Distribuição e importação de materiais médicos e hospitalares

Com 25 anos de história, a C2RV é sinônimo de confiança e inovação no mercado de distribuição de materiais médicos para OPME (Órteses, Próteses e Materiais Especiais).

"Nossa empresa investe na busca constante, de novas tecnologias através de fabricantes e parceiros qualificados, que demonstram a preocupação com a inovação em tecnologias para desenvolvimento da medicina."

Mais de 25 anos de experiência no mercado

Com 25 anos de história, a C2RV é sinônimo de confiança e inovação no mercado de distribuição de materiais médico-hospitalares. Com sede em São Paulo e atuação na baixada santista, a empresa se destaca pela oferta de produtos e serviços de alta qualidade, sempre alinhados às últimas tendências e avanços tecnológicos do setor.


A C2RV tem revolucionado o mercado de OPME (Órteses, Próteses e Materiais Especiais) por meio de investimentos constantes em inovação e tecnologia de ponta. Nossa busca incessante por excelência e inovação é o que nos motiva a enfrentar novos desafios e explorar novas oportunidades, sempre prontos para evoluir e adaptar-nos às necessidades do mercado.

Compromisso com a Inovação e Excelência em saúde.

Missão

Ser a líder no segmento de saúde, destacando-se pela excelência, confiança e respeito em todas as nossas relações. Desenvolvemos soluções inovadoras e tecnologicamente avançadas que atendem às necessidades dos nossos clientes, sempre promovendo um ambiente de colaboração e qualidade para elevar os padrões de cuidado com a saúde.

Visão

Nossa visão é ser pioneira na aplicação de novas tecnologias com o objetivo de melhorar a vida e o futuro dos pacientes. Estamos comprometidos com a excelência buscando transformar o cuidado com a saúde por meio da integração da ciência avançada e a tecnologia de ponta, garantindo o impacto positivo e duradouro na vida das pessoas.

Valores

Na C2RV, valorizamos profundamente o respeito pela vida, acreditando que cada indivíduo merece ser tratado com dignidade e consideração. Estamos dedicados a assegurar que esses valores essenciais guiem nossas ações e decisões, garantindo um atendimento que não só respeita, mas também valoriza a humanidade de cada pessoa que atendemos.

Conheça a equipe C2RV

Nosso time é altamente qualificado e treinado através de cursos de capacitação em novas tecnologias e serviços. Oferecemos serviços de excelência e tratamento personalizado a todos;

Hoje com 30 colaboradores possuímos ampla capacidade de atendimento garantindo assim nosso padrão de qualidade em todo processo;

Possuímos em nossa empresa um sistema de gestão integrada, 100% digital e atuamos com indicadores de gestão bem definidos para controle, eficiência e qualidade em todos os processos.

Treinamentos que utilizam Técnicas avançadas

Em nossa constante busca pela excelência no cuidado ao paciente, nos nossos treinamentos utilizamos técnicas avançadas que se destacam como uma ferramenta essencial. Esses treinamentos proporcionam aos cirurgiões uma oportunidade única de aprimorar suas habilidades e dominar técnicas complexas em um ambiente controlado e seguro.

Através de vários treinamentos diferenciados, onde acontecem simulações e práticas, os profissionais têm a chance de explorar e refinar suas abordagens, o que resulta em uma maior precisão e confiança ao selecionar a técnica mais adequada para cada paciente. Esses métodos de treinamentos nos permitem a compreensão detalhada da anatomia e a adaptação das técnicas às necessidades específicas de cada caso, contribuindo para um planejamento cirúrgico mais assertivo e personalizado.

Representação
comercial

Central de
Negociação

Estoque e
Qualidade

Logística
Especializada

Satisfação e
Qualidade

Experiência do Cliente

Na C2RV, investimos forte em tecnologia e treinamento para oferecer um serviço de alta qualidade com todo suporte necessário em todas as etapas para excelência das cirurgias, trabalhamos com marcas de excelência no mercado em que nossos produtos seguem os mais altos padrões de qualidade. Cada detalhe é pensado para que o cliente possa se concentrar no que realmente importa: realizar uma cirurgia de sucesso com confiança e tranquilidade.

Produtos C2RV

"Temos uma equipe altamente qualificada e treinada através de cursos de capacitação em novas tecnologias e serviços. Nossa equipe, se preocupa em oferecer serviço de excelência e tratamento personalizado aos nossos clientes e pacientes."

Parceiros de Educação e Treinamento

FAQ - Perguntas Frequentes

Quais produtos a C2RV oferece?

A C2RV distribui uma ampla gama de produtos para cirurgias ortognáticas, trauma e reconstrução, incluindo placas, parafusos e próteses customizadas. Também oferecemos kits cirúrgicos para cirurgias de ATM e outros procedimentos específicos.

Sim! Oferecemos treinamentos especializados para médicos e dentistas, em parceria com universidades renomadas como a Universidade de Utah, garantindo o uso adequado e eficiente de nossos produtos em procedimentos cirúrgicos.

