TECHNISCHE ERLÄUTERUNG Musterklauseln

TECHNISCHE ERLÄUTERUNG. Ein bestimmendes Element des Internet der Dinge (engl. Internet of Things, IoT) ist die digitale Vernetzung physischer Objekte („Smart Products“). Die mit smarten Sensoren oder Auto-ID-Technik (z.B. Barcode, RFID) ausgestatteten Objekte und Maschinen verfü- gen über eine eindeutige Identität im Netzwerk. Die Objekte können so untereinander über das Internet kommunizieren und Daten austauschen. Zusätzlich wird die automa- tische Erfüllung bestimmter Aufgaben möglich. Man spricht von cyber-physischen Sys- temen (CPS), die die Basis für das Internet der Dinge bilden und eine Verknüpfung von physischen Objekten und virtuellen Daten realisieren. [7, p. 7] Internet der Dinge + IP-Fähigkeit Cyber-Physische Systeme (CPS) + Vernetzung mit Internet + Vernetzung untereinander (M2M) - Drahtlose Kommunikation - Semantische Beschreibung Eingebettete Systeme + Sensorik, Aktuatorik + Integration hochleistungsfähiger Kleinstcomputer Physische Objekte, Geräte,… Cyber-physische Systeme enthalten eingebettete Systeme, so dass diese Systeme über das Internet kommunizieren können. Durch die Ausstattung mit Sensorik lässt sich die Umwelt erfassen und auswerten. Über die reale Umgebung lässt sich so eine große Menge an Daten sammeln und analysieren. [8, p. 15f.] Durch die Kombination von Sen- soren und Aktoren auf der einen Seite und dezentrale Entscheidungseinheiten auf der anderen Seite werden miteinander kommunizierende, selbständige Einheiten realisiert [9, p. 177]. Ziel des Internet der Dinge ist die Verbesserung der Interaktion sowohl zwi- schen Mensch und Maschine als auch zwischen Maschinen [7, p. 7]. Smart Home oder Smart Factory lassen sich als beispielhafte Konzepte nennen, die auf dem Internet der Dinge basieren.
TECHNISCHE ERLÄUTERUNG. Die umfassende Nutzung von Daten, die statistische und quantitative Analyse dieser Da- ten und Erstellung von erklärenden und prädiktiven Modellen lassen sich unter dem Be- griff Analytics zusammenfassen. Im Analytics Prozess finden unter anderem statistische Methoden und lineare Programmierung Anwendung, um die vorliegenden Daten zu erfor- schen, zu visualisieren und Zusammenhänge zu entdecken. [14, p. 44]. Data Analytics be- schreibt den Prozess der Untersuchung, Bereinigung, Transformation und Modellierung von Daten. Dabei wird das Ziel verfolgt nützliche Informationen zu entdecken, Schlussfol- gerungen vorzuschlagen und die Entscheidungsfindung zu unterstützen. Der Fokus liegt auf der Wissensgewinnung für vorhersagende und beschreibende Zwecke, so dass neue Ideen entdeckt oder bestehende Ideen bestätigt werden. Durch Anwendungen aus dem Bereich des Internet der Dinge ist die Datenmenge stark gestiegen, so dass auch Data Analytics an Bedeutung gewonnen hat. [15, p. 47].
TECHNISCHE ERLÄUTERUNG. Cloud Computing bezeichnet das dynamisch an den Bedarf angepasste Anbieten, Nut- zen und Abrechnen von IT-Dienstleistungen über das Internet. Die Dienste werden in Echtzeit über das Internet als Service bereitgestellt und die Abrechnung erfolgt nach Nutzen oder Volumen. Angebot und Nutzung dieser Dienstleistungen erfolgen dabei ausschließlich über definierte technische Schnittstellen und Protokolle. Die Spann- breite der im Rahmen von Cloud Computing angebotenen Dienstleistungen umfasst das komplette Spektrum der Informationstechnik und beinhaltet u.a. die Infrastruktur (z.B. Rechenleistung, Speicherplatz), Plattformen und Software. Der Zugang erfolgt über das Internet. Der Begriff „Wolke“ (engl. Xxxxx) meint, dass der eigentliche phy- sische Standort der Infrastruktur dieser Leistungen für den Nutzer oft nicht erkennbar rückverfolgt werden kann, sondern die Ressourcen „wie aus den Wolken“, abgerufen werden können. Die IT-Dienstleistungen werden in verschiedene Organisationsfor- men strukturiert, welche sich grundsätzlich voneinander unterscheiden. IaaS (Infra- structure as a Service) ist die unterste Ebene der Cloud-Modelle. In diesem Bereich