{"id":1006903,"date":"2024-09-24T16:48:02","date_gmt":"2024-09-24T14:48:02","guid":{"rendered":"https:\/\/babelgroup.com\/?p=1006903"},"modified":"2025-07-24T16:41:28","modified_gmt":"2025-07-24T14:41:28","slug":"ciberseguranca-industrial-e-nis2-implementando-as-acoes-do-plano-de-adequacao-a-nis2","status":"publish","type":"post","link":"https:\/\/babelgroup.com\/pt-pt\/ciberseguranca-industrial-e-nis2-implementando-as-acoes-do-plano-de-adequacao-a-nis2\/","title":{"rendered":"Ciberseguran\u00e7a Industrial e NIS2: Implementando as a\u00e7\u00f5es do plano de adequa\u00e7\u00e3o \u00e0 NIS2"},"content":{"rendered":"<div class=\"vgblk-rw-wrapper limit-wrapper\">\n<h2 class=\"wp-block-heading has-large-font-size\">A execu\u00e7\u00e3o gerida do plano como fator de sucesso<\/h2>\n\n\n\n<p>Uma vez identificados os ativos e analisada a sua situa\u00e7\u00e3o de ciberseguran\u00e7a (maturidade, risco, vulnerabilidades), isto \u00e9, a situa\u00e7\u00e3o atual (AS-IS), o passo seguinte ser\u00e1 avaliar estes n\u00edveis. Para realizar a avalia\u00e7\u00e3o, ser\u00e1 necess\u00e1rio compar\u00e1-los com n\u00edveis aceit\u00e1veis (TO-BE) dentro de cada escala de avalia\u00e7\u00e3o.<\/p>\n\n\n\n<p>Em artigos anteriores descrevemos o processo para desenhar e dispor do plano de adequa\u00e7\u00e3o \u00e0 NIS 2:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/babelgroup.com\/pt-pt\/ciberseguranca-industrial-e-nis2-a-fase-de-planificacao-identificacao-de-ativos-e-analise-do-seu-estado\/\" target=\"_blank\" rel=\"noreferrer noopener\">A fase de planeamento: Identifica\u00e7\u00e3o de ativos e an\u00e1lise do seu estado<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/babelgroup.com\/pt-pt\/ciberseguranca-industrial-e-nis2-desenhando-o-roadmap-do-estado-de-situacao-atual-as-is-ao-objetivo-to-be\/\" target=\"_blank\" rel=\"noreferrer noopener\">Desenhando o roteiro: do estado atual (AS-IS) ao objetivo (TO-BE)<\/a><\/li>\n<\/ul>\n\n\n\n<p>&nbsp;Uma vez definido o Plano de adequa\u00e7\u00e3o, o passo seguinte ser\u00e1 levar a cabo a sua execu\u00e7\u00e3o. Para que esta execu\u00e7\u00e3o seja realizada <strong>a tempo e com sucesso<\/strong> \u00e9 necess\u00e1ria uma <strong>gest\u00e3o e coordena\u00e7\u00e3o <\/strong>nos seguintes termos:<\/p>\n\n\n\n<ol class=\"wp-block-list\" start=\"1\">\n<li><strong>Desdobramento detalhado de tarefas<\/strong>. As a\u00e7\u00f5es do plano ser\u00e3o desdobradas num n\u00edvel detalhado em tarefas e subtarefas que ter\u00e3o um car\u00e1ter implementador, n\u00e3o necessitando de mais estudos ou investiga\u00e7\u00f5es para poderem ser executadas. Estas tarefas incluir\u00e3o calend\u00e1rios precisos de execu\u00e7\u00e3o.<\/li>\n\n\n\n<li><strong>Atribui\u00e7\u00e3o de responsabilidades.