnung und dem Vergleich von bereits gespeicherten Daten und eine somit zugewiesene Aktion dienlich ist. Besondere Eigenschaften sind unter anderem die Auswertung von Alter, Geschlecht und Gemütszustand. Alle Daten werden anonymisiert behandelt und stehen lediglich offline zur Verfügung, sodass ein personalisiertes „Profiling“ nicht möglich ist!

Einsatzzweck ist der Eigenschutz von Personen mit Selbstfürsorgedefiziten und Wegläufertendenz. Vor allem für Institutionen mit der Aufgabe zur Personenbetreuung in Tagesstrukturen sowie betreuten Wohnformen. Betroffenen als auch PersonenbetreuerInnen wird dadurch ein gewisses Maß an Sicherheit gewährleistet. Unterschiedliche Aktionen können bei Bedarf durch das System gesetzt werden, wie bspw. Aufforderung zur Beeinflussung des Verhaltens, Alarmierung, als auch Steuerung von Aktoren in Smart Home Umgebungen. Die Firma mechatron ist seit mehr als 20 Jahren Experte im Bereich Assistierender Technologie! (www.mechatron.at)

Greenbox

Martin Lifka Photography

Autor
Name: Rosa von Suess
Unternehmen/Institut: Fachhochschule St. Pölten GmbH
E-Mail: Rosa.Vonsuess@fhstp.ac.at

Greenbox

Farben, die wenig mit dem Hautton gemein haben, können mittels sogenannten Chroma Keying live durch andere Hintergrundbilder ersetzt werden. Durchgesetzt hat sich die Farbe Grün, obgleich auch andere Farben ihre Vorteile haben und Einsatz fanden. Die Green Screen Technik kommt häufig bei Nachrichten und Wetterberichten zum Einsatz. So können Personen oder Objekte, die vor einer spezifisch grünen Fläche aufgenommen werden, live in einen beliebigen Hintergrund dargestellt werden. Für Filmproduktionen geschieht das Ersetzen nicht live, sondern nacheinander: es werden zuerst Filmaufnahmen vor einem grünen Hintergrund oder auch in einem grünen Raum mit einzelnen grünen Objekten gemacht und in der Postproduktion wird dann das sogenannte Chroma Keying und Compositing, also das Stanzen der grünen Farbe und das Ersetzen aller grünen Anteile des Bildes, durchgeführt. Das Green Screen Verfahren kommt in allen hinsichtlich der Besucher*innenzahlen in jedem der erfolgreichsten Filmproduktionen dieses Jahrhunderts vor.

Hackathon

(c) Globart

Klaus Nagelhofer
Autor
Name: Klaus Nagelhofer
Unternehmen/Institut: ecoplus Geschäftsfelder Technopole & Cluster Niederösterreich
E-Mail: k.nagelhofer@ecoplus.at

Hackathon

Das Wort Hackthon setzt sich aus "Hack" und "Marathon" zusammen. Es handelt sich dabei um einen Wettbewerb in dem unterschiedliche Teams gestellte Aufgaben im Bereich Soft- und Hardwareentwicklung in einem vorgegebenen Zeitraum lösen müssen. Das Ziel eines Hackerthons ist es, kreative und nützliche Lösungen für gegebene Probleme zu entwickeln. Die Teams sind meist aus unterschiedlichen Fachgebieten zusammengesetzt.

Human-Machine Interface (HMI)

Siemens AG Österreich

Autor
Name: Sarah Hudetz
Unternehmen/Institut: Siemens AG Österreich
E-Mail: sarah.hudetz@siemens.com

Human-Machine Interface (HMI)

HMI steht für Human Machine Interface, die Schnittstelle zwischen Mensch und Maschine. Das HMI erlaubt es dem Menschen, eine Maschine zu bedienen, Anlagenzustände zu beobachten und – falls erforderlich – in den Prozess einzugreifen. Es wird überall dort eingesetzt, wo ein Dialog zwischen Mensch und Maschine stattfindet, wie zum Beispiel in der industriellen Automatisierung. Der Bediener erhält über das HMI Informationen über die Maschine und den Prozess. Die Ausgabe bzw. Darstellung dieser Informationen erfolgt meist über Displays, die Eingabe von Bedienbefehlen über Tasten, Maus oder Touchdisplay.

Hot Swap

Siemens AG Österreich

Autor
Name: Sarah Hudetz
Unternehmen/Institut: Siemens AG Österreich
E-Mail: sarah.hudetz@siemens.com

Hot Swap

Hot swappable (auch Hot-Plug) bezeichnet die Fähigkeit, Komponenten einer Maschine zu entfernen und zu ersetzen, während diese läuft. Ein Beispiel hierfür ist das Universal Serial Bus-System (USB), welches es dem Benutzer erlaubt, periphere Komponenten anzuschließen oder zu entfernen, so z. B. Tastatur, Maus, Drucker, etc.
Maschinen, die hot swappable sind, benötigen eine gewisse Fähigkeit, Komponenten zu erkennen, die entfernt werden. Zusätzlich müssen alle elektrischen und mechanischen Verbindungen so konstruiert sein, dass kein Teil oder der Benutzer durch das Entfernen zu Schaden kommen. Außerdem müssen andere Teile des Systems so konstruiert sein, dass die Entfernung dieses Teiles den Betrieb des Rests der Maschine nicht stört.

Internet of Things (IoT)

© Tierney | Adobe Stock

Michael Kollegger
Autor
Name: Michael Kollegger
Unternehmen/Institut: Fachhochschule Wiener Neustadt Gmbh
E-Mail: michael.kollegger@fotec.at

Internet of Things (IoT)

Das „Internet of Things“ (kurz: IoT, auf Deutsch: „Internet der Dinge“) bezeichnet die Vernetzung von „Dingen“, also von Gegenständen und Objekten, über das Internet. Seien es Wearables wie zum Beispiel Fitnessarmbänder, die den Puls messen und die Anzahl der Schritte zählen, vernetzte Geräte und Anwendungen im Bereich „Smart Home“ und „Connected Cars“ oder die M2M-Kommunikation („Machine-to-Machine“) der Industrie 4.0 – das Internet der Dinge revolutioniert Wirtschaft und Alltagsleben und ist einer der wichtigsten Treiber der digitalen Transformation.

Industrie 4.0

© Coloures-Pic | Adobe Stock

Autor
Name: Thomas Holzmann
Unternehmen/Institut: ecoplus Geschäftsfelder Technopole & Cluster Niederösterreich
E-Mail: t.holzmann@ecoplus.at
Telefon: +43 (2742) 9000-19675

Industrie 4.0

Bei der 4. industriellen Revolution dreht sich alles um Computer, Maschinen, Roboter und speziell die Art wie diese miteinander arbeiten. Selbstlernende Algorithmen, Machine Learning, künstliche Intelligenz (AI) und wie sich Produktion weitgehend alleine regelt oder mit nur wenig Input von Menschen.

Man könnte Industrie 4.0 auch als die Digitalisierung der Produktion, sowie der Entwicklung von „smart factories“, also intelligenten Fabriken die selbstständig handeln und produzieren können, nennen. Dabei übernehmen Computersysteme die Überwachung und Steuerung der Produktion sowie der dazugehörigen Prozesse. Durch Internet of Things (IoT) werden Sensoren und Steuerungsgeräte eingebunden, damit diese Schnittstelle funktioniert.

Anwendungsbeispiele

Industrial Wireless LAN (IWLAN)

Siemens AG Österreich

Autor
Name: Sarah Hudetz
Unternehmen/Institut: Siemens AG Österreich
E-Mail: sarah.hudetz@siemens.com

Industrial Wireless LAN (IWLAN)

Die fortschreitende Digitalisierung in der Industrie wäre ohne moderne Kommunikationstechnologien undenkbar. Um den Unternehmen die bestmögliche Infrastruktur für den Austausch von Daten aller Art zu bieten, hat Siemens besondere Industrial Wireless LAN (IWLAN)-Produkte mit speziellen Zusatzfunktionen entwickelt – für die spezifischen Ansprüche von WLAN in der Industrie. Insbesondere Anwendungen in der Automatisierung, wie z. B. der Automobilherstellung, bei Transport und Logistik, aber auch in der Öl- und Gasindustrie profitieren davon.

IT-Forensik

John Crel

Autor
Name: Robert Luh
Unternehmen/Institut: FH St. Pölten
E-Mail: robert.luh@fhstp.ac.at

IT-Forensik

IT-Forensik (auch Computer-Forensik oder Digitale Forensik) umfasst die Identifikation, Sammlung und Analyse von digitalen Beweisstücken. Diese können im Zuge eines IT-Vorfalls oder Cyberangriffs anfallen, sind aber auch Teil der meisten polizeilichen Ermittlungen im herkömmlichen Sinne.

Die IT-Forensik fokussiert dabei nicht auf Fingerabdrücke oder Blutspuren, sondern auf diverseste Datenbestände, die Aufschluss über den Hergang eines Vorfalls geben können. Das umfasst beispielsweise auf einem PC gespeicherte Dokumente, die für einen Fall relevante WhatsApp-Kommunikation zwischen zwei Smartphones oder ein Stück Schadsoftware im Arbeitsspeicher eines Servers.

In vielen Fällen werden Angriffe auf Computersysteme selbst untersucht, um von Hackern hinterlassene Spuren zu sichten und zu deuten. Ähnlich zur Offline-Forensik wird dabei eine Zeitlinie erstellt, die den genauen Tathergang abbilden soll. Die gewonnen Erkenntnisse helfen bei der Klärung von Motiven, geben Aufschluss über den entstandenen Schaden und sind zentral für die Abwehr zukünftiger Attacken.

Konfigurator

Siemens AG Österreich

Autor
Name: Sarah Hudetz
Unternehmen/Institut: Siemens AG Österreich
E-Mail: sarah.hudetz@siemens.com

Konfigurator

Ein Produktkonfigurator oder einfach Konfigurator ist ein Software-Programm, mit denen Produkte kundenindividuell zusammengestellt werden können. Ein bekanntes Beispiel sind PKW-Konfiguratoren im Internet, mit dem man ein Automobil z. B. in der gewünschten Leistungsklasse und der Lieblingsfarbe mit dem dazugehörigen Preis darstellen kann.

Künstliche Intelligenz (KI)

pixabay

Autor
Name: Rolf Seemann
Unternehmen/Institut: WIFI Niederösterreich
E-Mail: rolf.seemann@noe.wifi.at

Künstliche Intelligenz (KI)

Die Encyclopædia Britannica definiert Künstliche Intelligenz (KI) als die Fähigkeit eines digitalen Computers oder eines computergesteuerten Roboters, Aufgaben derart auszuführen, wie es üblicherweise intelligenten Lebewesen vorbehalten ist. Der Begriff wird häufig für die Entwicklung von Systemen verwendet, die für Menschen charakteristische intellektuelle Prozesse beherrschen, etwa die Fähigkeit nachzudenken, Bedeutungen abzuleiten, zu Verallgemeinern oder aus früheren Erfahrungen zu lernen. Seit der Entwicklung des Digitalcomputers in den 1940er Jahren hat sich gezeigt, dass Computer so programmiert werden können, dass sie sehr komplexe Aufgaben, wie zum Beispiel das Auffinden von Beweisen für mathematische Theoreme oder das Spielen von Schach, mit großer Kompetenz ausführen können.

