MICROSOFT DEFENDER

IGE IGE 2022 Marke eingetragen (aktive Marke)

Schützen Sie diese Marke vor Nachahmern!

Mit unserer Markenüberwachung werden Sie automatisch per E-Mail über Nachahmer und Trittbrettfahrer benachrichtigt.

Die Schweizer Marke MICROSOFT DEFENDER wurde als Wortmarke am 26.09.2022 beim Eidgenössischen Institut für Geistiges Eigentum angemeldet.
Sie wurde am 12.07.2023 im Markenregister eingetragen. Der aktuelle Status der Marke ist "Marke eingetragen (aktive Marke)".

Markendetails Letztes Update: 12. Juli 2023

Markenform Wortmarke
Aktenzeichen 12537/2022
Registernummer 800232
Anmeldedatum 26. September 2022
Veröffentlichungsdatum 12. Juli 2023
Eintragungsdatum 12. Juli 2023
Ablaufdatum 26. September 2032

Markeninhaber

One Microsoft Way Redmond, Washington 98052-6399 US

Markenvertreter

Seefeldstrasse 123, Postfach 8034 Zürich CH

Waren und Dienstleistungen

9 Herunterladbare Computersoftware, nämlich herunterladbare Computersicherheitssoftware für Computer-, Anwendungs-, Cloud- und Computernetzwerksicherheit, automatisierten Domainbedrohungsschutz und -prävention, Analyse, Management und Integration von Bedrohungsdaten, Sicherheitsinformations- und Ereignisverwaltung, Erkennung, Untersuchung und Beseitigung von Computerbedrohungen, Cyberangriffen und Datenverletzungen, Erkennung und Verhinderung von Bedrohungen und Eindringlingen, Schutz und Verhinderung von Programmen, welche die Sicherheitslücke in einem Computersystem ausnutzen (Exploits) und die automatisierte Behebung und Wiederherstellung von gefährdeter Computersoftware und -Hardware, herunterladbare Computersoftware, die künstliche Intelligenz (KI) und maschinelles Lernen für die Sicherheit von Computern, Anwendungen, Clouds und Computernetzwerken nutzt, herunterladbare Antiviren-, Antimalware- und Datenschutzsoftware für Computer, herunterladbare Computersoftware zur Entwicklung benutzerdefinierter Tools zur Erkennung, Untersuchung und Reaktion auf Sicherheitsbedrohungen, herunterladbare Computersoftware zur Überwachung von Anwendungen, die auf einem Computer installiert und in Betrieb sind, für Computersicherheitsaudits und Leistungsdiagnosen zum Scannen, Entfernen und Blockieren von Computeranwendungen und -dateien, herunterladbare Computersoftware zur Sicherung, Überprüfung, Authentifizierung und Verschlüsselung von E-Mails, Dokumenten, Website-Links und Daten sowie zum kontrollierten Ordnerzugriff, herunterladbare Computersoftware zum Sichern, Scannen, Regulieren des Zugriffs und Authentifizieren von Software-Tools, rollenbasiertem Zugriff, IP-Adressen, Domains, Computer-Peripherie- und Endgeräten, herunterladbare Computersicherheitssoftware für das Sammeln, Bearbeiten, Organisieren, Ändern, Übertragen, Verarbeiten, Speichern, Analysieren und Teilen von Daten und Informationen, herunterladbare Computersicherheitssoftware für die Erstellung, Überwachung und Durchsetzung von Sicherheitsprotokollen, Berechtigungsnachweisen und Richtlinien, herunterladbare Computersoftware zum Erkennen, Analysieren, Überwachen, Anzeigen und Abwehren von Computersicherheitsbedrohungen, Erzeugen von Sicherheitsberichten, Bereitstellen von Sicherheitswarnungen und für die Einhaltung von Sicherheitsvorschriften, herunterladbare Computersoftware für die Identitäts- und Zugriffsverwaltung, das Privilegien- und Berechtigungszugriffsmanagement, Cloud-Infrastruktur-Berechtigungsmanagement, die Cloud-Sicherheit, Internet der Dinge (IoT)-Sicherheit, den Schutz von Cloud-basierten Informationen