wird vom Anwender virtuelle Hardware als Infrastruktur beim Cloud-Service-Provider gemietet und in die unternehmensinterne IT-Landschaft integriert. Klassische Beispie- le sind Speicherplatz, Rechenleistung oder Netzwerkbandbreite. PaaS (Platform as a Service) ist die mittlere Ebene der Cloud-Modelle. In diesem Bereich werden bereits Vorgaben zur Infrastruktur sowie Programmiersprachen und Schnittstellen vordefiniert. Der Anwender hat keinen oder nur eingeschränkten Zugriff auf die Administration der Hardware. Im Kern wird vom Anbieter eine Computer-Plattform zur Verfügung gestellt, welche für die Entwicklung von Webanwendungen und kompletten Entwicklungsum- gebungen genutzt wird. Es können beispielsweise SaaS-Lösungen entwickelt und auf der Plattform betrieben werden. SaaS (Software as a Service) ist die oberste Ebene der Cloud-Modelle. In diesem Bereich werden fertige Softwarelösungen in Form von Anwendungen für den Nutzer bereitgestellt. Die Bereitstellung erfolgt üblicherweise über einen beliebigen Web-Browser, kann aber auch über spezielle Programme zur Verfügung gestellt werden. Die Verantwortung für die Wartung, Software Updates und die Verwaltung von Lizenzen obliegt vollständig dem Provider. Der Anwender mietet lediglich ein komplettes Softwarepaket. Klassische Beispiele sind Office 365, Google Apps und iClo...
TECHNISCHE ERLÄUTERUNG. Mobile Endgeräte sind Endgeräte, die hinsichtlich des Transports und der Handhabbarkeit komfortabel sind. Sie lassen sich aufgrund ihrer geometrischen Maße mobil einsetzen und tragen. Sie verfügen über Standardanwendungen wie Telefonie sowie weitere Da- tenkommunikationsdienste, wie beispielsweise Emails. Smartphones und Tablets sind mobile Endgeräte, deren Bedeutung sowohl in der privaten Nutzung als auch in berufli- chen Einsatzbereichen in den letzten Jahren zugenommen hat. Im betrieblichen Einsatz ermöglichen mobile Endgeräte den Zugriff auf Unternehmensanwendungen und -dienste aus der Ferne. [28, p. 1 f.] Durch die stark wachsende Anzahl an mobilen Endgeräten, die mit dem Internet verbun- den sind, wird die Zahl dieser Geräte in einigen Jahren die Anzahl an mit dem Internet verbundenen Personalcomputer übertreffen. Dieser Trend erfordert eine Anpassung der Infrastruktur durch die Unternehmen, so dass auf Unternehmensanwendungen draht- los zugegriffen werden kann. Die mobilen Endgeräte ermöglichen auch die Abwicklung von Geschäftsprozessen. [29, p. 397] Zu den Basistechnologien mobiler Endgeräte zäh- len Netzwerk-, Service- und Lokalisierungstechnologien. Das Global System for Mobi- le Communication (GSM) und Erweiterungen wie EDGE oder GPRS gilt als Standard für Mobilfunk und ist eine heutige zukünftige Netzwerktechnologie. Servicetechnologi- en ermöglichen im Allgemeinen eine zur Verfügungstellung von Diensten im Web über Mobilgeräten. Die Ortsbestimmung des Nutzers eines mobilen Endgeräts wird durch lokationsbasierte Dienste ermöglicht. Beispiel für einen solchen Dienst ist der satelliten- gestütze Dienst GPS, der allerdings einen im Endgerät integrierten Sender voraussetzt. [30, p. 398 f.]
TECHNISCHE ERLÄUTERUNG. Im Zuge der steigenden Bedeutung von Informations- und Kommunikationstechnologi- en in der zunehmend digitalisierten Wirtschaft erhält die IT-Security eine Schlüsselrolle. Ihr kommt dabei die Aufgabe zu, Unternehmen und deren Werte, wie Know-How und Kundendaten, zu schützen und gleichzeitig wirtschaftliche Schäden zu verhindern. Diese Schäden können beispielsweise durch Manipulationen oder Störungen der Verfügbarkeit von Diensten des Unternehmens entstehen. Eine vollständige Verhinderung von Angrif- fen ist in der Praxis nicht möglich, so dass IT-Security auch Maßnahmen und Konzepte zur Risikoreduktion beim Einsatz von Informations- und Kommunikationstechnologien umfasst. [34, p. 1] Die unternehmensinternen Informationen/Daten sind schützenswerte Güter, so dass es Ziel der IT-Security ist, datensichere Systeme zu gewährleisten. Zu diesem Zweck wurden Schutzziele, wie