{"id":1007981,"date":"2024-10-10T14:32:08","date_gmt":"2024-10-10T12:32:08","guid":{"rendered":"https:\/\/babelgroup.com\/?p=1007981"},"modified":"2025-07-24T16:37:34","modified_gmt":"2025-07-24T14:37:34","slug":"ciberseguranca-industrial-e-nis2-esta-preparado","status":"publish","type":"post","link":"https:\/\/babelgroup.com\/pt-pt\/ciberseguranca-industrial-e-nis2-esta-preparado\/","title":{"rendered":"Ciberseguran\u00e7a Industrial e NIS2: Est\u00e1 preparado?"},"content":{"rendered":"<div class=\"vgblk-rw-wrapper limit-wrapper\">\n<h4 class=\"wp-block-heading has-text-align-center\">4 perguntas-chave<\/h4>\n\n\n\n<p>A implementa\u00e7\u00e3o da diretiva NIS2 traz consigo mudan\u00e7as e desafios importantes para as empresas. Ao contr\u00e1rio da sua antecessora, a NIS1, que se focava nos prestadores de servi\u00e7os essenciais formalmente designados, a NIS2 amplia o seu alcance a m\u00e9dias e grandes empresas de setores cr\u00edticos, bem como a outras entidades que cumpram com certas caracter\u00edsticas espec\u00edficas. Este artigo aborda quatro perguntas chave que as empresas devem considerar para avaliar o seu impacto e prepara\u00e7\u00e3o face \u00e0 NIS2, desde a identifica\u00e7\u00e3o dos sistemas de informa\u00e7\u00e3o e opera\u00e7\u00e3o afetados at\u00e9 \u00e0 avalia\u00e7\u00e3o do n\u00edvel de conformidade atual e da efic\u00e1cia na implementa\u00e7\u00e3o do plano de adapta\u00e7\u00e3o.<\/p>\n\n\n\n<ol class=\"wp-block-list\" start=\"1\">\n<li><strong>A minha empresa \u00e9 afetada?<\/strong><\/li>\n<\/ol>\n\n\n\n<p>Um dos aspetos que diferencia a NIS2 da NIS1 \u00e9 o seu\u202f\u00e2mbito de aplica\u00e7\u00e3o. Enquanto a NIS1 estava basicamente reservada a entidades formalmente designadas\u202fcomo prestadores de servi\u00e7os essenciais dentro de diferentes setores cr\u00edticos,\u202fa\u202fNIS2\u202falarga o seu \u00e2mbito a m\u00e9dias e grandes\u202fempresas de setores cr\u00edticos e a outras entidades que, independentemente do seu\u202ftamanho, cumpram com certas caracter\u00edsticas, como por exemplo:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Presta\u00e7\u00e3o de servi\u00e7os espec\u00edficos (como prestadores de servi\u00e7os de confian\u00e7a ou de DNS).<\/li>\n\n\n\n<li>Ser o \u00fanico fornecedor a prestar um servi\u00e7o essencial num estado-membro.<\/li>\n\n\n\n<li>Ser uma entidade cr\u00edtica formalmente designada.<\/li>\n<\/ul>\n\n\n\n<p>Em alguns casos, o enquadramento \u00e9 claro, pois a perten\u00e7a ao setor e ao subsetor n\u00e3o oferece margem para d\u00favidas, mas noutros casos, h\u00e1 certas nuances que geram incertezas, como quando se faz refer\u00eancia a uma diretiva concreta que define o setor, mas cuja interpreta\u00e7\u00e3o \u00e9 amb\u00edgua.<\/p>\n\n\n\n<p><a href=\"https:\/\/babelgroup.com\/pt-pt\/ciberseguranca-e-nis2\/\">[Ver setores afetados]<\/a><\/p>\n\n\n\n<ol class=\"wp-block-list\" start=\"2\">\n<li><strong>Dentro da minha empresa, que sistemas de informa\u00e7\u00e3o e opera\u00e7\u00e3o s\u00e3o afetados pela NIS2?