Guia passo a passo para conformidade NIS2

Roteiro completo de implementação em 15 passos

Este guia apresenta o caminho recomendado para implementar os requisitos da Diretiva NIS2, baseado nas melhores práticas e na experiência de organizações que já alcançaram a conformidade.

📅
Duração estimada: 6 a 12 meses
Dependendo da maturidade atual da sua organização

O seu progresso

Acompanhe a implementação passo a passo

0%
Passos concluídos: 0 / 15
Fase atual: Preparação
Tempo estimado restante: 6-12 meses
⚠️ Aviso importante: Este guia é orientativo e baseado nas melhores práticas do setor. Cada organização tem necessidades específicas e deve adaptar este roteiro à sua realidade, dimensão e maturidade em cibersegurança. Recomendamos a consulta de especialistas para uma implementação adequada.
Fase 1

Preparação

📅 Mês 1-2 0/3 completo

Obter o apoio da gestão de topo

⏱️ 1-2 semanas

A conformidade com a NIS2 requer compromisso e investimento significativo. É fundamental sensibilizar a gestão de topo sobre a importância estratégica da cibersegurança e obter o seu apoio formal.

A direção deve compreender que a NIS2 não é apenas uma obrigação legal, mas uma oportunidade para fortalecer a resiliência da organização, proteger a reputação e garantir a continuidade do negócio. O envolvimento da gestão de topo é um requisito explícito da diretiva.

Prepare uma apresentação executiva que destaque os riscos de não conformidade (penalizações até €10M), os benefícios da cibersegurança, e o roteiro de implementação com recursos necessários.

Entregáveis esperados:

  • Apresentação executiva aprovada pela direção
  • Ata de reunião com compromisso formal da gestão
  • Alocação de orçamento inicial aprovado
  • Designação de um responsável pela implementação

Estabelecer a gestão do projeto

⏱️ 1-2 semanas

A implementação da NIS2 é um projeto complexo que envolve múltiplas áreas da organização. É essencial estabelecer uma estrutura de gestão clara com papéis, responsabilidades e processos definidos.

Nomeie um gestor de projeto dedicado (preferencialmente com experiência em cibersegurança), forme uma equipa multidisciplinar incluindo TI, segurança, jurídico, RH e operações. Defina objetivos SMART, marcos principais e processos de comunicação.

Estabeleça reuniões regulares de acompanhamento e defina critérios de sucesso para cada fase. Um projeto bem estruturado aumenta significativamente as probabilidades de sucesso e conformidade dentro do prazo.

Entregáveis esperados:

  • Plano de projeto NIS2 aprovado
  • Equipa de projeto constituída com papéis definidos
  • Cronograma detalhado com marcos principais
  • Matriz de responsabilidades (RACI)
  • Plano de comunicação interna

Realizar a formação inicial

⏱️ 2-3 semanas

Antes de iniciar a implementação técnica, é fundamental que todos os envolvidos compreendam os requisitos da NIS2, as suas implicações e as melhores práticas de cibersegurança.

Organize sessões de formação adaptadas a diferentes públicos: gestão de topo (responsabilidades e governança), equipa de projeto (requisitos técnicos detalhados), colaboradores-chave (sensibilização e boas práticas), e fornecedores críticos (segurança da cadeia de abastecimento).

A formação deve cobrir os 10 requisitos mínimos da NIS2, obrigações de reporte de incidentes, penalizações por não conformidade, e responsabilidades pessoais dos gestores. Documente todas as formações realizadas.

Entregáveis esperados:

  • Programa de formação NIS2 implementado
  • Materiais de formação por público-alvo
  • Registos de participação e avaliações
  • Certificados de formação emitidos
  • Plano de formação contínua definido
Fase 2

Análise e Planeamento

📅 Mês 2-4 0/4 completo

Elaborar política de segurança de alto nível

⏱️ 2-3 semanas

A política de segurança de alto nível é o documento fundacional que define a visão, objetivos e princípios de cibersegurança da organização. Deve refletir o compromisso da gestão de topo e estar alinhada com os objetivos estratégicos do negócio.

Este documento deve definir o âmbito da segurança (sistemas, dados, pessoas), os princípios fundamentais (confidencialidade, integridade, disponibilidade), papéis e responsabilidades, e o enquadramento legal incluindo a NIS2. Deve ser aprovado pela administração e comunicado a toda a organização.

