• Home
  • Missão e Valores
  • História
  • Compliance
    • Portal Compliance
    • Código de Ética e Conduta FAS
    • Treinamento em Compliance
    • Proteção de Dados (LGPD)
    • Legislação
    • Política de Privacidade FAS
    • Regulamento de Proteção de Dados FAS
  • Transparência
  • FAQ
  • Contato
  • Onde estamos
Menu
  • Home
  • Missão e Valores
  • História
  • Compliance
    • Portal Compliance
    • Código de Ética e Conduta FAS
    • Treinamento em Compliance
    • Proteção de Dados (LGPD)
    • Legislação
    • Política de Privacidade FAS
    • Regulamento de Proteção de Dados FAS
  • Transparência
  • FAQ
  • Contato
  • Onde estamos

Objetivo:

Este Plano de Comunicação e Segurança da Informação tem por finalidade:

  1. Comunicação Efetiva: Estabelecer diretrizes claras para comunicar de forma eficaz as atividades realizadas pelo FAS no âmbito do Contrato de Gestão. Isso inclui a divulgação de marcos, metas e resultados, garantindo que todas as partes interessadas estejam informadas de maneira adequada e oportuna.
  2. Proteção da Informação: Assegurar que a informação, em todas as suas formas, seja devidamente protegida contra ameaças internas e externas. Isso envolve a implementação de controles de segurança robustos, como políticas de acesso, classificação de informações e medidas de monitoramento.
  3. Ética e Cultura de Segurança: Promover uma cultura interna de ética e segurança da informação. A segurança da informação deve ser considerada parte integral dos valores e práticas da organização, e qualquer incidente de segurança deve ser percebido como uma violação dos princípios éticos e dos bons costumes institucionais.
  4. Conformidade com Requisitos Regulatórios: Garantir que todas as comunicações e medidas de segurança da informação estejam em conformidade com os requisitos regulatórios aplicáveis, incluindo normas como a ABNT NRB ISSO/IEC 27002:2003.
  5. Transparência e Responsabilidade: Reforçar a transparência na comunicação das atividades e responsabilidades de segurança da informação. Isso inclui a divulgação responsável de informações para a comunidade, colaboradores e demais partes interessadas.

Este plano busca a integração harmoniosa da comunicação eficaz com a segurança da informação, garantindo que a informação seja um ativo valioso e protegido, e que a comunicação seja ética e alinhada com os valores da organização.

1. COMUNICAÇÃO DAS ATIVIDADES:

1.1 Público-Alvo:

 

A identificação clara do público-alvo da comunicação é fundamental para que as mensagens sejam direcionadas de maneira eficaz e relevante. O FAS reconhece a diversidade das partes interessadas e define os seguintes grupos como público-alvo, cada um com necessidades e interesses distintos:

  1. Colaboradores da Organização: Este grupo compreende todos os funcionários e membros da equipe do FAS. Eles são os principais agentes na execução das atividades do Contrato de Gestão. A comunicação com esse público deve ser adaptada para manter a equipe informada sobre metas, realizações e garantir seu engajamento. Isso pode envolver comunicações internas regulares, reuniões de equipe e treinamento.
  2. Parceiros: Os parceiros desempenham um papel crítico na operacionalização das atividades de saúde. Isso inclui fornecedores de serviços, instituições parceiras e outros colaboradores que contribuem para o sucesso das operações. A comunicação com parceiros deve ser estratégica e envolver a colaboração em direção a objetivos comuns.
  3. Órgãos Reguladores: Órgãos reguladores são responsáveis por supervisionar e garantir a conformidade com regulamentações e padrões. Comunicar-se eficazmente com essas entidades é crucial para garantir a conformidade e evitar problemas regulatórios. Isso pode envolver relatórios regulares e documentação precisa.
  4. Comunidade Local: A comunidade local é um dos principais beneficiários dos serviços de saúde oferecidos pelo FAS. A comunicação com a comunidade deve ser sensível e transparente, fornecendo informações sobre serviços, horários de atendimento e quaisquer outros tópicos que afetem o acesso à assistência médica. Isso pode envolver campanhas de conscientização e participação em eventos locais.

Cada grupo de público-alvo requer uma abordagem de comunicação específica, adaptada às suas necessidades e características. A personalização das mensagens e canais de comunicação é essencial para garantir que as informações sejam relevantes, compreensíveis e eficazes para cada grupo. Além disso, a comunicação deve ser realizada com empatia e consideração pelas preocupações e interesses individuais de cada público.

1.2 Canais de Comunicação:

 

O estabelecimento de diversos canais de comunicação desempenha um papel fundamental na disseminação eficaz de informações e na promoção da comunicação dentro da organização. O FAS reconhece a importância de adaptar os canais de acordo com a audiência e a natureza da informação. Abaixo estão os principais canais de comunicação a serem implementados:

