9
Entwicklungstools für Computersoftware zur Verwendung bei der Generierung einer Public-Key-Verschlüsselung, symmetrischen Verschlüsselung und Software zur Prüfung auf Schwachstellen in der Cybersicherheit; Software für Public-Key-Verschlüsselungen, symmetrische Verschlüsselungen, Zertifizierungen der Belastbarkeit gegenüber Schwachstellen in der Cybersicherheit, Zugangskontrollmanagement und digitales Rechtemanagement, Kommunikationsprüfungen, Privatsphäre der Kommunikation, Vertraulichkeit und Integrität von Sprachkommunikation, E-Mail, Netzwerkdatenpaketen und Textnachrichten, drahtgebundene und drahtlose Übertragung von Sprachkommunikation, E-Mail, Netzwerkdatenpaketen, Webdienste, nämlich Dienste für die Online-Zusammenarbeit und virtuelle Privatnetze; Netzwerkdatenpakete mit verschlüsselten Informationen im Bereich Kommunikation und Authentifizierung von verschlüsselten Informationen im Bereich Kommunikation; Computerfirmware, nämlich zur Verwendung bei der Verschlüsselung, Authentifizierung und drahtgebundenen und drahtlosen Übertragung von Sprachkommunikation, E-Mail, Netzwerkdatenpaketen, Webdiensten, nämlich Diensten für die Online-Zusammenarbeit und virtuelle Privatnetze, und Textnachrichten; Computerhardware zur Verwendung bei der Verschlüsselung, Entschlüsselung, Authentifizierung und drahtgebundenen und drahtlosen Übertragung von Sprache, Netzwerkdatenpaketen, Webdiensten, nämlich Diensten für die Online-Zusammenarbeit; Virtuelle private Netzwerke, Public-Key-Infrastruktur und Datenverbindungsverschlüsseler sowie Software zur Sicherung von Netzwerkdatenpaketen mit verschlüsselten Informationen im Bereich Kommunikation und Authentifizierung von verschlüsselten Informationen im Bereich Kommunikation, D2D-Kommunikation (Kommunikation zwischen Geräten), Kryptografie, digitale Unterschriften und Erstellung von privaten und öffentlichen Schlüsseln, Sicherheitsfunktionen, nämlich Verschlüsselung, Zertifizierung, Prüfung, Authentifizierung, Verifizierung, Datenschutz, Vertraulichkeit und Datenintegrität; Sicherheitssoftware und Kommunikationssoftware für das Synchronisieren, Übertragen und Teilen von Sprachkommunikation, E-Mails, Netzwerkdatenpaketen, Textnachrichten, Videokonferenzen, Kalender- und Musikdateien zwischen einem oder mehreren elektronischen Taschengeräten; PDA [persönliche digitale Assistenten], drahtlosen Telefonen, Mobiltelefonen, Funktelefonen, Smartphones, Bildtelefonen sowie mobilen, stiftbedienten und Tablet-Computern, am Körper tragbare Computergeräte, nämlich Smartwatches und Smartbrillen, Smart-Home-Geräte, nämlich intelligente Zähler mit eingebauter Funktion zur Herstellung von Internetverbindungen und elektronische Sicherheitseinrichtungen für Heimautomatisierungssysteme; Heimautomatisierungssysteme mit drahtlosen und drahtgebundenen Steuerungen, gesteuerte elektronische Heimsicherheitsgeräte und Software für Beleuchtungs-, Heizungs-, Lüftungs-, Klima-, Sicherheits-, Sicherungs- und Heimüberwachungstechnik sowie in Fahrzeuge integrierte und auf einem Computer gespeicherte oder mit diesem verbundene Computer; Schaltkreise, integrierte; Speichermedien für Computersoftware, nämlich bespielte CD-ROMs und digitale Medien mit Computersoftware und Dokumentation zur Bereitstellung von Verschlüsselung, Zertifizierung, Prüfung, Authentifizierung, Verifizierung, Datenschutz, Vertraulichkeit und Datenintegrität, Computernetze, Kryptografie, digitale Unterschriften und Erstellung von privaten und öffentlichen Schlüsseln, Sicherheitsfunktionen, nämlich Verschlüsselung, Zertifizierung, Authentifizierung, Verifizierung, Datenschutz, Vertraulichkeit und Datenintegrität; Mobiltelefone; Telekommunikationsausrüstungen, nämlich Funksendegeräte, telefonische Übertragungsapparate, Satellitensender, Empfangsgeräte, nämlich Telefonhörer, Audioempfänger, Videoempfänger und Datenempfänger, nämlich Netzwerkschalter, Netzwerk-Router, Firewalls, vernetzte Speichermedien, vernetzte Anwendungsserver; Computernetze, Nämlich lokale Netze (LAN), Weitverkehrsnetze [WAN], Virtuelle Privatnetze, Cloud-Netze, Dem Internet, Fernsprechapparate, Drahtlose Computernetze; Netze bestehend aus Client- und Server-Geräten, Prozessoren für drahtlose Kommunikation, nämlich Satellitenprozessoren, Basisstationen für Mobiltelefonie, Signalprozessoren, Funk- und Satellitentelefone, drahtlose Taschencomputer, Smartphones, Netzverbindungsverschlüsselungsgeräte; Schicht-2-Verbindung-Verschlüsseler, Gateways für virtuelle private Netze, Smartcards