A C2RV está sediada em São Paulo e atende clientes na capital, na Baixada Santista, além de contar com parcerias internacionais para distribuição e treinamento.

Você pode entrar em contato conosco através do WhatsApp ou telefone. Nossa equipe está pronta para oferecer mais informações e personalizar um orçamento de acordo com as suas necessidades.

Políticas da Empresa

Introdução

A C2RV Distribuidora Hospitalar reconhece a informação como um dos ativos mais valiosos para a continuidade e o sucesso de suas operações. No contexto hospitalar e de distribuição de produtos médicos, as informações, sejam elas de clientes, fornecedores ou colaboradores, requerem um nível de proteção elevado devido à sua natureza sensível e ao impacto que uma violação pode ter sobre a confiabilidade da empresa e sobre a segurança dos dados pessoais e confidenciais. A proteção da integridade, confidencialidade e disponibilidade das informações é, portanto, uma prioridade estratégica.

Para responder a esses desafios, a C2RV estabelece esta Política de Segurança da Informação (PSI), que se baseia em diretrizes, normas e melhores práticas reconhecidas internacionalmente, incluindo, mas não se limitando, à ISO 27001, que traz diretrizes para a gestão de segurança da informação. Esta política visa não apenas proteger os dados contra ameaças e vulnerabilidades, mas também promover uma cultura de segurança entre todos os colaboradores, fornecedores e parceiros, enfatizando o papel de cada um no cumprimento das normas de segurança e na proteção dos dados empresariais.

Considerando o rigor e a complexidade da área de distribuição hospitalar, a PSI da C2RV aborda, de forma estruturada e clara, as diretrizes de uso seguro dos recursos informacionais e tecnológicos, os controles de segurança aplicáveis e as responsabilidades de cada colaborador e prestador de serviço. Este documento fornece um ponto de referência para que todos possam entender e aderir aos princípios fundamentais de segurança, assegurando que a C2RV Distribuidora Hospitalar mantenha um ambiente confiável, em conformidade com as legislações aplicáveis, e alinhado às expectativas de seus clientes e parceiros no setor de saúde.

Objetivo

O objetivo desta política é definir diretrizes para proteger as informações da C2RV Distribuidora Hospitalar contra acessos não autorizados, violações, perdas e qualquer forma de uso indevido. Visa também assegurar que todos os colaboradores, prestadores de serviços e demais partes interessadas estejam cientes de suas responsabilidades em relação à segurança da informação, promovendo um ambiente seguro e em conformidade com as melhores práticas de mercado e normas legais.

Escopo

Esta política se aplica a todos os colaboradores, contratados, parceiros e terceiros que tenham acesso a informações e recursos de tecnologia da C2RV Distribuidora Hospitalar. Abrange todos os tipos de informação, sejam eles físicos ou digitais, em qualquer meio de armazenamento ou forma de transmissão, incluindo sistemas, redes, bancos de dados, aplicativos, dispositivos móveis e arquivos impressos.

Responsabilidades

A responsabilidade pela segurança da informação na C2RV Distribuidora Hospitalar é compartilhada entre diferentes áreas e colaboradores, cada um desempenhando um papel fundamental na proteção dos dados.

 

A Alta Direção é responsável por aprovar a Política de Segurança da Informação, garantindo seu alinhamento com os objetivos estratégicos da empresa e fornecendo apoio e incentivo à implementação de iniciativas de segurança.

 

A Tecnologia da Informação (TI), por sua vez, desenvolve e mantém atualizados os processos, procedimentos e controles de segurança, além de monitorar e assegurar a conformidade com esta política. A equipe de TI é responsável por prover soluções tecnológicas que fortaleçam a proteção da informação e reduzam riscos de incidente

Os gestores de cada área são responsáveis por assegurar que os colaboradores sob sua supervisão compreendam e cumpram as diretrizes da PSI, bem como identificar e implementar medidas de mitigação para riscos de segurança da informação específicos em suas áreas de atuação.

 

Todos os colaboradores e prestadores de serviços devem conhecer e seguir as diretrizes desta política, informar a equipe de TI ou o gestor imediato sobre qualquer incidente ou suspeita de violação de segurança e proteger as informações da empresa de acordo com as normas estabelecidas.

 

Além disso, o DPO (Data Protection Officer) desempenha um papel crucial na conformidade com as leis de proteção de dados, incluindo a Lei Geral de Proteção de Dados (LGPD). O DPO é responsável por garantir que todas as práticas de tratamento de dados pessoais estejam em conformidade com os requisitos legais, assessorando a empresa em questões de privacidade e proteção de dados, promovendo treinamentos e conscientização, e sendo o ponto de contato para titulares de dados e autoridades reguladoras.

Definições

Segurança da Informação (SI): A SI é um conjunto de práticas, políticas, procedimentos e tecnologias projetadas para proteger informações sensíveis de acessos não autorizados, divulgação indevida, alterações não autorizadas ou destruição.

 

Confidencialidade: A confidencialidade refere-se à garantia de que as informações estejam acessíveis apenas para pessoas autorizadas a visualizá-las. Isso envolve a prevenção de vazamento de informações para terceiros não autorizados.


