Tudo em Segurança Empresarial, da informação, Eletrônica, Pública, novidades, notícias, cursos, oportunidades. Blog criado para compartilhar conhecimentos. Aqui você vai encontrar o que procura e precisa.
sábado, 30 de julho de 2011
quinta-feira, 28 de julho de 2011
A melhor cadeia do mundo
Presídio de segurança máxima na Noruega tem celas com TV de cristal líquido e frigobar - e nada de grades nas janelas
Sem grade
Celas
Carcereiras
Projeto da prisão
Quadra
Parede da prisão
TCU aponta falhas no 'PAC da Segurança' - Paraná-Online - Paranaense como você
O Programa Nacional de Segurança Pública com Cidadania (Pronasci), do Ministério da Justiça, é ineficiente, não cumpre metas, tem falhas de fiscalização e planejamento, além de fazer uso irregular do dinheiro público. É o que aponta auditoria do Tribunal de Contas da União (TCU). Segundo os auditores do tribunal, o Pronasci não tem "critérios e parâmetros para sua execução", é 'vulnerável" e "infringe a norma legal". A investigação atingiu 33 convênios do programa em sete Estados e no Distrito Federal. São R$ 80 milhões os recursos envolvidos.
O Pronasci foi criado em 2007 pelo ex-ministro da Justiça e hoje governador do Rio de Grande do Sul, o petista Tarso Genro. Ganhou o apelido de "PAC da Segurança" em alusão ao Programa de Aceleração do Crescimento, o esteio de obras do governo federal. Teoricamente, o programa busca controlar e reprimir a criminalidade com políticas sociais e ações de proteções às vítimas, incluindo capacitação e ajuda de custo aos beneficiados. Para tanto, o ministério firma parceria com governos estaduais, prefeituras e organizações não governamentais (ONGs).
A auditoria foi realizada entre setembro e dezembro, abrangendo convênios celebrados entre 2008 e 2010. A análise técnica deu base para a decisão tomada pelos ministros do tribunal em junho - e divulgada ontem -, em que uma série de determinações foram enviadas ao ministério.
Resposta
Em nota, o ministério disse que vai acatar as recomendações do TCU e que "tem adotado medidas para dar mais rigor à fiscalização". "Nos novos convênios, serão submetidas exigências aos entes para reforçar e pormenorizar critérios e tornar mais severa a fiscalização dos projetos e ações."
Tarso Genro não quis dar entrevista sobre a auditoria do TCU. Em nota enviada por sua assessoria, ressaltou que a execução dos convênios é de responsabilidade de Estados e municípios. Para fiscalizar os projetos, Tarso alegou ter colocado equipes do controle interno do Ministério da Justiça. As informações são do jornal O Estado de S. Paulo.
OrbiMaps: Ferramenta de Inteligência e Gestão de Riscos
quarta-feira, 27 de julho de 2011
Peluso defende que segurança inclua garantia dos direitos fundamentais dos cidadãos
"Em linha com a atuação multidisciplinar, gostaria de ressaltar a inauguração, na última sexta-feira, do Programa Justiça Aqui, no Complexo do Alemão, no Rio de Janeiro. O Justiça Aqui é mais uma iniciativa do Conselho Nacional de Justiça e da Justiça fluminense que busca aproximar o Judiciário do cotidiano do cidadão. O Justiça Aqui fornecerá serviços jurídicos fundamentais a toda comunidade do Complexo do Alemão e da Penha. É a Justiça que procura diretamente as pessoas que muitas vezes não conhecem seus direitos", afirmou o ministro, que expressou seu otimismo quanto aos resultados do seminário.
"O diálogo é o único instrumento que possibilita a construção do conhecimento. A troca de ideias certamente permitirá a construção de novas soluções para os problemas que se apresentam. Cumprimento os organizadores do seminário pela importante iniciativa e espero que os trabalhos de hoje possam resultar, num futuro próximo, em mais segurança e justiça para os cidadãos".
O Seminário Nacional Poder Judiciário e Segurança Pública foi idealizado pelo conselheiro Paulo Tamburini, que também é o seu coordenador científico. Ele lembrou que este é o seu último ato como integrante do CNJ. "Sinto-me orgulhoso por ter tido a oportunidade de integrar o egrégio Conselho Nacional de Justiça e terminar meu mandato participando de um evento de tamanha relevância como este seminário", disse Tamburini.
Outro conselheiro presente ao evento foi Ives Gandra Martins Filho. "Estamos aqui para tratar da segurança, a primeira preocupação de toda a sociedade. Hoje a violência é o maior temor de todos. Sem paz não há clima para o desenvolvimento. Desejo que este evento, o último do qual participo como representante do CNJ, contribua para fortalecer nossa busca por um Judiciário melhor e por uma sociedade mais justa".
Com o objetivo de debater o cenário da Segurança Pública e a relação desta com o Poder Judiciário, o seminário também teve a participação da ministra do STF e vice-presidente do Tribunal Superior Eleitoral (TSE), Carmen Lúcia do ministro do Superior Tribunal de Justiça (STJ) Gilson Dipp do ministro da Defesa, Nelson Jobim do presidente do TJAL, desembargador Sebastião Costa Filho do secretário de Segurança do Rio de Janeiro, José Beltrame de comandantes militares e de outros representantes do Poder Público.
terça-feira, 26 de julho de 2011
GESTÃO DOS RECURSOS ELETRÔNICOS DO SISTEMA DE SEGURANÇA
Quando falamos em gestão, estamos falando do ciclo PDCA. Na fase P (plan - planejar) são realizadas as seguintes atividades básicas: diagnóstico, definição de metas, definição das ações para alcançar as metas e elaboração dos planos de ação. Na fase D (do - executar) são executadas as medidas necessárias para alcançar as metas, tendo como referência os planos de ação. No terceiro momento, fase C (check – controlar), fazemos a verificação dos resultados e do grau de avanço das medidas. Na última fase, fase A (action – ação), fazemos uma análise do alcance das metas e se existe diferença entre as metas e os resultados alcançados. Caso exista este gap (problema), devemos determinar as causas deste desvio e estabelecer as medidas corretivas (contramedidas).
