Die Cybersicherheitsbranche wird voraussichtlich um 11 % pro Jahr wachsen. Ist Ihr Portfolio darauf ausgerichtet, davon zu profitieren?
Laut Prognosen von Gartner-Studien werden die weltweiten Ausgaben für Cybersicherheit bis 2025 213 Milliarden $ erreichen. Nasdaq's cybersecurity indexes verfolgen die Leistung von Cybersicherheitsunternehmen im Zusammenhang mit Hardware, Software und Dienstleistungen.
Hervorgehobene Forschung zur Cybersicherheit
-
- Vom Software-Abverkauf zur Cyber-Erholung inmitten wachsender geopolitischer Risiken Öffnen
- Vertrauen ausgenutzt: Der Aufstieg der IT-Support-Imitation Öffnen
- Vishing und Deepfakes: Die neue Grenze der Cyber-Bedrohungen Öffnen
- Cybersecurity Investment Case: Einzigartiges defensives Spiel innerhalb der thematischen Technologie Öffnen
- Die Auswirkungen von Datenverletzungen auf den Nasdaq CTA Cybersecurity Index Öffnen
- Die Auswirkungen von Datenverletzungen auf den ISE Cybersecurity UCITS Index Öffnen
- Cybersicherheit, Cloud und KI & Robotik - Die neuen digitalen Versorgungsdienste Öffnen
- Ursache und Wirkung: Geopolitische Spannungen und das Thema Cybersicherheit Öffnen
- Cybersicherheits-Innovation Öffnen
- Nasdaq Ransomware Research Öffnen
- Branchenbericht und Investment Case - HUR Öffnen
- Branchenbericht & Investment Case - HXR Öffnen
- Branchenbericht & Investment Case - NQCYBR Öffnen
- Die dynamische Welt der Cybersicherheit über den ISE Cybersecurity UCITS Index navigieren Öffnen
- Der Hack-Effekt: Die Auswirkungen von Datenverletzungen auf den Nasdaq CTA Cybersecurity Index Öffnen
- Der Hack-Effekt #2: Die Auswirkungen von Datenverletzungen auf den ISE Cybersecurity UCITS Index Öffnen
- Geopolitische Spannungen und Cyber-Bedrohungen Öffnen
- Die zunehmende Bedeutung der Maschinenidentitätssicherheit im digitalen Zeitalter Öffnen
-
- Gen Digital Öffnen
- Qualys Öffnen
- Darktrace PLC Öffnen
- Atos SE (ATO) Öffnen
- Trend Micro Öffnen
- NetScout Öffnen
- Check Point (CHKP) Öffnen
- Cloudflare, Inc. Öffnen
- Palo Alto Networks, Inc. Öffnen
- NortonLifeLock Öffnen
- McAfee Corp. Öffnen
- BAE Systems Öffnen
- CrowdStrike, Inc. Öffnen
- Fastly, Inc. Öffnen
- Okta Öffnen
- SailPoint Öffnen
- Zscaler Öffnen
- Juniper Networks Öffnen
- OneSpan Öffnen
- Fortinet Öffnen
- Crowdstrike Öffnen
- Rubrik Öffnen
Cybersecurity-Videos
Anlagemöglichkeiten
Nasdaq Cybersecurity Indexes
Exchange-Traded Funds (ETFs), die darauf abzielen, Nasdaq Cybersecurity Indexes nachzubilden
Live-Index-Performance
Sehen Sie sich Echtzeit-Performance-Daten und historische Indextrends auf der Global Index Watch (GIW) Website an.
Global Index Ressourcen
Kontaktieren Sie uns
FAQ
-
Cybersicherheit konzentriert sich auf den Schutz von Computern, Netzwerken, Programmen und Daten vor unbefugtem und/oder unbeabsichtigtem Zugriff. Cybersicherheit ist in letzter Zeit immer wichtiger geworden, da Regierungen, Unternehmen und Menschen große Mengen vertraulicher Informationen sammeln, verarbeiten und speichern und diese Daten über Netzwerke übertragen. Datenverletzungen sind in den letzten Jahren fast alltäglich geworden. In den letzten Jahren haben hochkarätige Fälle von Cyber hacks die Nachfrage nach ausgefeilter Software und Sicherheitsprodukten erhöht.
-
Unternehmen weltweit werden sich zunehmend der potenziellen Bedrohung bewusst, was zu einer größeren Zuweisung von Ressourcen an Unternehmen führt, die helfen, solche Risiken zu mindern. Das Wachstum im Bereich der Cybersicherheit wird hauptsächlich durch die Maßnahmen angetrieben, die erforderlich sind, um der zunehmenden Anzahl von Cyberkriminalität entgegenzuwirken, mit denen Menschen, Unternehmen und Regierungen täglich konfrontiert sind.