Integridade: A integridade diz respeito à garantia de que as informações não foram adulteradas de forma não autorizada. Isso implica que as informações permaneçam precisas e completas ao longo do tempo.

 

Disponibilidade: A disponibilidade se relaciona com a capacidade de acessar informações quando necessário. Isso envolve a prevenção de interrupções ou indisponibilidade não planejadas dos sistemas ou dados.

 

Autenticidade: A autenticidade refere-se à validade das informações, confirmando que elas foram geradas ou modificadas por fontes legítimas e não foram alteradas por partes não autorizadas.

 

Não Repúdio: O não repúdio é a capacidade de provar que uma ação foi realizada por uma entidade específica, de forma que essa entidade não possa negar seu envolvimento na ação.

 

Ativos/Recursos: Além da própria informação, o ativo está incluído em qualquer elemento, seja ele humano, tecnológico, software, com valor financeiro e de repercussão direta para o funcionamento no dia a dia da DPOnet.

 

Incidente de Segurança da Informação: Um incidente de segurança é um evento de segurança ou um conjunto deles, confirmado ou sob suspeita de impactar a disponibilidade, integridade, confidencialidade ou a autenticidade de um ativo de informação, assim como qualquer violação da Política de Segurança da Informação (PSI).

 

Informação: A informação é um ativo/recurso tão importante quanto qualquer outro, podendo ser impressa ou escrita em papel, armazenada eletronicamente, transmitida pelo correio ou por meios eletrônicos mostrada em filmes ou falada em conversas.

 

Dado Pessoal: Qualquer dado que possa permitir identificar uma pessoa.
Privacidade de Dados: A privacidade de dados está relacionada à proteção das informações pessoais dos indivíduos, garantindo que essas informações sejam tratadas com respeito e conformidade com regulamentações de privacidade, como o Regulamento Geral de Proteção de Dados (RGPD) na União Europeia.

 

LGPD: Lei Geral de Proteção de Dados Pessoais – Lei n° 13.709/2018, foi promulgada para proteger os direitos fundamentais de liberdade e de privacidade e a livre formação da personalidade de cada indivíduo.

 

Recursos Tecnológicos: Todo e qualquer recurso que possibilita o acesso, processamento, armazenamento e/ou transmissão de informações; como sistemas de informação, servidores físicos ou em Nuvem, estações de trabalho, computadores portáteis (notebooks), impressoras, dispositivos portáteis como Tablets, celulares e IOT’s, link de internet, Wi-Fi, servidores de rede e equipamentos de conectividade.

 

Ameaças: As ameaças são eventos ou situações que têm o potencial de causar danos à segurança da informação. Isso inclui ameaças internas, como funcionários desonestos, e ameaças externas, como hackers e malware.

 

Vulnerabilidades: As vulnerabilidades são fraquezas nos sistemas, processos ou controles que podem ser exploradas por ameaças para comprometer a segurança da informação.

 

Risco: Os riscos são a combinação das ameaças e vulnerabilidades que representam a possibilidade de ocorrer um incidente de segurança da informação e o impacto que esse incidente pode ter.

 

Gestão de Riscos: A gestão de riscos em SI envolve a identificação, avaliação e mitigação de riscos de segurança da informação, com o objetivo de proteger ativos valiosos e garantir a continuidade das operações.
Controles de Segurança: São medidas técnicas, administrativas e físicas implementadas para proteger ativos de informação. Exemplos incluem firewalls, criptografia, políticas de acesso e treinamento de conscientização em segurança.

 

Compliance: O compliance em SI envolve a conformidade com leis, regulamentações e padrões relevantes relacionados à segurança da informação, garantindo que a organização esteja em conformidade com as obrigações legais.

Controles Organizacionais

  • Controle e Direitos de Acessos

A C2RV implementa controles rigorosos de acesso às suas informações e demais ativos, centralizando toda a gestão de acessos no Active Directory (AD). As diretrizes para controle de acesso incluem as seguintes práticas:

 

  1. A definição de quais entidades possuem acesso às informações e demais ativos da organização está registrada e gerida no Active Directory (AD), garantindo rastreabilidade e controle centralizado de permissões.
  1. A organização considera requisitos de negócios, riscos associados às informações, legislações pertinentes e potenciais conflitos de interesse para determinar e controlar os acessos, assegurando uma gestão de direitos de forma segura e adequada.
  1. O Active Directory (AD) é atualizado sempre que ocorre a inserção ou remoção de entidades (usuários ou dispositivos) na organização, assegurando que apenas aqueles com necessidades e permissões adequadas mantenham acesso aos recursos.
  1. A revisão dos acessos registrados no Active Directory (AD) é realizada, no mínimo, anualmente, com o objetivo de verificar a atualidade dos direitos concedidos às entidades e realizar ajustes conforme necessário para garantir a conformidade com as políticas da organização.
  1. O processo de provisionamento e revogação de direitos de acesso é realizado por meio da abertura de um ticket para a Braga Soluções em TI, que atua em parceria com a empresa. A Braga valida o ticket e, após a autorização do gestor imediato, configura as permissões no Active Directory (AD), garantindo um fluxo seguro e rastreável para o gerenciamento de acessos aos recursos da organização.

