sexta-feira, 18 de março de 2011

video aula controle de acesso capitulo planejamento

Builder ScadaBR - How To

AdNews - Mix conquista Gocil e cria novo posicionamento para a marca

AdNews - Mix conquista Gocil e cria novo posicionamento para a marca

Operação “Segurança Legal” fecha 5 empresas clandestinas de segurança - 24 Horas News - Seu portal de notícias em Mato Grosso

Operação “Segurança Legal” fecha 5 empresas clandestinas de segurança - 24 Horas News - Seu portal de notícias em Mato Grosso

Plano de Contingência ou Plano de Continuidade de Negócios (Segurança da Informação)

Plano de Contingência ou Plano de Continuidade de Negócios na Segurança da Informação


Num mundo de negócios competitivo como o de hoje, as empresas
simplesmente não podem mais ficar indisponível para seus clientes mesmo que
tenham problemas com seus processos de negócios, recursos e / ou dados e
informações. Velocidade de processamento e de decisões, altíssima
disponibilidade, flexibilidade e foco em produtos de acordo com o mercado são
requisitos fundamentais para "sobrevivência e sucesso". Porém, se não houver
Planejamento para Segurança e Contingência adequados, alguns ou até todos
requisitos estarão ameaçados e, conseqüentemente, a empresa ameaçada.
Definições
Plano de Contingência – Um plano para a resposta de emergência,
operações backup, e recuperação de após um desastre em um sistema
como a parte de um programa da segurança para assegurar a
disponibilidade de recursos de sistema críticos e para facilitar a
continuidade das operações durante uma crise.
Disponibilidade – A propriedade que e um sistema ou um recurso de
sistema de estarem acessíveis e utilizáveis sob demanda por uma entidade
autorizada pelo o sistema, de acordo com especificações de desempenho
projetadas para o sistema; isto é, um sistema que está disponível para
fornecer serviços de acordo com o projeto do sistema sempre que pedido
por seu usuário.
Confiabilidade – A habilidade de um sistema de executar uma função
requerida sob condições indicadas por um período de tempo especificado.
Sobrevivência - A habilidade de um sistema de continuar em operação ou
existindo apesar das condições adversas, inclui as ocorrências naturais,
ações acidentais, e ataques ao sistema.
Conceitos10
Diferentemente do que se pensava há alguns anos sobre definição de
Continuidade de Negócio, quando o conceito estava associado à sobrevivência
das empresas – principalmente através das suas estratégias comerciais,
redução de custos com produtividade e fortalecimento da marca –, observa-se
atualmente uma mudança que cria um novo conceito associado a um modelo
de gestão mais abrangente, onde todos os componentes e processos
essenciais ao negócio tenham os seus risco de inoperância ou paralisação
minimizadas por Planos de Continuidade de Negócios atualizados,
documentados e divulgados corretamente.
Na época em que o antigo conceito era usado, todas as preocupações
referentes a inoperabilidade dos componentes (sejam estes de suporte à
tecnologia ou aos processos) eram tratadas isoladamente por cada gestor ou
técnico responsável que, como não possuíam uma visualização necessária de
todas as interdependências existentes, não orientavam a implementação às
atividades fins da empresa. Em um primeiro momento imagina-se que Planos de Continuidade visam permitir que os negócios sejam mantidos da mesma forma durante o regime de contingência. Este tipo de raciocínio é restrito. O que devemos levar em conta é "o que é que nossos clientes precisam?" E assim considerar "a continuidade de que serviços (ou da oferta de que produtos) nossos clientes esperam de nós?".
Seria necessário então criar uma solução onde todas as áreas
pudessem ter uma visão global dos seus inter-relacionamentos e, com isto
seria possível definir critérios referentes ao custo de recuperação, de
inoperância ou de impacto refletidos na atividade fim da empresa.
Quando se enumerava os grandes vilões responsáveis pela
indisponibilidade e o caos nas empresas, pensava-se em desastres como as
ameaças naturais, terremotos, inundações e outros similares. Porém, estes
fatores perderam terreno para as vulnerabilidades herdadas pelas empresas
em decorrência do aumento desenfreado, e necessárias, das novas
tecnologias.
Com isso, o conceito de desastre, antes atrelado ao caos gerado por
