Code du titre: 688225 titre abrégé: ASIC Security
ASIC Security Technology Co., Ltd.
Fiche d’activité des relations avec les investisseurs
No.: 2022 – 014
√ enquête spécifique \uf0a3 réunion des analystes
Relations avec les investisseurs \uf0a3 entrevues avec les médias \uf0a3 présentation des résultats
Catégorie d’événement \uf0a3 Conférence de presse \uf0a3 roadshow
\uf0a3 visites sur place\uf0a3 communication individuelle
\uf0a3 autres (Veuillez décrire les autres activités)
Nom de l’unit é participante Huatai Securities Co.Ltd(601688)
Nom du personnel: Baoying Fund ni ye et Xiao Xiao
(classement sans ordre) Xinda Australia Fund Kong Wenbin, Xu cong, He Xin
Heure 25 mars 202213: 30
Communication en ligne
Personnel du Bureau du Conseil d’administration des sociétés cotées
Nom de la réceptionniste
Introduction à l’entreprise
L’État attache une grande importance à la sécurité des réseaux. Ces dernières années, l’introduction rapide de deux lois, Tesla et Didi ont également créé un grand nombre de nouvelles possibilités chaudes. Divers types d’extorsion, de fuite de données, d’exploitation minière et d’autres événements, y compris les récents conflits géographiques locaux, entraîneront de profonds changements dans l’industrie de la sécurité des réseaux et auront une influence considérable. Le développement de l’industrie de la sécurité des réseaux en une nouvelle génération d’industrie de la défense nationale est la tendance des relations avec les investisseurs. Les connexions de données et les connexions de terminaux apportées par les nouvelles technologies telles que 5G et ai augmentent exponentiellement. Le contenu principal introduit que le système numérique devient un nouveau réseau de production et est confronté à plus de défis en matière de sécurité. Par conséquent, l’idée traditionnelle de défense des frontières de type « mur» n’est pas durable. Il est nécessaire de construire l’idée de « défense globale», de relier tous les équipements de sécurité, de sécurité axée sur les données, de réaliser la surveillance, l’analyse, l’intervention, Système de défense global pour l’élimination. À long terme, l’espace de croissance futur de la cybersécurité est assez grand. En tant que l’un des principaux fabricants, ASIC Security a hérité de près de 30 ans d’expérience dans la construction de réseaux d’asic et a intégré Trend Technology en Chine en 2015. Au cours des dernières années, ASIC Security a fait de grands progrès et a maintenu sa position de premier plan dans l’industrie des opérateurs, en termes de sécurité Des terminaux, de sécurité des machines virtuelles et de sécurité personnelle.
Le classement et la réputation du marché de la sécurité sont bons, et en 2019, il a été classé premier parmi les logiciels de réseau en Chine. En choisissant un espace suffisant pour l’aménagement des pistes, en augmentant leur taille et en ayant des avantages techniques et une réputation sur le marché dans les pistes pertinentes, ces pistes deviendront la principale source de croissance rapide de la sécurité de l’ASIN au cours des trois prochaines années. Les produits de la mise en page de la sécurité d’ASIC doivent être protégés au niveau du Cloud, du réseau et de l’extrémité. Sur la base de la conduite des données, la sécurité de l’identité est la première porte du monde des données, l’information sur les menaces est prise en charge, la capacité de sécurité est atomisée, la sector – forme de sécurité est connectée et prise en charge, et la solution de défense globale est construite avec l’idée dynamique. L’application et l’accès aux données dans le cloud sont tous connectés à partir de l’accès terminal. Les avantages de la sécurité de l’ASIC: connaître le réseau, comprendre la société de logiciels de sécurité du réseau en nuage. D’une part, le réseau n’est pas seulement le réseau interne de l’entreprise, mais aussi le grand réseau de l’opérateur, parce que le réseau de base de toute la société est supporté par l’opérateur. La sécurité de l’ASIC a un grand déploiement de système dans le réseau de base, le réseau d’accès et Le réseau de soutien de l’opérateur, y compris la capacité et les données sur une série de réseaux tels que l’authentification d’accès à Internet et le DNS, qui sera d’une grande aide à la sécurité de l’ensemble du réseau. D’autre part, CITIC Security a hérité des avantages technologiques et des talents de Trend Technology. Après l’absorption, ses produits ont été itérés à plusieurs reprises. La capacité des produits a dépassé la version d’absorption et est en position avancée dans le domaine de la protection de la machine virtuelle en Chine. À l’avenir, CITIC Security continuera d’investir dans La recherche et le développement et de maintenir la position de leader de l’industrie. Dans l’ensemble, nos