Cybersecurity graphic

    Nasdaq Cybersecurity Indexes

    Zugang zu Unternehmen, die Cyberkriminalität bekämpfen

    Die Cybersicherheitsbranche wird voraussichtlich um 11 % pro Jahr wachsen. Ist Ihr Portfolio darauf ausgerichtet, davon zu profitieren?

    Laut Prognosen von Gartner-Studien werden die weltweiten Ausgaben für Cybersicherheit bis 2025 213 Milliarden $ erreichen. Nasdaq's cybersecurity indexes verfolgen die Leistung von Cybersicherheitsunternehmen im Zusammenhang mit Hardware, Software und Dienstleistungen.

    Hervorgehobene Forschung zur Cybersicherheit

    BERICHT

    Warum Cybersicherheit: Warum jetzt

    Das Gebot unserer Zeit

    Lesen Sie den Bericht ->

    BERICHT

    25 Jahre sich entwickelnde Schlachtfelder

    Wie Innovationen die Cyberlandschaft prägen

    Lesen Sie den Bericht ->

    Cybersecurity-Videos

    Amplify Cybersecurity ETF (HACK) - Diskutieren Sie Ihren Ticker
    Nate Miller von Amplify ETFs kommt mit Jillian DelSignore von Nasdaq zusammen, um den Amplify Cybersecurity ETF (HACK) zu erörtern.
    13. Mai 2025

    Anlagemöglichkeiten

    Nasdaq Cybersecurity Indexes

    NQCYBR™

    Nasdaq CTA Cybersecurity™ Index

    HXRXL™

    Nasdaq ISE Cyber Security™ Index

    HXR™

    ISE Cyber Security™ Index

    HUR™

    ISE Cyber Security UCITS™ Index

    Exchange-Traded Funds (ETFs), die darauf abzielen, Nasdaq Cybersecurity Indexes nachzubilden

    ISPY

    L&G Cybersecurity UCITS ETF

    London

    CIBR

    First Trust Nasdaq Cybersecurity ETF

    US & London

    HACK

    Betashares Global Cybersecurity

    Australien

    00875 TT

    Cathay Cybersecurity ETF

    Taiwan

    UCYB

    ProShares Ultra Nasdaq Cybersecurity ETF

    USA

    HACK

    Amplify Cybersecurity ETF

    USA

    Global index generic block image

    Live-Index-Performance

    Sehen Sie sich Echtzeit-Performance-Daten und historische Indextrends auf der Global Index Watch (GIW) Website an.

    Live-Daten anzeigen->

    Global Index Ressourcen

    Kontaktieren Sie uns

    FAQ

    Cybersicherheit konzentriert sich auf den Schutz von Computern, Netzwerken, Programmen und Daten vor unbefugtem und/oder unbeabsichtigtem Zugriff. Cybersicherheit ist in letzter Zeit immer wichtiger geworden, da Regierungen, Unternehmen und Menschen große Mengen vertraulicher Informationen sammeln, verarbeiten und speichern und diese Daten über Netzwerke übertragen. Datenverletzungen sind in den letzten Jahren fast alltäglich geworden. In den letzten Jahren haben hochkarätige Fälle von Cyber hacks die Nachfrage nach ausgefeilter Software und Sicherheitsprodukten erhöht.

    Unternehmen weltweit werden sich zunehmend der potenziellen Bedrohung bewusst, was zu einer größeren Zuweisung von Ressourcen an Unternehmen führt, die helfen, solche Risiken zu mindern. Das Wachstum im Bereich der Cybersicherheit wird hauptsächlich durch die Maßnahmen angetrieben, die erforderlich sind, um der zunehmenden Anzahl von Cyberkriminalität entgegenzuwirken, mit denen Menschen, Unternehmen und Regierungen täglich konfrontiert sind.