fatores naturais, vem sendo substituído pelo conceito de evento, que é a
concretização de uma ameaça previamente identificada, podendo ser seguido
ou não de um desastre.
Por exemplo, o recebimento de um vírus por um usuário de e-mail
identifica-se como um evento até que o programa seja executado, resultando
na perda de dados, o que seria um desastre, considerando o valor das
informações atingidas.
Nos dias de hoje, após os atentados nos Estados Unidos, intensifica-se
um conceito de estado de alerta para o Plano de Continuidade de Negócios
denominado Plano de Administração de Crise, onde todas as medidas para o
estado de vigilância e ações de resposta emergenciais devem estar
documentadas e destinadas às equipes de plantão responsáveis pela sua
execução.
Através destas medidas, observamos cada vez mais que a continuidade
dos processos e negócios está atrelada não somente à recuperação ou ao
contingenciamento dos processos vitais, mas também à vigilância contínua dos
eventos.
Sendo assim, quando é possível a identificação imediata da
probabilidade da ocorrência de um evento que ocasionará a indisponibilidade
de um processo crítico ou vital, este deverá ser tratado como uma situação de
crise – aplicando-se o plano de controle e administração para a redução do
risco desta ocorrência.
Justificando
Mesmo sem ter planos formais de contingência, através dos
questionamentos abaixo um alto executivo pode saber se a sua organização
está preparada para o inevitável:
Quais são os principais negócios da minha empresa ?
Quais são os fatores de risco operacionais que podem afetar seriamente os
negócios da empresa ?
Qual seria o impacto nas receitas geradas pelo negócios da empresa se um
ou mais fatores de risco se manifestasse ?
Como a empresa está preparada para lidar com o inevitável ou o
inesperado ?
Para cada questão não respondida ou respondida insatisfatoriamente,
cresce a vulnerabilidade da empresa frente a fatos cuja ocorrência esteja fora
de seu controle, sendo a ponderação dessa vulnerabilidade maior quanto maior
a ordem da questão não respondida.
Estratégias de Contingência11
Estratégia de Contingência Host-site – Recebe este nome por ser uma
estratégia “quente” ou pronta para entrar em operação assim que uma
situação de risco ocorrer. O tempo de operacionalização desta estratégia
está diretamente ligado ao tempo de tolerância a falhas do objeto. Se a
aplicássemos em um equipamento tecnológico, um servidor de banco de
dados, por exemplo, estaríamos falando de milissegundos de tolerância
para garantir a disponibilidade do serviço mantido pelo equipamento.
Estratégia de Contingência Warm-site – Esta se aplica a objetos com
maior tolerância à paralisação, podendo se sujeitar à indisponibilidade por
mais tempo, até o retorno operacional da atividade. Tomemos, como
exemplo, o serviço de e-mail dependente de uma conexão. Vemos que o
processo de envio e recebimento de mensagens é mais tolerante que o
exemplo usado na estratégia anterior, pois poderia ficar indisponível por
minutos, sem, no entanto, comprometer o serviço ou gerar impactos
significativos.
Estratégia de Contingência Cold-site – Dentro do modelo de classificação
nas estratégias anteriores, esta propõe uma alternativa de contingência a
partir de um ambiente com os recursos mínimos de infra-estrutura e
telecomunicações, desprovido de recursos de processamento de dados.
Portanto, aplicável à situação com tolerância de indisponibilidade ainda
maior.
Estratégia de Contingência de Realocação de Operação – Como o
próprio nome denuncia, esta estratégia objetiva desviar a atividade atingida
pelo evento que provocou a quebra de segurança, para outro ambiente
físico, equipamento ou link, pertencentes à mesma empresa. Esta
estratégia só é possível com a existência de “folgas” de recursos que
podem ser alocados em situações de crise. Muito comum essa estratégia
pode ser entendida pelo exemplo que se redireciona o tráfego de dados de
um roteador ou servidos com problemas para outro que possua folga de
processamento e suporte o acúmulo de tarefas.
Estratégia de Contingência Bureau de Serviços – Considera a
possibilidade de transferir a operacionalização da atividade atingida para
um ambiente terceirizado; portanto, fora dos domínios da empresa. Por sua
própria natureza, em que requer um tempo de tolerância maior em função
do tempo de reativação operacional da atividade, torna-se restrita a poucas
