Glossário sobre Planificação da Cibersegurança

Bem-vindo ao nosso glossário básico sobre Planificação da Cibersegurança.

Este recurso fornece algumas definições claras e alinhadas com a regulação aplicável para os termos-chave em cibersegurança. As definições são baseadas em regulamentos como o Regulamento Geral de Proteção de Dados (RGPD), a Diretiva NIS2, o Cybersecurity Act da UE, e outras regulações relevantes.

A
Ameaça Cibernética

Qualquer circunstância ou evento com potencial para afetar adversamente operações organizacionais (incluindo missão, funções, imagem ou reputação), ativos organizacionais, indivíduos, outras organizações ou o Estado através de um sistema de informação via acesso não autorizado, destruição, divulgação, modificação de informação e/ou negação de serviço. (Baseado na definição do NIST SP 800-30)

Autenticação

O processo de verificar a identidade de um usuário, processo ou dispositivo, muitas vezes como pré-requisito para permitir acesso a recursos em um sistema de informação. (Alinhado com o RGPD, Art. 4(1))

 

C
Ciberespaço

O ambiente complexo resultante da interação de pessoas, software e serviços na Internet por meio de dispositivos tecnológicos e redes conectadas a ele, que não existe em nenhuma forma física. (Baseado na definição da ISO/IEC 27032)

Cibersegurança

A capacidade de proteger ou defender o uso do ciberespaço contra ciberataques. (Alinhado com a definição do Cybersecurity Act da UE, Art. 2(1))

Confidencialidade

A propriedade de que a informação não é disponibilizada ou divulgada a indivíduos, entidades ou processos não autorizados. (Baseado na ISO/IEC 27000)

 

D
Dados Pessoais

Qualquer informação relativa a uma pessoa singular identificada ou identificável (“titular dos dados”). (RGPD, Art. 4(1))

Disponibilidade

A propriedade de estar acessível e utilizável sob demanda por uma entidade autorizada. (Baseado na ISO/IEC 27000)

 

E
Entidade Essencial

Uma entidade de um tipo referido no Anexo I da Diretiva NIS2 que excede os limiares de tamanho médio e grande empresa. (NIS2, Art. 3(10))

Entidade Importante

Uma entidade de um tipo referido no Anexo II da Diretiva NIS2 que excede os limiares de tamanho médio e grande empresa. (NIS2, Art. 3(11))

 

G
Gestão de Riscos de Cibersegurança

Processo de identificação, análise, avaliação e comunicação do risco cibernético e aceitação, evitação, transferência ou mitigação para um nível aceitável, considerando os custos e benefícios das ações tomadas. (Baseado na ISO 27005 e no NIST Cybersecurity Framework)

 

I
Incidente

Qualquer evento que tenha um efeito adverso real na segurança das redes e sistemas de informação. (NIS2, Art. 4(5))

Integridade

A propriedade de salvaguardar a exatidão e completude dos ativos. (Baseado na ISO/IEC 27000)

 

P
Plano de Cibersegurança

Um documento formal que descreve como uma organização planeja proteger seus ativos de informação contra ameaças cibernéticas, incluindo políticas, procedimentos, e controles de segurança implementados.

Proteção de Dados desde a Conceção e por Defeito

A implementação de medidas técnicas e organizativas adequadas para aplicar eficazmente os princípios da proteção de dados e incluir as salvaguardas necessárias no tratamento. (RGPD, Art. 25)

 

R
Rede e Sistema de Informação

a) Uma rede de comunicações eletrônicas; b) Qualquer dispositivo ou grupo de dispositivos interligados ou associados; c) Dados digitais armazenados, processados, recuperados ou transmitidos por elementos abrangidos pelas alíneas a) e b) tendo em vista o seu funcionamento, utilização, proteção e manutenção. (NIS2, Art. 4(1))

Responsável pelo Tratamento

A pessoa singular ou coletiva, a autoridade pública, a agência ou outro organismo que, individualmente ou em conjunto com outras, determina as finalidades e os meios de tratamento de dados pessoais. (RGPD, Art. 4(7))

 

S
Segurança da Informação

A preservação da confidencialidade, integridade e disponibilidade da informação. (Baseado na ISO/IEC 27000)

Subcontratante

Uma pessoa singular ou coletiva, a autoridade pública, agência ou outro organismo que trate os dados pessoais por conta do responsável pelo tratamento destes. (RGPD, Art. 4(8))

 

T
Tratamento

Uma operação ou conjunto de operações efetuadas sobre dados pessoais ou sobre conjuntos de dados pessoais, por meios automatizados ou não automatizados. (RGPD, Art. 4(2))

 

V
Violação de Dados Pessoais

Uma violação da segurança que provoque, de modo acidental ou ilícito, a destruição, a perda, a alteração, a divulgação ou o acesso, não autorizados, a dados pessoais transmitidos, conservados ou sujeitos a qualquer outro tipo de tratamento. (RGPD, Art. 4(12))

 

 

Este glossário fornece uma base simplificada para a compreensão dos termos-chave utilizados na Planificação da Cibersegurança.

Para informações mais detalhadas ou esclarecimentos adicionais, recomendamos consultar os textos completos dos regulamentos citados, consultando a Secção de Regulação, ou entrar em contato com nossa equipa de especialistas.

Plano de Cibersegurança
Politica de Proteção de Dados

Consoante o seu consentimento, os Cookies neste sítio eletrónico podem ser utilizados (i) para melhorar a sua navegação e desempenho, (ii) para analisar a sua utilização, (iii) para possibilitar a criação de conteúdos de publicidade direcionada ou (iv) para integrar com a gestão de redes sociais.

Por defeito, só os Cookies estritamente necessários se encontram ativos.

Poderá aceitar ou rejeitar todos os Cookies nos botões apresentados ou gerir ou desativar alguns destes Cookies selecionando as opções “Configurar Cookies”.

Para mais informações sobre tratamento de dados, visite, por favor, a [Política de Cookies] ou a [Política de Proteção de Dados].