segunda-feira, 28 de março de 2011

Empresa lança solução de vídeo IP para transportes ferrovários

IndigoVision lança rack transmissor/receptor de 4 canais para utilização em trens e vias
 
A IndigoVision, fabricante de soluções para segurança de vídeo IP, trouxe ao mercado de vigilância um rack transmissor/receptor de 4 canais para utilização em trens e vias. O produto foi aprovado pelos padrões europeus de ferrovias e converte os sinais de vídeo analógico das câmeras em vídeo digital para transmissão via rede IP padrão.

A empresa informou que, a partir desse novo sistema, o software de gerenciamento de vídeo ‘Control Center’ e o software NVR (Network Video Recorder) podem ser executados através de um PC conectado à rede IP. A mobilidade da plataforma possibilita que os equipamentos fiquem localizados em qualquer ponto da rede, o que, segundo a companhia, facilita a instalação em estações e trens com grande fluxo de passageiros.

As funções de análise das câmeras incluem cercas virtuais, detecção de movimentos, furtos, câmera encoberta, rastreamento de objetos, contrafluxo e detecção de congestionamentos. Além disso, os alarmes podem alertar para um problema em potencial ou dar início a uma ação no ‘Control Center’, contribuindo com a diminuição de incidentes dentro das plataformas.
Da redação
IndigoVision lança rack transmissor/receptor de 4 canais para utilização em trens e vias

A IndigoVision, fabricante de soluções para segurança de vídeo IP, trouxe ao mercado de vigilância um rack transmissor/receptor de 4 canais para utilização em trens e vias. O produto foi aprovado pelos padrões europeus de ferrovias e converte os sinais de vídeo analógico das câmeras em vídeo digital para transmissão via rede IP padrão.

A empresa informou que, a partir desse novo sistema, o software de gerenciamento de vídeo ‘Control Center’ e o software NVR (Network Video Recorder) podem ser executados através de um PC conectado à rede IP. A mobilidade da plataforma possibilita que os equipamentos fiquem localizados em qualquer ponto da rede, o que, segundo a companhia, facilita a instalação em estações e trens com grande fluxo de passageiros.

As funções de análise das câmeras incluem cercas virtuais, detecção de movimentos, furtos, câmera encoberta, rastreamento de objetos, contrafluxo e detecção de congestionamentos. Além disso, os alarmes podem alertar para um problema em potencial ou dar início a uma ação no ‘Control Center’, contribuindo com a diminuição de incidentes dentro das plataformas.
fonte : IP

sábado, 26 de março de 2011

O Futuro Dos Sistemas De Segurança Da Informação

Seria ironia caso não observássemos que já falamos de computação distribuída e computação em nuvem no ano passado.
Conceitos que junto à virtualização garantem um melhor aproveitamento dos computadores e equipamentos
Observe a exemplo.
Grande parte dos celulares que possuem Bluetooth. Estes celulares podem acessar outros equipamentos que tenham acesso a Bluetooth. Imagine agora uma rede de computadores limitada, sendo hackeada por um celular de bolso.
Difícil?

Era difícil. Lembrem-se que os celulares de hoje tem acesso à diversos dispositivos.
Ainda que haja dispositivos de segurança. Quaisquer brechas acabam por ser encontrada. Uma vez que não existe rede imune a Hackers e sim redes difíceis de serem Hackeadas.

Além dos processadores destes que já se encontram a se equiparar a um computador de mesa de 5 anos atrás. E que muitos destes podem rodar programas em java e até mesmo códigos compatíveis com seus celulares.
Daí o seguinte perigo se faz presente.
Um "trojan" pode se disfarçar de um programa inocente e invadir uma rede de computadores.
Infectando o celular de uma pessoa que tenha acesso a Wi-fi e Rede por Bluetooth.
Pode acabar vazando todo o banco de dados sigilosos de uma empresa ou um Órgão Militar por exemplo.
 Isto já foi feito no passado.
Na época até mesmo um filme foi feito baseado em fatos reais.
"Jogos de Guerra" onde um computador militar era invadido e uma possível 3a Grande Guerra estava em andamento, porque o computador com sua inteligência artificial avançada não sabia a diferença do Jogo e da Realidade.
Ainda sim.
Se aproveitando pontos que futuramente foram ditos falhas de segurança.
Que para impedir, podemos impor um nível hierárquico em uma firma. Limitando os pontos de acesso e internet.
Registrando cada aparelho, cada chip se assim for necessário, limitando acesso. E até em último caso, marcando as pessoas com marcadores eletrônicos. Isto a alguns anos atrás seria algo de ficção porém já existe o RFID Chip para este tipo de controle.
Obviamente acessos deste nível são pouco necessários em civis.
Ainda sim quanto maior o nível de segurança determinado maior a necessidade de controle. Até o ponto de criarem divisões de Auditoria de Segurança.
Para análise do rendimento dos setores de Segurança de TI. Normalmente a Auditoria de Segurança é feita quando a Segurança é transpassada, sendo analisado todos os pontos.

