{"id":22731,"date":"2023-01-31T22:07:35","date_gmt":"2023-02-01T01:07:35","guid":{"rendered":"https:\/\/blog-staging.iclinic.com.br\/?p=22731"},"modified":"2025-09-16T14:39:23","modified_gmt":"2025-09-16T17:39:23","slug":"seguranca-da-informacao","status":"publish","type":"post","link":"https:\/\/iclinic.com.br\/blog\/seguranca-da-informacao\/","title":{"rendered":"Por que voc\u00ea precisa estar atento \u00e0 seguran\u00e7a da informa\u00e7\u00e3o da sua cl\u00ednica?"},"content":{"rendered":"<p><b>A seguran\u00e7a da informa\u00e7\u00e3o est\u00e1 relacionada \u00e0 prote\u00e7\u00e3o de dados e, quando bem aplicada, \u00e9 capaz de blindar a cl\u00ednica de ataques digitais, desastres tecnol\u00f3gicos ou falhas humanas.\u00a0<\/b><\/p>\n<p><span>A informa\u00e7\u00e3o \u00e9 o bem mais precioso para uma empresa ou indiv\u00edduo, sendo a principal fonte para as tomadas de decis\u00e3o.\u00a0<\/span><\/p>\n<p><span>Com novas tecnologias chegando ao mercado dia ap\u00f3s dia, praticamente todas as opera\u00e7\u00f5es e processos realizados dentro de uma cl\u00ednica s\u00e3o feitos por sistemas digitais.\u00a0<\/span><\/p>\n<p><span>O objetivo da seguran\u00e7a da informa\u00e7\u00e3o \u00e9 monitorar e proteger os dados armazenados, implementando mecanismos que anulem qualquer amea\u00e7a ou vulnerabilidade do sistema.\u00a0<\/span><\/p>\n<p><span>As <\/span><b>empresas que det\u00eam informa\u00e7\u00f5es pessoais de seus usu\u00e1rios<\/b><span>, como n\u00fameros de telefone, documentos, endere\u00e7o de resid\u00eancia, entre outros, <\/span><b>s\u00e3o respons\u00e1veis pela seguran\u00e7a dessas informa\u00e7\u00f5es<\/b><span>, <\/span><a href=\"https:\/\/iclinic.com.br\/blog\/lgpd-na-saude\/\" target=\"_blank\" rel=\"noopener\"><span>segundo a LGPD<\/span><\/a><span>.<\/span><\/p>\n<p><span>Al\u00e9m disso, o vazamento de informa\u00e7\u00f5es de usu\u00e1rios pode gerar multas cobradas pelo governo e pedidos de indeniza\u00e7\u00e3o por parte dos usu\u00e1rios.<\/span><\/p>\n<p><span>O objetivo da nova lei \u00e9 assegurar que os dados no ambiente online sejam tratados de forma transparente e sem abusos para os usu\u00e1rios, evitando que informa\u00e7\u00f5es<\/span><b> sejam usadas para finalidades diferentes das quais foram informadas<\/b><span>.<\/span><\/p>\n<p><span>Uma empresa que trata a seguran\u00e7a da informa\u00e7\u00e3o de forma madura diminui significativamente seus riscos de perdas &#8211; financeiras ou de imagem \u2014 relacionadas a eventos, como<\/span><b> vazamento de dados e indisponibilidade de servi\u00e7os<\/b><span> ocasionada por ataques e fraudes.<\/span><\/p>\n<h2><b>O que \u00e9 seguran\u00e7a da informa\u00e7\u00e3o?<\/b><\/h2>\n<p><img fetchpriority=\"high\" decoding=\"async\" src=\"data:image\/gif;base64,R0lGODlhAQABAIAAAAAAAP\/\/\/ywAAAAAAQABAAACAUwAOw==\" fifu-lazy=\"1\" fifu-data-sizes=\"auto\" fifu-data-srcset=\"https:\/\/i1.wp.com\/iclinic.com.br\/blog\/wp-content\/uploads\/2023\/01\/seguranca-da-informacao-medicos-conversando.jpg?ssl=1&amp;w=75&amp;resize=75&amp;ssl=1 75w, https:\/\/i1.wp.com\/iclinic.com.br\/blog\/wp-content\/uploads\/2023\/01\/seguranca-da-informacao-medicos-conversando.jpg?ssl=1&amp;w=100&amp;resize=100&amp;ssl=1 100w, https:\/\/i1.wp.com\/iclinic.com.br\/blog\/wp-content\/uploads\/2023\/01\/seguranca-da-informacao-medicos-conversando.jpg?ssl=1&amp;w=150&amp;resize=150&amp;ssl=1 150w, https:\/\/i1.wp.com\/iclinic.com.br\/blog\/wp-content\/uploads\/2023\/01\/seguranca-da-informacao-medicos-conversando.jpg?ssl=1&amp;w=240&amp;resize=240&amp;ssl=1 240w, https:\/\/i1.wp.com\/iclinic.com.br\/blog\/wp-content\/uploads\/2023\/01\/seguranca-da-informacao-medicos-conversando.jpg?ssl=1&amp;w=320&amp;resize=320&amp;ssl=1 320w, https:\/\/i1.wp.com\/iclinic.com.br\/blog\/wp-content\/uploads\/2023\/01\/seguranca-da-informacao-medicos-conversando.jpg?ssl=1&amp;w=500&amp;resize=500&amp;ssl=1 500w, https:\/\/i1.wp.com\/iclinic.com.br\/blog\/wp-content\/uploads\/2023\/01\/seguranca-da-informacao-medicos-conversando.jpg?ssl=1&amp;w=640&amp;resize=640&amp;ssl=1 640w, https:\/\/i1.wp.com\/iclinic.com.br\/blog\/wp-content\/uploads\/2023\/01\/seguranca-da-informacao-medicos-conversando.jpg?ssl=1&amp;w=800&amp;resize=800&amp;ssl=1 800w, https:\/\/i1.wp.com\/iclinic.com.br\/blog\/wp-content\/uploads\/2023\/01\/seguranca-da-informacao-medicos-conversando.jpg?ssl=1&amp;w=1024&amp;resize=1024&amp;ssl=1 1024w, https:\/\/i1.wp.com\/iclinic.com.br\/blog\/wp-content\/uploads\/2023\/01\/seguranca-da-informacao-medicos-conversando.jpg?ssl=1&amp;w=1280&amp;resize=1280&amp;ssl=1 1280w, https:\/\/i1.wp.com\/iclinic.com.br\/blog\/wp-content\/uploads\/2023\/01\/seguranca-da-informacao-medicos-conversando.jpg?ssl=1&amp;w=1600&amp;resize=1600&amp;ssl=1 1600w\" class=\"alignnone size-full wp-image-22748\" fifu-data-src=\"https:\/\/i1.wp.com\/iclinic.com.br\/blog\/wp-content\/uploads\/2023\/01\/seguranca-da-informacao-medicos-conversando.jpg?ssl=1\" alt=\"seguranca da informacao medicos conversando\" width=\"800\" height=\"421\" title=\"\"><\/p>\n<p><span>O termo seguran\u00e7a da informa\u00e7\u00e3o \u00e9 usado para se referir \u00e0 <\/span><b>defesa de dados e \u00e0 pr\u00e1tica que assegura que informa\u00e7\u00f5es sigilosas possam ser acessadas somente por aqueles a quem essas se referem<\/b><span> (em outras palavras, seus respons\u00e1veis de direito).<\/span><\/p>\n<p><span>A <\/span><a href=\"https:\/\/iclinic.com.br\/blog\/melhorar-seguranca-de-dados-do-consultorio\/\" target=\"_blank\" rel=\"noopener\"><span>seguran\u00e7a da informa\u00e7\u00e3o<\/span><\/a><span> \u00e9 uma grande aliada das empresas, pois \u00e9 respons\u00e1vel por evitar que qualquer pessoa distribua, de forma indevida, dados sigilosos.<\/span><\/p>\n<p><span>Uma cl\u00ednica m\u00e9dica possui al\u00e9m das suas pr\u00f3prias informa\u00e7\u00f5es, os dados sens\u00edveis de todos os seus pacientes. Por exemplo, informa\u00e7\u00f5es do prontu\u00e1rio m\u00e9dico, CPF, nome, endere\u00e7o, hist\u00f3rico de consultas, entre outros.\u00a0<\/span><\/p>\n<p><span>Perceba a enorme quantidade de informa\u00e7\u00f5es que precisam ser mantidas longe de m\u00e3os erradas.<\/span><span>\u00a0<\/span><\/p>\n<p><span>Por isso, garantir a seguran\u00e7a dos seus dados \u00e9 importante n\u00e3o apenas para a sua cl\u00ednica, mas tamb\u00e9m para <\/span><a href=\"https:\/\/iclinic.com.br\/blog\/sigilo-medico\/\" target=\"_blank\" rel=\"noopener\"><span>manter o sigilo m\u00e9dico<\/span><\/a><span> dos seus pacientes.<\/span><\/p>\n<h3><b>Impactos que a falta de seguran\u00e7a da informa\u00e7\u00e3o gera no setor de sa\u00fade<\/b><\/h3>\n<p><span>Os impactos da falta de seguran\u00e7a da informa\u00e7\u00e3o no setor da sa\u00fade podem ser gigantescos.\u00a0<\/span><\/p>\n<p><span>A ocorr\u00eancia de um ataque pode, por exemplo, ocasionar a inviabiliza\u00e7\u00e3o do acesso a dados ou a <\/span><b>corrup\u00e7\u00e3o dessas informa\u00e7\u00f5es, paralisando servi\u00e7os e trazendo preju\u00edzos financeiros<\/b><span> e organizacionais.\u00a0<\/span><\/p>\n<p><span>Vazamentos, fraudes, sequestro de dados, roubo de senhas, entre outros crimes, geram instabilidade e causam danos \u00e0 credibilidade das empresas e arruinam a reputa\u00e7\u00e3o delas diante dos pacientes e da sociedade.<\/span><\/p>\n<p><span>A confian\u00e7a de parceiros, pacientes e investidores diminui e a empresa pode ter que enfrentar um longo caminho para reverter a <\/span><b>perda de reputa\u00e7\u00e3o<\/b><span>.<\/span><\/p>\n<p><span>Outra consequ\u00eancia importante s\u00e3o os <\/span><b>processos judiciais<\/b><span> que podem acontecer, em virtude do vazamento de informa\u00e7\u00f5es e da exposi\u00e7\u00e3o de dados de pacientes, uma vez que \u00e9 papel da empresa mant\u00ea-los seguros e em sigilo.