Nenhuma tecnologia, por mais avançada, pode compensar a falta de consciência e responsabilidade humana. O erro humano continua a ser a principal causa de incidentes de segurança — e isso não resulta de má-fé, mas de desinformação e hábitos incorretos.
As políticas de segurança organizacional são a base sobre a qual se constrói toda a estrutura de defesa de uma instituição. Funcionam como um conjunto de princípios, normas e procedimentos que definem a forma como a organização protege os seus ativos de informação, sistemas e pessoas. A sua função vai muito além da simples definição de regras técnicas: constituem um instrumento de governação e responsabilização, determinando como a informação é criada, tratada, partilhada e protegida em todas as camadas da instituição.
Uma política de segurança eficaz deve começar por identificar claramente os ativos críticos de informação — sejam eles dados pessoais, propriedade intelectual, infraestrutura tecnológica ou conhecimento estratégico. A classificação da informação segundo o seu nível de sensibilidade permite aplicar medidas de proteção adequadas e proporcionais. Não existe segurança absoluta, mas existe segurança adequada ao valor e ao risco do ativo. Esta lógica de proporcionalidade é o que distingue uma política madura de uma política burocrática.
A elaboração de políticas deve seguir um modelo participativo, envolvendo todos os departamentos e níveis hierárquicos. Quando as políticas são impostas de forma unilateral pelo departamento de TI, raramente são cumpridas. É essencial que cada área compreenda o seu papel e reconheça a utilidade das medidas propostas. A segurança não deve ser vista como obstáculo à produtividade, mas como uma condição da continuidade do negócio.
Outro aspeto central é a integração das políticas com a legislação e os normativos internacionais. Em Portugal, as organizações devem alinhar as suas políticas com o RGPD, a Lei 58/2019, a Diretiva NIS2 e, em certos setores, com regulamentos específicos como o do Banco de Portugal ou da CNPD. As políticas também devem refletir normas técnicas, como a ISO/IEC 27001 e 27002, que fornecem diretrizes universais sobre gestão de segurança da informação.
A política organizacional deve ser clara, concisa e acessível. Documentos excessivamente técnicos ou longos tornam-se ineficazes, pois ninguém os lê. A eficácia depende da comunicação e da aplicação prática. Por isso, as políticas devem estar acompanhadas de planos de implementação, de campanhas de sensibilização e de mecanismos de controlo e auditoria. Uma política escrita que não é cumprida é apenas uma formalidade.
A revisão periódica das políticas é outro elemento indispensável. O contexto tecnológico, jurídico e organizacional muda constantemente — uma política eficaz hoje pode tornar-se obsoleta em seis meses. Assim, devem ser estabelecidos ciclos regulares de atualização e procedimentos para incorporar lições aprendidas de incidentes anteriores. A maturidade de uma política mede-se pela sua capacidade de adaptação.
Por fim, é essencial compreender que uma política de segurança não é um fim em si mesma, mas um meio para criar confiança e previsibilidade. É o documento que traduz a vontade institucional em práticas concretas e que permite demonstrar, perante auditores, clientes e parceiros, que a organização leva a segurança a sério. A credibilidade nasce da coerência entre o que se escreve, o que se faz e o que se verifica.
A cultura de segurança é o coração da ciberdefesa institucional. Nenhuma tecnologia, por mais avançada, pode compensar a falta de consciência e responsabilidade humana. O erro humano continua a ser a principal causa de incidentes de segurança — e isso não resulta de má-fé, mas de desinformação e hábitos incorretos. Criar uma cultura de segurança significa transformar a segurança da informação num valor partilhado por todos os membros da organização, do conselho de administração ao colaborador mais recente.
O primeiro passo é reconhecer que a segurança é um comportamento, não apenas um procedimento. Ela nasce da repetição, do exemplo e da liderança. Quando os gestores cumprem e promovem boas práticas, o resto da organização tende a segui-los. Pelo contrário, se a liderança ignora protocolos, os colaboradores percebem a segurança como um entrave e não como uma prioridade. Por isso, a mudança cultural começa no topo: é o que se designa por tone from the top.
A formação contínua é o instrumento mais eficaz para consolidar essa cultura. Não se trata de realizar uma sessão anual de sensibilização, mas de implementar um programa permanente de educação em segurança, adaptado ao contexto e às funções de cada colaborador. Os conteúdos devem ser práticos e dinâmicos: simulações de phishing, exercícios de resposta a incidentes, workshops sobre proteção de dados e comunicações seguras. O objetivo é transformar conhecimento em reflexo.
