2025-12-01 04_identificacao_funcoes_criticas

Imagem
2025-11-04 04_identificacao_funcoes_criticas
01.12.2025

Identificação de Funções Críticas: Proteger as Jóias da Coroa com a Análise de Impacto no Negócio

O foco deste episódio é a Identificação de Funções Críticas, a base da resiliência, que exige olhar para os processos de negócio e não para a tecnologia. Apresentamos a Análise de Impacto no Negócio (AIN) como a metodologia standard para quantificar o impacto de uma paragem e definir métricas cruciais. Iremos mapear as dependências tecnológicas que suportam o que é vital e explicar porque é que a AIN deve ser liderada pelo negócio. Junte-se a nós para transformar a cibersegurança de um custo numa decisão estratégica que justifica investimentos e garante a conformidade legal com a NIS 2

Ficheiro de áudio
Imagem
podcast cyber
Autor
Horário19:00às18:30

Episódios

  • Imagem
    2025-11-04 06_politica_utilizacao_aceitavel
    2025-12-15 06_politica_utilizacao_aceitavel
    15.12.2025

    PUA: A Política de Utilização Aceitável como Pilar da Segurança e Conformidade

    Hoje exploramos a Política de Utilização Aceitável (PUA), uma peça chave que define as regras do jogo digital para os colaboradores e mitiga o risco do fator humano. Iremos explicar como a ausência ou aplicação falhada da PUA aumenta o risco operacional e pode levar a sanções legais (RGPD).

    Ouvir
  • Imagem
    2025-11-04 05_gestao_de risco
    2025-12-08 05_gestao_de risco
    08.12.2025

    Gestão de Risco: De Custo a Estratégia e Conformidade

    Neste episódio, abordamos a Gestão de Risco em Cibersegurança, que é vista como uma componente estratégica e não apenas um tema de TI. Iremos definir o risco pela combinação da probabilidade com o impacto no negócio, e detalhar o ciclo contínuo de gestão, desde a identificação e avaliação até ao tratamento e monitorização.

    Ouvir
  • Imagem
    2025-11-04 03_responsavel_seguranca
    2025-11-24 03_responsavel_seguranca
    24.11.2025

    Responsável de Segurança: Quem Atende o Alerta às 3 da Manhã?

    Quem é que atende a chamada de alerta às 3h da manhã? Neste episódio, focamos na função crítica de ter um Responsável de Segurança, um Ponto de Contacto dedicado e disponível 24/7 para emergências de cibersegurança, alguém com competência técnica real para a triagem e resposta imediata.

    Ouvir
  • Imagem
    2025-11-04 02_inventario_ativos
    2025-11-17 02_inventario_ativos
    17.11.2025

    Inventário de Ativos: A Base da Cibersegurança e da Inteligência de Negócio

    Como pode proteger o que não conhece? Neste episódio, abordamos a gestão de ativos e a documentação da arquitetura como a pedra angular de uma cibersegurança eficaz.

    Ouvir