<\/span><\/p>\n<h3><b>Casos de falha na seguran\u00e7a da informa\u00e7\u00e3o na sa\u00fade<\/b><\/h3>\n<h3><b><img decoding=\"async\" src=\"data:image\/gif;base64,R0lGODlhAQABAIAAAAAAAP\/\/\/ywAAAAAAQABAAACAUwAOw==\" fifu-lazy=\"1\" fifu-data-sizes=\"auto\" fifu-data-srcset=\"https:\/\/i3.wp.com\/iclinic.com.br\/blog\/wp-content\/uploads\/2023\/01\/seguranca-da-informacao-doutor.jpg?ssl=1&amp;w=75&amp;resize=75&amp;ssl=1 75w, https:\/\/i3.wp.com\/iclinic.com.br\/blog\/wp-content\/uploads\/2023\/01\/seguranca-da-informacao-doutor.jpg?ssl=1&amp;w=100&amp;resize=100&amp;ssl=1 100w, https:\/\/i3.wp.com\/iclinic.com.br\/blog\/wp-content\/uploads\/2023\/01\/seguranca-da-informacao-doutor.jpg?ssl=1&amp;w=150&amp;resize=150&amp;ssl=1 150w, https:\/\/i3.wp.com\/iclinic.com.br\/blog\/wp-content\/uploads\/2023\/01\/seguranca-da-informacao-doutor.jpg?ssl=1&amp;w=240&amp;resize=240&amp;ssl=1 240w, https:\/\/i3.wp.com\/iclinic.com.br\/blog\/wp-content\/uploads\/2023\/01\/seguranca-da-informacao-doutor.jpg?ssl=1&amp;w=320&amp;resize=320&amp;ssl=1 320w, https:\/\/i3.wp.com\/iclinic.com.br\/blog\/wp-content\/uploads\/2023\/01\/seguranca-da-informacao-doutor.jpg?ssl=1&amp;w=500&amp;resize=500&amp;ssl=1 500w, https:\/\/i3.wp.com\/iclinic.com.br\/blog\/wp-content\/uploads\/2023\/01\/seguranca-da-informacao-doutor.jpg?ssl=1&amp;w=640&amp;resize=640&amp;ssl=1 640w, https:\/\/i3.wp.com\/iclinic.com.br\/blog\/wp-content\/uploads\/2023\/01\/seguranca-da-informacao-doutor.jpg?ssl=1&amp;w=800&amp;resize=800&amp;ssl=1 800w, https:\/\/i3.wp.com\/iclinic.com.br\/blog\/wp-content\/uploads\/2023\/01\/seguranca-da-informacao-doutor.jpg?ssl=1&amp;w=1024&amp;resize=1024&amp;ssl=1 1024w, https:\/\/i3.wp.com\/iclinic.com.br\/blog\/wp-content\/uploads\/2023\/01\/seguranca-da-informacao-doutor.jpg?ssl=1&amp;w=1280&amp;resize=1280&amp;ssl=1 1280w, https:\/\/i3.wp.com\/iclinic.com.br\/blog\/wp-content\/uploads\/2023\/01\/seguranca-da-informacao-doutor.jpg?ssl=1&amp;w=1600&amp;resize=1600&amp;ssl=1 1600w\" class=\"alignnone size-full wp-image-22745\" fifu-data-src=\"https:\/\/i3.wp.com\/iclinic.com.br\/blog\/wp-content\/uploads\/2023\/01\/seguranca-da-informacao-doutor.jpg?ssl=1\" alt=\"seguranca da informacao doutor\" width=\"800\" height=\"421\" title=\"\">\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0<\/b><\/h3>\n<p><span>Infelizmente, os casos de falha na seguran\u00e7a da informa\u00e7\u00e3o na sa\u00fade s\u00e3o frequentes. Em 2020 uma <\/span><a href=\"https:\/\/g1.globo.com\/economia\/tecnologia\/noticia\/2020\/12\/02\/nova-falha-do-ministerio-da-saude-expoe-dados-de-243-milhoes-de-brasileiros-na-internet-diz-jornal.ghtml\" target=\"_blank\" rel=\"noopener\"><span>falha do Minist\u00e9rio da Sa\u00fade<\/span><\/a> <b>exp\u00f4s dados de cerca de 243 milh\u00f5es de brasileiros na internet<\/b><\/p>\n<p><span>Entre os dados expostos est\u00e3o: CPF, nome completo, endere\u00e7o e telefone de brasileiros cadastrados no <\/span><a href=\"https:\/\/www.gov.br\/saude\/pt-br\/assuntos\/saude-de-a-a-z\/s\/sus\" target=\"_blank\" rel=\"noopener\"><span>Sistema \u00danico de Sa\u00fade<\/span><\/a><span> (SUS).\u00a0<\/span><\/p>\n<p><span>O vazamento foi causado pela exposi\u00e7\u00e3o indevida de login e senha de acesso ao sistema do Minist\u00e9rio da Sa\u00fade<\/span><\/p>\n<p><span>Em 10 de dezembro de 2021 <\/span><a href=\"https:\/\/conexaoto.com.br\/2022\/03\/10\/a-invasao-ao-website-do-ministerio-da-saude-mostra-falhas-de-seguranca-cibernetica\" target=\"_blank\" rel=\"noopener\"><span>o site do Minist\u00e9rio da Sa\u00fade foi atacado e ficou fora do ar<\/span><\/a><span>, os criminosos \u201csequestraram\u201d os dados cadastrados na plataforma do ConectSUS e do Portal COVID.\u00a0\u00a0<\/span><\/p>\n<h3><b>Norma ISO sobre Seguran\u00e7a da Informa\u00e7\u00e3o<\/b><\/h3>\n<p><span>A <\/span><a href=\"https:\/\/www.27001.pt\" target=\"_blank\" rel=\"noopener\"><span>ISO 27001<\/span><\/a><span> \u00e9 a norma padr\u00e3o de<\/span><b> refer\u00eancia internacional para a gest\u00e3o da seguran\u00e7a da informa\u00e7\u00e3o<\/b><span>.\u00a0<\/span><\/p>\n<p><span>Ela traz princ\u00edpios e controles de sistema de seguran\u00e7a da informa\u00e7\u00e3o e evidencia o compromisso da empresa com a seguran\u00e7a da informa\u00e7\u00e3o.<\/span><\/p>\n<p><span>A norma tem como princ\u00edpio geral a ado\u00e7\u00e3o pela organiza\u00e7\u00e3o de um conjunto de requisitos, processos e controles com o objetivo de mitigar e gerir adequadamente o risco da organiza\u00e7\u00e3o.<\/span><\/p>\n<p><span>A <\/span><a href=\"https:\/\/www.iso.org\/standard\/75652.html\" target=\"_blank\" rel=\"noopener\"><span>ISO 27002<\/span><\/a><span> \u00e9 a norma que tem como principal objetivo <\/span><b>auxiliar as empresas na an\u00e1lise e implementa\u00e7\u00e3o de todos os controles da ISO 27001.\u00a0<\/b><\/p>\n<p><span>\u00c9 recomend\u00e1vel que a norma seja utilizada em conjunto com a ISO 27001, mas pode ser tamb\u00e9m consultada de forma independente com fins de ado\u00e7\u00e3o das boas pr\u00e1ticas.<\/span><\/p>\n<h2><b>Pilares da seguran\u00e7a da informa\u00e7\u00e3o<\/b><\/h2>\n<p><img decoding=\"async\" src=\"data:image\/gif;base64,R0lGODlhAQABAIAAAAAAAP\/\/\/ywAAAAAAQABAAACAUwAOw==\" fifu-lazy=\"1\" fifu-data-sizes=\"auto\" fifu-data-srcset=\"https:\/\/i3.wp.com\/iclinic.com.br\/blog\/wp-content\/uploads\/2023\/01\/seguranca-da-informacao-medico-no-computador.jpg?ssl=1&amp;w=75&amp;resize=75&amp;ssl=1 75w, https:\/\/i3.wp.com\/iclinic.com.br\/blog\/wp-content\/uploads\/2023\/01\/seguranca-da-informacao-medico-no-computador.jpg?ssl=1&amp;w=100&amp;resize=100&amp;ssl=1 100w, https:\/\/i3.wp.com\/iclinic.com.br\/blog\/wp-content\/uploads\/2023\/01\/seguranca-da-informacao-medico-no-computador.jpg?ssl=1&amp;w=150&amp;resize=150&amp;ssl=1 150w, https:\/\/i3.wp.com\/iclinic.com.br\/blog\/wp-content\/uploads\/2023\/01\/seguranca-da-informacao-medico-no-computador.jpg?ssl=1&amp;w=240&amp;resize=240&amp;ssl=1 240w, https:\/\/i3.wp.com\/iclinic.com.br\/blog\/wp-content\/uploads\/2023\/01\/seguranca-da-informacao-medico-no-computador.jpg?ssl=1&amp;w=320&amp;resize=320&amp;ssl=1 320w, https:\/\/i3.wp.com\/iclinic.com.br\/blog\/wp-content\/uploads\/2023\/01\/seguranca-da-informacao-medico-no-computador.jpg?ssl=1&amp;w=500&amp;resize=500&amp;ssl=1 500w, https:\/\/i3.wp.com\/iclinic.com.br\/blog\/wp-content\/uploads\/2023\/01\/seguranca-da-informacao-medico-no-computador.jpg?ssl=1&amp;w=640&amp;resize=640&amp;ssl=1 640w, https:\/\/i3.wp.com\/iclinic.com.br\/blog\/wp-content\/uploads\/2023\/01\/seguranca-da-informacao-medico-no-computador.jpg?ssl=1&amp;w=800&amp;resize=800&amp;ssl=1 800w, https:\/\/i3.wp.com\/iclinic.com.br\/blog\/wp-content\/uploads\/2023\/01\/seguranca-da-informacao-medico-no-computador.jpg?ssl=1&amp;w=1024&amp;resize=1024&amp;ssl=1 1024w, https:\/\/i3.wp.com\/iclinic.com.br\/blog\/wp-content\/uploads\/2023\/01\/seguranca-da-informacao-medico-no-computador.jpg?ssl=1&amp;w=1280&amp;resize=1280&amp;ssl=1 1280w, https:\/\/i3.wp.com\/iclinic.com.br\/blog\/wp-content\/uploads\/2023\/01\/seguranca-da-informacao-medico-no-computador.jpg?ssl=1&amp;w=1600&amp;resize=1600&amp;ssl=1 1600w\" class=\"alignnone size-full wp-image-22744\" fifu-data-src=\"https:\/\/i3.wp.com\/iclinic.com.br\/blog\/wp-content\/uploads\/2023\/01\/seguranca-da-informacao-medico-no-computador.jpg?ssl=1\" alt=\"seguranca da informacao medico no computador\" width=\"800\" height=\"421\" title=\"\"><\/p>\n<p><span>H\u00e1 tr\u00eas pilares da seguran\u00e7a da informa\u00e7\u00e3o mais populares: <\/span><b>confidencialidade, integridade e disponibilidade<\/b><span>.\u00a0<\/span><\/p>\n<p><span>Por\u00e9m, com o tempo, foram acrescentados outros dois elementos para refor\u00e7ar as pol\u00edticas de prote\u00e7\u00e3o de dados: <\/span><b>autenticidade e irretratabilidade.<\/b><span>\u00a0<\/span><\/p>\n<p><span>Confira esses cinco pilares essenciais:<\/span><\/p>\n<h3><b>Confidencialidade<\/b><\/h3>\n<p><span>A confidencialidade garante que o acesso a informa\u00e7\u00f5es sens\u00edveis seja feito <\/span><b>somente por pessoas autorizadas<\/b><span>, ou seja, apenas pessoas autorizadas com um login e senha podem acessar as informa\u00e7\u00f5es.\u00a0<\/span><\/p>\n<p><span>Para isso, deve ser feita uma hierarquia de acessos bem estruturada e \u00e9 necess\u00e1rio conscientizar e <\/span><b>treinar os funcion\u00e1rios que ter\u00e3o n\u00edveis de acesso mais avan\u00e7ados<\/b><span>, para evitar a manipula\u00e7\u00e3o incorreta das informa\u00e7\u00f5es.<\/span><\/p>\n<p><span>Por exemplo, a recepcionista pode ter acesso a algumas informa\u00e7\u00f5es do prontu\u00e1rio do paciente, como os dados pessoais, mas apenas o m\u00e9dico pode ter acesso a dados sigilosos, como as enfermidades e tratamentos.\u00a0<\/span><\/p>\n<h3><b>Disponibilidade<\/b><\/h3>\n<p><span>A disponibilidade est\u00e1 relacionada ao tempo e \u00e0 acessibilidade que se tem dos dados e sistemas da cl\u00ednica, ou seja, se <\/span><b>as informa\u00e7\u00f5es podem ser consultadas a qualquer momento pelos colaboradores.<\/b><\/p>\n<p><span>Para cumprir esse requisito, voc\u00ea precisa garantir a estabilidade e acesso permanente \u00e0s informa\u00e7\u00f5es dos sistemas.\u00a0<\/span><\/p>\n<p><b>Sistemas instalados em computadores est\u00e3o vulner\u00e1veis <\/b><span>a desastres naturais, furtos, falha mec\u00e2nica e diversas outras amea\u00e7as.\u00a0<\/span><\/p>\n<p><span>Por isso, em cl\u00ednicas m\u00e9dicas \u00e9 recomendado a utiliza\u00e7\u00e3o de <\/span><a href=\"https:\/\/iclinic.com.br\/blog\/seguranca-dos-dados-medicos-em-nuvem\/\" target=\"_blank\" rel=\"noopener\"><span>softwares em nuvem<\/span><\/a><span>, pois as informa\u00e7\u00f5es podem ser acessadas rapidamente de qualquer lugar, ao mesmo tempo que n\u00e3o dependem de um dispositivo f\u00edsico para seu armazenamento.