Agora é claro que há evolução do software. A exemplo. Estão preparando softwares antivírus que identifiquem ações potenciais de programas que tentem pegar o controle do sistema operacional de computadores ou sistemas máquinas com computadores embutidos (Celulares, PDA´s, etc..).
Assim como sistemas de autentificação que renovem de tempos em tempos a autentificação com chave criptografada em rede de computadores com rastreio e limitação de acesso a rede. Chegando até mesmo a limitação por endereço físico e interface do que é feito na máquina do usuário.
Esta leitura por máquina usa chaves inteligentes para poder verificar o que o usuário está fazendo. Isto já está sendo feito em corporações, onde até mesmo o uso de e-mail pessoal é vedado. Estaremos no limite onde as pessoas não poderão mais ter liberdade. E tudo será vigiado. Ou que teremos de repensar na tecnologia usada. E até onde vai o direito de vigiar o próximo. Até onde vai a dignidade do indivíduo?
Estas perguntas foram parcialmente respondidas.
Quando observamos que nas corporações as pessoas já não têm liberdade de usar o e-mail corporativo sem se acompanhar o que está sendo feito.
E que emails pessoais quando causam danos morais ou mesmo de informação privilegiada, podem ser interceptados.
Porque o computador da corporação assim como o hardware de comunicação está sendo utilizado pela pessoa para fazê-lo. Ou seja progressivamente o indivíduo está cedendo lugar de sua liberdade para uma liberdade vigiada.
Ao mesmo tempo em que no lugar da compreensão e do bom senso acabamos por ter regimes semelhantes à ótica totalitarista.
A realidade perigosa de nossos pesadelos é que o ser humano não é competente para ser totalmente lógico e racional o tempo todo.

O que acabará fazendo as pessoas a se submeterem a vigilância digital e monitoramento comportamental.

Ou na hipótese mais concreta e interessante. Acabem por buscar formas de burlar tais dispositivos para que sua liberdade seja garantida.
Ainda que isto possa se tornar uma coisa criminosa. O ser humano anseia por liberdade. Ainda que liberdade e libertinagem sejam diferentes.
Aí será necessário considerar a legalidade da lei e do bom senso. Antes que resolvam vigiar a todos e tornarmos não mais humanos e simples máquinas sistêmicas.

Pelo que conhecemos isto não é algo que seja tão desejoso. Porque a economia de mercado se baseia em consumo e em bens de capital.
A não ser que a escravidão pelo sistema seja algo que se queira nos dias atuais. Porque pelo que se sabe do comportamento humano. Isto não é o desejoso. Ou seja um fator de ordem tecnológica, implica um fator humano e a um fator filosófico.
De forma que a tecnologia seja usada atender a humanidade e não a humanidade a tecnologia. Criamos um sistema para servir a humanidade. E não uma humanidade para servir o sistema.
Observando que quando o sistema e a tecnologia empregados por mais complexo que seja. Acaba por fazer que a humanidade seja submetida a um sistema quando este é que deveria servi-la.
Aí retornamos a ordem correta. Neste caso. Há limites impostos por direitos humanos. Em que o ser humano necessita para viver um grau de liberdade.
E que também possui direitos além destes.
Que o sistema precisa se adequar a nova realidade.
Logo Sistemas de Segurança também precisam evoluir observando os limites de legalidade assim como respeitando a liberdade do usuário.
Isto vem da seguinte premissa. Ninguém é condenado perante a lei até que se prove ao contrário.

