Home Aktienanalysen Check Point Software Technologies Ltd. – Aktienanalyse

Check Point Software Technologies Ltd. – Aktienanalyse

by Peter Merkle

Viel Spaß beim Lesen der Aktienanalyse zu Check Point Software Technologies Ltd. (LinkedIn)

Inhaltsverzeichnis

Gliederung

  • 1. Übersicht
    • 1.1 Unternehmen und Geschäftsmodell
      • Geschichte des Unternehmens
      • Management
    • 1.2 News
    • 1.3 Aktionäre, Chart, Dividenden und Aktienrückkäufe
    • 1.4 Peergroupvergleich (Gesamtkapitalrendite)
    • 1.5 Segmente und Umsatzverteilung
    • 1.6 Wichtige Kennzahlen
      • Verschuldungsgrad und finanzielle Stabilität
      • Anzahl ausstehender Aktien
      • operative Marge
      • Free Cashflows
      • Buchwert
      • Dividenden und Kurs-Gewinn-Verhältnis
    • 1.7 Aussichten
      • Unternehmensspezifische Aussichten
      • Gesamtmarkbetrachtung
    • 1.8 Einteilung nach Peter Lynch
    • 1.9 Levermann-Score
    • 1.10 Piotroski F-Score
    • 1.11 Berichte und Präsentationen
  • 2. Detailanalyse
    • 2.1 SWOT-Analyse
    • 2.2 Bewertungsverfahren
      • 2.2.1 Bewertung der Managementleistung
      • 2.2.2 Faires Kurs-Gewinn-Verhältnis
      • 2.2.3 Faires Kurs-Buchwert-Verhältnis
      • 2.2.4 Gewinnrenditendiskontierung
      • 2.2.5 Cashflowdiskontierung (Brutto- und Nettoverfahren)
    • 2.3 Zusammenfassung und Fazit

1. Übersicht

Alle relevanten Fundamentaldaten, in Form der Dokumentation für die Aufsichtsbehörden, sind hier im Archiv der Securities and Exchange Commission zu finden.

1.1 Unternehmen und Geschäftsmodell – Check Point Software Technologies Ltd.

Hauptquartier von Check Point in Tel Aviv, Israel; Quelle: https://www.israel21c.org/tel-aviv-museum-explores-creative-answers-to-climate-change/

Die Check Point Software Technologies Ltd. (CHKP) ist ein bekanntes Software-Unternehmen, dessen Schwerpunkt ausschließlich auf Sicherheitslösungen für Internet-Netzwerke liegt (IT-Sicherheit). Das Unternehmen entwickelt und vertreibt unter anderem Produkte für den sicheren Betrieb und die Verwaltung von Internet-, Intranet- und Extranet-Infrastrukturen in Unternehmen, wie Firewall-Programme, Antivirenlösungen, Zugangskontrollen, elektronisches Adressmanagement und Virtual Private Network (VPN) Produkte, sowie entsprechende Updates, Instandhaltungs- und Serviceleistungen. Der Hauptsitz von Check Point liegt heute in der israelischen Hauptstadt Tel Aviv und die Aktien des Unternehmens werden seit Juli 1996 unter der ISIN IL0010824113 an der amerikanischen NASDAQ gehandelt. Aktuell hat die Firma eine Marktkapitalisierung von rund 17,3 Mrd. US-Dollar. Da Check Point für viele Unternehmen aus der Fortune 500 Liste (Liste der 500 umsatzstärksten Unternehmen der Welt, jährlich veröffentlicht vom Fortune Magazine), sowie der Global 500 Liste arbeitet und Sicherheitskonzepte entwirft, verfügt das Unternehmen neben seinem israelischen, internationalen Hauptsitz noch über einen US-Amerikanischen Hauptsitz in San Carlos, im US-Bundesstaat Kalifornien.

Twitter

Mit dem Laden des Tweets akzeptieren Sie die Datenschutzerklärung von Twitter.
Mehr erfahren

Inhalt laden

Das Unternehmen unterhält heute ein weltweites Netzwerk. Dieses umfasst Anbieter von Integrationslösungen, Schulungszentren, Distributoren und Support-Spezialisten für Service Provider. Außerdem arbeitet Check Point mit führenden Technologieanbietern in den Bereichen Sicherheit, Mobilität, SDN, Virtualisierung, SIEM und Threat Intelligence zusammen und bietet seinen Partnern Zugriff auf Vertriebshilfsmittel, Schulungen, Demotools, Kundenkonten, Bestellstatus sowie CoOp-Gelder und Marketingressourcen. Check Point Ltd. bietet seine Lösungen dabei kundenspezifisch an, indem eine Einteilung nach Unternehmensgrößen, Themengebiet und Branche getroffen wird.

UnternehmensgrößeThemaBranche
Data Center und High Performance
Großunternehmen
Kleine und mittlere Unternehme
Verbraucher und Kleinunternehmen
Anti-Ransomware
Zero-Day-Schutz
Endpoint-Security
Cloud-Security
Datenschutz-Grundverordnung
Governance, Risk and Compliance
Mobile-Security
Einzelhandel
Finanzdienstleistungen
Behörden
Gesundheitswesen
Industrielles Kontrollsystem ICS & SCADA
Telekommunikation
Ausbildung

Für seine Kunden bietet das Unternehmen eine breite Palette an Produkten und Dienstleistungen an, um in einer vernetzten Welt die Sicherheit ihrer Daten und digitalen Arbeitsabläufe zu gewährleisten und entsprechend zu schützen und zu sichern. Check Point gliedert seine Produkte dabei in 5 Kategorien, entsprechend der Anwendungsbereiche: Network, Cloud, Mobile, Endpoint und Security Management. Diese unterteilen sich schließlich in die entsprechenden Produktklassen:

Darstellung einer Schutzlinie aus Firewalls; Quelle: https://www.checkpoint.com/products/next-generation-firewall/#
  • Cloud Security: Darunter fallen unter anderem Sicherheitslösungen für Internet as a Service (IaaS)-Geschäfte für Private und öffentliche bzw. kommerzielle Cloud-Netzwerke. Es werden beispielsweise Private Cloud-Plattformen von Cisco-Systems und Microsoft Hyper-V unterstützt. Öffentliche Cloud-Plattformen wie Amazon VPC, Google Cloud Platform, Microsoft Azure, Oracle Cloud, Alibaba Cloud und IBM Cloud werden ebenfalls unterstützt und fallen unter die Rubrik Prublic IaaS Security. Analysen- und Sicherheitssoftware, sowie Unterstützung für Compliance und Governance-Anforderungen (Cloud Gruard Dome9) gehören hierzu. Sicherheitslösungen für Software as a Service (SaaS) Geschäfte, bieten beispielsweise Schutz vor Zero-Day-Exploits, bieten Phishing-Schutz, Identitätsschutz, verhindern Datenlecks, ermöglichen SaaS Shadow IT-Erkennung und Intuitives Cloud-Management. Desweiteren kommen Angebote für die sichere Verbindung von Cloud-Netzwerken hinzu, Sicherheitslösungen für Zweigstellen und Monitoring und Analyse-Tools für die Überwachung und den Schutz der Cloud-Sicherheit, eine vereinfachte Visualisierung des Netzwerkverkehrs, die Automatisierung und SIEM-Integration, sowie Umfassende Sicherheitsinformationen. Letzteres wird als Log.ic vermarktet und ist beispielsweise für SOC-Abteilungen relevant.
Darstellung der Funktion von Cloud Gurad Dome 9; Quelle: https://www.checkpoint.com/products/cloud-security-orchestration/
  • Mobile Security: Darunter fallen alle Produktangebote und Sicherheitslösungen für mobile Arbeitsgeräte, die einen potentiellen Angriffspunkt darstellen. Check Point bietet dafür SandBlast Mobile als Sicherheitslösung an und verfügt mit dem Capsule Mobile Secure Workspace über ein Angebot, einen sicheren Arbeitsbereich auf persönlichen Geräten zu schaffen um Unternehmen zu schützen.
  • Endpoint Security: Bedient die Sicherheitsbedürfnisse von Endgeräten eines Netzwerkes, beispielsweise mit Produkten wie SandBlast Agent, um vertrauliche Unternehmensdaten zu schützen. Dazu gehören ausgereifte Endpunktfunktionen zum Schutz vor bekannten und unbekannten Cyberangriffen, Best Practices der Branche, die die Sicherheit von Endgeräten erhöhen, um gezielte und ausweichende Angriffe zu verhindern, hohe Fangraten und niedrige Fehlalarme um für eine effiziente Sicherheit und wirksame Vorbeugung zu sorgen, die automatisierte forensische Datenanalyse für detaillierte Einblicke in Bedrohungen und eine vollständige Eindämmung und Beseitigung von Angriffen um infizierte Systeme schnell wieder her zu stellen. Ein weiteres Feld das unter diese Kategorie fällt, sind Produkte für den sicheren Remote-Zugriff (Fernzugriff) auf IT-Systeme. Der Schutz und die Integrität vertraulicher Informationen wird durch die Multifaktor-Authentifizierung, das Scannen nach Endpunktsystemen und die Verschlüsselung aller übertragenen Daten sichergestellt und über einen Remote Access Client ermöglicht. Dieser Client gewährleistet IPsec VPN, VPN Auto-Connect, Unterstützung für Multi-Faktor-Authentifizierung, Sichere Hotspot-Registrierung, Compliance-Überprüfung und Zentrales Management.
  • Security Management Products: Darunter werden Angebote zusammengefasst, für eine einheitliche Verwaltungssteuerung für alle Netzwerke und Cloud-Umgebungen, wie beispielsweise das R80.40 Managementsystem für IT-Sicherheit. Ebenfalls fällt darunter das Event-Management, also das Vorgehen bei auftreten eines Sicherheitsbruchs oder eines sicherheitsrelevanten Events. Außerdem vollständige Sicherheits-Applikationen für die gesamte Palette an Netzwerk-, Cloud- und Mobil-Lösungen.
Darstellung des R80.40 Unified Management; Quelle: https://www.checkpoint.com/products/cyber-security-management/
Gil Shwed, CEO und Gründer von Check Point Software Technologies Ltd.

Geschichte des Unternehmens

Die Check Point Software Technologies Ltd. wurde 1993 in Ramat Gan gegründet, einer Stadt in der Nähe von Tel Aviv in Israel. Die Gründer des Unternehmens waren der Software Ingenieur und Erfinder Gil Shwed, der israelische Unternehmer und Investor Marius Nacht und der IT-Unternehmer und Investor Shlomo Kramer. Die Erstfinanzierung von 400.000 US-Dollar erfolgte dabei durch den Risikokapitalfonds BRM Group. Shwed, der die initiale Idee des Unternehmens hatte, wurde 1968 in Jerusalem geboren und arbeitete bereits während seines Wehrdienstes für das Geheimdienstkorps Unit 8200 (Eine Einheit des Military Intelligence Directorate oder Aman) als Software-Entwickler, wo er an der Sicherung klassifizierter Netzwerke arbeitete. Die Besonderheit dieser Einheit besteht darin, dass alle Angehörigen zwischen 18 und 21 Jahre alt sind und bedingt durch die kurze Dienstzeit, Leute ausgewählt werden, die über die eine enorme Auffassungsgabe und ein schnelles Lerntalent verfügen. Danach arbeitete Shwed beim israelischen Tech-Start-Up Orbotech Ltd. (KLAC), das heute unter der ISIN IL0010823388 ebenfalls an der NASDAQ gelistet ist. Während seines Wehrdienstes entwickelte er eine der ersten Ideen für das zukünftige, von ihm geplante Unternehmen. Sein Interesse an Programmierarbeiten begann bereits im Alter von 13 Jahren und noch während seiner Hochschulzeit begann er damit, Informatik an der Hebrew University of Jerusalem zu studieren. Die von ihm entwickelte Idee bei Unit 8200, wurde die Kerntechnologie des Unternehmens und wurde als Stateful Inspection bezeichnet. Sie bildete Grundlage für das erste Produkt des Unternehmens, die FireWall-1, die 1994 veröffentlicht wurde.

Der Mitgründer Shlomo Kramer, ist ebenfalls seit seit seiner Jugendzeit in der Arbeit mit Computern versiert und diente wie bereits erwähnt ebenfalls in der Unit 8200. Nach seiner Dienstzeit dort erwarb er einen Bachelor in Mathematik und Informatik an der Universität Tel Aviv, sowie einen Master in Informatik an der Hebrew University of Jerusalem. Er verließ das Unternehmen Check Point im Jahr 1998, verkaufte alle seine Anteile und nutzte die Mittel mitunter für die Gründung zahlreicher Start-Ups. Der dritte Gründer, Marius Nacht, wurde in der Nachkriegszeit im damals kommunistischen Rumänien geboren. Als er 3 Jahre alt war, wanderte seine Familie in die israelische Stadt Ashkelon aus. Als Teilnehmer am angesehenen Talpiot-Programm der israelischen Verteidigungsstreitkräfte (Zahal), „das junge Soldaten für Sicherheits-, Forschungs- und Entwicklungsaufgaben ausbildet“, erwarb Nacht 1983 einen Bachelor of Science in Physik und Mathematik an der Hebrew University of Jerusalem sowie einen Master of Science in Elektrotechnik und Kommunikationssystemen von der Universität Tel Aviv im Jahr 1987. Nach dem Militärdienst übernahm Nacht die Position des Software-Entwicklungsleiters bei Optrotech (heute Orbotech Ltd.). Hier lernte er 1990 Gil Shwed kennen und zusammen mit Shlomo Kramer gründeten Nacht und Shwed schließlich Check Point. Marius Nacht ist bis heute der Chairman des Unternehmens.

