Cybersecurity-Aktien: Das große und kleine Einmaleins

7. Mai 2024

Cybersecurity-Aktie

Cybersecurity-Aktien zählen zu den heißen Themen-Investments. Unsere mehrteilige Serie ist ein Deep Dive, in dem wir den adressierbaren Markt umreißen, die wichtigsten Unternehmen identifizieren, ihre Fundamentaldaten analysieren und sie auf ihre Tragfähigkeit als Investments überprüfen. Teil I: Die Einführung.

Im ersten Teil unserer Serie zu Cybersecurity-Aktien wollen wir zunächst die Dimension der Herausforderung identifizieren, um so den adressierbaren Markt zu überblicken. Wir befassen uns zunächst mit den finanziellen Auswirkungen von Datenschutzverletzungen auf globaler Ebene. Wir zeigen die erheblichen Kosten, die mit Cybervorfällen verbunden sind und illustrieren, warum robuste Cybersicherheitsmaßnahmen für jedes Unternehmen unerlässlich sind. Im nächsten Schritt identifizieren wir die wichtigsten Cybersicherheitsprodukte und machen deutlich, welche Unternehmen diese wichtigen Dienstleistungen anbieten. Das bringt uns zum Investment-Case für Cybersecurity-Aktien.

Die Kosten von Cybersicherheitsverletzungen

Die Schätzung der globalen Gesamtkosten von Datenschutzverletzungen ist aufgrund der schieren Anzahl von Vorfällen, von denen viele nicht gemeldet werden, und der unterschiedlichen Auswirkungen und Kosten in den verschiedenen Regionen und Branchen sehr komplex. Datenschutzverletzungen in Sektoren wie dem Gesundheits-, Finanz- und Pharmasektor verursachen aufgrund der Sensibilität der betroffenen Daten oft besonders hohe Kosten.

Einige Trends und Statistiken zu den wirtschaftlichen Kosten:

  • Der „Global Risks Report 2022“ des Weltwirtschaftsforums bezeichnet Cyberangriffe als eines der größten Risiken weltweit, sowohl hinsichtlich der Wahrscheinlichkeit als auch der Auswirkungen, wobei die finanziellen Auswirkungen jedes Jahr Milliarden von Dollar erreichen können.
  • Laut Cybersecurity Ventures wird erwartet, dass die jährlichen Kosten der Cyberkriminalität in den nächsten fünf Jahren um 15 Prozent steigen und bis zum Jahr 2025 die schwindelerregende Summe von 10,5 Billionen US-Dollar erreichen. Diese Schätzung umfasst die Zerstörung von Daten, gestohlenes Geld, Produktivitätsverluste, den Diebstahl von geistigem Eigentum und andere damit verbundene Kosten.
  • Der „Cost of a Data Breach Report“ von IBM und dem Ponemon Institute bietet einen kontinuierlichen Einblick in die durchschnittlichen Kosten und Trends und zeigt einen stetigen Anstieg der durchschnittlichen Kosten von Datenschutzverletzungen, was auch auf steigende globale Kosten hindeutet.
  • Immer wieder geben aufsehenerregende Datenschutzverletzungen einen Einblick in die Tragweite des Problems, etwa der Fall Equifax, der zu Vergleichen und Geldstrafen in Höhe von über 575 Millionen US-Dollar führte, und die von Yahoo, die Milliarden von Nutzerkonten betraf.

In Anbetracht dieser Faktoren kann man davon ausgehen, dass sich die Gesamtkosten von Datenschutzverletzungen weltweit jährlich auf Hunderte von Milliarden Dollar belaufen, mit dem Potenzial, Billionen zu erreichen, da Cyber-Bedrohungen immer ausgefeilter und allgegenwärtiger werden. Dies umfasst direkte Verluste, Wiederherstellungskosten sowie breitere wirtschaftliche Auswirkungen wie Vertrauensverlust und Wettbewerbsnachteile. 

