Você está na página 1de 51

aNO 28 • Nº 335 • julho 2022 • r$ 35,00

CIFRAS E
PERDAS DO CONDOMÍNIOS
Resistência às

CONTRABANDO
Mercado ilegal custa
portarias eletrônicas
esconde perigos

R$ 280 bilhões ao Brasil


e causa inúmeros prejuízos

TERCEIRIZAR O DPO
É O CAMINHO?
LGPD exige profissional
raro no mercado

DISPOSITIVOS FÍSICOS
ALIADOS À PROTEÇÃO
CIBERNÉTICA
Evite que equipamentos de
segurança, como câmeras,
virem porta de entrada de
ataques virtuais

SEGURANÇA NO
CANTEIRO DE OBRA
Construção civil avança e
necessita de mais proteção

CONTRATE CARÁTER E TREINE HABILIDADES!


Treine todo seu efetivo com a Escola Superior de Segurança e tenha um TIME DE ALTA
PERFORMANCE! Convênios para prestadores e para contratantes. Alta qualidade! Cursos,
Titulações, Conferências com certificados individuais.
Entre em contato! (11) 99614-3543
Segurança Estratégica • julho 2022 | 2 |
Expediente
DIRETOR / JORNALISTA
RESPONSÁVEL
Jornalista Dr.h.c: Fábio M.A.R. Caruso |
MTB 66379SP

CONSELHO EDITORIAL
Prof. Dr. Antonio Celso Ribeiro
Todos exemplares da revista
Brasiliano, CRMA, CES, DEA, DSE,
MBS (Brasiliano & Associados); Prof.
Dr.h.c. Ms. Carlos Caruso, CPP (Ética
segurança estratégica estão
Consultoria); Carlos Mauritônio
Nunes, DSE; Prof. Eng. Edson Menezes
(Domínio Tecnologia); Emir Pinho (EMP
disponíveis para você!
Consultoria); Prof. Fernando Soares;
Prof. Heron Luiz; Prof. Humberto Oriá
Filho; Dr. Jorge Lordello; Dr. Jorge Luiz Toda a coleção da revista Segurança Estratégica está
Bezerra; Dr. Dr. José Roberto Romeiro
Abrahão; Marcelo A. Oliveira Souza,
Prof. Dr. Nino Ricardo Meireles (CPSI, disponível no Combo Premium da Escola Superior de
DIDS); Coronel Eugênio Moretzhon;
Desembargador Tiago Santos; Selma Segurança. Você pode adquirir todo esse conteúdo
Dabus.

EDITORA num só lugar. O maior acervo na área de Segurança


Roselaine Araujo |MTB 38.256
DIAGRAMAÇÃO
em Língua Portuguesa. Com a inscrição, você ainda
Ines Júlia Castelli
DEPARTAMENTO FINANCEIRO
irá ganhar como benefício 100 cursos inclusos,
Savian Contabilidade
junho de 2022, estamos adicionando mais cursos ao
DEPARTAMENTO COMERCIAL
Fabio Caruso
plano. Todos eles e as demais titulações possuem
COLABORARAM NESTA EDIÇÃO
Bruno dos Santos, Clayton Luque, Jorge
Lordello, Ueric Melo e William de Souza
certificados individuais. Faça já sua inscrição, acesse:
CIRCULAÇÃO NACIONAL
Composição dos leitores: decisores;
www.escolasuperiordeseguranca.com.br/combos/
influenciadores; consumidores;
consultores; integradores e combopremium-4
compradores nos segmentos: hospitais,
bancos, escolas, universidades,
empresas de segurança privada,
transportadoras, hotéis, empresas
multinacionais, indústrias, autarquias,
órgãos de Segurança Pública e
Forças Armadas, condomínios e
administradoras, entre outras.

e-mail + redes sociais


+ distribuição orgânica
Estimativa mais de 50.000 leitores
* Os artigos assinados não refletem
necessariamente a opinião da revista.
Publicação mensal da F. Caruso Ensino e
Treinamento Eirelli - EPP
R. Dr. Sérgio Meira, 71 - Barra Funda -
CEP: 01153-010 - São Paulo (SP)
Telefone: (11) 996143543 |
E-mail:fabio@segurancaestrategica.com.br
www.escolasuperiordeseguranca.com.br

Segurança Estratégica • julho 2022 | 3 |


Segurança Estratégica • julho 2022 | 4 |
Segurança Estratégica • julho 2022 | 5 |
Segurança Estratégica • julho 2022 | 6 |
EDITORIAL

VASTA DESTRUIÇÃO DO CONTRABANDO


Há décadas grupos criminosos de contrabando agem na vasta fronteira do
Brasil e causam prejuízos sociais, econômicos, ambientais e políticos. De acor-
do com o Fórum Nacional contra a Pirataria e a Ilegalidade (FNCP), o mercado
ilegal custa R$ 280 bilhões ao Brasil por ano. Além de antigo, o problema é pro-
fundo já que envolve uma série de fatores, como: alta tributação dos produtos
nacionais e a vasta fronteira brasileira, o que dificulta bastante o trabalho da
polícia, além da falta de conscientização da população, que compra produtos
de procedência duvidosa.
Para analisar esse tema junto conosco, entrevistamos para a Matéria de
Capa desta edição Wagner Silva, diretor do Departamento de Operações de
Fronteira e coronel da Polícia Militar de Mato Grosso do Sul. Ele nos explica as
razões que fizeram o contrabando crescer no país, quais são os produtos mais
pirateados e o que tem sido feito para reduzir os índices desse tipo de crime.
E neste número, vamos falar também da terceirização do Encarregado de
Dados, isto é, do DPO - Data Protection Officer (DPO). Este profissional que
depois da implantação da Lei Geral de Proteção de Dados (LGPD) tornou-se
obrigatório dentro das empresas, mas raro encontrá-lo no mercado. Bruno
dos Santos, gerente de Data Privacy da ICTS Protiviti, fala do processo de ter-
ceirização desse profissional no segmento. Vale a leitura!
Sabe aquela frase: “o feitiço virou contra o feiticeiro”? Pois é, infelizmente ela
cabe bem para o momento atual que vivemos no setor de Segurança porque
dispositivos, como alarmes, câmeras, circuitos internos de TV que foram cria-
dos justamente para elevar a proteção das pessoas, estão sendo
utilizados como portas de entrada para ataques cibernéticos. Fi-
que por dentro desse assunto com o artigo do Ueric Melo, gestor
de privacidade da Genetec. Melo ensina como escapar dessas ar-
madilhas. E tem muito mais!
Boa leitura e proteção sempre!
Roselaine Araujo, editora

ANUNCIE NA REVISTA
SEGURANÇA ESTRATÉGICA
LIGUE PARA: (11) 99614-3543 E ASSINESegurança Estratégica • julho 2022 | 7 |
Grasp é a garantia de qualidade,
inovação e eficiência que você precisa

KEYWATCHER SMOKECLOAK REALGUARD


Gerenciador Gerador de neblina O futuro em
de chaves de segurança ronda eletrônica

www.grasp.com.br
11 4688.2271 Segurança Estratégica • julho 2022 | 8 |
LGPD

Por que terceirizar o


profissional de DPO?
LGPD exige encarregado
de proteção de dados que
deve reunir uma série de
competências que ainda faltam
no mercado

