<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>Controlo De Acessos on Clarysec</title><link>https://blog.clarysec.com/pt/tags/controlo-de-acessos/</link><description>Recent content in Controlo De Acessos on Clarysec</description><generator>Hugo</generator><language>pt</language><lastBuildDate>Thu, 14 May 2026 10:00:00 +0000</lastBuildDate><atom:link href="https://blog.clarysec.com/pt/tags/controlo-de-acessos/index.xml" rel="self" type="application/rss+xml"/><item><title>Evidência das TOMs do Article 32 do RGPD da UE com ISO, NIS2 e DORA</title><link>https://blog.clarysec.com/pt/posts/gdpr-article-32-toms-evidence-iso-nis2-dora/</link><pubDate>Thu, 14 May 2026 10:00:00 +0000</pubDate><guid>https://blog.clarysec.com/pt/posts/gdpr-article-32-toms-evidence-iso-nis2-dora/</guid><description>Um guia prático para criar medidas técnicas e organizativas do Article 32 do RGPD da UE, preparadas para auditoria, utilizando ISO 27001:2022, ISO 27005, NIS2, DORA e conjuntos de ferramentas da Clarysec.</description></item><item><title>10 falhas de segurança que a maioria das empresas ignora e como corrigi-las: guia de referência para auditoria de segurança e remediação</title><link>https://blog.clarysec.com/pt/posts/10-security-flaws-most-businesses-overlook-and-how-to-fix-them/</link><pubDate>Fri, 03 Oct 2025 17:30:00 +0000</pubDate><guid>https://blog.clarysec.com/pt/posts/10-security-flaws-most-businesses-overlook-and-how-to-fix-them/</guid><description>&lt;h2 id="quando-a-simulação-encontra-a-realidade-a-crise-que-expôs-pontos-cegos-de-segurança">Quando a simulação encontra a realidade: a crise que expôs pontos cegos de segurança&lt;/h2>
&lt;p>Eram 14:00 de uma terça-feira quando Alex, o Diretor de Segurança da Informação (CISO) de uma FinTech em forte crescimento, foi obrigado a interromper a simulação de ransomware. O Slack estava ao rubro, o conselho de administração observava com alarme crescente e o prazo de conformidade com a DORA aproximava-se de forma ameaçadora. A simulação, que deveria ser rotineira, transformou-se numa demonstração de vulnerabilidades: pontos de entrada não foram detetados, ativos críticos não foram priorizados, o plano de comunicação falhou e o risco de fornecedor era, na melhor das hipóteses, pouco claro.&lt;/p></description></item><item><title>Porque é que a segurança de redes é indispensável para a conformidade com a ISO 27001 e a NIS2</title><link>https://blog.clarysec.com/pt/posts/importance-network-security-iso-27001-nis2/</link><pubDate>Fri, 22 Aug 2025 20:47:10 +0000</pubDate><guid>https://blog.clarysec.com/pt/posts/importance-network-security-iso-27001-nis2/</guid><description>A segurança de redes é essencial para a conformidade com a ISO 27001 e a NIS2, sustentando a gestão do risco, a resiliência e o asseguramento regulamentar das organizações modernas.</description></item></channel></rss>