Divulgação honesta

A Reglyze está abaixo do limiar PME do artigo 2(1) da NIS2.

Estamos a implementar voluntariamente as medidas do artigo 21 usando a Reglyze (o produto) tanto como sujeito como ferramenta. Isto é dogfooding, não uma obrigação regulamentar. Publicamos esta página para que possa verificar como é realmente uma base de evidência NIS2 construída por IA antes de comprar.

Construído na Reglyze

A nossa própria base de evidência NIS2 — em aberto

Cada política, registo de formação, entrada de fornecedor e KPI de eficácia abaixo foi gerado, pontuado e revisto dentro da Reglyze o produto, pelo fundador da Reglyze a empresa, no mesmo plano que os nossos clientes pagantes usam.

Documentámos toda a nossa base de evidência NIS2 em menos de 1 hora.

Estimativa de consultor manual para comparação: 80–120 horas.

Minutos wall-clock do registo de tempo do dogfooding (docs/research/self-compliance-timing.md). Inclui geração por IA, edição pelo Cyril e pacote de revisão. Exclui o intervalo de 36 horas de uma noite entre fases.

A baseline manual é o limite inferior dos compromissos típicos de consultoria NIS2 na UE para PME (5–25 colaboradores): 10–15 dias de consultor sénior a 80–100 €/hora. Fonte: cotações de mercado das redes CLUSIF, Clusit e APDC (2025–2026).

Última auditoria

19/05/2026

Próxima auditoria prevista

19/08/2026

Cadência

Auto-auditoria trimestral nos termos do artigo 21(2)(f). O ciclo Q2-2026 decorreu a 19 de maio de 2026 — 5 KPI revistos, 4 « no objetivo » + 1 « acima do objetivo », sem desvios « abaixo do objetivo ». O ciclo substitui in place os PDFs anteriores nesta página; a métrica e as datas atualizam-se a cada ciclo.

O que esta página significa

A Reglyze (entidade legal) é uma empresa de 5 pessoas com faturação inferior a 10 M€ — explicitamente abaixo do limiar de pequena empresa que o artigo 2(1) da NIS2 usa para trazer entidades para o âmbito. Não poderíamos apresentar uma notificação de incidente do artigo 23 ao CNCS mesmo que quiséssemos; estamos fora do âmbito da diretiva. As razões honestas pelas quais publicamos mesmo assim esta base de evidência:

  • Dogfooding. Se os nossos clientes constroem uma base de evidência NIS2 dentro da Reglyze, o fundador deve atravessá-la primeiro. As fricções que ele encontra tornam-se tarefas de produto (ver a nota de plano open source).
  • Marketing. Quem avalia uma plataforma NIS2 conduzida por IA merece ver o que a IA produz realmente. Uma base de evidência redatada mas autêntica é mais honesta do que uma demonstração sintética.
  • Contratações futuras. No dia em que a Reglyze ultrapassar 50 colaboradores ou 10 M€ de faturação, a diretiva aplica-se. As políticas desta página formam a baseline contra a qual seremos auditados. Construí-las agora custa menos do que construí-las sob prazo.
  • Cadência trimestral. O artigo 21(2)(f) pede uma revisão de eficácia periódica. A nossa cadência voluntária é trimestral — a mesma que recomendamos aos clientes pagantes.

Políticas e evidências do artigo 21

Os 14 artefactos abaixo cobrem as dez medidas de gestão do risco de ciber do artigo 21(2) mais a formação do órgão de direção (artigo 20(2)) e os testes de eficácia (artigo 21(2)(f)). Cada linha aponta para o PDF redatado quando publicado; os cartões marcados Apenas resumo trazem o abstract até que o Cyril termine a passagem de redação por PDF.

Política de segurança da informação

Política principal: análise de risco, governação, papéis e responsabilidades. Aprovada por Cyril (único membro do órgão de direção) para a entidade Reglyze.

Aprovado em: Referências Article 21(2)(a)
Apenas resumo

Plano de resposta a incidentes

Deteção → triagem → contenção → erradicação → recuperação → lições aprendidas. O canal de comunicação com a autoridade é voluntário para a Reglyze (fora de âmbito ao abrigo do artigo 2(1)), mas está documentado.

Aprovado em: Referências Article 21(2)(b) + Article 23
Apenas resumo

Plano de continuidade de negócio

Objetivos RTO/RPO por nível de serviço, caminhos de failover (Hetzner primário + Google Drive backup frio) e cadência de exercícios tabletop para o SaaS Reglyze.

Aprovado em: Referências Article 21(2)(c)
Apenas resumo

Plano de cópias de segurança e recuperação de desastre

Dumps diários do PostgreSQL via rclone para o Google Drive; rotação de 7 dias na máquina; exercício de restauro em deploy-rollback.md. Dimensionado para o alcance de um único fundador.