\u00a0<\/span><\/p>\n<h3><b>Integridade<\/b><\/h3>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"data:image\/gif;base64,R0lGODlhAQABAIAAAAAAAP\/\/\/ywAAAAAAQABAAACAUwAOw==\" fifu-lazy=\"1\" fifu-data-sizes=\"auto\" fifu-data-srcset=\"https:\/\/i3.wp.com\/iclinic.com.br\/blog\/wp-content\/uploads\/2023\/01\/seguranca-da-informacao-medicos-reunidos.jpg?ssl=1&amp;w=75&amp;resize=75&amp;ssl=1 75w, https:\/\/i3.wp.com\/iclinic.com.br\/blog\/wp-content\/uploads\/2023\/01\/seguranca-da-informacao-medicos-reunidos.jpg?ssl=1&amp;w=100&amp;resize=100&amp;ssl=1 100w, https:\/\/i3.wp.com\/iclinic.com.br\/blog\/wp-content\/uploads\/2023\/01\/seguranca-da-informacao-medicos-reunidos.jpg?ssl=1&amp;w=150&amp;resize=150&amp;ssl=1 150w, https:\/\/i3.wp.com\/iclinic.com.br\/blog\/wp-content\/uploads\/2023\/01\/seguranca-da-informacao-medicos-reunidos.jpg?ssl=1&amp;w=240&amp;resize=240&amp;ssl=1 240w, https:\/\/i3.wp.com\/iclinic.com.br\/blog\/wp-content\/uploads\/2023\/01\/seguranca-da-informacao-medicos-reunidos.jpg?ssl=1&amp;w=320&amp;resize=320&amp;ssl=1 320w, https:\/\/i3.wp.com\/iclinic.com.br\/blog\/wp-content\/uploads\/2023\/01\/seguranca-da-informacao-medicos-reunidos.jpg?ssl=1&amp;w=500&amp;resize=500&amp;ssl=1 500w, https:\/\/i3.wp.com\/iclinic.com.br\/blog\/wp-content\/uploads\/2023\/01\/seguranca-da-informacao-medicos-reunidos.jpg?ssl=1&amp;w=640&amp;resize=640&amp;ssl=1 640w, https:\/\/i3.wp.com\/iclinic.com.br\/blog\/wp-content\/uploads\/2023\/01\/seguranca-da-informacao-medicos-reunidos.jpg?ssl=1&amp;w=800&amp;resize=800&amp;ssl=1 800w, https:\/\/i3.wp.com\/iclinic.com.br\/blog\/wp-content\/uploads\/2023\/01\/seguranca-da-informacao-medicos-reunidos.jpg?ssl=1&amp;w=1024&amp;resize=1024&amp;ssl=1 1024w, https:\/\/i3.wp.com\/iclinic.com.br\/blog\/wp-content\/uploads\/2023\/01\/seguranca-da-informacao-medicos-reunidos.jpg?ssl=1&amp;w=1280&amp;resize=1280&amp;ssl=1 1280w, https:\/\/i3.wp.com\/iclinic.com.br\/blog\/wp-content\/uploads\/2023\/01\/seguranca-da-informacao-medicos-reunidos.jpg?ssl=1&amp;w=1600&amp;resize=1600&amp;ssl=1 1600w\" class=\"alignnone size-full wp-image-22740\" fifu-data-src=\"https:\/\/i3.wp.com\/iclinic.com.br\/blog\/wp-content\/uploads\/2023\/01\/seguranca-da-informacao-medicos-reunidos.jpg?ssl=1\" alt=\"seguranca da informacao\" width=\"800\" height=\"421\" title=\"\"><\/p>\n<p><span>A <\/span><b>integridade corresponde \u00e0 preserva\u00e7\u00e3o da precis\u00e3o, consist\u00eancia e confiabilidade das informa\u00e7\u00f5es<\/b><span>. Para isso, voc\u00ea deve assegurar que as informa\u00e7\u00f5es n\u00e3o sofram nenhuma modifica\u00e7\u00e3o sem a devida autoriza\u00e7\u00e3o.<\/span><\/p>\n<p><span>Sendo assim, elas n\u00e3o podem ser alteradas durante seu tr\u00e1fego, armazenamento ou processamento, ou seja, que elas permane\u00e7am \u00edntegras.<\/span><\/p>\n<p><span>Por exemplo, em uma cl\u00ednica m\u00e9dica, os dados preenchidos no prontu\u00e1rio m\u00e9dico durante uma consulta n\u00e3o podem ser alterados uma vez que foram salvos.\u00a0<\/span><\/p>\n<p><span>Isso <\/span><b>garante uma maior seguran\u00e7a tanto para o paciente quanto para o m\u00e9dico<\/b><span>, pois mant\u00e9m um hist\u00f3rico fiel e \u00edntegro das informa\u00e7\u00f5es coletadas mesmo depois de anos.\u00a0<\/span><\/p>\n<h3><b>Autenticidade<\/b><\/h3>\n<p><span>A autenticidade confirma a identidade dos usu\u00e1rios antes de liberar o acesso aos sistemas e recursos, garantindo que n\u00e3o se passem por terceiros.\u00a0<\/span><\/p>\n<p><span>Para tal objetivo, \u00e9 necess\u00e1rio documentar as a\u00e7\u00f5es feitas pelos usu\u00e1rios na rede e nos sistemas <\/span><b>por meio de um login e senha exclusivos por profissional<\/b><span>.<\/span><\/p>\n<p><span>Por exemplo, imagine que sua cl\u00ednica possui duas recepcionistas e elas s\u00e3o respons\u00e1veis por atualizar os dados dos pacientes.\u00a0<\/span><\/p>\n<p><span>Por meio da autenticidade, voc\u00ea tem acesso ao que cada uma delas alterou ou adicionou no sistema.\u00a0<\/span><\/p>\n<p><span>Como resultado, caso alguma informa\u00e7\u00e3o esteja incorreta, ser\u00e1 mais f\u00e1cil descobrir quem cometeu o erro.\u00a0<\/span><\/p>\n<h3><b>Irretratabilidade<\/b><\/h3>\n<p><span>O pilar da irretratabilidade atua para que um indiv\u00edduo ou entidade n\u00e3o negue a autoria de uma a\u00e7\u00e3o espec\u00edfica.<\/span><\/p>\n<p><span>Ou seja, pelo princ\u00edpio da irretratabilidade, <\/span><b>as empresas precisam ser capazes de provar o que foi feito, quando foi feito e quem realizou determinado procedimento em um sistema.<\/b><\/p>\n<p><span>Dois exemplos da irretratabilidade s\u00e3o as assinaturas de documentos eletr\u00f4nicos e a utiliza\u00e7\u00e3o de <\/span><a href=\"https:\/\/iclinic.com.br\/blog\/certificado-digital-para-medicos\/\" target=\"_blank\" rel=\"noopener\"><span>certificados digitais<\/span><\/a><span> em transa\u00e7\u00f5es feitas online.<\/span><\/p>\n<p><span>Por exemplo, quando um m\u00e9dico preenche uma receita digital e assina com sua assinatura digital, ele n\u00e3o pode negar que ele \u00e9 o respons\u00e1vel por aquela prescri\u00e7\u00e3o, pois \u00e9 a sua assinatura no documento.\u00a0<\/span><\/p>\n<h2><b>Amea\u00e7as cibern\u00e9ticas mais comuns em cl\u00ednicas m\u00e9dicas<\/b><\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"data:image\/gif;base64,R0lGODlhAQABAIAAAAAAAP\/\/\/ywAAAAAAQABAAACAUwAOw==\" fifu-lazy=\"1\" fifu-data-sizes=\"auto\" fifu-data-srcset=\"https:\/\/i2.wp.com\/iclinic.com.br\/blog\/wp-content\/uploads\/2023\/01\/seguranca-da-informacao-medico-no-celular.jpg?ssl=1&amp;w=75&amp;resize=75&amp;ssl=1 75w, https:\/\/i2.wp.com\/iclinic.com.br\/blog\/wp-content\/uploads\/2023\/01\/seguranca-da-informacao-medico-no-celular.jpg?ssl=1&amp;w=100&amp;resize=100&amp;ssl=1 100w, https:\/\/i2.wp.com\/iclinic.com.br\/blog\/wp-content\/uploads\/2023\/01\/seguranca-da-informacao-medico-no-celular.jpg?ssl=1&amp;w=150&amp;resize=150&amp;ssl=1 150w, https:\/\/i2.wp.com\/iclinic.com.br\/blog\/wp-content\/uploads\/2023\/01\/seguranca-da-informacao-medico-no-celular.jpg?ssl=1&amp;w=240&amp;resize=240&amp;ssl=1 240w, https:\/\/i2.wp.com\/iclinic.com.br\/blog\/wp-content\/uploads\/2023\/01\/seguranca-da-informacao-medico-no-celular.jpg?ssl=1&amp;w=320&amp;resize=320&amp;ssl=1 320w, https:\/\/i2.wp.com\/iclinic.com.br\/blog\/wp-content\/uploads\/2023\/01\/seguranca-da-informacao-medico-no-celular.jpg?ssl=1&amp;w=500&amp;resize=500&amp;ssl=1 500w, https:\/\/i2.wp.com\/iclinic.com.br\/blog\/wp-content\/uploads\/2023\/01\/seguranca-da-informacao-medico-no-celular.jpg?ssl=1&amp;w=640&amp;resize=640&amp;ssl=1 640w, https:\/\/i2.wp.com\/iclinic.com.br\/blog\/wp-content\/uploads\/2023\/01\/seguranca-da-informacao-medico-no-celular.jpg?ssl=1&amp;w=800&amp;resize=800&amp;ssl=1 800w, https:\/\/i2.wp.com\/iclinic.com.br\/blog\/wp-content\/uploads\/2023\/01\/seguranca-da-informacao-medico-no-celular.jpg?ssl=1&amp;w=1024&amp;resize=1024&amp;ssl=1 1024w, https:\/\/i2.wp.com\/iclinic.com.br\/blog\/wp-content\/uploads\/2023\/01\/seguranca-da-informacao-medico-no-celular.jpg?ssl=1&amp;w=1280&amp;resize=1280&amp;ssl=1 1280w, https:\/\/i2.wp.com\/iclinic.com.br\/blog\/wp-content\/uploads\/2023\/01\/seguranca-da-informacao-medico-no-celular.jpg?ssl=1&amp;w=1600&amp;resize=1600&amp;ssl=1 1600w\" class=\"alignnone size-full wp-image-22746\" fifu-data-src=\"https:\/\/i2.wp.com\/iclinic.com.br\/blog\/wp-content\/uploads\/2023\/01\/seguranca-da-informacao-medico-no-celular.jpg?ssl=1\" alt=\"seguranca da informacao medico no celular\" width=\"800\" height=\"421\" title=\"\"><\/p>\n<h3><b>1. <\/b><b><i>Phishing<\/i><\/b><\/h3>\n<p><span>O <\/span><i><span>phishing <\/span><\/i><span>consiste em <\/span><b>tentativas de fraude<\/b><span> para obter ilegalmente informa\u00e7\u00f5es como n\u00famero da identidade, senhas banc\u00e1rias, n\u00famero de cart\u00e3o de cr\u00e9dito, entre outras, por meio de e-mail com conte\u00fado duvidoso.<\/span><\/p>\n<p><span>Normalmente, os cibercriminosos se passam por autoridades ou empresas confi\u00e1veis (bancos, corpora\u00e7\u00f5es renomadas, Correios e Governo).\u00a0<\/span><\/p>\n<p><span>As v\u00edtimas recebem um e-mail ou uma mensagem de texto que<\/span><b> imita uma pessoa ou organiza\u00e7\u00e3o em que confiam<\/b><span>, como um colega de trabalho, um banco ou um \u00f3rg\u00e3o governamental.\u00a0<\/span><\/p>\n<p><span>Quando a v\u00edtima abre o e-mail, a mensagem leva o destinat\u00e1rio a fornecer seus dados pessoais, login e senhas.\u00a0<\/span><\/p>\n<p><span>Por exemplo, os cibercriminosos podem enviar e-mails aos seus funcion\u00e1rios informando que o sistema da cl\u00ednica passou por uma atualiza\u00e7\u00e3o e que \u00e9 necess\u00e1rio que o funcion\u00e1rio fa\u00e7a login novamente.