TECHNISCHE ERLÄUTERUNG Musterklauseln

TECHNISCHE ERLÄUTERUNG. Ein bestimmendes Element des Internet der Dinge (engl. Internet of Things, IoT) ist die digitale Vernetzung physischer Objekte („Smart Products“). Die mit smarten Sensoren oder Auto-ID-Technik (z.B. Barcode, RFID) ausgestatteten Objekte und Maschinen verfü- gen über eine eindeutige Identität im Netzwerk. Die Objekte können so untereinander über das Internet kommunizieren und Daten austauschen. Zusätzlich wird die automa- tische Erfüllung bestimmter Aufgaben möglich. Man spricht von cyber-physischen Sys- temen (CPS), die die Basis für das Internet der Dinge bilden und eine Verknüpfung von physischen Objekten und virtuellen Daten realisieren. [7, p. 7] Internet der Dinge + IP-Fähigkeit Cyber-Physische Systeme (CPS) + Vernetzung mit Internet + Vernetzung untereinander (M2M) - Drahtlose Kommunikation - Semantische Beschreibung Eingebettete Systeme + Sensorik, Aktuatorik + Integration hochleistungsfähiger Kleinstcomputer Physische Objekte, Geräte,… Cyber-physische Systeme enthalten eingebettete Systeme, so dass diese Systeme über das Internet kommunizieren können. Durch die Ausstattung mit Sensorik lässt sich die Umwelt erfassen und auswerten. Über die reale Umgebung lässt sich so eine große Menge an Daten sammeln und analysieren. [8, p. 15f.] Durch die Kombination von Sen- soren und Aktoren auf der einen Seite und dezentrale Entscheidungseinheiten auf der anderen Seite werden miteinander kommunizierende, selbständige Einheiten realisiert [9, p. 177]. Ziel des Internet der Dinge ist die Verbesserung der Interaktion sowohl zwi- schen Mensch und Maschine als auch zwischen Maschinen [7, p. 7]. Smart Home oder Smart Factory lassen sich als beispielhafte Konzepte nennen, die auf dem Internet der Dinge basieren.
TECHNISCHE ERLÄUTERUNG. Die umfassende Nutzung von Daten, die statistische und quantitative Analyse dieser Da- ten und Erstellung von erklärenden und prädiktiven Modellen lassen sich unter dem Be- griff Analytics zusammenfassen. Im Analytics Prozess finden unter anderem statistische Methoden und lineare Programmierung Anwendung, um die vorliegenden Daten zu erfor- schen, zu visualisieren und Zusammenhänge zu entdecken. [14, p. 44]. Data Analytics be- schreibt den Prozess der Untersuchung, Bereinigung, Transformation und Modellierung von Daten. Dabei wird das Ziel verfolgt nützliche Informationen zu entdecken, Schlussfol- gerungen vorzuschlagen und die Entscheidungsfindung zu unterstützen. Der Fokus liegt auf der Wissensgewinnung für vorhersagende und beschreibende Zwecke, so dass neue Ideen entdeckt oder bestehende Ideen bestätigt werden. Durch Anwendungen aus dem Bereich des Internet der Dinge ist die Datenmenge stark gestiegen, so dass auch Data Analytics an Bedeutung gewonnen hat. [15, p. 47].