Aprovado em: Referências Article 21(2)(c)
Apenas resumo

Política de segurança da cadeia de fornecimento

Lista de verificação de due diligence de fornecedores, expectativas de DPA, cascata de notificação de violação. Aplica-se ao stack SaaS de 7 fornecedores (Cloudflare, Hetzner, Anthropic, Stripe, GitHub, Resend, Google Drive).

Aprovado em: Referências Article 21(2)(d)
Apenas resumo

Política de controlo de acesso

Modelo de menor privilégio, MFA em todas as superfícies SaaS, fluxo entrada/movimentação/saída (formalmente trivial com 5 pessoas, mas documentado). Define o tecto de política para futuras contratações.

Aprovado em: Referências Article 21(2)(i)
Apenas resumo

Política de criptografia

TLS 1.3 em trânsito, AES-256 em repouso (PostgreSQL, MinIO, backup GDrive), cadência de rotação de chaves, sem criptografia caseira. Herdada dos fornecedores SaaS quando aplicável.

Aprovado em: Referências Article 21(2)(h)
Apenas resumo

Política de gestão de ativos

Perímetro de inventário de ativos (portátil + contas cloud), etiquetagem, ciclo de vida e desativação. Auto-atestado em escala individual; revisto trimestralmente.

Aprovado em: Referências Article 21(2)(i)
Apenas resumo

Política de segurança de recursos humanos

Checklist de segurança no onboarding, modelo de NDA, requisito de formação e passos de revogação de acessos no offboarding. Dimensionado para a primeira contratação; estado atual auto-atestado.

Aprovado em: Referências Article 21(2)(i)
Apenas resumo

Política de gestão de vulnerabilidades

Dependabot + alertas de segurança do GitHub como canal de entrada; SLA por nível de gravidade (crítico < 7 dias, alto < 30 dias); evidência dos patches no histórico de commits.

Aprovado em: Referências Article 21(2)(e)
Apenas resumo

Política de MFA e comunicações seguras

MFA imposta em todas as superfícies SaaS; aplicação autenticadora preferida (sem fallback por SMS); matriz de canais seguros para comunicações sensíveis (Signal para incidentes, GitHub para código).

Aprovado em: Referências Article 21(2)(j)
Apenas resumo

Política de teste de eficácia

Cadência trimestral de auto-auditoria, definições de KPI (hoje: Mean Time To Detect < 2 dias), evidências de revisão guardadas junto ao carimbo da última auditoria desta página.

Aprovado em: Referências Article 21(2)(f)
Apenas resumo

Plano de formação em cibersegurança

Currículo de formação anual para o órgão de direção (artigo 20(2)) e pessoal (artigo 21(2)(g)). Com 5 pessoas é o Cyril; sinalizado para validação por terceiros na próxima contratação.

Aprovado em: Referências Article 21(2)(g) + Article 20(2)
Apenas resumo

Certificado de formação do órgão de direção (artigo 20(2))

Cyril concluiu a formação do órgão de direção da Reglyze em 2026-05-17 (autoritmada, auto-atestada). Válida até 2027-05-17. Honesta quanto à limitação de escala individual.

Aprovado em: Referências Article 20(2)
Apenas resumo

Registo de formação (artigo 20(2) + artigo 21(2)(g))

O órgão de direção da Reglyze completou a formação do artigo 20(2) dentro do produto em 17 de maio de 2026. Com 5 pessoas e um único fundador, o órgão de direção é uma pessoa; sinalizamos honestamente esta limitação de escala individual, que despoletará formação validada por terceiros na próxima contratação.

NIS2 Article 20(2) — Management-Body Training

Participante:
Cyril Poder
Concluída em:
Válida até:

Escala individual, autorritmada, auto-atestada. Validação por terceiros sinalizada para a próxima contratação.

Registo de fornecedores (artigo 21(2)(d))

A Reglyze corre num stack SaaS de 7 fornecedores. O registo regista os dados partilhados, a pontuação de risco residual e a cadência de revisão por fornecedor. Publicamos os nomes dos fornecedores em aberto — ver a página Trust para a vista ao vivo.

FornecedorServiçoCriticidade
CloudflareCDN, DNS, WAF, terminação TLS
Crítica
Hetzner Online GmbHInfraestrutura cloud / alojamento
Crítica
AnthropicIA / LLM (API Claude para geração de documentos)
Crítica
StripeProcessamento de pagamentos e faturação
Crítica
GitHubAlojamento de código-fonte e CI/CD
Crítica
Google Workspace + Drive (via rclone)Destino de cópia de segurança off-site
Alta
ResendEntrega de e-mail transacional
Média

O registo completo, incluindo pontuações de risco residual e datas de revisão, vive no produto. A classificação de criticidade acima corresponde ao campo audit_classification (crítico / importante / padrão) usado pelo cron de lembrete de revisão de fornecedor.