\u00a0<\/span><\/p>\n<p><span>O funcion\u00e1rio \u00e9 <\/span><b>encaminhado para um site diferente e preenche as informa\u00e7\u00f5es solicitadas<\/b><span>. Nessa hora os criminosos acessam o sistema da cl\u00ednica por meio do login desse funcion\u00e1rio e hackeiam o sistema.\u00a0<\/span><\/p>\n<h3><b>2. Sistema operacional vulner\u00e1vel<\/b><\/h3>\n<p><span>Os sistemas operacionais, seja de telefones celulares, seja de computadores (ou outros dispositivos), \u00e9 outro tipo de falha que pode ser explorada por invasores.<\/span><\/p>\n<p><span>Instalar sistemas operacionais legais, registrados e mant\u00ea-los sempre atualizados, \u00e9 uma forma de evitar que isso aconte\u00e7a.\u00a0<\/span><\/p>\n<p><span>Isso porque, ao notar uma falha, <\/span><b>o fabricante corrige e lan\u00e7a atualiza\u00e7\u00e3o<\/b><span>. Assim, se voc\u00ea n\u00e3o tem o sistema operacional legal ou n\u00e3o o mant\u00e9m atualizado, voc\u00ea fica \u00e0 merc\u00ea das vulnerabilidades que j\u00e1 foram identificadas.\u00a0<\/span><\/p>\n<p><span>Por isso, ao optar pelos sistemas da sua cl\u00ednica, escolha aqueles que conseguem<\/span><b> garantir total sigilo dos seus dados m\u00e9dicos<\/b><span>, com criptografias que permitem acesso apenas aos profissionais autorizados.<\/span><\/p>\n<p><span>Por exemplo, como a maioria dos softwares gratuitos n\u00e3o s\u00e3o desenvolvidos por especialistas e n\u00e3o possuem criptografia, <\/span><b>n\u00e3o h\u00e1 nenhuma garantia que as informa\u00e7\u00f5es sigilosas dos seus pacientes est\u00e3o protegidos<\/b><span>.<\/span><\/p>\n<p><span>Al\u00e9m disso, os <\/span><a href=\"https:\/\/iclinic.com.br\/blog\/software-medico-gratuito\/\" target=\"_blank\" rel=\"noopener\"><span>softwares gratuitos<\/span><\/a><span> precisam se monetizar de alguma forma e, como eles n\u00e3o cobram por seu servi\u00e7o, isso pode acontecer com a venda de informa\u00e7\u00f5es sigilosas dos pacientes.<\/span><\/p>\n<h3><b>3. Ataque <\/b><b><i>man-in-the-middle<\/i><\/b><\/h3>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"data:image\/gif;base64,R0lGODlhAQABAIAAAAAAAP\/\/\/ywAAAAAAQABAAACAUwAOw==\" fifu-lazy=\"1\" fifu-data-sizes=\"auto\" fifu-data-srcset=\"https:\/\/i3.wp.com\/iclinic.com.br\/blog\/wp-content\/uploads\/2023\/01\/seguranca-da-informacao-medico-sentado.jpg?ssl=1&amp;w=75&amp;resize=75&amp;ssl=1 75w, https:\/\/i3.wp.com\/iclinic.com.br\/blog\/wp-content\/uploads\/2023\/01\/seguranca-da-informacao-medico-sentado.jpg?ssl=1&amp;w=100&amp;resize=100&amp;ssl=1 100w, https:\/\/i3.wp.com\/iclinic.com.br\/blog\/wp-content\/uploads\/2023\/01\/seguranca-da-informacao-medico-sentado.jpg?ssl=1&amp;w=150&amp;resize=150&amp;ssl=1 150w, https:\/\/i3.wp.com\/iclinic.com.br\/blog\/wp-content\/uploads\/2023\/01\/seguranca-da-informacao-medico-sentado.jpg?ssl=1&amp;w=240&amp;resize=240&amp;ssl=1 240w, https:\/\/i3.wp.com\/iclinic.com.br\/blog\/wp-content\/uploads\/2023\/01\/seguranca-da-informacao-medico-sentado.jpg?ssl=1&amp;w=320&amp;resize=320&amp;ssl=1 320w, https:\/\/i3.wp.com\/iclinic.com.br\/blog\/wp-content\/uploads\/2023\/01\/seguranca-da-informacao-medico-sentado.jpg?ssl=1&amp;w=500&amp;resize=500&amp;ssl=1 500w, https:\/\/i3.wp.com\/iclinic.com.br\/blog\/wp-content\/uploads\/2023\/01\/seguranca-da-informacao-medico-sentado.jpg?ssl=1&amp;w=640&amp;resize=640&amp;ssl=1 640w, https:\/\/i3.wp.com\/iclinic.com.br\/blog\/wp-content\/uploads\/2023\/01\/seguranca-da-informacao-medico-sentado.jpg?ssl=1&amp;w=800&amp;resize=800&amp;ssl=1 800w, https:\/\/i3.wp.com\/iclinic.com.br\/blog\/wp-content\/uploads\/2023\/01\/seguranca-da-informacao-medico-sentado.jpg?ssl=1&amp;w=1024&amp;resize=1024&amp;ssl=1 1024w, https:\/\/i3.wp.com\/iclinic.com.br\/blog\/wp-content\/uploads\/2023\/01\/seguranca-da-informacao-medico-sentado.jpg?ssl=1&amp;w=1280&amp;resize=1280&amp;ssl=1 1280w, https:\/\/i3.wp.com\/iclinic.com.br\/blog\/wp-content\/uploads\/2023\/01\/seguranca-da-informacao-medico-sentado.jpg?ssl=1&amp;w=1600&amp;resize=1600&amp;ssl=1 1600w\" class=\"alignnone size-full wp-image-22747\" fifu-data-src=\"https:\/\/i3.wp.com\/iclinic.com.br\/blog\/wp-content\/uploads\/2023\/01\/seguranca-da-informacao-medico-sentado.jpg?ssl=1\" alt=\"seguranca da informacao medico sentado\" width=\"800\" height=\"421\" title=\"\"><\/p>\n<p><span>O ataque <i><span>man-in-the-middle<\/i><\/span><i><\/i><\/span><i><\/i><i><\/i><i><\/i><i><\/i><i><\/i><span> \u00e9 bastante grave e cada vez mais comum. Ele consiste em interceptar as comunica\u00e7\u00f5es entre duas pessoas e atuar como \u201chomem-no-meio\u201d da conversa.\u00a0<\/span><\/p>\n<p><span>Nesses ataques, o criminoso pode tanto ficar passivamente bisbilhotando as mensagens trocadas, quanto<\/span><b> atuar de forma ativa alterando, excluindo ou inserindo frases, <\/b><span>enquanto os interlocutores acreditam estar travando uma conversa privada leg\u00edtima.<\/span><\/p>\n<p><span>Por isso, \u00e9 importante manter a comunica\u00e7\u00e3o entre os funcion\u00e1rios da cl\u00ednica apenas por meio de <\/span><a href=\"https:\/\/iclinic.com.br\/blog\/chat-interno-iclinic\/\" target=\"_blank\" rel=\"noopener\"><span>chats internos do seu software m\u00e9dico<\/span><\/a><span>.\u00a0<\/span><\/p>\n<p><span>Esses sistemas s\u00e3o muito mais dif\u00edceis de interceptar, diferentemente de conversas em aplicativos de mensagens como o WhatsApp, feito para conversas do dia a dia.\u00a0<\/span><\/p>\n<h3><b>4. Malware<\/b><\/h3>\n<p><span>Malware \u00e9 a abrevia\u00e7\u00e3o de &#8220;software malicioso&#8221; (em ingl\u00eas, <\/span><i><span>malicious software<\/span><\/i><span>) e se refere a um tipo de programa de computador desenvolvido para <\/span><b>infectar o computador de um usu\u00e1rio<\/b><span>.<\/span><\/p>\n<p><span>O malware pode infectar computadores e dispositivos de v\u00e1rias maneiras, al\u00e9m de assumir diversas formas, entre elas v\u00edrus, worms, cavalos de Troia, spyware e outros.\u00a0<\/span><\/p>\n<p><span>O malware pode penetrar em seu computador de diversas formas, por exemplo, ao<\/span><b> clicar em banners em sites suspeitos<\/b><span>, ao fazer o <\/span><b>download de arquivos infectados<\/b><span>, ao<\/span><b> abrir um anexo de e-mail malicioso<\/b><span> ou, basicamente, qualquer coisa que voc\u00ea baixe da internet para seu dispositivo.<\/span><\/p>\n<p><span>Por isso, \u00e9 importante que todos os usu\u00e1rios saibam como reconhecer e se proteger de malwares.<\/span><\/p>\n<p><span>\u00c9 fundamental orientar os funcion\u00e1rios que n\u00e3o acessem sites suspeitos ou baixem arquivos nos computadores da cl\u00ednica.\u00a0<\/span><\/p>\n<h2><b>A LGPD e a seguran\u00e7a da informa\u00e7\u00e3o em sa\u00fade<\/b><\/h2>\n<p><span>A LGPD regulamenta como os dados pessoais dos cidad\u00e3os devem ser tratados no Brasil. Na sa\u00fade, a <\/span><a href=\"https:\/\/www.planalto.gov.br\/ccivil_03\/_ato2015-2018\/2018\/lei\/l13709.htm\" target=\"_blank\" rel=\"noopener\"><span>lei n\u00ba 13.709<\/span><\/a><span> olha com ainda mais aten\u00e7\u00e3o os dados pessoais e sens\u00edveis dos pacientes.<\/span><\/p>\n<p><span>Para as cl\u00ednicas e institui\u00e7\u00f5es m\u00e9dicas, a LGPD \u00e9 aplicada por meio da <\/span><a href=\"https:\/\/www.gov.br\/conarq\/pt-br\/legislacao-arquivistica\/leis-e-decretos-leis\/lei-no13-787-de-27-de-dezembro-de-2018#:~:text=Disp%C3%B5e%20sobre%20a%20digitaliza%C3%A7%C3%A3o%20e,manuseio%20de%20prontu%C3%A1rio%20de%20paciente.\" target=\"_blank\" rel=\"noopener\"><span>lei 13.787 de dezembro de 2018<\/span><\/a><span>, que regulamenta a utiliza\u00e7\u00e3o dos Prontu\u00e1rios Eletr\u00f4nicos do Paciente (PEP).<\/span><\/p>\n<p><span>Dessa forma, todos os dados de pacientes gerados em um atendimento m\u00e9dico devem<\/span><b> estar em conformidade com o que prev\u00ea a LGPD<\/b><span>.<\/span><\/p>\n<p><span>A partir da <\/span><a href=\"https:\/\/iclinic.com.br\/blog\/lgpd-na-clinica-com-iclinic\/\" target=\"_blank\" rel=\"noopener\"><span>aplica\u00e7\u00e3o da LGPD, sua cl\u00ednica se tornar\u00e1 respons\u00e1vel<\/span><\/a><span> pela seguran\u00e7a de todas as informa\u00e7\u00f5es armazenadas em seu banco de dados.<\/span><\/p>\n<p><span>Portanto, \u00e9 preciso garantir que esses dados n\u00e3o sejam acessados por pessoas externas.