  1. E-mails: A comunicação por e-mail é uma ferramenta versátil e amplamente utilizada para troca de informações escritas. Ela é adequada para comunicações formais, compartilhamento de documentos e comunicações individuais ou em grupo. Os e-mails devem ser usados para garantir que informações críticas cheguem aos destinatários de maneira oportuna.
  2. Reuniões: Reuniões regulares, sejam presenciais ou virtuais, são essenciais para interações mais diretas e colaborativas. Elas são particularmente úteis para discussões complexas, tomada de decisões e alinhamento de equipes. Reuniões podem ser adaptadas de acordo com a natureza das informações e as necessidades do público-alvo.
  3. Relatórios: Relatórios periódicos fornecem um formato estruturado para comunicar informações-chave, como progresso em relação a metas e indicadores, análises de desempenho e resultados alcançados. A periodicidade dos relatórios deve ser ajustada de acordo com a importância das informações.
  4. Intranet: A intranet é uma plataforma central para o compartilhamento de informações internas. Ela pode ser usada para publicar políticas, procedimentos, documentos de referência e notícias da organização. A intranet também é um espaço para promover a cultura de segurança da informação.
  5. Mídias Sociais Internas: Plataformas de mídias sociais internas podem facilitar a colaboração e a comunicação entre colaboradores. Elas são particularmente eficazes para compartilhamento de boas práticas, discussões e engajamento da equipe.
  6. Comunicações Externas: Além dos canais internos, é importante estabelecer canais de comunicação externa, como websites, redes sociais e boletins informativos, para alcançar a comunidade local e outras partes interessadas. Esses canais devem ser usados para promover eventos, campanhas de conscientização e atualizações sobre serviços de saúde.
  7. Feedback e Canais de Contato: Oferecer canais de feedback para colaboradores, parceiros e a comunidade é crucial. Isso pode incluir caixas de sugestões, linhas diretas de contato e formulários de feedback online. A retroalimentação é valiosa para aprimorar a qualidade da comunicação.
  8. Comunicação Multicanal: Reconhecendo que diferentes públicos podem preferir diferentes canais de comunicação, é importante adotar uma abordagem multicanal. Isso permite que as informações cheguem de maneira mais eficaz a um público diversificado.

Cada canal deve ser selecionado e adaptado com base nas características do público-alvo e na natureza da informação a ser comunicada. A combinação inteligente de canais de comunicação contribuirá para uma comunicação eficaz, transparente e ética.

1.3 Frequência de Comunicação:

 

A definição de uma frequência regular de comunicação é fundamental para garantir que as partes interessadas estejam sempre informadas de forma consistente e oportuna. Isso é essencial para manter as informações atualizadas e promover a transparência na comunicação. O FAS adotará as seguintes diretrizes:

  1. Comunicação Contínua: A comunicação não deve ser um evento pontual, mas sim um processo contínuo. Os canais de comunicação estabelecidos serão utilizados regularmente para atualizar as partes interessadas sobre as atividades e resultados do Contrato de Gestão.
  2. Frequência Adaptada: A frequência de comunicação será adaptada de acordo com a natureza da informação e as necessidades das partes interessadas. Informações críticas e urgentes podem exigir comunicação mais frequente, enquanto atualizações regulares serão programadas para manter a comunidade informada.
  3. Relatórios Programados: Para informações de rotina, como progresso em relação a metas e indicadores, serão estabelecidos relatórios programados. Por exemplo, relatórios mensais ou trimestrais serão preparados e compartilhados de acordo com o cronograma estabelecido.
  4. Comunicação de Eventos Significativos: Eventos significativos, como marcos importantes ou mudanças substanciais, serão comunicados imediatamente, garantindo que as partes interessadas sejam informadas sobre eventos que possam afetar a operação ou os serviços de saúde.
  5. Feedback Contínuo: Além da comunicação unidirecional, haverá canais para receber feedback das partes interessadas. Isso incluirá caixas de sugestões, reuniões para coleta de opiniões e formulários de feedback online. O feedback será usado para ajustar a frequência e o conteúdo da comunicação conforme necessário.
  6. Calendário de Comunicação: Para garantir a consistência, será desenvolvido um calendário de comunicação que detalha as datas e os canais de comunicação previstos. Isso ajudará a manter todas as partes interessadas cientes das datas importantes de comunicação.
  7. Comunicação de Crises: Além da comunicação regular, será desenvolvido um plano de comunicação de crises para situações inesperadas ou incidentes de segurança. Isso garantirá que a organização possa responder rapidamente a desafios inesperados.

A frequência de comunicação será adaptada para manter as informações atualizadas, atender às expectativas das partes interessadas e manter a transparência em todas as etapas. Isso contribuirá para a construção de relacionamentos de confiança e para uma comunicação eficaz.

1.4 Conteúdo da Comunicação:

 

O conteúdo da comunicação é a espinha dorsal de qualquer estratégia eficaz de comunicação. Para garantir que as mensagens sejam relevantes, claras, precisas e transparentes, o FAS adota o seguinte compromisso:

  1. Informações Relevantes: Todas as informações comunicadas serão cuidadosamente selecionadas com base em sua relevância para as partes interessadas. O foco estará nos marcos e resultados do Contrato de Gestão, bem como em outros detalhes pertinentes às atividades realizadas. Isso garante que a comunicação seja direcionada e eficaz.
  2. Clareza e Precisão: A comunicação será formulada de maneira clara e concisa, de modo que seja facilmente compreendida por todas as partes interessadas. Qualquer terminologia técnica ou complexa será explicada de maneira acessível. A precisão das informações é fundamental para manter a credibilidade.
  3. Transparência Total: O FAS se compromete a ser transparente em suas comunicações. Isso significa compartilhar não apenas as realizações e sucessos, mas também os desafios e as áreas que requerem melhoria. A transparência contribui para a construção de confiança e credibilidade.
  4. Mensagens Contextualizadas: As mensagens serão contextualizadas para que as partes interessadas entendam como as atividades do Contrato de Gestão contribuem para o bem-estar da comunidade e para os objetivos gerais da organização. Isso ajuda a dar significado às informações compartilhadas.
  5. Apresentação Visual: Quando apropriado, a comunicação será enriquecida com elementos visuais, como gráficos, tabelas e infográficos. Isso torna a informação mais acessível e facilita a compreensão.
  6. Adequação ao Público: O conteúdo da comunicação será adaptado de acordo com o público-alvo. As mensagens destinadas a colaboradores podem incluir detalhes operacionais, enquanto as mensagens para a comunidade local podem destacar os benefícios dos serviços de saúde.
  7. Atualização Constante: O conteúdo será continuamente revisado e atualizado para garantir que esteja sempre alinhado com as últimas realizações e desenvolvimentos do Contrato de Gestão. Isso ajuda a manter as informações relevantes e atuais.
  8. Mensagens de Impacto: Além de fornecer informações, a comunicação incluirá mensagens que enfatizam o impacto positivo das atividades na vida da comunidade e na melhoria dos serviços de saúde. Isso ajuda a envolver e inspirar as partes interessadas.

