Glossário sobre Planificação da Cibersegurança
Bem-vindo ao nosso glossário básico sobre Planificação da Cibersegurança.
Este recurso fornece algumas definições claras e alinhadas com a regulação aplicável para os termos-chave em cibersegurança. As definições são baseadas em regulamentos como o Regulamento Geral de Proteção de Dados (RGPD), a Diretiva NIS2, o Cybersecurity Act da UE, e outras regulações relevantes.
A
Ameaça Cibernética
Qualquer circunstância ou evento com potencial para afetar adversamente operações organizacionais (incluindo missão, funções, imagem ou reputação), ativos organizacionais, indivíduos, outras organizações ou o Estado através de um sistema de informação via acesso não autorizado, destruição, divulgação, modificação de informação e/ou negação de serviço. (Baseado na definição do NIST SP 800-30)
Autenticação
O processo de verificar a identidade de um usuário, processo ou dispositivo, muitas vezes como pré-requisito para permitir acesso a recursos em um sistema de informação. (Alinhado com o RGPD, Art. 4(1))
C
Ciberespaço
O ambiente complexo resultante da interação de pessoas, software e serviços na Internet por meio de dispositivos tecnológicos e redes conectadas a ele, que não existe em nenhuma forma física. (Baseado na definição da ISO/IEC 27032)
Cibersegurança
A capacidade de proteger ou defender o uso do ciberespaço contra ciberataques. (Alinhado com a definição do Cybersecurity Act da UE, Art. 2(1))
Confidencialidade
A propriedade de que a informação não é disponibilizada ou divulgada a indivíduos, entidades ou processos não autorizados. (Baseado na ISO/IEC 27000)
D
Dados Pessoais
Qualquer informação relativa a uma pessoa singular identificada ou identificável (“titular dos dados”). (RGPD, Art. 4(1))
Disponibilidade
A propriedade de estar acessível e utilizável sob demanda por uma entidade autorizada. (Baseado na ISO/IEC 27000)
E
Entidade Essencial
Uma entidade de um tipo referido no Anexo I da Diretiva NIS2 que excede os limiares de tamanho médio e grande empresa. (NIS2, Art. 3(10))
Entidade Importante
Uma entidade de um tipo referido no Anexo II da Diretiva NIS2 que excede os limiares de tamanho médio e grande empresa. (NIS2, Art. 3(11))
G
Gestão de Riscos de Cibersegurança
Processo de identificação, análise, avaliação e comunicação do risco cibernético e aceitação, evitação, transferência ou mitigação para um nível aceitável, considerando os custos e benefícios das ações tomadas. (Baseado na ISO 27005 e no NIST Cybersecurity Framework)
I
Incidente
Qualquer evento que tenha um efeito adverso real na segurança das redes e sistemas de informação. (NIS2, Art. 4(5))
Integridade
A propriedade de salvaguardar a exatidão e completude dos ativos. (Baseado na ISO/IEC 27000)
P
Plano de Cibersegurança
Um documento formal que descreve como uma organização planeja proteger seus ativos de informação contra ameaças cibernéticas, incluindo políticas, procedimentos, e controles de segurança implementados.
Proteção de Dados desde a Conceção e por Defeito
A implementação de medidas técnicas e organizativas adequadas para aplicar eficazmente os princípios da proteção de dados e incluir as salvaguardas necessárias no tratamento. (RGPD, Art. 25)
R
Rede e Sistema de Informação
a) Uma rede de comunicações eletrônicas; b) Qualquer dispositivo ou grupo de dispositivos interligados ou associados; c) Dados digitais armazenados, processados, recuperados ou transmitidos por elementos abrangidos pelas alíneas a) e b) tendo em vista o seu funcionamento, utilização, proteção e manutenção. (NIS2, Art. 4(1))
Responsável pelo Tratamento
A pessoa singular ou coletiva, a autoridade pública, a agência ou outro organismo que, individualmente ou em conjunto com outras, determina as finalidades e os meios de tratamento de dados pessoais. (RGPD, Art. 4(7))
S
Segurança da Informação
A preservação da confidencialidade, integridade e disponibilidade da informação. (Baseado na ISO/IEC 27000)
Subcontratante
Uma pessoa singular ou coletiva, a autoridade pública, agência ou outro organismo que trate os dados pessoais por conta do responsável pelo tratamento destes. (RGPD, Art. 4(8))
T
Tratamento
Uma operação ou conjunto de operações efetuadas sobre dados pessoais ou sobre conjuntos de dados pessoais, por meios automatizados ou não automatizados. (RGPD, Art. 4(2))
V
Violação de Dados Pessoais
Uma violação da segurança que provoque, de modo acidental ou ilícito, a destruição, a perda, a alteração, a divulgação ou o acesso, não autorizados, a dados pessoais transmitidos, conservados ou sujeitos a qualquer outro tipo de tratamento. (RGPD, Art. 4(12))
Este glossário fornece uma base simplificada para a compreensão dos termos-chave utilizados na Planificação da Cibersegurança.
Para informações mais detalhadas ou esclarecimentos adicionais, recomendamos consultar os textos completos dos regulamentos citados, consultando a Secção de Regulação, ou entrar em contato com nossa equipa de especialistas.