Cybersecurity-Exposure mit einem Klick
Ruben Dalfovo
Investment Strategist
Wichtige Punkte
- Regeln und reale Sicherheitsverletzungen halten die Ausgaben konstant.
- Nachfragekonzentrationen in den Bereichen Identität, Cloud, Datenschutz und Betrieb.
- Saxos Cybersecurity-Thema (ETP) bietet diversifiziertes Engagement mit einem Klick.
Warum die Ausgaben für Cybersecurity konstant bleiben
Jedes Unternehmen arbeitet mit Software. Cloud, Fernarbeit, APIs und KI schaffen mehr Zugangspunkte, die geschützt werden müssen. Vorstandsgremien stehen strengeren Regeln und schnelleren Offenlegungen gegenüber, wodurch Sicherheit von „nice to have“ zu „must have“ wird.
Budgets decken zunächst die Grundlagen ab: wer sich einloggen kann, was erreicht werden kann, und wie Daten geschützt werden. Danach kommen Tools, die Teams helfen, schnell zu erkennen und zu reagieren. Dieses Thema dreht sich nicht um ein einzelnes Tool, sondern um ein System, das zusammenarbeitet und sich mit den Bedrohungen weiterentwickelt.
Innerhalb der Wertschöpfungskette der Cybersecurity
Betrachten Sie Sicherheit als eine Kette. Signale kommen von Benutzern, Geräten, Apps und Netzwerken. Kontrollmechanismen setzen Richtlinien zur richtigen Zeit durch: Identitätsprüfungen, Endpunkt-Agenten und Cloud-Regeln. Analysen verbinden die Punkte, um Probleme schnell zu erkennen.
Antwort und Resilienz begrenzen Schäden und stellen normale Abläufe wieder her. Jede Schicht unterstützt die anderen. Eine starke Identität macht Analysen intelligenter, während gute Analysen die Reaktion beschleunigen. Dienstleistungen halten alles aktuell, da neue Risiken auftreten.
Wo die Nachfrage landet
Identität zuerst. Die Identität entscheidet, wer Zugang erhält und was getan werden kann. Sichere Anmeldungen, Multi-Faktor-Checks und sorgfältige Kontrolle von Administratorkonten verringern Risiken an der Quelle. Tiefe Verbindungen zu Verzeichnissen und Clouds sind entscheidend.
Cloud- und Workload-Sicherheit. Einfache Fehler schaffen Cloud-Risiken. Tools scannen nach schwachen Einstellungen, überwachen Berechtigungen und schützen Apps während ihres Betriebs. Da mehr KI und Datenpipelines in die öffentliche Cloud verlagert werden, bewegen sich diese Kontrollmechanismen mit ihnen.
Datensicherheit und Resilienz. Verstösse sind wichtig, weil Daten bewegt werden. Tools finden sensible Daten, setzen Regeln, verschlüsseln und halten saubere Backups. Das Ziel ist einfach: wissen, wo sich Daten befinden und schnell wiederherstellen, wenn etwas schiefgeht.
Sicherheitsoperationen (SecOps). Bedrohungen sind konstant und Talente sind knapp. Teams nutzen Telemetrie, Analysen und Automatisierung, um Probleme früher zu erkennen und schneller zu beheben. Viele fügen verwaltete Dienstleistungen hinzu, um den Schutz jederzeit zu erweitern.
Exposure mit einem Klick: Saxos Cybersecurity Thema (ETP)
Unser ETP bietet breitgefächerten Zugang zu führenden und spezialisierten Unternehmen in diesen Bereichen. Es vereint Identität, Endpunkt, Cloud, Daten und Betrieb in einem transparenten Handel.
Die Zusammensetzung folgt klaren Regeln und wird regelmässig überprüft, um dem Thema treu zu bleiben. Eine Idee. Ein Klick. Viele Rollen in der Wertschöpfungskette.
Die Unternehmen und ihre Aufgaben
Palo Alto Networks – Eine breite Plattform über Netzwerk, Cloud und Betrieb. Es hilft grossen Kunden, mehrere Einzeltools durch einen Stack zu ersetzen, was über Zeit die Komplexität verringern und die Sichtbarkeit verbessern kann.
CrowdStrike – Endpunktschutz basierend auf leichtgewichtigen Agenten und starker Cloud-Analyse. Partner und Service-Teams erweitern die Reichweite, während Zusatzmodule die Beziehungen vertiefen und das wiederkehrende Einkommen steigern.