Trotz ständiger Fortschritte bei der Verarbeitungsgeschwindigkeit und der Speicherkapazität der aktuellen Computer gibt es aktuell noch keine Softwareprogramme, die mit Menschen vergleichbar oder sogar überlegen sind. Dazu wären Fähigkeiten wie das Argumentieren, konzeptionelles Lernen, gesunder Menschenverstand, Planung, domänenübergreifendes Denken, Kreativität sowie Selbsterkenntnis und Emotionen erforderlich.

Die heutige Technologie ist noch weit von dieser Art der generellen oder allgemeinen KI entfernt. Heute eingesetzte KI-Systeme werden als schwache KI bezeichnet, die jeweils für eine ganz spezielle Aufgabe optimiert sind. Dabei können derartige KI-Systeme den Menschen bei diesen eng abgegrenzten Aufgaben ohne weiteres bereits übertreffen.

Kryptographie

© CrazyCloud - stock.adobe.com

Alexander Fischl
Autor
Name: Alexander Fischl
Unternehmen/Institut: IST Austria
E-Mail: alexander.fischl@ist.ac.at

Kryptographie

Kryptographie, aus dem Griechischen "krypto" für "verborgen" bzw. "geheim" entlehnt, kennzeichnet Algorithmen (mathematische Verfahren) und Kommunikationsprotokolle zur Verschlüsselung von Informationen. Diese Algorithmen ermöglichen es, dass mehrere Teilnehmer in einem unsicheren Netzwerk kommunizieren können, ohne dass die Vertraulichkeit, Integrität und Authentizität der ausgetauschten Nachrichten verloren geht. Um diese Ziele zu erreichen, umfasst Kryptographie sowohl Verschlüsselungsverfahren, als auch digitale Unterschriften bzw. Zertifikate und Prüfsummen-Algorithmen.

Es gibt unterschiedlichste Kryptographieanwendungen – zu den bekanntesten zählt PGP ("Pretty Good Privacy"), eines der ersten asymmetrischen Verschlüsselungsverfahren, das für die Verschlüsselung und Unterzeichnung von E-Mails zur Verfügung stand. Eine weitere essentielle Krypto-Applikation ist HTTPS, welches das gängige HTTP-Protokoll zwecks sicherer Übertragung von Webseiten mit dem Verschlüsselungsprotokoll TLS (Transport Layer Security) kombiniert. Kryptographische Verfahren sind darüber hinaus die Basis für Kryptowährungen.

Aufgrund der stetig zunehmenden Leistungsfähigkeit von Rechnern, die es ermöglichen, Verschlüsselungen durch den Einsatz hoher Rechenleistung oder Speicherressourcen zu knacken, müssen Kryptographiestandards und -protokolle laufend weiterentwickelt werden.

LoRaWAN | Narrow Band

© fgnopporn | Adobe Stock

Michael Reiner
Autor
Name: Michael Reiner
Unternehmen/Institut: IMC Fachhochschule Krems GmbH
E-Mail: michael.reiner@fh-krems.ac.at

LoRaWAN | Narrow Band

Unter dem Begriff Schmalbandkommunikation (engl. Narrow Band) ist eine Reihe von Funktechniken zusammengefasst, die ein sehr kleines Frequenzspektrum nutzen. Daher können sie keine hohen Datenraten bieten, sondern sind auf hohe Reichweite und niedrigen Energiebedarf optimiert. Zusätzlich versprechen sie eine verbesserte Durchdringung von Hindernissen, z.B. Gebäudewände.

Anwendungsbeispiele

Love Scam

pixabay.com

Autor
Name: Maximilian Schernhammer
Unternehmen/Institut: Landeskriminalamt Niederösterreich, AB04 - Kriminalprävention
E-Mail: LPD-N-LKA-Kriminalpraevention@polizei.gv.at
Telefon: 059133 30 3754

Love Scam

Als Love Scam (oder auch Dating Scam, Romance Scam, Liebesschwindler) wird eine Form des Internetbetruges bezeichnet, bei der gefälschte Profile in Singlebörsen oder Sozialen Medien benutzt werden, den Opfern Verliebtheit vorzugaukeln mit dem Ziel, eine finanzielle Zuwendung zu erschleichen.

Lissi Care – Ihre rechte Hand vor Ort

lifesystems.at

Autor
Name: Ing. Jürgen Schnabler
Unternehmen/Institut: Life Systems GmbH
E-Mail: office@mechatron.at

Lissi Care – Ihre rechte Hand vor Ort

Lissi care unterstützt optimal in der Personenbetreuung und Pflege als aktives Werkzeug für das Qualitätsmanagement und dient zur Dokumentation im laufenden Alltagsprozess. Lissi care sorgt für Transparenz beim Einsatz der finanziellen Mittel. Durch die einfache Bedienung unterstützt Lissi care am Tablet vor Ort die BetreuerInnen bei der täglichen Arbeit und dient zur Einhaltung der Dokumentationspflicht. Die Lissi care Zentrale am Desktop PC oder Laptop verschafft Überblick und bietet ein einfaches Monitoring. Neben der Verwaltung der KlientInnen und Tätigkeiten, können auch die Ereignisse im Newsfeed in Echtzeit mitverfolgt werden. Für die mobile & stationäre Verwendung und als praktische Lösung bietet sich auch die „Lissi care“ App, geeignet für Android (ab V7) und iOS (ab V11). Besondere Vorteile der App sind die rasche Fotodokumentation bei ungeplanten Ereignissen, die QR Code Erfassung, die Stammdaten Übersicht und die Kalendarische Übersicht von Dienst – und Pflegeleistungen.

Entlastung pflegender Angehöriger - Betreuungs- und Pflegekosten optimieren – Arbeitsplätze schaffen und sichern – Kaufkraft erhalten – Kommunen stärken – Qualitätssicherung

Das Konzept HÖSL = Homecare Ökonomisch Sicher Leben

Das Konzept Hösl mit Lissi care kann den gesamten Pflege- und Betreuungsprozess abbilden und stellt alle relevanten Informationen für eine digitale Vernetzung zur Verfügung. Unterschiedliche persönliche Zugriffsrechte ermöglichen eine Auswahl der Informationen nach den jeweils beteiligten Personen, von den Angehörigen bis zu den Ärzten und dem Pflege- und Betreuungspersonal. Aber auch Einkaufslisten z.B. für Lebensmittel können hier verwaltet werden. Zur Anwendung kommt diese Plattform sowohl bei zu pflegenden Angehörigen, als auch bei Anbietern von Pflegediensten sowie in einer Krankenanstalt zur digitalen Dokumentation von Hygiene und Reinigungsprozessen. (www.lifesystems .at)

Mixed Reality

© Gorodenkoff | Adobe Stock

Michael Reiner
Autor
Name: Michael Reiner
Unternehmen/Institut: IMC Fachhochschule Krems GmbH
E-Mail: michael.reiner@fh-krems.ac.at

Mixed Reality

Mixed Reality umfasst das gesamte „Realitäts-Virtualitäts-Kontinuum“ mit Ausnahme von nur Realität und nur Virtualität: Zwischen den beiden Extremen nur Realität und nur Virtualität gibt es stufenlos Zwischenstadien, die beide vermischen. Am besten veranschaulicht man sich diese abstrakten Begriffe an konkreten Beispielen:

        • Reine Realität ist ein Mensch, der zum Einkaufen in den Supermarkt geht.
        • Erweiterte Realität sind Brillengläser, auf deren Innenseite ein Computer den Einkaufszettel des Benutzers projiziert; und zwar so, dass beim Benutzer der Eindruck entsteht, der Einkaufszettel sei an die Wand des Supermarktes angeschrieben. Die Wirklichkeit wird hier um virtuelle Informationen angereichert.
        • Erweiterte Virtualität ist ein Computerspiel, das über einen VR-Helm gespielt wird und das die Türsprechanlage auf die Kopfhörer überträgt, wenn es an der Tür klingelt. Die Virtualität wird hier um reelle Informationen angereichert.
        • Virtuelle Realität ist ein Computerspiel, das über einen VR-Helm gespielt wird und nicht auf die reale Außenwelt des Benutzers reagiert.

Anwendungsbeispiele

Machine-to-Machine (M2M)

© Сake78 (3D & photo) | Adobe Stock

Autor
Name: Thomas Holzmann
Unternehmen/Institut: ecoplus Geschäftsfelder Technopole & Cluster Niederösterreich
E-Mail: t.holzmann@ecoplus.at
Telefon: +43 (2742) 9000-19675

Machine-to-Machine (M2M)

Mit dem Ausdruck „Machine-to-Machine“ (abgekürzt M2M) wird der automatisierte Informationsaustausch zwischen technischen Geräten (Maschinen, Fahrzeugen etc.) untereinander oder über eine zentrale Leitstelle bezeichnet. In zunehmendem Maße kommen dazu das Internet und dessen Zugangsnetze (z.B. diverse Mobilfunk-Netze) zur Anwendung. M2M stellt daher ein zentrales Element des „IoT“ (à siehe dort), des Internet der Dinge“ dar. Zur technischen Umsetzung werden ein Datenendpunkt (z.B. ein in ein Gerät eingebetteter Mikrocomputer mit Sender), ein Kommunikationsnetz (dafür kommt die ganze Bandbreite kabelgebundener und drahtloser Netze in Frage) und ein Datenintegrationspunkt (z.B. der Server einer zentralen Leitstelle) benötigt.

Anwendungsbeispiele sind die Fernüberwachung von Produktionsanlagen über mobile Endgeräte, die Kommunikation von Fahrzeugen im Rahmen des Flottenmanagements oder im Rahmen von Verkehrsleitsystemen oder Verkaufsautomaten, die Bedarf nach Neubestückung selbsttätig melden.

Mechatronik

© Patrick P. Palej | Adobe Stock

Harald Bleier
Autor
Name: Harald Bleier
Unternehmen/Institut: ecoplus Geschäftsfelder Technopole & Cluster Niederösterreich
E-Mail: h.bleier@ecoplus.at
Telefon: +43 (2742) 9000-19684

Mechatronik

Die Mechatronik ist eine technische Disziplin, in der Methoden und Ansätze von Mechanik, Elektronik und Informatik miteinander verschmelzen. Der Ausdruck wurde als „Kofferwort“ aus den Begriffen Mechanik und Elektronik gebildet. In vielen Gerätekomponenten und Baugruppen sind mechanische, elektronische, pneumatische, optische, magnetische usw. Bauelemente eng miteinander verzahnt und mit Formen der Datenverarbeitung verknüpft. Daher sind Fachkräfte gefragt, die Kompetenz in der Kombination all dieser Bereiche aufweisen. Insbesondere für Aufgaben der Regel-, Steuerungs- und Automatisierungstechnik werden Fachleute dieses Profils benötigt. In Österreich existieren ein eigener Lehrberuf „Mechatroniker“ sowie entsprechende Ausbildungen auf HTL- und Hochschulebene.