Informationsvertraulichkeit (confidentiality), Da- tentegrität (integrity) und Verfügbarkeit (availability) definiert, um den Zugriff auf die Daten zu kontrollieren bzw. zu beschränken. Informationsvertraulichkeit soll eine unautorisierte Informationsgewinnung verhindern. Dabei wird festgelegt, wer Kenntnis von welchen Informationen erlangen darf. Die Datenintegrität als Schutzziel soll gewährleisten, dass eine Manipulation der zu schützenden Daten unbefugt und unbemerkt nicht möglich ist. Dafür ist es notwendig festzulegen, wer das Recht hat bestimmte Daten zu nutzen. Bei- spielhaft für solche Zugriffsrechte sind die Verteilung von Lese- und Schreibberechtigun- gen für bestimmte Dateien zu nennen. Das System gewährleistet Verfügbarkeit, wenn es einem authentifizierten und autorisierten Subjekt auch den Zugriff ermöglicht und Ausfäl- le des Systems verhindert. [35, p. 8 ff.]
TECHNISCHE ERLÄUTERUNG. Unter Künstlicher Intelligenz (KI oder eng. Artificial Intelligence, AI) versteht man „Syste- me, die intelligentes Verhalten zeigen, indem sie ihre Umgebung analysieren und – mit einem gewissen Grad an Autonomie – Maßnahmen ergreifen, um bestimmte Ziele zu erreichen. KI-basierte Systeme können rein softwarebasiert sein, in der virtuellen Welt agieren (z.B. Sprachassistenten, Bildanalysesoftware, Suchmaschinen, Sprach- und Ge- sichtserkennungssysteme) oder KI kann in Hardwaregeräte eingebettet sein (z.B. fortge- schrittene Roboter, autonome Fahrzeuge, Drohnen oder Internet of Things-Anwendun- gen).“ [41, p. 3]. Um dies zu erreichen, werden menschliche Fähigkeiten mit Algorithmen nachempfunden. Das breite Feld der Künstlichen Intelligenz gliedert sich daher in ver- schiedene Bereiche, die anhand dieser Fähigkeiten strukturiert werden können. · maschinelle Verarbeitung natürlicher Sprache (eng. Natural Language Processing NLP) zur Kommunikation mit Menschen · Wissensrepräsentation, zur Speicherung des erworbenen Wissens · Logisches Denken, um das Wissen zur Beweisführung und Beantwortung von Fragen zu nutzen · Machinelles Lernen, um adaptiv zu handeln und Muster zu erkennen · Sehvermögen um Objekte wahrzunehmen · Robotik, um mit Objekten zu interagieren [42, p. 2 f.] Maschinelles Lernen beinhaltet eine Vielzahl der aktuellen Anwendungsfälle im Bereich der Künstlichen Intelligenz. Hierbei wird Deep Learning (tiefes Lernen) genutzt, eine vom menschlichen Gehirn inspirierte technische Umsetzung hintereinander geschalteter, neu- ronaler Netze. inputs outputs input layer hidden layer output layer Diese Netze beinhalten Tausende von „Neuronen“ und mehrere versteckte (hidden) Schichten dieser Neuronen. Die in das Netz eingegebenen Daten werden von den Neu- ronen verarbeitet und es wird am Ende ein oder mehrere Outputs generiert. Durch die Komplexität des Netzes kann hierbei nicht immer begründet werden, warum eine gewis- se Entscheidung im Einzelfall getroffen wurde, was Komplikationen aus bspw. rechtlicher oder entscheidungstechnischer Sicht nach sich ziehen kann. [43, p. 411]
TECHNISCHE ERLÄUTERUNG. Eine Blockchain (dt. Blockkette) ist betriebswirtschaftlich vergleichbar mit einem elek- tronischen Kassen- oder Hauptbuch. Allerdings gibt es von diesem Buch eine Vielzahl verteilter Kopien. Technisch handelt sich also um eine dezentrale Transaktions-Datenbank (DLT – Distributed Ledger Technology), die in einem (Peer-to-Peer-)Netzwerk auf einer Vielzahl von Rechnern (Knoten) in exakt identischer, d. h. gespiegelter Form vorliegt. Der Datenbestand in Form der Blockchain besteht aus einer linearen Aneinanderreihung von Kettengliedern bzw. Blöcken, die zeitlich nacheinander und logisch konsistent aufeinander aufbauen. Jeder Block beinhaltet neben den eigentlichen Transaktionsdaten u. a. einen Zeitstempel und einen mit kryptographischen Methoden errechneten Kontroll- bzw. Hash- wert dieses Blocks sowie des vorangegangenen Blocks (vergleichbar einer Quersumme). Mithilfe dieser ist jede Transaktion verifiziert bzw. unterschrieben.