A política deve ser concisa (5-10 páginas), de alto nível (evitar detalhes técnicos), e escrita em linguagem acessível. Será complementada por políticas específicas e procedimentos detalhados em fases posteriores.

Entregáveis esperados:

  • Política de Segurança da Informação aprovada
  • Assinatura da direção no documento
  • Comunicação formal a todos os colaboradores
  • Publicação na intranet/portal interno
  • Confirmação de leitura pelos colaboradores-chave

Definir metodologia de gestão do risco

⏱️ 2-3 semanas

A gestão de riscos de cibersegurança é um requisito central da NIS2. Antes de avaliar os riscos, é necessário definir uma metodologia clara e consistente que será aplicada em toda a organização.

Escolha uma metodologia reconhecida (ISO 27005, NIST, OCTAVE, ou outra) ou adapte uma existente. Defina critérios de avaliação de impacto (financeiro, reputacional, operacional, legal) e probabilidade (muito baixa a muito alta). Estabeleça a escala de risco e os níveis de aceitação.

A metodologia deve ser documentada, compreensível para não-técnicos, e aprovada pela gestão. Deve incluir o processo completo: identificação, análise, avaliação, tratamento e monitorização de riscos. Esta metodologia será aplicada no próximo passo.

Entregáveis esperados:

  • Metodologia de Gestão de Riscos documentada
  • Critérios de avaliação de impacto e probabilidade
  • Matriz de riscos e níveis de aceitação
  • Processo de tratamento de riscos
  • Aprovação formal pela direção

Efetuar avaliação e tratamento dos riscos

⏱️ 4-6 semanas

Aplique a metodologia definida para identificar e avaliar todos os riscos de cibersegurança relevantes para a organização. Esta é uma das atividades mais importantes e trabalhosas do projeto.

Identifique ativos críticos (sistemas, dados, processos), ameaças potenciais (ransomware, phishing, falhas de fornecedores, desastres naturais) e vulnerabilidades existentes. Avalie o impacto e probabilidade de cada risco, calcule o nível de risco, e determine o tratamento adequado (mitigar, aceitar, transferir, evitar).

Envolva responsáveis de todas as áreas críticas neste processo. Documente cada risco identificado, a sua avaliação e o tratamento proposto. Os riscos não aceitáveis devem ter planos de mitigação detalhados no próximo passo.

Entregáveis esperados:

  • Inventário de ativos críticos completo
  • Registo de riscos identificados e avaliados
  • Matriz de riscos preenchida
  • Relatório de avaliação de riscos
  • Lista de riscos priorizados para tratamento

Elaborar e aprovar plano de tratamento dos riscos

⏱️ 2-3 semanas

Com base nos riscos identificados, elabore um plano detalhado de tratamento que especifique as ações necessárias para reduzir os riscos a níveis aceitáveis. Este plano será o roteiro para a fase de implementação.

Para cada risco não aceitável, defina medidas de mitigação específicas (controlos técnicos, processos, formação), responsáveis pela implementação, prazos, custos estimados e métricas de sucesso. Priorize as ações com base no nível de risco e nos recursos disponíveis.

O plano deve ser realista, considerando restrições de orçamento, recursos humanos e tempo. Deve ser aprovado pela gestão de topo antes de iniciar a implementação. Este documento será o guia para a Fase 3.

Entregáveis esperados:

  • Plano de Tratamento de Riscos aprovado
  • Lista priorizada de ações de mitigação
  • Orçamento detalhado aprovado
  • Cronograma de implementação
  • Matriz de responsabilidades por ação
Fase 3

Implementação

📅 Mês 4-9 0/4 completo

Implementar as 10 medidas de cibersegurança

⏱️ 3-5 meses

Esta é a fase mais extensa e técnica do projeto. Implemente as 10 medidas mínimas de cibersegurança exigidas pelo artigo 21.º da Diretiva NIS2. Cada medida deve ser implementada de acordo com o plano de tratamento de riscos aprovado.

As 10 medidas incluem: 1) Análise de riscos e políticas (já iniciado), 2) Gestão de incidentes, 3) Continuidade de negócio, 4) Segurança da cadeia de abastecimento, 5) Segurança de aquisição e desenvolvimento, 6) Gestão de vulnerabilidades, 7) Ciberhigiene e formação, 8) Criptografia, 9) Segurança de RH e controlo de acessos, 10) Autenticação multifator.