situações. O fato de ter suas informações manuseadas por terceiros e em
um ambiente fora de seu controle, requer atenção na adoção de
procedimentos, critérios e mecanismos de controle que garantam condições
de segurança adequadas à relevância e criticidade da atividade
contingenciada.
Estratégia de Contingência Acordo de Reciprocidade – Muito
conveniente para atividades que demandariam investimentos de
contingência inviáveis ou incompatíveis com a importância da mesma, esta
estratégia propõe a aproximação e um acordo formal com empresas que
mantêm características físicas, tecnológicas ou humanas semelhantes a
sua, e que estejam igualmente dispostas a possuir uma alternativa de
continuidade operacional. Estabelecem em conjunto as situações de
contingência e definem os procedimentos de compartilhamento de recursos
para alocar a atividade atingida no ambiente da outra empresa. Desta
forma, ambas obtêm redução significativa dos investimentos. Apesar do
notório benefício, todas as empresas envolvidas precisam adotar
procedimentos personalizados e mecanismos que reduzam a exposição das
informações que, temporariamente, estarão circulando em ambiente de
terceiros. Este risco se agrava quando a reciprocidade ocorre entre
empresas pseudoconcorrentes que se unem exclusivamente com o
propósito de reduzir investimentos, precisando fazê-lo pela especificidade
de suas atividades, como por exemplo, no processo de impressão de
jornais.
Estratégia de Contingência Auto-suficiência – Aparentemente uma
estratégia impensada, a auto-suficiência é, muitas vezes, a melhor ou única
estratégia possível para determinada atividade. Isso ocorre quando
nenhuma outra estratégia é aplicável, quando os impactos possíveis não
são significativos ou quando estas são inviáveis, seja financeiramente,
tecnicamente ou estrategicamente. A escolha de qualquer uma das
estratégias estudadas até o momento depende diretamente do nível de
tolerância que a empresa pode suportar e ainda depende do nível de risco
que seu executivo está disposto a correr. Esta decisão pressupõe a
orientação obtida por uma análise de riscos e impactos que gere subsídios
para apoiar a escolha mais acertada.
Planos de Contingência
São desenvolvidos para cada ameaça considerada em cada um dos
processos do negócio pertencentes ao escopo, definindo em detalhes os
procedimentos a serem executados em estado de contingência. É
acertadamente subdividido em três módulos distintos e complementares que
tratam especificamente de cada momento vivido pela empresa.
Plano de Administração de Crise – Este documento tem o propósito de
definir passo-a-passo o funcionamento das equipes envolvidas com o
acionamento da contingência antes, durante e depois da ocorrência do
incidente. Além disso, tem que definir os procedimentos a serem
executados pela mesma equipe no período de retorno à normalidade. O
comportamento da empresa na comunicação do fato à imprensa é um
exemplo típico de tratamento dado pelo plano.
Plano de Continuidade Operacional – Tem o propósito de definir os
procedimentos para contingenciamento dos ativos que suportam cada
processo de negócio, objetivando reduzir o tempo de indisponibilidade e,
conseqüentemente, os impactos potenciais ao negócio. Orientar as ações
diante da queda de uma conexão à Internet, exemplificam os desafios
organizados pelo plano.
Plano de Recuperação de Desastres – Tem o propósito de definir um
plano de recuperação e restauração das funcionalidades dos ativos
afetados que suportam os processo de negócio, a fim de restabelecer o
ambiente e as condições originais de operação.
É fator crítico de sucesso estabelecer adequadamente os gatilhos de
acionamento para cada plano de contingência. Estes gatilhos de são
parâmetros de tolerância usados para sinalizar o início da operacionalização da
contingência, evitando acionamentos prematuros ou tardios. Dependendo das
características do objeto da contingência, os parâmetros podem ser: percentual
de recurso afetado, quantidade de recursos afetados, tempo de
indisponibilidade, impactos financeiros, etc.
Principais fases de elaboração do Plano de Contingência
Corporativo
O Plano de Contingência Corporativo provê a avaliação de todas as
funções de negócio, juntamente com a análise do ambiente de negócios em
que a empresa se insere, ganhando-se uma visão objetiva dos riscos que