und Zugriffen, Datenbankmanagement, Datensicherheit und Risikobewertung und -überwachung von Cloud-Systemen, herunterladbare Computersoftware für Cloud-Sicherheitsstatusmanagement, Sicherheitsbewertung und -management von Cloud- und Hybridumgebungen und den Cloud-Auslastungsschutz, herunterladbare Computersoftware zur Überwachung und Identifizierung von Schwachstellen in der Cloud-Konfiguration und zur Stärkung der Cloud-Sicherheitslage, herunterladbare Computersoftware zur Automatisierung der Sicherheitsverwaltung für Cloud- und hybride Umgebungen, herunterladbare Computersoftware zum Sammeln und Verarbeiten von Signalen des Benutzerverhaltens und zur Bereitstellung von Erkenntnissen, die Analyse des Netzwerkverkehrs, Endpunkt-Erkennung und -Beseitigung, Reduzierung von Angriffsflächen, Erstellung von Firewalls und Reaktionen auf Sicherheitsbedrohungen, herunterladbare Computersoftware für Online-Scanning, Erkennung, Quarantäne und Beseitigung von Viren, Würmern, Trojanern, Spionage-Software, Werbesoftware, Malware, Erpressersoftware, Grauzonensoftware (Grayware), Phishing-Versuchen und nicht autorisierten Daten und Programmen auf Computern, Netzwerken und elektronischen Geräten; keine der vorgenannten Waren zur Verwendung in oder im Zusammenhang mit Fahrzeugen, Sicherheitssystemen für Wohn- und Geschäftsräume, Hausautomatisierungssystemen und Sicherheitssystemen für physische Räumlichkeiten sowie Schutzhüllen, Koffer, Gehäusen, Tragetaschen und Ladegeräten für elektronische Geräte
38 Telekommunikationsdienste, nämlich elektronische Übertragung, Zustellung und Abruf von Daten, Nachrichten, Bildern, digitalen Dateien, Dokumenten und anderen Daten zwischen Benutzern von Computern, Telekommunikationsdienste, nämlich elektronische Übertragung, Zustellung und Abruf von Daten, Nachrichten, Bildern, digitalen Dateien, Dokumenten und anderen Daten über Telekommunikationsnetze, drahtlose Kommunikationsnetze, globale Kommunikationsnetze, globale Computernetzwerke, Cloud-basierte Computernetzwerke und das Internet, Telekommunikationsdienste, nämlich die Übertragung von Informationen über elektronische Kommunikationsnetzwerke, Telekommunikationsdienste, nämlich die Übertragung von elektronischer Post und Nachrichtendiensten, Telekommunikationsdienste, nämlich die Bereitstellung des Zugangs zu Datenbanken und Telekommunikationszugangsdiensten, Telekommunikationsdienste, nämlich Telekommunikationszugangsdienste für die Sammlung und Bereitstellung von Informationen, Telekommunikationsdienste, nämlich die Bereitstellung des Benutzerzugangs zu lokalen Computernetzwerken, globalen Computernetzwerken, Computerdatenbanken, Cloud-basierten Computernetzwerken und dem Internet, Telekommunikationsdienste, nämlich die elektronische Übertragung von Geolokalisierungsdaten von mobilen Geräten, Telekommunikationsdienste, nämlich, elektronische Anzeigenvermittlung, Telekommunikationsdienste, nämlich die Bereitstellung von elektronischen Online-Kommunikationsverbindungen, die den Website-Benutzer zu anderen lokalen und globalen Webseiten weiterleiten, Telekommunikationsdienste, nämlich Informations-, Beratungs- und Konsultationsdienste auf dem Gebiet der Telekommunikationsdienste, nämlich die Übertragung von Daten, Nachrichten, Bildern, digitalen Dateien, Dokumenten und anderen Daten über ein Telekommunikationsnetz; keine der vorgenannten Dienstleistungen zur Verwendung in oder im Zusammenhang mit Fahrzeugen und Sicherheitssystemen für Privathaushalte und Unternehmen, Hausautomatisierungssystemen und Sicherheitssystemen für physische Räumlichkeiten
