Cybersecurity graphic

    Nasdaq Cybersecurity Indexes

    Utforska företag som bekämpar cyberbrott

    Cybersäkerhetsindustrin förväntas växa med 11 % per år. Är din portfölj redo att dra nytta av detta?

    Enligt prognoser från Gartner-studier kommer de globala utgifterna för cybersäkerhet att nå 213 miljarder dollar år 2025. Nasdaq's cybersecurity indexes spårar prestandan hos cybersäkerhetsföretag relaterade till hårdvara, mjukvara och tjänster.

    Utvald forskning inom cybersäkerhet

    Rapport

    Varför cybersäkerhet, varför nu

    Vår tids imperativ

    Läs rapporten ->

    Rapport

    25 År av föränderliga slagfält

    Hur innovationer formar cybersäkerhet

    Läs rapporten ->

    Cybersäkerhets Videos

    Amplify Cybersecurity ETF (HACK) - Prata din Ticker
    Nate Miller från Amplify ETFs deltar i ett samtal med Nasdaq's Jillian DelSignore om Amplify Cybersecurity ETF (HACK).
    13 Maj 2025

    Investeringsalternativ

    Nasdaq Cybersecurity Indexes

    NQCYBR™

    Nasdaq CTA Cybersecurity™ Index

    HXRXL™

    Nasdaq ISE Cyber Security™ Index

    HXR™

    ISE Cyber Security™ Index

    HUR™

    ISE Cyber Security UCITS™ Index

    Exchange-Traded Funds (ETFs) som söker spåra Nasdaq Cybersecurity Indexes

    ISPY

    L&G Cybersecurity UCITS ETF

    London

    CIBR

    First Trust Nasdaq Cybersecurity ETF

    US & London

    HACK

    Betashares Global Cybersecurity

    Australien

    00875 TT

    Cathay Cybersecurity ETF

    Taiwan

    UCYB

    ProShares Ultra Nasdaq Cybersecurity ETF

    USA

    HACK

    Amplify Cybersecurity ETF

    USA

    Global index generic block image

    Live Index-prestation

    Visa realtids prestanda data och historiska indextrender på Global Index Watch (GIW) webbplatsen.

    Visa Live Data->

    Global Index-resurser

    Kontakta oss

    Vanliga frågor

    Cybersäkerhet fokuserar på att skydda datorer, nätverk, program och data från obehörig och/eller oavsiktlig åtkomst. Cybersäkerhet har blivit allt viktigare nyligen eftersom regeringar, företag och individer samlar in, processar och lagrar stora mängder konfidentiell information och överför den data över nätverk. Dataintrång har blivit nästan vanliga under de senaste åren. Under de senaste åren har högprofilerade fall av cyber hacks ökat efterfrågan på sofistikerad programvara och säkerhetsprodukter.

    Företag globalt blir alltmer medvetna om potentiella hot, vilket leder till en ökad resursallokering till företag som bidrar till att minska dessa risker. Tillväxten inom cybersäkerhet drivs främst av de åtgärder som krävs för att motverka det växande antalet cyberbrott som individer, företag och regeringar dagligen står inför.

    Cyberangripare kan sträcka sig från enskilda individer till statligt sponsrade grupper. På grund av cybersäkerhetsproblematikens varierande natur erbjuder inte bara traditionella mjukvaru- och datorteknikföretag cybersäkerhetstjänster, utan även mer traditionella försvarsföretag som har erfarenhet av att tillhandahålla försvarstjänster mot statligt sponsrade grupper. Nedan följer en lista över olika cyberhot och deras beskrivningar från Government Accountability Office (GAO).

    GAO:s hotlista:

    • Bot-nätverksoperatörer - Bot-nätverksoperatörer är hackare; dock, istället för att bryta into system för utmaningen eller skryträttigheter, tar de över flera system för att samordna attacker och distribuera phishing-scheman, spam och malware-attacker. Tjänsterna från dessa nätverk görs ibland tillgängliga på underjordiska marknader (t.ex. köp av en denial-of-service-attack, servrar för att vidarebefordra spam eller phishing-attacker, etc.).
    • Kriminella grupper - Kriminella grupper försöker attackera system för ekonomisk vinning. Specifikt använder organiserade brottsgrupper spam, nätfiske och spionprogram/malware för att begå identitetsstöld och bedrägeri online. Internationella företags spies och organiserade brottsorganisationer utgör också ett hot mot USA genom deras förmåga att bedriva industriellt spionage och storskaliga ekonomiska stölder samt att anställa eller utveckla hackertalanger.
    • Utländska underrättelsetjänster - Utländska underrättelsetjänster använder cyberverktyg som en del av sina informationsinsamlingar och spionageaktiviteter. Dessutom arbetar flera nationer aggressivt för att utveckla doktriner, program och kapaciteter för informationskrigföring. Sådana kapaciteter gör det möjligt för en enskild enhet att ha en betydande och allvarlig påverkan genom att störa de försörjnings-, kommunikations- och ekonomiska infrastrukturer som support militär makt - påverkan som kan påverka det dagliga livet för amerikanska medborgare över hela landet.
    • Hackare - Hackare bryter into nätverk för spänningen av utmaningen eller för skryträttigheter i hackarsamhället. Medan fjärrspräckning tidigare krävde en rättvis mängd skicklighet eller datorkunskap, kan hackare nu ladda ner attackskript och protokoll från Internet och lansera dem mot offersajter. Således, medan attackverktyg har blivit mer sofistikerade, har de också blivit lättare att använda. Enligt Central Intelligence Agency har den stora majoriteten av hackare inte den nödvändiga expertisen för att hota svåra mål som kritiska amerikanska nätverk. Trots detta utgör den globala populationen av hackare ett relativt högt hot om en isolerad eller kort störning som orsakar allvarlig skada.
    • Insiders - Den missnöjda insider inom organisationen är en huvudsaklig källa till datorkriminalitet. Insiders behöver kanske inte mycket kunskap om datorintrång eftersom deras kännedom om ett målsystem ofta ger dem obegränsad tillgång att skada systemet eller stjäla systemdata. Insiderhotet omfattar även outsourcing-leverantörer samt anställda som av misstag introducerar skadlig programvara i systemen.
    • Phishers - Individer eller små grupper som genomför phishing-scheman i ett försök att stjäla identiteter eller information för ekonomisk vinning. Phishers kan också använda spam och spionprogram/malware för att uppnå sina mål.
    • Spammare - Individer eller organisationer som distribuerar oönskad e-post med dold eller falsk information för att sälja produkter, genomföra phishing-scheman, distribuera spionprogram/malware eller attackera organisationer (t.ex. överbelastningsattacker).
    • Spionprogram/Malware Authors - Individer eller organisationer med illvilliga avsikter utför attacker mot användare genom att producera och distribuera spionprogram och malware. Flera destruktiva datavirus och maskar har skadat filer och hårddiskar, inklusive Melissa Macro Virus, Explore.Zip-masken, CIH (Chernobyl) Virus, Nimda, Code Red, Slammer och Blaster.
    • Terrorister - Terrorister strävar efter att förstöra, förlama eller utnyttja kritiska infrastrukturer för att hota nationell säkerhet, orsaka massförluster, försvaga en målekonomi och skada public moral och förtroende.
    1. https://www.forbes.com/sites/stevemorgan/2015/11/24/ibms-ceo-on-hackers-cyber-crime-is-the-greatest-threat-to-every-company-in-the-world/
    2. https://cybersecurityventures.com/hackerpocalypse-cybercrime-report-2016/
    3. https://us.norton.com/internetsecurity-emerging-threats-cyberattacks-on-the-rise-what-to-do.html
    4. https://us-cert.cisa.gov/ics/content/cyber-threat-source-descriptions

    Cybersäkerhet är ett dynamiskt tema och befinner sig i skärningspunkten mellan flera industrier, särskilt teknologi och industri, samt flera sektorer inom teknologi, såsom programvara och datortjänster. Denna temas mångfald är en direkt följd av de olika utmaningar som företag, regeringar, individer och organisationer står inför, och de lösningar som finns tillgängliga för att hantera dem. Dessutom tillhandahåller vissa cybersäkerhetsföretag enskilda eller flera lösningar till marknaden, medan andra delar av cybersäkerhet erbjuds som produkter från diversifierade teknikföretag. Nedan följer en lista över olika element av cybersäkerhet hämtade från Digital Guardian.5

    Digital Guardians element av cybersäkerhet:

