Cybersecurity graphic

    Nasdaq Cybersecurity Indexes

    Scopri le aziende che combattono il crimine informatico.

    Si prevede che il settore della cybersecurity cresca dell'11% all'anno. Il tuo portafoglio è pronto a trarne vantaggio?

    Secondo le proiezioni degli studi di Gartner, la spesa mondiale per la cybersecurity raggiungerà i 213 miliardi di dollari entro il 2025. Nasdaq's cybersecurity indexes tracciano la performance delle aziende di cybersecurity relative a hardware, software e servizi.

    Ricerca in evidenza sulla cybersecurity

    Rapporto

    Perché la cybersecurity, perché ora

    L'imperativo del nostro tempo

    Leggi il rapporto ->

    Rapporto

    25 Anni di campi di battaglia in evoluzione

    Come le innovazioni plasmano il cyber

    Leggi il rapporto ->

    Video sulla cybersecurity

    Discuti del tuo ticker: HACK
    Nate Miller di Amplify ETFs si unisce a Jillian DelSignore di Nasdaq per discutere dell'Amplify Cybersecurity ETF (HACK).
    13 Maggio 2025

    Modalità di investimento

    Nasdaq Cybersecurity Indexes

    NQCYBR™

    Indice Nasdaq CTA Cybersecurity™

    HXRXL™

    Indice Nasdaq ISE Cyber Security™

    HXR™

    Indice ISE Cyber Security™

    HUR™

    Indice ISE Cyber Security UCITS™

    Exchange-Traded Funds (ETFs) che mirano a seguire i Nasdaq Cybersecurity Indexes

    ISPY

    L&G Cybersecurity UCITS ETF

    Londra

    CIBR

    First Trust Nasdaq Cybersecurity ETF

    US & London

    HACK

    Betashares Global Cybersecurity

    Australia

    00875 TT

    Cathay Cybersecurity ETF

    Taiwan

    UCYB

    ProShares Ultra Nasdaq Cybersecurity ETF

    Stati Uniti

    HACK

    Amplify Cybersecurity ETF

    Stati Uniti

    Global index generic block image

    Prestazioni in tempo reale degli indici

    Visualizza i dati di performance in tempo reale e le tendenze storiche degli indici sul sito web Global Index Watch (GIW).

    Visualizzare dati in tempo reale->

    Global Index Risorse

    Punto di riferimento educativo sugli indici

    Contattaci

    FAQ

    La cybersecurity si concentra sulla protezione di computer, reti, programmi e dati da accessi non autorizzati e/o non intenzionali. La cybersecurity è diventata sempre più importante recentemente poiché governi, aziende e persone raccolgono, elaborano e memorizzano grandi quantità di informazioni riservate e trasmettono tali dati attraverso le reti. Le violazioni dei dati sono diventate quasi comuni negli ultimi anni. Negli ultimi anni, casi di alto profilo di cyber hacks hanno aumentato la domanda di software sofisticati e prodotti di sicurezza.

    Le aziende in tutto il mondo stanno diventando sempre più consapevoli della minaccia potenziale, il che porta a una maggiore allocazione di risorse verso le aziende che aiutano a mitigare tali rischi. La crescita della cybersecurity è principalmente guidata dalle misure necessarie per contrastare il crescente numero di crimini informatici che persone, aziende e governi affrontano quotidianamente.

    Gli attaccanti informatici possono variare da singoli individui a gruppi sponsorizzati dal governo. Data la natura eterogenea del problema della sicurezza informatica, non solo le aziende tradizionali di software e tecnologia informatica offrono servizi di sicurezza, ma anche le aziende di difesa tradizionali hanno esperienza nel fornire servizi di difesa contro gruppi sponsorizzati dal governo. Di seguito è riportato un elenco di diverse minacce informatiche e le loro descrizioni dall'Ufficio di Contabilità del Governo (GAO).

