Código de valores: Venustech Group Inc(002439) abreviatura de valores: Venustech Group Inc(002439) número de anuncio: 2022 – 012 Venustech Group Inc(002439) Resumen del informe anual 2021 Además de los siguientes directores, otros directores asistieron personalmente a las reuniones de la Junta para examinar el presente informe anual
Nombre del Director que no asistió a la reunión
Nota de la opinión de auditoría no estándar □ aplicable √ no aplicable al plan de distribución de beneficios de las acciones comunes o al plan de conversión de fondos de reserva en capital social en el período de que se informa examinado por el Consejo de Administración √ aplicable □ No aplicable si la conversión de fondos de reserva en capital social □ Sí √ no aplicable al plan de distribución de beneficios de las acciones comunes examinado y aprobado por el Consejo de Administración es el siguiente: el capital social total registrado en la fecha de ejecución de la distribución de los derechos de la empresa 2021 menos el total de las acciones recompradas en la cuenta especial de recompra de la empresa en ese momento El capital social es la base, a todos los accionistas cada 10 acciones para distribuir un dividendo en efectivo de 0,25 Yuan (incluyendo impuestos), enviar acciones rojas 0 (incluyendo impuestos), no a la acumulación de fondos para aumentar el capital social. Plan de distribución de beneficios de las acciones preferentes aprobado por la resolución del Consejo de Administración durante el período de que se informa
Abreviatura de la acción Venustech Group Inc(002439) Código de la acción Venustech Group Inc(002439)
Shenzhen Stock Exchange
Contact and contact information Board Secretary Securities Representative
Nombre Jiang Peng Liu Jing
Office address No. 8, Dongbei wangxi Road, Haidian District, Beijing Beijing Centergate Technologies (Holding) Co.Ltd(000931) software no. 8, Dongbei wangxi Road, Haidian District, Beijing Beijing Centergate Technologies (Holding) Co.Ltd(000931) software Park Building No. 21 Venustech Group Inc(002439) Building No. 21
Fax 010 – 82779010010 – 82779010
Tel 010 – 82779006010 – 82779006
Correo electrónico [email protected]. [email protected].
2. Sinopsis de las principales empresas o productos durante el período que abarca el informe (ⅰ)
Venustech Group Inc(002439)
Con 15 tipos de productos que ocupan el primer lugar en el mercado y 9 tipos de productos que se encuentran en el primer campo del mercado, la empresa se ha convertido en el proveedor preferido de productos de Seguridad de red, Plataforma de gestión de la seguridad de confianza, operación y servicio de Seguridad y solución de Seguridad para los clientes gubernamentales y empresariales en el escenario digital chino.
Basándose en las ventajas tecnológicas básicas, la rica experiencia y la estrategia orientada hacia el futuro, a través de la innovación original y la innovación basada en escenarios de Seguridad, la empresa se centra en la distribución de la seguridad de los elementos de datos, el análisis de la seguridad de la IA de datos a gran escala, la Gestión y el control de la seguridad en la nube, la seguridad digital industrial, la seguridad de confianza cero, la inteligencia de amenazas, la simulación del alcance de la seguridad del ciberespacio y la seguridad de la localización, y lidera la placa de Seguridad de datos más atractiva de la industria en el futuro. La placa de Seguridad digital industrial, la placa de Seguridad de la nueva fuerza de cálculo y otras placas industriales de alto crecimiento.
Sobre la base de la estrategia del Centro de Operaciones de Seguridad, la empresa mejora y fortalece continuamente el valor del cliente, la salud financiera y el potencial de crecimiento sostenible del negocio de Seguridad de la red mediante la innovación del modelo de negocio y la recolección de recursos estratégicos.
