Grátis · NIS2

Quão preparada está a sua
organização para o NIS2?

Responda a 20 questões em 5 áreas de conformidade NIS2. Obtenha uma análise de lacunas imediata baseada em IA com as suas prioridades — entregue na sua caixa de entrada.

20 questões
~5 minutos
Análise de lacunas por IA
Relatório gratuito por e-mail
🛡️ Aviso sobre informação sensível: Esta avaliação pode questionar sobre as suas medidas de segurança. Não partilhe endereços IP específicos, nomes de sistemas, palavras-passe ou detalhes que possam expor a sua infraestrutura. Responda apenas ao nível de políticas e práticas.

Com base em: Diretiva (UE) 2022/2555 — NIS2 ↗

🛡️
Grátis uma vez

Avaliação de Prontidão NIS2

Responda a 20 perguntas em 5 áreas de conformidade NIS2. Obtenha uma análise de lacunas com IA e as suas prioridades — grátis, sem conta.

Conta gratuita necessária · Resultados por email

Perfil da organização Step 1 of 6
Passo 1 de 6 — Perfil da Organização

Fale-nos sobre a sua organização

O NIS2 aplica-se de forma diferente dependendo do setor, dimensão e se presta serviços essenciais ou importantes.

Passo 2 de 6 — Gestão de Riscos

Gestão de riscos e governação

O Art. 21 do NIS2 exige uma abordagem de gestão de riscos. Os órgãos de administração são pessoalmente responsáveis.

A sua organização tem uma política documentada de gestão de riscos de cibersegurança aprovada pela gestão de topo?
O Art. 21(1) do NIS2 exige "todas as medidas técnicas, operacionais e organizacionais adequadas e proporcionais." Os órgãos de administração devem aprovar pessoalmente (Art. 20).
Realizou uma avaliação formal de riscos para identificar ameaças e vulnerabilidades de cibersegurança?
Uma avaliação de riscos deve fundamentar as suas medidas de segurança — identificando ativos, ameaças, vulnerabilidades e impacto potencial.
A sua organização tem um plano de continuidade de negócio e procedimentos de recuperação de desastres testados?
O Art. 21(2)(c) do NIS2 exige gestão de continuidade de negócio. Os planos devem ser documentados, testados e regularmente atualizados.
Os gestores de topo recebem formação em cibersegurança e estão cientes da sua responsabilidade pessoal ao abrigo do NIS2?
O Art. 20(2) do NIS2 exige formação dos órgãos de administração. Enfrentam responsabilidade pessoal — incluindo potenciais suspensões temporárias.
Passo 3 de 6 — Gestão de Incidentes

Gestão e notificação de incidentes

O NIS2 introduz prazos estritos de notificação. Incidentes significativos devem ser comunicados em 24 horas.

Tem procedimentos de resposta a incidentes que definem o que constitui um "incidente significativo" ao abrigo do NIS2?
Um incidente significativo causa perturbação grave, perdas financeiras ou impacto em terceiros. Os procedimentos devem definir limiares claros.
A sua organização consegue enviar um aviso antecipado ao CSIRT nacional em 24 horas após um incidente significativo?
O Art. 23 do NIS2 exige: (1) Aviso antecipado em 24h, (2) Notificação em 72h, (3) Relatório final em 1 mês.
Tem ferramentas de monitorização de segurança para detetar incidentes em tempo quase real?
A deteção eficaz de incidentes normalmente requer SIEM, EDR ou ferramentas similares para cumprir o requisito de 24h do NIS2.
Todos os colaboradores têm formação para reconhecer e escalar potenciais incidentes de segurança?
A formação de sensibilização para a segurança é um mínimo NIS2. Muitos incidentes começam com phishing — os colaboradores devem saber o que procurar.
Passo 4 de 6 — Segurança da Cadeia de Abastecimento

Segurança da cadeia de abastecimento e terceiros

O Art. 21(2)(d) do NIS2 exige segurança na cadeia de abastecimento. É responsável pelos riscos introduzidos pelos seus fornecedores.

