Wer ist Zscaler (ZS)?: Ein Cloud-Gatekeeper, der den „Pfad“ von Zero Trust kontrolliert—seine Stärken und weniger sichtbaren Verwundbarkeiten

Kernaussagen (1-Minuten-Version)

  • Zscaler kontrolliert den cloudbasierten „Pfad“ für Unternehmenskommunikation und -zugriff, wendet auf jede Anfrage eine Zero-Trust-Entscheidung an, um „minimal notwendige Konnektivität“ bereitzustellen und Abonnementumsätze zu kumulieren.
  • Seine zentralen Umsatzmotoren sind Internetsicherheit, Zugriffskontrolle für interne/Cloud-Anwendungen (einschließlich VPN-Ersatz) und Datenschutz, mit einem Schwerpunkt auf der Ausweitung des Vertragsumfangs in Filial-/Werkumgebungen und SecOps (Detection bis Response).
  • Langfristige Fundamentaldaten zeigen außergewöhnliches Umsatzwachstum (5- und 10-Jahres-CAGR im Bereich von 40%), aber EPS und ROE sind noch in einem frühen Stadium und Verluste könnten anhalten; zugleich sind FCF und FCF-Marge stark—was ein unverwechselbares Zwei-Spuren-Profil schafft.
  • Zentrale Risiken umfassen eine sich verschärfende Konkurrenz durch integrierte Plattformen und die Kommoditisierung von SSE/SASE, die die Differenzierung in Richtung der „integrierten Betriebserfahrung“ verschiebt; die Expansion in Filialen/OT und SecOps kann zudem die Integrationskomplexität und organisatorische Last erhöhen und Fragilität einführen.
  • Die Variablen, die am genauesten zu beobachten sind, sind: (1) ob es über Erneuerungszyklen hinweg Kern bleibt, (2) ob sich inkrementelle Deployments für Filialen/Werke und Partnerzugriff weiter aufschichten, (3) ob die SecOps-Expansion in Bezug auf operative Ergebnisse statt Ankündigungen gerahmt wird, und (4) ob die Kapitalallokation eine Balance zwischen verbesserter Profitabilität und Wachstumsinvestitionen finden kann, während das Wachstum nachlässt.

* Dieser Bericht basiert auf Daten mit Stand 2026-01-08.

Das Geschäft in einem Satz: Was Zscaler macht und wer bezahlt

Zscaler bietet eine Cloud-Sicherheitsplattform, die darauf ausgelegt ist sicherzustellen, dass „Mitarbeiter das Internet und interne/Cloud-Geschäftsanwendungen sicher nutzen können, unabhängig davon, wo sie arbeiten.“ Durch den Ersatz von Legacy-Standards wie VPNs (Tunnel in das Unternehmensnetzwerk) und standortbezogenen Sicherheits-Appliances zentralisiert es den Kommunikations-„Pfad“ in der Cloud und bewertet Sicherheit und Autorisierung bei jeder Zugriffsanfrage.

Seine Kunden sind primär Unternehmen und Institutionen (große Konzerne, Regierungsbehörden, kritische Infrastruktur und Organisationen mit vielen Standorten und Werken). Die geschützten Nutzer sind „Menschen, die arbeiten“—Mitarbeiter, Partner und Auftragnehmer. Das Erlösmodell ist abonnementbasiert, mit jährlichen (oder mehrjährigen) Gebühren, die an die Mitarbeiterzahl und die Breite der aktivierten Funktionalität gekoppelt sind.

Einfach genug für einen Mittelschüler: Zscalers drei wichtigste „Geldverdiener“ und der gelieferte Wert

1) Schutz der Internetnutzung: Den Traffic selbst prüfen, nicht nur die Eingangstür

Jedes Mal, wenn ein Mitarbeiter online geht, prüft Zscaler diesen Traffic in seiner Cloud und blockiert gefährliche Websites, verdächtige Downloads und Kommunikation, die gegen Unternehmensrichtlinien verstößt. Der Schlüssel ist die Architektur: Der Schutz ist in der Cloud zentralisiert, statt durch Hardware bereitgestellt zu werden, die in einem Unternehmensbüro steht.

2) Zugriffskontrolle für interne/Cloud-Apps: Ein „Schlüssel, der nur die Räume öffnet, die man braucht“, nicht ein VPN

Traditionelle VPNs können Nutzern erlauben, „sich weitgehend zu bewegen, sobald sie im Unternehmensnetzwerk sind“, eine Schwäche, die den Schaden vergrößern kann, wenn es zu einem Einbruch kommt. Zscaler ist um „nicht alles von vornherein offenzulegen“ herum aufgebaut: Nach der Validierung der Sicherheitslage von Nutzer und Gerät verbindet es den Nutzer nur mit den Anwendungen, die er benötigt, wodurch unnötige laterale Bewegung (lateral movement) weniger wahrscheinlich wird. Da große Unternehmen darauf drängen, VPNs abzuschaffen, sind Beispiele für die reale Einführung entstanden (z.B. T-Mobile).

3) Datenschutz: „Exfiltration“ stoppen, einschließlich unbeabsichtigter Lecks

Es hilft, Informationsabfluss nicht nur durch Angriffe, sondern auch durch „Unfälle“ wie Fehlversand oder Fehlfreigabe zu verhindern, indem es Kommunikationsinhalte und Dateibewegungen überwacht. Mit der Ausweitung verteilter Arbeit wird der Wert, „Datenregeln in der Cloud durchzusetzen“, zunehmend wichtiger.

Zukünftige Säulen: Drei Expansionen, die die Wettbewerbsfähigkeit prägen könnten, auch wenn sie noch nicht Kern sind

Zscalers Geschichte endet nicht damit, ein „Gatekeeper (Zugriffskontrolle)“ zu sein. Es erweitert die Domänen, die es adressieren kann. Das geht über eine Wiederbeschleunigung des Wachstums hinaus—es geht auch um Positionierung, um standzuhalten, während Plattformen konsolidieren.

  • Automatisierung und Raffinesse von Security Operations (Detection bis Response): Um unterbesetzte SOCs (Security Operations) zu unterstützen, hat es Red Canary übernommen und treibt die Reduktion operativer Arbeit mittels KI voran (im Kontext von Agentic AI-driven Security Operations). Das erweitert seinen Umfang in Richtung „Untersuchung und Bereinigung, nachdem ein Vorfall eingetreten ist.“
  • Expansion in Filialen und Werke (einschließlich OT/IoT): Werke und Feldumgebungen kombinieren oft Legacy-Equipment mit diversen Endpunkten, was sie schwer abzusichern macht. Zscaler bewirbt Integration für Filialen, Campus und Werke, OT/IoT-Segmentierung und Partnerzugriff—und erweitert die Abdeckung von „mitarbeiterzentriert“ zu „Standorten und Geräten.“
  • Stärkung der Positionierung als Datenfundament für die KI-Ära: Es sitzt dort, wo es enorme Volumina an Traffic-Daten verarbeiten kann, und durch das Aufsetzen von operativem Know-how (Red Canary) darauf hat es ein Fundament, das sich leichter in Richtung „Daten nutzen, um zu entscheiden und zu handeln“ weiterentwickeln kann.

Warum es gewählt wird: Top-3-Stärken, die Kunden schätzen / Top-3-Schmerzpunkte

Was Kunden schätzen (Top 3)

  • Konsistenz, die dieselben Regeln über verteilte Arbeitsstile hinweg durchsetzt: Einfacher, Richtlinien zu standardisieren, selbst wenn sich Standorte ändern—HQ, Zuhause, Reisen und Filialstandorte.
  • Begrenzung des Blast Radius (laterale Ausbreitung) durch Zero-Trust-Design: Eine Architektur, die „nur die notwendigen Apps zulässt“, macht es schwieriger, dass sich Schaden während einer Kompromittierung ausbreitet.
  • Skalierung und Stabilität, gestützt durch großskaligen Betrieb: Erfahrung bei der Verarbeitung massiver globaler Traffic-Volumina übersetzt sich tendenziell in Vertrauen in Erkennung, Performance und Resilienz.

Womit Kunden unzufrieden sind (Top 3)

  • Schwierigkeit der Implementierung und Migration: VPN-Ersatz und Standortkonsolidierung erfordern eine Neugestaltung von Architektur und Betrieb, wodurch initiale Projekte schwergewichtig werden (je größer der Wert, desto eher wird es zu einem „großen Bauprojekt“).
  • Mehr Integration erhöht den Widerstand gegen Vendor Lock-in: Die Konsolidierung auf einen einzelnen Anbieter kann rational sein, aber weil Sicherheitsfehler existenziell sein können, bleibt psychologischer Widerstand oft bestehen.
  • Erwartungsmanagement wird schwieriger, wenn es in SOC expandiert: Wenn ein Unternehmen, das als Gatekeeper hoch bewertet ist, in Operations (Detection bis Response) expandiert, kann frühe Post-Akquisitions-Integration Unzufriedenheit erzeugen, wenn der „wahrgenommene Wert nicht nachzieht.“

Was die langfristigen Zahlen über den „Unternehmenstyp“ implizieren: Fast Grower-Umsatz, unreife Gewinne, aber starker Cash

Bei langfristigen Fundamentaldaten sticht Zscaler durch eine Zwei-Spuren-Struktur hervor: „Umsatz wächst weiter stark, bilanzielle Gewinne (EPS) bleiben tendenziell negativ, dennoch ist der Free Cash Flow (FCF) robust.“

Umsatz: Eine anhaltende „up-and-to-the-right“-Entwicklung über 10 Jahre

Der Jahresumsatz stieg von $0.05B in FY2015 auf $2.67B in FY2025, mit einem 10-Jahres-CAGR von ~47.8% und einem 5-Jahres-CAGR von ~44.0%, beide sehr hoch. Über die Zeit ist das Muster weitgehend „einseitige Expansion“, und es ist schwer, dies als ein Geschäft zu lesen, das wiederholt durch ausgeprägte Spitzen und Täler schwingt.

EPS: Verluste bestehen fort, aber das Ausmaß des Verlusts hat sich verringert

Das jährliche EPS lag bei FY2021 -1.93, FY2022 -2.77, FY2023 -1.40, FY2024 -0.39, FY2025 -0.27—weiterhin negativ, aber klar verbessert. Da Verluste fortbestehen, können 5- und 10-Jahres-EPS-Wachstumsraten (CAGR) nicht berechnet werden, was den direkten Vergleich mit „profitablen Wachstumsaktien“ mit demselben Maßstab erschwert.

FCF: 5-Jahres-CAGR ~92.5%, mit FCF-Marge im Bereich von 20%

Der FCF verbesserte sich von -$0.01B in FY2015 auf $0.73B in FY2025, mit einem 5-Jahres-CAGR von ~92.5%. Die FCF-Marge ist seit FY2021 generell im Bereich von 20% geblieben und erreichte ~27.2% in FY2025. Die TTM-FCF-Marge liegt bei ~29.9%, ebenfalls hoch. Für Investoren ist wichtig, dass das Geschäft Cash generiert, selbst während bilanzielle Gewinne negativ bleiben.

ROE und Margen: Bilanzielle Gewinne sind negativ, aber der „Grad des Verlusts“ schrumpft

Der ROE für das letzte FY (FY2025) beträgt -2.31%, d.h. negativ. Innerhalb der Verteilung der letzten fünf Jahre liegt er jedoch eher am Ende mit kleineren Verlusten, was darauf hindeutet, dass sich die Verlustquoten verengt haben. Margen erzählen eine ähnliche Geschichte: Die Bruttomarge FY2025 beträgt ~76.9%, ein hohes Niveau, aber die operative Marge beträgt ~-4.81% und die Nettomarge ~-1.55%, d.h. ein bilanzieller Verlust. Gleichzeitig beträgt die operative Cashflow-Marge FY2025 ~36.4% und die FCF-Marge ~27.2%, sodass das Cash-Profil stark bleibt—und die Zwei-Spuren-Struktur fortsetzt.

Aktienanzahl: Verwässerung ist ebenfalls ein „Wachstumskostenpunkt“

Die ausstehenden Aktien stiegen von 26.1M in FY2015 auf 154.4M in FY2025, was Verwässerung impliziert. Da dies beeinflussen kann, wie EPS wahrgenommen wird, ist es wichtig, nicht nur das Umsatzwachstum, sondern auch Ergebnisse auf Pro-Aktie-Basis weiter zu verfolgen.

Durch Lynch’s sechs Kategorien betrachtet: Am nächsten an einem Fast Grower-lastigen „Hybrid“

Unter einer mechanischen Klassifikation werden keine klaren Flaggen für Fast Grower / Stalwart / Cyclical / Turnaround / Asset Play / Slow Grower gesetzt. Der Grund ist einfach: Der Umsatz ist Fast Grower-Klasse (5- und 10-Jahres-CAGR im Bereich von 40%), doch EPS, ROE und operative Marge bleiben negativ—also ist es noch kein „klassischer Fast Grower“, bei dem Gewinne zusammen mit dem Umsatz kumulieren.

Außerdem, weil der Jahresumsatz in Folge gestiegen ist und Spitzen/Täler nicht offensichtlich sind, ist es schwer, es als Cyclical zu bezeichnen. Und obwohl sich Verluste verengen, kann es nicht sauber als Turnaround etikettiert werden, weil Profitabilität nicht erreicht wurde. Eine praktische Einordnung, die am besten passt, ist „Fast Grower-ähnliches Umsatzwachstum × unreife bilanzielle Gewinne, aber starke Cash-Generierung—ein Hybridtyp.“

Aktuelle Dynamik: Verlangsamung gegenüber dem langfristigen Durchschnitt, aber das „Muster“ ist intakt

Das ist für Anlageentscheidungen relevant. Die Schlüsselfrage ist, ob das langfristige „Muster“ (starker Umsatz, unreife Gewinne, starker Cash) in der jüngsten Periode weiterhin gilt.

Letztes TTM: Umsatz +23.238%, FCF +30.055%, EPS weiterhin negativ, aber verbessert

  • Umsatzwachstum (TTM, YoY): +23.238%
  • Free-Cash-Flow-Wachstum (TTM, YoY): +30.055%
  • EPS (TTM): -0.2588 (Verlust), EPS-Wachstum (TTM, YoY): +8.836%

Umsatz und FCF wachsen in einem gesunden Tempo, und die TTM-FCF-Marge bleibt mit ~29.9% hoch. EPS ist weiterhin negativ; obwohl es sich verbessert, hat es Profitabilität nicht erreicht. Mit anderen Worten: Das langfristige Muster von „starker Cash, aber unreife bilanzielle Gewinne“ bleibt kurzfristig weitgehend intakt.

Beachten Sie, dass FY (jährlich) und TTM (letzte vier Quartale) unterschiedliche Zeitfenster abdecken, sodass dieselbe Kennzahl unterschiedlich aussehen kann. Das ist ein Perspektivthema des Zeitraums, kein Widerspruch.

Was „Verlangsamung“ bedeutet: Kein Zusammenbruch, sondern ein Wechsel von „Hyper-Wachstum zu hohem Wachstum“

Die kurzfristige Momentum-Klassifikation ist Decelerating, weil das jüngste TTM-Wachstum klar unter dem Fünfjahresdurchschnitt (5-Jahres-CAGR) liegt. Zum Beispiel liegt der Umsatz bei TTM +23.238% gegenüber einem 5-Jahres-CAGR von ~44.0%. Der FCF liegt bei TTM +30.055% gegenüber einem 5-Jahres-CAGR von ~92.5%.

Allerdings liegt über die jüngsten zwei Jahre (acht Quartale) der 2-Jahres-CAGR bei ~22.3% für den Umsatz und ~30.1% für den FCF, was darauf hindeutet, dass der gerichtete Wachstumstrend fortbesteht. Daher ist es, statt es als „Stagnation“ zu bezeichnen, genauer, die aktuelle Phase als Übergang von mittelfristigem „Hyper-Wachstum“ zu jüngererem „hohem Wachstum“ zu rahmen.

Profitabilitätsverbesserung: Operative Verluste verengen sich weiter

Margen zeigen weitere Verbesserung: Die operative Marge bewegte sich von ~-13.3% in FY2023 auf ~-5.7% in FY2024 auf ~-4.81% in FY2025, was eine verengte Verlustlage über die letzten drei Geschäftsjahre bestätigt. Die FCF-Marge (FY) bleibt ebenfalls hoch und bewegte sich von ~20.6% in FY2023 auf ~27.0% in FY2024 auf ~27.2% in FY2025.

Finanzielle Sicherheit: Hinweise auf eine Net-Cash-Neigung und eine zweiseitige Sicht auf die Zinsdeckung

Das Insolvenzrisiko sollte nicht nur danach bewertet werden, ob Gewinne positiv sind, sondern durch Betrachtung der Schuldenstruktur, des Cash-Puffers und der Fähigkeit, Zinsen zu decken.

  • Net Debt / EBITDA (letztes FY): -15.80x (eine inverse Kennzahl; je kleiner sie ist—d.h. je tiefer negativ—desto mehr deutet sie tendenziell auf eine starke Cash-Position hin)
  • Cash ratio (letztes FY): 1.47
  • Debt-to-equity ratio (letztes FY): ~1.00x
  • Interest coverage (letztes FY): -0.92 (weil bilanzielle Gewinne schwach sind, können gewinnbasierte Kennzahlen schlecht aussehen)

Fazit: Net Debt / EBITDA weist auf eine Net-Cash-Neigung und einen relativ substanziellen Cash-Puffer hin. Andererseits kann, weil bilanzielle Gewinne schwach sind, die Zinszahlungsfähigkeit in gewinnbasierten Kennzahlen schwach aussehen—was ein zweiseitiges Bild erzeugt. Auf Basis der aktuellen Daten ist es schwer zu argumentieren, dass das Unternehmen „Wachstum mit hoher effektiver Verschuldung erzwingt“, während ein längerer Zeitraum bis zur Gewinnverbesserung die Managementflexibilität reduzieren könnte und weiter beobachtenswert bleibt.

Kapitalallokation: Dividenden sind kein Kernthema; Wachstumsinvestitionen und Cash-Generierung sind zentral

Zumindest in diesem Datensatz können weder die jüngste TTM-Dividendenrendite noch die Dividende je Aktie bestätigt werden, und Dividenden sind kein primärer Teil der These. Es ist natürlicher, Wertschöpfung über Reinvestition in das Unternehmenswachstum und den daraus resultierenden Aufbau der Cash-Generierungsfähigkeit zu betrachten (TTM FCF von $0.848B und TTM FCF-Marge von ~29.9%).

Cashflow-Qualität: Warum ist FCF „dick trotz Verlusten“?

Zscalers bilanzielle Gewinne (EPS) sind negativ, dennoch bleibt seine FCF-Marge hoch. Bei dieser Art von Unternehmen sollten Investoren mindestens diese zwei Fragen trennen.

  • Ob unreifes EPS „das Ergebnis von Investitionen“ ist: Es kann schlicht eine Phase widerspiegeln, in der Wachstumsinvestitionen (Entwicklung, Vertrieb, operative Stärkung) priorisiert werden und bilanzielle Gewinne nach hinten geschoben werden.
  • Ob die FCF-Stärke „temporär“ ist: FCF kann sich nicht nur mit dem Umsatzwachstum bewegen, sondern auch mit Einzugsbedingungen und dem Timing der Aufwandserfassung; Nachhaltigkeit sollte über mehrere Jahre beurteilt werden, während zugleich die Zeitfensterunterschiede zwischen TTM und FY berücksichtigt werden.

Stand heute ist die FCF-Marge sowohl in FY als auch in TTM hoch und die langfristige Verbesserung ist klar, während bilanzielle Gewinne unreif bleiben. Das ist ein zentraler „Investor-Lesepunkt“ für das Unternehmen.

Wo die Bewertung steht (nur Unternehmenshistorie): Ordnung über sechs Indikatoren

Hier vergleichen wir nicht mit dem Markt oder Peers; wir ordnen Zscalers aktuelle Bewertung nur relativ zu seiner eigenen Historie ein (primär fünf Jahre, mit zehn Jahren als Ergänzung). Beachten Sie, dass bei negativen Gewinnen PER und PEG schwer zu interpretieren sein können und historische Verteilungen möglicherweise nicht konstruierbar sind. In diesen Fällen behandeln wir es als die einfache Tatsache, dass „Bewertung schwierig ist.“

PEG: Aktuell -97.41, aber ein Vergleich mit der historischen Spanne ist nicht möglich

PEG ist -97.41. Da jedoch nicht genug Daten vorhanden sind, um 5- und 10-Jahres-Verteilungen aufzubauen, kann es nicht als „innerhalb/außerhalb der historischen Spanne“ positioniert werden. Das negative PEG wird durch EPS (TTM) von -0.2588 getrieben.

PER: Aktuell -860.74x; ein Vergleich mit der historischen Spanne ist nicht möglich

Da EPS (TTM) negativ ist, beträgt PER (TTM) -860.74x. In dieser Situation ist PER wahrscheinlich nicht nützlich für Entscheidungen, und weil 5- und 10-Jahres-Verteilungen nicht konstruiert werden können, kann es auch historisch nicht eingeordnet werden.

Free-Cash-Flow-Rendite (TTM): 2.39%, auf der hohen Seite gegenüber den letzten 5 und 10 Jahren

Die FCF-Rendite beträgt 2.39%, über dem 5-Jahres-Median von 1.42% und auch über der Obergrenze der typischen Spanne sowohl der letzten 5 als auch der letzten 10 Jahre (d.h. auf der Seite höherer Rendite innerhalb der eigenen Historie). Gleichzeitig gibt es in den jüngsten zwei Jahren der quartalsweisen Entwicklung Phasen, in denen die Rendite nach unten tendiert; das muss verstanden werden, indem die „Zwei-Jahres-Richtung“ vom „aktuellen Niveau“ getrennt wird.

ROE (letztes FY): -2.31%, mit einem relativ kleinen Verlust gegenüber der Historie

ROE ist -2.31%, d.h. negativ. Innerhalb der 5- und 10-Jahres-Verteilungen liegt es jedoch über der Obergrenze der typischen Spanne (= auf der Seite kleinerer Verluste). Über die letzten zwei Jahre hat es, nachdem es sich weiter verbessert hatte, geschwankt, während es bei einem kleineren negativen Ausmaß blieb.

FCF-Marge (TTM): 29.93%, auf der hohen Seite gegenüber den letzten 5 und 10 Jahren

Die FCF-Marge (TTM) beträgt 29.93%, über dem 5-Jahres-Median von 21.36% und auch über der Obergrenze der typischen Spanne sowohl der letzten 5 als auch der letzten 10 Jahre. Über die letzten zwei Jahre auf Quartalsbasis ist auch eine Aufwärtsrichtung erkennbar, wodurch die Cash-Generierung „als Verhältnis“ in einer historisch erhöhten Phase liegt.

Net Debt / EBITDA (letztes FY): -15.80x, net-cash-lastig (inverse Kennzahl)

Net Debt / EBITDA ist eine inverse Kennzahl: Je kleiner sie ist (je tiefer negativ), desto mehr deutet sie tendenziell auf eine starke Cash-Position hin. Das letzte FY liegt bei -15.80x, nahe der Untergrenze der typischen Spanne über die letzten fünf Jahre und unter der typischen Spanne über die letzten zehn Jahre—weiter auf der negativen Seite positioniert (net-cash-lastig). Während die letzten zwei Jahre extreme Werte enthalten und hohe Volatilität zeigen, bleibt das aktuelle Niveau negativ.

Die Erfolgsgeschichte: Warum hat Zscaler gewonnen?

Zscalers Erfolgsformel ist „den Pfad für Unternehmenskommunikation und -zugriff zu kontrollieren“, was Sicherheit effektiv in den Tagesbetrieb einbettet. Statt des VPN-Stil-Modells „schützen, nachdem man drin ist“, trifft es in der Cloud bei jeder Anfrage eine Entscheidung—„welche Apps für diese Person, dieses Gerät und diesen Kontext zuzulassen sind.“ Der Bedarf an einem Sicherheitsdesign, das laterale Ausbreitung während einer Kompromittierung begrenzt, ist ebenfalls ein starker Adoptionstreiber.

Es ist auch ein Geschäft, bei dem der Betrieb einer „Security Cloud“ im globalen Maßstab—die Verarbeitung massiver Traffic-Volumina—Qualitätsfaktoren wie Erkennungsgenauigkeit, Latenz und Stabilität direkt verbessern kann. Das schafft eine netzwerkeffektähnliche Dynamik, bei der „Skalierung Vorteil durch Daten und operatives Lernen aufbaut“ (kein direkter Social-Network-Effekt, sondern ein operatives Lern-Typ).

Setzt sich die Geschichte fort: Konsistenz mit jüngsten Schritten (Filiale/OT und SecOps)

Gegenüber vor 1–2 Jahren gibt es drei bemerkenswerte narrative Verschiebungen.

  • Von zero trust = remote-work-zentriert zu auch Filialen/Feld/OT: Die Botschaft ist, dass sich die Sicherheitsgrenze über die gesamte Organisation hinweg erweitert hat.
  • Von Gatekeeper (Zugriffskontrolle) zu Operations (Detection bis Response): Mit dem Abschluss der Red-Canary-Akquisition ist es von Planung in Ausführung übergegangen.
  • Konsistenz mit den Zahlen: Während sich Wachstumsraten gegenüber langfristigen Durchschnitten normalisieren, passt der Vorstoß, den Wachstumswinkel durch Ausweitung der Abdeckung wieder aufzubauen, zu Fundamentaldaten, die starken Umsatz und FCF, aber eine Verlangsamung vom Hyper-Wachstum zeigen.

Allerdings bedeutet diese Konsistenz auch „es ergibt Sinn, wenn es funktioniert.“ Weil Expansion die Ausführungsdifficulty erhöht, ist sie untrennbar mit den folgenden „weniger sichtbaren Fragilitäten“ verbunden.

Quiet Structural Risks: Acht Punkte, die umso genauer zu beobachten sind, je stärker es erscheint

  • Volatilität durch Enterprise-Konzentration: Je stärker es in Richtung großer Unternehmen, Regierung und kritischer Infrastruktur kippt, desto größer und länger werden Projekte, wodurch die Optik von Quartal zu Jahr volatiler wird. Je stärker die Integrationsorientierung, desto wahrscheinlicher ist es, Situationen zu schaffen, in denen „Gewinnen tief ist, aber Verlieren bedeutet, alles auf einmal zu verlieren.“
  • Sich verschärfende integrierte Plattformkriege: Wettbewerb ist nicht nur Best-of-Breed-Punktlösungen, sondern „Gesamtstärke einschließlich angrenzender Domänen“, und die Arena kann sich durch M&A schnell verschieben.
  • Kommoditisierung von SSE/SASE: Wenn der Markt reift und Angebote wie „ähnliche Funktionen“ aussehen, verschiebt sich Differenzierung von Philosophie zu Betriebserfahrung, Reibungslosigkeit der Integration und Tiefe von Sichtbarkeit/Automatisierung.
  • Steigende Abhängigkeit von externen Integrationen: Selbst wenn eine Fertigungs-artige Abhängigkeit von Lieferketten begrenzt ist, können mit zunehmender SOC-Expansion und Partnerintegrationen Datenintegration, Privilegien-Design und Workflow-Abstimmung zu Engpässen werden.
  • Verschlechterung der Ausführungsqualität durch „Über-Expansion“: Wenn Akquisitionsintegration, Vertriebs-Komplexität und höher-touch Support/Operations alle parallel laufen, können Brüche in Kultur, Hiring und Frontline-Last in der Kundenerfahrung sichtbar werden, bevor sie in den Zahlen sichtbar werden.
  • Reverse Rotation in ROE/Margen: Es ist möglich, Muster zu sehen, bei denen Investitionen in nachlassendes Wachstum hinein steigen und die Verengung bilanzieller Verluste stoppt, oder bei denen SOC-Expansion die Kostenstruktur schwerer macht und die Cash-Qualität verschlechtert.
  • Verschlechterung der Zinszahlungsfähigkeit (kann in Kennzahlen schwach aussehen): Selbst bei einer substanziellen Cash-Position kann, wenn bilanzielle Gewinne über einen längeren Zeitraum nicht nachziehen, die Managementflexibilität enger werden.
  • „Definitionswettbewerb“ in zero trust: Die Definition des Begriffs selbst wird zum Wettbewerbsfeld, und je mehr Kunden „Integration“ verlangen, desto mehr hängt die Auswahl nicht nur von der Reinheit der Philosophie ab, sondern auch von einer „einheitlichen, kohärenten Post-Integration-Erfahrung.“

Wettbewerbslandschaft: Gegen wen Zscaler konkurriert und worum der Kampf geht

Zscalers Kernarena ist SSE/SASE (Schutz von Kommunikation und Zugriff in der Cloud), mit Expansion in zero trust, Datenschutz, Filial-/Werksintegration und SecOps (Detection bis Response). Der Wettbewerb verschiebt sich von alleiniger „Überlegenheit der Designphilosophie“ zu einem Wettstreit um „Skalierung und Integration (Platformization)“, und ab 2025 haben Branchen-Konsolidierung und M&A den Wettbewerbsdruck erhöht.

Zentrale Wettbewerber (Namen, die in Deployments häufig auftauchen)

  • Palo Alto Networks (kollidiert oft als repräsentative integrierte Plattform)
  • Netskope (konkurriert oft direkt im SSE/SASE-Kern)
  • Fortinet (stark im Kontext von Netzwerk × Sicherheitsintegration)
  • Cisco (wird oft zu einer natürlichen Option für große Kunden mit bestehender Netzwerkinfrastruktur)
  • Cloudflare (kann, gestützt durch seine globale Netzwerkinfrastruktur, in Betracht gezogen werden)
  • CrowdStrike (Druck, Plattformführerschaft aus angrenzendem EDR/SecOps zu übernehmen; kann auch über Partnerschaften komplementär sein)

Zentrale Schlachtfelder nach Domäne: Wo es gewinnen kann und wo es verlieren kann

  • SSE: Qualität der Inline-Inspektion, Policy-Vereinheitlichung, operative Belastung, Sichtbarkeit und die Kohärenz des Datenschutzes.
  • SASE: Die integrierte Erfahrung bei der Konsolidierung auf einen Anbieter, Filial-Rollout, operative Qualität und einheitlicher Betrieb über Netzwerk und Sicherheit hinweg.
  • ZTNA (VPN replacement): Leichtigkeit der schrittweisen Migration, Ausnahmebehandlung, Koexistenz mit Legacy und Implementierungsfähigkeit.
  • SecOps: Workflow-Kohärenz von Detection bis Response, Rauschreduktion, Reduktion der Reaktionszeit und andere „operative Ergebnisse.“

Moat (Wettbewerbsvorteil) und Dauerhaftigkeit: Stärken sind der „Pfad“ und operatives Lernen; Schwäche ist die „integrierte Erfahrung“

Zscalers Moat konzentriert sich auf (1) eine cloudbasierte Relay- und Inspektionsinfrastruktur, die im globalen Maßstab zuverlässig läuft, (2) operative Daten und Lernen (wobei Skalierung Qualität verbessert) und (3) Implementierungsfähigkeit, um Enterprise-Migrationsprojekte End-to-End zu liefern. Je tiefer Zugriffskontrolle in Unternehmensabläufe eingebettet ist, desto mehr werden Richtlinien und Ausnahmebehandlung zu „operativen Assets“, was Wechselkosten erhöht.

Andererseits verschiebt sich, während SASE-Platformization voranschreitet, die Vergleichsbasis von „einzelnen Funktionen“ zur „integrierten Erfahrung.“ In dieser Welt können Lücken in angrenzenden Bereichen (Netzwerk, Endpoint, SOC) den Moat ausdünnen. Zscaler neigt weniger dazu, „alles selbst zu machen“, und mehr dazu, eine integrierte Erfahrung zu bauen, die Partnerintegrationen einschließt (z.B. Stärkung der Integration mit CrowdStrike); zugleich trägt es das Risiko, dass Integrationsqualität zum Engpass wird.

Strukturelle Positionierung in der KI-Ära: Rückenwind, aber Differenzierung verschiebt sich von „KI haben“ zu „operativen Ergebnissen“

In einer KI-getriebenen Welt wirkt Zscaler eher wie Enterprise-Infrastruktur (Middleware) als wie ein Anwendungsunternehmen. Seine Position—Enterprise-Kommunikations-Touchpoint-Daten mit hoher Frequenz zu beobachten—schafft einen natürlichen Rückenwind für KI-getriebene Erkennung und Automatisierung.

  • Netzwerkeffekte: Wachstum bei Kunden und Traffic-Volumen verbessert indirekt Erkennungsgenauigkeit und Lernen der operativen Qualität (operatives Lern-Typ).
  • Datenvorteil: Über „Nutzer × Anwendung Touchpoint-Daten“ hinaus stärkt Red Canary den Vorstoß, operative Kontextdaten zu aggregieren.
  • Grad der KI-Integration: Wert kommt eher aus Arbeitsreduktion über detect → investigate → respond und weiter aus dem Schließen des Kreislaufs, indem „Detection zurück in Blocking/Control gespeist wird“, statt einfach Punkt-Features hinzuzufügen.
  • Mission criticality: Das ist ein Bereich, in dem Ausfälle in Geschäftsunterbrechung kaskadieren können, und mit der Ausweitung der Abdeckung auf Filialen und Feldumgebungen steigt die Kritikalität (der Grad, in dem es nicht gestoppt werden kann).
  • AI substitution risk: Vollständige Substitution ist relativ weniger wahrscheinlich, aber wenn SSE/SASE kommoditisiert, verschiebt sich Differenzierung zur „integrierten Betriebserfahrung (Ausnahmebehandlung, Observability und Wirksamkeit der Automatisierung),“ und Schwäche hier kann Nachteile bei Preis und Integrationsstärke schaffen.

Führung und Kultur: Gründer-CEO-Konsistenz ist eine Stärke; Ausführungslast während der Expansion ist ein Beobachtungspunkt

Gründer und CEO Jay Chaudhry hat konsequent die Philosophie betont, „sich von perimeterbasierter Verteidigung, die auf VPNs/Firewalls zentriert ist, wegzubewegen und zero trust zu nutzen, um nur das Notwendige zu verbinden.“ In jüngerer Zeit wurden zwei zusätzliche Säulen klargestellt: (1) zero trust über Filialen, Feldumgebungen und Multi-Umgebungen hinweg auszuweiten und (2) in SecOps zu gehen und KI zu nutzen, um einen operativen Closed Loop zu schaffen.

Im Führungsstil spricht er oft aus First Principles—bestehende Strukturen neu aufbauend—während er wiederholt einen Partner-/Ecosystem-first-Ansatz statt „alles in-house zu machen“ betont. Das passt zur Realität des Unternehmens, in der Integrationsqualität im Plattformwettbewerb entscheidend wird.

Für langfristige Investoren können philosophische Konsistenz und Cash-Generierung Durchhaltevermögen liefern, während die Expansionsphase auch die Zeit ist, in der die organisatorische Last steigen kann. Der CFO-Übergang (angekündigt im Mai 2025) und organisatorische Verstärkung können als Skalierung gelesen werden, während sie zugleich potenziell eine erhöhte operative Belastung während des Übergangs signalisieren. Es gab auch Berichte über den Rücktritt des CTO; Kontinuität und Authority-Design innerhalb der technischen Organisation bleiben Punkte zur Beobachtung (mit dem Vorbehalt, dass Bestätigung über Primärquellen vorzuziehen ist).

Zur Employee Experience vermeiden wir, weil es unzureichende Primärinformationen gibt, um Veränderungen seit August 2025 zu verallgemeinern, definitive Aussagen und belassen dies als Hypothese basierend auf „allgemeinen Mustern, die in Expansionsphasen oft auftauchen“ (mehr parallele Initiativen → höhere Last; höhere Koordinationslast für „große Bau“-Deployments).

Verständnis über einen KPI-Baum: Die kausalen Treiber des Enterprise Value (was Investoren beobachten sollten)

Weil Zscaler ein Subscription-Modell betreibt, kumuliert Wert, wenn „Kunden zunehmen“, „diese Kunden den Umfang erweitern“ und „Erneuerungen fortgesetzt werden.“ Diese Kausalität als KPI-Baum zu kartieren, klärt, was zu beobachten ist.

Endergebnisse

  • Anhaltendes Umsatzwachstum (neue Wins + Expansion innerhalb bestehender Kunden)
  • Ausweitung der Cash-Generierungsfähigkeit (Tiefe des FCF)
  • Verbesserung der Profitabilität (Verengung der Verluste → Übergang zur Profitabilität)
  • Verbesserung der Kapitaleffizienz (ROE, etc.)
  • Geschäftsdauerhaftigkeit (der Kern wird als Infrastruktur eingebettet, mit Erneuerungen und Fortsetzung)

Zwischen-KPIs (Value Driver)

  • Ausweitung der Kundenbasis (Anzahl der adoptierenden Unternehmen und Ausweitung des Deployment-Umfangs)
  • Vertragserweiterung je Kunde (inkrementelle Adoption von Datenschutz, Filialen/Werken, SecOps, etc.)
  • Stärke von Erneuerungen und Retention (niedrige Churn, Retention/Expansion bei Erneuerung)
  • Ausführungsfähigkeit für Deployment-Projekte (kann es durch Design, Migration und operative Adoption liefern)
  • Operative Qualität (Stabilität, Performance, Reproduzierbarkeit der Erkennung)
  • Vollständigkeit der integrierten Erfahrung (Reibungslosigkeit der Integration mit angrenzenden Domänen)
  • Optimierung der Investitionsallokation (Balance zwischen Wachstumsinvestition und Profitabilitätsverbesserung)

Constraints (Reibungen) und Bottleneck-Hypothesen

  • Schwierigkeit der Implementierung und Migration (VPN replacement, Filial-Rollout, Ausnahmebehandlung wird zu „großen Bauprojekten“)
  • Steigende Integrationsschwierigkeit (je mehr es in Filialen/OT und SecOps expandiert, desto schwieriger ist es, es zu einem einzigen kohärenten Ganzen zu machen)
  • Verschiebungen in der Wettbewerbsachse (Punktfunktionen → integrierte Erfahrung)
  • Erwartungsmanagement (zieht der wahrgenommene Wert in Operations-Domänen nach)
  • Steigende Investitions- und Organisationslast (mehr parallele Initiativen reduzieren Ausführungsqualität)

Für praktisches Investor-Monitoring sind die Schlüsselfragen: „Verschlechtert sich die Win Probability in schweren Implementierungsdeals?“ „Bleibt es über Erneuerungszyklen hinweg Kern?“ „Akkumuliert sich inkrementelle Adoption für Filialen/Werke natürlich?“ „Wird SecOps in Bezug auf operative Ergebnisse statt ‚Ankündigungen‘ diskutiert?“ „Wird Integrationsqualität zum Engpass?“ und „Ist, wenn Wachstum normalisiert, die Investitionsallokation mit Gewinnverbesserung kompatibel?“

Two-minute Drill (Zusammenfassung für langfristige Investoren): Was ist das „Skelett“ dieser Aktie?

  • Zscalers Kern ist eine Zero-Trust-Plattform, die den cloudbasierten „Pfad“ für Unternehmenskommunikation und -zugriff kontrolliert und „minimal notwendige Konnektivität“ durch Entscheidungen pro Anfrage ermöglicht.
  • Das langfristige Muster ist eine Zwei-Spuren-Struktur: Umsatz wächst in einem Fast Grower-Klassen-Tempo, während EPS und ROE unreif bleiben (verlustbringend), aber die FCF-Marge hoch ist.
  • Das kurzfristige Wachstum hat sich gegenüber dem langfristigen Durchschnitt verlangsamt (Hyper-Wachstum → hohes Wachstum), aber der Umsatz-/FCF-Wachstumstrend und die Verengung operativer Verluste setzen sich fort, und das Muster ist weitgehend intakt.
  • Der Wettbewerb verschiebt sich vom „Kern von zero trust“ zu „integrierten Plattformkriegen“, und Differenzierung wird zunehmend nicht durch Features, sondern durch die integrierte Betriebserfahrung getrieben (insbesondere Ergebnisse aus SecOps-Integration).
  • Das größte weniger sichtbare Risiko ist, dass die Ausweitung der Abdeckung (Filialen/OT und SecOps) einen neuen „Wachstumswinkel“ schaffen kann, aber auch Integrationsschwierigkeit und organisatorische Last erhöht; wenn die Experience-Qualität sich verschlechtert, könnte die Plattform während Erneuerungszyklen verdrängt werden.

Beispielfragen, um mit KI tiefer zu explorieren

  • Liste häufige „Failure Patterns (Privilegien-Design, Ausnahmebehandlung, Legacy-Equipment, nicht stoppbare Operationen)“ auf, die tendenziell auftreten, wenn zero trust auf Filialen, Werke und OT/IoT ausgeweitet wird, und bewerte, wie weit Zscalers Maßnahmen sie mitigieren können.
  • Für die SecOps-Expansion über Red-Canary-Integration, schlage eine realistische Roadmap für die „Reihenfolge der Integration (detect → investigate → automate → block-feedback)“ vor, bis Kundenwert greifbar realisiert wird.
  • Wenn SSE/SASE kommoditisiert, übersetze die Kaufentscheidung in Evaluationspunkte (operative Belastung, Observability, Ausnahmebehandlung, integrierte Erfahrung, Migrationsleichtigkeit, Preis/Terms) und identifiziere Bedingungen, unter denen Zscaler eher gewinnt versus verliert.
  • Bezüglich der Struktur, in der bilanzielle Gewinne (EPS) negativ sind, aber die FCF-Marge hoch ist, zerlege potenzielle Treiber als allgemeines Framework und liste zusätzliche Daten auf, die für Zscaler zu bestätigen sind (z.B. Kostenstruktur, Einzugsbedingungen, Investitionsallokation).
  • Während integrierte Plattform-Player (z.B. Palo Alto Networks, Cisco) M&A- und Integrationsstrategien vorantreiben, erkläre die 1–3 wichtigsten Differenzierungspunkte für Zscaler, um „Kern zu bleiben.“

Wichtige Hinweise und Haftungsausschluss


Dieser Bericht wurde unter Verwendung öffentlich verfügbarer Informationen und Datenbanken zum Zweck der Bereitstellung von
allgemeinen Informationen erstellt und empfiehlt nicht den Kauf, Verkauf oder das Halten eines bestimmten Wertpapiers.

Die Inhalte dieses Berichts spiegeln Informationen wider, die zum Zeitpunkt der Erstellung verfügbar waren; es wird jedoch
keine Garantie für deren Genauigkeit, Vollständigkeit oder Aktualität übernommen.
Da sich Marktbedingungen und Unternehmensinformationen kontinuierlich ändern, kann der Inhalt hiervon von der aktuellen Situation abweichen.

Die hier referenzierten Investment-Frameworks und Perspektiven (z.B. Story-Analyse und Interpretationen von Wettbewerbsvorteilen) sind
eine unabhängige Rekonstruktion auf Basis allgemeiner Investmentkonzepte und öffentlicher Informationen
und stellen keine offizielle Sicht irgendeines Unternehmens, einer Organisation oder eines Forschers dar.

Bitte treffen Sie Anlageentscheidungen in eigener Verantwortung
und konsultieren Sie bei Bedarf einen registrierten Finanzinstrumente-Geschäftsbetreiber oder einen anderen Fachmann.

DDI und der Autor übernehmen keinerlei Verantwortung für Verluste oder Schäden, die aus der Nutzung dieses Berichts entstehen.