Zum Inhalt springen

Finanzkennzahlen vom Q3 2021

Crowdstrike | Fundamentale Aktienanalyse

Geschäftsjahr 2021

Crowdstrike | Fundamentale Aktienanalyse
Crowdstrike | Fundamentale Aktienanalyse

Technische Analyse

Ergebnis nach Fakten

Finanzielle Stabilität ⚠️
Liquidität ✅
Profitabilität ❌
Qualitätsmerkmale ⚠️
Aktienpreis ❌
Umsatz-Wachstum ✅
Disruptive Technologie ✅

Crowdstrike Aktienanalyse Q3 2020

Rechtlicher Hinweis nach WPHG

Die Aktienbewertungen von der Webseite www.mein-aktienmarkt.de beruhen auf das entwickelte Bewertungsschema von MEIN AKTIENMARKT. Die Aktienanalysen von MEIN AKTIENMARKT stellen keine Kauf- oder Verkaufsempfehlung von Aktien oder anderen Wertpapieren dar und zeigen lediglich die persönliche Meinung bzw. Einschätzung von MEIN AKTIENMARKT.

Sie allein tragen die Verantwortung Ihrer Investments. MEIN AKTIENMARKT übernimmt keine Haftung und ist für Ihr Handeln an der Börse nicht verantwortlich.

Wir übernehmen keine Gewähr für die Richtigkeit und Vollständigkeit der Informationen. Seien Sie sich bewusst, dass jedes Investment zu einem Totalverlust führen kann!

Grundsätzlicher Hinweis auf mögliche Interessenskonflikte gemäß Paragraph 34 WpHG i.V.m. FinAnV und gemäß §48f Abs. 5 BörseG (Österreich)

Crowdstrike [1]

Wir haben CrowdStrike im Jahr 2011 gegründet, um die Sicherheit für das Cloud-Zeitalter neu zu erfinden. Als wir das Unternehmen gründeten, hatten Cyberangreifer einen entscheidenden, asymmetrischen Vorteil gegenüber bestehenden Sicherheitsprodukten. Wir drehten den Spieß um, indem wir einen grundlegend neuen Ansatz verfolgten, der die Netzwerkeffekte von Crowdsourced-Daten in Verbindung mit modernen Technologien wie KI, Cloud Computing und Graphdatenbanken nutzte. Wir haben erkannt, dass sich die Art der Cybersicherheitsprobleme geändert hat, nicht aber die Lösungen. Deshalb haben wir unsere CrowdStrike Falcon-Plattform entwickelt, um Bedrohungen zu erkennen und Sicherheitsverletzungen zu stoppen.

Wir glauben, dass wir eine neue Kategorie definieren, die Security Cloud, die das Potenzial hat, die Sicherheitsbranche ähnlich zu verändern, wie die Cloud die CRM-, HR- und Service-Management-Branche verändert hat. Mit unserer Falcon-Plattform haben wir die erste mandantenfähige, Cloud-native, intelligente Sicherheitslösung geschaffen, die in der Lage ist, Workloads in lokalen, virtualisierten und Cloud-basierten Umgebungen zu schützen, die auf einer Vielzahl von Endpunkten wie Laptops, Desktops, Servern, virtuellen Maschinen und IoT-Geräten laufen.

Wir bieten umfassenden Schutz vor Sicherheitsverletzungen, selbst vor den raffiniertesten Angriffen auf dem Endpunkt, wo sich die wertvollsten Unternehmensdaten befinden. Unsere Falcon-Plattform besteht aus zwei eng integrierten proprietären Technologien: unserem leicht zu implementierenden, intelligenten, leichtgewichtigen Agenten und unserer Cloud-basierten, dynamischen Graphdatenbank namens Threat Graph. Unsere Lösung profitiert von Crowdsourcing und Skaleneffekten, was unserer Meinung nach unseren KI Algorithmen einzigartig effektiv sind.