 

  • Transferência de Informações

A C2RV adota as seguintes diretrizes para a transferência de informações, tanto internamente quanto com partes externas:

  1. Sempre que possível, as informações devem ser transferidas utilizando recursos de criptografia, visando à proteção dos dados em trânsito.
  1. Os serviços de transferência considerados confiáveis incluem:
    • Gerenciador de e-mail: Outlook;
    • Plataformas de comunicação: WhatsApp Business e Microsoft Teams;
    • Plataforma de armazenamento e transferência: OneDrive;
    • Transferência de informações físicas: documentação protocolada.
  1. As diretrizes de retenção e descarte de todos os registros de negócios estão definidas no Controle de Documentos, assegurando a conformidade com a política de ciclo de vida dos dados.
  1. Todas as transferências de informações devem cumprir os requisitos legais, estatutários, regulamentares e contratuais aplicáveis, para garantir a integridade e conformidade das operações.

 

  • Gestão de Ativos

A C2RV realiza o controle e a gestão de seus ativos de informação e recursos de processamento por meio de um inventário centralizado na plataforma Brasis. Esta plataforma é utilizada para registrar, atualizar e monitorar todos os ativos associados a dados e processos informacionais, assegurando uma visão abrangente e em tempo real dos recursos disponíveis. A plataforma Brasis permite identificar cada ativo, incluindo informações sobre seu status, localização, uso e responsável, facilitando a rastreabilidade e a segurança dos dados.

A atualização do inventário na Brasis é realizada de forma contínua, sendo responsabilidade da equipe de TI em conjunto com os gestores de cada área, que devem informar qualquer movimentação, inclusão ou exclusão de ativos. Esse processo garante que o inventário se mantenha sempre atualizado e aderente às necessidades de controle e proteção da informação.

 

  • Diretrizes de Uso e Segurança do Ativos de Informação

Todos os colaboradores e partes externas que utilizam ou têm acesso aos ativos da organização são informados e cientes dos requisitos de segurança da informação definidos nesta política. Cada indivíduo é responsável pelo uso adequado de qualquer recurso de processamento da informação, e esse uso é realizado sob sua total responsabilidade.

 

  • Comportamentos esperados e inaceitáveis em relação à segurança da informação:
    • É proibida a utilização da internet para fins pessoais;
    • É proibido o uso de redes sociais em dispositivos e ambientes corporativos.

 

  • Regras de uso permitido e proibido para informações e ativos associados:
    • É proibido o uso de informações de negócios para fins pessoais;
    • É proibida a transferência de informações de negócios por canais não homologados pela organização.

 

  • Atividades de monitoramento realizadas pela organização:
    • Monitoramento por câmeras de segurança nas áreas comuns e de trabalho.
  • Devolução de Ativos

Todos os colaboradores e partes externas devem devolver todos os ativos da organização que estejam em sua posse, após o encerramento de suas atividades, do contrato ou acordo.

A devolução dos ativos é registrada por meio Termo de Devolução.

 

  • Gestão de Incidentes de Segurança da Informação

Os colaboradores e partes externas que usam os sistemas e serviços de informação da organização, devem registrar e notificar quaisquer fragilidades de segurança da informação, suspeita ou observada, nos sistemas ou serviços por meio do e-mail: [email protected].

 

A notificação é recebida pelo Diretor de Operações e posteriormente segue para avaliação.

 

Os eventos de segurança da informação são avaliados e é decidido se eles são classificados como incidentes de segurança da informação. Se classificado como incidente é realizado a abertura do Registro de Incidentes de Segurança da Informação.

 

Os incidentes de segurança da informação são reportados para pessoas relevantes da organização, ou ainda, partes externas.

 

Convém que a notificação, quando possível, inclua os seguintes itens:

 

  1. contenção, se as consequências do incidente podem se espalhar, dos sistemas afetados pelo incidente;
  2. coleta de evidências o mais rápido possível após a ocorrência;
  3. escalonamento, conforme necessário, incluindo atividades de gestão de crises e possivelmente invocação de planos de continuidade de negócios;
  4. garantia de que todas as atividades de resposta envolvidas sejam devidamente registradas para análise posterior;
  5. comunicação da existência do incidente de segurança da informação ou quaisquer detalhes relevantes deles a todas as partes interessadas internas e externas relevantes seguindo o princípio da necessidade de conhecer;
  6. coordenação com partes internas e externas, como autoridades, grupos de interesse externo e fóruns, fornecedores e clientes para melhorar a eficácia da resposta e ajudar a minimizar as consequências para outras organizações;
  7. uma vez que o incidente foi tratado com sucesso, formalmente fechá-lo e registrá-lo;
  8. análise forense de segurança da informação, conforme necessário;
  9. análise pós-incidente para identificar a causa-raiz. Assegurar que seja documentada e comunicada de acordo com os procedimentos definidos;
  10. identificação e gestão de vulnerabilidades e fragilidades de segurança da informação, incluindo aquelas relacionadas com os controles que causaram, contribuíram ou falharam em prevenir o incidente.

