sexta-feira, 13 de maio de 2011

Riscos Corporativos

Riscos Corporativos

Os riscos de uma empresa vão muito além do risco de acidentes com incêndio, roubo e perdas com transporte. É preciso pensar nos riscos que podem comprometer a sustentabilidade da organização como danos causados ao meio ambiente, reputação, logística, risco político e até mesmo de auditorias.

JORNADA DE GESTÃO DE SEGURANÇA PRIVADA - UNIBAN CAMPUS RUDGE


Nos dias 23 e 24 de maio estará ocorrendo à jornada de Gestão de Segurança Privada na UNIBAN - Campus Rudge, e convido a participarem deste evento, minha turma do ultimo semestre está organizando, e as vagas são limitadas, aqueles que quiserem participar, me avise e estarei enviando o convite por e-mail, as palestras ocorreram, no teatro da universidade com os seguintes temas e palestrantes:  

Dia 23 de maio às 19h45
O TRANSPORTE DE VALORES COMO MODALIDADE DE SEGURANÇA PRIVADA
Palestrante: Paulo F. Seoane   
Gerente de Risco e Perdas da Texlog Logística

OS DESAFIOS DO MERCADO DA SEGURANÇA PRIVADA
Palestrante: Cesar Rampani da Silva
Coord. Operacional do Grupo GP

Dia 24 de maio às 19h45
PLANEJAMENTO DE SEGURANÇA EM GRANDES EVENTOS PÚBLICOS E PRIVADOS
Palestrante: Izaias Lima da Encarnação
Gerente de Segurança da São Paulo Turismo

A SEGURANÇA PRIVADA NO CONTEXTO DP CPMBATE A ROUBO A BANCOS EM SÃO PAULO
Palestrante: Dr. Ruy Ferraz Fontes
Delegado de Policia


Ao final de cada evento haverá Coffee Break
O evento é gratuito e as vagas são limitadas.

quinta-feira, 12 de maio de 2011

Roleta russa no Facebook premia sobrevivente com viagem ao exterior

Se você perder, tem sua conta da rede social removida instantaneamente. E aí, topa correr o risco?

Leia mais em: http://www.tecmundo.com.br/10033-roleta-russa-no-facebook-premia-sobrevivente-com-viagem-ao-exterior.htm#ixzz1M9nmm08H

VISA desenvolve pagamento via celular nos EUA

A "carteira digital" armazenará informações de contas de cartões de débito e crédito de um cliente e as pessoas poderão usá-lo para pagar por compras online ou em lojas.


Reuters. Por Maria Aspan - A Visa, maior rede mundial de processamento de cartões de crédito e débito, está criando um sistema digital de pagamento que as pessoas poderão usar para pagar compras online ou com seus celulares, em lugar de utilizarem os cartões tradicionais.

A empresa anunciou na quarta-feira que está trabalhando com diversos grandes bancos norte-americanos e internacionais para desenvolver o sistema. Os parceiros incluem US Bancorp, PNC Financial Services, Regions Financial, BB&T, TD Bank e a divisão norte-americana do banco Barclays.

A "carteira digital" armazenará informações de contas de cartões de débito e crédito de um cliente e as pessoas poderão usá-lo para pagar por compras online ou em lojas, segundo a Visa.

A rede terá de convencer os comerciantes a instalar um novo botão de "compra com um clique" em seus sites, para que os clientes possam usar o sistema digital, em lugar de inserirem manualmente todas as informações de suas contas toda a vez que estão concluindo um pedido.

Bancos, operadoras de telefonia móvel e redes como a Visa estão todos tentando conquistar espaço no mercado norte-americano de pagamentos móveis, ainda pequeno mas de alto potencial. Na semana passada, a Isis, uma joint venture de pagamentos móveis criada por três das quatro maiores operadoras de telefonia móvel norte-americanas, anunciou que mudou seus objetivos iniciais e que está trabalhando com a Visa e a MasterCard para introduzir um sistema de pagamentos móveis.

Jim McCarthy, diretor mundial de produtos da Visa, disse em entrevista à Reuters na quarta-feira que os pagamentos móveis nos EUA "decolarão com mais facilidade" junto a pessoas que usam navegadores de Internet no celular para comprar produtos online.

Mas a Visa e rivais como MasterCard, American Express e Discover Financial Services estão também tentando descobrir maneiras de permitir que as pessoas paguem com seus celulares por compras em lojas físicas. McCarthy disse que um sistema de pagamentos com celulares inteligentes testado em separado pela Visa, Bank of America e outros bancos norte-americanos estará disponível comercialmente a partir da metade do ano.



Leia mais em: http://www.tecmundo.com.br/10026-visa-desenvolve-pagamento-via-celular-nos-eua.htm#ixzz1M9gtjhgb

quarta-feira, 11 de maio de 2011

Polícia apreende garoto de 13 anos suspeito de liderar quadrilha na Bahia - notícias em Bahia

Um garoto de 13 anos foi apreendido junto com outros adolescentes, suspeitos de praticarem crimes contra o patrimônio no município de Amargosa, na Bahia. De acordo com informações da Polícia, o menor de 13 anos era quem liderava a quadrilha. Ainda de acordo com a polícia, o grupo armado com facas atacava estudantes na cidade.
A polícia informou ainda, que o líder do grupo possui diversas passagens pela polícia. O trio foi abordado pela Polícia Militar após tentar roubar a mochila de um estudante da Escola Municipal Edelvina Sales Andrade, no Centro.
A polícia apurou que os dois garotos infratores foram alunos da instituição, mas tinham abandonado a escola. “Uma professora procurou a delegacia depois que um deles chegou a ameaçá-la com uma faca”, relatou o delegado.
Os dois adolescentes apreendidos e o comparsa de 18 anos foram reconhecidos na delegacia por várias vítimas de assaltos. Os garotos já estão à disposição do Ministério Público e um jovem ficará custodiado na carceragem da unidade policial.