Related to TECHNISCHE ERLÄUTERUNG

  • Beseitigung der Mehrfachversicherung a) Hat der Versicherungsnehmer den Vertrag, durch den die Mehrfachversicherung entstanden ist, ohne Kenntnis von dem Entstehen der Mehrfachversicherung geschlossen, kann er verlangen, dass der später geschlossene Vertrag aufgehoben oder die Versicherungssumme unter verhältnismäßiger Minderung des Beitrags auf den Teilbetrag herabgesetzt wird, der durch die frühere Versicherung nicht gedeckt ist. Die Aufhebung des Vertrages oder die Herabsetzung der Versicherungssumme und Anpassung des Beitrags werden zu dem Zeitpunkt wirksam, zu dem die Erklärung dem Versicherer zugeht. b) Die Regelungen nach a) sind auch anzuwenden, wenn die Mehrfachversicherung dadurch entstanden ist, dass nach Abschluss der mehreren Versicherungsverträge der Versicherungswert gesunken ist. Sind in diesem Fall die mehreren Versicherungsverträge gleichzeitig oder im Einvernehmen der Versicherer geschlossen worden, kann der Versicherungsnehmer nur die verhältnismäßige Herabsetzung der Versicherungssummen und der Beiträge verlangen.

  • Anzeigen, Willenserklärungen, Anschriftenänderung 29.1 Alle für den Versicherer bestimmten Anzeigen und Erklärungen sollen an die Hauptverwaltung des Versicherers oder an die im Versi- cherungsschein oder in dessen Nachträgen als zuständig bezeichnete Geschäftsstelle gerichtet werden. 29.2 Hat der Versicherungsnehmer eine Änderung seiner Anschrift dem Versicherer nicht mitgeteilt, genügt für eine Willenserklärung, die dem Versicherungsnehmer gegenüber abzugeben ist, die Absendung eines eingeschriebenen Briefes an die letzte dem Versicherer bekannte Anschrift. Die Erklärung gilt drei Tage nach Absendung des Briefes als zugegangen. Dies gilt entsprechend für den Fall einer Namensände- rung des Versicherungsnehmers. 29.3 Hat der Versicherungsnehmer die Versicherung für seinen Gewerbebetrieb abgeschlossen, finden bei einer Verlegung der ge- werblichen Niederlassung die Bestimmungen der Ziffer 29.2 entspre- chende Anwendung.