Kurz nach der Markteinführung der Firewall-1, der ersten kommerziellen Firewall, entwickelte die Firma auch eines der weltweit ersten VPN-Produkte, VPN-1. VPN-1 ist eine Stateful-Firewall, die den Datenverkehr durch Inspektion der Anwendungsschicht filtert. Es war die erste im Handel erhältliche Software-Firewall, die Stateful Inspection einsetzte. 1997 meldete Check Point das US-Patent Nr. 5,606,668 für seine Sicherheitstechnologie an, das neben anderen Technologien die erwähnte Stateful Inspection-Technologie enthielt. Die VPN-1-Funktionalität ist derzeit in allen Perimeter-Sicherheitsprodukten von Check Point enthalten. Das zuvor als FireWall-1 bekannte Produkt wird jetzt als integrierte Firewall- und VPN-Lösung verkauft.

Twitter

Mit dem Laden des Tweets akzeptieren Sie die Datenschutzerklärung von Twitter.
Mehr erfahren

Inhalt laden

Das Jahr 1994 verlief für Check Point sehr erfolgreich. Unter andrem konnte das Unternehmen eine OEM-Vereinbarung (Original Equipment Manufacturer; Ersausrüster) mit Sun Microsystems, Inc. abschließen, einem Computer- und Software-Produzenten der 1982 als Ausgründung der Standford University gegründet und 2010 von Oracle Corp. übernommen wurde. Ende der 1990er Jahre wurde das Unternehmen vor allem durch die Entwicklung der Java-Technologie und der gleichnamigen Programmiersprache bekannt. Ein weiterer Großkunde konnte 1995 gewonnen werden, als Check Point eine Vertriebsvereinbarung mit HP, Inc. abschließen konnte. Außerdem wurde in diesem Jahr der zweite Hauptsitz des Unternehmens in Redwood City, Kalifornien gegründet. 1996 erfolgte schließlich der US-Börsengang an der NASDAQ. Die Initial Public Offering, brachte dem Unternehmen 67 Millionen US-Dollar ein. Bis zu diesem Zeitpunkt, hatte das Unternehmen bereits die Marktführerschaft für Firewall-Lösungen errungen und konnte einen Marktanteil von rund 40 Prozent ausweisen, was aus einem Bericht der Nachrichtenagentur Business Wire hervorging. 1998 ging Check Point eine Partnerschaft mit dem finnischen Telekommunikationskonzern Nokia ein und bündelte seine eigene Software mit den Netzwerk-Sicherheits-Applikationen der Firma.

1999 gründete Check Point mit den beiden Unternehmern Adi Ruppin und Etay Bogner eine Kooperation. Ruppin und Bogner gründeten das Unternehmen SofaWare Technologies mit dem Ziel, durch die Kooperation mit Check Point, dessen Zielgruppe zu erweitern. Bisher verkaufte Check Point hauptsächlich an Großunternehmen. Mit SofaWare, konnten nun auch kleine Unternehmen und Privatkunden erreicht werden, da die Technologie erschwinglich und einfach genug wurde, um den Endnutzern hohes Detailwissen über Systemsicherheit ersparen zu können. Im Folgejahr 2000, erwarb Check Point rund 60 Prozent der Anteile an SofaWare Tech. über entsprechende Wandelanleihen. 2001 begann SofaWare mit dem Vertrieb von Firewall-Appliances der Marke SofaWare S-Box, 2002 folgten die Sicherheits-Appliances [email protected] und [email protected] unter der Marke Check Point. Bis Ende 2002 waren die Umsätze mit SofaWares [email protected] Firewall/VPN Appliances deutlich gestiegen und SofaWare mit einem Marktanteil von 38 % zum Weltmarktführer bei Firewall/VPN im Preissegment bis 490 Dollar aufgestiegen. Allerdings kam es kurz darauf zu einer Verschlechterung der Beziehungen mit SofaWare, was 2004 schließlich in einem Rechtsstreit endete. Etay Bogner beantragte gerichtlich einen shareholder derivative suit basierend auf dem Vorwurf, Check Point würde SofaWare keine angemessene Vergütung für seine Verwendung von SofaWare-Produkten und -Technologien zahlen. Er gewann diese Klage letztinstanzlich und Check Point wurde dazu verurteilt, wegen Vertragsbruch 13 Millionen Schekel an SofaWare zu zahlen. 2006 entschied der Bezirksrichter des Distrikts Tel Aviv, dass Bogner Check Point stellvertretend verklagen kann. Die Klage belief sich auf rund 5,1 Millionen Dollar an mutmaßlichem Schaden, zahlbar an SofaWare. Bogner behauptete, Check Point lege als 60-%-Eigentümer von SofaWare ein „aggressives Verhalten“ an den Tag und halte Gelder zurück, die SofaWare für die Benutzung seiner Technologien und Produkte zu stünden. Check Point ging gegen diese Entscheidung in Berufung, unterlag dort aber erneut. 2009 entschied das oberste Gericht Israels, dass die Gruppe der Unternehmensgründer von SofaWare (einschließlich Bogner) ein Vetorecht gegenüber jeder Entscheidung von SofaWare besitze; dieses Recht könne jedoch nur gemeinsam ausgeübt werden, ggf. durch Mehrheitsentscheid seiner drei Mitglieder. 2011 einigte sich Check Point mit SofaWare auf die Beendigung aller diesbezüglichen Streitigkeiten, indem das Unternehmen die von Bogner und Ruppin gehaltenen Anteile erwarb und mit dem Kauf der noch ausstehenden Aktien begann, wodurch SofaWare zu einem hundertprozentigen Tochterunternehmen von Check Point wurde. Einen anderen Rechtsstreit musste das Unternehmen schon ab 2003 austragen. Wegen des Vorwurfs, das Unternehmen habe seinen Aktionären wichtige Informationen über seine wirtschaftliche Situation vorenthalten,was einen Verstoß gegen den Securities Exchange Act bedeutete, wurde eine class Action-Klage (Sammelklage) gegen Check Point eingereicht. 2006 wurde diese Klage durch einen Vergleich beigelegt, und das Unternehmen zahlte rund 13 Millionen US-Dollar, die allerdings von einer Versicherung übernommen wurden.

2004 kaufte Check Point die Firma Zone Labs für ca. 205 Millionen US-Dollar und im Verlauf der ersten Jahre des neuen 21. Jahrhunderts, übernahm die Firma weitere Unternehmen aus dem Bereich IT-Sicherheit, wie beispielsweise das Segment für Netzwerksicherheit von Nokia (2008). Damit konnte das Portfolio auch um Hardwarelösungen erweitert werden. Neben solchen Erfolgen, musste das Unternehmen aber auch Rückschläge einstecken. Die geplante Übernahme von Sourcefire in 2005, scheiterte letztlich 2006 am Widerstand der US-Regierung. Die Firma sollte für rund 225 Millionen US-Dollar übernommen werden, samt dem Firmeneigenen Intrusion Prevention System (IPS) namens Snort. Diese Systeme sind in der Lage Events zu generieren und zusätzlich Funktionen bereitstellen, um entdeckte Angriffe abwehren zu können. Ende 2006 konnte allerdings der US-Amerikanische IPS-Spezialist NFR für rund 20 Millionen US-Dollar gekauft werden und die Lücke an IPS-Systemen im Portfolio konnte so geschlossen werden. Im selben Jahr wurde auch die einheitliche Sicherheitsarchitektur entwickelt, bei der eine einzelne Managementkonsole, einheitliche Sicherheits-Gateways und der erste und einzige Agent für Endgerätesicherheit zum Einsatz kommen. Im Jahr 2007 folge die Übernahme des schwedischen Unternehmens Pointsec für etwa 586 Millionen US-Dollar. Dabei wurde hier die Akquisition über einen Umweg vorgenommen, indem man den Besitzer von Pointsec, Protect Data AB aufkaufte. Das Unternehmen entwickelt Software für Festplattenverschlüsselung und die Kontrolle externer Geräte wie beispielsweise USB-Sticks oder iPods. 2009 erfolgte der Kauf der Signatur-Datenbank für Software-Anwendungen von FaceTime Communications, Inc. Diese Datenbank wurde von Check Point in das firmeneigene Unified Security Gateway integriert. Außerdem stellte das Unternehmen 2009 seine neue Blade-Architektur vor. 2010 folge die Übernahme des Start-Up Unternehmens Liquid Machines für rund 14 Millionen US-Dollar. Liquid Machines ist ein US-Amerikanischer Anbieter für Datensicherheit mit Hauptsitz in Waltham, Massachusetts, und erweiterte das Produktangebot von Check Point in diesem Bereich. Die Lösungen von Liquid Machines schützen gegen Missbrauch, Modifikation, Verlust und Diebstahl von geistigem Eigentum und sensiblen Dokumenten. Laut Check Point, ist das Unternehmen marktführend im Segment des Enterprise Rights Management, also der digitalen Rechteverwaltung im Unternehmen.

2011 akquirierte Check Point das israelische Unternehmen Dynasec für etwa 15 Millionen US-Dollar. Dynasec ist ein so genannter GRC-Anbieter (Governance, Risk & Compliance), das die 3 wichtigsten Handlungsebenen für Unternehmen zusammenfasst. Das Unternehmen wurde in das neue 3D-Security-Konzept von Check Point eingegliedert, womit die Firma der steigenden Anzahl von Industriestandards, Datenschutzgesetzen und behördlichen Auflagen begegnen will, mit der sich Organisationen mehr und mehr konfrontiert sehen. Das Angebot stellt ein Security-Framework bereit, um den gesetzlichen und behördlichen GRC-Anforderungen an Risikomanagement und Compliance-Konformität gerecht zu werden, ohne jedoch die operativen Geschäftsabläufe zu beeinträchtigen.

2015 wurde die Übernahmetätigkeit weiter fortgesetzt und die in Israel ansässigen Unternehmen Hyperwise Ltd. und Lacoon Mobile Security Ltd. aufgekafut. Hyperwise Ltd., ein Stealth-Mode-Privatunternehmen mit Hauptsitz in Tel Aviv, Israel, hat eine bis dahin konkurrenzlose Threat-Prevention-Maschine auf Prozessor-Ebene entwickelt, die Bedrohungen auf den Punkt vor der Infizierung eliminiert. Damit verfügt Check Point über ein Exploit, das eine höhere Bedrohungserkennungsrate besitzt, noch vor einer möglichen Infektion. Die bis dahin verfolgten Ansätze zur Bedrohungsabwehr waren traditionell darauf ausgerichtet, Malware erst dann zu erkennen und abzuwehren, nachdem sie bereits aktiv ist. Das führte zu einer nicht berücksichtigten Bedrohungslücke in der Frühphase des Angriffs. Die Integration von Threat Prevention auf CPU-Ebene blockiert zuvor unerkannte Bedrohungen und soll die Erkennungsrate von Check Points Threat Emulation Malware erhöhen. Mit der Übernahme von Lacoon Mobile Security Ltd. für rund 80 Millionen US-Dollar, verfolgte Check Point den Plan, sich im Segment Mobile Security zu verstärken. Lacoon betreibt eine cloud-basierte Analyseplattform, die von Agents auf Android– und iOS-Geräten erfasste Informationen auswertet, um Sicherheitsbedrohungen auf diesen zu erkennen und abzuwehren.

Laut Berichten der Internet-Zeitung The Times of Israel vom 04. April 2019, entdeckten Forscher bei Check Point 2019 eine Sicherheitslücke in der Telefonsoftware des chinesischen Elektronik-Herstellers Xiaomi Tech, der sogar als vorinstalliert beschrieben wurde, aber behoben werden konnte. Der Artikel der Times of Israel wurde unter dem Titel „Check Point researchers find security breach in Xiaomi phone app“ veröffentlicht.

Twitter

Mit dem Laden des Tweets akzeptieren Sie die Datenschutzerklärung von Twitter.
Mehr erfahren

Inhalt laden

Mit dem heutigen Stand, hat Check Point seinen Hauptfokus auf die so genannte Cybersicherheit der Generation 5″gelegt, auch als „Gen V“ bezeichnet. Es identifiziert die fünfte Generation als auf groß angelegte und sich schnell bewegende Angriffe über mobile, Cloud- und lokale Netzwerke konzentriert, die die konventionellen, statischen Abwehrmechanismen leicht umgehen können, welche heute eingesetzt werden. Am 2. Dezember 2019 wurde die Übernahme von Protego Labs, Inc. vereinbart. Die Transaktion wird voraussichtlich im vierten Quartal 2019 abgeschlossen und die Technologie wird im ersten Quartal 2020 in die Infinity-Architektur integriert.

Über die Generationen der Cyper-Bedrohungen, wurde auf hier VMblog.com ein Interview veröffentlicht. Der Experte Don Meyer gibt hier folgenden Überblick:

Die erste Generation von Cyber-Angriffen begann in den späten 1980er Jahren und fiel zeitlich mit der Verbreitung und Nutzung von PCs durch die breite Öffentlichkeit und Unternehmen zusammen. Zu dieser Zeit verwendeten Mitarbeiter PCs als Haupttechnologie und tauschten Dateien und Informationen über Disketten aus, was auch eine praktische Möglichkeit darstellte, schädliche Dateien zu verbreiten. Dadurch nahmen Viren Gestalt an und verbreiteten sich schnell. In den späten 80ern und frühen 90ern wurden die ersten Antiviren-Anwendungen entwickelt.

Mitte der neunziger Jahre kam das Internet auf und als Folge davon wurden Cyber-Angriffe der zweiten Generation gestartet. Mit der zunehmenden Vernetzung der Netzwerke entstand die Notwendigkeit, die ein- und ausgehenden Daten zu überwachen und zu überprüfen. Hacker begannen, das Netzwerk als guten Angriffsvektor zu betrachten. Deshalb suchten sie nach Möglichkeiten, Bereiche innerhalb der Infrastruktur zu nutzen, um Daten nicht nur für die Bekanntheit, sondern auch für den Profit zu extrahieren. Auf diese Weise wurde deutlich, dass wir nicht einfach alles offen legen und unregulierte Verbindungen und Kommunikation in unseren Netzwerken zulassen konnten. Wir mussten verschiedene Kommunikationsports und -protokolle schließen und filtern, um den Netzwerkverkehr anhand von Regelsätzen zu überwachen, damit Verbindungen und Kommunikation, die benötigt wurden, zugelassen werden und Dinge verhindert werden, die nicht benötigt oder gewünscht werden. Zu diesem Zeitpunkt wurde die Firewall eingeführt.