Wir nennen dies Cloud-basierte KI. Unser einzelner, leichtgewichtiger Agent wird auf jedem Endpunkt installiert und bietet lokale Erkennungs- und Präventionsfunktionen, während er gleichzeitig auf intelligente Weise Daten mit hoher Genauigkeit sammelt und an unsere Plattform weiterleitet, um Entscheidungen in Echtzeit zu treffen. Unser Threat Graph verarbeitet, korreliert und analysiert diese Daten in der Cloud mit einer Kombination aus KI und Techniken zum Abgleich von Verhaltensmustern. Durch die Analyse und Korrelation von Informationen in unserem riesigen Crowdsourced-Datensatz sind wir in der Lage, unsere KI-Algorithmen im Cloud-Maßstab einzusetzen und eine intelligentere, effektivere Lösung zur Erkennung von Bedrohungen und zur Verhinderung von Sicherheitsverletzungen zu entwickeln, mit der On-Premise- oder Single-Instance-Cloud-Produkte nicht mithalten können.

Heute bieten wir 11 Cloud-Module auf unserer Falcon-Plattform über ein SaaS-Abonnementmodell an, das mehrere große Sicherheitsmärkte abdeckt, darunter Endpunktsicherheit, Sicherheits- und IT-Operationen (einschließlich Schwachstellenmanagement) und Threat Intelligence.
Mit der Einführung der Cloud, der zunehmenden Mobilität der Mitarbeiter und der wachsenden Anzahl vernetzter Geräte werden Unternehmen immer verteilter. Sie fügen mehr Arbeitslasten zu einer Vielzahl verschiedener Endpunkte jenseits des traditionellen Sicherheitsperimeters hinzu, was Angreifern eine immer größere Angriffsfläche bietet. Hinzu kommt, dass die Raffinesse der Cyberangriffe zugenommen hat und oft von Nationalstaaten, gut finanzierten kriminellen Organisationen und Hackern ausgeht, die fortschrittliche, leicht zu beschaffende Angriffsmethoden verwenden. Bei einer Reihe von Gelegenheiten haben Angreifer verheerende, zerstörerische Angriffe gestartet, die zu erheblichen Geschäftsunterbrechungen und Milliarden von Dollar an kumulierten Verlusten geführt haben. Die architektonischen Beschränkungen herkömmlicher Sicherheitsprodukte, gepaart mit einer dynamischen und sich verschärfenden Bedrohungslandschaft, machen einen grundlegend neuen Sicherheitsansatz erforderlich.

Unser einzigartiger Ansatz beginnt mit unserem einzigen intelligenten, leichtgewichtigen Agenten, der eine reibungslose Bereitstellung unserer Plattform im großen Maßstab ermöglicht. Unsere Kunden können unsere Technologie schnell für alle Arten von Workloads einsetzen, die auf einer Vielzahl von Endpunkten laufen. Unser leichtgewichtiger Agent verlagert rechenintensive Aufgaben in die Cloud, behält aber die lokalen Erkennungs- und Präventionsfunktionen bei, die auf dem Endpunkt erforderlich sind. Der Agent ist für den Endbenutzer nicht aufdringlich und schützt den Endpunkt weiterhin und verfolgt Aktivitäten, auch wenn er offline ist. Der Agent beginnt wieder mit der Übertragung von Daten an unsere Falcon-Plattform, sobald die Verbindung zur Cloud wiederhergestellt ist. Durch die Verwendung eines einzigen Agenten können Kunden alle Funktionen unserer Plattform nutzen, ohne den Endpunkt mit mehreren Agenten zu belasten.

Unser leichtgewichtiger Agent streamt auf intelligente Weise High-Fidelity-Endpunktdaten in die Cloud, wo Threat Graph eine einfache, flexible und skalierbare Möglichkeit zur Modellierung stark vernetzter Datensätze bietet. Threat Graph verarbeitet, korreliert und analysiert über drei Billionen endpunktbezogene Ereignisse pro Woche in Echtzeit und verwaltet einen Index dieser Ereignisse für die zukünftige Verwendung. Threat Graph sucht kontinuierlich nach bösartigen Aktivitäten, indem er Graph-Analysen und KI-Algorithmen auf die von den Endpunkten gestreamten Daten anwendet. Unsere mandantenfähige Architektur ermöglicht es uns, ein breites Spektrum an High-Fidelity-Daten sowohl über potenzielle Angriffe als auch über gutartige Verhaltensmuster in unserem gesamten Kundenstamm zu sammeln und unsere KI-Algorithmen kontinuierlich zu verbessern. Dies erhöht die Effizienz unserer Lösung zur Verhinderung von Sicherheitsverletzungen bei gleichzeitiger Reduzierung von Fehlalarmen erheblich.

