Desbloqueie a conformidade completa em cibersegurança com um pacote combinado de políticas PME+Enterprise: 74 documentos mapeados e prontos para auditoria para ISO/IEC 27001:2022, GDPR, NIS2, DORA e muito mais.
Este pacote combinado de políticas junta os packs PME e Enterprise para disponibilizar um conjunto escalável e pronto para auditoria de 74 políticas de cibersegurança, totalmente mapeadas para ISO/IEC 27001:2022, GDPR, NIS2, DORA, NIST e COBIT, assegurando conformidade para organizações de qualquer dimensão ou complexidade.
Impõe controlo de versões, Registos de Exceções, tratamento de riscos e rasto de auditoria para facilitar a certificação e auditorias externas.
Mapeado para ISO/IEC 27001:2022, GDPR, NIS2, DORA, NIST e COBIT para PME e empresas.
Inclui políticas para PME lideradas por Diretor Executivo e equipas empresariais interfuncionais, sem lacunas e com responsabilidades claras.
Abrange Operações de TI, segurança, risco, jurídico e conformidade, auditoria e conformidade, Recursos Humanos (RH) e operações, em diferentes dimensões e setores.
Âmbito e Regras de Interação
Matriz de Papéis e Responsabilidades
Processos de Auditoria e Conformidade Legal e Regulamentar
Procedimentos de Controlo de Acesso e Gestão de Alterações
Regras de Proteção de Dados e Privacidade de Dados
Resposta a Incidentes e Tratamento de Evidências
Este produto está alinhado com os seguintes frameworks de conformidade, com mapeamentos detalhados de cláusulas e controles.
| Framework | Cláusulas / Controles cobertos |
|---|---|
| ISO/IEC 27001:2022 | |
| ISO/IEC 27002:2022 | |
| NIST SP 800-53 Rev.5 |
AC-1AC-2AC-4AC-5AC-6AC-8AC-17AC-19AU-2AU-6AU-8AU-9AU-12BAI03BAI05BAI07CA-1CA-2CA-3CA-5CA-7CM-2CM-5CM-6CP-1CP-2CP-4CP-9CP-10DSS01DSS02DSS04DSS05DSS06IA-1IA-2IA-4IA-5IR-1IR-4IR-5IR-6IR-9MEAO1MEA03MP-5MP-6PL-1PL-2PL-4PL-8PM-1PM-5PM-11PM-13PM-21PM-23PS-4PS-5PS-7PT-2PT-3RA-3RA-5R-1SA-3SA-4SA-9SA-9(5)SA-10SA-11SA-15SC-7SC-12SC-12(3)SC-13SC-17SC-28SC-28(1)SC-32SC-45SI-2SI-3SI-4SI-10SR-3SR-5
|
| EU GDPR |
Article 5Article 6Articles 12–23Article 17Article 24Article 25Article 28Article 30Article 32Article 33Article 34Article 39Recital 39Recital 49Recital 78
|
| EU NIS2 Directive |
Article 15Article 20Article 21Article 21(2)Article 21(3)Article 23Article 27
|
| EU DORA | |
| COBIT 2019 | |
| ISO 31000:2018 |
Leadership commitmentRisk management principlesContinuous improvement
|
| ISO/IEC 27005:2024 |
Context EstablishmentRisk IdentificationRisk AnalysisRisk EvaluationRisk TreatmentRisk AcceptanceRisk CommunicationRisk Monitoring and Review
|
| ISO 22301:2019 |
Business Continuity Management SystemBusiness Impact AnalysisRequirements
|
Esta política estabelece a abordagem da organização para realizar auditoria interna, verificações de controlos de segurança e monitorização contínua da conformidade regulamentar.
Esta política define como as responsabilidades de governação para segurança da informação são atribuídas, delegadas e geridas na organização para assegurar conformidade total com ISO/IEC 27001:2022 e outras obrigações regulamentares.
Esta política estabelece orientações aplicáveis para manter um ambiente de trabalho seguro, garantindo que secretárias, postos de trabalho e ecrãs de visualização são mantidos livres de informação confidencial visível quando não supervisionados.
Esta política define os requisitos mínimos técnicos, processuais e comportamentais para proteger todos os dispositivos de endpoint — como portáteis, desktops e dispositivos móveis — contra código malicioso.
Esta política demonstra o compromisso da nossa organização em proteger informação de clientes e do negócio, definindo claramente responsabilidades e medidas de segurança práticas.
Esta política define a utilização aceitável, responsável e segura de sistemas, dispositivos, acesso à internet, correio eletrónico, serviços de nuvem fornecidos pela empresa e quaisquer dispositivos pessoais utilizados para o negócio.
Esta política define como a organização gere o acesso a sistemas, dados e instalações para garantir que apenas indivíduos autorizados podem aceder à informação com base na necessidade do negócio.
Esta política assegura que todas as alterações a sistemas de TI, definições de configuração, aplicações de negócio ou serviços de nuvem são alterações planeadas, sujeitas a avaliação de riscos, testadas e aprovadas antes da implementação.
Esta política define como a organização identifica, avalia e gere riscos relacionados com segurança da informação, operações, tecnologia e prestadores de serviços terceiros.