Wenn es um Gen III (Anfang der 2000er Jahre) geht, wächst die IT-Branche mit neuen Produkten, Tools, Anwendungen und Dienstleistungen. Gleichzeitig bietet die Explosion der Technologie auch fortschrittlichere Technologien, um eine neue Art von Bedrohung zu entwickeln. Signaturbasierte Angriffe (d. h. eher böswillig), mit denen bekannte und veröffentlichte Sicherheitslücken oder Schwachstellen in computerbasierten Systemen ausgenutzt werden sollen. Sicherheitslücken wurden leider in Anwendungen, Betriebssystemen und in der gesamten IT-Infrastruktur gefunden und können leicht ausgenutzt werden. Exploits waren erfolgreich bei der Umgehung von Antiviren- und Firewall-Technologien. Wir sehen daher das Aufkommen von IPS-Kontrollen (Intrusion Prevention Systems), mit denen Angriffe nicht nur erkannt, sondern auch verhindert werden können, dass sie auf Schwachstellen abzielen.

Bei Gen IV (ca. 2010) stellten wir eine dramatische Veränderung in der Art und Weise fest, wie Unternehmen webbasierte Anwendungen und Datenverkehr nutzen. Hier sehen wir, wie der Firewall und IPS Anwendungskontrollen hinzugefügt werden, um zulässige „Apps“ zu kontrollieren und zu schützen, anstatt lediglich den gesamten „Web“ -Verkehr zuzulassen. Gleichzeitig sehen wir auch, dass Angreifer besser organisiert, finanziert und ausgereift werden. Dank technischer Angriffe, die auf neuen Tools basierten und schnell verfügbar waren, konnten sich Angreifer nur der Erkennung und Verhinderung von Signaturen entziehen, um sich in ein anfälliges System einzuschleichen und Daten zu entfernen. Hier sehen wir das Aufkommen von Sandboxing-Technologien, um diese „Zero-Day“ – oder unbekannten Angriffe zu bekämpfen, sowie das Aufkommen von Anti-Bot-Technologien, um nach verräterischen Anzeichen für Kommando- und Kontrollaktivitäten (C & C) zu suchen.

Dies bringt uns dahin, wo wir jetzt sind: Gen V. Jetzt sind Angriffe in großem Maßstab, mit mehreren Vektoren und sehr heimlich. Ein häufiger Bedrohungsfaktor für die Verbreitung von Malware sind gezielte Phishing-Angriffe – oder Spear-Phishing-Angriffe -, die in vielen Organisationen auftreten. Sobald ein Endpunkt infiltriert ist, sucht der Angriff nach anderen Bereichen im Netzwerk, in denen er Malware laden und sich weiter verbreiten kann. Diese mehrdimensionalen, facettenreichen Angriffe breiten sich auf unterschiedliche Weise aus und breiten sich schneller aus als Angriffe früherer Generationen. Somit besteht keine 1: 1-Beziehung mehr zwischen Angriff und Schutz. Jetzt sehen wir deutlich, dass ein anderer Sicherheitsansatz erforderlich ist – die Nutzung eines Architekturansatzes, bei dem alle Sicherheitstechnologien zusammenarbeiten, um die heutigen komplexen Bedrohungen wirksam abzuwehren. Um fortschrittliche Malware-Angriffe zu verhindern, müssen nicht nur signaturbasierte Erkennungsmechanismen verwendet werden, sondern auch nach unbekannten oder böswilligen Nutzdaten gesucht werden. Einige davon basieren auf Verhalten oder Analyse. In jedem Fall geht es darum, herauszufinden und zu verstehen, was es ist und was es tut, bevor es das Netzwerk infizieren und verhindern kann, dass es sein beabsichtigt
es Ziel erreicht

Das Unternehmen Check Point Software Technologies liegt in einem Areal, dass auch als Silicon Wadi bekannt ist und, analog dem Silicon Valley in Kalifornien, eine hohe Konzentration an High-Tech Unternehmen aufweist, sowie über 300 Entwicklungszentren mit steigender Tendenz. Israel wird in diesem Zusammenhang oft als Start-Up-Nation bezeichnet und eine entsprechende Regierungsinitiative ab 1993 bot Anlegern von Wagniskapital (Venture Capital) ein fruchtbares Umfeld mit großen Anreizen. Das hat dazu geführt, dass bezogen auf die Einwohnerzahl kein anderes Land so viele Firmengründungen, Investoren etc. hervorbringt und so viele Firmen an der Technologiebörse NASDAQ gelistet sind, wie in Israel. Im Laufe der Jahre haben viele Mitarbeiter, die bei Check Point gearbeitet haben, ihre eigenen Softwareunternehmen gegründet. Dazu gehören Shlomo Kramer, der Imperva gründete; Nir Zuk, der Palo Alto Networks gründete; Ruvi Kitov und Reuven Harrison von Tufin; und Yonadav Leitersdorf, der Indeni gründete.

YouTube-Dokumentation über das Silicon Wadi: “ SILICON WADI. Israel is known in the world as start-up nation

Dazu noch ein Artikel von calcalisttech.com, der am 18.04.2018 unter dem Titel “ Entrepreneurship Will Continue to Drive Israel’s Economy Forward“ veröffentlicht wurde.

Twitter

Mit dem Laden des Tweets akzeptieren Sie die Datenschutzerklärung von Twitter.
Mehr erfahren

Inhalt laden

YouTube

Mit dem Laden des Videos akzeptieren Sie die Datenschutzerklärung von YouTube.
Mehr erfahren

Video laden

Management:

Gil Shwed

Amtierender Chief Executive Officer (CEO) ist der Mitgründer von Check Point Software Technologies Ltd., Gil Shwed, 51 Jahre alt, geboren 1968 in Jerusalem, Israel. Wie bereits erwähnt, hat Shwed eine lange Erfahrung mit dem programmieren von Computern und er leistete seinen Wehrdienst bei der Unit 8200, einer nachrichtendienstlichen Untereinheit des israelischen Military Intelligence Directorate (Aman), das sich hauptsächlich mit der Signalerfassung und Entschlüsselung befasst (SIGINT). Er gründete 1993 das Unternehmen Check Point 1993, zusammen mit seinen Freunden Shlomo Kramer, den er während seiner Zeit bei Unit 8200 kennen gelernt hatte und Marius Nacht, den er zuvor bei seinem vorherigen Arbeitgeber Orbotech Ltd. kennen lernte. Seither leitet er das Unternehmen als CEO und hatte zwischenzeitlich auch den Posten des Chairman und des Präsidenten inne. Seine Ausbildung erhielt er an der Hebrew University of Jerusalem in Informatik. Daneben erhielt er zahlreiche Auszeichnungen für seine individuellen Leistungen und Beiträge der Industrie, darunter einen Ehrendoktor der Technion – Israel Institute of Technology, einen Ehrendoktor der Tel Aviv University, den Global Leader for Tomorrow des World Economic Forum für seine Verdienste um Engagement für öffentliche Angelegenheiten und Führung in Bereichen, die über die unmittelbaren beruflichen Interessen hinausgehen, sowie der Golden Plate Award der Academy of Achievement für seinen innovativen Beitrag zu Wirtschaft und Technologie. Shwed ist Vorsitzender des Kuratoriums der Jugenduniversität der Universität Tel Aviv, Gouverneur der Universität Tel Aviv und Gründer des Check Point Institute for Information Security der Universität. Er ist auch Vorsitzender des Verwaltungsrates der von der Rashi Foundation gegründeten Yeholot Association, deren Satzung unter anderem darin besteht, die Schulabbrecherquote an Gymnasien zu senken. 2018 wurde er für seine Verdienste um die israelische Technologieindustrie mit dem renommierten Israel-Preis ausgezeichnet.

Quelle: https://www.bloomberg.com/profile/person/1531283

Es gibt 2 Punkte, die besonders Positiv auffallen: Zum einen ist der CEO mit einem Anteil von rund 16,4% der größte Einzelaktionär des Unternehmens und zum anderen weist die Bezahlung des CEO keinerlei Aktienoptionen oder andere derivative Kompensationen aus.

Für Aktienoptionen führe ich hier wie immer folgende Betrachtung an: Optionen werden aufgrund des direkten Bezuges zur Aktienkursentwicklung als durchaus problematisch betrachtet, da ihnen eine kurzfristige Leistungsbeurteilung von Führungskräften unterstellt werden kann. Kritiker bezeichnen die mittels Aktienoptionsplänen geschaffenen Anreizstrukturen als nicht genügend nachhaltig, da sie vorwiegend auf kurzfristige Kurssteigerungen abzielen würden (Gabler Wirtschaftslexikon, online). Nachteile können beispielsweise aus Fehlentscheidungen resultieren, die auf die kurzfristige Erhöhung des Börsenkurses abzielen. Damit verbunden sind riskantere Entscheidungen, die nicht zwingend höhere Erträge für das Unternehmen einbringen. Über Vergütungssysteme finden Sie hier auf Controling-Wiki weitere Informationen.

Amtierender Chairman von Check Point ist der Mitgründer Marius Nacht. Wie im oberen Teil bereits beschrieben, wurde er in der Nachkriegszeit im damals kommunistischen Rumänien geboren. Als er 3 Jahre alt war, wanderte seine Familie in die israelische Stadt Ashkelon aus. Als Teilnehmer am angesehenen Talpiot-Programm der israelischen Verteidigungsstreitkräfte (Zahal), „das junge Soldaten für Sicherheits-, Forschungs- und Entwicklungsaufgaben ausbildet“, erwarb Nacht 1983 einen Bachelor of Science in Physik und Mathematik an der Hebrew University of Jerusalem sowie einen Master of Science in Elektrotechnik und Kommunikationssystemen von der Universität Tel Aviv im Jahr 1987. Nach dem Militärdienst übernahm Nacht die Position des Software-Entwicklungsleiters bei Optrotech (heute Orbotech Ltd.). Hier lernte er 1990 Gil Shwed kennen und zusammen mit Shlomo Kramer gründeten Nacht und Shwed schließlich Check Point. Marius Nacht ist seit 2015 im Amt des Chairman bei Check Point.

Ein Punkt der hier wieder besonders Positiv ins Auge fällt: Marius Nacht hält aktuell rund 4,08% der Aktien des Unternehmens und befindet sich damit ebenfalls unter den 10 Hauptaktionären.

1.2 News – Check Point Software Technologies Ltd.

03.02.2020 – Check Point hat seine Zahlen für das 4. Quartal 2019 und für das Gesamtjahr 2019 veröffentlicht. Presse-Statement inklusive eines Transkriptes des Conference Call.

Das Audio und die Mitteilungen über die Quartalszahlen, sind auch hier auf seekingalpha.com zu finden.

27.01.2020Check Point Software Technologies Ltd. gab den Start seines neuen globalen Partnerprogramms bekannt. Das Programm wurde in enger Abstimmung mit Hunderten von Check Point-Partnern entwickelt und fördert eine engere Abstimmung mit den Channel-Teams von Check Point. Gleichzeitig werden bewährte Verfahren, Geschwindigkeit, Flexibilität, Markteinführungszeit und Kundennutzen umgesetzt. Das Programm ermöglicht eine engere Zusammenarbeit mit Check Point und bietet Zugriff auf Expertenunterstützung und Ressourcen, um die Verkaufszyklen der Kunden zu beschleunigen. Die Partner genießen vorhersehbare Wachstumsmargen und Anerkennung, wenn sie neue Kunden gewinnen, strategische Rückgewinnungen abschließen und die Kundenakzeptanz und den Erfolg bei der Cloud-Sicherheit beschleunigen. Gegenseitige Kunden profitieren auch von einem großartigen Erlebnis und flexiblen Lösungen, die ihnen mehr Flexibilität und Wertschöpfung bei ihren Kaufentscheidungen für Sicherheit bieten. Mit dem Programm wird eine neue Elite-Stufe eingeführt, die es den Partnern ermöglicht, die Bandbreite der Lösungen, die sie ihren Kunden anbieten, zu erweitern. Die abgestuften Ebenen des Programms bieten Channel-Partnern einen Anreiz für ein wettbewerbsfähiges Vertragsregistrierungsmanagement, sodass die Partner die neuen Möglichkeiten des wachsenden Marktes für Netzwerk- und Datensicherheit voll ausschöpfen können. Das Programm belohnt Partner auch dafür, dass sie die Lösungen von Check Point mit ihren Mehrwert-Professional Services- und MSSP-Initiativen unterstützen und ihnen dabei helfen, weitere Vorteile aus der Innovation und Optimierung des gesamten Kundenerlebnisses zu ziehen. Das Check Point Partner Growth Program bietet auch Zugriff auf mehr Expertenressourcen, um Kunden bei der Bereitstellung von Lösungen zu unterstützen und das gesamte Produkterlebnis zu verbessern, sodass Kunden von erstklassigen Sicherheits- und flexiblen Verbrauchsmodellen profitieren können. Das Programm zielt darauf ab, den Kundennutzen zu beschleunigen, zu steigern und zu belohnen, indem Partner dabei unterstützt werden, ihre Fähigkeiten und ihre Marke auszubauen. Check Point unterstützt Branchenallianzen und einzigartige Produktintegrationen mit Plattformanbietern wie Microsoft Azure, Amazon Web Services, VMWare und Silver Peak.