Die durchschnittlichen Kosten einer Datenschutzverletzung weltweit erreichten im Jahr 2023 ein Rekordhoch von 4,45 Millionen US-Dollar, ein Anstieg von 30% seit 2014. Vor diesem Hintergrund verwundert nicht, dass Cybersecurity-Aktien in den vergangenen Jahren immer wieder immense Kursschübe erfahren haben (aber auch – spiegelbildliche – hohe Verluste in Abwärtsphasen). Während die Jahre 2000 und 2023 exzellente Jahre für Cybersecurity-Aktien waren, in denen Aktien wie Crowdstrike, Fastly oder Zscaler dreistellige Kursgewinne verbuchten, mussten diese in den Jahren 2021 und 2022 mitunter mittlere zweistellige Verluste hinnehmen.

Die Top 5 der teuersten Angriffsvektoren für Datenschutzverletzungen waren laut IBM im Jahr 2023:

Es handelt sich hierbei um die durchschnittlichen Kosten pro Datenmissbrauch bei Unternehmen.

  1. Phishing – 4,91 Millionen Dollar
  2. Kompromittierung von Geschäfts-E-Mails – 4,89 Millionen Dollar
  3. Schwachstellen in Software Dritter – 4,55 Millionen Dollar
  4. Böswillige Insider – 4,18 Millionen Dollar
  5. Kriminelle Social-Engineering-Angriffe – 4,10 Millionen Dollar

Die Geschichte der Cybersicherheit

Die Entwicklung der Cybersicherheit hat sich im Laufe der Jahrzehnte erheblich weiterentwickelt, bedingt durch die rasanten technologischen Fortschritte und die damit einhergehende Zunahme der Cybersicherheitsbedrohungen. Ein historischer Abriss:

1970er: Die Anfänge

Das Konzept der Cybersicherheit entstand mit der Vernetzung von Computern und der damit verbundenen Notwendigkeit einer sicheren Kommunikation. Die Entwicklung des ARPANET, eines Vorläufers des Internets, führte zu Bedenken hinsichtlich des Datenschutzes und der Datensicherheit. Der Creeper-Virus, der als einer der ersten Computerviren gilt, tauchte auf. Es handelte sich um ein experimentelles, selbstreplizierendes Programm, das das Bewusstsein für das Potenzial von Schadsoftware schärfte.

1980er: Erkennen von Cyber-Bedrohungen

Das Auftauchen von Viren auf PCs begann 1982 mit dem Programm Elk Cloner, das Apple II-Systeme angriff. Als die Bedrohungen zunahmen, erkannten die Regierungen die Notwendigkeit, die Cybersicherheit zu verbessern. Das US-Verteidigungsministerium förderte 1988 die Entwicklung des Computer Emergency Response Team (CERT), nachdem der Morris Worm, der erste über das Internet verbreitete Wurm, erhebliche Störungen verursacht hatte.

1990er: Ausweitung des Internets

Mit der zunehmenden Verbreitung des Internets traten neue Herausforderungen für die Cybersicherheit auf, darunter Datenschutzverletzungen, Hackerangriffe und die Verbreitung von Viren. Die Zunahme von Malware führte zum Wachstum der Antiviren-Industrie, in der Unternehmen wie McAfee und Symantec zu bedeutenden Akteuren wurden.

2000er: Cybersicherheit rückt in den Mittelpunkt

Aufsehen erregende Angriffe wie der ILOVEYOU-Virus und der SQL-Slammer-Wurm machten die Schwachstellen der zunehmend vernetzten Systeme deutlich. Gesetze wie der U.S. Sarbanes-Oxley Act von 2002 und die EU-Datenschutzrichtlinie wurden erlassen, um elektronische Systeme zu sichern und den Datenschutz zu gewährleisten.