TECHNISCHE ERLÄUTERUNG. Cloud Computing bezeichnet das dynamisch an den Bedarf angepasste Anbieten, Nut- zen und Abrechnen von IT-Dienstleistungen über das Internet. Die Dienste werden in Echtzeit über das Internet als Service bereitgestellt und die Abrechnung erfolgt nach Nutzen oder Volumen. Angebot und Nutzung dieser Dienstleistungen erfolgen dabei ausschließlich über definierte technische Schnittstellen und Protokolle. Die Spann- breite der im Rahmen von Cloud Computing angebotenen Dienstleistungen umfasst das komplette Spektrum der Informationstechnik und beinhaltet u.a. die Infrastruktur (z.B. Rechenleistung, Speicherplatz), Plattformen und Software. Der Zugang erfolgt über das Internet. Der Begriff „Wolke“ (engl. Xxxxx) meint, dass der eigentliche phy- sische Standort der Infrastruktur dieser Leistungen für den Nutzer oft nicht erkennbar rückverfolgt werden kann, sondern die Ressourcen „wie aus den Wolken“, abgerufen werden können. Die IT-Dienstleistungen werden in verschiedene Organisationsfor- men strukturiert, welche sich grundsätzlich voneinander unterscheiden. IaaS (Infra- structure as a Service) ist die unterste Ebene der Cloud-Modelle. In diesem Bereich wird vom Anwender virtuelle Hardware als Infrastruktur beim Cloud-Service-Provider gemietet und in die unternehmensinterne IT-Landschaft integriert. Klassische Beispie- le sind Speicherplatz, Rechenleistung oder Netzwerkbandbreite. PaaS (Platform as a Service) ist die mittlere Ebene der Cloud-Modelle. In diesem Bereich werden bereits Vorgaben zur Infrastruktur sowie Programmiersprachen und Schnittstellen vordefiniert. Der Anwender hat keinen oder nur eingeschränkten Zugriff auf die Administration der Hardware. Im Kern wird vom Anbieter eine Computer-Plattform zur Verfügung gestellt, welche für die Entwicklung von Webanwendungen und kompletten Entwicklungsum- gebungen genutzt wird. Es können beispielsweise SaaS-Lösungen entwickelt und auf der Plattform betrieben werden. SaaS (Software as a Service) ist die oberste Ebene der Cloud-Modelle. In diesem Bereich werden fertige Softwarelösungen in Form von Anwendungen für den Nutzer bereitgestellt. Die Bereitstellung erfolgt üblicherweise über einen beliebigen Web-Browser, kann aber auch über spezielle Programme zur Verfügung gestellt werden. Die Verantwortung für die Wartung, Software Updates und die Verwaltung von Lizenzen obliegt vollständig dem Provider. Der Anwender mietet lediglich ein komplettes Softwarepaket. Klassische Beispiele sind Office 365, Google Apps und iClo...
TECHNISCHE ERLÄUTERUNG. Mobile Endgeräte sind Endgeräte, die hinsichtlich des Transports und der Handhabbarkeit komfortabel sind. Sie lassen sich aufgrund ihrer geometrischen Maße mobil einsetzen und tragen. Sie verfügen über Standardanwendungen wie Telefonie sowie weitere Da- tenkommunikationsdienste, wie beispielsweise Emails. Smartphones und Tablets sind mobile Endgeräte, deren Bedeutung sowohl in der privaten Nutzung als auch in berufli- chen Einsatzbereichen in den letzten Jahren zugenommen hat. Im betrieblichen Einsatz ermöglichen mobile Endgeräte den Zugriff auf Unternehmensanwendungen und -dienste aus der Ferne. [28, p. 1 f.] Durch die