Prévia do material em texto
1 UNIP/ Campus Manaus – AM Curso Superior Tecnológico em Gestão de Segurança Privada PROJETO INTEGRADO MULTIDISCIPLINAR IV – PIM IV GLACIAL INDÚSTRIA E COMÉRCIO DE SORVETE LTDA MANAUS – AM 2020 2 UNIVERSIDADE PAULISTA – UNIP Curso Superior Tecnológico em Gestão de Segurança Privada PROJETO INTEGRADO MULTIDISCIPLINAR IV – PIM IV GLACIAL INDÚSTRIA E COMÉRCIO DE SORVETE LTDA Composição do grupo: Nome – RA JOSÉ ROBERTO NUNES MEDEIROS RA F0709D3 MAIKE JORDY SEIXAS DE OLIVEIRA RA F038394 WILLIAM ADOLFO ROCHA RA F019209 Projeto Integrado Multidisciplinar IV – PIM IV apresentado como um dos pré-requisitos para aprovação no bimestre vigente no Curso Superior Tecnológico em Gestão de Segurança Privada. Orientador: Osvaldo Ribeiro ] MANAUS – AM 2020 3 PROJETO INTEGRADO MULTIDISCIPLINAR IV - PIM IV GLACIAL INDÚSTRIA E COMÉRCIO DE SORVETE LTDA Aprovado: BANCA EXAMINADORA. Prof(a):_____________________Data:________________Assinatura:_________________ Prof(a):_____________________Data:________________Assinatura:_________________ Prof(a):_____________________Data:________________Assinatura:_________________ MANAUS – AM 2020 4 RESUMO Contemplando o contexto de Gestão de Segurança Privada, foi preparado o Projeto Integrado Multidisciplinar IV - PIM IV, e por meio de um modelo de Relatório Gerencial, que visa apresentar os resultados obtidos durante as visitações realizadas na empresa GLACIAL INDÚSTRIA E COMÉRCIO DE SORVETES LTDA e, ao ponderarmos a capacidade técnica no tocante ao ramo do mercado alimentício, nos motivou a executar este trabalho acadêmico, tendo como objetivo apresentar a metodologia de trabalho da corporação referente às matérias pertinentes, e demonstrar a necessidade e importância de cada uma delas para o bom funcionamento da empresa e auxiliar a empresa em tomadas de decisões e providências necessárias diante dos desafios abordados nas disciplinas de Auditoria e Investigação Sobre Fraudes, Sistemas de Segurança da Informação, Tecnologias Aplicada à Segurança, Desenvolvimento Sustentável, Planejamento Estratégico, e ao final realizar uma análise intraempresarial utilizando as técnicas de Gerenciamento de Crises, além de abordar de forma crítica sobre o atual cenário econômico brasileiro tendo em vista a área da Segurança Privada, seus riscos e oportunidades e o que se espera do ramo para o futuro. Palavras-chave: Intraempresarial, Objetivos, Segurança. 5 ABSTRACT Contemplating the context of Private Security Management, the Integrated Multidisciplinary Project IV - PIM IV was prepared, and using a Management Report model, which aims to present the results obtained during visits to the company GLACIAL INDÚSTRIA E COMÉRCIO DE SORVETES LTDA and , when considering the technical capacity with respect to the branch of the food market, it motivated us to perform this academic work, aiming to present the corporation's work methodology regarding the pertinent subjects, and demonstrate the need and importance of each one for the good functioning of the company and assist the company in making decisions and taking the necessary measures in view of the challenges addressed in the disciplines of Audit and Investigation on Fraud, Information Security Systems, Technologies Applied to Security, Sustainable Development, Strategic Planning, and at the end perform an analysis intra-enterprise using management techniques Crisis, in addition to addressing critically the current Brazilian economic scenario in view of the Private Security area, its risks and opportunities and what is expected of the industry for the future. Keywords: Intra-business, Objectives, Security. 6 SUMÁRIO INTRODUÇÃO ........................................................................................................................ 10 SUMÁRIO EXECUTIVO ........................................................................................................ 11 Razão social .......................................................................................................................... 11 Estrutura organizacional ....................................................................................................... 11 Localização ........................................................................................................................... 11 AUDITORIA E INVESTIGAÇÃO SOBRE FRAUDES ......................................................... 11 Fraude ................................................................................................................................... 11 O que é Fraude? .................................................................................................................... 11 O que é Fraude Empresarial? ................................................................................................ 12 O que é Fraude Corporativa? ................................................................................................ 12 Conceitos sobre Fraude Corporativa ..................................................................................... 12 Fraude Ocupacional .............................................................................................................. 12 Teoria do Triângulo da Fraude ............................................................................................. 13 Componentes da Fraude ........................................................................................................ 13 Motivação dos agentes fraudadores ...................................................................................... 13 Classificação das Fraudes - Árvore da Fraude ...................................................................... 14 Tipos de Fraudes Empresariais ............................................................................................. 15 Furto ...................................................................................................................................... 15 Pirataria ................................................................................................................................. 16 Corrupção: ............................................................................................................................ 16 Falsificação ........................................................................................................................... 16 Espionagem ........................................................................................................................... 16 Conspiração: ......................................................................................................................... 17 Auditoria ............................................................................................................................... 17 Auditoria Interna x Externa .................................................................................................. 17 Estratégia da Glacial Sorveteria para a prevenção e detecção de fraudes ............................ 18 Estratégia Antifraude ............................................................................................................ 18 SISTEMAS DE SEGURANÇA DA INFORMAÇÃO ............................................................ 19 Conceitos fundamentais ........................................................................................................ 19 Informação ............................................................................................................................ 19 7 Segurança da informação ......................................................................................................20 Função do departamento de segurança de Informação de uma empresa .............................. 21 Problemas de segurança da informação ................................................................................ 22 Ameaças ................................................................................................................................ 22 Riscos .................................................................................................................................... 23 Vulnerabilidades ................................................................................................................... 24 Falhas .................................................................................................................................... 24 Controles de pessoal ............................................................................................................. 25 Controles físicos ................................................................................................................... 25 Segurança de equipamentos .................................................................................................. 25 Controles de acesso lógicos .................................................................................................. 26 Outros mecanismos de segurança ......................................................................................... 26 Autorização e controle de acesso .......................................................................................... 26 Sistema de backup ................................................................................................................ 27 Firewall ................................................................................................................................. 27 Atualização de sistemas operacionais e aplicativos .............................................................. 27 Honeypot ............................................................................................................................... 27 Sistemas de autenticação ...................................................................................................... 28 Política de segurança da informação .................................................................................... 28 Características de uma política de segurança........................................................................ 29 Segurança das informações na empresa Glacial ................................................................... 29 TECNOLOGIAS APLICADA À SEGURANÇA .................................................................... 30 O papel do Gestor de Segurança junto ao cliente. ................................................................ 30 Regulamentações Gerais ....................................................................................................... 30 Aplicação das Tecnologias x Eficácia .................................................................................. 31 Classificação dos Sistemas ................................................................................................... 31 Sensores ................................................................................................................................ 34 Comunicação dos sensores ................................................................................................... 34 Alarmes falsos ....................................................................................................................... 35 Tipos de sensores .................................................................................................................. 35 Sensores de abertura ............................................................................................................. 36 Arquiteturas dos sistemas ..................................................................................................... 37 Riscos potenciais ................................................................................................................... 39 8 Escopo do projeto ................................................................................................................. 39 Levantamento de campo ....................................................................................................... 39 Definição das tecnologias do sistema e implantação ............................................................ 40 Operação e manutenção dos sistemas ................................................................................... 40 Definição de perímetros ........................................................................................................ 41 CFTV .................................................................................................................................... 42 Gravadores de vídeo ............................................................................................................. 44 Sistema de controle de acesso ............................................................................................... 46 Monitoramento por imagens ................................................................................................. 49 Administração de acessos ..................................................................................................... 50 Custos operacionais .............................................................................................................. 51 Ferramentas investigativas .................................................................................................... 52 Tecnologias Aplicada à Segurança utilizadas na empresa Glacial ....................................... 52 DESENVOLVIMENTO SUSTENTÁVEL ............................................................................. 53 Políticas de sustentabilidade praticada pela empresa............................................................ 54 Sustentabilidade empresarial na Glacial ............................................................................... 54 Projeto Recicle Legal com a Glacial ..................................................................................... 55 Planejamento ......................................................................................................................... 55 Conhecimento das características locais: .............................................................................. 55 Ações .................................................................................................................................... 55 Consolidação do Projeto RECICLE LEGAL COM A GLACIAL ....................................... 56 PLANEJAMENTO ESTRATÉGICO ...................................................................................... 56 O que é planejamento estratégico? ....................................................................................... 57 Quais são as vantagens de se realizar o planejamento estratégico? ...................................... 57 Quando e com que frequência se deve fazer o planejamento estratégico? ........................... 57 Como faço o planejamento estratégico da minha empresa ................................................... 58 Diagnóstico ........................................................................................................................... 59 Definição da Filosofia e das Diretrizes Estratégicas ............................................................ 59 A importância do planejamento estratégico .......................................................................... 62 O planejamento estratégico na Glacial ................................................................................. 62 GERENCIAMENTO DE CRISES ...........................................................................................63 Simulação de uma situação atípica encontrada na empresa Glacial ..................................... 63 Construção e Fortalecimento da Reputação e da Imagem – Governança, Comunicação e Relacionamento .................................................................................................................... 64 9 Auditoria de Vulnerabilidade ................................................................................................ 64 Comitê de Crise .................................................................................................................... 65 Composição do Comitê de Crise........................................................................................... 