{"id":31222,"date":"2021-02-02T09:00:33","date_gmt":"2021-02-02T12:00:33","guid":{"rendered":"https:\/\/conversys.global\/para-evitar-a-violacao-de-registros-medicos-avalie-os-fatores-de-risco-em-sua-infraestrutura-de-ti\/"},"modified":"2024-09-12T16:13:39","modified_gmt":"2024-09-12T19:13:39","slug":"para-evitar-a-violacao-de-registros-medicos-avalie-os-fatores-de-risco-em-sua-infraestrutura-de-ti","status":"publish","type":"post","link":"https:\/\/conversys.global\/pt_pt\/para-evitar-a-violacao-de-registros-medicos-avalie-os-fatores-de-risco-em-sua-infraestrutura-de-ti\/","title":{"rendered":"Para evitar a viola\u00e7\u00e3o de registros m\u00e9dicos, avalie os fatores de risco em sua Infraestrutura de TI"},"content":{"rendered":"

Os registros m\u00e9dicos cont\u00eam um conjunto de informa\u00e7\u00f5es confidenciais e privadas relacionadas \u00e0 sa\u00fade de um paciente. Ainda assim, as organiza\u00e7\u00f5es de sa\u00fade t\u00eam sido ineficientes nas medidas de seguran\u00e7a para informa\u00e7\u00f5es m\u00e9dicas.<\/p>\n

Ao longo de anos de estudos , o instituto de pesquisa Ponemon constatou consistentemente que as organiza\u00e7\u00f5es de sa\u00fade t\u00eam uma alta probabilidade de viola\u00e7\u00e3o de registros m\u00e9dicos.<\/p>\n

Pior ainda, Ponemon disse que h\u00e1 uma grande probabilidade de que, se um hospital ou provedor de servi\u00e7os m\u00e9dicos tivessem seus registros m\u00e9dicos violados, eles n\u00e3o saberiam.<\/p>\n

Em um estudo divulgado em 2016 relatou que metade de todas as organiza\u00e7\u00f5es de sa\u00fade tinham pouca ou nenhuma confian\u00e7a em sua capacidade de detectar o quadro completo de perda ou roubo de dados do paciente<\/a>.<\/p>\n

Al\u00e9m disso, o estudo descobriu que metade de todas as organiza\u00e7\u00f5es de sa\u00fade se sentiam inseguras se tinham tecnologias suficientes para prevenir ou detectar o acesso n\u00e3o autorizado aos dados do paciente, ou a perda ou roubo dos registros do paciente.<\/p>\n

Muitas organiza\u00e7\u00f5es de sa\u00fade n\u00e3o t\u00eam as ferramentas certas para saber quando ocorre uma viola\u00e7\u00e3o<\/h2>\n

Em 2017, mais de 5,6 milh\u00f5es de americanos sofreram viola\u00e7\u00e3o de registros m\u00e9dicos, em que seus registros foram roubados ou expostos, de acordo com dados divulgados no ano passado por Protenus e DataBreaches.net.<\/p>\n

Aqui no Brasil, recentemente, dados de 16 milh\u00f5es de pacientes com diagn\u00f3stico suspeito ou confirmado de covid-19 ficaram expostos no Minist\u00e9rio da Sa\u00fade. Al\u00e9m de dados como CPF, endere\u00e7o e telefone, os pacientes tiveram expostas informa\u00e7\u00f5es de doen\u00e7as cr\u00f4nicas e condi\u00e7\u00f5es de sa\u00fade.<\/p>\n

De acordo com as estat\u00edsticas da pesquisa do Ponemon, o custo de uma viola\u00e7\u00e3o de dados sobe \\”exponencialmente\\” quanto mais tempo leva para uma organiza\u00e7\u00e3o identificar a viola\u00e7\u00e3o de registros m\u00e9dicos e cont\u00ea-la<\/a>.<\/p>\n

A maioria dos hackers s\u00e3o oportunistas e, por meio de seus m\u00e9todos, s\u00e3o capazes de encontrar organiza\u00e7\u00f5es de sa\u00fade com vulnerabilidades. Enquanto grandes organiza\u00e7\u00f5es de sa\u00fade s\u00e3o vulner\u00e1veis \u200b\u200ba uma viola\u00e7\u00e3o de registros m\u00e9dicos, opera\u00e7\u00f5es menores s\u00e3o igualmente suscet\u00edveis.<\/p>\n