ameaçam a organização. Com o Plano de Contingência, ela poderá se
assegurar de que possui o instrumental e treinamento necessários para evitar
que interrupções mais sérias em sua infra-estrutura operacional possam afetar
sua saúde financeira.
A metodologia do Programa do Plano de Contingência consiste de 6 passos:
1 Avaliação do projeto: escopo e aplicabilidade;
2 Análise de risco;
3 Análise de impacto em negócios;
4 Desenvolvimento dos planos de recuperação de desastres;
5 Treinamento e teste dos planos;
6 Implementação e manutenção;
Riscos Envolvidos
São vários os riscos envolvidos na criação e análise de um Plano de
Contingência. 
 Preparação - Back-up - Testes - Armazenamento Off-Site - Segurança do Processo - Documentação - treinamento - Revisões Periódicas - Tecnologia - Integridade e Disponibilidade.

Mais Informações
O NIST – National Institute of Standards and Technology
(http://www.nist.gov/) criou um documento intitulado Contingency Planning
Guide for Information Technology Systems que demonstra os conceitos já
explicados aqui e métodos / exemplos de como aplicar e realizar um Plano de
Continuidade de Negócios.

quinta-feira, 17 de março de 2011

Video Aula Conectando varios Sensores Magnéticos na POP1

Lei multa alarme que soar mais de 2 minutos

Lei multa alarme que soar mais de 2 minutos

EXTENSÃO UNIVERSITÁRIA

Curso de Extensão Universitária
na Área de Segurança Empresarial
 
 
Curso de Desenvolvimento de Projetos de Segurança- do Diagnóstico à Implantação
Dia 26 MAR (Sáb) - Prof. Tácito leite
Curso de Auditoria e Diagnóstico em Segurança Empresarial
Dia 02 ABR (Sáb) - Prof. Paulo Barnabé
 
Curso de Gestão de Riscos na Segurança Empresarial em Conformidade com a NORMA ABNT NBR ISO 31000:2009
Dia 09 ABR (Sáb) - Prof. Carlos Faria
 
Horário: 8:30h ás 17:30h
Carga horária: 8 horas
Local: Universidade Cidade de São Paulo - UNICID
 
Não perca a oportunidade de aprender mais e se atualizar na área
Será emitido um Certificado de Curso de Extensão Universitária a todos os participantes
 
Programação e mais informações acesse os sites abaixo:
Inscrições no site: http://www.unicid.br
Fone: (11) 2178-1243 – Setor de Educação Continuada
Mais informações e outros cursos de extensão no site do Prof. Átila



https://jornalseguranca.mediapost.com.br/mpview.php?ln=_s4ZJp7Y-NNsx-jnRAatUEpgrayTApCxRDKsZiiIU4c,

CONFIGURAÇÃO DE CÂMERAS IP

ISC - Programação completa

Olá pessoal deixo aqui a disposição a programação completa da Feira Internacional de Segurança Eletrônica.

