Conjunto abrangente de políticas de cibersegurança para PME alinhado com ISO/IEC 27001, RGPD, NIS2 e mais. Controlos práticos e prontos para auditoria para conformidade em pequenas empresas.
O Pacote Completo para PME (P01S-P37S) fornece um conjunto completo e pronto para auditoria de políticas de cibersegurança e governação de TI que cobre todos os requisitos de segurança da informação para PME. Cada política é adaptada para líderes de pequenas empresas (Diretores Executivos), foi explicitamente concebida para organizações sem equipas dedicadas de segurança e está totalmente alinhada com ISO/IEC 27001:2022, RGPD, NIS2, DORA e outros referenciais.
Abrange 37 políticas, garantindo alinhamento total com ISO/IEC 27001, RGPD, NIS2, DORA e COBIT para PME sem grandes equipas de TI.
Todas as políticas incluem requisitos de documentação de auditoria, controlo de versões, desencadeadores de revisão e processos de ações corretivas.
Papéis mapeados para o Diretor Executivo e líderes de equipa, sem necessidade de CISO/SOC. Concebido para empresas geridas pelos proprietários.
Regras passo a passo, listas de verificação e tratamento de exceções para práticas de cibersegurança fáceis de aplicar e executáveis.
Mapeamento direto para todas as cláusulas da ISO/IEC 27001:2022 e ISO/IEC 27002:2022 para confiança em auditoria e certificação.
Âmbito e Regras de Atuação
Matriz de Papéis e Responsabilidades
Procedimentos de Controlo de Acesso e Gestão de Alterações
Regras de Proteção de Dados e Privacidade de Dados
Resposta a Incidentes e Tratamento de Evidências
Processos de Auditoria, Jurídico e Conformidade Regulamentar
Este produto está alinhado com os seguintes frameworks de conformidade, com mapeamentos detalhados de cláusulas e controles.
| Framework | Cláusulas / Controles cobertos |
|---|---|
| ISO/IEC 27001:2022 | |
| ISO/IEC 27002:2022 | |
| NIST SP 800-53 Rev.5 | |
| EU GDPR |
Article 5Article 6Articles 12–23Article 28Article 32Article 33Article 34
|
| EU NIS2 Directive |
Article 20Article 21(2)(a–i)Article 23
|
| EU DORA | |
| COBIT 2019 |
Esta política define como as responsabilidades de governação para a segurança da informação são atribuídas, delegadas e geridas na organização para garantir conformidade total com ISO/IEC 27001:2022 e outras obrigações regulamentares.
Esta política estabelece orientações aplicáveis para manter um ambiente de trabalho seguro, garantindo que secretárias, postos de trabalho e ecrãs de visualização são mantidos livres de informação confidencial visível quando não estão vigiados.
Esta política define os requisitos mínimos tecnológicos, processuais e comportamentais para proteger todos os dispositivos de endpoint — como portáteis, desktops, dispositivos móveis e suportes portáteis — contra código malicioso.
Esta política demonstra o compromisso da nossa organização em proteger informação de clientes e do negócio, definindo claramente responsabilidades e medidas de segurança práticas, adequadas para organizações sem equipas dedicadas de TI.
Esta política define a utilização aceitável, responsável e segura de sistemas, dispositivos, acesso à internet, correio eletrónico, serviços de nuvem e quaisquer dispositivos pessoais utilizados para o negócio.
Esta política define como a organização gere o acesso a sistemas, dados e instalações para garantir que apenas indivíduos autorizados podem aceder à informação com base na necessidade de negócio.
Esta política garante que todas as alterações a sistemas de TI, definições de configuração, aplicações de negócio ou serviços de nuvem são planeadas, sujeitas a avaliação de riscos relacionados com alterações, testadas e aprovadas antes da implementação.
Esta política define como a organização realiza identificação de riscos, avaliação de riscos e gestão de riscos relacionados com segurança da informação, operações, tecnologia e prestadores de serviços terceiros.
Esta política define o processo de integração de novos trabalhadores ou contratados e a remoção segura de acesso quando as pessoas saem ou mudam de função.
Esta política garante que todos os trabalhadores e prestadores de serviços compreendem as suas responsabilidades relativamente à segurança da informação.
Esta política estabelece requisitos de segurança para trabalhadores e prestadores de serviços que trabalham remotamente, incluindo a partir de casa, espaços de trabalho partilhados ou durante viagens.
Esta política estabelece regras para gerir contas de utilizador e direitos de acesso de forma segura, consistente e rastreável.
Esta política define como a organização identifica, acompanha, protege e retira os seus ativos de informação, incluindo componentes físicos e digitais.
Esta política define como toda a informação tratada pela organização deve ser classificada e rotulada para garantir que a confidencialidade, integridade e disponibilidade são mantidas ao longo do seu ciclo de vida da informação.