2010er Jahre bis heute: Erweiterte Cybersicherheit

Die Staaten erkannten die Cybersicherheit als kritische Komponente der nationalen Sicherheit. Cyberangriffe könnten auf kritische Infrastrukturen abzielen, was dazu führte, dass man sich auf die Sicherung dieser Anlagen konzentrierte. Cloud Computing und das Internet of Things (IoT) stellten neue Herausforderungen dar und führten zur Entwicklung ausgefeilterer Cybersicherheitsmaßnahmen. Groß angelegte Datenschutzverletzungen, von denen Millionen von Nutzern betroffen waren (z. B. Yahoo, Equifax), unterstrichen die Notwendigkeit robuster Cybersicherheitsstrategien zum Schutz persönlicher und finanzieller Daten.

Aktuelle Trends

Künstliche Intelligenz und maschinelles Lernen werden eingesetzt, um Cyberbedrohungen effizienter vorherzusagen, zu erkennen und darauf zu reagieren. Die Zero-Trust-Architektur geht davon aus, dass keine Entität innerhalb oder außerhalb des Netzwerks standardmäßig vertrauenswürdig ist, was die Verwaltung von Zugang und Sicherheit erheblich verändert.

Die Cybersicherheit ist seit jeher ein Katz-und-Maus-Spiel, bei dem sich die Sicherheitsmaßnahmen als Reaktion auf die sich ändernden Taktiken und Techniken der Cyberangreifer weiterentwickeln. Der Einsatz von KI durch Cyberkriminelle kann es ihnen in der Tat erleichtern, fortschrittlichere, gezieltere und schwieriger zu entdeckende Angriffe zu starten, was Unternehmen, die versuchen, sich gegen diese Bedrohungen zu schützen, vor große Herausforderungen stellt. Für Cybersecurity-Aktien bedeutet dies, dass sie zu den Profiteuren des AI-Hypes zählen könnten.

Größe und Marktanteil des Cybersicherheitsmarktes

Wir haben die 22 wichtigsten gelisteten Unternehmen für Cybersicherheit analysiert. Ein näherer Blick auf die Tabelle zeigt, dass es sich nicht nur um Cybersecurity-Aktien handelt. Breit diversifizierte Unternehmen wie Broadcom oder Microsoft, Cisco oder IBM zählen zu den wichtigen Playern im Cybersecurity-Markt, aber das Geschäft mit der Cybersicherheit macht nur einen kleineren Anteil an ihrem Umsatz aus. 

Die untere Liste gibt einen Vorgeschmack auf den dritten Teil dieser Serie, der die Frage nach der Investierbarkeit von Cybersecurity-Aktien aufgreift. Wie attraktiv sind die wichtigsten Unternehmen im Bereich Cybersicherheit?

Die untersuchten Unternehmen erwirtschaften zusammen einen Umsatz von ca. 70 Milliarden US-Dollar im Bereich Cybersicherheit. Laut Statista wird der globale Markt für Cybersicherheit im Jahr 2024 voraussichtlich 180 Milliarde US-Dollar übersteigen, mit einer voraussichtlichen jährlichen Wachstumsrate von 10,5 % von 2024 bis 2028, sodass er bis 2028 ein Marktvolumen von 270 Milliarden US-Dollar erreichen könnte.

Cybersecurity-Aktien Überblick
Umsatz in Millionen Dollar, Stand: 30.04.2024, Quelle: FactSet

Überblick über Cybersicherheitsfirmen und -produkte

Zu den wichtigsten Produkten im Bereich Cybersicherheit für Unternehmen gehören Antivirensoftware, Firewalls, Tools zur Erkennung und Abwehr von Bedrohungen sowie Authentifizierungslösungen (IAM-Systeme). Diese Produkte sind für den Schutz von Unternehmensnetzwerken und -daten vor verschiedenen Arten von Cyber-Bedrohungen wie Malware, unbefugtem Zugriff und Datenverletzungen unerlässlich.

