• Segurança
    • Proteção de Endpoint
    • Gestão de Acesso e Identidade (IAM)
    • Next-Generation Firewall
    • Segurança de Rede NDR
    • Gestão de Vulnerabilidade
    • Segurança em Nuvem
    • Proteção de Aplicação
    • Observabilidade de Aplicações (APM)
    • Segurança de Borda (SSE)
    • Proteção de E-mail
    • SD-WAN
    • Gestão de Chaves e Segredos
    • Classificação de Dados
  • Proteção de Dados
    • Armazenamento para Backup
    • Software de Backup
    • Prevenção de Perda de Dados DLP
  • Infraestrutura
    • Analytics
    • Nuvem on Premise
    • Armazenamento de Dados
  • Conformidade
    • LGPD
    • Consultoria para Adequação à LGPD
  • Serviços
    • SOC (Security Operations Center)
    • NOC (Network Operations Center)
    • Consultoria em TI
  • Sobre nós
    • Sobre Nós – 3S
    • Governança Corporativa
    • Nossos Parceiros
    • Faça parte do Time da 3S
  • Atas
  • Blog
  • Suporte
  • Fale Conosco
Search
Logo
Logo
Logo
  • Segurança
    • Segurança

      Proteção de Endpoint

      EDR e XDR (CrowdStrike)

      Gestão de Acesso e Identidade (IAM)

      CyberArk

      Next-Generation Firewall

      Blockbit NGFW

      Segurança de Rede NDR

      FortiNDR Fortinet

      Gestão de Vulnerabilidade

      Tenable

      Segurança em Nuvem

      CSPM/CWPP/CNAPP - Orca Security

      Proteção de Aplicação

      Imperva

      Observabilidade de Aplicações (APM)

      Dynatrace

      Segurança de Borda (SSE)

      Netskope e Zscaler

      Proteção de Email

      Proofpoint

      SD-WAN

      Blockbit SD-WAN

      Gestão de Chaves/Segredos

      CyberArk e Thales

      Classificação de Dados

      Thales

      • Blog
      • Atas
      • Suporte
      • Contato
      Facebook
      Instagram
      Linkedin
      TikTok
  • Proteção de Dados
    • Proteção de Dados

      Armazenamento p/ Backup

      ExaGrid, Object First e Zadara

      Software de Backup

      Veeam

      Prevenção Perda Dados

      Proofpoint (DLP)

      No posts to display

      • Blog
      • Atas
      • Suporte
      • Contato
      Facebook
      Instagram
      Linkedin
      TikTok
  • Infraestrutura
    • Infraestrutura

      Analytics

      Teradata

      Nuvem on Premise

      Edge Cloud com Zadara

      Armazenamento de Dados

      NetApp e Zadara

      No posts to display

      • Blog
      • Atas
      • Suporte
      • Contato
      Facebook
      Instagram
      Linkedin
      TikTok
  • Conformidade
    • Conformidade

      LGPD

      LGPDNow!

      Consultoria

      Consultoria para Adequação à LGPD

      No posts to display

      • Blog
      • Atas
      • Suporte
      • Contato
      Facebook
      Instagram
      Linkedin
      TikTok
  • Serviços
    • Serviços

      Monitoramento

      Monitoramento

      SOC

      SOC

      NOC

      NOC

      Consultoria em TI

      Consultoria em TI

      No posts to display

      • Blog
      • Atas
      • Suporte
      • Contato
      Facebook
      Instagram
      Linkedin
      TikTok
  • Sobre nós
    • Sobre nós

      Sobre a 3S

      Conheça nossa História

      Governança Corporativa

      Canal de Denúncias

      Blog

      Mantenha-se Atualizado

      Parceiros

      Conheça nossos parceiros

      Carreiras

      Faça parte do nosso time

      No posts to display

      • Blog
      • Atas
      • Suporte
      • Contato
      Facebook
      Instagram
      Linkedin
      TikTok
Logo
  • Segurança
    • Segurança

      Proteção de Endpoint

      EDR e XDR (CrowdStrike)

      Gestão de Acesso e Identidade (IAM)

      CyberArk

      Next-Generation Firewall

      Blockbit NGFW

      Segurança de Rede NDR

      FortiNDR Fortinet

      Gestão de Vulnerabilidade

      Tenable

      Segurança em Nuvem

      CSPM/CWPP/CNAPP - Orca Security

      Proteção de Aplicação

      Imperva

      Observabilidade de Aplicações (APM)

