Segurança da Informação em 2025: já não basta proteger os dados, é preciso provar que os protege

Provar que protege os dados (Linkedin)

 

Reguladores, clientes e auditores querem evidências: controlos implementados, riscos tratados, incidentes reportados e logs auditáveis.

 

O que mudou em 2025 (em 60 segundos)
  • DORA: o regulamento europeu para o setor financeiro passou a aplicar-se em 17 de janeiro de 2025 (ex.: bancos, seguradoras, gestoras, prestadores TIC críticos), exigindo registos, testes de resiliência e supervisão de terceiros.
  • CRA: o Cyber Resilience Act entrou em vigor a 10 de dezembro de 2024; a maior parte das obrigações aplica-se a partir de 11 de dezembro de 2027, com regras de reporte e outras disposições já a iniciarem em 11 de setembro de 2026.
  • NIS 2 em Portugal: após atrasos, a Assembleia da República aprovou em setembro de 2025 a transposição da diretiva (aguardando promulgação e publicação em Diário da República).
  • Tendência de risco: ataques via cadeia de fornecedores continuam a crescer e a ser porta de entrada para as grandes organizações.

 


“Provar” na prática: 10 evidências que um auditor vai pedir
  1. Inventário vivo de ativos (incluindo shadow IT e SaaS críticos) e classificação de informação.
  2. Gestão de vulnerabilidades e patches com SLA por criticidade + relatórios de tendência (backlog, tempo médio de correção).
  3. Logs de segurança centralizados (SIEM/EDR) com retenção definida e trilhas de auditoria.
  4. Gestão de acessos e identidades (IAM) com MFA universal, revogação por evento e revisões periódicas.
  5. Backups testados (restores trimestrais) com imobilização lógica (immutability) e isolamento.
  6. Avaliações de risco e planos de tratamento com owners, prazos e validação de eficácia.
  7. Due diligence de terceiros com evidência: relatórios de auditoria, certificações, cláusulas de segurança e planos de continuidade.
  8. Planos de resposta a incidentes testados e reporting NIS 2 preparado (24h/72h/1 mês).
  9. Formação contínua (phishing, engenharia social, proteção de dados) com métricas de participação e eficácia.
  10. Privacidade em IA: DPIA, minimização/anonimização e base legal clara para dados pessoais usados em modelos.

 


Erros que ainda vemos (e como corrigi-los)
  1. Políticas excelente papel, fraca operacionalização → transforme políticas em controlos verificáveis (checklists e owners por control).
  2. EDR/SIEM sem cobertura total → meça % de endpoints/serviços cobertos e trate desvios como incidentes de conformidade.
  3. Terceiros “críticos” sem contratos adequados → adicione requisitos de segurança, RTO/RPO, reporte de incidentes e direito de auditoria.
  4. Reporte de incidentes ad‑hoc → pré‑preencher “kits NIS 2”: modelo de “early warning” (24h), relatório de 72h e relatório final (1 mês). ENISA

 


Plano de 90 dias para elevar a prova de conformidade

0–30 dias: inventário e criticidade de ativos; mapa de fornecedores; gap‑analysis DORA/NIS 2/ISO 27001.

31–60 dias: fechar lacunas prioritárias (MFA universal, backups testados, cobertura EDR/SIEM ≥ 95%); definir SLAs de patching.

61–90 dias: simulação de auditoria; exercício de incidente com reporte NIS 2; dashboard de KPIs (tempo de correção, cobertura, testes).

 


Cursos Behaviour recomendados (Segurança da Informação)

A Behaviour desenvolve cursos que não só explicam as normas, como te preparam para aplicar, liderar e auditar com segurança:

 

 

 

Autor: Behaviour
Não é autorizada a cópia ou reprodução deste artigo.

Os 7 erros mais comuns em auditorias e como evitá-los

7 erros em auditorias (Instagram)

 

Auditar não é apenas verificar se existe documentação. É perceber se há controlo real.

As auditorias são momentos críticos: avaliam se a organização está apenas a “cumprir o mínimo” ou se possuí práticas consistentes e maduras. No entanto, há erros que se repetem — e podem comprometer não só o sucesso da auditoria, como a credibilidade de toda a estrutura de gestão.

Se a sua organização prepara e necessita de realizar auditorias, seja para verificar o cumprimento de requisitos legislativos (RGPD, DORA, NIS 2…), normas e boas práticas internacionais (ISO/IEC 27001, ISO 22301…), ou outros (clientes, parceiros, fornecedores …) , este artigo é para si

 

Erro 1: Tratar a auditoria como um evento pontual

Muitas organizações encaram a auditoria como uma corrida contra o tempo, só “acordando” semanas antes. Resultado? Stress, improviso e falhas óbvias.

O que fazer? planear antes de improvisar — conhecer o cronograma e os critérios das auditorias atempadamente (quando possível); integrar e aplicar de forma contínua as práticas nos processos da organização, o que permite criar uma cultura de prontidão, controlo e evidências. O objetivo passa por assegurar um elevado nível de preparação da organização, para evidenciar e responder, em qualquer momento, aos mecanismos de controlo, incluindo auditorias, realizadas por quaisquer partes interessadas internas ou externas. A auditoria e os seus resultados são reflexos de um sistema vivo de uma organização diligente — e não de um teatro temporário e de uma organização reativa.

 


Erro 2: Ter documentos, mas não práticas reais

Ter políticas assinadas e procedimentos arquivados não significa que sejam utilizados.

O que fazer? garantir que os processos são compreendidos e aplicados. Um auditor experiente procura coerência entre o que está escrito e o que se faz.

 


Erro 3: Falta de preparação das pessoas

Colaboradores apanhados de surpresa, respostas vagas ou “isso é com o IT, ou com área X”, demonstrando improviso, e/ou criando um sistema de “ping-pong” em que umas áreas “empurram” para as outras… são tudo sinais de uma organização com um modelo de governo deficiente e ausência de envolvimento das partes.

O que fazer? antes da auditoria, simular perguntas reais, clarificar e reforçar responsabilidades e autoridades, explicar o porquê das práticas e controlos. A segurança começa por compreender como é que as tarefas que realiza no dia-a-dia se mapeiam para os requisitos das práticas e controlos que a organização tem de cumprir. O colaborador tem de saber demonstrar que são aplicados e evidenciar os resultados da sua execução.

 


Erro 4: Subestimar o contexto organizacional

Muitas auditorias falham porque os riscos reais do negócio não estão refletidos no seu sistema de gestão, isto acontece, normalmente, porque a organização não se conhece a si própria. Resultado? Controlos genéricos, sem impacto, ou mesmo, práticas críticas não documentadas ou inexistentes.

O que fazer? alinhar riscos, objetivos, práticas e controlos com o contexto real da organização. Conhecer a organização e o seu risco inerente é fundamental para um planeamento com base no risco. A auditoria avalia consistência, relevância e eficácia, não o volume de documentos ou aplicações de IT que utiliza.

 


Erro 5: Não evidenciar melhoria contínua

Ter o mesmo plano, os mesmos indicadores e os mesmos erros ano após ano compromete a credibilidade do sistema. Isto demonstra falta de uma cultura de melhoria continua na organização. As causas podem ser as mais diversas, desde a falta de compromisso da gestão até à resistência à mudança.

O que fazer? identificar agentes de melhoria, mostrar ações corretivas eficazes, planos de melhoria e, decisões com base em análise crítica. Melhoria contínua não é opcional — é esperada e necessária. O contexto da organização é dinâmico, como tal, a melhoria continua deve acompanhar a necessidade de mudança.

 


Erro 6: Ignorar os registos

Políticas e procedimentos são essenciais — mas sem registos, não há prova de que algo foi realmente executado.

O que fazer? manter registos atualizados, acessíveis e coerentes com as atividades realizadas. O auditor vai querer ver evidência factual — não intenções. A evidência deve ser objetiva, estar disponível e ser verificável.

 


Erro 7: Não ligar os pontos

Auditorias falham quando as peças não encaixam: riscos não refletem os objetivos, controlos não protegem os ativos críticos, planos de resposta não são testados.

O que fazer? garantir que o sistema de gestão é coerente, integrado e orientado para o negócio. O auditor procura lógica, não complexidade. Cumprir os requisitos utilizando práticas simples e consistentes, demonstra uma organização madura. Normalmente, uma organização que aplica práticas de forma complexa ou desconexa demonstra uma maturidade deficiente ou em crescimento – devendo o auditor compreender e recomendar (caso faça parte dos objetivos da auditoria) a melhoria do nível de maturidade das práticas da organização através da melhoria continua. Recordar que o auditor é, também, um agente de melhoria, e o resultado do seu trabalho deve produzir conclusões e recomendações acionáveis.

 


O que procuram os auditores experientes?

  • Evidências objetivas
  • Ciclo de melhoria ativo
  • Envolvimento da liderança
  • Consistência entre discurso, documentos e prática
  • Adoção real das Melhores Práticas

Não se trata de agradar ao auditor. Trata-se de garantir que a organização está realmente preparada — com ou sem auditorias calendarizadas.

 


Formação que ajuda a preparar auditorias exigentes

A Behaviour desenvolve cursos que não só explicam as normas, como te preparam para aplicar, liderar e auditar com segurança:

 

A auditoria é um reflexo da maturidade da organização — e não um jogo do que se deve mostrar e esconder ao auditor.

Quem domina o seu sistema, não teme a auditoria. Usa-a com sabedoria para crescer.

Na Behaviour, formamos profissionais de excelência para atingirem esse nível de domínio. O objetivo principal não é apenas completar a formação e passar no exame — é conhecer, saber fazer e ser capaz de liderar com confiança, transformando incertezas e dúvidas em: certezas, factos e reconhecimento para o auditor e para as organizações auditadas.

 

 

 

Autor: Behaviour
Não é autorizada a cópia ou reprodução deste artigo.

5 erros que arruínam um teste de stress cibernético

5 erros teste stress cibernetico

Porque testar é necessário? Mas testar mal pode ser pior do que não testar

Os Cyber Stress Tests (testes de stress cibernético) tornaram-se uma exigência crescente em setores como o financeiro, a saúde, os serviços digitais e as infraestruturas críticas.

Mais do que uma tendência, são hoje uma ferramenta essencial para testar a capacidade real de resposta da organização a um cenário de crise. Mas atenção que, um teste mal planeado, mal executado ou mal acompanhado pode gerar falsas certezas, e ocultar fragilidades que ninguém viu chegar.

Abaixo destacamos os 5 erros mais comuns que, por si só ou em conjunto, descredibilizam e anulam o impacto de um teste de stress.

 

1. Falta de um objetivo claro

“Misturámos tudo para ver o que acontecia.”
Este tipo de abordagem leva a exercícios caóticos, onde ninguém sabe o que está a ser avaliado, quais os indicadores de sucesso ou que lições se pretendem tirar.

Um teste eficaz tem foco: Resposta? Comunicação? Continuidade? Recuperação?
Tudo ao mesmo tempo = nada com clareza.

O objetivo define o cenário, desafios inesperados, os participantes, os critérios e o impacto.

 

2. Cenários pouco realistas (ou demasiado previsíveis)

Testes que simulam “ataques genéricos” ou que apenas repetem exercícios antigos não acrescentam valor a um novo ambiente que espelha uma nova realidade tecnológica em que a exposição ao risco aumenta exponencialmente e, muitas vezes, de forma silenciosa, tirando partido de novos cenários.
Por outro lado, testes excessivamente técnicos, sem contexto de negócio, afastam os decisores e confundem os participantes.

O segredo está no equilíbrio: um cenário plausível, com elementos de surpresa, mas ligado à realidade da organização.

Exemplo eficaz:
“É sexta-feira, 18h10. A conta do administrador está a ser usada para apagar bases de dados. O gestor de segurança está fora. Quem é responsável por responder? Quando responde? Como responde?”

 

3. Falta de envolvimento da gestão

Se os órgãos de gestão apenas veem relatórios, perde-se a componente mais importante: a capacidade de decisão sob pressão.
Muitos testes falham porque os papéis críticos não estão atribuídos… ou estão atribuídos a quem não está presente.

Resiliência não é só técnica e prontidão, mas também liderança e governação. É decidir e ter certezas no meio de um ambiente de incertezas.

 

4. Não documentar, não avaliar, não corrigir

Um teste só se justifica se gerar conhecimento útil e melhoria contínua.
Realizar um exercício sem registo, sem avaliar desempenhos, sem estabelecer planos corretivos é teatro, não é preparação.

“Correr bem” não significa não falhar.
Significa identificar falhas, aprender e corrigir.

 

5. Testar com a equipa ideal, no cenário correto

Muitos testes são feitos com os protagonistas certos, no momento certo e com tudo preparado ao minuto.
Mas… e se o responsável estiver de férias? E se o fornecedor não responder? E se a decisão tiver de ser tomada com apenas 50% da informação?

O objetivo é testar a resposta no caos,  não num laboratório. Nenhum cenário se irá materializar da forma exata que planeámos, pelo que introduzir incerteza e medir a resiliência são fatores críticos para uma resposta eficaz aquando de um cenário real.

 

Como fazer bem?

  • Definir um objetivo claro e específico
  • Criar um cenário credível, desafiante e relevante para o negócio
  • Introduzir incerteza nos momentos que tínhamos como certos
  • Envolver todos os níveis da organização, incluindo liderança
  • Medir desempenhos, identificar falhas e apresentar um plano sólido de melhoria
  • Repetir periodicamente e escalar a dificuldade com maturidade

 

Preparar equipas para testes exigentes

Com a Behaviour, as organizações aprendem a planear, executar e melhorar os seus testes de stress tendo por base normas, frameworks e a realização de exercícios reais:

 

Testar é mais do que cumprir uma exigência interna ou um requisito externo.
É a única forma real de saber se estamos prontos.

Mas atenção: testar mal pode ser mais perigoso do que não testar.
Porque cria a ilusão de que estamos preparados… quando ainda não estamos.

Aplicando os métodos, cenários e objetivos certos, os testes de stress transformam-se em poderosas ferramentas de maturidade organizacional.

 

 

 

Autor: Behaviour
Não é autorizada a cópia ou reprodução deste artigo.

Cibersegurança não é um departamento. É uma responsabilidade coletiva

Ciberseguranca Responsabilidade Coletiva

 

Por muito robusta que seja a tecnologia, nenhuma firewall consegue proteger contra um clique errado.

A cibersegurança é, muitas vezes, vista como um território técnico, exclusivo de equipas especializadas. No entanto, os ataques mais eficazes exploram o elo mais fraco de todos: o comportamento humano.

E é por isso que a verdadeira resiliência começa nas pessoas.

 

A falácia da “equipa de ciber”

Ao delegar a segurança digital apenas ao “departamento de IT”, as organizações esquecem-se de um dado essencial: os agentes maliciosos já contam com essa divisão interna.

Não é preciso hackear servidores. Basta um único email bem pensado e desenhado, um ficheiro partilhado num grupo errado, um link partilhado numa mensagem de SMS ou WhatsApp ou uma password fraca usada por alguém bem-intencionado.

O risco não existe apenas nos sistemas. Está presente nas nossas rotinas, hábitos, ou mesmo nas pequenas distrações do dia a dia.

 

Cibersegurança começa na cultura

Organizações verdadeiramente seguras partilham um traço comum: a cibersegurança está enraizada na cultura, não apenas nos sistemas.

  • Um colaborador que questiona sobre um pedido que não é comum.
  • Um gestor que solicita provas antes de aprovar uma transferência urgente.
  • Uma equipa que sabe o que reportar e quando.

Tudo isto não depende de firewalls ou qualquer outra tecnologia. Depende de consciência. Formação. Liderança.

 

Exemplos reais de falhas humanas

  • Caso 1: uma empresa de retalho perdeu 3,4 milhões de euros após um email de phishing enviado ao CFO. A mensagem imitava o CEO e pedia uma transferência urgente.
  • Caso 2: uma colaboradora partilhou acidentalmente um link com permissões administrativas num grupo de WhatsApp da empresa.
  • Caso 3: um assistente comercial, sem qualquer má intenção, utilizou a mesma password em plataformas diferentes — e abriu a porta a um ataque que permitiu realizar um movimento lateral devastador.

 Todos estes cenários têm algo em comum: não foram os firewalls ou a tecnologia que falharam. Foram as pessoas que não estavam preparadas.

 

O que cada pessoa pode (e deve) fazer

 Para todos os colaboradores:
  • Duvidar de mensagens urgentes e fora do habitual, a urgência obriga à reação rápida sem pensar.
  • Nunca partilhar passwords ou quaisquer outras credenciais (ex.º cartões de acesso; tokens) — nem com colegas, uma boa intenção hoje é um risco para a organização e para o próprio colaborador.
  • Denunciar comportamentos suspeitos sem receio utilizando os canais apropriados.
Para líderes e gestores:
  • Reforçar a cultura de reporte, não basta apenas definir a direção, tem de se saber o que está a acontecer.
  • Garantir que a formação é prática, e não genérica – exercitar cenários reais e desafiantes permite aumentar a resiliência das pessoas e, por conseguinte, da organização.
  • Dar o exemplo: não clicar, não ignorar alertas, não facilitar, não solicitar exceções que possam, inadvertidamente, aumentar a exposição ao risco da organização.
Para RHs e diretores:
  • Incluir a cibersegurança nos planos de onboarding, acompanhar a aplicação das práticas, reforçar, consciencializar ao longo da relação contratual, e integrar práticas de cibersegurança na mudança de funções ou nos processos de offboarding.
  • Mapear os riscos comportamentais por função, com particular atenção para as funções com acessos privilegiados.
  • Investir em programas de literacia digital contínua – uma formação, workshops online, acompanhar as notícias da área, subscrever newsletters e outras informações que possamos receber de entidade reputadas de forma regular, permite-nos acompanhar a mudança digital, novos riscos e desafios.