A gestão dos recursos eletrônicos (meios ativos) segue o mesmo princípio. Na fase P iremos realizar o diagnóstico da empresa buscando identificar: os tipos de eventos que a empresa está exposta e quais os fatores potencializadores de concretização. Iremos buscar estes fatores nas macrocausas, ou seja, meios ativos, meios passivos, meios organizacionais, recursos humanos com foco na segurança, ambiente externo e ambiente interno. A partir destas informações passamos a fazer o processo de análise de risco que irá nos dar como resultado: probabilidades, impactos e formas de tratamento.
Estas informações serão alinhadas com as diretrizes estratégicas da empresa e a partir deste cruzamento serão definidas as diretrizes com foco na área de segurança e como as ações de segurança potencializarão o alcance das metas dos demais setores. Esta fase finaliza com a elaboração dos planos de ação de implementação das medidas do sistema de segurança. Os planos de ação irão contemplar ações em todo o sistema de segurança, inclusive em relação aos meios ativos, ou seja, recursos eletrônicos.
Como dito anteriormente, na fase D, os planos de ação das medidas de segurança serão colocados
Na fase C, devemos acompanhar e avaliar o alcance das metas. Em relação aos recursos eletrônicos precisamos verificar se eles estão cumprindo com os seus objetivos. Para este fim, dois pontos são importantes: indicadores de desempenho e plano de manutenção. A definição dos indicadores é essencial para comprovarmos a eficiência e eficácia destes recursos. O plano de manutenção deve contemplar as manutenções preventivas e corretivas. Este plano é essencial para que estes recursos desempenhem suas funções no sistema de segurança.
Na última fase, fase A, precisamos verificar se as metas foram alcançadas. Os indicadores irão ajudar neste processo.
Apesar do foco deste artigo ser a gestão dos recursos eletrônicos, precisamos lembrar que segurança é sistema. O sistema preventivo é composto de vários subsistemas: barreira física, comunicação, iluminação, controle de acesso, controle de chaves, recursos humanos, cftv, alarme, informação e meios organizacionais. Todos estes subsistemas são importantes para que este sistema alcance suas metas.
Na gestão dos recursos eletrônicos além das especificações e das definições táticas, outros pontos importantes são: infraestrutura, qualificação da equipe técnica e instalação. A infraestrutura tem que ser muito bem definida e implementada, pois tanto no subsistema de cftv como no subsistema de alarme o meio de comunicação entre câmeras e gerenciadores e entre sensores e central de alarme é elemento fundamental para o rendimento dos citados subsistemas. Como em muitas empresas estes recursos serão implementados após a construção da edificação, a preocupação com a infraestrutura é potencializada.
A qualificação da equipe de instalação também é muito importante, pois o investimento nos equipamentos pode ser questionado em virtude dos subsistemas anteriores não estarem cumprindo com os seus objetivos, basicamente porque a instalação não foi criteriosa. E esta aparente falta de critério pode estar camuflando a falta de qualificação da equipe.
Os gestores da área de segurança precisam mais do que nunca entender que gestão é feita com base em controles e para controlarmos é essencial o estabelecimento de indicadores de desempenho. É preciso perceber também, que na prestação de serviço a busca de indicadores não é tarefa simples, mas possível.
Nino Ricardo Meireles
Hacker pega 4 anos de prisão por furtar fotos de mulheres nuas com 'ajuda' do Facebook - 25/07/2011 - UOL Tecnologia - Da Redação
Proteja seu perfil
Hacker pega 4 anos de prisão por furtar fotos de mulheres nuas com 'ajuda' do Facebook - 25/07/2011 - UOL Tecnologia - Da Redação
Um morador da Califórnia, nos Estados Unidos, que invadia contas de e-mails de mulheres em busca de fotos delas nuas ou seminuas, cruzando dados do Facebook com perguntas de segurança de serviços online, foi sentenciado a quatro anos de prisão pela Corte Superior de Sacramento. As informações são da “Associated Press”.
George Bronk, 24, usava as dicas dadas em perguntas de segurança de serviços na internet para buscar dados pessoais em perfis no Facebook e adivinhar senhas das vítimas. Ao invadir as contas de e-mails, o criminoso procurava por fotos íntimas que as vítimas enviavam a namorados e maridos. Depois, enviava as imagens para toda lista de contato das mulheres.
Mulheres de 17 Estados norte-americanos tiveram suas contas de e-mail hackeadas. Bronk declarou-se culpado das acusações de falsidade ideológica, posse de material contendo pornografia infantil e invasão de computadores.
“O caso serve como exemplo gritante do que ocorre no chamado ‘ciberespaço’. Ele tem consequências muito reais”, alertou Lawrence Brown, juiz da Corte de Sacramento.
Promotores disseram que Bronk demonstrou ter “alto grau de insensibilidade”. Depois de invadir as contas online, ele zombava das vítimas e até mesmo ameaçava mandar mais fotos explícitas.
‘’As vítimas disseram que tinham senhas robustas. Mas não importa o quão robusta seja uma senha se a pergunta de segurança é fácil’’, ressalva Robert Morgester, promotor do caso. “Perdeu sua senha? Qual sua cor favorita ou qual colégio você frequentou? Ou qual o nome do seu cachorro? E assim ele conseguia colher as informações nas redes sociais.”