 

A C2RV usa o conhecimento adquirido com incidentes de segurança da informação para fortalecer e melhorar os controles, identificando incidentes recorrentes ou graves e suas causas para atualizar o processo de avaliação de risco de segurança da informação e determinar e implementar controles adicionais necessários para reduzir a probabilidade ou as consequências de futuros incidentes semelhantes.

 

A coleta de evidências deve considerar:

 

  1. a cadeia de custódia;
  2. a segurança da evidência;
  3. a segurança das pessoas;
  4. papéis e responsabilidades das pessoas envolvidas;
  5. competência do pessoal;
  6. documentação;
  7. resumo do incidente.
  8. os registros estão completos e não foram adulterados de forma alguma.
  9. as cópias de evidências eletrônicas são provavelmente idênticas aos originais.
  10. qualquer sistema de informação a partir do qual as evidências foram coletadas estava operando corretamente no momento em que a evidência foi registrada.

 

  • Direitos de propriedade intelectual

A organização implementa os seguintes procedimentos para proteger os direitos de propriedade intelectual:

 

  1. adquirir software somente por meio de fontes conhecidas e confiáveis, para assegurar que os direitos autorais não sejam violados;
  2. manter registros apropriados de ativos e identificar todos os ativos com requisitos de proteção de direitos de propriedade intelectual;
  3. manter provas e evidências de propriedade de licenças, manuais etc.;
  4. assegurar que qualquer número máximo de usuários ou recursos (por exemplo, CPU) permitidos dentro da licença não seja excedido;
  5. realizar análises críticas para assegurar que apenas softwares autorizados e produtos licenciados sejam instalados;
  6. fornecer procedimentos para a manutenção das condições adequadas de licença;
  7. fornecer procedimentos para descartar ou transferir software para terceiros;
  8. manter o compliance dos termos e condições de software e informações obtidas de redes públicas e fontes externas;
  9. não duplicar, converter para outro formato ou extrair de gravações comerciais (vídeo, áudio) outro além do permitido pela lei de direitos autorais e as licenças aplicáveis;
  10. não copiar, total ou parcialmente, normas (por exemplo, normas internacionais ISO/IEC), livros, artigos, relatórios ou outros documentos, além do permitido pela lei de direitos autorais e as licenças aplicáveis.

 

  • Classificação e Tratamentos de Informações

Todos os documentos gerados ou recebidos pela empresa são automaticamente considerados Confidenciais e recebem um nível adequado de proteção, de acordo com sua importância para a organização. A responsabilidade pela proteção e classificação de cada documento cabe ao proprietário do ativo, mas não há necessidade de rotulagem individual para documentos, visto que a confidencialidade é padrão para todos os registros.

 

  • Confidencial: Informação cuja divulgação não autorizada pode ter um impacto sério nos objetivos estratégicos de longo prazo ou comprometer a continuidade da organização. Tais documentos exigem controle rigoroso de acesso e medidas de proteção contra vazamento.

 

As políticas e procedimentos da empresa são devidamente documentados e disponibilizados aos colaboradores de acordo com os níveis de acesso necessários para suas funções.

 

  • Controles Físicos

  • Segurança Física e o Ambiente

A segurança física é implementada através de controles que protegem as áreas onde informações confidenciais e ativos críticos são manipulados e armazenados. A organização adota um conjunto abrangente de medidas para prevenir acessos físicos não autorizados e garantir a proteção do ambiente físico.

 

O acesso aos escritórios e instalações é controlado a partir de uma recepção central do condomínio que impede o acesso direto do público. A entrada é monitorada e registrada por reconhecimento facial, garantindo que apenas pessoas autorizadas possam acessar as áreas internas. O edifício possui uma fachada discreta, evitando sinais externos de atividades sensíveis relacionadas ao tratamento de informações.

 

Para áreas classificadas como seguras, o acesso é restrito a colaboradores autorizados mediante fechaduras eletrônicas. Visitantes são sempre supervisionados por um colaborador, exceto quando uma exceção documentada for previamente concedida. Em casos de tentativas de violação, as fechaduras disparam automaticamente um alerta de segurança.

 

O monitoramento das instalações inclui um sistema de câmeras com detecção de movimento e guardas de segurança, visando identificar e impedir de forma ágil qualquer acesso não autorizado.

 

Documentos físicos são mantidos em armários trancados, com controle por chaves, assegurando a integridade e a proteção de informações sensíveis. Todos os procedimentos de controle físico são revisados periodicamente para garantir sua efetividade e alinhamento com as melhores práticas de segurança.

 

  • Controles Tecnológicos

  • Configuração e Manuseio Seguros de Dispositivos Endpoint do Usuário

Todos os ativos utilizados pela organização, quando aplicáveis, contam com controles de endpoints. Esses controles são implementados por meio do uso do Antivírus Acronis e do Firewall pfSense, que trabalham em conjunto para proteger a infraestrutura de TI contra ameaças e garantir a segurança dos dados.