 

 A segurança começa na formação

Cibersegurança não se compra. Constrói-se com conhecimento, responsabilidade e compromisso coletivo.

Na Behaviour, acreditamos que as Melhores Práticas existem por uma razão: proteger, capacitar e tornar as pessoas e organizações mais resilientes.

Cursos como ISO 27001, CISSP, NIS 2 ou DORA Compliance Lead Manager não são apenas formaçãos ou certificações. São oportunidades de mudar o mindset das equipas e preparar todas as partes, não apenas os técnicos, para enfrentar os riscos com confiança e clareza.

 

Segurança não é um papel. É uma atitude.

Se há uma coisa que os últimos anos nos ensinaram é que nenhuma tecnologia é suficiente quando a cultura falha.

A cibersegurança do futuro não será feita apenas de firewalls, criptografia ou IA. Será feita de pessoas conscientes, equipas preparadas e decisões seguras, mesmo quando suportadas por tecnologias, mas validadas por pessoas.

Porque no fim, a pergunta certa não é “quem é responsável pela segurança?”.
A pergunta certa é: “de que forma estamos todos a contribuir para ela?”

 

Formação Behaviour relacionada

 

 

Autor: Behaviour
Não é autorizada a cópia ou reprodução deste artigo.

ISO/IEC 27701:2025 — A Nova Era da Gestão da Informação Privada

A Nova ISO 27701 2025

 

Por que esta norma é um marco?

A nova edição da ISO/IEC 27701:2025 marca uma viragem histórica na forma como as organizações gerem a privacidade. Deixa de ser uma extensão da ISO/IEC 27001 e passa a ser uma norma independente, com estrutura própria e alinhada à última versão do Anexo SL, edição de 2024. Esta mudança permite maior flexibilidade, autonomia e maturidade ao Sistema de Gestão de Informação Privada (PIMS), tornando-o acessível a qualquer organização que trate dados pessoais — mesmo sem que possua certificação prévia em segurança da informação.

 


Principais mudanças estruturais

 

1. Norma independente e certificável por si só
  • Antes: A ISO/IEC 27701:2019 era uma extensão da ISO/IEC 27001, exigindo certificação prévia em segurança da informação, ou, que a mesma fosse realizada em paralelo de modo a obter ambas as certificações.
  • Agora: A ISO/IEC 27701:2025 é uma norma autónoma, permitindo certificação direta em privacidade, sem dependência da 27001, focando-se não só nos controlos de privacidade mas também apenas nos controlos de segurança da informação.

Impacto: Organizações focadas exclusivamente em privacidade (como clínicas, plataformas digitais ou startups de dados) podem certificar-se sem implementar um SGSI completo.

 

2. Alinhamento com o novo Anexo SL (2024)
  • A estrutura da norma segue o modelo de alto nível do Anexo SL revisto em 2024, comum às normas ISO de sistemas de gestão.
  • Isso inclui cláusulas padronizadas como contexto da organização, liderança, planeamento, suporte, operação, avaliação de desempenho e melhoria contínua.

Benefício: Facilita a integração com outras normas como, por exemplo:

  • ISO 9001 (qualidade)
  • ISO/IEC 42001 (inteligência artificial)
  • ISO/IEC 27001 (segurança da informação)

 

3. Reforço da governança e responsabilidade
  • A nova versão exige maior envolvimento da liderança na definição de políticas de privacidade.
  • Introduz requisitos mais claros para avaliação de riscos, gestão de fornecedores e monitorização de conformidade.

Exemplo: Uma empresa que terceiriza o processamento de dados deve demonstrar que avalia e controla os riscos associados aos seus operadores.

 

4. Nova norma de acreditação: ISO/IEC 27706:2025
  • Substitui a ISO/IEC 27006-2 como referência para organismos de certificação.
  • Define critérios específicos para auditar e certificar um PIMS, incluindo competências dos auditores e âmbito da auditoria.

Resultado: Maior rigor e consistência nos processos de certificação, com foco exclusivo na privacidade.

 


Comparativo detalhado: ISO/IEC 27701:2019 vs 2025

Elemento Edição 2019 Edição 2025
Tipo de norma Extensão da ISO/IEC 27001 Norma independente
Certificação Requer ISO/IEC 27001 Pode ser certificada isoladamente
Base estrutural Anexo SL anterior, à data 2019 Anexo SL 2024
Âmbito Complemento à segurança da informação Sistema de Gestão de Privacidade (PIMS)
Norma de acreditação do Organismo Cerfificador ISO/IEC 27006-2 ISO/IEC 27706:2025
Integração com outras normas Limitada, devido a ser uma extensão da ISO/IEC 27001 Totalmente compatível com os vários MSS certificáveis (Type A), como, ISO 9001, 42001, etc.
Governança Menos exigente Reforço da liderança e responsabilidade
Flexibilidade Apenas com SGSI Abertura a qualquer organização

 


Aplicabilidade global e conformidade legal

A ISO/IEC 27701:2025 foi desenhada para suportar a conformidade com legislações de proteção de dados pessoais em diversas jurisdições:

Legislação País/Região Como a norma ajuda
RGPD União Europeia Controlos para direitos dos titulares, consentimento, transferência internacional de dados
Lei 58/2019 Portugal Apoio à implementação prática do RGPD nacional
UK GDPR Reino Unido Alinhamento com o GDPR britânico
LPD Suíça Conformidade com a nova Lei Federal de Proteção de Dados
LGPD Brasil Controlos para operadores e controladores conforme a ANPD
CCPA / CPRA EUA Transparência, direitos dos consumidores e segurança
PIPEDA Canadá Responsabilidade, consentimento e segurança da informação

 


Transição da edição 2019 para 2025

Organizações certificadas na versão anterior têm, por norma, 3 anos para realizar a transição para a edição de 2025, ou seja, até outubro de 2028 para realizar a transição para a nova edição. É importante referir que à data deste artigo ainda não foi publicada pela ISO/CASCO ou pelo IAF informação sobre a data oficial para a transição pelo que, a data apresentada representa o ciclo normal de transição para as normas de sistema de gestão certificáveis (Type A). Existem muitas abordagens possíveis para realizar o processo de transição com sucesso. Apresenta-se abaixo uma abordagem comum:

Etapas da transição
  1. Análise de lacunas entre os requisitos da 2019 e da 2025.
  2. Revisão documental com base na nova estrutura HS do Anexo SL.
  3. Formação especializada para equipas técnicas e de gestão sobre as vantagens e novos requisitos da edição 2025.
  4. Apresentação da abordagem de transição proposta, plano e partes envolvidas. Consciencializar e destacar a importância e papel das várias partes interessadas no processo de transição.
  5. Estabelecer e implementar o programa de transição para a nova edição 2025 tendo por base as lacunas identificadas, os resultados da revisão documental, e outros inputs relevantes.
  6. Operacionalizar, monitorizar e avaliar os requisitos e controlos implementados tendo por base os objetivos da norma e da organização, e assegurar registos de operação e eficácia do sistema (sugere-se 3 meses, suficientes para demonstrar a operação do novo PIMS).
  7. Auditoria interna para validar conformidade e identificar oportunidades de melhoria.
  8. Revisão e aprovação pela gestão de topo do novo Sistema de Gestão de Informação Privada (PIMS) 2025, análise de resultados e benefícios. Aprovação para avançar para a auditoria de transição da certificação.
  9. Auditoria de certificação realizada por Equipa Auditora com profissionais Certificados ISO/IEC 27701:2025 Lead Auditor, aprovação para a transição da certificação da organização pelo Organismo Certificador, acreditado nos requisitos da nova ISO/IEC 27706:2025, e emissão de certificado ISO/IEC 27701:2025.

Caso de uso: Uma empresa de software com certificação ISO/IEC 27701:2019 pode realizar a transição em 6 meses (dependendo da extensão do âmbito da certificação da organização), com apoio de formação e consultoria, reduzindo custos e mantendo a sua certificação ativa.

 


Formação e certificação profissional

Para apoiar a transição e adoção da nova norma, a Behaviour disponibiliza cursos e certificações de pessoas especializadas:

Curso Objetivo Público-alvo
Transition Migrar da edição 2019 para 2025 Organizações já certificadas que desejem realizar com sucesso a auditoria de transição, e profissionais detentores de certificações de pessoas ISO/IEC 27701:2019 que desejem realizar a transição da sua certificação para a nova Edição 2025.
Foundation Compreender os requisitos da norma Profissionais de privacidade, TI, compliance, e demais especialistas, que necessitem de adquirir os conhecimentos fundamentais
Lead Implementer Implementar um sistema de gestão de informação privada (PIMS) conforme a nova norma Consultores, gestores de projeto, cujo objetivo seja implementar, ou liderar a implementação de um PIMS baseado na nova edição da ISO/IEC 27701:2025 ou suportar o processo de transição para esta nova edição.
Lead Auditor Auditar sistemas de gestão de informação privada (PMIS) Auditores internos e externos, que pretendam adquirir ou atualizar as suas competências na condução de auditorias de primeira, segunda ou terceira partes, como membros de uma equipa auditora, ou com o objetivo de liderar /coordenar auditorias de um PIMS, seja como suporte a uma nova implementação, ou para uma organização em processo de transição.

 


Conclusão: A privacidade como vantagem competitiva

A ISO/IEC 27701:2025 não é apenas uma norma — é uma ferramenta estratégica para organizações que querem liderar com responsabilidade, transparência e conformidade. Seja para realizar a transição ou iniciar a certificação, esta é a hora de agir.

 


Formação Behaviour recomendada 

 

 

Autor: Behaviour
Não é autorizada a cópia ou reprodução deste artigo.

O que mudou com a NIS 2 — e por que não se pode continuar a ignorar a mudança

O que mudou com a NIS 2 (Linkedin)

 

A Diretiva NIS 2 (UE 2022/2555) já está em vigor em toda a União Europeia — e a maioria das organizações afetadas ainda não está preparada.

Esta não é apenas “mais uma diretiva europeia”.
É um verdadeiro divisor de águas na forma como os setores importantes, essencias e críticos (com a Diretiva CER (EU 2022/2557)) devem lidar com cibersegurança, gestão de risco e reporte de incidentes.

Se a sua organização atua em setores como energia, transportes, saúde, financeiro, digital, ou se presta serviços a entidades essenciais, este artigo é obrigatório.

 


O que é a NIS 2?

A NIS 2 substitui a anterior Diretiva NIS (2016/1148) e estabelece regras mais rigorosas e abrangentes para garantir a segurança das redes e sistemas de informação na UE.

Entre os principais objetivos estão:

  • Reduzir disparidades de segurança entre Estados-Membros
  • Reforçar a resiliência dos setores essenciais e digitais
  • Criar uma abordagem comum à gestão e reporte de riscos e incidentes

 


O que mudou, na prática?

1. Mais setores incluídos
A NIS 2 aplica-se agora a muito mais áreas — incluindo serviços digitais, alimentação, produtos químicos, resíduos, correios, e gestão de água potável.

2. Mais entidades abrangidas
A regra agora é: se a sua organização é essencial para o funcionamento da sociedade ou da economia, está incluída.
Não importa se a organização é pública ou privada.
Importa o impacto que se teria se parasse de funcionar.

3. Responsabilidades da gestão de topo
Os membros da administração podem ser responsabilizados pessoalmente pela não implementação de medidas adequadas de cibersegurança.

4. Reportes obrigatórios de incidentes
As organizações devem:

  • Notificar incidentes críticos até 24 horas após detetarem.
  • Atualizar informações até 72h.
  • Submeter relatório final até 1 mês.

5. Fiscalização, coimas e sanções
Reguladores nacionais têm agora poderes reforçados de auditoria e penalização.
Coimas podem atingir milhões de euros — e a reputação… bem, essa pode não ter recuperação.

 


O que as organizações devem fazer agora

Identificar se estão abrangidas
Consultar a lista de setores e tipos de entidades incluídos. A legislação nacional (como a Lei do Ciberespaço, em Portugal) já estabelece os critérios.

Avaliar o grau de maturidade atual

  • Existe na organização uma política formal de cibersegurança?
  • Existe uma abordagem sistemática à gestão de riscos TIC?
  • A organização está preparada para reportar incidentes em menos de 24 horas?

Implementar controlos técnicos e organizativos
Deve-se cumprir os requisitos mínimos de segurança previstos no Art. 21 da Diretiva, como:

  • Gestão de riscos
  • Gestão de incidentes
  • Continuidade de negócio
  • Segurança na cadeia de fornecimento
  • Ciber-higiene e formação
  • Criptografia, controlo de acesso e demais requisitos

Nomear responsáveis e criar governança clara
Definir quem lidera, quem executa e quem aprova as medidas de segurança.
A responsabilidade tem de ser visível, rastreável e eficaz.

 


Preparação exige mais do que “ler a diretiva”

A aplicação prática da NIS 2 requer:

  • Formação especializada
  • Simulações de resposta a incidentes
  • Auditorias internas
  • Atualização de políticas, procedimentos e assegurar planos de continuidade testados

 


Como a Behaviour pode ajudar

Somos especialistas em formar profissionais e equipas para liderarem a implementação, a auditoria e a conformidade com a NIS 2:

 

Estes cursos não são apenas técnicos.
São pensados para quem lidera, decide, implementa e responde.

A NIS 2 já está em vigor. A fiscalização já começou. E a sua organização?

Preparar-se não é uma opção.
É uma responsabilidade legal, ética e estratégica.

O que está em jogo não é só a conformidade.
É a continuidade do teu negócio, a confiança dos clientes e o futuro da reputação da organização.

 

 

Autor: Behaviour
Não é autorizada a cópia ou reprodução deste artigo.

Gestão do Risco em 2025: como decidir melhor, priorizar investimentos e provar que controla o que mais importa

Gestao_Risco_2025 (Instagram)

 

Reguladores, clientes e conselhos de administração já não querem apenas promessas — necessitam de evidências de gestão do risco, e o garante da gestão do risco integrada nas práticas do dia‑a‑dia.

 

Porque ganhou destaque este tema agora?

São quatro os requisitos que estão a colocar a gestão do risco no centro das decisões:

  • DORA aplica‑se desde 17 de janeiro de 2025 ao setor financeiro e impõe avaliação contínua de riscos TIC, testes de resiliência e controlo de terceiros críticos. ESMA
  • NIS 2 em Portugal: em setembro de 2025, a Assembleia da República aprovou a transposição, faltando promulgação e publicação — com obrigações claras de gestão de risco e reporting de incidentes em 24h/72h/1 mês. apdc.pt
  • AI Act: em vigor desde 1 de agosto de 2024, com fases de aplicação em 2025–2027, exige sistema de gestão de risco para IA de alto risco e regras específicas para modelos de propósito geral. Digital Strategy
  • Cyber Resilience Act (CRA): em vigor desde 10 de dezembro de 2024; as principais obrigações aplicam‑se a partir de 11 de dezembro de 2027, reforçando segurança por conceção e gestão de vulnerabilidades em produtos digitais. Digital Strategy

E a realidade confirma a necessidade: paragens operacionais e ataques à cadeia de fornecimento estão a gerar perdas elevadas em 2024/25 — do outage global causado por atualização defeituosa de software (efeito dominó em vários setores) a incidentes recentes que paralisam a produção e a distribuição. Reuters

 


O que é gestão do risco “moderna” (e acionável)?

A boa gestão do risco não é um relatório anual: é disciplina de gestão com quatro camadas.

1) Governo e apetite ao risco

  • Apetite e tolerância aprovados pela gestão de topo: o que aceitamos perder (financeiro, reputacional, legal, operacional)?
  • Papéis claros: quem é risk owner, control owner e process owner na gestão do risco?
  • Ciclo de decisão: como priorizamos? Quem aprova aceitar/transferir/mitigar/evitar?

2) Processo baseado em normas (ISO 31000 + ISO/IEC 27005)

  • Identificar: riscos estratégicos, operacionais, de informação, terceiros, regulatórios e IA.
  • Analisar e avaliar: probabilidade/impacto, cenários (melhor, provável, pior), dependências.
  • Tratar: mitigar, transferir (seguros/contratos), aceitar ou evitar, com planos e donos.
  • Monitorizar e rever: KRIs, auditoria interna, testes e lessons learned.

3) Integração com continuidade, segurança e conformidade

  • Incidentes: um risco materializado alimenta o processo (causa‑raiz, perdas, melhorias).
  • Continuidade: alinhar BIA, RTO, RPO com o registo de riscos e testes de crise.
  • Conformidade: mapear controlos exigidos por DORA/NIS 2/AI Act/CRA ao tratamento de riscos (um controlo pode cobrir vários requisitos).