stark wachsende Anzahl an mobilen Endgeräten, die mit dem Internet verbun- den sind, wird die Zahl dieser Geräte in einigen Jahren die Anzahl an mit dem Internet verbundenen Personalcomputer übertreffen. Dieser Trend erfordert eine Anpassung der Infrastruktur durch die Unternehmen, so dass auf Unternehmensanwendungen draht- los zugegriffen werden kann. Die mobilen Endgeräte ermöglichen auch die Abwicklung von Geschäftsprozessen. [29, p. 397] Zu den Basistechnologien mobiler Endgeräte zäh- len Netzwerk-, Service- und Lokalisierungstechnologien. Das Global System for Mobi- le Communication (GSM) und Erweiterungen wie EDGE oder GPRS gilt als Standard für Mobilfunk und ist eine heutige zukünftige Netzwerktechnologie. Servicetechnologi- en ermöglichen im Allgemeinen eine zur Verfügungstellung von Diensten im Web über Mobilgeräten. Die Ortsbestimmung des Nutzers eines mobilen Endgeräts wird durch lokationsbasierte Dienste ermöglicht. Beispiel für einen solchen Dienst ist der satelliten- gestütze Dienst GPS, der allerdings einen im Endgerät integrierten Sender voraussetzt. [30, p. 398 f.]
TECHNISCHE ERLÄUTERUNG. Im Zuge der steigenden Bedeutung von Informations- und Kommunikationstechnologi- en in der zunehmend digitalisierten Wirtschaft erhält die IT-Security eine Schlüsselrolle. Ihr kommt dabei die Aufgabe zu, Unternehmen und deren Werte, wie Know-How und Kundendaten, zu schützen und gleichzeitig wirtschaftliche Schäden zu verhindern. Diese Schäden können beispielsweise durch Manipulationen oder Störungen der Verfügbarkeit von Diensten des Unternehmens entstehen. Eine vollständige Verhinderung von Angrif- fen ist in der Praxis nicht möglich, so dass IT-Security auch Maßnahmen und Konzepte zur Risikoreduktion beim Einsatz von Informations- und Kommunikationstechnologien umfasst. [34, p. 1] Die unternehmensinternen Informationen/Daten sind schützenswerte Güter, so dass es Ziel der IT-Security ist, datensichere Systeme zu gewährleisten. Zu diesem Zweck wurden Schutzziele, wie Informationsvertraulichkeit (confidentiality), Da- tentegrität (integrity) und Verfügbarkeit (availability) definiert, um den Zugriff auf die Daten zu kontrollieren bzw. zu beschränken. Informationsvertraulichkeit soll eine unautorisierte Informationsgewinnung verhindern. Dabei wird festgelegt, wer Kenntnis von welchen Informationen erlangen darf. Die Datenintegrität als Schutzziel soll gewährleisten, dass eine Manipulation der zu schützenden Daten unbefugt und unbemerkt nicht möglich ist. Dafür ist es notwendig festzulegen, wer das Recht hat bestimmte Daten zu nutzen. Bei- spielhaft für solche Zugriffsrechte sind die Verteilung von Lese- und Schreibberechtigun- gen für bestimmte Dateien zu nennen. Das System gewährleistet Verfügbarkeit, wenn es einem authentifizierten und autorisierten Subjekt auch den Zugriff ermöglicht und Ausfäl- le des Systems verhindert. [35, p. 8 ff.]