 

 

  • Segurança de Redes

As redes da C2RV são gerenciadas e controladas para proteger as informações nos sistemas e aplicações. Os controles são implementados para garantir a segurança da informação nessas redes e proteger os serviços a elas conectados contra acessos não autorizados, considerando os seguintes pontos:

 

  1. A responsabilidade pelo gerenciamento dos equipamentos de rede é exclusiva da equipe de Tecnologia da Informação ou de terceiros autorizados, sendo a Braga Soluções responsável pela manutenção do Firewall pfSense.
  1. Mecanismos apropriados de registro e monitoração são aplicados para habilitar a gravação e a detecção de ações que possam afetar ou ser relevantes para a segurança da informação.
  1. Todos os sistemas conectados às redes são autenticados, garantindo que apenas usuários e dispositivos autorizados tenham acesso.
  1. A conexão de sistemas à rede é restrita e, em alguns casos, controlada pelo Firewall, proporcionando uma camada adicional de segurança.

 

  • Backup

As cópias de segurança de informações, softwares e imagens do sistema são efetuadas e testadas regularmente, em conformidade com as diretrizes estabelecidas na POL-004 Política de Backup.

 

 

  • Comprometimento da Alta Administração

Esta política será formalmente assinada pelos principais responsáveis da organização, demonstrando o comprometimento da alta administração com as diretrizes e objetivos de segurança da informação estabelecidos.

 

 

  • Violação

Qualquer violação desta política pode resultar em ação disciplinar, incluindo a rescisão do contrato de trabalho. A empresa reserva-se o direito de notificar as autoridades responsáveis pela aplicação da lei sobre qualquer atividade ilegal e de cooperar em qualquer investigação de tal atividade.

 

A empresa não considera que a conduta que viole esta norma esteja dentro do curso e âmbito das atividades de um funcionário, parceiro ou prestador de serviço, ou como consequência direta da execução de suas funções. Consequentemente, na medida do permitido por lei, a empresa reserva-se o direito de não defender ou pagar quaisquer danos concedidos aos funcionários, parceiros ou prestadores de serviços que resultem da violação desta norma.

 

 

  • Revisão e Aprovação

Esta política será revisada anualmente, ou sempre que houver mudanças nos processos da empresa ou nos requisitos de segurança da informação. Ela entrará em vigor a partir da data de sua aprovação e assinatura pelos responsáveis.

 

  • Conclusão

A Política de Segurança da Informação da C2RV Distribuidora Hospitalar representa um compromisso firme com a proteção dos dados sensíveis e a garantia da continuidade operacional. Através das diretrizes aqui estabelecidas, visamos promover uma cultura de segurança em todos os níveis organizacionais, garantindo que cada colaborador e prestador de serviço entenda e cumpra seu papel na proteção dos ativos informacionais.

 

A segurança da informação não é uma responsabilidade exclusiva de um setor, mas uma responsabilidade compartilhada que envolve todos os indivíduos e processos da organização. Com esta política, reforçamos nosso compromisso em cumprir as melhores práticas de mercado e as exigências legais, buscando constantemente a melhoria contínua de nossos controles de segurança para mitigar riscos e garantir a confiança de nossos clientes e parceiros.

 

A alta administração da C2RV reafirma sua dedicação em manter um ambiente seguro e estável, implementando revisões periódicas desta política para adaptá-la às mudanças e aos novos desafios no cenário da segurança da informação.

Histórico de Revisão

Emissão

Revisão

Descrição da Alteração

Elaboração

Aprovação

10/11/2024

00

  • Emissão do documento

Bárbara Bueno

João Fabbri

 

Introdução

Bem-vindo(a) ao portal eletrônico da C2RV Distribuidora Hospitalar!



Agradecemos por sua visita e pela confiança ao compartilhar conosco seus dados e informações pessoais. Estamos comprometidos em proteger e manter essa confiança.

 

Nossa Política de Privacidade foi elaborada para ser clara e acessível, explicando quais dados pessoais coletamos, com quem os compartilhamos e onde são armazenados.

 

Para garantir sua segurança e transparência, nomeamos o João Pedro Gattini Fabbri Borges, como nosso Encarregado de Dados. O DPO é responsável por atender a todas as obrigações exigidas pela Lei Geral de Proteção de Dados Pessoais (LGPD). Caso você deseje exercer algum dos direitos garantidos pela LGPD, basta acessar enviar um e-mail para [email protected].

 

Ao navegar e utilizar nosso site, você declara estar de acordo com os termos de nossa Política de Privacidade e ciente de como utilizaremos suas informações pessoais.

 

Recomendamos a leitura desta Política de Privacidade, onde apresentamos uma visão geral dos serviços oferecidos em nossa plataforma.

 

Obrigado(a) por sua confiança!

 

Informações Coletadas

 

Neste item, serão apresentadas as principais atividades que envolvem a coleta de suas informações pessoais, de acordo com as principais finalidades, titulares afetados, hipóteses legais e categorias de dados pessoais coletados para que você interaja conosco:


  • Informações fornecidas por você:

 

Dados de cadastro: quando você se cadastra em nosso site, nos fornece as seguintes informações: nome, telefone e e-mail.