Para evitar uma viola\u00e7\u00e3o de registros m\u00e9dicos, as organiza\u00e7\u00f5es devem conduzir uma avalia\u00e7\u00e3o completa e prioriza\u00e7\u00e3o dos riscos potenciais<\/a>. Ao lidar com 10% dos riscos mais cr\u00edticos inicialmente, as institui\u00e7\u00f5es de sa\u00fade \\”tendem a estar \u00e0 frente do jogo\\” e podem resolver muitos riscos potenciais.<\/p>\n

Uma vez que o risco \u00e9 avaliado, uma organiza\u00e7\u00e3o precisa construir processos de governan\u00e7a e controle, que podem se concentrar na conscientiza\u00e7\u00e3o<\/h2>\n

Desta forma, as organiza\u00e7\u00f5es podem come\u00e7ar a pesquisar tecnologias e processos que podem estar dispon\u00edveis para ajudar a prevenir a viola\u00e7\u00e3o de registros m\u00e9dicos.<\/p>\n

Caso ocorra uma viola\u00e7\u00e3o de registros m\u00e9dicos dentro de uma organiza\u00e7\u00e3o, existem duas etapas principais a serem tomadas para resolver o problema.<\/p>\n

1. Identifique a viola\u00e7\u00e3o<\/h3>\n

As institui\u00e7\u00f5es de sa\u00fade devem ter um programa de conformidade em que esteja monitorando para garantir que os principais sistemas estejam funcionando e que n\u00e3o haja grandes vulnerabilidades, como atualiza\u00e7\u00f5es de seguran\u00e7a de software sem patch.<\/p>\n

Portanto, o primeiro passo \u00e9 identificar as vulnerabilidades antes que os incidentes aconte\u00e7am.<\/p>\n

2. Comunicar o incidente<\/h3>\n

Uma vez identificado a viola\u00e7\u00e3o, ent\u00e3o ele deve se tornar p\u00fablico. A organiza\u00e7\u00e3o m\u00e9dica precisa comunicar aos seus pacientes, as v\u00edtimas da viola\u00e7\u00e3o. Fa\u00e7a isso de uma forma que n\u00e3o seja amb\u00edgua, honesta. D\u00ea-lhes informa\u00e7\u00f5es sobre como se proteger das consequ\u00eancias da viola\u00e7\u00e3o.<\/p>\n

Uma viola\u00e7\u00e3o de registros m\u00e9dicos pode prejudicar o sistema como um todo, custando a institui\u00e7\u00e3o de sa\u00fade sua reputa\u00e7\u00e3o e potencialmente preju\u00edzo financeiro ao paciente<\/h2>\n

No entanto, h\u00e1 ainda mais em jogo do que registros quando se trata de viola\u00e7\u00f5es dentro de uma organiza\u00e7\u00e3o de sa\u00fade.<\/p>\n

Existem quest\u00f5es que significam que pode ser mais importante do que nunca manter um alto n\u00edvel de seguran\u00e7a<\/a>. O futuro da privacidade e seguran\u00e7a da sa\u00fade depende da capacidade de uma organiza\u00e7\u00e3o de pensar proativamente para gerenciar os riscos emergentes, que s\u00e3o muito significativos.<\/p>\n

Entre em contato agora mesmo com os especialistas da Conversys e conhe\u00e7a as solu\u00e7\u00f5es de seguran\u00e7a, gerenciamento de redes e conectividade da Aruba Networks. Estamos \u00e0 disposi\u00e7\u00e3o para ajudar a vencer os novos desafios.<\/p>\n

 <\/p>\n

Sobre a Conversys<\/h2>\n

A Conversys IT Solutions \u00e9 uma provedora de servi\u00e7os e solu\u00e7\u00f5es de Tecnologia da Informa\u00e7\u00e3o e Comunica\u00e7\u00e3o com atua\u00e7\u00e3o em todo o Brasil.<\/p>\n

Com uma equipe t\u00e9cnica e comercial altamente qualificada e uma rede de parceiros que incluem os principais fabricantes globais de tecnologia, a Conversys IT Solutions est\u00e1 apta a entregar aos clientes solu\u00e7\u00f5es customizadas de Infraestrutura de TI e Telecom.<\/p>\n