Segurança
SegurançaEstratégica
Estratégica• •julho
julho 2022
2022|| 9 |
LGPD

A
Lei Geral de Proteção service”, ou como serviço, pode
de Dados (LGPD) trou- ser uma excelente opção.
xe uma necessidade
A modalidade traz a possibi-
prática de nomeação
lidade de a empresa contratan-
de um encarregado pelo trata-
te ganhar experiência de forma
mento de dados pessoais, co-
quase que instantânea, aceleran-
nhecido como Data Protection
do a conformidade ao mesmo
Officer (DPO), para atuar de for-
tempo em que mitiga os riscos
ma profissional e especializada
regulatórios e os investimentos
nessa pauta.
desnecessários.
Os principais desafios dessa
Nessa terceirização, a empresa
nomeação envolvem a necessi-
contratante, além de ter o bene-
dade de conhecimentos que se
fício da orientação técnica atu-
dividem em aspectos regulató-
alizada e alinhada às melhores
rios, legais, de segurança da infor-
práticas de mercado, não precisa
mação e de governança capazes
despender de orçamento para
de harmonizar os objetivos do
montar uma equipe de espe-
negócio e a proteção aos dados
cialistas e investir em formação
pessoais dos titulares envolvidos.
e certificações constantes, usu-
A Associação Internacional fruindo da flexibilidade da mo-
de Profissionais de Privacidade dalidade enquanto amadurece a
(IAPP) estimou que a demanda necessidade de institucionalizar e
mundial pode chegar a 75 mil internalizar a função.
profissionais, escassez que se
Outro ganho notado é a auto-
justifica pela dificuldade de en-
nomia para implementar as boas
contrar todas essas habilidades
práticas de proteção de dados,
num único profissional, sobretu-
aspecto que tem sido considera-
do no Brasil, que tem como agra-
do em penalidades e multas no
vante uma legislação recente e,
contexto do regulamento euro-
portanto, pouca experiência no
peu que inspirou a LGPD. Sendo
tema. Levando em consideração
assim, a terceirização mitiga o ris-
esse contexto, o modelo “as a
co do conflito de interesses, que

Segurança Estratégica • julho 2022 | 10 |


Titulação DPO
DATA PROTECTION OFFICER
Segunda Turma - Telepresencial

Não adianta só entender de LGPD. Todas empresas do Bra-


sil precisam nomear um encarregado de dados. Prepare-se!
Inscreva-se agora mesmo!
11-996143543
https://www.escolasuperiordeseguranca.com.br/courses/titu-
lacao-dpo-data-protection-officer
Segurança Estratégica • julho 2022 | 11 |
LGPD

é comum na nomeação de pro- Porém, é preciso cautela. A


fissionais internos. resolução traz exceções de for-
ma que nem todas as empresas
Mas, para o modelo “as a ser-
de pequeno porte e startups es-
vice” ter sucesso, é fundamental
tão isentas à obrigatoriedade do
o patrocínio executivo para o en-
DPO. Nesse sentido, é necessária
gajamento de todas as partes in-
uma avaliação especializada para
teressadas e a escolha de empre-
entender se a empresa é elegível
sas com profissionais certificados
ao benefício de simplificação e
e suficientemente experientes
para o correto entendimento dos
em proteção de dados, privacida-
outros diversos dispositivos le-
de e segurança da informação.
gais que permanecem aplicáveis.
Neste cenário, surge a dúvida
O fato é que as obrigações
sobre as empresas de pequeno
para a manutenção da conformi-
porte. Neste caso, a nomeação
dade com a LGPD podem ser ob-
de um DPO é necessária? A Au-
jeto de um contrato “as a service”,
toridade Nacional de Proteção
mesmo com a dispensa do DPO.
de Dados (ANPD) estabeleceu
Não restam dúvidas que o ecos-
um regime jurídico diferenciado
sistema de proteção de dados das
para agentes de pequeno porte,
empresas no Brasil, com raríssi-
dispondo algumas regras que
mas exceções, é jovem, mas pode
facilitaram a adequação, dentre
ganhar muito valor usufruindo do
elas a dispensa da nomeação de
modelo “como serviço”.
um DPO.

Bruno dos Santos é gerente de Data Privacy da ICTS Protiviti,


empresa especializada em soluções para gestão de riscos,
compliance, ESG, auditoria interna, investigação, proteção e
privacidade de dados.

Segurança Estratégica • julho 2022 | 12 |


GESTÃO DE SEGURANÇA
EM SHOPPING CENTER

O curso capacita os profissionais a trabalharem na Se-


gurança de Shopping Centers. Os Shoppings são cen-
tros de compras que cada vez mais são alvos dos cri-
minosos em ações, visando furtar ou roubar produtos
de alto valor agregado como lojas de celulares e joa-
lherias. Por isso, há necessidade de Gestores de Segu-
rança de Shopping Centers capacitados para fazerem
frente a essas ações criminosas.

MATRICULE-SE JÁ! • 11996143543


https://escolasuperiordeseguranca.com.br/courses/gestao-de-seguranca-em-shopping-center
Segurança Estratégica • julho 2022 | 13 |
Matéria de capa

CONTRABANDO:
FÁBRICA DE
DESTRUIÇÃO

Comercialização ilegal causa violência, afeta


o funcionamento de serviços públicos, afasta
investimentos do Brasil e ainda causa desemprego.
Por Roselaine Araujo
Segurança Estratégica • julho 2022 | 14 |
Matéria de capa

Q
uem perde com as transações do mercado ilegal? A resposta é cla-
ra: todos nós, mas grande parte da população não tem a real di-
mensão das perdas que o contrabando gera no Brasil.
Segundo o Fórum Nacional Contra a Pirataria e a Ilegalidade
(FNCP), o mercado ilegal custa R$ 280 bilhões ao Brasil por ano, somando as
perdas da indústria e sonegação fiscal.
Por isso, no ano passado, em 2021, foi criada a campanha “O Contrabando
Rouba o Futuro dos Brasileiros”, que ressalta o quanto o país é prejudicado
com o mercado de produtos ilegais já que os danos atingem as esferas econô-
micas, políticas e sociais.
Lançada pelo FNCP, a campanha espera mostrar os efeitos nocivos do con-
trabando e, principalmente, como o aprendizado do cidadão é essencial no
combate ao crime. “A campanha vem para conscientizar as pessoas do impac-
to do comércio ilegal.  A solução para o contrabando deve envolver medidas
que afetam a demanda, reduzindo a vantagem que o produto ilícito tem sobre
o produto legal em termos de preço. E a oferta, com a repressão aos contra-
bandistas e sonegadores também é importante, mas sozinha ela não conse-
guirá resolver o problema em um longo prazo. Ainda é importante trazer o
cidadão para uma postura ativa de ajudar a combater o problema”, declarou à
imprensa Edson Vismona, presidente do FNCP.
Todo produto contrabandeado retira do Estado impostos que poderiam ser
utilizados na saúde, educação, segurança pública, entre outros setores essen-
ciais à sociedade civil, além de reduzir os números brutais da violência urbana.
Para entrar na casa de cada habitante, os diversificados produtos contraban-
deados chegam ao país pela nossa extensa fronteira, especialmente a terres-
tre que está em contato com 10 países vizinhos.

Segurança Estratégica • julho 2022 | 15 |


TITULAÇÃO
AGENTE DE SEGURANÇA
EM HOSPITALIDADE - ASH
Esta Titulação qualifica os profissionais da área de seguran-
ça a atenderem clientes como Hospitais, Hotéis, Shoppings,
Instituições de ensino, Eventos, Teatros, Cinemas, Áreas com
grandes fluxos e pouco ou nenhum controle de acesso.
Diferente de empresas tradicionais, onde existe um controle
de acesso rigoroso e menos acolhedor, nos ramos que envol-
vem hospitalidade e a experiência do cliente vai determinar se
ele vai retornar ou não, e este fator impacta diretamente na
receita e lucratividade. A segurança é o primeiro contato que
o cliente tem quando chega a qualquer empreendimento uma
segurança mal preparada pode fazer com que um investimento
de milhões caia por terra e, por este motivo, todos os profis-
sionais que vão atuar nas atividades acima citadas devem fazer
este curso e obter esta titulação os quais, além de prepará-los
para agir nos riscos mais comuns para estes ambientes, irá tam-
bém dar o tratamento adequado aos clientes das empresas
contratantes.