A qualidade do conteúdo da comunicação desempenha um papel central na eficácia da estratégia de comunicação. Ao comprometer-se com informações relevantes, claras e transparentes, o FAS assegura que a comunicação seja uma ferramenta poderosa para alcançar seus objetivos.

1.5 Responsabilidades:

 

O conteúdo da comunicação é a espinha dorsal de qualquer estratégia eficaz de comunicação. Para garantir que as mensagens sejam relevantes, claras, precisas e transparentes, o FAS adota o seguinte compromisso:

  1. Informações Relevantes: Todas as informações comunicadas serão cuidadosamente selecionadas com base em sua relevância para as partes interessadas. O foco estará nos marcos e resultados do Contrato de Gestão, bem como em outros detalhes pertinentes às atividades realizadas. Isso garante que a comunicação seja direcionada e eficaz.
  2. Clareza e Precisão: A comunicação será formulada de maneira clara e concisa, de modo que seja facilmente compreendida por todas as partes interessadas. Qualquer terminologia técnica ou complexa será explicada de maneira acessível. A precisão das informações é fundamental para manter a credibilidade.
  3. Transparência Total: O FAS se compromete a ser transparente em suas comunicações. Isso significa compartilhar não apenas as realizações e sucessos, mas também os desafios e as áreas que requerem melhoria. A transparência contribui para a construção de confiança e credibilidade.
  4. Mensagens Contextualizadas: As mensagens serão contextualizadas para que as partes interessadas entendam como as atividades do Contrato de Gestão contribuem para o bem-estar da comunidade e para os objetivos gerais da organização. Isso ajuda a dar significado às informações compartilhadas.
  5. Apresentação Visual: Quando apropriado, a comunicação será enriquecida com elementos visuais, como gráficos, tabelas e infográficos. Isso torna a informação mais acessível e facilita a compreensão.
  6. Adequação ao Público: O conteúdo da comunicação será adaptado de acordo com o público-alvo. As mensagens destinadas a colaboradores podem incluir detalhes operacionais, enquanto as mensagens para a comunidade local podem destacar os benefícios dos serviços de saúde.
  7. Atualização Constante: O conteúdo será continuamente revisado e atualizado para garantir que esteja sempre alinhado com as últimas realizações e desenvolvimentos do Contrato de Gestão. Isso ajuda a manter as informações relevantes e atuais.
  8. Mensagens de Impacto: Além de fornecer informações, a comunicação incluirá mensagens que enfatizam o impacto positivo das atividades na vida da comunidade e na melhoria dos serviços de saúde. Isso ajuda a envolver e inspirar as partes interessadas.

A qualidade do conteúdo da comunicação desempenha um papel central na eficácia da estratégia de comunicação. Ao comprometer-se com informações relevantes, claras e transparentes, o FAS assegura que a comunicação seja uma ferramenta poderosa para alcançar seus objetivos.

2. SEGURANÇA DA INFORMAÇÃO:

2.1 Classificação da Informação:

 

A classificação da informação é uma prática fundamental para garantir que informações sensíveis sejam protegidas de acordo com seu nível de confidencialidade. O FAS adota uma abordagem abrangente para classificar informações e implementar políticas de rotulagem e controle:

  1. Níveis de Confidencialidade: As informações serão classificadas em diferentes níveis de confidencialidade com base em sua importância e sensibilidade. Os níveis comuns podem incluir:
    • Público: Informações que podem ser divulgadas livremente ao público em geral.
    • Interno: Informações destinadas apenas a colaboradores internos e parceiros autorizados.
    • Restrito: Informações altamente sensíveis que exigem restrições rigorosas de acesso.
  2. Políticas de Rotulagem: Para garantir que as informações sejam identificadas de acordo com seu nível de confidencialidade, políticas de rotulagem serão implementadas. Cada documento ou recurso digital conterá uma etiqueta que indica seu nível de classificação.
  3. Acesso Autorizado: O acesso às informações será estritamente controlado com base na classificação. Apenas pessoas autorizadas terão acesso a informações classificadas como internas ou restritas. Isso é aplicável a documentos físicos e sistemas de informação digital.
  4. Proteção Física: Documentos físicos classificados como restritos serão armazenados em locais seguros e acessíveis apenas a pessoal autorizado. Isso inclui controle de chaves e acesso a salas seguras.
  5. Proteção Digital: Recursos digitais que contenham informações sensíveis serão protegidos com medidas de segurança, como autenticação de dois fatores, criptografia e firewalls. O acesso será concedido com base nas necessidades do usuário.
  6. Treinamento e Conscientização: Todos os colaboradores serão treinados para compreender a importância da classificação da informação e o significado das etiquetas de classificação. Isso ajuda a garantir que as políticas sejam seguidas.
  7. Revisão Periódica: A classificação da informação será revisada periodicamente para garantir que as informações ainda sejam apropriadas para seu nível de confidencialidade. As informações desclassificadas serão tratadas de acordo com as políticas de descarte.
  8. Auditoria e Monitoramento: A organização realizará auditorias regulares para garantir o cumprimento das políticas de classificação e controle da informação. Isso incluirá revisões de acesso e rastreamento de alterações em documentos.