Los principales sectores de actividad son los siguientes:
• Seguridad de los datos
Desde el lanzamiento del primer producto de Seguridad de datos en 2003, la empresa ha acumulado casi 20 años de tecnología. En 2021, la empresa estableció la Sede de Seguridad de datos en Hangzhou, y lanzó el atributo del sistema orientado a los datos, el atributo empresarial, el atributo económico, la tecnología de Seguridad omnidireccional y el sistema de marco de gestión – data Oasis. De acuerdo con las diferentes etapas de desarrollo de la seguridad de los datos 1.0, 2.0 y 3.0, el oasis de datos abarca tres dimensiones: la seguridad de los objetos de datos, la seguridad de la agregación de datos y la seguridad del flujo de datos. La fase 1.0 se centra principalmente en la seguridad de los objetos de datos, incluida la seguridad de las bases de datos, la seguridad de los documentos, la seguridad de las operaciones y el mantenimiento, etc. La fase 2.0 se centra principalmente en la seguridad de la agregación de datos y realiza la gestión y el control de la seguridad durante todo el ciclo de vida de los datos, incluida la gestión de la seguridad de los datos, la clasificación jerárquica de los datos y el control del acceso centrado en la identidad. La fase 3.0 se centra principalmente en la seguridad de la circulación de datos, siguiendo el principio de “los datos no pueden ser visibles, los datos no pueden ser movidos y valorados”, mediante la tecnología de la cadena de bloques, el aprendizaje federal, la computación de Seguridad multipartidista y otras tecnologías de computación de privacidad para garantizar La seguridad de los datos y la privacidad para lograr la seguridad de la circulación ordenada de los datos, el intercambio de confianza de los datos y el desarrollo y la utilización. En 2021, la empresa ayudó a construir el sistema de seguridad del gran centro de datos de la ciudad de Wuxi con el pensamiento de “Seguridad situacional”, que se convirtió en el primer caso de autenticación de tres niveles de madurez de la seguridad de los datos dsmm en el escenario del Gobierno nacional. En la actualidad, la empresa ha llevado a cabo el despliegue de aplicaciones en docenas de grandes oficinas de datos en todo el país, cubriendo el Gobierno, la seguridad pública, la industria médica, etc.
Además de la solución de Seguridad de datos a nivel de empresa, con el fin de proteger los derechos e intereses de los usuarios individuales de Internet, la empresa lanzó un producto gratuito de toc – búsqueda oculta, para ayudar a los usuarios a identificar las violaciones de la recopilación de información personal y el aprendizaje de aplicaciones de información personal para proteger la seguridad de los datos de los usuarios individuales.
Centro de Operaciones de Seguridad
Como defensor de la “operación de seguridad independiente de terceros”, la empresa sigue centrándose en las necesidades urgentes del Centro de Operaciones de Seguridad en la construcción de ciudades inteligentes, proporcionando servicios de construcción de centros de Operaciones de Seguridad y operaciones de Seguridad para la nube urbana, el Centro de datos, la infraestructura de información clave y Otras instituciones gubernamentales y pequeñas y medianas empresas. A finales de 2021, la empresa ha construido 119 centros de Operaciones de seguridad urbana.
De acuerdo con las necesidades y el calendario de construcción de diferentes ciudades, el Centro de operaciones puede cargar módulos de operaciones como la supervisión de la seguridad de la red, el funcionamiento y mantenimiento de la seguridad a distancia o sobre el terreno, el funcionamiento de la seguridad de los datos, el funcionamiento de la seguridad en la nube, la consulta y la capacitación en materia de Seguridad, y construir centros de Operaciones de Seguridad que se enfrenten a diferentes problemas de Seguridad, como el Centro de Operaciones de Seguridad de la IA de datos a gran escala, el Centro de Operaciones de Seguridad de datos, el Centro de Operaciones de Seguridad en la nube, el Centro de Operaciones de Seguridad de Internet Centro de Operaciones de conciencia de la situación, etc.
El Centro de operaciones ya tiene la función de centro de marketing regional, carga más capacidad de apoyo empresarial. Al mismo tiempo, cooperar con la estrategia de hundimiento del Canal, profundizar la penetración profunda de los clientes regionales. El modelo de centro de Operaciones también puede establecer fuertes vínculos comerciales con los usuarios y fortalecer la influencia regional de la marca de la empresa. En la actualidad, algunos centros de operaciones se encuentran todavía en el período de construcción, la empresa seguirá trabajando en 2022 en combinación con el “Plan alcalde”, mejorando el valor de los clientes, aumentando los ingresos de un solo centro de operaciones, reproducirá y actualizará el modelo de centro de operaciones exitoso.
