digiPEDIA

Digitalisierung von A–Z. Dieses lebendige Nachschlagewerk erklärt abstrakte Begriffe mit konkreten Beispielen. Mitmachen ausdrücklich erwünscht!

Über welchen Begriff möchtest du mehr erfahren?

Das Suchergebnis wird geladen..
360-Grad-Videos

© IMC Krems

Autor
Name: Michael Reiner
Unternehmen/Institut: IMC Fachhochschule Krems GmbH
E-Mail: michael.reiner@fh-krems.ac.at

360-Grad-Videos

Ein Video bei dem man nicht die fixe Sichtweise des Fernsehers hat, sondern sich frei „umsehen“ kann. Dies wird bei Bildern durch das Zusammenfügen von mehreren Einzelbildern und bei Videos durch das Zusammenfügen von mehreren Videos erreicht.
Das eigentliche Zusammenführen wird durch das sogenannte „Stitching“-Programme durchgeführt, die in der Lage sind, in den Bildern und Videos Überlappungen zu erkennen und anhand dieser die Videos zusammenkopieren kann.

Anwendungsbeipiele

3D-Druck Beton

© Contour Crafting Corporation

Autor
Name: Michaela Smertnig
Unternehmen/Institut: ecoplus Geschäftsfelder Technopole & Cluster Niederösterreich
E-Mail: m.smertnig@ecoplus.at
Telefon: +43 (2742) 9000-19664

3D-Druck Beton

Beim Beton-3D-Druck wird, genauso wie bei anderen Materialien, der Beton schichtweise aufgebracht. Grundlage dazu ist ein digitales 3D-Modell. Wesentlicher Unterschied ist die Größe des "Druckers": Beim Betondrucken werden ganze Bauteile bzw. Bauwerke erzeugt. Das 3D-Drucken von Betonkonstruktionen ist eine besondere Herausforderung, da diese nicht nur geometrische, sondern auch festigkeitstechnische Anforderungen genügen müssen. In zahlreichen Forschungsprojekten weltweit wird derzeit Expertise zu Zusammensetzung des Betons, Druckgeschwindigkeiten, Einbindung von Einbauten u.ä. aufgebaut.

Vorteile des Beton-3D-Druckens sind u.a.:

      • Rasche Vor-Ort-Herstellung von Bauteilen und Bauwerken
      • effizienter Ressourceneinsatz (Material, Personal, Zeit etc.)
      • Herstellen von komplexen Geometrien, z.B. bionische Strukturen aus Beton

Anwendungsbeipiele

3D-Druck Lebensmittel

© KASTNER Gruppe

Autor
Name: Katharina Wörndl
Unternehmen/Institut: ecoplus Geschäftsfelder Technopole & Cluster Niederösterreich
E-Mail: k.woerndl@ecoplus.at
Telefon: +43 (2742) 9000-19679

3D-Druck Lebensmittel

Als Lebensmitteldrucker ("3D Food Printer") werden Drucker bezeichnet, welche Pasten und Pulver (wie Marzipan, Fruchtgelees, Schokolade, Leberwurst und bestimmte Teige) zu davor definierten Formen drucken können. Dazu werden im Vorfeld die Formen mittels Scan oder Bild von einem Computer erfasst. Anschließend wird der Drucker mit einer Kartusche bestückt, die das Lebensmittel enthält, welches anhand einer feinen Düse in mehreren Schichten in die gewünschte Form gesprüht wird.

Anwendungsbeipiele

3D-Druck | Keramik

© M.Dörr & M.Frommherz | Adobe Stock

Autor
Name: Benjamin Losert
Unternehmen/Institut: ecoplus Geschäftsfelder Technopole & Cluster Niederösterreich
E-Mail: B.Losert@ecoplus.at
Telefon: +43 (2742) 9000-19669

3D-Druck | Keramik

Keramische Stoffe werden bevorzugt mit Hilfe der Verfahren Stereolitographie, Fused Filament Fabrication (FFF, FDM) und Binder Jetting verarbeitet. Bei allen Verfahren wird im ersten Schritt Keramikpulver mit einem Kunststoff vermischt, der sich mit dem jeweiligen Verfahren verarbeiten lässt. Im zweiten Schritt erfolgt der Aufbau des Werkstücks, dabei entsteht ein sogenanntes Grünteil. Der Kunststoff wird danach wieder herausgelöst (entbindert) und der übrig gebliebene rein keramische Bauteil anschließend bei hoher Temperatur (>1000°) gesintert. [1]

3D-Druck von keramischen Materialien ist ein relativ junges Feld, österreichische Player zählen hier zu den Vorreitern. Das Verfahren des „Lithography-based Ceramic Manufacturing“ (abgekürzt LCM) wurde an der TU Wien entwickelt und von der Lithoz GmbH kommerzialisiert. Es überträgt das Prinzip der Stereolithographie auf keramische Materialien: Ein photosensitives Harz, in dem keramische Partikel enthalten sind, härtet an Stellen, an denen es selektiv mit UV-Licht belichtet wird, aus. Danach wird das Polymer durch Pyrolyse entfernt (bei ca. 400°C), die keramischen Partikel werden bei hoher Temperatur gesintert (bei ca. 1000°C) und dabei gleichsam fest zusammengebacken. Andere Verfahren gehen von „präkeramischen Polymeren“ aus, die beim Erhitzen zu keramischen Materialien kristallisieren. [1], [2]

Literatur:

[1] S. C. Ligon, R. Liska, J. Stampfl, M. Gurr, und R. Mülhaupt, „Polymers for 3D Printing and Customized Additive Manufacturing“, Chem. Rev., Bd. 117, Nr. 15, S. 10212–10290, Aug. 2017.

[2] „DIE LCM-TECHNOLOGIE VON LITHOZ“, Lithoz, 2017. [Online]. Verfügbar unter: http://www.lithoz.com/additive-manufacturing/lcm-verfahren. [Zugegriffen: 11-Jän-2019].

3D-Druck | Generative Fertigung | Additive Fertigung

© jean song | Adobe Stock

Autor
Name: Benjamin Losert
Unternehmen/Institut: ecoplus Geschäftsfelder Technopole & Cluster Niederösterreich
E-Mail: B.Losert@ecoplus.at
Telefon: +43 (2742) 9000-19669

3D-Druck | Generative Fertigung | Additive Fertigung

Die Begriffe Additive Fertigung, Generative Fertigung und 3D-Druck werden oft synonym verwendet und beschreiben ein Fertigungserfahren, bei dem die Bauteile durch Auf- oder Aneinanderfügen von Volumselementen, direkt aus einem digitalen 3D-Modell, automatisiert hergestellt werden. Charakteristisch ist der schichtweise Aufbau, mit dem der Bauteil gefertigt wird. Der VDI verwendet die inzwischen genormte Bezeichnung „Additive Fertigungsverfahren“ und im englischen wird die gleichbedeutende Bezeichnung „Additive Manufacturing“ von der ISO verwendet. Der Begriff 3D-Druck setzt sich zwar im Sprachgebrauch immer mehr durch, ist aber eigentlich als Überbegriff ungeeignet, da er bereits als Markenname für ein Pulver-Binder-Verfahren verwendet wird [1]–[4].

Literatur:

[1] A. Gebhardt, Additive Fertigungsverfahren: Additive Manufacturing und 3D-Drucken für Prototyping - Tooling - Produktion, 5. Aufl. Carl Hanser Verlag GmbH & Co. KG, 2016.

[2] I. O. for S. ISO, „ISO/ASTM 52900:2015 - Additive manufacturing -- General principles -- Terminology“. Dez-2015.

[3] V. D. I. VDI, Hrsg., „VDI 3405 - Additive Fertigungsverfahren Grundlagen, Begriffe, Verfahrensbeschreibung“. Dez-2014.

[4] C. Feldmann und A. Gorj, 3D-Druck und Lean Production: Schlanke Produktionssysteme mit additiver Fertigung, 1. Aufl. Springer Gabler, 2017.

3D-Druck Kunststoff

© xiaoliangge | Adobe Stock

Autor
Name: Martin Ramsl
Unternehmen/Institut: ecoplus Geschäftsfelder Technopole & Cluster Niederösterreich
E-Mail: m.ramsl@ecoplus.at
Telefon: +43 (2742) 9000-19674

3D-Druck Kunststoff

Kunststoffe und Kunstharze waren die ersten Materialien, die im 3D-Druck zum Einsatz kamen. Kunstharze können mittels Licht in dünnen Schichten ausgehärtet werden (Stereolithographie). Dazu wird ein Laser computergesteuert über die flüssig vorliegenden Ausgangssubstanzen (Monomere) des Harzes bewegt, wodurch diese an den gewünschten Stellen vernetzen und aushärten. Pulverförmig vorliegende Kunststoffe können mithilfe von Laserstrahlung an bestimmten Stellen aufgeschmolzen und gehärtet werden (Selektives Lasersintern). Beim „Fused Deposition Modeling“ (abgekürzt FDM, deutsch Schmelzschichtung, anderer Name „Fused Filament Fabrication“) werden drahtförmige Kunststoffe (Filamente) geschmolzen, in einer Schichtebene punktförmig aufgetragen, erhärtet und anschließend die nächste Ebene in gleicher Weise bearbeitet. Häufig eingesetzte Materialien sind Acryl-, Epoxid- oder Vinylesterharze in der Stereolithographie, Polyamide beim Lasersintern und Filamente aus thermoplastischen Kunststoffen (z.B. ABS oder PET) beim FDM. Auch der Biokunststoff Polymilchsäure (PLA) hat sich als Werkstoff des FDM-Verfahrens bewährt.

Quelle 1: 3D-Natives
Quelle 2: klimaaktiv

Anwendungsbeipiele

3D-Druck | Metall

© Robert Kneschke | Adobe Stock

Autor
Name: Benjamin Losert
Unternehmen/Institut: ecoplus Geschäftsfelder Technopole & Cluster Niederösterreich
E-Mail: B.Losert@ecoplus.at
Telefon: +43 (2742) 9000-19669

3D-Druck | Metall

Metalle können additiv als Pulver, Draht oder Filament (vermischt mit Kunststoff) verarbeitet werden. Der Aufbau erfolgt schichtweise, bis ein Bauteil entsteht der dem fertigen Bauteil nahekommt (konturnahe). Das bekannteste Verarbeitungsverfahren ist das Pulverbettverfahren (SLM, DMLS), bei dem ein Pulver, Schicht für Schicht auf eine Bauplattform aufgetragen und mit Hilfe eines Lasers die einzelnen Pulverkörner miteinander verschmolzen werden. Die Schichthöhe beträgt zwischen 20 und 50 µm, die Genauigkeit die erreicht werden kann liegt bei +- 0,1mm und die Porosität des Materials liegt bei 0,2-0,5 %. Aktuell erreicht man eine maximale Bauraumgröße von 800x400x500mm.

Beim Verarbeiten von Metallen sind Stützstrukturen unbedingt notwendig. Sie erfüllen grundsätzlich 3 Funktionen:

  1. Bilden einer Unterlage für die nächste Schicht
  2. Verankerung des Teils auf der Bauplattform
  3. Kontrolliertes ableiten der eingebrachten Wärme, um Verzug zu vermeiden

Um die Stützstrukturen zu entfernen und die oft benötigten kleineren Toleranzen zu erreichen, ist eine Nachbearbeitung notwendig.

Die Kosten für das Metallpulver sind sehr hoch (300-400 €/kg bei Rostfreiem Stahl). Einen klaren kosten Vorteil verschafft die additive Fertigung bei schwer zu bearbeitenden und wertvollen Materialien wie beispielswese Aluminium-, Titan- , Kobalt-Chrom- oder Nickellegierungen [1].

Eine Möglichkeit größere Metallteile zu verarbeiten bietet das Verfahren „Dirct Energy Deposition“ oder auch „Wire and Arc Additive Manufacturing“ (WAAM) bei dem ein Metalldraht (Schweißdraht) Schicht für Schicht aufgeschweißt wird. Vorwiegend eingesetzt werden Schweißtechnologien wie Plasmaschweißen Lichtbogenschweißen mit Schutzgas [2].

