9
Identitäts- und Zugangsmanagementsoftware für Identitätsüberprüfung und -management der Nutzer von Computern und mobilen Geräten, Passwort-Authentifizierung, Anmeldungsüberwachung, Angriffsabwehr und für die Steuerung, Authentifizierung, Umsetzung, Einschränkung, Kontrolle und Verwaltung von Zugangsrechten von Nutzern zu Daten, verwalteten Arbeitsplätzen sowie die Verwaltung des privilegierten Zugangs zu Softwareanwendungen und Cloud-, mobilen und Netzwerkressourcen; Computersoftware für die Automatisierung der Authentifizierung und Behandlung von Identitäten über das Internet und andere Computernetze; Computersoftware für die Risikoanalyse in Verbindung mit der Verwaltung der Nutzerauthentifizierung und Zugangsrechte von Nutzern zu Daten, Softwareanwendungen und Cloud-, mobilen und Netzwerkressourcen; Computersoftware für die Verwaltung der Nutzerauthentifizierung und Zugangsrechte von Nutzern zur Unterstützung bei der Einhaltung von gesetzlichen Vorschriften und Datenschutzanforderungen der Industrie, Benutzererstellung, Rollenverwaltung, Richtlinienautomatisierung, Zugangsbestätigung per Kurznachricht (SMS) und Einmalpasswort [OTP] per Spracheingabe, biometrische Software und Hardware für Identitätsüberprüfung und -management der Nutzer von Computern und mobilen Geräten; Elektronischer Sicherheits-Token in Form eines wie ein Schlüsselanhänger geformten Gerätes zur Verwendung durch autorisierte Benutzer von Computersystemen zur Authentifizierung der Benutzeridentität; Computer- und Netzwerksicherheitssoftware zum Erkennen, Regeln und Klären von cybersicherheitsrelevanten Vorfällen, Datenverlusten und Schadsoftware; Software zur Überwachung und Verbesserung der Sicherheit von Computern, Computersystemen, Netzwerken, Computer- und Netzwerkhardware, Softwareanwendungen, digitalen Geräten, digitalen Daten und mobilen Geräten und zum Erkennen, Melden, Analysieren von gegen diese gerichteten Cyberattacken und -bedrohungen sowie zum Schutz davor; Software zur Bereitstellung von operativen Erkenntnissen, Wirtschaftsanalysen, Sicherheitsinformationen, Fehlersuche und -behebung sowie Überwachung der Netzwerksicherheit; Software zur Erstellung von Berichten, Dashboards, Kennzahlen und Warnmeldungen in Bezug auf Computer-, Netzwerk- und Datensicherheitsvorfällen; Integrierte Risikomanagementsoftware für Risiko-, Qualitäts- und Compliance-Management, Enterprise Risk Management und operatives Risikomanagement, Innenrevisionsmanagement, Automatisierung der Unternehmenskontinuität, Krisenmanagement und Notfallwiederherstellungsplanung und -durchführung, Management von technologie- und sicherheitsbezogenen Risiken, Katalogisierung von Dritten, Verträgen, Engagements und verwandten Risiken und Management der Einhaltung gesetzlicher, staatlicher und unternehmensinterner Vorschriften; Software zur Erstellung von Berichten, Dashboards, Kennzahlen und Warnmeldungen in Bezug auf Risiko-, Qualitäts- und Compliance-Management, Enterprise Risk Management und operatives Risikomanagement, Innenrevisionsmanagement, Automatisierung der Unternehmenskontinuität, Krisenmanagement und Notfallwiederherstellungsplanung und -durchführung, Management von technologie- und sicherheitsbezogenen Risiken, Katalogisierung von Dritten, Verträgen, Engagements und verwandten Risiken und Management der Einhaltung gesetzlicher, staatlicher und unternehmensinterner Vorschriften; Software für die elektronische Betrugs- und Identitätsdiebstahlerkennung und -prävention; Software zur Erkennung, Überwachung, Klärung und Verhinderung von Betrug, Finanzkriminalität, Cyberkriminalität, Cyberbedrohungen, Cyberangriffen, Sicherheitsangriffen und unbefugten Zugriffen; Software