Segurança Empresarial e Prevenção de Perdas: Como a Abordagem Reduz Perdas?


Segurança Empresarial e Prevenção de Perdas: Como a Abordagem Reduz Perdas?


ÇÕES DE PREVENÇÃO DE PERDAS NA ÁREA DE VENDAS
No Cenário da Segurança Empresarial, mudanças estão sendo percebidas, no tocante ao seu posicionamento e atuação, deixando de ter uma abordagem operacional para ocupação de posições mais estratégicas nas empresas.
De certa forma, a Prevenção de Perdas está contribuindo para essa transição, rompendo paradigmas e influenciando decisões alinhadas aos objetivos estratégicos.
Essa situação é facilmente percebida no formato de fiscalização adotada atualmente pelos varejistas na área de vendas das lojas para mitigar os riscos de furtos, degustação e roubo de numerário.
O posicionamento tradicional da segurança, está baseada na atitude reativa como resposta a um evento nas dependências da loja, onde a causa do Risco é a “Pessoa”, isto é, após a ocultação de um produto e devida consumação do furto (passagem do “cliente” pela porta da loja sem o efetivo pagamento), o responsável pela segurança realiza a abordagem, conduzindo a situação para um desfecho conciliador e/ou envolvimento de autoridade policial para solução da crise.
O novo posicionamento credita como causa desse risco a fragilidade do processo e não a pessoa. Através do mapeamento e modelagem de processos, permite-se identificar os pontos vulneráveis e com isso, implementar medidas preventivas para o combate das perdas.
Desde então, as ações antes reativas, tornaram-se preventivas, através da realização de abordagens em atitudes suspeitas dos clientes, o que proporcionou a obtenção de resultados mais significativos pela antecipação, do que administrar uma crise após a consumação da perda.

REALIZANDO UMA ABORDAGEM PREVENTIVA

A Abordagem Preventiva tem como objetivo evitar a consumação de uma perda que pode ser ocasionada pelo consumo ou furto de produtos na área de vendas.
Várias são as técnicas utilizadas atualmente, alinhando o apoio da tecnologia aos treinamentos dos procedimentos a todos os colaboradores envolvidos.
Esse tipo de abordagem é realizada, quando o cliente apresenta uma atitude suspeita, que pode ser identificada por qualquer colaborador e/ou pelo circuito fechado de TV. Aproximando-se da pessoa com atitudes suspeitas, o colaborador deve tomar todas as precauções para não provocar constrangimentos, para isso é necessário a realização de constantes treinamentos, principalmente, para a equipe responsável pela fiscalização da loja.
Recomenda-se na abordagem, estabelecer um diálogo pró-ativo junto ao “cliente”, oferecendo um serviço da loja, sacola/cesto/carrinho para carregar suas compras, demonstrando ao “cliente” que sua atitude foi percebida e que está sendo observado.
Na ocorrência de ocultação de um produto, o cliente deverá ser acompanhado em todos os seus movimentos dentro da loja, porém, não poderá ser obrigado a pagar o produto até sua efetiva saída da loja. Esse acompanhamento tem como objetivo, obter a certeza que o produto encontra-se no local onde foi ocultado dentro da loja.
Algumas empresas costumam abordar o cliente após a ocultação (ainda dentro a loja) demonstrando de forma clara, que o local onde produto foi “guardado”, não é o adequado, sem obrigar a apresentação do produto e o pagamento imediato, porém, essa prática é questionável quando não realizada de forma correta, podendo gerar futuras ações judiciais por Danos Morais.
Cabe as empresas, a decisão do formato adequado de abordagem em razão de sua configuração interna, tecnologias disponíveis e nível de qualificação e treinamento dos colaboradores.


Carlos Eduardo Santos

Veja como foi a operação americana contra Osama Bin Laden

Ex-instrutor de elite explica treinamento de militares que mataram Bin L...

Seal Conheça a tropa de elite que matou o terrorista Osama Bin Laden

  Ilustração mostra um soldado das unidades Seals, a elite da elite das Forças Armadas dos Estados Unidos. Foto: Reuters

Criadas durante a Segunda Guerra Mundial, as unidades Seals - sigla para Sea (mar), Air (ar) e Land (terra) - da Marinha americana ganharam notoriedade internacional nesta semana ao atuarem na localização do terrorista Osama bin Laden. O governo americano deicidiu utilizar a tropa de elite americana, especializada em missões de precisão e historicamente submetidas a treinamentos extremos.
Segundo a revista semanal americana National Journal, os agentes das Seals são preparados para entrar e sair rapidamente de cena para realizar tarefas como recolhimento de dados para inteligência, destruição de alvos específicos e resgates. Com ações fora do protocolo militar, os grupos são designados para missões com nível secreto, muitas vezes sem respeitar os limites das leis internacionais./
"Os tipos que se tornam membros dos Seal têm uma visão especialmente apurada, inteligência acima da média, e uma constituição genética que lhes permite suportar muito fisicamente. Há tipos qualificados para entrar mas os que sobrevivem até o fim são os cavalos de corrida", disse à BBC Don Shipley, da Virgínia, que foi membro das unidades durante 20 anos.
De acordo com Shipley, a média de desistências durante o treino dos Seal está entre os 80% e os 85% dos interessados. A primeira semana, com preparo 24 horas por dia, é conhecida como "Hell Week", e conta com cerca de 200 
candidatos. No fim do processo costumam "sobreviver" 30 a 35 pessoas. Recentemente, a BBC descobriu que um grupo com 245 homens atualmente em treinamento, 190 recrutas já deixaram o processo nas primeiras três semanas.
Na lista de equipamentos essenciais para atuação das Seals estão óculos de visão noturna, rifles com lançadores de granadas, submetralhadoras 9mm, pistolas e minas direcionais. Desde a Segunda Guerra, as unidades tem participado dos principais conflitos bélicos envolvendo os EUA, a exemplo das invasões do Iraque e Afeganistão, além da Guerra do Vietnã.



