EUIPO EUIPO 2024 Marke eingetragen (aktive Marke)

Schützen Sie diese Marke vor Nachahmern!

Mit unserer Markenüberwachung werden Sie automatisch per E-Mail über Nachahmer und Trittbrettfahrer benachrichtigt.

Die Unionsmarke wurde als Bildmarke am 08.08.2024 beim Amt der Europäischen Union für Geistiges Eigentum angemeldet.
Sie wurde am 25.01.2025 im Markenregister eingetragen. Der aktuelle Status der Marke ist "Marke eingetragen (aktive Marke)".

Logodesign (Wiener Klassifikation)

#Dreiecke oder Linien, die einen Winkel mit einem oder mehreren Vierecken bilden #Buchstaben oder Ziffern, die eine andere geometrische Figur bilden #Ein Brief #Buchstabe "S"

Markendetails Letztes Update: 03. Februar 2025

Markenform Bildmarke
Aktenzeichen 019065604
Anmeldedatum 08. August 2024
Veröffentlichungsdatum 18. Oktober 2024
Eintragungsdatum 25. Januar 2025
Ablaufdatum 08. August 2034

Markeninhaber

444 Castro Street, Suite 400
94041 Mountain View
US

Markenvertreter

Harrlachweg 4 68163 Mannheim DE

Waren und Dienstleistungen

9 Herunterladbare Software mit einem Software- und Toolpaket für die Cybersicherheit; Herunterladbare Computersoftware für Netzwerksicherheit zur Verwaltung der Computernetzwerk-Endpunktsicherheit und Vorhersage und Überwachung von Sicherheitsbedrohungen von Computernetzen unter Verwendung von verhaltensbasierten Modellen der vorausschauenden Umsetzung; Herunterladbare Computersoftware für die Nachverfolgung von Computersicherheitsvorfällen; Herunterladbare Software für die Erkennung und Verwaltung von IdD-Geräten und -Endpunkten (Internet der Dinge); Herunterladbare Software für die Erkennung und Verwaltung von angeschlossenen Geräten; Herunterladbare Software für die Computernetzwerkabbildung; Herunterladbare Software zur Verwaltung der Cybersicherheit von Umgebungen aus Computern und dazugehörigen Netzwerken; Herunterladbare Software für den automatischen Schutz vor und die automatische Erkennung und Behebung von Cyberbedrohungen sowie diesbezügliche Datenanalyse- und -visualisierungsfunktionen in Cyberumgebungen aus Computern und dazugehörigen Netzwerken; Herunterladbare Software, um elektronische Daten in Bezug auf Cybersicherheitsvorfälleund -bedrohungen zu suchen und zu indizieren; Herunterladbare Software zur Sammlung, Analyse und zur Bereitstellung von Informationen über Erkenntnisse zu Cybersicherheitsbedrohungen; Herunterladbare Computersoftware für den Zugriff auf Computersoftware Dritter und damit verbundene Daten; Herunterladbare Software für die Erstellung und Anwendung von Regeln für die automatische Verfolgung von Cybersicherheitsbedrohungen, die Auslösung automatischer Warnmeldungen und Reaktionen und die Automatisierung der Anwendung neuer Regeln auf vorhandene Daten; Herunterladbare Software zum Empfangen, Parsen, Analysieren, Kategorisieren, Sichern, Recherchieren, Speichern, Auditieren, Überwachen, Übertragen und Teilen von Computerlogdaten, die von externen Datenquellen eingehen; Herunterladbare Software mit einem Chatbot mit künstliche Intelligenz (KI); Herunterladbare Software zur Erkennung, Umleitung und Anziehung von Cybersicherheitsbedrohungen; Herunterladbare Computersoftware, die künstliche Intelligenz zur Entdeckung von Cybersicherheitsbedrohungen für cloudbasierte Daten verwendet; Herunterladbare Software zur Sammlung, Aufbewahrung, Analyse von elektronischen Daten zur Computersicherheit und Informationstechnologie; Herunterladbare Software zur Beurteilung und Korrektur von Schwachstellen