VERSÃO ATUALIZADA EM: 18/08/2025
A presente Política de Uso das Tecnologias da Informação e Comunicação (TIC) do CISAM foi elaborada pela Seção de Informática do CISAM com o objetivo de regulamentar a utilização de recursos e equipamentos de TIC por todos os estudantes, empregados, servidores e quaisquer outros indivíduos que utilizem o ambiente computacional e a rede do CISAM, doravante denominados "colaboradores". Esta política visa a proteção do ambiente tecnológico e serve como um instrumento de referência para a implantação de um ambiente informatizado mais seguro no CISAM.
O uso dos recursos de tecnologia pelos colaboradores do CISAM é permitido, sugerido e incentivado, desde que esteja relacionado aos objetivos e atividades da instituição ou às responsabilidades do colaborador. Os colaboradores são responsáveis por quaisquer atos ilícitos ou danosos que causem prejuízos às informações, sistemas, imagem e equipamentos do CISAM. Ressalta-se que todas as informações geradas e manuseadas a partir dos sistemas do CISAM são propriedade da instituição.
Considerando que a Segurança da Informação é um processo contínuo, esta política será atualizada e revisada sempre que necessário, revogando automaticamente a versão anterior.
a) Solicitar suporte da equipe de TI através do GLPI para problemas relacionados a computadores, impressoras e telefonia;
b) Solicitar suporte da consultoria do Sistema Hospitalar para dúvidas e problemas encontrados na utilização do sistema.
a) Solicitar a criação de usuários de acesso (Soul, PEP, CADSUS, WiFi, etc.) para os colaboradores sob sua responsabilidade;
b) Solicitar modificações de acesso para os usuários sob sua responsabilidade;
c) Solicitar alterações no padrão de documentos digitais do Sistema Hospitalar;
d) Informar, através do e-mail institucional ou SEI, o desligamento de colaboradores sob sua responsabilidade, inativando os acessos ao setor e e-mail institucional, se necessário;
e) Solicitar reclassificação dos ramais pertencentes ao seu setor, quando necessário.
a) Realizar o atendimento aos chamados registrados no GLPI;
b) Atender ou encaminhar as demandas aos setores competentes.
O CISAM reafirma que o uso da tecnologia e da Internet é uma ferramenta valiosa para o desempenho das atividades institucionais. No entanto, o mau uso desses recursos pode gerar impacto negativo na produtividade dos colaboradores e no atendimento ao público em geral. Portanto, é importante observar as seguintes recomendações:
Foco nas Atividades Profissionais: evitar atividades pessoais sem relação com as responsabilidades institucionais;
Uso Adequado de Multimídia: não assistir vídeos ou ouvir músicas que comprometam a produtividade;
Otimização do Tempo: evitar desperdício de tempo com usos não relacionados ao trabalho ou estudo;
Conformidade Legal: seguir a legislação vigente e normativas aplicáveis;
Uso Responsável da Internet: utilizar de forma consciente e ética;
Segurança dos Recursos: não criar riscos desnecessários aos equipamentos, informações e à rede do CISAM.
4.1 Utilização dos Ativos de Informática
É vedado ao colaborador:
a) Instalar ou remover softwares dos computadores do CISAM sem prévia autorização da Seção de Informática;
b) Abrir, desmontar, remover ou inserir novos componentes nos gabinetes dos computadores ou em qualquer outro ativo de informática, inclusive para reparo;
c) Realizar modificações em configurações como rede, BIOS e dispositivos, ou qualquer outra modificação que possa causar problemas;
d) Remover ou transportar qualquer equipamento de TIC do CISAM sem autorização prévia da Seção de Informática;
e) Conectar ou desconectar qualquer equipamento na rede sem autorização prévia;
f) Realizar impressões ou cópias de material pessoal ou não relacionado ao serviço setorial;
g) Autorizar, sem devido conhecimento e autorização prévia das gerências responsáveis, a utilização de equipamentos de TIC por pessoas sem vínculo com o CISAM;
h) Retirar ou danificar identificações afixadas nos equipamentos, tais como licenças, placas de patrimônio, travas ou lacres;
i) Introduzir qualquer tipo de malware (vírus, worms, trojans, keyloggers) nos computadores;
j) Executar programas que controlem outros computadores sem prévia autorização da Seção de Informática;
k) Pesquisar ou tentar obter informações em áreas ou setores nos quais não possui autorização.