MATRICULE-SE Segurança Estratégica • julho 2022 | 16 |


https://www.escolasuperiordeseguranca.com.br/courses/titulacao-agente-de-seguranca-em-hospitalidade-ash
Matéria de capa

Para entender melhor esse


contexto, o entrevistado des-
ta edição é Wagner Ferreira da
Silva, diretor do Departamento
de Operações de Fronteira e co-
ronel da Polícia Militar de Mato
Grosso do Sul. Bacharel em Di-
reito e em Educação Física, Silva
é pós-graduado em Segurança
Pública de Fronteira e já atua no
segmento há mais de 26 anos.

Segurança Estratégica – Segun- organizações criminosas e máfias


do Fórum Nacional Contra a Pi- tem proporcionado o crescente
rataria e a Ilegalidade (FNCP), avanço desse mercado ilegal.
o Brasil perde mais de 280 bi-
lhões de reais de prejuízo com
Segurança Estratégica - Quais
o mercado ilegal de produtos.
são hoje os produtos mais con-
Para você, por que chegamos
trabandeados e o principal
num valor tão alto?
país de origem deles?
Wagner Silva - Temos uma das
Wagner Silva - O produto mais
maiores fronteiras terrestres do
contrabandeado ainda é o cigarro
mundo, quase 16 mil km de ex-
originário principalmente do Para-
tensão. Soma-se a isso a frontei-
guai, que fabrica algo cerca de sete
ra marítima, com quase 8 mil km
vezes mais do que sua capacida-
de extensão. Todo esse cenário
de de consumo, mas atualmente
aliado à indisponibilidade de pro-
já encontramos no mercado clan-
dutos, diferença de preços prati-
destino do Brasil marcas vindas do
cados nos países (vantagem eco-
Suriname, Coreia do Sul, Estados
nômica), tolerância por parte da
Unidos, Reino Unido e até da Índia.
população, forte participação de

Segurança Estratégica • julho 2022 | 17 |


Matéria de capa

Segurança Estratégica – Os pro- Segurança Estratégica – Entre


dutos na área de segurança os 10 países vizinhos do Bra-
como armas, alarmes e câme- sil, qual deles é o mais perigo-
ras também são muito contra- so para o Brasil em termos de
bandeados? contrabando? Há ações espe-
Wagner Silva - Esses produtos ciais das autoridades brasilei-
também são alvos dos bandidos, ras para lidar com essa fron-
alcançado a terceira posição no teira especificamente?
ranking dos produtos mais con- Wagner Silva - O contrabando
trabandeados no Brasil. ocorre em toda faixa de fronteira
terrestre, porém a fronteira com o
Segurança Estratégica – Com Paraguai oferece condições logísti-
27,8 mil quilômetros de frontei- cas mais baratas e eficazes para in-
ra, as cargas roubadas entram serção de produtos ilegais no Brasil,
no país mais por via terrestre, além de ser um grande fabricante
aérea ou pelo mar? Quais seriam de cigarro, o produto campeão em
os portos e rodovias brasileiros contrabando, mas também pela in-
mais visados na atualidade? serção de produtos de origem chi-
nesa. Entre eles, destaco o Defensi-
Wagner Silva - Mato Grosso do
vo Agrícola, de alto valor comercial
Sul e Paraná são os estados com o
e que tem registrado apreensões
maior volume de apreensões de pro-
crescentes nos últimos anos. Em
dutos contrabandeados e que estão
2019, o Ministério da Justiça e Se-
posicionados nas fronteiras com Pa-
gurança Pública criou o programa
raguai e Bolívia, sendo os seus eixos
VIGIA, que estabeleceu a Operação
rodoviários que levam aos estados
Hórus nas fronteiras terrestres e
do sudeste (região mais populosa)
em alguns pontos estratégicos de
os principais canais de escoamento
divisas de estado, o que vem pro-
do contrabando. Já o Porto de San-
movendo a integração de órgãos
tos é o apresenta os maiores riscos
estaduais e federais e ampliando a
até pelo volume de mercadoria que
capacidade de repressão ao crime
movimenta diariamente.
e controle de nossas fronteiras.

Segurança Estratégica • julho 2022 | 18 |


ESH - ESPECIALISTA
DE SEGURANÇA EM
HOSPITALIDADE

Esta é uma titulação importante e preparada de


forma a abranger os pontos críticos da segurança,
os professores tem grande experiência nos assun-
tos abordados, após cada tema o aluno faz uma
prova ao invés de fazer uma prova muito extensa
ao final pois pensamos que esta é uma forma mais
didática para a retenção do conhecimento.

MATRICULE-SE Segurança Estratégica • julho 2022 | 19 |


https://www.escolasuperiordeseguranca.com.br/courses/titulacao-especialista-de-seguranca-em-hospitalidade-esh
Matéria de capa

Segurança Estratégica – Há tre de 2021 em comparação


uma integração entre a Polí- com o mesmo período de 2020.
cia Federal, Rodoviária e Mili- O que motivou esse aumento?
tar para reduzir o contraban- Wagner Silva - O isolamento
do? Como isso acontece na social do período associado à ne-
prática? cessidade do uso maciço de tec-
Wagner Silva - No enfreta- nologias para realizar encontros
mento ao contrabando cabe todo virtuais, aulas online, reuniões e
o trabalho de Polícia Judiciária, trabalho remoto motivaram a pro-
ou seja, investigativo à Polícia Fe- cura por produtos eletrônicos.
deral, mas o trabalho de repres- Esta alta demanda provocou uma
são imediata à esse tipo de crime avalanche de apreensões até por-
também é realizado pela Polícia que a rede estatal de segurança
Militar e Polícia Rodoviária Fede- pública não só não parou durante
ral com bastante constância. Para a pandemia, como redobrou seus
tanto, é necessário o emprego de esforços para atender as deman-
ferramentas de análise criminal e das da crise sanitária e as ondas
inteligência policial. Neste ponto, de crimes oportunistas.
ocorre a integração e o comparti-
lhamento de dados oportunos, o Segurança Estratégica – De que
que permite a ampliação dos nú- forma você avalia o impacto
meros de apreensões realizadas. do contrabando na segurança
Devemos lembrar da participação pública e privada a curto e lon-
da Receita Federal, que colabora go prazo?
da mesma forma.
Wagner Silva - O contraban-
do pode parecer um simples cri-
Segurança Estratégica – Segun- me aduaneiro, porém é bem mais
do a Receita Federal, a partir grave do que isso. Além de deixar
da pandemia de Covid-19, em de recolher os impostos, ele inter-
2019, as apreensões de produ- fere na saúde pública e expõe às
tos eletrônicos cresceram qua- pessoas aos inúmeros riscos dos
se 3 vezes no primeiro semes- produtos não certificados. Este