      Dynatrace

      Segurança de Borda (SSE)

      Netskope e Zscaler

      Proteção de Email

      Proofpoint

      SD-WAN

      Blockbit SD-WAN

      Gestão de Chaves/Segredos

      CyberArk e Thales

      Classificação de Dados

      Thales

      • Blog
      • Atas
      • Suporte
      • Contato
      Facebook
      Instagram
      Linkedin
      TikTok
  • Proteção de Dados
    • Proteção de Dados

      Armazenamento p/ Backup

      ExaGrid, Object First e Zadara

      Software de Backup

      Veeam

      Prevenção Perda Dados

      Proofpoint (DLP)

      No posts to display

      • Blog
      • Atas
      • Suporte
      • Contato
      Facebook
      Instagram
      Linkedin
      TikTok
  • Infraestrutura
    • Infraestrutura

      Analytics

      Teradata

      Nuvem on Premise

      Edge Cloud com Zadara

      Armazenamento de Dados

      NetApp e Zadara

      No posts to display

      • Blog
      • Atas
      • Suporte
      • Contato
      Facebook
      Instagram
      Linkedin
      TikTok
  • Conformidade
    • Conformidade

      LGPD

      LGPDNow!

      Consultoria

      Consultoria para Adequação à LGPD

      No posts to display

      • Blog
      • Atas
      • Suporte
      • Contato
      Facebook
      Instagram
      Linkedin
      TikTok
  • Serviços
    • Serviços

      Monitoramento

      Monitoramento

      SOC

      SOC

      NOC

      NOC

      Consultoria em TI

      Consultoria em TI

      No posts to display

      • Blog
      • Atas
      • Suporte
      • Contato
      Facebook
      Instagram
      Linkedin
      TikTok
  • Sobre nós
    • Sobre nós

      Sobre a 3S

      Conheça nossa História

      Governança Corporativa

      Canal de Denúncias

      Blog

      Mantenha-se Atualizado

      Parceiros

      Conheça nossos parceiros

      Carreiras

      Faça parte do nosso time

      No posts to display

      • Blog
      • Atas
      • Suporte
      • Contato
      Facebook
      Instagram
      Linkedin
      TikTok
outubro 9, 2025

E-Ciber: a nova Estratégia Nacional de Cibersegurança:

Share
Facebook
Twitter
Pinterest
WhatsApp

    Sobretudo, para que a Estratégia Nacional de Cibersegurança funcione de forma efetiva, é fundamental que governo e setor privado atuem de maneira coordenada.  

    Com 314 bilhões de ataques cibernéticos no 1º semestre de 2025, segundo o FortiGuard Labs, a E-Ciber busca organizar ações que estavam fragmentadas e estabelecer prioridades estratégicas em nível nacional. 

    Com conscientização da sociedade, resiliência dos serviços essenciais, cooperação entre os setores público e privado e com o fortalecimento da soberania digital é possível enfrentar os desafios crescentes de ameaças cibernéticas. 

    A E-Ciber é uma política pública criada com a intenção de fortalecer a cibersegurança no Brasil. Uma Estratégia Nacional tem como objetivo alinhar as ações do Estado com os objetivos estabelecidos para a sociedade. 

    Dentre os destaques, o pacote de medidas almeja centralizar mecanismos de regulação, fiscalização, coordenação e controle. 

    Continue a leitura do artigo para mais informações sobre a definição da E-ciber, os impactos, oportunidades e passos práticos para a adequação.

    O que é a E-Ciber e sua relação com o Projeto de Lei 4752/2025? 

    Definitivamente, a nova Estratégia Nacional de Cibersegurança foca em proteção e resiliência cibernética para o Brasil com a finalidade de fortalecer o poder público

    Instituída pelo decreto 12.573, de 4 de agosto de 2025, propõe um novo nível de maturidade e governança para a cibersegurança do país.  

    A E-Ciber surge a partir da Política Nacional de Cibersegurança, proposta pelo Comitê Nacional de Cibersegurança que reúne 25 instituições todas relacionados à área, como: 

    • órgãos do Governo Federal; 
    • representantes de entidades da sociedade civil;  
    • instituições cientificas e do setor empresarial. 

    O Projeto de Lei 4752/2025 — que visa instituir o novo Marco Legal da Cibersegurança — tem em comum a intenção de implementar novas ações para melhorar a resiliência cibernética da administração pública nacional.  