  • Vorvertragliche Anzeigepflichten des Versicherungsnehmers 23.1 Vollständigkeit und Richtigkeit von Angaben über gefahrerhebliche Umstände Der Versicherungsnehmer hat bis zur Abgabe seiner Vertragserklärung dem Versicherer alle ihm bekannten Gefahrumstände anzuzeigen, nach denen der Versicherer in Textform gefragt hat und die für den Entschluss des Versicherers erheblich sind, den Vertrag mit dem vereinbarten Inhalt zu schließen. Der Versicherungsnehmer ist auch insoweit zur Anzeige verpflichtet, als nach seiner Ver- tragserklärung, aber vor Vertragsannahme der Versicherer in Textform Fragen im Sinne des Satzes 1 stellt. Gefahrerheblich sind die Umstände, die geeignet sind, auf den Entschluss des Versicherers Einfluss auszuüben, den Vertrag überhaupt oder mit dem vereinbarten Inhalt abzuschließen. Wird der Vertrag von einem Vertreter des Versicherungsnehmers geschlossen und kennt dieser den gefahrerheblichen Umstand, muss sich der Versicherungsnehmer so behandeln lassen, als habe er selbst davon Kenntnis gehabt oder dies arglistig verschwiegen.

  • Technische Voraussetzungen Für die Nutzung des Online-Banking benötigt der Kunde einen Internetzugang. Dieser Zugang wird nicht von der ebase bereitgestellt. Die ebase ist für techni- sche Störungen des Internetzugangs nicht verantwortlich und übernimmt hierfür keine Gewährleistung oder Haftung.

  • Betriebliche Altersversorgung Die Beschäftigten haben Anspruch auf Versicherung unter eigener Beteiligung zum Zwecke einer zusätzlichen Alters- und Hinterbliebenenversorgung nach Maßgabe des Tarifvertrages über die betriebliche Altersversorgung der Beschäftigten des öffentli- chen Dienstes (Tarifvertrag Altersversorgung – ATV) bzw. des Tarifvertrages über die zusätzliche Altersvorsorge der Beschäftigten des öffentlichen Dienstes – Altersvor- sorge-TV-Kommunal – (ATV-K) in ihrer jeweils geltenden Fassung.

  • Erweiterung des Versicherungsschutzes Die Absätze 13.1. bis 13.4 gelten entsprechend, wenn der Versicherungsschutz nachträglich erweitert wird und deshalb eine erneute Risikoprüfung erforderlich ist.

  • Technische Spezifikationen und Anforderungen Der Technische Anhang enthält die technischen, organisatorischen und verfahrenstechnischen Spezifikationen und Anforderungen für den Betrieb von EDI gemäß den Bestimmungen dieser Vereinbarung, zu denen beispielsweise die folgende Bedingung gehört: - Kontaktdaten

  • Stillschweigende Verlängerung Bei einer Vertragsdauer von mindestens einem Jahr verlängert sich der Vertrag um jeweils ein Jahr. Er verlängert sich nicht, wenn einer der Vertragsparteien spätestens drei Monate vor dem Ablauf der jeweiligen Vertragslaufzeit eine Kündigung zugegangen ist.

  • Vorsätzliche oder grob fahrlässige Herbeiführung des Versicherungsfalles Führt der Versicherungsnehmer den Versicherungsfall vorsätzlich herbei, so ist der Versicherer von der Entschädigungspflicht frei. Ist die Herbeiführung des Schadens durch rechtskräftiges Strafurteil wegen Vorsatzes in der Person des Versicherungsnehmers festgestellt, so gilt die vorsätzliche Herbeiführung des Schadens als bewiesen.

  • Geltungsbereich des Versicherungsschutzes Der Versicherungsschutz erstreckt sich nach § 1 Absatz 4 Teil I AVB/KK 2013 auf Europa. Für vorübergehende Aufenthalte außerhalb Europas besteht nach § 1 Nr. 3 Teil II AVB/KK 2013 Versicherungsschutz für die Dauer von jeweils bis zu sechs Monaten; in Erweiterung hierzu verlängert er sich, sofern ein Versicherungsfall eingetreten ist und die versicherte Person die Rückreise nicht ohne Gefährdung ihrer Gesundheit antreten kann. Dies setzt voraus, dass sich der gewöhnliche Aufenthaltsort der versicherten Person in einem Vertragsstaat des Abkommens über den Europäischen Wirtschaftsraum (EWR) befindet.