Machine Learning (Maschinelles Lernen)

© Elnur | Adobe Stock

Autor
Name: Thomas Gröger
Unternehmen/Institut: ecoplus Geschäftsfelder Technopole & Cluster Niederösterreich
E-Mail: t.groeger@ecoplus.at
Telefon: +43 (2742) 9000-19668

Machine Learning (Maschinelles Lernen)

Machine Learning (deutsch: maschinelles Lernen) ist ein Teilgebiet von Artificial Intelligence, das sich mit der automatisierten Generierung von Wissen durch Computersysteme beschäftigt. Zu diesem Zweck werden Algorithmen konstruiert, die aus vorhandenem Datenmaterial Modelle generieren. Diese Modelle können in weiterer Folge auch auf unbekannte Daten angewandt werden und ermöglichen Vorhersagen und Entscheidungen. Bei den eingesetzten Algorithmen unterscheidet man zwischen solchen des „überwachten Lernens“ und solchen des „unüberwachten Lernens“, je nachdem ob die Klassifikationen vorgegeben sind oder vom System selbst erstellt werden. Die Anwendungsmöglichkeiten des maschinellen Lernens sind vielfältig und reichen von der Steuerung von  Maschinen und Robotern über die automatisierte Unterstützung der medizinischen Diagnostik bis hin zur Analyse des Kundenverhaltens und der Finanzmarktdynamik.

Anwendungsbeispiel

Im Rahmen des Kooperationsprojekts „Bama-Balanced Manufacturing“ wurde an der Optimierung der Energieeffizienz von Produktionsbetrieben gearbeitet.  Dazu kamen Modelle zum Einsatz, mit denen in den Betrieben über Sensoren erhobene Daten verarbeitet werden können, um Schlüsse auf die Optimierbarkeit zu ziehen.

Mail Spoofing

pixabay.com

Autor
Name: Maximilian Schernhammer
Unternehmen/Institut: Landeskriminalamt Niederösterreich, AB04 - Kriminalprävention
E-Mail: LPD-N-LKA-Kriminalpraevention@polizei.gv.at
Telefon: 059133 30 3754

Mail Spoofing

Als Mail Spoofing wird die Manipulation bzw. Fälschung der E–Mail Absendeadresse bezeichnet. Unter SMTP wird eine Prüfung der Absendeadresse nicht durchgeführt, sodass dem Empfänger eine beliebige Absendeadresse vorgegaukelt werden kann. Gefälschte E-Mail-Absendeadressen stellen zumeist Vorbereitungshandlungungen für verschiedene Formen des Betruges bzw. zum Informations- und Datengerwinn dar.

Man In The Middle

pixabay.com

Autor
Name: Maximilian Schernhammer
Unternehmen/Institut: Landeskriminalamt Niederösterreich, AB04 - Kriminalprävention
E-Mail: LPD-N-LKA-Kriminalpraevention@polizei.gv.at
Telefon: 059133 30 3754

Man In The Middle

Der Angreifer steht entweder physikalisch oder - heute meist - logisch zwischen den beiden Kommunikationspartnern und hat mit seinem System komplette Kontrolle über den unverschlüsselten Datenverkehr zwischen zwei oder mehreren Netzwerkteilnehmern. Er kann die Informationen nach Belieben einsehen und unter Umständen auch manipulieren. Der Angreifer kann den Kommunikationspartnern das jeweilige Gegenüber vortäuschen, ohne dass dies bemerkt wird.

Money Mule

pixabay

Autor
Name: Maximilian Schernhammer
Unternehmen/Institut: Landeskriminalamt Niederösterreich, AB04 - Kriminalprävention
E-Mail: LPD-N-LKA-Kriminalpraevention@polizei.gv.at
Telefon: 059133 30 3754

Money Mule

Ein Money Mule od. Finanzagent - auch "Smurfer" genannt, ist eine Person, die illegal erworbenes Geld persönlich, mittels Kurierdienst oder elektronisch an andere Personen transferiert. Der Umstand, dass es sich um Geld aus Straftaten handelt, ist den Finanzagenten oftmals nicht bewusst. Auch in Unkenntnis der tatsächlichen Herkunft des Geldes kann man sich iSd § 165 StGB (Geldwäsche) als Money Mule strafbar machen.

Manufacturing Operational Management (MOM)

Siemens AG Österreich

Autor
Name: Sarah Hudetz
Unternehmen/Institut: Siemens AG Österreich
E-Mail: sarah.hudetz@siemens.com

Manufacturing Operational Management (MOM)

Unter dem Begriff Manufacturing Operational Management (MOM) fasst man alle Systeme zusammen, die für die Fertigungsprozessplanung relevant sind und auch den Betrieb in Echtzeit sicherstellen. 

MindSphere

Siemens AG Österreich

Autor
Name: Sarah Hudetz
Unternehmen/Institut: Siemens AG Österreich
E-Mail: sarah.hudetz@siemens.com

MindSphere

MindSphere ist das cloudbasierte, offene IoT-Betriebssystem von Siemens, das Produkte, Anlagen, Systeme und Maschinen verbindet und es ermöglicht, die Fülle von Daten aus dem Internet der Dinge (IoT) mit umfangreichen Analysen zu nutzen.

MindSphere bietet eine breite Palette von Protokolloptionen für Geräte- und Unternehmensanwendungen, Branchenanwendungen, umfangreiche Analysen und eine innovative Entwicklungsumgebung, die sowohl die offenen PaaS-Funktionen (Open Platform-as-a-Service) von Siemens nutzt, als auch den Zugriff auf Cloud-Dienste von Amazon Web Services (AWS) und Microsoft Azure und Alibaba bietet.

Durch diese Funktionen verbindet MindSphere reale Dinge mit der digitalen Welt und bietet leistungsstarke Branchenanwendungen und digitale Dienste, die den Geschäftserfolg fördern.

MindSphere ermöglicht durch offene PaaS-Funktionen die Entwicklung und Bereitstellung neuer Branchenanwendungen in einem vielfältigen Partner Ecosystem. Profitieren Sie von den Erfahrungen und Erkenntnissen unserer Partner. Um Ihre IoT-Strategie voranzubringen, ist keine Entwicklung Ihrerseits erforderlich.

Siemens bietet geschäftsorientierte Lösungen, die Closed-Loop-Innovationen durch digitale Zwillinge für Produkte, Produktion und Leistung fördern.

Manufacturing Execution System (MES)

Siemens AG Österreich

Autor
Name: Sarah Hudetz
Unternehmen/Institut: Siemens AG Österreich
E-Mail: sarah.hudetz@siemens.com

Manufacturing Execution System (MES)

Als MES wird eine prozessnah operierende Ebene eines mehrschichtigen Fertigungsmanagementsystems bezeichnet. Oft wird der deutsche Begriff Produktionsleitsystem synonym verwendet. Das MES zeichnet sich gegenüber ähnlich wirksamen Systemen zur Produktionsplanung, den sog. ERP-Systemen (Enterprise Resource Planning), durch die direkte Anbindung an die verteilten Systeme der Prozessautomatisierung aus und ermöglicht die Führung, Lenkung, Steuerung oder Kontrolle der Produktion in Echtzeit.

Microbox

Siemens AG Österreich

Autor
Name: Sarah Hudetz
Unternehmen/Institut: Siemens AG Österreich
E-Mail: sarah.hudetz@siemens.com

Microbox

Microbox ist ein embedded Industrie-PC von Siemens. Unter einem Embedded-PC versteht man einen modular aufgebauten, sehr kompakten, eingebetteten Industrie-PC. Bei diesem werden nur die Komponenten in das System eingefügt, die auch für die entsprechende Anwendung benötigt werden – so kann ein Embedded-PC z. B. „headless“ betrieben werden, d.h. ohne Anzeige wie Monitor oder Display und Bediengeräte wie Maus und Tastatur; ein embedded PC kann z. B. in den Schaltschrank eingebaut werden. Wegen der geringen Leistungsaufnahme werden diese PC meistens lüfterlos und wegen des geringen Speicherplatzbedarfs ohne Festplatte (dann z. B. mit CF-Karte) ausgestattet. Embedded-PC finden Einsatz in Produkten der Automobilindustrie, Verkehrstechnik, Produktions- und Fertigungstechnik, Telekommunikation und mehr. Der wachsende Markt für diese Geräte wird mit einer eigenen Messe bedient, der embedded world in Nürnberg.

mindcoa.ch als Finalist der EIT HEALTH Headstart 2019

EIT HEALTH

Michael Beer
Autor
Name: Michael Beer
Unternehmen/Institut: mindcoa.ch gmbh
E-Mail: mike@mindcoa.ch

mindcoa.ch als Finalist der EIT HEALTH Headstart 2019

EU Unterstützungsprogramm für Startups aus dem Gesundheitsbereich

Mobile Computing

FH St. Pölten/Markus Seidl

Autor
Name: Kerstin Blumenstein
Unternehmen/Institut: Fachhochschule St. Pölten GmbH
E-Mail: Kerstin.Blumenstein@fhstp.ac.at

Mobile Computing

Mobile Computing befasst sich mit allem, was die Nutzung tragbarer technischer Geräte betrifft. Relevante Bereiche sind dabei Hardware, Software, Übertragungstechnologien und Protokolle sowie Datenformate. Das präsenteste mobile Gerät ist sicher das Smartphone. Aber auch tragbare Computer (Laptops), Smart Cards (bspw. Chipkarten zum Bezahlen oder Zutrittskarten) und Wearable Computer (von Uhren bis zu smarten Waagen) gehören zu den Mobile Computing Geräten.

Nachhaltige Technisierung

Eigene Darstellung

Tazio Dalsass
Autor
Name: Tazio Dalsass
E-Mail: taziodalsass@hotmail.it

Nachhaltige Technisierung

Dem Thema "Nachhhaltigkeit im Computerbau" sollte eine zunehmend größere Bedeutung eingeräumt werden, da im Bereich der Elektronikbranche in rasantem Tempo Fortschritte gemacht werden und die Digitalisierung ihr immer dichteres Netz über den gesamten Erdball spannt.

Die Gewährleistung eines solchen digitalen Netzes ist auf Hardwareseite mit dem Verbrauch von knappen, fossilen Rohstoffen verbunden, wie zum Beispiel seltene Erden, Tantal, etc, deren Abbau übermäßige Umweltauswirkungen verursacht. Im Zuge des Betriebs von Systemen ist die IT- Branche zudem mit einem nicht zu vernachlässigenden Energieverbrauch konfrontiert.

Um dieser Problematik zu begegnen ist es gerade heutzutage notwendig, in diesem Zusamenhang Einsparungen und Verbesserungen zu tätigen, um weiterhin unsere Lebensgrundlage, die Erde, erhalten zu können.  Da die "Nachhaltigkeit im Computerbau" noch nicht wirklich Einzug gehalten hat, sollte diese Thematik beginnen einen hohen Stellenwert zu erlangen.