65 Atuação do Comitê de Crise ................................................................................................. 65 Estratégias de Mídia .............................................................................................................. 66 Preparação do Público Interno .............................................................................................. 66 Pós-Crise ............................................................................................................................... 67 CONSIDERAÇÕES FINAIS ................................................................................................... 68 REFERÊNCIAS BIBLIOGRÁFICAS ..................................................................................... 69 10 INTRODUÇÃO O seguinte projeto tem como finalidade apresentar um Relatório Gerencial com dados obtidos pelos acadêmicos do curso de Gestão de Segurança Privada da Universidade Paulista – UNIP em cumprimento às disciplinas obrigatórias do referido curso. O Projeto Integrado Multidisciplinar IV – PIM IV, vem expor os elementos de informações adquiridas durante as visitações realizadas na empresa de GLACIAL INDÚSTRIA E COMÉRCIO DE SORVETES LTDA. O Projeto está divido em 04 partes, a primeira é uma introdução que exibe dados da GLACIAL e alguns pontos importantes no projeto, à segunda parte a empresa é avaliada de acordo com as disciplinas específicas, são elas Auditoria e Investigação Sobre Fraudes, Sistemas de Segurança da Informação, Tecnologias Aplicada à Segurança, Desenvolvimento Sustentável, Planejamento Estratégico na terceira parte mostra uma análise gerencial ferramentas peculiares dos processos de Gerenciamento de crise, com todas as prerrogativas relativas a um plano de contingência com suas preceitos e metodologias que são usadas nas situações atípicas enfrentada pela empresa no tocante à necessidade de implantação, o tempo de execução, custo e os resultados que se espera dessa pronta resposta. E por fim, a quarta parte denota a conclusão do projeto acadêmico e referências que ajudaram a confecção do próprio. 11 SUMÁRIO EXECUTIVO O modelo de negócios da empresa Glacial Indústria e Comércio de Sorvetes LTDA. é baseado na venda direta e não depende de crédito, a empresa fabrica e distribui sorvetes naturais de fabricação artesanal. No Amazonas a empresa possui aproximadamente 10 mil consumidores. A razão Social Glacial Indústria e Comércio de sorvetes, sob cadastro do CNPJ 63.700.256/0001-21. Sua missão é oferecer ao público manauara e a todos que nos visitam, sorvetes e picolés artesanais de elevada qualidade com foco nos sabores regionais e pontos de distribuição estratégicos com lojas confortáveis, climatizadas, aprazíveis ao convívio entre família e amigos. A empresa transforma matéria prima cm produtos acabados, com auxílio de máquinas ou de acordo com essas características pertencentes ao setor industrial. Ela é uma empresa organizada por cotas, onde cada sócio tem responsabilidade limitada pelo presente estatuto social pela legislação aplicável e pelo Regulamento De Listagem do Novo Mercado Atualmente, dois comitês auxiliares (Desenvolvimento Organizacional e de Auditoria, Gestão de Riscos e Finanças que têm como objetivo dar suporte ao Diretores de temas estratégicos para os negócios da empresa. Razão social A razão social da empresa é Glacial Indústria e Comércio de sorvetes, através do cadastro do CNPJ 63.700.256/0001-214.21. Estrutura organizacional A Glacial possui estrutura organizacional completa, onde se concentra preponderantemente na industrialização e comercialização dos produtos de sorvetes artesanais da marca Glacial e serviços administrativos e logísticos para as sorveterias e postos de revenda para capital e o interior do Amazonas e outros estados. Localização A sede da empresa está localizada em Manaus (AM), na Avenida Major Gabriel Nº2000, no bairro Praça 14 de Janeiro. AUDITORIA E INVESTIGAÇÃO SOBRE FRAUDES Fraude O que é Fraude? Fraude é um ato ilícito ou de má fé que visa à obtenção de vantagens indevidas ou majoradas, para si ou para terceiros, geralmente através de omissões, inverdades abuso de poder quebra de confiança, burla de regras, dentre outros Qualquer melo usado com a finalidade de 12 se obter vantagem injusta sobre outra pessoa ou organização. Essa vantagem pode ser por ação ou omissão, por meio de conduta intencional ou má-fé Pela norma ISA 240 da Iaasb7, fraude é um “ato intencional praticado por um ou mais indivíduos entre gestores, responsáveis pela governança, empregados ou terceiros, envolvendo o uso de falsidade para obter uma vantagem injusta ou ilegal”. A fraude não é um privilégio da administração pública, pesquisas recentes indicam que empresas perdem, tanto quanto, as empresas e órgãos públicos por ano, desviados por seus próprios executivos e funcionários (Silva Moura, 2004) O que é Fraude Empresarial? A Fraude Empresarial é um ato intencional praticado por um ou mais indivíduos da organizado empresarial (empregados ou terceiros), envolvendo o uso propositado de falsidades para obter uma vantagem injusta ou ilegal. O que é Fraude Corporativa? A Fraude Corporativa é qualquer ato ou omissão intencional destinada a enganar uma Corporação Empresarial resultando em perda para instituição e ganho para o autor Conceitos sobre Fraude Corporativa A fraude, nas suas mais diversas formas é uma das principais causas para que os relatórios financeiros das organizações empresariais não sejam confiáveis, gerando perdas financeiras e de credibilidade para as mesmas As organizações empresariais devem reforçar a prevenção de fraude nos seus sistemas de controles, uma vez que essas causam prejuízos com custos financeiros e de imagem Atos fraudulentos podem envolver esquemas sofisticados e cuidadosamente organizados concebidos para ocultar desvios, como falsificação, falha deliberada do registo de transações ou declarações que sejam intencionalmente enganadoras Quanto mais elevado for o nível hierárquico do fraudador mais significativas tendem a ser as perdas devido a seus atos fraudulentos Fraude Ocupacional Um tema presente e altamente constrangedor no mundo dos negócios é a fraude interna conhecida também como fraude ocupacional. A fraude ocupacional é aquela praticada por colaborador da própria empresa (empregado ou prestador de serviço), no exercício de suas ocupações profissionais. É uma ocorrência preocupante por tratar-se de um desvio de conduta por alguém de confiança de dentro da organização empresarial fato que representa um ato de deslealdade 13 Teoria do Triângulo da Fraude Triângulo da Fraude Donald Cressey na sua obra Other people's money, a study of the social psychology of embezzlement publicada em 1953, desenvolveu a Teoria do Triângulo da Fraude que permite identificar os motivos que originam ou incentivam a ocorrência de fraude, por parte de um ou mais indivíduos. Este autor identificou três fatores que em simultâneo promovem a prática de atos fraudulentos a pressão geralmente associada a necessidades financeiras queo perpetrador possa ter ou quando este pretenda viver com um estatuto acima das suas possibilidades, a oportunidade geralmente associada a fragilidades do sistema de controlo das organizações e a racionalização, geralmente através das razões com que o fraudador procura justificar a fraude. Componentes da Fraude Refletindo-se sobre o conteúdo do tópico anterior, percebe-se que a fraude é um ato planejado para ganhar vantagem ou propriedade de outro e que possuem componentes que favorecem a sua ocorrência, entre estes poderíamos considerar como principais os seguintes: Motivo: Deve haver um motivo para a fraude. Pode ser que o fraudador esteja insatisfeito ou em dificuldades financeiras. Atração: O ganho ou vantagem afiançada têm que ter uma atração para o fraudador. A atração pode se dar pelo dinheiro, por mercadorias ou simplesmente pela possibilidade de encobrimento que a fraude proporciona Oportunidade: Deve haver oportunidade adequada para que alguém pode desejar fraudar uma organização e saber o que será exatamente ganho, contudo se não tiver uma oportunidade a fraude nunca pode acontecer. A oportunidade tem uma relação direta com a fragilidade ou inadequação de medidas preventivas e defectivas que não forem suficientes para coibir os atos fraudulentos. Meio: Esse elemento se refere às habilidades técnicas e outras do perpetrador. Não adianta ter um motivo e uma atração se não tiver capacidade de perceber as fragilidades ou inadequações dos controles internos como meio para detectar a oportunidade de praticar a fraude. Motivação dos agentes fraudadores O Professor GL em seu livro, Como Evitar Fraudes, Pirataria e Conivência destaca três vertentes que devem ser consideradas quanto a método de agentes fraudadores 14 Satisfação pessoal: Natureza da satisfação pessoal que movimenta o agente fraudador, que pode ser: Intelectual; Psicológica; Financeira; Material. Possibilidade de sucesso da fraude: Crença de agente fraudador na impossibilidade de ser descoberto em face dos seguintes fatores: Fragilidade das medidas de proteção; Dificuldade a obtenção de provas / apuração de provas e; Fragilidade técnicas dos responsáveis pela investigação. Baixa expectativa de responsabilização: Expectativa de não ser punido, em virtude da eventualidade de não ser provada sua ação dolosa no evento, em face da: Fragilidade de normas e legislação ou de; Eventuais dificuldades operacionais da organização em adotar ações que conduzam ao ressarcimento dos prejuízos ocorridos. Classificação das Fraudes - Árvore da Fraude A Teoria da ` Árvore da Fraude foi apresentada num estudo desenvolvido por Joseph Wells, em 2009 no seu livro: Fraude na empresa prevenção e detecção. E tem como objetivo classificar as fraudes e os abusos ocupacionais De acordo com a Arvore da Fraude, existem três categorias principais de fraude: Apropriação indevida de ativos: Segundo Wells, apropriação indevida de ativos inclui mais envolve o uso indevido de qualquer bem da empresa para benefício pessoal Esta categoria divide-se em duas formas de apropriação de dinheiro e os outros ativos da empresa Furto consiste em desviar valores em caixa e depósitos: 15 Gastos fraudulentos compreendem esquemas relacionados com falsificações de faturamento, remunerações, reembolsos de despesas, cheques e falsos registos em caixa: Sonegação é ação de deixar de pagar contribuir ou declarar valores, fraudulenta para o benefício próprio. Corrupção: A corrupção consiste na utilização do poder para favorecer o próprio ou terceiros este tipo de fraude divide-se em quatro subcategorias: Conflito de interesses; Suborno; Gratificações ilegais; Extorsão econômica. O conflito de interesses patenteia o favorecimento pessoal ou de um terceiro através do desenvolvimento de esquemas de compras ou de vendas. Suborno representa a prática de oferecer dinheiro ou benefícios a um indivíduo, em troca de um ato ilícito, promovendo a obtenção de vantagens Gratificações ilegais constituem uma recompensa paga, de forma ilícita, pela realização de determinado serviço prestado um Extorsão econômica compreende a obtenção de vantagens por parte de outrem com recurso a coação chantagem ou violência. Relatórios contábeis fraudulentos: As informações financeiras divulgadas apresentam distorções que detém como finalidade induzir os seus utilizadores em erro. Relatórios com adoção de sobrevalorizações ou subvalorizações de ativos e receitas falsificação de documentos organizacionais quer externos. Tipos de Fraudes Empresariais Furto O furto e a apropriação indébita de algo com o objetivo de privar permanentemente a pessoa de sua propriedade: Um exemplo muito comum é a apropriação indébita de dinheiro do caixa. 16 Pirataria Pirataria e copla, inclusive, com presunção do profissional que cometeu o plagio de haver sido autor/mentor do novo conceito ou sistemática. Pirataria e a modalidade de fraude de maior Impacto nos negócios organizacionais do século XXI. Corrupção: Para um melhor entendimento do que é corrupção procuramos dividir o seu conceto em Suborno e Propina Suborno: pode ser entendido como algo, tipo dinheiro ou favor oferecido ou dado a alguém em posição de confiança para induzir a agir desonestamente Propina: normalmente é o pagamento de uma porcentagem para uma pessoa capaz de controlar ou influenciar um negócio. Suborno e propinas se confundem, mas há duas diferenças primárias segundo que as diferenciam: O tempo em que ocorre. Um suborno normalmente e pago ao receptor antes que a ação ilegal aconteça, para induzir a participar em qualquer esquema que a entidade que oferece o suborno tem em mente. O receptor em um esquema de propina normalmente é um sócio no crime e esta disposto a compartilhar dos ganhos advindos da fraude. O valor negociado Um suborno normalmente é uma soma fixa calculada como suficiente para induzir o receptor a participar em um esquema. A propina normalmente é uma porcentagem de qualquer ganho resultante de participação em um esquema e é provável variar com o grau do sucesso do esquema. Falsificação Uma pessoa pode ser culpada de falsificação quando fizer um falso instrumento com a intenção de negocia-lo ou induzir alguém a aceita-lo como genuíno. Espionagem A espionagem pode se dar de duas formas: • A primeira forma se dá quando um funcionário repassa informações confidencias da empresa para um concorrente em troca de dinheiro ou outro benefício; 17 • A segunda forma se dá quando um funcionário tendo informações privilegiadas sobre a empresa faz denúncias com o intuito de prejudica-la. Conspiração: Envolve o acordo ilegal entre duas ou mais pessoas para executar propósitos ilegais ou de confiança, controlam em tempo real o que acontece nas dez lojas da empresa. Auditoria Segundo Santos Lins, 2017, de maneira geral e simplificada, auditoria, seja de qual tipo for, interna ou externa, significa conferência, verificação, análise e avaliação e, acima de tudo, comunicação dos resultados dentro de um determinado objetivo ao qual a auditoria se propõe. Ou de forma ampliada de acordo com Sá (1998, p.25), Auditoria. [...] é uma tecnologia contábil aplicada ao sistemático exame dos registros, demonstrações e de quaisquer informes ou elementos de consideração contábil, visando a apresentar opiniões, conclusões, críticas e orientações sobre situações ou fenômenos patrimoniais da riqueza aziendal, pública ou privada, quer ocorrido, quer por ocorrer ou prospectados e diagnosticados. Auditoria Interna x Externa Auditoria Interna é dirigida por um colaborador da própria empresa na qual a auditoria é executada e em geral envolve a avaliação de desempenho, controles internos, sistemas de computação/informação, qualidade de serviços e produtosentre outros processos que fazem parte do cotidiano empresarial, buscando a identificação de não conformidades, prevenção e/ou detecção de falhas de operação, discrepâncias nas atividades administrativas, possibilitando maior confiabilidade das informações geradas, bem como garantindo a salvaguarda dos ativos da empresa. (Santos Lins, 2017) De maneira geral, a finalidade da auditoria externa é aumentar o grau de confiança nas demonstrações contábeis por parte dos seus usuários. Nesse sentido, compreende expressar uma opinião através da emissão de um relatório sobre as demonstrações contábeis da empresa auditada no(s) período(s) sob exame e assegurar que estas foram elaboradas em todos os aspectos relevantes, em conformidade com as normas brasileiras de Contabilidade e legislação específica aplicável. (Santos Lins, 2017) Na Glacial Sorveteria a auditoria externa é feita pela empresa L.A. Consultoria Contábil e Empresarial, já a auditoria interna é feita no setor contábil da mesma Com as informações repassadas pela a gerencia da empresa Glacial Sorveteria foi possível analisarmos como a empresa trabalha com auditoria e investigação de fraudes, dando ênfase do trabalho de investigações da empresa é em horas extras dos colaboradores, combustível e manutenção de viaturas, contratos com fornecedores e exames periódicos nas movimentações dos caixas. Veja a seguir as áreas, documentos e os departamentos que geralmente são auditados na empresa. 