principaux produits avantageux ne sont pas le déploiement de cheminée, mais la mise en œuvre de la liaison produit. Tous les produits sont virtualisés pour le déploiement et peuvent être orchestrés selon l’idée de base de la sector – forme. En même temps, tous les produits sont connectés du niveau des données et des Instructions pour réaliser le traitement de liaison automatique. Sur la base de l’agrégation des données, la stratégie de chaque produit est analysée intelligemment et distribuée intelligemment. C’est notre stratégie de base de sector – forme entièrement Cloud, entièrement connectée et entièrement intelligente. Questions et réponses: de la deuxième moitié de l’année dernière au premier trimestre de cette année, les clients de l’industrie ressentent – ils un affaiblissement des appels d’offres pour la sécurité par rapport aux années précédentes? Réponse: Nous nous concentrons davantage sur les industries de base. Les exigences de sécurité des clients de ces industries sont étroitement liées aux systèmes d’affaires et aux systèmes informatiques, et il y a généralement des exigences continues qui ne peuvent pas être facilement interrompues. Par conséquent, les clients de ces industries ne réduiront pas facilement le budget d’investissement en matière de sécurité et la demande ne ralentira pas considérablement. Comment CITIC Security peut – elle étendre les secteurs financier et énergétique? Avant 2020, l’échelle du personnel de vente de la sécurité d’ASIC était relativement petite par rapport à l’entreprise avec le même volume de revenus, de sorte qu’un grand nombre de marchés de taille et de queue n’ont pas été impliqués. À l’avenir, CITIC Asia Security construira des cas de référence pour les clients, qui seront poussés vers un groupe de clients plus large une fois que la capacité de vente sera complète.
Guang. La première étape est que nous utilisons des produits avantageux comme avant – garde pour entrer dans les clients. Ensuite, nous utilisons la sector – forme pour relier les produits afin d’aider les clients à établir un système de défense global et à réaliser l’achat supplémentaire d’autres produits. La troisième étape consiste à faire fonctionner l’ensemble de la sector – forme par des services de sécurité, à réaliser le cycle du produit à la sector – forme en service et à aider les clients à mettre en place l’ensemble du système afin d’accroître les ventes de produits.
Quel est le modèle de tarification des produits Star?
Réponse: principalement pour vendre la période de service. D’une part, augmenter la valeur des nouveaux clients; D’autre part, grâce à l’exploitation des stocks des anciens clients, l’augmentation des frais de renouvellement et des revenus d’achat. Parce que pour mettre à jour continuellement la base de virus et la base de règles pour les anciens clients, nous devons continuellement acheter nos produits et services.
Comment envisager la croissance future des produits de sécurité de l’identité et les besoins des clients?
Réponse: les produits de sécurité de l’identité doivent être profondément intégrés au système d’affaires et au système informatique du client, de sorte qu’il y a beaucoup de personnalisation.
Pour faire face à cette situation, nous améliorerons deux aspects: d’une part, nous créerons différentes versions de l’industrie pour différentes industries, combinées à la fonction de transformation des attributs de l’industrie, afin d’atteindre une normalisation relative et de réduire au minimum la charge de travail de personnalisation. Le deuxième aspect est de faire une version normalisée pour les petits et moyens clients afin de répondre à la demande du marché non personnalisé. La mise à niveau de la R & D améliorera l’efficacité de la livraison des produits et, partant, le niveau de la marge brute. Avec la tendance à la transformation numérique et au Cloud, la demande de produits de sécurité de l’identité dans son ensemble est encore relativement bonne.
Quels sont les principaux facteurs qui expliquent le faible taux de croissance des produits finaux au cours des deux premières années?
D’ici 2020, notre personnel de vente dans l’industrie non commerciale est inférieur à 100 personnes, la capacité d’expansion des ventes est limitée, l’approfondissement du marché n’est pas suffisant, le renouvellement et l’achat de clients réguliers ne sont pas suffisants; Encore une fois, nous n’avons pas encore lancé de concepts et de stratégies tels que le PPE et la protection des paramètres de l’EDR, de sorte que le prix unitaire des clients est faible. À l’avenir, avec l’amélioration de la capacité de vente, l’achat de produits supplémentaires, le renouvellement et d’autres modèles entraîneront une augmentation des revenus.
Liste des annexes (le cas échéant) Oui Non
Date 25 mars 2022