Oh no! No description found. But not to worry. Read from Tasks below how to advance this topic.
The Regime Jurídico da Cibersegurança is Portugal's implementation of the NIS2 Directive, enhancing cybersecurity standards and resilience for essential and important entities.
Below you'll find all of the requirements of this framework. In Cyberday, we map all requirement to global tasks, making multi-compliance management easy. Do it once, and see the progress across all frameworks!
As medidas de cibersegurança a adotar pelas entidades essenciais e importantes, tendo em consideração a matriz de risco em que estiverem inseridas nos termos do artigo 26.º, abrangem, designadamente, as seguintes áreas: continuidade das atividades, como a gestão de cópias de segurança e a recuperação de desastres, e gestão de crises.
































a. Os órgãos de gestão, direção e administração das entidades essenciais e importantes aprovam as medidas de gestão dos riscos de cibersegurança, adotadas em conformidade com o artigo 27.º.
b. Os órgãos de gestão, direção e administração das entidades essenciais e importantes supervisionam a aplicação das medidas de gestão dos riscos de cibersegurança.
c. Asseguram o cumprimento das medidas de supervisão e de execução, a que se refere o Capítulo V;




























Os órgãos de gestão, direção e administração das entidades essenciais e importantes asseguram a frequência, numa base anual, de ações de formação em cibersegurança, tanto para si próprios como para os seus colaboradores ou trabalhadores, de forma a promover uma cultura interna de gestão das práticas de gestão dos riscos de cibersegurança.




















1 - As entidades que integrem o quadro institucional coordenado da cibersegurança, nos termos do artigo 15.o, devem estabelecer relações de cooperação com as entidades abrangidas pelo presente decreto-lei e, quando pertinente, com outras entidades interessadas do setor privado, com vista a alcançar os objetivos do regime jurídico da cibersegurança.
2 - As relações de cooperação devem abranger, pelo menos, os seguintes aspetos relativos à partilha de informação, adoção de boas práticas, desenvolvimento ou melhoria de sistemas de classificação e de taxonomias comuns ou normalizadas quanto a:
3 - A fim de promover a troca de conhecimento, a partilha de boas práticas e a mobilização de conhecimentos especializados de entidades do setor privado no apoio à autoridade de cibersegurança competente, podem ser adotadas parcerias público-privadas para a cibersegurança, definindo o âmbito e as partes envolvidas, o modelo de governação, as opções de financiamento disponíveis e a interação entre as partes participantes.
4 - Podem ser celebrados, entre as entidades referidas no n.o 1 bem como, quando pertinente, com os seus fornecedores ou prestadores de serviços, acordos de partilha de informações sobre cibersegurança, para os seguintes fins:
5 - As partes signatárias dos acordos de partilha de informação, quando necessário, tomam medidas para proteger a natureza sensível das informações partilhadas e limitar a sua distribuição, em conformidade com o designado TLP (Traffic Light Protocol, na expressão e sigla de língua inglesa).
6 - As entidades essenciais e importantes são obrigadas a notificar a autoridade de cibersegurança competente da sua participação nos acordos referidos no n.o 4, aquando da sua celebração, ou, quando aplicável, da sua retirada de tais acordos, assim que esta produza efeitos.
7 - O CNCS assegura e gere uma plataforma em linha para a partilha de informações.
















1- As entidades essenciais, importantes e públicas relevantes comunicam aos destinatários dos seus serviços, sem demora injustificada, quaisquer incidentes com impacto significativo que sejam suscetíveis de os afetar negativamente.
2- As entidades essenciais, importantes e públicas relevantes comunicam aos destinatários dos seus serviços potencialmente afetados por uma ciberameaça significativa, sem demora injustificada, as medidas ou soluções que estes podem adotar para responder à ameaça e, quando apropriado, comunicam aos mesmos a ciberameaça em causa.
4- A informação referida nos números anteriores deve ser prestada de forma gratuita e em linguagem facilmente compreensível.