15.01.2020Check Point Software Technologies Ltd. kündigte Fast Track Network Security an, eine neue Suite von Lösungen, die beispiellosen Schutz, Skalierbarkeit und einfache Bereitstellung und Kontrolle für Unternehmen bieten, von Zweigstellen bis hin zu Rechenzentren in Unternehmen. Laut der Studie IBM Cost of a Data Breach aus dem Jahr 2019 beträgt der Lebenszyklus eines böswilligen Angriffs von der Verletzung bis zur Eindämmung im Durchschnitt 314 Tage und kostet Unternehmen durchschnittlich 3,9 Mio. USD. Check Point Fast Track Network Security befasst sich direkt mit den drei wichtigsten Sicherheitsherausforderungen, mit denen Unternehmen heute konfrontiert sind: Fehlen eines vollständigen Satzes von Sicherheitstechnologien zum Schutz vor fortschrittlichen Gen V-Cyberangriffen; die Unfähigkeit, die Sicherheit schnell an die geschäftlichen Anforderungen anzupassen; und komplexe, unzusammenhängende Sicherheitsmanagementprozesse. Die Fast Track Network Security Suite bietet fünf neue Check Point Quantum Security Gateways ™ für Zweigstellen und mittelständische Unternehmen sowie ein Gateway für Maestro Hyperscale-Orchestrierungen für große Unternehmen und Rechenzentren. Alle Gateways sind mit Check Point ThreatCloud und dem preisgekrönten SandBlast ™ Zero-Day-Schutz ausgestattet. Die neue Produktreihe beginnt mit dem 3600-Gateway für Zweigstellen und erstreckt sich auf das 16000 Turbo Hyperscale-Gateway für Unternehmens-Rechenzentren. Alle Fast Track Network Security-Lösungen enthalten die neueste Version der vereinheitlichten Sicherheitssoftware R80.40 von Check Point, die über 100 neue Funktionen zur Erweiterung des Schutzes, Optimierung der Prozesse und Steigerung der Produktivität bietet. Neue leistungsstärkere, energieeffiziente Gateways; Die neuen Gateways der Fast Track Network Security-Serie bieten mehr als die doppelte Leistung und den halben Energieverbrauch der Konkurrenz-High-End-Appliances. Die Produktreihe umfasst: 3600 Quantum Security Gateway für Zweigstellen, bietet eine Bedrohungsverhütungsleistung von bis zu 1500 Mbit / s, 6200 Quantum Security Gateway für kleine Unternehmen mit bis zu 2500 Mbit / s, 6600 und 6900 Quantum Security Gateways für mittelständische Unternehmen mit bis zu 7,6 Gbit / s und 16000 Quantum Turbo Hyperscale Gateways für große Unternehmen mit bis zu 17,6 Gbit / s.

04.12.2020Check Point Software Technologies Ltd. hat die Funktionen seiner CloudGuard-Cloud-Sicherheitsplattform erweitert, um Kubernetes-Computing-Services zu unterstützen, einschließlich Amazon Elastic Kubernetes Service und Amazon Elastic Container Service. CloudGuard bietet auch zusätzliche Sicherheitsfunktionen für Serverless-Computing-Lösungen von Amazon Web Services (AWS), einschließlich AWS Lambda und zugehöriger Dienste wie AWS Fargate, Amazon API Gateway, Amazon DynamoDB und Amazon Kinesis. Mit CloudGuard können Kunden sicherstellen, dass ihre Kubernetes-Konfigurationen kontinuierlich den etablierten Container-Sicherheitsgrundsätzen wie CIS Kubernetes Benchmarks oder NIST 800-190 entsprechen. Diese neue Funktionalität ergänzt CloudGuards bestehende Fähigkeit, den Datenverkehr zwischen Kubernetes und lokalen oder Cloud-Ressourcen mithilfe von IPsec VPN zu sichern. Die neue Serverless Code Scanning-Funktion von CloudGuard erkennt, warnt und behebt Sicherheits- und Compliance-Risiken in einer Serverless-Umgebung.

02.12.2019Check Point Software Technologies Ltd. hat am 2. Dezember 2019 die Übernahme von Protego Labs, Inc. vereinbart. Die Transaktion wird voraussichtlich im vierten Quartal 2019 abgeschlossen und die Technologie wird im ersten Quartal 2020 in die Infinity-Architektur integriert .

Außerdem wurde eine Shelf Registration in Höhe von 67,012187 Millionen US-Dollar eingereicht. Wertpapierbezeichnung: Stammaktien Angebotene Wertpapiere: 568.478 Transaktionsmerkmale: ESOP-Angebot

14.11.2019 Check Point Software Technologies Ltd. kündigte eine neue IoT-Cybersicherheitstechnologie an. Check Point ist das erste Unternehmen, das eine konsolidierte Sicherheitslösung anbietet, die die Firmware von IoT-Geräten schützt und sie vor den ausgefeiltesten Angriffen schützt. Die Technologie wird durch die Akquisition von Cymplify, einem Startup mit Sitz in Tel Aviv, bereitgestellt. Die neue Technologie wird in die Infinity-Architektur von Check Point integriert. Die zunehmende Verbreitung von Internet-of-Things-Geräten (IoT) in Verbraucher-, Unternehmens-, Industrie- und Gesundheitsunternehmen sowie deren inhärente Sicherheitsschwächen haben zu einem Sicherheitsschwachpunkt geführt, in dem Cyberkriminelle die fünfte und sechste Generation von Cyberangriffen auf Geräte mit Sicherheitslücken (IP-Kamera) starten Überwachung), manipulieren ihren Betrieb (Infiltration medizinischer Geräte) oder übernehmen sogar kritische Infrastruktur (Produktionsanlage), um kolossalen Schaden zu verursachen. Mit dieser Technologie ist es jetzt möglich, eine IP-Kamera, ein Smart-TV-Gerät, eine Aufzugssteuerung oder ein medizinisches Gerät wie eine Infusionspumpe aufzunehmen und diese auf schnelle Weise vor Zero-Day-Angriffen zu schützen.

27.08.2019Check Point Software Technologies Ltd. hat die Einführung einer Check Point Branch Office Security-Lösung angekündigt, mit der die Konnektivität von Niederlassungen in Unternehmen durch von der Cloud bereitgestellte Sicherheitsdienste verbessert werden soll. Check Point CloudGuard Connect und CloudGuard Edge bieten erstklassige Threat Prevention-Funktionen, die in Echtzeit mit der neuesten ThreatCloud-Intelligenz aktualisiert werden. Sie können die Sicherheit von Zweigstellen innerhalb von Minuten aus der Cloud oder vor Ort nahtlos in führende SD-WAN-Anbieter wie VMware integrieren und Silver Peak sowie eine einheitliche Bedrohungs- und Zugriffsverwaltungsplattform, mit der die Betriebskosten um bis zu 40% gesenkt werden können. Da Unternehmen ihre lokalen Workloads und Anwendungen in Zweigstellen zunehmend auf SaaS-Anwendungen verlagern, setzen sie auf SD-WAN (Software Defined Wide Area Networking), um den Datenverkehr intelligent an Cloud-Dienste weiterzuleiten. Die direkte Anbindung von Zweigstellen an die Cloud erhöht jedoch das Sicherheitsrisiko und die Kosten für das Sicherheitsmanagement erheblich. Filialen sind nicht mehr durch die Sicherheit zentraler Rechenzentren geschützt, wodurch sie und das Unternehmens-WAN komplexen Gen V-Angriffen mit mehreren Vektoren ausgesetzt sind. Cloud Guard Connect und CloudGuard Edge bieten erstklassige Sicherheit gegen Bedrohungen, um Zero-Day- und Gen-V-Angriffe zu verhindern. Check Point bietet Unternehmen jeder Größe eine integrierte, fortschrittliche Bedrohungsverhütung, die die Komplexität verringert und die Gesamtbetriebskosten senkt. Mit CloudGuard Connect und CloudGuard Edge schützt Check Point Zweigstellenverbindungen zur Cloud durch dynamische Skalierbarkeit, intelligente Bereitstellung und konsistente Steuerung vor komplexen Bedrohungen. Im Gegensatz zu anderen Lösungen, die nur Bedrohungen erkennen, verhindert Check Point diese Bedrohungen durch: Erstklassige Bedrohungsverhütung mit 100% Erkennungsrate, innovative Lösungen, die eine in der Cloud gehostete, patentierte Überprüfung auf CPU-Ebene und Sandbox auf Betriebssystemebene kombinieren, um eine Infektion durch die gefährlichsten Null-Punkte-Viren zu verhindern. Tages- und raffinierte Gen-V-Angriffe. Immer auf dem neuesten Stand der Bedrohungsverhütung mit Echtzeit-Informationen von ThreatCloud. Check Point CloudGuard Connect-Bedrohungsverhütung ist über die neuesten Zero-Day- und Gen V-Cyberangriffe über ThreatCloud auf dem neuesten Stand. ThreatCloud ist eine Cloud-gesteuerte Wissensdatenbank, die dynamische Sicherheitsinformationen in Echtzeit liefert. ThreatClould sammelt täglich Bedrohungsdaten aus 86 Milliarden Sicherheitsentscheidungen, 4 Millionen Dateiemulationen und 7000 Zero-Day-Angriffen. Integriert in führende SD-WAN-Anbieter in der Cloud oder vor Ort, um Filialen in wenigen Minuten zu sichern; Check Point CloudGuard Connect sichert SD-WAN-Verbindungen zur Cloud. Check Point CloudGuard Connect implementiert nahtlos die Sicherheit von Zweigstellen in Tausenden von Zweigstellen, in denen nur begrenzter Speicherplatz zur Verfügung steht und keine lokalen IT-Ressourcen vorhanden sind. Für Unternehmen, die aus Datenschutz- oder Datenstandortgründen On-Premise-Sicherheit benötigen, kann CloudGuard Edge über ein virtuelles Sicherheitsgateway bereitgestellt werden, das auf vorhandenen IT-Geräten in Zweigstellen ausgeführt wird, einschließlich dedizierten SD-WAN- oder Universal Customer Premise Equipment (uCPE) -Geräten. Check Point CloudGuard Connect ist nahtlos in führende SD-WAN-Anbieter wie VMware und Silver Peak integriert, um Unternehmen die größtmögliche Flexibilität zu bieten. Die einheitliche Sicherheitsarchitektur reduziert die Betriebskosten um bis zu 40% und die Betriebskosten um 20%. Sowohl Check Point CloudGuard Connect als auch CloudGuard Edge sind in die R80-Plattform zur Vorbeugung und Verwaltung von Bedrohungen von Check Point und in die Infinity-Architektur integriert. Auf diese Weise können Unternehmen von einer einzigen Konsole aus einen einheitlichen Überblick über ihre Bedrohungslandschaft und Sicherheitsrichtlinien erhalten, unabhängig davon, welche Form des CloudGuard-Dienstes sie verwenden. Sie erhalten Echtzeit-Updates zu Sicherheitsbedrohungen über das Cyber-Angriffs-Dashboard. Die einheitliche Sicherheitsplattform ist in die Infinity-Architektur von Check Point integriert, wodurch die Sicherheitsproduktivität gesteigert wird und Unternehmen ihre Betriebskosten um bis zu 40% senken können.

Weitere Nachrichten sind hier im Newsroom des Unternehmens einsehbar und hier auf simplywallstreet.com im Zeitstrahl zu finden.

1.3 Aktionäre, Chart, Dividenden und Aktienrückkäufe – Check Point Software Technologies Ltd.

Unter den größten Aktionären von Check Point befinden sich neben großen Institutionellen Investoren wie Massachusetts Financial Services Co., mit 6,5% und Thornburg Investment Management, Inc. mit etwa 6,1% Anteil am Unternehmen, sind vor allem die Einzelaktionäre Gil Shwed mit 16,4% und Marius Nacht mit 4,1% herauszustellen.

Eine Zusammenfassung der Besitzverhältnisse, kann hier auf morningstar.com gefunden werden. Aktuell werden rund 75% aller ausstehenden Aktien von Institutionellen Anlegern und Fonds gehalten. Positiv fallen hier die hohen Anteile individueller Insider auf, die rund 23% der Anteile Halten. Die letzten 2% sind im freien Umflauf.

Das Unternehmen schüttet aktuell keine Dividenden aus. Es gibt ein laufendes Aktienrückkaufprogramm, dass mit einer Meldung zum 03.02.2020 um weitere 2 Mrd. US-Dollar erweitert wurde. Der Verwaltungsrat genehmigte damit den Rückkauf von Aktien im Wert von 325 Millionen US-Dollar pro Quartal. Zum 31. Dezember 2019 waren bei Check Point rund 145,5 Millionen Stammaktien im Umlauf. Seit Beginn des Aktienrückkaufprogramms hat Check Point rund 171,1 Millionen Aktien zu einem Gesamtkaufpreis von rund 9,2 Milliarden US-Dollar zurückgekauft. Mit dem aktualisierten Plan wird das bestehende Rückkaufprogramm des Unternehmens, das den Rückkauf von bis zu 325 Millionen US-Dollar pro Quartal vorsah, auf insgesamt 2 Milliarden US-Dollar erweitert und voraussichtlich im zweiten Quartal 2020 abgeschlossen.