Bei der Verarbeitung von Metall mittels dem Filament-Verfahren, nützt man das Know-how aus dem Pulverspritzguss um aus einem Kunststoff-Metall-Filament ein Grünteil zu erzeugen das im Anschluss entbindert (herauslösen des Kunststoffs) und gesintert (verschmelzen der Metallteilchen) wird [3].

Literatur:

[10] A. Bournias-Verotsis, „3D HUBS - Introduction to Metal 3D printing“, Introduction to Metal 3D printing, 2019. [Online]. Verfügbar unter: https://www.3dhubs.com/knowledge-base/introduction-metal-3d-printing. [Zugegriffen: 21-Jän-2019].

[11] RHP-Technology GmbH, „THINK-ADDITIVE.COM“. [Online]. Verfügbar unter: http://www.think-additive.at/. [Zugegriffen: 21-Jän-2019].

[12] Desktop Metal, Inc, „Desktop Metal“, 2019. [Online]. Verfügbar unter: www.desktopmetal.com. [Zugegriffen: 21-Jän-2019].

5G (5. Mobilfunkgeneration) 

© A1

Autor
Name: Karl Lowatschek
Unternehmen/Institut: A1 Telekom Austria AG
E-Mail: karl.lowatschek@a1.at
Telefon: +43 664 66 26 062

5G (5. Mobilfunkgeneration) 

5G, die 5. Mobilfunkgeneration, ist die Nachfolgetechnologie von 4G/LTE und eröffnet eine faszinierende Vielfalt neuer Möglichkeiten. 5G bringt viel höhere Geschwindigkeiten, mehr Kapazitäten und vor allem kürzere Reaktionszeiten (Latenz) im Mobilfunknetz mit sich. Dadurch kann erstmalig über eine Mobilfunktechnologie fast in Echtzeit kommuniziert werden, was wiederum die Basis für eine Digitale Transformation darstellt. Auch wenn bis dahin noch weitere Entwicklungsschritte notwendig sind, so sollen bereits im Laufe der Jahre 2019/2020 erste standardbasierte 5G Dienste am Markt eingeführt werden.

Akustisches Tracking

© monsitj | Adobe Stock

Autor
Name: Michael Reiner
Unternehmen/Institut: IMC Fachhochschule Krems GmbH
E-Mail: michael.reiner@fh-krems.ac.at

Akustisches Tracking

Unter akustischem Tracking (auch Ultraschall-Tracking) versteht man die Bestimmung von Position und Orientierung eines Objektes im Raum mit Hilfe von Ultraschallwellen. Dazu wird die Laufzeit der Ultraschall-Signale zwischen Sender (Lautsprecher) und Empfänger (Mikrofon) gemessen. Problematisch ist hierbei allerdings, dass die Geschwindigkeit des Schalls von der Umgebung (Temperatur, Druck, relative Luftfeuchte und Turbulenzen) abhängt und dementsprechenden variieren kann. Die Veränderungen der Signallaufzeiten müssen daher erfasst und kompensiert werden.

Einsatz findet diese Technologie beispielsweise in der Medizintechnik für Anwendungen der Virtual Reality.

Ambient Assisted Living (AAL)

© Prostock-studio | Adobe Stock

Autor
Name: Michael Reiner
Unternehmen/Institut: IMC Fachhochschule Krems GmbH
E-Mail: michael.reiner@fh-krems.ac.at

Ambient Assisted Living (AAL)

Active Assisted Living (AAL, früher auch „Ambient Assisted Living“) umfasst Methoden, Konzepte, (elektronische) Systeme, Produkte sowie Dienstleistungen, welche das alltägliche Leben älterer und auch benachteiligter Menschen situationsabhängig und unaufdringlich unterstützen. Im deutschen Sprachgebrauch lässt sich der Begriff am besten mit „Alltagstaugliche Assistenzlösungen für ein selbstbestimmtes Leben“ übersetzen.

Anwendungsbeipiele

Augmented Reality (AR)

© Adam | Adobe Stock

Autor
Name: Michael Reiner
Unternehmen/Institut: IMC Fachhochschule Krems GmbH
E-Mail: michael.reiner@fh-krems.ac.at

Augmented Reality (AR)

Unter erweiterter Realität (auch englisch augmented reality) versteht man die Erweiterung der Realitätswahrnehmung. Hierbei werden zumeist zusätzliche Informationen auf einem Display über das reale Bild der Umgebung eingeblendet. Bei Fußball-Übertragungen ist erweiterte Realität beispielsweise das Einblenden von Entfernungen bei Freistößen mithilfe eines Kreises oder einer Linie.

Artificial Intelligence (AI)

© Gorodenkoff | Adobe Stock

Autor
Name: Alexander Fischl
Unternehmen/Institut: IST Austria
E-Mail: alexander.fischl@ist.ac.at
Telefon: +43 2243 9000-1067

Artificial Intelligence (AI)

Künstliche Intelligenz (Abk. KI, engl.: Artificial Intelligence, Abk. AI) kennzeichnet einen Bereich der Computerwissenschaften bzw. Informationstechnologie, der sich mit der Nachahmung von intelligentem Verhalten aus der Natur befasst. Hierfür werden Modelle für Rechennetzwerke erstellt, die von biologischen neuronalen Netzwerken inspiriert sind, um Wahrnehmungs- und Denkprozesse nachzuahmen. Dies hat das Ziel, Problemstellungen möglichst effizient zu lösen, die mit herkömmlichen analytischen bzw. mathematischen Methoden nur schwer oder gar nicht zu bewältigen sind.

Accessibility

© momius | Adobe Stock

Autor
Name: Alexander Fischl
Unternehmen/Institut: IST Austria
E-Mail: alexander.fischl@ist.ac.at
Telefon: +43 2243 9000-1067

Accessibility

Um elektronische Medien und Informationssysteme mit grafischen Benutzeroberflächen, Betriebssysteme, sowie das World Wide Web, für alle Menschen - auch jene mit eingeschränkten visuellen, auditiven und/oder motorischen Fähigkeiten - zugänglich zu machen, gibt es spezielle Technologien, die Anwender bei der Interaktion mit diesen Systemen unterstützen (z.B. Screen-Reader zum Vorlesen von Website-Inhalten). Darüber hinaus befasst sich Accessibility (Barrierefreiheit) auch mit Design-Richtlinien, die eine Vermeidung von Hindernissen für Anwender zum Ziel haben. Initiativen wie die “Web Accessibility Initiative” (WAI) befassen sich im speziellen mit der Barrierefreiheit des World Wide Web.

Building Information Modeling (BIM)

© Lars Oberwinter | Plandata Solutions

Autor
Name: Michaela Smertnig
Unternehmen/Institut: ecoplus Geschäftsfelder Technopole & Cluster Niederösterreich
E-Mail: m.smertnig@ecoplus.at
Telefon: +43 (2742) 9000-19664

Building Information Modeling (BIM)

Building Information Modeling (kurz: BIM) steht für eine digitale, gewerkeübergreifende Planung von Bauwerken. Im Zentrum steht ein dreidimensionales digitales Gebäudemodell, an dem alle an der Planung und am Bau beteiligten Fachleute arbeiten. Neben der Geometrie des Bauwerks sind zahlreiche weitere Daten erfasst, wie Planungs-, Produkt- und Betriebsdaten. Aufgrund der detaillierten und ganzheitlichen Zusammenstellung aller verbauten Komponenten und Kennwerte wird das digitale BIM-Modell auch als "digitaler Zwilling" des realen Bauwerks bezeichnet.

Vorteile von BIM sind u.a.:



    • höhere Aktualität und Verfügbarkeit der Daten, z.B. rasche Mengen- und Kostenermittlung

    • hohe Planungsgenauigkeit, z.B. durch Kollisionsprüfungen am Modell, Abfragealgorithmen zur Überprüfung von baurechtlichen Bestimmungen u.ä.

    • laufendes Einpflegen von Bauwerksdaten, Geometrien, verbauten Komponenten etc. über die gesamte Bauwerkslebensdauer hinweg

    • Nutzung des digitalen Zwillings im Facility Management

Blockchain

Blockchain Node | © Sebastian Schrittwieser

Autor
Name: Franz Fidler
Unternehmen/Institut: Fachhochschule St. Pölten GmbH
E-Mail: Franz.Fidler@fhstp.ac.at
Telefon: +43 676 847 228 650

Blockchain

Die Blockchain ist ein dezentrales Protokoll für Transaktionen zwischen Parteien auch wenn diese sich gegenseitig nicht vertrauen oder gar nicht kennen. Dezentral bedeutet, dass es über viele Computer verteilt ist und von niemandem zentral verwaltet wird. Jede Veränderung wird transparent erfasst, was dazu führt, dass Änderungen jederzeit nachvollzogen werden können. Die Art der Informationen ist dabei zweitrangig, es können z.B. Finanztransaktionen, Kaufverträge oder jegliche andere Art von Daten sein. Insofern arbeitet die Blockchain wie eine Art „Registrierkasse“. Jede Buchung wird gespeichert, jede Bezahlung protokolliert. Bei einem Fehler können die Buchung durch eine Gegenbuchung storniert werden, aber die falschen Buchungen bleiben immer sichtbar. Um Informationen zu verschlüsseln oder zu verifizieren, bedient man sich kryptographischer Verfahren. Jeder neuer Datensatz (Block) in der Datenkette (Chain) enthält dabei typischerweise einen kryptographisch sicheren „Fingerabdruck“ (Hash) des vorhergehenden Blocks, einen Zeitstempel und Transaktionsdaten. Nachträgliche Veränderungen alter Datensätze in der Kette werden so für jedermann in der Gegenwart sichtbar weil der „Fingerabdruck“ der Daten nicht mehr stimmt. Damit sichern sich die Daten in der Kette quasi von selbst.

Big Data Analytics

© Production Perig | Adobe Stock

Autor
Name: Andreas Kornherr
Unternehmen/Institut: Zukunftsakademie Mostviertel GmbH
E-Mail: a.kornherr@zukunftsakademie.or.at
Telefon: +43 664 848 26 90

Big Data Analytics

Der Begriff Big Data beschreibt Datenmengen, die so groß, komplex, schnelllebig und teilweise auch nur schwach strukturiert sind, dass sie mit klassischen Datenverarbeitungsmethoden basierend auf z.B. SQL Datenbanken nicht verarbeitet werden können. Analyse Methoden, welche trotzdem aus diesen sehr großen unstrukturierten Datenmengen Korrelationen auffinden und meist grafisch darstellen, fasst man unter dem Begriff Big Data Analytics zusammen. Durch die Analyse von hunderten Millionen von Dokumenten, Bildern und Videos, Social Media Informationen, personalisierten Nutzerdaten, technischen Sensordaten, Gesundheitsdaten, etc. können so Zusammenhänge erkannt und ausgewertet werden, die vorher nicht bekannt waren. So gewinnt man neue wissenschaftliche bzw. technische Erkenntnisse, erhält Einsichten in beginnende gesellschaftliche Trends, bekommt ein besseres Verständnis von Kunden und Märkten oder kann bessere Gesundheitsvorsorge-Modelle entwerfen, um nur ein paar Beispiele zu nennen.

Business Intelligence

Christian Artner-Yanni

Autor
Name: Christian Artner-Yanni
Unternehmen/Institut: Use Data To Lead
E-Mail: office@usedatatolead.com
Telefon: +43.699.1957.0614

Business Intelligence

Business Intelligence bzw. Geschäftsanalytik ist der Überbegriff für Strategien und Tools zur Analyse von Unternehmensdaten, um Erkenntnisse über das eigene Unternehmen zu gewinnen und daraus Entscheidungen abzuleiten.

