9
Identitäts- und Zugriffsverwaltungssoftware für Computer und mobile Geräte zur Benutzeridentitätsauthentifizierung und -verwaltung, Passwortauthentifizierung, Anmeldekontrolle, Zugriffprävention und zur Zugriffsteuerung, Authentifizierung, Durchsetzung, Einschränkung, Kontrolle und Verwaltung der Zugangsberechtigungen von Benutzern für Daten, verwaltete Arbeitsbereiche und privilegierte Zugriffsverwaltung, Software Anwendungen und Cloud-, Mobil- und Netzwerkressourcen; Software zur Automatisierung der Authentifizierung der Identität und Zugriffsteuerung über die Identität via Internet und andere Computernetzwerke; Software für die Risikoanalyse in Verbindung mit der Verwaltung der Benutzeridentitätsauthentifizierung und die Zugriffsrechte von Benutzern auf Daten, über Softwareanwendungen und Cloud-, Mobil- und Netzwerkressourcen; Software zur Verwaltung von Benutzeridentitätsauthentifizierung und Zugriffsrechte zur Unterstützung der Einhaltung von regulatorischen Vorschriften und Branchendatenbedingten Schutzanforderungen, Benutzerbereitstellung, Rollenmanagement, Policy-Automatisierung, Zugriffszertifizierung durch Einmalpasswort (OTP) via Kurznachrichtendienst (SMS) und Sprachnachricht; biometrische Soft- und Hardware zur Bereitstellung der Benutzeridentitätsauthentifizierung bei Computer- und mobilen Geräten; elektronisches Sicherheitstoken, insbesondere als Anhänger, die von einem autorisierten Benutzer eines Computersystems zur Authentifizierung und Verwendung der Benutzeridentität verwendet werden; Computer- und Netzwerksicherheitssoftware zur Identifizierung, Verwaltung und Lösung von Cybersicherheitsvorfällen, Datenschutzverletzungen und Malware; Software zur Überwachung und Verbesserung der Sicherheit, und das Erkennen, Melden, Analysieren und Schützen vor Cyberangriffen und Bedrohungen, bei Computer, Computersysteme, Netzwerke, Computer- und Netzwerkhardware, Softwareanwendungen, digitalen Geräte, digitale Daten und mobile Geräte; Software zur Bereitstellung von Operational Intelligente Geschäftsanalysen, Sicherheitsinformationen, Fehlerbehebung und Überwachung der Netzwerksicherheit; Software zur Erstellung von Berichten, Dashboards, Metriken und Warnmeldungen im Zusammenhang mit Computer-, Netzwerk- und Datensicherheitsvorfällen; Integrierte Risikomanagement-Software für Risiko-, Qualitäts- und Compliance-Management, Unternehmens- und operatives Risikomanagement, internes Auditmanagement, Automatisierung des Geschäftsbetriebskontinuität, Krisenmanagement, Katastrophenplanung und Wiederherstellung, Verwaltung von Technologie- und Sicherheitsrisiken, Katalogisierung von Drittparteien, Verträgen, Verpflichtungen und damit verbundenen Risiken sowie Management der Einhaltung regulatorischer, behördlicher und unternehmensinterner Vorschriften; Software zur Erstellung von Berichten, Dashboards, Metriken und Warnmeldungen in Bezug auf Risiko, Qualitäts- und Compliance-Management, unternehmerisches und operationelles Risikomanagement, internes Auditmanagement, Automatisierung von Geschäftsbetriebskontinuität, Krisenmanagement und Planung und Durchführung von Desaster Widerherstellung, Management von technologie- und sicherheitsrelevanten Risiken, Katalogisierung von Drittparteien, Verträgen, Verpflichtungen und damit verbundenen Risiken sowie das Management der Einhaltung regulatorischer, behördlicher und unternehmensinterner Vorschriften; Software zur Erkennung und Prävention von elektronischem Betrug und Identitätsdiebstahl; Software zur Erkennung, Überwachung, Verwaltung und Vorbeugung von Betrug, Finanzkriminalität, Cyberkriminalität, Cyberbedrohungen, Cyberangriffe, Sicherheitsangriffe und sicherheitsrelevanten Störungen; Software für Echtzeit-Internet, Mobile und E-Commerce-Betrugserkennung, -schutz, -verwaltung, -analyse und -berichterstattung; Software zur Verwaltung von Benutzeridentitätsauthentifizierung und Zugriffsrechten, um die Einhaltung der regulatorischen Anforderungen zu gewährleisten; nicht vorhersagbare Code-Rechner, nämlich Computer-Hardware und Computer-Software, die Sicherheitszugriffscodes für den Zugriff auf Host-Datenbankcomputer generieren; Computersoftwareprogramme, die digitale Benutzeridentitäten und Zugangsprivilegien für den elektronischen Geschäftsverkehr und die elektronische Sicherheit ausgeben und verwalten; Hardware für die Datenverarbeitung, Computer; Computersoftware
35
Bereitstellung von Online-Beschäftigungslisten in den Bereichen Computernetzwerke, Computersicherheit, Informationssicherheit, elektronische Sicherheit, Cybersicherheit und Datensicherheit
41
Bildungsdienstleistungen, insbesondere die Durchführung von Konferenzen in den Bereichen Computernetzwerke, Sicherheit, Informationssicherheit, elektronische Sicherheit, Cybersicherheit und Datensicherheit; Organisation und Durchführung von Konferenzen in den Bereich Computernetzwerke, Computersicherheit, Informationssicherheit, elektronische Sicherheit, Cybersicherheit und Datensicherheit; Zuverfüngungstellen von nicht herunterladbaren Videos und Podcasts in den Bereichen von Computernetzwerken, Computersicherheit, Informationssicherheit, elektronische Sicherheit, Cybersicherheit und Datensicherheit über eine Webseite mit Blogs
