9
Sicherheitssoftware; Software zur Überwachung, Analyse, Steuerung und Ausführung von Vorgängen im Internet, in Computern oder innerhalb von Computer-Netzwerken; Software für Cloud-Computing-Dienste; System- und Systemunterstützungssoftware sowie Firmware; Dienstprogramm-, Sicherheits- und Kryptografiesoftware; Hard- und Software, insbesondere auf dem Gebiet der IT-Sicherheit und IT-Sicherheitstechnik; Hard- und Software zur Sicherung von Computern und Computer-Netzwerken; keine der vorgenannten Produkte zur Verwendung im Rahmen der Authentifizierung oder Zertifizierung von Produkten aus nachwachsenden Rohstoffen
37
Implementierung von Hardware; keine der vorgenannten Dienstleistungen zur Verwendung im Rahmen der Authentifizierung oder Zertifizierung von Produkten aus nachwachsenden Rohstoffen
41
Schulungen im Bereich der Cybersecurity und IT-Sicherheit; Planung, Organisation und Durchführung von Schulungen und Seminaren auf dem Gebiet der IT-Sicherheit, Sicherheitstechnik und der Cybersecurity; keine der vorgenannten Dienstleistungen zur Verwendung im Rahmen der Authentifizierung oder Zertifizierung von Produkten aus nachwachsenden Rohstoffen
42
Entwicklung, Programmierung und Implementierung von Software; Entwicklung von Hardware; Programmierung und Implementierung von Internet-Sicherheitsprogrammen; Vermietung von Internet-Sicherheitsprogammen; Vermietung von Computerhardware und Computeranlagen; Hosting-Dienste, Software as a Service [SaaS] und Vermietung von Software; IT-Beratungsdienstleistungen, IT-Auskunftsdienstleistungen; IT-Informationsdienstleistungen; Prüfung, Authentifizierung und Qualitätskontrolle der Sicherheit von Unternehmen im Bereich der Cybersecurity; Risikoprüfung und Risikoidentifizierung im Bereich der Cybersecurity von Unternehmen, öffentlich-rechtlichen Einrichtungen und Privatpersonen; IT-basierte Beratung im Bereich der Cybersecurity für Unternehmen, öffentlich-rechtlichen Einrichtungen und Privatpersonen; Beratungsleistungen zu Sicherheitssoftware; Sicherheitsprüfung der IT von Unternehmen, öffentlich-rechtlichen Einrichtungen und Privatpersonen; IT-Sicherheits-, -Schutz- und -Instandsetzungsdienste; Cloud-basierte Sicherungsdienstleistungen für Datenbanken, Computer, Computernetzwerke und Plattformen; Cloud-Computing; Cloud-Hosting; Beratungsdienstleistungen im Bereich Cloud-Computernetze und Cloud-Anwendungen; Hosten von Sicherheitsprogrammen auf Datenbank-Servern, Applikations-Servern und in Clouds; Programmierung und Vermietung von Software für den Zugriff und die Benutzung von Cloud-Computing, Überwachung von Computersystemen für Sicherheitszwecke; Computerprogrammierleistungen für die Sicherheit elektronischer Daten und Netzwerke von Unternehmen, öffentlich-rechtlichen Einrichtungen und Privatpersonen; Bereitstellung und Vermietung von Programmen für das Sicherheitsrisikomanagement von Computern und Computer-Netzwerken; Dienstleistungen bezüglich IT-Sicherheit und IT-Sicherheitstechnik, insbesondere Sicherheitsberatung für und über Hard- und Software; Datensicherung in Datenbanken; Implementierung von Sicherheitssystemen in bestehende Computer und Computer-Netzwerke; Sicherheitstechnische und EDV-Beratung zu sowie Planung, Entwicklung und gewerbsmäßige Erstellung von Programmen [Sicherheits-Software] für netzbasierte Security-Softwaresysteme, insbesondere Internet-, Intranet- und Extranet-Lösungen; Erstellen von technischen Gutachten auf dem Gebiet der IT-Sicherheit und IT-Sicherheitstechnik; Dienstleistungen im Bereich der Datenverarbeitung, nämlich Anpassen, Aktualisieren, Implementieren und Warten von Sicherheits-Software; Installation, Wartung und Aktualisierung [Update] von Software; Technologische Sicherheitsprüfung; Informationen in Bezug auf Datensicherheit im Bereich des Internets; keine der vorgenannten Dienstleistungen zur Verwendung im Rahmen der Authentifizierung oder Zertifizierung von Produkten aus nachwachsenden Rohstoffen
45
Sicherheitsbewertungen durch Pen-Testing [Penetrationstests in Unternehmen durch Sicherheitstest von einzelnen Rechnern oder von Netzwerken] und durch Security Assessments [Lokalisierung von Sicherheitslücken innerhalb der IT von Unternehmen]; Sicherheitsüberprüfungsdienste; Gefahreinschätzungen [Sicherheitsdienst]; Überwachung von Sicherheitssystemen; Beobachtung geschlossener Netzwerke [Sicherheitsdienstleistung]; keine der vorgenannten Dienstleistungen zur Verwendung im Rahmen der Authentifizierung oder Zertifizierung von Produkten aus nachwachsenden Rohstoffen