Es werden dabei bestehende Daten aus unterschiedlichen Quellen des Unternehmens bzw. der Organisation herangezogen und zu überwachende Schlüsselkennzahlen definiert. Typischerweise werden diese Daten auf einem Dashboard mithilfe von Datenvisualisierung abgebildet.

Zweck und Nutzen von Business Intelligence sind Kostensenkung, Risikoreduzierung, Erhöhung der Wertschöpfungskette und Monitoring von Zielvorgaben.

Backdoor

pixabay.com

Autor
Name: Maximilian Schernhammer
Unternehmen/Institut: Landeskriminalamt Niederösterreich, AB04 - Kriminalprävention
E-Mail: LPD-N-LKA-Kriminalpraevention@polizei.gv.at
Telefon: 059133 30 3754

Backdoor

Ein Backdoor ist eine Schadfunktion, die üblicherweise durch Viren, Würmer oder Trojanische Pferde eingebracht und installiert wird. Es ermöglicht Dritten einen unbefugten Zugang ("Hintertür") zum Computer, jedoch versteckt und unter Umgehung der üblichen Sicherheitseinrichtungen. Backdoors werden oft genutzt, um den kompromittierten Computer als Spamverteiler oder für Denial-of-Service-Angriffe zu missbrauchen.

Botnet

pixabay.com

Autor
Name: Maximilian Schernhammer
Unternehmen/Institut: Landeskriminalamt Niederösterreich, AB04 - Kriminalprävention
E-Mail: LPD-N-LKA-Kriminalpraevention@polizei.gv.at
Telefon: 059133 30 3754

Botnet

Unter Botnet versteht man ein Netzwerk aus Rechnern. Üblicherweise wird unter dem Begriff Botnet ein illegales Netz verstanden, bei dem ohne Wissen des PC-Besitzers ein Schadprogramm installiert wurde und dadurch der Rechner (Bot) für kriminelle Zwecke benützt werden kann. Vorwiegend werden illegale Botnetze für den Versand vom Spams, für Phishing-Attacken oder DDOS Attacken verwendet.

Cloud Computing

© Gorodenkoff | Adobe Stock

Autor
Name: Michael Kollegger
Unternehmen/Institut: Fachhochschule Wiener Neustadt Gmbh
E-Mail: michael.kollegger@fotec.at

Cloud Computing

Cloud Computing (deutsch: Rechnerwolke oder Datenwolke) beschreibt die Bereitstellung von IT-Infrastruktur und oder komplette Services wie beispielsweise Speicherplatz, Rechenleistung oder Anwendungssoftware als Dienstleistung über das Internet. Dadurch ergibt sich der Vorteil nicht mehr selbst Server zu kaufen und zu betreiben.

Anwendungsbeipiele

Crowdsourcing

© Tierney | Adobe Stock

Autor
Name: Michael Kollegger
Unternehmen/Institut: Fachhochschule Wiener Neustadt Gmbh
E-Mail: michael.kollegger@fotec.at

Crowdsourcing

Der Begriff Crowdsourcing setzt sich zusammen aus den Wörtern Outsourcing und Crowd, was so viel bedeutet wie „Menschenmenge“. Jedoch meint Crowdsourcing nicht etwa die Auslagerung von Unternehmensaufgaben an Drittunternehmen, sondern, wie der Name schon erahnen lässt, vielmehr die Auslagerung von Aufgaben an eine Crowd, die aus einem Kollektiv von Menschen besteht. Populär geworden ist diese Innovation im Internetzeitalter, sodass die Crowd zumeist eine Community an Internetusern beschreibt. Crowdsourcing stellt somit eine moderne Form der Arbeitsteilung dar. Dadurch ist es auch kleinen Unternehmen zu geringen Kosten möglich, von der Anzahl der eingehenden Vorschläge zu profitieren.

Anwendungsbeipiele

Cybersecurity

© leowolfert | Adobe Stock

Autor
Name: Sebastian Schrittwieser
Unternehmen/Institut: Fachhochschule St. Pölten GmbH
E-Mail: sebastian.schrittwieser@fhstp.ac.at
Telefon: +43 676 847 228 648

Cybersecurity

Der Begiff Cybersecurity bezieht sich auf eine Reihe von Richtlinien, Konzepten und Maßnahmen, die verwendet werden, um Computernetzwerke, Programme und Daten vor Angriffen, Schäden oder unbefugtem Zugriff zu schützen. Cybersecurity behandelt dabei organisatorische als auch technische Aspekte und kann in verschiedene Unterkategorien, wie beispielsweise Netzwerksicherheit, Informationssicherheit und Notfallwiederherstellung, unterteilt werden. Mit der NIS-Richtlinie hat die  Europäische Union einen einheitlichen Rechtsrahmen zur Stärkung der Cybersecurity in den Sektoren Energie, Verkehr, Bankwesen, Finanzmarktinfrastrukturen, Trinkwasserversorgung, Gesundheitsdienste und Internetinfrastrukturen für Europa geschaffen.

Computer Vision

© Josephinum Research Wieselburg

Autor
Name: Peter Riegler-Nurscher
Unternehmen/Institut: Josephinum Research
E-Mail: p.riegler-nurscher@josephinum.at
Telefon: +43 7416 52175 639

Computer Vision

Das Forschungsgebiet der Computer Vision versucht dem Computer menschliches Sehen beizubringen. Dabei wird auf eine Vielzahl an Algorithmen und Konzepten zurückgegriffen um unterschiedliche Problemstellungen zu lösen. Spezielle Bereiche der Computer Vision beschäftigen sich unter anderem mit 3D Sehen, Objekterkennung und Bildsegmentierung. Moderne Methoden in diesem Bereich basieren auf Maschinellem Lernen, dabei wird versucht automatisiert aus Beispielbildern neue Anwendungen zu entwickeln. Die Computer Vision bildet daher die Grundlage für verschiedene Anwendungen in der Automatisierung und Robotik.

Im Bereich agronomischer Anwendungen wird z.B. versucht Pflanzen anhand von Bildern zu unterscheiden oder die Bodenoberfläche 3 dimensional zu rekonstruieren um die Bodenbedingungen zu bewerten. Anwendungen in diesem Bereich beschränken sich aber nicht nur auf die sichtbaren Bereiche des Lichts, im Nahinfrarot Bereich können verborgene Informationen über Lebewesen, wie z.B. Pflanzen, sichtbar gemacht werden.

Call ID Spoofing

pixabay.com

Autor
Name: Maximilian Schernhammer
Unternehmen/Institut: Landeskriminalamt Niederösterreich, AB04 - Kriminalprävention
E-Mail: LPD-N-LKA-Kriminalpraevention@polizei.gv.at
Telefon: 059133 30 3754

Call ID Spoofing

Call ID Spoofing - doer auch das Fälschen der Anruferidentifikation - bezeichnet eine Methode, bei der die Anrufer anstelle ihrer Originalrufnummer eine erfundene bzw. frei wählbare Identifikationsinformation übermitteln. Meist geschieht dies mit dem Vorsatz, eine falsche Identität vorzutäuschen um den Gesprächspartnern entweder persönliche Daten herauszulocken oder einen Betrug vorzubereiten. Call ID Spoofing ist in Lsterreich im Sinne des § 66 Telekommunikationsgesetz verboten.

CEO - Fraud

pixabay.com

Autor
Name: Maximilian Schernhammer
Unternehmen/Institut: Landeskriminalamt Niederösterreich, AB04 - Kriminalprävention
E-Mail: LPD-N-LKA-Kriminalpraevention@polizei.gv.at
Telefon: 059133 30 3754

CEO - Fraud

Beim CEO-Fraud (Chief Executive Officer Fraud od. Vorstandsvorsitzender–Betrug) oder der auch als „Chef-Trick“ bekannten Masche, verschaffen sich die Angreifer zunächst detaillierte Informationen über ein Unternehmen, dessen Organisation und Mitarbeitende sowie interne Strukturen und Abläufe. In der Folge wird zumeist mittels gefälschter E-Mails versucht, die Durchführung einer betrügerischen Finanztransaktion zu erreichen.

Cybergrooming

pixabay.com

Autor
Name: Maximilian Schernhammer
Unternehmen/Institut: Landeskriminalamt Niederösterreich, AB04 - Kriminalprävention
E-Mail: LPD-N-LKA-Kriminalpraevention@polizei.gv.at
Telefon: 059133 30 3754

Cybergrooming

Als Cybergrooming wird das "Heranpirschen" von Erwachsenen an Kinder im Internet, mit dem Ziel, sie sexuell oder für Kinderpornografie zu missbrauchen, bezeichnet. Cybergrooming kann im Sinne des § 208a StGB (Anbahnung von Sexualkontakten zu Unmündigen) strafrechtliche Folgen für Täter haben.

Cybermobbing

pixabay.com

Autor
Name: Maximilian Schernhammer
Unternehmen/Institut: Landeskriminalamt Niederösterreich, AB04 - Kriminalprävention
E-Mail: LPD-N-LKA-Kriminalpraevention@polizei.gv.at
Telefon: 059133 30 3754

Cybermobbing

Cybermobbing (auch als Cyberbullying bezeichnet) ist seit Jänner 2017 als eigenständiges Delikt (§ 107c StGB "Fortgesetzte Belästigung im Wege einer Telekommunikation oder eines Computersystems") im österreichischen Strafrecht verankert und stellt im Wesentlichen die im Wege einer Telekommunikation (SMS, E-Mails, Anrufe oder Nachrichten über Soziale Netzwerke) über einen längeren Zeitraum andauernde, für einen größeren Personenkreis wahrnehmbare, unzumutbare Beeinträchtigung der täglichen Lebensführung eines Opfers durch die Verletzung an der persönlichen Ehre oder die Veröffentlichung von Tatsachen aus dem höchstpersönlichen Lebensbereich unter Strafe.   

Code Injection

pixabay.com

Autor
Name: Maximilian Schernhammer
Unternehmen/Institut: Landeskriminalamt Niederösterreich, AB04 - Kriminalprävention
E-Mail: LPD-N-LKA-Kriminalpraevention@polizei.gv.at
Telefon: 059133 30 3754

Code Injection

Generelle Bezeichnung für einen Angriff, bei dem ein Programmcode in eine    (Web-)Anwendung (automatisch) eingegeben wird. Dieser Angriff nutzt schwache Sicherheitseinstellungen und Schwachstellen bei der Programmierung hinsichtlich der Überprüfung von Datenein- und ausgabe. Bekannt ist die so genannte SQL-Injektion, bei der in die Datenbankanwendung ein Programmcode eingegeben wird, der bei Abarbeitung im Datenbankprogramm durch Manipulation der Abfrage-Symantik den unberechtigten Zugriff ermöglicht.

Data Mining

© Pixabay

Autor
Name: Michael Reiner
Unternehmen/Institut: IMC Fachhochschule Krems GmbH
E-Mail: michael.reiner@fh-krems.ac.at

Data Mining

Data Mining ist die systematische Anwendung computergestützter Methoden, um in vorhandenen Datenbeständen Muster, Trends oder Zusammenhänge zu finden. Um große Datenbestände hinsichtlich neuer Querverbindungen, Trends oder Muster zu untersuchen werden interdisziplinär Erkenntnisse aus verschiedenen Bereichen, wie der Informatik, Mathematik und Statistik kombiniert und auf statistischen Methoden basierende Algorithmen, sowie Verfahren der künstlichen Intelligenz genutzt.

Data Mining kommt schon heute in vielen Bereichen (z.B. im Marketing, Finanz- und Versicherungswesen, Onlinehandel, Verbrechensbekämpfung oder in der Medizin) zum Einsatz und bietet enorme Anwendungspotenziale für die Zukunft.