    • Nätverkssäkerhet - process för att skydda nätverket från oönskade användare, attacker och intrång.
    • Applikationssäkerhet: Appar kräver ständiga uppdateringar och tester för att säkerställa att dessa program är skyddade mot attacker.
    • Slutpunktssäkerhet - Fjärråtkomst är en nödvändig del av verksamheten men kan också vara en svag punkt för data. Slutpunktssäkerhet är process för att skydda fjärråtkomst till ett företags nätverk.
    • Datasäkerhet - Inom nätverk och applikationer finns data. Att skydda företags- och kundinformation är ett separat säkerhetslager.
    • Identitetshantering - I huvudsak är detta en process för att förstå vilken åtkomst varje individ har i en organisation.
    • Databas- och infrastruktursäkerhet - Allt i ett nätverk involverar databaser och fysisk utrustning. 12 https://digitalguardian.com/blog/what-cyber-security NASDAQ.COM 4 GLOBAL INFORMATION SERVICES
    • Molnsäkerhet - Många filer finns i digitala miljöer eller "molnet". Att skydda data i en 100 % online-miljö innebär många utmaningar.
    • Mobilsäkerhet: Mobiltelefoner och surfplattor innebär praktiskt taget alla typer av säkerhetsutmaningar i sig själva.
    • Katastrofåterställning/Planering för affärskontinuitet - Vid en överträdelse, naturkatastrof eller annan händelse måste data skyddas och verksamheten fortsätta.
    • https://digitalguardian.com/blog/what-cyber-security. (Källa: Digital Guardian, "Vad är cybersäkerhet? Definition, bästa praxis och mer, 10 juni 2020, https://digitalguardian.com/blog/what-cyber-security)

    Nasdaq®, ISE Cyber Security™, HXR™, Nasdaq ISE Cyber Security Select™, HXRXL™, ISE Cyber Security UCITS™, HUR™, Nasdaq CTA Cybersecurity™, and NQCYBR™ är registrerade och oregistrerade varumärken av Nasdaq, Inc. Informationen som finns här tillhandahålls endast för informations- och utbildningsändamål, och inget som finns här ska tolkas som investeringsråd, vare sig för en viss säkerhet eller en övergripande investeringsstrategi. Varken Nasdaq, Inc. eller någon av dess dotterbolag ger någon rekommendation att köpa eller sälja någon säkerhet eller någon representation om den ekonomiska situationen för något företag. Uttalanden om Nasdaq-noterade företag eller Nasdaq-proprietära index är inga garantier för framtida prestationer. Faktiska resultat kan skilja sig väsentligt från de uttryckta eller underförstådda. Tidigare prestationer är inte en indikation på framtida resultat. Investerare bör genomföra sin egen due diligence och noggrant utvärdera företag innan de investerar. 
    RÅD FRÅN EN VÄRDEPAPPERSPROFESSIONAL REKOMMENDERAS STARKT.
    © 2025. Nasdaq, Inc. All Rights Reserved.
     

    AI-översättning

    Vårt översättningsverktyg strävar efter noggrannhet, men ingen maskinöversättning är felfri eller en ersättning för mänskliga översättare. Översättningar erbjuds som en bekvämlighet, "som de är." Vi garanterar inte noggrannheten, tillförlitligheten eller korrektheten av översättningar från English till andra språk. Viss innehåll kanske inte översätts korrekt på grund av mjukvarubegränsningar.

    Den ursprungliga English texten råder på webbplatsen. Skillnader i översättning är icke-bindande och har ingen juridisk vikt för efterlevnad eller verkställighet. För frågor om översatt innehålls noggrannhet, konsultera den officiella English versionen av vår webbplats.

    Vårt översättningsverktyg strävar efter noggrannhet, men ingen maskinöversättning är felfri eller en ersättning för mänskliga översättare. Översättningar erbjuds som en bekvämlighet, "som de är." Vi garanterar inte noggrannheten, tillförlitligheten eller korrektheten av översättningar från engelska till andra språk. Viss innehåll kan inte översättas korrekt på grund av programvarubegränsningar.

    Den ursprungliga engelska texten har företräde på webbplatsen. Skillnader i översättning är icke-bindande och har ingen juridisk betydelse för efterlevnad eller verkställighet. För frågor om översatt innehålls noggrannhet, konsultera den officiella English version av vår webbplats.