4.2 Utilização da Rede
É vedado ao colaborador:
a) Tentar obter acesso não autorizado aos servidores computacionais;
b) Interferir no funcionamento dos servidores e da rede corporativa, como através de ataques de negação de serviço, congestionamento de redes ou sobrecarga de download;
c) Conectar dispositivos não autorizados na rede local, seja física ou sem fio;
d) Conectar equipamentos que permitam a ligação da rede do CISAM a outra rede, como roteadores WiFi;
e) Conectar e/ou configurar equipamentos na rede sem a prévia autorização da Seção de Informática;
f) Utilizar equipamentos para executar quaisquer tipos ou formas de fraudes ou pirataria.
4.3 Utilização da Internet, Intranet e Extranet
É vedado ao colaborador:
a) Acessar sites da Internet que contenham conteúdo relacionado à violência, pornografia, apostas e jogos de azar;
b) Usar a Internet, Intranet ou Extranet para enviar material ofensivo, difamatório ou de assédio;
c) Utilizar ferramentas P2P para download/upload, tais como: Torrent, Morpheus, E-mule, Ares e similares;
d) Utilizar a Internet ou Intranet para download de jogos, filmes, músicas e softwares não autorizados;
e) Utilizar ou manusear qualquer tipo de software ou material cujo direito pertença a terceiros, sem ter um contrato de licenciamento ou outros tipos de licença;
f) Acessar serviços de streaming que não correspondam às atividades do CISAM;
g) Divulgar informações confidenciais do CISAM através de meios eletrônicos ou não;
h) Mascarar o acesso ou endereços de computadores na rede, e-mail ou logins, ocultando a própria identidade e/ou responsabilizando terceiros por qualquer tipo de ação.
4.4 Utilização do E-mail Institucional
Termo de conduta para utilização do e-mail institucional:
a) É de única responsabilidade do usuário todas as mensagens transmitidas sob seu e-mail institucional;
b) A utilização do e-mail institucional é exclusiva para propósitos relacionados às atribuições e atividades do serviço funcional nas unidades da UPE;
c) Não é permitido utilizar o e-mail para obter, fazer, executar ou distribuir cópias de material e software não autorizado;
d) Deve-se evitar quaisquer ações relacionadas ao mau uso do e-mail institucional que possam trazer prejuízo ou má reputação para o CISAM/UPE;
e) Em caso de demissão, exoneração, rescisão contratual, aposentadoria ou solicitação expressa da gerência imediata, o e-mail institucional pessoal será cancelado imediatamente;
f) Em caso de substituição da gerência/responsável pelo setor, a senha do e-mail será resetada e repassada ao novo gerente/responsável mediante solicitação expressa à Seção de Informática.
4.5 Uso de Senhas e Acessos Restritos
Este tópico define as normas de utilização de senhas para acesso a serviços, sites ou computadores do CISAM:
a) É dever do colaborador manter o sigilo de suas senhas, uma vez que são pessoais e intransferíveis;
b) Toda ação realizada utilizando o login e senha do colaborador é de estrita responsabilidade do titular dessas credenciais, não podendo responsabilizar terceiros.
c) Senhas devem ser complexas, contendo uma combinação de letras maiúsculas, minúsculas, números e caracteres especiais, com um mínimo de oito caracteres;
d) Senhas não devem ser anotadas em locais visíveis como post-it, pedaços de papel ou quadro de avisos;
e) A conta de acesso do colaborador será bloqueada após um número definido de tentativas de login falhadas, sendo necessário contatar a Seção de Informática para desbloqueio;
f) A Seção de Informática deve ser imediatamente informada em caso de suspeita de comprometimento da senha;
g) Em caso de mudança de função ou setor, as permissões de acesso do colaborador devem ser revisadas e atualizadas conforme necessário.