Anwendungsbeispiele

Open Innovation

© Pixabay

Michael Reiner
Autor
Name: Michael Reiner
Unternehmen/Institut: IMC Fachhochschule Krems GmbH
E-Mail: michael.reiner@fh-krems.ac.at

Open Innovation

Der Begriff Open Innovation bzw. offene Innovation bezeichnet die Öffnung des Innovations­prozesses von Organisationen und damit die aktive strategische Nutzung der Außenwelt zur Vergrößerung des Innovationspotenzials. Das Open-Innovation-Konzept beschreibt die zweckmäßige Nutzung von in das Unternehmen ein- und ausdringendem Wissen, unter Anwendung interner und externer Vermarktungswege, um Innovationen zu generieren.

Objekt- und Bilderkennungsverfahren

© flickr.com

Michael Reiner
Autor
Name: Michael Reiner
Unternehmen/Institut: IMC Fachhochschule Krems GmbH
E-Mail: michael.reiner@fh-krems.ac.at

Objekt- und Bilderkennungsverfahren

Die Begriffe Objekt- bzw. Bilderkennung beschreiben Verfahren zum Identifizieren eines bekannten Objektes oder Bildes innerhalb eines Objektraums mittels optischer, akustischer oder anderer physikalischer Erkennungsverfahren. So kann z. B. das Vorhandensein eines Objektes in einem Bild oder einem Bereich aber auch dessen Position und Lage bestimmt bzw. Objekte und Muster von anderen Objekten unterschieden werden. Einsatz findet dies beispielsweise in Fahrzeugen mittels kamerabasierten Fahrerassistenzsysteme, die u.a. Verkehrsschilder oder die Fahrspur automatisch erkennen können.

Precision Farming

© Josephinum Research

Jürgen Karner
Autor
Name: Jürgen Karner
Unternehmen/Institut: Josephinum Research - Einrichtung mit eigener Rechtspersönlichkeit an der HBLFA Francisco Josephinum
E-Mail: juergen.karner@josephinum.at
Telefon: +43 7416 52175-0

Precision Farming

Unter dem Begriff Precision Farming (auch Präzisionslandwirtschaft) werden jene landwirtschaftlichen Verfahren zusammengefasst, bei denen die Standortunterschiede innerhalb einzelner Ackerflächen hinsichtlich ihres Zustandes und ihrer Ertragsfähigkeit bei der Bewirtschaftung berücksichtigt werden. Dazu zählen beispielsweise die Düngung nach Nährstoffbilanzen, der Pflanzenschutz je nach Befall, oder die standortbezogene Bodenbearbeitung und Aussaat. Dies setzt in den meisten Fällen die Verwendung hochpräziser GPS-Systeme und Ausbringtechnologien voraus, um die Flächen ortsabhängig und zielgerichtet zu bewirtschaften.

Pharming

pixabay.com

Autor
Name: Maximilian Schernhammer
Unternehmen/Institut: Landeskriminalamt Niederösterreich, AB04 - Kriminalprävention
E-Mail: LPD-N-LKA-Kriminalpraevention@polizei.gv.at
Telefon: 059133 30 3754

Pharming

Beim Pharming soll das Opfer auf „geclonte“ (gefälschte, bzw. nachgebaute) Websiten geleitet werden, ohne davon Notiz zu nehmen.

Technische Hintergrund des Pharmings:                                                                           - Durch einen Virus/Trojaner wird die Namensauflösung (Zuordnung IP-Adresse - Domain)auf dem betroffenen PC (Änderung der Datei "hosts") oder                                                - die DNS-Anfrage (DNS-Flooding, ARP-Spoofing) oder                                                      - der DNS-Server selbst (korrumpierte DNS-Server)                                                       beeinflusst.

Das Ergebnis lautet jeweils: Der Benutzer tippt den richten URL in die Adresszeile des Webbrowsers, erhält aber eine falsche Ziel-IP-Adresse und landet auf der gefälschten Website, wo Daten, TANs (zB bei E-Banking) etc. eingegeben werden sollen.

Phishing

pixabay.com

Autor
Name: Maximilian Schernhammer
Unternehmen/Institut: Landeskriminalamt Niederösterreich, AB04 - Kriminalprävention
E-Mail: LPD-N-LKA-Kriminalpraevention@polizei.gv.at
Telefon: 059133 30 3754

Phishing

Phishing ist eine Form des Trickbetrugs im Internet. Dabei wird per E-Mail versucht, den Empfänger irrezuführen und zur Herausgabe von Zugangsdaten und Passwörtern zu bewegen. Dies bezieht sich in den meisten Fällen auf Online-Banking und andere Bezahlsysteme.Spear Phishing und Whaling sind jeweils auf eine bestimmte Person gerichtete (und damit eher Erfolg versprechende) Phishing-Attacken.Aktuelle Erscheinungsformen sind Trojaner (Zeus-Derivate wie Spyeye, ICE, insbesondere auch für Smartphones!).

Ping Anrufe

pixabay.com

Autor
Name: Maximilian Schernhammer
Unternehmen/Institut: Landeskriminalamt Niederösterreich, AB04 - Kriminalprävention
E-Mail: LPD-N-LKA-Kriminalpraevention@polizei.gv.at
Telefon: 059133 30 3754

Ping Anrufe

Ping Anrufe (Ping Calls, oder Lockanrufe) sind Anrufe, bei denen Verbindungen in der Regel zu Handyanschlüssen hergestellt und nach einem einmaligen Läuten gezielt abgebrochen werden. Das einmalige Anklingeln ist jedoch ausreichend, um eine Rückrufnummer (zu einem hochpreisigen Mehrwertdienst) mit zu übertragen. Diese wird im Handydisplay unter entgangene Anrufe angezeigt. Aus Höflichkeit oder Neugierde fühlt sich der Angerufene oft dazu verleitet, den vermeintlichen Anrufer zurückzurufen, und tätigt damit ein kostenintensives Telefongespräch.

Über die Rundfunk und Telekom Regulierungs GmbH (rtr.at) kann ein kostenfreies Schlichtungsverfahren bei Malversationsfällen im Zusammenhang mit Ping Anrufen initiiert werden.            

Product Lifecycle Management

Siemens AG ÖSterreich

Autor
Name: Sarah Hudetz
Unternehmen/Institut: Siemens AG Österreich
E-Mail: sarah.hudetz@siemens.com

Product Lifecycle Management

Product Lifecycle Management bzw. Produktlebenszyklusmanagement ist ein Konzept zur nahtlosen Integration sämtlicher Informationen, die im Verlauf des Lebenszyklus eines Produktes anfallen.

In der IT Technologie haben die meisten sogenannten PLM-Systeme ihren Ursprung in der Verwaltung mechanischer Produktdaten. Allerdings hat sich mittlerweile auch auf der Seite der Anbieter von E-CAD der Begriff PLM für das Management der elektronischen und elektrotechnischen Produktdaten etabliert. Oft bieten die größeren PLM-Lösungen heute die Möglichkeit, auch diese Daten mit zu verwalten.

Produktlebenszyklus

Siemens AG Österreich

Autor
Name: Sarah Hudetz
Unternehmen/Institut: Siemens AG Österreich
E-Mail: sarah.hudetz@siemens.com

Produktlebenszyklus

Unter „Produktlebenszyklus” verstehen wir den Zeitraum von der Produktentwicklung bis zur Abkündigung. So steht am Anfang der Produktentwicklung die möglichst optimale Umsetzung der Kundenbedürfnisse in ein Produkt im Vordergrund – also das optimale Design. In der nächsten Phase wird das Produkt gefertigt und verkauft – schnell, wirtschaftlich und fehlerfrei. Zur Fertigung gehört eine effiziente Logistik – vom Einkauf bis zur Kundenauslieferung, insbesondere, wenn die Fertigungsstückzahlen in die Wachstumsphase kommen. Nach der Auslieferung der Produkte benötigen Kunden Serviceleistungen – von der Fernwartung bis hin zur mehrjährigen Ersatzteilgarantie. Zum Ende des Produktlebenszyklus erwartet der Anwender ein geeignetes Nachfolgeprodukt und ggf. eine sachgerechte Entsorgung.

Robotik

© Alexander Limbach | Adobe Stock

Autor
Name: Thomas Gröger
Unternehmen/Institut: ecoplus Geschäftsfelder Technopole & Cluster Niederösterreich
E-Mail: t.groeger@ecoplus.at
Telefon: +43 (2742) 9000-19668

Robotik

Die Robotik ist eine wissenschaftliche Disziplin, die sich mit der Entwicklung von Robotern beschäftigt. Ein Roboter wechselwirkt durch Informationsverarbeitung und technisch umsetzbare Bewegungsformen mit seiner Umgebung. Zur Entwicklung eines Roboters sind daher die mechanische Modellierung (meist basierend auf Methoden der Mehrkörperdynamik) sowie der Entwurf einer Steuerung (auf der Grundlage der Automatisierungstechnik) erforderlich.

Heute ist eine große Bandbreite verschiedenartiger Roboter in Gebrauch. Industrieroboter werden für viele monoton wiederkehrende Arbeiten in Produktion und Logistik eingesetzt oder agieren in Umgebungen, die für den Menschen gefährlich wären. Assistenzroboter unterstützen Menschen dabei, mit spezifischen Einschränkungen umzugehen. Humanoide Roboter sind hochentwickelte Geräte, die der menschlichen Gestalt nachempfunden sind.

Ransomware

pixabay.com

Autor
Name: Maximilian Schernhammer
Unternehmen/Institut: Landeskriminalamt Niederösterreich, AB04 - Kriminalprävention
E-Mail: LPD-N-LKA-Kriminalpraevention@polizei.gv.at
Telefon: 059133 30 3754

Ransomware

Schadsoftware, bei der sich das Opfer durch Überweisung eines Geldbetrags freikaufen kann (engl. "ransom": freikaufen). Der Freikauf ist in diesem Zusammenhang mit dem Entfernen einer Sperre oder einer Entschlüsselung von Dateien eines von Ransomware betroffenen Computers zu sehen.

Relay Attack

pixabay.com

Autor
Name: Maximilian Schernhammer
Unternehmen/Institut: Landeskriminalamt Niederösterreich, AB04 - Kriminalprävention
E-Mail: LPD-N-LKA-Kriminalpraevention@polizei.gv.at
Telefon: 059133 30 3754

Relay Attack

Bei einer Relay Attack im Zusammenhang mit Keyless-Go PKW Diebstählen wird die Kommunikation von Funksignalen zwischen dem Keyless-Schlüssel und dem empfangenden Fahrzeug durch den Angreifer initiiert, der dann die Funksignale des Schlüssels an eine entsprechende Empfangs-und Sendeeinrichtung eines Mittäters in unmittelbarer Fahrzeugnähe weitergibt und auf diese Weise das Fahrzeug aufsperren und starten kann.  

Rogue Certificates

pixabay.com

Autor
Name: Maximilian Schernhammer
Unternehmen/Institut: Landeskriminalamt Niederösterreich, AB04 - Kriminalprävention
E-Mail: LPD-N-LKA-Kriminalpraevention@polizei.gv.at
Telefon: 059133 30 3754

Rogue Certificates

Vertrauenswürdige Zertifikate werden (gegen Bezahlung) von "Certification Authorities" ausgestellt und dienen zur Authentifizierung einer digitalen Identität. Zertifikate werden für eine sichere Kommunikation verwendet. Bei Rogue-Zertifikaten handelt es sich um Zertifikate, die nur den Anschein der Legitimität haben. Je nach Sicherheitseinstellungen im Browser wird unter anderem eine Warnung über ein ungültiges Zertifikat angezeigt, das man annehmen oder abweisen kann.