Seguridad en la nube
Frente a la aceleración del proceso de integración de la red en la nube y a los cambios constantes del entorno de la red de clientes, la empresa innovó y propuso la solución de la plataforma integrada de gestión de la seguridad en la nube de “tres sinergias e integración”, construyó la Plataforma de gestión de la seguridad en la nube de nueva generación, que tiene la capacidad de Seguridad de la coordinación integrada, la conciencia de la situación, la reserva de recursos de Seguridad en la nube y la respuesta automática a la disposición de la seguridad. De acuerdo con los requisitos del escenario de la plataforma en la nube, se puede lograr la coordinación a la demanda de los recursos de Seguridad en la nube, la disposición a la demanda de la capacidad de Seguridad y la gestión a la demanda de la política. La cobertura completa de la nube, la red, el borde y el extremo se logra mediante la cooperación entre la nube y la tierra, la cooperación entre la nube y el borde y la cooperación entre las nubes. Mediante la adopción de nuevas tecnologías, como los macrodatos de la IA, el análisis de la Asociación y el soar, y la combinación de la información sobre amenazas, la integración de los recursos superiores de la gestión de la seguridad y la Plataforma de conciencia de la situación se puede utilizar plenamente para lograr la planificación de la política de Seguridad en la nube y la programación de la capacidad de seguridad basada en escenarios, y se puede proporcionar una plataforma de gestión de la seguridad en la nube que cumpla los requisitos de cumplimiento, la capacidad de Seguridad visual y la capacidad de funcionamiento, a fin de proporcionar a la plataforma en la nube y a los inquilino Resolver eficazmente los riesgos de Seguridad de los clientes gubernamentales y empresariales en el entorno de la red en la era digital. Al mismo tiempo, el software y el hardware de los productos básicos de Seguridad se disocian, la empresa ha completado la detección de Seguridad, la gestión de auditoría, la defensa de la seguridad, la verificación de la vulnerabilidad, la seguridad primaria en la nube y otros 18 tipos de productos de Seguridad en la nube, la capacidad atómica de Seguridad, la adaptación general del entorno de red en la nube.
El diseño de la empresa Cloud sase (Secure Access Service Edge), que conecta las capacidades de red con las capacidades de Seguridad, proporciona conectividad de red como servicio Naas y Secure as as as. En combinación con la estrategia del Centro de Operaciones de seguridad urbana, la capacidad de análisis de la seguridad de los datos, la seguridad de las aplicaciones y las amenazas en la nube se hunde cerca del borde del usuario mediante el montaje y la superposición de las capacidades de seguridad correspondientes según sea necesario.
SaaS one – Stop Cloud Security Service of the company, the web site Vulnerability, web site pending Horse and so on a comprehensive website Monitoring, provide web Application Protection, Anti – DDoS and other Cloud SaaS Services.
Con años de profundo cultivo y asentamiento en el campo de la seguridad en la nube, la empresa ha proporcionado una solución eficaz y amplia de Seguridad en la nube para el Gobierno, los operadores, las finanzas, la energía, el transporte y otros clientes de la industria, y ha ganado el favor y la aprobación de los usuarios.
• Seguridad digital Industrial
La empresa siguió promoviendo el escenario de Seguridad de Internet industrial, junto con la energía eléctrica, el petróleo y la industria petroquímica, el transporte, la fabricación inteligente y otros usuarios de la industria para llevar a cabo investigaciones básicas de Seguridad, la empresa tomó la iniciativa y participó en la formulación de las normas nacionales “SMART Plant Industrial Control Anomaly Monitoring Tools Technical requirements”, “Industrial Communication Network and Systems Security Industrial Automation and Control System Information Security Technology” se aplicaron en 2021. De acuerdo con las necesidades típicas y únicas de las industrias clave, los productos de personalización profunda basados en escenarios de la industria se lanzan sobre la base de la seguridad del Protocolo, la protección de equipos importantes, la interconexión de servicios y la supervisión inteligente. Llevar a cabo la investigación y la práctica basadas en la seguridad de la Internet industrial 5G + y la seguridad del análisis de la identidad de la Internet industrial, etc., y seleccionar con éxito la lista piloto de aplicaciones innovadoras de Seguridad “5G + Internet industrial” del Ministerio de Industria y tecnología de la información. Se publicaron informes de investigación y soluciones de seguridad basadas en escenarios para las industrias petrolera, petroquímica, portuaria, nuclear, siderúrgica y de abastecimiento de agua, y se seleccionaron con éxito casos típicos de aplicación del sistema de seguridad industrial en 2021. Establecer el laboratorio de Seguridad de la industria, publicar la Plataforma de competencia de la industria, el sistema de defensa del engaño industrial y otros productos de seguridad industrial y soluciones. En Qinghai, Sichuan, Chongqing, Jiangsu y otros centros industriales de Operaciones de Seguridad de Internet para formar un servicio de Seguridad más amplio y eficaz, como el funcionamiento y mantenimiento del fideicomiso, la vigilancia de la seguridad, la alerta temprana de amenazas, la notificación de incidentes, la respuesta de emergencia, los ejercicios prácticos.