Implemente os controlos técnicos (firewalls, antivírus, backup, MFA, encriptação), desenvolva políticas e procedimentos específicos, configure ferramentas de monitorização, estabeleça processos de gestão, e documente tudo. Teste cada controlo após implementação.

Entregáveis esperados:

  • Controlos técnicos implementados e testados
  • Políticas e procedimentos específicos documentados
  • Ferramentas de segurança configuradas
  • Processos de gestão estabelecidos
  • Relatório de implementação por medida
  • Evidências de conformidade documentadas

Configurar segurança da cadeia de abastecimento

⏱️ 4-6 semanas

A NIS2 exige que as organizações garantam a segurança não apenas dos seus próprios sistemas, mas também das relações com fornecedores diretos e prestadores de serviços. A cadeia de abastecimento é frequentemente o elo mais fraco.

Identifique todos os fornecedores críticos (especialmente fornecedores de TI, cloud, outsourcing), avalie os riscos de cada relação, e estabeleça requisitos de segurança contratuais. Implemente processos de due diligence para novos fornecedores e monitorização contínua dos existentes.

Estabeleça cláusulas de segurança nos contratos (direito de auditoria, notificação de incidentes, conformidade com normas), realize avaliações periódicas dos fornecedores, e tenha planos de contingência para fornecedores críticos. Documente todo o processo de gestão de fornecedores.

Entregáveis esperados:

  • Inventário de fornecedores críticos
  • Avaliação de riscos por fornecedor
  • Política de Segurança da Cadeia de Abastecimento
  • Cláusulas de segurança contratuais padrão
  • Processo de avaliação de fornecedores
  • Planos de contingência para fornecedores críticos

Estabelecer avaliação da eficácia

⏱️ 2-3 semanas

Não basta implementar medidas de segurança - é essencial verificar se estão a funcionar eficazmente. A NIS2 exige políticas e procedimentos para avaliar a eficácia das medidas de gestão de riscos.

Defina indicadores de desempenho (KPIs) para cada medida de segurança implementada. Exemplos: número de incidentes detetados, tempo médio de resposta, taxa de sucesso de backups, percentagem de sistemas atualizados, resultados de testes de penetração, taxa de conclusão de formações.

Estabeleça um processo de monitorização contínua com dashboards de segurança, relatórios periódicos, e revisões trimestrais. Implemente testes regulares (simulações de incidentes, testes de recuperação, auditorias internas) e documente todos os resultados.

Entregáveis esperados:

  • KPIs de cibersegurança definidos
  • Dashboard de monitorização implementado
  • Processo de testes periódicos estabelecido
  • Calendário de auditorias internas
  • Template de relatórios de eficácia

Criar sistema de comunicação de incidentes

⏱️ 3-4 semanas

A NIS2 impõe obrigações rigorosas de comunicação de incidentes ao CNCS (Centro Nacional de Cibersegurança). Os prazos são apertados: notificação inicial em 24 horas, relatório intercalar em 72 horas, relatório final em 1 mês.

Estabeleça um processo claro de deteção, classificação, escalamento e comunicação de incidentes. Defina critérios para determinar quais incidentes devem ser reportados (conforme artigo 23.º da NIS2), quem é responsável por reportar, e como garantir os prazos.

Configure canais de comunicação com o CNCS, prepare templates de notificação, treine a equipa nos procedimentos, e realize simulações regulares. Este sistema deve estar integrado com o plano de resposta a incidentes (medida 2 das 10 obrigatórias).

Entregáveis esperados:

  • Procedimento de Comunicação de Incidentes
  • Critérios de classificação de incidentes
  • Templates de notificação ao CNCS
  • Contactos e canais de comunicação estabelecidos
  • Formação da equipa realizada
  • Simulação de comunicação realizada
Fase 4

Consolidação

📅 Mês 9-12 0/4 completo

Organizar formação contínua

⏱️ Contínuo

A cibersegurança é uma disciplina em constante evolução. A formação contínua dos colaboradores é fundamental para manter a conformidade e a eficácia das medidas implementadas. É um requisito explícito da NIS2 (medida 7).

