2026-01-12 10_resposta_incidentes

Imagem
2025-11-04 10_resposta_incidentes
12.01.2026

Resposta a Incidentes: De Catástrofe a Perturbação Controlada

A questão da cibersegurança já não é “se” vai acontecer, mas “quando”. Por isso, neste episódio, o foco é o Plano de Resposta a Incidentes, o escudo que impede que um ataque se torne uma catástrofe operacional. Iremos analisar como a não preparação leva a atrasos críticos na contenção e ao incumprimento dos prazos legais da NIS 2 e do RGPD. Detalhamos o ciclo de resposta, que inclui a preparação, a contenção e, crucialmente, as lições aprendidas para evitar a repetição de erros. Junte-se a nós para perceber como as PMEs podem começar de forma pragmática, com o apoio da gestão, a criação de playbooks simples e o teste regular do plano através de simulações (Tabletop Exercises).

Ficheiro de áudio
Imagem
podcast cyber
Autor
Horário19:00às18:30

Episódios

  • Imagem
    2025-11-04 09_selo_maturidade
    2026-01-05 09_selo_maturidade
    01.01.2026

    Selo de Maturidade Digital: Um Guia para a Cibersegurança Estratégica

    Apresentamos o Selo de Maturidade Digital Cibersegurança, uma framework nacional com coordenação do Centro Nacional de Cibersegurança (CNCS) que atua como um roteiro claro e estruturado para as empresas melhorarem a sua resiliência. O Selo não é apenas sobre defesa; é uma vantagem competitiva que reforça a credibilidade e a confiança.

    Ouvir
  • Imagem
    2025-11-04 08_autenticacao_multifator
    2025-12-29 08_autenticacao_multifator
    29.12.2025

    Autenticação Multifator (MFA): O Fim da Era da Password Única

    A era da password única acabou! Neste episódio, focamo-nos na defesa mais poderosa contra o phishing: a Autenticação Multifator (MFA), que exige duas ou mais formas distintas de prova para o acesso.

    Ouvir
  • Imagem
    2025-11-04 07_gestao_acessos
    2025-12-22 07_gestao_acessos
    22.12.2025

    Gestão de Acessos: Controlo Rigoroso e Princípio do Mínimo Privilégio

    Neste episódio, entramos no essencial do controlo interno: a Gestão de Acessos, que deve seguir o princípio do menor privilégio – dar apenas o acesso estritamente necessário para a função. Iremos cobrir as três fases críticas do ciclo de vida do colaborador: a integração, a mudança de função (para evitar o privilege creep) e a desvinculação (offboarding).

    Ouvir
  • Imagem
    2025-11-04 06_politica_utilizacao_aceitavel
    2025-12-15 06_politica_utilizacao_aceitavel
    15.12.2025

    PUA: A Política de Utilização Aceitável como Pilar da Segurança e Conformidade

    Hoje exploramos a Política de Utilização Aceitável (PUA), uma peça chave que define as regras do jogo digital para os colaboradores e mitiga o risco do fator humano. Iremos explicar como a ausência ou aplicação falhada da PUA aumenta o risco operacional e pode levar a sanções legais (RGPD).

    Ouvir
  • Imagem
    2025-11-04 05_gestao_de risco
    2025-12-08 05_gestao_de risco
    08.12.2025

    Gestão de Risco: De Custo a Estratégia e Conformidade

    Neste episódio, abordamos a Gestão de Risco em Cibersegurança, que é vista como uma componente estratégica e não apenas um tema de TI. Iremos definir o risco pela combinação da probabilidade com o impacto no negócio, e detalhar o ciclo contínuo de gestão, desde a identificação e avaliação até ao tratamento e monitorização.

    Ouvir