Cican Security: record form of Investor relations Activity of cican Security Technology Co., Ltd. 2022 – 011

Code du titre: 688225 titre abrégé: ASIC Security

ASIC Security Technology Co., Ltd.

Fiche d’activité des relations avec les investisseurs

No.: 2022 – 011

√ enquête spécifique \uf0a3 réunion des analystes

Relations avec les investisseurs \uf0a3 entrevues avec les médias \uf0a3 présentation des résultats

Catégorie d’événement \uf0a3 Conférence de presse \uf0a3 roadshow

\uf0a3 visites sur place\uf0a3 communication individuelle

\uf0a3 autres (Veuillez décrire les autres activités)

Shenwan Hongyuan Group Co.Ltd(000166)

Nom de l’unit é participante: taibao Asset Management Wang Zhu Taiping Asset Feng Baolong

Xia Zheng’an person Insurance Assets Tang Qi of huitianfu Fund

(classé indépendamment de l’ordre) penghua Fund Dong weichuang jinhexin zhimin

Ping An Asset Fu Yifan Freshwater Spring Ren Yu

Heure: 9 h 30, 24 mars 2022

Communication en ligne

Personnel du Bureau du Conseil d’administration des sociétés cotées

Nom de la réceptionniste

Introduction aux informations de base de l’entreprise

L’État attache une grande importance à la sécurité des réseaux. Ces dernières années, l’introduction rapide de deux lois, Tesla et Didi ont également créé un grand nombre de nouvelles possibilités chaudes. Divers types d’extorsion, de fuite de données, d’exploitation minière et d’autres événements, y compris les récents conflits géographiques locaux, stimuleront l’industrie de la sécurité des réseaux à subir des changements profonds dans les activités de relations avec les investisseurs, ce qui aura une influence considérable. Le développement de l’industrie de la sécurité des réseaux en une nouvelle génération d’industrie de la défense nationale est la tendance principale de l’introduction du contenu de la situation générale. Les connexions de données et les connexions terminales apportées par les nouvelles technologies telles que 5G et ai augmentent exponentiellement. Le système numérique devient un nouveau réseau de production et est confronté à plus de défis en matière de sécurité. Par conséquent, l’idée traditionnelle de défense des frontières de type « mur» n’est pas durable, de sorte que L’idée de « défense globale» doit être construite pour relier tous les équipements de sécurité et la sécurité axée sur les données afin de réaliser la surveillance, l’analyse, l’intervention, Système de défense global pour l’élimination. À long terme, l’espace de croissance futur de la cybersécurité est assez grand. En tant que l’un des principaux fabricants, CITIC Safety hérite de près de 30 ans d’expérience dans la construction de réseaux.