für Internet-, Mobil- und E-Commerce-Betrugserkennung, -schutz, -klärung, -analyse und -meldung in Echtzeit; Software zur Verwaltung von Benutzerauthentifizierung und Zugangsberechtigungen als Hilfe bei der Einhaltung von gesetzlichen Anforderungen; Zufallscodekalkulatoren, Nämlich, Computerhardware und Computersoftware zur Erzeugung von Sicherheitszugangscodes für den Zugriff auf Datenbank-Hostcomputer; Und Computersoftwareprogramme für die Ausgabe und Verwaltung von digitalen Benutzeridentitäten und Zugangsrechten für den elektronischen Handel und Sicherheitszwecke; Datenverarbeitungsgeräte, Computer; Computersoftware
35
Bereitstellung von Online-Stellenangeboten in den Bereichen Computernetzwerke, Computersicherheit, Informationssicherheit, elektronische Sicherheit, Cybersicherheit und Datensicherheit; Werbung; Geschäftsführung, insbesondere im Bereich Computernetzwerke, Computersicherheit, Informationssicherheit, elektronische Sicherheit, Cybersicherheit und Datensicherheit; Unternehmensverwaltung, insbesondere im Bereich Computernetzwerke, Computersicherheit, Informationssicherheit, elektronische Sicherheit, Cybersicherheit und Datensicherheit; Büroarbeiten; Keine der vorstehend genannten Dienstleistungen beinhaltet Versicherungsdienstleistungen
41
Erziehung und Unterricht, Nämlich, Durchführung von Konferenzen in den Bereichen Computernetzwerke, Computersicherheit, Informationssicherheit, elektronische Sicherheit, Cybersicherheit und Datensicherheit; Bereitstellung einer Website mit Blogs und nicht herunterladbaren Videos und Podcasts in den Bereichen Computernetzwerke, Computersicherheit, Informationssicherheit, elektronische Sicherheit, Cybersicherheit und Datensicherheit; Erziehung; Ausbildung; Organisation und Durchführung von Geschäftskonferenzen in den Bereichen Computernetzwerke, Computersicherheit, Informationssicherheit, elektronische Sicherheit, Cybersicherheit und Datensicherheit
42
Software as a Service [SaaS] und Cloud-Computing in Bezug auf Identitäts- und Zugangsmanagementsoftware für Identitätsüberprüfung und -management der Nutzer von Computern und mobilen Geräten, Passwort-Authentifizierung, Anmeldungsüberwachung, Angriffsabwehr und für die Steuerung, Authentifizierung, Umsetzung, Einschränkung, Kontrolle und Verwaltung von Zugangsrechten von Nutzern zu Daten, verwalteten Arbeitsplätzen sowie die Verwaltung des privilegierten Zugangs zu Softwareanwendungen und Cloud-, mobilen und Netzwerkressourcen; Software as a Service [SaaS] und Cloud-Computing in Bezug auf Computersoftware für die Automatisierung der Authentifizierung und Behandlung von Identitäten über das Internet und andere Computernetze; Software as a Service (SaaS) und Cloud-Computing mit Software für die Risikoanalyse in Verbindung mit der Verwaltung der Nutzerauthentifizierung und Zugangsrechte von Nutzern zu Daten, Softwareanwendungen und Cloud-, mobilen und Netzwerkressourcen; Software as a Service (SaaS) und Cloud-Computing mit Software für die Verwaltung der Nutzerauthentifizierung und Zugangsrechte von Nutzern zur Unterstützung bei der Einhaltung von gesetzlichen Vorschriften und Datenschutzanforderungen der Industrie, Benutzererstellung, Rollenverwaltung, Richtlinienautomatisierung, Zugangsbestätigung per Kurznachricht (SMS) und Einmalpasswort (OTP) per Spracheingabe, biometrische Software und Hardware für die Identitätsauthentifizierung der Nutzer von Computern und mobilen Geräten; Software as a Service (SaaS) und Cloud-Computing mit Computer- und Netzwerksicherheitssoftware zum Erkennen, Regeln und Klären von cybersicherheitsrelevanten Vorfällen, Datenverlusten und Schadsoftware; Software as a Service (SaaS) und