http://www.iscexpo.com.br/Pages/Standard.aspx?id=1495&utm_source=eCentry&utm_medium=email+marketing&utm_content=http://www.iscexpo.com.br/Pages/Standard.aspx%3Fid%3D1495&utm_campaign=ISC+2011+-+Venha+conhecer

Kit Casa Protegida - Modo de instalação

Camera de segurança - [Video Aula]

quarta-feira, 16 de março de 2011

PMBOK - Matriz BCG - CRM

Muito bom esse vídeo eles nos fala sobre planejamento e da matriz BCG e do guia PMBOK de uma forma muito interessante vale apena assistir.

Seg. Patrimonial - Governo quer oficializar bico de policiais na Copa e Olimpíadas

Para aumentar a segurança na Copa do Mundo de 2014 e nos Jogos Olímpicos 

de 2016, o governo federal quer permitir que policiais trabalhem durante o horário de folga.

De acordo com reportagem publicada pelo jornal Folha de S. Paulo, existe um grupo

escalado pelo Ministério da Justiça para trabalhar pela adequação da legislação para
autorizar o "bico" policial.

Coordenador da comissão do governo para a segurança da Copa e da Olimpíada,
Alexandre Aragon é um dos defensores da contratação de policiais para os eventos
esportivos. "A maior parte das corporações policiais concorda que a utilização
desses profissionais permite uma integração maior entre os sistemas privado e
público, uma vez que eles já conhecem a doutrina", disse Aragon, que ressaltou que
não é uma "liberação irrestrita do segundo emprego" aos policiais.

Para o Mundial, a Fifa exige que a segurança dentro dos estádios seja feita por
empresas privadas. Nesse modelo, a Polícia Militar controlaria as vias públicas.
Para evitar a legalização do bico policial no país, o governo estuda uma saída
jurídica para liberar o trabalho policial na hora de folga, apenas nas "atividades
relacionadas ou vinculadas ao evento", declarou Aragon.

Não existe legislação federal que regule o segundo emprego dos policiais. O bico
hoje é proibido pelos estatutos das corporações, que exigem dedicação exclusiva.

Mesmo assim, estima-se que 60% a 80% dos policiais têm outra atividade quando 
estão fora do trabalho, a maioria na área de segurança privada. As estimativas são de
pesquisadores que se debruçaram sobre a rotina policial e de associações que
representam a categoria.

O plano de legalizar o bico policial não é unânime. Adelar Anderle, coordenador de
Controle de Segurança Privada da Polícia Federal e responsável pelo treinamento dos
vigias para a Copa e a Olimpíada, prefere usar seguranças desempregados.


Fonte: UOL Esportes

Seg. Patrimonial - Onde começa e acaba a segurança

Certos cuidados tomados pelos moradores podem ajudar a garantir a tranquilidade no condomínio. Câmeras e circuito interno de TV são essenciais para afastar os criminosos.

Conforto e lazer não são os únicos atrativos que levam as pessoas a optar pelos condomínios fechados. Na hora de adquirir um imóvel, as famílias também levam em conta a segurança. Afinal, o índice de violência nos grandes centros urbanos do país está elevado. Por isso elas apostam nas tecnologias avançadas implantadas nos condomínios, como câmeras de TV, cercas elétricas e guaritas que controlam o acesso de visitantes.

Mas isso não é tudo. Os moradores também precisam fazer a sua parte para tornar mais segura a vida da coletividade. É um equívoco achar que a responsabilidade pela tranquilidade cabe apenas aos síndicos. Há, na verdade, um conjunto de normas de segurança que precisam ser respeitadas, como, por exemplo, não deixar as chaves de casa ou do apartamento com os funcionários, informar ao zelador os períodos de afastamento e não permanecer do lado de fora da portaria em horários impróprios. São ações que dificultam a atuação dos criminosos.