  • Informações geradas automaticamente:



  • Registros de acesso: a organização coleta, de forma automática, os registros de acesso à aplicação, que podem incluir o endereço de IP utilizado para acessar nosso site, com data e hora. Esses dados são de coleta obrigatória, conforme determinado pela Lei nº 12.295/2014, também conhecida como Marco Civil da Internet, mas serão fornecidos para terceiros apenas com a sua autorização expressa, ou em razão de decisão judicial.

 

  • Comunicação com a organização: quando você se comunica com a organização, coletamos informações sobre a sua comunicação, incluindo metadados como: endereço de IP, data, hora e conteúdo das comunicações, como qualquer informação que você escolha fornecer.

 

  • Gerenciamento do sítio eletrônico: para isso, nós utilizamos cookies, isto é, arquivos de texto gerados e armazenados no seu navegador ou aparelho, por sites, aplicativos e anúncios online.

 

Por que e Como Usamos seus Dados

 

Nós prezamos muito pela sua privacidade e é justamente por isso que todos os dados e informações sobre você são tratadas com a mais alta confidencialidade, sendo usados somente para os fins aqui descritos, e por você conhecidos e autorizados:

 


FINALIDADE


TITULARES AFETADOS


HIPÓTESE LEGAL

CATEGORIA DE DADOS PESSOAIS

Permitir que você acesse e utilize todas as funcionalidades do nosso site

Titulares e seus representantes legais

Legítimo interesse (art. 7º, inciso IX)

Cadastrais e de identificação

Cumprir obrigações legais (atendimento às requisições do exercício de direitos)

Titulares e seus representantes legais

Cumprimento de obrigação legal (art. 7º, inciso II)

Cadastrais e de identificação;


Informações sobre interação de titular com agentes de tratamento

Enviar mensagens, alertas, notificações e atualizações a respeito de suporte ou serviço prestado, produtos, serviços, promoções, notícias, atualizações, eventos   e   outros assuntos que você possa ter interesse

Titulares e seus representantes legais

Legítimo interesse (art. 7º, inciso IX)

Cadastrais e de identificação

Detecção e prevenção de fraudes, spam e incidentes de segurança

Titulares e seus representantes legais

Cumprimento de obrigação legal (art. 7º, inciso II)

Cadastrais identificação

e

de

Verificar ou autenticar as informações fornecidas por você, inclusive comparando a dados coletados de outras fontes

Titulares e seus representantes legais

Execução de contratos (art. 7º, inciso V)

Cadastrais identificação

e

de

Para qualquer fim que você autorizar, no momento da coleta de dados

Titulares e seus representantes legais

Consentimento (art. 7º, inciso I)

Cadastrais identificação

e

de

 

Poderemos, eventualmente, utilizar dados para finalidades diversas das previstas nesta Política de Privacidade, mas todas elas estarão dentro das suas legítimas expectativas. O eventual uso dos seus dados para finalidades que não cumpram com essa prerrogativa será feito mediante sua autorização prévia.


  • Armazenamento dos dados pessoais:

 

Nós armazenamos seus dados pessoais de forma segura, conforme padrões de segurança aplicáveis à hipótese, e de maneira que favoreça os meios para o exercício de seus direitos previstos na LGPD.

 

  • Exclusão dos dados pessoais:

 

Todos os dados pessoais coletados serão excluídos de nossos servidores mediante sua requisição, por procedimento gratuito e facilitado, ou quando estes deixarem de ser necessários ou relevantes para o oferecimento de nossos serviços, salvo se houver qualquer outra razão para a sua manutenção, como eventual obrigação legal de retenção de dados ou necessidade de preservação destes para resguardo de direitos da organização, nos termos dos artigos 15 e 16, da LGPD.

 

Por que e Como Tratamos Cookies em nosso Sítio Institucional?

Para melhorar a sua experiência em nosso sítio eletrônico e prover serviços personalizados, utilizamos cookies.

 

  • Nós utilizamos cookies necessários, com base na hipótese legal do legítimo interesse, que não podem ser desativados em nossos sistemas. Esses cookies permitem funcionalidades essenciais para o fornecimento dos serviços, tais como segurança, verificação de identidade e gestão de rede. Embora sejam necessários, você pode bloquear esses cookies diretamente no seu navegador, mas isso pode comprometer a sua experiência e prejudicar o funcionamento do sítio eletrônico.

 

  • Utilizamos também cookies analíticos ou de desempenho, que possibilitam coletar dados e informações sobre como os usuários utilizam nosso site, quais páginas visitou com mais frequência em nosso site, a ocorrência de erros ou informações sobre o próprio desempenho do site.

 

  • Coletamos cookies de funcionalidade, que permitem memorizar suas preferências e escolhas (como seu nome de usuário ou seu idioma).
  • Também coletamos cookies de publicidade, que direcionam anúncios em função dos seus interesses e limitam a quantidade de vezes que o anúncio aparece.