Seguridad de la red de vehículos
La empresa ha llevado a cabo muchos años de investigación y práctica sobre la red de vehículos inteligentes, y ha formado tecnologías y productos que incluyen la red de redes de vehículos inteligentes y la seguridad de la información, la seguridad de la red y los datos, la protección de la privacidad personal y la protección de los riesgos de Seguridad ética de la inteligencia artificial. 29 y otras normas extranjeras chinas, llevar a cabo el Servicio de consultoría de cumplimiento profesional de la seguridad de la información automotriz, al mismo tiempo, proporcionar las pruebas de seguridad correspondientes, productos de protección y soluciones. La empresa participó activamente en el curso especial de Seguridad de la red de automóviles del Instituto de tecnología de la información y las comunicaciones del Ministerio de Industria y tecnología de la información, el Departamento de Seguridad de la información de la red inteligente de la Asociación China de Seguridad de la información y otras organizaciones industriales, y participó en la Preparación de normas y documentos nacionales, como el Código de evaluación de riesgos de la seguridad de la red de automóviles, los requisitos de Seguridad de los datos de la red de automóviles, la Guía de evaluación de la seguridad de los datos de la red de automóviles y el Libro Blanco sobre la práctica de protección Como una de las primeras unidades de apoyo técnico de la base de datos de vulnerabilidad de la red de vehículos, la empresa llevó a cabo la minería de la vulnerabilidad de la red de vehículos, la verificación de la vulnerabilidad y el análisis de la vulnerabilidad. La empresa se dedica a la construcción de la ecología de la seguridad de la red inteligente de automóviles, a través de la integración de la tecnología y los productos de Seguridad de la red especializada de automóviles inteligentes, para ayudar a las empresas chinas de fabricación de automóviles y piezas de repuesto y a los consumidores a construir un entorno integrado de Seguridad de la información y la red de todo el ciclo de vida, promover el desarrollo saludable de la industria de automóviles de la red inteligente.
• Seguridad de la cadena de suministro
En la situación de los frecuentes incidentes de Seguridad de la cadena de suministro, especialmente para la infraestructura de información clave relacionada con la economía nacional y los medios de vida de las personas, la empresa presentó una solución general de Seguridad de la cadena de suministro de programas informáticos. El esquema soporta el modo de desarrollo SDLC tradicional y el nuevo marco devsec OPS, proporciona a los clientes de la industria una plataforma de gestión y control de desarrollo de Seguridad automatizada y visual, que cubre la etapa de operación y mantenimiento desde el inicio del proyecto hasta la puesta en marcha. Los usuarios necesitan Plataforma de detección automática, herramientas, base de conocimientos de desarrollo de Seguridad y gestión y control de procesos de desarrollo de Seguridad. La Plataforma de análisis de código estático (vast) y la Plataforma de análisis de componentes de código abierto (VSCA) pueden descubrir rápidamente los posibles riesgos de Seguridad en el Código que desarrollan, e identificar con precisión los problemas de Seguridad y las rutas de propagación de vulnerabilidades en los componentes de código abierto.
Producción nacional de productos de Seguridad
La empresa promueve vigorosamente el progreso de la localización de los productos, sigue de cerca el desarrollo del mercado, el desarrollo de productos xinchuang se basa en feiteng, haiguang, zhaoxin, shenwei, kunpeng y otras plataformas de localización, al mismo tiempo que se adapta a Kirin, profundidad, sistema operativo de localización. Sobre la base de la localización de la Plataforma, seguir mejorando la tasa de localización de los productos, en la memoria, el almacenamiento, la tarjeta de red y otros componentes clave tienen un plan de localización maduro y se han aplicado en los productos. Bajo la premisa de satisfacer las necesidades de cumplimiento de los usuarios, la empresa enriquece continuamente la función del producto y mejora el rendimiento del producto. Los productos xinchuang incluyen cortafuegos, IDS / IPS, control de flujo, productos de escaneo de fugas, etc., formando una solución integral.
Al mismo tiempo, la empresa tiene la capacidad de emprender proyectos de integración de la creación de confianza, que abarcan la integración de la infraestructura, la integración de la red, la integración de la seguridad, la integración de sistemas de información de aplicaciones y los servicios de Seguridad, y tiene experiencia exitosa en proyectos de integración de la Creación de confianza. Los socios ecológicos de la empresa incluyen instalaciones técnicas, software básico, aplicaciones, servicios en la nube y otros proveedores de ti, han obtenido una serie de licencias de cooperación.
• Seguridad básica
La empresa proporciona la capacidad básica de protección de la seguridad más completa, proporciona la protección de la seguridad de la red, la detección de amenazas de la red, la seguridad de la aplicación, la gestión de la seguridad, la seguridad de la aplicación criptográfica, la seguridad móvil y de la terminal y más de 100 tipos de productos y plataformas de Seguridad de la red, entre ellos EDR (detección y respuesta de la terminal), la detección de todo el tráfico, la defensa contra el engaño, la SDP de confianza cero, la gestión de la superficie de ataque y otros nuevos productos en 2021 han logrado un rápido crecimiento. Línea de seguimiento de la empresa