A classificação da informação e a implementação de políticas de rotulagem e controle são elementos críticos para proteger a segurança da informação. Isso garante que informações sensíveis sejam acessadas apenas por pessoal autorizado, contribuindo para a cultura de segurança da informação.

2.2 Controle de Acesso:

 

O controle de acesso desempenha um papel fundamental na proteção de informações críticas. O FAS implementa controles de acesso rigorosos para garantir que apenas pessoas autorizadas tenham acesso a informações sensíveis. Esta abordagem inclui:

  1. Autenticação Forte: A autenticação é o primeiro passo para garantir o controle de acesso. Serão implementados sistemas de autenticação forte, como senhas seguras, autenticação de dois fatores (2FA) e biometria, dependendo da sensibilidade das informações.
  2. Autorização Baseada em Função: O acesso às informações será concedido com base nas funções e responsabilidades de cada usuário. Isso garante que apenas pessoal autorizado tenha acesso a informações relevantes para suas tarefas.
  3. Princípio do Privilégio Mínimo: O FAS adota o princípio do privilégio mínimo, garantindo que os usuários tenham acesso somente às informações necessárias para realizar suas funções. Isso reduz o risco de acesso não autorizado.
  4. Monitoramento de Atividades: Todas as atividades de acesso e uso de informações serão monitoradas de forma contínua. Os registros de atividades permitirão identificar comportamentos incomuns ou acessos não autorizados.
  5. Gerenciamento de Identidade: Será estabelecido um sistema de gerenciamento de identidade para controlar o ciclo de vida das contas de usuário, incluindo a criação, modificação, suspensão e exclusão de contas.
  6. Segurança de Redes e Dispositivos: A segurança de redes e dispositivos será aprimorada para proteger as informações durante a transmissão e o armazenamento. Isso inclui criptografia de dados e políticas de segurança rigorosas.
  7. Sensibilização dos Usuários: Os colaboradores serão educados sobre a importância do controle de acesso e sobre boas práticas de segurança. Isso incluirá orientações sobre o uso seguro de senhas e a importância da autenticação de dois fatores.
  8. Auditoria e Conformidade: O FAS realizará auditorias regulares para garantir o cumprimento das políticas de controle de acesso e para identificar qualquer não conformidade.
  9. Resposta a Incidentes: Será estabelecido um plano de resposta a incidentes para lidar com violações de segurança ou acesso não autorizado. Isso incluirá ação imediata para mitigar danos e investigação para identificar a origem do incidente.

A implementação de controles de acesso rigorosos contribui significativamente para a segurança da informação. Garante que informações críticas permaneçam protegidas e que qualquer acesso não autorizado seja rapidamente identificado e tratado.

2.3 Treinamento em Segurança da Informação:

 

O treinamento em segurança da informação desempenha um papel crítico na construção de uma cultura de segurança e na conscientização sobre a importância da proteção de dados e ética na utilização da informação. O FAS adota uma abordagem abrangente para garantir que todos os colaboradores estejam bem informados:

  1. Programa de Treinamento Contínuo: Será implementado um programa de treinamento contínuo em segurança da informação. Isso inclui sessões de treinamento regulares, seminários, webinars e recursos online acessíveis a todos os colaboradores.
  2. Tópicos de Treinamento: Os tópicos de treinamento abrangem áreas essenciais, incluindo:
    • A importância da segurança da informação para a organização e para os serviços de saúde.
    • Boas práticas em proteção de dados, incluindo manuseio adequado de informações confidenciais.
    • Ética na utilização da informação e sua relação com a segurança da informação.
    • Identificação de ameaças de segurança, como phishing, malware e engenharia social.
    • Procedimentos de resposta a incidentes e como relatar suspeitas de violações de segurança.
  3. Testes e Avaliações: Após o treinamento, serão realizados testes e avaliações para medir a compreensão e retenção dos conceitos de segurança da informação. Isso ajuda a identificar áreas que requerem reforço.
  4. Treinamento Personalizado: O treinamento será adaptado às necessidades específicas de cada grupo de colaboradores, garantindo que o conteúdo seja relevante para suas funções.
  5. Recursos de Aprendizado Online: Além de sessões presenciais, serão fornecidos recursos de aprendizado online, como vídeos explicativos e documentos informativos, para acesso sob demanda.
  6. Certificações de Segurança: Encorajamento e suporte à obtenção de certificações de segurança da informação relevantes para os colaboradores que desempenham funções críticas nessa área.
  7. Feedback e Melhoria Contínua: O feedback dos colaboradores sobre o treinamento será valorizado e usado para aprimorar os programas de treinamento em andamento.
  8. Conscientização Contínua: A conscientização em segurança da informação não se limita ao treinamento inicial. O FAS promove uma cultura de conscientização contínua, incentivando a discussão sobre segurança em todas as atividades.
  9. Liderança por Exemplo: A alta direção demonstra seu compromisso com a segurança da informação, participando ativamente de treinamentos e promovendo boas práticas em toda a organização.
  10. Política de Consequências: O FAS estabelece uma política clara de consequências para violações de segurança e ética, incluindo possíveis ações disciplinares.

