Glossário sobre Planificação da Cibersegurança

Bem-vindo ao nosso glossário básico sobre Planificação da Cibersegurança.

Este recurso fornece algumas definições claras e alinhadas com a regulação aplicável para os termos-chave em cibersegurança. As definições são baseadas em regulamentos como o Regulamento Geral de Proteção de Dados (RGPD), a Diretiva NIS2, o Cybersecurity Act da UE, e outras regulações relevantes.

 

A
Ameaça Cibernética

Qualquer circunstância ou evento com potencial para afetar adversamente operações organizacionais (incluindo missão, funções, imagem ou reputação), ativos organizacionais, indivíduos, outras organizações ou o Estado através de um sistema de informação via acesso não autorizado, destruição, divulgação, modificação de informação e/ou negação de serviço. (Baseado na definição do NIST SP 800-30)

Autenticação

O processo de verificar a identidade de um usuário, processo ou dispositivo, muitas vezes como pré-requisito para permitir acesso a recursos em um sistema de informação. (Alinhado com o RGPD, Art. 4(1))

 

C
Ciberespaço

O ambiente complexo resultante da interação de pessoas, software e serviços na Internet por meio de dispositivos tecnológicos e redes conectadas a ele, que não existe em nenhuma forma física. (Baseado na definição da ISO/IEC 27032)

Cibersegurança

A capacidade de proteger ou defender o uso do ciberespaço contra ciberataques. (Alinhado com a definição do Cybersecurity Act da UE, Art. 2(1))

Confidencialidade

A propriedade de que a informação não é disponibilizada ou divulgada a indivíduos, entidades ou processos não autorizados. (Baseado na ISO/IEC 27000)

 

D
Dados Pessoais

Qualquer informação relativa a uma pessoa singular identificada ou identificável (“titular dos dados”). (RGPD, Art. 4(1))

Disponibilidade

A propriedade de estar acessível e utilizável sob demanda por uma entidade autorizada. (Baseado na ISO/IEC 27000)

 

E
Entidade Essencial

Uma entidade de um tipo referido no Anexo I da Diretiva NIS2 que excede os limiares de tamanho médio e grande empresa. (NIS2, Art. 3(10))

Entidade Importante

Uma entidade de um tipo referido no Anexo II da Diretiva NIS2 que excede os limiares de tamanho médio e grande empresa. (NIS2, Art. 3(11))

 

G
Gestão de Riscos de Cibersegurança

Processo de identificação, análise, avaliação e comunicação do risco cibernético e aceitação, evitação, transferência ou mitigação para um nível aceitável, considerando os custos e benefícios das ações tomadas. (Baseado na ISO 27005 e no NIST Cybersecurity Framework)

 

I
Incidente

Qualquer evento que tenha um efeito adverso real na segurança das redes e sistemas de informação. (NIS2, Art. 4(5))

Integridade

A propriedade de salvaguardar a exatidão e completude dos ativos. (Baseado na ISO/IEC 27000)

 

P
Plano de Cibersegurança

Um documento formal que descreve como uma organização planeja proteger seus ativos de informação contra ameaças cibernéticas, incluindo políticas, procedimentos, e controles de segurança implementados.

Proteção de Dados desde a Conceção e por Defeito

A implementação de medidas técnicas e organizativas adequadas para aplicar eficazmente os princípios da proteção de dados e incluir as salvaguardas necessárias no tratamento. (RGPD, Art. 25)

 

R
Rede e Sistema de Informação

a) Uma rede de comunicações eletrônicas; b) Qualquer dispositivo ou grupo de dispositivos interligados ou associados; c) Dados digitais armazenados, processados, recuperados ou transmitidos por elementos abrangidos pelas alíneas a) e b) tendo em vista o seu funcionamento, utilização, proteção e manutenção. (NIS2, Art. 4(1))

Responsável pelo Tratamento

A pessoa singular ou coletiva, a autoridade pública, a agência ou outro organismo que, individualmente ou em conjunto com outras, determina as finalidades e os meios de tratamento de dados pessoais. (RGPD, Art. 4(7))

 

S
Segurança da Informação

A preservação da confidencialidade, integridade e disponibilidade da informação. (Baseado na ISO/IEC 27000)

Subcontratante

Uma pessoa singular ou coletiva, a autoridade pública, agência ou outro organismo que trate os dados pessoais por conta do responsável pelo tratamento destes. (RGPD, Art. 4(8))

 

T
Tratamento

Uma operação ou conjunto de operações efetuadas sobre dados pessoais ou sobre conjuntos de dados pessoais, por meios automatizados ou não automatizados. (RGPD, Art. 4(2))

 

V
Violação de Dados Pessoais

Uma violação da segurança que provoque, de modo acidental ou ilícito, a destruição, a perda, a alteração, a divulgação ou o acesso, não autorizados, a dados pessoais transmitidos, conservados ou sujeitos a qualquer outro tipo de tratamento. (RGPD, Art. 4(12))

 

 

Este glossário fornece uma base simplificada para a compreensão dos termos-chave utilizados na Planificação da Cibersegurança.

Para informações mais detalhadas ou esclarecimentos adicionais, recomendamos consultar os textos completos dos regulamentos citados, consultando a Secção de Regulação, ou entrar em contato com nossa equipa de especialistas.