18 Horas extras; Controle de tráfego das viaturas; Controle de documentos de viaturas; Controle de fardamentos equipamentos; Controle de matérias primas (frutas, saborizantes, entre outros); Controle de contratos; Controle de controle de estoques de material carga e expediente; Controle de comodatos. Estratégia da Glacial Sorveteria para a prevenção e detecção de fraudes Para prevenir, apagar e corrigir as ocorrências de fraudes, foi necessário que a organização empresarial estabelecesse uma estratégia antifraude que visasse a adoção de medidas eficazes e proporcionais aos riscos identificados. Essa estratégia antifraude teve como objetivo promover uma cultura de prevenção, detecção e correção e teve como alicerce o princípio da tolerância zero para a prática de atos ilícitos e situações de fraude e na aplicação dos princípios de cultura ética por parte de todos os dirigentes e colaboradores da organização. Estratégia Antifraude Vigilância dos riscos de fraude passando pela avaliação de riscos da sua ocorrência e adoção de medidas preventivas de controle; Detecção no tocante a capacidade proativa de identificar indícios da pratica de fraude com a maior brevidade, ou no ato, se possível; A correção está relacionada a adoção de medidas eficazes e proporcionais a ameaça identificada para a correção de casos detectados de fraude ou suspeita de fraude; A dissuasão que teve como objetivo de desestimular atos fraudulentos em função das medidas de controles implementadas e das prováveis consequências negativas ao fraudar em caso de descoberta da fraude. A estratégia antifraude visa a implementação um sistema de gestão e controles capazes de mitigar A efetivamente a possibilidade de ocorrência de situações de fraudes O sistema antifraude adotado teve como ênfase a qualidade dos controles sobre as atividades exercidas pelos colaboradores e sobre as tarefas delegadas outras organizações terceirizadas. 19 Tendo em vista as dificuldades em provar comportamentos fraudulentos e em reparar os danos a reputação foi implementado uma política de forte compromisso na prevenção, detecção e comunicação, porquanto a sua divulgação poderá até alterar comportamentos de potenciais fraudadores, isso se deu através de um sistema de gestão e controle robusto, associado a uma avaliação de risco de fraude proativa estruturada e orientada, bem como a existência de uma política de formação e sensibilização abrangente que promoveu o desenvolvimento de uma cultura de ética para combater a racionalização de comportamentos. SISTEMAS DE SEGURANÇA DA INFORMAÇÃO Conceitos fundamentais De fato, muitas variações aconteceram com a entrada da Internet em nosso dia-a-dia, a informação, por exemplo, não era um ativo muito importante nas organizações em certos períodos, o importante eram os equipamentos, considerados então como maior patrimônio de uma empresa, porém a modernização das estruturas de trabalho, novos modelos de gestão foram surgindo e alguns ativos, anteriormente sem importância, agora, assumindo a primeira posição. Informação Ultimamente, a informação é um ativo de veras importante, que requer tratamentos especiais e restrições de acessos, por ser um ativo intangível e abstrato, podendo com facilidade sair da empresa em uma lata de lixo, na memória de alguém, em meio magnético, impressa em papel, enfim, é um ativo muito vulnerável, logo, demanda extremo cuidado. O conceito de informação, entende-se por “ativos que, como qualquer outro ativo importante para os negócios, possuem valor para uma organização e consequentemente precisam ser protegidos adequadamente”, conforme ISO (International Organization for Standardization) e a IEC (International Electrotechnical Commission) nº17799. Fontes (2006, p.2) afirma que, “Informação é um recurso que move o mundo, além de nos dar conhecimento de como o universo está caminhando[...] É um recurso crítico para realização do negócio e execução da missão organizacional”. Fontes também acrescenta que: A informação é um recurso que tem valor para a organização e deve ser bem gerenciado e utilizado [...] é necessário garantir que ela esteja sendo disponibilizada apenas para as pessoas que precisam dela para o desempenho de suas atividades profissionais. (2006, p. 2) Em suma, informação é um conjunto de dados que, por sua vez, poderá gerar novas informações, consistindo em um ativo valioso para a organização. 20 Segurança da informação A Segurança da Informação é um tema bastante discutido redes sociais e em outros meios de comunicação, por tratar-se de assegurar informações tanto pessoais como corporativos, que uma vez lidos ou até mesmo distribuídos, poderão ocasionar transtornos diretos e/ou indiretos à vítima. Existem várias definições de Segurança da Informação, uma vez que há vários autores que discorrem a respeito do assunto, vamos então citar algumas: Para Alves (2006, p. 15), a Segurança da Informação “visa proteger a informação de forma a garantir a continuidade dos negócios, minimizando os danos e maximizando o retorno dos investimentos e as oportunidades de negócios”. Há também um sistema especializado para padronização mundial, formado pela ISO (International Organization for Standardization) e a IEC (International Electrotechnical Commission) e definem Segurança da Informação “como uma proteção das informações contra uma ampla gama de ameaças para assegurar a continuidade dos negócios, minimizar prejuízos e maximizar o retorno de investimentos e oportunidade comerciais”. Sêmola (2003, p. 9) define Segurança da Informação como “uma Área do conhecimento dedicada à proteção de ativos da informação contra acessos não autorizados, alterações indevidas ou sua indisponibilidade”. Para Ferreira, a Segurança da Informação: Protege a informação de diversos tipos de ataques que surgem no ambiente organizacional, garante a continuidade dos negócios, reduz as perdas e maximiza o retorno dos investimentos e das oportunidades. (2003, p.162). No que se diz a respeito, a informação é um Ativo muito almejado e precioso tanto para uma pessoa como para uma organização, devendo por obrigação estar protegido de acessos não autorizados. Se regressarmos na narrativa, na época da Revolução Industrial, pouco se refletia em segurança da informação e, se pensavam,o problema era simplesmente solucionado, porque as informações que circundavam em uma empresa eram feitas em formulários, apresentadas em papel, e eram arquivadas em armários com chaves. Mais adiante com o passar do tempo, já no século XX, foram inseridas em pequenos bancos de dados e armazenadas no próprio computador com acesso bastante restrito, porque pouquíssimas pessoas manuseavam a máquina. Mais tarde, com o chegada da Internet, é que esse quadro foi se modificando, no final do século XX o processo intitulado Globalização trouxe drásticas transformações na administração dos negócios, as informações já não podiam circular facilmente pelos computadores em discos flexíveis sem maiores preocupações, pois os sistemas caminhavam pelas redes de computadores, sendo possíveis acessos não autorizados. 21 Presentemente, a dependência pelos sistemas informatizados é colossal, a sobrevivência de muitas organizações depende tão-somente desses ambientes, tornando esses ativos ainda mais valiosos e cobiçados, pois passaram a integrar todos os processos da empresa, ou seja, nesses sistemas armazenam-se, processam-se e transmitem-se dados corporativos, tornando os processos mais rápidos e eficientes, contudo, se usado inadequadamente, tem o poder de inviabilizar resultados satisfatórios. Função do departamento de segurança de Informação de uma empresa As atividades pertinentes a esse setor envolvem a concepção, implementação, controle e monitoramento de políticas que miram assegurar os ativos de informação de uma empresa ou pessoa. As áreas de negócios são seu foco, principalmente os setores que utilizam as tecnologias para o desenvolvimento dos trabalhos, sendo um recurso indispensável aos processos de produção atualmente. Cresce a importância de haver uma sincronização entre o Departamento de Segurança de Informação e as demais divisões de uma empresa, devendo funcionar de forma coordenada. Caso ocorra fragmento dentro da organização, o gerenciamento do negócio pode tornar-se inviável e qualquer prática de segurança da informação estará fadada ao insucesso, danificando toda a organização. Princípios da segurança da informação. A descrição feita pela norma ISO/IEC 17799, a proteção da informação é vital, sendo caracterizada pela trilogia CID, ou seja, Confidencialidade, Integridade e Disponibilidade. Confidencialidade: Garante que somente pessoas autorizadas poderão acessar as informações. Trata-se da não permissão da divulgação de uma informação sem prévia autorização. Disponibilidade: Garante acesso a uma informação no momento desejado. Isso implica no perfeito funcionamento da rede e do sistema. Integridade: Garante que a exatidão e completeza das informações não sejam alteradas ou violadas. Além da trilogia CID, citados anteriormente, Sêmola (2003) acrescenta outros aspectos da segurança da informação, são eles: Legalidade: Garantia de que a informação foi produzida em conformidade com a lei; 22 Autenticidade: Garantia de que num processo de comunicação os remetentes sejam exatamente o que dizem ser e que a mensagem ou informação não foi alterada após o seu envio ou validação. Problemas de segurança da informação Incidente pode ser definido como uma ação que pode interromper os processos normais de negócio, em virtude de alguns aspectos da segurança terem sido violados, seja intencionalmente ou não. Em segurança de informação, a palavra Ativo refere-se a tudo que representa valor para a organização. Caso esse ativo seja violado, poderá trazer impactos negativos para o prosseguimento das atividades da organização. Podemos citar como ativos as pessoas, os programas, os equipamentos, enfim, tudo que na sua ausência gera transtornos, implicando no bom funcionamento dos negócios. Quando falamos em problemas de segurança, há inúmeros fatores que acarretam a perda e/ou violação dos dados de uma empresa, como por exemplo, a má operação do sistema ou mesmo quando a segurança está sofrendo ameaça, risco, vulnerabilidade, falhas e desastres. A seguir abordaremos cada um desses fatores. Ameaças Quando um ativo da informação sofre um ataque potencial, isso imediatamente é entendido como ameaça. Este ataque poderá ser efetuado por agentes externos (empresas, pessoas que não são funcionários da organização) ou internos (pessoas pertencentes à organização), se prevalecendo das vulnerabilidades apresentadas no sistema empresa. As vulnerabilidades são mais nítidas em sistemas de informação online e nos sistemas que utilizam os recursos das telecomunicações, por interligarem seus sistemas em vários locais, as chamadas intranets ou mesmo as extranets. Nesses casos, a exposição é muito grande, pois as ameaças aumentam substancialmente, uma vez que o sistema da empresa está na rede Internet. Muitas pessoas tentarão acessar informações mesmo sem autorização, se houver falhas de segurança. Esses sistemas que utilizam esses novos padrões de rede ampliam consideravelmente as vulnerabilidades, uma vez que a comunicação pode ser feita também pelas redes de dados sem fio, que por sua vez são difíceis de serem protegidas em virtude dos vários pontos de acesso, possibilitando ainda mais a quebra da confidencialidade das informações. As redes empresariais precisam de muitos recursos tanto físicos como lógicos para proteger seus ativos das ameaças e fraquezas. Existem diversos tipos de ameaças, Sêmola (2003) classifica-as em categorias, a saber: 23 Naturais: Decorrentes de fenômenos da natureza, como incêndios naturais, enchentes, terremotos, tempestades, poluição. Involuntárias: São inconscientes, podendo ser causadas por acidentes, erros, falta de energia etc. Voluntárias: São propositais, causadas por agentes humanos como hackers, invasores, espiões, ladrões, criadores e disseminadores de malwares, incendiários etc. Riscos Praticamente, quase toda empresa e/ou usuário doméstico usa a Internet no seu dia a dia, uma ferramenta que possibilita facilidades e oportunidades tanto profissionais como de entretenimento e lazer. Seria muito difícil para estas pessoas viverem sem ela. Infelizmente, para aproveitar todos esses recursos, são necessários certos cuidados, pois os riscos são inúmeros, como por exemplo: Ao acessar a Internet, sua máquina já está exposta na rede, você poderá ter seus dados pessoais expostos, e caso sejam acessados por alguém mal-intencionado, isso poderá lhe proporcionar grandes transtornos. Uma pessoa, uma vez com seus dados, poderá querer se passar por você na rede e usar sua identidade até mesmo para lhe expor, colocando em risco a sua reputação, ou cometer crimes como, estelionato, sequestro, pedofilia. Não é muito prudente você achar que não corre riscos; acreditar que ninguém tem interesse em se apropriar do seu computador, tablet ou celular é mero engano, pois muitos intrusos mal-intencionados têm interesse em acessar grandes quantidades de máquinas, não importando quais. Um exemplo que tivemos aqui no Brasil foi o ataque ao site do governo federal, os sites presidencia.gov.br e o brasil.gov.br, deixando-os indisponíveis em função da grande quantidade de acessos, esses acessos poderiam estar sendo feitos pelo seu computador também, os chamados ataques de spam. As informações na Internet correm numa velocidade muito grande, o que em alguns momentos pode ser benéfico e, em outros, dependendo da situação, pode ser extremamente destrutivo. Para as empresas, isso não seria diferente, pois todo ativo apresenta algum risco para a organização, podendo gerar um impacto grande ou pequeno aos negócios. Para isso, é necessário fazer um levantamento dos ativos e classificá-los quanto aos riscos, de forma que a facilitar a implementação de uma política de segurança mais eficiente. 24 Mas para aproveitarmos esses recursos de formasegura, é importante prevenir-se instalando um bom antivírus e claro atualizando-o diariamente, não acessando qualquer site, sem saber exatamente a procedência dos dados, utilizar softwares originais, evitando a pirataria. Vulnerabilidades Podemos entender por vulnerabilidades as falhas que um sistema possui, podendo provocar a indisponibilidade das informações, ou até mesmo a quebra do sigilo e alteração sem autorização, podendo ser decorrente de uma série de fatores, como falta de treinamento, falta de manutenção, falha nos controles de acesso, ausência de proteção de uma determinada área ameaçada. Por exemplo, a criação de contas no sistema sem especificar as restrições e permissões. A ocorrência de um incêndio poderá também estar associada à vulnerabilidade da empresa quanto a esse tipo de incidente, devido ao fato de a empresa não ter tomado as precauções adequadas contra incêndios. Podemos classificar as vulnerabilidades em três categorias: Tecnológicas: Compreendem as redes de computadores, os computadores, ameaças por vírus, hacker, enfim, todas as atividades que envolvem tecnologia. Físicas: Representadas pelo ambiente em que se encontram os computadores e periféricos. Exemplo: ausência de gerador de energia, normas para senhas, entre outros. Humanas: Esta categoria envolve o fator humano, considerada a mais difícil de avaliar, por envolver características psicológicas, emocionais, socioculturais, que variam de pessoa para pessoa. Exemplos: falta de treinamento, qualificação, ambiente organizacional inapropriado para desenvolvimento das atividades etc. Atualmente, quase todas as empresas são informatizadas e possuem um sistema que faz o seu gerenciamento, embora esses softwares auxiliem muito nas tarefas diárias e na tomada de decisão, porém, apresentam muitas vulnerabilidades em relação aos sistemas manuais. Falhas É quando um sistema permite a quebra de alguns dos princípios da segurança da informação. Essas falhas podem ser humanas ou não, intencionais ou não. Mas a maioria dos problemas de segurança da informação está basicamente relacionada às falhas oriundas das fases de implantação e desenvolvimento de uma política de segurança. 