und Hardware-Sicherheitsmodule mit integrierten Schaltkreisen mit Konto- und Nutzeridentitätsinformationen und geschützt mit privaten Verschlüsselungsschlüsseln zur Authentifizierung und sicheren Übertragung von auf dem Gerät gespeicherten Informationen; Computerterminals für Kreditkarten, Debetkarten und Kunststoff-Smartcards mit integriertem Schaltkreis, nämlich Lesegeräte für kodierte Magnetkarten und Lesegeräte für Kunststoff-Smartcards mit integriertem Schaltkreis; Software zur Sicherung von E-Mails; Computersoftware für Verschlüsselung und Kryptografie; Computersoftware und -hardware zum Erkennen oder Verhindern von böswilligen Angriffen auf Computer, Computersysteme, Netze, Hardware, Softwareanwendungen, digitale Geräte und mobile Geräte und von unzulässigen Aktivitäten und Eingriffen darin; Kryptografische Software mit Verschlüsselungsalgorithmen; Computerhardware mit integrierten Verschlüsselungsalgorithmen
16
Druckereierzeugnisse, nämlich Bildungs- und Ausbildungsprogramme in Informationstechnologie, nämlich Bildungs- und Ausbildungsbücher, Leitfäden, Benutzerhandbücher und Marketing-Begleitmaterial, nämlich sicherheitsbezogene Produktwerbebroschüren
37
Fachliche und Beratungsdienstleistungen, nämlich kundenspezifische Anpassung, Installation, Wartung und Reparatur von Cybersicherheitssystemen für Dritte; Wartung, Installation und Reparatur für Computerhardware im Bereich Prüfung der Belastbarkeit von vernetzten Geräten gegenüber Schwachstellen in der Cybersicherheit
42
Informationstechnologiedienste, nämlich Beratung in Bezug auf kryptografische und Informationssicherheit; Entwicklung von Computersystemen und Systemintegration in Bezug auf Informationssicherheit für Dritte; Struktureller Entwurf von Computersystemen; Datensicherheitsanalysen; Entwurf und Entwicklung von Computersoftware für Dritte auf dem Gebiet Daten- und Informationssicherheit, Daten- und Informationsvalidierung, Daten- und Informationssicherung sowie Daten- und Informationsverschlüsselung; Sicherheitsdienstleistungen für Computernetze; Computersicherheitsberatung; Computersystemanalyse in Bezug auf Sicherheits-, Zugangs-, Autorisierungs-, Authentifizierungs-, Verschlüsselungs- und Identifikationssysteme für Computer und Computernetze; Computerberatung im Bereich Sicherheitsintegration, Netzwerksicherheit, Netzwerkarchitektur, Verschlüsselungstechnologie und Computersicherheit; Beratung im Bereich Prüfung und Bewertung von vernetzten Geräten in Bezug auf Schwachstellen und Risiken in der Cybersicherheit; Cybersicherheitszertifizierung im Bereich Prüfung der Belastbarkeit von vernetzten Geräten gegenüber Schwachstellen in der Cybersicherheit: Ausgabe und Verwaltung von digitalen Zertifikaten zur Authentifizierung oder Verschlüsselung einer digitalen Mitteilung oder Authentifizierung einer digitalen Unterschrift bei der elektronischen Abwicklung eines Geschäfts oder in einer elektronischen Mitteilung über das Internet oder ein anderes Computernetz sowie damit verbundene technische Unterstützung und Kundenbetreuung; Fachliche und Beratungsdienstleistungen, nämlich Gestaltung, Entwicklung, Konfiguration, Betrieb, Analyse, Integration und Verwaltung von Cybersicherheitssystemen für Dritte; Cloud-Computing-Dienste mit Software und Datenbanken zur Verwendung für die Computersicherheit und bei der Prävention und Verringerung von Computerrisiken; Computerberatung und Forschung im Bereich Computerhardware, Computersoftware und Netzsicherheit; Beratung zur Computersicherheit im Bereich Malware-, Eingriffs- und Penetrationstests sowie Computer- und Netzdiagnose zur Einschätzung von Sicherheit und Anfälligkeit der Informationstechnologie; IT-Beratung in Bezug auf das Beurteilen, Korrigieren und Verwalten von Schwachstellen des Computernetzes sowie in Bezug auf Sicherheitsoperationen, Einhaltung von Vorschriften, Risikomanagement, Unternehmensführung, Netzwerkzertifizierung, Netzwerkakkreditierung und Cyber-Sicherheit; Pflege und technische Unterstützung für Computersoftware in den Bereichen Prüfung auf Schwachstellen in der Cybersicherheit von vernetzten Geräten; Bereitstellung von Aktualisierungen für Computerhardware und -software im Bereich Prüfung auf Schwachstellen in der Cybersicherheit von vernetzten Geräten; Aktualisierung und Pflege von Computersoftware für Dritte
45
Lizenzierung von Technologie in Bezug auf Verschlüsselungsmethoden sowie -protokolle und -informationen; Lizenzierung von Technologie in Bezug auf Sicherheitshardware und -software