42
Software as a Service (SaaS) und Cloud- Computing mittels Identität- und Zugriffsverwaltungssoftware für die Benutzeridentitätsauthentifizierung und -verwaltung von Computern und mobilen Geräten, Passwortauthentifizierung, Anmeldekontrolle, Zugriffprävention und zur Zugriffsteuerung, Authentifizierung, Durchsetzung, Einschränkung, Kontrolle und Verwaltung der Zugriffsrechte von Benutzern auf Daten, verwaltete Arbeitsbereiche und privilegiertes Zugriffsmanagement, über Softwareanwendungen und Cloud, Mobile und Netzwerkressourcen; Software as a Service (SaaS) und Cloud- Computing mit Software für die Automatisierung der Authentifizierung und Zugriffsteuerung von Identitäten über das Internet und andere Computernetzwerke; Software as a Service (SaaS) und Cloud- Computing mit Software für die Risikoanalyse in Verbindung mit der Verwaltung der Benutzeridentitätsauthentifizierung und der Zugriffsrechte von Benutzern auf Daten, über Softwareanwendungen und Cloud-, Mobil- und Netzwerkressourcen; Software as a Service (SaaS) und Cloud-Computing mit Software zur Verwaltung von Benutzeridentitätsauthentifizierung und Zugriffsprivilegien zur Unterstützung der Einhaltung der regulatorischen und branchenspezifischen Datenschutzanforderungen, Benutzer Bereitstellung, Rollenmanagement, Polcy-Automatisierung, Zugriffszertifizierung durch Einmalpasswort (OTP) via Kurznachrichtendienst (SMS) und Sprachnachricht, biometrische Software und Hardware zur Bereitstellung der Benutzeridentitätsauthentifizierung bei Computer und mobilen Geräten; Software as a Service (SaaS) und Cloud- Computing mit Computer- und Netzwerksicherheitssoftware zur Identifizierung, Verwaltung und Lösung von Cybersicherheitsvorfällen, Datenschutzverletzungen und Malware; Software as a Service (SaaS) und Cloud- Computing mit Software zur Überwachung und Verbesserung der Sicherheit, Erkennung, Berichterstattung, Analyse und Schutz vor Cyberangriffen und Bedrohungen, bei Computer, Computersysteme, Netzwerke, Computer- und Netzwerkhardware, Softwareanwendungen, digitale Geräte, digitale Daten und mobile Geräte; Software as a Service (SaaS) und Cloud- Computing mit Software zur Bereitstellung von Operational intelligenten Geschäftsanalysen, Sicherheitsinformationen, Fehlerbehebung und Überwachung der Netzwerksicherheit; Software as a Service (SaaS) und Cloud-Computing mit Software zur Erstellung von Berichten, Dashboards, Metriken und Warnmeldungen in Bezug auf Computer-, Netzwerk- und Datensicherheitsvorfälle; Software as a Service (SaaS) und Cloud-Computing mit integriertem Risikomanagementsoftware für Risiko-, Qualitäts- und Compliance-Management, unternehmerisches und operationelles Risikomanagement, internes Auditmanagement, Automatisierung von Geschäftsbetriebskontinuität, Krisenmanagement, Katastrophenplanung und Wiederherstellung, Verwaltung von technologie- und sicherheitsrelevanten Risiken, Katalogisierung von Drittparteien, Verträgen, Verpflichtungen und damit verbundenen Risiken sowie das Management der Einhaltung von regulatorischen, behördlichen und unternehmensinternen Vorschriften; Software as a Service (SaaS) und Cloud-Computing mit Software zur Erstellung von Berichten, Dashboards, Metriken und Warnungen in Bezug auf Risiko-, Qualität- und Compliance-Management, unternehmerisches und operationelles Risikomanagement, internes Auditmanagement, Automatisierung von Geschäftsbetriebskontinuität, Krisenmanagement, Katastrophenplanung und Wiederherstellung, Management von Technologie- und Sicherheitsrisiken, Katalogisierung von Drittparteien, Verträgen, Verpflichtungen und damit verbundenen Risiken, und Management der Einhaltung gesetzlicher, behördlicher und unternehmensinterner Vorschriften; Software as a Service (SaaS) und Cloud-Computing mit Software zur Erkennung und Prävention von elektronischem Betrug und Identitätsdiebstahl; Software as a Service (SaaS) und Cloud-Computing mit Software zur Erkennung, Überwachung, Verwaltung und Prävention von Betrug, Finanzkriminalität, Cyberkriminalität, Cyberbedrohungen, Cyberangriffen, Sicherheitsangriffen und sicherheitsrelevanten Störungen; Software as a Service (SaaS) und Cloud-Computing mit Software für die Echtzeit-Internet-, Mobil- und E-Commerce-Betrugserkennung, -schutz und -verwaltung, Analysen und Berichte; Software as a Service (SaaS) und Cloud-Computing mit Software zur Verwaltung von Benutzeridentitätsauthentifizierung und Zugriffsrechten, um die Einhaltung regulatorischer Vorschriften zu gewährleisten; Authentifizierung, Ausstellung und Validierung digitaler Zertifikate; elektronische Überwachung von personenbezogenen Daten zur Erkennung von Identitätsdiebstahl über das Internet; Bereitstellung von Benutzerauthentifizierungsdienste bei E-Commerce-Transaktionen; elektronische Überwachung von Kreditkartentransaktionen zur Erkennung von Betrug über das Internet; Beratungsleistungen im Bereich der Aufrechterhaltung der Sicherheit und Integrität von Datenbanken; regulatorische Compliance-Beratung; Entwurf und Entwicklung von Computerhardware und -software