25 As falhas mais comuns que ocorrem são: inexistência de uma política de segurança formalizada, gerenciamento dos acessos efetuados no sistema, backups atualizados, treinamentos e informativos aos usuários sobre como explorar com segurança os recursos tecnológicos e, não menos importante, a definição de uma gerência de Tecnologia da Informação – TI para implementaras regras e fazê-las vivas na empresa. É sempre importante a empresa manter uma política de segurança bem implementada e usual para que, em um momento de necessidade, não sofra nenhum dano, evitando consequências desastrosas aos negócios. Controles de pessoal A questão da segurança das informações em computadores praticamente é inexistente, pois é uma preocupação diária, minuto a minuto, daí a importância da prevenção de riscos, de forma que venha mitigar ao máximo as vulnerabilidades. Segurança 100% só existe se deixarmos os computadores desligados e desconectados, mas infelizmente, ele perderia sua utilidade isso, é importante o funcionário conhecer seus deveres na empresa; um cuidado que o departamento de Recursos Humanos deve ter é em relação à contratação de um novo servidor, constatando os documentos e referências apresentados, propor treinamento adequado aos funcionários, deixando claras as diretrizes de segurança da empresa. Controles físicos Os procedimentos de segurança devem ser tratados em todos os níveis, sejam físicos, lógicos ou pessoais e para assegurar os ativos da informação físicos, são necessários cuidados para prevenir, detectar e solucionar problemas, caso ocorra algum incidente de segurança. Dessa forma, a proteção física são barreiras que servem para restringir o acesso direto à informação ou infraestrutura, de forma que a garantir a existência da informação. A Norma ISO/IEC 17799 define perímetro de segurança como sendo: “Alguma coisa que constitui uma barreira, tal como uma parede, um portão de entrada controlado por cartão ou um balcão de recepção com atendentes”. Há alguns controles que merecem cuidados especiais, tais como: identificar quem entra nas dependências da empresa, os trabalhadores da segurança também devem suas regras de trabalho, os locais de carga e descarga também merecem vigilância, para saber quem entrou e como entrou na empresa e esses aspectos devem ser tratados individualmente e com muita cautela porque muitos crimes ocorrem em virtude da falta de segurança nas dependências da empresa. Segurança de equipamentos Os equipamentos devem ser mais uma preocupação para quem define as diretrizes de segurança de uma empresa, considerando não somente a localização e disposição física, mas também protegendo contra acessos não autorizados, a salvaguarda e descartes de arquivos, 26 manutenção e aquisição de novos equipamentos, falhas de energia, além do cabeamento e toda infraestrutura utilizada. Controles de acesso lógicos Esses problemas geralmente estão relacionados a erros que o próprio programa contém, não garantindo a integridade da base de dados e podem ocorrer também quando o computador está infectado com algum tipo de vírus de computador ou outra forma de ataque. Os controles nada mais são que barreiras que tentam restringir ou limitar o acesso de pessoas não autorizadas ao sistema da empresa. Alguns recursos que devem ser protegidos pelo controle de acesso lógico são: os arquivos-fontes, sistemas operacionais e os aplicativos instalados na máquina, sendo definidos pela ISO/IEC 17799. Outros mecanismos de segurança Identificação de usuários: A identificação do usuário no sistema pode ocorrer diretamente no provedor de serviços. Neste caso, o usuário terá uma identidade para cada serviço, conhecida como modelo tradicional. O modelo centralizado é o que libera o acesso ao sistema ao usuário uma única vez no servidor que, a partir daí poderá utilizar os seus privilégios por tempo determinado. Já o modelo federado permite o acesso dos usuários pela autenticação única, ou seja, uma vez cadastrado em um servidor, o cliente poderá ter sua identidade distribuída a outros servidores, não existindo nenhuma legislação que proíba tal ação e, por fim, o modelo centrado no usuário, no qual quem gerencia a identidade do usuário é o próprio usuário, permitindo ou restringindo determinada informação a um servidor. Essas são as formas de identificação do usuário em um servidor. Autorização e controle de acesso Os controles de acesso e autorização geralmente inspecionam o que o usuário vai fazer, desde que devidamente autorizado. Os mecanismos mais utilizados são os de autenticação, os mais conhecidos são os logins e senhas, não tão seguros, mas atualmente, em mecanismos de autenticação foram criados alguns equipamentos para dar suporte a esse processo, por exemplo, na biometria, nos certificados digitais; vale ressaltar que esses mecanismos são utilizados dentro do ambiente empresarial. Já os mecanismos utilizados para acessar o sistema fora da empresa contam com os firewall, justamente por garantir a proteção de quem acessa tanto de fora como de dentro da empresa. Programas antivírus Uma maneira eficaz de se proteger os dados dentro da empresa é justamente utilizar programas antivírus, pois muitos identificam e deletam não somente arquivos infectados no 27 disco, mas também enviados por e-mail e outros meios lógicos que a empresa utiliza para guardar seus dados, dessa forma, esses aplicativos asseguram a integridade dessas informações. Proteção de dados em curso na internet A tecnologia utilizada para proteger dados que estão trafegando na Internet é a criptografia, cujos dados são codificados, de forma quefiquem totalmente descaracterizados, evitando a sua leitura caso seja interceptado. Detecção de intrusos A detecção de intrusos tem por função analisar os acessos efetuados na rede, observando as inúmeras linhas de logs e diagnosticando em tempo real possíveis ataques. Nesse sentido, os administradores da rede de computadores sabem sobre as invasões que estão ocorrendo ou mesmo as tentativas de invasão ao sistema de computadores, sendo capazes também de identificar possíveis ataques feitos internamente, ou seja, ocorridos na própria empresa, pois essas invasões o firewall não detecta. Sistema de backup O sistema de backup refere-se à criação de cópias de segurança das informações importantes para os negócios que estão gravados nos servidores e computadores dos usuários. Para realização do backup, é necessária instalação de ferramentas específicas para essa tarefa, além disso, é importantíssimo ter certeza de que as cópias agendadas tenham sido realizadas corretamente e que as informações estejam íntegras. Firewall É uma junção de hardware e software aplicados em uma política de segurança que gerencia o tráfego de pacotes entre a rede local e a Internet em tempo real. Não vamos nos estender muito sobre esse assunto, porque o mesmo será abordado mais adiante. Atualização de sistemas operacionais e aplicativos Atualizar o sistema operacional e os aplicativos da máquina minimizam os riscos e vulnerabilidades, pois os mesmos possuem atualizações que corrigem falhas apresentadas nesses aplicativos depois de comercializados. Caso seu aplicativo não seja original ou mesmo de uso livre, você pode estar correndo sérios riscos. Honeypot É um software que tem por função impedir ou mesmo identificar a ação de um invasor, ou qualquer ação estranha ao sistema. Esse sistema faz o invasor acreditar que realmente está invadindo as vulnerabilidades do sistema. 28 Sistemas de autenticação Esta tecnologia faz uso da combinação de logins e senhas, que de certa forma, atualmente, não apresenta tanta dificuldade para descobrir. Sendo assim, foram integradas a esse sistema de autenticação, soluções melhor elaboradas, dificultando a quebra, e instrumentos físicos – hardware – dão suporte a esse mecanismo de segurança. Como exemplos, temos: os recursos da certificação digital, palavras- chaves, cartões inteligentes e os recursos da biometria. A biometria é uma técnica que utiliza características biológicas como recurso de identificação, como a digital de um dedo ou mesmo da mão, ler a íris, reconhecer a voz, e as próprias empresas já estão se organizando para essa mudança tecnológica. Quanto aos mecanismos de controle efetuados para gerenciar acessos externos, pode ser adquirido pelo uso de um firewall, que é uma barreira lógica na entrada da empresa, impedindo ou permitindo acessos. Protocolos seguros É um método que faz uso de protocolos que realmente garantem certo grau de segurança. Atualmente, há inúmeras ferramentas e sistemas disponíveis que têm por objetivo o fornecimento de segurança às redes de computadores onde os próprios softwares antivírus, os firewalls, identificadores de intrusos, programas para filtrar spam. Assinatura digital Este processo garante que a mensagem realmente veio do remetente, confirmando sua autenticidade, este método utiliza técnicas de criptografia, dessa maneira, garante também a integridade e o não repúdio, que tem como característica provar quem foi o emissor da mensagem. Política de segurança da informação Hoje, a informação é considerada um ativo valiosíssimo para as empresas, não importando o ramo de atividade que a mesma exerça, podendo ser comercial, industrial ou financeira, enfim, a informação na hora certa, poderá ajudar na expansão dos negócios, auxiliando na obtenção de maiores lucros, novas perspectivas de negócios e garantindo a sobrevivência dessas organizações. A política de segurança da informação pode ser entendida como um conjunto de diretrizes, princípios e regras que irão dar suporte para criação e manutenção da segurança, obedecendo aos requisitos do negócio, às leis vigentes e aos regulamentos, pois, a política de segurança não define procedimentos específicos de manipulação e proteção da informação, mas atribui direitos e responsabilidades às pessoas (usuários, administradores de redes e sistemas, funcionários, gerentes, etc.) que lidam com essa informação. 29 Desta forma, elas sabem quais as expectativas que podem ter e quais são as suas atribuições em relação à segurança dos recursos computacionais com os quais trabalham. Além disso, a política de segurança também estipula as penalidades às quais estão sujeitos aqueles que a descumprem. É importante fazer um levantamento da informação a ser protegida, a partir de uma análise de riscos que vai diagnosticar onde aplicar a proteção a partir das ameaças e vulnerabilidades. Características de uma política de segurança Para uma boa política de segurança, a mesma deve apresentar algumas características, consistindo na sua abrangência de atuação, nas normas e regulamentos aos quais estará subordinada, definir quem terá autoridade para sancionar, implementar e fiscalizar o cumprimento da política, estabelecer o período para sua revisão e adequação. Outra preocupação deve estar relacionada à política de senhas, devendo as permissões restrições estarem de acordo com as atribuições de cada funcionário, além de especificar claramente os direitos e responsabilidades dos usuários, do provedor dos recursos e estabelecer ações caso a política de segurança seja violada. É importante deixar claro que nem todas as sugestões mencionadas acima são utilizadas, devendo considerar as características de cada empresa, deforma que a política de segurança se adapte às particularidades de cada organização, então, fazer uma análise de riscos e definir a partir daí o que é realmente necessário para assegurar as informações de uma empresa. Segundo a NBR ISO/IEC 17799, o profissional responsável por gerir a política de segurança deve periodicamente verificar se a política implementada está em uso, analisar o impacto dos incidentes de segurança registrados, o custo é impacto dos controles na eficiência do negócio e os efeitos das mudanças na tecnologia, com isso, ajudará a reduzir os riscos proeminentes do uso de tecnologias. Segurança das informações na empresa Glacial A Glacial indústria e comércios de sorvetes conta com uma dupla de colaboradores especializados em tecnologia da informação, com o auxílio de softwares específicos que comandam e controlam as informações sensíveis para que a saúde institucional da empresa não seja comprometida, os principais ativos de informação protegidos são o controle monetário e as receitas especiais. Essas ações vão desde de leitura das as avaliações externas nas redes sociais e controle das mesmas, desenvolvimento de softwares específicos para o controle do estoque, vendas, e ativos da empresa sendo que essas informações são criptografadas e somente a gerência possuem a chave de criptografia. Outro fator de extrema importância são as mais diversas receitas de preparações de produtos que são tratadas como “ouro” pela a empresa, somente alguns funcionários são autorizados a adentrar nessas dependências, inclusive possuem um contrato de 30 confidencialidade, nesses setores são preparadas as caldas que posteriormente são produzidos os sorvetes, paletas mexicanas entre outros produtos. A segurança dessas informações é de suma importância para o futuro da empresa Glacial e por isso é dada a esse assunto uma extrema valorização, inclusive muitas das vezes sendo direcionado uma quantia elevada em valores monetários para esse setor. TECNOLOGIAS APLICADA À SEGURANÇA O papel do Gestor de Segurança junto ao cliente. No contexto geral, existem alguns fatoresque interagem para o sucesso de um projeto de segurança como um todo. Geralmente encontramos a figura do consultor de segurança, que pode ser interno a empresa cliente ou externo, contratado especialmente para o projeto ou para suporte continuado a empresa. Sobre o consultor de segurança é importante compreender que o consultor de segurança e peça chave no processo, realizando uma análise completa de riscos para o cliente, adotando a metodologia mais adequada para essa finalidade, gerando assim, um mapa de riscos e um relatório onde indica quais são as áreas mais vulneráveis e quais são as medidas ativas e passivas a serem adotadas para mitigar os respectivos riscos, Regulamentações Gerais Sobre os profissionais que fazem parte da ABSEG - Associação Brasileira de Profissionais de Segurança e o que é discutido: é uma entidade sem fins lucrativos, reúne os profissionais que atuam como consultores ou gestores de segurança pública e privada num fórum comum no qual são discutidos os temas que envolvem o exercício das atividades de consultoria de segurança, bem como membros das forças públicas policiais, através de um estatuto e código de ética que proporcionam um referencial de conduta aos profissionais da área. Ao consultor de segurança cabe a tarefa de traduzir as orientações e especificações do Plano de Segurança para uma especificação técnica e funcional de equipamentos que devem formar um ou mais sistemas como objetivo de atender ao Plano de Segurança. O trabalho final consiste em produzir um Projeto Básico - PB, com uma definição clara de arquitetura da solução escopo de fornecimento e qualificação dos fornecedores, que será utilizado para a aquisição dos sistemas pela área de compras do cliente final. Ao instalador de segurança eletrônica cabe a tarefa de traduzir as orientações e especificações do Plano de Segurança para uma especificação técnica e funcional de equipamentos que devem formar um ou mais sistemas com o objetivo de atender ao Plano de Segurança 31 Aplicação das Tecnologias x Eficácia Segundo Khalralah (2006), uma análise de riscos proporciona um meio de melhor entender os riscos e ações a serem aplicadas para gerenciar esses riscos de forma mais eficiente numa abordagem em duas dimensões. Qual a probabilidade de um evento ocorrer? Quais as perdas decorrentes do evento? Conhecer os diversos tipos de sistemas, entender sua arquitetura e principalmente, compreender as suas limitações são essenciais ao profissional que vai desenhar. Implementar ou avaliar um sistema eletrônico de segurança. A chamada "aderência" de um sistema eletrônico de segurança a uma determinada demanda identificada no plano de segurança deve se basear em métricas objetivas. Os sistemas eletrônicos de segurança são elementos fundamentais para a implementação de um plano de segurança, representando o melhor investimento neste contexto. A eficácia de um sistema eletrônico baseia-se em três pontos chaves: A aderência do projeto ao plano segurança; Implantação adequada do projeto; Treinamento das equipes de segurança. O Gestor deverá acompanhar todo o processo de elaboração da Requisição de Proposta - RP validar juntamente como Consultor e como Projetista, se as diversas propostas apresentadas atendem tecnicamente ao escopo, especificações e qualificações dos proponentes, sendo assim, o Gestor de Segurança deve, então, ter domínio sobre as diversas tecnologias existentes, suas aplicações e limitações, para que possa desempenhar suas atividades de suporte ao setor de compras, principalmente porque será sua área que irá operar o sistema a ser adquirido. Conhecer os diversos tipos de sistemas, entender sua arquitetura e principalmente compreender as suas limitações são essenciais ao profissional que vá desenhar. Implementar ou avaliar um sistema eletrônico de segurança sobre a chamada "aderência de um sistema de segurança a uma determinada demanda identificada no piano de segurança deve se basear em métricas objetivas. Classificação dos Sistemas Classificação dos sistemas compreende quais são os tipos de sistemas e como são classificados e essencial para o domínio do assunto, pois muitas empresas multinacionais. Sejam na qualidade de clientes ou fornecedores no processo qualificam a segurança eletrônica como uma das disciplinas do que segundo Almeida (2015), são os sistemas eletrônicos de segurança, como parte de um conjunto de sistemas denominado BAS (Building Automation 32 Systems) ou Sistemas de Automação Predial. Alguns itens do conjunto de sistemas BAS (Building Automation Systems): Sistema de Alarme de Intrusão São os equipamentos que protegem o patrimônio contra a Intrusão em ambientes internos BMS ou Building Management Systems - São os sistemas de gerenciamento das utilidades prediais, como elevadores, bombas, iluminação, ar condicionado Sistemas de Proteção Perimetral, que protegem os perímetros externos, em ambientes abertos. O Building Management System - BMS ou Sistema de Gerenciamento Predial É um destes sistemas especializados, compreendendo as utilidades prediais, como sistemas elétricos, sistemas hidráulicos, bombas, ventiladores, exautores, controle de iluminação, sistemas de transporte como elevadores e escadas rolantes, medição de consumos de água, gás e energia elétrica. Sobre a gestão por processos: O BMS fornece informações e status de todos os dispositivos em tempo real aos gerentes operacionais dos empreendimentos, proporcionando melos de supervisão e controle principalmente para melhoria na manutenção dos sistemas, através de históricos de eventos, relatórios gerenciais bem como a Interatividade entre os diversos sistemas que o compõem. Alguns autores se referem ao BMS como SSCP ou Sistema de Supervisão e Controle Predial, ambas as siglas representando as mesmas funcionalidades em relação as utilidades predais. BEMS - Building Energy Management System Em português significa Sistema de Gerenciamento de Energia Predial, um dos módulos do BMS compreende todas as funcionalidades de medição de energia global e individual das unidades consumidoras, controle de iluminação, controle de demanda e acionamento de fontes de energia alternativas como geradores e unidades UPS, bem como a modulação do ar condicionado para fins de otimização do consumo de energia. Sistema de CFTV É uma ferramenta essencial no gerenciamento predial, por oferecer a facilidade da quase onipresença dos elementos de segurança e operadores do BMS - Bulding Management System, ao disponibilizar informações visuais em tempo real sobre diversos locais dentro de uma instalação predial sem a perda do tempo de deslocamento para verificação visual. O CFTV - Circuito Fechado de Televisão é muitas vezes associado a eventos de alarme de outros sistemas, estes sistemas são: SCA - Sistema de Controle de Acesso; SA Sistema do Alarme de Intrusão; SDAI ou BMS Sistema de Detecção do Alarme de Incêndio; 33 Sistemas de controle ambiental Esses sistemas tais como o de condicionamento de ar através do controle de temperatura, umidade, seja para conforto ambiental ou para refrigeração de equipamentos eletrônicos são designados pela sigla HVAC, acrónimo do inglês de Heating Ventilation and Air-Conditioning, incluem-se nesta disciplina os sistemas de ventilação e exaustão, responsáveis por garantir qualidade do ar Sobre Controle ambiental - Ar condicionado (HVAC). No domínio de conhecimento do gestor de segurança deve existir a preocupação com o modo como a fumaça decorrente de um sinistro como incêndio será extraída visando garantir a segurança das pessoas nas situações de risco, portanto compreender como o HVAC Interage com o SDA: Sistema de Detecção de Alarme de Incêndio é de interesse do gestor de segurança. O HVAC é composto por uma parte mecânica com montagem de dutos de circulaçãodo ar uma parte hidráulica para fornecimento do liquido refrigerante adequado e por uma parte eletrônica composta por instrumentos de campo, controladoras e gerenciadoras, todos estes componentes operam de forma conjunta executando algoritmos especializados para disponibilizar no ambiente um ar de qualidade e a uma temperatura agradável. O SDAI - Sistema de Detecção e Alarme de incêndio e um sistema de proteção a vida e ao patrimônio, regulamentado por meio de normativas técnicas, no Brasil a ABNT estabeleceu, através da NBR 17240 2012 as orientações para elaboração e instalação de sistemas especializados de detecção e alarme de incêndio. Estes sistemas são, de acordo com critérios específicos estabelecidos por lei estaduais, interligados aos sistemas de HVAC e exaustão para o controle de fumaça, e ao sistema BMS para fins de comando de elevadores, iluminação de emergência e outros, no sentido de proteção as pessoas, em primeiro lugar e ao patrimônio em segundo lugar (ABNT 2015). O motivo pelo qual gestor de segurança deve ter uma particular atenção a integração, conforme determina a legislação estadual entre o SDAI e os demais sistemas de segurança é a garantia dos processos de evacuação do local em situações de emergência tais como sinistros, incêndios ou mesmo as situações de pânico. Sistemas de Alarme de Intrusão – SAI Possuem a finalidade precípua de proteção patrimonial, estando associado às equipes de vigilância patrimonial do prédio, enviando eventos para os sistemas de CFTV Sistema de Controle de Acesso - SCA ou mesmo BMS (Building Management Systems) com a finalidade de através da associação de eventos gerar informações mais consistentes sobre os eventos em andamento Sobre Segurança Patrimonial (SAI e SCA). Um SAI pode compreender sistemas de alarme de intrusão, que protege áreas internas ou ambientes internos críticos ou sensíveis do cliente ou ainda sistemas de proteção perimetral que são a primeira barreira externa, projetados de acordo com o tipo de barreira física perimetral das ameaças e riscos inerentes ao local. 34 Sistema de Controle de Acesso SCA É especializado no controle do bloqueio ou liberação do acesso de pessoas veículos e ativos com objetivos de segurança mas que pode ser usado para fornecer ao BEMS informações Importantes para o gerenciamento de energia uma vez que através do SCA pode-se saber a localização das pessoas e ocupação das áreas e desta forma antecipar ações de controle sobre iluminação, HVAC (Heating Ventilation and Air-Conditioning) e do BMS (Building Management Systems) permitindo assim uma otimização dos recursos disponíveis. Sensores Os sensores são os elementos de captura das informações no campo, um sensor é qualquer dispositivo que mede ou detecta uma determinada grandeza física como calor luz (imagem), temperatura, pressão, vibração, etc., e gera uma informação ao sistema eletrônico ao qual está ligado o tipo de sensor a ser usado deve ser definido em função do tipo de proteção ou detecção desejado, como por exemplo: Escalada ou corte de cercas tipo alambrado; Quebra de muros ou paredes; Escavação; Invasão de áreas; Proteção de ambientes internos; Proteção de áreas abertas. Comunicação dos sensores Os sensores podem comunicar se com a central de alarme por meio físico (cabos de cobre ou fibra óptica) ou por rádio frequência de acordo com a necessidade de cada projeto, como veremos mais adiante sobre as arquiteturas dos sistemas de alarme O tipo de sensor a ser usado deve ser definido em função do tipo de proteção ou detecção desejado conforme abaixo: Escalada ou corte de cercas tipo alambrado: cabos sensores microfônicos ou de fibra óptica; Quebra de muros ou paredes: sensores sísmicos ou de fibra óptica; Escavação: sensores sísmicos ou cabos eletromagnéticos enterrados; Invasão de áreas: vídeo inteligente, sensores de infravermelho ativo, sensores micro- ondas; Proteção de ambientes internos: sensores de infravermelho passivo dupla tecnologia. Proteção de áreas abertas: vídeo inteligente, câmeras térmicas, etc. 35 Alarmes falsos Alarmes falsos são uma realidade para qualquer tipo de tecnologia de sensor, uma vez que sempre ocorrerão interferências externas, ruídos, vibrações, entre outros fatores perturbantes. Considerando os temas relacionados aos sensores: Um sensor será mais ou menos suscetível conforme a sua Taxa de Alarmes Falsos, definido como a quantidade de eventos de alarmes falsos em relação à quantidade total de eventos de alarme ocorridos; Um sensor será mais ou menos confiável conforme o seu nível de probabilidade de detecção, definido como a quantidade de eventos de alarmes reais em relação à quantidade total de eventos de ocorridos; A tecnologia de sensor mais adequada é definida como a que possui menor taxa de alarmes falsos e maior probabilidade de detecção em uma determinada aplicação ou instalação; Sensores de abertura são os mais usados para detectar aberturas de portas, janelas portões, alçapões, ou qualquer outro meio de acesso que necessite ser controlado. Um sensor pode apresentar valores diferentes de NAR Taxa de Alarmes Falsos e PD Probabilidade de Detecção de acordo com fatores como método de instalação, condições ambientais, eleitos meteorológicos extremos, entre outros Importante todo especialista ter ciência de que falsos alarmes sempre ocorrerão, o que se busca é mante-los dentro de valores gerenciáveis pela equipe de segurança operacional encarregada de verificar e tratar esses eventos. Tipos de sensores Sensores de Micro-ondas Da associação de duas tecnologias de detecção diferentes infravermelho passivo e micro-ondas, surge o sensor denominado dupla tecnologia, ou mais conhecido como duplo IVP - MO Sensores por Infravermelho Passivo Funcionam pela detecção do calor emitido no ambiente por objetos, refletidos ou pelo corpo, numa faixa especifica do infravermelho que é capturado através de uma lente especialmente desenhada, denominada lente de Fresnel, que possui uma construção que permite identificar a movimentação da fonte de calor em relação ao sensor. Sensores de Vibração e Sísmicos Quando existe a possibilidade de tentativas de intrusão através de paredes ou muros, perfuração de lajes ou pisos, O uso de sensores de vibração ou sismicos são aplicáveis Um sensor será mais ou menos suscetível conforme a sua Taxa de Alarmes Falsos, definido como a quantidade de eventos de alarmes falsos em relação a quantidade total de 36 eventos de alarme ocorridos, identificado pela sigla NAR ou Nuisance Alarm Rate Fórmula de cálculo: NAR = Taxa de Alarmes Falsos (%) EAF = Eventos de alarme Falsos TEA = Total de Eventos de Alarme Sensores de abertura Sensores de abertura são os mais usados para detectar aberturas de portas janelas, portões alçapões, ou qualquer outro melo de acesso que necessite ser controlado Estes sensores podem estar vinculados a sistemas de alarme de intrusão de controle de acesso de monitoramento de imagens de automatização de portões O tipo de sensor de abertura mais utilizado e o sensor de campo magnético, composto por um reed with e um ima que gera o campo Quando próximo ao reed, sob o efeito do campo magnético, os contatos do reed se fecham quando o imã se afasta, devido a redução do campo magnético os contatos se afastam e abrem. Os sensores IVP. Infravermelho Passivo funciona pela detecção do calor emitido no ambiente por objetos refletidos ou pelo corpo, numa faixa especifica do infravermelho que e capturado através de uma lente especialmente desenhada denominada lente de Fresnel. que possui uma construção que permite identificar a movimentação da fonte de calor em relação ao sensor o funcionamento do sensor IVP e influenciado pela temperatura ambiente, uma vez que detecta calor Se a temperatura ambiente ficarpróxima da temperatura do corpo humano que e de-37 5°C pode não haver detecção pois não haverá contraste térmico Os sensores podem comunicar-se com a central de alarme por melo físico (cabos de cobre ou fibra óptica) ou por rádio frequência, de acordo com a necessidade de cada projeto. Da associação de duas tecnologias de detecção diferentes Infravermelho passivo e micro-ondas, surge o sensor denominado dupla tecnologia, ou mais conhecido como duplo IVP. MO. Um detector de micro-ondas funciona como um radar de efeito Doppler, emitindo um sinal de micro-ondas na faixa de 10.525GHZ (Banda X), detectando o movimento relativo de objetos em relação a posição do sensor. Assim, e preciso que um corpo com massa se desloque no ambiente para produzir uma detecção neste sensor. O sensor de micro-ondas possui uma ótima tecnologia, porém pode sofrer influência e gerar alarme falso: O sensor sofre influência de estruturas metálicas e de grandes volumes de agua, que absorvem o sinal enviado pelo sensor. Contudo, esses sensores de dupla tecnologia são muito usados em áreas sujeitas a grandes variações de temperatura, como barracões sem forro, áreas semiabertas como garagens, varandas, entre outras. Os sensores de quebra de vidro -SOV são destinados a proteger vitrines, portas e janelas com grandes superfícies de vidro que delimitem áreas internas. Vidros em áreas externas não 37 podem ser protegidos por esse tipo de sensor, como tem sido comum o uso de vidros temperados em substituição a cercas e muros em fachadas de prédios, residências e empresas O funcionamento do sensor de quebra de vidro utiliza um microfone que captura os sons em baixa e alta frequência decorrentes da quebra do vidro. Os sons gerados na quebra do vidro são capturados pelo microfone de eletreto, amplificados e filtrados e depois analisados em um Processador Digital de Sinal (PDS) com um algoritmo desenvolvido para identificar as frequências especificas do evento da quebra de vidro, qualquer que seja o tipo de vidro e método de instalação, decidindo se gera um alarme ou não em função deste algoritmo. São destinados a proteger vitrines, portas e janelas com grandes superfícies de vidro que delimitem áreas internas Vidros em áreas externas não podem ser protegidos por esse tipo de sensor, como tem sido comum o uso de vidros temperados em substituição a cercas e muros em fachadas de prédios, residências e empresas. Quando existe a possibilidade de tentativas de intrusão através de paredes ou muros, perfuração de lajes ou pisos o uso de sensores de vibração ou sísmicos são aplicáveis Estes sensores empregam elementos detectores com características piezelétricas, que convertem vibrações mecânicas em sinais elétricos. Conforme a figura abaixo Figura 1 - Esquema de detecção dos sensores sísmicos piezelétricos. Os sensores sísmicos possuem como saída de alarme um contato seco livre de tensão e adicionalmente um contato de tamper para proteção contra sabotagens ajuste de sensibilidade e led indicador de funcionamento. Arquiteturas dos sistemas Segundo Hatley et al. (2004), a arquitetura de um sistema inclui as principais propriedades físicas, estilo, estrutura, interações e finalidade de um sistema. Sobre as arquiteturas de sistemas: Um sistema de segurança eletrônica, como por exemplo um alarme de intrusão, pode apresentar diversas arquiteturas de acordo com a forma como os sensores são interligados ao painel de alarme; A chamada convergência tecnológica decorre da adoção da tecnologia IP que permite que diversos sistemas diferentes utilizem o mesmo meio de comunicação, compartilhando assim uma infraestrutura comum; Um sistema de CFTV da mesma forma pode apresentar várias topologias e tecnologias de transmissão das imagens das câmeras aos gravadores, e destes aos monitores. Estas formas 38 de interligar os dispositivos de campo, as topologias que as caracterizam e as tecnologias associadas são o que definem a