    Cyber-Angreifer können von Einzelpersonen bis hin zu staatlich unterstützten Gruppen reichen. Aufgrund der vielfältigen Natur des Cybersecurity-Problems bieten nicht nur traditionelle Software- und Computertechnologieunternehmen Cybersecurity-Dienste an, sondern es gibt auch traditionellere Verteidigungsunternehmen, die Erfahrung mit der Bereitstellung von Verteidigungsdiensten gegen staatlich unterstützte Gruppen haben. Nachfolgend finden Sie eine Liste verschiedener Cyber-Bedrohungen und deren Beschreibungen vom Government Accountability Office (GAO).

    GAO-Bedrohungsliste:

    • Bot-Netzwerk-Betreiber - Bot-Netzwerk-Betreiber sind Hacker; jedoch übernehmen sie anstatt in Systeme einzubrechen, um sich der Herausforderung zu stellen oder mit ihren Fähigkeiten zu prahlen, mehrere Systeme, um Angriffe zu koordinieren und Phishing-Schemata, Spam und Malware-Angriffe zu verbreiten. Die Dienste dieser Netzwerke werden manchmal auf Untergrundmärkten angeboten, wie zum Beispiel der Kauf eines Denial-of-Service-Angriffs oder von Servern zum Weiterleiten von Spam oder Phishing-Angriffen.
    • Kriminelle Gruppen - Kriminelle Gruppen zielen darauf ab, Systeme aus finanziellen Motiven anzugreifen. Besonders organisierte kriminelle Vereinigungen verwenden Spam, Phishing und Spyware/Malware, um Identitätsdiebstahl und Online-Betrug zu begehen. Internationale Wirtschaftsspione und organisierte kriminelle Organisationen stellen ebenfalls eine Bedrohung für die Vereinigten Staaten dar, da sie in der Lage sind, Industriespionage und groß angelegten finanziellen Diebstahl durchzuführen sowie Hacker-Talente zu rekrutieren oder zu fördern.
    • Ausländische Geheimdienste - Ausländische Geheimdienste setzen Cyber-Werkzeuge ein, um Informationen zu sammeln und Spionage zu betreiben. Zudem arbeiten mehrere Nationen intensiv daran, Doktrinen, Programme und Fähigkeiten für die Informationskriegsführung zu entwickeln. Diese Fähigkeiten erlauben es einer einzelnen Einheit, erheblichen und ernsthaften Einfluss zu nehmen, indem sie die Versorgungs-, Kommunikations- und Wirtschaftsstrukturen stören, die die militärische Stärke unterstützen - Auswirkungen, die das tägliche Leben der Bürger in den USA landesweit beeinflussen könnten.
    • Hacker - Hacker dringen in Netzwerke ein, um den Nervenkitzel der Herausforderung zu erleben oder um in der Hacker-Community anzugeben. Während das Fernknacken früher ein gewisses Maß an Geschick oder Computerkenntnissen erforderte, können Hacker jetzt Angriffsskripte und Protokolle aus dem Internet herunterladen und gegen Opferseiten einsetzen. Obwohl Angriffswerkzeuge immer ausgefeilter geworden sind, sind sie auch einfacher zu bedienen. Laut der Central Intelligence Agency verfügt die große Mehrheit der Hacker nicht über die erforderliche Expertise, um schwierige Ziele wie kritische US-Netzwerke zu bedrohen. Dennoch stellt die weltweite Hackerpopulation eine relativ hohe Bedrohung durch eine isolierte oder brief Störung dar, die ernsthaften Schaden verursachen kann.
    • Insider - Der unzufriedene Organisationsinsider ist eine principal Quelle für Computerkriminalität. Insider benötigen möglicherweise nicht viel Wissen über Computerintrusionen, da ihr Wissen über ein Zielsystem ihnen oft ermöglicht, uneingeschränkten Zugang zu erhalten, um dem System Schaden zuzufügen oder Systemdaten zu stehlen. Die Insider-Bedrohung umfasst auch Outsourcing-Anbieter sowie Mitarbeiter, die versehentlich Malware in Systeme einführen.
    • Phisher - Einzelpersonen oder kleine Gruppen, die Phishing-Schemata ausführen, um Identitäten oder Informationen für finanziellen Gewinn zu stehlen. Phisher können auch Spam und Spyware/Malware verwenden, um ihre Ziele zu erreichen.
    • Spammer - Einzelpersonen oder Organisationen, die unerwünschte E-Mails mit versteckten oder falschen Informationen verteilen, um Produkte zu verkaufen, Phishing-Schemata durchzuführen, Spyware/Malware zu verbreiten oder Organisationen anzugreifen (z. B. Denial-of-Service).
    • Spyware/Malware Authors - Einzelpersonen oder Organisationen mit böswilliger Absicht führen Angriffe gegen Benutzer durch, indem sie Spyware und Malware produzieren und verbreiten. Mehrere zerstörerische Computerviren und Würmer haben Dateien und Festplatten beschädigt, darunter der Melissa-Makrovirus, der Explore.Zip-Wurm, der CIH (Chernobyl)-Virus, Nimda, Code Red, Slammer und Blaster.
    • Terroristen - Terroristen streben danach, kritische Infrastrukturen zu zerstören, außer Betrieb zu setzen oder auszunutzen, um die nationale Sicherheit zu gefährden, Massenopfer zu verursachen, eine Zielwirtschaft zu schwächen und das öffentliche Vertrauen sowie die Moral zu untergraben.
    1. https://www.forbes.com/sites/stevemorgan/2015/11/24/ibms-ceo-on-hackers-cyber-crime-is-the-greatest-threat-to-every-company-in-the-world/
    2. https://cybersecurityventures.com/hackerpocalypse-cybercrime-report-2016/
    3. https://us.norton.com/internetsecurity-emerging-threats-cyberattacks-on-the-rise-what-to-do.html
    4. https://us-cert.cisa.gov/ics/content/cyber-threat-source-descriptions