-
Cyber-Angreifer können von Einzelpersonen bis hin zu staatlich unterstützten Gruppen reichen. Aufgrund der vielfältigen Natur des Cybersecurity-Problems bieten nicht nur traditionelle Software- und Computertechnologieunternehmen Cybersecurity-Dienste an, sondern es gibt auch traditionellere Verteidigungsunternehmen, die Erfahrung mit der Bereitstellung von Verteidigungsdiensten gegen staatlich unterstützte Gruppen haben. Nachfolgend finden Sie eine Liste verschiedener Cyber-Bedrohungen und deren Beschreibungen vom Government Accountability Office (GAO).
GAO-Bedrohungsliste:- Bot-Netzwerk-Betreiber - Bot-Netzwerk-Betreiber sind Hacker; jedoch übernehmen sie anstatt in Systeme einzubrechen, um sich der Herausforderung zu stellen oder mit ihren Fähigkeiten zu prahlen, mehrere Systeme, um Angriffe zu koordinieren und Phishing-Schemata, Spam und Malware-Angriffe zu verbreiten. Die Dienste dieser Netzwerke werden manchmal auf Untergrundmärkten angeboten, wie zum Beispiel der Kauf eines Denial-of-Service-Angriffs oder von Servern zum Weiterleiten von Spam oder Phishing-Angriffen.
- Kriminelle Gruppen - Kriminelle Gruppen zielen darauf ab, Systeme aus finanziellen Motiven anzugreifen. Besonders organisierte kriminelle Vereinigungen verwenden Spam, Phishing und Spyware/Malware, um Identitätsdiebstahl und Online-Betrug zu begehen. Internationale Wirtschaftsspione und organisierte kriminelle Organisationen stellen ebenfalls eine Bedrohung für die Vereinigten Staaten dar, da sie in der Lage sind, Industriespionage und groß angelegten finanziellen Diebstahl durchzuführen sowie Hacker-Talente zu rekrutieren oder zu fördern.
- Ausländische Geheimdienste - Ausländische Geheimdienste setzen Cyber-Werkzeuge ein, um Informationen zu sammeln und Spionage zu betreiben. Zudem arbeiten mehrere Nationen intensiv daran, Doktrinen, Programme und Fähigkeiten für die Informationskriegsführung zu entwickeln. Diese Fähigkeiten erlauben es einer einzelnen Einheit, erheblichen und ernsthaften Einfluss zu nehmen, indem sie die Versorgungs-, Kommunikations- und Wirtschaftsstrukturen stören, die die militärische Stärke unterstützen - Auswirkungen, die das tägliche Leben der Bürger in den USA landesweit beeinflussen könnten.
- Hacker - Hacker dringen in Netzwerke ein, um den Nervenkitzel der Herausforderung zu erleben oder um in der Hacker-Community anzugeben. Während das Fernknacken früher ein gewisses Maß an Geschick oder Computerkenntnissen erforderte, können Hacker jetzt Angriffsskripte und Protokolle aus dem Internet herunterladen und gegen Opferseiten einsetzen. Obwohl Angriffswerkzeuge immer ausgefeilter geworden sind, sind sie auch einfacher zu bedienen. Laut der Central Intelligence Agency verfügt die große Mehrheit der Hacker nicht über die erforderliche Expertise, um schwierige Ziele wie kritische US-Netzwerke zu bedrohen. Dennoch stellt die weltweite Hackerpopulation eine relativ hohe Bedrohung durch eine isolierte oder brief Störung dar, die ernsthaften Schaden verursachen kann.
- Insider - Der unzufriedene Organisationsinsider ist eine principal Quelle für Computerkriminalität. Insider benötigen möglicherweise nicht viel Wissen über Computerintrusionen, da ihr Wissen über ein Zielsystem ihnen oft ermöglicht, uneingeschränkten Zugang zu erhalten, um dem System Schaden zuzufügen oder Systemdaten zu stehlen. Die Insider-Bedrohung umfasst auch Outsourcing-Anbieter sowie Mitarbeiter, die versehentlich Malware in Systeme einführen.
- Phisher - Einzelpersonen oder kleine Gruppen, die Phishing-Schemata ausführen, um Identitäten oder Informationen für finanziellen Gewinn zu stehlen. Phisher können auch Spam und Spyware/Malware verwenden, um ihre Ziele zu erreichen.
- Spammer - Einzelpersonen oder Organisationen, die unerwünschte E-Mails mit versteckten oder falschen Informationen verteilen, um Produkte zu verkaufen, Phishing-Schemata durchzuführen, Spyware/Malware zu verbreiten oder Organisationen anzugreifen (z. B. Denial-of-Service).
- Spyware/Malware Authors - Einzelpersonen oder Organisationen mit böswilliger Absicht führen Angriffe gegen Benutzer durch, indem sie Spyware und Malware produzieren und verbreiten. Mehrere zerstörerische Computerviren und Würmer haben Dateien und Festplatten beschädigt, darunter der Melissa-Makrovirus, der Explore.Zip-Wurm, der CIH (Chernobyl)-Virus, Nimda, Code Red, Slammer und Blaster.
- Terroristen - Terroristen streben danach, kritische Infrastrukturen zu zerstören, außer Betrieb zu setzen oder auszunutzen, um die nationale Sicherheit zu gefährden, Massenopfer zu verursachen, eine Zielwirtschaft zu schwächen und das öffentliche Vertrauen sowie die Moral zu untergraben.