Segurança Estratégica • julho 2022 | 20 |


Matéria de capa

crime interfere ainda na econo- corda com isso? Quais suges-


mia e outros setores e vai além tões você poderia dar para re-
porque gera um rastro de sangue, duzir os índices atuais?
alimentando uma rede criminosa, Wagner Silva - O contrabando
que financia novas empreitas em exige estratégias de combate in-
busca de vantagem financeira e tegrado, com medidas econômi-
poder físico. Vários dos veículos cas que completem a repressão,
que são utilizados para transpor- diminua a atratividade lucrativa
tar cigarros contrabandeados são da atividade criminosa e devolva
roubados ou furtados nos gran- a competitividade para a indústria
des centros. Sem contar as armas nacional legal. A diferença tributá-
que são adquiridas, pessoas que ria, que possibilita a oferta de pro-
são mortas ou feridas e não raro dutos ilegais a preços baixos no
em locais distantes das fronteiras. Brasil, é o principal atrativo para
A longo prazo o poder financeiro os contrabandistas. Enquanto, no
das organizações criminosas au- Paraguai, o percentual do imposto
menta e elas praticam ainda mais de cigarro é de 20%, uma das me-
o contrabando, o que desequili- nores taxas do mundo, no Brasil
bra a sociedade já que eleva o ín- varia entre 70% e 90%, dependen-
dice de violência, o que interfere do do Estado. Não acredito que o
diretamente na segurança pública Paraguai aumente seus impostos
e privada. para se adequar ao Brasil. Os au-
mentos por lá têm sido pífios ao
Segurança Estratégica – Segun- longo dos anos. As medidas de
do especialistas em economia, combate a oferta e demanda do
a alta carga tributária brasilei- produto ilegal no Brasil, com po-
ra é um dos principais fatores líticas tributárias aliadas às ações
que estimula o mercado ilegal de repressão, são fundamentais
de produtos piratas. Você con- para frear o mercado ilegal.

Segurança Estratégica • julho 2022 | 21 |


Segurança Estratégica • julho 2022 | 22 |
Segurança Estratégica • julho 2022 | 23 |
Tecnologia

Segurança física contra


ataques cibernéticos é uma
exigência em tempos de
conflito geopolítico

C
om a globalização e a maior integração tecnológica em função do
crescimento da computação em nuvem e dos dispositivos de Internet
das Coisas (IoT), o crime cibernético tem aumentado constantemen-
te, juntamente com as ferramentas para o combater. Mas as tensões
geopolíticas resultantes de conflitos em curso têm o potencial de desencadear
rapidamente novos e devastadores ataques em todo o mundo, aumentando
a necessidade de as empresas estarem atentas aos recursos da tecnologia.

Segurança Estratégica • julho 2022 | 24 |


Tecnologia

Em particular, à medida que o con- dados geridos por TI. Um ataque com
flito entre a Rússia e a Ucrânia conti- origem em uma câmera pode encon-
nua, as companhias dos setores públi- trar o seu caminho por meio da rede
co e privado devem estar ainda mais para bloquear o acesso a aplicações
vigilantes e alertas a atividades ciber- críticas; bloquear e manter arquivos
néticas maliciosas que visem atingir as para resgate e roubar dados pessoais.
suas redes. Isto porque para reduzir Recentemente, a empresa Genetec
riscos e reforçar a segurança é pre- fez uma análise e descobriu que muitas
ciso que as companhias reconheçam câmeras de segurança oferecem esta
que seus domínios físicos e ciberné- abertura para ataques, pois quase sete
ticos são interdependentes e tomem em cada 10 câmeras funciona com fir-
medidas para identificar e fechar vias mware desatualizado. Outro problema
vulneráveis que os sistemas de segu- é que muitas empresas não alteraram
rança apresentam, assim como apli- as senhas de segurança das câmeras a
car as melhores práticas e protocolos. partir do padrão do fabricante. Em ou-
Parece irônico que uma solução de tras palavras, os dispositivos de segu-
segurança física concebida para pro- rança mais antigos, especialmente as
teger pessoas e bens possa constituir câmeras, podem apresentar um risco
um ponto de entrada para os ciber- cibernético significativo e os hackers
criminosos. Mas como esses sistemas sabem disto. Entre os fatores que tor-
(vigilância por vídeo, controle de aces- nam as câmeras fáceis de violar estão:
so, alarmes, comunicações e mais) Desenho de rede desatualizado
estão cada vez mais ligados a uma - historicamente, a segurança e a tec-
gama de dispositivos, redes e infraes- nologia informática têm existido em
truturas informáticas de Internet de mundos separados, criando um atraso
alta velocidade, eles podem ser bas- na integração de características e tec-
tante vulneráveis. Ou seja, enquanto nologia. Os dispositivos de seguran-
as equipes de segurança estão alertas ça eram tipicamente ligados em uma
para evitar ataques concebidos para concepção de rede fechada, o que não
parar remotamente a transmissão de reflete as exigências de segurança da
vídeo de uma câmera, abrir ou tran- Internet, WiFi ou ligações celulares.
car uma porta, ou perturbar sistemas Manutenção inadequada - muitos
críticos de edifícios, a maioria dos ci- dispositivos de segurança física antigos
berataques visa aplicações, arquivos e já não recebem firmware atualizados
Segurança Estratégica • julho 2022 | 25 |
Este é um curso destinado aos usuários de tecnologia, seja na
empresa ou home office. Este conteúdo demonstra os princi-
pais perigos do mundo cyber e como diminuir os riscos. É reco-
mendado a todos os usuários corporativos e domésticos, pois
aborda todos os assuntos referentes.Através de usuários gran-
des corporações tem sua segurança comprometida.

MATRICULE-SE • 11 996143543
https://www.escolasuperiordeseguranca.com.br/courses/cybersecurity-para-usuarios
Segurança Estratégica • julho 2022 | 26 |
Tecnologia

dos fabricantes. Os protocolos de ges- um inventário de todos os dispositivos


tão de segurança podem estar igual- ligados à rede e a sua conectividade,
mente desatualizados, e podem não se- versão e configuração de firmware.
guir as melhores práticas cibernéticas, Precisam também identificar mode-
como alterações frequentes de senhas. los e fabricantes preocupantes e do-
Falta de conhecimento - os fun- cumentar todos os utilizadores com
cionários que inicialmente instalaram conhecimento dos dispositivos e sis-
e geriram sistemas de segurança físi- temas de segurança. Com estas me-
ca podem ter deixado a empresa, dei- didas, poderão saber os dispositivos e
xando uma lacuna no conhecimento sistemas que devem ser substituídos.
sobre dispositivos, configurações e Ao desenvolver um programa de
manutenção. substituição devem dar prioridade a
Dispositivos vulneráveis - as câ- estratégias que apoiem a moderniza-
meras fornecidas por alguns fabri- ção. Uma abordagem eficaz é unificar
cantes específicos foram identificadas dispositivos e software de segurança
como apresentando um elevado nível física, visando a segurança cibernética,
de risco cibernético. O governo dos Es- em uma única plataforma de arquite-
tados Unidos e o Ministro da Saúde do tura aberta, com ferramentas e pon-
Reino Unido proibiram estas câmeras tos de vista de gestão centralizados.
e outros governos desencorajam a sua Embora seja um empreendimento
utilização, até mesmo o ONVIF (Open maior é altamente recomendável que
Network Vídeo Interface Forum), maior reúnam equipes de segurança ciber-
fórum de padronização e interopera- nética e física para trabalhar em co-
ção entre soluções IP da indústria de laboração e proativamente, para que
segurança, baniu esses fabricantes. possam desenvolver um programa
Estas ações suscitam preocupações a abrangente baseado em um entendi-
nível mundial sobre a presença de al- mento comum dos riscos, responsabi-
gumas câmeras desses fabricantes em lidades, estratégias e práticas.
redes públicas e privadas. Este programa deve contemplar a
Por isso, para determinar o risco ci- adoção das melhores práticas, depois
bernético dos sistemas de segurança, da implementação de dispositivos e
as empresas devem realizar uma ava- protocolos seguros, o monitoramento
liação da postura, criando e mantendo constante de modo a assegurar que