Cloud-Computing mit Software zur Überwachung und Verbesserung der Sicherheit von Computern, Computersystemen, Netzwerken, Computer- und Netzwerkhardware, Softwareanwendungen, digitalen Geräten, digitalen Daten und mobilen Geräten und zum Erkennen, Melden, Analysieren von gegen diese gerichteten Cyberattacken und -bedrohungen sowie zum Schutz davor; Software as a Service (SaaS) und Cloud-Computing mit Software zur Bereitstellung von operativen Erkenntnissen, Wirtschaftsanalysen, Sicherheitsinformationen, Fehlersuche und -behebung sowie Überwachung der Netzwerksicherheit; Software as a Service (SaaS) und Cloud-Computing mit Software zur Erstellung von Berichten, Dashboards, Kennzahlen und Warnmeldungen in Bezug auf Computer-, Netzwerk- und Datensicherheitsvorfällen; Software as a Service [SaaS] und Cloud-Computing mit Risikomanagementsoftware für Risiko-, Qualitäts- und Compliance-Management, Unternehmens- und Betriebsrisikomanagement, Innenrevisionsmanagement, keine der vorstehend genannten Dienstleistungen beinhaltet Versicherungsdienstleistungen; Software as a Service [SaaS] und Cloud-Computing für die Automatisierung der Unternehmenskontinuität, das Krisenmanagement und die Notfallwiederherstellungsplanung und -durchführung, das Management von technologie- und sicherheitsbezogenen Risiken, die Katalogisierung von Dritten, Verträgen, Engagements und verwandten Risiken und das Management der Einhaltung gesetzlicher, staatlicher und unternehmensinterner Vorschriften, keine der vorstehend genannten Dienstleistungen beinhaltet Versicherungsdienstleistungen; Software as a Service (SaaS) und Cloud-Computing mit Software zur Erstellung von Berichten, Dashboards, Kennzahlen und Warnmeldungen in Bezug auf Risiko-, Qualitäts- und Compliance-Management, Enterprise Risk Management und operatives Risikomanagement, Innenrevisionsmanagement, Automatisierung der Unternehmenskontinuität, Krisenmanagement und Notfallwiederherstellungsplanung und -durchführung, Management von technologie- und sicherheitsbezogenen Risiken, Katalogisierung von Dritten, Verträgen, Engagements und verwandten Risiken und Management der Einhaltung gesetzlicher, staatlicher und unternehmensinterner Vorschriften; Software as a Service (SaaS) und Cloud-Computing mit Software für die elektronische Betrugs- und Identitätsdiebstahlerkennung und -prävention; Software as a Service (SaaS) und Cloud-Computing mit Software zur Erkennung, Überwachung, Klärung und Verhinderung von Betrug, Finanzkriminalität, Cyberkriminalität, Cyberbedrohungen, Cyberangriffen, Sicherheitsangriffen und unbefugten Zugriffen; Software as a Service (SaaS) und Cloud-Computing mit Software für Internet-, Mobil- und E-Commerce-Betrugserkennung, -schutz, -klärung, -analyse und -meldung in Echtzeit; Software as a Service (SaaS) und Cloud-Computing mit Software zur Verwaltung von Benutzerauthentifizierung und Zugangsberechtigungen als Hilfe bei der Einhaltung von gesetzlichen Anforderungen; Authentifizierung, Ausgabe und Prüfung von digitalen Zertifikaten; Identitätsverifizierungsdienste, Nämlich, Authentifizierung von persönlichen Kenndaten; Bereitstellung von Dienstleistungen zur Benutzerauthentifizierung in Geschäften des elektronischen Handels; Bereitstellung von Betrugsaufdeckungsdienstleistungen für elektronische Kapitaltransfers, bei Kredit- und Debitkarten- und elektronischen Schecktransaktionen über ein weltweites Computernetz; Beratung in Bezug auf die Gewährleistung der Sicherheit und Integrität von Datenbanken; Beratung in Bezug auf die Einhaltung von Bestimmungen; Beratung im Bereich Datendiebstahl und Identitätsdiebstahl; Entwurf und Entwicklung von Computerhardware und -software