Downloads de templates NIS2

Templates profissionais em Word e Excel para download imediato

Descarregue gratuitamente mais de 153 templates profissionais em formato Word (.docx) e Excel (.xlsx) para implementar a conformidade com o Decreto-Lei n.º 125/2025. Todos os documentos estão prontos a personalizar e utilizar na sua organização.

Descarregar todos os templates (ZIP)
Filtrar por categoria:
Nota importante: Todas as templates são fornecidas como recursos de apoio e devem ser personalizadas para refletir as necessidades específicas, contexto operacional e perfil de risco da sua organização. Recomenda-se revisão por consultores legais e de conformidade.

Avaliação de Risco

6 templates disponíveis

Descarregar área (ZIP)

Matriz de avaliação de riscos

Matriz completa para identificação, análise e avaliação de riscos de cibersegurança conforme DL 125/2025.

Excel
Descarregar Excel

Checklist de identificação de ativos críticos

Inventário estruturado para identificar e classificar ativos de TI críticos e infraestruturas essenciais.

Excel
Descarregar Excel

Registo de riscos

Registo centralizado de riscos identificados, controlos implementados, responsáveis e estado de mitigação.

Excel
Descarregar Excel

Metodologia de avaliação de riscos

Metodologia completa para identificar, avaliar e classificar riscos de cibersegurança conforme o Art. 21.º(2)(a) da Diretiva NIS2 e o Anexo 2.1 do CIR 2024/2690.

Word
Descarregar Word

Aceitação formal de riscos residuais

Formulário para a gestão de topo aceitar formalmente os riscos residuais que excedem os controlos implementados, conforme o Art. 20.º(1) da Diretiva NIS2.

Word
Descarregar Word

Inventário de ativos TIC

Inventário detalhado de hardware, software, serviços cloud e rede com classificação de criticidade, conforme o Art. 21.º(2)(i) da Diretiva NIS2.

Excel
Descarregar Excel

Gestão de Incidentes

7 templates disponíveis

Descarregar área (ZIP)

Notificação inicial 24h

Alerta inicial para notificação de incidentes ao CNCS dentro do prazo de 24 horas (Art. 42.º).

Word
Descarregar Word

Relatório detalhado 72h

Relatório detalhado de incidentes com análise técnica, impacto e medidas corretivas (Art. 43.º).

Word
Descarregar Word

Relatório final 30 dias

Relatório final com análise de causa raiz, impacto total e lições aprendidas (Art. 44.º).

Word
Descarregar Word

Plano de resposta a incidentes

Plano completo com procedimentos de deteção, contenção, erradicação e recuperação.

Word
Descarregar Word

Registo de incidentes

Registo para documentar e acompanhar incidentes de cibersegurança (Art. 40.º a 44.º).

Excel
Descarregar Excel

Notificação de incidente a destinatários

Template operacional para notificar clientes e utilizadores afetados por incidentes significativos, conforme o Art. 23.º(1) da Diretiva NIS2.

Word
Descarregar Word

Política de logging e monitorização

Política de recolha, centralização e análise de logs para deteção de ameaças e monitorização contínua, conforme o Art. 21.º(2)(b) e o Anexo 3 do CIR 2024/2690.

Word
Descarregar Word

Políticas e Procedimentos

23 templates disponíveis

Descarregar área (ZIP)

Política de segurança da informação

Política principal de cibersegurança conforme Art. 25.º a 27.º do DL 125/2025.

Word
Descarregar Word

Política de controlo de acessos

RBAC, PAM, MFA, gestão de acessos remotos e de fornecedores (Art. 27.º h/i).

Word
Descarregar Word

Política de gestão de passwords

Requisitos NIST SP 800-63B, comprimento 15+, MFA, gestores de passwords e blocklists.

Word
Descarregar Word

Procedimento de backup e recuperação

Estratégia 3-2-1-1-0, tipos de backup, encriptação, testes de restauro (Art. 27.º b).

Word
Descarregar Word

Política de criptografia

AES-256, TLS 1.3, gestão de chaves, PKI e inventário criptográfico (Art. 27.º g).

Word
Descarregar Word

Política de trabalho remoto

Zero Trust, VPN, MFA, BYOD e prevenção de fugas de dados (Art. 27.º h/i).