1.4 Peergroupvergleich (Gesamtkapitalrendite) – Check Point Software Technologies Ltd.

UnternehmenGesamtkapitalrenditeEV/EBITReturn on Capital (Joel Greenblatt; Leistung)Earnings Yield (Joel Greenblatt; Preis)
Check Point Software Technologies Ltd.13.9%17.11145.7%5.9%
Fortinet, Inc.12.3%59.8111.1%1.7%
Constellation Software, Inc.14.0%41.0298.1%2.4%
SS&C Technologies Holdings, Inc. 2.3%27.3120.0%3.7%
Cadence Design Systems, Inc.17.0%41.2158.7%2.4%
Paycom Software, Inc.9.8%94.1109.5%1.1%
Ansys, Inc.13.1%47.3404.1%2.1%
Microsoft Corp.16.2%25.0119.6%4.0%
Cisco Systems, Inc.11.4%12.7531.5%7.9%
Motorola Solutions, Inc.10.8%23.6119.3%4.2%
Juniper Networks, Inc.4.1%15.951.6%6.3%
NortonLifeLock, Inc.0.7%26.960.0%3.7%
IBM Corp.6.6%17.280.8%5.8%
Palo Alto Networks, Inc.-1.7%-3218.9-2.1%0.0%
CyberArk Software Ltd.7.1%63.0391.4%1.7%
FireEye, Inc.-9.4%-18.5-147.6%-5.4%
Okta, Inc.-17.0%-96.5-137.2%-1.0%

Hier zeigt sich, dass Check Point für seine Leistungen, bezogen auf eine hohe Gesamtkapitalrendite und eine überdurchschnittliche Katpitalrendite nach Joel Greenblatt, relativ günstig bewertet ist im Vergleich zur Peer Group, mit etwa dem 17,1 fachen des EBIT und rund 5,9% Gewinnrendite nach Joel Greenblatt.

Um einen besseren Vergleich der Peer Group untereinander ziehen zu können, verwende ich hier mehrere Kennzahlen, darunter die Gesamtkapitalrendite, das Enterprise Value zu EBIT-Verhältnis, mit dem sich Unternehmen einer Branche gegeneinander vergleichen lassen (je niedriger die Zahl desto günstiger ist das Unternehmen im Verhältnis zu seiner operativen Ertragskraft) und die Kennzahlenkombination Return on Capital (Kapitalrendite; ROC) und Earnings Yield (Gewinnrendite; EY) nach der Berechnungsmethode von Joel Greenblatt, die Bestandteil seiner „Börsenzauberformel“ sind. Mit der kombinierten Betrachtung dieser beiden Kennzahlen, lässt sich die aktuelle Leistung des Unternehmens (ROC) gegen seine aktuelle Bewertung (EY) vergleichen. Eine Methode der Preis/Leistungs-Berechnung für Aktiengesellschaften.

Klicken Sie auf den unteren Button, um den Inhalt von diyinvestor.de zu laden.

Inhalt laden

1.5 Segmente und Umsatzverteilung – Check Point Software Technologies Ltd.

Das Unternehmen gliedert seine Umsätze in 4 Kategorien. Den Hauptteil der Umsätze erwirtschaftet Check Point im Bereich Software Update and Maintanance, also der Aufrüstung und Instandhaltung, mit rund 44,3%. Das Segment Security Subscription mit rund 28,3% am Umsatz, zeigt hier ein deutlich überdurchschnittliches Wachstum. Zuletzt gewann das Segment 12,9% von 2017 auf 2018.

Mit rund 46,6%, sind die USA der Hauptmarkt für Check Point. Da hier auch die größten Firmen weltweit zu finden sind, ist das eine logische Folge.

Dazu hier die Auszüge aus der SEC-Filling 20-F des Unternehmens aus 2018, über die Unternehmens-Segmente:

1.6 Wichtige Kennzahlen – Check Point Software Technologies Ltd.

Verschuldungsgrad und finanzielle Stabiliät

GeschäftsjahrEigenkapital-quoteFremdkapital-quote
201864,7%35,3%
201765,9%34,1%
201666,9%33,1%
201569,7%30,3%
201473,5%26,5%
201373,7%26,3%
201273,6%26,4%
201174,4%25,6%
201075,4%24,6%
200975,6%24,4%

Entwicklung der Verschuldung und des Gesamtkapitals: Die langfristige Entwicklung des Eigen- und Fremdkapitals, zeigt einen deutlichen Zuwachs der Bilanzsumme. Mit aktuell rund 35% Fremdkapital in der Bilanz, hat das Unternehmen aktuell eine relativ niedrige Eigenkapitalquote im langfristigen Vergleich. Hierzu ist festzuhalten, dass das Fremdkapital nicht zinstragend ist, die finanzielle Stabilität des Unternehmens durch dieses höhere Fremdkapital also kaum berührt wird, mit Blick auf die Zinslast. Den Hauptteil des Fremdkapitals stellen kurzfristige Verbindlichkeiten und Abgrenzungsposten dar, sowie Rückstellungen, sowohl kurz- als auch langfristiger Natur.

Finanzielle Stabilität: Die liquiden Mittel des Unternehmens sind in den letzten 3 Jahren wieder gewachsen, es ist aber festzustellen, dass diese von 2012 bis 2015 sehr stark gesunken sind und das Fremdkapital in Summe zugenommen hat. Das Current Ratio liegt aktuell rund 1,53, das Quick Ratio bei ebenfalls 1,53. Damit ist das kurzfristige Fremdkapital gut mit liquiden Mittel gedeckt.

Entwicklung des Goodwills in der Bilanz: Der Goodwill des Unternehmens liegt aktuell bei einem Anteil von rund 16,3% an der Bilanzsumme. Damit ist das Risiko außerordentlicher Abschreibungen durch Wertkorrekturen überschaubar, aber nicht zu vernachlässigen. Nach einem Hoch von rund 28,0% in 2007, hat sich der Goodwill in den letzten 5 bis 6 Jahren im Bereich um 15% stabilisiert.

Entwicklung der Kosten für Forschung und Entwicklung: Die Kosten für Forschung und Entwicklung zeigen eine Tendenz, mit steigender Unternehmensgröße weiter zu wachsen. Da im Tätigkeitsbereich von Check Point, ein permanenter Wandel herrscht und man sich auf stark variierende Bedrohungslagen einstellen muss, sind steigende Bemühungen der Entwicklung von Schutz- und Abwehrmaßnahmen eine logische Folge. Das Verhältnis der Kosten für die Forschung zu den Bruttogewinnen des Unternehmens, liegt allerdings stabil zwischen 10 und 12%. Dieses Verhältnis kann man als fair betrachten.

Zinsdeckungsgrad: Das Unternehmen hat keine nenneswerte Zinslast zu tragen. Da das Unternehmen keine langfristigen Schulden in seiner Bilanz auszuweisen hat, besteht auch kaum ein Zinsrisiko.

Anzahl ausstehender Aktien

GeschäftsjahrAusstehende Aktien
in Mio. Stück
Veränderung
2018155,38-2,3%
2017159,03-4,2%
2016165,98-5,1%
2015174,90-4,8%
2014183,790,0%
2013183,79-4,4%
2012192,26-6,6%
2011205,89-1,2%
2010208,40-0,3%
2009209,10-0,4%

Entwicklung der Anzahl ausstehender Aktien: Die Anzahl der ausstehenden Aktien von Check Point, zeigen langfristig eine deutliche Tendenz zu sinkenden Stückzahlen. Auch in den Krisenjahren 2008 bis 2009, wurden Aktien des Unternehmens zurück gekauft und keine neuen Emissionen vorgenommen.

Operative Marge

GeschäftsjahrUmsäte
in Mio. USD
EBIT
in Mio. USD
operative
Marge
20181.916,78913,7747,7%
20171.854,66923,9249,8%
20161.741,30852,2748,9%
20151.629,84839,7251,5%
20141.495,82801,0553,6%
20131.394,11760,9154,6%
20121.342,70746,5455,6%
20111.246,99642,1751,5%
20101.097,87535,0148,7%
2009924,42415,0244,9%

Entwicklung der Umsätze, des EBIT und der Gewinne: Check Point zeigt über einen langen Betrachtungszeitraum sehr gute Zuwächse bei Umsäten und operativen- sowie den Nettogewinnen. Das Wachstum des Unternehmens blieb sogar während der Wirtschafts- und Finanzkrise ungebrochen.

Entwicklung der operativen und der Nettomarge:  Entsprechend den organischen Zuwächsen des Unternehmens, sind die Margen von Check Point über einen langen Zeitraum sehr stabil.

Free Cashflows

GeschäftsjahrFree Cashflows
in Mio. USD
Veränderung
in %
20181.125,93+4,2%
20171.080,82+17,2%
2016922,19-0,8%
2015929,38+20,2%
2014773,15-3,6%
2013801,72-4,7%
2012841,35+14,4%
2011735,77+7,6%
2010683,67+23,7%
2009552,82+29,9%

Entwicklung der operativen und freien Cashflows:  Die operativen und freien Cashflows des Unternehmens, zeigen eine deutliche Wachstumstendenz, die trotz gelegentlicher Rücksetzer konstant ist.

Buchwert

GeschäftsjahrBuchwert
in Mio. USD
Veränderung
in %
20183.772,39+4,8%
20173.600,12+3,1%
20163.491,12-1,2%
20153.531,87-2,9%
20143.637,56+1,0%
20133.602,10+7,6%
20123.346,31+8,9%
20113.073,09+13,0%
20102.719,33+17,1%
20092.319,72+15,1%

Entwicklung des Eigenkapitals: Der Buchwert ist im langfristigen historischen Vergleich kontinuierlich gewachsen.

Entwicklung der Treasury Stocks in der Bilanz: Betrachtet man die Treasury Stocks, wird sofort ersichtlich, dass das Unternehmen die über die Jahre zurück gekauften Aktien akkumuliert hat und diese nun auf der Bilanz liegen. Zuletzt belief sich der Wert der eigenen Aktien auf rund 6.844,7 Mio. USD. Im Verhältnis zur oben beschriebenen Entwicklung des Buchwertes, muss berücksichtigt werden, dass eigene Aktien in der Bilanz dem Eigenkapital negativ zugerechnet werden, dieses entsprechend belasten und man in der Summe trotzdem ein Netto-Wachstum des Buchwertes erzielen konnte. Korrigiert man das Eigenkapital um die eigenen Aktien, zeigt sich ein noch klareres Wachstum des Buchwertes. Die um die eigenen Anteile bereinigte Eigenkapitalrendite fällt allerdings entsprechend niedriger aus als die ausgewiesene Eigenkapitalrendite.

Dividenden und Kurs-Gewinn-Verhältnis

Geschäftsjahr Dividenden
in USD /Aktie
Earnings
per Share
KGV
20180,00 USD5,29 USD14,8
2017 0,00 USD 5,05 USD 10,7
2016 0,00 USD 4,37 USD 11,3
2015 0,00 USD 3,92 USD 21,5
2014 0,00 USD 3,59 USD 37,4
2013 0,00 USD 3,55 USD 11,9
2012 0,00 USD 3,22 USD 8,2
2011 0,00 USD 2,64 USD 7,1
2010 0,00 USD 2,17 USD 20,2
2009 0,00 USD 1,71 USD 14,9

Entwicklung der Dividenden und des KGV, sowie des KBV: Das Unternehmen schüttet keine Dividenden aus.

Entwicklung der Gewinne je Aktie, der Freien Cashflows je Aktie und der Owners Earnings: Die Gewinne und freien Cashflow je Aktie, zeigen ein deutliches Wachstum über die Jahre. Die Owners Earnings, sind zwar deutlichen Schwankungen unterworfen, aber sie sind in der Mehrzahl der Jahre positiv.

1.7 Aussichten – Check Point Software Technologies Ltd.

Unternehmensspezifisch: Check Point selbst hat bisher keine Prognosen und Erwartungen für das Geschäftsjahr 2020 abgegeben.

Historische Wachstumskennzahlen zu Check Point Software Technologies Ltd.

Die Analysten auf marketscreener. com, erwarten für die kommenden 3 Jahre steigende Umsätze und ab 2021 wieder wachsende operative Gewinne und Nettogewinne, bei stabilen Margen. Schätzungen der Seite finanzen.net, gehen sogar durchgehend von besseren Ergebnissen des Unternehmens aus.

Erwartungen der Analysten auf simplywallstreet.com zeigen auch deutlich die Erwartung von wachsenden Erträgen und einem gut laufenden Geschäft über die kommenden Jahre.

Gesamtmark: Auf der Seite bitcom.org, eines großen Digitalverbandes, können Marktdaten und Statistiken über den Markt für IT-Sicherheit gefunden werden. Die Autoren der Seite geben für 2020 folgende Prognose:

Der ITK-Markt (Informationstechnologie, Telekommunikation und Unterhaltungselektronik) erwartet für 2020 einen Umsatz von 172,2 Milliarden Euro (+1,5 Prozent).

Dabei gewinnt die Informationstechnik als größtes Segment der Branche weiter an Bedeutung:  Für 2020 wird ein Umsatz von 95,4 Milliarden Euro und ein Wachstum von 2,7 Prozent prognostiziert. Am stärksten wächst das Software-Segment mit einem Plus von 6,4 Prozent  und einem Volumen von 27,6 Milliarden Euro. Die IT-Services wachsen ebenfalls überdurchschnittlich mit einem Umsatz von 41,9 Milliarden Euro (+2,4 Prozent). Nur die IT-Hardware entwickelt sich in diesem Jahr voraussichtlich leicht rückläufig und sinkt um 0,4 Prozent auf 25,9 Milliarden Euro.

Die Telekommunikation setzt ihr Wachstum in 2020 voraussichtlich mit einem Plus von 0,9 Prozent bei 68,8 Milliarden Euro fort. Der Markt für TK-Endgeräte wächst um 2,5 Prozent auf 12,8 Milliarden Euro.  Und auch die Investitionen in Telekommunikationsdienste sowie Telekommunikationsinfrastruktur steigen in 2020 –mit einem moderaten Wachstum um 0,4 Prozent auf 48,8 Milliarden Euro  bzw. um 2,0 Prozent auf 7,2 Milliarden Euro.

Die Umsätze in der Unterhaltungselektronik gehen mittlerweile im dritten Jahr in Folge voraussichtlich weiter auf 8,0 Milliarden Euro (-7,0 Prozent) zurück.

Auf der Seite starting-up, kann über das Thema IT-Sicherheit unter dem Titel „Cyber Security: Fluch und Chance„, ein Artikel über das Hauptthema gefunden werden.

Ein weiterer Artikel vom 09. Oktober 2019, veröffentlicht auf cancom.info unter dem Titel „Markt für IT-Security auf Rekordkurs„, gibt folgenden Ausblick, bezogen speziell auf den deutschen Markt:

Für den IT-Security-Markt ist 2019 ein Rekordjahr. Das zeigen Prognosen der Marktforscher von IDC, die der Digitalverband Bitkom in Auftrag gegeben hat. Das Ergebnis: Die Ausgaben für IT-Sicherheit steigen um 10 Prozent.
Technologien und Lösungen im Bereich der IT-Sicherheit sind im laufenden Jahr besonders gefragt. Laut einer Prognose des Marktforschungshauses IDC im Auftrag des Bitkom geben Unternehmen in Deutschland 2019 voraussichtlich 4,6 Milliarden Euro für Hardware, Software und Services für IT-Security aus. Das ist ein Allzeithoch und 10 Prozent mehr als im bisherigen Rekordjahr 2018.
IT-Sicherheit ist ein Wachstumsmarkt

Wie die Berechnungen zeigen, ist für das Jahr 2020 ein weiteres Wachstum um 7,5 Prozent auf 4,9 Milliarden Euro prognostiziert. „Unternehmen und Behörden haben die enorme Bedeutung von IT-Sicherheit erkannt und investieren“, sagte Ursula Morgenstern, Mitglied im Bitkom-Hauptvorstand, in der offiziellen Pressemitteilung anlässlich der Eröffnung der IT-Sicherheitsmesse it-sa in Nürnberg. Morgenstern: „Das digitale Wettrüsten zwischen Cyberkriminellen, Nachrichtendiensten und Unternehmen geht in die nächste Runde. IT-Sicherheit ist auch langfristig ein Wachstumsmarkt.“
Security Services haben mehr als die Hälfte Marktanteil

Mit 53 Prozent machen Security Services den mit Abstand größten Anteil am Gesamtmarkt aus. Die Ausgaben belaufen sich im Jahr 2019 auf voraussichtlich 2,4 Milliarden Euro, ein Plus von 10,2 Prozent. Für IT-Security-Software geben Unternehmen laut IDC-Prognose in Deutschland 1,4 Milliarden Euro aus, das sind 9,9 Prozent mehr als im Vorjahr. 780 Millionen Euro entfallen auf Geräte und Hardware, das entspricht einem Plus von 9,6 Prozent.
KMUs haben immer noch Nachholbedarf bei IT-Security

„Trotz der steigenden Ausgaben haben vor allem viele kleinere Unternehmen immer noch Nachholbedarf beim Thema IT-Sicherheit“, so Morgenstern. „Neben einem robusten IT-Sicherheitsmanagement gilt es vor allem, die eigenen Mitarbeiter entsprechend zu schulen und Prozesse für den Notfall aufzusetzen.“ Ein ähnliches Fazit zieht die ISG-Studie „Provider Lens Germany 2019/2020 – Cyber Security Solutions & Services“ aus dem Sommer 2019 (CANCOM.info berichtete). Dies befeuere vor allem die Nachfrage nach Managed Security Services. Auch CANCOM hat mit seinen Cyber Defense Services ein entsprechendes Angebot im Portfolio. Es richtet sich genau an jene Kunden, die sich keine eigene Cyberabwehr leisten können oder wollen.

Publikationen auf marketsandmarkets.com, zeigen im Folgenden die Erwartungen über die künftige Entwicklung:

SegmentPrognose
Globaler Cybersicherheitsmarkt Der globale Cybersicherheitsmarkt soll von 106,32 Mrd. USD im Jahr 2015 auf 170,21 Mrd. USD im Jahr 2020 steigen wird, bei einer jährlichen Wachstumsrate (Compound Annual Growth Rate, CAGR) von 9,8%. Auf dem Cybersicherheitsmarkt werden Fusionen und Übernahmen mit dem Schwerpunkt auf strategischem Wachstum oder der Verbesserung von Fähigkeiten unterzeichnet. Cyber-Bedrohungen nehmen rasant zu, und Gegner können die Barrieren, die durch traditionelle Sicherheitsmaßnahmen errichtet wurden, schnell überwinden. Dieser Faktor erhöht die Nachfrage nach fortschrittlichen Cybersicherheitslösungen, die nicht nur vor Angriffen auf einer Netzwerkebene, sondern auch vor Bedrohungen auf Datenebene schützen und so mehrere Anwendungen schützen können. Diese fortschrittlichen Cybersicherheitslösungen der nächsten Generation unterstützen die Notwendigkeit eines Sicherheitsforums zum Schutz der öffentlichen und privaten Infrastruktur, durch das Schätzungen zufolge in den kommenden Jahren Billionen von Dollar eingespart werden, die weltweit von Cyberkriminalität betroffen sind.
Markt für Cybersicherheit im Nahen Osten Wachstumsrate (Compound Annual Growth Rate, CAGR) von 14,2%. Das für die Studie berücksichtigte Basisjahr ist 2016, und die geschätzte Marktgröße liegt zwischen 2017 und 2022. Zu den wichtigsten Wachstumstreibern des Marktes zählen die Notwendigkeit, IT-Sicherheitsrisiken zu mindern, zunehmende unternehmensspezifische Cyberangriffe und -bedrohungen sowie deren Verbreitung Smart City und Digitalisierungsprojekte im Nahen Osten.
Der weltweite Markt für Cybersicherheit in den Bereichen Luftfahrt und VerteidigungDer weltweite Markt für Cybersicherheit in den Bereichen Luftfahrt und Verteidigung wird voraussichtlich von 39,59 Mrd. USD im Jahr 2015 auf 61,85 Mrd. USD im Jahr 2020 wachsen. Dies entspricht einer jährlichen Wachstumsrate von 9,34% in den Jahren 2015 bis 2020. Dieses Wachstum ist hauptsächlich auf die zunehmende Inzidenz von Cyberkriminalität und Cyberkriminalität zurückzuführen. Angriffe auf den Luft- und Raumfahrt- und Verteidigungssektor. Der Bericht prognostiziert den Cybersicherheitsmarkt für die Luftfahrt in den nächsten fünf Jahren. Außerdem werden Marktanwendungslücken, sich entwickelnde Technologien, jüngste Entwicklungen und Regionen und Länder mit hohem Potenzial identifiziert und analysiert. Der Cyber-Sicherheitsmarkt für die Luftfahrt wurde auf der Grundlage von Komponenten (Lösung und Service), Bereitstellung (On-Cloud und On-Premise) und Region (Nordamerika, Europa, Asien-Pazifik, Naher Osten und Afrika sowie Lateinamerika) analysiert Der Bericht bietet ein Wettbewerbsumfeld für die wichtigsten Marktteilnehmer, wobei der Schwerpunkt ausdrücklich auf deren Produktangeboten, Finanzkennzahlen und Wachstumsstrategien liegt, mit denen sie ihre Marktposition behaupten wollen.
Markt für öffentliche Sicherheit Für den Prognosezeitraum wird ein Marktwachstum von 277,0 Mrd. USD im Jahr 2017 auf 532,4 Mrd. USD im Jahr 2022 bei einer jährlichen Wachstumsrate (Compound Annual Growth Rate, CAGR) von 14,0% erwartet. Die wichtigsten Faktoren, die den Markt voraussichtlich antreiben werden, sind zunehmende Smart-City-Initiativen, ein wachsender Trend des Internet der Dinge in der öffentlichen Sicherheit sowie rasch zunehmende kriminelle Aktivitäten und Terroranschläge. Ziel des Berichts ist es, die Größe des Marktes für öffentliche Sicherheit auf der Grundlage von Lösungen, Dienstleistungen, Branchen und Regionen zu definieren, zu beschreiben und vorherzusagen. Der Markt wird von Faktoren wie der Zunahme von Smart-City-Initiativen, dem wachsenden Trend des Internet der Dinge im Bereich der öffentlichen Sicherheit und den rasch wachsenden kriminellen Aktivitäten und Terroranschlägen bestimmt. Hohe Installations- und Wartungskosten können jedoch das Marktwachstum hemmen. Darüber hinaus ist der Mangel an effizienten Speicher- und Verwaltungskapazitäten für Daten die größte Herausforderung für Unternehmen.
Markt für Heimatschutz und Katastrophenschutz Der Markt für Heimatschutz und Katastrophenschutz wurde 2017 auf USD 526,10 Milliarden geschätzt und soll bis 2023 USD 742,06 Milliarden erreichen, was einem CAGR von 5,90% von 2017 bis 2023 entspricht. Ziel dieser Studie ist es, den Heimatschutzmarkt zu analysieren mit den Statistiken von 2017 bis 2023 sowie zur Definition, Beschreibung und Prognose des Heimatschutzmarktes auf der Grundlage von Vertikale, Endnutzung, System und Region. Als Basisjahr für die Studie zum Heimatschutzmarkt gilt das Jahr 2016, und der Prognosezeitraum für diese Studie reicht von 20017 bis 2023.
Markt für künstliche Intelligenz im militärischen Bereich Der Markt für künstliche Intelligenz im militärischen Bereich wird voraussichtlich von 5,42 Mrd. USD im Jahr 2016 auf 8,70 Mrd. USD im Jahr 2022 wachsen, was einer jährlichen Wachstumsrate von 14,75% im Prognosezeitraum von 2017 bis 2022 entspricht. Dieser Bericht deckt die Prognose für den Markt für künstliche Intelligenz im militärischen Bereich ab und seine Dynamik in den nächsten fünf Jahren, während gleichzeitig die Anwendungslücken und jüngsten Entwicklungen auf dem Markt für künstliche Intelligenz im militärischen Bereich sowie die Identifizierung von Ländern mit hohem Potenzial erkannt werden. Fortgeschrittene Analysen, Big-Data-Analysen und künstliches neuronales Netzwerk sind der Hauptfaktor, der in den kommenden Jahren den Markt für künstliche Intelligenz im militärischen Bereich vorantreiben wird.
Globaler Markt für mobile Sicherheit Die Größe des globalen Marktes für mobile Sicherheit wird voraussichtlich von USD 3,0 Milliarden im Jahr 2019 auf USD 7,2 Milliarden im Jahr 2024 ansteigen, bei einer durchschnittlichen jährlichen Wachstumsrate (Compound Annual Growth Rate, CAGR) von 19,4% im Prognosezeitraum. Wichtige Wachstumstreiber des Marktes sind die zunehmende Anzahl von Mobiltelefonabonnements auf der ganzen Welt und die zunehmende Akzeptanz von Anwendungen von Drittanbietern.
Globaler Endpoint Security-Markt Es wird erwartet, dass die Größe des globalen Endpoint Security-Marktes von USD 12,8 Milliarden im Jahr 2019 auf USD 18,4 Milliarden im Jahr 2024 steigt, bei einer jährlichen Wachstumsrate (Compound Annual Growth Rate, CAGR) von 7,6% im Prognosezeitraum. Wichtige Wachstumstreiber des Marktes sind die zunehmende Anzahl von Endpunkten und Bring Your Own Devices (BYODs) in Unternehmen, die steigenden Angriffe und Sicherheitslücken auf Endpunkte, höhere Kosten aufgrund von Endpunktangriffen, die Minderung von IT-Risiken sowie zentral verwalteter Schutz und Verwaltung.
Europäischer Smart-Home-Markt Es wird erwartet, dass der europäische Smart-Home-Markt von 22,8 Mrd. USD im Jahr 2018 auf 44,0 Mrd. USD im Jahr 2024 bei einer jährlichen Wachstumsrate von 11,6% wächst. Das Wachstum des Marktes wird von Faktoren wie der wachsenden Anzahl von Internetnutzern und der zunehmenden Akzeptanz intelligenter Geräte in Europa angetrieben. Steigerung des Bewusstseins für Fitness; Zunehmende Bedeutung der Überwachung zu Hause an entfernten Standorten; steigender Bedarf an energiesparenden und emissionsarmen Lösungen; Kostensenkungsmaßnahmen durch Smart Homes; schnelle Verbreitung von Smartphones und Smart-Gadgets; eine große Anzahl von Herstellern, die ihr europäisches Smart-Home-Markt-Produktportfolio erweitern; und wachsende Besorgnis über Sicherheit und Bequemlichkeit unter den Menschen.
Markt für Sicherheitslösungen Der Markt für Sicherheitslösungen wurde 2019 auf USD 257,9 Milliarden geschätzt und soll bis 2024 USD 397,6 Milliarden erreichen. Für den Prognosezeitraum wird ein Wachstum von 9,0% erwartet. Zu den Schlüsselfaktoren, die zum Wachstum des Marktes für Sicherheitslösungen beitragen, gehören die weltweit steigende Kriminalität und terroristische Aktivitäten, das wachsende Bewusstsein der Verbraucher und Sicherheitsbedenken sowie die Zahlungsbereitschaft für Sicherheitssysteme, die rasche Entwicklung von Funktechnologien zur Branderkennung und die steigende Nachfrage nach Do-it -Selbst und Spionagekameras.
Markt für Virtualisierungssicherheit Das weltweite Marktvolumen für Virtualisierungssicherheit wird voraussichtlich im Jahr 2019 um 1,3 Mrd. USD auf 2,7 Mrd. USD bis 2024 ansteigen. Dies entspricht einer durchschnittlichen jährlichen Wachstumsrate (Compound Annual Growth Rate, CAGR) von 15,6% im Prognosezeitraum. Die Virtualisierungssicherheitslösung fungiert als Barriere für den sicheren Perimeterzugriff auf ein Netzwerk. Es bietet dedizierte Sicherheitsdienste und eine sichere Datenverkehrsisolation in der Cloud sowie anpassbare Firewall-Steuerelemente als zusätzlichen verwalteten Dienst.
Markt für Zero-Trust-Sicherheit Es wird prognostiziert, dass die Marktgröße für Zero-Trust-Sicherheit von USD 15,6 Milliarden im Jahr 2019 auf USD 38,6 Milliarden im Jahr 2024 ansteigt. Dies entspricht einem CAGR von 19,9% im Zeitraum 2019 bis 2024. Zu den Hauptfaktoren, die den Markt bestimmen, gehört die zunehmende Anzahl von Fehlalarmen.
Crowdsourcing-Sicherheitsmarkt Die Größe des globalen Crowdsourcing-Sicherheitsmarktes wird voraussichtlich von 90 Mio. USD im Jahr 2019 auf 135 Mio. USD im Jahr 2024 ansteigen, bei einer jährlichen Wachstumsrate (Compound Annual Growth Rate, CAGR) von 8,4% im Prognosezeitraum. Zu den wichtigsten Antriebsfaktoren für den Markt zählen die steigenden Sicherheitsanforderungen bei der digitalen Transformation in Unternehmen, die zunehmende Notwendigkeit, traditionelle Sicherheitsmethoden zu aktualisieren, und die wachsende Nachfrage nach Compliance-Anforderungen.
Security Orchestration Automation and Response Die Marktgröße von Security Orchestration Automation and Response wird voraussichtlich von 868 Mio. USD im Jahr 2019 auf 1.791 Mio. USD im Jahr 2024 ansteigen. Dies entspricht einer jährlichen jährlichen Umsatzrendite von 15,6% von 2019 bis 2024. Zu den Hauptfaktoren, die den Markt bestimmen, gehört die zunehmende Anzahl von Fehlalarmen.
Markt für Management von Sicherheitsrichtlinien Das weltweite Marktvolumen für das Management von Sicherheitsrichtlinien wird voraussichtlich von 1,5 Mrd. USD im Jahr 2019 auf 2,4 Mrd. USD im Jahr 2024 ansteigen, bei einer durchschnittlichen jährlichen Wachstumsrate (Compound Annual Growth Rate, CAGR) von 9,6% im Prognosezeitraum. Die Notwendigkeit, die Flexibilität von Geschäftsprozessen zu erhöhen, ohne die Sicherheit zu beeinträchtigen, und die Notwendigkeit, die Abhängigkeit von manuellen Prozessen zu verringern, sind die Hauptfaktoren für das Wachstum des Marktes.
Managed Security Services (MSS) MarketsandMarkets prognostiziert für den Zeitraum 2018–2023 ein Wachstum des globalen Marktvolumens für Managed Security Services (MSS) von 24.046 Mio. USD auf 47.648 Mio. USD bis 2023 bei einer jährlichen Wachstumsrate (Compound Annual Growth Rate, CAGR) von 14,7%. Zu den wichtigsten Wachstumstreibern des Marktes zählen strenge behördliche Vorschriften, eine zunehmende Anzahl von Cyberangriffen, ein wachsender BYOD-Trend bei Unternehmen und eine kostengünstige Implementierung von Diensten.
Markt für Netzwerksicherheitssoftware Es wird erwartet, dass der weltweite Markt für Netzwerksicherheitssoftware von 13,5 Mrd. USD im Jahr 2019 auf 22,8 Mrd. USD im Jahr 2024 wächst, bei einer jährlichen Wachstumsrate (Compound Annual Growth Rate, CAGR) von 11,0% im Prognosezeitraum. Mit zunehmender Anzahl von Malware-Angriffen und zunehmender Akzeptanz des BYOD-Trends (Bring Your Own Device) wird auch eine steigende Nachfrage nach Netzwerksicherheits-Softwarelösungen erwartet. Daher könnte diese Nachfrage das signifikante Wachstum des Marktes unterstützen. Darüber hinaus sind eine umständliche Verwaltung und Wiederherstellung nach der Erkennung von Bedrohungen einige Faktoren, die den Markt vorantreiben dürften.
Twitter

Mit dem Laden des Tweets akzeptieren Sie die Datenschutzerklärung von Twitter.
Mehr erfahren

Inhalt laden

1.8 Einteilung nach Peter Lynch – Check Point Software Technologies Ltd.

Bezogen auf die zukünftigen Zuwächse bei den Gewinnen, Umsätzen und Cashflows, wie sie von den Analysten erwartet werden, handelt es sich bei Check Point nach Peter Lynch um einen Slow Grower, allerdings schüttet das Unternehmen keine Dividenden aus. Die Margen sind überaus stabil und daher kann ein Zykliker ausgeschlossen werden.

1.9 Levermann Score – Check Point Software Technologies Ltd.

Klicken Sie auf den unteren Button, um den Inhalt von levermann24.com zu laden.

Inhalt laden



WertPunkte
1Eigenkapitalrendite
2EBIT-Marge
3Eigenkapitalquote
4Kurs-Gewinn-Verhältnis
5Kurs-Gewinn-Verhältnis (5Jahre)
6Analystenmeinung
7Reaktion auf die Quartalszahlen
(SPX)
8Gewinnrevision
9Kursverlauf der letzten 6 Monate
10Kursverlauf der letzten 12 Monate
11Trendumkehr
12Reversaleffekt
13Erwartetes Gewinnwachstum

Gesamt

1.10 Piotroski F-Score – Check Point Software Technologies Ltd.

Klicken Sie auf den unteren Button, um den Inhalt von diyinvestor.de zu laden.

Inhalt laden

WertPunkt
1Positiver NettoertragJa1
2Positiver operativer Cashflow Ja 1
3Gesamtkapitalrendite höher als im VorjahrNein0
4operativer Cashflow höher als Nettogewinn Ja 1
5Niedrigerer Verschuldungsgrad als im Vorjahr Nein 0
6Current Ratio höher als im Vorjahr Ja 1
7Weniger oder gleich viele umlaufende Aktien
als im Vorjahr
Ja 1
8Bruttomarge höher als im Vorjahr Ja 1
9Kapitalumschlag höher als im Vorjahr Nein 0
Gesamt6

1.11 Berichte und Präsentationen – Check Point Software Technologies Ltd.

2. Detailanalyse

Bei einigen Bewertungsverfahren, werde ich Annahmen und Prognosen über zukünftige Entwicklungen des Unternehmens machen müssen. Immer wenn ich Schätzungen machen muss, werde ich versuchen diese unter möglichst konservativen Annahmen zu machen, um keinen zu optimistischen Standpunkt einzunehmen.

2.1 SWOT – Analyse – Check Point Software Technologies Ltd.

Stärken:

  • Check Point hat die erste kommerzielle Firewall an den Markt gebracht, was dem Unternehmen nicht nur eine hohes Prestige eingebracht hat, sondern auch eine weite Bekanntheit, was vor allem im Bereich der Firmenkundenbetreuung ein großer Vorteil ist. Dazu kommt der Initiativ-Corteil, auf eigener Technologie aufbauend arbeiten zu können. Hinzu kommt die Marktführerschaft im Segment IT-Sicherheit.
  • Die hohe Bekanntheit des Unternehmens, sowie der Sitz in den Hochtechnologieländern USA und Israel, geben dem Unternehmen auch einen Vorteil bei der Rekrutierung von Fachpersonal, das für die Branche von Check Point ein nicht zu unterschätzender Faktor ist. Mit den oben genannten Punkten, hat Check Point eine ideale Arbeitsumgebung nahe der technischen Epizentren in Silicon Valley und im Silicon Wadi.
  • Die Finanzen von Check Point sind sehr solide, das Unternehmen benötigt keine langfristigen Schulden um sich zu finanzieren und es ist dem Unternehmen bisher gelungen ein starkes Wachstum zu generieren, das auch noch organisch ist. Dazu besteht kein signifikantes Risiko in Form von möglichen außerordentlichen Abschreibungen sowie Veränderungen der Zinssätze. Zusätzlich zeigt das Unternehmen sehr stabile Margen.
  • Eine weitere Stärke, ist der Umstand, dass das Unternehmen von 2 Mitgründern in den Positionen des CEO und des Chairman geführt wird, die unter den 10 größten Aktionären der Firma sind.
  • Eine weitere Stärke ist der Markenname des Unternehmens, der über einen langen Zeitraum erworben und gestärkt wurde. Die bisher gewonnenen Kunden und der Ruf der Firma, machen es potentiellen Neukunden leicht auf die Firma aufmerksam zu werden und die sehr gute Reputation von Check Point stellt in diesem Zusammenhang eine weitere Stärke dar.
  • Im Bereich der IT-Sicherheit, ist Check Point zwar ein so genannter Pure Player, aber in seiner Kernkompetenz, hat das Unternehmen alle Aspekte der Sicherheitstechnologien abgedeckt, was Inter- und Intranet ebenso wie Cloud-Netzwerke einschließt. Die Expertise von Check Point im Bereich IT-Sicherheit, ist ein enormer Wettbewerbsvorteil und die starke Forschungs- und Entwicklungskapazität des Unternehmens ist hier ein weiterer Baustein für den großen Erfolg der Firma.
  • Das Unternehmen konnte in den vergangen Jahren sehr erfolgreich Akquisitionen durchführen und sein Portfolio um wertvolle Produkte und Technologien erweitern.

Schwächen:

  • Für die kommenden Jahre, erwarten Analysen nur mäßige Entwicklungen für das Unternehmen.
  • Die Markteintrittsbarriere für die Branche sind nicht hoch, daher sieht sich Check Point einem starken und wachsenden Wettbewerb gegenüber. Dieser Wettbewerb hat auch die Eigenschaft, dass er die möglichen erreichbaren Marktanteile limitiert. Bei der Vielzahl an Mitbewerbern, die teilweise weniger spezialisiert sind und teilweise aus Unternehmen von beträchtlicher Marktkapitalisierung bestehen, muss man sogar von einem sehr hohen Wettbewerbsdruck ausgehen.
  • Die Stärke des Unternehmens, sich auf die IT-Sicherheit konzentriert und spezialisiert zu haben, stellt hier auf der anderen Seite auch eine Schwäche dar und zwar insofern, dass das Unternehmen sehr stark von einem relativ kleinen Geschäftsfeld abhängig ist.

Chancen:

  • Das Unternehmen kann weiterhin nach lohnenden Übernahmekandidaten suchen, um weiter zu expandieren, sich lohnende Technologien für das eigene Portfolio zu sichern, auf denen man weiter aufbauen kann.
  • Die zunehmende Digitalisierung und Vernetzung, stellt immer mehr und immer größere Anforderungen an die IT-Sicherheit. Hier hat Check Point als Marktführer eine hohe Chance, seine Kompetenzen bestmöglich zu vermarkten und durch einen Vorsprung bei der Entwicklung neue Kunden zu gewinnen.
  • Es gibt noch einen großen unerschlossenen Markt, der hier von Check Point erschlossen werden kann. Da auch die Entwicklung der Bedrohungen kontinuierlich voran schreitet, hat das Unternehmen mit Lösungsvorschlägen gute Chancen hier wirtschaftlich große Erfolge zu erreichen.
  • Das Servicegeschäft, die Instandhaltung, Aktualisierung, Modernisierung und das Dienstleistungsgeschäft kann sich für Check Point zu einer der treibenden Einnahmequellen entwickeln.

Risiken:

  • Da Check Point global aktiv ist, bestehen die allgemeinen Markt- und Währungsrisiken für das Unternehmen, beispielsweise in Form von Zahlungsausfällen im Zuge wirtschaftlicher Abschwungphasen oder Wechselkursschwankungen.
  • Neue Wettbewerber mit starker technischer Expertise, könnten mit überlegenen Produkten dem Unternehmen schwere Verluste an Kunden und Marktanteilen zufügen. Vor allem Star-Ups, zeigen oft ein sehr innovative und durch ihre geringe Größe eine hohe Agilität am Markt.
  • Daneben gibt es aber auch große Konkurrenten, die dem Unternehmen auf globaler Ebene begegnen und durch ihre teilweise größere Struktur und die damit verbundenen Ressourcen Marktanteile streitig machen könnten.
  • Es gibt zudem politische Risiken, die sich von Land zu Land unterscheiden. Beispielsweise könnte sich eine Regierung in einer Krisenlage die Technologien von Check Point verschaffen, ohne die entsprechende Kompensation. Dieses Risiko besteht vor allem auf der Gesetzesebene.

2.2 Bewertungsverfahren – Check Point Software Technologies Ltd.

Für die Bewertung von Check Point, greife ich in diesem Abschnitt auf verschiedene Verfahren zurück, die mir für das Unternehmen als sinnvoll und aussagekräftig erscheinen. Da eine Bewertung zukünftiger Entwicklungen hier eine wesentliche Rolle spielt, werde ich bei Prognosen, Schätzungen und Annahmen versuchen, wie bereits gesagt, eine möglichst konservative Sichtweise einzunehmen.

2.2.1 Bewertung der Arbeit des Managements

Um hier eine möglichst fundierte Aussage zu treffen, betrachte ich mehrere Kennzahlen, anhand derer ich eine Einschätzung über die Leistung der Geschäftsleitung treffen will. Ich gebe die Kennzahlen für den Prognose-Zeitraum zwar mit an, diese fließen aber nicht in die Berechnung mit ein. Die Schwäche bei dieser Methode der Managementbewertung liegt in der doppelten Wertung von Unternehmenskennzahlen. Die Finanzkennzahlen des Unternehmens fließen in die Bewertung der Aktie mit ein, daher ergibt sich ein grundlegendes Problem, ein gutes Management anhand derselben Zahlen abzuleiten und das Ergebnis bei der Bewertung eines Unternehmens nochmals zu berücksichtigen.

Erläuterung: Bei allen Kapitalrenditen, nehme ich Werte von > 15% im Durchschnitt, als 100% an. Für die Tilgungsdauer des Fremdkapitals, nehme ich alle Wert von < 1 Jahr als 100%

Bei den Kapitalrenditen, sowie den theoretischen Zeiten, die es brauchen würde um die Schulden bzw. das restliche Fremdkapital des Unternehmens vollständig zu begleichen, zeigt Check Point durch die Bank überdurchschnittlich gute Ergebnisse. Im Vergleich zur Peer Group, spricht daher vieles dafür, dass das Management von Check Point hier über viele Jahre eine hervorragende Arbeit geleistet hat. Betrachtet man hierzu noch die Wachstumskennzahlen als weiteren Indikator, wird dieser Eindruck nochmals bestätigt.