Wir haben unser Unternehmen nach dem Prinzip gegründet, dass die Zukunft der Sicherheit durch KI bestimmt wird und dass eine Cloud-native Architektur die Sammlung von High-Fidelity-Daten und die Skalierbarkeit ermöglicht, die für eine effektive Lösung erforderlich sind. Wir nennen dies Cloud-Scale-KI. Von Anfang an war unsere Strategie darauf ausgerichtet, Daten in großem Umfang zu sammeln, diese Daten zentral in einem einzigen Modell zu speichern und unsere Algorithmen auf diesen riesigen Mengen an High-Fidelity-Daten zu trainieren, was unserer Meinung nach ein grundlegendes Unterscheidungsmerkmal zu unseren Wettbewerbern ist. Unsere KI im Cloud-Maßstab bedeutet, dass Threat Graph umso intelligenter wird, je mehr Daten in unsere Falcon-Plattform eingespeist werden und je mehr unsere Kunden davon profitieren, wodurch ein starker Netzwerkeffekt entsteht, der den Gesamtwert, den wir bieten, erhöht.

KI revolutioniert viele Technologiebereiche, darunter auch Sicherheitslösungen. Um wirklich effektiv zu sein, sind Algorithmen, die KI ermöglichen, von der Qualität und Menge der Daten abhängig, mit denen sie trainiert werden, sowie von der Auswahl der richtigen Unterscheidungsmerkmale aus diesen Daten. Unsere proprietären Algorithmen in Threat Graph identifizieren Ereignisse, die vielleicht nicht direkt miteinander in Verbindung stehen, aber zusammen auf eine Bedrohung hindeuten könnten, die ansonsten unentdeckt bleiben würde. Unsere Algorithmen im Cloud-Maßstab treffen über 134 Millionen Entscheidungen über Angriffsindikatoren pro Minute. Wir sind einzigartig effektiv, weil wir über mehr High-Fidelity-Daten verfügen, um unsere KI-Modelle zu trainieren, und über mehr Sicherheitsexpertise, um unsere Merkmalsauswahl zu steuern – was zu einer branchenführenden Effizienz und einer geringen Anzahl von Fehlalarmen führt.

Unser umfangreicher Satz an kontinuierlich gesammelten High-Fidelity-Endpunktdaten, mit denen wir unsere Algorithmen füttern, ermöglicht es uns auch, einen aktiven Lernansatz zu verwenden, bei dem die Modelle kontinuierlich aktualisiert werden, um Lücken zu schließen, die in den ursprünglichen Modellen identifiziert wurden, und ihre Leistung mit diesen Daten vor dem Produktionseinsatz validiert wird.
Durch die Nutzung einer mandantenfähigen, nativen Cloud-Lösung sind die Daten, die wir zur Verhinderung von Sicherheitsverletzungen analysieren, sowohl umfangreicher als auch aussagekräftiger als die Daten von On-Premise- oder Single-Instance Private Cloud-Produkten. Wenn Threat Graph etwas in einer Kundenumgebung entdeckt, profitieren alle Kunden automatisch und in Echtzeit davon. Zusammengenommen ermöglicht unsere Plattform eine intelligente, dynamische Automatisierung im großen Maßstab, um Bedrohungen zu erkennen und Sicherheitsverletzungen zu stoppen.

Unsere Falcon-Plattform umfasst unser OverWatch Threat Hunting Cloud-Modul, das die menschliche Intelligenz unserer Elite-Sicherheitsexperten mit der Leistungsfähigkeit von Threat Graph kombiniert. Da unser Weltklasseteam potenzielle Angriffe über unseren gesamten Kundenstamm hinweg sehen kann, wird seine Expertise durch die ständige Einsicht in die Bedrohungslandschaft erweitert. Wir sind in der Lage, dieses Team extrem klein und skalierbar zu halten, indem wir die Automatisierung und unseren Threat Graph nutzen. OverWatch ist ein Kraftmultiplikator, der die Fähigkeiten der Sicherheitsteams unserer Kunden erweitert und ihre Produktivität verbessert.