    Cybersicherheit ist ein dynamisches Thema, das an der Schnittstelle verschiedener Branchen steht, insbesondere Technologie und Industrie, sowie innerhalb der Technologie in Bereichen wie Software und IT-Dienstleistungen. Die Vielfalt dieses Themas resultiert direkt aus den unterschiedlichen Herausforderungen, denen Unternehmen, Regierungen, Einzelpersonen und Organisationen gegenüberstehen, sowie den verfügbaren Lösungen, um diese zu bewältigen. Einige Cybersicherheitsunternehmen bieten einzelne oder mehrere Lösungen an, während andere Aspekte der Cybersicherheit als Angebote von diversifizierten Technologieunternehmen bereitgestellt werden. Nachfolgend finden Sie eine Liste verschiedener Aspekte der Cybersicherheit, die von Digital Guardian bereitgestellt wurden.

    Aspekte der Cybersicherheit von Digital Guardian:

    • Netzwerksicherheit - Der Prozess des Schutzes des Netzwerks vor unerwünschten Benutzern, Angriffen und Eindringlingen.
    • Anwendungssicherheit - Apps erfordern ständige Updates und Tests, um sicherzustellen, dass diese Programme vor Angriffen geschützt sind.
    • Endpunkt-Sicherheit - Fernzugriff ist ein notwendiger Bestandteil des Geschäfts, kann aber auch ein Schwachpunkt für Daten sein. Endpunkt-Sicherheit ist der Prozess des Schutzes des Fernzugriffs auf das Netzwerk eines Unternehmens.
    • Datensicherheit - Innerhalb von Netzwerken und Anwendungen befinden sich Daten. Der Schutz von Unternehmens- und Kundendaten ist eine separate Sicherheitsschicht.
    • Identity Management - Im Kern ist dies ein Prozess, der die Zugriffsrechte jedes Einzelnen innerhalb einer Organisation analysiert.
    • Datenbank- und Infrastruktursicherheit - In einem Netzwerk sind Datenbanken und physische Geräte entscheidend. 12 https://digitalguardian.com/blog/what-cyber-security NASDAQ.COM 4 GLOBAL INFORMATION SERVICES
    • Cloud-Sicherheit - Viele Dateien befinden sich in digitalen Umgebungen oder "der Cloud". Der Schutz von Daten in einer vollständig online-basierten Umgebung stellt eine Vielzahl von Herausforderungen dar.
    • Mobile Sicherheit - Mobiltelefone und Tablets beinhalten praktisch jede Art von Sicherheitsherausforderung in sich selbst.
    • Katastrophenwiederherstellung/Business Continuity Planung - Im Falle eines Verstoßes, einer Naturkatastrophe oder eines anderen Ereignisses müssen Daten geschützt werden und das Geschäft muss weitergehen.
    • https://digitalguardian.com/blog/what-cyber-security. (Quelle: Digital Guardian, "Was ist Cybersicherheit? Definition, Best Practices & mehr, 10. Juni 2020, https://digitalguardian.com/blog/what-cyber-security)