Redundant Array of Independent Disks (RAID)

Getty Images/iStockphoto

Autor
Name: Sarah Hudetz
Unternehmen/Institut: Siemens AG Österreich
E-Mail: sarah.hudetz@siemens.com

Redundant Array of Independent Disks (RAID)

Ein RAID-System (ursprünglich Redundant Array of Independent Disks) dient zur Organisation mehrerer physischer Festplatten eines Computers zu einem logischen Laufwerk, das eine höhere Datensicherheit bei Ausfall einzelner Festplatten und/oder einen größeren Datendurchsatz erlaubt als eine physische Platte. Während die meisten in Computern verwendeten Techniken und Anwendungen darauf abzielen,
Redundanzen (das Vorkommen doppelter Daten) zu vermeiden, werden bei RAID-Systemen redundante Informationen gezielt erzeugt, damit beim Ausfall einzelner Komponenten das RAID als Ganzes seine Funktionalität behält.
Mit RAID-Systemen kann man folgende Vorteile erreichen:
- Erhöhung der Ausfallsicherheit (Redundanz)
- Steigerung der Transferraten (Leistung)
- Aufbau großer logischer Laufwerke
- Austausch von Festplatten und Erhöhung der Speicherkapazität während des Systembetriebes
- Kostenreduktion durch Einsatz mehrerer preiswerter Festplatten
- hohe Steigerung der Systemleistungsfähigkeit

Robotic Process Automation (RPA)

corporate ACP

Franz Ortner
Autor
Name: Franz Ortner
Unternehmen/Institut: ACP IT Solutions GmbH
E-Mail: franz.ortner@acp.at

Robotic Process Automation (RPA)

In der RPA ersetzen Softwareroboter den Menschen vor dem Bildschirm, indem sie dessen Eingaben mit Maus und Tastatur vollständig virtuell vornehmen. Von der Dateneingabe in eine Bildschirmmaske bis zur Ausführung eines ganzen Geschäftsprozesses kann hier unterstützt werden.

Softwareroboter können Social Media Beiträge und E-Mails verfassen, Internetrecherchen druchführen, dem Menschen repetitive Erfassungstätigkeiten abnehmen, aber auch für Softwaretests eingesetzt werden.

Im automatisierten Zusammenspiel mehrerer Roboter und erweitert um KI zur selbständigen Entscheidungsfindung entstehen mächtige Untersütztungssysteme für komplexe Prozesse und Aufgaben.

Remote Sensing

Farmdok GmbH

Autor
Name: Johann Prankl
Unternehmen/Institut: Josephinum Research - Einrichtung mit eigener Rechtspersönlichkeit an der HBLFA Francisco Josephinum
E-Mail: johann.prankl@josephinum.at

Remote Sensing

Unter Remote Sensing versteht man die berührungsfreie Erkundung der Erdoberfläche. Dabei werden Daten von passiven oder aktiven Sensoren, die auf Satelliten, Flugzeugen, Drohnen oder auch auf Ballons angebracht sind ausgewertet. Passive Sensoren, wie zum Beispiel Multispektral- oder Wärmebildkameras zeichnen das von der Erdoberfläche reflektierte Sonnenlicht, sowie die Eigenstrahlung der Erdoberfläche auf. Im Gegensatz dazu senden aktive Sensoren Mikrowellen oder Laserstrahlen aus und empfangen den reflektierten Anteil.

Durch das Copernicus-Programm der Europäischen Weltraumorganisation (ESA) stehen erstmals Satellitendaten in hoher zeitlicher und räumlicher Auflösung der Allgemeinheit zu Verfügung. Insbesondere Daten von den beiden Sentinel-2-Satelliten mit ihren multispektralen Aufzeichnungsgeräten (MSI) für sichtbare und nahe Infrarotspektren werden in Industrie und Landwirtschaft immer häufiger verwendet. Beispielsweise ermöglicht die Beobachtung des Pflanzenwachstums durch die Berechnung von Vegetationsindizes oder mittels maschinell gelernten Modellen, die Erkennung von Pflanzenstress und den effizienten Einsatz von Düngemitteln.

Smart Assistants

© Denys Prykhodov | Adobe Stock

Michael Reiner
Autor
Name: Michael Reiner
Unternehmen/Institut: IMC Fachhochschule Krems GmbH
E-Mail: michael.reiner@fh-krems.ac.at

Smart Assistants

Bei Smart Assistants (auch digitale Personal Assistants bzw. Virtual Assistants) handelt es sich um Software-Lösungen, die einem auf Basis von künstlicher Intelligenz nach Kommandoeingabe (z.B. Spracherkennung und -analyse) im Alltag die Möglichkeiten schneller und einfacher Hilfestellungen gewährleisten (z.B. durch natürlichsprachigen Antworten). Umso natürlicher sich ein Assistent in das tägliche Leben integrieren kann, desto eher wird er akzeptiert und wird benutzt. Auf Grund dessen finden solche Anwendungen vor allem in Smartphones, PC-Betriebssystemen und Lautsprechern mit integrierten Mikrofonen Verbreitung.

Anwendungsbeispiele

Software as a Service (SaaS)

© leowolfert | Adobe Stock

Michael Reiner
Autor
Name: Michael Reiner
Unternehmen/Institut: IMC Fachhochschule Krems GmbH
E-Mail: michael.reiner@fh-krems.ac.at

Software as a Service (SaaS)

Software as a Service stellt Usern Software nicht in Form eines Programms mit einer verkauften Lizenz zur Verfügung, sondern ermöglicht die Benutzung der Software als Dienstleistung über das Netzwerk. Anwender sind daher nicht Eigentümer oder Besitzer der Software, sondern lediglich Nutzer auf Basis eines bestimmten Abrechnungsmodells. Die Wartung, den Betrieb und eventuelle Updates der Software übernimmt der Serviceprovider. Ein Beispiel für SaaS ist Microsoft Office 365, das die Office-Anwendungen in einem Abo-Modell im Netz bereitstellt.

Anwendungsbeispiele

Smart Home

© NicoElNino | Adobe Stock

Autor
Name: Michaela Smertnig
Unternehmen/Institut: ecoplus Geschäftsfelder Technopole & Cluster Niederösterreich
E-Mail: m.smertnig@ecoplus.at
Telefon: +43 (2742) 9000-19664

Smart Home

Von einem Smart Home ("Intelligentes Zuhause") wird gesprochen, wenn Hauskomponenten miteinander vernetzt und dazu mit entsprechender Sensorik ausgestattet sind. Dies sind in der Regel gebäudetechnische Ausrüstungen wie Heizung, Lüftung, Fenster, Türen, Beschattung, Alarmanlagen u.ä., aber auch Lampen, elektrische Haushaltsgeräte bzw. Unterhaltungselektronik. Man unterscheidet dabei zwischen einer automatischen Steuerung (Gebäudeautomation) bzw. einer manuellen Steuerung via mobiler Endgeräte wie Smartphones.  

Anwendungsbeispiele

Smart City

© metamorworks | Adobe Stock

Autor
Name: Michaela Smertnig
Unternehmen/Institut: ecoplus Geschäftsfelder Technopole & Cluster Niederösterreich
E-Mail: m.smertnig@ecoplus.at
Telefon: +43 (2742) 9000-19664

Smart City

Durch den Einsatz und die Nutzung moderner Technologien werden in einer Smart City ("Intelligente Stadt") verschiedenste Bereiche miteinander vernetzt mit dem Ziel der nachhaltigen Effizienzsteigerung. Dies sind in der Regel Energieversorgung, Mobilität, Verwaltung und Kommunikation, kann jedoch noch viel weitreichender sein. Mit innovativen Konzepten will die Smart City gesellschaftlichen, wirtschaftlichen und ökologischen Herausforderungen proaktiv begegnen. Aufgrund ihrer prototypischen Vorbildwirkung gibt es zudem spezielle Förderprogramme für Smart Cities.

Anwendungsbeispiele

Smart Factory

© sittinan | Adobe Stock

Harald Bleier
Autor
Name: Harald Bleier
Unternehmen/Institut: ecoplus Geschäftsfelder Technopole & Cluster Niederösterreich
E-Mail: h.bleier@ecoplus.at
Telefon: +43 (2742) 9000-19684

Smart Factory

Smart Factory (deutsch: „intelligente Fabrik“) bezeichnet die Vision einer Produktionsumgebung, in der sich Maschinen und Anlagen weitgehend selbstständig und ohne menschlichen Eingriff organisieren und an veränderte Anforderungen (anderes Produkt, anderer Prozess) anpassen. Die Smart Factory ist in diesem Sinne Ergebnis der Aktivitäten von „Industrie 4.0“, beide Begriffe stammen aus der Hightech-Strategie der deutschen Bundesregierung. Technisch betrachtet handelt es sich bei eine solchen Smart Factory um ein cyber-physisches System, indem die mechanischen und elektrischen Komponenten der Maschinen mit Software-Komponenten verknüpft sind, sodass die Maschinen untereinander über eine gemeinsame Dateninfrastruktur kommunizieren können. 

Anwendungsbeispiele

Smart Grids

© K1-Kompetenzzentrums BEST – Bioenergy and Sustainable Technologies GmbH 2020

Michael Stadler
Autor
Name: Michael Stadler
Unternehmen/Institut: K1-Kompetenzzentrums BEST – Bioenergy and Sustainable Technologies GmbH
E-Mail: michael.stadler@best-research.eu
Telefon: +43 (0) 5 02378 9425

Smart Grids

Intelligente Stromnetze (Smart Grids) verwenden Kommunikationstechnologien und Informationstechnologien, um die Lasten und Erzeuger im Stromnetz zu koordinieren und somit auf dynamische Veränderungen im Netz reagieren zu können. Aufgrund von Smartgrids können nun die Verbraucher vermehrt als aktive Partner einbezogen werden. Mikro-Netze (Microgrids) sind kleine, lokale Energienetze für Strom, Wärme und Kälte, die Haushalte und Betriebe mit Energie versorgen. Sie sind eine Untergruppe der intelligenten Stromnetze und können ihren Energiebedarf selbstständig aus erneuerbaren Energien oder anderen Energieformen decken, etwa Biomasse, Wärmepumpen, Windräder oder Kraftwärmekopplungen. Microgrids können individuell gesteuert werden. Sie berechnen den Verbrauch und können Energie im Bedarfsfall dorthin verlagern, wo sie gerade gebraucht wird, oder sie reduzieren den Energieverbrauch. Sie erhöhen dadurch die Systemeffizienz, reduzieren Verluste, und verbessern die Integration von volatilen Energieformen wie Photovoltaik und Wind. Zudem haben sie den Vorteil, dass sie sich vom Stromnetz entkoppeln und für angeschlossene Gebäude oder Gewerbebetriebe weiterhin Strom, Wärme und Kälte produzieren können. 