Investimos em nossos colaboradores e parceiros e primamos por uma rela\u00e7\u00e3o duradoura com os nossos clientes, pois acreditamos que desta forma conquistamos compet\u00eancias e conhecimentos necess\u00e1rios para inovar e gerar valor aos neg\u00f3cios em que atuamos.<\/p>\n

 <\/p>","protected":false},"excerpt":{"rendered":"

Quando os governos come\u00e7aram a emitir o alerta da pandemia, as empresas tiveram que aprender rapidamente como habilitar uma for\u00e7a de trabalho […]<\/p>\n","protected":false},"author":3,"featured_media":34135,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"footnotes":""},"categories":[27,24,26],"tags":[],"class_list":["post-31222","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-infraestrutura","category-noticias","category-vertical-saude"],"acf":[],"yoast_head":"\nPara evitar a viola\u00e7\u00e3o de registros m\u00e9dicos, avalie os fatores de risco em sua Infraestrutura de TI<\/title>\n<meta name=\"description\" content=\"Os registros m\u00e9dicos cont\u00eam um conjunto de informa\u00e7\u00f5es confidenciais e privadas relacionadas \u00e0 sa\u00fade de um paciente.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/conversys.global\/pt_pt\/para-evitar-a-violacao-de-registros-medicos-avalie-os-fatores-de-risco-em-sua-infraestrutura-de-ti\/\" \/>\n<meta property=\"og:locale\" content=\"pt_PT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Para evitar a viola\u00e7\u00e3o de registros m\u00e9dicos, avalie os fatores de risco em sua Infraestrutura de TI\" \/>\n<meta property=\"og:description\" content=\"Os registros m\u00e9dicos cont\u00eam um conjunto de informa\u00e7\u00f5es confidenciais e privadas relacionadas \u00e0 sa\u00fade de um paciente.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/conversys.global\/pt_pt\/para-evitar-a-violacao-de-registros-medicos-avalie-os-fatores-de-risco-em-sua-infraestrutura-de-ti\/\" \/>\n<meta property=\"og:site_name\" content=\"Conversys\" \/>\n<meta property=\"article:published_time\" content=\"2021-02-02T12:00:33+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-09-12T19:13:39+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/conversys.global\/wp-content\/uploads\/2024\/09\/Conversys_Post_-violacao-de-registros-medicos_BLOG-1.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"665\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Conversys IT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Conversys IT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo estimado de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/conversys.global\/pt_pt\/para-evitar-a-violacao-de-registros-medicos-avalie-os-fatores-de-risco-em-sua-infraestrutura-de-ti\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/conversys.global\/pt_pt\/para-evitar-a-violacao-de-registros-medicos-avalie-os-fatores-de-risco-em-sua-infraestrutura-de-ti\/\"},\"author\":{\"name\":\"Conversys IT\",\"@id\":\"https:\/\/conversys.global\/pt_pt\/#\/schema\/person\/ea56ccccb72687dea6f88f7ff5515757\"},\"headline\":\"Para evitar a viola\u00e7\u00e3o de registros m\u00e9dicos, avalie os fatores de risco em sua Infraestrutura de TI\",\"datePublished\":\"2021-02-02T12:00:33+00:00\",\"dateModified\":\"2024-09-12T19:13:39+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/conversys.global\/pt_pt\/para-evitar-a-violacao-de-registros-medicos-avalie-os-fatores-de-risco-em-sua-infraestrutura-de-ti\/\"},\"wordCount\":910,\"publisher\":{\"@id\":\"https:\/\/conversys.global\/pt_pt\/#organization\"},\"image\":{\"@id\":\"https:\/\/conversys.global\/pt_pt\/para-evitar-a-violacao-de-registros-medicos-avalie-os-fatores-de-risco-em-sua-infraestrutura-de-ti\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/conversys.global\/wp-content\/uploads\/2024\/09\/Conversys_Post_-violacao-de-registros-medicos_BLOG-1.png\",\"articleSection\":[\"Infraestrutura\",\"Not\u00edcias\",\"Vertical