Digitale Transformation

© Olivier Le Moal | Adobe Stock

Autor
Name: Werner Kolarik
Unternehmen/Institut: Deloitte Niederösterreich Wirtschaftsprüfungs GmbH
E-Mail: wkolarik@deloitte.at
Telefon: +431537002321

Digitale Transformation

Digitalisierung betrifft jedes Unternehmen, jeden Mitarbeiter und jeden Kunden auf unterschiedliche Weise. Unabhängig davon, ob es um die Nutzung von Daten, die Verbesserung der Customer Experience oder Automatisierung von Prozessen geht – Unternehmen müssen ihre Geschäftsmodelle überdenken und ihre Stärken fokussiert ausrichten um neue Chancen und Möglichkeiten im Kontext der Digitalisierung zu erkennen, zu priorisieren und zu realisieren.

Der Begriff der digitalen Transformation beschreibt in diesem Zuge den Veränderungsprozess, den ein Unternehmen durchläuft. Digitalisierung lässt sich dabei nicht ausschließlich auf den Bereich der Informationstechnologie reduzieren - vielmehr werden durch die digitalen Transformation Unternehmen ganzheitlich einem Wandel unterzogen. Dies umfasst die Unternehmenskultur, Organisation und Prozesse, Vertrieb und Kommunikation, Produkte und Kundenservices. Nur durch die Berücksichtigung und das Zusammenspiel aller Faktoren kann eine Antwort auf die Herausforderungen der Digitalisierung gefunden werden.

Digitaler Ersatzteilkatalog

door2solution software gmbh

Autor
Name: Anna-Lisa Rabl
Unternehmen/Institut: door2solution software gmbh
E-Mail: anna-lisa.rabl@door2solution.at

Digitaler Ersatzteilkatalog

Digitale (auch: elektronische oder interaktive) Ersatzteilkataloge sind elektronisch erzeugte über Kommunikationsnetzwerke verbreitete Ersatzteilkataloge, die alle relevanten Daten, welche für eine Ersatzteilidentifizierung und -bestellung notwendig sind, enthalten. Dazu zählen unter anderem die bildliche Darstellung von Maschinen, Baugruppen und Ersatzteilen in Form von Explosionszeichnungen (pixelbasiert und/oder vektorbasiert Darstellungen in 2D, sowie interaktive 3D Darstellungen), zugehörigen (interaktive) Stücklisten inkl. Preis- und Verfügbarkeitsanzeigen, Varianten- und Versionsmanagement, Integration von Dokumenten sowie unterschiedliche Navigationsstrukturen. Die Daten werden je nach Softwareanbieter entweder automatisiert über Schnittstellen (ERP, PDM, CAD, etc.) oder manuell in den digitalen Ersatzteilkatalog übernommen.

Vorteile einer elektronischen Ersatzteilkataloglösung:

  • zentrale Datenorganisation (aufwendige Suche in Papierkatalogen entfällt)
  • verbesserte Datenqualität und aktuelle Ersatzteildaten (durch Schnittstellen)
  • bessere Auffindbarkeit des richtigen Ersatzteils ( durch Funktionalitäten wie Suchfunktion, Strukturbaum, etc.)
  • schnellere Identifikation des richtigen Ersatzteils (durch interaktive Bild/Stücklisten, 2D/3D Visualisierung)
  • Vereinfachung des Bestellprozesses
  • Internationalität durch Mehrsprachigkeit
Data Visualization

© James Thew | Adobe Stock

Autor
Name: Christian Artner-Yanni
Unternehmen/Institut: Use Data To Lead
E-Mail: office@usedatatolead.com
Telefon: +43.699.1957.0614

Data Visualization

Mithilfe von Datenvisualisierungen werden vorliegende Daten grafisch so repräsentiert, dass das menschliche Gehirn diese erfassen und verstehen kann.

Dabei werden oftmals zusammengehörige Daten zu Gruppen aggregiert bzw. durch Entropiereduktion (Entropie = Maß für Struktur) ähnliche Gruppen gesucht und damit Cluster gebildet (siehe auch 'Data mining').

Durch Datenvisualisierungen werden somit Informationen, Abhängigkeiten, Trends und komplexe Systeme veranschaulicht. Die bildliche Darstellung von Daten ermöglicht nicht nur den Ist-Stand und dessen Bedeutung um ein vielfaches schneller zu erfassen, sondern zeigt häufig überhaupt erst Strukturen, die bei Rohdaten in der Regel untergehen.

Inspiriert von der Gestalt-Theorie werden bei der Datenvisualisierung Elemente in Gruppen gebildet und durch Farben und grafische Darstellungen übersichtlich organisiert, einander gegenübergestellt und verbunden.

Digitale Kompetenz

Christian Prenner, Bruce Mars, Min An

Autor
Name: Helmut Karas
Unternehmen/Institut: Helmut Karas "digital : why and how"
E-Mail: Helmut.karas@securitycoach.at
Telefon: +4369912161515

Digitale Kompetenz

Erst die „Digitale Kompetenz“ macht Digitalisierung hilfreich

Digitalisierung bringt mehr digitale Angebote in unser Leben, in unsere Unternehmen. Was macht Sinn? Woran können wir uns orientieren? Was brauchen wir wirklich?

Unser Erfolg in der Wirtschaft hängt an einem zentralen Thema, der sogenannten (neudeutsch) "Customer eXperience", abgekürzt CX. Unsere Fähigkeit, die Customer eXperience für unsere Zielgruppen besser als der Mitbewerb zu gestalten, ist das Erfolgsrezept.

Wie im realen, „analogen“ Leben ist die Fähigkeit der Menschen entscheidend. 
Technik ist nur ein Werkzeug, mehr Werkzeug führt nicht immer zu einem besseren Ergebnis.
 
Mehr Kompetenz führt zu einem besseren Ergebnis. Das gilt für Unternehmen und auch für NutzerInnen. Wer sich besser auskennt, kann besser eigene Ziel erreichen.
 
Die positive Gestaltung der „Customer eXperience“, der CX ist die wichtigste Kompetenz im Wettbewerb.
Wenn man erfolgreich in der digitalen Wirtschaft sein möchte, kann man mehrere Disziplinen im Auge behalten, die alle eine Wirkung auf die CX entfalten.
 
Was sind diese Disziplinen, die man im Unternehmen für eine selbstbestimmte Zukunft  zwischen Amazon, Social Media und GenerationZ braucht?
Hier finden Sie eine einfache Struktur der digitalen Kompetenzen. Bezogen auf das reale Leben, abseits aller Technologien, denn Technologien kommen und gehen:

10 Themen für Mindset, Wissen und Können:
 
1 Digitale Strategie – ausgerichtet an der Zukunft, der GenerationZ und den Prinzipien digitaler Wirtschaft.
2 Digitaler Auftritt – Sichtbarkeit, Findbarkeit, Attraktivität.
3 Digitale Kommunikation – interessant, unterhaltsam, informativ.
4 Digitale Beziehungen – wie im richtigen Leben ein erstrebenswertes Ziel.
5 Smarte Lösungen – von der Cloud bis zur KI gibt es eine Reihe von Entwicklungen, die es einzuschätzen gilt.
6 Sicherheit – wie organisiert man Sicherheit einfach und praktisch?
7 Daten als Wert – wer diese Fähigkeit beherrscht, schafft wertvolle Daten und nutzt die DSGVO klug und fair.
8 Disruption – die schnelle, digitale Welt bringt dieses Thema. Geschäftsmodell kaputt? Es ist gut, wenn man weiß, was zu tun ist.
9 Innovation – ganz praktisch die einfachsten Methoden nutzen können, mit Customern, im Team, mit guter Stimmung.
10 Nachhaltigkeit der digitalen Fitness – wie gelingt es, 1-9 frisch und aktuell zu halten?
 
Wer diese 10 Themen beherrscht, hat die Kontrolle über die eigene wirtschafttliche Zukunft, ganz gleich, wie sich diese Zukunft entwickelt.

Natürlich kann man auch als NutzerIn die Themen aus diesen Perspektiven kennenlernen.

Hier gibt es dazu Workshops: https://www.securitycoach.at/digitalisierung-bildung-digitale-kompetenz/

Distributed Denial Of Service

pixabay.com

Autor
Name: Maximilian Schernhammer
Unternehmen/Institut: Landeskriminalamt Niederösterreich, AB04 - Kriminalprävention
E-Mail: LPD-N-LKA-Kriminalpraevention@polizei.gv.at
Telefon: 059133 30 3754

Distributed Denial Of Service

Bei DDoS Attacken handelt es sich um einen Angriff auf die Verfügbarkeit der Ressourcen und Dienste eines IT-Systems mit dem Ziel, diese zu blockieren und somit regulären Benutzern keinen Zugriff mehr zu ermöglichen. DoS ist die Abkürzung von "Denial of Service" ("außer Betrieb setzen"). Bei einer DDoS-Attacke ("Distributed Denial of Service") wird der zur Blockade führende Angriff nicht nur von einem Rechner ausgeführt, sondern von mehreren gleichzeitig. Dadurch wird sowohl der Angriff verstärkt als auch die Einleitung von Gegenmaßnahmen erschwert, da diese auf mehrere Quellen angewendet werden müssen.

E-Learning

© ymgerman | Adobe Stock

Autor
Name: Michael Reiner
Unternehmen/Institut: IMC Fachhochschule Krems GmbH
E-Mail: michael.reiner@fh-krems.ac.at

E-Learning

E-Learning (zu Deutsch: elektronisches Lernen oder Digitales Lernen) umfasst alle Formen von Lernen, bei denen elektronische oder digitale Medien für die Präsentation und Verteilung von Lernmaterialien und/oder zur Unterstützung zwischenmenschlicher Kommunikation zum Einsatz kommen.

Der Vorteil hierbei ist, dass es über digitale Plattformen zu einem nicht ortsbasierten Wissensaustausch zwischen zwei oder mehreren Personen kommen kann. Besonders populäre Anwendungsfelder findet man beispielweise im Hochschulbereich. In sogenannten Onlinekursen (auch geläufig als MOOC - Massive Open Online Course) können mitunter ganze Studien absolviert werden, ohne das man je einen Fuß auf einen Campus gesetzt hat. Mittlerweile bieten auch sogenannte Elite-Universitäten wie Harvard oder Stanford solche Fortbildungsmöglichkeiten an.

Anwendungsbeipiele

E-Government

© Egor | Adobe Stock

Autor
Name: Michael Reiner
Unternehmen/Institut: IMC Fachhochschule Krems GmbH
E-Mail: michael.reiner@fh-krems.ac.at

E-Government

Sinngemäß versteht man unter E-Government (auf Deutsch: elektronische Regierung) die Vereinfachung und Durchführung von Prozessen zur Information, Kommunikation und Transaktion, um öffentliche Dienste und demokratische Prozesse zu verbessern und die Gestaltung und Durchführung staatlicher Politik zu erleichtern. Synoym steht der Begriff für eine moderne und effiziente Verwaltung. Die Einbindung neuer Medien ermöglicht es den staatlichen Behörden diverse Amtswege elektronisch abzuwickeln, welche auch den Bürgerinnen und Bürgern als Entlastung dienen kann.

E-Health

© alexey_boldin | Adobe Stock

Autor
Name: Michael Reiner
Unternehmen/Institut: IMC Fachhochschule Krems GmbH
E-Mail: michael.reiner@fh-krems.ac.at

E-Health

E-Health, auch Electronic Health (englisch für auf elektronischer Datenverarbeitung basierende Gesundheit) ist ein Sammelbegriff für den Einsatz digitaler Technologien im Gesundheitswesen. Grundsätzlich sind damit alle technologischen Hilfsmittel und Dienstleistungen gemeint, die bei der Vorbeugung, Diagnose, Behandlung, Überwachung und Verwaltung von Daten im Gesundheitswesen unterstützend wirken.

Als überranginges Ziel fungiert die Steigerung der Qualität und Effizienz der Gesundheits- und Sozialversorgung, welche durch den koordinierten Einsatz von Informations- und Kommunikationstechnologie (IKT) ermöglicht werden soll.

Ein Anwendungsbeispiel liefern sogenannte Smart Watches, welche beispielweise den Träger zur Einnahme von Medikamenten erinneren oder nach einem Sturz per Knopfdruck sofort Hilfe beordern können.

