9
Herunterladbare Computersoftware mit Software: zur Verwaltung von Zugriffskontrolleinstellungen für IT-Infrastruktur, zur kontinuierlichen und autonomen Erstellung, Überwachung und Durchsetzung von Sicherheitsprotokollen, Berechtigungsnachweisen und Richtlinien, zur adaptiven risikobasierten Entscheidungsfindung, zur Prüfung und Überwachung von Computersystemen, Computersystemressourcen, menschlicher und nicht-menschlicher Benutzeraktivität, zur Erkennung, Analyse und Bekämpfung von Sicherheitsbedrohungen, zur Erstellung von Sicherheitsberichten, zur Bereitstellung von Sicherheitswarnungen und zur Einhaltung von Sicherheitsvorschriften, zur Überwachung von Computersystemen, Netzwerken, Software und Cloud-Umgebungen zur Gewährleistung der ordnungsgemäßen Funktion, zur Erkennung und Verhinderung des unbefugten Zugriffs sowie zur Erkennung und Verhinderung von Verletzungen der Datensicherheit, zur Bereitstellung der Sichtbarkeit von Berechtigungen und Ansprüchen in Computernetzen und Cloud-Infrastrukturen, zur Verwaltung von Netzwerk- und Cloud-Berechtigungen und zum Erkennen, Abbilden, Visualisieren, Konfigurieren, Anheben und Reduzieren von übermäßigen, redundanten, versteckten, ungenutzten und/oder falsch konfigurierten Berechtigungen, die Computernetzen und Cloud-Identitäten zugewiesen wurden, zur Implementierung des Least-Privilege-Zugriffs über Computernetze und Cloud-Umgebungen, zur Nutzung von mittels künstlicher Intelligenz gestützter Erkennung und Behebung von übermäßigen, redundanten, versteckten, ungenutzten und/oder falsch konfigurierten Berechtigungen über das Netzwerk und die Cloud-Umgebung einer Organisation, zur Integration mit Lösungen zur Verwaltung des privilegierten Zugriffs und zur Sicherung von Computernetzen und Cloud-Ressourcen,; Und herunterladbare elektronische Computerhandbücher, mit den vorstehend genannten Waren vertrieben
42
Software as a Service [SaaS] mit Software: zur Verwaltung von Zugriffskontrolleinstellungen für IT-Infrastruktur, zur kontinuierlichen und autonomen Erstellung, Überwachung und Durchsetzung von Sicherheitsprotokollen, Berechtigungsnachweisen und Richtlinien, zur adaptiven risikobasierten Entscheidungsfindung, zur Prüfung und Überwachung von Computersystemen, Computersystemressourcen, menschlicher und nicht-menschlicher Benutzeraktivität, zur Erkennung, Analyse und Bekämpfung von Sicherheitsbedrohungen, zur Erstellung von Sicherheitsberichten, zur Bereitstellung von Sicherheitswarnungen, und zur Einhaltung von Sicherheitsvorschriften, zur Überwachung von Computersystemen, Netzwerken, Software und Cloud-Umgebungen zur Gewährleistung der ordnungsgemäßen Funktion, zur Erkennung und Verhinderung des unbefugten Zugriffs sowie zur Erkennung und Verhinderung von Verletzungen der Datensicherheit, zur Bereitstellung der Sichtbarkeit von Berechtigungen und Ansprüchen in Computernetzen und Cloud-Infrastrukturen, zur Verwaltung von Netzwerk- und Cloud-Berechtigungen und zum Erkennen, Abbilden, Visualisieren, Konfigurieren, Anheben und Reduzieren von übermäßigen, redundanten, versteckten, ungenutzten und/oder falsch konfigurierten Berechtigungen, die Computernetzen und Cloud-Identitäten zugewiesen wurden, zur Implementierung des Least-Privilege-Zugriffs über Computernetze und Cloud-Umgebungen, zur Nutzung von mittels künstlicher Intelligenz gestützter Erkennung und Behebung von übermäßigen, redundanten, versteckten, ungenutzten und/oder falsch konfigurierten Berechtigungen über das Netzwerk und die Cloud-Umgebung einer Organisation, zur Integration mit Lösungen zur Verwaltung des privilegierten Zugriffs und zur Sicherung von Computernetzen und Cloud-Ressourcen; Und Beratung und Bereitstellung von Informationen in Bezug auf Waren und Dienstleistungen in den vorstehend genannten Bereichen