- https://www.forbes.com/sites/stevemorgan/2015/11/24/ibms-ceo-on-hackers-cyber-crime-is-the-greatest-threat-to-every-company-in-the-world/
- https://cybersecurityventures.com/hackerpocalypse-cybercrime-report-2016/
- https://us.norton.com/internetsecurity-emerging-threats-cyberattacks-on-the-rise-what-to-do.html
- https://us-cert.cisa.gov/ics/content/cyber-threat-source-descriptions
-
Cybersicherheit ist ein dynamisches Thema, das an der Schnittstelle verschiedener Branchen steht, insbesondere Technologie und Industrie, sowie innerhalb der Technologie in Bereichen wie Software und IT-Dienstleistungen. Die Vielfalt dieses Themas resultiert direkt aus den unterschiedlichen Herausforderungen, denen Unternehmen, Regierungen, Einzelpersonen und Organisationen gegenüberstehen, sowie den verfügbaren Lösungen, um diese zu bewältigen. Einige Cybersicherheitsunternehmen bieten einzelne oder mehrere Lösungen an, während andere Aspekte der Cybersicherheit als Angebote von diversifizierten Technologieunternehmen bereitgestellt werden. Nachfolgend finden Sie eine Liste verschiedener Aspekte der Cybersicherheit, die von Digital Guardian bereitgestellt wurden.
Aspekte der Cybersicherheit von Digital Guardian:- Netzwerksicherheit - Der Prozess des Schutzes des Netzwerks vor unerwünschten Benutzern, Angriffen und Eindringlingen.
- Anwendungssicherheit - Apps erfordern ständige Updates und Tests, um sicherzustellen, dass diese Programme vor Angriffen geschützt sind.
- Endpunkt-Sicherheit - Fernzugriff ist ein notwendiger Bestandteil des Geschäfts, kann aber auch ein Schwachpunkt für Daten sein. Endpunkt-Sicherheit ist der Prozess des Schutzes des Fernzugriffs auf das Netzwerk eines Unternehmens.
- Datensicherheit - Innerhalb von Netzwerken und Anwendungen befinden sich Daten. Der Schutz von Unternehmens- und Kundendaten ist eine separate Sicherheitsschicht.
- Identity Management - Im Kern ist dies ein Prozess, der die Zugriffsrechte jedes Einzelnen innerhalb einer Organisation analysiert.
- Datenbank- und Infrastruktursicherheit - In einem Netzwerk sind Datenbanken und physische Geräte entscheidend. 12 https://digitalguardian.com/blog/what-cyber-security NASDAQ.COM 4 GLOBAL INFORMATION SERVICES
- Cloud-Sicherheit - Viele Dateien befinden sich in digitalen Umgebungen oder "der Cloud". Der Schutz von Daten in einer vollständig online-basierten Umgebung stellt eine Vielzahl von Herausforderungen dar.
- Mobile Sicherheit - Mobiltelefone und Tablets beinhalten praktisch jede Art von Sicherheitsherausforderung in sich selbst.
- Katastrophenwiederherstellung/Business Continuity Planung - Im Falle eines Verstoßes, einer Naturkatastrophe oder eines anderen Ereignisses müssen Daten geschützt werden und das Geschäft muss weitergehen.
- https://digitalguardian.com/blog/what-cyber-security. (Quelle: Digital Guardian, "Was ist Cybersicherheit? Definition, Best Practices & mehr, 10. Juni 2020, https://digitalguardian.com/blog/what-cyber-security)
Nasdaq®, ISE Cyber Security™, HXR™, Nasdaq ISE Cyber Security Select™, HXRXL™, ISE Cyber Security UCITS™, HUR™, Nasdaq CTA Cybersecurity™ und NQCYBR™ sind eingetragene und nicht eingetragene Marken von Nasdaq, Inc. Die hierin enthaltenen Informationen werden ausschließlich zu Informations- und Bildungszwecken bereitgestellt, und nichts hierin sollte als Anlageberatung ausgelegt werden, weder im Namen eines bestimmten Wertpapiers noch einer allgemeinen Anlagestrategie. Weder Nasdaq, Inc. noch eines ihrer verbundenen Unternehmen gibt eine Empfehlung zum Kauf oder Verkauf eines Wertpapiers oder eine Darstellung über die finanzielle Lage eines Unternehmens ab. Aussagen zu Nasdaq-gelisteten Unternehmen oder Nasdaq-eigenen Indizes sind keine Garantien für zukünftige Leistungen. Tatsächliche Ergebnisse können wesentlich von den geäußerten oder implizierten abweichen. Vergangene Leistungen sind kein Hinweis auf zukünftige Ergebnisse. Anleger sollten ihre eigene Sorgfaltspflicht erfüllen und Unternehmen sorgfältig bewerten, bevor sie investieren.
RATSCHLÄGE VON EINEM WERTPAPIERFACHMANN WERDEN DRINGEND EMPFOHLEN.
© 2025. Nasdaq, Inc. Alle Rechte vorbehalten.