41
Bildungsdienstleistungen, nämlich Durchführung von Schulungen in Form von Seminaren und Workshops im Bereich Computersicherheit; Bildungsdienstleistungen, nämlich Durchführung von Schulungen für Sicherheitspersonal zur Zertifizierung im Bereich Computersicherheit
42
Computersicherheitsberatung; Auf der Leistungsbeschreibung basierende Computersoftware-Beratung; Dienstleistungen in Bezug auf Computersicherheit, nämlich Durchsetzung, Beschränkung und Kontrolle von Zugangsrechten von Nutzern von Computerressourcen für Cloud-, Mobil- oder Netzressourcen auf der Grundlage von übertragenen Referenzen; Beratung in Bezug auf Computersicherheit im Bereich Scannen und Eindringtests für Computer und Netze zur Bewertung der Informationssicherheitslücken; Verwaltete Computersicherheitsdienstleistungen, bereitgestellt durch Sicherheitsleitzentralen, nämlich Verwaltung und Optimierung von Computersoftware für Sicherheitsinformations- und Ereignismanagement (SIEM), Firewalls, IDS-Systemen, IPS-Systemen, Netzzugangskontrolle (NAC), DLP-Systemen, Anwendungssicherheit, Endpunktsicherheit, Forensik und Reaktion auf Störungen; Computerdienstleistungen, nämlich Betrieb und Überwachung von Computerinfrastrukturen für Dritte; Design von Computersoftware und -hardware in Form von komplexen Inhalten und Korrelation sowie fortschrittliches Ingenieursdienstleistungen zur Wahrung der Unversehrtheit von Computerinfrastruktur; Technische Computerunterstützung, Nämlich, Überwachung technischer Funktionen von Computernetzsystemen in Form von Computerinfrastruktur für Sicherheitszwecke, bereitgestellt durch Sicherheitszentren; Platform as a Service [PaaS] mit Computersoftwareplattformen zur Speicherung, Bearbeitung und Analyse von Daten und für die Sicherheitsüberwachung, die die Nutzung praktischer und genauer Algorithmen ermöglichen, um den Filterprozess im Zusammenhang mit Ereignisarten zu automatisieren, die für die Sicherheit weniger relevant und ausführbar sind, die für die Verarbeitung herkömmlicher Sicherheitstechnologien nicht notwendig sind, nämlich Sicherheitsinformationen und Ereignismanagement, um den Unterschied zwischen für das jeweilige Unternehmen normalem und unnormalen Nutzerverhalten zu erfahren