<\/strong><\/li>\n<\/ol>\n\n\n\n<p>Para implementar um bom plano de adequa\u00e7\u00e3o, a primeira a\u00e7\u00e3o \u00e9 identificar os elementos IT\/OT\/IoT afetados pela diretiva (ativos). Esta identifica\u00e7\u00e3o ser\u00e1 mais ou menos complexa dependendo da dimens\u00e3o do conjunto de ativos e do grau de maturidade que a organiza\u00e7\u00e3o tem em mat\u00e9ria de gest\u00e3o de ativos IT\/OT\/IoT. Assim, encontramos uma variedade de situa\u00e7\u00f5es: organiza\u00e7\u00f5es onde os invent\u00e1rios est\u00e3o &#8220;na cabe\u00e7a&#8221; de alguns t\u00e9cnicos, organiza\u00e7\u00f5es com alguns invent\u00e1rios realizados manualmente, mas que podem n\u00e3o estar completos ou atualizados; e outras organiza\u00e7\u00f5es, mais maduras, onde existem invent\u00e1rios formais, ou seja, completos e atualizados.<\/p>\n\n\n\n<p>O risco de n\u00e3o identificar os ativos \u00e9 que eles n\u00e3o sejam considerados no plano, ou seja, o que n\u00e3o se identifica agora, n\u00e3o se proteger\u00e1 depois (e o que n\u00e3o se proteger poder\u00e1 resultar em incumprimentos ou, pior, em ciberincidentes).<\/p>\n\n\n\n<p><a href=\"https:\/\/babelgroup.com\/pt-pt\/ciberseguranca-industrial-e-nis2-a-fase-de-planificacao-identificacao-de-ativos-e-analise-do-seu-estado\/\">[Identifica\u00e7\u00e3o de ativos]<\/a><\/p>\n\n\n\n<ol class=\"wp-block-list\" start=\"3\">\n<li><strong>Qual \u00e9 o nosso n\u00edvel de conformidade atual?<\/strong><\/li>\n<\/ol>\n\n\n\n<p>N\u00e3o \u00e9 incomum que a \u00e1rea de IT tenha um alto n\u00edvel de seguran\u00e7a, at\u00e9 certificado na norma ISO 27001 ou no Centro Nacional de Ciberseguran\u00e7a, mas que a \u00e1rea OT n\u00e3o possua o mesmo grau de maturidade, sendo exatamente esta a parte afetada. Nestes casos, a estrat\u00e9gia de implementa\u00e7\u00e3o contemplar\u00e1 como ponto de partida as medidas de seguran\u00e7a da \u00e1rea IT para realizar uma an\u00e1lise de lacunas, aproveitando o que possa ser comum com OT e, a partir da\u00ed, identificar as a\u00e7\u00f5es de melhoria (plano de adequa\u00e7\u00e3o).<\/p>\n\n\n\n<p><a href=\"https:\/\/babelgroup.com\/pt-pt\/ciberseguranca-industrial-e-nis2-desenhando-o-roadmap-do-estado-de-situacao-atual-as-is-ao-objetivo-to-be\/\">[Avalia\u00e7\u00e3o de n\u00edveis de maturidade: do AS-IS ao TO-BE]<\/a><\/p>\n\n\n\n<figure class=\"wp-block-image size-large is-resized\"><img fetchpriority=\"high\" decoding=\"async\" width=\"1024\" height=\"834\" src=\"https:\/\/babelgroup.com\/wp-content\/uploads\/2024\/10\/IlustracionHorizontal-09-1024x834.jpg\" alt=\"\" class=\"wp-image-1007982\" style=\"width:807px;height:auto\" srcset=\"https:\/\/babelgroup.com\/wp-content\/uploads\/2024\/10\/IlustracionHorizontal-09-1024x834.jpg 1024w, https:\/\/babelgroup.com\/wp-content\/uploads\/2024\/10\/IlustracionHorizontal-09-300x244.jpg 300w, https:\/\/babelgroup.com\/wp-content\/uploads\/2024\/10\/IlustracionHorizontal-09-768x626.jpg 768w, https:\/\/babelgroup.com\/wp-content\/uploads\/2024\/10\/IlustracionHorizontal-09-1536x1252.jpg 1536w, https:\/\/babelgroup.com\/wp-content\/uploads\/2024\/10\/IlustracionHorizontal-09-2048x1669.jpg 2048w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p><\/p>\n\n\n\n<ol class=\"wp-block-list\" start=\"4\">\n<li><strong>Estamos preparados para implementar o plano de forma eficaz e cumprir com os prazos?