O objetivo desta política é definir regras aplicáveis para a retenção e eliminação segura de informação num ambiente de PME.
Esta política define como a organização executa e gere sistemas de cópia de segurança para garantir a continuidade do negócio, proteger contra perda de dados e permitir recuperação atempada após incidentes.
Esta política define requisitos aplicáveis para a utilização de mascaramento de dados e pseudonimização para proteger dados sensíveis, pessoais e confidenciais em pequenas e médias empresas (PME).
Esta política define como a organização protege dados pessoais em linha com obrigações legais, referenciais regulamentares e normas internacionais de segurança.
Esta política define requisitos obrigatórios para a utilização de cifragem e controlos criptográficos para proteger a confidencialidade, integridade e autenticidade de dados de negócio e pessoais.
Esta política define como a organização identifica, avalia e mitiga vulnerabilidades em sistemas, aplicações e infraestrutura.
O objetivo desta política é garantir que todas as comunicações de rede internas e externas são protegidas contra acesso não autorizado, adulteração, escuta ou uso indevido através de controlos de segurança claramente definidos.
Esta política estabelece controlos obrigatórios de registo de auditoria e monitorização para garantir a segurança, a responsabilização e a integridade operacional dos sistemas de TI da organização.
Esta política estabelece controlos obrigatórios para manter tempo preciso e sincronizado em todos os sistemas que armazenam, transmitem ou processam dados da organização.
Esta política garante que todo o software, scripts e ferramentas baseadas na Web criados ou modificados pela organização ou pelos seus parceiros externos são desenvolvidos de forma segura, minimizando o risco de vulnerabilidades.
Esta política define os controlos mínimos obrigatórios de segurança de aplicações exigidos para todo o software e soluções de sistema utilizados pela organização, independentemente de serem desenvolvidos internamente ou adquiridos a fornecedores externos.
Esta política estabelece os requisitos obrigatórios de segurança para envolver, gerir e terminar relações com terceiros e fornecedores que acedem ou influenciam os dados, sistemas ou serviços da organização.
Esta política define como os serviços de nuvem podem ser utilizados de forma segura na organização. Garante que os dados tratados ou armazenados na nuvem são protegidos, o controlo de acesso é aplicado e os riscos são geridos de forma responsável.
Esta política garante que todo o desenvolvimento de software externalizado — seja por freelancers, agências ou prestadores de serviços terceiros — é conduzido de forma segura, controlado contratualmente e alinhado com requisitos legais, regulamentares e de auditoria aplicáveis.
Esta política define como os dados de teste e os ambientes de teste devem ser geridos para prevenir exposição acidental, violação de dados ou interrupções operacionais durante atividades de teste.
Esta política define como a organização deteta, comunica e responde a incidentes de segurança da informação que afetam os seus sistemas digitais, dados ou serviços.
Esta política define como a organização trata evidência digital relacionada com incidentes de segurança, violação de dados ou investigações internas.
Esta política garante que a organização consegue manter as operações de negócio e recuperar serviços essenciais de TI durante e após eventos disruptivos.
Esta política estabelece a abordagem da organização para realizar auditoria interna, verificações de controlos de segurança e monitorização contínua da conformidade regulamentar.
Esta política define os requisitos obrigatórios de segurança para a utilização de dispositivos móveis — incluindo smartphones, tablets e portáteis — ao aceder a informação, sistemas ou serviços da empresa.
Esta política define as regras obrigatórias para utilizar e gerir de forma segura dispositivos de sistemas da Internet das Coisas (IoT) e sistemas de tecnologia operacional (OT) na organização.
Esta política estabelece orientações obrigatórias para toda a comunicação pública — incluindo utilização de redes sociais, interação com a imprensa e conteúdo digital externo — ao referir a empresa, o seu pessoal, clientes, sistemas ou práticas internas.
Esta política define a abordagem da organização para identificar, cumprir e demonstrar adesão a obrigações legais, regulamentares e contratuais.
Políticas de segurança genéricas são frequentemente construídas para grandes corporações, deixando as pequenas empresas com dificuldades em aplicar regras complexas e papéis indefinidos. Esta política é diferente. As nossas políticas para PME são concebidas de raiz para implementação prática em organizações sem equipas dedicadas de segurança. Atribuímos responsabilidades aos papéis que realmente existem, como o Diretor Executivo e o seu prestador de serviços terceiros de TI, e não a um exército de especialistas que não tem. Cada requisito é dividido numa cláusula com numeração única (por exemplo, 5.2.1, 5.2.2). Isto transforma a política numa lista de verificação clara e passo a passo, facilitando a implementação, a auditoria e a personalização sem reescrever secções inteiras.
Esta política foi elaborada por um líder de segurança com mais de 25 anos de experiência na implementação e auditoria de frameworks ISMS em organizações globais. Foi concebida não apenas como um documento, mas como um framework defensável que resiste ao escrutínio de auditores.