9
Herunterladbare Computersoftware zum Verwenden, Teilen und Speichern sensibler Informationen über ein Unternehmenscomputernetzwerk und über das Internet, zum Schützen, Überwachen und Erkennen eines privilegierten Zugangs, von Konten und Aktivitäten, zum Initiieren, Überwachen und Aufzeichnen der Sitzungen von Benutzern, zum Erkennen verdächtiger oder böswilliger Nutzeraktivitäten und Bedrohungen aus dem Internet; Herunterladbare Computersoftware für die transparente Rücknahme lokaler Administratorrechte durch Verwaltung nach dem Least-Privilege-Prinzip, Just-in-Time-Zugriff und -Beförderung, den erweiterten Berechtigungsdiebstahlschutz und die Anwendungskontrolle zur Verringerung der Angriffsoberfläche, zur Verringerung des Risikos einer Datenschutzverletzung, zur Verhinderung und Eingrenzung von kontinuierlichen existenziellen Angriffen am Endpunkt, zur Unterstützung der Verhinderung lateraler Bewegung im Netz und des Diebstahls oder der Verschlüsselung von Informationen gegen Lösegeld; Herunterladbare Computersoftware zum Schutz, zur Sicherung, Verwaltung und Prüfung von Zugangsdaten und Geheimdaten, die von Computeranwendungen verwendet werden, Werkzeugen für Automatisierungsskripte und anderen maschinellen oder nicht menschlichen Identitäten für den gesicherten Zugriff auf Datenbanken, Webdienste und andere Ressourcen zur Durchführung von Rechenfunktionen und zur Erbringung von Dienstleistungen, einschließlich alle weit verbreiteten, nicht menschlichen Identitäten und Anwendungstypen, einschließlich Standardsoftware Dritter, intern entwickelte Anwendungssoftware, Automatisierungsskripte, containerisierte, cloudbasierte, SaaS-, PaaS-, Hybrid-, Mainframe- und andere Softwarekomponenten, -lösungen und Rechenumgebungen; Herunterladbare Computersoftware für den sicheren Anwendungszugriff über Computernetze und über das Internet, zum Schutz der Benutzeridentität durch Multifaktor-Authentifizierung, zur Einrichtung eines sicheren Just-in-Time-Zugriffs auf bestimmte Computerressourcen, zur Überwachung und Erkennung von privilegiertem Zugriff, zur Durchführung von biometrischen Nutzerauthentifizierungsdiensten unter Verwendung von biometrischer Hard- und Softwaretechnologie und zur Verwaltung der Konten Dritter und zur Überwachung der damit verbundenen Sitzungsaktivitäten; Und herunterladbare elektronische Computerhandbücher, mit dem vorstehend Genannten vertrieben
42
Entwurf, Entwicklung, Implementierung und Beratung in Bezug auf Computersoftware und Software as a Service [SaaS] mit Software zum Verwenden, Teilen und Speichern sensibler Informationen über ein Unternehmenscomputernetzwerk und über das Internet, zum Schützen, Überwachen und Erkennen eines privilegierten Zugangs, von Konten und Aktivitäten, zum Initiieren, Überwachen und Aufzeichnen der Sitzungen von Benutzern, zum Erkennen verdächtiger oder böswilliger Nutzeraktivitäten und Bedrohungen aus dem Internet; Entwurf, Entwicklung, Implementierung und Beratung in Bezug auf Computersoftware und Software as a Service [SaaS] mit Software für die transparente Rücknahme lokaler Administratorrechte durch Verwaltung nach dem Least-Privilege-Prinzip, Just-in-Time-Zugriff und -Beförderung, den erweiterten Berechtigungsdiebstahlschutz und die Anwendungskontrolle zur Verringerung der Angriffsoberfläche, zur Verringerung des Risikos einer Datenschutzverletzung, zur Verhinderung und Eingrenzung von kontinuierlichen existenziellen Angriffen am Endpunkt, zur Unterstützung der Verhinderung lateraler Bewegung im Netz und des Diebstahls oder der Verschlüsselung von Informationen gegen Lösegeld; Entwurf, Entwicklung, Implementierung und Beratung in Bezug auf Computersoftware und Software as a Service [SaaS] mit Software zum Schutz, zur Sicherung, Verwaltung und Prüfung von Zugangsdaten und Geheimdaten, die von Computeranwendungen verwendet werden, Werkzeugen für Automatisierungsskripte und anderen maschinellen oder nicht menschlichen Identitäten für den gesicherten Zugriff auf Datenbanken, Webdienste und andere Ressourcen zur Durchführung von Rechenfunktionen und zur Erbringung von Dienstleistungen, einschließlich alle weit verbreiteten, nicht menschlichen Identitäten und Anwendungstypen, einschließlich Standardsoftware Dritter, intern entwickelte Anwendungssoftware, Automatisierungsskripte, containerisierte, cloudbasierte, SaaS-, PaaS-, Hybrid-, Mainframe- und andere Softwarekomponenten, -lösungen und Rechenumgebungen; Und Entwurf, Entwicklung, Implementierung und Beratung in Bezug auf Computersoftware und Software as a Service [SaaS] mit Software für den sicheren Anwendungszugriff über Computernetze und über das Internet, zum Schutz der Benutzeridentität durch Multifaktor-Authentifizierung, zur Einrichtung eines sicheren Just-in-Time-Zugriffs auf bestimmte Computerressourcen, zur Überwachung und Erkennung von privilegiertem Zugriff, zur Durchführung von biometrischen Nutzerauthentifizierungsdiensten unter Verwendung von biometrischer Hard- und Softwaretechnologie und zur Verwaltung der Konten Dritter und zur Überwachung der damit verbundenen Sitzungsaktivitäten