    Elenco delle minacce GAO:

    • Operatori di reti bot: gli operatori di reti bot sono hacker che, invece di violare i sistemi per sfida o vanità, prendono il controllo di più sistemi per coordinare attacchi e distribuire phishing, spam e malware. I servizi di queste reti sono talvolta disponibili nei mercati sotterranei, come l'acquisto di attacchi denial-of-service o server per inoltrare spam.
    • Gruppi criminali - I gruppi criminali cercano di attaccare i sistemi per guadagno monetario. In particolare, i gruppi di crimine organizzato utilizzano spam, phishing e spyware/malware per commettere furto d'identità e frode online. Gli spies aziendali internazionali e le organizzazioni di crimine organizzato rappresentano anche una minaccia per gli Stati Uniti attraverso la loro capacità di condurre spionaggio industriale e furto monetario su larga scala e di assumere o sviluppare talenti hacker.
    • Servizi di Intelligence Stranieri - I servizi di intelligence stranieri utilizzano strumenti informatici come parte delle loro attività di raccolta di informazioni e spionaggio. Inoltre, diverse nazioni stanno lavorando aggressivamente per sviluppare dottrine, programmi e capacità di guerra dell'informazione. Tali capacità consentono a un singolo ente di avere un impatto significativo e serio interrompendo le infrastrutture di approvvigionamento, comunicazione ed economiche che supportano il potere militare - impatti che potrebbero influenzare la vita quotidiana dei cittadini statunitensi in tutto il paese.
    • Hacker - Gli hacker penetrano nelle reti per il brivido della sfida o per vantarsi all'interno della loro community. Mentre in passato l'hacking remoto richiedeva una buona dose di abilità o di conoscenze informatiche, oggi gli hacker possono scaricare da Internet script di attacco e protocolli già pronti e lanciarli contro i siti bersaglio. Quindi, sebbene gli strumenti di attacco siano più sofisticati, sono anche diventati più facili da usare. Secondo la Central Intelligence Agency (CIA), la maggior parte degli hacker non possiede le competenze necessarie per minacciare obiettivi difficili come le reti critiche statunitensi. Tuttavia, la popolazione mondiale di hacker rappresenta una minaccia relativamente elevata di interruzioni isolate o di breve durata che potrebbero causare danni significativi.
    • Insider - L'insider scontento dell'organizzazione è una principal fonte di crimine informatico. Gli insider potrebbero non aver bisogno di una grande conoscenza delle intrusioni informatiche poiché la loro conoscenza di un sistema target spesso consente loro di ottenere accesso illimitato per causare danni al sistema o rubare dati del sistema. La minaccia interna include anche fornitori esterni e dipendenti che introducono accidentalmente malware nei sistemi.
    • Phisher - Individui o piccoli gruppi che eseguono schemi di phishing nel tentativo di rubare identità o informazioni per guadagno monetario. I phisher possono anche utilizzare spam e spyware/malware per raggiungere i loro obiettivi.
    • Spammer - Individui o organizzazioni che distribuiscono e-mail non richieste con informazioni nascoste o false per vendere prodotti, condurre schemi di phishing, distribuire spyware/malware o attaccare organizzazioni (ad es., denial of service).
    • Autori di spyware/malware - Individui o organizzazioni con intenti malevoli eseguono attacchi contro gli utenti attraverso la produzione e distribuzione di spyware e malware. Numerosi virus informatici distruttivi e worm hanno compromesso file e dischi rigidi, tra cui il virus Melissa Macro, il worm Explore.Zip, il virus CIH (Chernobyl), Nimda, Code Red, Slammer e Blaster.
    • Terroristi - I terroristi cercano di distruggere, incapacitare o sfruttare infrastrutture critiche per minacciare la sicurezza nazionale, causare vittime di massa, indebolire un'economia bersaglio e danneggiare il morale e la fiducia pubblica.
    1. https://www.forbes.com/sites/stevemorgan/2015/11/24/ibms-ceo-on-hackers-cyber-crime-is-the-greatest-threat-to-every-company-in-the-world/
    2. https://cybersecurityventures.com/hackerpocalypse-cybercrime-report-2016/
    3. https://us.norton.com/internetsecurity-emerging-threats-cyberattacks-on-the-rise-what-to-do.html
    4. https://us-cert.cisa.gov/ics/content/cyber-threat-source-descriptions

    La cybersecurity è un tema dinamico che si trova all'intersezione di molteplici industrie, in particolare tecnologia e industriali, oltre a diversi settori all'interno della tecnologia, come software e servizi informatici. La natura diversificata di questo tema è il risultato diretto della diversità delle sfide che aziende, governi, individui e organizzazioni affrontano, e delle soluzioni disponibili per affrontarle. Inoltre, alcune aziende di cybersecurity offrono soluzioni singole o multiple al mercato, mentre altri elementi della cybersecurity sono offerti da aziende tecnologiche diversificate. Di seguito è riportato un elenco di vari elementi della cybersecurity tratto da Digital Guardian.5