4) Evidências e métricas (para auditor e para o Board)

  • Mapa de riscos “vivo” com status dos planos de tratamento.
  • KPIs/KRIs:
    • % de riscos críticos com tratamento em dia
    • Tempo médio até mitigação (por prioridade)
    • Cobertura de controlos (ex.: MFA, EDR/SIEM, backups testados)
    • Exposição de fornecedores críticos por serviço
    • Tempo de reporte (NIS 2: early warning 24h, notificação 72h, relatório final 1 mês). Digital Strategy

 


Taxonomia prática de riscos para 2025

Use uma linguagem comum e completa — e evite “caixas‑outros”:

  • Tecnologia & Operações: indisponibilidade (cloud, M365), mudança mal sucedida, latência, perda de dados.
  • Cibersegurança: ransomware, phishing com deepfakes, exploração de vulnerabilidades, supply chain.
  • Informação & Privacidade: violação de dados, retenção excessiva, base legal frágil, shadow data.
  • Terceiros & Quarto Nível: SaaS, outsourcing TIC, fabricantes de software, integradores.
  • Regulatório & Legal: sanções por DORA/NIS 2/RGPD/CRA, falhas de reporte, cláusulas contratuais.

IA & Modelos: erro sistémico de modelo, drift, uso de dados pessoais sem base legal, violações do AI Act (alto risco).

 


Como priorizar (sem complicar)

  • 0–30 dias: BIA rápido; mapa de serviços e dependências (inclui energia/telecom); priorização por impacto.
  • 31–60 dias: exercícios executivos (table‑top NIS 2 — 24h/72h/1 mês), teste de restore, plano de comunicação.
  • 61–100 dias: teste técnico (falha de update ou perda de cloud), ensaio de blackout (UPS/geradores, comunicações alternativas), revisão de contratos de terceiros (RTO/RPO, reporte de incidentes, right to audit), e after‑action review com melhorias. Google Cloud Status

 


Programa de 90 dias (executável)

Dias 0–30 — Foto realista

  • Workshop de contexto, apetites e critérios (topo e risk owners).
  • Inventário de serviços críticos e fornecedores críticos (contratos, RTO/RPO, cláusulas de segurança).
  • Rapid gap‑assessment face a DORA/NIS 2/AI Act (só controlos e evidências).

Dias 31–60 — Reduzir risco material

  • Fechar quick wins: MFA universal, hardening de endpoints/identidades, backups imutáveis testados, cobertura EDR/SIEM ≥95%.
  • Runbooks de incidente e continuidade: comunicação, decisão, reporte (NIS 2).

Dias 61–90 — Provar que funciona

  • Exercício de crise com cenário realista (ex.: atualização defeituosa de software/fornecedor crítico indisponível).
  • Table‑top NIS 2 (24h/72h/1 mês) e simulation audit DORA.
  • Dashboard de KRIs/KPIs para o Board e plano de melhorias trimestral.

 


Checklist rápido (para não falhar o essencial)

  • Apetite ao risco aprovado e comunicado
  • Registo único de riscos (com donos e prazos)
  • Avaliações de risco documentadas e repetíveis (ISO 31000/27005)
  • Controlo de terceiros: due diligence, SLAs, RTO/RPO, direito de auditoria
  • Mapa de dependências (serviços ↔ fornecedores ↔ dados críticos)
  • Métricas ativas (KRIs) e triggers de escalamento
  • Plano de resposta a incidentes e continuidade testados
  • Evidências prontas para auditor/regulador (logs, relatórios, atas, decisões)
  • Calendário de reporte NIS 2 e playbooks preenchidos
  • Revisões trimestrais e after‑action reviews

 


Três erros comuns (e o antídoto)

  1. “Um mapa bonito, mas nada acontece” → converta cada risco em tarefa com dono e data; reporte ao Board o delta mês a mês.
  2. Terceiros “de confiança”, mas sem evidências → solicite relatórios independentes, teste o restore, valide cláusulas de notificação e segurança.
  3. Riscos de IA ignorados → crie um ciclo de vida de modelos com avaliação de risco, drift, explicabilidade e base legal para dados pessoais.

 


Cursos Behaviour recomendados (para transformar este artigo em prática)

 

 

 

Autor: Behaviour
Não é autorizada a cópia ou reprodução deste artigo.

 

Frameworks vs Regulamentos: o que realmente precisa de implementar?

Frameworks_Regulamentos_realmente_precisa_implementar

Num mundo saturado de normas, standards, diretivas e regulamentos, muitas organizações enfrentam a mesma dúvida:

Afinal, devemos implementar o quê? A ISO/IEC 27001? O NIST? A NIS 2? O DORA? Tudo?

A resposta certa não é “um ou outro”.
É: o que faz sentido e é exigido para a sua realidade, os seus riscos e as suas obrigações legais.

 

Neste artigo, vamos clarificar as diferenças entre frameworks e regulamentos, e ajudar a perceber o que deve mesmo implementar — e porquê.

 


Frameworks: linhas orientadoras, não imposições

Frameworks são conjuntos de boas práticas, estruturas lógicas e recomendações que orientam a implementação de sistemas de gestão, segurança ou governação.

São voluntárias, mas altamente valorizadas por serem práticas comprovadas e testadas pelo mercado, especialmente em auditorias, concursos públicos, relações com clientes e gestão de risco reputacional.

  • Exemplos de frameworks:
    • ISO/IEC 27001 – Gestão da segurança da informação
    • ISO 22301 – Continuidade de negócio
    • NIST CSF – Framework de cibersegurança (EUA)
    • COBIT 2019 – Governação e gestão de IT
    • CSA CCM – Controlo de segurança em cloud
    • CSA AICM – Controlo de tecnologias de IA
  • Porque implementar?
    • Demonstram maturidade organizacional
    • Permitem alinhamento com normas internacionais
    • São reconhecidas globalmente
    • Ajudam a preparar para regulamentos futuros
    • Suportam certificações que aumentam credibilidade

 


Regulamentos e diretivas: obrigações legais

Os regulamentos e diretivas são instrumentos jurídicos da União Europeia. Têm força legal e devem ser cumpridos por todas as entidades abrangidas.

A não conformidade pode resultar em sanções, coimas, perda de contratos ou processos judiciais.

  • Exemplos:
    • NIS 2 (2022/2555) – Segurança de redes e sistemas em setores essenciais
    • DORA (2022/2554) – Resiliência operacional no setor financeiro
    • Cyber Resilience Act (2024/2847) – Segurança de produtos digitais no mercado europeu
    • RGPD (2016/679) – Proteção de dados pessoais
    • AI Act (2024/1689) – Regulação de sistemas de inteligência artificial
  • Porque cumprir?
    • Obrigação legal direta
    • Fiscalização por entidades reguladoras nacionais
    • Penalizações significativas em caso de incumprimento
    • Reputação em risco em caso de incidente não reportado ou não gerido

 


O erro comum: aplicar só frameworks… quando já tem obrigações legais

Muitas organizações implementam a ISO/IEC 27001 ou o NIST CSF e assumem que isso é suficiente para cumprir regulamentos como a NIS 2 ou o DORA. Mas, não é suficiente, é preciso ir mais longe.

As frameworks ajudam, mas não substituem as obrigações específicas.

Exemplo:

  • A ISO/IEC 27001 ajuda a estruturar e a gerir a segurança da informação definindo requisitos genéricos.
  • Mas a NIS 2 exige o cumprimento de requisitos específicos, por exemplo, reporting em 24h, responsabilização e compromissos específicos da gestão de topo, mapeamento da cadeia de fornecimento, entre outros pontos que vão além da ISO.

 


O que implementar, então?

Se está num setor importante, essencial ou crítico:

  • Implemente os regulamentos aplicáveis (NIS 2, DORA, CRE, CRA…)
  • Complemente com frameworks como a ISO/IEC 27001, ISO 22301, NIST CSF para garantir robustez e maturidade

Se ainda não tem obrigações legais diretas:

  • Comece por frameworks reconhecidas (ex: ISO/IEC 27001, NIST CSF)
  • Antecipe regulamentação futura
  • Reduza riscos e aumente a confiança do mercado

 


Dica prática: mapa cruzado

Muitas formações da Behaviour incluem mapas de correspondência entre regulamentos e frameworks. Por exemplo:

  • Com a ISO/IEC 27001 suporta a conformidade com a NIS 2
  • Com a ISO 22301 suporta os requisitos do DORA
  • Com os NIST CSF e SSDF reforça a preparação para o CRA

Isto permite maximizar esforços e evitar trabalho duplicado.

 


Formação recomendada para alinhar frameworks e regulamentos

 

Frameworks guiam.
Regulamentos obrigam.

A chave está em saber quando usar cada um e como integrá-los.

Quem aposta só no mínimo legal, cumpre.
Quem combina frameworks + regulamentos, lidera.

Na Behaviour, formamos profissionais e equipas para atuarem com confiança, clareza e visão, seja para obter certificação, garantir conformidade ou criar vantagem competitiva.

 

 

 

Autor: Behaviour
Não é autorizada a cópia ou reprodução deste artigo.

 

Continuidade do Negócio: o risco deixou de ser uma hipótese, tornou-se o novo normal

Continuidade_Negocio_Risco_deixou_hipotese_tornou

 

Incidentes tecnológicos e falhas de terceiros mostram que resiliência é disciplina diária, não um dossiê guardado na gaveta.

 

Casos recentes que provaram este facto são:

  • Outage global do CrowdStrike (jul/2024): atualização defeituosa provocou BSOD (Blue Screen of Death) em milhões de sistemas Windows e parou operações em múltiplos setores — um “mega‑incidente” sem intrusão maliciosa Reuters
  • Apagão ibérico (28/abr/2025): falha elétrica massiva imobilizou Portugal e Espanha durante horas (transportes, semáforos, redes móveis), com reposição gradual do serviço. Relatórios nacionais indicam como origem técnica a rede ibérica (não existindo indícios de ciberataque) RTP
  • Google Cloud (12/jun/2025): interrupção com impacto em plataformas populares (ex.: Spotify, Fitbit), expondo dependência de hyperscalers. Google Cloud Status
  • Microsoft 365/Outlook (jul/2025): perturbação prolongada (~19h) com paralisação de e‑mail/calendários — erros de configuração, não existindo indícios de ciberataque. Computerworld
  • Ataques via fornecedores: aumento significativo de incidentes na e através da supply chain em 2024/25. Financial Times
  • Custos de indisponibilidade: estudos de 2025 demonstram perdas por hora significativas e uma tendência de subestimação pelas empresas. IT Pro

 


O que é continuidade “moderna”?

  1. Do cenário técnico ao impacto no cliente: comece pelo BIA (serviços críticos, RTO/RPO), não por uma simples lista de servidores.
  2. Cenários obrigatórios de teste (5)
    • Falha de update (tipo CrowdStrike) — indisponibilidade massiva sem violação de segurança. Reuters
    • Falha de hyperscaler (GCP/Azure/M365) — perda temporária de serviços partilhados. Google Cloud Status
    • Terceiro crítico indisponível — SaaS/outsourcer falha além do seu RTO. Financial Times
    • Ransomware/compromisso de dados — decisão entre recuperação e reconstrução.
    • Falha de infraestrutura (energia/telecom)blackout regional com operação em modo degradado (UPS/geradores, comunicações alternativas) e plano de comunicação pública RTP
  3. Arquitetura resiliente para suportar falhas com segurança: segmentação, break‑glass accounts, backups imutáveis, multirregião e planos de degradação funcional (serviços mínimos viáveis).
  4. Governança e reporte: para as entidades financeiras, o DORA exige testes de resiliência, gestão de terceiros e demonstração de evidências para os supervisores; os setores NIS 2 devem alertar em 24h, notificar em 72h e emitir relatório final em e mês. Digital Strategy

 


7 métricas que importam (e que o Board percebe)

  • RTO / RPO por serviço crítico (alvo vs. conseguido em teste)
  • MTTR por tipo de incidente (média e p95)
  • Cobertura de backups restaurados (últimos 90 dias)
  • Cobertura EDR/SIEM em endpoints e servidores
  • % de runbooks testados com sucesso (e com owners)
  • Dependências de terceiros mapeadas por serviço
  • Tempo para comunicação a clientes/reguladores

 


Programa em 100 dias

  • 0–30 dias: BIA rápido; mapa de serviços e dependências (inclui energia/telecom); priorização por impacto.
  • 31–60 dias: exercícios executivos (table‑top NIS 2 — 24h/72h/1 mês), teste de restore, plano de comunicação.
  • 61–100 dias: teste técnico (falha de update ou perda de cloud), ensaio de blackout (UPS/geradores, comunicações alternativas), revisão de contratos de terceiros (RTO/RPO, reporte de incidentes, right to audit), e after‑action review com melhorias. Google Cloud Status

 


Cursos Behaviour recomendados

 

 

 

Autor: Behaviour
Não é autorizada a cópia ou reprodução deste artigo.

 

5 competências que todos os profissionais de cibersegurança precisam, e nenhuma é técnica

5 Competências Ciberseguranca_Linkedin

 

Quando se pensa em cibersegurança, muitos imaginam firewalls, criptografia, ferramentas de deteção de intrusão ou testes de penetração. Tudo isto é importante — mas não é suficiente.

A verdade é que os profissionais que trabalham de forma mais eficaz em cibersegurança, têm algo mais.
E esse “mais” raramente se ensina em cursos técnicos.

Neste artigo, mostramos as 5 competências essenciais não técnicas que fazem toda a diferença — nas equipas, nas auditorias e nos momentos críticos

 

1. Comunicação clara e adaptada

  • Ser capaz de traduzir riscos técnicos em impacto real para o negócio é uma das competências mais valiosas na área.
  • Se não se consegue explicar por que razão um controlo é crítico … como se pode esperar que o mesmo seja implementado?
  • Um bom profissional de cibersegurança comunica com técnicos, gestores e decisores — cada um na sua linguagem.

 

2. Gestão de conflitos sob pressão

  • Incidentes de segurança trazem stress, acusações e urgência. Saber gerir desacordos, evitar a atribuição de culpas e focar-se em soluções é o que distingue quem lidera de quem só executa.
  • Um bom analista reage. Um profissional maduro gere a resposta, mesmo quando o caos parece inevitável.

 

3. Pensamento crítico e visão sistémica

  • Cibersegurança não é seguir checklists. É analisar contexto, questionar suposições, identificar interdependências e antecipar consequências.
  • O que hoje parece uma falha menor pode, em cadeia, pode tornar-se o vetor de um ataque massivo.
  • Saber fazer ligações — entre riscos, sistemas, pessoas e processos — é uma skill estratégica.

 

4. Ética profissional inabalável

  • O acesso privilegiado a sistemas, dados e decisões exige um sentido ético acima da média. Discrição, responsabilidade e integridade são tão cruciais como qualquer certificação.
  • Uma decisão ética protege mais que qualquer antivírus.

 

5. Capacidade de aprendizagem contínua

  • A tecnologia muda. Os ataques evoluem. Os regulamentos atualizam-se. O que hoje é boa prática, amanhã pode ser insuficiente.
  • Estar em cibersegurança é assumir que nunca se sabe tudo — e agir em conformidade.
  • Profissionais que aprendem de forma constante são os únicos verdadeiramente resilientes.

 

E como se adquirem estas competências?

  • Experiência em ambientes reais
  • Formações com simulações, casos e cenários práticos
  • Exposição a equipas multidisciplinares
  • Reflexão crítica sobre decisões passadas e lições aprendidas
  • Mentoria, coaching e partilha de boas práticas

 

Desenvolva estas competências com as nossas formações

Na Behaviour, criamos cursos que não formam apenas técnicos. Formam profissionais completos — com visão, ética, pensamento crítico e liderança.

 

A segurança de uma organização não depende apenas da tecnologia que usa. Depende das pessoas que a protegem.

E as pessoas que a protegem com mais eficácia são aquelas que:

  • comunicam com clareza,
  • pensam com rigor,
  • lideram com empatia,
  • aprendem com consistência,
  • e agem com integridade.

Estas são as competências que tornam um técnico… um verdadeiro profissional de cibersegurança.

 

 

 

Autor: Behaviour
Não é autorizada a cópia ou reprodução deste artigo.

Outubro é o Mês da Cibersegurança: como transformar 31 dias de sensibilização em proteção real

Outubro mês da Ciberseguranca_Instagram

 

Este ano, a campanha europeia coloca o foco no phishing.

Abaixo, apresenta-se um plano pronto‑a‑usar para envolver colaboradores, medir impacto e deixar resultados que ficam para lá de outubro.

 

Porquê falar disto agora?