Segurança Estratégica • julho 2022 | 27 |


Pense dentro da caixa. Nós fizemos. Toda a inteligência de uma gestão de chaves
integrada solução pode ser encontrada dentro do KeyWatcher. Controla o acesso às
chaves com a segurança avançada fornecida por códigos de acesso, biometria, car-
tões magnéticos e de proximidade. E trava cada chave no lugar com nosso paten-
teado Sistema SmartKey. O KeyWatcher também se comunica, fornecendo dados
de trilha de auditoria, alertas por e-mail e informações diretamente de seu painel de
controle integrado ou remotamente através de um PC em rede. Além disso, é mo-
dular, com componentes como slots de cartão e armários, você pode alterar onde e
quando precisar. E o KeyWatcher é totalmente escalável. Finalmente, um sistema de
gerenciamento de chaves que coloca o pensamento fora da caixa – dentro da caixa.

www.grasp.com.br
11 •4688.2271
Segurança Estratégica julho 2022 | 28 |
Tecnologia

todos os dispositivos de segurança estes arquivos e dados enquanto es-


física ligados à rede sejam monitora- tão armazenados.
dos e geridos pelas ferramentas in- Simultaneamente, é essencial refor-
formáticas para a gestão da rede e da çar a segurança do acesso com uma
segurança. É aconselhável ainda veri- estratégia multicamadas, que deve in-
ficar as características do sistema de cluir autenticação de acesso multifato-
gestão de vídeo (VMS) e de controle res e autorizações definidas com base
de acesso (ACS), que fornecem alertas nos privilégios do utilizador. Para maior
ou dados para utilização pelas ferra- efetividade de tudo isto, é necessário
mentas de monitoramento de rede atualizar com frequência os softwares
e segurança. Tudo isto, é claro, com e firmwares, garantindo que as corre-
protocolos seguros para ligar dispo- ções exigidas são feitas e estão bem
sitivos à rede, desativar métodos de definidas em todos os processos.
acesso com baixo nível de proteção, É imprescindível também assegurar
bem como checar continuamente as que todos os fornecedores de hardwa-
configurações dos elementos de se- re e software tenham seus sistemas
gurança e alertas, além de substituir de segurança física - incluindo fabri-
senhas padrão por novas que devem cantes de componentes que utilizam
ser alteradas regularmente. o regime OEM – a cibersegurança con-
Outras medidas fundamentais são siderada no desenvolvimento de suas
a encriptação de ponta a ponta, que soluções, desde a fase de concepção,
oferece maior segurança para prote- comunicando de forma transparente
ger fluxos de vídeo e dados dos dis- suas possíveis vulnerabilidades, com
positivos de segurança física enquan- o intuito de mitiga-las e assumir suas
to viajam para os sistemas de gestão responsabilidades no caso de uma vio-
e visualização. É importante também lação. Não existe risco zero quando se
assegurar que a encriptação proteja trata de cibersegurança.

Ueric Melo é gerente de especialista de aplicação, com foco


em cibersegurança e gestor de privacidade da Genetec. Possui
mais de 20 anos de experiência e histórico de atuação no setor
de segurança. Qualificado em Proteção de dados, Segurança da
Informação, CFTV IP, Vídeo em Rede e Análise de Vídeo, Melo
oferece suporte técnico em projeto de sistemas, startups e
treinamentos sobre o assunto.

Segurança Estratégica • julho 2022 | 29 |


Painel de Negócios

Consultoria - Cursos - Treinamentos


Palestras - Assessorias e Análises

VENDABILIDADE

Especializada em empresas
de Segurança Privada
e Facili es
Atendimento remoto em todo o Brasil!

51 999 67 3306

Segurança Estratégica • julho 2022 | 30 |


CONDOMÍNIO

PORTARIA REMOTA: POR QUE


ALGUNS MORADORES NÃO
QUEREM ESSE NOVO SERVIÇO?
Atrás da resistência às novas
tecnologias, há costumes que
representam grandes riscos

Segurança Estratégica • julho 2022 | 31 |


CONDOMÍNIO

R
ecentemente, o síndico de dimento, o que provocaria valorização
um condomínio na Vila Maria- das unidades. 
na, em São Paulo, me contra- O síndico passou então a conversar
tou para avaliar se o prédio com alguns moradores. Para sua sur-
que administra comporta implantar presa, a maioria foi terminantemente
serviços de portaria remota. Ele re- contrária a substituição dos porteiros
latou que um edifício nas proximida- por tecnologia, inovação e monitora-
des passou a operar sem porteiros na mento à distância de imagens, sinal de
guarita e o administrador estava con- alarme, controle de abertura de por-
tente com os resultados. tões e pabx.
Realizei vistoria técnica no prédio Indaguei se tinha sido solicitada
em questão, que possui nove andares opinião de moradores mais jovens e
com dois apartamentos por andar. O a resposta foi negativa. Ele informou
edifício é antigo, com mais de 40 anos que apenas quatro unidades têm con-
de construção, sendo que boa parte dôminos com menos de 35 anos. A
dos moradores reside no local desde a maioria dos moradores está na faixa
implantação. O movimento na portaria etária superior aos 65 anos. Pedi que
de pedestres é pequeno e a entrada e conversasse com os residentes mais
saída de autos tem fluxo diminuto. recentes para saber a opinião deles
O síndico relatou que os funcioná- sobre a nova proposta.
rios da portaria têm, pelo menos, 15 Após uma semana, recebi e-mail no
anos de casa e que, na sua percepção, qual o síndico disse que somente um
estão mal acostumados e sem motiva- não concordava com a mudança na
ção. Síndicos anteriores não fizeram portaria do edifício. A próxima orien-
investimento em eletrônica e muito tação foi que solicitasse aos morado-
menos em segurança. Ficou claro que res que são contra a implantação de
o prédio possui diversas vulnerabilida- tecnologia, que apontassem as razões
des e falhas no tocante à entrada de por escrito.
pessoas e autos. Após estudo apro- Mais da metade não respondeu ao
fundado, emiti relatório favorável à simples questionário que criei. Aque-
implantação da portaria remota, que les que atenderam ao pedido relata-
além de economia financeira significa- ram que não se adaptariam ao uso de
tiva, elevaria a segurança do empreen- equipamentos eletrônicos. Por isso,

Segurança Estratégica • julho 2022 | 32 |


GESTÃO DE SEGURANÇA
EM CONDOMÍNIOS
Aprenda o “Modus operandi” dos criminosos
que atuam no roubo a condomínios. Conscientize
os responsáveis pela Segurança acerca da necessi-
dade de criar uma cultura de segurança no condo-
mínio para que o Sistema de Segurança funcione
corretamente. Mostre a fragilidade
dos condomínios e a necessi-
dade de cumprir as normas
de Segurança e manter um
treinamento constante para
todos os envolvidos na se-
gurança, ou seja, porteiros,
vigilantes e condôminos.
Apresentar os princípios
básicos de segurança em
condomínios e mostrar na
prática o que ocorre quan-
do estes princípios não são
observados