Com base na análise e gestão de riscos referida no número anterior, as entidades essenciais e importantes devem adotar as medidas de cibersegurança adequada e proporcionais de forma a gerir os riscos que se colocam à segurança das redes e dos sistemas de informação que utilizam, incluindo os riscos residuais, tendo em conta o QNRCS, os progressos técnicos mais recentes e, se aplicáveis, as normas europeias e internacionais pertinentes.




















1- As entidades essenciais e importantes designam um responsável de cibersegurança para a gestão da cibersegurança e da segurança da informação, que seja titular dos órgãos de gestão, direção ou administração ou lhes responda organicamente e de forma direta.
2- As entidades essenciais e importantes comunicam à autoridade de cibersegurança competente, no prazo de 20 dias úteis a contar do início de funções, a pessoa designada para exercer as funções de responsável de cibersegurança, incluindo a informação referida em regulamento emitido pelo CNCS.
3- As entidades essenciais e importantes que tenham iniciado atividade antes da data de entrada em vigor do presente decreto-lei, efetuam a comunicação prevista no número anterior no prazo de 20 dias úteis, a contar desta data.
4- As entidades essenciais e importantes comunicam, sem demora injustificada, às autoridades de cibersegurança competentes, a substituição do responsável de cibersegurança.




1- O CERT.PT é o organismo nacional de coordenação para a divulgação coordenada de vulnerabilidades que afetam redes e sistemas informáticos, produtos, componentes e serviços de tecnologias da informação e comunicação.
2- O CERT.PT desempenha o papel de intermediário de confiança, facilitando, quando necessário, a interação entre a pessoa singular ou coletiva notificante e o fabricante ou fornecedor de produtos TIC ou prestador de serviços TIC potencialmente vulneráveis, a pedido de qualquer uma das partes.
3- As funções do CERT.PT incluem:
4- O CERT.PT preserva o anonimato da pessoa singular ou coletiva que comunicou a vulnerabilidade, caso esta o solicite, sem prejuízo do disposto na Lei do Cibercrime, aprovada pela Lei n.º 109/2009, de 15 de setembro, com a redação que lhe foi dada pelo presente decreto-lei.
5- As entidades essenciais, importantes e públicas relevantes devem comunicar, sem demora injustificada, ao CERT.PT qualquer vulnerabilidade identificada nas suas redes e sistemas de informação, produtos ou serviços de tecnologias da informação ou comunicação.
6- Os dados incluídos nas comunicações realizadas ao abrigo do presente artigo devem ser eliminados no prazo de 10 dias, contados a partir do momento em que a vulnerabilidade seja corrigida, devendo garantir-se a confidencialidade dos mesmos durante todo o procedimento.








1- O relatório final deve ser submetido à autoridade de cibersegurança competente, no prazo de um mês a contar da data da notificação do fim de impacto significativo do incidente.
2- O relatório final deve incluir a seguinte informação:
3- Na hipótese de, decorrido o prazo para apresentação do relatório final, o incidente ainda se encontrar em curso, a entidade essencial, importante ou pública relevante em causa deve apresentar relatório intercalar a autoridade de cibersegurança competente, a pedido destas entidades e com periodicidade semanal até ao momento da apresentação do relatório final.
4- O relatório intercalar deve incluir a seguinte informação:




1- A notificação do fim de impacto significativo do incidente deve ser submetida à autoridade de cibersegurança competente, sem demora injustificada e dentro do prazo de 24 horas após o fim do impacto.
2- A notificação do fim de impacto significativo deve incluir a seguinte informação, pelo menos:




1- As entidades essenciais, importantes e públicas relevantes notificam qualquer incidente significativo à autoridade de cibersegurança competente.
3- A fim de determinar se um incidente tem impacto significativo nos termos do n.º 1, as entidades em causa devem ter em consideração, designadamente, os seguintes parâmetros:
4- As entidades devem ainda ter em consideração os parâmetros definidos por instrução técnica do CNCS e pelos atos de execução da Comissão, previstos no n.º 11 do artigo 23.º da Diretiva (UE) 2022/2555, do Parlamento Europeu e do Conselho, de 14 de dezembro.
6- As notificações devem ser submetidas na plataforma eletrónica referida no n.º 6 do artigo 8.º, exceto se as mesmas incluírem informação confidencial que não permita a sua transmissão através da Internet.