4.6 Utilização de Aparelhos Telefônicos e Ramais
Este tópico define as normas de utilização dos aparelhos telefônicos do CISAM, que incluem aparelhos fixos com e sem fio, assim como a utilização de recursos dos ramais:
a) O serviço de telefonia é destinado às demandas de voz para atividades do CISAM, sendo proibido realizar ligações pessoais através dos ramais do CISAM;
b) A responsabilidade pelo uso e guarda dos aparelhos telefônicos e demais acessórios de comunicação que integram o serviço de telefonia é atribuída ao setor ao qual estão instalados;
c) É proibida a substituição dos aparelhos ou a utilização de aparelhos alternativos e pessoais sem autorização expressa da Seção de Informática;
d) Qualquer problema com os aparelhos telefônicos deve ser informado imediatamente à Seção de Informática através do Sistema de Chamados.
4.7 Utilização de Equipamentos Particulares
Este tópico define as normas de utilização de equipamentos particulares (como notebooks, tablets e smartphones) na rede de dados do CISAM:
a) O uso de equipamentos particulares na rede do CISAM só será permitido mediante autorização prévia do setor de Informática, que poderá conceder acesso conforme regras específicas de segurança;
b) Ao utilizar a rede de dados e comunicação do CISAM, o portador deve seguir todas as regras descritas nesta Política de Uso;
c) As informações, arquivos e softwares contidos no equipamento particular são de inteira responsabilidade de seu portador/proprietário;
d) O setor de Informática não é responsável por qualquer dano ao dispositivo particular, seja físico (hardware) ou lógico (software), nem está habilitada para realizar reparo, instalação ou manutenção de qualquer natureza;
e) É responsabilidade do portador/proprietário garantir que seus equipamentos particulares estejam protegidos por antivírus atualizado, sistema operacional em conformidade com as boas práticas de segurança e senha de acesso;
f) Não é permitido o armazenamento de informações sensíveis ou confidenciais do CISAM (incluindo prontuário eletrônico de pacientes) em equipamentos particulares, salvo autorização expressa e formal da Diretoria;
g) O acesso a sistemas críticos do CISAM por meio de equipamentos particulares, incluindo o Sistema de Gestão Hospitalar e o Prontuário Eletrônico do Paciente (PEP), será restrito, monitorado e vinculado a credenciais pessoais e intransferíveis, fornecidas ao usuário mediante assinatura de Termo de Responsabilidade;
h) O usuário é responsável por informar imediatamente à Seção de Informática qualquer ocorrência de perda, roubo ou uso indevido de suas credenciais em equipamento particular;
i) O CISAM poderá revogar, a qualquer momento, a autorização de uso de equipamentos particulares, sempre que houver risco de comprometimento da segurança da rede ou dos dados institucionais.
4.8 Empresas ou Equipamentos Terceirizados
Este tópico define as exigências para inclusão de equipamentos de empresas terceirizadas na rede de dados ou na conexão com equipamentos de TIC do CISAM:
a) Toda instalação de novo equipamento de informática ou de comunicação na rede ou equipamentos de TIC do CISAM deve ser, previamente, informada à Seção de Informática;
b) Só é permitida a conexão de qualquer equipamento à rede de dados do CISAM após autorização da Seção de Informática;
c) Todo software instalado em tais equipamentos deve estar licenciado ou ser software livre. Se licenciado, deve ter comprovações apresentadas à Seção de Informática.
d) As empresas terceirizadas são responsáveis por garantir que seus equipamentos estejam atualizados com as últimas versões de sistemas operacionais e softwares de segurança, incluindo antivírus e firewalls;
e) As empresas terceirizadas devem garantir que suas práticas de segurança cibernética estejam alinhadas com as políticas de segurança do CISAM, incluindo a proteção de dados sensíveis e confidenciais;
f) Em caso de incidentes de segurança envolvendo equipamentos ou serviços terceirizados, a empresa responsável deve notificar imediatamente a Seção de Informática e colaborar com a resolução do problema;
g) A Seção de Informática realizará auditorias periódicas nos equipamentos e atividades das empresas terceirizadas para garantir a conformidade com as políticas de segurança do CISAM.
Todos os colaboradores ficam cientes de que o CISAM utiliza câmeras de vigilância para garantir a segurança das instalações e dos colaboradores. O acesso às gravações é estritamente restrito e deve ser protegido contra acesso não autorizado. O acesso às gravações só será viabilizado nos seguintes casos:
Mediante solicitação formal e escrita de Autoridades;
Com autorização expressa da Diretoria do CISAM.