    “O Brasil enfrenta uma escalada de incidentes cibernéticos que afetam a prestação de serviços públicos, expõem dados sensíveis e colocam em risco a estabilidade institucional da federação.” 

    Dessa maneira, a definição mais importante da Lei envolve a criação de um Programa Nacional de Segurança e Resiliência Digital, aberto para adesão por todos os entes públicos do governo.  

    Essa estrutura visa estabelecer planos nacionais, estaduais, distritais e municipais de resiliência cibernética.

    Bem como promover a integração das ações dos setores críticos, fomentar a troca de experiências e boas práticas entre órgãos e qualificar o combate ao crime cibernético. 

    Logo, a E-Ciber estabelece cerca de 40 ações estratégicas detalhadas no Plano Nacional de Cibersegurança (P-Ciber), o qual apresentará iniciativas específicas, cronogramas e mecanismos de governança.  

    E-ciber e efeitos sobre o setor público e privado 

    Embora a E-Ciber traga direcionamentos para o governo federal, estadual e municipal, visando proteger a infraestrutura crítica do país e os dados dos cidadãos, ela também promove mudanças no setor privado. 

    Entre os efeitos, reflete, principalmente, em mudanças na cultura e adaptação, especialmente para empresas que lidam com dados sensíveis e parcerias com o governo. 

    Dessa forma, licitações públicas passarão a exigir certificações e padrões de segurança cibernética.

    O que torna a conformidade um diferencial competitivo para empresas que prestam serviços ao governo.

    A padronização e certificação existirá a partir da criação de um selo com níveis de segurança.

    Como incentivo para ajudar as empresas a demonstrarem publicamente seu comprometimento com a cibersegurança. 

    Além disso, a E-Ciber incentiva na adoção de boas práticas, ajudando no fortalecimento da reputação, redução de prejuízos e incentivo a PMEs, incluindo orientação para gestão de riscos e acesso. 

    Papel da Autoridade Nacional de Cibersegurança e o alinhamento com padrões internacionais 

    Para começar, a ANCIBER é a Autoridade Nacional de Cibersegurança no Brasil, responsável por coordenar a Política Nacional de Cibersegurança. 

    Nesse contexto, o alinhamento com padrões internacionais de segurança, como NIST, ISO 27001 e ENISA é fundamental para que a ANCIBER cumpra seu papel de forma eficaz. 

    O objetivo é garantir um ambiente digital mais seguro e compatível com as melhores práticas globais.  

    A ISO 2700 é uma norma internacional para a gestão de segurança da informação que fornece uma estrutura para que as empresas sigam. 

    Enquanto a NIST é uma agência nacional dos EUA que define o Cyber Security Framework (CSF), uma norma que as organizações podem utilizar para gerenciar seus riscos de cibersegurança. 

    Como se antecipar à regulamentação? 

    Transformando compliance em vantagem competitiva diante da estratégia nacional de cibersegurança. Nesse contexto, os profissionais de segurança da informação assumem protagonismo. 

    Afinal, são eles os responsáveis por interpretar o decreto, traduzir diretrizes e transformar em práticas dentro das organizações. 

    Isso significa, investir em políticas internas que dialoguem com as orientações do decreto, incluindo: 

    • Programas de capacitação para colaboradores; 
    • Simulações de resposta a incidentes; 
    • Integração com centros de monitoramento; 
    • Adoção de padrões reconhecidos de governança. 

    Quanto mais alinhadas estiverem as práticas corporativas, maior será a capacidade de se antecipar às regulamentações.  

    Portanto, a compliance se torna um pilar estratégico que fortalece a segurança, resiliência e a governança, tanto no setor público quando no privado. 

    Saiba como nossa consultoria pode apoiar a sua empresa ano processo de adequação e conformidade exigidas pela lei. Fale com nossos especialistas! 

    Related

    Fraudes financeiras digitais

    Cibersegurança no setor financeiro: caso Sinqia acende alerta

    setembro 30, 2025 0
    Sobretudo, a cibersegurança no setor financeiro é indispensável. Ainda...
    Cibersegurança em aplicações

    Como a IA Adversarial está redefinindo os ataques a aplicações?

    setembro 25, 2025 0
    Antes de tudo, ataques IA Adversarial estão se tornando...
    Cibersegurança na Transformação Digital

    3STRUCTURE no Mind The Sec 2025

    setembro 22, 2025 0
    Primeiramente, o maior evento de segurança da informação e...
    Cibersegurança

    Cibersegurança Industrial: os riscos no ambiente OT na era 4.0

    setembro 17, 2025 0
    Em um cenário onde até as fábricas mais tradicionais...
    Uncategorized

    Deepfake phishing: o uso de IA nos ataques de engenharia social

    setembro 10, 2025 0
    Com a popularização da inteligência artificial, os ataques de...