Banco do Nordeste investe em tecnologias de acesso físico

Quando se trata de proteger a integridade física de seu pessoal e a informação corporativa, o Banco do Nordeste do Brasil (BNB) vai além das regras estabelecidas pelos órgãos fiscalizadores e adota suas próprias medidas de segurança. Por isso, no final de 2008, decidiu investir nas soluções de cartões inteligentes sem contato, da HID Global, empresa especializada no fornecimento de soluções de identificação segura.

A tecnologia utilizada no projeto foi o iClass para os departamentos jurídicos e de finanças, o CPD e a sala de segurança, tiveram prioridade na implantação da primeira etapa do projeto, em um total de mais de 50 pontos controlados. Os serviços de implantação contratados por meio de processo licitatório foram realizados pela Interative Tecnologia Ltda., empresa integradora brasileira.

Considerando as necessidades específicas do banco, optou-se pela utilização dos leitores HID iCLASS R10 e iCLASS RWK400 com teclado e, também, do leitor biométrico iCLASS RWKLB575, que atendem aos níveis de segurança requeridos em cada área protegida.

Estes dispositivos, em conjunto com os cartões inteligentes de 2Kbits e um software do fabricante brasileiro Commbox Tecnologia, substituíram o antigo sistema de proximidade (que não possuía funcionamento autônomo) e o software de controle de acesso (que era integrado ao sistema de automação predial).

O software SafeAccess, da Commbox, permite ao BNB integrar controle de acesso, monitoramento de alarmes, CFTV e recursos humanos. Além disso, possibilita a personalização do layout do cartão e impressão de credenciais, criação de relatórios e, em geral, oferece muitas opções para expansão futura”, explica Marcelo Antunes, da Interativa Tecnologia. A Commbox também disponibilizou o controlador MCA10 e fez adaptações para criar solução sob medida.

Somando a tudo isso, com objetivo de elevar o nível de segurança, o Banco do Nordeste decidiu aproveitar as vantagens oferecidas pelo Programa Corporate 1000 da HID Global e atribuiu formato de cartão exclusivo para ele. As credenciais são programadas pela HID, com número de identificação de cartão único, o qual é rastreado durante todo o processo de produção, a fim de impedir duplicações.

Quase dois anos depois da implantação do projeto, o Gerente Executivo de Segurança Corporativa do BNB, José Boileau, afirma que está muito satisfeito com o sistema instalado. "Não há registro de problemas de instalação ou de disponibilidade e também não tivemos dificuldades com o desempenho dos produtos. Trata-se uma solução robusta", comenta.

O executivo destaca que os cartões são utilizados intensamente na instituição, seja como parte do sistema eletrônico de controle de acesso a ambientes controlados ou como credencial de identificação do funcionário, inclusive com foto.

Mudanças no Blog

Olá pessoal estou remodelando e organizando melhor o Blog para facilitar a vida daqueles que buscam informações nele, logo estará bem melhor para, atender as nossas necessidades.
Obrigado.        

terça-feira, 10 de maio de 2011

Falha no Facebook pode ter tornado públicos dados privados de usuários - notícias em Tecnologia e Games

'Chaves' de acesso de aplicativos foram compartilhadas com terceiros.
Rede social já corrigiu o erro e diz que não acredita em vazamento.

Altieres RohrEspecial para o G1

Mark Zuckerberg, fundador do Facebook, apresenta características de novo sistema de mensagens do site. (Foto: Reuters/Robert Galbraith)Mark Zuckerberg, fundador do Facebook, em evento
na sede da empresa. (Foto: Reuters)

Uma brecha na forma que o Facebook autoriza os aplicativos instalados pelos internautas a interagir com seus perfis na rede social pode ter vazado dados dos usuários, segundo nota divulgada nesta terça-feira pela empresa de seguraça Symantec.

De acordo com a criadora do antivírus Norton, cerca de 100 mil aplicativos compatíveis com o Facebook tinham um bug - já corrigido pelos programadores da rede social - que liberava o acesso ao conteúdo protegido para anunciantes e serviços de medição de acesso terceirizados, entre outros.

Segundo a empresa, o a "chave" ou código autorizador (chamado de token) de cerca de 100 mil aplicativos pode ter sido compartilhada com publicitários por acidente, o que permitiu o acesso a dados e fotos do perfil, por exemplo, e a qualquer outra informação que o programa estava autorizado a acessar. O bug foi corrigido pelos desenvolvedores da rede social

“Tememos que muitos desses tokens podem ainda estar registrados em logs de servidores de terceiros ou ainda sendo usados por anunciantes. Usuários de Facebook preocupados podem modificar a senha para invalidar os tokens vazados”, afirmou a Symantec, em nota assinada pelos especialistas Nishant Doshi e Candid Wueest.

O problema existe apenas no protocolo antigo de autenticação de apps no Facebook que, apesar de já ter um sucessor no qual a brecha não existe, ainda é usado por milhares de apps. O erro foi confirmado e corrigido pela rede social, segundo a fabricante de antivírus, mas códigos de autorização funcionais ainda podem estar circulando. Somente a troca de senha é capaz de desativar esses códigos.