Concluindo:

Eu não me surpreenderia com câmeras instaladas até no banheiro. E microfones espalhados por tudo quanto é canto. Numa espécie de Big-Brother. E monitoramento comportamental contínuo.
O problema é simples. Quem vigia quem me vigia?
Esta é uma visão ampla, porém estas ações em larga escala começam agora.
Observem. Ao que se estão sendo submetidos. E a abrangência da lei.
Porque quando converge a tecnologia e o ser humano de forma concorrente. É algo que deve ser cuidadosamente analisado.
O ser humano cria a tecnologia. E não há tecnologia que crie o ser humano,. No dia que a recíproca for verdadeira. Aí sim estaremos com sérios problemas práticos.
Enquanto isto. Apreciamos o avanço na segurança de antivírus que tem se utilizado de Inteligência Artificial. E por projeção tecnológica, em sistemas inteligentes que possam perceber uma invasão em tempo real. Discernindo sobre o comportamento de um dispositivo em rede.
Coisas que ainda estão em testes ou foram recentemente desenvolvidas.
Porém que com certeza serão pedras fundamentais no Futuro da Segurança da Informação.

Quando não será o homem a observar o comportamento das redes e do fluxo de informação e sim os sistemas ao homem agregado. Isto já está no presente.
José Augusto P. Gomes:
Administrador, Analista na área de Tecnologia & Gestão das Informações. Possui diversas Certificações na área de T.I. , Especialista em Segurança das Informações na área de Securitydata e TI.

quarta-feira, 23 de março de 2011

TST condena HSBC a pagar multa por falta de itens de segurança

 O Tribunal Superior do Trabalho (TST) condenou o banco HSBC a pagar multa de R$ 100 mil por agência ou posto de serviço. O processo, movido pelo Ministério Público de Minas Gerais, foi causado pela falta de dispositivos de segurança em várias agências do banco no Estado, informou o site do Tribunal. O limite máximo para a multa é de R$ 5 milhões, dessa forma o total somado de todas as multas não poderá ultrapassar esse valor.

Para o TST, a falta desses itens de segurança gerou danos aos
trabalhadores e, por isso, a multa deverá ser revertida em favor do Fundo de Amparo ao Trabalhador (FAT).

Dentre outras medidas, o TST exige que as
agências bancárias devam ser equipadas com vidros blindados e portas eletrônicas giratórias e fornecer coletes à prova de balas aos vigilantes responsáveis pela segurança do estabelecimento.

O banco já havia sido condenado em primeiro grau e pelo Tribunal Regional do Trabalho de Minas Gerais. Segundo informações do site do tribunal, o HSBC fez um recurso ao TST alegando que os vigilantes dos bancos são terceirizados e que por isso não seria de sua responsabilidade fornecer coletes aos
funcionários e que a instalação dos equipamentos depende de autorização dos donos dos imóveis.

A ministra do TST Dora Maria da Costa afirmou que as normas de segurança e saúde estabelecidas na lei "são estendidas a todos os trabalhadores, empregados ou não", ressaltando que, naquele caso, o banco foi beneficiário do trabalho dos vigilantes. Concluiu afirmando que é dever da empresa exigir do trabalhador terceirizado a observância das normas de segurança e negociar com os proprietários dos imóveis a colocação dos equipamentos de segurança exigidos por lei.

o HSBC informou por meio de sua assessoria que "O HSBC Bank Brasil informa, por meio da assessoria de imprensa, que este caso ainda está em trâmite judicial e que, por esse motivo, prefere não se pronunciar a respeito."

Fonte: Terra

terça-feira, 22 de março de 2011

Blindagem - Limusine de Obama é um verdadeiro tanque de guerra

Rio - As limusines Cadillac utilizadas para transportar o presidente Barack Obama  quanto os da comitiva são idênticos, a fim de evitar que se saiba em que veículo o presidente está sendo transportado. O carrão é um verdadeiro tanque de guerra. Fabricado pela General Motors, é totalmente blindado para suportar até mesmo ataques de mísseis e armas químicas.

São inúmeros os equipamentos de comunicação e de segurança, tais como sistema contra incêndio no porta-malas, sistema interno de computador com wi-fi e conexões via satélite, equipamentos de defesa e os pneus blindados com Kevlar, fibra sintética sete vezes mais resistente que o aço. Ao custo de 300 mil euros, estima-se que o carro foi construído em cima de uma plataforma de caminhão (algo como uma F-4000) para suportar o peso da blindagem.


