2025-12-15 06_politica_utilizacao_aceitavel

Imagem
2025-11-04 06_politica_utilizacao_aceitavel
15.12.2025

PUA: A Política de Utilização Aceitável como Pilar da Segurança e Conformidade

Hoje exploramos a Política de Utilização Aceitável (PUA), uma peça chave que define as regras do jogo digital para os colaboradores e mitiga o risco do fator humano. Iremos explicar como a ausência ou aplicação falhada da PUA aumenta o risco operacional e pode levar a sanções legais (RGPD). Abordamos a necessidade de ter o apoio formal da gestão de topo, de ser comunicada eficazmente e de ter prova de aceitação. Junte-se a nós para descobrir porque é que a PUA, que inclui boas práticas de ciber-higiene (como passwords fortes), é um instrumento estratégico que investe na cultura de segurança e na proteção jurídica da empresa

Imagem
podcast cyber
Autor
Horário19:00às18:30

Episódios

  • Imagem
    2025-11-04 04_identificacao_funcoes_criticas
    2025-12-01 04_identificacao_funcoes_criticas
    01.12.2025

    Identificação de Funções Críticas: Proteger as Jóias da Coroa com a Análise de Impacto no Negócio

    O foco deste episódio é a Identificação de Funções Críticas, a base da resiliência, que exige olhar para os processos de negócio e não para a tecnologia. Apresentamos a Análise de Impacto no Negócio (AIN) como a metodologia standard para quantificar o impacto de uma paragem e definir métricas cruciais.

    Ouvir
  • Imagem
    2025-11-04 03_responsavel_seguranca
    2025-11-24 03_responsavel_seguranca
    24.11.2025

    Responsável de Segurança: Quem Atende o Alerta às 3 da Manhã?

    Quem é que atende a chamada de alerta às 3h da manhã? Neste episódio, focamos na função crítica de ter um Responsável de Segurança, um Ponto de Contacto dedicado e disponível 24/7 para emergências de cibersegurança, alguém com competência técnica real para a triagem e resposta imediata.

    Ouvir
  • Imagem
    2025-11-04 02_inventario_ativos
    2025-11-17 02_inventario_ativos
    17.11.2025

    Inventário de Ativos: A Base da Cibersegurança e da Inteligência de Negócio

    Como pode proteger o que não conhece? Neste episódio, abordamos a gestão de ativos e a documentação da arquitetura como a pedra angular de uma cibersegurança eficaz.

    Ouvir