A Symantec explica que um app obtém do Facebook o código de acesso diretamente na URL e que, quando a página do app carrega outros recursos – como uma imagem de um servidor externo ou uma peça publicitária – esse código é vazado por meio do recurso conhecido como “HTTP Referrer”. É uma função dos navegadores que avisa o site B quando o internauta o acessa a partir de um link (referência) do site A.

O código autorizador possui apenas permissões limitadas – as mesmas que o usuário autoriza o app a realizar. No entanto, o vazamento pode ter dado a anunciantes o acesso a dados restritos dos internautas – o que seria uma violação da política de privacidade do Facebook, que nega o compartilhamento de dados com publicitários.

A maioria dos tokens expira logo depois de serem usados, mas alguns são cadastrados como “tokens off-line”, que continuam funcionando mesmo quando o usuário sai do Facebook. Esses tokens tem validade indefinida e podem ser os mais utilizados para o vazamento.

A Symantec estima que 100 mil apps tenham o bug. O Facebook acredita que nenhum dado foi obtido sem autorização, e o problema já estaria corrigido

G1 - Falha no Facebook pode ter tornado públicos dados privados de usuários - notícias em Tecnologia e Games

G1 - Operação contra Bin Laden usou 'supercão', diz treinador de animais - notícias em Morte de Bin Laden


Animal teria dentes de titânio capazes de perfurar colete à prova de balas.

Alex Dunbar é ex-fuzileiro e fornece cães militares para os EUA há 25 anos.

O treinador de cães e ex-fuzileiro naval Alex Dunbar, que fornece pastores alemães para fins militares às forças armadas dos Estados Unidos há 25 anos, afirmou nesta terça-feira (10) acreditar que a operação que resultou na morte de Osama bin Laden utilizou um "supercão" treinado especialmente para atacar o líder da al-Qaeda.

Segundo o treinador, residente do estado de Colorado, o cachorro da raça pastor alemão teria dentes de titânio implantados cirurgicamente e capazes de perfurar um colete à prova de balas feito de kevlar. Dunbar acredita que militares das forças especiais Seal teriam treinado o animal a reconhecer Bin Laden pelo cheiro e subjugá-lo depois de entrar na fortaleza onde o terrorista estaria vivendo, em Abbotabad, no Paquistão.
Um dos 'supercães' treinados por Dunbar late para a câmera, deixando visível um dente de titânio (Foto: Barcroft USA / Getty Images)Um dos 'supercães' treinados por Dunbar late para a câmera, deixando visível um dente de titânio (Foto: Barcroft USA / Getty Images)

G1 - DF tem uma câmera de vigilância para cada dez habitantes - notícias em Distrito Federal

Para entidade, sensação de insegurança motiva compra de equipamentos. Com cerca de R$ 2 mil, é possível comprar sistema com quatro minicâmeras.


Levantamento feito pela Associação Brasileira das Empresas de Sistema Eletrônico de Segurança (Abese) com base em dados de 2009 mostra que o Distrito Federal tem cerca de 250 mil câmeras de vigilância, o que dá uma média de uma câmera para cada dez habitantes. O número engloba os equipamentos instalados para fins particulares em residências, estabelecimentos comerciais e condomínios particulares e as câmeras instaladas em áreas públicas.

De acordo com o vice-presidente da Abese, Augustus Von Sperling, a sensação de insegurança tem motivado os brasilienses a investir na instalação de câmeras. “Antes nós tínhamos uma tranquilidade muito grande, eu cresci brincando nas superquadras. Hoje em dia, isso não existe mais”, avalia.

Von Sperling disse que a cidade tem uma grande concentração de órgãos públicos e que a renda per capita de Brasília é uma das mais altas do país. “Um sistema de vigilância simples com quatro minicâmeras e gerenciado por computador sai por cerca de R$ 2 mil”, conta.

O mercado de segurança eletrônica cresce, em média, 15% por ano no Distrito Federal. Em 2010, o setor movimentou U$ 1,5 bilhão, segundo a Abese.

Von Sperling ressalta que a instalação de câmeras não é suficiente para conter o aumento da violência, mas o equipamento é eficaz na identificação de criminosos. “A câmera não evita, ela registra os fatos. Não é porque tem a câmera que todo ladrão vai deixar de assaltar. Em vários estados, o ladrão 'peita' a câmera, como no Rio de Janeiro, por exemplo.”


G1 - DF tem uma câmera de vigilância para cada dez habitantes - notícias em Distrito Federal