  • Campanha oficial da UE. Todos os anos, em outubro, decorre o Mês Europeu da Cibersegurança (ECSM), coordenado pela ENISA e pela Comissão Europeia, com ações de sensibilização em toda a UE. ECSM
  • Foco 2025: phishing. A edição de 2025 arranca com ênfase explícita em combater o phishing, disponibilizando orientações práticas e materiais para cidadãos e organizações. Digital Strategy EU
  • Ameaças em alta. O ENISA Threat Landscape 2025 analisou 4.875 incidentes (jul/2024–jun/2025) e descreve um cenário de campanhas contínuas e convergentes que corroem a resiliência. ENISA
  • O vetor n.º 1 continua a ser humano. O phishing permanece o principal método de intrusão identificado na UE, com campanhas cada vez mais convincentes, muitas com apoio de IA. Infosecurity Magazine
  • Em Portugal, o CNCS centraliza recursos, notícias e iniciativas de sensibilização úteis para organizações e cidadãos. cncs.gov.pt

 

O objetivo para as organizações

Passar de “campanhas” a “capacidades”: usar outubro para criar hábitos (e evidências) que reduzem risco ao longo do ano. Pense em mensagem + prática + métrica:

  • Mensagem certa (curta, clara, repetida)
  • Prática guiada (simulações, exercícios, checklists)
  • Métricas objetivas (prova de eficácia e melhoria contínua)

 

Programa de 31 dias: 4 semanas, 4 temas, métricas simples

 


Semana 1 — Phishing e Engenharia Social (foco oficial 2025)

O que fazer?
– Micro‑aula de 10 minutos: como identificar phishing (remetente, URL, tom de urgência, anexos).
– Lançar simulação de phishing (dois níveis de dificuldade).
– Instalar um “botão de reporte” no e‑mail (se ainda não existir).
– Cartaz digital “Pára, Verifica, Encaminha”: Pára → respira; Verifica → verifica remetente e URL; Encaminha → reporta.

Métricas: Taxa de abertura e taxa de reporte da simulação; tempo médio até ao primeiro reporte; taxa de cliques por nível.

Recursos oficiais úteis
Materiais e conteúdos ECSM/ENISA; este ano, o enfoque explícito no phishing facilita mensagens e exercícios. Digital Strategy EU

 


Semana 2 — Palavras‑passe, MFA e Identidades

O que fazer?
– “Clínica” de gestores de passwords (como criar/guardar senhas fortes).
– Campanha de MFA: ativação obrigatória para e‑mail, VPN e apps críticas.
– Revisão de acessos privilegiados (JIT/JEA) e revogação de contas inativas.

Métricas: % de contas com MFA ativo; nº de acessos privilegiados reduzidos; tempo de revogação após saída interna.

 


Semana 3 — Dispositivos, Dados e Cloud (higiene e privacidade)

O que fazer?
Hardening rápido: atualizações automáticas, EDR ativo, encriptação de disco.
– Backups e restauros: fazer (e validar) pelo menos um teste de restore até ao RPO/RTO aprovados.
– Mapeamento de dados: onde residem dados sensíveis (inclui SaaS), quem tem acesso e porquê.

Métricas: Cobertura EDR, sucesso de restore, % de dados críticos com encriptação e dono nomeado.

 


Semana 4 — Terceiros, Continuidade e Reporte de Incidentes

O que fazer?
Table‑top de cibercrise de 90 minutos: cenário de phishing bem‑sucedido + perda de SaaS crítico.
– Rever contratos de fornecedores críticos: RTO/RPO, aviso de incidentes, direito a auditar e exit plan.
– Playbooks de reporte (incluindo requisitos de reporte regulatório aplicáveis): quem reporta a quem, em que prazos, com que templates.

Métricas: Tempo até decisão executiva; cumprimento de RTO/RPO em teste; % de terceiros críticos com evidências atualizadas.

 


 

Conteúdos prontos para enviar (copiar/colar)

Mensagem de arranque (e‑mail/Teams/Slack)

Outubro é o Mês da Cibersegurança. Este ano vamos concentrar‑nos em detetar e reportar phishing.
Ao longo do mês, vais receber micro‑aulas, simulações e dicas simples.
Se suspeitares, reporta — mesmo que seja falso alarme.
A segurança começa contigo. Digital Strategy EU

Aviso rápido para simulações

Esta semana vais receber e‑mails de simulação. O objetivo é aprender. Se algo parecer estranho: pára, olha, passa (reporta).

Cartaz digital para elevadores e backgrounds

“3 segundos antes de clicar” — Remetente • URL • Pedido

“Fala connosco” — Botão de reporte no Outlook/Gmail; canal #segurança

 


O que medir (e como mostrar ao Board)

  • Phishing: taxa de reporte ↑, cliques ↓ (ajustado à dificuldade), tempo até 1.º reporte.
  • Identidades: % MFA ativo; tempo de revogação; nº de privilégios reduzidos.
  • Resiliência: sucesso de restore; RTO/RPO atingidos no table‑top.
  • Terceiros: % de fornecedores críticos com evidência válida (relatórios/auditorias).

Bónus: transforme métricas em gráficos simples e compare base (setembro) vs. outubro (final do mês).

 

 

Erros comuns (e o antídoto)

  • Campanhas punitivas que envergonham quem erra → educar, não punir: reforçar o bom reporte, mesmo quando é falso alarme.
  • Mensagens longas e técnicas → micro‑conteúdos em português claro, com exemplos reais.
  • Falto de prova → guardar evidências: atas, relatórios de simulação, capturas de dashboards, listas de MFA.

 

 

Eventos e recursos que podes aproveitar já

  • Portal oficial do ECSM com explicação, materiais e atividades. ECSM
  • ECSM 2025: foco no phishing — comunicações e guias de boas práticas. Digital Strategy EU
  • Press release ETL 2025 (dados e tendências para enriquecer apresentações internas). ENISA
  • ENISA Threat Landscape 2025 (relatório) — base para briefings a executivos e para justificar investimentos. ENISA
  • Agenda europeia: exemplo — European Cybersecurity Challenge 2025 (6–10 out., Varsóvia), útil para conteúdos e awareness em equipas técnicas. ENISA

 

 

Perguntas frequentes (para a equipa de Helpdesk/Segurança)

  • “Recebi um e‑mail suspeito. Apago?” → Primeiro reporta pelo botão; o SOC/IT analisa.
  • “Cliquei sem querer. E agora?” → Reporta imediatamente; muda password; corre EDR; fecha sessão em todos os dispositivos.
  • “Como sei se um link é seguro?” → Passa o rato por cima do link; verifica domínio e HTTPS; se tiver encurtador (ex. º https://abrir.link/UuEcO), não cliques — reporta.
  • “Posso usar uma pen USB?” → Apenas dispositivos autorizados. Se for externo, verifica com o IT.

 

 

Cursos Behaviour recomendados (para transformar sensibilização em capacidade)

 

 

 

Autor: Behaviour
Não é autorizada a cópia ou reprodução deste artigo, exceto as sugestões delimitadas nos
Conteúdos prontos para enviar (copiar/colar).

 

Os Maiores Desafios Operacionais das Empresas em 2025

Maiores Desafios Operacionais Empresas

 

Num cenário económico e tecnológico em constante evolução, as organizações enfrentam um desafio permanente: como alcançar eficiência, resiliência e inovação, enquanto navegam por custos elevados, riscos crescentes e uma regulação cada vez mais complexa.

Embora os desafios variem consoante o setor e o grau de maturidade das empresas, há padrões recorrentes que emergem em praticamente todas as análises de mercado. Grandes consultoras internacionais, como a McKinsey e a PwC, têm produzido estudos estratégicos que identificam os principais entraves operacionais da atualidade. Paralelamente, a ENISA — Agência da União Europeia para a Cibersegurança — desempenha um papel central na definição de políticas e na coordenação da resposta europeia a ameaças digitais, publicando relatórios técnicos e análises setoriais de elevada relevância, que complementam e aprofundam a compreensão dos riscos e desafios enfrentados pelas organizações. Destacam-se:

 

1. Eficiência e Redução de Custos

A pressão para fazer mais com menos é uma constante transversal a todos os setores. Muitas organizações continuam a operar com processos redundantes e manuais, refletindo uma digitalização ainda incompleta. A busca por ganhos de produtividade, através da automação e da integração tecnológica, deixou de ser uma opção — tornou-se uma necessidade estratégica.

 

2. Talento e Competências

Atrair e reter profissionais qualificados tornou-se um dos maiores desafios organizacionais da atualidade. A escassez de competências digitais, tecnológicas e de liderança é real e transversal a múltiplos setores. Mais do que recrutar, é essencial investir no desenvolvimento contínuo e na motivação das equipas, promovendo culturas organizacionais sólidas, inclusivas e orientadas para o crescimento.

 

3. Resiliência e Continuidade do Negócio

Crises globais, ciberataques e disrupções nas cadeias de fornecimento têm exposto vulnerabilidades estruturais em muitas organizações. Em vários casos, os planos de contingência revelaram-se desatualizados, inadequados — ou simplesmente inexistentes. Mesmo quando existem, muitos nunca foram testados, o que compromete a sua eficácia em situações reais. A resiliência deixou de ser uma vantagem competitiva: tornou-se uma prioridade estratégica para garantir a continuidade operacional em cenários de elevada imprevisibilidade.

 

4. Gestão da Cadeia de Fornecimento

A globalização trouxe eficiência, mas também dependências perigosas. Hoje, riscos geopolíticos, ambientais e tecnológicos podem paralisar operações em poucas horas. Ter visibilidade ponta a ponta da cadeia é essencial para gerir vulnerabilidades.

 

5. Transformação Digital e Tecnologia

A migração para a cloud, a adoção da inteligência artificial e a integração de IoT e automação estão a transformar profundamente os modelos operacionais das empresas. O verdadeiro desafio reside em equilibrar a inovação com a manutenção de sistemas legados, ao mesmo tempo que se assegura a proteção de dados num cenário de ameaças digitais cada vez mais sofisticadas.

 

6. Conformidade e Regulamentação

Com exigências cada vez mais rigorosas — do RGPD ao DORA, da NIS 2 aos critérios ESG —, as organizações enfrentam o desafio de alinhar os seus processos com padrões legais e normativos internacionais. A crescente complexidade do enquadramento regulatório exige que os requisitos de conformidade sejam integrados desde o planeamento estratégico até às operações do dia a dia, tornando-se um elemento central da gestão empresarial moderna.

 

7. Sustentabilidade e Pressão ESG

A responsabilidade ambiental e social deixou de ser opcional. Clientes, investidores e reguladores exigem resultados concretos. Incorporar práticas sustentáveis e de economia circular tornou-se condição para competir e manter credibilidade. Hoje, o ESG não é apenas uma mera tendência — é um novo padrão de legitimidade empresarial.

 

O maior desafio operacional das empresas não está apenas em reduzir custos ou inovar, mas em conseguir equilibrar múltiplas exigências ao mesmo tempo:

  • ser eficiente sem perder qualidade;
  • ser resiliente sem deixar de inovar;
  • ser sustentável sem comprometer resultados.

As organizações que conseguirem alinhar estes eixos — eficiência, resiliência e inovação — terão maior capacidade de competir num mercado global cada vez mais imprevisível.

 

 

Como a Behaviour pode ajudar?

Na Behaviour, acreditamos que a preparação é o alicerce da resiliência organizacional. Por isso, desenvolvemos formações especializadas que capacitam equipas para enfrentar os desafios regulatórios e operacionais mais exigentes:

 

Porque cada desafio exige conhecimento especializado, as nossas formações foram desenhadas para dar às empresas a capacidade de agir antes da crise e transformar a conformidade em vantagem competitiva.

 

 

 

Autor: Behaviour
Não é autorizada a cópia ou reprodução deste artigo.

 

 

A IA não vai substituir auditores

inteligencia artificial auditores

 

Mas vai substituir quem a ignora.

 

A Inteligência Artificial deixou de ser futuro — é presente.
Transforma a forma como lidamos com dados, controlo, decisão e risco. E a auditoria não escapa a essa revolução.

A IA já não é uma ferramenta “nice to have”.
É uma competência crítica para quem quer continuar relevante.

Mas atenção: a IA não vai eliminar o papel do auditor humano – vai deixar obsoletos os profissionais que continuam a trabalhar como se nada tivesse mudado.

 

O que a IA já faz — e bem

 1. Análise massiva de dados em segundos
Processa milhões de registos de transações e logs em tempo real — detetando padrões invisíveis.

2. Deteção de desvios e comportamentos atípicos
Algoritmos de machine learning antecipam fraudes ou falhas operacionais.

3. Interpretação automatizada de textos
Softwares de NLP (Processamento de Linguagem Natural) avaliam contratos, políticas ou cláusulas e identificam lacunas.

4. Apoio à decisão com base no risco
A IA pode simular cenários, sugerir medidas corretivas e priorizar ações com base em risco, custo ou impacto — com rapidez e lógica.

 

Mas o que a IA ainda não faz (ou pode não fazer tão cedo)

  • Contextualizar decisões num ambiente cultural e organizacional específico
  • Interpretar intenções humanas e fatores políticos internos
  • Avaliar consequências éticas e sociais
  • Conduzir entrevistas e avaliar linguagem não verbal
  • Construir confiança e facilitar mudança cultural nas equipas

A IA amplifica o auditor — mas não o substitui.

 

O risco de ignorar a IA

Os profissionais que continuam presos a modelos manuais, a decisões baseadas em checklists ou nos resultados de análises de amostragens limitadas, vão ficar para trás.
Não porque a IA os “substituiu”, mas porque o mercado deixou de os procurar.

Não se trata apenas de “usar novas ferramentas”.
Trata-se de trabalhar com inteligência aumentada.

 

O que fazer agora? 

  • Compreender os fundamentos da IA
    Não precisa de ser programador, mas precisa de entender o básico de modelos, algoritmos, machine learning, NLP, etc.
  • Conhecer os riscos da IA
    Viés algorítmico, falta de transparência (black box), responsabilidade ética, conformidade com o AI Act europeu (Reg. 2024/1689).
  • Saber aplicar a IA em auditoria e GRC
    Usar IA para a identificação automática de riscos, apoiar na tomada de decisão, detetar padrões em relatórios ou validar controlos com maior rapidez.
  • Preparar-se para auditar sistemas que usam IA
    Hoje, já não usa apenas — já tem de estar preparado para auditar sistemas baseados em IA.
    Isso exige novos conhecimentos, normas e frameworks (ex. º ISO/IEC 42001, AI Act, NIS 2, DORA).

 

Como se pode preparar com a Behaviour

A Behaviour prepara profissionais e equipas para atuar com confiança e visão num mundo onde a IA já é parte do processo de auditoria e gestão de risco.

Cursos Behaviour que já integram estas competências — Profissionais que dominam IA, auditoria e governança de risco digital:

 

A Inteligência Artificial não vai substituir o auditor.
Vai tornar irrelevante quem continuar a ignorar o que ela representa — e como está a transformar o mundo do controlo.

Compreender, integrar e aplicar a IA com discernimento é o que vai separar os profissionais indispensáveis dos que ficarão para trás.

Porque o futuro da auditoria não pertence a quem repete.
Pertence a quem evolui.

 

Autor: Behaviour
Não é autorizada a cópia ou reprodução deste artigo.

 

Como preparar a sua organização para um teste de stress cibernético sem entrar em pânico

Testes_Stress_Ciberneticos

 

Os Cyber Stress Tests estão a chegar.
E não são uma moda passageira — são uma exigência crescente para organizações críticas, financeiras e reguladas.

A ENISA (Agência Europeia para a Cibersegurança) e os reguladores setoriais estão a empurrar as organizações para um novo patamar: simular, testar e demonstrar a sua resiliência operacional e cibernética sob pressão realista.

A pergunta já não é “se” a sua organização vai ser colocada à prova.
É “quando” — e como vai responder.”

Neste artigo explicamos o que é um teste de stress cibernético, o que pode correr mal e como preparar a sua organização com método, sem pânico e com resultados reais.

 

 

O que é um teste de stress cibernético?

Um Cyber Stress Test é um exercício estruturado que simula cenários reais de ataque ou falhas críticas com o objetivo de:

  • Testar os sistemas técnicos
  • Avaliar a prontidão das equipas
  • Verificar a capacidade de resposta, comunicação e recuperação
  • Expor pontos fracos antes que seja tarde demais

Estes testes podem ser internos ou mandatados por reguladores – como a EBA para instituições financeiras, ou a ENISA no contexto europeu.

 


O que pode falhar — se não estiver preparado

  • Falta de coordenação entre equipas (TI, segurança, operações, jurídico)
  • Processos teóricos que não funcionam sob pressão
  • Pessoas que não sabem o que fazer, ou pior: entram em pânico
  • Sistemas que falham porque ninguém os testou fora do “modo normal”
  • Comunicação desorganizada, tanto interna e externa

Um teste de stress mal preparado não só falha — como expõe fragilidades críticas que podem ser fatais num cenário real.

 

Como preparar um teste de stress cibernético com método

1. Defina o objetivo do teste
O que está a testar?

  • Resposta a incidentes?
  • Comunicação interna?
  • Recuperação de backups?
  • Continuidade de serviços críticos?
  • Tempo de reação da gestão?

O objetivo do teste define o cenário.

2. Escolha o tipo de teste

  • Tabletop exercise (TTX) – simulação em sala, com discussão de papéis e decisões
  • Walkthrough – execução guiada de procedimentos
  • Live simulation – ataque realista em ambiente de testes (ou produção controlada)

Comece com exercícios simples. Escale à medida que a maturidade da organização aumenta.

