9
Computersicherheits- und Datenschutzprodukte, nämlich Computersoftware und Computersoftwareplattformen zum Sammeln und Analysieren von Metadaten zur Verhinderung von Daten-Exfiltration und Datenverfälschung; Computersoftware und Computersoftwareplattformen zur Echtzeit-Erkennung, -Verhinderung, -Beseitigung und -Behebung von fortgeschrittenen andauernden Gefährdungen, Schadsoftware und böswilligen Angriffen nach einer Netzwerkinfiltration auf Computern, Computersystemen, Netzen, Hardware, Softwareanwendungen, digitalen Geräten und mobilen digitalen Geräten
42
Beratung zur Computersicherheit in den Bereichen Sicherheit und Anfälligkeit von Software gegenüber fortgeschrittenen andauernden Gefährdungen, Schadsoftware und böswilligen Angriffen nach einer Netzwerkinfiltration auf Computern, Computersystemen, Netzen, Hardware, Softwareanwendungen, digitalen Geräten und mobilen digitalen Geräten; Dienstleistungen in Bezug auf Computersicherheit, nämlich Durchsetzung, Beschränkung und Kontrolle von Zugangsrechten von Nutzern von Computerressourcen für Cloud-, Mobil- oder Netzressourcen auf der Grundlage von übertragenen Referenzen; Technische Unterstützung, nämlich Problemsuche und -behebung in Form der Diagnostizierung von Sicherheitsproblemen und Schwachstellen in Computerhardware und -software, der Aktualisierung und Pflege von Computersoftware für die Computersicherheit und der Verhinderung und Verringerung von Computerrisiken nach einer Netzwerkinfiltration; Entwurf und Entwicklung von Computersoftware und Computersoftwareplattformen zur Echtzeit-Erkennung, -Verhinderung, -Beseitigung und -Behebung von fortgeschrittenen andauernden Gefährdungen, Schadsoftware und böswilligen Angriffen nach einer Netzwerkinfiltration auf Computern, Computersystemen, Netzen, Hardware, Softwareanwendungen, digitalen Geräten und mobilen digitalen Geräten; Application Service Provider [ASP] mit Software zur Echtzeit-Erkennung, -Verhinderung, -Beseitigung und -Behebung von fortgeschrittenen andauernden Gefährdungen, Schadsoftware und böswilligen Angriffen nach einer Netzwerkinfiltration auf Computern, Computersystemen, Netzen, Hardware, Softwareanwendungen, digitalen Geräten und mobilen digitalen Geräten