9
Computersoftware (bespielte oder herunterladbare), Hardware und Peripheriegeräte, einschließlich Platten, Server, integrierte Schaltkreise und Druckgeräte und deren Zubehör; Software (bespielte oder herunterladbare), Firmware und Hardware für Informations- und Datenkommunikation, Informations- und Datenübermittlung, Netze, virtuelle Privatnetze, Firewalls und Proxys; Computersicherheitsprodukte, nämlich Computerhardware, Software (bespielte oder herunterladbare) und Peripheriegeräte für sichere Kommunikation, sicheres Speichern, Kryptografie, Sicherheit, digitale Unterschriften, Verschlüsselung, Erzeugung von Schlüsseln, Authentifizierung, Identifizierung, Authentifizierung von Nachrichten, Privatsphäre und Anonymität, Vertraulichkeit, Integrität, Anerkennung, Zugangskontrolle, Kryptografiestandards, kryptografische Algorythmen, Protokolle, Hash-Funktionen und kryptografische Boxen; Computersoftware, Hardware und und Peripheriegeräte für vertrauenswürdige Dienste Dritter, einschließlich Zertifikate, Attribute, Instant-Zertifikate, qualifizierte Zertifikate, Zertifizierungen, digitale Identitätsnachweise, digitale Identitäten, digitale Vorzugsrechte
38
Telekommunikation
42
Entwurf und Entwicklung von Computerhardware- und -softwaresystemen; Hosting und Sicherung von Websites Dritter; Erstellen von Programmen für die Datenverarbeitung; Installation und Pflege von Computersoftware und -programmen; Vermietung von Computerhard- und Software; Beratung, Beratung und Informationen in Bezug auf Computerprogramme und Hardware; Bereitstellung von Sicherheitsdiensten für Computernetze, Computerzugang und computergestützte Transaktionen; Verschlüsselung, Entschlüsselung und Authentifizierung von Informationen, Nachrichten und Daten; Technische Beratung in Bezug auf Kryptografie und Informationssicherheit; Entwicklung und Integration von Computersystemen in Bezug auf Informationssicherheit; Technologiebewertung und Entwicklung von kryptografischen Algorythmen und Protokollen; Software-Entwicklung, nämlich Entwurf und Spezifikation von Systemsicherheitsarchitekturen einschließlich Integration von Sicherheit in Anwendungen einschließlich X509, und Integration von kryptografischen Algorythmen, Methoden und Hardware