У нас вы можете посмотреть бесплатно Китай уже проник в вашу инфраструктуру. или скачать в максимальном доступном качестве, видео которое было загружено на ютуб. Для загрузки выберите вариант из формы ниже:
Если кнопки скачивания не
загрузились
НАЖМИТЕ ЗДЕСЬ или обновите страницу
Если возникают проблемы со скачиванием видео, пожалуйста напишите в поддержку по адресу внизу
страницы.
Спасибо за использование сервиса ClipSaver.ru
Китай уже проник в вашу инфраструктуру. И ЕС больше не собирается это игнорировать. В этом эксклюзивном первом обсуждении предстоящей редакции Закона ЕС о кибербезопасности депутат Европарламента Барт Гроотхейс присоединяется к техническому директору и соучредителю компании Лиуве-Яну Конингу, чтобы объяснить, почему зависимость от поставщиков теперь представляет собой угрозу безопасности на уровне руководства. Гроотхейс рассказывает, как пересмотренный Закон ЕС о кибербезопасности переведет Европу от мягких рекомендаций к жесткому правоприменению, вводя формальный статус «поставщиков высокого риска» в критической инфраструктуре. Речь идет не о секретных бэкдорах. Речь идет о том, кто контролирует следующее обновление. Кто получает доступ к вашему центру обработки данных. И кто однажды сможет отключиться от сети. Ревизия напрямую включает нетехнические риски — влияние государства, законы о разведке, геополитическое влияние — в решения о сертификации кибербезопасности. Это означает, что риски в цепочке поставок больше не являются теоретическими. Они стали нормативными. И влияние выходит далеко за рамки телекоммуникаций. Энергетика. Облачные технологии. Транспорт. Корпоративные ИТ. Если ваша инфраструктура зависит от поставщика, связанного с государством с высоким уровнем риска, этот разговор имеет значение. Временные метки (ММ:СС) 00:00 Вступление и представление гостя: депутат Европарламента Барт Роос — докладчик по законодательству ЕС 01:23 На что направлены изменения в Законе о кибербезопасности — сертификация, телекоммуникации, облачные технологии 09:11 Нетехнические риски: законы о разведке, связи поставщиков с государством, последствия 5G 15:10 Что нового в пересмотре Закона о кибербезопасности, 4G против 5G — почему виртуализация меняет модель безопасности 17:17 Энергетика, инверторы и реальные риски зависимости — отключения электроэнергии 21:53 Что должны делать организации и покупатели сейчас (дорожные карты, поэтапное снижение рисков) 25:53 Заключительный призыв к действию и заключение Ключевые темы • Почему пересмотр Закона ЕС о кибербезопасности рассматривает нетехнические риски поставщиков как политику, а не просто как проверку кода. • Разница между техническими уязвимостями и зависимостями от поставщиков/государств (законы о разведке, доступ персонала). • Виртуализированная архитектура 5G: риски по принципу «победитель забирает всё» и ограничения аудита кода. • Практические шаги для руководителей служб информационной безопасности: инвентаризация поставщиков, дорожные карты на основе рисков, рычаги закупок и стратегии поэтапного внедрения. Связанные материалы ON2IT и ресурсы, на которые даны ссылки: Веб-сайт ON2IT: https://on2it.net/ Веб-сайт Threat Talks: https://threat-talks.com/ Европейская комиссия - Обзор Закона о кибербезопасности: https://digital-strategy.ec.europa.eu... Предложение по Регламенту о Законе ЕС о кибербезопасности: https://digital-strategy.ec.europa.eu... 🔔 Подписывайтесь и поддерживайте наш канал! 🔔 === ► YOUTUBE: / @threattalks ► SPOTIFY: https://open.spotify.com/show/1SXUyUE... ► APPLE: https://podcasts.apple.com/us/podcast... 👕 Получите свою футболку Threat Talks https://threat-talks.com/ 🗺️ Подробно изучите маршрут взлома 🗺️ https://threat-talks.com 🕵️ Threat Talks — это совместный проект @ON2IT и @AMS-IX