Insgesamt haben wir 13 Hauptkategorien von Cybersicherheitsprodukten ermittelt, die für die meisten Unternehmen als unverzichtbar gelten. Die unteren Abbildungen zeigen, welche Unternehmen diese spezifischen Dienstleistungen anbieten.

  1. Endpunkt-Schutzplattformen (EPP): Diese bieten Sicherheitslösungen, die über die traditionellen Antivirenfunktionen hinausgehen. Sie umfassen Firewall-Richtlinien, Intrusion Prevention und Funktionen zur Erkennung und Reaktion auf hoch entwickelte Bedrohungen.
  2. Netzwerksicherheit: Netzwerksicherheit im Bereich der Cybersicherheit bezieht sich auf die Richtlinien, Verfahren und Technologien, die zum Schutz der Integrität, Vertraulichkeit und Zugänglichkeit von Computernetzwerken und Daten eingesetzt werden.
  3. Cloud-Sicherheit: Da immer mehr Unternehmen ihre Daten in die Cloud verlagern, bieten CASB-Lösungen (Cloud Access Security Broker) Transparenz und Kontrolle über Cloud-Dienste, um die Einhaltung von Unternehmensrichtlinien und Vorschriften zu gewährleisten und durchzusetzen.
  4. Schutz vor Datenverlust (DLP): Diese Systeme stellen sicher, dass sensible oder kritische Informationen das Unternehmensnetzwerk weder absichtlich noch unabsichtlich ohne entsprechende Genehmigung verlassen.
  5. Identitäts- und Zugriffsverwaltung (IAM): IAM-Systeme stellen sicher, dass nur befugte Personen auf bestimmte Daten und Anwendungen innerhalb der Systeme eines Unternehmens zugreifen können. Dazu gehören Technologien wie Multi-Faktor-Authentifizierung (MFA) und Single Sign-On (SSO).
  6. Schwachstellen- und Thread-Management-Tools: Diese Tools scannen Netzwerke und Systeme auf  Schwachstellen und helfen IT-Abteilungen, die mit diesen Schwachstellen verbundenen Risiken zu verstehen.
  7. Sicherheitsinformationen und Ereignisverwaltung (SIEM): SIEM-Systeme bieten eine Echtzeitanalyse von Sicherheitswarnungen, die von Anwendungen und Netzwerkhardware erzeugt werden. Sie helfen Unternehmen dabei, Sicherheitsvorfälle zu erkennen, zu verstehen und darauf zu reagieren.
  8. Anwendungssicherheit: Anwendungssicherheit, oft abgekürzt als AppSec, bezieht sich auf die Praktiken und Technologien zum Schutz von Softwareanwendungen vor Bedrohungen während ihres gesamten Lebenszyklus.
  9. Firewalls: Sie fungieren als Barriere zwischen einem vertrauenswürdigen und einem nicht vertrauenswürdigen Netzwerk und überwachen und kontrollieren den ein- und ausgehenden Netzwerkverkehr auf der Grundlage von vorher festgelegten Sicherheitsregeln.
  10. Verschlüsselungs-Tools: Die Verschlüsselung trägt zum Schutz der Privatsphäre und der Sicherheit von Daten bei, indem sie diese so verschlüsselt, dass nur autorisierte Parteien sie verstehen können. Dies ist sowohl für gespeicherte als auch für übertragene Daten von entscheidender Bedeutung.
  11. IoT-Sicherheit: Die Sicherheit des Internets of Things (IoT) in der Cybersicherheit bezieht sich auf die Schutzmaßnahmen und -techniken, die zum Schutz der angeschlossenen Geräte und Netzwerke im IoT-Ökosystem eingesetzt werden.
  12. Intrusion Detection Systems (IDS) und Intrusion Prevention Systems (IPS): IDS-Lösungen überwachen den Netzwerkverkehr auf verdächtige Aktivitäten und bekannte Bedrohungen und senden Warnmeldungen, wenn sie solche Aktivitäten entdecken, während IPS diese Bedrohungen aktiv blockieren und verhindern können.
  13. Antivirus- und Anti-Malware-Software: Diese Software schützt vor bösartiger Software, einschließlich Viren, Würmern und Ransomware, die zur Störung oder Beschädigung von Systemen eingesetzt werden kann.