<\/span><\/p>\n<p><a href=\"https:\/\/content.iclinic.com.br\/ebook-lgpd-na-saude\" target=\"_blank\" rel=\"noopener\"><span>Baixe gratuitamente nosso eBook sobre LGPD na sa\u00fade<\/span><\/a><span> para aprender tudo que precisa saber sobre o assunto:<\/span><\/p>\n<div class=\"list-cta\"><a href=\"https:\/\/content.iclinic.com.br\/ebook-lgpd-na-saude?utm_source=blog&amp;utm_medium=cta-meio-artigo&amp;utm_campaign=seguranca-da-informacao\" target=\"_blank\" rel=\"noopener noreferrer\"><img decoding=\"async\" src=\"data:image\/gif;base64,R0lGODlhAQABAIAAAAAAAP\/\/\/ywAAAAAAQABAAACAUwAOw==\" fifu-lazy=\"1\" fifu-data-sizes=\"auto\" fifu-data-srcset=\"https:\/\/i0.wp.com\/content.cdn.iclinic.com.br\/landing-pages\/ebook-lgpd-na-saude\/desktop.jpg?ssl=1&amp;w=75&amp;resize=75&amp;ssl=1 75w, https:\/\/i0.wp.com\/content.cdn.iclinic.com.br\/landing-pages\/ebook-lgpd-na-saude\/desktop.jpg?ssl=1&amp;w=100&amp;resize=100&amp;ssl=1 100w, https:\/\/i0.wp.com\/content.cdn.iclinic.com.br\/landing-pages\/ebook-lgpd-na-saude\/desktop.jpg?ssl=1&amp;w=150&amp;resize=150&amp;ssl=1 150w, https:\/\/i0.wp.com\/content.cdn.iclinic.com.br\/landing-pages\/ebook-lgpd-na-saude\/desktop.jpg?ssl=1&amp;w=240&amp;resize=240&amp;ssl=1 240w, https:\/\/i0.wp.com\/content.cdn.iclinic.com.br\/landing-pages\/ebook-lgpd-na-saude\/desktop.jpg?ssl=1&amp;w=320&amp;resize=320&amp;ssl=1 320w, https:\/\/i0.wp.com\/content.cdn.iclinic.com.br\/landing-pages\/ebook-lgpd-na-saude\/desktop.jpg?ssl=1&amp;w=500&amp;resize=500&amp;ssl=1 500w, https:\/\/i0.wp.com\/content.cdn.iclinic.com.br\/landing-pages\/ebook-lgpd-na-saude\/desktop.jpg?ssl=1&amp;w=640&amp;resize=640&amp;ssl=1 640w, https:\/\/i0.wp.com\/content.cdn.iclinic.com.br\/landing-pages\/ebook-lgpd-na-saude\/desktop.jpg?ssl=1&amp;w=800&amp;resize=800&amp;ssl=1 800w, https:\/\/i0.wp.com\/content.cdn.iclinic.com.br\/landing-pages\/ebook-lgpd-na-saude\/desktop.jpg?ssl=1&amp;w=1024&amp;resize=1024&amp;ssl=1 1024w, https:\/\/i0.wp.com\/content.cdn.iclinic.com.br\/landing-pages\/ebook-lgpd-na-saude\/desktop.jpg?ssl=1&amp;w=1280&amp;resize=1280&amp;ssl=1 1280w, https:\/\/i0.wp.com\/content.cdn.iclinic.com.br\/landing-pages\/ebook-lgpd-na-saude\/desktop.jpg?ssl=1&amp;w=1600&amp;resize=1600&amp;ssl=1 1600w\" fifu-data-src=\"https:\/\/i0.wp.com\/content.cdn.iclinic.com.br\/landing-pages\/ebook-lgpd-na-saude\/desktop.jpg?ssl=1\" alt=\"eBook Gratuito: LGPD na sa\u00fade, aprenda como seguir todas as exig\u00eancias e se adequar!\" title=\"\"><\/a><\/div>\n<h2><b>Como garantir a seguran\u00e7a da informa\u00e7\u00e3o na sua cl\u00ednica ou consult\u00f3rio?<\/b><\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"data:image\/gif;base64,R0lGODlhAQABAIAAAAAAAP\/\/\/ywAAAAAAQABAAACAUwAOw==\" fifu-lazy=\"1\" fifu-data-sizes=\"auto\" fifu-data-srcset=\"https:\/\/i3.wp.com\/iclinic.com.br\/blog\/wp-content\/uploads\/2023\/01\/seguranca-da-informacao-recepcionista.jpg?ssl=1&amp;w=75&amp;resize=75&amp;ssl=1 75w, https:\/\/i3.wp.com\/iclinic.com.br\/blog\/wp-content\/uploads\/2023\/01\/seguranca-da-informacao-recepcionista.jpg?ssl=1&amp;w=100&amp;resize=100&amp;ssl=1 100w, https:\/\/i3.wp.com\/iclinic.com.br\/blog\/wp-content\/uploads\/2023\/01\/seguranca-da-informacao-recepcionista.jpg?ssl=1&amp;w=150&amp;resize=150&amp;ssl=1 150w, https:\/\/i3.wp.com\/iclinic.com.br\/blog\/wp-content\/uploads\/2023\/01\/seguranca-da-informacao-recepcionista.jpg?ssl=1&amp;w=240&amp;resize=240&amp;ssl=1 240w, https:\/\/i3.wp.com\/iclinic.com.br\/blog\/wp-content\/uploads\/2023\/01\/seguranca-da-informacao-recepcionista.jpg?ssl=1&amp;w=320&amp;resize=320&amp;ssl=1 320w, https:\/\/i3.wp.com\/iclinic.com.br\/blog\/wp-content\/uploads\/2023\/01\/seguranca-da-informacao-recepcionista.jpg?ssl=1&amp;w=500&amp;resize=500&amp;ssl=1 500w, https:\/\/i3.wp.com\/iclinic.com.br\/blog\/wp-content\/uploads\/2023\/01\/seguranca-da-informacao-recepcionista.jpg?ssl=1&amp;w=640&amp;resize=640&amp;ssl=1 640w, https:\/\/i3.wp.com\/iclinic.com.br\/blog\/wp-content\/uploads\/2023\/01\/seguranca-da-informacao-recepcionista.jpg?ssl=1&amp;w=800&amp;resize=800&amp;ssl=1 800w, https:\/\/i3.wp.com\/iclinic.com.br\/blog\/wp-content\/uploads\/2023\/01\/seguranca-da-informacao-recepcionista.jpg?ssl=1&amp;w=1024&amp;resize=1024&amp;ssl=1 1024w, https:\/\/i3.wp.com\/iclinic.com.br\/blog\/wp-content\/uploads\/2023\/01\/seguranca-da-informacao-recepcionista.jpg?ssl=1&amp;w=1280&amp;resize=1280&amp;ssl=1 1280w, https:\/\/i3.wp.com\/iclinic.com.br\/blog\/wp-content\/uploads\/2023\/01\/seguranca-da-informacao-recepcionista.jpg?ssl=1&amp;w=1600&amp;resize=1600&amp;ssl=1 1600w\" class=\"alignnone size-full wp-image-22742\" fifu-data-src=\"https:\/\/i3.wp.com\/iclinic.com.br\/blog\/wp-content\/uploads\/2023\/01\/seguranca-da-informacao-recepcionista.jpg?ssl=1\" alt=\"seguranca da informacao recepcionista\" width=\"800\" height=\"421\" title=\"\"><\/p>\n<h3><b>Realizar backup peri\u00f3dicos<\/b><\/h3>\n<p><span>Quando se fala em seguran\u00e7a da informa\u00e7\u00e3o e em maneiras de proteger seus dados, uma das mais importantes rotinas \u00e9 o backup (c\u00f3pia de seguran\u00e7a).\u00a0<\/span><\/p>\n<p><span>Por meio dessa t\u00e9cnica voc\u00ea poder\u00e1 resguardar suas informa\u00e7\u00f5es e recuperar qualquer dado caso algum sistema seja corrompido ou determinado hardware falhe.\u00a0<\/span><\/p>\n<p><span>Esses backups s\u00e3o importantes para<\/span><b> garantir a seguran\u00e7a e a disponibilidade dos arquivos\/programas caso os originais sejam danificados.<\/b><span>\u00a0<\/span><\/p>\n<p><span>Essas c\u00f3pias de seguran\u00e7a ficam armazenadas em locais seguros, livres de danos e ataques.<\/span><\/p>\n<h3><b>Estabelecer um programa de pol\u00edtica de seguran\u00e7a da informa\u00e7\u00e3o<\/b><\/h3>\n<p><span>A Pol\u00edtica de Seguran\u00e7a da Informa\u00e7\u00e3o \u00e9 um documento que re\u00fane regras, pr\u00e1ticas, diretrizes e procedimentos acerca da seguran\u00e7a da informa\u00e7\u00e3o, com o objetivo de minimizar riscos de perdas ou viola\u00e7\u00e3o de qualquer ativo de TI.\u00a0<\/span><\/p>\n<p><span>Ela \u00e9 a <\/span><b>ferramenta mais completa para garantir a prote\u00e7\u00e3o das informa\u00e7\u00f5es sigilosas ou vitais para a cl\u00ednica.<\/b><\/p>\n<p><span>Dentro de uma pol\u00edtica de seguran\u00e7a da informa\u00e7\u00e3o \u00e9 poss\u00edvel definir como os processos e tarefas ser\u00e3o realizados, entre eles:\u00a0<\/span><\/p>\n<ul>\n<li aria-level=\"1\"><span>Defini\u00e7\u00e3o de cronogramas de backup;<\/span><\/li>\n<li aria-level=\"1\"><span>Estabelecimento de regras para o uso de senhas e credenciais de acesso;<\/span><\/li>\n<li aria-level=\"1\"><span>Controle de acesso aos espa\u00e7os f\u00edsicos;<\/span><\/li>\n<li aria-level=\"1\"><span>Defini\u00e7\u00e3o de diretrizes para o acesso \u00e0 informa\u00e7\u00e3o de diferentes profissionais e times, estabelecendo graus de acessibilidade;<\/span><\/li>\n<li aria-level=\"1\"><span>Cria\u00e7\u00e3o de planos de conting\u00eancia e de gerenciamento de riscos;<\/span><\/li>\n<li aria-level=\"1\"><span>Defini\u00e7\u00e3o das pol\u00edticas de atualiza\u00e7\u00e3o de softwares.<\/span><\/li>\n<\/ul>\n<p><span>Com uma pol\u00edtica de seguran\u00e7a da informa\u00e7\u00e3o bem desenhada, \u00e9 poss\u00edvel <\/span><b>reduzir consideravelmente os riscos de seguran\u00e7a<\/b><span>, dando \u00e0 cl\u00ednica a devida prote\u00e7\u00e3o contra amea\u00e7as internas e falhas de seguran\u00e7a.<\/span><\/p>\n<h3><b>Adquirir sistemas de gest\u00e3o m\u00e9dica<\/b><\/h3>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"data:image\/gif;base64,R0lGODlhAQABAIAAAAAAAP\/\/\/ywAAAAAAQABAAACAUwAOw==\" fifu-lazy=\"1\" fifu-data-sizes=\"auto\" fifu-data-srcset=\"https:\/\/i3.wp.com\/iclinic.com.br\/blog\/wp-content\/uploads\/2023\/01\/seguranca-da-informacao-medico-gerenciando-software.jpg?ssl=1&amp;w=75&amp;resize=75&amp;ssl=1 75w, https:\/\/i3.wp.com\/iclinic.com.br\/blog\/wp-content\/uploads\/2023\/01\/seguranca-da-informacao-medico-gerenciando-software.jpg?ssl=1&amp;w=100&amp;resize=100&amp;ssl=1 100w, https:\/\/i3.wp.com\/iclinic.com.br\/blog\/wp-content\/uploads\/2023\/01\/seguranca-da-informacao-medico-gerenciando-software.jpg?ssl=1&amp;w=150&amp;resize=150&amp;ssl=1 150w, https:\/\/i3.wp.com\/iclinic.com.br\/blog\/wp-content\/uploads\/2023\/01\/seguranca-da-informacao-medico-gerenciando-software.jpg?ssl=1&amp;w=240&amp;resize=240&amp;ssl=1 240w, https:\/\/i3.wp.com\/iclinic.com.br\/blog\/wp-content\/uploads\/2023\/01\/seguranca-da-informacao-medico-gerenciando-software.jpg?ssl=1&amp;w=320&amp;resize=320&amp;ssl=1 320w, https:\/\/i3.wp.com\/iclinic.com.br\/blog\/wp-content\/uploads\/2023\/01\/seguranca-da-informacao-medico-gerenciando-software.jpg?ssl=1&amp;w=500&amp;resize=500&amp;ssl=1 500w, https:\/\/i3.wp.com\/iclinic.com.br\/blog\/wp-content\/uploads\/2023\/01\/seguranca-da-informacao-medico-gerenciando-software.jpg?ssl=1&amp;w=640&amp;resize=640&amp;ssl=1 640w, https:\/\/i3.wp.com\/iclinic.com.br\/blog\/wp-content\/uploads\/2023\/01\/seguranca-da-informacao-medico-gerenciando-software.jpg?ssl=1&amp;w=800&amp;resize=800&amp;ssl=1 800w, https:\/\/i3.wp.com\/iclinic.com.br\/blog\/wp-content\/uploads\/2023\/01\/seguranca-da-informacao-medico-gerenciando-software.jpg?ssl=1&amp;w=1024&amp;resize=1024&amp;ssl=1 1024w, https:\/\/i3.wp.com\/iclinic.com.br\/blog\/wp-content\/uploads\/2023\/01\/seguranca-da-informacao-medico-gerenciando-software.jpg?ssl=1&amp;w=1280&amp;resize=1280&amp;ssl=1 1280w, https:\/\/i3.wp.com\/iclinic.com.br\/blog\/wp-content\/uploads\/2023\/01\/seguranca-da-informacao-medico-gerenciando-software.jpg?ssl=1&amp;w=1600&amp;resize=1600&amp;ssl=1 1600w\" class=\"alignnone size-full wp-image-22743\" fifu-data-src=\"https:\/\/i3.wp.com\/iclinic.com.br\/blog\/wp-content\/uploads\/2023\/01\/seguranca-da-informacao-medico-gerenciando-software.jpg?ssl=1\" alt=\"seguranca da informacao medico gerenciando software\" width=\"800\" height=\"421\" title=\"\"><\/p>\n<p><span>Hoje, o papel n\u00e3o \u00e9 mais capaz de atender as necessidades de rotina de uma cl\u00ednica, pois oferece falta de seguran\u00e7a, agilidade e efici\u00eancia.