3. Simule o caos — mas com controlo
Crie um cenário credível, desafiante e ligeiramente desconfortável.

Exemplo:
“Sexta-feira, 18h10. Recebem um alerta de atividade anómala em múltiplas contas privilegiadas. Os backups parecem comprometidos. O responsável de segurança está incontactável.”
Foca a tensão real. É isso que testa a resiliência.

4. Defina papéis e responsabilidades com clareza

  • Quem coordena?
  • Quem comunica?
  • Quem aprova decisões críticas?
  • Quem ativa os planos de resposta?

Um bom exercício mede a capacidade de tomar decisões com clareza — não apenas a competência técnica.

5. Avalie, aprenda e ajuste
Após o teste:

  • O que correu bem?
  • O que falhou?
  • Que medidas devem ser revistas?
  • Quem precisa de formação adicional?

O objetivo do teste é melhorar continuamente — não obter uma nota máxima.

 

Ferramentas que pode usar

  • Matriz de impacto vs probabilidade (para definição de cenários)
  • Mapas RACI (para clarificar papéis e responsabilidades durante o exercício)
  • Playbooks de resposta a incidentes
  • Cadernos de lições aprendidas
  • Dashboards de acompanhamento em tempo real

 

Formação para equipas que precisam de estar prontas?

A Behaviour desenvolve formações que preparam equipas técnicas, operacionais e de gestão para responder com eficácia e confiança:

 

 

A verdadeira resiliência não está no plano.
Está na capacidade de agir sob stress — com foco, clareza e eficácia.

Um bom teste de stress não serve para impressionar.
Serve para corrigir antes que seja tarde demais.

Na Behaviour, ajudamos as organizações a transformar teoria em prática — e a preparar equipas que sabem o que fazerquando tudo parece estar a falhar.

 

 

Autor: Behaviour
Não é autorizada a cópia ou reprodução deste artigo.

 

 

A pergunta que pode comprometer qualquer plano de continuidade:

Plano_Continuidade_Negócio_Instagram

 

E se a sua equipa principal não estiver disponível?

Na maioria dos planos de continuidade ou recuperação, há um erro silencioso, mas crítico: assume-se que as pessoas certas estarão disponíveis no momento certo.

Mas… e se não estiverem?

  • E se não for possível contactar o gestor de TI?
  • E se a responsável de RH estiver de férias?
  • E se a equipa de gestão de crise estiver indisponível por ter sido impactada pelo mesmo incidente?

 É aqui que muitos planos falham — antes mesmo de serem testados.

 

“A ilusão de ter a pessoa certa no papel certo, à hora certa”

 Documentos lindos. Organogramas claros. Lista de contactos de emergência disponível e atualizada.
Tudo parece sólido… até que o inesperado acontece.

A realidade é esta:

  • As pessoas adoecem.
  • As pessoas entram em pânico.
  • As pessoas ficam sem acesso digital.
  • As pessoas… são humanas, pelo que, também falham..

 Planos que não consideram a ausência dos seus protagonistas são estruturalmente frágeis.

 

O verdadeiro teste de maturidade

A continuidade de negócio não depende apenas da existência de planos.
Depende da capacidade de responder a perguntas como:

  • “Quem substitui quem, em cada função crítica?”
  • “Como são tomadas decisões críticas na ausência da liderança habitual?”
  • “O que está automatizado e o que depende exclusivamente de uma pessoa?”
  • “Quais são os pontos únicos de falha humana?”

Organizações maduras planeiam a ausência das pessoas críticase testam, com rigor, a capacidade de resposta da equipa.

 

Casos reais de falha no planeamento da continuidade

Caso 1 – Empresa de serviços financeiros
Um incêndio obrigou à evacuação da sede da empresa.
O gestor da continuidade encontrava-se em viagem internacional, sem acesso à rede.
Resultado: três horas perdidas até alguém assumir liderança.

Caso 2 – Fábrica industrial
Um ataque de ransomware paralisou os sistemas.
As credenciais do administrador encontravam-se num cofre digital…
acessível apenas por duas pessoas — ambas afetadas pelo ataque.

Caso 3 – Empresa de software
A empresa realizou uma simulação bem-sucedida com os membros da equipa.
Numa sexta-feira à noite, durante um incidente real, a equipa encontrava-se incompleta.
Este facto impossibilitou a tomada de decisões adequadas e levou a falhas na coordenação.
Resultado: disrupção na operação.

 

Preparar equipas — não apenas planos 

  1. Criar redundâncias para as funções críticas
    • Não basta nomear substitutos designados: é necessário treiná-los em contexto prático.
  2. Garantir o acesso partilhado a recursos e credenciais
    • Utilizar cofres digitais partilhados, mecanismos de acesso de emergência e sistemas de contingência.
  3. Testar cenários que considerem a ausência de protagonistas
    • Durante os exercícios, simular a ausência de decisores-chave e observar a resposta da equipa.
  4. Mapear pontos de falha humana
    • Identificar situações em que tudo depende de uma só pessoa — e mitigar esse risco.
  5. Desenvolver competências interpessoais sob pressão
    • Liderança, comunicação e tomada de decisão treinam-se antes da crise — não durante.

 

O que distingue os planos que realmente funcionam? 

  • São exercitados e testados com realismo e sob pressão.
  • Antecipam a indisponibilidade de pessoas-chave.
  • Privilegiam a capacitação transversal, e não apenas a dependência hierárquica.
  • Têm backups funcionais de liderança, acesso e decisão.

 

 

Quer planos que realmente funcionem?

Na Behaviour, os nossos cursos vão além da teoria — preparam profissionais e equipas para responder com confiança, mesmo nos piores cenários:

 

 

 A continuidade real exige responder ao imprevisível
“Esperar o inesperado” não é um cliché — é o princípio da resiliência.

Porque, nos momentos críticos, não é apenas um plano que salva a organização:
são as pessoas preparadas, disponíveis… e substituíveis.

A pergunta certa nunca foi: “Temos plano de continuidade?”
A pergunta certa é: “Se você não estiver lá… tudo continua a funcionar?”

 

 

 

Autor: Behaviour
Não é autorizada a cópia ou reprodução deste artigo.

União Europeia acelera regulação da Inteligência Artificial

Uniao_Europeia_Inteligencia_Artificial_Behaviour_Instagram

 

E os profissionais qualificados tornam-se peça central na nova economia digital

Num contexto de crescimento acelerado do investimento global em cibersegurança — que deverá atingir os 213 mil milhões de dólares em 2025, segundo previsões da IDC — a União Europeia está a consolidar o seu enquadramento regulatório para garantir que a Inteligência Artificial evolui com segurança, responsabilidade e transparência.

O novo AI Act (Regulamento 2024/1689) coloca a Europa na vanguarda da governação ética da IA — e estabelece obrigações concretas para organizações públicas e privadas em toda a cadeia de valor.

Este cenário traz uma nova urgência: a necessidade de profissionais qualificados que compreendam não apenas o potencial da IA, mas também as suas implicações legais, operacionais e éticas.

 

O que está em causa com o AI Act?

O AI Act é o primeiro regulamento horizontal da União Europeia sobre Inteligência Artificial.
Os seus principais objetivos incluem:

  • Proibir sistemas de IA inaceitáveis (ex: scoring social, manipulação comportamental)
  • Regular sistemas de alto risco (ex: IA aplicada à saúde, transportes, finanças, educação ou justiça)
  • Exigir avaliação, transparência e controlo sobre sistemas integrados em produtos ou serviços críticos
  • Atribuir responsabilidades claras a fornecedores, importadores, distribuidores e utilizadores
  • Criar um novo mercado para auditores, avaliadores de conformidade e responsáveis pela governação de IA

 O AI Act entra em vigor de forma faseada — mas as empresas precisam de começar a preparar-se já.

 

O investimento global cresce — e a exposição também

 Com o mundo a investir cada vez mais em cibersegurança, cloud e automação inteligente, a Europa dá um passo decisivo ao exigir que as soluções de IA sejam passíveis de auditoria, explicáveis e alinhadas com valores democráticos.

As organizações vão precisar de:

  • Implementadores e auditores qualificados em IA
  • Gestores de risco e conformidade capazes de aplicar o AI Act
  • Equipas com literacia digital, jurídica, técnica e ética em IA

 

Como a Behaviour está a preparar os profissionais do futuro

A Behaviour é pioneira em Portugal na criação de um programa de formação estruturado em Inteligência Artificial com base em normas internacionais e legislação europeia.

Todos os cursos são práticos, orientados à aplicação profissional e atualizados com o AI Act, ISO/IEC 42001 e os princípios da governação responsável da IA.

 

Cursos disponíveis:
  • AI Act – Foundation
    Curso introdutório sobre o Regulamento Europeu da IA (2024/1689)
    Para profissionais de IT, compliance, jurídico, segurança ou gestão que precisem de compreender o impacto do novo regulamento europeu.
  • ISO/IEC 42001 – Foundation
    Primeiro curso em Portugal sobre a norma ISO/IEC 42001 – Sistemas de Gestão da Inteligência Artificial
    Aborda requisitos técnicos, princípios éticos, controlos organizacionais e estrutura de governação.
  • ISO/IEC 42001 – Lead Implementer
    Curso avançado e prático para quem vai liderar a implementação da norma ISO/IEC 42001 numa organização.
    Inclui gestão de risco, ética aplicada, governação, controlos técnicos e planos de resposta.
  • ISO/IEC 42001 – Lead Auditor
    Preparação completa para conduzir auditorias a sistemas de gestão de IA com base na ISO/IEC 42001.
    Inclui técnicas de auditoria, análise de evidência, simulações e ligação prática com o AI Act.

 

Para quem são estes cursos?
  • Profissionais de IT, segurança da informação e gestão de risco
  • Juristas e compliance officers
  • Consultores e implementadores de sistemas de IA
  • Auditores de sistemas, qualidade, ESG e cibersegurança
  • Gestores de inovação, transformação digital e ética organizacional

 

A Inteligência Artificial já está nas organizações.
Agora, tem de estar também nas mãos de quem a sabe governar, implementar e auditar com responsabilidade.

Com a Behaviour, os profissionais preparam-se com conhecimento técnico, visão estratégica e ligação direta às exigências da União Europeia.
Porque o futuro da IA não é apenas uma questão de inovação — é uma questão de confiança.

 

 

Autor: Behaviour
Não é autorizada a cópia ou reprodução deste artigo.

 

Segurança da Informação ISO/IEC 27001 com a Behaviour

Seguranca_Informacao_com_Behaviour_Linkedin

 

Muito mais do que uma formação — é preparação real para quem quer liderar na segurança da informação

 

A norma ISO/IEC 27001:2022 é hoje a referência global para quem quer proteger ativos, gerir riscos e construir confiança nos sistemas de informação.
Mas aprender a norma não basta.

É preciso saber aplicá-la, auditá-la, atualizá-la — e fazê-lo com método, confiança e resultados.

Na Behaviour, acreditamos que a formação só faz sentido se transformar conhecimento em prática.
É por isso que cada curso ISO/IEC 27001 que disponibilizamos vai além da teoria — e prepara para agir no mundo real.

 

Quais são os cursos disponíveis?

 1. ISO/IEC 27001 Foundation

Ideal para quem quer compreender os princípios da norma — mesmo sem experiência prévia.

  • Conceitos fundamentais de SGSI
  • Estrutura e cláusulas da ISO 27001:2022
  • Introdução ao Anexo A e ligação com a ISO/IEC 27002:2022
  • Enquadramento com requisitos legais e melhores práticas
  • Documentação de apoio criada com os formandos para aplicação imediata

Recomendado para equipas técnicas, operacionais ou decisores que precisam de dominar a base de forma clara e aplicada.

 

2. ISO/IEC 27001 / ISO/IEC 27002:2022 Transition

Formação orientada para quem já conhece as versões anteriores e/ou é certificado Behaviour na edição 2013 e precisa de adaptar o SGSI às exigências da nova edição ou realizar a transição da sua certificação Lead Implementer ou Lead Auditor para a nova edição.

  • Alterações nas cláusulas normativas e na estrutura do Anexo A
  • Nova categorização dos controlos: organizacionais, pessoas, físicos, tecnológicos
  • Atributos da ISO/IEC 27002:2022 e visão por tópicos
  • Impacto prático na auditoria e na implementação
  • Checklist de transição + matriz de impacto adaptável a cada organização

 Ideal para consultores, auditores, gestores de segurança ou compliance officers com sistemas ativos.

 

3. ISO/IEC 27001 Lead Auditor

Formação avançada e certificada para quem quer auditar com excelência, liderar equipas e contribuir para a melhoria contínua do SGSI.

  • Técnicas de auditoria segundo a ISO 19011:2018
  • Planeamento, execução, conclusão e follow-up de auditorias internas e externas
  • Análise de evidência, entrevistas, não conformidades e ações corretivas
  • Ligação com normas, regulamentos e frameworks (NIS 2, DORA, NIST CSF)
  • Criação de documentos de auditoria reais durante o curso (planos, checklists, registos de constatações e relatórios)

Recomendado para profissionais com ou sem experiência que querem preparar-se para/ou atuar como auditores líderes com domínio técnico e visão estratégica.

 

4. ISO/IEC 27001 Lead Implementer

Curso completo para quem quer implementar e manter um Sistema de Gestão de Segurança da Informação (SGSI) em conformidade com a ISO/IEC 27001:2022.

  • Interpretação prática de todos os requisitos normativos
  • Aplicação real dos controlos do Anexo A (com base na ISO/IEC 27002:2022)
  • Integração com a gestão do risco, continuidade, privacidade e cultura organizacional
  • Elaboração de políticas, planos, registos e procedimentos com base em casos práticos
  • Todos os documentos essenciais para um SGSI funcional são construídos em aula com os participantes

Indicado para quem assume ou pretende assumir a liderança da implementação do SGSI — técnicos, gestores, consultores, CISO ou responsáveis de compliance.

 

Cursos práticos, com resultados concretos

Todos os cursos ISO da Behaviour têm uma abordagem 100% prática e aplicada:

  • Exercícios reais com base em casos de estudo e simulações
  • Resolução de problemas concretos enfrentados pelas organizações
  • Documentação criada em aula para utilização imediata no trabalho
  • Formadores com experiência em real — não apenas na teoria
  • Apoio contínuo durante e após a formação

Os formandos saem com documentos e templates prontos a adaptar — úteis para auditorias internas ou para projetos reais de consultoria.

 

O que ganha com a Behaviour 

  • Rigor técnico atualizado
    Formações 100% alinhadas com as versões 2022 da ISO/IEC 27001 e 27002, com ligação direta aos regulamentos mais exigentes (NIS 2, DORA, CRA, RGPD).
  • Metodologia Mastering Best Practices
    Não ensinamos apenas a norma. Ensinamos como a transformar em prática real e eficaz, com ligação à realidade das equipas, dos processos e dos riscos.
  • Certificação profissional com progressão clara
    Todas as formações incluem certificações Behaviour emitidas em conformidade com a norma internacional ISO/IEC 17024 e posicionamento por níveis (Foundation, Transition, Lead Auditor, Lead Implementer) — garantindo reconhecimento internacional e alinhamento com os requisitos exigidos para a certificação de pessoas.

 

Para quem são os cursos?

  • Técnicos e gestores de segurança da informação
  • Consultores e auditores internos/externos
  • Profissionais de TI, risco e compliance
  • Responsáveis por SGSI ou pela preparação para auditorias
  • Equipas que querem estruturar, rever ou melhorar o seu sistema

 

Formação e Certificação que serve para hoje — e para amanhã

A norma está aí. Os riscos também.
O que muda é a qualidade da sua preparação.

Na Behaviour, os cursos não servem apenas para aprender — servem para saber fazer.

Os profissionais certificados Behaviour são submetidos a um processo de avaliação exigente, incluindo um exame de avaliação desafiante e um rigoroso processo de escrutínio da sua experiência e capacidades profissionais (para as certificações aplicáveis conforme os requisitos da ISO/IEC 17024).

Com a Behaviour, não leva só um certificado.
Leva capacidade real, documentos prontos a aplicar, a confiança de quem sabe o que está a fazer, e uma certificação que valida competências — não só conhecimento.

 

Ligações rápidas

 

 

Autor: Behaviour
Não é autorizada a cópia ou reprodução deste artigo.

 

Curso CRISC – Torne-se líder na gestão de risco e controlo de sistemas de informação

Curso_CRISC

 

Formação intensiva e imersiva para quem quer gerir risco com clareza, controlo e visão

A certificação CRISC é hoje uma referência internacional para profissionais que gerem risco em sistemas de informação e que têm um papel ativo nas decisões estratégicas de governação e controlo.

Na Behaviour, a preparação para o exame CRISC vai além do conteúdo.

Com a Behaviour, vai dominar os quatro domínios do CRISC com segurança, estrutura e aplicação real.

