9
Maschinenlesbare Datenträger, insbesondere Datenträger mit integrierten Schaltkreisen, insbesondere Smart Cards oder Token; elektrische Vorrichtung zu Kommunikation mit vorgenannten Datenträgern, Smart Card Lesegeräten; Kartenlesegeräte einschließlich Software und daraus zusammengestellte Systeme, nämlich Karten Management Systeme, Identity Management Systeme und Access Management Systeme, User Provisioning Systeme, IT Security Software, client/server software, insbesondere für Internet Sicherheit; Smart Cards
38
sichere d.h. verschlüsselte Übertragung von Informationen und/oder durch digitale Signatur gegen Veränderung geschützte Übertragung von Informationen und anderen Telekommunikationsumgebungen, insbesondere in elektronischen Datennetzen, wie Internet, Intranet, Extranet oder E-Mail-Verkehr, insbesondere mit Benutzung durch Smart Cards und/oder Token mit digitalen Zertifikaten; durch starke Benutzerauthentisierung, wie Nachweis der Berechtigung durch mindestens zwei Faktoren, z.B. Besitz, Wissen und/oder biometrische Eigenschaften, verschlüsselte Übertragung von Informationen in Netzwerken und anderen Telekommunikationsumgebungen, insbesondere in elektronischen Datenbanken, wie Internet, Intranet, Extranet oder E-Mail-Verkehr, insbesondere mit Benutzung durch Smart-Cards und/oder Token mit digitalen Zertifikaten
42
technische Konzeptentwicklung für Software als auch Hardware-Systeme zur Gewährleistung von Sicherheit in Informations- und Kommunikationstechnologie, für elektronischen Handel, elektronische Zahlungstransaktionen, das Herunterladen von Internet Inhalten, wie Musik- oder Filmdateien, Internetspielen und anderen Internetdienstleistungen; technische Beratung hinsichtlich der vorgenannten Konzepte und Systeme; Dienstleistungen für den Schutz elektronischer Kommunikationsprozesse im Handel und privater Nutzung, basierend auf starker Authentisierung und anderen kryptografischen Methoden; Verwaltung und Verteilung von Schlüsseln, Zertifikaten und Benutzerdaten, insbesondere den Benutzerdaten, die für Benutzeridentifikation, Benutzerauthentisierung und/oder Geräte Authentisierung notwendig sind; IT Security bezogene Dienstleistungen, nämlich EDV-Beratung und Softwarewartung; Dienstleistungen einer Zertifizierungsstelle, nämlich Ausgabe und Verwaltung von digitalen Schlüsseln