<\/strong><\/li>\n<\/ol>\n\n\n\n<p>Tudo depender\u00e1 da dimens\u00e3o do plano, mas sem d\u00favida um modelo de execu\u00e7\u00e3o organizado ajudar\u00e1 a uma implementa\u00e7\u00e3o mais eficaz. Neste modelo, considerar-se-\u00e3o os pap\u00e9is de execu\u00e7\u00e3o (matriz RACI, incluindo fornecedores), os mecanismos de acompanhamento e as sinergias e coincid\u00eancias com outra legisla\u00e7\u00e3o (CNCS, ISO 27001, ENS 5G no caso dos operadores m\u00f3veis\u2026).<\/p>\n\n\n\n<p>[<a href=\"https:\/\/babelgroup.com\/pt-pt\/ciberseguranca-industrial-e-nis2-implementando-as-acoes-do-plano-de-adequacao-a-nis2\/\">Implementando as a\u00e7\u00f5es do plano de adequa\u00e7\u00e3o \u00e0 NIS2<\/a>]<\/p>\n\n\n\n<p><a href=\"https:\/\/babelgroup.com\/wp-content\/uploads\/2024\/09\/NIS2-Ciberseguranca-I-Babel.pdf\">Aceda ao Guia completo sobre a nova diretiva NIS2<\/a><\/p>\n<\/div><!-- .vgblk-rw-wrapper -->","protected":false},"excerpt":{"rendered":"<p>4 perguntas-chave A implementa\u00e7\u00e3o da diretiva NIS2 traz consigo mudan\u00e7as e desafios importantes para as empresas. Ao contr\u00e1rio da sua antecessora, a NIS1, que se focava nos prestadores de servi\u00e7os essenciais formalmente designados, a NIS2 amplia o seu alcance a m\u00e9dias e grandes empresas de setores cr\u00edticos, bem como a outras entidades que cumpram com&#8230;<\/p>\n","protected":false},"author":17,"featured_media":1030049,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"footnotes":""},"categories":[150],"tags":[],"class_list":["post-1007981","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sem-categoria"],"acf":[],"_links":{"self":[{"href":"https:\/\/babelgroup.com\/pt-pt\/wp-json\/wp\/v2\/posts\/1007981","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/babelgroup.com\/pt-pt\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/babelgroup.com\/pt-pt\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/babelgroup.com\/pt-pt\/wp-json\/wp\/v2\/users\/17"}],"replies":[{"embeddable":true,"href":"https:\/\/babelgroup.com\/pt-pt\/wp-json\/wp\/v2\/comments?post=1007981"}],"version-history":[{"count":6,"href":"https:\/\/babelgroup.com\/pt-pt\/wp-json\/wp\/v2\/posts\/1007981\/revisions"}],"predecessor-version":[{"id":1030053,"href":"https:\/\/babelgroup.com\/pt-pt\/wp-json\/wp\/v2\/posts\/1007981\/revisions\/1030053"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/babelgroup.com\/pt-pt\/wp-json\/wp\/v2\/media\/1030049"}],"wp:attachment":[{"href":"https:\/\/babelgroup.com\/pt-pt\/wp-json\/wp\/v2\/media?parent=1007981"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/babelgroup.com\/pt-pt\/wp-json\/wp\/v2\/categories?post=1007981"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/babelgroup.com\/pt-pt\/wp-json\/wp\/v2\/tags?post=1007981"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}