2026-01-12 10_resposta_incidentes
Resposta a Incidentes: De Catástrofe a Perturbação Controlada
A questão da cibersegurança já não é “se” vai acontecer, mas “quando”. Por isso, neste episódio, o foco é o Plano de Resposta a Incidentes, o escudo que impede que um ataque se torne uma catástrofe operacional. Iremos analisar como a não preparação leva a atrasos críticos na contenção e ao incumprimento dos prazos legais da NIS 2 e do RGPD. Detalhamos o ciclo de resposta, que inclui a preparação, a contenção e, crucialmente, as lições aprendidas para evitar a repetição de erros. Junte-se a nós para perceber como as PMEs podem começar de forma pragmática, com o apoio da gestão, a criação de playbooks simples e o teste regular do plano através de simulações (Tabletop Exercises).
Episódios
-
Imagem
2026-01-05 09_selo_maturidade01.01.2026OuvirSelo de Maturidade Digital: Um Guia para a Cibersegurança Estratégica
Apresentamos o Selo de Maturidade Digital Cibersegurança, uma framework nacional com coordenação do Centro Nacional de Cibersegurança (CNCS) que atua como um roteiro claro e estruturado para as empresas melhorarem a sua resiliência. O Selo não é apenas sobre defesa; é uma vantagem competitiva que reforça a credibilidade e a confiança.
-
Imagem
2025-12-29 08_autenticacao_multifator29.12.2025OuvirAutenticação Multifator (MFA): O Fim da Era da Password Única
A era da password única acabou! Neste episódio, focamo-nos na defesa mais poderosa contra o phishing: a Autenticação Multifator (MFA), que exige duas ou mais formas distintas de prova para o acesso.
-
Imagem
2025-12-22 07_gestao_acessos22.12.2025OuvirGestão de Acessos: Controlo Rigoroso e Princípio do Mínimo Privilégio
Neste episódio, entramos no essencial do controlo interno: a Gestão de Acessos, que deve seguir o princípio do menor privilégio – dar apenas o acesso estritamente necessário para a função. Iremos cobrir as três fases críticas do ciclo de vida do colaborador: a integração, a mudança de função (para evitar o privilege creep) e a desvinculação (offboarding).
-
Imagem
2025-12-15 06_politica_utilizacao_aceitavel15.12.2025OuvirPUA: A Política de Utilização Aceitável como Pilar da Segurança e Conformidade
Hoje exploramos a Política de Utilização Aceitável (PUA), uma peça chave que define as regras do jogo digital para os colaboradores e mitiga o risco do fator humano. Iremos explicar como a ausência ou aplicação falhada da PUA aumenta o risco operacional e pode levar a sanções legais (RGPD).
-
Imagem
2025-12-08 05_gestao_de risco08.12.2025OuvirGestão de Risco: De Custo a Estratégia e Conformidade
Neste episódio, abordamos a Gestão de Risco em Cibersegurança, que é vista como uma componente estratégica e não apenas um tema de TI. Iremos definir o risco pela combinação da probabilidade com o impacto no negócio, e detalhar o ciclo contínuo de gestão, desde a identificação e avaliação até ao tratamento e monitorização.