Sa\u00fade\"],\"inLanguage\":\"pt-PT\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/conversys.global\/pt_pt\/para-evitar-a-violacao-de-registros-medicos-avalie-os-fatores-de-risco-em-sua-infraestrutura-de-ti\/\",\"url\":\"https:\/\/conversys.global\/pt_pt\/para-evitar-a-violacao-de-registros-medicos-avalie-os-fatores-de-risco-em-sua-infraestrutura-de-ti\/\",\"name\":\"Para evitar a viola\u00e7\u00e3o de registros m\u00e9dicos, avalie os fatores de risco em sua Infraestrutura de TI\",\"isPartOf\":{\"@id\":\"https:\/\/conversys.global\/pt_pt\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/conversys.global\/pt_pt\/para-evitar-a-violacao-de-registros-medicos-avalie-os-fatores-de-risco-em-sua-infraestrutura-de-ti\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/conversys.global\/pt_pt\/para-evitar-a-violacao-de-registros-medicos-avalie-os-fatores-de-risco-em-sua-infraestrutura-de-ti\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/conversys.global\/wp-content\/uploads\/2024\/09\/Conversys_Post_-violacao-de-registros-medicos_BLOG-1.png\",\"datePublished\":\"2021-02-02T12:00:33+00:00\",\"dateModified\":\"2024-09-12T19:13:39+00:00\",\"description\":\"Os registros m\u00e9dicos cont\u00eam um conjunto de informa\u00e7\u00f5es confidenciais e privadas relacionadas \u00e0 sa\u00fade de um paciente.\",\"breadcrumb\":{\"@id\":\"https:\/\/conversys.global\/pt_pt\/para-evitar-a-violacao-de-registros-medicos-avalie-os-fatores-de-risco-em-sua-infraestrutura-de-ti\/#breadcrumb\"},\"inLanguage\":\"pt-PT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/conversys.global\/pt_pt\/para-evitar-a-violacao-de-registros-medicos-avalie-os-fatores-de-risco-em-sua-infraestrutura-de-ti\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-PT\",\"@id\":\"https:\/\/conversys.global\/pt_pt\/para-evitar-a-violacao-de-registros-medicos-avalie-os-fatores-de-risco-em-sua-infraestrutura-de-ti\/#primaryimage\",\"url\":\"https:\/\/conversys.global\/wp-content\/uploads\/2024\/09\/Conversys_Post_-violacao-de-registros-medicos_BLOG-1.png\",\"contentUrl\":\"https:\/\/conversys.global\/wp-content\/uploads\/2024\/09\/Conversys_Post_-violacao-de-registros-medicos_BLOG-1.png\",\"width\":1200,\"height\":665},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/conversys.global\/pt_pt\/para-evitar-a-violacao-de-registros-medicos-avalie-os-fatores-de-risco-em-sua-infraestrutura-de-ti\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/conversys.global\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Para evitar a viola\u00e7\u00e3o de registros m\u00e9dicos, avalie os fatores de risco em sua Infraestrutura de TI\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/conversys.global\/pt_pt\/#website\",\"url\":\"https:\/\/conversys.global\/pt_pt\/\",\"name\":\"Conversys\",\"description\":\"IT Solutions\",\"publisher\":{\"@id\":\"https:\/\/conversys.global\/pt_pt\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/conversys.global\/pt_pt\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-PT\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/conversys.global\/pt_pt\/#organization\",\"name\":\"Conversys\",\"url\":\"https:\/\/conversys.global\/pt_pt\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-PT\",\"@id\":\"https:\/\/conversys.global\/pt_pt\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/conversys.global\/wp-content\/uploads\/2024\/03\/conversys.svg\",\"contentUrl\":\"https:\/\/conversys.global\/wp-content\/uploads\/2024\/03\/conversys.svg\",\"width\":219,\"height\":40,\"caption\":\"Conversys\"},\"image\":{\"@id\":\"https:\/\/conversys.global\/pt_pt\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/conversys.global\/pt_pt\/#\/schema\/person\/ea56ccccb72687dea6f88f7ff5515757\",\"name\":\"Conversys IT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-PT\",\"@id\":\"https:\/\/conversys.global\/pt_pt\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/?s=96&d=mm&r=g\",\"caption\":\"Conversys IT\"},\"url\":\"https:\/\/conversys.global\/pt_pt\/author\/conversys-it\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Para evitar a viola\u00e7\u00e3o de registros m\u00e9dicos, avalie os fatores de risco em sua Infraestrutura de TI","description":"Os registros m\u00e9dicos cont\u00eam um conjunto de informa\u00e7\u00f5es confidenciais e privadas relacionadas \u00e0 sa\u00fade de um paciente.