    Elementi di Cybersecurity di Digital Guardian:

    • Sicurezza della rete - Il processo di protezione della rete da utenti indesiderati, attacchi e intrusioni.
    • Sicurezza delle Applicazioni - Le app richiedono aggiornamenti e test costanti per garantire che questi programmi siano sicuri dagli attacchi.
    • Sicurezza degli Endpoint - L'accesso remoto è una parte necessaria del business ma può anche rappresentare un punto debole per i dati. La sicurezza degli endpoint è il processo di protezione dell'accesso remoto alla rete di un'azienda.
    • Sicurezza dei dati - All'interno delle reti e delle applicazioni ci sono i dati. Proteggere le informazioni aziendali e dei clienti è un livello separato di sicurezza.
    • Gestione delle Identità - Essenzialmente, questo è un processo per comprendere l'accesso che ogni individuo ha in un'organizzazione.
    • Sicurezza dei database e delle infrastrutture - Tutto in una rete coinvolge database e attrezzature fisiche. 12 https://digitalguardian.com/blog/what-cyber-security NASDAQ.COM 4 GLOBAL INFORMATION SERVICES
    • Sicurezza del cloud - Numerosi file risiedono in ambienti digitali o nel 'cloud'. Garantire la protezione dei dati in un ambiente interamente online comporta molteplici sfide.
    • Sicurezza Mobile - I telefoni cellulari e i tablet comportano praticamente ogni tipo di sfida di sicurezza in sé e per sé.
    • Pianificazione del Disaster Recovery/Business Continuity - In caso di violazione, disastro naturale o altro evento, i dati devono essere protetti e l'attività deve continuare.
    • https://digitalguardian.com/blog/what-cyber-security. (Fonte: Digital Guardian, "What is Cybersecurity? Definition, Best Practices & More, 10 giugno 2020, https://digitalguardian.com/blog/what-cyber-security)

    Nasdaq®, ISE Cyber Security™, HXR™, Nasdaq ISE Cyber Security Select™, HXRXL™, ISE Cyber Security UCITS™, HUR™, Nasdaq CTA Cybersecurity™, and NQCYBR™ are registered and unregistered trademarks of Nasdaq, Inc. The information contained herein is provided for informational and educational purposes only, and nothing contained herein should be construed as investment advice, either on behalf of a particular security or an overall investment strategy. Neither Nasdaq, Inc. nor any of its affiliates makes any recommendation to buy or sell any security or any representation about the financial condition of any company. Statements regarding Nasdaq-listed companies or Nasdaq proprietary indexes are not guarantees of future performance. Actual results may differ materially from those expressed or implied. Past performance is not indicative of future results. Investors should undertake their own due diligence and carefully evaluate companies before investing. 
    ADVICE FROM A SECURITIES PROFESSIONAL IS STRONGLY ADVISED.
    © 2025. Nasdaq, Inc. All Rights Reserved.
     

    Traduzione AI

    Il nostro strumento di traduzione punta all'accuratezza, tuttavia nessuna traduzione automatica è perfetta o può sostituire i traduttori umani. Le traduzioni sono offerte come comodità, "così com'è." Non garantiamo l'accuratezza, l'affidabilità o la correttezza delle traduzioni dall'English ad altre lingue. Alcuni contenuti potrebbero non essere tradotti accuratamente a causa di limitazioni del software.

    Il testo originale in English prevale sul sito web. Le discrepanze nella traduzione non sono vincolanti e non hanno alcun peso legale per la conformità o l'applicazione. Per domande sull'accuratezza del contenuto tradotto, consultare la versione ufficiale in English del nostro sito.

    Il nostro strumento di traduzione punta all'accuratezza, tuttavia nessuna traduzione automatica è perfetta o può sostituire i traduttori umani. Le traduzioni sono offerte come comodità, "così com'è." Non garantiamo l'accuratezza, l'affidabilità o la correttezza delle traduzioni dall'English ad altre lingue. Alcuni contenuti potrebbero non essere tradotti accuratamente a causa di limitazioni del software.Il testo originale in English prevale sul sito web. Le discrepanze nella traduzione non sono vincolanti e non hanno alcun peso legale per la conformità o l'applicazione. Per domande sull'accuratezza del contenuto tradotto, consultare la versione ufficiale in English del nostro sito.