ENTENDENDO RISCOS CORPORATIVOS

ENTENDENDO RISCOS CORPORATIVOS

1. AS DIMENSÕES DO RISCO
O mundo em que vivemos está em constante mutação. Infelizmente não sabemos quanto dessas mudanças nos afetarão. Quando utilizamos a palavra risco, ela concentra tanto os efeitos das mudanças quanto nossa incapacidade de poder prever as respectivas mudanças. Quanto mais conseguimos entender a dinâmica dos riscos, suas conseqüências e impactos e também as causas de sua concretização, menos estaremos expostos. Devemos estar conscientes que muitos riscos são inerentes aos negócios, portanto a seleção de quais riscos a empresa deve tratar reside à competência do gestor de riscos.
O risco é, portanto inerente a qualquer atividade, estando convivendo permanentemente com riscos de toda natureza e dimensão e efeitos que tanto podem ser negativos como positivos.
A natureza humana interpreta o risco mais por seu lado negativo. Determinar o risco avaliá-lo devidamente e principalmente bem administrá-lo, pode ensejar decisões cautelares apropriadas e, conseqüentemente, traduzir efeitos positivos. Por outro lado o risco está associado às leis da probabilidade, podendo ocorrer sempre fatos novos, inesperados.
Bernstein afirma: “A idéia revolucionária que define a fronteira entre os tempos modernos e o passado é o domínio do risco: a noção de que o futuro é mais do que um capricho dos deuses e de que homens e mulheres não são passivos ante a natureza. Até seres humanos descobrirem como transpor essa fronteira, o futuro era um espelho do passado ou o domínio obscuro de oráculos e adivinhos que detinham o monopólio sobre o conhecimento dos eventos previstos.”1
Ou seja, o domínio da dinâmica do risco é essencial para a nossa sobrevivência. Devemos lembrar que a palavra risco possui origem do italiano antigo, risicare que significa arriscar. Portanto deve haver arbítrio, escolha nos riscos que a empresa está exposta.
2. GERÊNCIA DE RISCOS
A gerência de riscos tem se tornado um assunto de suma importância no meio empresarial, pois a conscientização da administração dos riscos potenciais é hoje uma questão de competitividade e sobrevivência.
A percepção de que as conseqüências irreversíveis podem afetar o meio ambiente, que os recursos não são ilimitados e que, do ponto de vista financeiro, o impacto
1 BERNSTEIN, Peter L.Desafio dos Deuses: A Fascinante história do Risco.8a edição, Rio de Janeiro: Campus, 1997, p.1.

pelas perdas das vidas e bens tangíveis e intangíveis da empresa, nunca mais se recuperam, tem exigido maior preocupação e responsabilidade dos gestores.
A gerência de riscos, hoje peça fundamental para que a instituição possa navegar em mares mais tranqüilos, pode ser definida como sendo a função, dentro do contexto empresarial, que visa a proteção dos recursos humanos, materiais e financeiros da empresa, quer através da eliminação, redução ou financiamento dos riscos , conforme seja financeiramente mais viável.
A palavra de ordem hoje é a otimização de recursos. Com o objetivo de poder reduzir a chance do risco vir a concretizar, evitando desta forma a perda financeira de forma direta ou indireta.
A origem da gerência de risco teve seu início efetivo nos Estados Unidos e em alguns países da Europa, logo após a segunda Guerra Mundial, tendo os responsáveis pela segurança das grandes empresas, bem como os responsáveis pelos seguros, começado a examinar a possibilidade de reduzir os gastos com prêmios de seguro e aumentar a proteção da empresa, frente aos perigos reais e potenciais. Só seria possível atingir tais objetivos, redução dos custos, com uma profunda análise das situações de risco. Além da avaliação das probabilidades de perda, tornou-se necessário identificar quais riscos poderiam ser considerados inevitáveis e quais que poderiam ter a chance diminuídas, de concretização, de forma direta. Em cima deste estudo detalhado, levantou-se a relação custo x benefício das medidas de segurança a serem implantadas, bem como a situação financeira da empresa, para escolha adequada do nível de segurança a ser atingida.
3. ABORDAGEM DO GERENCIAMENTO DE RISCOS
A abordagem do gerenciamento de riscos deve ser próativo. Um processo formal de gerenciamento de riscos permite que as empresas operem com eficácia termos de custo e incorram em um nível aceitável de riscos aos negócios. Ele também proporciona às empresas um caminho claro e coerente para organizar e priorizar recursos limitados a fim de gerenciar os riscos. A grande vantagem do gerenciamento de riscos é a implantação de controles eficientes em termos de custo que reduzem riscos a um nível aceitável.
A definição de risco aceitável e a abordagem de gerenciamento de riscos variam de acordo com cada empresa. Não há uma resposta correta nem incorreta; há diversos modelos de gerenciamento de riscos sendo usados atualmente. Cada modelo equilibra de modo diferente a sua precisão, recursos, tempo, complexidade e subjetividade. Investir em um processo de gerenciamento de riscos — baseado em um método de trabalho sólido e funções e responsabilidades bem definidas — preparam a empresa para que possa determinar suas prioridades, planejar a atenuação de ameaças e criar uma estratégia de resposta a futuras vulnerabilidades. Hoje o gerenciamento de riscos eficaz ajuda a empresa a atender novos requisitos legais.

4. FATORES CRÍTICOS DE SUCESSO - FCS
Há diversos fatores críticos para garantir uma implementação bem-sucedida de um programa de gerenciamento de riscos em uma empresa. Em primeiro lugar, o gerenciamento de riscos estará sujeito ao fracasso caso não conte com o suporte e o compromisso dos executivos da empresa. Quando o gerenciamento de riscos é implementado de cima para baixo, as organizações podem organizar a segurança com relação ao valor dos negócios. Em seguida, uma definição clara das funções e responsabilidades é fundamental para um processo bem-sucedido.
Os administradores das empresas têm a responsabilidade de identificar o impacto de um risco. Além disso, eles são capazes de estabelecer o valor dos ativos comerciais necessários para a operação de suas funções. A equipe de gerenciamento de riscos é responsável por identificar a probabilidade de ocorrência do risco ao levar em conta controles atuais.
Os FCS básicos para a implantação de um processo de gerenciamento de riscos são:
- PATROCÍNIO DA ALTA GESTÃO
- MATURIDADE CORPORATIVA EM RELAÇÃO AO GERENCIAMENTO DE RISCOS
- ATMOSFERA DE COMUNICAÇÕES ABERTAS
- ESPÍRITO DE EQUIPE
- VISÃO HOLÍSTICA
- AUTORIDADE DA EQUIPE DE GERENCIAMENTO DE RISCOS
Mudar a postura reativa para uma postura próativa é fundamental para o aprimoramento da segurança. Uma segurança aprimorada, por sua vez, fomenta uma maior disponibilidade de infra-estruturas e aumenta o valor dos negócios.
5. CONCEITO DE RISCO
O risco acompanha o homem e é inerente à sua natureza. Mas nem todos os riscos são iguais; o que existe quando se faz uma viagem de avião não é igual ao de uma dona de casa nas suas tarefas domésticas nem estes são comparáveis ao de um navegante solitário que cruza o Atlântico.
Poderia definir-se o risco como a condição, que aumenta ou diminui o potencial de perdas, ou seja, risco é a condição que uma empresa está exposta. Esta condição deve ser incerta, fortuita e de conseqüências negativas ou danosas.
O risco então é uma possibilidade, quer dizer que o acontecimento tem que ser possível deve << poder realizar-se>>. A quem caminha por uma pradaria não pode cair-lhe em cima uma cornija de um edifício; é impossível e, portanto, não existe esse risco.