<\/strong> Ap\u00f3s o desdobramento, ser\u00e3o atribu\u00eddos executores e respons\u00e1veis. Neste sentido, recomenda-se a cria\u00e7\u00e3o de uma matriz RACI (siglas em ingl\u00eas de \u201cResponsible, Accountable, Consulted, Informed\u201d) como mecanismo de atribui\u00e7\u00e3o de responsabilidades na execu\u00e7\u00e3o. Assim, para cada a\u00e7\u00e3o ou grupo de a\u00e7\u00f5es ser\u00e3o identificados os seguintes pap\u00e9is:<\/li>\n<\/ol>\n\n\n\n<p>\u00b7 Respons\u00e1vel (Responsible). \u00c9 a pessoa encarregada de realizar as tarefas em si e, caso uma tarefa tenha mais de uma pessoa, designar-se-\u00e1 uma delas como Respons\u00e1vel, para que haja um \u00fanico interlocutor.<\/p>\n\n\n\n<p>\u00b7 Aprovador (Accountable). Este papel \u00e9 respons\u00e1vel pelo acompanhamento e supervis\u00e3o da execu\u00e7\u00e3o das tarefas, aprovando o resultado do trabalho. Para desenvolver o seu papel interagir\u00e1 com o respons\u00e1vel que est\u00e1 atribu\u00eddo \u00e0 tarefa (R).<\/p>\n\n\n\n<p>\u00b7 Consultado (Consulted). Este papel corresponde \u00e0 pessoa ou grupo de pessoas especialistas a quem se pode consultar por informa\u00e7\u00e3o relacionada com as tarefas realizadas pelo respons\u00e1vel (R) e supervisionadas pelo aprovador (A). Portanto, dever\u00e3o ter o suficiente conhecimento e experi\u00eancia para poder opinar e aconselhar sobre tais tarefas.<\/p>\n\n\n\n<p>\u00b7 Informado (Informed). Ser\u00e1 a pessoa ou grupo de pessoas a quem se informar\u00e1 sobre o andamento dos trabalhos (grau de avan\u00e7o, resultados e mudan\u00e7as, entre outros aspetos).<\/p>\n\n\n\n<figure class=\"wp-block-image size-full is-resized\"><img fetchpriority=\"high\" decoding=\"async\" width=\"768\" height=\"418\" src=\"https:\/\/babelgroup.com\/wp-content\/uploads\/2024\/09\/Captura-de-Ecra-580.png\" alt=\"\" class=\"wp-image-1006904\" style=\"width:669px;height:auto\" srcset=\"https:\/\/babelgroup.com\/wp-content\/uploads\/2024\/09\/Captura-de-Ecra-580.png 768w, https:\/\/babelgroup.com\/wp-content\/uploads\/2024\/09\/Captura-de-Ecra-580-300x163.png 300w\" sizes=\"(max-width: 768px) 100vw, 768px\" \/><\/figure>\n\n\n\n<ol class=\"wp-block-list\" start=\"3\">\n<li><strong>P\u00f4r o plano em marcha.<\/strong> Uma vez atribu\u00eddos os pap\u00e9is come\u00e7aremos a executar o plano, que, al\u00e9m da pr\u00f3pria execu\u00e7\u00e3o realizada pelos respons\u00e1veis (R), ter\u00e1 uma componente cont\u00ednua de acompanhamento (realizado pelos aprovadores A), de assessoria (realizada pelos consultados C) e reporting (aos informados I).<\/li>\n<\/ol>\n\n\n\n<p>Neste sentido, recomenda-se a implementa\u00e7\u00e3o de um escrit\u00f3rio t\u00e9cnico, que aglutinar\u00e1 todas as fun\u00e7\u00f5es anteriores, garantindo que n\u00e3o se implementem apenas as a\u00e7\u00f5es do plano mas que tamb\u00e9m existe uma gest\u00e3o adequada.<\/p>\n\n\n\n<p><strong>As a\u00e7\u00f5es do plano poder\u00e3o ser de diferentes tipologias<\/strong><\/p>\n\n\n\n<p>As a\u00e7\u00f5es a realizar no plano poder\u00e3o ser de diferentes tipologias, pelo que a equipa executora ser\u00e1 multidisciplinar, reunindo especialistas de ciberseguran\u00e7a, legais, de sistemas e comunica\u00e7\u00f5es entre outros. Dado que no respetivo \u00e2mbito poder\u00e3o coexistir tanto sistemas de informa\u00e7\u00e3o (IT) como de opera\u00e7\u00f5es (OT e IoT) deveremos incluir especialistas em ciberseguran\u00e7a em ambos os ambientes, que dever\u00e3o interagir e ter em considera\u00e7\u00e3o os aspetos comuns e integr\u00e1veis.