Estas medidas visam assegurar a privacidade dos indivíduos e o uso adequado das imagens captadas pelas câmeras de vigilância, conforme as regulamentações vigentes, incluindo a Lei Geral de Proteção de Dados Pessoais (LGPD) e normativas específicas aplicáveis.
O Sistema Hospitalar do CISAM é fundamental para o gerenciamento de dados pessoais e médicos de todos os pacientes atendidos pela instituição. Para garantir a proteção desses dados sensíveis e assegurar conformidade com a Lei Geral de Proteção de Dados Pessoais (LGPD) e demais regulamentações aplicáveis, são estabelecidas as seguintes diretrizes:
Acesso Restrito e Controlado: O acesso aos dados pessoais e médicos no Sistema Hospitalar é restrito aos profissionais de saúde autorizados, de acordo com suas atribuições e necessidades para o atendimento ao paciente. Professores e alunos que necessitam acessar esses dados para fins de pesquisa devem submeter uma Carta de Anuência à Seção de Informática e à Diretoria do CISAM. O acesso será concedido somente após a aprovação formal deste pedido.
Finalidade Específica: Os dados pessoais são coletados e processados exclusivamente para finalidades relacionadas ao tratamento médico, gestão hospitalar, educação e pesquisa científica, conforme autorizado pela legislação aplicável e pela política interna do CISAM.
Auditorias e Monitoramento: Auditorias periódicas são realizadas para garantir a conformidade com as políticas de proteção de dados e para identificar e corrigir eventuais vulnerabilidades no sistema de gestão de dados.
Todos os usuários que acessarem a Rede de Dados ou utilizarem os Computadores do CISAM concordam com esta POLÍTICA DE USO DAS TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO DO CISAM. Uma vez na rede, todos os comportamentos que violarem esta política são monitorados e registrados pela Seção de Informática, respeitando a privacidade individual.
7.1 Monitoramento e Restrições
Para garantir o cumprimento das regras estabelecidas neste documento, o CISAM utiliza os seguintes meios:
Sistemas de monitoramento e geração de relatórios do uso da Internet e acesso a serviços e ativos de informática, tanto através da rede interna quanto de equipamentos particulares;
Implementação de firewall com filtro de aplicações, proxy com filtro de sites não permitidos, e sistemas de detecção de intrusos, entre outros, para proteção da rede interna;
Configuração dos computadores com contas de usuário padrão que restringem a instalação de programas e o acesso a configurações avançadas como prompt de comando e painel de controle;
Realização de auditorias internas pela Seção de Informática, sem aviso prévio, nos sistemas e ativos de informática para garantir a conformidade com as regras desta política.
7.2 Sanções
O descumprimento das regras estabelecidas neste documento acarretará em sanções, que podem incluir:
Advertência exibida nas telas dos computadores do CISAM;
Bloqueio de acesso a sites ou recursos de Tecnologia da Informação e Comunicação (TIC);
Envio de notificação formal através do SEI (Sistema Eletrônico de Informações) e por e-mail para a chefia imediata do setor e Diretoria;
Recolhimento imediato de equipamentos não autorizados conectados à rede de dados do CISAM.
Essas medidas são aplicadas de acordo com a gravidade da infração e visam assegurar a conformidade com as políticas de segurança e uso responsável dos recursos tecnológicos do CISAM. Casos omissos neste regulamento deverão ser analisados pela Seção de Informática e Diretoria do CISAM.
8. CONJUNTO NORMATIVO
O setor de Informática do CISAM baseia suas ações estratégicas no alinhamento com conjuntos normativos nacionais e estaduais, conforme descrito abaixo:
Portaria ATI Nº 15/2023 - Estabelece as normas e diretrizes a serem seguidas na contratação de Soluções de Tecnologia da Informação e Comunicação - TIC.
Anexo único da Portaria ATI Nº 15/2023 - Classificação dos tipos de soluções de tecnologia da informação e comunicação - TIC.
Lei Federal Nº 13.709 - Lei Geral de Proteção de Dados Pessoais (LGPD)