En 2015, nous avons intégré Trend Technology China Business, qui a fait de grands progrès au cours des dernières années, a maintenu sa position de premier plan dans l’industrie des opérateurs, a obtenu un bon classement et une bonne réputation sur les marchés de la sécurité des terminaux, de la sécurité des machines virtuelles et de la sécurité de l’identité, et a été classé premier parmi les logiciels de réseau en Chine en 2019. En choisissant un espace suffisant pour l’aménagement des pistes, en augmentant leur taille et en ayant des avantages techniques et une réputation sur le marché dans les pistes pertinentes, ces pistes deviendront la principale source de croissance rapide de la sécurité de l’ASIN au cours des trois prochaines années. Concept technique de base de la sécurité de l’ASIC: les produits mis en page doivent être protégés au niveau du Cloud, du réseau et de l’extrémité. Ils doivent être axés sur les données. La sécurité de l’identité est la première porte du monde des données. L’information sur les menaces est prise en charge. La capacité de sécurité est atomisée. La sector – forme de sécurité est connectée et prise en charge. La solution de défense globale est construite avec l’idée dynamique. L’application et l’accès aux données dans le cloud sont tous connectés à partir de l’accès terminal. Les avantages de la sécurité de l’ASIC: connaître le réseau, comprendre la société de logiciels de sécurité du réseau en nuage. D’une part, le réseau n’est pas seulement le réseau interne de l’entreprise, mais aussi le grand réseau de l’opérateur, parce que le réseau de base de toute la société est supporté par l’opérateur. La sécurité de l’ASIC a un grand déploiement de système dans le réseau de base, le réseau d’accès et Le réseau de soutien de l’opérateur, y compris la capacité et les données sur une série de réseaux tels que l’authentification d’accès à Internet et le DNS, qui sera d’une grande aide à la sécurité de l’ensemble du réseau. D’autre part, CITIC Security a hérité des avantages technologiques et des talents de Trend Technology. Après l’absorption, ses produits ont été itérés à plusieurs reprises. La capacité des produits a dépassé la version d’absorption et est en position avancée dans le domaine de la protection de la machine virtuelle en Chine. À l’avenir, CITIC Security continuera d’investir dans La recherche et le développement et de maintenir la position de leader de l’industrie. Dans l’ensemble, nos principaux produits avantageux ne sont pas le déploiement de cheminée, mais la mise en œuvre de la liaison produit. Tous les produits sont virtualisés pour le déploiement et peuvent être orchestrés selon l’idée de base de la sector – forme. En même temps, tous les produits sont connectés du niveau des données et des Instructions pour réaliser le traitement de liaison automatique. Sur la base de l’agrégation des données, la stratégie de chaque produit est analysée intelligemment et distribuée intelligemment. C’est notre stratégie de base de sector – forme entièrement Cloud, entièrement connectée et entièrement intelligente. Questions et réponses: comment considérer la tendance à l’homogénéisation de l’industrie de la sécurité? Il est normal qu’il y ait des similitudes dans l’orientation que nous aimons tous, mais chaque entreprise fera toujours sa propre stratégie et stratégie de développement en fonction de ses propres dotations d’entreprise. L’orientation ou le chemin de développement final est lié au gène, à l’histoire et à la capacité de chaque entreprise. Lorsque CITIC Security a lancé le Service de sécurité du réseau en 2015, de nombreux amis et commerçants nous ont devancés pendant de nombreuses années. Ils étaient déjà très puissants dans les domaines de la sécurité des frontières, de la sécurité du réseau, des pare – feu et d’autres domaines. Par conséquent, CITIC Security a combiné ses Produits avantageux et a choisi le logiciel de sécurité pour effectuer le dépassement de virage. Le degré de personnalisation des clients sera – t – il plus élevé pour les produits qui seront plus différenciés?

Cela dépend du type et des caractéristiques du client lui – même. Si les clients de l’entreprise sont de grande taille et que le système est complexe, et que le système de production, le système d’affaires et le système informatique sont étroitement intégrés, ils auront tendance à utiliser des solutions globales ou des produits partiellement personnalisés pour répondre aux besoins individuels. Si le client est une PME, les produits standardisés sont plus susceptibles de répondre à la demande.

Si vous allez dans d’autres industries, n’y a – t – il aucun moyen d’éviter la personnalisation?

Réponse: certains produits de sécurité sont étroitement liés à l’entreprise, au système informatique, à la production et à la gestion, de sorte qu’il y aura une demande naturelle de personnalisation. La personnalisation peut être divisée en deux niveaux, l’un est basé sur la demande du client, qui exige que le produit soit plus développé ou personnalisé, ou le client découvre que l’empilement du produit original entraîne plus de lacunes dans la coordination de chaque produit, ce qui nécessite une solution pour répondre à la demande globale de sécurité; Le deuxième niveau est le Service de construction, de consultation et d’exploitation du système de défense de l’intégrité du réseau.

Les produits vendus pour la période de service peuvent – ils continuer à être utilisés jusqu’à l’expiration du contrat sans renouvellement? Réponse: l’utilisation ne peut se poursuivre qu’après le renouvellement.

Qu’en est – il des moteurs de la croissance de la sécurité de la CICA?

Réponse: le moteur de croissance de l’entreprise comprend principalement: premièrement, le moteur du côté des ventes, nous élargissons l’espace de croissance par l’augmentation des ventes; Deuxièmement, la force motrice de la capacité du produit, nous élargissons la gamme de produits pour améliorer la capacité afin de répondre à la demande du marché. En fait, il s’agit d’une double spirale qui permet aux deux moteurs de stimuler alternativement la croissance de la performance.

Quel est le taux de rotation des comptes débiteurs d’ASIC security?

Réponse: le taux de rotation des comptes débiteurs est supérieur à la moyenne de l’industrie, le vieillissement de nos comptes débiteurs est supérieur à 80% dans un délai d’un an.

Pourquoi l’entreprise devrait – elle accroître l’investissement des vendeurs?

À l’origine, l’entreprise se concentrait principalement sur les opérateurs, le personnel de vente était plus petit dans le passé, afin d’obtenir un développement plus rapide, l’entreprise a commencé à s’étendre à la finance, l’électricité, le Gouvernement et d’autres industries, a augmenté le nombre de personnel de vente, afin de mieux contacter les clients, les clients de service.

Liste des annexes (le cas échéant) Oui Non

Date 24 mars 2022

- Advertisment -