\u00a0<\/span><\/p>\n<p><span>Sendo assim, cada vez mais os sistemas de gest\u00e3o m\u00e9dica se tornam uma sa\u00edda para cl\u00ednicas e consult\u00f3rios que <\/span><b>querem se modernizar e manter os seus dados seguros<\/b><span>.\u00a0<\/span><\/p>\n<p><span>Para isso, eles precisam ser utilizados de acordo com a LGPD (Lei Geral de Prote\u00e7\u00e3o de Dados), que garante a seguran\u00e7a de informa\u00e7\u00f5es na cl\u00ednica m\u00e9dica e de seus pacientes.\u00a0<\/span><\/p>\n<p><span>Uma boa maneira de se proteger contra ataques cibern\u00e9ticos \u00e9 utilizando um sistema de gest\u00e3o em nuvem. <\/span><a href=\"https:\/\/iclinic.com.br\/software-medico\/\" target=\"_blank\" rel=\"noopener\"><span>O software do iClinic<\/span><\/a><span> aumenta a seguran\u00e7a, agilidade e melhora a gest\u00e3o dos processos de seu consult\u00f3rio.<\/span><\/p>\n<p><span>Al\u00e9m disso, conta com o<\/span><b> certificado SSL 256 bits<\/b><span>, um mecanismo utilizado para a codifica\u00e7\u00e3o e decodifica\u00e7\u00e3o de dados, que impede a leitura de pessoas n\u00e3o autorizadas em dados trafegados.<\/span><\/p>\n<p><span>O iClinic tamb\u00e9m apresenta n\u00edveis de acesso, dessa forma, o profissional da recep\u00e7\u00e3o n\u00e3o ter\u00e1 o mesmo n\u00edvel de acesso do que o m\u00e9dico. <\/span><b>Apenas voc\u00ea, profissional de sa\u00fade, acessa os dados sens\u00edveis de seus pacientes<\/b><span>.<\/span><\/p>\n<p><span>Com tudo isso, voc\u00ea mant\u00e9m seus <\/span><a href=\"https:\/\/iclinic.com.br\/blog\/seguranca-dos-dados-medicos-com-iclinic\/\" target=\"_blank\" rel=\"noopener\"><span>dados em seguran\u00e7a<\/span><\/a><span> e ainda evita a perda de informa\u00e7\u00f5es.<\/span><\/p>\n<p><span>Todas as informa\u00e7\u00f5es registradas em prontu\u00e1rios digitais ficam armazenadas em nuvem, ou seja, todos os dados ficam dispon\u00edveis de forma online, acess\u00edveis apenas com login e senha.<\/span><\/p>\n<p><span>Outra funcionalidade, oferecida junto do prontu\u00e1rio eletr\u00f4nico, \u00e9 a <\/span><b>assinatura digital<\/b><span>. Al\u00e9m de facilitar o trabalho da cl\u00ednica, ela \u00e9 uma ferramenta essencial para a seguran\u00e7a de dados para m\u00e9dicos.<\/span><\/p>\n<h4><b><span data-contrast=\"auto\">Conhe\u00e7a a assinatura eletr\u00f4nica do paciente da Afya iClinic<\/span><\/b><span data-ccp-props=\"{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559685&quot;:0,&quot;335559737&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/h4>\n<p><span data-contrast=\"auto\">Quanto espa\u00e7o sua cl\u00ednica j\u00e1 desperdi\u00e7ou para arquivar papel? Quantas vezes voc\u00ea precisou usar uma assinatura digital que n\u00e3o estava integrada ao prontu\u00e1rio eletr\u00f4nico do paciente?<\/span><span data-ccp-props=\"{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559738&quot;:0,&quot;335559739&quot;:300,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Apesar de tecnologias como prescri\u00e7\u00e3o de medicamentos, prontu\u00e1rio eletr\u00f4nico e certificado digital estarem cada vez mais presentes na vida de m\u00e9dicos e pacientes, muitos profissionais ainda est\u00e3o presos no papel ou em uma solu\u00e7\u00e3o de assinatura externa, n\u00e3o integrada ao sistema da cl\u00ednica.<\/span><span data-ccp-props=\"{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559738&quot;:0,&quot;335559739&quot;:300,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Para atender aos m\u00e9dicos que precisam da assinatura dos pacientes de forma segura e r\u00e1pida, seja durante o atendimento ou no p\u00f3s-consulta, criamos a <\/span><b><span data-contrast=\"auto\">assinatura eletr\u00f4nica do paciente da Afya iClinic<\/span><\/b><span data-contrast=\"auto\">!<\/span><span data-ccp-props=\"{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559738&quot;:0,&quot;335559739&quot;:300,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">A solu\u00e7\u00e3o \u00e9 simples e f\u00e1cil de usar: ap\u00f3s selecionar um de seus modelos personalizados de documento, o arquivo j\u00e1 vem preenchido automaticamente com os dados do paciente cadastrados no sistema, e voc\u00ea pode <\/span><b><span data-contrast=\"auto\">enviar o link de assinatura pelo WhatsApp Web <\/span><\/b><span data-contrast=\"auto\">ou outro canal de sua prefer\u00eancia. <\/span><span data-contrast=\"auto\">????<\/span><span data-ccp-props=\"{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559738&quot;:0,&quot;335559739&quot;:300,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Ap\u00f3s o paciente assinar o documento, ele \u00e9 anexado automaticamente no prontu\u00e1rio e o mesmo recebe uma c\u00f3pia por e-mail.<\/span><span data-ccp-props=\"{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559738&quot;:0,&quot;335559739&quot;:300,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Caso queira ver como a nossa <a href=\"https:\/\/share.hsforms.com\/1fBcUSvBLRfC-9vSBVzst6g30erb\" target=\"_blank\" rel=\"noopener\">assinatura eletr\u00f4nica funciona na pr\u00e1tica<\/a>, assista nosso v\u00eddeo:<\/span><span data-ccp-props=\"{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559738&quot;:0,&quot;335559739&quot;:300,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<figure style=\"width: 749px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" src=\"data:image\/gif;base64,R0lGODlhAQABAIAAAAAAAP\/\/\/ywAAAAAAQABAAACAUwAOw==\" fifu-lazy=\"1\" fifu-data-sizes=\"auto\" fifu-data-srcset=\"https:\/\/i2.wp.com\/content.cdn.iclinic.com.br\/campanhas\/gtm-assinatura-eletronica-do-paciente\/gif-da-assinatura-eletronica-do-paciente.gif?ssl=1&amp;w=75&amp;resize=75&amp;ssl=1 75w, https:\/\/i2.wp.com\/content.cdn.iclinic.com.br\/campanhas\/gtm-assinatura-eletronica-do-paciente\/gif-da-assinatura-eletronica-do-paciente.gif?ssl=1&amp;w=100&amp;resize=100&amp;ssl=1 100w, https:\/\/i2.wp.com\/content.cdn.iclinic.com.br\/campanhas\/gtm-assinatura-eletronica-do-paciente\/gif-da-assinatura-eletronica-do-paciente.gif?ssl=1&amp;w=150&amp;resize=150&amp;ssl=1 150w, https:\/\/i2.wp.com\/content.cdn.iclinic.com.br\/campanhas\/gtm-assinatura-eletronica-do-paciente\/gif-da-assinatura-eletronica-do-paciente.gif?ssl=1&amp;w=240&amp;resize=240&amp;ssl=1 240w, https:\/\/i2.wp.com\/content.cdn.iclinic.com.br\/campanhas\/gtm-assinatura-eletronica-do-paciente\/gif-da-assinatura-eletronica-do-paciente.gif?ssl=1&amp;w=320&amp;resize=320&amp;ssl=1 320w, https:\/\/i2.wp.com\/content.cdn.iclinic.com.br\/campanhas\/gtm-assinatura-eletronica-do-paciente\/gif-da-assinatura-eletronica-do-paciente.gif?ssl=1&amp;w=500&amp;resize=500&amp;ssl=1 500w, https:\/\/i2.wp.com\/content.cdn.iclinic.com.br\/campanhas\/gtm-assinatura-eletronica-do-paciente\/gif-da-assinatura-eletronica-do-paciente.gif?ssl=1&amp;w=640&amp;resize=640&amp;ssl=1 640w, https:\/\/i2.wp.com\/content.cdn.iclinic.com.br\/campanhas\/gtm-assinatura-eletronica-do-paciente\/gif-da-assinatura-eletronica-do-paciente.gif?ssl=1&amp;w=800&amp;resize=800&amp;ssl=1 800w, https:\/\/i2.wp.com\/content.cdn.iclinic.com.br\/campanhas\/gtm-assinatura-eletronica-do-paciente\/gif-da-assinatura-eletronica-do-paciente.gif?ssl=1&amp;w=1024&amp;resize=1024&amp;ssl=1 1024w, https:\/\/i2.wp.com\/content.cdn.iclinic.com.br\/campanhas\/gtm-assinatura-eletronica-do-paciente\/gif-da-assinatura-eletronica-do-paciente.gif?ssl=1&amp;w=1280&amp;resize=1280&amp;ssl=1 1280w, https:\/\/i2.wp.com\/content.cdn.iclinic.com.br\/campanhas\/gtm-assinatura-eletronica-do-paciente\/gif-da-assinatura-eletronica-do-paciente.gif?ssl=1&amp;w=1600&amp;resize=1600&amp;ssl=1 1600w\" class=\"size-medium\" fifu-data-src=\"https:\/\/i2.wp.com\/content.cdn.iclinic.com.br\/campanhas\/gtm-assinatura-eletronica-do-paciente\/gif-da-assinatura-eletronica-do-paciente.gif?ssl=1\" alt=\"Gif da assinatura eletr\u00f4nica do paciente: lan\u00e7amento do sistema Afya iClinic\" width=\"749\" height=\"415\" title=\"\"><figcaption class=\"wp-caption-text\">Gif da assinatura eletr\u00f4nica do paciente: lan\u00e7amento do sistema Afya iClinic<\/figcaption><\/figure>\n<p><span data-contrast=\"auto\">Dessa forma, voc\u00ea tem a sua assinatura e a do paciente integradas 100% ao prontu\u00e1rio, pode enviar os documentos rapidamente durante um atendimento e o uso \u00e9 ilimitado. Voc\u00ea pode enviar sempre que quiser e imprimir quando for necess\u00e1rio.