cibersegurança na automação

Como usar a ISO 27001 para estar em Conformidade com NIS2 e DORA

Introdução A conformidade com os regulamentos de segurança da informação é uma preocupação crescente para muitas organizações, especialmente nos setores críticos. A norma ISO 27001, que estabelece requisitos para um Sistema de Gestão da Segurança da Informação (SGSI), pode ser uma ferramenta valiosa para garantir que uma organização esteja em conformidade com legislações como a …

cibersegurança na automação

Cibersegurança na Automação: Proteger Sistemas e Processos Críticos

Introdução A automação tem revolucionado a forma como as organizações operam, aumentando a eficiência e reduzindo custos. No entanto, com o aumento da automação, surge também a necessidade de fortalecer a cibersegurança. Sistemas automatizados são alvos atraentes para cibercriminosos, o que pode resultar em sérios danos. Neste artigo, vamos explorar a importância da cibersegurança na …

Diferença entre a ISO 31000 e a ISO 27005: As Normas de Gestão de Risco

Introdução A gestão de risco é uma prática essencial para qualquer organização que pretenda assegurar a continuidade e a proteção dos seus ativos. As normas ISO 31000 e ISO 27005 são frequentemente referidas nesse contexto, mas têm focos diferentes.  Neste artigo, vamos explorar as principais diferenças entre estas duas normas, ajudando-o a identificar qual delas …

PHISHING 2030

Introdução Este artigo é uma reflexão sobre as possíveis evoluções das campanhas de phishing. Para compreender a perspetiva, a médio e longo prazo, é crucial introduzir conceitos fundamentais e rever os métodos estabelecidos ao longo do tempo numa linha cronológica. Com estes requisitos definidos, será possível analisar os potenciais impactos atuais dos ataques de phishing …

AI ACT | União Europeia Regulamenta IA

O impacto da IA na Europa Em maio de 2022 a União Europeia (UE) publicava o relatório sobre o resultado final da “Conferência sobre o Futuro da Europa”. A Conferência sobre o Futuro da Europa consistiu numa série de debates liderados pelos cidadãos que permitiram às pessoas de toda a Europa partilhar as suas ideias …

Cibersegurança e Resiliência Empresarial

À medida que o mundo se torna mais digital e interligado, os desafios e oportunidades para os diretores executivos também aumentam. As tendências cibernéticas deste ano exigirão que os líderes adotem uma abordagem proativa e estratégica na gestão dos riscos e benefícios associados à IA (inteligência artificial) e outras tecnologias emergentes. Ao mesmo tempo os …

As surpreendentes comunicações globais de um Android

Numa era em que as preocupações com a privacidade e a segurança dos dados são fundamentais, um estudo recente esclareceu algumas questões sobre transmissões de dados potencialmente clandestinas provenientes do Android.  Poderá o seu telemóvel estar a partilhar secretamente dados com servidores estrangeiros, mesmo enquanto dorme?  Aprofundaremos estas e outras questões importantes neste artigo. Configuração …

Como um Hacker explora a Segurança da Informação

Texto escrito por Rui CarreiraEthical Hacker, Senior Pentester & Team Lead Manager at Roboyo Portugal A Segurança da Informação é uma dimensão multidisciplinar dedicada à proteção da integridade, confidencialidade e disponibilidade da informação em ambientes digitais.  Envolve a implementação de políticas, procedimentos e tecnologias para prevenir, detetar e responder a cyber-ameaças, garantindo que os dados …

Alerta de Segurança: Nova Vulnerabilidade Crítica no ‘Jenkins’

Atualize os Seus Sistemas Imediatamente Na constante procura por fortalecer a integridade dos sistemas, deparamo-nos com mais um alerta critico: o Jenkins, software de automação CI/CD, enfrenta nove vulnerabilidades de segurança. Entre elas, destaca-se a falha crítica que, se explorada com sucesso, pode resultar em ataques de execução de código remoto (RCE). A Falha no …

DORA: Digital Operational Resilience Act

O DORA (Digital Operational Resilience Act) é um regulamento da União Europeia que visa fortalecer a resiliência operacional digital das entidades financeiras. As entidades financeiras e os fornecedores de serviços de TIC terceirizados têm até 17 de janeiro de 2025 para cumprir o DORA antes do início da sua aplicação. A que entidades o DORA …