 

O que vai aprender

Ao longo do curso CRISC da Behaviour, vai aprofundar os quatro grandes domínios do programa de certificação:

1. Governança de Riscos Empresariais
– Integração do risco na estratégia, cultura organizacional e tomada de decisão.

2. Avaliação de Risco de TI
– Identificação, análise e avaliação de riscos relacionados com sistemas de informação.

3. Resposta ao Risco e Mitigação
– Planeamento e implementação de respostas eficazes, alinhadas com os objetivos do negócio.

4. Monitorização, Relato e Controlo
– Supervisão contínua, métricas de eficácia e comunicação com as partes interessadas.

Todos os tópicos são abordados com exemplos reais, exercícios de simulação para preparação para o exame, mapas de apoio visual e simulações de exame.

 

Com a Behaviour vai… 

  • Estudar com método, não com pressão
    A formação está organizada por blocos lógicos, com explicações claras, resumos visuais e perguntas de revisão no final de cada domínio.
  • Praticar com quem sabe
    Formadores experientes, certificados, e com conhecimento profundo dos conceitos e da realidade de quem trabalha com o risco e controlos em TI.
  • Preparar-se para o exame com confiança
    Incluímos exercícios e exame de simulação, técnicas para gerir o tempo no exame e dicas para estimular o raciocínio aplicado ao estilo das perguntas.
  • Ter acesso a um conjunto de materiais de estudo realmente úteis
    Aceder a um conjunto de documentos de apoio (diagramas, quadros comparativos, glossários, exemplos de frameworks, e dicas para acesso a recursos adicionais de valor) que pode reutilizar no trabalho diário.

 

Quem deve frequentar o curso CRISC?

  • Gestores de risco
  • Responsáveis de TI e segurança da informação
  • Consultores e auditores de sistemas de informação
  • Profissionais que integram equipas de compliance, governação ou continuidade
  • Candidatos à certificação internacional CRISC que procuram uma preparação sólida e prática

 

Benefícios concretos da formação

  • Domínio completo do conteúdo exigido no exame
  • Capacidade real para aplicar frameworks de gestão de risco
  • Preparação para atuar em contextos complexos, com múltiplos stakeholders
  • Reconhecimento profissional num dos perfis mais procurados do mercado

 

Organização e apoio

O curso é intensivo, com carga horária otimizada para acelerar a preparação sem perder profundidade.
Inclui momentos de avaliação individual, sessões de esclarecimento de dúvidas e acesso a apoio após o curso, caso precise de reforçar a sua preparação até ao exame.

 

Pronto para evoluir na gestão do risco?

Com a Behaviour, ganha mais do que preparação para o exame — ganha a confiança para agir com segurança.
Ganha estrutura, clareza e capacidade para tomar decisões que realmente protegem o negócio.

Garante já o seu lugar e prepara-se com quem leva a certificação a sério.

 

Autor: Behaviour
Não é autorizada a cópia ou reprodução deste artigo.

 

Gestão de Risco com Método

Gestao_Risco_Metodo

 

Cursos práticos para profissionais que querem fazer da gestão do risco uma vantagem competitiva — dominando-a com método, visão e impacto.

 

Num mundo onde a incerteza é permanente, a gestão de risco já não é opcional — é essencial.
Deixou de ser uma função de bastidores para se tornar uma capacidade central nas organizações: protege ativos, assegura conformidade e apoia decisões com visão.

Na Behaviour, a gestão do risco é ensinado com método, com ferramentas e com aplicação prática real.
Porque um risco não se “analisa por alto”. Avalia-se com técnica, decide-se com base em critérios sólidos e comunica-se com clareza.

 

Dois cursos, dois focos distintos — mas complementares

 

1. ISO/IEC 27005 – Risk Methodologies

Aprenda a gerir riscos de segurança da informação com técnica, método e ligação direta à ISO/IEC 27001.

  • Identificação, análise, avaliação e tratamento de riscos TIC
  • Métodos qualitativos, quantitativos e híbridos
  • Integração com o ciclo de vida do SGSI
  • Casos práticos de análise e documentação de risco em contexto real
  • Alinhamento com controlos da ISO/IEC 27002:2022
  • Ferramentas e templates incluídos para uso imediato em auditorias ou projetos

Ideal para profissionais de TI, cibersegurança, SGSI, auditores ou consultores que trabalham com sistemas de gestão da segurança da informação.

 

2. ISO 31000 Lead Manager – Risk Management

Torne-se especialista na liderança da gestão do risco organizacional — com base na ISO 31000 e aplicação prática real.

  • Princípios, estrutura e processo de gestão de risco
  • Integração com a governação e a tomada de decisão estratégica
  • Criação de políticas, registos, critérios e planos de ação
  • Exercícios práticos com mapas de risco, scoring, apetite e planos de tratamento
  • Aplicação em diferentes áreas: compliance, continuidade, projetos, cadeia de fornecimento
  • Documentação construída com os formandos e pronta a adaptar a qualquer setor

Indicado para gestores de risco, compliance officers, decisores estratégicos e consultores que trabalham em ambientes complexos ou regulados.

 

Cursos práticos com impacto direto no trabalho

Ambos os cursos da Behaviour são baseados em aplicação prática e não em teoria abstrata.

  • Simulações realistas
  • Modelos de scoring e matrizes de risco construídos em aula
  • Casos de estudo com documentação real
  • Exercícios com resposta individual e em grupo
  • Produção de registos, políticas e planos utilizáveis no terreno

Os formandos levam consigo ferramentas e documentos úteis, prontos a adaptar ao seu contexto profissional.

 

O que torna a nossa abordagem única?

Alinhamento com normas e outras boas práticas internacionais, focado na realidade
Não nos limitamos a explicar as cláusulas. Mostramos como tomar decisões em contextos reais, com base nas normas ISO, mas também nas melhores práticas adotadas por empresas líderes.

Formação orientada à ação
Todos os exercícios e simulações estão desenhados para que o formando aplique imediatamente o que aprendeu na sua organização — com exemplos, modelos e análise crítica de riscos reais.

Certificação Behaviour com impacto na capacitação profissional
Os cursos integram certificações Behaviour emitidas em conformidade com a norma internacional ISO/IEC 17024 — garantindo reconhecimento internacional e alinhamento com os requisitos exigidos para a certificação de pessoas.

 

Curso Foco Certificação
ISO/IEC 27005 Risk Methodologies         Riscos de segurança da informação Certified Risk Management 27005 Manager
ISO 31000 Lead Manager Risco organizacional e estratégico Certified Risk Management 31000 Lead Manager

 

Para quem se destina estes cursos?

  • Profissionais de TI, segurança da informação e SGSI
  • Gestores de risco, continuidade e conformidade
  • Diretores de operações e decisão estratégica
  • Auditores e consultores
  • Profissionais em setores regulados ou críticos (banca, saúde, energia, tecnologia, administração pública, etc.)

 

 

Gerir risco é gerir a incerteza e decidir com método

Os riscos não se materializam e impactam apenas os outros.
Os riscos não se evitam com sorte.
Evitam-se com visão, técnica e preparação.

Na Behaviour, ajudamos a fazer da gestão do risco uma competência sólida — com base nas normas e boas práticas internacionais, mas com os pés na realidade.

Do risco cibernético ao risco estratégico, o futuro pertence a quem sabe antecipar — e responder.
Escolha o curso certo e comece já. Garanta a sua vaga e leve a gestão do risco para outro nível.

 

 

Ligações rápidas

 

 

Autor: Behaviour
Não é autorizada a cópia ou reprodução deste artigo.

 

 

Segurança em Período de Férias

Seguranca Periodo Ferias

 

 

Cuidados essenciais para profissionais e equipas que não podem dar férias aos riscos

 

Agosto chegou. Para muitos, é tempo de descanso. Para os riscos — é oportunidade.

Quando entramos em modo verão, relaxamos, as equipas rodam e os processos abrandam. Mas os riscos mantêm-se atentos. É precisamente nesses períodos de menor vigilância que muitos dos incidentes mais graves têm origem.

Partilhamos os principais cuidados a ter antes, durante e após o período de férias, com foco na segurança da informação, continuidade do negócio e resiliência organizacional.

 


Antes das férias: preparar, proteger, delegar

 

1. Reveja e limite contas e acessos

  • Elimine acessos temporários ou não utilizados
  • Verifique permissões atribuídas a prestadores externos
  • Restrinja acessos privilegiados e garanta rastreabilidade
  • Aplique regras claras para órgãos de gestão, se necessário
  • Registe tudo — acções de desativação e reativação futuras

Acesso mínimo. Tempo limitado. Tudo rastreável.

2. Defina substitutos e procedimentos claros

  • Quem substitui quem?
  • Que decisões podem ser tomadas?
  • O que fazer em caso de incidente?

Continuidade não é só presença — é preparação e resposta.

3. Reforce a vigilância contra fraudes e phishing

  • Pagamentos urgentes em nome do CEO ausente
  • Pedidos falsos de mudança de IBAN
  • Mensagens urgentes com penalizações
  • Prémios ou sorteios falsos
  • Links fraudulentos sobre entregas
  • Cuidado com deepfakes: voz ou vídeo falsos com pedidos de acessos, transferências ou extorsão

Redobre a atenção. Aplique ciber-higiene. Reporte sempre.

4. Reveja os planos de continuidade e resposta a incidentes

  • Planos atualizados e testados com equipa reduzida?
  • Quem ativa o plano em agosto?
  • Fornecedores continuam prontos nesse período?

Um plano que não funciona em férias… não é plano.

 


Durante as férias: manter o essencial a funcionar

 

5. Cuidado com redes e Wi-Fi públicas

  • Desligue redes e equipamentos não necessários
  • Evite Wi-Fi públicas para aceder a sistemas
  • Se inevitável, use VPN da organização

A conveniência de hoje pode ser o incidente de amanhã.

6. Proteja e automatize — sem desligar totalmente

  • Automatize backups (de preferência imutáveis)
  • Ative alertas e notificações para incidentes
  • Garanta visibilidade mínima — mesmo em férias

Automação inteligente protege mesmo quando desliga.

7. Evite expor a sua ausência nas redes

  • Evite frases como “fora até setembro”
  • Evite fotos e vídeos com localização em tempo real
  • Prefira grupos fechados para partilhas pessoais

Maior pegada digital = mais oportunidade para ataques de engenharia social.

 


Depois das férias: validação e reativação

 

8. Revalide acessos e alterações feitas

  • Alguma conta temporária ainda ativa?
  • Configurações alteradas sem reversão?
  • Algum incidente não detetado?
  • Reveja logs e relatórios de segurança

Pós-férias = check-up obrigatório.

9. Atualize e valide sistemas

  • Aplique atualizações de segurança pendentes
  • Verifique backups e relatórios
  • Confirme integridade dos logs, incluindo o antivírus e a firewall

Comece com confiança. Sem dúvidas técnicas.

 


Formação recomendada?

A Behaviour ajuda equipas a antecipar riscos, responder a incidentes e reforçar a continuidade — antes, durante e depois das férias.

Cursos recomendados:

 

Preparar é proteger. Mesmo quando todos estão a desligar.

A segurança não tira férias. Mas com o planeamento certo, você pode.

Ver calendário de formações

 

 

Autor: Behaviour
Não é autorizada a cópia ou reprodução deste artigo.

 

ISO 27001 Lead Implementer: Formação para quem quer liderar a segurança da informação com confiança

ISO 27001 LI Linkedin

 

Num mundo onde os riscos se multiplicam e a informação é um dos ativos mais valiosos das organizações, a norma ISO/IEC 27001 tornou-se a referência internacional para proteger dados, sistemas e processos críticos. Mas implementar esta norma com eficácia, e liderar verdadeiramente a sua adoção, exige mais do que conhecer requisitos. Exige visão, competência e capacidade de execução.

É para isso que existe o curso ISO 27001 Lead Implementer da Behaviour: uma formação imersiva, exigente e orientada a resultados reais.

Muito mais do que cumprir a norma, vai aprender a implementar e a adaptar um modelo holístico para a gestão da segurança da informação capaz de responder, de forma proporcional, às necessidades de uma organização, balanceando a exposição ao risco e a seleção dos controlos a um custo óptimo.

Desde a necessidade de agilidade das estratégias do negócio num mercado global cada vez mais competitivo, dos novos desafios do contexto geopolítico atual, dos novos e exigentes requisitos legais e regulatórios, até ao novo normal das tecnologias emergentes e à incerteza dos novos riscos relacionados. Investir em segurança da informação é investir no próprio negócio, É investir na capacitação das equipas. É saber defender, justificar e demonstrar ao negócio o valor do seu investimento, de cada decisão.

Saber demonstrar ao negócio os benefícios do seu investimento, optimizando o risco e o uso dos recursos, é saber entregar valor através da implementação e operação da norma ISO/IEC 27001. Neste curso da Behaviour não vai apenas aprender a  implementar, vai preparar-se para responder ao maior desafio da segurança da informação – aprender a entregar valor ao negócio utilizando a ISO/IEC 27001.

 

Muito além da teoria

Com a Behaviour, vai muito além da teoria. Vai compreender porque é que cada cláusula existe, como se articula com os riscos reais, e de que forma pode (ou deve) ser aplicada à realidade específica de cada organização.

 

Vai desenvolver a capacidade de:

  • Identificar e interpretar os requisitos da ISO/IEC 27001:2022 com clareza;
  • Conduzir avaliações de risco e definir os controlos apropriados;
  • Planear, implementar e gerir um Sistema de Gestão de Segurança da Informação (SGSI);
  • Preparar a organização para responder a auditorias internas e externas;
  • Integrar boas práticas complementares de normas como, por exemplo, as ISO/IEC 27002 e ISO/IEC 27005.

Tudo isto num ambiente de aprendizagem orientado por formadores com experiência prática — e com foco na transferência real de conhecimento, e prática adquirida, para a liderança em projetos de implementação.

 

O que pode esperar desta formação

  • Análise prática da norma ISO/IEC 27001:2022, alinhada com as versões mais recentes;
  • Exercícios aplicados, exemplos de documentos e análise de casos reais de implementação;
  • Preparação para responder a auditorias e avançar para a certificação ISO/IEC 27001;
  • Uma metodologia passo-a-passo, com ferramentas, modelos e apoio técnico ao longo da formação;
  • Um ambiente onde a aprendizagem é acompanhada, prática e desafiante e orientada à aplicação prática.

 

Com a Behaviour, vai:

  • Compreender os fundamentos da norma e a sua aplicação de forma estruturada e prática;
  • Compreender e reconhecer os desafios técnicos, operacionais e culturais da implementação;
  • Desenvolver a capacidade de planear e executar projetos de SGSI com autonomia;
  • Trabalhar com conteúdos exigentes, atualizados e preparados para facilitar a sua aprendizagem e a aplicação concreta;
  • Integrar uma experiência formativa que valoriza o seu percurso e reforça a sua autoridade profissional.

 

Para quem é esta formação?

  • Profissionais de segurança da informação, compliance, risco e IT que pretendem liderar projetos de implementação da ISO/IEC 27001;
  • Gestores e consultores que querem aplicar a norma com confiança em ambientes reais;
  • Técnicos que procuram desenvolver uma visão completa de todos os requisitos e controlos da norma;
  • Quem pretende obter uma certificação profissional sólida, com base numa formação exigente e respeitada.

 

Liderar a implementação da ISO/IEC 27001 é uma responsabilidade séria — e uma vantagem competitiva clara.
Se quer preparar-se com rigor, apoio e uma metodologia que o leva mais longe, esta é a formação certa para si.

 

Desenvolva estas competências com a nossa formação:

Na Behaviour, criamos cursos que não formam apenas técnicos. Formam profissionais — com visão, ética, pensamento crítico e liderança. Esta formação é ministrada em Português ou Inglês

 

 

Autor: Behaviour
Não é autorizada a cópia ou reprodução deste artigo.

 

CISSP: Formação para Profissionais que Levam a Segurança a Sério

Artigo CISSP

 

Num cenário em constante mutação, onde os cenários de risco são cada vez mais sofisticados, a segurança da informação deixou de ser uma função de suporte para se tornar uma área estratégica. As organizações exigem profissionais de excelência, com as competências para antecipar ameaças, proteger ativos críticos e liderar com confiança. É aqui que entra o curso CISSP da Behaviour — uma formação de referência, completa e orientada para quem não quer apenas passar no exame, mas aprender e transformar a forma como trabalha a segurança da informação.

 

Mais do que estudar: compreender, aplicar, liderar

O curso CISSP da Behaviour foi desenhado para preparar profissionais exigentes para os desafios mais complexos da cibersegurança. Com a Behaviour, vai muito além da memorização mecânica. Vai construir uma compreensão sólida dos conceitos críticos de cada domínio, percebendo porque é que cada princípio é importante, como se aplica, e porque tem de ser daquela forma — e não de outra. É uma aprendizagem consciente, orientada à clareza, à lógica e à aplicação prática, e não apenas focada na necessidade de sucesso no exame. Aqui, cada domínio é abordado com profundidade e sentido prático. Vai entender os conceitos críticos, saber aplicá-los a contextos reais e desenvolver a visão necessária para liderar projetos de segurança com autoridade.

