cybersegurança

conselhos uteis e praticos para um comportamento digital mais seguro. Uma iniciativa do Centro de Competências da zona centro inserido na rede CNetwork com o apoio do PRR

Autor
Horário:
18:30
Dia de semana:
Segunda

Episódios

  • Imagem
    2025-11-04 10_resposta_incidentes
    2026-01-12 10_resposta_incidentes
    12.01.2026

    Resposta a Incidentes: De Catástrofe a Perturbação Controlada

    A questão da cibersegurança já não é “se” vai acontecer, mas “quando”. Por isso, neste episódio, o foco é o Plano de Resposta a Incidentes, o escudo que impede que um ataque se torne uma catástrofe operacional. Iremos analisar como a não preparação leva a atrasos críticos na contenção e ao incumprimento dos prazos legais da NIS 2 e do RGPD.

    Ouvir
  • Imagem
    2025-11-04 09_selo_maturidade
    2026-01-05 09_selo_maturidade
    01.01.2026

    Selo de Maturidade Digital: Um Guia para a Cibersegurança Estratégica

    Apresentamos o Selo de Maturidade Digital Cibersegurança, uma framework nacional com coordenação do Centro Nacional de Cibersegurança (CNCS) que atua como um roteiro claro e estruturado para as empresas melhorarem a sua resiliência. O Selo não é apenas sobre defesa; é uma vantagem competitiva que reforça a credibilidade e a confiança.

    Ouvir
  • Imagem
    2025-11-04 08_autenticacao_multifator
    2025-12-29 08_autenticacao_multifator
    29.12.2025

    Autenticação Multifator (MFA): O Fim da Era da Password Única

    A era da password única acabou! Neste episódio, focamo-nos na defesa mais poderosa contra o phishing: a Autenticação Multifator (MFA), que exige duas ou mais formas distintas de prova para o acesso.

    Ouvir
  • Imagem
    2025-11-04 07_gestao_acessos
    2025-12-22 07_gestao_acessos
    22.12.2025

    Gestão de Acessos: Controlo Rigoroso e Princípio do Mínimo Privilégio

    Neste episódio, entramos no essencial do controlo interno: a Gestão de Acessos, que deve seguir o princípio do menor privilégio – dar apenas o acesso estritamente necessário para a função. Iremos cobrir as três fases críticas do ciclo de vida do colaborador: a integração, a mudança de função (para evitar o privilege creep) e a desvinculação (offboarding).

    Ouvir
  • Imagem
    2025-11-04 06_politica_utilizacao_aceitavel
    2025-12-15 06_politica_utilizacao_aceitavel
    15.12.2025

    PUA: A Política de Utilização Aceitável como Pilar da Segurança e Conformidade

    Hoje exploramos a Política de Utilização Aceitável (PUA), uma peça chave que define as regras do jogo digital para os colaboradores e mitiga o risco do fator humano. Iremos explicar como a ausência ou aplicação falhada da PUA aumenta o risco operacional e pode levar a sanções legais (RGPD).

    Ouvir