O treinamento em segurança da informação não apenas protege a organização contra ameaças de segurança, mas também contribui para uma cultura de segurança e ética em toda a instituição. A conscientização contínua e o treinamento são investimentos essenciais na proteção de dados e na manutenção da integridade da informação.

2.4 Monitoramento e Auditoria:

 

O monitoramento e auditoria desempenham um papel fundamental na manutenção da segurança da informação. O FAS implementa sistemas de monitoramento e auditoria para identificar e responder a possíveis incidentes de segurança da informação. Esta abordagem inclui:

  1. Sistemas de Monitoramento: Serão implementados sistemas de monitoramento em tempo real para rastrear atividades em sistemas de informação e redes. Isso inclui a detecção de tentativas de acesso não autorizado, padrões de tráfego incomuns e outras atividades suspeitas.
  2. Registros de Atividades: Todos os eventos relacionados à segurança da informação, como tentativas de login, acesso a informações sensíveis e modificações em sistemas, serão registrados em detalhes. Esses registros são essenciais para investigar incidentes.
  3. Alertas e Notificações: O sistema de monitoramento gerará alertas automáticos em resposta a atividades suspeitas. A equipe de segurança da informação será notificada imediatamente para responder a incidentes.
  4. Equipe de Resposta a Incidentes: Será estabelecida uma equipe de resposta a incidentes (CSIRT) para lidar com eventos de segurança. Essa equipe é treinada para investigar, mitigar e resolver incidentes de segurança da informação.
  5. Auditoria de Políticas de Segurança: As políticas de segurança da informação serão revisadas e auditadas regularmente para garantir que estejam alinhadas com as melhores práticas e normas atualizadas.
  6. Revisão de Acesso: Serão realizadas revisões regulares de acesso a informações sensíveis para garantir que somente pessoas autorizadas tenham acesso. Isso inclui revisões de privilégios de usuário.
  7. Testes de Vulnerabilidade: Serão realizados testes regulares de vulnerabilidade em sistemas e redes para identificar possíveis fraquezas e áreas de melhoria.
  8. Relatórios e Análises: Serão gerados relatórios periódicos de monitoramento e auditoria, fornecendo informações sobre a eficácia das medidas de segurança e a identificação de tendências ou ameaças emergentes.
  9. Conformidade Regulatória: O FAS garantirá que as práticas de monitoramento e auditoria estejam em conformidade com as regulamentações aplicáveis, como a LGPD e outras normas de segurança.
  10. Treinamento em Resposta a Incidentes: A equipe de resposta a incidentes será treinada continuamente para garantir que esteja preparada para agir eficazmente em caso de violações de segurança.
  11. Aprimoramento Contínuo: Os resultados do monitoramento e auditoria serão usados para aprimorar as políticas de segurança, a conscientização dos colaboradores e a eficácia geral das medidas de segurança.

O monitoramento e a auditoria são essenciais para identificar incidentes de segurança da informação em tempo hábil e tomar medidas para mitigar qualquer impacto. Esses processos ajudam a manter a integridade da informação e a proteger os interesses da organização.

2.5 Política de Segurança da Informação:

 

A política de segurança da informação é o alicerce da proteção de ativos de informação. O FAS elabora e implementa uma política robusta de segurança da informação que estabelece diretrizes e procedimentos claros para garantir a proteção adequada dos ativos de informação. Esta política também define as medidas a serem tomadas em caso de incidentes de segurança:

  1. Elaboração e Documentação: A política de segurança da informação será elaborada de forma detalhada e documentada. Isso inclui diretrizes claras, responsabilidades atribuídas e procedimentos específicos.
  2. Conformidade Regulatória: A política de segurança da informação será desenvolvida em conformidade com as regulamentações aplicáveis, incluindo a LGPD e outras normas de segurança relevantes.
  3. Escopo Abrangente: A política abrangerá todos os tipos de ativos de informação, incluindo dados de pacientes, informações financeiras, registros de colaboradores e qualquer outra informação sensível.
  4. Proteção de Dados Pessoais: A política incluirá diretrizes específicas para a proteção de dados pessoais, de acordo com a LGPD. Isso envolve a minimização de dados, obtenção de consentimento, entre outros princípios.
  5. Classificação de Informação: A política estabelecerá critérios claros para a classificação de informações em diferentes níveis de confidencialidade, conforme discutido anteriormente.
  6. Controles de Acesso: Serão definidos procedimentos para garantir controles de acesso adequados, incluindo autenticação forte, autorização baseada em função e princípio do privilégio mínimo.
  7. Monitoramento e Auditoria: A política detalhará os processos de monitoramento e auditoria, incluindo a revisão de registros de atividades, identificação de possíveis vulnerabilidades e ação em resposta a incidentes.
  8. Treinamento e Conscientização: A política abordará a necessidade de treinamento contínuo em segurança da informação e conscientização entre os colaboradores.
  9. Resposta a Incidentes: Procedimentos claros para lidar com incidentes de segurança, incluindo a notificação de partes interessadas, investigação, mitigação de danos e comunicação com autoridades regulatórias, se necessário.
  10. Revisão e Atualização: A política será revisada e atualizada regularmente para garantir que esteja alinhada com as melhores práticas de segurança e as mudanças no ambiente regulatório.
  11. Divulgação Interna: Todos os colaboradores serão informados sobre a existência da política de segurança da informação e receberão orientações sobre como acessá-la.
  12. Consequências para Não Conformidade: A política estabelecerá as consequências para a não conformidade, incluindo possíveis ações disciplinares.
  13. Responsabilidade da Alta Direção: A alta direção demonstrará seu compromisso com a política de segurança da informação, apoiando sua implementação e fazendo cumprir as diretrizes estabelecidas.

