Paulo Pinto é um dos oradores do Digital Operational Resilience Summit (DORS), organizado pela NOS, que decorre na quinta-feira no Olissippo Oriente Hotel, em Lisboa, onde os desafios da cibersegurança e da resiliência das tecnologias vão estar em destaque.
Questionado sobre o atraso da transposição da diretiva de segurança das redes e sistemas de informação [NIS2 - Network and Information Security], o business developer manager da Fortinet diz que "sem a transposição adequada da diretiva, as empresas e instituições podem atrasar a adoção de medidas de cibersegurança e ficar mais expostas a ciberataques".
Por outro lado, "pode resultar em competitividade reduzida pois países ou empresas que atrasam a implementação podem ficar em desvantagem em comparação com outras que já se adaptaram à NIS2, perdendo oportunidades de negócios que exijam níveis de segurança de acordo" com esta diretiva, aponta o responsável.
Paulo Pinto acrescenta que "pode ainda ocorrer um impacto na cooperação internacional, uma vez que a diretiva NIS2 promove uma maior cooperação entre os países da União Europeia [UE] em termos de cibersegurança e o atraso pode prejudicar essa cooperação, deixando as redes e serviços nacionais mais isolados e vulneráveis".
Além disso, "e sabendo que a UE tem esta diretiva em vigor fica a faltar clareza regulatória", pelo que "até que a diretiva seja transposta as organizações podem enfrentar incerteza em relação aos padrões que devem seguir, dificultando a implementação de medidas de segurança apropriadas", remata.
A transposição da diretiva já deveria ter acontecido, mas vai entrar em consulta pública e deverá chegar à Assembleia da República em dezembro.
Pergunta do Dia
Em destaque
-
Multimédia
The Game Awards: Astro Bot conquistou quatro prémios incluindo Jogo do Ano -
Site do dia
Estamos sozinhos no Universo? Pergunta foi a base do projeto SETI há 40 anos -
App do dia
Task Kitchen: a app que transforma listas de tarefas em agendas eficientes -
How to TEK
Mantenha as apps e jogos Android atualizados para evitar vulnerabilidades
Comentários