Estabeleça um programa de formação contínua que inclua: formação de onboarding para novos colaboradores, formação anual obrigatória para todos, formação especializada para equipas técnicas, campanhas de sensibilização periódicas (phishing simulado, newsletters de segurança), e formação específica após incidentes.

A formação deve ser adaptada aos diferentes públicos, incluir casos práticos e exemplos reais, ser avaliada quanto à eficácia, e estar devidamente documentada. Mantenha registos de todas as formações realizadas e das avaliações dos participantes.

Entregáveis esperados:

  • Programa de formação contínua aprovado
  • Calendário anual de formações
  • Materiais de formação atualizados
  • Plataforma de e-learning configurada (se aplicável)
  • Registos de formação e avaliações
  • Campanhas de sensibilização ativas

Auditoria interna regular

⏱️ Trimestral/Anual

As auditorias internas são essenciais para verificar a conformidade contínua com a NIS2 e identificar oportunidades de melhoria. Devem ser realizadas por pessoal independente das áreas auditadas.

Estabeleça um programa de auditorias internas que cubra todas as medidas de segurança implementadas. As auditorias podem ser temáticas (focadas numa área específica) ou abrangentes (cobrindo todo o sistema de gestão). A frequência depende do nível de risco e da maturidade da organização.

Cada auditoria deve seguir uma metodologia consistente, usar checklists baseadas nos requisitos da NIS2, documentar todas as evidências recolhidas, identificar não conformidades e oportunidades de melhoria, e resultar num relatório formal com recomendações. Todas as não conformidades devem ter planos de ação corretiva.

Entregáveis esperados:

  • Programa de auditorias internas aprovado
  • Calendário de auditorias definido
  • Checklists de auditoria baseadas na NIS2
  • Equipa de auditores formada
  • Relatórios de auditoria documentados
  • Planos de ação corretiva implementados

Análise periódica pela direção

⏱️ Semestral/Anual

A gestão de topo deve rever periodicamente o sistema de gestão de cibersegurança para assegurar a sua adequação, suficiência e eficácia contínuas. Esta revisão é um requisito da NIS2 e demonstra o compromisso da liderança.

Organize reuniões periódicas (semestrais ou anuais) onde a direção analisa: resultados das auditorias internas, KPIs de segurança, incidentes ocorridos, conformidade com a NIS2, eficácia das medidas implementadas, mudanças no contexto (novas ameaças, alterações legais), e recursos necessários.

A reunião deve resultar em decisões formais sobre: aprovação de investimentos em segurança, aprovação de mudanças a políticas, definição de novos objetivos, alocação de recursos, e aprovação de ações corretivas. Todas as decisões devem ser documentadas em ata e comunicadas às áreas relevantes.

Entregáveis esperados:

  • Calendário de reuniões de direção definido
  • Agenda padrão de revisão pela direção
  • Relatório de revisão pela direção
  • Atas de reunião com decisões documentadas
  • Plano de ação aprovado pela direção

Executar ações corretivas

⏱️ Contínuo

A conformidade com a NIS2 não é um projeto com data de fim - é um processo contínuo de melhoria. Sempre que forem identificadas não conformidades, deficiências ou oportunidades de melhoria, devem ser tomadas ações corretivas.

Estabeleça um processo formal de gestão de ações corretivas que inclua: identificação da causa raiz do problema, definição de ações para eliminar a causa, atribuição de responsáveis e prazos, implementação das ações, verificação da eficácia, e documentação de todo o processo.

As ações corretivas podem resultar de: auditorias internas, testes de segurança, incidentes ocorridos, análises pela direção, mudanças regulamentares, ou novas ameaças identificadas. Mantenha um registo de todas as ações corretivas e o seu estado de implementação. Este ciclo de melhoria contínua garante que a organização se mantém conforme e resiliente.

Entregáveis esperados:

  • Procedimento de gestão de ações corretivas
  • Registo de ações corretivas e preventivas
  • Planos de ação com responsáveis e prazos
  • Evidências de implementação das ações
  • Verificação da eficácia documentada

Precisa de ajuda adicional?

Explore os nossos recursos adicionais para facilitar a implementação.

Calculadora de classificação Quiz de conformidade Templates gratuitos
💡 Dica: Use o seu navegador para imprimir ou guardar este guia em PDF (Ctrl+P ou Cmd+P).