E-Tourism

© nadezhda1906 | Adobe Stock

Autor
Name: Michael Reiner
Unternehmen/Institut: IMC Fachhochschule Krems GmbH
E-Mail: michael.reiner@fh-krems.ac.at

E-Tourism

E-Tourismus bezeichnet die Anwendung von Informations- und Kommunikationstechnologien, allgemeiner die technologischen Innovationen, im touristischen Umfeld.

Damit sind insbesondere alle mit dem Internet verknüpften Anwendungsfelder wie E-Business und E-Government eingeschlossen, aber auch generell die Einführung neuer Hard- und Softwareentwicklungen in den Tourismus. Dazu analysiert E-Tourismus alle damit in Zusammenhang stehenden betriebs- und volkswirtschaftlichen Prozesse und Strukturen. Das Ziel des E-Tourismus ist die Digitalisierung der gesamten touristischen Wertschöpfungskette sowie Einbindung der unterschiedlichen touristischen Leistungsträger in diesen Prozess. Die damit verbundene Optimierung der Prozesse in der touristischen Wertschöpfungskette führt zu einer verbesserten Wettbewerbsfähigkeit der Tourismusindustrie.

Eye-Tracking

© ekkasit919 | Adobe Stock

Autor
Name: Robert Fina
Unternehmen/Institut: Campus Wieselburg der Fachhochschule Wiener Neustadt
E-Mail: robert.fina@amu.at
Telefon: +43 (0) 74 16 | 53 000 720

Eye-Tracking

Eye-Tracking (auch: Blickerfassung oder Okulographie genannt) ist eine sensorbasierende Technologie, die es ermöglicht, den Blickverlauf von Personen aufzuzeichnen und auszuwerten. Es lässt sich damit bestimmen, welche Elemente fokussiert werden und wie optische Informationen aufgenommen werden. Zusätzlich lassen sich mittels Eye-Tracking diverse mentale Zustände erheben (z.B. Aufmerksamkeit, Schläfrigkeit, Stress, uvm.). Diese Informationen können verwendet werden, um tiefe Einblicke in das VerbraucherInnenverhalten zu gewinnen oder um revolutionäre, neue Benutzeroberflächen über verschiedene Geräte hinweg zu entwerfen.

Die Technologie kann auch eingesetzt werden, um Technologien wie PCs oder Smartphones zu bedienen, indem anstatt der Maus oder der Tastatur die Augen für die Navigation verwendet werden. Dies wird als Gaze Interaktion bezeichnet. Diese Technologie dient Personen mit starken körperlichen Einschränkungen als Hilfsmittel, um wieder normal am digitalen Leben teilzunehmen.

Als Eyetracker werden Geräte und Systeme bezeichnet, die die Aufzeichnung vornehmen und eine Analyse der Blickbewegungen ermöglichen. Die Auswertung kann statistisch sowie durch die Erkennung von visualisierten Mustern (Heatmap, Gaze Plot) erfolgen.

E-Commerce

© Cybrain | Adobe Stock

Autor
Name: Johannes Eßmeister
Unternehmen/Institut: ecoplus Programm Digitalisierung
E-Mail: j.essmeister@ecoplus.at
Telefon: +43 664 612 69 39

E-Commerce

E-Commerce ist die verkürzte Form für den englischen Begriff Electronic Commerce, welcher übersetzt elektronischer Handel oder auch Handelsverkehr bedeutet. Es handelt sich dabei nur um einen Handel, der im World Wide Web stattfindet. So bezeichnet E-Commerce hauptsächlich den Handel im Internet. Wobei nicht nur der Kauf- und Verkaufsprozess zu dem Begriff des E-Commerce zählt– auch etwaige Leistungen, wie in dem Sektor Kundenservice und Online-Banking zählen zu der Bezeichnung E-Commerce. Der Fokus liegt jedoch hier hauptsächlich auf dem elektronischen Geschäftsverkehr.

Quelle: Gründerszene

Anwendungsbeipiele

Grid Computing

© Siarhei | Adobe Stock

Autor
Name: Michael Kollegger
Unternehmen/Institut: Fachhochschule Wiener Neustadt Gmbh
E-Mail: michael.kollegger@fotec.at

Grid Computing

Grid Computing ist eine Form des verteilten Rechnens, bei der ein virtueller Supercomputer aus einem Cluster lose gekoppelter Computer erzeugt wird. Es wurde entwickelt, um rechenintensive Probleme zu lösen. Heute wird Grid Computing in vielen Bereichen, zum Teil auch kommerziell, eingesetzt, so zum Beispiel in der Pharmaforschung und den Wirtschaftswissenschaften, beim elektronischen Handel und bei Webdiensten. Es wird auch zum Risikomanagement in der Baudynamik und beim Finanzmanagement genutzt.

Gamification

© adiruch na chiangmai | Adobe Stock

Autor
Name: Thomas Poscher
Unternehmen/Institut: Campus Wieselburg der Fachhochschule Wiener Neustadt
E-Mail: thomas.poscher@amu.at
Telefon: +43 (0) 74 16 | 53 000 – 240

Gamification

Der Begriff Gamification leitet sich vom englischen Wort „game“ = Spiel her. Es werden Elemente die für Spiele typisch sind für spielfremde Anwendung verwendet. Dadurch soll das Interesse des Benutzers an der Anwendung und die Motivation zur gesteigerten Interaktion mit der Anwendung erhöht werden.

Ein oftmals genutztes Element von Gamification sind Badges, der Benutzer erhält für absolvierte Tätigkeiten eine Auszeichnung. Anwendung findet Gamification z.B. bei Fitness-Apps, Online-Shopping oder Lernumgebungen.

Wichtig für den Erfolg von Gamification ist, dass die Benutzer eine Affinität zum Spielen haben und dass die Umsetzung stimmig zur Anwendung ist.

Anwendungsbeipiele

Internet of Things (IoT)

© Tierney | Adobe Stock

Autor
Name: Michael Kollegger
Unternehmen/Institut: Fachhochschule Wiener Neustadt Gmbh
E-Mail: michael.kollegger@fotec.at

Internet of Things (IoT)

Das „Internet of Things“ (kurz: IoT, auf Deutsch: „Internet der Dinge“) bezeichnet die Vernetzung von „Dingen“, also von Gegenständen und Objekten, über das Internet. Seien es Wearables wie zum Beispiel Fitnessarmbänder, die den Puls messen und die Anzahl der Schritte zählen, vernetzte Geräte und Anwendungen im Bereich „Smart Home“ und „Connected Cars“ oder die M2M-Kommunikation („Machine-to-Machine“) der Industrie 4.0 – das Internet der Dinge revolutioniert Wirtschaft und Alltagsleben und ist einer der wichtigsten Treiber der digitalen Transformation.

Industrie 4.0

© Coloures-Pic | Adobe Stock

Autor
Name: Thomas Holzmann
Unternehmen/Institut: ecoplus Geschäftsfelder Technopole & Cluster Niederösterreich
E-Mail: t.holzmann@ecoplus.at
Telefon: +43 (2742) 9000-19675

Industrie 4.0

Bei der 4. industriellen Revolution dreht sich alles um Computer, Maschinen, Roboter und speziell die Art wie diese miteinander arbeiten. Selbstlernende Algorithmen, Machine Learning, künstliche Intelligenz (AI) und wie sich Produktion weitgehend alleine regelt oder mit nur wenig Input von Menschen.

Man könnte Industrie 4.0 auch als die Digitalisierung der Produktion, sowie der Entwicklung von „smart factories“, also intelligenten Fabriken die selbstständig handeln und produzieren können, nennen. Dabei übernehmen Computersysteme die Überwachung und Steuerung der Produktion sowie der dazugehörigen Prozesse. Durch Internet of Things (IoT) werden Sensoren und Steuerungsgeräte eingebunden, damit diese Schnittstelle funktioniert.

Anwendungsbeipiele

LoRaWAN | Narrow Band

© fgnopporn | Adobe Stock

Autor
Name: Michael Reiner
Unternehmen/Institut: IMC Fachhochschule Krems GmbH
E-Mail: michael.reiner@fh-krems.ac.at

LoRaWAN | Narrow Band

Unter dem Begriff Schmalbandkommunikation (engl. Narrow Band) ist eine Reihe von Funktechniken zusammengefasst, die ein sehr kleines Frequenzspektrum nutzen. Daher können sie keine hohen Datenraten bieten, sondern sind auf hohe Reichweite und niedrigen Energiebedarf optimiert. Zusätzlich versprechen sie eine verbesserte Durchdringung von Hindernissen, z.B. Gebäudewände.

Anwendungsbeipiele

Love Scam

pixabay.com

Autor
Name: Maximilian Schernhammer
Unternehmen/Institut: Landeskriminalamt Niederösterreich, AB04 - Kriminalprävention
E-Mail: LPD-N-LKA-Kriminalpraevention@polizei.gv.at
Telefon: 059133 30 3754

Love Scam

Als Love Scam (oder auch Dating Scam, Romance Scam, Liebesschwindler) wird eine Form des Internetbetruges bezeichnet, bei der gefälschte Profile in Singlebörsen oder Sozialen Medien benutzt werden, den Opfern Verliebtheit vorzugaukeln mit dem Ziel, eine finanzielle Zuwendung zu erschleichen.

Mixed Reality

© Gorodenkoff | Adobe Stock

Autor
Name: Michael Reiner
Unternehmen/Institut: IMC Fachhochschule Krems GmbH
E-Mail: michael.reiner@fh-krems.ac.at

Mixed Reality

Mixed Reality umfasst das gesamte „Realitäts-Virtualitäts-Kontinuum“ mit Ausnahme von nur Realität und nur Virtualität: Zwischen den beiden Extremen nur Realität und nur Virtualität gibt es stufenlos Zwischenstadien, die beide vermischen. Am besten veranschaulicht man sich diese abstrakten Begriffe an konkreten Beispielen:






      • Reine Realität ist ein Mensch, der zum Einkaufen in den Supermarkt geht.







      • Erweiterte Realität sind Brillengläser, auf deren Innenseite ein Computer den Einkaufszettel des Benutzers projiziert; und zwar so, dass beim Benutzer der Eindruck entsteht, der Einkaufszettel sei an die Wand des Supermarktes angeschrieben. Die Wirklichkeit wird hier um virtuelle Informationen angereichert.







      • Erweiterte Virtualität ist ein Computerspiel, das über einen VR-Helm gespielt wird und das die Türsprechanlage auf die Kopfhörer überträgt, wenn es an der Tür klingelt. Die Virtualität wird hier um reelle Informationen angereichert.







      • Virtuelle Realität ist ein Computerspiel, das über einen VR-Helm gespielt wird und nicht auf die reale Außenwelt des Benutzers reagiert.




Anwendungsbeipiele

Machine-to-Machine (M2M)

© Сake78 (3D & photo) | Adobe Stock

Autor
Name: Thomas Holzmann
Unternehmen/Institut: ecoplus Geschäftsfelder Technopole & Cluster Niederösterreich
E-Mail: t.holzmann@ecoplus.at
Telefon: +43 (2742) 9000-19675

Machine-to-Machine (M2M)

Mit dem Ausdruck „Machine-to-Machine“ (abgekürzt M2M) wird der automatisierte Informationsaustausch zwischen technischen Geräten (Maschinen, Fahrzeugen etc.) untereinander oder über eine zentrale Leitstelle bezeichnet. In zunehmendem Maße kommen dazu das Internet und dessen Zugangsnetze (z.B. diverse Mobilfunk-Netze) zur Anwendung. M2M stellt daher ein zentrales Element des „IoT“ (à siehe dort), des Internet der Dinge“ dar. Zur technischen Umsetzung werden ein Datenendpunkt (z.B. ein in ein Gerät eingebetteter Mikrocomputer mit Sender), ein Kommunikationsnetz (dafür kommt die ganze Bandbreite kabelgebundener und drahtloser Netze in Frage) und ein Datenintegrationspunkt (z.B. der Server einer zentralen Leitstelle) benötigt.