MATRICULE-SE
11 996143543

Segurança Estratégica • julho 2022 | 33 |


https://www.escolasuperiordeseguranca.com.br/courses/gestao-de-seguranca-em-condominios
CONDOMÍNIO

eram a favor da continuidade do ser- portaria do prédio fica completa-


viço de portaria presencial. mente desprotegida.
O curioso, é que na portaria remo- • Proximidade de porteiros com
ta os equipamentos para controle de empregadas de moradores. O
acesso de pessoas são simples e de entra e sai na guarita é grande.
fácil operacionalização, tais como: Até namoricos foram flagrados nas
biometria digital ou facial. imagens do sistema de CFTV.
Indaguei ao síndico se os morado- • Carregar compras de moradores
res idosos usam aparelhos celulares. até o apartamento também pa-
A resposta foi que 100% tinham faci- receu comum. Quando a demora é
lidade até de operar whatsapp, pois grande, o porteiro costuma solicitar
todos estavam em grupo restrito do que o ajudante de limpeza permane-
condomínio. Para sanar algumas dú- ça em seu posto, o que poderá de-
vidas, resolvi tirar uma tarde para ir mandar num futuro próximo ações
ao condomínio e analisar as imagens de ordem trabalhista em razão de
gravadas das câmeras de segurança acúmulo de função.
nos últimos 15 dias. • Em algumas noites, as imagens
O resultado foi bisonho para não di- mostraram porteiros receben-
zer trágico, sob a ótica da segurança. do visita pessoal na guarita.
• Três dos quatro porteiros têm
Veja algumas irregularidades que o hábito de dormir na guarita nas
visualizei no monitor: madrugadas.
• Moradores muito tempo den-
tro da guarita batendo papo Vale ressaltar que o Regimento In-
com os porteiros. Isso tira a terno do prédio, que por sinal está
atenção dos funcionários para a desatualizado, proíbe todas as ações
proteção do local. acima descritas.
• Porteiros recebem pizza à noi- O síndico mostrou-se surpreso com
te e deixam a encomenda no algumas imagens, mas por outro lado,
elevador para ser retirada pelo afirmou que sabia que algumas irregu-
morador em seu andar sem laridades eram praticadas, principal-
precisar descer até a guarita. mente com favores prestados pelos
Assim, por diversos minutos, a porteiros a moradores mais antigos.

Segurança Estratégica • julho 2022 | 34 |


CONDOMÍNIO

O único morador mais jovem que resposta negativa. Ao contrário, a situ-


foi contra a portaria remota também ação pode servir de raio X para que no
foi flagrado nas imagens solicitando futuro seja possível quebrar bloqueios
serviços extras aos porteiros, des- e hábitos arraigados que prejudicam a
respeitando, o Regimento Interno. segurança da coletividade.
A relação de amizade entre co- Somente com informação correta
laboradores e moradores foi com- e precisa, analisando os prós e con-
provada, pois em várias imagens foi tras de ambos os modelos de servi-
possível ver condôminos levando ço de portaria (presencial e remota),
refeições para os funcionários da é que moradores devem decidir por
portaria, principalmente no horário qual optar. Para tanto, é preciso se
noturno, além de presentinhos e até desvincular dos interesses pessoais
a chamada “caixinha” em razão de que muitos moradores têm com co-
serviços prestados pelos porteiros, o laboradores de seus condomínios,
que é contrário às normas internas. principalmente em detrimento das
Pelos motivos expostos, num primei- normas de segurança já aprovadas.
ro momento, a substituição da mão de Por outro lado, é importante res-
obra orgânica pelo serviço da portaria saltar, que o serviço de portaria re-
remota não vingou. Porém, o presente mota, na minha opinião, não cabe
caso verídico serve como exemplo. para todos os prédios. É importante
O síndico não deve desistir de pro- contar com a análise de um especia-
mover melhorias no condomínio que lista em segurança condominial para
administra porque recebeu a primeira avaliar a viabilidade ou não.

Jorge Lordello é doutor em Segurança, especialista em Projetos


de Segurança para condomínios, analista de Risco Condominial
e Empresarial. Delegado de Polícia/SP por mais de 25 anos,
Lordello também atua como escritor, pesquisador criminal,
conferencista e apresentador do programa Operação de Risco
da Rede TV e comentarista de Segurança da mesma emissora.
Lordello é membro do Conselho Editorial da revista Segurança
Estratégica. jlordello@uol.com.br

Segurança Estratégica • julho 2022 | 35 |


Criminosos que invadem um local fechado têm um grande desafio a enfrentar: TEMPO. Para que
eles tenham sucesso, não podem encontrar barreiras que atrasem sua ação.
Como retardar os movimentos de um ladrão e, idealmente, impedir o furto de quaisquer artigos
antes da chegada de reforços de segurança, impedindo que ele veja o que está roubando?
Apresentamos um dispositivo de segurança inovador que impede completamente a visibilidade
do ambiente: SMOKECLOAK.
O SMOKECLOAK age cobrindo rapidamente a área a ser protegida com um vapor fino, uma ne-
blina, que reduz a visibilidade do ambiente a menos de 20 cm, praticamente anulando-a. Após o
acionamento, a densidade de vapor e a visibilidade nula são mantidos até a chegada de reforços.
A névoa é produzida pela vaporização de um fluido especialmente formulado. O resultado é uma
nuvem branca, densa e inócua.
O líquido do Smokecloak é fabricado de acordo com fórmula exclusiva exaustivamente testada.
Não há praticamente resíduos quando o vapor se condensa e desaparece após um longo período.

SMOKECLOAK é a melhor garantia contra furtos e o meio mais eficiente para impedir um ladrão enquanto o socorro não chega.

www.grasp.com.br • 11 4688.2271 Segurança Estratégica • julho 2022 | 36 |


Fique por dentro

Prevenção
ao Risco de
Incêndio
hospitalar

Aparelhos, derivados
inflamáveis e emissão
de gases aumentam
as chances de perdas
irreparáveis que podem
ser evitadas

Segurança Estratégica • julho 2022 | 37 |


fique por dentro

O
segmento hospitalar precisa o necessário é primordial.
adquirir um olhar preventivo Num cenário crítico de princípio de
em todos os aspectos rela- incêndio, se o controle efetivo não for
cionados ao risco de incên- adotado em poucos minutos, os ris-
dio. Dentro de um hospital, além dos cos e ameaças são enormes e reais!
riscos de curto circuito, aquecimento de Nesse ponto, já conhecemos o resul-
aparelhos que permanecem mais que tado que é a perda de vidas e destrui-
24hs ligados, também existem os deri- ção das instalações. Portanto, é im-
vados inflamáveis e líquidos com forte portante haver integração entre todas
potencial de risco por meio da emissão as frentes de suporte emergencial de
de gases como por exemplo o formol. bombeiros civil, central de monitora-
É chegado o momento de criar roti- mento, brigadistas e todo o pessoal
nas preventivas por meio das equipes de infraestrutura. Desta forma, o su-
de segurança e de bombeiros. Precisa- cesso de uma ação será maior.
mos também formar o maior número Outro ponto importante é pouco ob-
possível de brigadistas e, se possível, servado é a comunicação via rádio HT,
acima da atual exigência legal: treinar, que deve ser feita por um profissional
treinar e treinar esse é o lema! da área de engenharia em comunicação
Atentar para todos os aspectos de de rádio para garantir que não ocorram
eliminação ou rápido controle do ris- pontos falhos ou de baixo sinal. Deste
co, mapear as áreas de maior circu- modo, a busca pelas melhores práticas
lação e exposição e com potencial de de mercado realizando benchmarking
trazer perigo a quem estiver próximo. e contratando profissionais altamente
Ter uma central de monitoramento qualificados vão com toda certeza pro-
capacitada e que conheça todos os porcionar o controle dos riscos e gerar
cantinhos da instalação e principal- ações importantes de segmentação de
mente saiba agir rapidamente quando ambientes e preservação da vida.