Paralelamente, o acontecimento tem que ser incerto; não pode haver a certeza de que ocorrerá. O homem que se atira à rua do trigésimo andar de um edifício não corre nenhum risco: conhece as conseqüências antes de fazê-lo. O pára-quedista, ao contrário, sim, porque o acidente é só uma possibilidade que tratará de evitar por todos os meios ao seu alcance. Depende das condições que seu pára-quedas foi acondicionado e de outros fatores, tais como as condições físicas do próprio pára-quedista.
O acontecimento tem que ser fortuito ou acidental; quer dizer; independente da vontade do homem, cuja disposição normal deve ser, em todas as circunstâncias, a de evitá-lo ou reduzir as perdas que produzirá, no caso de acontecer.
Finalmente, o possível acontecimento tem que ter conseqüências negativas, no sentido de que deve comportar uma perda. Ao adquirir um bilhete de loteria não se corre o risco de nos sair um prêmio, mas está somente na expectativa de ganhá-lo. A expectativa, portanto, também se refere a um sucesso possível, mas de conseqüências positivas. Se em lugar de for um entusiasta da loteria se for da química e se fizer experiências perigosas em casa, corre-se o risco de perdê-la.
O conceito do risco só se refere em conseqüência, a ocorrência de que um evento possível, incerto, fortuito e danoso.
Risco difere de perigo. Perigo é a origem da perda. Exemplo: incêndio é um perigo, o risco são as condições de armazenagem, carga de incêndio, cultura de funcionários, entre outras. A violência urbana é um perigo, a concretização dela depende das condições. Por exemplo, na foto abaixo o assalto é concretizado pelas condições que a senhora no carro possui: vidro do veículo aberto, possivelmente bolsa a vista do garoto que está assaltando e local que está circulando.

6. RISCOS EMPRESARIAIS
Diante das novas tendências o gerenciamento de riscos corporativo, deve cobrir, necessariamente, as quatro dimensões básicas de qualquer empresa: Risco de Mercado - de Crédito – Operacional e Legal. No nosso caso, abordaremos o risco operacional e legal.
Risco Operacional
O risco operacional pode ser definido como uma medida numérica da incerteza dos retornos de uma instituição caso seus sistemas, práticas e medidas de controle não sejam capazes de resistir a falhas humanas, danos à infra-estrutura de suporte, utilização indevida de modelos matemáticos ou produtos, alterações no ambiente dos negócios, ou a situações adversas de mercado. As principais sub-áreas do risco operacional são:
a) Risco de Overload
Este pode ser definido como o risco de perdas por sobrecargas nos sistemas elétricos, telefônico, de processamento de dados, etc. Exemplos: 1) Sistemas não operacionais em agências bancárias por acúmulo de informação nos canais de comunicação com a central de atendimento; 2) Linhas telefônicas constantemente ocupadas.

b) Risco de Obsolescência
Este pode ser definido como o risco de perdas pela não substituição freqüente dos equipamentos e softwares antigos. Exemplos: 1) Versões atualizadas de softwares não compatíveis com hardware antigo; 2) Impossibilidade de integrar sistemas computacionais desenvolvidos em versões de software diferentes.
c) Risco de Presteza e Confiabilidade
Este pode ser definido como o risco de perdas pelo fato de informações não poderem ser recebidas, processadas, armazenadas e transmitidas em tempo hábil e de forma confiável. Exemplos: 1) Situações onde informações consolidadas sobre exposição de um banco não podem ser obtidas em tempo hábil para análise; 2) Impossibilidade de prestar informações precisas em determinados horários devido à atualização de bancos de dados ocorrer por processamento em batch.
d) Risco de Equipamento
Este pode ser definido como o risco de perdas por falhas nos equipamentos elétricos, de processamento e transmissão de dados, telefônicos, de segurança, etc. Exemplos: 1) Redes de micros contaminados por vírus; 2) Discos rígidos danificados; 3) Telefonia não operacional por falta de reparos.
e) Risco de Erro Não Intencional
Este pode ser definido como o risco de perdas em decorrência de equívoco, omissão, distração ou negligência de funcionários. Exemplos: 1) Mal atendimento de correntistas (má vontade, falta de informação, etc.); 2) Posicionamento da tesouraria no mercado contrário ao especificado pelo Comitê de Investimentos.
f) Risco de Fraudes
Este pode ser definido como o risco de perdas em decorrência de comportamentos fraudulentos (adulteração de controles, descumprimento intencional de normas da empresa, desvio de valores, divulgação de informações erradas, etc.). Exemplos: 1) Desvio de dinheiro de agência bancária; 2) Aceitação de “incentivos” de clientes para conceder crédito em valores mais elevados.
g) Risco de Qualificação
Este pode ser definido como o risco de perdas pelo fato de funcionários desempenharem tarefas sem qualificação profissional apropriada à função. Exemplos: 1) Uso de estratégias de hedge com derivativos sem conhecimento por parte do operador das limitações desta; 2) Cálculo de perdas & lucros em carteiras sem conhecimento dos mercados; 3) Iniciar operações em mercados “sofisticados” sem contar com equipes (back-office e front-office) devidamente preparadas.