Anwendungsbeispiele sind die Fernüberwachung von Produktionsanlagen über mobile Endgeräte, die Kommunikation von Fahrzeugen im Rahmen des Flottenmanagements oder im Rahmen von Verkehrsleitsystemen oder Verkaufsautomaten, die Bedarf nach Neubestückung selbsttätig melden.

Mechatronik

© Patrick P. Palej | Adobe Stock

Autor
Name: Harald Bleier
Unternehmen/Institut: ecoplus Geschäftsfelder Technopole & Cluster Niederösterreich
E-Mail: h.bleier@ecoplus.at
Telefon: +43 (2742) 9000-19684

Mechatronik

Die Mechatronik ist eine technische Disziplin, in der Methoden und Ansätze von Mechanik, Elektronik und Informatik miteinander verschmelzen. Der Ausdruck wurde als „Kofferwort“ aus den Begriffen Mechanik und Elektronik gebildet. In vielen Gerätekomponenten und Baugruppen sind mechanische, elektronische, pneumatische, optische, magnetische usw. Bauelemente eng miteinander verzahnt und mit Formen der Datenverarbeitung verknüpft. Daher sind Fachkräfte gefragt, die Kompetenz in der Kombination all dieser Bereiche aufweisen. Insbesondere für Aufgaben der Regel-, Steuerungs- und Automatisierungstechnik werden Fachleute dieses Profils benötigt. In Österreich existieren ein eigener Lehrberuf „Mechatroniker“ sowie entsprechende Ausbildungen auf HTL- und Hochschulebene.

Machine Learning (Maschinelles Lernen)

© Elnur | Adobe Stock

Autor
Name: Thomas Gröger
Unternehmen/Institut: ecoplus Geschäftsfelder Technopole & Cluster Niederösterreich
E-Mail: t.groeger@ecoplus.at
Telefon: +43 (2742) 9000-19668

Machine Learning (Maschinelles Lernen)

Machine Learning (deutsch: maschinelles Lernen) ist ein Teilgebiet von „Artificial Intelligence“ (à siehe dort), das sich mit der automatisierten Generierung von Wissen durch Computersysteme beschäftigt. Zu diesem Zweck werden Algorithmen konstruiert, die aus vorhandenem Datenmaterial Modelle generieren. Diese Modelle können in weiterer Folge auch auf unbekannte Daten angewandt werden und ermöglichen Vorhersagen und Entscheidungen. Bei den eingesetzten Algorithmen unterscheidet man zwischen solchen des „überwachten Lernens“ und solchen des „unüberwachten Lernens“, je nachdem ob die Klassifikationen vorgegeben sind oder vom System selbst erstellt werden. Die Anwendungsmöglichkeiten des maschinellen Lernens sind vielfältig und reichen von der Steuerung von  Maschinen und Robotern über die automatisierte Unterstützung der medizinischen Diagnostik bis hin zur Analyse des Kundenverhaltens und der Finanzmarktdynamik.

Anwendungsbeispiel

Im Rahmen des Kooperationsprojekts „Bama- Balanced Manufacturing“ wurde an der Optimierung der Energieeffizienz von Produktionsbetrieben gearbeitet.  Dazu kamen Modelle zum Einsatz, mit denen in den Betrieben über Sensoren erhobene Daten verarbeitet werden können, um Schlüsse auf die Optimierbarkeit zu ziehen.

Mail Spoofing

pixabay.com

Autor
Name: Maximilian Schernhammer
Unternehmen/Institut: Landeskriminalamt Niederösterreich, AB04 - Kriminalprävention
E-Mail: LPD-N-LKA-Kriminalpraevention@polizei.gv.at
Telefon: 059133 30 3754

Mail Spoofing

Als Mail Spoofing wird die Manipulation bzw. Fälschung der E–Mail Absendeadresse bezeichnet. Unter SMTP wird eine Prüfung der Absendeadresse nicht durchgeführt, sodass dem Empfänger eine beliebige Absendeadresse vorgegaukelt werden kann. Gefälschte E-Mail-Absendeadressen stellen zumeist Vorbereitungshandlungungen für verschiedene Formen des Betruges bzw. zum Informations- und Datengerwinn dar.

Man In The Middle

pixabay.com

Autor
Name: Maximilian Schernhammer
Unternehmen/Institut: Landeskriminalamt Niederösterreich, AB04 - Kriminalprävention
E-Mail: LPD-N-LKA-Kriminalpraevention@polizei.gv.at
Telefon: 059133 30 3754

Man In The Middle

Der Angreifer steht entweder physikalisch oder - heute meist - logisch zwischen den beiden Kommunikationspartnern und hat mit seinem System komplette Kontrolle über den unverschlüsselten Datenverkehr zwischen zwei oder mehreren Netzwerkteilnehmern. Er kann die Informationen nach Belieben einsehen und unter Umständen auch manipulieren. Der Angreifer kann den Kommunikationspartnern das jeweilige Gegenüber vortäuschen, ohne dass dies bemerkt wird.

Money Mule

pixabay

Autor
Name: Maximilian Schernhammer
Unternehmen/Institut: Landeskriminalamt Niederösterreich, AB04 - Kriminalprävention
E-Mail: LPD-N-LKA-Kriminalpraevention@polizei.gv.at
Telefon: 059133 30 3754

Money Mule

Ein Money Mule od. Finanzagent - auch "Smurfer" genannt, ist eine Person, die illegal erworbenes Geld persönlich, mittels Kurierdienst oder elektronisch an andere Personen transferiert. Der Umstand, dass es sich um Geld aus Straftaten handelt, ist den Finanzagenten oftmals nicht bewusst. Auch in Unkenntnis der tatsächlichen Herkunft des Geldes kann man sich iSd § 165 StGB (Geldwäsche) als Money Mule strafbar machen.

Open Innovation

© Pixabay

Autor
Name: Michael Reiner
Unternehmen/Institut: IMC Fachhochschule Krems GmbH
E-Mail: michael.reiner@fh-krems.ac.at

Open Innovation

Der Begriff Open Innovation bzw. offene Innovation bezeichnet die Öffnung des Innovations­prozesses von Organisationen und damit die aktive strategische Nutzung der Außenwelt zur Vergrößerung des Innovationspotenzials. Das Open-Innovation-Konzept beschreibt die zweckmäßige Nutzung von in das Unternehmen ein- und ausdringendem Wissen, unter Anwendung interner und externer Vermarktungswege, um Innovationen zu generieren.

Objekt- und Bilderkennungsverfahren

© flickr.com

Autor
Name: Michael Reiner
Unternehmen/Institut: IMC Fachhochschule Krems GmbH
E-Mail: michael.reiner@fh-krems.ac.at

Objekt- und Bilderkennungsverfahren

Die Begriffe Objekt- bzw. Bilderkennung beschreiben Verfahren zum Identifizieren eines bekannten Objektes oder Bildes innerhalb eines Objektraums mittels optischer, akustischer oder anderer physikalischer Erkennungsverfahren. So kann z. B. das Vorhandensein eines Objektes in einem Bild oder einem Bereich aber auch dessen Position und Lage bestimmt bzw. Objekte und Muster von anderen Objekten unterschieden werden. Einsatz findet dies beispielsweise in Fahrzeugen mittels kamerabasierten Fahrerassistenzsysteme, die u.a. Verkehrsschilder oder die Fahrspur automatisch erkennen können.

Precision Farming

© Josephinum Research

Autor
Name: Jürgen Karner
Unternehmen/Institut: Josephinum Research - Einrichtung mit eigener Rechtspersönlichkeit an der HBLFA Francisco Josephinum
E-Mail: juergen.karner@josephinum.at
Telefon: +43 7416 52175-0

Precision Farming

Unter dem Begriff Precision Farming (auch Präzisionslandwirtschaft) werden jene landwirtschaftlichen Verfahren zusammengefasst, bei denen die Standortunterschiede innerhalb einzelner Ackerflächen hinsichtlich ihres Zustandes und ihrer Ertragsfähigkeit bei der Bewirtschaftung berücksichtigt werden. Dazu zählen beispielsweise die Düngung nach Nährstoffbilanzen, der Pflanzenschutz je nach Befall, oder die standortbezogene Bodenbearbeitung und Aussaat. Dies setzt in den meisten Fällen die Verwendung hochpräziser GPS-Systeme und Ausbringtechnologien voraus, um die Flächen ortsabhängig und zielgerichtet zu bewirtschaften.

Pharming

pixabay.com

Autor
Name: Maximilian Schernhammer
Unternehmen/Institut: Landeskriminalamt Niederösterreich, AB04 - Kriminalprävention
E-Mail: LPD-N-LKA-Kriminalpraevention@polizei.gv.at
Telefon: 059133 30 3754

Pharming

Beim Pharming soll das Opfer auf „geclonte“ (gefälschte, bzw. nachgebaute) Websiten geleitet werden, ohne davon Notiz zu nehmen.

Technische Hintergrund des Pharmings:                                                                           - Durch einen Virus/Trojaner wird die Namensauflösung (Zuordnung IP-Adresse - Domain)auf dem betroffenen PC (Änderung der Datei "hosts") oder                                                - die DNS-Anfrage (DNS-Flooding, ARP-Spoofing) oder                                                      - der DNS-Server selbst (korrumpierte DNS-Server)                                                       beeinflusst.

Das Ergebnis lautet jeweils: Der Benutzer tippt den richten URL in die Adresszeile des Webbrowsers, erhält aber eine falsche Ziel-IP-Adresse und landet auf der gefälschten Website, wo Daten, TANs (zB bei E-Banking) etc. eingegeben werden sollen.

Phishing

pixabay.com

Autor
Name: Maximilian Schernhammer
Unternehmen/Institut: Landeskriminalamt Niederösterreich, AB04 - Kriminalprävention
E-Mail: LPD-N-LKA-Kriminalpraevention@polizei.gv.at
Telefon: 059133 30 3754

Phishing

Phishing ist eine Form des Trickbetrugs im Internet. Dabei wird per E-Mail versucht, den Empfänger irrezuführen und zur Herausgabe von Zugangsdaten und Passwörtern zu bewegen. Dies bezieht sich in den meisten Fällen auf Online-Banking und andere Bezahlsysteme.Spear Phishing und Whaling sind jeweils auf eine bestimmte Person gerichtete (und damit eher Erfolg versprechende) Phishing-Attacken.Aktuelle Erscheinungsformen sind Trojaner (Zeus-Derivate wie Spyeye, ICE, insbesondere auch für Smartphones!).

Ping Anrufe

pixabay.com

Autor
Name: Maximilian Schernhammer
Unternehmen/Institut: Landeskriminalamt Niederösterreich, AB04 - Kriminalprävention
E-Mail: LPD-N-LKA-Kriminalpraevention@polizei.gv.at
Telefon: 059133 30 3754

Ping Anrufe

Ping Anrufe (Ping Calls, oder Lockanrufe) sind Anrufe, bei denen Verbindungen in der Regel zu Handyanschlüssen hergestellt und nach einem einmaligen Läuten gezielt abgebrochen werden. Das einmalige Anklingeln ist jedoch ausreichend, um eine Rückrufnummer (zu einem hochpreisigen Mehrwertdienst) mit zu übertragen. Diese wird im Handydisplay unter entgangene Anrufe angezeigt. Aus Höflichkeit oder Neugierde fühlt sich der Angerufene oft dazu verleitet, den vermeintlichen Anrufer zurückzurufen, und tätigt damit ein kostenintensives Telefongespräch.

Über die Rundfunk und Telekom Regulierungs GmbH (rtr.at) kann ein kostenfreies Schlichtungsverfahren bei Malversationsfällen im Zusammenhang mit Ping Anrufen initiiert werden.            