A política de segurança da informação é um instrumento fundamental para garantir que a organização mantenha a integridade, confidencialidade e disponibilidade de seus ativos de informação e cumpra as regulamentações aplicáveis.

3. ÉTICA E CULTURA DE SEGURANÇA:

 

Promover uma cultura interna de ética e segurança é essencial para a proteção eficaz de ativos de informação. O FAS está empenhado em criar uma cultura na qual qualquer incidente de segurança seja entendido como uma violação dos princípios éticos e bons costumes da instituição. Além disso, reforça que a segurança da informação é uma parte fundamental da cultura de gestão. Esta abordagem abrange os seguintes aspectos:

  1. Sensibilização e Treinamento Ético: Os colaboradores serão treinados para entender que a segurança da informação está intrinsecamente ligada à ética e que proteger informações sensíveis é um dever ético. Isso envolve a compreensão de que violações de segurança são consideradas comportamento antiético.
  2. Transparência e Accountability: Promove-se a transparência em relação a incidentes de segurança. Os colaboradores são incentivados a relatar incidentes sem medo de represálias. A prestação de contas (accountability) é enfatizada, garantindo que as partes responsáveis ​​sejam responsabilizadas por suas ações.
  3. Compreensão dos Princípios Éticos: Os colaboradores são educados sobre os princípios éticos que regem a instituição. Isso inclui a importância de integridade, confidencialidade, disponibilidade e respeito à privacidade de dados.
  4. Comunicação Aberta: Estabelece-se uma cultura de comunicação aberta, na qual os colaboradores podem expressar preocupações éticas ou relacionadas à segurança da informação. Os canais de denúncia ética são disponibilizados.
  5. Exemplo da Alta Direção: A alta direção lidera pelo exemplo, demonstrando seu compromisso com a ética e a segurança da informação. Isso envolve o cumprimento de políticas de segurança e a participação em treinamentos.
  6. Reconhecimento da Ética e Segurança: O FAS reconhece e valoriza o comportamento ético e a promoção da segurança da informação, recompensando e reconhecendo os esforços nesse sentido.
  7. Consequências para Violações Éticas: A política de consequências também se aplica a violações éticas. A instituição está comprometida em tomar medidas apropriadas em resposta a violações éticas ou de segurança.
  8. Educação Continuada: A cultura de ética e segurança é uma jornada contínua. O FAS fornece oportunidades de aprendizado contínuo para aprimorar a compreensão e o comprometimento dos colaboradores.
  9. Integração na Gestão: A segurança da informação é integrada nas práticas de gestão da organização, garantindo que os aspectos éticos e de segurança sejam considerados em todas as decisões e ações.

Promover uma cultura interna de ética e segurança não apenas protege a organização contra ameaças, mas também constrói confiança entre colaboradores e partes interessadas e fortalece a reputação da instituição.

Foi um prazer receber você!

Av. Embaixador Abelardo Bueno 1 - Edifício Ayrton Senna 1 - Sl 216 - Barra da Tijuca - Rio de Janeiro - RJ
Mande uma mensagem pelo WhatsApp

Todos os direitos reservados ao Centro de Estudos e Pesquisas Científicas Francisco Antonio Salles

Twitter Facebook-f Youtube
Aviso de uso de Cookies
Usamos cookies em nosso site para fornecer a experiência mais relevante, lembrando suas preferências e visitas repetidas. Ao clicar em “Aceitar”, você concorda com o uso de TODOS os cookies.
Informações sobre uso de cookiesAceitar
Política de Privacidade

Política de Privacidade



 

Introdução

1.   A privacidade dos visitantes do nosso site é muito importante para nós, e estamos comprometidos em protegê-la. Esta política explica o que faremos com suas informações pessoais.

2.   Consentir o uso de cookies de acordo com os termos desta política quando você acessa nosso site pela primeira vez nos permite usar cookies toda vez que você acessa nosso site.

Coleta de informações pessoais

Os seguintes tipos de informações pessoais podem ser coletados, armazenados e usados:

1.   informações sobre o seu computador, incluindo seu endereço IP, localização geográfica, tipo e versão do navegador e sistema operacional;

2.   informações sobre suas visitas e uso deste site, incluindo fonte de referência, duração da visita, visualizações de página e caminhos de navegação no site;

3.   informações, como seu endereço de e-mail, que você digita quando se registra em nosso site;

4.   informações que você digita ao preencher um formulário em nosso site – por exemplo, seu nome, fotos, sexo, data de nascimento, informações educacionais e de emprego;

5.   informações, como seu nome e endereço de e-mail, que você digita para configurar assinaturas de nossos e-mails e/ou newsletters;

6.   informações que você digita durante o uso dos serviços em nosso site;

7.   informações geradas ao usar nosso site, incluindo quando, com que frequência e em que circunstâncias você o utiliza;

8.   informações que você publica em nosso site com a intenção de publicá-las na internet, incluindo seu nome de usuário, fotos de perfil e o conteúdo de suas publicações;

9.   informações contidas em quaisquer comunicações que você nos envia por e-mail ou através de nosso site, incluindo o conteúdo e os metadados da comunicação;

10.                qualquer outra informação pessoal que você nos enviar.