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/conversys.global\/pt_pt\/para-evitar-a-violacao-de-registros-medicos-avalie-os-fatores-de-risco-em-sua-infraestrutura-de-ti\/","og_locale":"pt_PT","og_type":"article","og_title":"Para evitar a viola\u00e7\u00e3o de registros m\u00e9dicos, avalie os fatores de risco em sua Infraestrutura de TI","og_description":"Os registros m\u00e9dicos cont\u00eam um conjunto de informa\u00e7\u00f5es confidenciais e privadas relacionadas \u00e0 sa\u00fade de um paciente.","og_url":"https:\/\/conversys.global\/pt_pt\/para-evitar-a-violacao-de-registros-medicos-avalie-os-fatores-de-risco-em-sua-infraestrutura-de-ti\/","og_site_name":"Conversys","article_published_time":"2021-02-02T12:00:33+00:00","article_modified_time":"2024-09-12T19:13:39+00:00","og_image":[{"width":1200,"height":665,"url":"https:\/\/conversys.global\/wp-content\/uploads\/2024\/09\/Conversys_Post_-violacao-de-registros-medicos_BLOG-1.png","type":"image\/png"}],"author":"Conversys IT","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Conversys IT","Tempo estimado de leitura":"4 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/conversys.global\/pt_pt\/para-evitar-a-violacao-de-registros-medicos-avalie-os-fatores-de-risco-em-sua-infraestrutura-de-ti\/#article","isPartOf":{"@id":"https:\/\/conversys.global\/pt_pt\/para-evitar-a-violacao-de-registros-medicos-avalie-os-fatores-de-risco-em-sua-infraestrutura-de-ti\/"},"author":{"name":"Conversys IT","@id":"https:\/\/conversys.global\/pt_pt\/#\/schema\/person\/ea56ccccb72687dea6f88f7ff5515757"},"headline":"Para evitar a viola\u00e7\u00e3o de registros m\u00e9dicos, avalie os fatores de risco em sua Infraestrutura de TI","datePublished":"2021-02-02T12:00:33+00:00","dateModified":"2024-09-12T19:13:39+00:00","mainEntityOfPage":{"@id":"https:\/\/conversys.global\/pt_pt\/para-evitar-a-violacao-de-registros-medicos-avalie-os-fatores-de-risco-em-sua-infraestrutura-de-ti\/"},"wordCount":910,"publisher":{"@id":"https:\/\/conversys.global\/pt_pt\/#organization"},"image":{"@id":"https:\/\/conversys.global\/pt_pt\/para-evitar-a-violacao-de-registros-medicos-avalie-os-fatores-de-risco-em-sua-infraestrutura-de-ti\/#primaryimage"},"thumbnailUrl":"https:\/\/conversys.global\/wp-content\/uploads\/2024\/09\/Conversys_Post_-violacao-de-registros-medicos_BLOG-1.png","articleSection":["Infraestrutura","Not\u00edcias","Vertical Sa\u00fade"],"inLanguage":"pt-PT"},{"@type":"WebPage","@id":"https:\/\/conversys.global\/pt_pt\/para-evitar-a-violacao-de-registros-medicos-avalie-os-fatores-de-risco-em-sua-infraestrutura-de-ti\/","url":"https:\/\/conversys.global\/pt_pt\/para-evitar-a-violacao-de-registros-medicos-avalie-os-fatores-de-risco-em-sua-infraestrutura-de-ti\/","name":"Para evitar a viola\u00e7\u00e3o de registros m\u00e9dicos, avalie os fatores de risco em sua Infraestrutura de TI","isPartOf":{"@id":"https:\/\/conversys.global\/pt_pt\/#website"},"primaryImageOfPage":{"@id":"https:\/\/conversys.global\/pt_pt\/para-evitar-a-violacao-de-registros-medicos-avalie-os-fatores-de-risco-em-sua-infraestrutura-de-ti\/#primaryimage"},"image":{"@id":"https:\/\/conversys.global\/pt_pt\/para-evitar-a-violacao-de-registros-medicos-avalie-os-fatores-de-risco-em-sua-infraestrutura-de-ti\/#primaryimage"},"thumbnailUrl":"https:\/\/conversys.global\/wp-content\/uploads\/2024\/09\/Conversys_Post_-violacao-de-registros-medicos_BLOG-1.png","datePublished":"2021-02-02T12:00:33+00:00","dateModified":"2024-09-12T19:13:39+00:00","description":"Os