Fonte: O Dia On-line

domingo, 20 de março de 2011

COMPETÊNCIAS DA SEGURANÇA


Com a evolução da criminalidade e com a falta de estrutura ou Gestão do Estado para combater a violência e o crime organizado, as organizações estão mais expostas e podem ser atingidas por algum tipo de intervenção negativa, fruto dos roubos, sabotagens entre outras. A sensação de insegurança pode ser um dos fatores de instabilidade financeira e, conforme os tipos de perdas, desencadeiam processos que podem paralisar a empresa, afetando a sua condição financeira e/ou continuidade.
Segundo Lopes Junior, Souza (2000) a sociedade brasileira, principalmente a que se concentra nas grandes cidades, possui nos nossos dias a dimensão clara do que é a insegurança. Paradoxalmente não conhece a dimensão e não possui a cultura de segurança.
Para (Portella, 2005, p.11) a palavra segurança deriva dos advérbios latinos secure e securus, originalmente significando sem preocupação, em segurança ou isento de perigo. Modernamente significa um estado de ausência de perigo, como uma atividade para afastamento de riscos/perigos e até para denominar os próprios instrumentos de proteção, conforme relata
Dessa forma é interessante entendermos as competências da segurança Pública e Privada, que em algum momento se complementam.
A Constituição Federal (CF) caput do art.144, define a segurança pública como “dever do Estado, direito e responsabilidade de todos, é exercida para a preservação da ordem pública e da incolumidade das pessoas e do patrimônio (...)”.
De acordo com Plácido e Silva (apud Portella, 2005, p.11) Segurança Pública significa o “Estado proporcionado pelo afastamento, por meio de organizações próprias, de todo o perigo ou todo o mal que possa afetar a ordem pública, em prejuízo da vida, da liberdade e dos direitos de propriedade do cidadão”.
O autor Diogo de Figueiredo (apud Portella, 2005, p.38) descreve Ordem Pública como sendo o objetivo da segurança pública, que é a “situação de convivência pacífica e harmoniosa da população, fundada nos princípios éticos vigentes na sociedade”.
Para atender a CF é necessário que a Segurança Pública utilize os seguintes órgãos:
ü      Polícia Federal; instituída por lei como órgão permanente, organizado pela União e estruturado em carreira; destina-se a apurar infrações penais contra a ordem política e social ou de bens, serviços e interesses da União ou de suas entidades autárquicas e empresas públicas, assim como outras infrações cuja prática tenha repercussão interestadual ou internacional; prevenir e reprimir o tráfico ilícito de entorpecentes e drogas afins, o contrabando e o descaminho.
ü      Polícia Rodoviária Federal: destina-se, na forma da lei, ao patrulhamento ostensivo das rodovias federais.
ü      Polícia Ferroviária Federal; destina-se, na forma da lei, ao patrulhamento ostensivo das ferrovias federais.
ü      Polícias Civis; dirigidas por delegados de polícia de carreira, que incumbem, ressalvada a competência da União, as funções de polícia judiciária e a apuração de infrações penais, exceto as militares, além das funções de policiamento preventivo especializado.
ü      Polícias Militares; compete a realização do policiamento ostensivo e a preservação da ordem pública.
ü      Corpos de bombeiros militares; além das atribuições definidas em lei, incumbe a execução de atividades de defesa civil.
ü      Os municípios vêm desenvolvendo ao longo dos tempos seu corpo de guarda, conhecido como Guarda Municipal, cuja finalidade principal é a proteções dos bens próprios do município.
Através da descrição de competências dos órgãos de segurança pública, evidencia-se que não é possível, para eles, promoverem a proteção interna nas empresas, razão pela qual se fundamenta a necessidade e a existência da segurança privada.
Na visão de Portella (2005) o conceito de segurança privada é o “Conjunto de estruturas (atividades) e de funções que deverão produzir atos e processos capazes de afastar ou eliminar riscos que possam afetar a vida, a incolumidade e a propriedade das pessoas, mediante o emprego de organizações privadas, autorizadas pelo poder público”
Este autor também estabelece dois conceitos sobre segurança física onde o primeiro é: “um estado proporcionado pelas garantias possíveis contra riscos prováveis a que esteja sujeito um determinado objeto de proteção” e segundo, o “Conjunto de estruturas (atividades) com capacidade para oferecer as garantias possíveis contra riscos prováveis, a que um objeto de proteção está sujeito”.
O conceito de segurança patrimonial para Andrade (2003, p.16) é estabelecido da seguinte maneira: “proteger as instalações, os recursos e os conhecimentos, principalmente científico-tecnológicos, de propriedade de um empreendimento ou de pessoas. Também diz respeito a residências”.
Segurança patrimonial para Filho (2004, p.129) “é o emprego de um conjunto de medidas técnicas que visam a salvaguardar o patrimônio da instituição” (...), quer seja pública ou privada.
Um dos principais objetivos da empresa é obter mentalidade de segurança.
Para outro autor, todos devem participar do problema, caso contrário, os meios mecânicos de nada valerão. Isto é obtido por meio de um programa de instrução sobre segurança, que deve conter a doutrina de segurança, campanha educativa, treinamento intensivo e simulado (FILHO, 2004, p.129).
O controle das atividades de segurança privada no Brasil é realizado pelo Departamento de Polícia Federal – (DPF), através de sua especializada, denominada Delegacia de Controle de Segurança Privada - DELESP.
A lei 7.102, de 20 de junho de 1983, posteriormente atualizada pelas Leis nº. 8.863, de 28 de março de 1994 e nº. 9017, de 30 de março de 1995. A lei em questão foi regulamentada pelo Decreto nº89. 056, de 24 de novembro de 1983, que foi alterada pelo Decreto nº. 1592 de 10 de agosto de1995. Com isso, permitiu ao DPF estabelecer procedimentos uniformes direcionados ao controle das empresas prestadoras de serviços de segurança privada, às empresas que executam serviços de segurança orgânica e aos planos de segurança dos estabelecimentos financeiros, através da Portaria nº. 992, de 25 de outubro de 1995, alterada pela Portaria 387/2006 com as seguintes alterações posteriores:
Ø      Errata publicada no D.O.U. Nº 190, seção 1, PG. 27, de 03 de outubro de 2006
Ø      Alterada pela Portaria n. 515, de 28 de novembro de 2007, publicada no D.O.U. n. 230, seção I, p. 63, de 30 de novembro de
Ø      2007
Ø      Alterada pela Portaria n.358, de 19 de junho de 2009, publicada no D.O.U. n. 119, seção 1, p. 67, de 25 de junho de 2009
Ø      Alterada pela Portaria n. 408, de 15 de junho de 2009, publicada no D.O.U. n.135, seção 1, p. 52, de 17 de julho de 2009, e pela
Ø      Portaria n.781, de 18 de janeiro de 2010, publicada no D.O.U. n. 12, de 19 de janeiro de 2010.
Ø      Alterada pela Portaria n. 1670, de 20 de outubro de 2010, publicada no D.O.U. n. 204, de 25 de outubro de 2010.