    Nasdaq®, ISE Cyber Security™, HXR™, Nasdaq ISE Cyber Security Select™, HXRXL™, ISE Cyber Security UCITS™, HUR™, Nasdaq CTA Cybersecurity™ und NQCYBR™ sind eingetragene und nicht eingetragene Marken von Nasdaq, Inc. Die hierin enthaltenen Informationen werden ausschließlich zu Informations- und Bildungszwecken bereitgestellt, und nichts hierin sollte als Anlageberatung ausgelegt werden, weder im Namen eines bestimmten Wertpapiers noch einer allgemeinen Anlagestrategie. Weder Nasdaq, Inc. noch eines ihrer verbundenen Unternehmen gibt eine Empfehlung zum Kauf oder Verkauf eines Wertpapiers oder eine Darstellung über die finanzielle Lage eines Unternehmens ab. Aussagen zu Nasdaq-gelisteten Unternehmen oder Nasdaq-eigenen Indizes sind keine Garantien für zukünftige Leistungen. Tatsächliche Ergebnisse können wesentlich von den geäußerten oder implizierten abweichen. Vergangene Leistungen sind kein Hinweis auf zukünftige Ergebnisse. Anleger sollten ihre eigene Sorgfaltspflicht erfüllen und Unternehmen sorgfältig bewerten, bevor sie investieren. 
    RATSCHLÄGE VON EINEM WERTPAPIERFACHMANN WERDEN DRINGEND EMPFOHLEN.
    © 2025. Nasdaq, Inc. Alle Rechte vorbehalten.
     

    KI-Übersetzung

    Unser Übersetzungstool strebt nach Genauigkeit, doch keine maschinelle Übersetzung ist fehlerfrei oder ein Ersatz für menschliche Übersetzer. Übersetzungen werden als Annehmlichkeit "wie sie sind" angeboten. Wir garantieren nicht die Genauigkeit, Zuverlässigkeit oder Korrektheit von Übersetzungen aus dem Englischen in andere Sprachen. Bestimmte Inhalte können aufgrund von Softwarebeschränkungen nicht genau übersetzt werden.

    Der ursprüngliche englische Text hat auf der Website Vorrang. Abweichungen in der Übersetzung sind unverbindlich und haben keine rechtliche Bedeutung für die Einhaltung oder Durchsetzung. Bei Fragen zur Genauigkeit der übersetzten Inhalte konsultieren Sie die offizielle englische Version unserer Website.

    Unser Übersetzungstool bemüht sich um Präzision, jedoch ist keine maschinelle Übersetzung fehlerfrei oder ein Ersatz für menschliche Übersetzer. Übersetzungen werden als Service "wie gesehen" bereitgestellt. Wir übernehmen keine Gewähr für die Genauigkeit, Zuverlässigkeit oder Richtigkeit von Übersetzungen aus dem Englischen in andere Sprachen. Aufgrund von Softwareeinschränkungen kann es sein, dass bestimmte Inhalte nicht exakt übersetzt werden.

    Der ursprüngliche englische Text hat auf der Website Vorrang. Abweichungen in der Übersetzung sind unverbindlich und haben keine rechtliche Bedeutung für die Einhaltung oder Durchsetzung. Bei Fragen zur Genauigkeit der übersetzten Inhalte konsultieren Sie bitte die offizielle englische Version unserer Website.