2025-12-08 05_gestao_de risco
Gestão de Risco: De Custo a Estratégia e Conformidade
Neste episódio, abordamos a Gestão de Risco em Cibersegurança, que é vista como uma componente estratégica e não apenas um tema de TI. Iremos definir o risco pela combinação da probabilidade com o impacto no negócio, e detalhar o ciclo contínuo de gestão, desde a identificação e avaliação até ao tratamento e monitorização. Analisamos a importância do tema à luz da NIS 2 (SRI 2), que tornou este processo uma obrigação legal com responsabilidade da gestão de topo. Junte-se a nós para descobrir como adotar uma abordagem pragmática, focada no apoio da gestão, na formação de pessoas e em quick wins como o MFA, lembrando que Segurança = Tecnologia + Processos + Pessoas
Episódios
-
Imagem
2026-01-12 10_resposta_incidentes12.01.2026OuvirResposta a Incidentes: De Catástrofe a Perturbação Controlada
A questão da cibersegurança já não é “se” vai acontecer, mas “quando”. Por isso, neste episódio, o foco é o Plano de Resposta a Incidentes, o escudo que impede que um ataque se torne uma catástrofe operacional. Iremos analisar como a não preparação leva a atrasos críticos na contenção e ao incumprimento dos prazos legais da NIS 2 e do RGPD.
-
Imagem
2026-01-05 09_selo_maturidade01.01.2026OuvirSelo de Maturidade Digital: Um Guia para a Cibersegurança Estratégica
Apresentamos o Selo de Maturidade Digital Cibersegurança, uma framework nacional com coordenação do Centro Nacional de Cibersegurança (CNCS) que atua como um roteiro claro e estruturado para as empresas melhorarem a sua resiliência. O Selo não é apenas sobre defesa; é uma vantagem competitiva que reforça a credibilidade e a confiança.
-
Imagem
2025-12-29 08_autenticacao_multifator29.12.2025OuvirAutenticação Multifator (MFA): O Fim da Era da Password Única
A era da password única acabou! Neste episódio, focamo-nos na defesa mais poderosa contra o phishing: a Autenticação Multifator (MFA), que exige duas ou mais formas distintas de prova para o acesso.
-
Imagem
2025-12-22 07_gestao_acessos22.12.2025OuvirGestão de Acessos: Controlo Rigoroso e Princípio do Mínimo Privilégio
Neste episódio, entramos no essencial do controlo interno: a Gestão de Acessos, que deve seguir o princípio do menor privilégio – dar apenas o acesso estritamente necessário para a função. Iremos cobrir as três fases críticas do ciclo de vida do colaborador: a integração, a mudança de função (para evitar o privilege creep) e a desvinculação (offboarding).
-
Imagem
2025-12-15 06_politica_utilizacao_aceitavel15.12.2025OuvirPUA: A Política de Utilização Aceitável como Pilar da Segurança e Conformidade
Hoje exploramos a Política de Utilização Aceitável (PUA), uma peça chave que define as regras do jogo digital para os colaboradores e mitiga o risco do fator humano. Iremos explicar como a ausência ou aplicação falhada da PUA aumenta o risco operacional e pode levar a sanções legais (RGPD).