    3 princípios,

    milhões de benefícios!

    Qualidade

    Compromisso com a Excelência.

    Confiabilidade

    Comprometimento e Segurança.

    Tecnologia

    Futuro e Inovação Contínua.

    Blog //

    Fique por dentro de tudo o que acontece no mercado de cibersegurança: eventos, palestras, notícias, tendências e muito mais!

    Cibersegurança no setor financeiro: caso Sinqia acende alerta

    Sobretudo, a cibersegurança no setor financeiro é indispensável. Ainda mais quando ataques aos bancos se tornaram mais frequentes, sofisticados e, principalmente, onerosos.  Desde o avanço...

    Cibersegurança no setor financeiro: caso Sinqia acende alerta

    setembro 30, 2025 0
    Sobretudo, a cibersegurança no setor financeiro é indispensável. Ainda...

    Como a IA Adversarial está redefinindo os ataques a aplicações?

    setembro 25, 2025 0
    Antes de tudo, ataques IA Adversarial estão se tornando...

    3STRUCTURE no Mind The Sec 2025

    setembro 22, 2025 0
    Primeiramente, o maior evento de segurança da informação e...

    Cibersegurança Industrial: os riscos no ambiente OT na era 4.0

    setembro 17, 2025 0
    Em um cenário onde até as fábricas mais tradicionais...

    Deepfake phishing: o uso de IA nos ataques de engenharia social

    setembro 10, 2025 0
    Com a popularização da inteligência artificial, os ataques de...

    No posts to display

    Logo
    Logo

    Segurança

    • Proteção de Endpoint
    • Gestão de Acesso e Identidade (IAM)
    • Next-Generation Firewall
    • Segurança de Rede NDR
    • Gestão de Vulnerabilidade
    • Segurança em Nuvem
    • Proteção de Aplicação
    • Observabilidade de Aplicações (APM)
    • Segurança de Borda (SSE)
    • Proteção de E-mail
    • SD-WAN
    • Gestão de Chaves e Segredos
    • Classificação de Dados

    Proteção de Dados

    • Armazenamento para Backup
    • Software de Backup
    • Prevenção de Perda de Dados DLP

    Infraestrutura

    • Analytics
    • Nuvem on Premise
    • Armazenamento de Dados

    Serviços

    • Monitoramento 3S
    • NOC
    • SOC
    • Consultoria TI

    Conformidade

    • LGPD
    • Consultoria para Adequação à LGPD

    Suporte

    • Acesse nosso suporte

    Sobre nós

    • Sobre Nós
    • Governança Corporativa
    • Atas de Registro de Preço
    • Canal de Denúncias
    • Blog
    • Nossos Parceiros
    • Fale com nossos especialistas
    • Política de Privacidade

    FLORIANÓPOLIS

    Matriz - Rod. José Carlos Daux, 5500
    Sala 302 Jurerê B, Square
    SC, Florianópolis - SC

    SÃO PAULO

    Av. Engenheiro Luís Carlos Berrini, 1681
    Sala 71 - Cidade Monções
    São Paulo - SP

    BRASÍLIA

    Arena BRB Mané Garrincha
    SRPN Portão 1, SRPN, sala 331
    Asa Norte, Brasília - DF

    ESPÍRITO SANTO

    Av Setecentos, Sala B8,
    Módulo 12, Galpão G16 - Terminal
    Intermodal da Serra - Serra – ES

    BELÉM

    Rua Municipalidade, 985
    Sala 1413 - Umarizal
    Belém - PA

    FORTALEZA

    R. Ary Barroso, 70 - Torre I,
    Salas 1703 e 1704
    Papicu, Fortaleza - CE

    BRUSQUE

    Av. Getúlio Vargas, 81
    Sala 08 - Centro
    Brusque - SC

    RIO DE JANEIRO

    PC Quinze de Novembro, 20
    Sala 502, Sup. R. Mercado 12
    20010-010 - Centro, RJ

    © 3STRUCTURE 2025. All rights reserved.

    Facebook
    Instagram
    Linkedin
    TikTok