Anwendungsbeispiele

Smart Farming 

© Francisco Josephinum

Jürgen Karner
Autor
Name: Jürgen Karner
Unternehmen/Institut: Josephinum Research - Einrichtung mit eigener Rechtspersönlichkeit an der HBLFA Francisco Josephinum
E-Mail: juergen.karner@josephinum.at
Telefon: +43 7416 52175-0

Smart Farming 

Smart Farming steht für die Vernetzung von landwirtschaftlichen Betriebsbereichen, wie Ackerbau, Tierhaltung und Ressourcenplanung sowie für die Vernetzung innerhalb einzelner Betriebsbereiche (horizontale und vertikale Vernetzung) unter Anwendung moderner Informations- und Kommunikationstechnologien (ICT). Denn erst durch die Vernetzung vieler Einzeldaten, die die digitale Technik generiert, entfaltet sich ihr voller Nutzen. Es werden mehr relevante Parameter als bisher erfasst (Satellitendaten, Wetterprognosen etc.) sowie die Wechselwirkungen untereinander berücksichtigt. Dadurch sollen die Entscheidungen wissensbasiert erfolgen. Diese umfassende Vernetzung von Daten aus Feld und Stall sowie aus externen Quellen (Sensoren) und deren Auswertung für den Betrieb sind das Ziel von Farmmanagement-Systemen (Farm Management Information Systems FMIS). Sie sind auf Effizienz- statt auf Kapazitätssteigerung optimiert.

Anwendungsbeispiele

Search Engine Optimization (SEO)

© patpitchaya | Adobe Stock

Rainer Neuwirth
Autor
Name: Rainer Neuwirth
Unternehmen/Institut: Campus Wieselburg der Fachhochschule Wiener Neustadt
E-Mail: rainer.neuwirth@amu.at
Telefon: +43 (0) 74 16 | 53 000 – 560

Search Engine Optimization (SEO)

Die Abkürzung SEO (Search Engine Optimization) steht für Suchmaschinenoptimierung und ist meist integraler Bestandteil einer jeden Weboptimierung. Ziel ist es dabei, unter Berücksichtigung wesentlicher Rankingfaktoren die organische Position auf den Suchergebnisseiten positiv zu beeinflussen. Dadurch lässt sich die Sichtbarkeit und folglich die Reichweite von Websiten nachhaltig steigern. Bei der Suchmaschinenoptimierung wird grundlegend zwischen Onpage- und Offpage-Optimierung unterschieden. Während bei der Onpage-Optimierung alle Faktoren welche auf der Website selbst beeinflussbar sind berücksichtigt werden (Inhalt, Ladezeit,etc.) wird bei der Offpage-Optimierung versucht externe Faktoren (Backlinks, Suchvolumen, etc.) positiv zu beeinflussen.

Search Engine Marketing (SEM)

© Coloures-Pic | Adobe Stock

Rainer Neuwirth
Autor
Name: Rainer Neuwirth
Unternehmen/Institut: Campus Wieselburg der Fachhochschule Wiener Neustadt
E-Mail: rainer.neuwirth@amu.at
Telefon: +43 (0) 74 16 | 53 000 – 560

Search Engine Marketing (SEM)

Die Abkürzung SEM (Search Engine Marketing) steht als Teilgebiet des Onlinemarketings für verschiedenste Marketing Maßnahmen, die die Sichtbarkeit von Websiten in den Ergebnisseiten von Suchmaschinen steigern sollen. Dabei wird grundlegend zwischen Suchmaschinenwerbung (SEA – Search Engine Advertising) und Suchmaschinenoptimierung (SEO – Search Engine Optimization) unterschieden. Während die Suchmaschinenoptimierung (SEO) versucht die organischen Suchergebnisse nachhaltig zu beeinflussen, wird bei der Suchmaschinenwerbung (SEA) mittels gekauften Werbeeinblendungen die Sichtbarkeit erhöht.

Schaufenster der Zukunft

Foto (c) hubergestaltung.at

Martin Huber
Autor
Name: Martin Huber
Unternehmen/Institut: HUBER ARCHITEKT GESTALTER Arch. Mag. Ing. Martin Huber
E-Mail: huber@hubergestaltung.at
Telefon: 069910808024

Schaufenster der Zukunft

Im "Schaufenster der Zukunft" erleben Sie die Verbindung von realen & digitalen Raumerlebnissen.

Mittels der individuellen Kombination aus Kunst, Wirtschaft und Innovationsmarketing werden leerstehende und/oder wenig erfolgreich bespielte Schaufenster in guter Frequenzlage wieder gestalterisch attraktiviert.

Temporäre und wechselnde Rauminstallationen bieten Passanten, Bestands- und Neukunden „Mehr Erlebnis pro Quadratmeter + mehr Erlebnis pro Digital“. Die Welten zwischen stationären und online Handel verschmelzen. Vorhandene Potentiale des Ortes werden mit der digitalen Welt neu verbunden. Durch die "Schaufenster der Zukunft" werden die Erdgeschoßzonen wieder zukunftsfit und die Städte & Dörfer wieder sozial, kulturell und wirtschaftlich aufgewertet.

"Schaufenster der Zukunft" ermöglichen, Geschäfte und/oder Produkte erlebnisreich zu inszenieren um u.a. folgende Vorteile zu realisieren:



    • reale und digitale Aufmerksamkeit generieren,
    • direkt mit der Zielgruppe in Kontakt treten und auf deren Bedürfnisse eingehen,
    • relevante Botschaften senden,
    • sich am Markt neu positionieren,
    • Aufenthaltsqualität und Wohlfühlatmosphäre steigern,
    • Begegnungsorte schaffen, die Mensch, Raum und Technik miteinander verbinden.

Anwendungsbeispiele:
OPTIK BACIK, St. Pölten: Reale & digitale Schaufenster- & Fassadengestaltung
www.hubergestaltung.at/optik-bacik/

RAHIMI & RAHIMI, Wien: Reale & digitale Schaufenster- & Fassadengestaltung
hubergestaltung.at/rahimi-rahimi/

Scareware

pixabay.com

Autor
Name: Maximilian Schernhammer
Unternehmen/Institut: Landeskriminalamt Niederösterreich, AB04 - Kriminalprävention
E-Mail: LPD-N-LKA-Kriminalpraevention@polizei.gv.at
Telefon: 059133 30 3754

Scareware

Scare kann als Schadsoftware oder Bild-/Videomaterial in Erscheinung treten. Der Empfänger wird dadurch entweder direkt bedroht oder zumindest in Angst versetzen bzw. zu bestimmten Handlungen verleitet. Ein Beispiel ist der "Whats-App-Clown" oder aktuell "Momo" auf Mobiltelefonen von Kindern.

Sexting

pixabay.com

Autor
Name: Maximilian Schernhammer
Unternehmen/Institut: Landeskriminalamt Niederösterreich, AB04 - Kriminalprävention
E-Mail: LPD-N-LKA-Kriminalpraevention@polizei.gv.at
Telefon: 059133 30 3754

Sexting

Sexting ist die private Kommunikation über sexuelle Themen per mobilem Messaging. Im engeren Sinn handelt es sich um „Dirty Talk“ zur gegenseitigen Erregung. Seit Verfügbarkeit der Multimedia Messaging Services (MMS) und Instant-Messagern wie WhatsApp kann damit auch der Versand von erotischem Bildmaterial des eigenen Körpers über Instant-Messaging-Anwendungen durch mobile Endgeräte verbunden sein. Das aus dem anglo-amerikanischen Sprachraum stammende Kofferwort setzt sich aus Sex und texting zusammen. Im Deutschen wird das Wort hauptsächlich für das Versenden von erotischen Selbstaufnahmen per Smartphone oder Internet verwendet. Es besteht stets die Gefahr, dass intimes Bild/Videomaterial weitergegeben bzw. veröffentlicht wird. In solchen Fällen kann der Internet Ombudsmann helfend intervenieren.

Sextortion

pixabay.com

Autor
Name: Maximilian Schernhammer
Unternehmen/Institut: Landeskriminalamt Niederösterreich, AB04 - Kriminalprävention
E-Mail: LPD-N-LKA-Kriminalpraevention@polizei.gv.at
Telefon: 059133 30 3754

Sextortion

Als Sextortion wird eine kriminelle Erscheinungsform beschrieben, bei der das Opfer mit intimem Bild-/Videomaterial erpresst wird. Die Täter können dabei durch entsprechende Vorbeiretungs- und Täuschungshandlungen tatsächlich kompromittierender Medien in ihren Besitz gebracht haben, oder der Besitz solchen Materials wird in gefälschten (Massen-)Mails behauptet und es werden Geldforderungen gestellt, andernfalls drohe die Veröffentlichung der Medien.

Social Engineering

pixabay.com

Autor
Name: Maximilian Schernhammer
Unternehmen/Institut: Landeskriminalamt Niederösterreich, AB04 - Kriminalprävention
E-Mail: LPD-N-LKA-Kriminalpraevention@polizei.gv.at
Telefon: 059133 30 3754

Social Engineering

Social Engineering ist der Versuch, eine Person zu einer Handlung zu veranlassen oder von etwas zu überzeugen, das objektiv nicht im Interesse dieser Person ist. Oft auch als "the Art of Human Hacking" bezeichnet. Zumeist ist das Herauslocken von Passwörtern und Zugangsdaten damit verbunden.

Spy Apps

pixabay.com

Autor
Name: Maximilian Schernhammer
Unternehmen/Institut: Landeskriminalamt Niederösterreich, AB04 - Kriminalprävention
E-Mail: LPD-N-LKA-Kriminalpraevention@polizei.gv.at
Telefon: 059133 30 3754

Spy Apps

Damit bezeichnet man Programme auf mobilen Geräten, die Informationen über die Tätigkeiten des Benutzers sammeln und an Dritte weiterleiten. Um Spy Apps auf dem zu überwachenden Gerät zu installieren ist in der Regel auch ein physischer Zugriff auf ebendieses notwendig. Die Anwendung von Spyapps ist im Sinne des § 119 StGB (Verletzung des Telekommunikationsgeheimnisses) strafbar.  

Safety Integrated

Siemens AG ÖSterreich

Autor
Name: Sarah Hudetz
Unternehmen/Institut: Siemens AG Österreich
E-Mail: sarah.hudetz@siemens.com

Safety Integrated

Mit Safety integrated sind Sicherheitsfunktionen im Automatisierungsgerät integriert, die früher durch externe, unabhängige Spezialgeräte oder gar durch Abschalten realisiert werden mussten. So kann z. B. ein moderner Frequenzumrichter einen sicheren Stillstand des Motors garantieren, während ohne „safety integrated” entweder eine komplette Abschaltung erforderlich war oder eine aufwändige Drehzahlüberwachung. Der Bediener kann somit eine Schutztüre öffnen, ohne die gesamte Maschine herunterfahren zu müssen.