Word
Descarregar Word

Política de classificação de dados

4 níveis de classificação (público/interno/confidencial/restrito), alinhamento RGPD.

Word
Descarregar Word

Política de resposta a violações de dados

Procedimento RGPD+NIS2, timeline 24h/72h/30d, notificações CNCS e CNPD.

Word
Descarregar Word

Política de gestão de vulnerabilidades

CVSS, SLAs de correção, patches e divulgação coordenada (Art. 27.º d, Art. 38-39).

Word
Descarregar Word

Política de segurança da cadeia de fornecimento

Avaliação de risco, due diligence, SLAs e monitorização de fornecedores (Art. 28.º).

Word
Descarregar Word

Política de segurança de rede e perímetro

Segmentação, firewalls, DMZ, Zero Trust, IDS/IPS e ISO 27033.

Word
Descarregar Word

Política de desenvolvimento seguro

SDLC seguro, DevSecOps, SAST/DAST, SBOM e gestão de segredos (Art. 27.º d).

Word
Descarregar Word

Programa de formação e sensibilização

Programa anual com simulações de phishing, KPIs e formação para gestão (Art. 25.º).

Word
Descarregar Word

Política de aquisição e manutenção TIC

Política abrangente para aquisição, configuração segura, gestão de patches e fim de vida de sistemas TIC, conforme o Art. 21.º(2)(e) e o Anexo 6 do CIR 2024/2690.

Word
Descarregar Word

Política de autenticação e MFA

Política de autenticação multifator obrigatória com métodos aprovados, exceções e autenticação contínua, conforme o Art. 21.º(2)(j) e o Anexo 11.6 do CIR 2024/2690.

Word
Descarregar Word

Política de comunicações seguras

Política para email seguro, videoconferência encriptada, messaging e comunicações de emergência, conforme o Art. 21.º(2)(j) da Diretiva NIS2.

Word
Descarregar Word

Política de transferência de informação

Regras para transferência segura de dados: canais aprovados, encriptação, DLP e transferências internacionais, conforme o Art. 21.º(2)(j) da Diretiva NIS2.

Word
Descarregar Word

Política de segurança física

Política de segurança física e ambiental: perímetros, controlos de acesso, CCTV, proteção de equipamentos e áreas seguras, conforme o CIR 2024/2690.

Word
Descarregar Word

Política de gestão de ativos

Política de ciclo de vida completo dos ativos: inventário, classificação, manuseamento, manutenção e destruição segura, conforme o Art. 21.º(2)(i) e o Anexo 12 do CIR 2024/2690.

Word
Descarregar Word

Política de segurança de recursos humanos

Política de segurança antes, durante e após a relação laboral: verificação, formação, mudança de funções e offboarding, conforme o Art. 21.º(2)(i) e o Anexo 10 do CIR 2024/2690.

Word
Descarregar Word

Guia de ciber-higiene

Guia prático de boas práticas para todos os colaboradores: passwords, phishing, Wi-Fi, BYOD, redes sociais e atualizações, conforme o Art. 21.º(2)(g) da Diretiva NIS2.

Word
Descarregar Word

Procedimento de gestão de alterações

Procedimento de change management: pedido, avaliação de impacto, aprovação, implementação e rollback, conforme o Art. 21.º(2)(e) e o Anexo 6 do CIR 2024/2690.

Word
Descarregar Word

Cláusulas de segurança para fornecedores

Template de cláusulas contratuais de cibersegurança para fornecedores: SLAs, auditorias, gestão de incidentes e conformidade NIS2, conforme o Art. 21.º(2)(d) e o Anexo 5 do CIR 2024/2690.

Word
Descarregar Word

Continuidade de Negócio

5 templates disponíveis

Descarregar área (ZIP)

Plano de continuidade de negócio

PCN completo com estratégias de recuperação e procedimentos de ativação (Art. 27.º b).

Word
Descarregar Word

Plano de recuperação de desastres

PRD com runbooks, sequências de recuperação, RTO/RPO e contactos de emergência.

Word
Descarregar Word

Procedimento de testes ao PCN

Tabletop, simulação e full-scale com documentação de resultados e melhorias.

