9
Sicherheitssystem bestehend aus Software und Hardware zur Erkennung einer potenziellen Gefahr und Einleitung von Gegenmaßnahmen zur Verzögerung, Abwendung und/oder Vereitelung der erkannten potenziellen Gefahr; Sicherheitssystem bestehend aus Software und Hardware zur Erkennung einer potenziellen Gefahr und Gefahrenkontrolle, entweder logisch, autonom oder per Fernzugriff, auch unter Verwendung von Closed-Loop Automated Reasoning; Sicherheitssysteme, bestehend aus Software und Hardware zur Erkennung von potenziellen Bedrohungen und zur logischen, autonomen oder ortsfernen Steuerung, einschließlich mithilfe von anderen elektronischen und/oder mechanischen Geräten oder Systemen, nämlich Kameras, Radarsystemen, Lidaren, Schussdetektoren, betätigten Lichtern, Richtlautsprechergeräten, Lasern, Blendlasern, Hitzewellen, Mikrowellen, Magnetwellen und nicht tödlichen Strahlen, der Erzeugung von Gegenmaßnahmen zum Verzögern, Abwenden und/oder Vereiteln der erkannten potenziellen Bedrohung; Sicherheitssystem bestehend aus Software und Hardware zur Erkennung einer potenziellen Gefahr und Einleitung nicht tödlicher Gegenmaßnahmen zur Verzögerung, Abwendung oder Vereitelung der erkannten potenziellen Gefahr durch visuelle, klangliche und sensorische Reizüberflutung; Sicherheitssysteme, bestehend aus Computerhardware und Software in Verbindung mit anderen elektrischen und/oder mechanischen Geräten oder Systemen, nämlich Kameras, Radarsystemen, Lidaren, Schussdetektoren, betätigten Lichtern, Richtlautsprechergeräten, Lasern, Blendlasern, Hitzewellen, Mikrowellen, Magnetwellen und nicht tödlichen Strahlen zur Entdeckung und Erkennung von potenziellen Bedrohungen zum Initiieren von Gegenmaßnahmesequenzen in Echtzeit zum Verzögern, Abwenden und/oder Vereiteln der erkannten potenziellen Bedrohung; Sicherheitssystem mit eingebetteter Cyber-Verschlüsselungs-Hardware, -Firmware und -Software mit mehrstufiger Authentifizierung bis hinunter zur Edge-Device-Ebene; Sicherheitssysteme, bestehend aus Software und Hardware zur Kontrolle des Zugangs zu Gebäuden, Bereichen und Sachwerten und Sicherungssystemen
42
Entwurf und Entwicklung von Sicherheitssystemen bestehend aus Software und Hardware zur Erkennung einer potenziellen Gefahr und Einleitung von Gegenmaßnahmen zur Verzögerung, Abwendung und/oder Vereitelung der erkannten potenziellen Gefahr; Entwurf und Entwicklung von Sicherheitssystemen bestehend aus Software und Hardware zur Erkennung einer potenziellen Gefahr und Gefahrenkontrolle, entweder logisch, autonom oder per Fernzugriff, auch unter Verwendung von Closed-Loop Automated Reasoning; Entwurf und Entwicklung von Sicherheitssystemen, bestehend aus Software und Hardware zur Erkennung von potenziellen Bedrohungen und zur logischen, autonomen oder ortsfernen Steuerung, einschließlich mithilfe von anderen elektronischen und/oder mechanischen Geräten oder Systemen, nämlich Kameras, Radarsystemen, Lidaren, Schussdetektoren, betätigten Lichtern, Richtlautsprechergeräten, Lasern, Blendlasern, Hitzewellen, Mikrowellen, Magnetwellen und nicht tödlichen Strahlen, der Erzeugung von Gegenmaßnahmen zum Verzögern, Abwenden und/oder Vereiteln der erkannten potenziellen Bedrohung; Entwurf und Entwicklung von Sicherheitssystemen bestehend aus Software und Hardware zur Erkennung einer potenziellen Gefahr und Einleitung nicht tödlicher Gegenmaßnahmen zur Verzögerung, Abwendung oder Vereitelung der erkannten potenziellen Gefahr durch visuelle, klangliche und sensorische Reizüberflutung; Entwurf und Entwicklung von Sicherheitssystemen, bestehend aus Computerhardware und Software in Verbindung mit anderen elektrischen und/oder mechanischen Geräten oder Systemen, nämlich Kameras, Radarsystemen, Lidaren, Schussdetektoren, betätigten Lichtern, Richtlautsprechergeräten, Lasern, Blendlasern, Hitzewellen, Mikrowellen, Magnetwellen und nicht tödlichen Strahlen zur Entdeckung und Erkennung von potenziellen Bedrohungen zum Initiieren von Gegenmaßnahmesequenzen in Echtzeit zum Verzögern, Abwenden und/oder Vereiteln der erkannten potenziellen Bedrohung; Entwicklung von Sicherheitssystemsoftware zur Pflege von eingebetteter Cyber-Verschlüsselungs-Hardware, -Firmware und -Software mit mehrstufiger Authentifizierung bis hinunter zur Edge-Device-Ebene; Entwurf und Entwicklung von Sicherheitssystemen, bestehend aus Software und Hardware zur Kontrolle des Zugangs zu Gebäuden, Bereichen und Sachwerten und Sicherungssystemen