TECHNISCHE ERLÄUTERUNG. Unter Künstlicher Intelligenz (KI oder eng. Artificial Intelligence, AI) versteht man „Syste- me, die intelligentes Verhalten zeigen, indem sie ihre Umgebung analysieren und – mit einem gewissen Grad an Autonomie – Maßnahmen ergreifen, um bestimmte Ziele zu erreichen. KI-basierte Systeme können rein softwarebasiert sein, in der virtuellen Welt agieren (z.B. Sprachassistenten, Bildanalysesoftware, Suchmaschinen, Sprach- und Ge- sichtserkennungssysteme) oder KI kann in Hardwaregeräte eingebettet sein (z.B. fortge- schrittene Roboter, autonome Fahrzeuge, Drohnen oder Internet of Things-Anwendun- gen).“ [41, p. 3]. Um dies zu erreichen, werden menschliche Fähigkeiten mit Algorithmen nachempfunden. Das breite Feld der Künstlichen Intelligenz gliedert sich daher in ver- schiedene Bereiche, die anhand dieser Fähigkeiten strukturiert werden können. · maschinelle Verarbeitung natürlicher Sprache (eng. Natural Language Processing NLP) zur Kommunikation mit Menschen · Wissensrepräsentation, zur Speicherung des erworbenen Wissens · Logisches Denken, um das Wissen zur Beweisführung und Beantwortung von Fragen zu nutzen · Machinelles Lernen, um adaptiv zu handeln und Muster zu erkennen · Sehvermögen um Objekte wahrzunehmen · Robotik, um mit Objekten zu interagieren [42, p. 2 f.] Maschinelles Lernen beinhaltet eine Vielzahl der aktuellen Anwendungsfälle im Bereich der Künstlichen Intelligenz. Hierbei wird Deep Learning (tiefes Lernen) genutzt, eine vom menschlichen Gehirn inspirierte technische Umsetzung hintereinander geschalteter, neu- ronaler Netze. inputs outputs input layer hidden layer output layer Diese Netze beinhalten Tausende von „Neuronen“ und mehrere versteckte (hidden) Schichten dieser Neuronen. Die in das Netz eingegebenen Daten werden von den Neu- ronen verarbeitet und es wird am Ende ein oder mehrere Outputs generiert. Durch die Komplexität des Netzes kann hierbei nicht immer begründet werden, warum eine gewis- se Entscheidung im Einzelfall getroffen wurde, was Komplikationen aus bspw. rechtlicher oder entscheidungstechnischer Sicht nach sich ziehen kann. [43, p. 411]
TECHNISCHE ERLÄUTERUNG. Eine Blockchain (dt. Blockkette) ist betriebswirtschaftlich vergleichbar mit einem elek- tronischen Kassen- oder Hauptbuch. Allerdings gibt es von diesem Buch eine Vielzahl verteilter Kopien. Technisch handelt sich also um eine dezentrale Transaktions-Datenbank (DLT – Distributed Ledger Technology), die in einem (Peer-to-Peer-)Netzwerk auf einer Vielzahl von Rechnern (Knoten) in exakt identischer, d. h. gespiegelter Form vorliegt. Der Datenbestand in Form der Blockchain besteht aus einer linearen Aneinanderreihung von Kettengliedern bzw. Blöcken, die zeitlich nacheinander und logisch konsistent aufeinander aufbauen. Jeder Block beinhaltet neben den eigentlichen Transaktionsdaten u. a. einen Zeitstempel und einen mit kryptographischen Methoden errechneten Kontroll- bzw. Hash- wert dieses Blocks sowie des vorangegangenen Blocks (vergleichbar einer Quersumme). Mithilfe dieser ist jede Transaktion verifiziert bzw. unterschrieben.