Esta política define o processo de integração de novos trabalhadores ou contratados e a remoção segura de acessos quando as pessoas saem ou mudam de função.
Esta política assegura que todos os trabalhadores e prestadores de serviços compreendem as suas responsabilidades relativamente à segurança da informação.
Esta política estabelece requisitos de segurança para trabalhadores e prestadores de serviços que trabalham remotamente, incluindo a partir de casa, espaços de trabalho partilhados ou durante viagens.
Esta política estabelece regras para gerir contas de utilizador e direitos de acesso de forma segura, consistente e rastreável.
Esta política define como a organização identifica, acompanha, protege e retira os seus ativos de informação, incluindo componentes físicos e digitais.
Esta política define como toda a informação tratada pela organização deve ser classificada e rotulada para assegurar a confidencialidade, integridade e disponibilidade.
O objetivo desta política é definir regras aplicáveis para a retenção e eliminação segura de informação.
Esta política define como a organização executa e gere cópias de segurança para assegurar a continuidade do negócio, proteger contra perda de dados e permitir recuperação atempada após incidentes.
Esta política define requisitos aplicáveis para a utilização de mascaramento de dados e pseudonimização para proteger dados sensíveis, pessoais e confidenciais.
Esta política define como a organização protege dados pessoais em linha com obrigações legais, quadros regulamentares e normas internacionais de segurança.
Esta política define requisitos obrigatórios para a utilização de cifragem e controlos criptográficos para proteger a confidencialidade, integridade e autenticidade de dados do negócio e pessoais.
Esta política define como a organização identifica, avalia e mitiga o risco de vulnerabilidades em sistemas, aplicações e infraestrutura.
O objetivo desta política é assegurar que todas as comunicações de rede internas e externas são protegidas contra acesso não autorizado, adulteração, escuta ou uso indevido.
Esta política estabelece controlos obrigatórios de registo de auditoria e monitorização para assegurar a segurança, responsabilização e integridade operacional dos sistemas de TI da organização.
Esta política estabelece controlos obrigatórios para manter tempo preciso e sincronizado em todos os sistemas que armazenam, transmitem ou processam dados.
Esta política assegura que todo o software, scripts e ferramentas baseadas na Web são desenvolvidos de forma segura, minimizando o risco de vulnerabilidades.
Esta política define os controlos mínimos obrigatórios de segurança de aplicações exigidos para todas as soluções de software e sistemas utilizados pela organização.
Esta política estabelece os requisitos obrigatórios de segurança para envolver, gerir e terminar relações com terceiros e fornecedores.
Esta política define como os serviços de nuvem podem ser utilizados de forma segura na organização.
Esta política assegura que todo o desenvolvimento de software externalizado é conduzido de forma segura, com controlo contratual e alinhado com requisitos legais e regulamentares aplicáveis.
Esta política define como os dados de teste e os ambientes de teste devem ser geridos para prevenir exposição acidental, violação de dados ou interrupções operacionais durante testes.
Esta política define como a organização deteta, comunica e responde a incidentes de segurança da informação que afetem sistemas digitais, dados ou serviços.
Esta política define como a organização trata evidências digitais relacionadas com incidentes de segurança, violação de dados ou investigações internas.
Esta política assegura que a organização consegue manter operações de negócio e recuperar serviços essenciais de TI durante e após eventos disruptivos.
Esta política define os requisitos obrigatórios de segurança para a utilização de dispositivos móveis ao aceder a informação, sistemas ou serviços da empresa.
Esta política define as regras obrigatórias para utilizar e gerir de forma segura dispositivos de sistemas da Internet das Coisas (IoT) e sistemas de tecnologia operacional (OT) na organização.
Esta política estabelece orientações obrigatórias para toda a comunicação pública — incluindo utilização de redes sociais, interação com a imprensa e conteúdo digital externo — ao referenciar a empresa, o seu pessoal, clientes, sistemas ou práticas.
Esta política define a abordagem da organização para identificar, cumprir e demonstrar adesão a obrigações legais, regulamentares e contratuais.
Uma governação de segurança eficaz exige mais do que palavras; exige clareza, autoridade e responsabilização e uma estrutura que escala com a sua organização. Modelos genéricos falham frequentemente, criando ambiguidade com parágrafos longos e funções indefinidas. Esta política foi concebida para ser a espinha dorsal operacional do seu programa de segurança. Atribuímos responsabilidades às funções específicas encontradas numa empresa moderna, incluindo o Diretor de Segurança da Informação (CISO), equipas de TI e Segurança da Informação e comités relevantes, garantindo responsabilização clara. Cada requisito é uma cláusula com numeração única (por exemplo, 5.1.1, 5.1.2). Esta estrutura atómica torna a política fácil de implementar, auditar face a controlos específicos e personalizar com segurança sem afetar a integridade do documento, transformando-a de um documento estático num quadro dinâmico e acionável.
Esta política foi elaborada por um líder de segurança com mais de 25 anos de experiência na implementação e auditoria de frameworks ISMS em organizações globais. Foi concebida não apenas como um documento, mas como um framework defensável que resiste ao escrutínio de auditores.