Supervisory Control and Data Acquisition (SCADA)

Siemens AG Österreich

Autor
Name: Sarah Hudetz
Unternehmen/Institut: Siemens AG Österreich
E-Mail: sarah.hudetz@siemens.com

Supervisory Control and Data Acquisition (SCADA)

SCADA steht für Supervisory Control and Data Acquisition. Als SCADA-System wird ein System bezeichnet, das Daten von den verschiedenen Sensoren in einer Fabrik, Betrieb oder in anderen entfernten Außenstellen sammelt und diese Daten an einen zentralen Computer schickt, der dann die Daten handhabt und steuert.

SIMATIC Automation Designer

Siemens AG Österreich

Autor
Name: Sarah Hudetz
Unternehmen/Institut: Siemens AG Österreich
E-Mail: sarah.hudetz@siemens.com

SIMATIC Automation Designer

Die Software SIMATIC Automation Designer ermöglicht einen ganzheitlichen Blick auf die
unterschiedlichen Sichtweisen einer Anlage:
Die Ingenieure erstellen jeweils ihre Sicht des Betriebsmittels mit ihrem speziellen Tool: die Konstruktion (CAD-Design), das Steuerungsprogramm (SPS-Programmierung), den Stromlaufplan, die technische Beschreibung etc.
Automation Designer integriert die verschiedenen Sichtweisen zu einer einzigen Vorlage. Diese kann später auch wieder verwendet oder einfach auf neue Bedürfnisse angepasst werden. Weil viele Planungsprozesse parallel laufen können, verkürzt sich die Planungsdauer. Auch die Qualität der Anlagenplanung profitiert von dem zentralen Datenmanagement.

Structured Control Language

beebright - stock.adobe.com

Autor
Name: Sarah Hudetz
Unternehmen/Institut: Siemens AG Österreich
E-Mail: sarah.hudetz@siemens.com

Structured Control Language

S7-SCL eignet sich insbesondere für die Programmierung von komplexen Algorithmen und
mathematischen Funktionen oder für Aufgabenstellungen aus dem Bereich der Datenverarbeitung. S7-SCL kombiniert Sprachelemente aus der Hochsprachenprogrammierung, z.B. Laufschleifen, Alternativverzweigungen und Sprungverteiler mit SPS-typischen Spracherweiterungen, z.B. Adressierung von Ein- und Ausgängen oder Start und Abfrage von Zeiten und Zählern.

SIMATIC Controller

Siemens AG Österreich

Autor
Name: Sarah Hudetz
Unternehmen/Institut: Siemens AG Österreich
E-Mail: sarah.hudetz@siemens.com

SIMATIC Controller

SIMATIC Controls (Steuerungen) kommen in unterschiedlichsten Bereichen zur Anwendung. Viele Unternehmen steigern ihre Fertigungszahlen erheblich durch eine vollautomatische, zentralisierte Steuerung. Mit SIMATIC Controls kann beispielsweise der Verkehr einer gesamten Großstadt gesteuert werden (Weichenstellung der Straßenbahn, Ampelschaltung, Straßenlampen, U-Bahn-Steuerung etc.) oder ein Sägewerk automatisiert werden (Vermessen von ankommenden Stämmen, automatisches Einsortieren und Anpassen des Zuschnitts etc.).

SIMATIC HMI

Siemens AG Österreich

Autor
Name: Sarah Hudetz
Unternehmen/Institut: Siemens AG Österreich
E-Mail: sarah.hudetz@siemens.com

SIMATIC HMI

SIMATIC HMI (Human Machine Interface) ist die Schnittstelle zwischen Mensch und Maschine. Auch wenn viele Vorgänge automatisch gesteuert werden, gibt es dennoch Prozessschritte, die der Anwender selbst beobachten und kontrollieren muss. Er kann dann bei Änderungen oder Unstimmigkeiten schnell in den Fertigungsprozess eingreifen. HMI-Systeme umfassen Bedienoberflächen (Panels), Monitore und Software, die zusammen Bedien- und Beobachtungssysteme bilden. Damit kann der Anwender einzelne Produktionsschritte programmieren und während des Vorgangs kontrollieren.

Social Media Monitoring

© PRODUCTION PERIG – Perig MORISSE

Madeleine Puxbaum
Autor
Name: Madeleine Puxbaum
Unternehmen/Institut: ecoplus Programm Digitalisierung
E-Mail: m.puxbaum@ecoplus.at

Social Media Monitoring

Social Media Monitoring (deutsch: Soziale-Medien-Beobachtung) ist eine Methode von Unternehmen zur Identifikation, Beobachtung und Analyse von benutzergenerierten Inhalten (engl. User Generated Content) in sozialen Netzwerken.

Unternehmen durchsuchen Social Media Plattformen konstant nach Nutzerprofilen und Informationen, die relevant für ihre Branche erscheinen. Hier steckt viel Potenzial, das bei fehlender Analyse verloren gehen würde. Denn auf diese Weise erhalten Unternehmen einen Überblick über Meinungen, Themen, Stimmungen, Kritiker, Befürwortern und aktuelle Themen, die sie selbst und ihre Produkte/Dienstleistungen, oder auch ihre Wettbewerber betreffen.

Quelle: Adivera

Social Influencer

© Mirko | Adobe Stock

Madeleine Puxbaum
Autor
Name: Madeleine Puxbaum
Unternehmen/Institut: ecoplus Programm Digitalisierung
E-Mail: m.puxbaum@ecoplus.at

Social Influencer

Ein Influencer ist ...
... eine sehr einflussreiche Person im Internet.
... in sozialen Medien wie z.B. Instagram oder YouTube aktiv.

Ein Influencer erreicht ...
... mit seinen selbst gestalteten Beiträgen (Fotos, Videos, ...) sehr viele Personen in sozialen Medien. Deshalb ist ein Influencer auch als Werbepartner für Unternehmen attraktiv.

Unternehmen stellen beispielsweise neue Produkte (wie Beauty-Produkte, Mode, Technik, ...) zur Verfügung, damit der Influencer diese vor der Kamera testet. Hotels laden Influencer ein, Urlaub zu machen. Restaurants laden Influencer zum Essen ein.

In Niederösterreich gibt's z.B. Kathi und Romeo von Sommertageblog oder ernstjetzt. Das sind Influencer, die im Rahmen einer Kooperation für das Land Niederösterreich Werbung machen. Sie werden z.B. in die Wachau eingeladen und besuchen dort einen Heurigen. Danach berichten sie von ihren Erlebnissen auf ihren Kanälen. So holen sie Touristen in die Region.

Ein Influencer muss seine Inhalte, wenn sie gesponsert wurden, immer klar und eindeutig als Werbung kennzeichnen. Sonst ist es Schleichwerbung.

Natürlich gibt es nicht nur gute Influencer. Gerade auf Teenager können Influencer einen schlechten Einfluss haben. Influencer können – ähnlich wie Mode-Magazine oder Fitness-Magazine – ein unrealistisches Körperbild vermitteln.

Die erfolgreichsten Influencer (Auswahl sortiert nach Follower)


Konkrete Beispiele aus Niederösterreich

Suchmaschinenwerbung (SEA)

FH Wiener Neustadt GmbH Campus Wieselburg

Stefan Eibl
Autor
Name: Stefan Eibl
Unternehmen/Institut: Campus Wieselburg der Fachhochschule Wiener Neustadt
E-Mail: eibl.stefan@gmx.at

Suchmaschinenwerbung (SEA)

Grundsätzlich kann man Suchmaschinenmarketing (SEM) in zwei Bereiche gliedern, hier gibt es einerseits die Suchmaschinenoptimierung und andererseits die Suchmaschinenwerbung. Bei der Suchmaschinenwerbung (SEA - Search Engine Advertising) gibt es wiederum verschiedene Möglichkeiten, potentielle Kunden zu erreichen – man kann dabei grob aus 4 Werbemitteln wählen, dazu zählen bezahlte Video-, Banner-, Shopping-, oder Text-Anzeigen.

Man unterscheidet dabei zwischen Bedarfsweckung und Bedarfsdeckung. Zur Bedarfsweckung zählen beispielsweise Video- und Banner-Werbung. Hierbei versucht der Werbetreibende, den User auf das eigene Unternehmen oder auf ein Produkt möglichst kreativ und informativ aufmerksam zu machen. Auf der anderen Seite gibt es die Bedarfsdeckung. Dies funktioniert zum Beispiel über Shopping- und Text-Anzeigen.  Bedarfsdeckung deshalb, weil der User direkt nach einem bestimmten Produkt sucht und nur Werbebeiträge passend zu dem eingegebenen Suchbegriff angezeigt werden.

Jeder, der über Google etwas gesucht hat, ist auch bereits auf die bezahlten Text-Anzeigen gestoßen – meist sind das die ersten drei bis vier Einträge in der Suchergebnisseite.

Streaming / On-Demand Video

Martin Lifka Photography

Autor
Name: Felix Blasinger
Unternehmen/Institut: Fachhochschule St. Pölten GmbH
E-Mail: Felix.Blasinger@fhstp.ac.at

Streaming / On-Demand Video

Streaming bezeichnet die Übertragung von Audio- und/oder Videodaten über das Internet, wenn diese während des Transfervorgangs abgespielt werden. Die Inhalte können so direkt und ohne Wartezeit konsumiert werden.

Es kann zwischen zwei Arten von Streaming unterschieden werden:

  • Live-Streaming: Events werden in Echtzeit übertragen
  • Video-on-Demand-Angebote können zeitunabhängig angesehen werden Beispiele z.B. in Mediatheken

Während bei der klassischen TV-Übertragung ein einzelner Funkmast oder Satellit eine Vielzahl von Empfängern versorgen kann, müssen beim Streaming die Datenpakete an jeden Endbenutzer einzeln übertragen werden. Dies beansprucht die Netzinfrastruktur während Großevents und zu Stoßzeiten stark. Um die Last zu verteilen werden die Inhalte nicht über einen zentralen Server ausgeschickt, sondern über ein ausgeklügeltes Netzwerk (Content Delivery Network- CDN) an weltweit verteilten Servern zur Verfügung gestellt.

Totally Integrated Automation (TIA)

Siemens AG Österreich

Autor
Name: Sarah Hudetz
Unternehmen/Institut: Siemens AG Österreich
E-Mail: sarah.hudetz@siemens.com

Totally Integrated Automation (TIA)

TIA ist das wegweisende Engineering Framework optimiert sämtliche Betriebs-, Maschinen- und Prozessabläufe und bietet ein einheitliches und durchgängiges Bedienkonzept.

Es integriert Controller, Distributed I/O, HMI, Drives, Motion Control und Motormanagement nahtlos in eine einzige Engineering-Umgebung. Mit der gemeinsamen Datenhaltung, dem smarten Bibliothekskonzept, lösen übergreifende Soft- und Hardwarefunktionen effizient alle Automatisierungsaufgaben – Siemens Lösung.

Technologiebasierte Services

Siemens AG Österreich

Autor
Name: Sarah Hudetz
Unternehmen/Institut: Siemens AG Österreich
E-Mail: sarah.hudetz@siemens.com

Technologiebasierte Services

Technologiebasierte Services verwenden Technologie, um die effiziente Bereitstellung von Services auf dem aktuellen Stand der Technik sicherzustellen, z. B. über sicheren Fernzugriff. Sie beziehen sich auf die Installation, den Betrieb und die Wartung von "Technologie" (High-Tech-Geräte und -Systeme, z. B. energieeffiziente Pumpen) und basieren auf einer bestimmten, für Siemens spezifischen Technologie, z.B. SIMATIC Software-Services und Lizenzmanagement.