42 Wissenschaftliche Dienstleistungen, nämlich wissenschaftliche Forschung auf dem Gebiet der Computer-, Anwendungs-, Cloud- und Computernetzwerksicherheit sowie diesbezügliche Produktforschung und -design; Design, Wartung, Entwicklung und Aktualisierung von Computersicherheitssoftware; Bereitstellung von Informationen auf dem Gebiet der Computer-, Anwendungs-, Cloud-, elektronische-Geräte- und Computernetzwerksicherheit mittels einer Website; Computersicherheits-Bedrohungsanalyse zum Schutz von Daten; Dienstleistungen zum Schutz vor Computerviren und Malware; technische Unterstützungsdienste, nämlich Fehlerbehebung bei Computersoftware- und Computersicherheitsproblemen; Beratungsdienste auf dem Gebiet von Software as a Service (SaaS), Computersicherheitssoftware und Cloud-Sicherheitssoftware; Software-as-a-Service (SaaS)-Dienstleistungen, nämlich die Bereitstellung der vorübergehenden Nutzung von nicht herunterladbarer Online-Computersicherheitssoftware für Computer-, Anwendungs-, Cloud- und Computernetzwerksicherheit, für automatisierten Schutz und die Prävention vor Domain-Bedrohungen, für Analyse, Verwaltung und Integration von Bedrohungsdaten, Sicherheitsinformationen und Ereignisverwaltung, Erkennung, Untersuchung und Beseitigung von Computerbedrohungen, Erkennung, Untersuchung und Beseitigung von Computerbedrohungen, Cyberangriffen und Datenverletzungen, Erkennung und Verhinderung von Bedrohungen und Eindringlingen, Schutz und Verhinderung der Ausnutzung von Sicherheitslücken in einem Computersystem (Exploits) und automatisierte Behebung und Wiederherstellung von gefährdeter Computersoftware und -hardware, Software-as-a-Service (SaaS)-Dienste, nämlich die Bereitstellung der vorübergehenden Nutzung von nicht herunterladbarer Online-Computersoftware unter Verwendung von künstlicher Intelligenz (KI) und maschinellem Lernen für Computer, Anwendungen, Cloud- und Computernetzwerksicherheit, Software-as-a-Service (SaaS)-Dienste, nämlich die Bereitstellung der zeitweiligen Nutzung von nicht herunterladbarer Online-Computersoftware für Virenschutz, Malware-Schutz und Schutz der Privatsphäre, Software-as-a-Service (SaaS)-Dienste, nämlich die Bereitstellung der zeitweiligen Nutzung von nicht herunterladbarer Online-Computersoftware für die Entwicklung kundenspezifischer Tools zur Erkennung und Untersuchung von Sicherheitsbedrohungen sowie zur Reaktion darauf, Software-as-a-Service (SaaS)-Dienste, nämlich die Bereitstellung der vorübergehenden Nutzung von nicht herunterladbarer Online-Computersoftware für die Überwachung von Anwendungen, die auf einem Computer installiert und in Betrieb sind, für Computer-Sicherheitsprüfungen und Leistungsdiagnosen sowie für das Entfernen und Blockieren von Computeranwendungen und -dateien, Software-as-a-Service (SaaS)-Dienste, nämlich die Bereitstellung der vorübergehenden Nutzung von nicht herunterladbarer Online-Computersoftware zum Sichern, Scannen, Authentifizieren und Verschlüsseln von E-Mails, Dokumenten, Website-Links und Daten sowie zum kontrollierten Ordnerzugriff, Software-as-a-Service-Dienste (SaaS), nämlich die Bereitstellung der vorübergehenden Nutzung von nicht herunterladbarer Online-Computersoftware zum Sichern, Scannen, Regulieren des Zugriffs und Authentifizieren von Software-Tools, rollenbasiertem Zugang, IP-Adressen, Domains, Computer-Peripherie- und Endgeräte, Software-as-a-Service-Dienste (SaaS), nämlich die