Uma organização madura em cultura de segurança adota uma abordagem de aprendizagem contínua e sem culpa. Os erros devem ser vistos como oportunidades de melhoria, não como falhas pessoais. Se um colaborador tem medo de reportar um incidente, a organização já perdeu. O segredo está em construir confiança: quanto mais cedo um erro é reportado, menor é o impacto. A cultura de transparência e colaboração é tão importante quanto a tecnologia de defesa.
As campanhas de sensibilização também desempenham um papel relevante. Mensagens curtas e frequentes — através de intranets, newsletters, ecrãs corporativos ou até gamification — ajudam a manter a segurança na mente dos colaboradores. Frases simples como “Pensa antes de clicar” ou “A segurança começa contigo” podem parecer banais, mas reforçam comportamentos positivos e constroem hábitos duradouros.
Outro fator essencial é o alinhamento entre segurança e recursos humanos. O processo de recrutamento, integração e desligamento de colaboradores deve estar sujeito a controlos de segurança — desde a verificação de antecedentes até à revogação de acessos. A segurança começa no momento em que alguém entra na organização e termina quando a relação contratual cessa. Cada transição é um ponto de risco que precisa de gestão adequada.
Finalmente, uma cultura de segurança sólida só é sustentável se for reconhecida e recompensada. O reconhecimento de boas práticas, a valorização de equipas que reportam incidentes e a inclusão de métricas de segurança em avaliações de desempenho são estratégias eficazes. A segurança deve deixar de ser vista como uma obrigação para se tornar num motivo de orgulho. Só assim se constrói uma defesa verdadeiramente humana e institucional.
Planos de continuidade de negócio e gestão de crises
Os planos de continuidade de negócio (BCP – Business Continuity Plan) e de gestão de crises (Crisis Management Plan) são instrumentos essenciais para garantir a sobrevivência de uma organização perante incidentes graves. Num cenário em que as interrupções podem resultar de ciberataques, falhas elétricas, catástrofes naturais ou pandemias, a capacidade de continuar a operar é o principal indicador de resiliência. O objetivo não é eliminar o risco — algo impossível —, mas minimizar o impacto e assegurar a recuperação rápida.
Um plano de continuidade eficaz começa pela análise de impacto no negócio (BIA – Business Impact Analysis). Este processo identifica as funções críticas, os recursos necessários para as manter e o tempo máximo de interrupção aceitável (Maximum Tolerable Downtime). A partir daí, são definidos os Recovery Time Objectives (RTO) e Recovery Point Objectives (RPO), que determinam, respetivamente, quanto tempo e quantos dados a organização pode perder sem comprometer a sua missão.
A elaboração do plano deve envolver todos os departamentos, não apenas as TI. O BCP é transversal: afeta comunicações, logística, recursos humanos e até relações públicas. A segurança da informação é apenas uma parte do todo. O sucesso depende da coordenação e da clareza dos papéis atribuídos. Cada colaborador deve saber o que fazer, a quem reportar e quais procedimentos seguir em caso de crise.
A gestão de crises complementa o plano de continuidade, lidando com a tomada de decisão sob pressão. Enquanto o BCP se centra na recuperação operacional, o plano de crise define como se gere a comunicação interna e externa, como se envolve a liderança e como se preserva a reputação da instituição. Uma crise mal gerida pode causar mais danos do que o incidente técnico em si. Por isso, a comunicação transparente e tempestiva é vital.
Os testes e simulações são o elemento mais negligenciado e, paradoxalmente, o mais importante. Um plano que nunca foi testado é uma promessa vazia. As organizações devem realizar exercícios regulares de continuidade, incluindo simulações de ciberataques, falhas de rede e perda de sistemas críticos. Estes testes revelam falhas invisíveis e permitem ajustar processos antes que ocorra um incidente real.
Outro aspeto fundamental é a coordenação com entidades externas. Em caso de incidente grave, a colaboração com fornecedores, autoridades e parceiros estratégicos é indispensável. As cadeias de fornecimento digitais são interdependentes, e uma falha num ponto pode paralisar todo o sistema. A resiliência institucional depende da solidez da rede de confiança.
Por fim, o BCP e o plano de gestão de crises não são documentos estáticos. Devem ser revistos e atualizados periodicamente, à luz das novas ameaças e experiências vividas. A maturidade de uma organização mede-se pela sua capacidade de aprender e evoluir após cada crise. A continuidade de negócio é, acima de tudo, uma filosofia de preparação — e não uma reação improvisada.
Modelos de governação (ISO 27001, NIS2, etc.)
Os modelos de governação em cibersegurança constituem o alicerce normativo e metodológico que permite às organizações gerir riscos de forma estruturada e demonstrar conformidade perante autoridades, parceiros e clientes. Entre os mais relevantes destacam-se a ISO/IEC 27001, o NIST Cybersecurity Framework, a Diretiva NIS2 e, em setores específicos, regulamentos como o DORA (Digital Operational Resilience Act) no domínio financeiro. Estes modelos não são meros exercícios de conformidade; são ferramentas estratégicas de governação e confiança.