Antes de nos divulgar informações pessoais de outra pessoa, você deve obter o consentimento dessa pessoa para a divulgação e o processamento dessas informações pessoais de acordo com esta política.

 

Uso de suas informações pessoais

As informações pessoais que nos são enviadas por meio de nosso site serão usadas para os fins especificados nesta política ou nas páginas relevantes do site. Podemos usar suas informações pessoais para o seguinte:

1.   administrar nosso site;

2.   personalizar nosso site para você;

3.   possibilitar o uso dos serviços disponíveis em nosso site;

4.   enviar notificações por e-mail solicitadas especificamente por você;

5.   enviar nossa newsletter por e-mail, caso você a tenha solicitado (você pode nos informar a qualquer momento se não quiser mais receber a newsletter);

6.   enviar comunicações de marketing relacionadas aos nossos projetos e às nossas atividades, por correio ou, onde você especificamente concordou com isso, por e-mail ou tecnologia semelhante (você pode nos informar a qualquer momento se não mais quiser mais receber comunicações de marketing);

7.   fornecer a terceiros informações estatísticas sobre nossos usuários (mas esses terceiros não poderão identificar nenhum usuário individual a partir dessas informações);

8.   lidar com perguntas e reclamações feitas por você ou sobre você em relação ao nosso site;

9.   manter nosso site seguro e evitar fraudes;

10.                verificar a conformidade com os termos e condições que regem o uso do nosso site (incluindo o monitoramento de mensagens privadas enviadas por meio do serviço de mensagens privadas do nosso site)

Se você enviar informações pessoais para publicação em nosso site, publicaremos e usaremos essas informações de acordo com a licença que você nos concedeu.

Suas configurações de privacidade podem ser usadas para limitar a publicação de suas informações em nosso site e ajustadas através do uso de controles de privacidade no site.

Sem seu consentimento expresso, não forneceremos suas informações pessoais a terceiros para fins de marketing direto por parte deles ou de terceiros.

Divulgação de informações pessoais

Podemos divulgar suas informações pessoais a qualquer um de nossos funcionários, executivos, seguradoras, consultores profissionais, agentes, fornecedores ou subcontratados conforme razoavelmente necessário para os fins estabelecidos nesta política.

Podemos divulgar suas informações pessoais a qualquer membro das unidades feridas por nós (isso significa unidades de saúde de todas as prefeituras em que fazemos gestão de unidades de saúde) conforme razoavelmente necessário para os fins estabelecidos nesta política.

Podemos divulgar suas informações pessoais:

1.   na medida em que somos obrigados a fazê-lo por lei;

2.   em relação a qualquer processo judicial em andamento ou potencial;

3.   para estabelecer, exercer ou defender nossos direitos legais (incluindo fornecer informações a terceiros para fins de prevenção de fraudes e redução do risco de crédito);

4.   ao contratante (ou contratante em potencial) de qualquer contrato de gestão; e

5.   a qualquer pessoa que acreditemos razoavelmente que possa solicitar a um tribunal ou outra autoridade competente a divulgação dessas informações pessoais, quando, em nossa opinião razoável, for provável que tal tribunal ou autoridade ordene a divulgação dessas informações pessoais.

Exceto conforme estabelecido nesta política, não forneceremos suas informações pessoais a terceiros.

Transferências internacionais de dados

1.   As informações que coletamos podem ser armazenadas, processadas e transferidas entre qualquer um dos países em que operamos, a fim de nos permitir usar as informações de acordo com esta política.

2.   As informações que coletamos podem ser transferidas para os seguintes países que não possuem leis de proteção de dados equivalentes às vigentes no Espaço Econômico Europeu: Estados Unidos da América, Rússia, Japão, China e Índia.

3.   As informações pessoais que você publica em nosso site ou envia para publicação em nosso site podem estar disponíveis, através da internet, em todo o mundo. Não podemos impedir o uso ou uso indevido de tais informações por terceiros.

4.   Você concorda expressamente com as transferências de informações pessoais descritas nesta seção.

Retenção de informações pessoais

1.   Esta seção define nossas políticas e procedimentos de retenção de dados, projetados para ajudar a garantir o cumprimento de nossas obrigações legais em relação à retenção e exclusão de informações pessoais.

2.   As informações pessoais que processamos para qualquer propósito ou propósitos não devem ser mantidas por mais tempo do que o necessário para esse propósito ou propósitos.

3.   Sem prejuízo do artigo, geralmente excluiremos dados pessoais pertencentes às categorias definidas abaixo na data/hora definidas abaixo:

1.   tipo de dados pessoais será excluído às sextas, sempre ao meio-dia; e

2.   Terças, às 18h

4.   Não obstante as outras disposições desta seção, reteremos documentos (incluindo documentos eletrônicos) que contenham dados pessoais:

1.   na medida em que somos obrigados a fazê-lo por lei;

2.   se acreditarmos que os documentos podem ser relevantes para qualquer processo judicial em andamento ou potencial; e

3.   para estabelecer, exercer ou defender nossos direitos legais (incluindo fornecer informações a terceiros para fins de prevenção de fraudes e redução do risco de crédito).

Segurança de suas informações pessoais

1.   Tomaremos as devidas precauções técnicas e organizacionais para evitar a perda, mau uso ou alteração de suas informações pessoais.

2.   Armazenaremos todas as suas informações pessoais fornecidas em nossos servidores seguros (protegidos por senha e firewall).