Robotik

© Alexander Limbach | Adobe Stock

Autor
Name: Thomas Gröger
Unternehmen/Institut: ecoplus Geschäftsfelder Technopole & Cluster Niederösterreich
E-Mail: t.groeger@ecoplus.at
Telefon: +43 (2742) 9000-19668

Robotik

Die Robotik ist eine wissenschaftliche Disziplin, die sich mit der Entwicklung von Robotern beschäftigt. Ein Roboter wechselwirkt durch Informationsverarbeitung und technisch umsetzbare Bewegungsformen mit seiner Umgebung. Zur Entwicklung eines Roboters sind daher die mechanische Modellierung (meist basierend auf Methoden der Mehrkörperdynamik) sowie der Entwurf einer Steuerung (auf der Grundlage der Automatisierungstechnik) erforderlich.

Heute ist eine große Bandbreite verschiedenartiger Roboter in Gebrauch. Industrieroboter werden für viele monoton wiederkehrende Arbeiten in Produktion und Logistik eingesetzt oder agieren in Umgebungen, die für den Menschen gefährlich wären. Assistenzroboter unterstützen Menschen dabei, mit spezifischen Einschränkungen umzugehen. Humanoide Roboter sind hochentwickelte Geräte, die der menschlichen Gestalt nachempfunden sind.

Ransomware

pixabay.com

Autor
Name: Maximilian Schernhammer
Unternehmen/Institut: Landeskriminalamt Niederösterreich, AB04 - Kriminalprävention
E-Mail: LPD-N-LKA-Kriminalpraevention@polizei.gv.at
Telefon: 059133 30 3754

Ransomware

Schadsoftware, bei der sich das Opfer durch Überweisung eines Geldbetrags freikaufen kann (engl. "ransom": freikaufen). Der Freikauf ist in diesem Zusammenhang mit dem Entfernen einer Sperre oder einer Entschlüsselung von Dateien eines von Ransomware betroffenen Computers zu sehen.

Relay Attack

pixabay.com

Autor
Name: Maximilian Schernhammer
Unternehmen/Institut: Landeskriminalamt Niederösterreich, AB04 - Kriminalprävention
E-Mail: LPD-N-LKA-Kriminalpraevention@polizei.gv.at
Telefon: 059133 30 3754

Relay Attack

Bei einer Relay Attack im Zusammenhang mit Keyless-Go PKW Diebstählen wird die Kommunikation von Funksignalen zwischen dem Keyless-Schlüssel und dem empfangenden Fahrzeug durch den Angreifer initiiert, der dann die Funksignale des Schlüssels an eine entsprechende Empfangs-und Sendeeinrichtung eines Mittäters in unmittelbarer Fahrzeugnähe weitergibt und auf diese Weise das Fahrzeug aufsperren und starten kann.  

Rogue Certificates

pixabay.com

Autor
Name: Maximilian Schernhammer
Unternehmen/Institut: Landeskriminalamt Niederösterreich, AB04 - Kriminalprävention
E-Mail: LPD-N-LKA-Kriminalpraevention@polizei.gv.at
Telefon: 059133 30 3754

Rogue Certificates

Vertrauenswürdige Zertifikate werden (gegen Bezahlung) von "Certification Authorities" ausgestellt und dienen zur Authentifizierung einer digitalen Identität. Zertifikate werden für eine sichere Kommunikation verwendet. Bei Rogue-Zertifikaten handelt es sich um Zertifikate, die nur den Anschein der Legitimität haben. Je nach Sicherheitseinstellungen im Browser wird unter anderem eine Warnung über ein ungültiges Zertifikat angezeigt, das man annehmen oder abweisen kann.

Smart Assistants

© Denys Prykhodov | Adobe Stock

Autor
Name: Michael Reiner
Unternehmen/Institut: IMC Fachhochschule Krems GmbH
E-Mail: michael.reiner@fh-krems.ac.at

Smart Assistants

Bei Smart Assistants (auch digitale Personal Assistants bzw. Virtual Assistants) handelt es sich um Software-Lösungen, die einem auf Basis von künstlicher Intelligenz nach Kommandoeingabe (z.B. Spracherkennung und -analyse) im Alltag die Möglichkeiten schneller und einfacher Hilfestellungen gewährleisten (z.B. durch natürlichsprachigen Antworten). Umso natürlicher sich ein Assistent in das tägliche Leben integrieren kann, desto eher wird er akzeptiert und wird benutzt. Auf Grund dessen finden solche Anwendungen vor allem in Smartphones, PC-Betriebssystemen und Lautsprechern mit integrierten Mikrofonen Verbreitung.

Anwendungsbeipiele

Software as a Service (SaaS)

© leowolfert | Adobe Stock

Autor
Name: Michael Reiner
Unternehmen/Institut: IMC Fachhochschule Krems GmbH
E-Mail: michael.reiner@fh-krems.ac.at

Software as a Service (SaaS)

Software as a Service stellt Usern Software nicht in Form eines Programms mit einer verkauften Lizenz zur Verfügung, sondern ermöglicht die Benutzung der Software als Dienstleistung über das Netzwerk. Anwender sind daher nicht Eigentümer oder Besitzer der Software, sondern lediglich Nutzer auf Basis eines bestimmten Abrechnungsmodells. Die Wartung, den Betrieb und eventuelle Updates der Software übernimmt der Serviceprovider. Ein Beispiel für SaaS ist Microsoft Office 365, das die Office-Anwendungen in einem Abo-Modell im Netz bereitstellt.

Anwendungsbeipiele

Smart Home

© NicoElNino | Adobe Stock

Autor
Name: Michaela Smertnig
Unternehmen/Institut: ecoplus Geschäftsfelder Technopole & Cluster Niederösterreich
E-Mail: m.smertnig@ecoplus.at
Telefon: +43 (2742) 9000-19664

Smart Home

Von einem Smart Home ("Intelligentes Zuhause") wird gesprochen, wenn Hauskomponenten miteinander vernetzt und dazu mit entsprechender Sensorik ausgestattet sind. Dies sind in der Regel gebäudetechnische Ausrüstungen wie Heizung, Lüftung, Fenster, Türen, Beschattung, Alarmanlagen u.ä., aber auch Lampen, elektrische Haushaltsgeräte bzw. Unterhaltungselektronik. Man unterscheidet dabei zwischen einer automatischen Steuerung (Gebäudeautomation) bzw. einer manuellen Steuerung via mobiler Endgeräte wie Smartphones.  

Anwendungsbeipiele

Smart City

© metamorworks | Adobe Stock

Autor
Name: Michaela Smertnig
Unternehmen/Institut: ecoplus Geschäftsfelder Technopole & Cluster Niederösterreich
E-Mail: m.smertnig@ecoplus.at
Telefon: +43 (2742) 9000-19664

Smart City

Durch den Einsatz und die Nutzung moderner Technologien werden in einer Smart City ("Intelligente Stadt") verschiedenste Bereiche miteinander vernetzt mit dem Ziel der nachhaltigen Effizienzsteigerung. Dies sind in der Regel Energieversorgung, Mobilität, Verwaltung und Kommunikation, kann jedoch noch viel weitreichender sein. Mit innovativen Konzepten will die Smart City gesellschaftlichen, wirtschaftlichen und ökologischen Herausforderungen proaktiv begegnen. Aufgrund ihrer prototypischen Vorbildwirkung gibt es zudem spezielle Förderprogramme für Smart Cities.

Anwendungsbeipiele

Smart Factory

© sittinan | Adobe Stock

Autor
Name: Harald Bleier
Unternehmen/Institut: ecoplus Geschäftsfelder Technopole & Cluster Niederösterreich
E-Mail: h.bleier@ecoplus.at
Telefon: +43 (2742) 9000-19684

Smart Factory

Smart Factory (deutsch: „intelligente Fabrik“) bezeichnet die Vision einer Produktionsumgebung, in der sich Maschinen und Anlagen weitgehend selbstständig und ohne menschlichen Eingriff organisieren und an veränderte Anforderungen (anderes Produkt, anderer Prozess) anpassen. Die Smart Factory ist in diesem Sinne Ergebnis der Aktivitäten von „Industrie 4.0“, beide Begriffe stammen aus der Hightech-Strategie der deutschen Bundesregierung. Technisch betrachtet handelt es sich bei eine solchen Smart Factory um ein cyber-physisches System, indem die mechanischen und elektrischen Komponenten der Maschinen mit Software-Komponenten verknüpft sind, sodass die Maschinen untereinander über eine gemeinsame Dateninfrastruktur kommunizieren können. 

Anwendungsbeipiele

Smart Grids

© Bioenergy 2020

Autor
Name: Michael Stadler
Unternehmen/Institut: BIOENERGY 2020+
E-Mail: michael.stadler@bioenergy2020.eu
Telefon: +43 (0) 7416 / 522 3825

Smart Grids

Intelligente Stromnetze (Smart Grids) verwenden Kommunikations-technologien und Informations-technologien, um die Lasten und Erzeuger im Stromnetz zu koordinieren und somit auf dynamische Veränderungen im Netz reagieren zu können. Aufgrund von Smartgrids können nun die Verbraucher vermehrt als aktive Partner einbezogen werden.  Mikro-Netze (Microgrids) sind kleine, lokale Energienetze für Strom, Wärme und Kälte, die Haushalte und Betriebe mit Energie versorgen. Sie sind eine Untergruppe der intelligenten Stromnetze und können ihren Energiebedarf selbstständig aus erneuerbaren Energien oder anderen Energieformen decken, etwa Biomasse, Wärmepumpen, Windräder oder Kraftwärmekopplungen. Microgrids können individuell gesteuert werden. Sie berechnen den Verbrauch und können Energie im Bedarfsfall dorthin verlagern, wo sie gerade gebraucht wird, oder sie reduzieren den Energieverbrauch. Sie erhöhen dadurch die Systemeffizienz, reduzieren Verluste, und verbessern die Integration von volatilen Energieformen wie Photovoltaik und Wind. Zudem haben sie den Vorteil, dass sie sich vom Stromnetz entkoppeln und für angeschlossene Gebäude oder Gewerbebetriebe weiterhin Strom, Wärme und Kälte produzieren können. 

Anwendungsbeipiele

Smart Farming 

© Francisco Josephinum

Autor
Name: Jürgen Karner
Unternehmen/Institut: Josephinum Research - Einrichtung mit eigener Rechtspersönlichkeit an der HBLFA Francisco Josephinum
E-Mail: juergen.karner@josephinum.at
Telefon: +43 7416 52175-0

Smart Farming 

Smart Farming steht für die Vernetzung von landwirtschaftlichen Betriebsbereichen, wie Ackerbau, Tierhaltung und Ressourcenplanung sowie für die Vernetzung innerhalb einzelner Betriebsbereiche (horizontale und vertikale Vernetzung) unter Anwendung moderner Informations- und Kommunikationstechnologien (ICT). Denn erst durch die Vernetzung vieler Einzeldaten, die die digitale Technik generiert, entfaltet sich ihr voller Nutzen. Es werden mehr relevante Parameter als bisher erfasst (Satellitendaten, Wetterprognosen etc.) sowie die Wechselwirkungen untereinander berücksichtigt. Dadurch sollen die Entscheidungen wissensbasiert erfolgen. Diese umfassende Vernetzung von Daten aus Feld und Stall sowie aus externen Quellen (Sensoren) und deren Auswertung für den Betrieb sind das Ziel von Farmmanagement-Systemen (Farm Management Information Systems FMIS). Sie sind auf Effizienz- statt auf Kapazitätssteigerung optimiert.