Word
Descarregar Word

Análise de impacto no negócio (BIA)

Processos críticos, RTO/RPO, impactos financeiros e dependências.

Excel
Descarregar Excel

Plano de gestão de crises

Plano de gestão de crises de cibersegurança: equipa, escalamento, comunicação interna e externa, cenários e simulações, conforme o Art. 21.º(2)(c) e o Anexo 4.3 do CIR 2024/2690.

Word
Descarregar Word

Recursos Humanos e Formação

4 templates disponíveis

Descarregar área (ZIP)

Plano anual de formação

Calendário de formação, público-alvo, conteúdos, orçamento e métricas de eficácia.

Excel
Descarregar Excel

Termo de confidencialidade

Acordo NDA para colaboradores e terceiros com cláusulas de segurança da informação.

Word
Descarregar Word

Checklist de onboarding segurança

Criação de contas, MFA, formação inicial e políticas a assinar para novos colaboradores.

Word
Descarregar Word

Checklist de offboarding segurança

Desativação de acessos, devolução de equipamentos e backup de dados.

Word
Descarregar Word

Conformidade e Auditoria

12 templates disponíveis

Descarregar área (ZIP)

Checklist de conformidade NIS2

Gap analysis completo do Art. 21.º da Diretiva NIS2 com avaliação de maturidade.

Excel
Descarregar Excel

Plano de auditoria interna

Âmbito, metodologia, cronograma anual, critérios e follow-up de auditorias.

Word
Descarregar Word

Relatório de auditoria

Findings, não conformidades, recomendações e classificação por severidade.

Word
Descarregar Word

Registo de não conformidades

Tracking de NC com classificação, análise de causa raiz e prazos de resolução.

Excel
Descarregar Excel

Plano de ações corretivas

Ações corretivas e preventivas com responsável, prazo e critérios de eficácia.

Excel
Descarregar Excel

Avaliação de fornecedores

Inventário e avaliação de segurança de fornecedores e terceiros (Art. 28.º).

Excel
Descarregar Excel

Política de auditoria e compliance

Programa de auditorias e gap analysis multi-framework (DL 125/2025, ISO 27001, RGPD).

Word
Descarregar Word

AIPD (Avaliação de impacto)

DPIA conforme RGPD Art. 35.º com calculadora de risco e checklist CNPD.

Word
Descarregar Word

Dashboard de conformidade

Dashboard visual com indicadores de conformidade NIS2 e gráficos automáticos.

Excel
Descarregar Excel

Mapa de controlos ISO 27001

Mapeamento entre controlos ISO 27001:2022 e requisitos do DL 125/2025.

Excel
Descarregar Excel

Ata de revisão pela gestão

Template de ata para reuniões de revisão pela gestão de topo: participantes, tópicos revistos, decisões, ações e prazos, conforme o Art. 20.º(1) e o Anexo 7 do CIR 2024/2690.

Word
Descarregar Word

Metodologia de medição de eficácia

Metodologia para medir a eficácia das medidas de cibersegurança com KPIs, métricas e relatórios periódicos, conforme o Art. 21.º(2)(f) e o Anexo 7 do CIR 2024/2690.

Word
Descarregar Word

Templates setoriais

Pack de 3 templates específicos para cada um dos 18 setores abrangidos pelo DL 125/2025: checklist de conformidade, matriz de risco e plano de resposta a incidentes.

🍎 Produção alimentar

Autoridades: ASAE + DGAV + CNCS

🏛️ Administração pública

Autoridades: CNCS + GNS

Como utilizar estes templates

  • Descarregue o template no formato pretendido (Word ou Excel)
  • Personalize o conteúdo substituindo os campos entre [colchetes] com os dados da sua organização
  • Reveja e adapte todas as secções ao contexto específico do seu negócio
  • Submeta à aprovação dos órgãos de gestão conforme o Art. 25.º do DL 125/2025
  • Mantenha os documentos atualizados e reveja-os pelo menos anualmente

Aviso legal

Estes templates são disponibilizados como recursos de apoio à conformidade e não substituem aconselhamento jurídico ou de cibersegurança profissional. Todos os documentos devem ser adaptados às necessidades específicas da organização e revistos por profissionais qualificados antes da implementação.