Bereitstellung der vorübergehenden Nutzung von nicht herunterladbarer Online-Computersicherheitssoftware für das Sammeln, Bearbeiten, Organisieren, Modifizieren, Übertragen, Verarbeiten, Speichern, Analysieren und Teilen von Daten und Informationen, Software-as-a-Service-Dienste (SaaS), nämlich die Bereitstellung der vorübergehenden Nutzung von nicht herunterladbarer Online-Computersicherheitssoftware für die Erstellung, Überwachung und Durchsetzung von Sicherheitsprotokollen, Berechtigungsnachweisen und Richtlinien, Software-as-a-Service (SaaS)-Dienste, nämlich die Bereitstellung der vorübergehenden Nutzung von nicht herunterladbarer Online-Computersoftware für die Erkennung, Analyse, Überwachung, Anzeige und Bekämpfung von Computersicherheitsbedrohungen, das Erzeugen von Sicherheitsberichten, Bereitstellen von Sicherheitswarnungen und für die Einhaltung von Sicherheitsvorschriften, Software-as-a-Service-Dienste (SaaS), nämlich die Bereitstellung der vorübergehenden Nutzung von nicht herunterladbarer Online-Computersoftware für die Identitäts- und Zugriffsverwaltung, die Verwaltung von Privilegien und Berechtigungen, die Verwaltung von Cloud-Infrastrukturberechtigungen, die Cloud-Sicherheit, die Sicherheit des Internets der Dinge (IoT), den Schutz von Cloud-basierten Informationen und Zugriffen, Datenbankmanagement, Datensicherheit und Risikobewertung und -überwachung von Cloud-Systemen, Software-as-a-Service (SaaS)-Dienste, nämlich die Bereitstellung der vorübergehenden Nutzung von nicht herunterladbarer Online-Computersoftware für die Verwaltung der Cloud-Sicherheitslage, die Sicherheitsbewertung und -verwaltung von Cloud- und Hybridumgebungen und den Schutz vo Cloud-Auslastung, Software-as-a-Service (SaaS)-Dienste, nämlich die Bereitstellung der vorübergehenden Nutzung von nicht herunterladbarer Online-Computersoftware zur Überwachung und Identifizierung von Schwachstellen in der Cloud-Konfiguration und zur Stärkung der Cloud-Sicherheitslage, Software-as-a-Service (SaaS)-Dienste, nämlich die Bereitstellung der vorübergehenden Nutzung von nicht herunterladbarer Online-Computersoftware zur Automatisierung der Sicherheitsverwaltung für Cloud- und Hybridumgebungen, Software-as-a-Service (SaaS)-Dienste, nämlich die Bereitstellung der vorübergehenden Nutzung von nicht herunterladbarer Online-Computersoftware zum Sammeln und Verarbeiten von Anzeigen des Benutzerverhaltens und zur Bereitstellung von Erkenntnissen, zur Analyse des Netzwerkverkehrs, zur Erkennung und Behebung von Endpunkten, zur Reduzierung von Angriffsflächen, zur Erstellung von Firewalls und zur Reaktion auf Sicherheitsbedrohungen, Software-as-a-Service (SaaS)-Dienstleistungen, nämlich die Bereitstellung der vorübergehenden Nutzung von nicht herunterladbarer Online-Software zum Online-Scannen, Erkennen, Quarantänisieren und Beseitigen von Viren, Würmern, Trojanern, Spionagesoftware, Werbesoftware, Malware, Erpressersoftware, Grauzonensoftware (Grayware), Phishing-Versuchen und nicht autorisierten Daten und Programmen auf Computern, Netzwerken und elektronischen Geräten; Beratungs- und Informationsdienstleistungen im Zusammenhang mit den vorgenannten Dienstleistungen; keine der vorgenannten Dienstleistungen zur Verwendung in oder im Zusammenhang mit Fahrzeugen und Sicherheitssystemen für Wohnhäuser und Gewerbe, Hausautomatisierungssystemen und Sicherheit für physische Räumlichkeiten

Markenhistorie

Datum Belegnummer Bereich Eintrag
12. Juli 2023 2023071210 M00 Eintragung

ID: 121207178777