<\/p>\n\n\n\n<p>As a\u00e7\u00f5es poder\u00e3o ser de <strong>car\u00e1ter documental<\/strong>, como por exemplo, desenvolver pol\u00edticas e procedimentos. Tamb\u00e9m poder\u00e3o ser de <strong>car\u00e1ter t\u00e9cnico<\/strong>, como, por exemplo nos ambientes OT\/IoT, instalar uma ferramenta de monitoriza\u00e7\u00e3o, da qual j\u00e1 se falou na etapa Plano para a identifica\u00e7\u00e3o cont\u00ednua de elementos OT\/IoT e das suas vulnerabilidades. E, claro, tamb\u00e9m haver\u00e1 a\u00e7\u00f5es de <strong>car\u00e1ter organizativo<\/strong>, tais como as relacionadas com a gest\u00e3o de fornecedores (cada vez mais ciberincidentes em ambientes OT\/IoT s\u00e3o causados por vulnerabilidades na cadeia de fornecimento), a forma\u00e7\u00e3o e a gest\u00e3o de ciberincidentes.<\/p>\n\n\n\n<p><strong>A avalia\u00e7\u00e3o peri\u00f3dica da efic\u00e1cia das medidas e tomada de a\u00e7\u00f5es de melhoria<\/strong><\/p>\n\n\n\n<p>Por \u00faltimo, e em linha com o ciclo de melhoria cont\u00ednua (PDCA: Plan-Do-Check-Act), ap\u00f3s a execu\u00e7\u00e3o, ou em pontos interm\u00e9dios da mesma, \u00e9 importante que se realizem auditorias de NIS2 objetivas e imparciais e medi\u00e7\u00e3o de indicadores (Check). Isto servir\u00e1 para verificar a efic\u00e1cia das medidas do Plano que est\u00e3o a ser implementadas e a dete\u00e7\u00e3o de poss\u00edveis a\u00e7\u00f5es corretivas ou\/preventivas, que dever\u00e3o incorporar-se no Plano e ser executadas (Act).<\/p>\n\n\n\n<figure class=\"wp-block-image size-large is-resized\"><img decoding=\"async\" width=\"1019\" height=\"1024\" src=\"https:\/\/babelgroup.com\/wp-content\/uploads\/2024\/09\/NIS2_Pub5_PT_Diapo-03-1019x1024.jpg\" alt=\"\" class=\"wp-image-1006908\" style=\"width:288px;height:auto\" srcset=\"https:\/\/babelgroup.com\/wp-content\/uploads\/2024\/09\/NIS2_Pub5_PT_Diapo-03-1019x1024.jpg 1019w, https:\/\/babelgroup.com\/wp-content\/uploads\/2024\/09\/NIS2_Pub5_PT_Diapo-03-300x300.jpg 300w, https:\/\/babelgroup.com\/wp-content\/uploads\/2024\/09\/NIS2_Pub5_PT_Diapo-03-150x150.jpg 150w, https:\/\/babelgroup.com\/wp-content\/uploads\/2024\/09\/NIS2_Pub5_PT_Diapo-03-768x771.jpg 768w, https:\/\/babelgroup.com\/wp-content\/uploads\/2024\/09\/NIS2_Pub5_PT_Diapo-03-1529x1536.jpg 1529w, https:\/\/babelgroup.com\/wp-content\/uploads\/2024\/09\/NIS2_Pub5_PT_Diapo-03-2039x2048.jpg 2039w\" sizes=\"(max-width: 1019px) 100vw, 1019px\" \/><\/figure>\n\n\n\n<p><a href=\"https:\/\/babelgroup.com\/wp-content\/uploads\/2024\/09\/NIS2-Ciberseguranca-I-Babel.pdf\">Aceda ao Guia completo sobre a Nova Diretiva NIS<\/a><a href=\"https:\/\/babelgroup.com\/wp-content\/uploads\/2024\/09\/NIS2-I-Ciberseguranca.pdf\">2<\/a><\/p>\n\n\n\n<p>Outros artigos