 

Com exceção dos cookies necessários, indispensáveis para o funcionamento do site, a instalação dos demais tipos de cookies está sujeita ao seu consentimento! Dessa forma, você pode rever suas permissões, podendo aceitá-las, alterá-las ou cancelá-las a qualquer momento.

 

Nosso site não faz a coleta automática dos cookies. Contudo, você não é obrigado a autorizar a utilização de todos eles. No entanto, saiba que nosso site pode não funcionar corretamente se todos os cookies forem desativados. Por esse motivo, caso queira ter uma experiência completa da nossa plataforma online, sugerimos que autorize a coleta de todos os cookies.

 

Compartilhamento das Informações

Todas as informações que armazenamos sobre você podem ser consideradas ativos no caso de negociações em que a organização fizer parte. Nesse sentido, nos reservamos no direito de, por exemplo, incluir seus dados dentre os ativos da empresa caso esta venha a ser vendida, adquirida ou fundida com outra. Por meio desta Política de Privacidade, você está ciente desta possibilidade.

 

A organização deverá fornecer seus dados e informações, caso seja requisitado por meio de decisão judicial.

 

Podemos compartilhar seus dados pessoais com organizações públicas ou privadas, respeitando as disposições da LGPD, em especial o princípio da necessidade, e sempre de forma compatível com a(s) finalidade(s) para a(s) qual(is) foram coletados.

Ao compartilharmos seus dados pessoais com operadores de dados, exigiremos que seus dados sejam tratados de acordo com nossas instruções, o que inclui o armazenamento seguro, sua retenção tão somente pelo período instruído e o não compartilhamento subsequente com outras organizações sem nossa prévia e expressa autorização.

 

Direitos dos Titulares

 

A LGPD estabelece que o titular tem o direito de obter do controlador, em relação às suas informações pessoais por ele tratados, a qualquer momento e mediante requisição:

 

  • A confirmação da existência de tratamento;
  • Acesso aos dados;
  • Correção de dados incompletos, inexatos ou desatualizados;
  • Anonimização, bloqueio ou eliminação de dados desnecessários ou tratados em desconformidade com a Lei;
  • Portabilidade dos dados;
  • Eliminação dos dados pessoais tratados com o seu consentimento;
  • Informações das entidades públicas e privadas com as quais o controlador realizou uso compartilhado de dados;
  • Informações sobre a possibilidade de não fornecer seu consentimento e as consequências da negativa;
  • Revogação do consentimento.

 

Caso o titular de dados queira exercer qualquer um de seus direitos expressos na Lei, bem como tirar dúvidas referentes a esta documentação, enviar e-mail para [email protected].Segurança das Informações

 

Todos os seus dados são confidenciais e somente pessoas autorizadas terão acesso a eles. Nós empenhamos todos os esforços razoáveis de mercado para garantir a segurança dos nossos sistemas e dos seus dados. Nossos servidores estão localizados em diferentes locais, para garantir estabilidade e segurança, podendo somente ser acessados por meio de canais de comunicação previamente autorizados.

 

Todas as suas informações serão, sempre que possível, criptografadas, caso não inviabilizem o seu uso pela plataforma. A qualquer momento você poderá requisitar cópia dos seus dados armazenados em nossos sistemas. Manteremos os dados e informações somente até quando estas forem necessárias ou relevantes para as finalidades descritas nesta Política de Privacidade, ou em caso de períodos pré- determinados por Lei, ou até quando estas forem necessárias para a manutenção de interesses legítimos da organização.

 

É importante esclarecer que não temos como garantir que todos os seus dados em nossa plataforma estarão livres de acessos não autorizados, principalmente caso haja compartilhamento indevido das credenciais necessárias para acessar o nosso aplicativo.

 

Por isso, recomendamos que você mantenha sua senha de acesso em local seguro, sendo desaconselhado o compartilhamento desta com terceiros. Você se compromete a notificar a organização, imediatamente, através de meio seguro, a respeito de qualquer uso não autorizado de sua conta, bem como o acesso não autorizado por terceiros a esta.

 

Atualizações do nosso Aviso de Privacidade

 

Nos reservamos no direito de atualizar nossa Política de Privacidade quantas vezes forem necessárias, a fim de fornecer a você informações mais seguras e melhorar cada vez mais a sua experiência.

 

Legislação Aplicável

 

Este documento é regido e deve ser interpretado conforme as leis e atos normativos que compõem o ordenamento jurídico brasileiro. Fica eleito o Foro da Comarca de São Paulo/SP, como o competente para dirimir eventuais questões oriundas do presente documento, com expressa renúncia a qualquer outro.

 

Contato do Encarregado

 

O João Pedro Gattini Fabbri Borges, foi nomeado como Encarregado de Dados da C2RV Distribuição e Importação de Materiais Médicos e Hospitalares Ltda e, assim, está apto a exercer todas as funções e atribuições do cargo previstas na LGPD.

 

Responsável: João Pedro Gattini Fabbri Borges

Endereço: Rua Vieira de Moraes, 2110 – Sala 409/410 – Campo Belo/São Paulo Telefone: (11) 98933-7642

Contato: [email protected]