1- A notificação inicial deve ser enviada à autoridade de cibersegurança competente, assim que a entidade essencial, importante ou pública relevante concluir que existe, ou possa vir a existir, um incidente significativo, sem demora injustificada e até 24 horas após essa verificação, salvo quando tal for incompatível com a mitigação ou a resolução do incidente.
2- A notificação inicial deve incluir, pelo menos, a seguinte informação:




1- As entidades essenciais e importantes devem elaborar e manter um relatório anual que contenha os seguintes elementos em relação ao ano civil a que se reportam:
2 - As entidades essenciais remetem o relatório anual à autoridade de cibersegurança competente, devidamente assinado pelo responsável de cibersegurança, nos seguintes termos:
3- Para efeitos do disposto na subalínea ii) da alínea a) do número anterior, o relatório anual deve abranger também o período entre a data de início de atividade e o final do ano civil anterior ao que se reporta.
4- As entidades importantes devem comunicar o relatório anual ao CNCS sempre que solicitado.




1- As entidades essenciais e importantes asseguram a função do ponto de contacto permanente com uma disponibilidade contínua de 24 horas por dia e de sete dias por semana, limitada a períodos de ativação, iniciados e terminados mediante comunicação da autoridade de cibersegurança competentes.
2- As entidades essenciais e importantes comunicam ao CNCS, pelo menos, um ponto de contacto permanente, que pode ser assegurado por um elemento ou uma equipa, de modo a assegurar:
3- As entidades essenciais e importantes devem indicar à autoridade de cibersegurança competente, no prazo de 20 dias úteis a contar do início de funções, a pessoa ou pessoas que compõem a equipa que asseguram as funções de ponto de contacto permanente, bem como os respetivos meios de contacto principal e alternativos contendo a informação referida em regulamento emitido pelo CNCS.
4- As entidades essenciais e importantes que tenham iniciado atividade antes da data de entrada em vigor do presente decreto-lei devem efetuar a comunicação prevista no número anterior no prazo de 20 dias úteis a contar desta data.
5- As entidades essenciais e importantes devem comunicar imediatamente à autoridade de cibersegurança competente, qualquer alteração à informação prevista no n.º 3.




Explore our comprehensive resources and improve your security with the themes of this framework.
Discover specific ways our platform streamlines your ISO 27001 compliance process, from automated controls to audit preparation.
Explore use caseTake our comprehensive assessment to identify gaps in your current implementation and get personalized recommendations.
Start assessmentDive deeper with our articles, case studies, and expert insights on framework implementation.
Read articleGet a concise overview of all requirements, controls, and implementation steps in our quick guide.
Get the guideSee how the overlap and differences with any other framework to optimize your compliance strategy.
Compare frameworkParticipate in expert-led sessions covering implementation strategies, common pitfalls, and best practices for compliance.
Register for webinarParticipate in expert-led sessions covering implementation strategies, common pitfalls, and best practices for compliance.
Register for webinarUnderstand the basics of cyber security frameworks with our comprehensive guide.
Read the articleWhen building an ISMS, it's important to understand the different levels of information hierarchy. Here's how Cyberday is structured.
Sets the overall compliance standard or regulation your organization needs to follow.
Break down the framework into specific obligations that must be met.
Concrete actions and activities your team carries out to satisfy each requirement.
Documented rules and practices that are created and maintained as a result of completing tasks.