arquitetura do sistema em questão. As arquiteturas dos sistemas podem ser classificadas pelos seguintes grupos Tecnologia da comunicação entre dispositivos de campo e equipamento central protocolos de comunicação e topologia da rede de comunicação. Os itens que compõem a topologia da rede de comunicação: Estrela; Barramento; Anel; Serial; Sem fio. No que se refere aos sistemas de alarme com monitoramento remoto, existem diversos formatos de comunicação no mercado, projetados cada qual para atender as características no meio disponível quando do seu desenvolvimento. Sobre os formatos de comunicação: . Os primeiros formatos eram pulsados, composto por pulsos de tons de áudio na faixa de 300Hz a 3.4kHz que era a largura de banda do canal de áudio de uma linha convencional de telefonia fixa; A codificação era então feita de forma a permitir identificar qual era a origem do evento, ou seja, qual painel de alarme havia enviado a mensagem e qual o código do evento que identificava o que estava acontecendo no local; Atualmente, com a popularização dos sistemas de telefonia móvel, a ampliação da Infraestrutura da rede de celular tornou disponível e acessível em termos de custo, a rede GPRS que permite uma comunicação mais rápida confiável e imune a sabotagens de corte da linha telefônica porem ainda dependente da disponibilidade do serviço pela empresa de telefonia. A fonte de alimentação deve ser dimensionada pelo projetista considerando o tipo de alimentação disponível no local, ou seja, as características da rede de energia fornecida pela concessionaria de energia, bem como do consumo das cargas e dos equipamentos do sistema Esse dimensionamento e extremamente técnico não sendo escopo desta obra adentrar nos detalhes dos critérios de dimensionamento, porem vamos abordar alguns pontos importantes para o gestor de segurança pode identificar eventuais limitações ou falhas no sistema instalado A primeira preocupação de gestor deve ser verificar se os circuitos que alimentam os sistemas estão identificados e se não estão ligados em comum com outros equipamentos. A fonte de energia de um sistema desempenha um papel fundamental, sendo responsável por garantir a continuidade da operação, deve ser sempre prevista uma redundância. Sobre as fontes de energia principal e auxiliar: A fonte de alimentação deve ser dimensionada pelo projetista considerando o tipo de alimentação disponível no local, ou seja, as características da rede de energia fornecida pela concessionária de energia, bem como do consumo das cargas e dos equipamentos do sistema; A primeira preocupação do gestor deve ser verificar se os circuitos que alimentam os sistemas estão identificados e não estão ligados em comum com outros equipamentos; O tempo de autonomia depende também da previsão de existência de um gerador auxiliar, que poderá substituir a geração da concessionaria por um tempo muito maior do que uma bateria ou um nobreak. 39 Riscos potenciais É essencial para qualquer organização, seja pública ou privada, conhecer e entender os riscos potenciais que podem afetar suas atividades, sendo papel do profissional de segurança aconselhar e recomendar, em seguida, realizar os desejos da empresa. A missão do profissional de segurança é ajudar a empresa a determinar as maneiras pelas quais a segurança física melhorada protegerá a operação do negócio, os objetivos de segurança necessários para alcançar essa proteção e os meios e métodos para alcança-los. Sendo que o estudo de vulnerabilidades começa pela identificação de ativos críticos da operação estabelecendo um perímetro protegido em torno desses ativos, indicando todas as brechas no perímetro e sugerindo medidas de monitoramento e controle para cada brecha. O Estudo de Vulnerabilidade revisa a condição física atual da instalação. Pode sugerir melhorias na iluminação existente e melhorias nos elementosestruturais do edifício ou vedação do perímetro. Escopo do projeto O escopo do projeto compreende a delimitação de quais sistemas serão implantados, em função das vulnerabilidades identificadas, das políticas de segurança definidas pela empresa e pela matriz de riscos elencadas pelo consultor de segurança. Sobre a definição do escopo do projeto: Cada sistema ó especificado para atender uma determinada necessidade elencada como possível vulnerabilidade, como por exemplo sensores de proteção perimetral nas barreiras físicas externas, câmeras de vídeo nos acessos e áreas de circulação, sensores de intrusão nas salas onde são acondicionados valores controle de acesso nas áreas sensíveis entre outros; O escopo surge como resultado da convergência das informações obtidas na fase de estudos das vulnerabilidades, com base no plano de segurança e deve aderir as políticas de segurança definidas pela corporação ou instituição cliente; Sobre a matriz de riscos é possível lançar os sistemas a serem implementados, gerando assim uma matriz de responsabilidades e escopo, cujo objetivo e mitigar os riscos em função da sua gravidade e impacto gerado sobre o cliente. Levantamento de campo Definido o escopo do projeto, há que se realizar uma visita em campo, quando disponível, ou um site survey onde serão verificadas as condições reais de implementação do que está sendo definido no escopo do projeto. Sobre o levantamento de campo: Comumente, nesta fase, participam o gestor de segurança do cliente, o consultor de segurança que elaborou o plano de segurança, o especialista nos sistemas eletrônicos e o empreiteiro que executará a parte de infraestrutura das instalações; 40 Como resultado deste levantamento de campo é gerado um relatório de vistoria, onde são apresentadas os prós e contras de cada tipo de tecnologia, sendo então apresentados ao cliente algumas opções de cenários, cada qual com uma avaliação da relação entre o custo previsto e o benefício resultante; Com base em um projeto preliminar e uma matriz de responsabilidades onde estão mapeados os riscos e proposição de sistemas a aplicar, esta equipe multidisciplinar realiza uma minuciosa inspeção em campo, identificando possíveis pontos não observados no plano de segurança, adequação das tecnologias de sensores ao tipo de ambiente e barreiras físicas existentes, melhorias necessárias no ambiente tais como, limitações de cobertura dos sensores, possíveis efeitos adversos que podem ocorrer em função de topografia do terreno, clima local, operação do cliente, etc. Definição das tecnologias do sistema e implantação A definição das tecnologias a serem implementadas na solução do sistema de segurança e do cliente, em termos de disponibilidade de verbas, porém e do especialista em sistemas de segurança no que se refere ao atendimento das normas técnicas perante o CREA Conselho Regional de Engenharia e Arquitetura Sobre a definição das tecnologias do sistema e implantação: Não são apenas aspectos financeiros que regem a definição da tecnologia, mas também aspectos técnicos uma vez que todo sistema eletrônico requer a atuação de um profissional devidamente habilitado perante o CREA para responsabilizar-se pela sua correta implantação em conformidade com o projeto e plano de segurança, mas também ao atendimento das normativas técnicas legais; A tecnologia deve ser adequada ao ambiente, considerar o atendimento das premissas do plano de segurança e ser aderente aos requisitos definidos na matriz de responsabilidades e escopo; A execução dos serviços de instalação, configuração, comissionamento, treinamento e operação assistida deve ser executada por empresa devidamente certificada nos equipamentos e softwares, por profissionais devidamente registrados junto ao sistema CREA do estado onde serão executados os serviços. Operação e manutenção dos sistemas Uma vez implantados os sistemas, realizado o treinamento das equipes de operação e segurança, que e, como já dissemos, a pedra angular no processo, e necessário um plano de manutenção preventiva e corretiva. Sobre a operação e manutenção dos sistemas: Manutenção preventiva Atividades realizadas de forma periódica que visam verificar se o equipamento encontra-se operando dentro das especificações previstas pelo fabricante e pelo projeto, incluindo ações de limpeza, ajustes, lubrificações, medições, etc.; 41 Manutenção evolutiva São ações de atualização tecnológica nos sistemas em operações, com objetivo de evitar sua obsolescência prematura, em função da rápida evolução tecnológica; Manutenção preditiva Ações de acompanhamento das manutenções preventivas e coletivas, com objetivo de prever as futuras ações corretivas. Realizando substituição de peças ou equipamentos; Manutenção corretiva São Intervenções realizadas de forma tempestiva, com objetivo de restabelecer o sistema a sua operação normal. Definição de perímetros Todo perímetro precisa ser bem definido, delineado no terreno de forma a permitir a equipe de segurança e as demais pessoas externas à instituição ou empresa quais são os limites que estão protegidos. Sobre os sistemas de proteção perimetral e correto afirmar que Sensores de Infravermelho ativo comumente conhecidos como sensor de barreira de infravermelho, esses sensores operam aos pares ou com refletor. Devido ao uso do método de rajadas de pulsos, existe um limite de velocidade de passagem do objeto pelo feixe para ocorrer a detecção, exigindo assim um ajuste do tempo de interrupção do feixe entre 50ms e 1s, de acordo com o local de instalação sendo realizado em campo Cabos sensores enterrados Essa tecnologia de sensores emprega cabos enterrados no solo ao longo da área ou do perímetro a ser protegido, gerando um campo eletromagnético de detecção que permite detectar quando qualquer corpo interferente circule sobre os cabos seja organismo vivo ou veículo. Oferece a vantagem de não haver como saber onde está calcado o sensor, reduzindo assim a possibilidade de tentar burlar o sensor, sem impacto visual nas instalações, possibilidade de identificar o local onde ocorre detecção com preciso de 2 (dois) metros e para redução do nível de alarmes falsos. É possível ajustar o perfil de detecção de acordo com o local, através do emprego de modulação digital dos sinais transmitidos (T) e recebidos (R) entre os cabos do sistema. Essa tecnologia permite uma elevada probabilidade de detecção e uma baixa taxa de alarmes falsos, sejam em solos de terra, pisos de concreto, garantindo uma zona volumétrica de detecção com sensibilidade constante ao longo do cabo, sendo capaz evitar falsos alarmes causados por efeitos climáticos como chuva ou neve e insensível ao efeito do vento Cabos Sensores de Cerca 42 Essa tecnologia de cabos sensores que detectam vibrações mecânicas nas cercas, sejam de telas aramadas ou soldadas, sendo fixadas ao longo das cercas, identificando eventos de escalada ou corte da cerca. Através do uso de algoritmos avançados em um Processador Digital de Sinais (PDS) é possível filtrar os diversos tipos de sinais captados no cabo, que atua como um microfone linear de alta sensibilidade, separando o ruídos e sinais causados por eventos climáticos como chuva e vento, sem perder a capacidade de identificar de forma pontual com precisão de 3 (três) metros os eventos de tentativa de escalada ou corte da tela. Os sensores de cerca possuem a desvantagem de serem elementos condutivos, sujeitos a transportar ruídos elétricos e descargas atmosféricas, o que exige o uso de protetores de surto, porem sempre haverá um limite de proteção destes dispositivos, havendo possibilidade de danos causados por raios. Sensores baseados em fibras ópticas Possuem funcionalidades de detecção de tentativas de escaladas de telas, corte de telas e quando fixados emmuros podem detectar tentativas de quebra dos muros. Sobre os sensores de fibra óptica: Os sensores de fibra óptica podem ser instalados em lances de 100 ou 200m operando de forma individual ou em rede, formando um sistema completo de proteção perimetral; A principal vantagem dos sensores com fibras ópticas é sua imunidade a ruídos e surtos elétricos, porém não é possível trafegar energia pelos cabos, exigindo assim uma infraestrutura para alimentação dos equipamentos em campo. O princípio de funcionamento baseia-se na deformação causada por ondas mecânicas que provocam um efeito de atraso em determinadas faixas de luz que trafegam pelo núcleo da fibra óptica. CFTV Um Circuito Fechado de TV - CFTV é composto por câmeras, que são os dispositivos de captura das imagens, conectadas ao dispositivo que processa, armazena e disponibiliza as imagens aos usuários. Sobre as camadas dos sistemas de Circuito Fechado de TV-CFTV: Gravador e gerenciador de vídeo Pode ser um DVR (Gravador Digital de Vídeo) ou um NVR (Gravador de Vídeo em Rede) ou um hibrido HVR (Gravador Hibrido de Vídeo) que possui ambas as tecnologias; Meio de transmissão do sinal de vídeo Pode ser cabo coaxial cabo UTP (cabo de rede de computadores), fibra óptica ou RF a definição o tipo de meio depende da disponibilidade de infraestrutura, disponibilidade de recursos e da tecnologia da câmera; 43 Armazenamento de imagens É o local ou dispositivos onde são armazenadas as imagens capturadas e processadas pelos gravadores, pode ser um disco rígido (HD), um conjunto de discos uma unidade externa de armazenamento ou mesmo uma área de armazenamento em massa de grande porte, dependendo do tamanho do projeto; Captura de Imagens Formado pelo conjunto câmera e lente, dimensionadas de acordo com sua localização e finalidade. Um dos aspectos mais importantes na definição de um sistema de CFTV e estabelecer com clareza o que se espera do CFTV qual o seu objetivo dependendo desta definição e desenhado o projeto do CFTV que seja aderente a esta premissa de projeto Sobre os Sistemas de Circuito Fechado de TV CFTV: Uma vez definida a câmera e a lente como resultado obtém-se a resolução do conjunto câmera, juntamente com a taxa de atualização das imagens e o tempo de conjunto câmera, juntamente com a taxa de atualização das Imagens e o tempo de retenção das imagens é possível definir e dimensionar o tamanho e tipo de dispositivo de armazenamento das imagens; Os fabricantes de câmeras disponibilizam ferramentas on-line para que os projetistas possam dimensionar o consumo de banda e de espaço de armazenamento das imagens, em função da resolução imagem, taxa de atualização da imagem do tipo de gravação (se contínua ou vinculada ao movimento) e quanto ao tempo de retenção das imagens; As tecnologias mais utilizadas atualmente em sistemas de CFTV empregam câmeras para comunicação em rede de computadores, denominadas câmera IP que permitem grande flexibilidade de aplicação, podendo trafegar dados pela Internet, sistema rede celular WiFi, entre outros; As câmeras de vídeo são produzidas em diversas tecnologias diferentes, de acordo com sua aplicação. Uma câmera pode disponibilizar uma imagem visual, em P&B (preto e branco) ou em cores, para permitir ao operador visualizar e identificar alguma situação, mas pode também disponibilizar uma imagem termal, com apresentação de informações sobre contraste térmico do local, sem permitir ao operador identificar uma pessoa, mas permitindo seu uso por um software de análise de vídeo que vai processar a imagem e apresentar a informação ao operador. Sobre os tipos de câmeras podem: Câmeras Fixas, Câmeras Moveis, Câmeras 360° e Câmeras IP. Exemplos de câmeras: Figura 2 - Tipos de câmeras 44 Em função do objetivo do CFTV e dos resultados esperados de cada câmera pode-se definir as características do conjunto câmera-lente. Sobre a definição da tecnologia das câmeras: Taxa de atualização da imagem Em função dos detalhes que se desejam capturar em determinado campo de visão, pode variar desde 1 quadro por segundo até 30 quadros por segundo; Resolução da câmera Define quantos pixels ou elementos de imagem devemos ter no sensor de imagem para permitir extrair da imagem a informação desejada; Condições de iluminação ambiente e disponível Para definir a sensibilidade da câmera em condições de baixa iluminação e a necessidade de uso de um iluminador de infravermelho (IR) ou sistema de iluminação artificial acoplado ao equipamento; Campo de visão da câmera O que se deseja visualizar, sendo definido por uma largura e altura do quadro da imagem. Gravadores de vídeo Os equipamentos gravadores de vídeo destinam-se a receber os fluxos de vídeo