h) Risco de Produtos & Serviços
Este pode ser definido como o risco de perdas em decorrência da venda de produtos ou prestação de serviços ocorrer de forma indevida ou sem atender às necessidades e demandas de clientes. Exemplos são dados por: 1) Envio de cartões de crédito sem consulta prévia ao cliente; 2) Recomendar a clientes de perfil conservador o investimento em fundos de derivativos alavancados diante de um bom desempenho no passado recente destes mesmos fundos.
i) Risco de Regulamentação
Este pode ser definido como o risco de perdas em decorrência de alterações, impropriedades ou inexistência de normas para controles internos ou externos. Exemplos: 1) Alteração de margens de garantia ou de limites de oscilação em bolsas de derivativos sem aviso antecipado ao mercado; 2) Front-office responsável pela operação do back-office.
j) Risco de Modelagem
Este pode ser definido como o risco de perdas pelo desenvolvimento, utilização ou interpretação incorreta dos resultados fornecidos por modelos, incluindo a utilização de dados incorretos. Exemplos: 1) Utilizar software comprado de terceiros sem conhecimento de suas limitações; 2) Utilizar modelos matemáticos sem conhecimento de suas hipóteses simplificadoras.
l) Risco de Concentração (operacional)
Este pode ser definido como o risco de perdas por depender de poucos produtos, clientes e/ou mercados. Exemplos: 1) Bancos que só operem financiando clientes de determinado segmento (por exemplo, setor automotivo, crédito a lojistas, etc.).
m) Risco de Imagem
Este pode ser definido como o risco de perdas em decorrência de alterações da reputação junto a clientes, concorrentes, órgãos governamentais, etc. Exemplo: 1) Boatos sobre a saúde de uma instituição desencadeando corrida para saques.
n) Risco de Catástrofe
Este pode ser definido como o risco de perdas devido a catástrofes (naturais ou não). Exemplos: 1) Desastres naturais (enchentes) que dificultem a operação diária da instituição ou de áreas críticas como centros de processamento, de telecomunicações, etc. 2) Destruição do patrimônio da instituição por desastres que abalem a estrutura civil de prédios (colisão de aviões, caminhões, etc.), incêndios, etc.

o) Risco de Segurança
Este pode ser definido como o risco de perdas devido a problemas de segurança patrimonial e empresarial. Exemplos: Assalto; Seqüestros; Roubo de Carga; Espionagem; Sabotagem; Ataques Terroristas, etc.
Risco Legal
O risco legal pode ser definido como uma medida numérica da incerteza dos retornos de uma instituição caso seus contratos não possam ser legalmente amparados por falta de representatividade por parte de um negociador, por documentação insuficiente, insolvência ou ilegalidade. As principais sub-áreas do risco legal são:
a) Risco de Legislação
Este pode ser definido como o risco de perdas decorrentes de sanções por reguladores e indenizações por danos a terceiros por violação da legislação vigente. Exemplos: 1) Multas por não cumprimento de exigibilidades; 2) Indenizações pagas a clientes por não cumprimento da legislação.
b) Risco Tributário
Este pode ser definido como o risco de perdas devido a criação ou nova interpretação da incidência de tributos. Exemplos: 1) Criação de impostos novos sobre ativos e/ou produtos; 2) Recolhimento de novas contribuições sobre receitas, não mais sobre lucros.
c) Risco de Contrato
Este pode ser definido como o risco de perdas decorrentes de julgamentos desfavoráveis por contratos omissos, mal redigidos ou sem o devido amparo legal. Exemplos: 1) Pessoa sem poder para assinar contratos representando a instituição; 2) Não execução pronta de garantias, requerendo o acionamento do jurídico; 3) Responsabilidades cobertas nos contratos de terceirização colocadas de forma pouco objetiva.
7. CONCLUSÃO
Este novo enfoque faz com que o gestor do departamento de segurança empresarial, assim como os gestores das outras disciplinas, possam ser alçados a nova função do Chief Risk Officer – CRO.
Vai depender somente da qualificação que terá que buscar e da visão sistêmica do negócio da empresa. Precisará na verdade buscar o que Clausewitz escreveu em seu tratado sobre a Guerra, qual seja atingir o centro de gravidade do “inimigo”, que no nosso caso é a origem do risco. Desta maneira a área da

segurança poderá ter o status que merece, saindo do nível operacional e indo para a área estratégica da empresa, ao gerenciar e administrar todas as variáveis críticas para a empresa.
Antonio Celso Ribeiro Brasileiro é Diretor Executivo da Brasiliano & Associados

segunda-feira, 9 de maio de 2011

Perspectiva mais abrangente da segurança da informação no Brasil e na América Latina

Quando se trata da proliferação do mundo digital, o Brasil tem muitasvantagens que a tornará isto mais fácil: democracia, economia classificada em 8º lugar no ranking mundial em termos de PIB, uma classe média em crescimento, e, por último, mas não menos importante, a banda larga, que está cada vez mais disponível a todas as classes da sociedade. Além disso, o Brasil está bem adiantado no que diz respeito à disponibilidade e uso da certificação digital em nível nacional.

Em maio do ano passado, o governo brasileiro disse que iria direcionar cerca de R$ 6,1 bilhões para um plano para aumentar o acesso à banda larga entre as famílias de baixa renda, na maior nação da América Latina. O Brasil já faz parte do grupo dos 10 primeiros, quando se trata de penetração da banda larga.