Topologie

Siemens AG Österreich

Autor
Name: Sarah Hudetz
Unternehmen/Institut: Siemens AG Österreich
E-Mail: sarah.hudetz@siemens.com

Topologie

Unter der Topologie versteht man die Art, wie die verschiedenen beteiligten Komponenten im Netz durch physische oder logische Leitungswege verbunden sind. So bilden sich Rechnernetze, in denen es Verbindungen und Knoten gibt, über die man ggf. über mehrere Zwischenpunkte von jedem Bereich des Netzes zu jedem anderen Bereich des Netzes kommen kann. Es gibt eine Reihe von Grundstereotypen, die so in dieser klaren Form jedoch selten in der Praxis auftreten. Bei der Stern-Topologie gibt es einen zentralen Verteilpunkt, der ggf. alles kontrollieren kann, aber ohne den nichts funktioniert. Diese Topologie wird eigentlich nur in Kleinstnetzwerken (häufig bei LAN-Partys) verwendet. Eine Verbindung mehrerer Sterntopologien an ihren Konzentrationspunkten wird auch als Erweiterte Sterntopologie bezeichnet. Bei der Baum-Topologie benutzt man einen ähnlichen Ansatz, den man jedoch hierarchisch staffelt. Der „oberste” Rechner hat die Kontrolle über alle anderen, die Macht schrumpft, je weiter man unten im Baum sitzt. In der Ring-Topologie hat jeder Rechner eine Position in einem Ring und ist nur mit seinen Nachbarn verbunden. Das hat zur Folge, dass der Ausfall eines Rechners das Rechnernetz lahm legt. Bei der Bus-Topologie greifen alle beteiligten Rechner auf ein gemeinsam und von allen genutztes Medium zu, wodurch es zu Kollisionen darauf kommen kann. Das vermaschte Netz ist eine Form, in der jeder Rechner mit mehreren Nachbarn verbunden ist und in dem redundante Wege existieren, so dass selbst beim Ausfall einer Leitung das Netz noch über eine andere Leitung verbunden bleibt. Bei Funknetzen spielt die Zell-Topologie mit ihren speziellen Zugriffseigenschaften eine besondere Rolle.

Tracking & Tracing

Siemens AG Österreich

Autor
Name: Sarah Hudetz
Unternehmen/Institut: Siemens AG Österreich
E-Mail: sarah.hudetz@siemens.com

Tracking & Tracing

Die Sendungsverfolgung (engl.: Tracking & Tracing; track = Weg, trace = Verfolgung, Protokoll) ist ein Mittel, mit dem der Status einer Lieferung vor der Zustellung überwacht und festgestellt werden kann.

Totally Integrated Power (TIP)

Siemens AG Österreich

Autor
Name: Sarah Hudetz
Unternehmen/Institut: Siemens AG Österreich
E-Mail: sarah.hudetz@siemens.com

Totally Integrated Power (TIP)

TIP ist das Framework, der mit einem hohen Maß an Digitalisierung für eine zuverlässige, sichere und effiziente Stromversorgung sorgt – mit Software- und Hardwareprodukten, Systemen und Lösungen für alle Spannungsebenen. Industrien, Gebäude und Infrastruktureinrichtungen sind abhängig von elektrischer Energie. Um zu gewährleisten, dass Strom in immer komplexeren Verteilnetzen zuverlässig, sicher und effizient transportiert wird, müssen Automatisierung und Digitalisierung Hand in Hand arbeiten. Totally Integrated Power (TIP) ist der einzigartige Ansatz präzise und individuelle Lösungen für diese Anforderungen bereitzustellen – für jede Branche – Automobilindustrie, Chemie, Konstruktion, Öl und Gas, Bergbau sowie für Rechenzentren, Häfen und Gebäude aller Größen – Siemens Lösung.

Topothek

Gemeinde Katzelsdorf

Alexander Schatek
Autor
Name: Alexander Schatek
Unternehmen/Institut: Topothek | Unsere Erinnerung – Unser Archiv
E-Mail: as@topothek.at
Telefon: 0664 2 66 55 10

Topothek

Topotheken sind digitale Archive, die unter der Leitung von regionalen Citizen Scientists mithilfe von Crowd Sourcing in einzelnen Gemeinden entstehen. Die Inhalte von Bildern, Videos, Audios und Texten sind detailliert beschlagwortet, datiert und in einer Karte verortet, damit auch Details der Regionalgeschichte schnell aufgefunden werden können. Der Zugang zu den Topotheken ist frei.

Trusted Computing

FH ST. Pölten/Sebastian Schrittwieser

Autor
Name: Martin Pirker
Unternehmen/Institut: Fachhochschule St. Pölten GmbH
E-Mail: Martin.Pirker@fhstp.ac.at

Trusted Computing

Je mehr digitale Geräte Teil unseres Alltags werden desto mehr "vertrauen" wir uns ihnen und ihrer korrekten Funktion an. Trusted Computing (auch "Trustworthy Computing" oder "Trust in Computing) versucht mittels Einbeziehung von speziellen Hardwarefunktionen die "Vertrauensentscheidung" in ein digitales Gerät - und dessen erwartete Funktionsweise - zu verbessern.

Ultraschallkommunikation

© monsitj | Adobe Stock

Michael Reiner
Autor
Name: Michael Reiner
Unternehmen/Institut: IMC Fachhochschule Krems GmbH
E-Mail: michael.reiner@fh-krems.ac.at

Ultraschallkommunikation

Unter Ultraschallkommunikation (auch Ultraschall-Tracking) versteht man die Bestimmung von Position und Orientierung eines Objektes im Raum mit Hilfe von Ultraschallwellen. Dazu wird die Laufzeit der Ultraschall-Signale zwischen Sender (Lautsprecher) und Empfänger (Mikrofon) gemessen. Problematisch ist hierbei allerdings, dass die Geschwindigkeit des Schalls von der Umgebung (Temperatur, Druck, relative Luftfeuchte und Turbulenzen) abhängt und dementsprechenden variieren kann. Die Veränderungen der Signallaufzeiten müssen daher erfasst und kompensiert werden.

Einsatz findet diese Technologie beispielsweise in der Medizintechnik für Anwendungen der Virtual Reality.

Usability

© momius | Adobe Stock

Autor
Name: Robert Fina
Unternehmen/Institut: Campus Wieselburg der Fachhochschule Wiener Neustadt
E-Mail: robert.fina@amu.at
Telefon: +43 (0) 74 16 | 53 000 720

Usability

Usability beschreibt die Benutzerfreundlichkeit eines Produktes, einer Website oder einer Anwendung. Insbesondere bei Digitalen Medien stellen Anwender immer höhere Anforderungen an die technische Einwandfreie Funktion von Anwendungen und Websites. Für die Evaluierung (Usability-Test) einer guten Web-Usability kann die ÖNORM EN ISO 9241, welche die Richtlinien der Mensch-Computer-Interaktion beschreibt herangezogen werden. Von besonderem Interesse sind im Bereich von Software und Websites die Grundsätze der Dialoggestaltung (ISO 9241-110). Der Teil 110 der ÖNORM EN ISO 9241 beschreibt folgende Grundsätze für die Gestaltung und Bewertung einer Schnittstelle zwischen Benutzer und System (Dialoggestaltung) und ersetzt den bisherigen Teil 10:

    • Aufgabenangemessenheit – geeignete Funktionalität, Minimierung unnötiger Interaktionen
    • Selbstbeschreibungsfähigkeit – Verständlichkeit durch Hilfen/RückmeldungenLernförderlichkeit – Anleitung des Benutzers, Verwendung geeigneter Metaphern, Ziel: minimale Erlernzeit
    • Steuerbarkeit – Steuerung des Dialogs durch den Benutzer
    • Erwartungskonformität – Konsistenz, Anpassung an das Benutzermodell
    • Individualisierbarkeit – Anpassbarkeit an Bedürfnisse und Kenntnisse des Benutzers
    • Fehlertoleranz – Das System reagiert tolerant auf Fehler oder ermöglicht eine leichte Fehlerkorrektur durch den Benutzer

Virtual Reality (VR)

© Gorodenkoff | Adobe Stock

Michael Reiner
Autor
Name: Michael Reiner
Unternehmen/Institut: IMC Fachhochschule Krems GmbH
E-Mail: michael.reiner@fh-krems.ac.at

Virtual Reality (VR)

Virtuelle Realität (VR) beschreibt die Darstellung und Simulation von Umgebungen, welche mit Hilfe von technologischen Hilfsmitteln (z.B. VR-Brillen oder spezielle Kamerasysteme) realisiert werden kann. Mit Unterstützung dieser wird es dem Teilnehmer ermöglicht, in Echtzeit in komplett simulierte Welten einzutauchen und diese zu erforschen.

VR kommt bereits in vielen unterschiedlichen Gebieten zum Einsatz. So spielt VR eine Rolle bei der Aus- und Weiterbildung (Benutzung von Flug- oder Operationssimulatoren), bei der Informationsvermittlung (Aufklärung in Bezug auf Bauvorhaben bzw. Raumplanung) sowie in der Unterhaltungsbranche (Erkundung von und Erprobung in Abenteuer- und Fantasywelten, Rennauto-Simulation).

Durch den stetigen technologischen Fortschritt sind den Entwicklungsmöglichkeiten im VR-Bereich nur wenige Grenzen gesetzt.

Anwendungsbeispiele

VR - Raumplanung

TischlerOffice

Manuel Krammer
Autor
Name: Manuel Krammer
Unternehmen/Institut: TischlerOffice Manuel Krammer
E-Mail: mk@tischleroffice.at
Telefon: 06643973663

VR - Raumplanung

Mit unserer VR-Technik eröffnen sich ganz neue Möglichkeiten, Raum- und Lichtkonzepte sowie Dimensionen zu präsentieren.
Der Kunde erlebt das neue Raumgefühl hautnah, da er sich mittels VR-Brille mitten in der neu geplanten Umgebung befindet.

https://twinlinker.com/share/HgaRNEskN9jIesCRFRyuTnKFVWxYlzrsm1XK4pwKHeIPfUFGy-4LIRysxm42qPWx

Wearables

© Milles Studio | Adobe Stock

Michael Kollegger
Autor
Name: Michael Kollegger
Unternehmen/Institut: Fachhochschule Wiener Neustadt Gmbh
E-Mail: michael.kollegger@fotec.at

Wearables

Wearables sind Computertechnologien, die man am Körper oder am Kopf trägt. Sie sind eine Konkretisierung des Ubiquitous Computing, der Allgegenwart der Datenverarbeitung, und ein Teil des Internets der Dinge. Man spricht auch von Wearable Technology und vom Wearable Computer.

Möchtest du einen digiPEDIA-Begriff erstellen?

Erstellen
Zurück nach oben