Einige der weltweit größten Unternehmen, Regierungsorganisationen und hochkarätige Marken vertrauen uns, um ihr Geschäft zu schützen. Zum 31. Januar 2020 hatten wir 5.431 Abonnementkunden weltweit, darunter 49 der Fortune 100, 40 der Top 100 globalen Unternehmen und 11 der Top 20 Großbanken. Wir begannen als Lösung für Großunternehmen, aber die Flexibilität und Skalierbarkeit unserer Falcon-Plattform und der verbesserte Go-to-Market-Ansatz ermöglichen es uns, Kunden jeder Größe zu schützen – von Hunderttausenden von Endpunkten bis hin zu nur einem. Wir sind von zahlreichen unabhängigen Drittanalysten anerkannt worden, darunter Gartner(2)(3), Forrester und IDC.

 

Branchenhintergrund

Es gibt eine Reihe von Schlüsseltrends, die die Notwendigkeit eines neuen Sicherheitsansatzes vorantreiben. Cybersecurity-Bedrohungen sind größer denn je. Die heutige Cybersecurity-Bedrohungslandschaft ist gefährlicher denn je. Sicherheitsverletzungen sind komplex und werden oft in mehreren Schritten ausgeführt, die in der Branche als Bedrohungslebenszyklus bezeichnet werden. Der typische Lebenszyklus einer Bedrohung beginnt mit einem ersten Exploit, um in ein System einzudringen, wobei in der Vergangenheit Malware verwendet wurde, aber zunehmend auch Methoden ohne Malware oder ohne Dateien zum Einsatz kommen, um in Endpunkte einzudringen und einen Brückenkopf innerhalb der Unternehmensgrenzen aufzubauen. Nach dem Eindringen bewegen sich die Angreifer seitlich durch die Unternehmensumgebung, wo sie Anmeldeinformationen sammeln und ihre Privilegien erweitern, was es dem typischen Angreifer ermöglicht, ein größeres, destruktiveres Malware-Programm herunterzuladen oder eine Verbindung zu einer externen Kontrollquelle herzustellen. In diesem Stadium des Lebenszyklus der Bedrohung ist der Angreifer in der Lage, sensible Daten zu verschlüsseln, zu zerstören oder unbemerkt zu exfiltrieren.

Die Angreifer sind in zunehmendem Maße gut ausgebildet, verfügen über erhebliche technologische und personelle Ressourcen und führen ihre Angriffe sehr bewusst und gezielt durch. Zu den heutigen Gegnern gehören Militärs und Nachrichtendienste finanzstarker Nationalstaaten, ausgeklügelte kriminelle Organisationen, die durch finanzielle Gewinne motiviert sind, sowie Hacker, die leicht verfügbare fortschrittliche Techniken einsetzen. Diese Gruppen und Einzelpersonen sind für viele Sicherheitsverletzungen verantwortlich, bei denen Finanzdaten, geistiges Eigentum und Geschäftsgeheimnisse gestohlen oder als Geiseln genommen werden. Diese Angriffe sind weit verbreitet und zielen auf ein breites Spektrum von Branchen ab, darunter Technologie, Transport, Gesundheitswesen, Finanzdienstleistungen, Regierungen und politische Organisationen, Versorgungsunternehmen, Einzelhandel und öffentliche Infrastruktur. Bei einer Reihe von Gelegenheiten haben Angreifer verheerende, zerstörerische Angriffe gestartet, die erhebliche Geschäftsunterbrechungen und kumulative Verluste in Milliardenhöhe verursacht haben. So schätzte beispielsweise das auf Cyber-Risikomodellierung spezialisierte Unternehmen Cyence Inc. die durch den WannaCry-Angriff im Jahr 2017 entstandenen globalen wirtschaftlichen Gesamtkosten auf 4 bis 8 Milliarden US-Dollar.