Portanto, concluí-se que a segurança, seja pública ou privada, auxilia a sociedade, quer seja no aspecto empresarial, pessoal ou social, realizando atividades de prevenção, repressão ou reação.
Em ambos os casos houve evolução. Não é aceitável uma segurança que trata apenas com a força; é imprescindível o planejamento e o uso da inteligência como objetivo estratégico.



                                               Teanes Carlo Santos Silva
                                          Especialista em investigações e fraudes empresariais pela FECAP/BRASILIANO.
                                          Pós graduado em Gerenciamento da Qualidade pela Universidade Bandeirante de São Paulo.
                                          Graduado em Gestão de Segurança Empresarial pela Universidade Bandeirante de São Paulo.
                          Inicio de carreira em 1990 na Segurança Privada, sendo em Segurança Contra Incêndios até 1998                                                a partir daí na Segurança Patrimonial,
                          Secretário do Comitê Nacional de Prevenção Perdas e Diretor Pleno da ABSEG.
                          Gestor de Segurança Patrimonial da TRW Automotive – Divisão BCS
                             E-MAIL  teanes@terra.com.br

sexta-feira, 18 de março de 2011

CICLO DE PALESTRAS EM TOCANTINS

A GRT Assessoria e Treinamento, realizará nos dias 18 e 19 de março , um ciclo de palestras sobre Segurança Empresarial  em Palmas - Tocantins. Serão abordados os temas:

Equipamentos de Alarme e Sensoriamento, Equipamentos de C.F.T.V., Equipamentos de Rastreamento de Veículos e Cargas, Monitoramento de Alarmes, Monitoramento de Imagens, Monitoramento de Veículos e Cargas, Centrais de Monitoramento Integradas, Softwares de Segurança, Análise de Risco, Segurança Patrimonial, Segurança Pessoal e Empresa Segura dentre outros.
O evento será realizado no Hotel Pousada Manacás , dás 08:30 as 18:00hs.