William de Souza é gestor de Segurança Corporativa


A.C. Camargo Center. Há mais de 30 anos no mercado
de Segurança, Souza é formado em Administração e tem
especialização em Gerenciamento de Projetos e MBA em
Gerenciamento de Segurança Empresarial e Gestão de
Pessoas pela Universidade de Harvard, nos Estados Unidos.

Segurança Estratégica • julho 2022 | 38 |


GESTÃO DE SEGURANÇA
EM HOSPITAIS
O curso capacita os profissionais para
trabalharem na Segurança de Hospitais
e Instituições de Saúde tais como:
Clínicas e UPAs.
Este curso tem por objetivos:
• Apresentar os princípios básicos da
Segurança Física nas Instalações de
uma Instituição Hospitalar.
• Mostrar os principais aspectos e
dificuldades da implantação da
Segurança num hospital
• Dar subsídios para o planejamento da
Segurança Hospitalar.

MATRICULE-SE • 11 996143543 Segurança Estratégica • julho 2022 | 39 |


https://www.escolasuperiordeseguranca.com.br/courses/gestao-de-seguranca-em-hospitais
INFRAESTRUTURA

CRESCIMENTO NA
CONSTRUÇÃO CIVIL
AMPLIA OLHARES SOBRE
A PROTEÇÃO DENTRO DOS
CANTEIROS DE OBRAS
Sistemas de segurança
eletrônica são fundamentais
durante o desenvolvimento
dos empreendimentos

Segurança Estratégica • julho 2022 | 40 |


INFRAESTRUTURA

N
os últimos anos a in- empregadas, tendo ele registra-
dústria da constru- do entre os anos de 2019 e 2020
ção no Brasil passou o aumento de 61,6 mil pessoas
por mudanças estru- na contratação de pessoas nesse
turais; o Instituto Brasileiro de período se comparado aos se-
Geografia e Estatística (IBGE) tores de construção de edifícios
divulgou no mês de junho des- e serviços especializados para
te ano, a 30ª edição da Pesqui- construção, gerando assim R$
sa Anual da Indústria da Cons- 106,4 bilhões em valor de obras.
trução, registrando os dados
dessas mudanças, tendo um
destaque para a diminuição de PROTEÇÃO DE CANTEIROS
participação do setor público no DE OBRAS
segmento de infraestrutura.
Os canteiros são imprescin-
De acordo com os dados di-
díveis e essenciais para a exe-
vulgados, entre os anos de 2011
cução de uma obra. A quantida-
e 2020, houve crescente par-
de deles e período de duração
ticipação do setor privado se
vão variar conforme o tamanho
comparado ao setor público.
do projeto a ser executado, por
Constata-se que em 2011, a par-
isso devem possuir esquemas
ticipação privada nas obras de
de segurança bem definidos.
construção, como um todo, era
As medidas de segurança físi-
de 61,5%, enquanto em 2020,
ca das instalações devem se
o setor privado registrou a sua
utilizar de recursos artificiais
maior participação, represen-
e naturais (a depender da to-
tando 70,2% das obras.
pografia do local), podendo-se
O referido estudo registra que utilizar de barreiras físicas de
no ano de 2020 o setor empre- proteção a um perímetro de
gou aproximadamente 2 milhões segurança previamente delimi-
de pessoas, somente o setor de tado, a fim de controlar e ad-
infraestrutura teve uma represen- ministrar o acesso (cercas, por-
tatividade de 31,8% de pessoas tões, e portarias).

Segurança Estratégica • julho 2022 | 41 |


INFRAESTRUTURA

Os canteiros de obras podem das atividades. Os pontos princi-


ser definidos em dois tipos: pais de atenção são:
Fixos – Aqueles que são defi- • Canteiros fixos ou avançados;
nidos em locais estratégicos para • Alojamentos;
o projeto. Eles terão um prazo de • Refeitórios;
duração maior no projeto, que
• Praças/pátios de lançamento;
irão variar de tamanho e poderão
• Pontos de ancoragem (“morto”);
contemplar almoxarifados, áreas
de manutenção de equipamentos, • Torres de rádio (centralizadora e/
guarda de maquinários, materiais, ou repetidora);
escritórios, refeitório e até mesmo • Aglomerações de maquinários;
alojamentos. • Atracadouros.
Avançados – São pequenas O emprego de sistemas de segu-
áreas distribuídas nas frentes de rança eletrônica (sistemas de alar-
serviço, com prazo curto de du- mes de intrusão, CFTV e controles
ração, podendo ser móveis a de- de acesso eletrônicos), de forma
pender do projeto e poderão con- integrada e sistematizada auxiliam
templar contêineres para guardar no controle dos ativos e aumen-
pequenas quantidades de mate- tam a sensação de segurança nos
riais, equipamentos, banheiros e canteiros. Como há condições se-
o agrupamento de maquinários e veras nas quais vários canteiros
locais de convivência. se localizam, a preferência por
Os locais de proteção previa- equipamentos eletrônicos de linha
mente definidos, conforme a aná- profissional diminui a probabilida-
lise de riscos realizada na etapa de de inoperância do sistema e
da proposta ao cliente, são todos atrelado às devidas manutenções
aqueles que poderão sofrer ata- evitam vulnerabilidades na execu-
ques gerando prejuízos financei- ção dos processos operacionais e
ros, operacionais, de imagem e prolongam a vida útil dos periféri-
legais para a corporação, impac- cos, possibilitando o seu reaprovei-
tando de forma negativa à empre- tamento em outras obras futuras.
sa e prejudicando o andamento Um ponto importante que deve

Segurança Estratégica • julho 2022 | 42 |


COMBO PREMIUM

Segurança Estratégica • julho 2022 | 43 |


INFRAESTRUTURA

ser destacado é a atenção sob as normas estabelecidas e vigen-


questões legais para a implantação tes da Segurança Empresarial.
de sistema de segurança eletrôni- O treinamento da equipe ope-
ca com ou sem monitoramento racional de vigilância/segurança
em ambientes. deve ser formalizado e a partici-
Os procedimentos operacio- pação da liderança da obra em
nais devem ser elaborados e treinamentos periódicos auxi-
aprovados junto à gerência da liam na massificação das práti-
obra e demais áreas. Este traba- cas de segurança junto aos co-
lho em conjunto é de extrema laboradores, seja próprios ou
importância para que não haja terceiros.
resistência por parte dos lidera- Para que se tenha o mínimo
dos no cumprimento dos proce- de perdas possível em obras de
dimentos. É o envolvimento da infraestrutura, faz-se necessária
alta gestão e líderes que vira um a adoção de medidas de segu-
ponto crítico de sucesso para a rança alinhadas com o apetite
proteção das pessoas e ativos da ao risco da empresa, e para que
empresa. o objetivo maior do projeto seja
Depois disso, deve-se levar alcançado, é imprescindível a
a publicação junto ao setor de compreensão e apoio incondi-
Qualidade para atestar que es- cional da gerência da obra e de-
tão em concordância com às mais líderes sob a sua gestão.

Clayton Luque é especialista em Gestão de Riscos Corporativos e


Segurança Privada. Possui 15 anos de experiência no mercado de se-
gurança, tendo passagens por empresas como Camargo Corrêa Infra,
Hyundai Motor Brasil, entre outras. Possui diversas certificações entre
elas, Administrador de Segurança Empresarial (ASE), Master Business
Security (MBS), Seguridad Internacional (CPSI) e outras. É membro de
associações como, CRA/SP, ABSEG, ASIS International e CEAS Brasil.