3.   Todas as informações bancárias e financeiras eletrônicas de funcionários e fornecedores eventualmente realizadas através do nosso site serão protegidas por tecnologia de criptografia.

4.   Você é responsável por manter em sigilo a senha usada eventualmente para acessar nosso site e nossa extranet; não solicitaremos sua senha (exceto quando você fizer login em nossa extranet).

Alterações

Podemos atualizar esta política periodicamente, através da publicação de uma nova versão em nosso site. Você deve verificar esta página ocasionalmente para garantir que compreende quaisquer alterações nesta política. Podemos notificá-lo sobre alterações nesta política por e-mail ou através do sistema de mensagens privadas em nosso site.

Seus direitos

Você pode nos instruir a fornecer qualquer informação pessoal que detenhamos sobre você; o fornecimento dessas informações estará sujeito ao seguinte:

1.   fornecimento de evidência apropriada de sua identidade

 

2.   Podemos reter as informações pessoais solicitadas na extensão permitida por lei.

Você pode nos instruir a qualquer momento para não processar suas informações pessoais para fins de marketing.

Na prática, você geralmente concordará expressamente com antecedência com o uso de suas informações pessoais para fins de marketing, ou ofereceremos a oportunidade de não permitir o uso de suas informações pessoais para fins de marketing.

Sites de terceiros

Nosso site inclui links para e detalhes de sites de terceiros. Não temos controle sobre e não somos responsáveis pelas políticas e práticas de privacidade de terceiros.

Atualização de informações

Informe-nos se as informações pessoais que mantemos sobre você precisam ser corrigidas ou atualizadas.

Cookies

Nosso site usa cookies. Um cookie é um arquivo que contém um identificador (uma sequência de letras e números) que é enviado por um servidor da web para um navegador e armazenado pelo navegador. O identificador é então enviado de volta ao servidor toda vez que o navegador solicita uma página do servidor. Os cookies podem ser cookies “persistentes” ou cookies “de sessão”: um cookie persistente será armazenado por um navegador e permanecerá válido até a data de vencimento definida, a menos que seja excluído pelo usuário antes da data de vencimento; um cookie de sessão, por outro lado, expirará no final da sessão do usuário, quando o navegador for fechado. Os cookies normalmente não contêm nenhuma informação que identifique pessoalmente um usuário, mas as informações pessoais que armazenamos sobre você podem estar vinculadas às informações armazenadas e obtidas a partir de cookies.

 

Os nomes dos cookies que usamos em nosso site e os propósitos para os quais são usados estão descritos abaixo:

1.   usamos o Google Analytics e o Adwords em nosso site para reconhecer um computador quando um usuário acessa o site; melhorar a usabilidade do site; analisar o uso do site; administrar o site; evitar fraudes e melhorar a segurança do site .

2.   A maioria dos navegadores permite que você se recuse a aceitar cookies – por exemplo:

1.   no Internet Explorer, você pode bloquear cookies usando as configurações disponíveis de cancelamento de manipulação de cookies clicando em “Ferramentas”, “Opções da Internet” “Privacidade” e “Avançado”;

2.   no Firefox, você pode bloquear todos os cookies clicando em “Ferramentas”, “Opções”, “Privacidade”, selecionando “Usar configurações personalizadas para o histórico” no menu suspenso e desmarcando “Aceitar cookies de sites” ; e

3.   no Chrome, você pode bloquear todos os cookies acessando o menu “Personalizar e controlar” e clicando em “Configurações”, “Avançado” e “Configurações do site” e, em seguida, selecionando “Bloquear cookies de terceiros” na seção “Cookies e dados do site”.

O bloqueio de todos os cookies causará um impacto negativo na usabilidade de muitos sites. Se você bloquear os cookies, não poderá usar todos os recursos em nosso site.

3.   Você pode excluir os cookies que já estão armazenados no seu computador – por exemplo:

1.   no Internet Explorer (versão 10), você deve excluir os arquivos de cookies manualmente (confira instruções para fazê-lo em http://support.microsoft.com/kb/278835 );

2.   no Firefox , você pode excluir os cookies clicando em “Ferramentas”, “Opções”, “Privacidade”, selecionando “Usar configurações personalizadas para o histórico”, clicando em “Mostrar cookies” e, então, em “Remover todos os cookies”; e

3.   no Chrome , você pode excluir todos os cookies acessando o menu “Personalizar e controlar” e clicando em “Configurações”, “Avançado”, “Limpar dados de navegação” e, em seguida, selecionando “Excluir cookies e outros dados de sites e plugins” antes de clicar em “Limpar dados de navegação”.

4.   A exclusão de cookies causará um impacto negativo na usabilidade de muitos sites.

Maiores informações podem ser obtidas em nosso canal de Atendimento Whatsapp em:

https://wa.me/552141135947

 

 

 

 

 
Cookies Necessários
Sempre ativado
Os cookies necessários são absolutamente essenciais para o funcionamento adequado do site. Esta categoria inclui apenas cookies que garantem funcionalidades básicas e recursos de segurança do site. Esses cookies não armazenam nenhuma informação pessoal.
Cookies Não Necessários
Quaisquer cookies que possam não ser particularmente necessários para o funcionamento do site e sejam usados ​​especificamente para coletar dados pessoais do usuário por meio de análises, anúncios e outros conteúdos incorporados são denominados cookies não necessários. É obrigatório obter o consentimento do usuário antes de executar esses cookies no seu site.
SALVAR E ACEITAR