A ISO/IEC 27001 define os requisitos para um Sistema de Gestão de Segurança da Informação (SGSI). O seu objetivo é criar um ciclo de melhoria contínua baseado no modelo PDCA (Plan – Do – Check – Act), integrando políticas, processos e controlos técnicos. A norma não dita soluções, mas define princípios: a organização deve identificar riscos, avaliá-los e tratá-los de forma proporcional. A ISO/IEC 27002 complementa esta norma com um catálogo de controlos práticos, que vão desde o controlo de acessos à gestão de incidentes.
A Diretiva NIS2, entretanto, introduz uma dimensão política e jurídica de grande importância. Esta diretiva europeia, que substitui a NIS original de 2016, impõe obrigações reforçadas a operadores de serviços essenciais e entidades digitais. Estabelece responsabilidades diretas das administrações, exige notificações obrigatórias de incidentes e prevê sanções severas por incumprimento. A NIS2 representa a transição da cibersegurança de uma recomendação técnica para uma exigência legal de governação corporativa.
Já o NIST Cybersecurity Framework, desenvolvido nos Estados Unidos, organiza a defesa cibernética em cinco funções — Identify, Protect, Detect, Respond, Recover — e fornece uma metodologia acessível e flexível. Apesar de não ser uma norma certificável, é amplamente usado como referência internacional por empresas e governos, incluindo na Europa. A sua força está na clareza e na adaptabilidade a diferentes níveis de maturidade.
No setor financeiro, o DORA vem consolidar a necessidade de resiliência operacional digital, impondo requisitos a instituições bancárias, seguradoras e prestadores de serviços TIC. O objetivo é garantir que, mesmo perante falhas ou ataques cibernéticos, o sistema financeiro europeu continua a funcionar. Este modelo representa o avanço da regulação setorial em direção à integração entre risco tecnológico e estabilidade económica.
A governação em cibersegurança não se limita à adoção de normas; implica liderança, auditoria e transparência. A existência de um Chief Information Security Officer (CISO), a definição clara de papéis e responsabilidades, e a integração da segurança nos conselhos de administração são práticas indispensáveis. Sem supervisão estratégica, as normas tornam-se formalidades. A verdadeira conformidade é cultural e operacional.
Por fim, os modelos de governação servem para criar confiança institucional. Numa economia interconectada, a segurança de uma organização depende da maturidade das outras. A certificação ISO, a conformidade NIS2 e a transparência regulatória são hoje fatores de competitividade. A cibersegurança deixou de ser um custo para se tornar num ativo estratégico — uma marca de credibilidade, ética e responsabilidade.
Nenhuma tecnologia, por mais avançada, pode compensar a falta de consciência e responsabilidade humana. O erro humano continua a ser a principal causa de incidentes de segurança — e isso não resulta de má-fé, mas de desinformação e hábitos incorretos.
O que se tem pedido aos polícias nos aeroportos é que se transformem em técnicos de informática, tradutores, assistentes de turismo e até operadores de máquinas de reconhecimento facial. Isto não é função policial.
Hoje o ISPSI é muito mais do que uma academia de polícia. É um centro de pensamento estratégico sobre segurança interna, capaz de articular o conhecimento académico com as necessidades operacionais.
A inteligência artificial já é utilizada para detetar padrões de comportamento anómalos nas redes governamentais e militares, permitindo identificar ciberataques antes que causem danos significativos.
Na semana passada realizou-se mais um aniversário da Polícia Municipal de Lisboa, dissequemos em primeiro instância as suas origens e evolução histórica.
Para poder adicionar esta notícia aos seus favoritos deverá efectuar login.
Caso não esteja registado no site da Sábado, efectue o seu registo gratuito.
Para poder votar newste inquérito deverá efectuar login.
Caso não esteja registado no site da Sábado, efectue o seu registo gratuito.
Nenhuma tecnologia, por mais avançada, pode compensar a falta de consciência e responsabilidade humana. O erro humano continua a ser a principal causa de incidentes de segurança — e isso não resulta de má-fé, mas de desinformação e hábitos incorretos.
Raul Proença denunciaria o golpe de 28 de Maio como «um verdadeiro acto de alta traição» no panfleto «A Ditadura Militar. História e Análise de um Crime».
O que se tem pedido aos polícias nos aeroportos é que se transformem em técnicos de informática, tradutores, assistentes de turismo e até operadores de máquinas de reconhecimento facial. Isto não é função policial.