Os números do Brasil geralmente assumem escala gigantesca, e isso não é diferente quando se trata de avaliar o estado da informação e a segurança da informação. O comércio eletrônico tem crescido como foi recentemente demonstrado pelo crescimento explosivo no número de sites de compras coletivas. Em 2009, o comércio eletrônico cresceu mais de 30% no Brasil, representando mais de R$ 6 bilhões em valor.

Hoje, estima-se que as transações on-line representam cerca de 10% do total das transações no país. Como o 3º maior mercado de PC do mundo, o Brasil também tem sua parcela de usuários de internet banking - mais de 25 milhões de usuários, de acordo com alguns estudos, representando mais de 60% de todos os usuários da Internet. Em outras palavras, 6 em cada 10 usuários da internet no Brasil também realizam operações bancárias on-line.

No entanto, com o aumento dos acessos à Internet, surge o desafio da segurança e da proteção deste acesso. Em março de 2010, o Brasil abrigava mais de 4% de todos os sites que hospedavam códigos maliciosos, segundo dados fornecidos pela APWG, um grupo anti-phishing.
Continue lendo...
IT Web - Perspectiva mais abrangente da segurança da informação no Brasil e na América Latina

A evolução e a segurança de dados

A Internet está cada dia mais onipresente junto ao ambiente empresarial e diante dos usuários finais, com isso, o potencial das explorações e das vulnerabilidades das rede também está muito maior. O mercado de segurança da rede reúne tecnologias que formam o alicerce da segurança da TI — as tecnologias que mantêm o tráfego indesejado fora da rede e alerta os administradores no caso de invasões. continue lendo...

O volume de informação aumenta rápido e a segurança dos dados tem que acompanhar essa evolução - 06/05/2011 - IT Web - Notícias

domingo, 8 de maio de 2011

Baixinhos ganham espaço como seguranças - saopaulo - Estadao.com.br

Brutamontes, guarda-roupa, leão de chácara e armário são apelidos que o segurança Valdeci Gomes, de 36 anos, só viu seus colegas receberem. Do "alto" de seu 1,69 metro, Gomes representa uma categoria para a qual "tamanho nem sempre é documento" e que tenta quebrar o estereótipo do segurança "grandão e fortão". Para eles, o mais importante é a capacidade de ação e o conhecimento dos procedimentos.

Hélvio Romero/AE
Hélvio Romero/AE
Mudança. Valdeci Gomes, de 1,69 m, com Rogério Rodrigues, de 1,83 m: 'É um mito caindo'

Desde que foi retirado de uma fila de emprego nos anos 1990, desclassificado antes mesmo da entrevista por não se encaixar no "perfil esperado", Gomes vê a profissão mudar. Os magros e baixos, que antes tinham mais chance apenas como porteiros, ganham espaço conforme a concepção dos patrões muda e o mercado se expande. Hoje, qualquer condomínio ou empresa de médio porte tem vigilantes. "É um mito que está caindo", afirma Gomes.

Empregado em uma empresa que faz a segurança de um condomínio de luxo na zona sul de São Paulo, o vigilante afirma que o tamanho nunca afetou seu trabalho. Nem mesmo quando fazia a segurança em uma casa noturna e teve de usar a força para tirar de uma briga um pitboy que era o dobro dele. "O rapaz era grande. Mas cheguei já imobilizando o braço por trás e ele sossegou." Foi uma das poucas vezes em que o cearense praticante de caratê teve de usar a força. "O vigilante tem de saber dialogar."

Para Eduardo de Pinho Freire, diretor da Yamam Segurança Patrimonial, "não adianta" colocar vigia de 2 metros se o local não tiver normas e procedimentos de segurança. "É melhor colocar um boneco." Segundo Freire, o veto aos baixinhos ainda acontece, especialmente por empresas que não têm departamentos de segurança. Síndicos também costumam fazer questionamentos, como "vou deixar o prédio na mão desse magrelo?".

Ele admite, porém, que para determinadas funções o porte físico é importante. É o caso da segurança pessoal de alguém que fica em contato com multidões. Esses profissionais, que aliam o tamanho à capacidade de ação, são os mais valorizados. Recebem propostas e abrem vagas para outros nesse crescente mercado, cujo piso em São Paulo - de R$ 964 - não permite que a empresa imponha muitas exigências para contratar.

Baixo. O vigilante Wagner dos Santos Lopes, de 30 anos e 1,72 metro, diz que não precisa usar de "guarda-costa" o colega de trabalho Hernanes Ramos, de 1,95 metro de altura e quase isso de largura, para executar sua função. Vigilante de um edifício na zona oeste, Hernanes apoia a ideia, mas garante: "Imponho respeito. O pessoal fica esperto quando me vê."

Requisitos. Segundo Daniel de Barros Ardito, gerente de Operações do Grupo GP - Guarda Patrimonial, o importante é a proatividade do funcionário. Distinguir um cenário de risco e antecipar uma ação são requisitos considerados fundamentais pelo gerente. Em um condomínio, o profissional tem de, por exemplo, ser capaz de observar se alguém passa seguidas vezes em um carro olhando em direção ao local.

A GP trabalha primordialmente com funcionários altos, mas diz não ter preconceito com os baixos e procura observar a capacidade do profissional. O preconceito, porém, já apareceu por parte de contratantes. Um vigilante de 1,77 metro foi vetado.

Números e medidas


1,75 metro é a média de altura masculina no Estado de SP, segundo o IBGE

1,80 metro costuma ser a altura mínima exigida nos anúncios de emprego

40 mil seguranças trabalham regularizados na capital paulista



Baixinhos ganham espaço como seguranças - saopaulo - Estadao.com.br