des Computernetzes und zur Automatisierung, Verwaltung und Überwachung der Einhaltung von Vorschriften, des Risikomanagements, der Unternehmensführung und der Sicherheitsakkreditierung/-zertifizierung; Herunterladbare Computersoftwareplattformen für Cloud-Sicherheit; Herunterladbare Software für die Automatisierung von Aktivitäten der Sicherheitsdienste, Reaktionen auf Störfälle, Nachforschungen, Management von Bedrohungen und Verletzlichkeiten, Reaktionen der Arbeitsabläufe auf Vorfälle, Abhilfe, Orchestrierung und Erkenntnisse über Bedrohungen
35 Unternehmensberatung im Bereich Cybersicherheit; Unternehmensberatungsdienste in den folgenden Bereichen: Politik und Cybersicherheit; Marketingdienstleistungen, nämlich Bereitstellung einer Website mit Informationen über Softwarelösungen Dritter, die mit proprietärer Software und Software as a Service [SaaS] kompatibel sind
36 Kapitalanlagedienste in den folgenden Bereichen: Technologieunternehmen; Beratung in Bezug auf Risikokapital in den folgenden Bereichen: Technologieunternehmen; Risikokapitalfinanzierung in den folgenden Bereichen: Technologieunternehmen
41 Erziehung und Unterricht, nämlich, Bereitstellung von pädagogischen Referenten in den folgenden Bereichen: Cybersicherheit; Bereitstellung einer Website mit Bildungsinformationen und Ausbildung in den folgenden Bereichen: Cybersicherheit; Bereitstellung von Blogs für Bildungszwecke und Bereitstellen von nicht herunterladbaren Publikationen nämlich Artikel, Forschungsunterlagen, und Newslettern in den folgenden Bereichen: Cybersicherheit, Computersicherheit, Computernetzwerksicherheit und Computernetzwerk-Endpunktsicherheit Über eine Website
42 Software as a Service [SaaS] und Plattform as Service (PaaS) mit einem Software- und Toolpaket für die Cybersicherheit; Platform as a Service (PAAS) Dienstleistungen und Software als Dienstleistung (SaaS) mit Computersoftware für Netzwerksicherheit zur Verwaltung der Computernetzwerk-Endpunktsicherheit und Vorhersage und Überwachung von Sicherheitsbedrohungen von Computernetzen unter Verwendung von verhaltensbasierten Modellen der vorausschauenden Umsetzung; Platform as a Service [PaaS] und Software as a Service [SaaS] mit Computersoftware zur Nachverfolgung von Sicherheitsvorfällen; Platform as a Service [PaaS] und Software as a Service [SaaS] mit Software für Geräte des Internets der Dinge [IdD] und zur Erkennung und Verwaltung von Endpunkten; Platform as a Service [PaaS] und Software as a Service [SaaS] mit Software zur Erkennung und Verwaltung von verbundenen Geräten; Platform as a Service [PaaS] und Software as a Service [SaaS] mit Software zur Kartierung von Computernetzwerken; Platform as a Service [PaaS] und Software as a Service [SaaS] mit Software zur Verwaltung der Cybersicherheit von Umgebungen aus Computern und dazugehörigen Netzwerken; Platform as a Service [PaaS] und Software as a Service [SaaS] mit Software für den automatischen Schutz vor und die automatische Erkennung und Behebung von Cyberbedrohungen sowie diesbezüglichen Datenanalyse- und -visualisierungsfunktionen in Cyberumgebungen aus Computern und dazugehörigen Netzwerken; Platform as a Service [PaaS] und Software as a Service [SaaS] mit Software, um elektronische Daten in Bezug auf Cybersicherheitsvorfälleund -bedrohungen zu suchen und zu indizieren; Platform as a Service [PaaS] und Software as a Service [SaaS] mit Software zur Sammlung, Analyse und zur Bereitstellung von Informationen über Erkenntnisse zu