 

O que torna esta formação única

  • Aprofundamento rigoroso nos 8 domínios do conhecimento exigidos para a certificação internacional;
  • Explicações claras e contextualizadas, com enfoque nas funções de gestão, auditoria, arquitetura e operação de segurança;
  • Estratégias de preparação para o exame, com foco no que importa, sem atalhos;
  • Discussão de exercícios, casos práticos e armadilhas frequentes, para consolidar o raciocínio e evitar os erros comuns;
  • Apoio de formador reconhecido, com experiência nacional e internacional, e uma abordagem pedagógica próxima e eficaz.

 

Com a Behaviour, vai mais longe

Esta não é uma formação para cumprir calendário. É uma experiência de aprendizagem completa — rigorosa, envolvente e orientada a resultados concretos.

  • Vai dominar os fundamentos técnicos e de gestão que sustentam as grandes decisões em cibersegurança;
  • Vai trabalhar com conteúdos organizados, atualizados e adaptados para facilitar a compreensão e o sucesso no exame;
  • Vai participar num ambiente imersivo e estimulante, onde a aprendizagem é acompanhada, orientada e onde as questões são abordadas com clareza;
  • Vai receber apoio contínuo, com materiais complementares, estratégias de estudo e um acompanhamento real — mesmo depois da formação.

 

Para quem é esta formação?

  • Profissionais que atuam (ou que pretendem atuar) como CISOs, gestores de segurança da informação, consultores, auditores, arquitetos ou analistas de risco;
  • Quem pretende consolidar uma carreira internacional com uma das certificações mais valorizadas do setor;
  • Quem procura formação séria, com profundidade, exigência e impacto real na carreira.

 

Na Behaviour, preparamos profissionais para fazerem a diferença.
Se está pronto para elevar a segurança da informação a um novo patamar, esta é a formação certa.

 

 

Autor: Behaviour
Não é autorizada a cópia ou reprodução deste artigo.

Componentes do Plano de Continuidade do Negócio (BCP): Garantir a resiliência perante eventos disruptivos

 

No atual mundo empresarial, onde as organizações se deparam com interligações complexas e num contexto em constante evolução, pode ocorre, a qualquer momento, um evento disruptivo que ameace a própria existência de uma organização. Eventos como, desastres naturais, ataques cibernéticos, pandemias e outro tipo de cenários de crise podem causar danos significativos à operação, à reputação e aos resultados financeiros de uma empresa. Por forma a mitigar esses riscos, as organizações devem desenvolver um Plano de Continuidade do Negócio (BCP) abrangente que descreva os procedimentos e estratégias necessárias para manter as operações do negócio durante e após uma disrupção.

Um BCP elaborado corretamente é essencial para garantir a resiliência de uma organização, protegendo os seus ativos e minimizando o impacto de disrupções nos seus clientes, funcionários e partes interessadas. Neste artigo, abordaremos os principais componentes de um Plano de Continuidade de Negócios, fornecendo uma visão abrangente dos elementos essenciais que as organizações devem incluir no seu BCP.

 

1. Análise de Impacto no Negócio (BIA)

O primeiro passo no desenvolvimento de um BCP é realizar uma Análise de Impacto no Negócio (BIA). Isso envolve identificar os processos críticos do negócio, avaliar o impacto potencial de uma disrupção nesses processos e priorizar a sua recuperação. Uma BIA ajuda as organizações a compreender as potenciais consequências de uma disrupção, incluindo perdas financeiras, danos à reputação e perdas de confiança dos clientes.

Como parte do processo BIA, a organização identificará os objetivos de continuidade do negócio, que suportam a definição das metas e objetivos do BCP, incluindo os objetivos de tempo de recuperação (RTOs) e objetivos de ponto de recuperação (RPOs). Os RTOs definem o tempo máximo necessário para recuperar processos ou funções do negócio críticas, enquanto os RPOs definem a quantidade máxima de dados que se podem perder durante uma disrupção. Estes objetivos serão importantes para que, mais adiante, seja possível selecionar e estabelecer as estratégias de continuidade do negócio e de recuperação de desastres que serão incluídas no BCP.

 

2. Avaliação de Risco

A avaliação do risco é um componente crítico para estabelecer um BCP, uma vez que auxilia as organizações a identificar potenciais riscos que perturbem as atividades do negócio, impactando os processos críticos, os recursos e outras interdependências, como, por exemplo, um fornecedor de tecnologias de informação que faça parte da cadeia de abastecimento. Inclui-se, a identificação de potenciais desastres naturais, ciberataques, falhas ou avarias em infraestruturas críticas e outros tipos de eventos disruptivos que afetem a organização. Uma avaliação do risco irá também auxiliar as organizações a priorizar o desenvolvimento de estratégias de mitigação e planos de contingência, permitindo reduzir a probabilidade de eventos disruptivos e preparando as capacidades necessárias para uma rápida resposta e consequente redução de impactos.

 

3. Estratégias de Continuidade e Recuperação do Negócio

3.1 Estratégia de Continuidade do Negócio
A estratégia de continuidade do negócio descreve a abordagem da organização para manter as operações do negócio em caso de disrupções. Inclui-se, a identificação de processos, procedimentos e recursos alternativos que podem ser utilizados ​​para manter a continuidade do negócio. A(s) estratégia(s) de continuidade do negócio ajuda as organizações no desenvolvimento de um plano para responder a eventos disruptivos, minimizando o tempo de indisponibilidade e garantindo a continuidade de processos críticos do negócio.

3.2 Estratégia de Recuperação
Pese embora seja fundamental garantir a continuidade do negócio, é também necessário e relevante pensar em como recuperar as funções críticas do mesmo, uma vez que, como referido, a continuidade do negócio pode envolver a implementação de processos, procedimentos, sistemas alternativos, ou mesmo a ativação de localizações alternativas, em diferentes geografias, e/ou com capacidade limitada.
A organização deve definir uma estratégia de recuperação de modo a delinear as etapas necessárias para restaurar as funções críticas do negócio para o novo “business-as-usual”, no caso de um evento disruptivo. Essa(s) estratégia(s) pode(m) envolver a necessidade de ativação de equipas de recuperação e limpeza, o estabelecimento de contactos e a articulação dos esforços necessários com as partes externas identificadas previamente em listas de contactos de emergência, o contacto com as seguradoras e a ativação das apólices de seguros relacionadas. Inclui-se, ainda, a limpeza e recuperação dos locais impactados, a recuperação de sistemas e dados de backups, e a seleção de outras estratégias necessárias, de modo a assegurar que tudo está pronto para continuar as funções do negócio no modo “novo normal”. Pense nisto como um “manual” com estratégias para colocar o seu negócio a funcionar de novo, rapidamente e com a máxima capacidade.

 

4. Plano Operacional de Continuidade de Negócio (BCOP) [por área de negócio]

O Plano Operacional de Continuidade de Negócio (BCOP) garante a continuidade das operações de cada [Área de Negócio] em caso de perturbação ou crise, minimizando o impacto nos clientes, colaboradores e outras partes interessadas. Este plano descreve os procedimentos e protocolos a seguir em caso de incidente disruptivo, garantindo a rápida recuperação das operações comerciais e mantendo a reputação da organização. Este BCOP aplica-se à [Área de Negócio] específica, que é responsável por [descrever resumidamente as funções e responsabilidades da área de negócio]. O plano abrange todos os processos de negócio, sistemas e infraestruturas críticas necessárias para a operação contínua dessa área de negócios.

 

5. Plano de Gestão de Emergências

Um plano de gestão de emergências, é um documento abrangente que descreve os procedimentos e protocolos para responder e gerir cenários de emergência que representam uma ameaça imediata à vida, à propriedade ou ao meio ambiente. As emergências podem incluir desastres naturais, como furacões, terramotos ou inundações, assim como incidentes provocados pelo homem, como incêndios, derrames de produtos químicos ou acidentes industriais. Inclui-se a identificação da equipa de resposta a emergências, delinear ou identificar os protocolos de comunicação estabelecidos no plano de comunicação e, definir as funções e responsabilidades de cada membro da equipa.

O foco principal de um plano de gestão de emergências é garantir a segurança e o bem-estar das pessoas, bem como minimizar os danos à propriedade e ao meio ambiente. O plano normalmente inclui:

  1. Procedimentos de resposta a emergências
  2. Planos de evacuação
  3. Protocolos de comunicação
  4. Alocação e implantação de recursos
  5. Avaliação de danos e estratégias de recuperação

Um plano de gestão de emergências é frequentemente desenvolvido por uma equipa multidisciplinar, incluindo equipas de resposta a emergências, gestores de instalações e outras partes interessadas, e a sua implementação é normalmente liderada por colaborar designados para a gestão de emergências (“trabalhador designado”).

 

6. Plano de Recuperação

O plano de recuperação descreve as etapas necessárias para restaurar a normalidade das operações da organização após um evento disruptivo. Inclui-se, a identificação dos recursos e o pessoal necessários para suportar os esforços de recuperação, a definição de prazos para a recuperação e o estabelecimento de procedimentos para testar e executar o plano de recuperação. Um plano de recuperação ajuda as organizações recuperarem rapidamente de disrupções, minimizando o tempo de inatividade e garantindo a continuidade de processos críticos do negócio.

Conforme abordado anteriormente, este plano inclui e ativa as estratégias de recuperação previamente identificadas (dentro do possível, pois deverão ser adaptadas ao impacto real do evento disruptivo), incluindo, os procedimentos e processos para a normalização das operações do negócio. Pode incluir planos detalhados para restaurar sistemas críticos, como sistemas de TI e de comunicação, assim como planos para recuperar processos de negócio, como, por exemplo, as operações de produção e da cadeia de abastecimento.

 

7. Plano de Gestão de Crises e a CMT

7.1 Plano de Gestão de Crises
O plano de gestão de crises é um documento estratégico e um componente crítico do BCP. O plano, descreve os procedimentos e protocolos para gerir um cenário de crise em que exista a probabilidade de prejudicar significativamente a reputação, as finanças ou as operações de uma organização. Uma crise pode ser um evento repentino e inesperado, como um recall de produto, um desastre natural ou um ciberataque, que ameace a estabilidade e a continuidade da organização. Inclui-se, a identificação da equipa de gestão de crises, o delinear dos protocolos de comunicação e a definição das funções e responsabilidades de cada membro da equipa.

O foco principal de um plano de gestão de crises é a gestão da própria crise, incluindo:

  1. Identificação e avaliação do cenário de crise
  2. Desenvolver uma estratégia de resposta
  3. Comunicação com as partes interessadas, incluindo colaboradores, clientes e a mídia
  4. Mitigar o impacto da crise na organização
  5. Restaurar operações normais e reputação

Um plano de gestão de crises é normalmente desenvolvido pela gestão de topo e pelas principais partes interessadas, e a sua implementação é muitas vezes liderada pela equipa de gestão de crises.

7.2. Equipa de Gestão de Crises (CMT)
A equipa de gestão de crises é responsável por coordenar, responder e gerir eventos disruptivos, que sejam classificados como potenciais crises ou cenários de crise. Esta equipa deve incluir representantes de diversos departamentos, como as TI, operações, finanças e recursos humanos. Os vários membros da equipa irão trabalhar em conjunto na tomada de decisões, alocar recursos e implementar a estratégia de recuperação do evento de crise. A equipa deve ter a formação adequada para responder de forma rápida e eficaz aos eventos disruptivos e devem estar claramente definidas as funções e responsabilidades da equipa e dos seus membros.

 

8. Formação e Consciencialização

A formação e a consciencialização são componentes críticos de um BCP, uma vez que ajudam a garantir que todos os membros da equipa estão familiarizados com o plano e com as suas funções e responsabilidades. Inclui-se a realização regular de programas de formação e sensibilização e a garantia de que todos os membros da equipa compreendem a importância da continuidade do negócio.

 

9. Testar e Exercitar

Testar e exercitar o BCP é fundamental para garantir que o mesmo é eficaz, e que todos os membros da equipa estão familiarizados com as suas funções e responsabilidades. Inclui-se, a realização de simulacros e exercícios regulares de modo a testar o plano e identificar áreas de melhoria.

 

10. Monitorização, Revisão e Melhoria Contínua do BCP

O BCP deve estar sujeito a um processo de melhoria contínua, incluindo revisões e atualizações regulares de modo a garantir que o plano permanece eficaz e relevante. Assim, deve-se monitorizar e avaliar a eficácia do plano, identificar áreas de melhoria e implementar alterações quando necessário.

Lembre-se de que o seu BCP é tão bom quanto o esforço que despender na sua manutenção. A revisão e atualização regular do seu plano é fundamental, pelo que, a atualização das listas de contactos, a revisão das estratégias de recuperação e a realização de exercícios regulares de formação são atividades que fazem parte deste processo. Para que o plano se mantenha eficaz e relevante, estas são as atividades que necessita de assegurar que são realizadas regularmente.

 

11. Outros Sub-planos (transversais aos planos acima identificados)

11.1 Plano de recuperação de desastres de TI (IT DPR)
Um plano abrangente de recuperação de desastres de TI (DR) é um documento crítico que descreve os procedimentos e estratégias para restaurar sistemas e dados de TI em caso de desastre, falha catastrófica, ou crise. O plano visa garantir o mínimo de tempo de inatividade, perda de dados e interrupção dos negócios, protegendo assim a reputação de uma organização, o relacionamento com os clientes e a estabilidade financeira.

11.2. Plano de Comunicação (transversal aos vários planos)
O plano de comunicação é essencial para garantir que as partes interessadas são informadas e atualizadas durante uma disrupção. Isto inclui, identificar os canais de comunicação, delinear os protocolos de comunicação a serem utilizados para a partilha de informação, desenvolver mensagens e anúncios, definir as funções e responsabilidades de cada membro da equipa e estabelecer procedimentos para reportar e rastrear informação. Um plano de comunicação ajuda a organização a manter a transparência e a confiança com as partes interessadas, informando-as sobre os seus esforços de resposta. Inclui-se a comunicação com colaboradores, clientes, fornecedores e outras partes interessadas para minimizar o impacto da disrupção, incluindo o impacto reputacional, na organização e nas partes interessadas.

11.3. Plano de Continuidade da Cadeia de Abastecimento
Um plano de continuidade da cadeia de abastecimento descreve os procedimentos a seguir para garantir a continuidade das operações da cadeia de abastecimento em caso de desastre ou crise.

11.4 Plano de Recursos Humanos
Um plano de recursos humanos descreve os procedimentos a serem seguidos para gerir a segurança e o bem-estar dos colaboradores em caso de desastre ou crise.

11.5. Plano Financeiro
Um plano financeiro descreve os procedimentos a serem seguidos para gerir as operações financeiras em caso de desastre ou crise.

 

Conclusão

Em conclusão, para garantir a continuidade das operações do negócio em caso de disrupção, é necessário que a organização estabeleça um Plano de Continuidade do Negócio (BCP) abrangente. Compreender os principais componentes de um BCP, é crítico para as organizações poderem desenvolver um plano robusto que as ajude a manter a continuidade do negócio e a recuperar de forma rápida e eficiente em caso de disrupção. Um BCP bem elaborado pode auxiliar as organizações a melhorar a resiliência das suas operações, e a minimizar o impacto de eventos inesperados, garantindo e melhorando assim a confiança das suas partes interessadas.

 

A Behaviour apresenta um catálogo de formação e certificação dedicada à área das Melhores Práticas, Metodologias e Sistemas de Gestão. Explore o Catálogo de Formação e os cursos na Área de Continuidade do Negócio.


Autor: Behaviour
Não é autorizada a cópia ou reprodução deste artigo

 

Construir Sistemas Robustos: A Chave para Resistir a Disrupções

 

No atual cenário empresarial, onde as organizações se deparam com interligações complexas e num contexto em constante evolução, os eventos disruptivos são cada vez mais prováveis e fazem parte dos cenários para os quais uma organização deve estar preparada.

Quer se trate de um desastre natural, de um ataque ciberataque ou de uma falha na cadeia de abastecimento, o impacto no seu negócio pode ser significativo. Mas, e se pudesse construir um sistema capaz de resistir e de recuperar com facilidade desses eventos disruptivos? Vamos explorar a importância das melhores práticas de continuidade do negócio e fornecer dicas práticas sobre como construir sistemas robustos para poderem resistir a qualquer “tempestade”.

 

Por que é a continuidade do negócio importante?

A continuidade do negócio implica garantir que a sua organização possa continuar a operar de forma eficaz, mesmo quando se depara com eventos disruptivos inesperados. Trata-se de ter um plano estabelecido para minimizar o tempo de inatividade, proteger a sua reputação e retornar à operação do negócio normalmente e, o mais rápido possível. Na era digital de hoje, os riscos são maiores do que nunca. Uma única hora de inatividade pode resultar em perdas financeiras significativas, danos à sua marca e perda de confiança do cliente.

 

Consequências dos eventos disruptivos

As disrupções podem ocorrer de várias formas, desde desastres naturais, como furacões e terramotos, até ciberataques ou falhas na cadeia de abastecimento. As consequências podem ser devastadoras, incluindo:

  • Perdas financeiras: As disrupções podem resultar em perdas financeiras significativas, incluindo perda de receitas, equipamentos danificados e aumento de custos.
  • Danos à reputação: uma disrupção pode prejudicar a sua reputação e impactar a confiança do cliente, dificultando a recuperação.
  • Problemas de conformidade: As interrupções também podem levar a problemas de conformidade, incluindo a não conformidade com requisitos regulamentares.