\u00a0<\/span><span data-ccp-props=\"{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559685&quot;:0,&quot;335559737&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:300,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\"><a href=\"https:\/\/share.hsforms.com\/1fBcUSvBLRfC-9vSBVzst6g30erb\" target=\"_blank\" rel=\"noopener\">Conhe\u00e7a a assinatura eletr\u00f4nica do paciente da Afya iClinic<\/a> agora mesmo e aproveite o melhor pre\u00e7o do mercado:\u00a0<\/span><span data-ccp-props=\"{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559685&quot;:0,&quot;335559737&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:300,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<div class=\"list-cta\"><a href=\"https:\/\/share.hsforms.com\/1fBcUSvBLRfC-9vSBVzst6g30erb?utm_source=blog&amp;utm_medium=cta-meio-artigo&amp;utm_campaign=seguranca-da-informacao\" target=\"_blank\" rel=\"noopener noreferrer\"><img decoding=\"async\" src=\"data:image\/gif;base64,R0lGODlhAQABAIAAAAAAAP\/\/\/ywAAAAAAQABAAACAUwAOw==\" fifu-lazy=\"1\" fifu-data-sizes=\"auto\" fifu-data-srcset=\"https:\/\/i2.wp.com\/content.cdn.iclinic.com.br\/campanhas\/gtm-assinatura-eletronica-do-paciente\/cta-assinatura-eletronica-do-paciente.jpg?ssl=1&amp;w=75&amp;resize=75&amp;ssl=1 75w, https:\/\/i2.wp.com\/content.cdn.iclinic.com.br\/campanhas\/gtm-assinatura-eletronica-do-paciente\/cta-assinatura-eletronica-do-paciente.jpg?ssl=1&amp;w=100&amp;resize=100&amp;ssl=1 100w, https:\/\/i2.wp.com\/content.cdn.iclinic.com.br\/campanhas\/gtm-assinatura-eletronica-do-paciente\/cta-assinatura-eletronica-do-paciente.jpg?ssl=1&amp;w=150&amp;resize=150&amp;ssl=1 150w, https:\/\/i2.wp.com\/content.cdn.iclinic.com.br\/campanhas\/gtm-assinatura-eletronica-do-paciente\/cta-assinatura-eletronica-do-paciente.jpg?ssl=1&amp;w=240&amp;resize=240&amp;ssl=1 240w, https:\/\/i2.wp.com\/content.cdn.iclinic.com.br\/campanhas\/gtm-assinatura-eletronica-do-paciente\/cta-assinatura-eletronica-do-paciente.jpg?ssl=1&amp;w=320&amp;resize=320&amp;ssl=1 320w, https:\/\/i2.wp.com\/content.cdn.iclinic.com.br\/campanhas\/gtm-assinatura-eletronica-do-paciente\/cta-assinatura-eletronica-do-paciente.jpg?ssl=1&amp;w=500&amp;resize=500&amp;ssl=1 500w, https:\/\/i2.wp.com\/content.cdn.iclinic.com.br\/campanhas\/gtm-assinatura-eletronica-do-paciente\/cta-assinatura-eletronica-do-paciente.jpg?ssl=1&amp;w=640&amp;resize=640&amp;ssl=1 640w, https:\/\/i2.wp.com\/content.cdn.iclinic.com.br\/campanhas\/gtm-assinatura-eletronica-do-paciente\/cta-assinatura-eletronica-do-paciente.jpg?ssl=1&amp;w=800&amp;resize=800&amp;ssl=1 800w, https:\/\/i2.wp.com\/content.cdn.iclinic.com.br\/campanhas\/gtm-assinatura-eletronica-do-paciente\/cta-assinatura-eletronica-do-paciente.jpg?ssl=1&amp;w=1024&amp;resize=1024&amp;ssl=1 1024w, https:\/\/i2.wp.com\/content.cdn.iclinic.com.br\/campanhas\/gtm-assinatura-eletronica-do-paciente\/cta-assinatura-eletronica-do-paciente.jpg?ssl=1&amp;w=1280&amp;resize=1280&amp;ssl=1 1280w, https:\/\/i2.wp.com\/content.cdn.iclinic.com.br\/campanhas\/gtm-assinatura-eletronica-do-paciente\/cta-assinatura-eletronica-do-paciente.jpg?ssl=1&amp;w=1600&amp;resize=1600&amp;ssl=1 1600w\" fifu-data-src=\"https:\/\/i2.wp.com\/content.cdn.iclinic.com.br\/campanhas\/gtm-assinatura-eletronica-do-paciente\/cta-assinatura-eletronica-do-paciente.jpg?ssl=1\" alt=\"Assinatura eletr\u00f4nica do paciente: conhe\u00e7a e proteja sua pr\u00e1tica m\u00e9dica!\" title=\"\"><\/a><\/div>\n<h3><b>Manter os sistemas operacionais e ferramentas digitais sempre atualizados<\/b><\/h3>\n<p><span>Para evitar ataques cibern\u00e9ticos e ampliar a seguran\u00e7a da informa\u00e7\u00e3o, deve-se manter atualizados os sistemas operacionais e os softwares utilizados pela cl\u00ednica.\u00a0<\/span><\/p>\n<p><span>Como destacado anteriormente, sistemas desatualizados se tornam vulner\u00e1veis a ataques e os desenvolvedores de sistemas buscam constantemente identificar falhas e criar novos recursos para ampliar a seguran\u00e7a.\u00a0<\/span><\/p>\n<h2><b>Boas pr\u00e1ticas da seguran\u00e7a da informa\u00e7\u00e3o para cl\u00ednicas e consult\u00f3rios<\/b><\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"data:image\/gif;base64,R0lGODlhAQABAIAAAAAAAP\/\/\/ywAAAAAAQABAAACAUwAOw==\" fifu-lazy=\"1\" fifu-data-sizes=\"auto\" fifu-data-srcset=\"https:\/\/i0.wp.com\/iclinic.com.br\/blog\/wp-content\/uploads\/2023\/01\/seguranca-da-informacao-medicas-conversando.jpg?ssl=1&amp;w=75&amp;resize=75&amp;ssl=1 75w, https:\/\/i0.wp.com\/iclinic.com.br\/blog\/wp-content\/uploads\/2023\/01\/seguranca-da-informacao-medicas-conversando.jpg?ssl=1&amp;w=100&amp;resize=100&amp;ssl=1 100w, https:\/\/i0.wp.com\/iclinic.com.br\/blog\/wp-content\/uploads\/2023\/01\/seguranca-da-informacao-medicas-conversando.jpg?ssl=1&amp;w=150&amp;resize=150&amp;ssl=1 150w, https:\/\/i0.wp.com\/iclinic.com.br\/blog\/wp-content\/uploads\/2023\/01\/seguranca-da-informacao-medicas-conversando.jpg?ssl=1&amp;w=240&amp;resize=240&amp;ssl=1 240w, https:\/\/i0.wp.com\/iclinic.com.br\/blog\/wp-content\/uploads\/2023\/01\/seguranca-da-informacao-medicas-conversando.jpg?ssl=1&amp;w=320&amp;resize=320&amp;ssl=1 320w, https:\/\/i0.wp.com\/iclinic.com.br\/blog\/wp-content\/uploads\/2023\/01\/seguranca-da-informacao-medicas-conversando.jpg?ssl=1&amp;w=500&amp;resize=500&amp;ssl=1 500w, https:\/\/i0.wp.com\/iclinic.com.br\/blog\/wp-content\/uploads\/2023\/01\/seguranca-da-informacao-medicas-conversando.jpg?ssl=1&amp;w=640&amp;resize=640&amp;ssl=1 640w, https:\/\/i0.wp.com\/iclinic.com.br\/blog\/wp-content\/uploads\/2023\/01\/seguranca-da-informacao-medicas-conversando.jpg?ssl=1&amp;w=800&amp;resize=800&amp;ssl=1 800w, https:\/\/i0.wp.com\/iclinic.com.br\/blog\/wp-content\/uploads\/2023\/01\/seguranca-da-informacao-medicas-conversando.jpg?ssl=1&amp;w=1024&amp;resize=1024&amp;ssl=1 1024w, https:\/\/i0.wp.com\/iclinic.com.br\/blog\/wp-content\/uploads\/2023\/01\/seguranca-da-informacao-medicas-conversando.jpg?ssl=1&amp;w=1280&amp;resize=1280&amp;ssl=1 1280w, https:\/\/i0.wp.com\/iclinic.com.br\/blog\/wp-content\/uploads\/2023\/01\/seguranca-da-informacao-medicas-conversando.jpg?ssl=1&amp;w=1600&amp;resize=1600&amp;ssl=1 1600w\" class=\"alignnone size-full wp-image-22739\" fifu-data-src=\"https:\/\/i0.wp.com\/iclinic.com.br\/blog\/wp-content\/uploads\/2023\/01\/seguranca-da-informacao-medicas-conversando.jpg?ssl=1\" alt=\"\" width=\"800\" height=\"421\" title=\"\"><\/p>\n<h3><b>Uso do certificado digital<\/b><\/h3>\n<p><span>O certificado digital para m\u00e9dicos \u00e9 uma tecnologia que valida juridicamente todos os documentos <\/span><a href=\"https:\/\/iclinic.com.br\/blog\/assinatura-digital-iclinic\/\" target=\"_blank\" rel=\"noopener\"><span>assinados de forma online<\/span><\/a><span>, o que garante mais seguran\u00e7a e praticidade.<\/span><\/p>\n<p><span>Com o certificado digital, voc\u00ea pode assinar as <\/span><a href=\"https:\/\/iclinic.com.br\/blog\/prescricao-eletronica\/\" target=\"_blank\" rel=\"noopener\"><span>prescri\u00e7\u00f5es eletr\u00f4nicas<\/span><\/a><span> e demais documentos, e envi\u00e1-los por SMS, e-mail ou mensagem para seus pacientes.<\/span><\/p>\n<p><span>Assim, al\u00e9m de assegurar que seus pacientes n\u00e3o perder\u00e3o o documento, voc\u00ea tem mais respaldo jur\u00eddico para sua pr\u00e1tica m\u00e9dica.<\/span><\/p>\n<h3><b>Uso da criptografia para mascarar informa\u00e7\u00f5es<\/b><\/h3>\n<p><span>A criptografia \u00e9 definida como uma prote\u00e7\u00e3o al\u00e9m da senha, algo que somente quem possui-la junto com o algoritmo pode acessar o conte\u00fado.\u00a0<\/span><\/p>\n<p><span>A tecnologia usa um algoritmo e uma chave para transformar uma<\/span><b> entrada (texto simples) em uma sa\u00edda criptografada (texto codificado)<\/b><span>.\u00a0<\/span><\/p>\n<p><span>Dessa forma, a criptografia fornece comunica\u00e7\u00e3o segura na presen\u00e7a de terceiros mal-intencionados.