Cybersicherheitsbedrohungen; Platform as a Service [PaaS] und Software as a Service [SaaS] mit Software für den Zugriff auf Computersoftware Dritter und damit verbundene Daten; Platform as a Service [PaaS] und Software as a Service [SaaS] mit Software für die Erstellung und Anwendung von Regeln für die automatische Verfolgung von Cybersicherheitsbedrohungen, die Auslösung automatischer Warnmeldungen und Reaktionen und die Automatisierung der Anwendung neuer Regeln auf vorhandene Daten; Software as a Service [SaaS] und Platform as a Service [PaaS] mit Software zum Empfangen, Parsen, Analysieren, Kategorisieren, Sichern, Recherchieren, Speichern, Auditieren, Überwachen, Übertragen und Teilen von Computerlogdaten, die von externen Datenquellen eingehen; Entwicklung und Entwurf von Software, einschließlich im Bereich Cybersicherheit und sicherer Netzbetrieb; IT-Beratung; IT-Sicherheits-, Schutz- und Wiederherstellungsdienste; Dienste in Bezug auf Computersicherheit; Wartung und Aktualisierung von Computersoftware im Bereich Cyber- und Computersicherheit; Technische Beratung in den folgenden Bereichen: Cybersicherheit; Cybersicherheitsdienstleistungen in der Art der Analyse von Computernetzwerken, Hardware, Software und Geschäftspraktiken Dritter nach Sicherheitsverletzlichkeiten, und um mögliche Lösungen vorzuschlagen; Platform as a Service [PaaS] und Software as a Service [SaaS] mit Software mit einem Chatbot mit künstlicher Intelligenz; Platform as a Service [PaaS] und Software as a Service [SaaS] mit Software zur Erkennung, Umleitung und Anziehung von Cybersicherheitsbedrohungen; Platform as a Service [PaaS] und Software as a Service [SaaS] mit Software, die künstliche Intelligenz zur Entdeckung von Cybersicherheitsbedrohungen für cloudbasierte Daten verwendet; Platform as a Service [PaaS] und Software as a Service [SaaS] mit Software zur Sammlung, Aufbewahrung, Analyse von elektronischen Daten zur Computersicherheit und Informationstechnologie; Dienste in Bezug auf Computersicherheit, nämlich, Verfolgung von Cybersicherheitsbedrohungen und Ermittlungsdienste für Dritte; Bereitstellung einer Website mit einer Online-Datenbank bekannter Cybersicherheitsbedrohungen; Computerdienstleistungen in Bezug auf Cybersicherheit für Dritte, nämlich, Verwaltete Erkennungs- und Reaktionsdienstleistungen; Dienstleistungen im Bereich des technischen Supports, nämlich, Fehlerbehebung von Cybersicherheitsproblemen; Platform as a Service [PaaS] und Software as a Service [SaaS] mit Software zur Beurteilung und Korrektur von Schwachstellen des Computernetzes und zur Automatisierung, Verwaltung und Überwachung der Einhaltung von Vorschriften, des Risikomanagements, der Unternehmensführung und der Sicherheitsakkreditierung/-zertifizierung; Dienstleistungen in Bezug auf Computersicherheit, nämlich Durchsetzung, Beschränkung und Kontrolle von Zugangsrechten von Nutzern von Computerressourcen für Cloud-, Mobil- oder Netzressourcen auf der Grundlage von zugewiesenen Anmeldeinformationen; Platform as a Service [PaaS] mit Computersoftwareplattformen für Cloudsicherheit; Softwareentwicklung in den folgenden Bereichen: Cloud-Sicherheit; Platform as a Service [PaaS] und Software as a Service [SaaS] mit Software für die Automatisierung von Aktivitäten der Sicherheitsdienste, Reaktionen auf Störfälle, Nachforschungen, Management von Bedrohungen und Verletzlichkeiten, Reaktionen der Arbeitsabläufe auf Vorfälle, Abhilfe, Orchestrierung und Erkenntnisse über Bedrohungen

ID: 11019065604