Related to TECHNISCHE ERLÄUTERUNG

  • Berechnung 1. Für ein unvollständiges Arbeitsjahr sind die Ferien entsprechend der Dauer des Arbeitsverhältnisses zu gewähren.

  • Anlageziel und Anlagepolitik Anlageziel des Fonds ist eine langfristige Gesamtrendite durch direkte oder indirekte Investition (auch über QFI, die Programme Shanghai-Hong Kong und Shenzhen-Hong Kong Stock Connect, Partizipationsscheine, Aktienanleihen und andere zulässige Mittel) von mindestens zwei Dritteln seines Gesamtvermögens in Aktien oder aktienbezogene Wertpapiere von Unternehmen, deren Wertpapiere an chinesischen Börsen notiert sind, insbesondere China A-Aktien und B-Aktien von Unternehmen, die an den chinesischen Börsen notiert sind, oder andere vergleichbare Wertpapiere, die von der China Securities Regulatory Commission für den Kauf durch nicht-chinesische Anleger zugelassen sind. China A-Aktien sind an einer der chinesischen Börsen notiert und werden dort gehandelt. Der Kauf und der Besitz von China A- Aktien sind allgemein auf chinesische Anleger und ausgewählte ausländische institutionelle Anleger beschränkt, die über eine QFI-Zulassung erhalten haben oder Zugang zu den Programmen Shanghai-Hong Kong Stock Connect oder Shenzhen-Hong Kong Stock Connect haben. B-Aktien werden in ausländischen Währungen an einer der chinesischen Börsen notiert und gehandelt und stehen inländischen und ausländischen Anlegern zur Verfügung. Der Fonds wird aktiv verwaltet. Ziel des Fonds ist es, die Performance der Benchmark, des MSCI China A Onshore Index (USD), zu übertreffen (vor Gebühren). Die Benchmark wird auch als Bezugspunkt für die Portfoliokonstruktion und als Basis für die Festlegung von Risikobeschränkungen verwendet. Um sein Anlageziel zu erreichen, wird der Fonds Positionen halten, deren Gewichtungen von der Benchmark abweichen, oder in Wertpapiere investieren, die nicht in der Benchmark enthalten sind. Die Anlagen des Fonds können erheblich von den Benchmark-Komponenten und ihrer jeweiligen Gewichtung in der Benchmark abweichen. Aufgrund des aktiven Managementprozesses kann das Performanceprofil des Fonds längerfristig erheblich von dem der Benchmark abweichen. Wenn Anteilsklassen auf eine andere Währung lauten als die Basiswährung des Fonds, wird in der Regel eine währungsspezifische Benchmark zum Performancevergleich herangezogen. Dabei handelt es sich entweder um die Benchmark des Fonds in einer anderen Währung oder eine andere währungsspezifische Benchmark mit ähnlichen Merkmalen. Die für diese Anteilsklassen geltenden Benchmarks sind in dem jeweiligen Dokument mit den wesentlichen Informationen für den Anleger angegeben. Anlageverwalter: Aberdeen Asset Managers Limited Unteranlageverwalter: abrdn Asia Limited Anlageprozess: Aktive Aktien – Long Term Quality Zusätzlich zu den unter „Allgemeine Risikofaktoren“ genannten Risikofaktoren sollten sich potenzielle Anleger gewisser fondsspezifischer Risiken bewusst sein: • Das Engagement in einem Markt eines einzigen Landes erhöht das Volatilitätsrisiko. • Der Fonds investiert in Festlandchina. Potenzielle Anleger sollten den Abschnitt „Anlagen in Festlandchina“ unter „Allgemeine Risikofaktoren“ sowie den Abschnitt „Besteuerung von chinesischen Aktien und Anleihen“ unter „Besteuerung“ beachten. • Der Fonds kann seine gesamten Vermögenswerte in Wertpapiere in Festlandchina investieren. In diesem Fall werden möglicherweise alle Vermögenswerte des Fonds von der Depotbank in der VRC verwaltet. • Der Fonds investiert in chinesische Aktien und aktienähnliche Wertpapiere und bietet damit ein Engagement in Schwellenmärkten, die tendenziell volatiler als entwickelte Märkte sind, weshalb sein Wert abrupten Schwankungen nach oben oder unten ausgesetzt sein kann. Unter bestimmten Umständen könnten die Basiswerte weniger liquide werden, was die Möglichkeiten des Anlageverwalters einschränken würde, einige Titel oder das gesamte Portfolio abzustoßen. Die Registrier- und Abwicklungsvereinbarungen in den Schwellenmärkten könnten weniger entwickelt sein als in reiferen Märkten, sodass die Anlagerisiken hier höher sind. Politische Risiken und ungünstige wirtschaftliche Bedingungen sind hier wahrscheinlicher. • Der Fonds kann in Unternehmen mit VIE-Strukturen investieren, um ein Engagement in Branchen mit Eigentumsbeschränkungen für Ausländer aufzubauen. Es besteht das Risiko, dass sich Änderungen an dem jeweiligen rechtlichen oder regulatorischen Rahmenwerk nachteilig auf diese Strukturen auswirken.

  • Gültigkeitsdauer der zur Verfügung gestellten Informationen Die Gültigkeitsdauer der Ihnen zur Verfügung gestellten Informationen ist, vorbehaltlich zukünftiger Gesetzes- oder Tarifänderungen, nicht befristet.