Segurança Estratégica • julho 2022 | 44 |


O curso capacita os profissionais a trabalhar em Centrais de Mo-
nitoramento. O aluno irá aprender como funciona uma Central de
Monitoramento bem como os cuidados e a dinâmica de operação
de vários tipos de centrais de monitoramento.
INSCREVA-SE AGORA MESMO • 11996143543

MATRICULE-SE JÁ Segurança Estratégica • julho 2022 | 45 |

https://escolasuperiordeseguranca.com.br/courses/titulacao-operador-de-central-de-monitoramento-ocm
Canal Segurança Estratégica

DESENVOLVIMENTO, SEGURANÇA E DEFESA


CIBERNÉTICA

O programa Observatório Estratégico 76 foi ao ar no canal Segurança Estra-


tégica no Youtube e trouxe como tema “Desenvolvimento, Segurança e Defe-
sa Cibernética”. Para falar sobre o assunto, foram convidados o embaixador,
Camilo Côrtes, que abordou as questões referentes à Defesa Cibernética; o
coronel Jefferson Oliveira que tratou sobre a matriz energética e a explora-
ção mineral e o coronel Jacinto Lopes, que trouxe informações relevantes e
atuais sobre Segurança Cibernética. Fabio Caruso, diretor da Escola Superior
de Segurança e do canal e da revista Segurança Estratégica foi o moderador
e participante desta conferência. Se você não viu, basta se inscrever no canal
para assistir.
Acesse: www.youtube.com/watch?v=Q_Vngvxdtp4

Segurança Estratégica • julho 2022 | 46 |


Canal Segurança Estratégica

TRANSFORMAÇÃO DE CONDOMÍNIOS
O programa Cosecurity que faz parte
do canal Segurança Estratégica tem a pro-
posta de melhorar a segurança de todos
por meio de um esforço compartilhado.
Por isso, a equipe do Cosecurity sempre
traz aos internautas novas soluções e de-
bate ideias a fim de propor as melhores
práticas e estratégias de segurança para
a rua e o bairro dos paulistanos. A ideia é
somar forças com os condomínios, casas, empresas e comércios da região. A
edição Cosecurity 22 contou com a participação de Marcela Volpato e Edimil-
son Hornhardt, que abordaram o tema “Transformando Condomínios”, ao lado
do jornalista, Jorge Serrão. Se você não conseguiu assistir, inscreva-se no canal
e assista: www.youtube.com/watch?v=iO9Bd86mhwk

INTELIGÊNCIA E DEFESA DA AMAZÔNIA


O Grupo de Estudos Avançado
de Segurança e Defesa (GEASD),
número 31, foi ao ar com o as-
sunto “Operações de Inteligência
e Defesa da Amazônia”. O convi-
dado desta vez foi o coronel Eu-
gênio Moretzsohn, operador de
Inteligência Professor da Titula-
ção Operador de Inteligência da
Escola Superior de Segurança. O programa foi apresentado por Suleiman Brito
de Oliveira, gerente de Segurança da American Tobacco e Anderson Moura, res-
ponsável pela segurança de uma empresa multinacional no setor de energia.
Confira:www.youtube.com/watch?v=xI2nySqRXYc

Segurança Estratégica • julho 2022 | 47 |


TITULAÇÃO
SUPERVISOR
DE SEGURANÇA
EMPRESARIAL - SSE
O curso é destinado a todos os profissionais de qualquer área que
desejam conhecer sobre Supervisão de Segurança Empresarial.
É de suma importância a todos profissionais que já atuam na da
área de segurança privada, porém não possuem conhecimento te-
órico sobre o assunto.

INSCREVA-SE AGORA MESMO • 11996143543


https://www.escolasuperiordeseguranca.com.br/courses/titulacao-supervisor-de-seguranca-empresarial-sse
Segurança Estratégica • julho 2022 | 48 |
Vitrine

Leitor Facial FRR1010 VERSÁTIL


A Nice, multinacional italiana especialista em segurança, auto-
mação residencial e predial, trouxe ao mercado o leitor facial
FRR1010, que faz o reconhecimento em apenas 0,2 segundos. O
equipamento utiliza diversas formas de identificação, como re-
conhecimento facial, cartão de proximidade, senha ou QR Code.
O equipamento possui funcionalidades adicionais como saída de
acionamento de porta, entrada para sensor de porta/botão de
saída, comunicação TCP/IP, wiegand (in/out), RS485 e USB. Além
disso, permite até 10 mil faces, 100 mil cartões mifare e 8 mil
eventos com imagem off-line. O produto possui sistema opera-
cional Linux com 4GB de capacidade de armazenamento. Saiba
mais, acesse: www.nice.com.br

CATRACA BIDIRECIONAL EM AÇO


A ZKTeco Brasil apresentou ao mercado a mTS1000, nova catraca pe-
destal bidirecional, que possui um design compacto e refi-
nado, produzido em aço inoxidável SUS304, o que garante
sua qualidade e durabilidade. O produto oferece uma solu-
ção econômica para cenários que exigem alta performance,
como escritórios corporativos, instituições de ensino e
condomínios. Possui pictograma de LED inte-
grado que propicia ao usuário uma orienta-
ção direcional clara. Além disso, em caso de
emergência, a catraca pedestal conta com
mecanismo BQC para tornar livre a passagem dos
usuários, além do sistema de amortecimento que torna o produto
ainda mais robusto e confiável.Veja mais: www.zkteco.com.br

Segurança Estratégica • julho 2022 | 49 |


Vitrine

AXIS LANÇA CÂMERA DE SEGURANÇA


COM ZOOM ÓPTICO DE 32X
A Axis apresentou ao mercado um novo modelo de
câmera de segurança, que traz uma série de recursos
avançados, como camadas de proteção que incluem um
chip que garante proteção contra ciberataques. A câmera
também conta com tecnologias que disponibilizam inclusive, zoom óptico de
32x para capturar imagens de longa distância. O produto é o AXIX Q6135-LE
PTZ e foi criado para ambientes externos, desenvolvido com design que garan-
te um monitoramento amplo e é indicado para videomonitoramento urbano
já que além da alta qualidade de imagem também dispõe de uma ferramenta
capaz de identificar de modo automático comportamentos suspeitos. O item
PTZ de alta velocidade oferece ainda o recurso OptimizedIR e iluminação LED
IR adaptável, o que faz com que a câmera de segurança apresente um bom de-
sempenho mesmo em ambientes com baixa luminosidade ou escuridão total
com alcance de até 250 metros. Confira: www.axis.com

VENÇA A CONCORRÊNCIA NO SETOR DA SEGURANÇA


A ABEM – Associação Brasileira de Esclerose Múltipla vai receber no dia 28
de julho, às 17h, o lançamento do livro “A Concorrência na Segurança e Serviços
Explicada Passo a Passo, sob a óptica do Comprador, Usuário e Prestador de
Serviços”. Escrito pelo especialista no segmento Marcelo Bando e editado pela
jornalista Roselaine Araujo, a publicação ensina a cada capítulo as particularida-
des dos processos de concorrência e, principalmente mostra como
estar bem preparado para enfrentá-los com êxito. Nomes conheci-
dos do mercado contribuíram com o livro, como: Antônio Neves, vice-
-presidente da ASIS Internacional e gestor de segurança da Heineken
Brasil e Frank Kasai, gerente sênior de segurança global na Mondelz,
entre outros. A verba arrecada com a venda dos livros será revertida
100% para a ABEM. Mais informações: marcelo.bando71@gmail.com
ou acesse: www.abem.org.br

Segurança Estratégica • julho 2022 | 50 |

Você também pode gostar