Zscaler – Zero-Trust-Zugang für Benutzer und Apps aus der Cloud geliefert. Es leitet Datenverkehr durch sichere Gateways, was hilft, entfernte und Zweigniederlassungsarbeiter sicher zu verbinden, ohne auf veraltete Hardware angewiesen zu sein.
Fortinet – Sicheres Netzwerk im grossen Massstab, einschliesslich Firewalls und SD-WAN. Kundenspezifische Chips sorgen für Leistung und Kosteneffizienz, was wichtig ist für grosse verteilte Netzwerke mit straffen Budgets.
Cloudflare – Ein globales Edge-Netzwerk, das Internetverkehr beschleunigt und schützt. Es blockiert Angriffe wie DDoS, filtert Webanfragen und bietet Zero-Trust-Zugang - alles von Rechenzentren in der Nähe der Benutzer geliefert.
Verisign – Verwaltet Kernteile der Internet-Infrastruktur, einschliesslich der .com- und .net-Registries. Seine Rolle besteht darin, Domains zuverlässig und sicher zu halten, was es zu einem stabilen, hinter den Kulissen arbeitenden Teil des Ökosystems macht.
Wie es in ein Portfolio passt
Cybersecurity kann eine Wachstumssparte sein, die nicht von Verbrauchzyklus abhängig ist. Die Treiber sind konstant: Regeln werden strenger, Software verbreitet sich und Angreifer passen sich an. Das Thema diversifiziert auch Portfolios, die stark in allgemeiner Technologie investiert sind, da Sicherheitsbudgets oft auch bei wirtschaftlichen Abschwüngen gehalten werden.
Mit dem ETP verteilen Sie das Risiko über Identität, Endpunkt, Cloud, Daten und Betrieb. Das bedeutet, Sie setzen nicht alles auf eine einzelne Funktion oder ein einmaliges Produkt. Sie kaufen ein System, das Unternehmen benötigen, um sicher zu arbeiten.
Schlüsselrisiken
Cyber ist beständig, aber Fortschritte sind selten linear. Produkte können scheitern, wenn Integration verzögert, Funktionen verpasst oder Kosten steigen. Talentknappheit und Lieferengpässe können Rollouts verlangsamen. Budgets können sich unter makroökonomischem Druck oder internen Umstrukturierungen verschieben. Grosse Plattformen könnten Funktionen bündeln und die Preisgestaltung für eigenständige Tools drücken.
Nach starken Läufen können Bewertungen schnell zurücksetzen. Auch der Betrieb birgt Risiken - Ausfälle, Verstösse oder Unterstützungslücken können Vertrauen schädigen. Währungsschwankungen und dünne Liquidität erhöhen die Volatilität bei kleineren Namen. Um diese Risiken zu managen, verfolgen Sie die Regulierung, die in Ausgaben umwandelt, die Fähigkeit eines Anbieters zu liefern und Kundenbindung durch Erneuerungen.
Beständige Nachfrage, einfacher Zugang
Das Cyberrisiko macht keine Pause und auch die Regeln nicht. Das hält die Nachfrage über Identität, Cloud, Datenschutz und Betrieb konstant. Die Chancen sind breit gefächert, aber sie belohnen Disziplin. Konzentrieren Sie sich auf Produkte, die schwer zu ersetzen sind, sichtbares wiederkehrendes Einkommen und den Beweis, dass Kunden im Laufe der Zeit Plätze und Module hinzufügen.
Beobachten Sie Plattformkonsolidierung, Preissetzungsmacht und Lieferung gemäss Fahrplan. Dimensionieren Sie Ihre Positionen sinnvoll und bauen Sie Engagement schrittweise auf, statt alles auf einmal. Unser ETP verwandelt einen komplexen Werkzeugkasten in einen diversifizierten Handel, damit Sie der Adoption folgen können und nicht den Schlagzeilen. Einfache Idee, beständige Notwendigkeit - Sicherheit ist Wartung für die digitale Wirtschaft.
Die in diesem Inhalt erwähnten Instrumente können von einem Partner ausgegeben werden, von dem Saxo Werbegebühren, Zahlungen oder Rückvergütungen erhält. Obwohl Saxo eine Vergütung aus diesen Partnerschaften erhalten kann, wird der gesamte Inhalt mit dem Ziel erstellt, den Kunden wertvolle Informationen und Optionen zu bieten.