Augustus Bruno von Sperling, presidente do Sindicato das Empresas de Sistemas Eletrônicos de Segurança do Distrito Federal (Siese-DF), afirma que, no caso dos condomínios horizontais, existe uma falsa sensação de segurança até a primeira casa cair. “O brasileiro tem o mau costume de fechar a porta tarde demais. Hoje, os condomínios se assemelham a uma cidade. São muitos serviços, entregadores, empresas, e o porteiro acaba perdendo o controle. Às vezes alguém chega bem apresentado e ele se sente constrangido de frear o acesso”, observa.

As modernas tecnologias são importantes e complementam as funções dos porteiros e vigias, diz Augustus Bruno. “A forma como a pessoa se apresenta, se posiciona e pergunta: 'a senhora está indo aonde?' é muito mais inibidora que qualquer equipamento. Agora, se a sua casa for a última, o funcionário não enxerga, então, a câmera vai registrar eventos que ocorrerão lá. O sistema eletrônico tem outra vantagem: não se distrai. Tudo pode falhar e tudo pode funcionar”, avalia.
O presidente do Siese-DF acha que o ideal é estabelecer um projeto de segurança, mas é preciso ter cautela na hora de escolher quem prestará o serviço. “Existe uma lei distrital (n° 3.914/2006) que rege as empresas de instalação, manutenção e monitoramento de sistemas de alarmes e filmagens. As organizações que oferecem serviços de segurança eletrônica no DF precisam ser  registradas na Secretaria de Estado de Segurança Pública (SSP) e no Conselho Regional de Engenharia, Arquitetura e Agronomia do Distrito Federal (CREA-DF)”, informa.

O certo é o síndico ou o responsável pela contratação verificar se a empresa está registrada na SSP. “A secretaria checa as instalações, faz um levantamento da ficha criminal dos funcionários, desde o proprietário até a pessoa que faz o cafezinho. É importante saber quem trabalha na empresa. A parte legal é o primeiro passo. Se (as empresas) estiverem aptas, recebem certificado”, completa o presidente.
Na dúvida, porteiros e vigilantes devem agir
Ana Paula Faure, hoteleira da H.Plus Administração e Hotelaria, destaca que segurança é cara e nunca infalível. “A busca da eficiência é o máximo de investimento em prevenção. O binômio treinamento/tecnologia é o instrumento. Administramos oito condomínios hoteleiros em Brasília e semestralmente fazemos diagnóstico e treinamento em segurança. O diagnóstico é feito por um profissional da área de segurança, desconhecido dos condomínios, que faz visitas, inicialmente sem se identificar. A partir daí acrescentamos itens ao programa de treinamento”, conta.

Ana Paula reforça que existe uma regra básica para todos os envolvidos. “Porteiros, vigilantes, recepcionistas devem pecar pelo excesso preventivo na questão da segurança. Na dúvida, agimos, abordamos, convocamos outros colaboradores e, em casos mais agudos, chamamos a polícia”, esclarece.

Ela acrescenta que os equipamentos de segurança ainda são fundamentais. “É preciso câmeras de segurança e sensores de presença nos pontos mais remotos, que devem gravar e manter a gravação por no mínimo 30 dias, com registro de dia e hora. E ter constante acompanhamento em monitores na central de segurança do condomínio”, finaliza.

A Brasil Inteligência em Segurança (BIS) oferece sistema de segurança, desde a elaboração do projeto às instalações e controle. “Primeiro analisamos a vulnerabilidade de invasão. Para sabermos quantas câmeras vai precisar, avaliamos, por exemplo, locais por onde uma pessoa pode entrar. Estudamos os riscos internos, porque acontecem roubos por funcionários. Além de cofre, é importante câmeras no caixa e sensores de alarmes”, defende Ywstter Moura, diretor da Bis Tecnologia.

Os condomínios verticais e horizontais têm três premissas, afirma Ywstter: “pessoas treinadas, sistema eletrônico e processos”, enumera. “Só equipamento não garante. Não adianta encher o condomínio de câmeras se o morador não tiver os cuidados necessários. Não adianta porteiro para ficar ajudando os condôminos e deixando a guarita sozinha”, condena. O diretor reforça que síndicos e administradoras devem adotar planejamento adequado e os sistemas não podem ser comprados como qualquer produto.

Tânia de Almeida Ferreira é síndica há oito meses em um condomínio de Sobradinho. Ela conta que contratou uma empresa para monitorar o sistema de segurança. “Instalamos câmeras em todos os locais. Temos vigilantes que trabalham dia e noite. Na portaria, tiramos foto das pessoas na webcam. Dessa forma, o porteiro monitora os visitantes”.


Fonte: Mais Comunidade

Segurança Escolta Armada

Atualmente, cerca de 63% das cargas que circulam pelo País são transportadas por vias rodoviárias. Essa concentração fez crescer uma modalidade de crime não tão comum
em outros locais, mas que no Brasil vem ganhando proporções alarmantes: o roubo de cargas.
As peculiaridades que envolvem o transporte de cargas, que exige do motorista dirigir por várias horas, sozinho e sempre sob tensão, fazem com que este tipo de serviço esteja sempre na mira dos bandidos. Planejar um sistema de segurança para o transporte de cargas, visando garantir a integridade física do motorista, das mercadorias e do próprio veículo, exige um estudo detalhado das ações a serem tomadas. Entre os aspectos a serem analisados, estão a rota a ser seguida, o horário de viagem, o tipo de carga a ser transportada, o perfil motorista, além das tecnologias, equipamentos e serviços utilizados para garantir a segurança, como escolta armada e rastreamento. O conjunto desses aspectos é que vai determinar a estrutura necessária para executar o serviço de forma satisfatória. Independente da estrutura empregada, o objetivo é um só:
 garantir que a carga chegue ao seu destino sem qualquer prejuízo para as partes envolvidas. É disso que trata este manual.
Um sistema ideal de segurança para transporte de cargas deve prever
um planejamento de todos os passos que serão executados no serviço.
Assim, os cuidados começam já no carregamento das mercadorias e no
controle de tudo o que está sendo embarcado no veículo.
No caso de o serviço ser executado por terceiros, o caminhão deve ser
inspecionado antes de entrar nas instalações da fábrica e os
funcionários da transportadora devem ser devidamente identificados na
entrada.
Se houver serviço de escolta armada, o mesmo deve acompanhar o
transporte somente a partir da área externa da empresa, a fim de evitar
que entrem pessoas armadas no local.
Hoje, o rastreamento de veículos é quase uma exigência no transporte
de cargas, principalmente quando estas são de alto valor.
Para garantir que as mercadorias cheguem ao seu destino, o ideal é que
se utilizem conjuntamente os serviços de escolta armada e de
rastreamento.

Alguns sistemas de rastreamento mais modernos também auxiliam no sistema de logística, permitindo o acompanhamento do veículo durante todo o trajeto e reduzindo, inclusive, os custos do serviço. Da mesma forma como acontece na saída dos produtos, a chegada
também deve ser controlada pela equipe que trabalha no local de entrega. Para evitar que assaltantes entrem na empresa dentro do caminhão, o correto é revistar o veículo na área externa da empresa. Com o veículo já dentro do local de entrega, deve ser feita a contagem de toda a mercadoria de acordo com a nota de compra.

O primeiro passo para a proteção da carga deve ser dado pelo fabricante no momento de escolher a transportadora que será responsável por cuidar de seu produto e dar um destino a ele. Atualmente, existem cerca de 130 mil empresas de transporte de carga no Brasil, mas muitas servem de fachada para atividades ilícitas ou concorrem deslealmente com as que atendem aos requisitos da legislação. Muitas usam motoristas não habilitados, com carteiras falsificadas, que desconhecem o risco da carga, usando veículos inadequados, com sinalização irregular, documento da carga irregular. Os fabricantes devem dar prioridade às transportadoras especializadas em determinados tipos de cargas. Cada produto exige cuidados
específicos. Já as transportadoras devem ser exigentes na contratação de uma empresa de segurança responsável por formular um plano de proteção à mercadoria. Os profissionais devem ser bem treinados e passar por um processo de seleção muito bem apurado
Importante.
Antes de entregar produtos embalados a uma transportadora, a fabricante deve fazer o controle dos números dos lotes. Sistemas mais modernos permitem fazer o controle eletrônico das
mercadorias utilizando leitores de freqüência, que conseguem checar cada uma das caixas que está no caminhão.
Processo de Seleção das empresas de segurança Um dos primeiros cuidados que se deve ter no transporte de cargas é com a contratação da empresa que ficará encarregada de
fazer a segurança das mercadorias transportadas. Verifique a preservação da frota, instalações da empresa, máquinas e equipamentos;
Avalie quais são os critérios utilizados na contratação dos vigilantes. Muitas vezes, é o próprio segurança quem negocia com o bandido a mercadoria. Por isso, ele deve apresentar atestado negativo de antecedentes criminais e ser muito bem treinado após a contratação;
Veja se a empresa tem uma lista dos postos credenciados. Deve-se avaliar também se a
empresa fornece aos motoristas suporte durante o percurso;
Verifique se a empresa trabalha totalmente com frota própria ou com veículos de terceiros;
Cheque o histórico de roubos da empresa.
ATENÇÃO
Como agir durante um assalto:
Evitar confronto com os assaltantes;
Não desafiar o bandido ou discutir com ele;
Evitar encarar o assaltante ou demonstrar que poderá identificá-lo;
Não reagir;
Narrar todos os seus movimentos ao assaltante;
Não fazer movimentos bruscos, por mais difícil que seja manter o
controle emocional no momento do assalto.

Horários de roubos
Madrugada (da 0h às 6h) .. 14,9%
Manhã (das 6h às 12h) ....... 47,3%
Tarde (das 12h às 18h) ....... 23,2%
Noite (das 18h às 0h) .......... 14,6%
Cargas roubadas com mais
freqüência
A l i m e n t o s
M e t a l ú r g i c o s
M e d i c a m e n t o s
Químicos/Defensivos
Cigarros/Fumo
Eletroeletrônicos
Combustíveis
Têxteis
Auto-Pe ç a s / P n e u s
Média diária de roubos
1994 ................... 7,1 roubos/dia
2001 ................... 20,1 roubos/dia
2002 ................... 22,3 roubos/dia
2003 ................... 25,0 roubos/dia
2004 ................... 27,7 roubos/dia
Locais das ocorrências
Capitais .................. 36,25%
Rodovias ................ 32,98%
Cid. do Interior ..... 22,71%


Litoral..................... 8,06%                                     
Fonte: Segs (Portal Nacional dos Corretores de Seguros)
Estados com maior incidência de roubos
São Paulo – 44%
Rio de Janeiro – 36%
Rodovias mais perigosas
(São Paulo)
Via Anhanguera
Via Presidente Dutra
Castelo Branco
Rodovias federais – 59%
Rodovias estaduais – 41%
Telefone útil:
Delegacia Geral de Roubo de Carga, acionada através do Disque Denúncia - 0800-172233
Site útil: Condições e notícias sobre rodovias - www.estradas.com.br
Fort konx

Como instalar camara web

Como instalar uma câmara Eye Toy no PC

VT Cercas Elétricas Regulamentação

Instalação de câmeras e Time Lapse em ônibus

palestra CFTV

Instalacao Cerca Residencial

video aula Segurança Eletrônica capitulo alarmes

Olá pessoal , esse vídeo é muito bom dá uma visão geral dos Sistema de Segurança Eletrônica.