Die Zunahme von Cloud Computing, die Mobilität der Mitarbeiter und die wachsende Zahl vernetzter Geräte haben zu einer rasanten Ausbreitung von Workloads über Endpunkte und Branchen hinweg geführt. Laut einem Whitepaper von Cisco aus dem Jahr 2019 wird die Zahl der angeschlossenen Geräte bis 2022 voraussichtlich auf 28,5 Milliarden ansteigen, gegenüber 18 Milliarden im Jahr 2017. Infolgedessen sind Geräte, Anwendungen und Daten stark verteilt und vielfältig, was Unternehmen vor die Herausforderung stellt, alle ihre Workloads, die auf verschiedenen Endpunkten laufen, zu überwachen und zu schützen. Die Einführung vieler dieser Technologien und das daraus resultierende Verschwinden des Unternehmensperimeters haben die Angriffsfläche vergrößert und viele Organisationen zunehmend anfällig für Einbrüche gemacht. Heutzutage sind Workloads, die auf Endpunkten wie Laptops und Servern laufen, die primären Ziele eines Sicherheitsangriffs, da sie anfällig sind und häufig wertvolle und sensible Daten wie geistiges Eigentum, Authentifizierungsdaten, persönliche Daten, Finanzdaten und andere digitale Werte enthalten. Da neue Workloads auf neuen mobilen und IoT-Geräten bereitgestellt werden, die sich oft außerhalb des Unternehmensperimeters befinden, werden auch immer mehr sensible und geschäftskritische Daten auf diesen Endpunkten generiert und gespeichert. Angriffe wie Shamoon, WannaCry und NotPetya haben gezeigt, dass die Zerstörung oder Sperrung von Daten auf einem großen Teil der Endpunkte eines Unternehmens zu weitreichenden Geschäftsunterbrechungen führen kann.

Vor-Ort-Produkte sind isoliert, nicht integriert und nur begrenzt in der Lage, große Datenmengen zu sammeln, zu verarbeiten und zu analysieren – Attribute, die erforderlich sind, um in der zunehmend dynamischen Bedrohungslandschaft von heute effektiv zu sein. Herkömmliche Anbieter setzen oft mehr Agenten auf dem Endpunkt ein, da sie einen Flickenteppich zusätzlicher Punktproduktfunktionen aufsetzen. Dieser Ansatz belastet die Endpunkte durch den Verbrauch von zusätzlichem Speicherplatz, Arbeitsspeicher und Prozessorkapazität, was die Benutzerfreundlichkeit beeinträchtigt, ohne effektive Sicherheit zu bieten. Darüber hinaus ist die Integration und Pflege zahlreicher Produkte, Datenbestände und Infrastrukturen in stark verteilten Unternehmensumgebungen ein kostspieliger und ressourcenintensiver Prozess für ohnehin schon dünn besetzte Sicherheitsteams.

[1] Geschäftsbericht Crowdstrike 2019

#crowdstrike #meinaktienmarkt #security #cyber #software #aktie #aktienanalyse #aktienkurs #aktiekaufen #geldanlage #investieren #altersvorsorge #börse #finanzen #finanziellefreiheit #depot #depotberatung #wachstum #erfolgreichdenken #erfolgreichanlegen
#wkn #isin #symbol #brance #produkte #aktienkurs #marktkapitalisierung #dividende #dividendenrendite #finanzverbindlichkeiten #altmanz #umsatz #umsatzwachstum #operativekosten #ebit #jahresüberschuss #gewinn #schulden #fremdkapital #eigenkapital #bilanzsumme #goodwill #zahlungsmittel #vorräte #forderungen #cash #cashflow #freecashflow #eigenkapitalquote #gearing #verschuldungsgrad #anlagendeckung #zinsaufwendungen #cashburnrate #finanzstabilität #rendite #liquidität #eigenkapitalrendite #umsatzrendite #umsatzverdienstrate #kapitalumschlag #roce #roi #roa #ebitmarge #nettomarge #aktienpreis #kgv #kbv #kuv #kcv #evsales #evebit #evfreecashflow #peg #unternehmensqualität #wachstum
Weitere Informationen finden Sie in den Investor Relation von Crowdstrike.
Aktiengesellschaften, die sicher und rentabel sind, finden Sie in unserem Archiv: Fundamentale Aktienanalysen oder Bilanzanalysen.

Welche Meinung haben Sie zu dieser Aktiengesellschaft?

Ich würde mich über Ihren Input und einem Informationsaustausch freuen! Dazu können Sie weiter unten gerne einen Kommentar verfassen. Vielen Dank!

Schreibe einen Kommentar

%d Bloggern gefällt das: