Code du titre: 688225 titre abrégé: ASIC Security
ASIC Security Technology Co., Ltd.
Fiche d’activité des relations avec les investisseurs
No.: 2022 – 016
√ enquête spécifique \uf0a3 réunion des analystes
Relations avec les investisseurs \uf0a3 entrevues avec les médias \uf0a3 présentation des résultats
Catégorie d’événement \uf0a3 Conférence de presse \uf0a3 roadshow
\uf0a3 visites sur place\uf0a3 communication individuelle
\uf0a3 autres (Veuillez décrire les autres activités)
Nom de l’unit é participante
Nom du personnel
(classement indépendamment de l’ordre) Changjiang pension Qian Shixiang, Cai Longwen
Heure: 15: 00, 28 mars 2022
Communication en ligne
Personnel du Bureau du Conseil d’administration des sociétés cotées
Nom de la réceptionniste
Introduction à l’entreprise
L’État attache une grande importance à la sécurité des réseaux. Ces dernières années, l’introduction rapide de deux lois, Tesla et Didi ont également créé un grand nombre de nouvelles possibilités chaudes. Divers types d’extorsion, de fuite de données, d’exploitation minière et d’autres événements, y compris les récents conflits géographiques locaux, entraîneront de profonds changements dans l’industrie de la sécurité des réseaux, ce qui aura une influence considérable. Le développement de l’industrie de la sécurité des réseaux en une nouvelle génération d’activités de relations avec les investisseurs de l’industrie de la défense nationale est la tendance générale. La connexion aux données et la connexion aux paramètres apportée par les nouvelles technologies telles que 5G et ai se réfèrent à l’augmentation du contenu principal, le système numérique devient un nouveau réseau de production et fait face à plus de défis en matière de sécurité. Par conséquent, l’idée traditionnelle de défense des frontières de type « mur» n’est pas durable, de sorte que l’idée de « défense globale» doit être construite pour relier tous les équipements de sécurité, la sécurité axée sur les données, et réaliser la surveillance, l’analyse, l’intervention, Système de défense global pour l’élimination. À long terme, l’espace de croissance futur de la cybersécurité est assez grand. En tant que l’un des principaux fabricants, ASIC Security a hérité de l’expérience de ASIC dans la construction de réseaux au cours des 30 dernières années et a intégré Trend Technology China Business en 2015. Au cours des dernières années, ASIC Security a fait de grands progrès, a maintenu sa position de premier plan dans l’industrie des opérateurs et a été le terminal
La sécurité, la sécurité de la machine virtuelle, la sécurité de l’identité et d’autres marchés se classent bien et jouissent d’une bonne réputation, et ont été classés au premier rang des logiciels de réseau en Chine en 2019. En choisissant un espace suffisant pour l’aménagement des pistes, en augmentant leur taille et en ayant des avantages techniques et une réputation sur le marché dans les pistes pertinentes, ces pistes deviendront la principale source de croissance rapide de la sécurité de l’ASIN au cours des trois prochaines années. Les produits de la mise en page de la sécurité d’ASIC doivent être protégés au niveau du Cloud, du réseau et de l’extrémité. Sur la base de la conduite des données, la sécurité de l’identité est la première porte du monde des données, l’information sur les menaces est prise en charge, la capacité de sécurité est atomisée, la sector – forme de sécurité est connectée et prise en charge, et la solution de défense globale est construite avec l’idée dynamique. L’application et l’accès aux données dans le cloud sont tous connectés à partir de l’accès terminal. Les avantages de la sécurité de l’ASIC: connaître le réseau, comprendre la société de logiciels de sécurité du réseau en nuage. D’une part, le réseau n’est pas seulement le réseau interne de l’entreprise, mais aussi le grand réseau de l’opérateur, parce que le réseau de base de toute la société est supporté par l’opérateur. La sécurité de l’ASIC a un grand déploiement de système dans le réseau de base, le réseau d’accès et Le réseau de soutien de l’opérateur, y compris la capacité et les données sur une série de réseaux tels que l’authentification d’accès à Internet et le DNS, qui sera d’une grande aide à la sécurité de l’ensemble du réseau. D’autre part, CITIC Security a hérité des avantages technologiques et des talents de Trend Technology. Après l’absorption, ses produits ont été itérés à plusieurs reprises. La capacité des produits a dépassé la version d’absorption et est en position avancée dans le domaine de la protection de la machine virtuelle en Chine. À l’avenir, CITIC Security continuera d’investir dans La recherche et le développement et de maintenir la position de leader de l’industrie. Dans l’ensemble, nos principaux produits avantageux ne sont pas le déploiement de cheminée, mais la mise en œuvre de la liaison produit. Tous les produits sont virtualisés pour le déploiement et peuvent être orchestrés selon l’idée de base de la sector – forme. En même temps, tous les produits sont connectés du niveau des données et des Instructions pour réaliser le traitement de liaison automatique. Sur la base de l’agrégation des données, la stratégie de chaque produit est analysée intelligemment et distribuée intelligemment. C’est notre stratégie de base de sector – forme entièrement Cloud, entièrement connectée et entièrement intelligente. La séance de questions – réponses a demandé: Pouvez – vous simplement classer les produits de sécurité de la CICA? Réponse: s’il est classifié, il existe deux types de produits de sécurité: l’un est nos produits présentant de fortes caractéristiques dans l’industrie des opérateurs, comme le DNS, la sécurité d’accès, la sécurité d’identité, etc.; La deuxième catégorie est la sécurité des terminaux, la sécurité de la machine virtuelle, la protection de l’APT, ainsi que les sectorformes et les services qui s’appliquent à un large éventail d’industries. Nos produits auront des mises en page et des emplacements dans le cloud, le Web et les terminaux. La sécurité de l’identité est – elle purement logicielle? Y a – t – il un déploiement matériel? Réponse: il s’agit d’une forme logicielle pure et n’a pas besoin d’un déploiement matériel. À l’heure actuelle, les produits de sécurité de l’identité sont axés sur les solutions et doivent être étroitement intégrés aux systèmes opérationnels et informatiques, avec des exigences personnalisées.
L’authentification nécessite – t – elle un équilibrage de la charge? Est – ce qu’il y a concurrence avec Koal Software Co.Ltd(603232) L’équilibrage de la charge est généralement nécessaire pour les grands projets. Koal Software Co.Ltd(603232) L’iam est l’un des produits les plus avantageux d’ASIC security. L’iam est la gestion des comptes, l’authentification, l’autorisation et l’audit de sécurité. L’authentification est un lien d’authentification. L’iam doit être intégré à toutes les applications et à toutes les installations informatiques de l’entreprise. Par exemple, l’iam de l’opérateur sera connecté à des centaines de systèmes de ses fournisseurs, ainsi qu’à des infrastructures informatiques telles que les hôtes, les intergiciels et les bases de données. Par conséquent, nous ne sommes pas en concurrence avec les fabricants spécialisés qui se concentrent sur l’authentification. Quelle est l’évolution historique de la part relativement élevée des revenus des opérateurs? Réponse: la sécurité d’ASIC est née de l’ancien Groupe d’affaires de la sécurité du réseau d’ASIC Technology. ASIC Technology est une très grande entreprise de services parmi les fournisseurs d’opérateurs, qui fait principalement des systèmes BSS et OSS pour les opérateurs et travaille profondément dans l’industrie des opérateurs depuis de nombreuses années. Par conséquent, ASIC Security a hérité de la capacité supérieure d’ASIC Technology du côté des opérateurs dans l’histoire. À l’heure actuelle, ASIC Security et ASIC Technology fonctionnent indépendamment. Quelles sont les formes de produits d’ASIC security? Réponse: il existe deux types de produits: l’un est un produit normalisé dont la marge bénéficiaire brute est d’environ 75%. Le deuxième est la catégorie des solutions, qui représente une part légèrement plus élevée des revenus dans nos deux principaux systèmes de produits, soit environ 65%. La marge brute de la catégorie des solutions est légèrement inférieure, soit environ 50%, principalement parce que le système de projet exige des investissements dans certains coûts de main – d’œuvre. Au fur et à mesure que la capacité de vente se complète, l’objectif principal est d’étendre le marché à l’extérieur de l’opérateur. À mesure que les revenus des produits de base augmenteront rapidement à l’avenir, la marge brute globale augmentera. Quel est le modèle de vente? Quelle est la part des ventes directes et de la distribution? Les ventes directes et les canaux sont disponibles. Nous établissons des clients de référence dans certaines industries, les principaux clients sont principalement par le biais de la vente directe, en outre, les canaux couvrent les clients des petites et moyennes industries. En 2020, les recettes de vente directe représenteront 75% et les canaux 25%. Qu’en est – il de l’espace de demande de la sectorforme de connaissance de la situation? La croissance sera – t – elle plus rapide à l’avenir? Réponse: la sector – forme de connaissance de la situation exige la capacité de lier les produits, d’analyser les données, de répondre, de juger et d’éliminer. Par conséquent, la construction de la sécurité des clients atteint un certain niveau
Dans le cas où les produits de sécurité sont relativement complets, il est généralement envisagé d’utiliser des sectorformes de sécurité telles que la connaissance de la situation pour agréger les capacités de sécurité. Les revenus des produits sensoriels ont augmenté rapidement au cours des deux dernières années et ont également connu une bonne croissance en 2021.
Liste des annexes (le cas échéant) Oui Non
Date: 28 mars 2022