Tem um processo documentado para avaliar as práticas de cibersegurança dos seus principais fornecedores?
O NIS2 exige considerar vulnerabilidades da cadeia de abastecimento. Avalie a segurança dos fornecedores antes de integrar e periodicamente depois.
Os seus contratos com fornecedores críticos incluem obrigações de cibersegurança e requisitos de notificação de incidentes?
Os contratos com fornecedores críticos de TIC devem incluir normas mínimas de segurança, prazos de notificação de violações e direitos de auditoria.
Mantém um inventário de todos os software e serviços de terceiros com acesso aos seus sistemas ou dados?
Não é possível proteger o que não se conhece. Um inventário completo de software e serviços é a base da gestão de riscos da cadeia de abastecimento.
Passo 5 de 6 — Controlo de Acesso e Segurança de Rede

Controlo de acesso e segurança de rede

O NIS2 exige medidas de higiene cibernética incluindo controlo de acesso, encriptação e gestão de vulnerabilidades.

A autenticação multifator (MFA) é obrigatória para todos os acessos remotos, contas privilegiadas e sistemas críticos?
A MFA está explicitamente listada como medida mínima NIS2 (Art. 21(2)(j)). É um dos controlos mais eficazes contra o comprometimento de contas.
Aplica o princípio do menor privilégio — garantindo que utilizadores e sistemas só têm o acesso estritamente necessário?
A gestão de acesso privilegiado e o menor privilégio reduzem o impacto de uma violação. Reveja e remova regularmente acessos desnecessários.
Tem um programa de gestão de vulnerabilidades incluindo aplicação regular de correções, scanning e testes de penetração?
A gestão de vulnerabilidades é um requisito central do NIS2 — aplicação de correções, scans de vulnerabilidades e testes de penetração periódicos.
Os dados sensíveis estão encriptados em trânsito e em repouso, e utiliza segmentação de rede para isolar sistemas críticos?
A encriptação (Art. 21(2)(h)) e a segurança de rede (Art. 21(2)(e)) são requisitos mínimos do NIS2.
Passo 6 de 6 — Obter o Relatório

Onde devemos enviar o seu relatório?

A sua análise de lacunas NIS2 personalizada está pronta. Introduza o seu e-mail. Gerado por IA — não é aconselhamento jurídico.

A analisar a sua prontidão NIS2…

A nossa IA está a mapear as suas respostas com os requisitos do Art. 21 do NIS2.

Isto demora normalmente cerca de um minuto. Por favor, não feche esta página.

A avaliar controlos de gestão de riscos
A verificar prontidão de notificação de incidentes
A avaliar segurança da cadeia de abastecimento
A rever controlos de acesso
A gerar o seu relatório
NIS2 Readiness
Pontuação de Prontidão

Ações Prioritárias

Artigos NIS2 em Risco

⚠️ Este relatório é gerado com recurso a IA (Claude da Anthropic) e constitui apenas uma verificação de sensibilização — não é aconselhamento jurídico, não é certificação de conformidade. Para conformidade formal NIS2, consulte um especialista qualificado. Consulte a nossa Política de Privacidade para informações sobre o tratamento de dados.

Precisa de ir mais fundo?

Esta verificação gratuita dá-lhe uma visão direcional da sua prontidão NIS2. Fale com um especialista em cibersegurança para construir o seu programa formal de conformidade.

Contacte-nos →

Apenas para fins informativos. Esta ferramenta é fornecida para fins de sensibilização, para ajudar as empresas a compreender a sua situação atual no que respeita à regulamentação da UE. Não constitui aconselhamento jurídico, regulatório ou profissional. Os resultados são indicativos e não devem ser utilizados como substituto de aconselhamento jurídico qualificado. A Verdaio não aceita qualquer responsabilidade por decisões tomadas com base nos resultados desta ferramenta. Os seus dados são processados de forma efémera e não são armazenados nem utilizados para treino de modelos.