das câmeras, processar essas imagens de acordo com as configurações da câmera e gravar seja localmente soja em uma unidade da rede ou remotamente as Imagens. Sobre os gravadores de vídeo: Gravação em fitas de vídeo VHF (Video Home System) A gravação em fitas de vídeo VHF (Video Home System) foi a precursora dos sistemas de gravação de imagens, onde o recurso de lapso de tempo permitia gravar em uma fita VHS de 2h até 720h de vídeo, com captura de uma Imagem a cada 8 segundos; Gravação por IP O advento das câmeras de rede com protocolo IP permitiu uma capacidade de conectividade nunca antes obtida, trazendo para o mundo do CFTV os padrões e normas das redes de computadores bem como a sua abrangência. Uma câmera localizada no outro lado do mundo poderia ser conectada um gravador localizado aqui no Brasil, bastava haver uma conexão de rede; 45 Gravação na borda A gravação na borda é um conceito novo, no qual as câmeras possuem internamente um cartão de memória padrão SD (Solid Disc) com capacidades que podem alcançar até 64GB dependendo do modelo, o que permite que as imagens sejam gravadas localmente de acordo com a necessidade. O uso do conceito de gravação na borda pode atender a dos objetivos distintos, mas que podem se complementar: O gestor pode desejar manter uma cópia das imagens das últimas 24h por exemplo, mesmo gravando no NVR ou HVR, o que representa uma redundância adicional para o sistema; O gestor pode desejar que caso ocorra alguma falha na infraestrutura que interliga a câmera ao gravador, como no cabeamento de rede ou no switch de rede, que as imagens fiquem retidas na câmera, e que uma vez restabelecida a comunicação, essas imagens sejam automaticamente transferidas e gravadas no NVR. A quantidade de informação de vídeo é muito grande para ser transmitida e armazenada sem aplicar um método de compressão de dados. Existem basicamente duas técnicas de compressão, a espacial e a temporal, ambas resultam em alguma perda de Informação Sobre os formatos de compreensão de vídeo os algoritmos de compressão mais usados são O JPEG, O MJPEG, MPEG4, H.264 e encontra-se em desenvolvimento o H.265, voltado para o padrão de vídeo de 4K. Um sistema de CFTV-Circuito Fechado de Televisão se destina a capturar, armazenar e disponibilizar as imagens aos usuários. Sistemas de pequeno porte, onde existe um operador acompanhando os acontecimentos, ou onde o objetivo principal é apenas registro para posterior auditoria, esse conceito é bastante válido, e atende as necessidades do projeto. Porém, vamos imaginar um sistema com centenas ou milhares de câmeras gerando imagens, quantos operadores e quais as possibilidades de ocorrer um evento sem que seja identificado em tempo real? A análise de conteúdo de vídeo VCA - do inglês Video Content Analyse surge como uma resposta a situações desta natureza O conceito de VCA baseia- se no conceito de que o que interessa numa imagem e a informação que se pretende obter dessa imagem, não necessariamente da sua qualidade. Quanto a algumas das regras mais comumente usadas na análise de conteúdode vídeo são: Objeto retirado Quando se deseja monitorar um objeto como por exemplo uma obra de arte em um museu, traça-se um polígono sobre a obra de arte, caso seja removida um alarme é gerado; Aglomeração de pessoas 46 O sistema pode contar quantas pessoas estão numa determinada área, se houver ultrapassado o limite de pessoas, gera um alerta ao operador; Loitering ou circular sem objetivo O sistema permite identificar quando um objeto, por exemplo uma pessoa, fica circulando em torno dos carros no estacionamento sem., no entanto, entrar em nenhum deles, ou vagar ao longo de um perímetro, indo e retomando gerando um alerta ao operador; Ultrapassagem de uma linha ou polígono de linhas Traçado diretamente sobre a imagem, permite identificar se algum alvo está entrando, saindo ou ultrapassando essas linhas, podendo ou não considerar o sentido do movimento. Sistema de controle de acesso Quando se deseja bloquear o acesso de pessoas ou veículos a locais considerados sensíveis, adota-se o uso de um sistema de controle de acesso físico. Sobre o sistema de controle de acesso: O ponto de acesso assim definido como uma porta, um portão, uma catraca, um torniquete ou qualquer tipo de bloqueio controlável recebe um dispositivo de trava, como um fecho eletromagnético, um fecho elétrico ou controle do giro para os casos das catracas e torniquetes; Muitas vezes a credencial do usuário pode ser associada a uma característica física do seu portador. Como por exemplo uma biometria do tipo digital, íris, geometria da mão, mapeamento de artérias ou mesmo geometria do rosto (reconhecimento facial). Sistemas de controle de acesso são complexos e requerem recursos computacionais proporcionais as funcionalidades exigidas de cada projeto, podendo ser apenas uma única estação de trabalho ou mesmo um conjunto de servidores e um banco de dados de grande porte. O conceito de nível de acesso compreende dois elementos que se combinam para formar a liberação: O Primeiro elemento é o ponto físico que se deseja acessar seja uma porta, uma catraca ou torniquete ou ainda uma cancela; O segundo é o período de tempo durante o qual o acesso ao local é autorizado. Uma credencial é um conjunto de informações associadas ao cadastro de um usuário portador dessa credencial. Cada sistema de controle de acesso, independente do fabricante e da tecnologia, possui um banco de dados onde são cadastrados os seus usuários portadores de credencial. A credencial de acesso pode ser associada a um grupo por tipo como por exemplo grupo de funcionários, grupo de terceirizados, grupo de visitantes, essa forma de organização das credenciais permite ao sistema associar funções de forma automatizada, como por exemplo para o grupo de visitantes, que recebem um nível de acesso provisório, ao sair do local 47 automaticamente sua credencial é desativada até uma nova visita ao local, sem perder o histórico de eventos a ele associado. A gestão de credenciais deve possuir as seguintes funções de pesquisa e emissão de relatórios indexados por data hora, nome do portador da credencial, tipo de credencial, locais onde acessou, etc. Para permitir o controle do acesso aos locais fisicamente, é preciso um hardware especialmente desenvolvido para essa aplicação. Esse hardware e composto por diversas camadas, desde o servidor até o periférico instalado na porta. As diversas camadas do sistema de uma forma genérica para todas as plataformas existentes no mercado, com pequenas diferenças de arquitetura e solução que variam de um fabricante para outro. Sobre os equipamentos de controle de acesso: A camada mais superior é a de gestão do sistema, onde encontramos o servidor de aplicação e o gerenciador do banco de dados. Na camada de controladoras encontramos as placas de gerenciamento e controle do hardware de campo. Nesta camada existe uma inteligência que assegura a continuidade da operação do sistema no caso de alguma falha na rede ou no servidor de aplicação Os modos de operação são definidos como online, quando o servidor está ativo e atualizado continuamente as informações do hardware de campo, e modo offline, quando devido a algum problema de comunicação, as controladoras precisam operar com recursos reduzidos, porém mantendo as funcionalidades básicas de controle dos acessos Entre os periféricos de campo, podemos citar os mais utilizados como as catracas, que são bloqueios fixados no piso, com objetivo de permitir a passagem de apenas uma pessoa de cada vez, os torniquetes que são catracas mais robustas com função também de segurança, pois não podem ser ultrapassados como é o caso das catracas. Um recurso importante de um sistema de controle de acesso é o anti-dupla entrada, tem por objetivo evitar os "caronas que são pessoas acessando uma porta acompanhando um portador de credencial, porém sem autorização para isso, esse recurso minimiza esse fato, pois se houver leitor da saída, o portador apenas conseguira retirar-se do local se fez sua entrada no leitor correspondente. Cada usuário do sistema de controle de acesso é portador de uma credencial. A associação do usuário com a sua credencial é feita por algum tipo de identificação, podendo ser um cartão de acesso do tipo crachá, uma identificação biométrica ou a associação de ambas. A diferença entre identificar uma pessoa e verificar a identificação de uma pessoa está em: Identificar significa que precisamos confrontar as informações apresentadas por um portador de credencial com um universo de credenciais previamente cadastradas em nosso banco de dados. Verificar a identidade é uma segunda etapa após identificar a credencial, pode-se desejar confirmar se o portador da credencial e realmente a quem foi atribuído o cartão. Os leitores de cartão possuem diversas tecnologias, como códigos de barras, tarja magnética, chip de contato 48 e leitor de proximidade. Na área de controle de acesso. Atualmente, a tecnologia mais largamente utilizada é a de proximidade. Sobre a tecnologia de cartões: Os cartões MIFARE podem ser usados em controle de se forem usadas as áreas de gravação de dados, divididos em 16 áreas, permitem a gravação de dados com segurança e recursos de criptografia de dados Cartões MIFARE foram desenvolvidos para aplicação em transporte público, sendo normatizados pela norma ISO14443, muitas vezes empregados em sistemas de controle de acesso pelo seu baixo custo, apenas lendo-se o número de série gravado pelo fabricante; Os cartões ICLASS, desenvolvidos pela HID, uma das maiores fabricantes de cartões de acesso em nível mundial, possuem recursos avançados de segurança para evitar clonagem de dados, garantindo alta confiabilidade ao sistema, gravação de dados a biométrico embarcados no cartão. A identificação e verificação de identidade podem ser feitas por meio de uma senha pessoal, normalmente denominada de PIN do inglês Personal Identification Number, que tem a mesma função da nossa senha de cartão de crédito ou débito. Porém em alguns casos, exige- se maior nível de segurança sendo então indicado associar alguma característica física pessoal do portador da credencial, o que denominados de característica biométrica sobre as tecnologias de biometria A biometria e qualquer característica física única de uma pessoa como sua impressão digital, geometria da face, geometria da mão, mapa das veias do pulso ou da mão ou ainda do dedo. Os sensores, como já vimos geram as informações ao sistema que deve então qualificar o evento, separando-o de acordo com sua natureza. Um evento pode variar sua classificação de acordo com parâmetros como hora do evento, local do evento, correlação com outro evento. Essa qualificação e personalizada de acordo com o projeto e o plano de segurança. Pois deve atender a requisitos específicos de cada locale como já dissemos, deve aderir ao plano de segurança. Sobre os eventos, alarme e tratativas, um evento pode ser classificado, de acordo com sua natureza: Evento técnico Quando identifica a necessidade de intervenção técnica no sistema; Evento de alarme é quando gerado devido à quebra de uma das regras que definem. Evento de supervisão Quando gerado de forma a informar status do sistema. Proteger o patrimônio envolve um conjunto de medidas passivas e ativas, que empregam recursos humanos e de tecnologia, que visam desestimular ou Inibir ações delituosas. Quanto a proteção patrimonial, as câmeras, diversamente de um controle de acesso, que barra uma pessoa numa catraca, ou de um sensor que dispara uma sirene, são passivas no sentido que não interferirem diretamente sobre os atos, porém sua presença muda o comportamento e a 49 disposição de cometer delitos. A metodologia mais empregada na proteção patrimonial considera círculos concêntricos, nos quais o nível de segurança deve aumentar do mais externo ao mais interno. Nesta abordagem, considera-se que os círculos mais externos são mais difíceis de serem protegidos, em função da exposição ambiental, influência das divisas com vizinhos, vias públicas, e da vulnerabilidade natural dos acessos de veículos e pessoas. Monitoramento por imagens Sendo o CFTV o sistema que menos interfere de forma direta nas ações das pessoas, sua presença não tem limitações, exceto em áreas consideradas privativas, como sanitários, vestiários, ou salas de revista intima, por motivos legais de evitar-se constrangimentos ilegais às pessoas. Sobre o monitoramento por imagens: Câmeras localizadas em ambientes específicos Essas câmeras ficam localizadas em datacenter salas cofre, refeitórios, entre outras, podem ter objetivo de reconhecer ou identificar, de acordo com sua posição e plano de segurança. Câmeras localizadas em portarias, recepções, acessos Visam identificar pessoas devendo ser posicionadas de forma a visualizar pessoas e seus rostos, devem considerar situações adversar de luz de fundo que prejudicam a imagem e obstáculos como moveis, outras pessoas, etc. Câmeras localizadas áreas de circulação externas Visam reconhecer alvos, classificando-os conforme tipo, para acompanhamento de situações, visão geral das áreas. O objetivo básico do CFTV -Circuito Fechado de Televisão quando aplicado em áreas de perímetros aberto e detectar alvos, geralmente com o auxílio de recursos de análise de vídeo utilizando câmeras de alta resolução, permitindo que a mesma câmera que detecta faça a busca do alvo através de um recurso de ampliação da imagem. Câmeras localizadas em áreas de circulação externas visam reconhecer alvos, classificando-os conforme tipo, para acompanhamento de situações visão geral das áreas Os recursos de vídeo inteligente surgiram para resolver esse problema, através de algoritmos (programas de computador) que estabelecem regras que são analisadas em tempo real pelo sistema, sem necessidade de interferência humana. Sobre o vídeo inteligente, pois em cada imagem são criadas uma ou mais regras: Área permitida: Parte da imagem onde é permitida a circulação de pessoas; Área restrita: Parte da imagem onde não é permitida a circulação de pessoas; Retirada de objetos: Por exemplo obras de arte em paredes, se removidas geram alarme; 50 Cruzamento de linhas: Caso algum alvo passe da esquerda para direita ou ao contrário, depende da regra, ocorre um alarme (perímetros); Deixar objetos: Como por exemplo deixar uma mala ou mochila, pode gerar um alarme. O recurso de vídeo inteligente hoje está disponível diretamente na câmera, neste caso a câmera possui internamente recursos computacionais para rodar as regras e gerar os alarmes através de metadados, reduzindo a carga de processamento nos servidores e aumentando a confiabilidade do sistema Sistemas mais sofisticados permitem identificar automaticamente uma pessoa em relação a outra, através da descrição da mesma, roupa que usa, cor da pele, cabelo, etc. gerando assim uma lista de imagens das câmeras pelas quais uma pessoa parecida passou, a partir das quais uma pessoa interessada pode Identificar qual seria e o sistema então sincroniza todas as imagens traz as câmeras por onde essa pessoa passou ou está passando. Sobre as aplicações forenses com relação ao CFTV Aplicações forenses exigem que as imagens sejam protegidas contra adulterações. Administração de acessos Os sistemas de CFTV atuais gravam um código denominado "marca d'agua invisível, mas que registra qualquer tentativa de alteração da imagem original capturada pela câmera, garantindo assim sua integridade Um sistema de controle de acesso e essencial em qualquer prédio, corporação ou instalação Industrial, com objetivo de proteger os ativos físicos como equipamentos, instalações, mas também os intangíveis como informações e propriedade intelectual Sobre o administrar os acessos: Planejamento detalhado Um planejamento detalhado deve ser feito pelo gestor de segurança através do cadastro dos usuários das áreas, classificando cada uma de acordo com sua importância, que grupos podem acessar em que horário, se informações como ocupação máxima e mínima de uma área necessidade de acesso acompanhado, acesso duplo acesso com dupla verificação de identidade, entre outros. Regras de exceção Regras de exceção podem ser atribuídas a credenciais especiais, como bombeiros, segurança, paramédicos, de acordo com as necessidades de cada local Antidupla O uso do recurso