registros m\u00e9dicos cont\u00eam um conjunto de informa\u00e7\u00f5es confidenciais e privadas relacionadas \u00e0 sa\u00fade de um paciente.","breadcrumb":{"@id":"https:\/\/conversys.global\/pt_pt\/para-evitar-a-violacao-de-registros-medicos-avalie-os-fatores-de-risco-em-sua-infraestrutura-de-ti\/#breadcrumb"},"inLanguage":"pt-PT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/conversys.global\/pt_pt\/para-evitar-a-violacao-de-registros-medicos-avalie-os-fatores-de-risco-em-sua-infraestrutura-de-ti\/"]}]},{"@type":"ImageObject","inLanguage":"pt-PT","@id":"https:\/\/conversys.global\/pt_pt\/para-evitar-a-violacao-de-registros-medicos-avalie-os-fatores-de-risco-em-sua-infraestrutura-de-ti\/#primaryimage","url":"https:\/\/conversys.global\/wp-content\/uploads\/2024\/09\/Conversys_Post_-violacao-de-registros-medicos_BLOG-1.png","contentUrl":"https:\/\/conversys.global\/wp-content\/uploads\/2024\/09\/Conversys_Post_-violacao-de-registros-medicos_BLOG-1.png","width":1200,"height":665},{"@type":"BreadcrumbList","@id":"https:\/\/conversys.global\/pt_pt\/para-evitar-a-violacao-de-registros-medicos-avalie-os-fatores-de-risco-em-sua-infraestrutura-de-ti\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/conversys.global\/"},{"@type":"ListItem","position":2,"name":"Para evitar a viola\u00e7\u00e3o de registros m\u00e9dicos, avalie os fatores de risco em sua Infraestrutura de TI"}]},{"@type":"WebSite","@id":"https:\/\/conversys.global\/pt_pt\/#website","url":"https:\/\/conversys.global\/pt_pt\/","name":"Conversys","description":"IT Solutions","publisher":{"@id":"https:\/\/conversys.global\/pt_pt\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/conversys.global\/pt_pt\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-PT"},{"@type":"Organization","@id":"https:\/\/conversys.global\/pt_pt\/#organization","name":"Conversys","url":"https:\/\/conversys.global\/pt_pt\/","logo":{"@type":"ImageObject","inLanguage":"pt-PT","@id":"https:\/\/conversys.global\/pt_pt\/#\/schema\/logo\/image\/","url":"https:\/\/conversys.global\/wp-content\/uploads\/2024\/03\/conversys.svg","contentUrl":"https:\/\/conversys.global\/wp-content\/uploads\/2024\/03\/conversys.svg","width":219,"height":40,"caption":"Conversys"},"image":{"@id":"https:\/\/conversys.global\/pt_pt\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/conversys.global\/pt_pt\/#\/schema\/person\/ea56ccccb72687dea6f88f7ff5515757","name":"Conversys IT","image":{"@type":"ImageObject","inLanguage":"pt-PT","@id":"https:\/\/conversys.global\/pt_pt\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/?s=96&d=mm&r=g","caption":"Conversys IT"},"url":"https:\/\/conversys.global\/pt_pt\/author\/conversys-it\/"}]}},"_links":{"self":[{"href":"https:\/\/conversys.global\/pt_pt\/wp-json\/wp\/v2\/posts\/31222"}],"collection":[{"href":"https:\/\/conversys.global\/pt_pt\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/conversys.global\/pt_pt\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/conversys.global\/pt_pt\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/conversys.global\/pt_pt\/wp-json\/wp\/v2\/comments?post=31222"}],"version-history":[{"count":1,"href":"https:\/\/conversys.global\/pt_pt\/wp-json\/wp\/v2\/posts\/31222\/revisions"}],"predecessor-version":[{"id":34133,"href":"https:\/\/conversys.global\/pt_pt\/wp-json\/wp\/v2\/posts\/31222\/revisions\/34133"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/conversys.global\/pt_pt\/wp-json\/wp\/v2\/media\/34135"}],"wp:attachment":[{"href":"https:\/\/conversys.global\/pt_pt\/wp-json\/wp\/v2\/media?parent=31222"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/conversys.global\/pt_pt\/wp-json\/wp\/v2\/categories?post=31222"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/conversys.global\/pt_pt\/wp-json\/wp\/v2\/tags?post=31222"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}