Anwendungsbeipiele

Search Engine Optimization (SEO)

© patpitchaya | Adobe Stock

Autor
Name: Rainer Neuwirth
Unternehmen/Institut: Campus Wieselburg der Fachhochschule Wiener Neustadt
E-Mail: rainer.neuwirth@amu.at
Telefon: +43 (0) 74 16 | 53 000 – 560

Search Engine Optimization (SEO)

Die Abkürzung SEO (Search Engine Optimization) steht für Suchmaschinenoptimierung und ist meist integraler Bestandteil einer jeden Weboptimierung. Ziel ist es dabei, unter Berücksichtigung wesentlicher Rankingfaktoren die organische Position auf den Suchergebnisseiten positiv zu beeinflussen. Dadurch lässt sich die Sichtbarkeit und folglich die Reichweite von Websiten nachhaltig steigern. Bei der Suchmaschinenoptimierung wird grundlegend zwischen Onpage- und Offpage-Optimierung unterschieden. Während bei der Onpage-Optimierung alle Faktoren welche auf der Website selbst beeinflussbar sind berücksichtigt werden (Inhalt, Ladezeit,etc.) wird bei der Offpage-Optimierung versucht externe Faktoren (Backlinks, Suchvolumen, etc.) positiv zu beeinflussen.

Search Engine Marketing (SEM)

© Coloures-Pic | Adobe Stock

Autor
Name: Rainer Neuwirth
Unternehmen/Institut: Campus Wieselburg der Fachhochschule Wiener Neustadt
E-Mail: rainer.neuwirth@amu.at
Telefon: +43 (0) 74 16 | 53 000 – 560

Search Engine Marketing (SEM)

Die Abkürzung SEM (Search Engine Marketing) steht als Teilgebiet des Onlinemarketings für verschiedenste Marketing Maßnahmen, die die Sichtbarkeit von Websiten in den Ergebnisseiten von Suchmaschinen steigern sollen. Dabei wird grundlegend zwischen Suchmaschinenwerbung (SEA – Search Engine Advertising) und Suchmaschinenoptimierung (SEO – Search Engine Optimization) unterschieden. Während die Suchmaschinenoptimierung (SEO) versucht die organischen Suchergebnisse nachhaltig zu beeinflussen, wird bei der Suchmaschinenwerbung (SEA) mittels gekauften Werbeeinblendungen die Sichtbarkeit erhöht.

Schaufenster der Zukunft

Foto (c) hubergestaltung.at

Autor
Name: Martin Huber
Unternehmen/Institut: HUBER ARCHITEKT GESTALTER Arch. Mag. Ing. Martin Huber
E-Mail: huber@hubergestaltung.at
Telefon: 069910808024

Schaufenster der Zukunft

Im "Schaufenster der Zukunft" erleben Sie die Verbindung von realen & digitalen Raumerlebnissen.

Mittels der individuellen Kombination aus Kunst, Wirtschaft und Innovationsmarketing werden leerstehende und/oder wenig erfolgreich bespielte Schaufenster in guter Frequenzlage wieder gestalterisch attraktiviert.

Temporäre und wechselnde Rauminstallationen bieten Passanten, Bestands- und Neukunden „Mehr Erlebnis pro Quadratmeter + mehr Erlebnis pro Digital“. Die Welten zwischen stationären und online Handel verschmelzen. Vorhandene Potentiale des Ortes werden mit der digitalen Welt neu verbunden. Durch die "Schaufenster der Zukunft" werden die Erdgeschoßzonen wieder zukunftsfit und die Städte & Dörfer wieder sozial, kulturell und wirtschaftlich aufgewertet.

"Schaufenster der Zukunft" ermöglichen, Geschäfte und/oder Produkte erlebnisreich zu inszenieren um u.a. folgende Vorteile zu realisieren:



    • reale und digitale Aufmerksamkeit generieren,

    • direkt mit der Zielgruppe in Kontakt treten und auf deren Bedürfnisse eingehen,

    • relevante Botschaften senden,

    • sich am Markt neu positionieren,

    • Aufenthaltsqualität und Wohlfühlatmosphäre steigern,

    • Begegnungsorte schaffen, die Mensch, Raum und Technik miteinander verbinden.



Anwendungsbeispiele:
OPTIK BACIK, St. Pölten: Reale & digitale Schaufenster- & Fassadengestaltung
hubergestaltung.at/portfolio/optik_bacik/

RAHIMI & RAHIMI, Wien: Reale & digitale Schaufenster- & Fassadengestaltung
hubergestaltung.at/portfolio/rahimi-rahimi/

Scareware

pixabay.com

Autor
Name: Maximilian Schernhammer
Unternehmen/Institut: Landeskriminalamt Niederösterreich, AB04 - Kriminalprävention
E-Mail: LPD-N-LKA-Kriminalpraevention@polizei.gv.at
Telefon: 059133 30 3754

Scareware

Scare kann als Schadsoftware oder Bild-/Videomaterial in Erscheinung treten. Der Empfänger wird dadurch entweder direkt bedroht oder zumindest in Angst versetzen bzw. zu bestimmten Handlungen verleitet. Ein Beispiel ist der "Whats-App-Clown" oder aktuell "Momo" auf Mobiltelefonen von Kindern.

Sexting

pixabay.com

Autor
Name: Maximilian Schernhammer
Unternehmen/Institut: Landeskriminalamt Niederösterreich, AB04 - Kriminalprävention
E-Mail: LPD-N-LKA-Kriminalpraevention@polizei.gv.at
Telefon: 059133 30 3754

Sexting

Sexting ist die private Kommunikation über sexuelle Themen per mobilem Messaging. Im engeren Sinn handelt es sich um „Dirty Talk“ zur gegenseitigen Erregung. Seit Verfügbarkeit der Multimedia Messaging Services (MMS) und Instant-Messagern wie WhatsApp kann damit auch der Versand von erotischem Bildmaterial des eigenen Körpers über Instant-Messaging-Anwendungen durch mobile Endgeräte verbunden sein. Das aus dem anglo-amerikanischen Sprachraum stammende Kofferwort setzt sich aus Sex und texting zusammen. Im Deutschen wird das Wort hauptsächlich für das Versenden von erotischen Selbstaufnahmen per Smartphone oder Internet verwendet. Es besteht stets die Gefahr, dass intimes Bild/Videomaterial weitergegeben bzw. veröffentlicht wird. In solchen Fällen kann der Internet Ombudsmann helfend intervenieren.

Sextortion

pixabay.com

Autor
Name: Maximilian Schernhammer
Unternehmen/Institut: Landeskriminalamt Niederösterreich, AB04 - Kriminalprävention
E-Mail: LPD-N-LKA-Kriminalpraevention@polizei.gv.at
Telefon: 059133 30 3754

Sextortion

Als Sextortion wird eine kriminelle Erscheinungsform beschrieben, bei der das Opfer mit intimem Bild-/Videomaterial erpresst wird. Die Täter können dabei durch entsprechende Vorbeiretungs- und Täuschungshandlungen tatsächlich kompromittierender Medien in ihren Besitz gebracht haben, oder der Besitz solchen Materials wird in gefälschten (Massen-)Mails behauptet und es werden Geldforderungen gestellt, andernfalls drohe die Veröffentlichung der Medien.

Social Engineering

pixabay.com

Autor
Name: Maximilian Schernhammer
Unternehmen/Institut: Landeskriminalamt Niederösterreich, AB04 - Kriminalprävention
E-Mail: LPD-N-LKA-Kriminalpraevention@polizei.gv.at
Telefon: 059133 30 3754

Social Engineering

Social Engineering ist der Versuch, eine Person zu einer Handlung zu veranlassen oder von etwas zu überzeugen, das objektiv nicht im Interesse dieser Person ist. Oft auch als "the Art of Human Hacking" bezeichnet. Zumeist ist das Herauslocken von Passwörtern und Zugangsdaten damit verbunden.

Spy Apps

pixabay.com

Autor
Name: Maximilian Schernhammer
Unternehmen/Institut: Landeskriminalamt Niederösterreich, AB04 - Kriminalprävention
E-Mail: LPD-N-LKA-Kriminalpraevention@polizei.gv.at
Telefon: 059133 30 3754

Spy Apps

Damit bezeichnet man Programme auf mobilen Geräten, die Informationen über die Tätigkeiten des Benutzers sammeln und an Dritte weiterleiten. Um Spy Apps auf dem zu überwachenden Gerät zu installieren ist in der Regel auch ein physischer Zugriff auf ebendieses notwendig. Die Anwendung von Spyapps ist im Sinne des § 119 StGB (Verletzung des Telekommunikationsgeheimnisses) strafbar.  

Usability

© momius | Adobe Stock

Autor
Name: Robert Fina
Unternehmen/Institut: Campus Wieselburg der Fachhochschule Wiener Neustadt
E-Mail: robert.fina@amu.at
Telefon: +43 (0) 74 16 | 53 000 720

Usability

Usability beschreibt die Benutzerfreundlichkeit eines Produktes, einer Website oder einer Anwendung. Insbesondere bei Digitalen Medien stellen Anwender immer höhere Anforderungen an die technische Einwandfreie Funktion von Anwendungen und Websites. Für die Evaluierung (Usability-Test) einer guten Web-Usability kann die ÖNORM EN ISO 9241, welche die Richtlinien der Mensch-Computer-Interaktion beschreibt herangezogen werden. Von bessonderem Interesse sind im Bereich von Software und Websites die Grundsätze der Dialoggestaltung (ISO 9241-110). Der Teil 110 der ÖNORM EN ISO 9241 beschreibt folgende Grundsätze für die Gestaltung und Bewertung einer Schnittstelle zwischen Benutzer und System (Dialoggestaltung) und ersetzt den bisherigen Teil 10:










        • Aufgabenangemessenheit – geeignete Funktionalität, Minimierung unnötiger Interaktionen















        • Selbstbeschreibungsfähigkeit – Verständlichkeit durch Hilfen/Rückmeldungen















        • Lernförderlichkeit – Anleitung des Benutzers, Verwendung geeigneter Metaphern, Ziel: minimale Erlernzeit















        • Steuerbarkeit – Steuerung des Dialogs durch den Benutzer















        • Erwartungskonformität – Konsistenz, Anpassung an das Benutzermodell















        • Individualisierbarkeit – Anpassbarkeit an Bedürfnisse und Kenntnisse des Benutzers















        • Fehlertoleranz – Das System reagiert tolerant auf Fehler oder ermöglicht eine leichte Fehlerkorrektur durch den Benutzer




Virtual Reality (VR)

© Gorodenkoff | Adobe Stock

Autor
Name: Michael Reiner
Unternehmen/Institut: IMC Fachhochschule Krems GmbH
E-Mail: michael.reiner@fh-krems.ac.at

Virtual Reality (VR)

Virtuelle Realität (VR) beschreibt die Darstellung und Simulation von Umgebungen, welche mit Hilfe von technologischen Hilfsmitteln (z.B. VR-Brillen oder spezielle Kamerasysteme) realisiert werden kann. Mit Unterstützung dieser wird es dem Teilnehmer ermöglicht, in Echtzeit in komplett simulierte Welten einzutauchen und diese zu erforschen.

VR kommt bereits in vielen unterschiedlichen Gebieten zum Einsatz. So spielt VR eine Rolle bei der Aus- und Weiterbildung (Benutzung von Flug- oder Operationssimulatoren), bei der Informationsvermittlung (Aufklärung in Bezug auf Bauvorhaben bzw. Raumplanung) sowie in der Unterhaltungsbranche (Erkundung von und Erprobung in Abenteuer- und Fantasywelten, Rennauto-Simulation).

Durch den stetigen technologischen Fortschritt sind den Entwicklungsmöglichkeiten im VR-Bereich nur wenige Grenzen gesetzt.

Anwendungsbeipiele

Wearables

© Milles Studio | Adobe Stock

Autor
Name: Michael Kollegger
Unternehmen/Institut: Fachhochschule Wiener Neustadt Gmbh
E-Mail: michael.kollegger@fotec.at

Wearables

Wearables sind Computertechnologien, die man am Körper oder am Kopf trägt. Sie sind eine Konkretisierung des Ubiquitous Computing, der Allgegenwart der Datenverarbeitung, und ein Teil des Internets der Dinge. Man spricht auch von Wearable Technology und vom Wearable Computer.

Möchtest du einen digiPEDIA-Begriff erstellen?

Erstellen
Zurück nach oben