Fonte: Redação

terça-feira, 15 de março de 2011

TRT3 - Sumiço de pen drive não justifica revista íntima

Analisando o caso de uma trabalhadora que pediu indenização e a rescisão indireta do seu contrato de trabalho, por ter sido submetida a revista íntima abusiva após o sumiço de um pen drive com dados da empresa, a 7a Turma do TRT-MG entendeu que a reclamante tem razão. Considerando a gravidade do ato, os julgadores mantiveram a decisão de 1o Grau que declarou o término do contrato, por culpa da empregadora, e condenou a reclamada ao pagamento de indenização por danos morais, no valor de R$10.000,00 (dez mil reais).

A trabalhadora alegou que foi admitida como ajudante de cozinha, em agosto de 2009 e, no dia 1o de junho de 2010, juntamente com os demais empregados, foi submetida à revista íntima, por causa do desaparecimento de um pen drive que era usado por um empregado do estoque. De acordo com a reclamante, após a suspeita de furto, os trabalhadores foram separados em duas salas, onde, despidos, passaram a ser revistados por um empregado do mesmo sexo. A reclamada, por sua vez, não negou que a revista tenha sido realizada, ressaltando, inclusive, que o ato foi necessário, em razão do extravio de um equipamento eletrônico que continha vários dados importantes e sigilosos da empresa. Mas assegurou que não houve excesso, tendo agido nos limites de seu poder de fiscalizar.

No entanto, no entender da juíza convocada Maristela Íris da Silva Malheiros, não foi isso o que ficou demonstrado no processo, já que todas as testemunhas confirmaram que os empregados foram obrigados a se despir. Os homens ficaram totalmente nus e as mulheres permaneceram apenas com as roupas íntimas. Nesse contexto, não há dúvida de que ocorreu exposição de partes do corpo da reclamante. Além disso, as testemunhas informaram que havia uma janela de vidro no local, sendo possível que o interior fosse visto por quem estava de fora. Para a magistrada, a revista foi abusiva e excessiva, pois os empregados foram colocados sob suspeita, sem qualquer tipo de investigação prévia a respeito do desaparecimento do objeto. O empregador pode, sim, utilizar de medidas necessárias para proteger o seu
patrimônio. Isso faz parte do seu direito de propriedade. Entretanto, não pode abusar desse direito.

A juíza convocada destacou que o respeito à dignidade da pessoa humana, um dos fundamentos da Constituição da República, deve ser sempre assegurado. Deste modo, não se pode admitir que, em nome do poder diretivo e fiscalizador que a lei confere ao empregador e da subordinação decorrente da relação de emprego, venha o patrão submeter seus empregados a revista íntima de forma primitiva e humilhante, mormente nos dias atuais em que a
tecnologia disponibiliza ao consumidor meios de fiscalização e de vigilância de ambientes de forma eficaz, sem constranger tanto as pessoas vigiadas como ocorre nas revistas íntimas e pessoais, frisou.

A magistrada considerou que ocorreu a prática de atos ofensivos e de tratamento com rigor excessivo, de forma a caracterizar a falta do empregador, prevista no artigo 483, "b" e "e". Por essa razão, a sentença foi mantida.

Processo(RO nº 00509-2010-088-03-00-5)

Fonte: Tribunal Regional do Trabalho da 3ª Região

segunda-feira, 14 de março de 2011

Prefeitura do Rio utiliza quase 500 câmeras de vigilância neste carnaval

Modelo de segurança será aplicado na Copa do Mundo de 2014 e nas Olimpíadas de 2016

A prefeitura do Rio de Janeiro testou, no último carnaval, um esquema de vigilância com quase 500 câmeras de segurança. Os equipamentos, fixos e móveis, foram espalhados por vários pontos da cidade e monitoraram a folia. O modelo será aplicado na Copa do Mundo de 2014 e nas Olimpíadas de 2016.

Cerca de 480 câmeras controlaram o trânsito e o fechamento das ruas. Os equipamentos estiveram espalhados de norte a sul da cidade. As imagens captadas eram exibidas num telão de alta definição instalado no centro de operações da prefeitura.

sábado, 12 de março de 2011

EMPRESA SEGURA

Muito se tem comentado, entre as empresas que efetuam transações internacionais, sobre o Business Security e muitas dúvidas e mitos têm surgido a respeito do assunto. O presente artigo visa esclarecer: afinal, o que significa Bussines Security ( empresa Segura)?
Primeiramente vamos entender o conceito de segurança (condição de se sentir seguro). No Brasil, a palavra segurança ainda encontra-se atrelada a um antigo paradigma, o de que segurança representa vigilante ou sistema de alarme, manter o patrimônio seguro contra roubos, furtos e invasões.
 Será apenas isso? Hoje a palavra segurança é muito mais abrangente e envolve todas as áreas de uma empresa, quais sejam, Administração, Recursos Humanos, Financeira, Industrial, Contábil, Comercial, T.I., Marketing, etc.
Dentro do conceito de Business Security, para uma empresa ser segura é necessário que ela cumpra alguns requisitos básicos os quais devem começar pela alta direção.
Ø  Adoção de Governança Corporativa
Governança corporativa ou governo das sociedades ou das empresas é o conjunto de processos, costumes, políticas, leis, regulamentos e instituições que regulam a maneira como uma empresa é dirigida, administrada ou controlada. O termo inclui também o estudo sobre as relações entre os diversos  envolvidos (os stakeholders) e os objetivos pelos quais a empresa se orienta. Os principais envolvidos, tipicamente, são os acionistas, a alta administração e o conselho de administração.
Ø  Formalização de todos os seus processos
Desta forma, podemos identificar e mitigar os riscos em todos os processos, sejam eles administrativos ou operacionais.
Ø  Implantação de Software ERP - Enterprise Resource Planning
ERP (sistema integrado de gestão) são pacotes (software) de gestão empresarial ou de sistemas integrados, com recursos de automação e informatização, que contribuem para o gerenciamento dos negócios empresariais. A tecnologia ERP utiliza o conceito de base de dados única, pois todos os seus módulos ou subsistemas estão num único software.

Ø  Implantação de Software CRM - Customer Relationship Management
O CRM (Gerenciamento da Relação com o Cliente) é uma estratégia que permite à empresa como um todo ter uma visão única do cliente. A partir daí, poderá explorar melhor as oportunidades de negócio. Para isso, aproveita todas as interações que o cliente tem com a corporação para captar dados e transformá-los em informações que possam ser disseminadas pela organização. Dessa forma, todos os departamentos, entre eles, call center, vendas, marketing, diretoria, etc., podem ter acesso às mesmas informações sobre o cliente: quem é ele, quais são os seus gostos e preferências,quantas vezes ligou, reclamações que fez, sugestões que deu, quanto traz de valor para a empresa, entre outras.

Ø  Implantação de Software Supply Chain Management

SCM (Gerenciamento da Cadeia de Suprimentos) Trata-se de uma tecnologia de administração orientada para a integração entre os principais processos de negócios existentes entre os elementos de uma cadeia logística, desde os fornecedores iniciais até os consumidores finais, em um modelo de negócio harmônico e de alto desempenho. Seu objetivo é agregar o maior valor possível ao consumidor.

Ø  Implantação de Sotware Business Intelligence

O emprego do BI (Inteligencia de Negócios) possibilita às corporações realizar uma série de análises e projeções, de forma a agilizar os processos relacionados às tomadas de decisão. O BI integra todos os sistemas de uma empresa a partir da consulta às bases de dados das funções empresariais, apresenta informações de forma simples e amigável, atendendo principalmente às necessidades dos executivos da alta administração. Permite o acompanhamento diário de resultados, ao tabular dados de todas as áreas da empresa e exibi-los de forma gráfica e simplificada, de fácil compreensão para usuários sem conhecimentos profundos de tecnologia.

Ø  Business Continuity Planning

O BCP (Plano de Continuidade de Negócios) é o desenvolvimento preventivo de um conjunto de estratégias e planos de ação de maneira a garantir que os serviços essenciais sejam devidamente identificados e preservados após a ocorrência de um desastre, e até o retorno à situação normal de funcionamento da empresa dentro do contexto do negócio do qual ela faz parte.

Ø  Plano Diretor de Segurança

É um documento estratégico que visa avaliar os riscos que interferem no desempenho da empresa, a longo e médio prazo, e recomendar o tratamento sobre os riscos críticos.
Ø  Sistema de Gerenciamento de Gestão de Pessoas
Permite aos colaboradores administrarem e acompanharem a sua vida profissional na empresa, tais como férias, pontuação para promoção, benefícios, abertura de novas vagas, requisitos básicos para seleção interna, etc.


Ø  Diretoria Integrada de Segurança
Sob o mesmo comando e integradas às áreas de: Segurança Patrimonial, Segurança do Trabalho, Segurança da Informação, Segurança contra Incêndios, Segurança do Transporte e Segurança Pessoal.


Como podemos observar, uma empresa segura é bem mais do que possuir vigilância armada e sistema de alarmes.

                              Ricardo Raia Soares de Almeida
        Especialista em Segurança Eletrônica pela ALAS-ARG , Especialista em Segurança Eletrônica pela  FESP
         26 Anos de Experiência em Segurança Eletrônica, Consultor em Segurança Eletrônica
         Tecnólogo em Gestão da Segurança Empresarial
         Certifield Professional INTEL
         Cursos de extensão em : Mapeamento de vulnerabilidades, Administração Estratégica, Gestão de Projetos 
         PMBOOK, Excel Avançado, Governança Corporativa, Desenvolvimento de Planos de Segurança, Mobilidade Digital.
                   E-mail : rraia@ymail.com
         


sexta-feira, 4 de março de 2011

Seguros - Corretores de seguros podem minimizar impactos de tragédias

As tragédias causadas pelas chuvas normalmente são seguidas por um aumento do interesse da sociedade pelo seguro residencial. Ainda assim – e embora os preços sejam reduzidos - só uma parcela pequena da população brasileira conta com esse tipo de cobertura.

Para o presidente do Sindicato das Seguradoras do Rio de Janeiro, Luiz Tavares, o corretor de seguros tem um papel preponderante nesse processo. “É necessário que tal compra seja bem-feita e, preferencialmente, ocorra por meio de um corretor de seguros, porque esse profissional está apto a explicar que coberturas de alagamento ou desmoronamento, negociadas neste ramo, são adicionais, já que as garantias básicas do residencial são incêndio, raio e explosão”, afirma o executivo em entrevista ao Portal Viver Seguro, da CNSeg.

Segundo ele, é possível adquirir essas coberturas catastróficas (desmoronamento/ alagamento) pelo valor integral do imóvel, desde que “seja até o limite passível do prejuízo, porque o sinistro não pode resultar em ganhos indevidos com o dano”.

Tavares assinala
que “há um desafio enorme” no mercado brasileiro, que é o de ampliar a demanda do seguro residencial. Como o pais não registra catástrofes naturais, tais como terremotos, as pessoas se sentem seguras. Além disso, boa parte da população desconhece a existência desse tipo de cobertura. “Mas, como o clima começa a mudar, é muito provável que as pessoas se tornem mais cautelosas e passem a comprar mais seguro, porque uma casa é um patrimônio que não pode correr riscos”, acrescenta.

Para Luiz Tavares, a exemplo do que foi registrado logo após as enchentes ocorridas há pouco mais de dois anos, em Santa Catarina, a procura por seguros pode crescer agora no Rio de Janeiro, em razão da tragédia na Região Serrana. Mas, ele ressalta que esse avanço dependerá do nível de renda da população. “É pouco provável que aquela pessoa que hoje compra o mínimo para sua sobrevivência tenha reservas para o seguro. Mas a classe média, que também foi atingida na região Serrana, deve procurar mais o
seguro para proteger seu patrimônio”,comenta.

Otimista, ele prevê um incremento do mercado do
Rio de Janeiro nos próximos anos, em consequências de fatores tais como o quadro macroeconômico favorável e os megaeventos programados para os próximos anos, incluindo a Copa do Mundo de 2014 a as Olimpíadas de 2016.

Na avaliação do presidente do Sindicato das Seguradoras, esses grandes empreendimentos abrem um leque de negócios para o mercado de seguros. “Afinal, não pode construir nada sem a garantia do seguro. Então, para todos os lados que sejam olhados, as perspectivas são alvissareiras”, completa.

Fonte: Segs