A ACIF-CCIM disponibiliza às empresas a oportunidade de ajudá-las a implementar e gerir ou melhorar a gestão de plataformas de sistemas de cibersegurança, bem como intervir em primeira linha em incidentes de segurança da informação.

O objetivo principal é dotar as PME de conhecimentos sobre a legislação existente em cibersegurança e proteção de dados pessoais, de forma a que saibam implementar políticas, procedimentos e técnicas para garantir a segurança e a proteção dos dados pessoais, em conformidade com a ISO 27001 e o novo Regulamento para a proteção dos dados pessoais.

Áreas Temáticas:

  • Consciencialização para a importância da segurança da informação;
  • Implementação de privacidade e proteção de dados numa organização;
  • Cibersegurança, estratégia e tecnologia.

Objetivos específicos:

  • Consciencializar os trabalhadores da organização para a segurança da informação e proteção de dados pessoais.
  • Saber identificar, analisar e mitigar o impacto de falhas de segurança e na proteção dos dados pessoais.
  • Avaliar os riscos e controlos de segurança da informação e medidas para mitigar esses riscos.
  • Definir políticas e procedimentos para a segurança da informação e tratamento dos dados pessoais na organização.
  • Conhecer tecnologias e soluções para cibersegurança e proteção de dados pessoais e saber quais as que melhor se aplicam à realidade da organização.
  • Conhecer a legislação europeia e diretivas nacionais para a segurança da informação, em especial o Regulamento Geral de Proteção de Dados Pessoais (RGPD), a Lei de Execução Nacional (Lei 58/2019), a Norma Europeia para a Cibersegurança (diretiva NIS – Network and Information Security) e a Recomendação do Conselho de Ministros nº41/2018 que identifica os requisitos para a arquitetura de segurança e sistemas de informação. 

Exemplos de possíveis contextos para o caso prático:

  • Teletrabalho. Implementar medidas de segurança para o acesso remoto aos dados e sistemas de informação da organização, num contexto externo às suas instalações, como são o caso de trabalhadores em serviço externo, viagens ou em teletrabalho. Evitar falhas na confidencialidade ou integridade da informação da empresa, ou mesmo ataques à infraestrutura informática através de um equipamento usado fora das instalações.
  • Controlo na utilização de dispositivos externos nos equipamentos da organização. Implementar políticas, procedimentos e ferramentas que permitam o controlo de utilização não autorizada de dispositivos externos que possam ser portadores de vírus, malware ou permitam a fuga ou roubo de informação da organização.
  • Controlo de ciberataques na rede interna da organização. Implementar políticas, procedimentos e ferramentas que permitam o controlo de ataques informáticos por via da exploração de vulnerabilidades dos sistemas existentes ou equipamentos informáticos. Diagnóstico de vulnerabilidades e definição de medidas técnicas e organizativas para a sua resolução.
  • Utilização segura do Email ou Sites Internet pelos trabalhadores. Definição de um sistema de email corporativo seguro e de políticas e procedimentos para a sua utilização pelos trabalhadores, desde a admissão até à cessação do contrato de trabalho.
  • Implementação de conformidade com o Regulamento Geral de Proteção de Dados Pessoais (RGPD). Diagnóstico inicial ao grau de conformidade da organização com o RGPD, avaliação de riscos nas atividades de tratamento de dados pessoais, definição de medidas técnicas e organizativas para a conformidade com o RGPD, incluindo por exemplo: o inventário das atividades de tratamento de dados pessoais, a política de privacidade, procedimentos para o exercício dos direitos pelos titulares dos dados pessoais, gestão de violações de segurança e comunicação com a Comissão Nacional de Proteção de Dados.
  • Definição de uma política global para a segurança da informação da organização (segundo as boas práticas ISO27002). Identificação do âmbito de aplicação da política de segurança (e.g. um processo de negócio, um departamento, um produto, uma localização física) e definição de procedimentos e formação para as boas práticas de segurança da informação.

O programa de formação –  consultoria que terá a a duração de 300 horas por empresa, com a seguinte distribuição:

  • 120 horas de formação
  • 180 horas de consultoria 

Entidade executora: XGT

Os destinatários deverão cumprir os seguintes requisitos:

Requisitos de adesão:

  • Ser PME – para efeitos de comprovação de estatuto de PME, as empresas devem obter ou atualizar a correspondente certificação eletrónica prevista no Decreto Legislativo regional nº 37/2008 de 20 de agosto.
  • Dispor de contabilidade organizada nos termos da legislação aplicável (última Declaração de IRC)
  • Encontrar-se regularmente constituída (Pacto Social da Empresa, Relatório Único – Anexo A – Quadro de Pessoal)
  • Ter sede na NUT II da Região Autónoma da Madeira
  • Ter a situação regularizada face à Administração Fiscal e à Segurança Social
  • Obedecer à Regra de Auxílio Minimis dos apoios concedidos: não pode exceder 200.000 euros durante um período de três exercícios financeiros
  • Garantir a entrega do Acordo de pré-adesão/Candidatura e documentação obrigatória

As PME’s interessadas em beneficiar deste programa deverão preencher a Ficha de Candidatura  abaixo, os motivos  por que se candidatam e enviando a documentação comprovativa dos requisitos para o para o email [email protected].

Ficha de Candidatura

Minuta Declaração sob Compromisso de Honra

Minuta Declaração de Empresa Única

Minuta Declaração de Empresa Autónoma

A seleção das empresas terá em linha de conta o cumprimento dos requisitos acima mencionados, a motivação da empresa, assim como a entrevista de seleção.

Este projeto é financiado pelo Fundo Social Europeu, através do Programa Operacional Madeira 14-20 e tem por objetivo 20 destinatários. 

Start typing and press Enter to search