  • Rechte und Pflichten des Kunden Der Kunde verpflichtet sich, die persönlichen Zugangsdaten zum Dienst vor dem Zugriff Dritter zu schützen. Die Erbringung der Leistung steht unter dem Vorbehalt, dass der Kunde sämtliche für den Zugang zum Dienst notwendigen Einrichtungen, z. B. eine funktionale Internetverbindung, bereitstellt. Ist die Nutzung des Dienstes mit SIS-Standard vereinbart, so ist dem Kunden keine private Nutzung des SIS-Standard, sondern lediglich eine Nutzung für Datenübermittlungen gestattet, die der Aufrechterhaltung der Funktionalität der TI-Anwendungen dient. Wünscht der Kunde eine darüber hinausgehende Nutzungsmöglichkeit, also auch für private Zwecke, so kann er die kostenpflichtige Zugangsoption „SIS-Power“ erwerben. Der Kunde verpflichtet sich weiterhin, den Dienst nicht missbräuchlich zu nutzen und die Nutzungsvorgaben sowie die rechtlichen und gesetzlichen Bestimmungen einzuhalten. Der Kunde wird den bereitgestellten Dienst weder zur Verbreitung noch zum Abruf rechts- und sittenwidriger Informationen nutzen und ist für Verletzungen von geschützten Rechtspositionen Dritter verantwortlich. Verstößt der Kunde gegen die vorgenannten Verbote und Gebote, ist PSYPRAX berechtigt, die Vereinbarung fristlos zu kündigen und die Leistung einzustellen. Soweit PSYPRAX wegen eines Verstoßes des Kunden gegen die vorgenannten gesetzlichen Vorschriften in Anspruch genommen wird, wird der Kunde PSYPRAX von den Ansprüchen Dritter freistellen. Jegliche Rücksendungen sind vom Kunden im Voraus bei PSYPRAX anzukündigen und bedürfen der Autorisierung durch PSYPRAX. PSYPRAX veranlasst sodann die Abholung der Rücksendung beim Kunden. Ohne Autorisierung an PSYPRAX übersandte Rücksendungen, unabhängig davon, ob frei oder unfrei, werden nicht angenommen und die dafür ggf. entstandenen Kosten dem Kunden nicht erstattet. Die Autorisierung einer Rücksendung bedeutet keine Anerkennung eines Mangels oder einer sonstigen Beanstandung des Kunden.

  • Gesellschafterversammlung In der Gesellschafterversammlung der Emittentin sind die Gesellschafter mit ihrem im Gesellschaftsvertrag festgelegten Stimmenanteil vertreten. Hier fassen die Gesellschafter in ihrer Gesamtheit als oberstes Willensbildungsorgan ihre Beschlüsse. Gesellschafterbeschlüsse können grundsätzlich zu allen Belangen der Gesellschaft gefasst werden und beziehen sich insbesondere auf die Feststellung des Jahresabschlusses und die Verwendung des Geschäftsergebnisses.

  • Bestätigung Der Kunde bestätigt durch seine Unterschrift, den Hinweis zur Kenntnis genommen zu haben und dass im Falle einer Auftragserteilung diese Regeln dem Vertragsverhältnis zugrunde liegen. ………………………………………. ……………………………………

  • Ausschluss des Rücktrittsrechts Wir können uns auf unser Rücktrittsrecht nicht berufen, wenn wir den nicht angezeigten Gefahrumstand oder die Unrichtigkeit der Anzeige kannten. Wir haben kein Rücktrittsrecht, wenn Sie nachweisen, dass Sie oder Ihr Vertreter die unrichtigen oder unvollständigen Angaben weder vorsätzlich noch grob fahrlässig gemacht haben. Xxxxx Rücktrittsrecht wegen grob fahrlässiger Verletzung der Anzeigepflicht besteht nicht, wenn Sie nachweisen, dass wir den Vertrag auch bei Kenntnis der nicht angezeigten Umstände, wenn auch zu anderen Bedingungen, geschlossen hätten.

  • Swaps Swapgeschäfte sind Tauschverträge, bei denen die dem Geschäft zugrunde liegenden Zahlungsströme oder Risiken zwischen den Vertragspartnern ausgetauscht werden. Die Gesellschaft darf für Rechnung des Fonds im Rahmen der Anlagegrundsätze • Zins- • Währungs- • Zins-Währungs- • Varianz- • Equity- • Credit Default-Swapgeschäfte abschließen.

  • Schriftlichkeit Neben diesem Vertrag bestehen keine mündlichen oder schriftlichen Abreden. Änderungen und/oder Ergänzungen dieses Vertrages bedürfen in jedem Fall bei sonstiger Rechtsunwirksamkeit der Schriftform. Das Übersenden per Fax genügt der Schriftform. Ein Abgehen vom Schriftformerfordernis ist ausdrücklich ausgeschlossen.

  • AGB Ergänzend gelten die Allgemeinen Geschäftsbedingungen der Bank in ihrer jeweils aktuellen Fassung, die in den Geschäftsräumen der Bank aushängen und dem Kunden auf Verlangen ausgehändigt werden.