 

Construir Sistemas Robustos

Como pode então construir um sistema que consiga resistir e recuperar de eventos disruptivos? Indicamos de seguida algumas dicas práticas:

  1. Desenvolva um Plano de Continuidade do Negócio: Um plano de continuidade do negócio é um componente crítico de qualquer sistema robusto. Este plano descreve os passos que deve executar para responder a uma disrupção, incluindo informações de contactos de emergência, sistemas de backup e procedimentos de recuperação.
  2. Identifique Sistemas Críticos: Identifique os sistemas críticos que são essenciais para as suas operações de negócio. Isto pode incluir sistemas de TI, gestão da cadeia de abastecimento e suporte ao cliente.
  3. Implemente Redundâncias: Implemente redundâncias nos seus sistemas críticos de modo a garantir que continuam a operar mesmo se um sistema falhar.
  4. Realize testes regulares: realize testes regulares do seu plano de continuidade do negócio para garantir que o mesmo é eficaz e que a sua equipa está preparada para responder a um evento disruptivo.
  5. Mantenha-se informado: mantenha-se informado sobre possíveis cenários de eventos disruptivos, incluindo desastres naturais, ciberameaças e problemas na cadeia de abastecimento.

 

Exemplos de casos reais

Na prática, o que são então sistemas robustos? Indicamos de seguida alguns exemplos de casos reais: 

  • Delta Airlines: Após uma falha de energia crítica em 2016, a Delta Airlines conseguiu recuperar a sua operação rapidamente graças ao seu plano de continuidade do negócio. A companhia aérea conseguiu redirecionar os voos e fornecer atualizações aos clientes, minimizando o impacto da disrupção.

Infelizmente, a Delta Airlines, e muitas outras empresas em todo o mundo, não estavam preparadas para um cenário “impensável” e “improvável” e, não foram capazes de se adaptar e responder rapidamente ao mais recente evento disruptivo de TI no início deste ano de 2024, causada pela atualização da CrowdStrike.

 Segundo o website avweb.com,
“O CEO da Delta Air Lines, Ed Bastian, criticou a empresa de cibersegurança CrowdStrike e o fornecedor de software Microsoft, reportando que a disrupção de TI custou à companhia aérea US$ 500 milhões.

A enorme disrupção dos computadores da Delta em 19 de julho interrompeu o sistema de rastreamento da tripulação da companhia aérea por quase uma semana, impedindo a empresa de localizar pilotos e comissários de bordo para operar voos. Como resultado, a Delta teve de cancelar cerca de 30% dos seus voos. (…)

Bastian disse que a recuperação da Delta foi prejudicada de forma significativa devido à sua elevada dependência da CrowdStrike e da Microsoft para cibersegurança. A empresa teve que reinstalar manualmente 40.000 servidores para restaurar as operações.” 

  

  • UPS: Quando um ciberataque massivo atingiu a UPS em 2017, a empresa conseguiu responder rapidamente graças ao seu plano de continuidade do negócio. A empresa conseguiu conter o ataque e minimizar o impacto nas suas operações.

  

  • NHS: Quando um poderoso ciberataque atingiu o NHS e a assistência social em 2022, causou perturbações significativas em muitos sistemas de software de serviços de assistência. Um dos fornecedores de cuidados de saúde foi um dos muitos fornecedores, que foram forçados a operar sem um sistema crítico instalado para suportar o seu serviço. Embora o fornecedor tivesse toda a infraestrutura de cibersegurança relevante e apropriada, o serviço foi interrompido por um ataque de ransomware direcionado ao seu fornecedor de software. Felizmente, a empresa tinha um plano de continuidade do negócio em vigor que incluía um plano robusto para cibersegurança, e o serviço conseguiu continuar as operações graças às práticas estabelecidas no seu plano de continuidade do negócio.

 

Conclusão
Construir sistemas robustos que possam resistir e recuperar de disrupções é fundamental para o sucesso de qualquer negócio. Ao desenvolver um plano de continuidade do negócio, identificar sistemas críticos, implementar redundâncias, realizar testes regulares e, ao manter-se informado é possível minimizar o impacto das disrupções e garantir que o seu negócio continua a operar de forma eficaz. Lembre-se de que a continuidade do negócio não se trata apenas de evitar períodos de indisponibilidade – trata-se de proteger a sua reputação, minimizar as perdas financeiras e garantir que os seus clientes continuam a confiar em si.

Ainda, a continuidade do negócio ajuda a criar uma cultura de resiliência para a organização estar preparada para consiguir responder aos cenários mais “impensáveis ​​e imprevisíveis”. Desta forma, a empresa pode adaptar-se e responder rapidamente a esses cenários, minimizando o impacto no negócio.

 

A Behaviour apresenta um catálogo de formação e certificação dedicada à área das Melhores Práticas, Metodologias e Sistemas de Gestão. Explore o Catálogo de Formação e os cursos na Área de Continuidade do Negócio.

 

Autor: Behaviour
Não é autorizada a cópia ou reprodução deste artigo.

 

Isenção de responsabilidade: este artigo é baseado em pesquisas externas públicas obtidas de diversas fontes. As informações fornecidas são apenas para fins de referência e os utilizadores assumem total responsabilidade por confiar nelas. A BEHAVIOUR não assume nenhuma responsabilidade pela precisão ou consequências do uso destas informações.

 

Os Maiores Desafios que os Gestores de Segurança da Informação e CISOs Enfrentam no Mundo Atual

 

Os Gestores de Segurança da Informação e os CISOs enfrentam inúmeros desafios num cenário digital que se encontra em rápida e constante evolução.

À medida que as ciberameaças se tornam mais sofisticadas e o ambiente regulatório mais complexo, os líderes de segurança da informação veem-se perante o desafio de se terem de adaptar, atualizar e, saber como gerir a segurança da informação. Desta forma, surge a necessidade de reforçar as medidas de segurança para proteger os ativos críticos das suas organizações, mantendo a resiliência operacional, num cenário cada vez mais exigente.

 

Ameaças em Evolução
Um dos desafios mais proeminentes para os líderes de segurança é o facto de o cenário de ciberameaças se encontrar em constante evolução. Os cibercriminosos utilizam táticas, técnicas e procedimentos (TTP) cada vez mais elaboradas, aproveitando tecnologias mais poderosas, tal como a inteligência artificial, para realizar ataques mais sofisticados.
O aumento do ransomware, das ameaças persistentes avançadas (APTs) e dos ataques à cadeia de abastecimento alargou significativamente a superfície de ataque que as equipas de segurança devem e têm que defender.

 

Restrições de Recursos
Apesar das crescentes ameaças, muitos CISOs gerem a estratégia de segurança das suas organizações com recursos limitados, tornando-se assim difícil implementar medidas de segurança necessárias ao contexto atual em constante evolução. Esta limitação, muitas vezes financeira, agrava-se com a escassez de profissionais de cibersegurança qualificados.

 

Conformidade Regulatória
A obrigação de estar em conformidade com a legislação cada vez mais complexa, como a publicação de novas leis, regulamentos e diretivas, aumenta o desafio dos CISOs, os quais se deparam, atualmente, com uma avalanche de obrigações, incluindo a nova Diretiva NIS 2 e a Lei de Resiliência Operacional Digital (DORA) da União Europeia. Assim, garantir a conformidade, enquanto se mantém a eficiência operacional, é um ato de equilíbrio delicado que consome tempo e recursos significativos.

 

Segurança na Nuvem e Transformação Digital
As organizações continuam a adotar serviços na nuvem e a passar por transformações digitais, conduzindo a novos desafios para garantir a proteção de dados e de outros ativos em ambientes diversos.
Gerir a segurança em infraestruturas multinuvem e híbridas requer novas competências e ferramentas de ponta, sobrecarregando, muitas vezes, os recursos disponíveis que já são escassos.

 

Risco de Terceiros e da Cadeia de Abastecimento
A crescente dependência de terceiros, incluindo fornecedores e parceiros, e as cadeias de abastecimento cada vez mais complexas vêm aumentar a superfície de ataque, acrescentando vulnerabilidades adicionais.
Os CISOs devem avaliar os riscos de segurança que advêm de terceiros, estabelecendo os requisitos necessários para a subcontratação e, assegurando medidas de segurança adaptados às políticas de segurança definidas pela sua organização. Esta necessidade surge do facto da organização não ter toda a visibilidade, nem deter o controlo sobre as práticas de segurança desta parte terceira. Este desafio aumenta com o uso crescente de software de código aberto, o cenário geopolítico cibernético atual e a complexidade e interdependências da cadeia de abastecimento destas partes, com relevância para os fornecedores e as entidades de infraestruturas críticas.

 

Tecnologias Emergentes
A rápida adoção de tecnologias emergentes, particularmente a inteligência artificial e a aprendizagem automática, apresenta tanto oportunidades como desafios para os líderes de segurança.
Embora estas tecnologias ofereçam ferramentas poderosas para deteção e resposta a ameaças, também introduzem novos riscos e vulnerabilidades que devem ser geridos.
Os CISOs devem equilibrar os potenciais benefícios destas tecnologias com as implicações de segurança associadas, adotando a implementação de boas práticas que permitam mitigar ameaças de forma rápida e eficiente em vários sistemas complexos.

 

Comunicação com a Administração e Gestão de Risco
Espera-se cada vez mais que os CISOs comuniquem os conceitos de segurança complexos e as avaliações dos riscos aos membros do conselho de administração e executivos.
Traduzir e simplificar temáticas técnicas em temáticas relevantes para o negócio e, demonstrar o retorno sobre o investimento em segurança (ROSI), continua a ser um desafio significativo. Os CISOs devem desenvolver assim competências de comunicação para serem capazes de transmitir, de forma eficaz e simples, a importância das iniciativas de cibersegurança, para conseguirem os recursos necessários, e demonstrarem os benefícios para o negócio.

 

Ameaças Internas e Cultura de Segurança
Construir uma cultura de segurança robusta nas organizações apresenta-se como um desafio diário para os CISOs.
O erro humano continua a ser uma das principais causas de incidentes de segurança, tornando crucial incluir no plano de formação anual, a frequência em programas de formação que capacitem os colaboradores com as competências necessárias para a utilização de práticas seguras na organização. A capacitação dos colaboradores permite mitigar os riscos, reduzir incidentes, melhorar a experiência na utilização dos recursos e aumentar a produtividade.

 

Resiliência Operacional
Face ao aumento das ameaças cibernéticas e potenciais interrupções na operação do negócio, os CISOs têm a responsabilidade de assegurar a melhoria da resiliência operacional das suas organizações. Isso envolve desenvolver planos adequados para responder a incidentes, implementar sistemas robustos de backup, e assegurar medidas e planos de continuidade do negócio, de recuperação de sistemas de informação e, de gestão de crises, em caso de ciberataques.

 

Adaptação ao Trabalho Remoto
A mudança para modelos de trabalho remoto e híbrido expandiu a superfície de ataque e introduziu novos desafios de segurança.
Os CISOs devem adaptar as suas estratégias de segurança para proteger uma força de trabalho distribuída, garantir a segurança das redes domésticas e gerir os riscos associados a dispositivos pessoais que acedem a recursos corporativos.

 

Em conclusão, os Gestores de Segurança da Informação e os CISOs, como líderes de segurança, enfrentam um conjunto complexo e dinâmico de desafios no panorama digital atual.
O sucesso nestas funções requer, uma combinação de conhecimentos técnicos, pensamento estratégico e fortes competências de liderança, mantendo-se informados e sempre atualizados sobre ameaças emergentes, fomentando uma cultura consciente da segurança e, aproveitando tecnologias inovadoras. Desta forma, torna-se mais fácil para os líderes de segurança responder a estes desafios e construir organizações resilientes, capazes de resistir às ameaças cibernéticas em evolução.

 

A Behaviour apresenta um catálogo de formação e certificação dedicada à área das Melhores Práticas, Metodologias e Sistemas de Gestão. Explore o Catálogo de Formação e os cursos na Área de Segurança da Informação.

 

Autor: Behaviour
Não é autorizada a cópia ou reprodução deste artigo.

 

10 Áreas Essenciais para Profissionais de Segurança da Informação

 

10 Áreas Essenciais que TODOS os Profissionais de Segurança da Informação devem Desenvolver para serem Melhores Gestores

 

Os profissionais de Segurança da Informação que aspiram ser gestores eficazes devem possuir um conjunto diversificado de competências e conhecimentos.
Se este é o seu caso, saiba quais são as 10 áreas essenciais que o podem auxiliar a destacar-se nas funções de gestão:

1. Visão Estratégica
Os gestores de segurança da informação devem desenvolver uma forte visão estratégica para a postura de segurança da sua organização. Isso envolve compreender os objetivos gerais de negócio da empresa e, alinhar as iniciativas de segurança com esses objetivos. Um gestor de segurança da informação bem-sucedido sabe antecipar novas e emergentes ameaças e conceber estratégias proativas para as combater.

2. Gestão de Risco
Dominar a gestão do risco é crucial para os gestores de segurança da informação na medida, em que precisam de identificar e analisar riscos, determinar se o nível de risco se encontra dentro do critério de aceitação da organização e, apoiar o planeamento e implementação de controlos. Esta competência permite compreender e responder melhor às necessidades de segurança da organização, em alinhamento com os objetivos do negócio, transformando potenciais cenários de risco em oportunidades para o negócio.

3. Competências de Comunicação
A comunicação eficaz é fundamental para os gestores de segurança da informação, que devem ser capazes de comunicar, de forma simplificada, conceitos técnicos às partes interessadas não técnicas, incluindo executivos e membros do conselho de administração. Ao construir relações fortes entre departamentos, asseguram que a segurança da informação é integrada nos processos da organização.

4. Conhecimento Técnico
Embora os gestores de segurança da informação não precisem de ser especialistas em todos os aspetos técnicos, devem possuir uma sólida compreensão das tecnologias fundamentais de TIC e conceitos emergentes. Este conhecimento permite-lhes tomar decisões informadas, liderar equipas de forma eficaz e, avaliar medidas de segurança de forma fiável.

5. Adaptabilidade
O panorama da cibersegurança encontra-se em constante evolução, exigindo que os gestores de segurança da informação possuam a capacidade e flexibilidade para se adaptarem à mudança. Devem, por isso, manter-se atualizados com as mais recentes ameaças, melhores práticas e tecnologias de ponta, ajustando as suas estratégias às necessidades atuais do negócio.

6.  Liderança e Construção de Equipas
Os gestores de segurança da informação devem ser capazes de motivar as suas equipas, o que envolve definir as expectativas, fornecer apoio e orientação e, fomentar uma cultura de consciencialização de segurança da Informação na organização. Líderes eficazes também se devem concentrar no desenvolvimento de talentos, identificando o potencial nos membros da equipa, alinhando o capital humano com os objetivos estratégicos da organização, o que se traduz numa maior competitividade, inovação e sucesso sustentável para a organização a longo prazo.

7. Conhecimento em Conformidade
Ter conhecimento atualizado sobre a temática da conformidade é essencial para os gestores de segurança da informação, o quais devem estar familiarizados com legislação, diretivas, normas e frameworks relevantes, como, por exemplo, NIS 2, DORA, RGPD, PCI, ISO/IEC 27001 e ISO/IEC 27701. Este conhecimento permite assegurar a implementação das medidas necessárias e garantir que a organização cumpre com todas as obrigações legais e regulamentares aplicáveis.

8. Resposta a Incidentes e Gestão de Crises
Os gestores de segurança da informação devem estar preparados para gerir de forma eficaz, incidentes e crises de segurança da informação. Isto, envolve desenvolver e implementar planos de resposta a incidentes, coordenar esforços com várias partes interessadas e definir critérios para a ativar as respostas necessários em cenários de crise.

9. Aprendizagem Contínua
A área da segurança da informação encontra-se em constante evolução. Esta evolução impõe a necessidade de os gestores de segurança da informação assumirem uma postura de aprendizagem contínua, ao longo da vida, devendo manter-se atualizados com os novos conhecimentos, participar em formações, webinars, conferências relevantes sobre a área e incentivar as suas equipas a fazer o mesmo.

10. Conduta Ética
Por fim, os gestores de segurança da informação devem aderir a códigos de conduta e adotar comportamentos éticos no desempenho das suas funções. Isto inclui, entre outros, proteger a privacidade e confidencialidade de dados sensíveis, reportar violações de segurança, quando necessário e, manter a integridade em todas as relações profissionais.

 

Ao dominar estas 10 áreas, na qualidade de profissional de segurança da informação, pode melhorar significativamente a sua eficácia de gestão e conduzir a sua organização para um futuro mais resiliente e seguro.

A Behaviour apresenta um catálogo de formação e certificação dedicada à área das Melhores Práticas, Metodologias e Sistemas de Gestão. Explore o Catálogo de Formação e os cursos na Área de Segurança da Informação.

 

Autor: Behaviour
Não é autorizada a cópia ou reprodução deste artigo.