 

Cybersecurity-Aktien Kategorien 1
Cybersecurity-Aktien Kategorien 2

Im kommenden zweiten Teil unserer Serie werden wir diese Cybersicherheitsprodukte genauer unter die Lupe nehmen, bevor wir im dritten und letzten Teil die 22 börsennotierten Unternehmen aus einer fundamentalen Perspektive untersuchen und potenzielle Anlagemöglichkeiten in Cybersecurity-Aktien aufzeigen.

Abonniere hier unseren kostenfreien Newsletter

Disclaimer

Die vorstehenden Darstellungen der Pyfore Capital GmbH stellen rechtlich eine Werbemitteilung dar und dienen ausschließlich Informationszwecken. Sie stellen insbesondere weder ein Angebot oder eine Aufforderung zur Abgabe eines Angebotes noch einen Rat oder eine persönliche Empfehlung bezüglich des Haltens, des Erwerbs oder der Veräußerung eines Finanzinstruments dar. Die Pyfore Capital GmbH empfiehlt, sich vor Abschluss eines Geschäftes kunden- und produktgerecht und unter Berücksichtigung Ihrer persönlichen Vermögens- und Anlagesituation beraten zu lassen und Ihre Anlageentscheidung nicht allein auf diese Veröffentlichung zu stützen. Es wird empfohlen, sich von Angehörigen der steuerberatenden Berufe über die individuellen steuerlichen Folgen des Erwerbs, des Haltens oder der Veräußerung des in dieser Unterlage beschriebenen Finanzinstrumentes beraten zu lassen.
Bitte beachte die
rechtlichen Hinweise.

Links zu Texten, die von einem Dritten erstellt wurden, dienen lediglich unverbindlichen Informationszwecken.

Autor

  • Stefan Hartmann

    Stefan schaut auf eine mehr als 20-jährige Erfahrung in den Bereichen Aktien, festverzinsliche Wertpapiere, Derivate und Hedge Funds zurück. In seiner Tätigkeit als globaler Leiter des Quantitativen Research Teams bei ABN AMRO, hat er über 300 institutionelle Kunden in den USA, Europa und Asien zu allen Fragen des Investment Prozesses beraten. Zuvor war er 10 Jahre bei Salomon Smith Barney als Leiter des quantitativen Research Teams für Europa tätig, wo er Top Rankings in den großen Research Surveys erzielte. Stefan hat über 50 Research Veröffentlichungen zu allen Aspekten des Investment Prozesses in Aktien, festverzinsliche Wertpapiere und Währungen publiziert.

Picture of Stefan Hartmann

Stefan Hartmann

Stefan schaut auf eine mehr als 20-jährige Erfahrung in den Bereichen Aktien, festverzinsliche Wertpapiere, Derivate und Hedge Funds zurück. In seiner Tätigkeit als globaler Leiter des Quantitativen Research Teams bei ABN AMRO, hat er über 300 institutionelle Kunden in den USA, Europa und Asien zu allen Fragen des Investment Prozesses beraten. Zuvor war er 10 Jahre bei Salomon Smith Barney als Leiter des quantitativen Research Teams für Europa tätig, wo er Top Rankings in den großen Research Surveys erzielte. Stefan hat über 50 Research Veröffentlichungen zu allen Aspekten des Investment Prozesses in Aktien, festverzinsliche Wertpapiere und Währungen publiziert.

Aktuelle Beiträge

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Neueste Beiträge

Tags

Neuste Kommentare

Twitter

Instagram