Testes de eficácia (artigo 21(2)(f))

O ciclo Q2-2026 (primeira auditoria trimestral do artigo 21(2)(f)) registou 5 KPI de eficácia face aos respetivos alvos: Mean Time To Detect (MTTD), Mean Time To Restore (MTTR), conformidade com o SLA de patches críticos, execução de exercícios de restauro e taxa de revisão de fornecedores em dia. O número de KPI crescerá com novas políticas — a coluna vertebral está fixada.

KPISubcontrolo do artigo 21(2)(f)AlvoObservado Q2-2026Estado
Mean Time To Detect (MTTD)
Tempo entre um evento de segurança e a sua deteção pela Reglyze. Monitor de uptime da Hetzner + healthchecks do Docker à escala solo-CTO; sem SOC/SIEM.
nis2.21.2.f.1< 2 dias0 incidentes
No objetivo
Mean Time To Restore (MTTR)
Tempo entre a deteção e o restauro completo do serviço. Cópia de segurança pré-deploy + auto-rollback validados em dois exercícios de maio de 2026 em menos de 3 min de wall-clock.
nis2.21.2.f.2< 4 horas0 incidentes
No objetivo
Conformidade com SLA de patches críticos
Percentagem de PR do Dependabot críticos/altos integrados em 7 dias. Q2-2026: 3/3 (drizzle-orm, Next.js, @xmldom/xmldom).
nis2.21.2.f.3100 %100 %
No objetivo
Execução de exercício de restauro
Exercícios de restauro com sucesso por trimestre. Restauro em staging a 2026-05-03 + auto-RESTORE_DB-em-caso-de-smoke-fail validado a 2026-05-15.
nis2.21.2.f.4≥ 1 / trimestre2 exercícios
Acima do objetivo
Taxa de revisão de fornecedores em dia
Percentagem de fornecedores com revisão em dia. 7/7 fornecedores têm next_review_due_at no futuro à data da auditoria.
nis2.21.2.f.5100 %100 %
No objetivo

Constatações por KPI e ações corretivas estão guardadas em effectiveness_reviews na base de dados de produção (idempotente, append-only). Próximo ciclo fixado a 19 de agosto de 2026.

Os KPI não testados (MTTD, MTTR, cadência de revisão de fornecedores) são artefactos honestos do dogfooding — a Reglyze não teve incidentes de cibersegurança no Q2-2026, pelo que os controlos de deteção e restauro não puderam ser validados empiricamente. O SLA de patches e o exercício de restauro estão quantitativamente validados.

Síntese do ciclo de auditoria

Uma única linha em audit_logs marca a conclusão do ciclo. A assinatura do revisor é digital — a promessa do dogfooding: o órgão de direção é o Cyril, o único admin que clicou em cada ecrã.

Ciclo
Q2-2026
Última auditoria
Revisor
Cyril Poder
Próxima auditoria prevista
KPI revistos
5
Pontuação global de maturidade
58.1 / 100
Implementação 53.7 / Documentação 62.5
No objetivo: 4
Acima: 1
Abaixo: 0

A Reglyze está fora do âmbito da NIS2 nos termos do artigo 2(1); esta auditoria é voluntária. Cadência fixada trimestral — a mesma recomendação que damos aos clientes pagantes.

Garantias de integridade

Esta página faz parte do sítio Reglyze, servida como rota estática Next.js, e os PDFs redatados vivem em controlo de versões ao lado. Qualquer pessoa pode verificar a cronologia:

  • Fonte: apps/web/src/app/[locale]/compliance/page.tsx no repositório público da Reglyze.
  • PDFs: apps/web/public/compliance-artifacts/ — cada commit mostra o artefacto redatado + a sua data de aprovação.
  • Métrica de horas poupadas: registo de tempo linha-a-linha em docs/research/self-compliance-timing.md; o total citado acima é a soma wall-clock do agente nas tarefas Fase 1 1.2 – 1.7.
  • Cadência trimestral: docs/research/self-compliance/task-3.1/applied.sql é o recibo SQL idempotente do ciclo Q2-2026 (effectiveness_kpis + effectiveness_reviews + uma linha em audit_logs action=effectiveness.quarterly_audit_completed). Reexecutá-lo produz zero novas linhas.
  • Nos termos da cadência do artigo 21(2)(f), esta página reaudita-se trimestralmente; as datas Última auditoria e Próxima auditoria prevista são as âncoras do ciclo.

Quer isto para a sua empresa?

Inicie um scoping gratuito em cinco minutos. Se estiver fora de âmbito nos termos do artigo 2(1) como nós, ainda pode construir a base de evidência voluntária no plano Free. Se estiver em âmbito, o plano Pro da Reglyze cobre toda a superfície do artigo 21 com geração de documentos por IA, registo de fornecedores e auditorias trimestrais.