\u00a0<\/span><\/p>\n<h3><b>Treinamento da equipe de trabalho<\/b><\/h3>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"data:image\/gif;base64,R0lGODlhAQABAIAAAAAAAP\/\/\/ywAAAAAAQABAAACAUwAOw==\" fifu-lazy=\"1\" fifu-data-sizes=\"auto\" fifu-data-srcset=\"https:\/\/i0.wp.com\/iclinic.com.br\/blog\/wp-content\/uploads\/2023\/01\/seguranca-da-informacao-reuniao-medica.jpg?ssl=1&amp;w=75&amp;resize=75&amp;ssl=1 75w, https:\/\/i0.wp.com\/iclinic.com.br\/blog\/wp-content\/uploads\/2023\/01\/seguranca-da-informacao-reuniao-medica.jpg?ssl=1&amp;w=100&amp;resize=100&amp;ssl=1 100w, https:\/\/i0.wp.com\/iclinic.com.br\/blog\/wp-content\/uploads\/2023\/01\/seguranca-da-informacao-reuniao-medica.jpg?ssl=1&amp;w=150&amp;resize=150&amp;ssl=1 150w, https:\/\/i0.wp.com\/iclinic.com.br\/blog\/wp-content\/uploads\/2023\/01\/seguranca-da-informacao-reuniao-medica.jpg?ssl=1&amp;w=240&amp;resize=240&amp;ssl=1 240w, https:\/\/i0.wp.com\/iclinic.com.br\/blog\/wp-content\/uploads\/2023\/01\/seguranca-da-informacao-reuniao-medica.jpg?ssl=1&amp;w=320&amp;resize=320&amp;ssl=1 320w, https:\/\/i0.wp.com\/iclinic.com.br\/blog\/wp-content\/uploads\/2023\/01\/seguranca-da-informacao-reuniao-medica.jpg?ssl=1&amp;w=500&amp;resize=500&amp;ssl=1 500w, https:\/\/i0.wp.com\/iclinic.com.br\/blog\/wp-content\/uploads\/2023\/01\/seguranca-da-informacao-reuniao-medica.jpg?ssl=1&amp;w=640&amp;resize=640&amp;ssl=1 640w, https:\/\/i0.wp.com\/iclinic.com.br\/blog\/wp-content\/uploads\/2023\/01\/seguranca-da-informacao-reuniao-medica.jpg?ssl=1&amp;w=800&amp;resize=800&amp;ssl=1 800w, https:\/\/i0.wp.com\/iclinic.com.br\/blog\/wp-content\/uploads\/2023\/01\/seguranca-da-informacao-reuniao-medica.jpg?ssl=1&amp;w=1024&amp;resize=1024&amp;ssl=1 1024w, https:\/\/i0.wp.com\/iclinic.com.br\/blog\/wp-content\/uploads\/2023\/01\/seguranca-da-informacao-reuniao-medica.jpg?ssl=1&amp;w=1280&amp;resize=1280&amp;ssl=1 1280w, https:\/\/i0.wp.com\/iclinic.com.br\/blog\/wp-content\/uploads\/2023\/01\/seguranca-da-informacao-reuniao-medica.jpg?ssl=1&amp;w=1600&amp;resize=1600&amp;ssl=1 1600w\" class=\"alignnone size-full wp-image-22741\" fifu-data-src=\"https:\/\/i0.wp.com\/iclinic.com.br\/blog\/wp-content\/uploads\/2023\/01\/seguranca-da-informacao-reuniao-medica.jpg?ssl=1\" alt=\"seguranca da informacao reuniao medica\" width=\"800\" height=\"421\" title=\"\"><\/p>\n<p><span>Uma grande parcela das viola\u00e7\u00f5es de dados, invas\u00f5es e ataques cibern\u00e9ticos se origina em erros b\u00e1sicos do usu\u00e1rio final.<\/span><\/p>\n<p><span>Os riscos de seguran\u00e7a que uma equipe de trabalho despreparada representa s\u00e3o os mais diversos.\u00a0<\/span><\/p>\n<p><span>Podemos falar desde a <\/span><b>abertura de um e-mail suspeito<\/b><span> que contenha malware, at\u00e9 a exposi\u00e7\u00e3o de dados sigilosos com a<\/span><b> perda de um notebook ou a divulga\u00e7\u00e3o acidental de informa\u00e7\u00f5es <\/b><span>confidenciais na web.<\/span><\/p>\n<p><span>O treinamento em seguran\u00e7a da informa\u00e7\u00e3o \u00e9 a melhor a\u00e7\u00e3o para evitar vazamentos de informa\u00e7\u00f5es.\u00a0<\/span><\/p>\n<p><span>Esse procedimento deve fazer parte da pol\u00edtica da cl\u00ednica, como uma estrat\u00e9gia para orientar os funcion\u00e1rios que est\u00e3o lidando cotidianamente com essas informa\u00e7\u00f5es.<\/span><\/p>\n<p><span>O<\/span><b> treinamento de seguran\u00e7a da informa\u00e7\u00e3o<\/b><span> \u00e9 algo extremamente importante e eficiente dentro do ambiente de trabalho. Por isso, \u00e9 essencial que seja refor\u00e7ado dentro das equipes e repassado periodicamente.\u00a0<\/span><\/p>\n<h3><b>Gest\u00e3o de riscos<\/b><\/h3>\n<p><span>A <\/span><a href=\"https:\/\/iclinic.com.br\/blog\/gestao-de-risco-na-clinica\/\" target=\"_blank\" rel=\"noopener\"><span>gest\u00e3o de risco<\/span><\/a><span> pode ser definida como sendo toda e qualquer tarefa que tenha como objetivo <\/span><b>gerenciar, monitorar e controlar qualquer potencial amea\u00e7a \u00e0 uma institui\u00e7\u00e3o.<\/b><\/p>\n<p><span>Hoje, as institui\u00e7\u00f5es de sa\u00fade j\u00e1 entenderam que \u00e9 mais vantajoso investir em um bom <\/span><a href=\"https:\/\/blog.carefy.com.br\/index.php\/planejamento-em-saude\/\" target=\"_blank\" rel=\"noopener\"><span>planejamento estrat\u00e9gico<\/span><\/a><span> do que lidar com poss\u00edveis eventos danosos que podem ocorrer na falta de medidas de seguran\u00e7a.\u00a0<\/span><\/p>\n<p><span>Por exemplo, o<\/span><b> vazamento de dados dos pacientes<\/b><span> pode gerar um grande problema, podendo acarretar at\u00e9 san\u00e7\u00f5es jur\u00eddicas e multas, sendo assim, \u00e9 mais ben\u00e9fico investir em estar de acordo com a LGPD do que esperar que algum vazamento ocorra.<\/span><\/p>\n<h3><b>Sigilo profissional<\/b><\/h3>\n<p><span>O <\/span><a href=\"https:\/\/iclinic.com.br\/blog\/sigilo-medico\/\" target=\"_blank\" rel=\"noopener\"><span>sigilo profissional<\/span><\/a><span> garante que as informa\u00e7\u00f5es pessoais tratadas na consulta ser\u00e3o apenas utilizadas no tratamento.\u00a0<\/span><\/p>\n<p><span>Ou seja, essas informa\u00e7\u00f5es devem<\/span><b> ser preservadas em um local seguro contra poss\u00edveis ataques e perdas<\/b><span>.\u00a0<\/span><\/p>\n<p><span>Sendo assim, <\/span><a href=\"https:\/\/iclinic.com.br\/blog\/tudo-sobre-prontuario-eletronico\/\" target=\"_blank\" rel=\"noopener\"><span>ter um prontu\u00e1rio eletr\u00f4nico<\/span><\/a><span> \u00e9 o primeiro passo para adotar a tecnologia como aliada na seguran\u00e7a de dados e sigilo m\u00e9dico, mas \u00e9 poss\u00edvel melhorar ainda mais com um sistema m\u00e9dico.<\/span><\/p>\n<p><span>Um software completo tem ferramentas como agenda m\u00e9dica, agendamento online, gest\u00e3o financeira, <\/span><a href=\"https:\/\/iclinic.com.br\/blog\/teleconsulta-iclinic\/\" target=\"_blank\" rel=\"noopener\"><span>Teleconsulta<\/span><\/a><span>, relat\u00f3rios e gr\u00e1ficos autom\u00e1ticos, lembretes de consulta e muito mais.<\/span><\/p>\n<h2><b>Conclus\u00e3o<\/b><\/h2>\n<p><span>No meio digital, os profissionais da sa\u00fade conseguem obter uma seguran\u00e7a de informa\u00e7\u00e3o mais eficiente.\u00a0<\/span><\/p>\n<p><span>Isso porque um software m\u00e9dico de qualidade permite<\/span><b> restringir os dados e criar uma hierarquia de acesso <\/b><span>de determinadas informa\u00e7\u00f5es.<\/span><\/p>\n<p><span>Al\u00e9m disso, qualquer informa\u00e7\u00e3o mais delicada, especialmente as ligadas aos pacientes, precisa ser armazenada em sistemas criptografados, que apresentam tamb\u00e9m n\u00edveis de autoriza\u00e7\u00e3o de acesso.\u00a0<\/span><\/p>\n<p><span>Essa pr\u00e1tica \u00e9 essencial n\u00e3o somente para a prote\u00e7\u00e3o dos pacientes, mas tamb\u00e9m para a sua<\/span><b> imagem profissional<\/b><span>.\u00a0<\/span><\/p>\n<p><span>A partir da criptografia, \u00e9 poss\u00edvel assegurar o sigilo dos dados, algo que n\u00e3o seria poss\u00edvel em um prontu\u00e1rio de papel.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>A seguran\u00e7a da informa\u00e7\u00e3o est\u00e1 relacionada \u00e0 prote\u00e7\u00e3o de dados e, quando bem aplicada, \u00e9 capaz de blindar a cl\u00ednica de ataques digitais, desastres tecnol\u00f3gicos ou falhas humanas.\u00a0 A informa\u00e7\u00e3o \u00e9 o bem mais precioso para uma empresa ou indiv\u00edduo, sendo a principal fonte para as tomadas de decis\u00e3o.\u00a0 Com novas tecnologias chegando ao mercado [&hellip;]<\/p>\n","protected":false},"author":98,"featured_media":22751,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"fifu_image_url":"https:\/\/iclinic.com.br\/blog\/wp-content\/uploads\/2023\/01\/seguranca-da-informacao-medica-analisando-tablet.jpg","fifu_image_alt":"seguranca da informacao medica analisando tablet","footnotes":""},"categories":[936],"tags":[],"class_list":["post-22731","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tecnologia-na-saude"],"acf":[],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/iclinic.com.br\/blog\/wp-json\/wp\/v2\/posts\/22731","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/iclinic.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/iclinic.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/iclinic.com.br\/blog\/wp-json\/wp\/v2\/users\/98"}],"replies":[{"embeddable":true,"href":"https:\/\/iclinic.com.br\/blog\/wp-json\/wp\/v2\/comments?post=22731"}],"version-history":[{"count":10,"href":"https:\/\/iclinic.com.br\/blog\/wp-json\/wp\/v2\/posts\/22731\/revisions"}],"predecessor-version":[{"id":31995,"href":"https:\/\/iclinic.com.br\/blog\/wp-json\/wp\/v2\/posts\/22731\/revisions\/31995"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/iclinic.com.br\/blog\/wp-json\/wp\/v2\/media\/22751"}],"wp:attachment":[{"href":"https:\/\/iclinic.com.br\/blog\/wp-json\/wp\/v2\/media?parent=22731"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/iclinic.com.br\/blog\/wp-json\/wp\/v2\/categories?post=22731"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/iclinic.com.br\/blog\/wp-json\/wp\/v2\/tags?post=22731"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}