9
Elektronische Datenbanken; interaktive Datenbanken; Computersoftware für die Erfassung, Speicherung und Verarbeitung von Daten in Bezug auf Cybersicherheit, IT-Observability, IT-Prozessen und Telemetrie; Computersoftware für die Erkennung von und Reaktion auf Cyberbedrohungen; Computersoftware für die Entwicklung, den Einsatz und die Verwaltung von IT-Sicherheitsarchitekturen zur Erkennung, Analyse und Reaktion auf Cyberbedrohungen; Computernetzwerk- und Datenkommunikationsgeräte und -ausrüstung zur Untersuchung des Netzverkehrs und von Daten auf sicherheitsgefährdende Aktivitäten in digitalen Netzwerken und IT-Systemen; Computersoftware für die Erfassung, Speicherung und Verarbeitung von Daten in Bezug auf Cybersicherheitsmaßnahmen, die Erkennung von Cyberbedrohungen und Cyberrisikomanagement; Software für den Aufbau verteilter Data- Pipeline- und Data-Lake-Architekturen für die Sammlung, Verarbeitung, Anreicherung und Speicherung von Ereignisdaten für die Erkennung, Analyse, Suche nach und Reaktion auf Cyberbedrohungen in digitalen Netzwerken und Systemen
41
Bildung, Erziehung und Unterricht; Organisation und Durchführung von Konferenzen, Ausstellungen und Wettbewerben
42
Beratung auf dem Gebiet der Computersicherheit hinsichtlich Sicherheitsmaßnahmen, digitale Forensik und Vorfallsreaktionen; Hosting-Dienste, Software as a Service [SaaS] und Vermietung von Software in Bezug auf Cybersicherheitsmaßnahmen, die Erkennung von Cyberbedrohungen und Cyberrisikomanagement; Cloud-Computing bezüglich Software für die Sammlung, Anreicherung, Verarbeitung und Speicherung von Daten in Bezug auf Cybersicherheitsmaßnahmen, die Erkennung von Cyberbedrohungen und Cyberrisikomanagement, insbesondere die Erfassung von Daten zum Messen, Benchmarken und Berichten von Cyberrisikoindikatoren und -metriken; Technische Unterstützungsdienste für die Fernverwaltung und das Management von interner und gehosteter Software für operationelle Cybersicherheit Operations und Management von Cyberrisiken; Verwaltete Cybersicherheitsdienste für den Aufbau verteilter Data-Pipeline- und Data-Lake-Architekturen zur Erfassung, Verarbeitung, Anreicherung und Speicherung von Ereignisdaten zum Zweck der Erkennung, der Analyse, der Suche nach und der Reaktion auf Cyberbedrohungen in digitalen Netzen und IT-Systemen