NFL setzt auf Microsoft-Tablets zur Spielanalyse

Trainer der National Football League (NFL)nutzen seit dem Spiel der Buffalo Bills gegen die New York Giants Microsofts Surface Pro 2, um Spielzüge leichter zu analysieren und um für mehr Sicherheit zu sorgen. [...]

Das Tablet ersetzt die veraltete Mappe mit Schwarz-Weiß-Fotos und spart wertvolle Zeit. Das „Sideline“-Beobachtungssystem soll Trainern sowie Spielern helfen, ihre Gegner in Echtzeit zu studieren. Ein Fünfjahres-Vertrag mit Microsoft im Wert von 400 Mio. Dollar (rund 300 Mio. Euro) ermöglicht es, NFL-Spiele sicherer für die Spieler, überschaubarer für die Teams und aufregender für die Fans zu gestalten. „Es ist vorteilhaft, sofort nach dem Viertel oder nach der Halbzeit Statistik-Werte, wie etwa zurückgelegte Yards und gefangene Bälle, zu kennen. Dies kann Einfluss auf taktische Spielzüge und auch die Gesamtstrategie haben“, erklärt Johannes Dosek, Communication Manager der Raiffeisen Vikings im pressetext-Interview. Bisher erfolgte die Analyse mit Polaroid-Fotos. Die neue Technik kann bis zu 25 Sekunden an Zeit einsparen.

„Die Aufstellung der Teams wird nach jedem Spielzug geändert. Man hat, um eine neue Formation auszuwählen, jedoch nur begrenzte Zeit zur Verfügung. Somit kann der Einsatz von Tablets eine Unterstützung in schnellen Strategie-Entscheidungen sein“, so Dosek. Aufgrund der strengen Auflagen ist die Nutzung von Surface Pro 2 nur eingeschränkt möglich. Kamerafunktion, Apps und Internetzugang wurden bei den NFL-Tablets deaktiviert.

Microsoft arbeitet mit der NFL zusammen, um verschiedene Anwendungen zu entwickeln, die Trainern und medizinischen Kräften vor Ort helfen soll, das Spiel sicherer und auch produktiver zu gestalten. Die Teams testen derzeit Gehirnerschüttungs-Management, medizinische Aufzeichnungen und Playbook-Apps für das technische Hilfsmittel.

„Aufgrund vorhergehender Skandale in der NFL könnten die Tablets eine weitere Manipulations-Quelle darstellen“, wirft Dosek ein. Bei jedem Spiel wird den Teams ein temperaturgesteuerter Schrank bereitgestellt, in dem sich 13 Surface Pro 2 befinden. Diese werden erst kurz vor Spielbeginn ausgegeben, um etwaige Vorteile gegenüber dem gegnerischen Team zu vermeiden.

Jedes Microsoft-Gerät ist mit einem Gummischutz-Cover versehen und hat eine wasserfeste Oberfläche, um bei jedem hitzigen Spiel einsatzfähig zu bleiben. „Der Einsatz von Tablets am Spielrand kann hilfreich sein, wird aber dennoch das Football-Spiel nicht revolutionieren“, sagt Dosek abschließend. (pte)


Mehr Artikel

News

6 Grundsätze für eine KI-taugliche Datenbasis

Wer Künstliche Intelligenz nutzen will, muss über eine vertrauenswürdige Datengrundlage verfügen. Daten sind das Lebenselixier von KI-Systemen und bestimmen maßgeblich die Qualität und Zuverlässigkeit der Ergebnisse. Nur so können KI-Modelle robust, anpassungsfähig und vertrauenswürdig arbeiten. […]

News

Cybersicherheitsbudgets werden falsch priorisiert

Der ICS/OT Cybersecurity Budget Report 2025 von OPSWAT deckt erhebliche Lücken in den Cybersicherheitsbudgets sowie einen Anstieg von ICS/OT-fokussierten Angriffen auf. Ferner wird deutlich, wie durch eine unzureichende Finanzierung, falsch gesetzte Prioritäten und uneinheitliche Abwehrmaßnahmen kritische Infrastrukturen immer raffinierteren Bedrohungen ausgesetzt sind. […]

News

Nach dem Hype: Diese vier KI-Trends werden 2025 weiterhin prägen

Die vergangenen zwei Jahre haben einen regelrechten KI-Boom erlebt. Insbesondere generative Modelle (GenAI) haben sich rasant weiterentwickelt und etablieren sich zunehmend als feste Größe in den Arbeitsprozessen von Organisationen weltweit. Angesichts dieser Dynamik fragen sich nun viele Unternehmen, welche Entwicklungen das Jahr 2025 bestimmen werden und welche Potenziale sich daraus ergeben. […]

News

Generative KI als Sicherheitsrisiko

Eine neue Studie von Netskope zeigt einen 30-fachen Anstieg der Daten, die von Unternehmensanwendern im letzten Jahr an GenAI-Apps (generative KI) gesendet wurden. Dazu gehören sensible Daten wie Quellcode, regulierte Daten, Passwörter und Schlüssel sowie geistiges Eigentum. Dies erhöht das Risiko von kostspieligen Sicherheitsverletzungen, Compliance-Verstößen und Diebstahl geistigen Eigentums erheblich. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*