Política abrangente de controlos criptográficos para PME para proteção de dados, cifragem e conformidade com ISO 27001, GDPR, NIS2 e DORA.
Esta política define requisitos abrangentes, focados em PME, para cifragem, gestão de chaves, sistemas de cópia de segurança e tratamento de certificados, assegurando conformidade com ISO/IEC 27001:2022 e regulamentos como GDPR, NIS2 e DORA.
Impõe cifragem para todos os dados sensíveis de negócio, pessoais e financeiros em repouso e em trânsito.
Exige armazenamento seguro de chaves criptográficas, controlo de acesso e rotação de rotina.
Concebida para pequenas empresas sem equipas de TI dedicadas, assegurando conformidade regulamentar.
Alinha-se com ISO/IEC 27001:2022, GDPR, NIS2, DORA e normas de segurança COBIT.
Clique no diagrama para visualizar em tamanho completo
Âmbito e regras de participação
Papéis e responsabilidades (focado em PME)
Controlos de gestão de chaves
Gestão de sistemas de cópia de segurança e certificados
Requisitos de algoritmos de cifragem
Tratamento de riscos e Gestão de Exceções
Este produto está alinhado com os seguintes frameworks de conformidade, com mapeamentos detalhados de cláusulas e controles.
Garante que a cifragem é aplicada a ativos classificados durante armazenamento, transferência e eliminação.
Define períodos de retenção e exige armazenamento cifrado dos dados até serem eliminados de forma segura.
Alinha a cifragem com princípios de proteção de dados e expectativas regulamentares ao abrigo do Artigo 32 do GDPR.
Exige registo de auditoria da utilização de chaves, falhas de cifragem e expirações de certificados para fins de evidência de auditoria.
Detalha escalonamento, contenção e procedimentos de notificação quando a cifragem falha ou as chaves são comprometidas.
Políticas de segurança genéricas são frequentemente construídas para grandes corporações, deixando pequenas empresas com dificuldades em aplicar regras complexas e papéis indefinidos. Esta política é diferente. As nossas políticas para PME são concebidas de raiz para implementação prática em organizações sem equipas de segurança dedicadas. Atribuímos responsabilidades aos papéis que realmente existem, como o Diretor-Geral e o seu Prestador de Suporte de TI, e não a um exército de especialistas que não têm. Cada requisito é decomposto numa cláusula com numeração única (por exemplo, 5.2.1, 5.2.2). Isto transforma a política numa lista de verificação clara, passo a passo, tornando-a fácil de implementar, auditar e adaptar sem reescrever secções inteiras.
Exige acompanhamento das expirações de certificados SSL/TLS e automatização de renovações, reduzindo o risco de lacunas de segurança.
Atribui e define deveres de cifragem para papéis reais de PME como o DG, o Prestador de Suporte de TI e o Coordenador de Privacidade.
Documenta riscos para sistemas sem suporte e impõe mitigações, revisões e aprovações para cada exceção.
Esta política foi elaborada por um líder de segurança com mais de 25 anos de experiência na implementação e auditoria de frameworks ISMS em organizações globais. Foi concebida não apenas como um documento, mas como um framework defensável que resiste ao escrutínio de auditores.