2.2.2 Faires Kurs-Gewinn-Verhältnis

Klicken Sie auf den unteren Button, um den Inhalt von diyinvestor.de zu laden.

Inhalt laden

Das Verfahren basiert darauf, dass auf ein Sockel-KGV, dem mindesten Vielfachen der Gewinne, zu dem ein Unternehmen bewertet sein sollte, Aufschläge berechnet und addiert werden, die sich nach bestimmten Fundamentaldaten des Unternehmens richten. Für dieses Verfahren muss ich verschiedene Annahmen treffen die sich teils auf Prognosen und Schätzungen stützen. Wo immer ich eine Einschätzung über zukünftige Entwicklungen machen muss, werde ich versuchen eine möglichst konservative Annahme zu treffen.

Für Check Point Software Technologies Ltd., habe ich ein Sockel-KGV von 8,0 unterstellt. Das Minimum der letzten 10 Jahre lag bei einem KGV von 13,8. Das Unternehmen war seit seiner Gründung überaus innovativ und stabil, weswegen man auch für einen höheren Sockel argumentieren könnte.

Für die finanzielle Stabilität ergibt sich ein Aufschlag von 1,43 auf das Sockel KGV. Vor allem die niedrige Verschuldung spricht für das Unternehmen.

Für die Rentabilität und die Marktposition, ergibt sich ein Aufschlag von 3,0 auf das Sockel KGV. Ich habe für die Marktposition 10,0 Porter Punkte (Fünf-Kräfte-Modell nach Porter) unterstellt, was einen starken Wettbewerb unterstellt. Abgemildert durch die Marktführerschaft des Unternehmens und seine Expertise und Spezialisierung.

Das Unternehmen hatte ein durchschnittliches Wachstum von rund 9,7% p.a. und ich unterstelle dem Unternehmen, dass ein Wachstum von rund 10,0% p.a. in Zukunft realistisch ist. Daraus ergibt sich ein Aufschlag von 3,0 au das Sockel KGV.

Ich habe für Check Point eine Reihe Individueller Faktoren formuliert, die in der Summe einen individuellen Aufschlag von 4,0 auf das Sockel KGV ergeben:

  • Starker Trend zu Digitalisierung und Vernetzung – +0,5
  • Gründergeführtes Unternehmen; Die Gründer selbst sind Spezialisten auf ihrem Gebiet – +0,5
  • Keine langfristigen Schulden; Kein nennenswertes Zinsrisiko – +0,5
  • Hohe liquide Mittel – +0,5
  • Niedrige Zeiten für die Schuldentilgung – +0,5
  • Standorte an den technologie-Hochburgen in Kalifornien und Israel – +0,5
  • Marktführerschaft und hohes Know-How sowie starke Forschungs- und Entwicklungsaktivität – +0,5
  • Initiativ-Vorteil im Bereich von IT-Sicherheit; Speziell Gen V Bedrohungen – +0,5

Ergebnis: Unter den von mir unterstellten Bedingungen und Annahmen, ergibt sich ein theoretisch faires Kurs-Gewinn-Verhältnis von rund 19,43. Für die Gewinne des Jahres 2018, ergibt sich hier ein theoretisch fairer Wert von 102,71 USD je Aktie. Legt man die Gewinne des Jahres 2019 zugrunde, berechnet sich ein möglicher fairer Wert von 103,17 USD je Aktie.

2.2.3 Faires Kurs-Buchwert-Verhältnis:

Klicken Sie auf den unteren Button, um den Inhalt von diyinvestor.de zu laden.

Inhalt laden

Ähnlich dem fairen Kurs-Gewinn-Verhältnis sucht die Bewertung mit dem fairen Kurs-Buchwert-Verhältnis (KBV) nach einem fairen Aufschlag auf den Buchwert des Zielunternehmens. In die Berechnung fließt das faire KGV als Variable mit ein, um die Eigenkapitalkosten des Unternehmens einzuschätzen. Eine andere Möglichkeit diese Kosten zu berechnen, wäre zum Beispiel das Weighted Average Cost of Capital-Modell zur Berechnung von Kapitalkosten. Ein weiterer Bestandteil, ist der „risikofreie Zinssatz„. Für diesen verwende ich den Zins 10-jähriger US-Staatsanleihen (Treasury Bonds), der hier auf der Seite des U.S. Department of Treasury gefunden werden können.

Ergebnis: Unter den von mir gewählten Umständen, berechne ich ein theoretisch faires Kurs-Buchwert-Verhältnis von 3,39. Daraus ergibt sich ein möglicher fairer Wert von 82,29 USD je Aktie.

2.2.4 Gewinnrenditendiskontierung

Mit diesem Verfahren, betrachtet man eine Aktie wie eine Anleihe, mit einem variablen Zinssatz. Hier stellt der Gewinn je Aktie (EPS) den Zinskupons auf den Aktienkurs dar. Dabei kann man das Vorsteuerergebnis verwenden, sowie das Nachsteuerergebnis. Ich unterstelle in diesem Verfahren den EPS ein angenommenes Wachstum über einen bestimmten Zeitraum, berechne die Rendite am prognostizierten Zeitpunkt auf den aktuellen Aktienkurs und zinse diese Rendite mit einem Diskontierungsfaktor auf den heutigen Tag ab. Mittels des Kurs-Gewinn-Verhältnisses berechne ich einen theoretischen fairen Wert je Aktie. Ich beziehe mich im Folgenden auf das Nachsteuerergebnis. Für mögliche faire Werte, die sich aus diesem Verfahren berechnen, berücksichtige ich auch den Buchwert des Unternehmens je Aktie.

Ich habe für die Berechnung unterstellt, dass ein Zuwachs der Gewinne je Aktie von +10,0% p.a. realistisch ist und verwende das mittlere KGV der letzten 10 Jahre von 21,0. Außerdem rechne ich mit einem Abzinsungsfaktor von 12,0% p.a., der Mindestrendite, die ich von einem Investment erwarte. Der Zeithorizont den ich hier betrachte liegt bei 10 Jahren und ich beziehe mich auf das Ergebnis nach Steuern.

Ergebnis: Unter den von mir unterstellten Bedingungen, konnte ich einen möglichen fairen Wert von 92,70 USD je Aktie berechnen.

2.2.5 Cashflowdiskontierung (Brutto- und Nettoverfahren)

Bei diesem auf Cashflows basierenden Verfahren, habe ich einmal das Bruttoverfahren (Free Cashflow to Firm) und das Nettoverfahren (Free Cashflow to Equity) angewendet, um einen Zielbereich für einen möglichen fairen Wert zu bestimmen. Als mögliche Wachstumsraten, habe ich auch hier wieder versucht möglichst konservative Schätzungen anzunehmen.

Free Cashflow to Firm – Bruttoverfahren:

Free Cashflow to Equity – Nettoverfahren:

Ich rechne für beide Verfahren mit ähnlichen Werten. Ich unterstelle ein relativ hohes Durchschnitts-Wachstum von +10,0% p.a. und +5,0% für den Terminal Growth. Als Diskontierungsfaktor verwende ich wieder standardmäßig 12,0% p.a. um die Kapitalflüsse abzuzinsen.

Ergebnis: Unter den von mir unterstellten Bedingungen, ergibt sich ein theoretisch fairer Wert von 136,41 USD je Aktie für das Bruttoverfahren und 93,34 USD je Aktie für das Nettoverfahren.

2.3 Zusammenfassung und Fazit – Check Point Software Technologies Ltd.

Das Unternehmen Check Point Software Technologies Ltd., ist ein führendes Unternehmen im Bereich der IT-Sicherheit, auf den sich die Firma auch als Pure Player spezialisiert hat. Check Point konnte sich in seinem Geschäftsfeld einen sehr guten Ruf aufbauen und diesen auch durchgehend halten. Historisch ist das Unternehmen ein wichtiger Schlüsselfaktor für die Sicherheit in Computernetzwerken, die erste kommerzielle Firewall wurde von ihr auf den Markt gebracht. Ein großer Pluspunkt bei der Betrachtung des Unternehmens ist aus meiner Sicht das Management. Hier sehen wir zwei Gründer an den wichtigsten Positionen als CEO und Chairman, die neben einer breit fundierten Fachkenntnis auch zu den größten Aktionären des Unternehmens gehören. Die ehemalige Zugehörigkeit des CEO zu einer Spezialeinheit des israelischen Staates im Fachbereich, unterstreicht die Kompetenz des CEO genauso, wie die von ihm entwickelte Technologie auf der die erste Firewall basiert. Die Entwicklung des Unternehmens, sowie die hervorragenden Kapitalrenditen sprechen als Indiz auch für ein sehr gutes Management. Aktuell ich Check Point über den Weg von Firmenübernahmen dabei, sukzessive neue Technologien für sich zu erschließen, um sein Produktportfolio zu verbessern und auszubauen und zeigt hierbei eine mitunter sehr gute Leistung. Im Punkt Verhältnis von Chancen zu Risiken, sehe ich die Chancen klar überwiegen, da sich Check Point in einem Bereich etabliert hat, der in Zukunft eine immer größere Bedeutung spielen wird. Anzumerken ist hier der Fokus, den das Unternehmen auf die Bedrohungen der so genannten Generation 5 legt und hier Sicherheitslösungen entwickeln will. Als eines der führenden und bekanntesten Unternehmen, hat Check Point hier auch einen gewissen Wettbewerbsvorteil, der im wesentlichen auf Kundenvertrauen basiert. Alles in allem, sieht das Unternehmen aus als wäre es sehr gut aufgestellt, verfügt über eine sehr gute Stabilität was seine Finanzen angeht und kann sich auf eine gute Führung stützen. Für die Zukunft sehe ich für die Firma ein weiter wachsendes Geschäft, gerade mit blick auf die zunehmende Digitalisierung der Industrienationen und des Aufstiegs heutiger Schwellenländer. Negativ fallen mir für das Unternehmen vor allem der sehr starke Wettbewerb und die niedrigen Markteintrittsbarrieren auf, die es potentiellen Wettbewerbern einfach machen, Check Point auf seinem eigenen Feld herauszufordern. Dazu kommen noch größere Firmen, die in ähnlichen Bereichen aktiv sind. Ein damit einher gehender Nachteil und ein Nachteil für die Sicherheitstechnik im Allgemeinen, ist die Notwendigkeit permanenter Forschung und Entwicklung bzw. Weiterentwicklung. Unabhängig der damit möglichen Einnahmen über Service-Angebote, gehen damit laufende Kosten einher, die das Unternehmen leisten muss, ohne Gewähr für einen kommerziellen Erfolg. Hier muss ich wieder auf die sich ständig entwickelnde Technologie und die Veränderung der Bedrohungen verweisen. Das Unternehmen ist damit gezwungen, erfolgreich Lösungen für zukünftige Bedrohungen zu liefern um weiterhin erfolgreich zu sein und das effizienter und günstiger als potentielle Konkurrenten. Insofern muss die Gefahr berücksichtigt werden, dass es dem Unternehmen nicht gelingen könnte, seinen technischen Vorsprung zu halten und somit Einbußen erleidet. Eine Gefahr, die ich aktuell aber als gering einschätze.

Unter Berücksichtigung der von mir vorgenommenen Bewertung des Unternehmens, sehe ich einen möglichen fairen Wert zwischen 90,00 und 110,00 US-Dollar je Aktie. Ich habe für meine Bewertungen keine Sicherheitsmarge berücksichtigt, die ich normalerweise mit 25% festlege.

Hierzu wurde am 05.02.2020 unter dem Titel „Check Point: 2020 Guidance A Little Soft But Valuation Remains A Bit Attractive“ eine weitere Betrachtung des Unternehmens auf seekingalpha.com veröffentlicht, vom Autor The Software Side of Life.

Die Daten auf simplywallstreet.com, sehen mit Blick auf die zukünftige Entwicklung der Cashflows, folgende Bewertung für das Unternehmen:

Die Fundamentalanalyse auf dem Finanzportal finanzen.net, geht bereits von einem Premium von rund 30,6% auf den aktuellen Aktienkurs aus, was eine klare Überbewertung impliziert.

Fazit: Ich halte die Check Point Software Technologies Ltd. für ein sehr interessantes Unternehmen in einer Branche, das von der Entwicklung der Digitalisierung sehr stark profitieren kann und nach meiner Einschätzung auch wird. Die Firma hat bereits gezeigt, dass sie strategische Übernahmen sehr gut durchführen kann und sie verfügt über eine leistungsstarke Forschung und Entwicklung, deren Effizienz ich dadurch begünstigt sehe, dass sich die Firma sehr stark auf einen Teilbereich spezialisiert hat und in dieser Disziplin eine bemerkenswerte handwerkliche Meisterschaft erreicht hat. Das Unternehmen hat nach meiner Einschätzung sehr solide Ergebnisse vorzuweisen und dazu eine bemerkenswerte finanzielle Stabilität und das praktisch seit seiner Gründung. Mein Fazit lautet daher, dass ich für dieses Unternehmen einen Einstieg suchen möchte, um mir einen Anteil an diesem Geschäft zu sichern. Wie gesagt, halte ich den Bereich IT-Sicherheit für essentiell wichtig und unabdingbar und Check Point ist meiner Einschätzung nach eines der interessantesten Unternehmen und der am besten aufgestellten Unternehmen in dieser Branche.

Ich hoffe die Analyse war interessant zu lesen

Peter Merkle

Soll Check Point Software auf die Watchlist?

View Results

Loading ... Loading ...

Weitere Analysen gibt es hier.

You may also like

Leave a Comment