relacionados com o tema:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/babelgroup.com\/pt-pt\/ciberseguranca-e-nis2\/\">Ciberseguran\u00e7a e NIS2: Setores afetados e requisitos de caracter t\u00e9cnico-organizativo<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/babelgroup.com\/pt-pt\/ciberseguranca-industrial-e-nis2-adotando-uma-abordagem-bottom-up\/\">Ciberseguran\u00e7a e NIS2: Adotar uma abordagem eficaz<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/babelgroup.com\/pt-pt\/ciberseguranca-industrial-e-nis2-a-fase-de-planificacao-identificacao-de-ativos-e-analise-do-seu-estado\/\">A fase de planifica\u00e7\u00e3o: Identifica\u00e7\u00e3o de ativos e an\u00e1lise do seu estado<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/babelgroup.com\/pt-pt\/ciberseguranca-industrial-e-nis2-desenhando-o-roadmap-do-estado-de-situacao-atual-as-is-ao-objetivo-to-be\/\">Desenhando o roadmap: do estado de situa\u00e7\u00e3o atual (AS-IS) ao objetivo (TO-BE)&nbsp;<\/a><\/li>\n<\/ul>\n<\/div><!-- .vgblk-rw-wrapper -->","protected":false},"excerpt":{"rendered":"<p>A execu\u00e7\u00e3o gerida do plano como fator de sucesso Uma vez identificados os ativos e analisada a sua situa\u00e7\u00e3o de ciberseguran\u00e7a (maturidade, risco, vulnerabilidades), isto \u00e9, a situa\u00e7\u00e3o atual (AS-IS), o passo seguinte ser\u00e1 avaliar estes n\u00edveis. Para realizar a avalia\u00e7\u00e3o, ser\u00e1 necess\u00e1rio compar\u00e1-los com n\u00edveis aceit\u00e1veis (TO-BE) dentro de cada escala de avalia\u00e7\u00e3o. Em&#8230;<\/p>\n","protected":false},"author":17,"featured_media":1030059,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"footnotes":""},"categories":[150],"tags":[],"class_list":["post-1006903","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sem-categoria"],"acf":[],"_links":{"self":[{"href":"https:\/\/babelgroup.com\/pt-pt\/wp-json\/wp\/v2\/posts\/1006903","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/babelgroup.com\/pt-pt\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/babelgroup.com\/pt-pt\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/babelgroup.com\/pt-pt\/wp-json\/wp\/v2\/users\/17"}],"replies":[{"embeddable":true,"href":"https:\/\/babelgroup.com\/pt-pt\/wp-json\/wp\/v2\/comments?post=1006903"}],"version-history":[{"count":8,"href":"https:\/\/babelgroup.com\/pt-pt\/wp-json\/wp\/v2\/posts\/1006903\/revisions"}],"predecessor-version":[{"id":1030064,"href":"https:\/\/babelgroup.com\/pt-pt\/wp-json\/wp\/v2\/posts\/1006903\/revisions\/1030064"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/babelgroup.com\/pt-pt\/wp-json\/wp\/v2\/media\/1030059"}],"wp:attachment":[{"href":"https:\/\/babelgroup.com\/pt-pt\/wp-json\/wp\/v2\/media?parent=1006903"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/babelgroup.com\/pt-pt\/wp-json\/wp\/v2\/categories?post=1006903"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/babelgroup.com\/pt-pt\/wp-json\/wp\/v2\/tags?post=1006903"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}