de antidupla entrada evita que uma pessoa empreste sua credencial a outra, uma vez que não permite que um usuário a mesma área sem ter saldo dela antes. A capacidade do gestor de segurança privada em administrar os recursos disponibilizados é ampliada se ele souber utilizar as funcionalidades existentes no sistema de segurança, uma ferramenta poderosa de gestão, de auditoria e de resposta aos eventos. Sobre a gestão Integrada dos recursos: 51 Considere um sistema integrado com sensores de perímetro, câmeras móveis e fixas, controle de acesso disponibilizando todos os eventos em uma única plataforma e uma única interface, amigável ao usuário e que oriente o operador sobre que ação tomar naquele momento considerando o cenário que se apresenta; Atualmente os sistemas de integração utilizam recursos avançados de inteligência artificial, que através de regras de negócios podem realizar tarefas complexas de analisar eventos presentes e passados para auxiliar o operador na tomada de decisões, reduzindo a carga de trabalho, o stress e a probabilidade de erros; Os sistemas de integração utilizam recursos de inteligência artificial. Custos operacionais No passado, o efetivo da equipe de segurança era um fator decisivo de avaliação do nível de segurança de uma instalação. Com o advento da aplicação da tecnologia nos projetos de segurança, houve uma substituição paulatina da segurança física por sistemas eletrônicos, reduzindo custos operacionais. Sobre a redução de custos operacionais: Em um primeiro momento, as reduções eram realizadas pensando apenas em mitigar os riscos diretos, sem uma avaliação mais ampla das suas consequências, como resultado haviam reduções pouco eficientes, pois reduziam custos, mas não reduziam os incidentes; Com a evolução da tecnologia, novos sistemas e novas metodologias foram desenvolvidas, aplicando-se técnicas de analise avançada de incidentes, sensores mais eficientes, interfaces mais amigáveis aos usuários, mobilidade através de dispositivos como tablets e smartphones; Todos os recursos são limitados, quer sejam de pessoas financeiros ou mesmo tecnológicos, encontrar o ponto de equilíbrio pesando de forma ponderada cada recurso e o papel do gestor de segurança: A instalação de um sistema eletrônico cria uma interface impessoalentre o incidente e o agente de segurança que realiza a primeira tratativa do evento de forma remota, em um ambiente seguro e confortável. Sobre a menor exposição ao risco. Os sistemas eletrônicos são confiáveis eficientes se instalados de acordo com as normas técnicas e as especificações do fabricante. Essa situação permite ao segurança tomar ações sem preocupar-se com sua integridade física, livre desta tensão, pode raciocinar de forma adequada para as tratativas do incidente • Instalação de um sistema eletrônico cria uma interface impessoal entre o incidente e o agente de segurança que realiza a primeira tratativa do evento, de forma remota em um ambiente seguro e confortável. Os sistemas eletrônicos possuem a característica de estarem distribuídos ao longo das áreas protegidas, que podem ser distantes dos locais onde as equipes de segurança estão postadas. Sobre o menor tempo de resposta sem um sistema eletrônico, os incidentes são 52 identificados em rondas realizadas pelo segurança, ou por eventos como ruídos que denunciem a ação delituosa, o que pode demorar muito tempo para ocorrer, exigindo ainda o deslocamento até o local do evento para identificar sua natureza. A compreensão da importância da tecnologia na atividade de segurança é intuitiva no sentido de que utilizamos ferramentas tecnológicas nas nossas tarefas diariamente, seja um software de correio eletrônico, de processador de textos, de planilha eletrônica smartphones, entre outros. Sobre a tecnologia como ferramenta da segurança o gestor de segurança é o responsável, diante desta situação, de assegurar que sua equipe esteja devidamente preparada, conhecendo as ferramentas, sabendo como opera-las, de modo a aumentar a eficiência e produtividade do sistema de segurança O BPM-(Business Process Management) utiliza um conceito de organização das atividades em um fluxograma do processo, modelando os processos, desta forma sua interpretação e aplicação tornam-se mais simples e objetivas. BPM é o elemento que interliga pessoas e sistemas nos processos, visando entregar Informação, bens e/ou serviços aos clientes internos e externos de uma organização, Ferramentas investigativas Um sistema de segurança eletrônica deve oferecer recursos de proteção ativa, visando reduzir a exposição ao risco das pessoas e dos ativos, mas também deve disponibilizar ferramentas de auxílio a investigação posterior, tanto para buscar ações policiais e judiciais como para permitir identificar eventuais vulnerabilidades do próprio sistema. Sobre as ferramentas investigativas: Os recursos de análise investigativa devem permitir a recuperação de imagens de câmeras relacionadas aos locais, ações ou pessoas, emissão de relatórios consistentes indexados por tempo ou eventos; Ferramentas comuns são algoritmos de análise de vídeo que buscam pessoas com uma descrição heráldica inserida no sistema através de texto ou por um avatar que localizam todos os vídeos com alguma similaridade com as informações, numa segunda etapa são escolhidos os vídeos que contém efetivamente a pessoa desejada e a partir deste vídeo são localizados e gerados vídeos indexados que mostram os trajetos, as ações, e demais informações sobre o indivíduo identificado; Os recursos de análise investigativa devem permitir a recuperação de imagens de câmeras relacionadas aos locais, ações ou pessoas, e a emissão de relatórios consistentes indexados por tempo ou eventos. Tecnologias Aplicada à Segurança utilizadas na empresa Glacial A Glacial Industria e Comércio de Sorvetes possui sua sede e mais 10 lojas distribuídas por toda a Manaus, para a garantia da segurança de seus colaboradores e bens patrimoniais a empresa resolveu contratar o serviço de segurança eletrônica da empresa Patrimônio Segurança 53 Eletrônica empresa especializada em desenvolvimento, implantação, monitoramento e suporte em sistemas de segurança eletrônica. A Patrimônio Segurança Eletrônica implementou na empresa Glacial, o sistema CFTV, utilizando com tecnologia de ponta que proporciona total comodidade no monitoramento 24 horas das lojas, da fábrica e até mesmo da residência dos donos da empresa. Este equipamento digital de alta definição é eficaz pois gera imagens de qualidade, tendo em vista que as câmeras instaladas em locais estratégicos. E o cliente pode monitorar sua casa ou empresa à distância via internet, inclusive durante a noite, já que dispõe de sistema de câmeras de visualização noturna, além da central de segurança da empresa Patrimônio. Os estabelecimentos da empresa Glacial possuem também sistemas de alarmes é quando acontece uma a violação do perímetro ou local protegido, o sistema dispara um sinal sonoro e a central de monitoramento é informada imediatamente que por sua vez aciona uma guarnição de reforço juntamente a polícia militar. É um dos meios mais eficientes e baratos para prevenir acessos não autorizados, detectar incêndios, situações de perigo, etc. Dando ênfase na fábrica da empresa Glacial, há diversas máquinas cuja a operação é sensível, que utilizam gás natural ou demandam muita energia elétrica, e trabalham com temperatura e pressão bem em um nível bem elevado, com todos esses perigos, existe um conjunto de equipamentos e dispositivos eletrônicos que instalados que controlam eventos que possam sugerir risco para a vida e os bens patrimoniais. Estes sistemas têm como objetivo detectar por meio de sinais de alarme alguma irregularidade, e avisar aos responsáveis alguma irregularidade para que sejam tomadas as devidas providências. DESENVOLVIMENTO SUSTENTÁVEL A relação do homem com a natureza sempre aconteceu de forma bastante discrepante, onde de um lado o homem com toda a sua inteligência gananciosa tentando alimentar os seus desejos de consumo e conforto, do outro, a natureza com toda a sua exuberância e riqueza sendo a fonte para todas as ações humanas. Mas o que realmente é preocupante é um desenvolvimento sem limites protagonizado pelo homem em prol de seus objetivos próprios. Por muitos anos, esse foi o tipo de relação entre o homem e a natureza, até que a mesma passasse a dar sinal de alerta Felizmente esse tipo de pensamento foi modificado e segundo Camargo (2004, p.46), “A ideia de um novo modelo de desenvolvimento para o século XXI, compatibilizando as dimensões econômicas, sociais, surgiu para resolver como ponto de partida no plano conceitual o velho dilema entre crescimento económico e redução da miséria, de um lado, e preservação ambiental de outro”. 54 A nossa sociedade tem vivido uma gama de problemas que são decorrentes da sua forma que se relacionamos com a natureza. A busca desenfreada pela produção fez com que o homem passasse a explorar intensamente os recursos disponíveis na natureza esquecendo que grande parte deles, além de não serem renováveis, quando retirados da natureza em quantidades excessivas, causam danos irreversíveis, cujas as consequências serão sentidas em gerações futuras, principalmente no tocante às mudanças climáticas. Políticas de sustentabilidade praticada pela empresa A Glacial Industria e Comércio de Sorvetes é uma empresa preocupada com o meio ambiente e a sociedade. Ela procura em seu dia a dia não agredir o meio ambiente, para isso, possui políticas de sustentabilidade como: Uso de sistemas de tratamento e reaproveitamento da água; Uso racional da agua e da energia elétrica; Reciclagem do lixo sólido; Reutilização de sobras de matéria-prima; Criação de projetos educacionais voltados para a preservação do meio ambiente; Adoção de projetos que visem o desenvolvimento educacional e cultural da comunidade em que a empresa está inserida; Uso de materiais recicláveis para a confecção de embalagens dos produtos Uso de canudos biodegradáveis; Utilização de somente matérias primas silvestres que tenham origenslícitas; Respeito total as leis ambientais do pais. Sustentabilidade empresarial na Glacial Sustentabilidade empresarial é um conjunto de ações que uma empresa tom, visando o respeito ao meio ambiente e o desenvolvimento sustentável da sociedade. Logo, para que uma empresa seja considerada sustentável ambientalmente e socialmente, deve adotar atitudes éticas, práticas que visem seu crescimento econômico sem agredir o meio ambiente e também colaborar para o desenvolvimento da sociedade Além de respeitar o meio ambiente, a política de sustentabilidade empresarial empregada na empresa Glacial mudou de forma positiva a imagem da empresa junto aos consumidores. Com o aumento dos problemas ambientais gerados pelo crescimento desordenado nas últimas décadas, os consumidores ficaram mis conscientes da importância da defesa do meio ambiente Cada vez mais os consumidores vão buscar produtos e serviços de empresas sustentáveis observando essa mudança na sociedade a empresa tomou as medidas necessárias para não ficar atrás nessa corrida pela sustentabilidade. 55 Projeto Recicle Legal com a Glacial Em nossa pesquisa de campo foi constatado que a empresa Glacial não possuía um sistema de descarte de lixo inteligente, a mesma descartava os materiais orgânicos e recicláveis juntos de forma irregular, em uma lixeira comum situada nos fundos da empresa. Levando em consideração que a Glacial produz uma elevada quantidade de lixo orgânico e lixo reciclável, tendo em vista que a mesma se utiliza de insumos oriundos da natureza tais como frutas e polpas e também utiliza produtos de origem industrial onde podemos citar chocolate, bombons entre outros, foi sugerida então uma melhoria a ser tomada diretamente relacionada a questão do meio ambiente. Visto este problema, foi elaborado um projeto que foi levado ao gerente da fábrica Glacial, o senhor José Antônio Loio, onde o mesmo propunha melhorias no tocante a descarte correto de seus rejeitos. O projeto de nossa autoria denominado RECICLE LEGAL COM A GLACIAL onde procuramos ajudar a orientar o descarte dos resíduos de forma correta e barata. Para alcançarmos esse objetivo houve uma pesquisa de campo utilizando ideias de outros projetos para embasarmos o nosso, foi encontrado o projeto RECICLAR UFV um projeto consolidado de autoria de alunos da Universidade Federal de Viçosa-MG, que foi implantado no ano de 1995. O projeto RECICLE LEGAL COM A GLACIAL se deu pelas seguintes etapas: Planejamento Nessa etapa foi preciso envolver os colaboradores de forma que eles ficassem sensibilizados com a realização deste projeto de forma construtiva. Depois foi feito o levantamento dos resíduos gerados, do número de colaboradores, da quantidade diária de resíduos gerados, de quais os tipos de resíduos são compostos cada um (papel, alumínio, plástico, vidro, orgânicos e perigosos), de era qual a logística dos resíduos desde onde é gerado até onde ficava acumulado para a coleta, foi feita levantado se alguns materiais já eram coletados separadamente e pra onde eram encaminhados os resíduos, foi verificado os pontos necessários para a disposição adequada dos coletores, foi observado sobre os procedimentos de limpeza e coleta dos resíduos. Conhecimento das características locais: Nessa etapa foram levantados quais os recursos materiais existentes (tambores, latões e outros que possam ser reutilizados), quem faz a limpeza e a coleta normal do lixo (quantas pessoas), rotina da limpeza, horário e frequência de limpeza e a coleta e quais eram os locais para armazenagem. Ações Após isso foi montado uma palestra para orientação dos colaboradores com o intuito de demonstrar a maneira correta do descarte do lixo, em seguida foi pedido à aquisição pela a 56 empresa de coletores de lixos coloridas e identificadas para serem colocadas também nas lojas para demonstrar a conscientização ambiental da empresa O gasto com a aquisição dos coletores foi de cerca de R$ 500,00. Para o recolhimento dos resíduos orgânicos e recicláveis contatamos a empresa Brasil Coleta, uma empresa Nacional, situada no Polo Industrial de Manaus, a mesma ofereceu um carro coletor que passaria nos dias de segunda-feira, quarta-feira e sexta-feira para efetuar o recolhimento de resíduos orgânicos e recicláveis em contrapartida pediram pra fixar adesivos de marketing da empresa próximo ao local de coleta. Consolidação do Projeto RECICLE LEGAL COM A GLACIAL O objetivo da coleta seletiva que é encontrar soluções para o lixo produzido, com o projeto conseguiu alcançar os seguintes objetivos: REDUZIR - a quantidade de lixo produzida; REUTILIZAR - ou seja, dar uma nova utilidade para os materiais antes de descartá- los; RECICLAR - separar o lixo na coleta seletiva, que será encaminhado para se transformar em matéria prima para outros produtos; REPENSAR - Repensar os hábitos de consumo e as consequências geradas ao meio em que vivemos. Segundo Mohedano (2011, Todos pela educação) “O papel da educação para sustentabilidade é trazer as questões para enfrentar as crises; é olhar para os próprios erros”, na busca de uma formação ideal e responsável, onde todos tenham o direito à informação sobre o tema e reflexão sobre as melhores formas de melhoria da qualidade de vida do ser humano e do meio ambiente. A geração atual está aberta a mudanças e estratégias de modelos novos para a construção do desenvolvimento sustentável, através da busca da cidadania e inclusão social, mantendo o conceito de respeito à diversidade PLANEJAMENTO ESTRATÉGICO Quando se quer conquistar alguma coisa, não podemos esquecer que uma série de ações terão que ser, não somente pensadas, mas acima de tudo realizadas, com um objetivo, tudo precisa de um planejamento até que possa ser executado. Sendo assim, teremos que pensar também que, para chegar até o objetivo desejado, uma quantidade específica de recursos será consumida, sejam eles recursos humanos (pessoas), materiais (máquinas e equipamentos) ou financeiros (dinheiro, crédito e financiamento), além de tempo, por isso devemos ser cuidadosos porque esses pontos vão se desdobrar multiplicar em vários pequenos outros pontos importantes para conquistarmos tal objetivo. 57 Nada pode ser executado sem antes ser planejado estrategicamente, pois qualquer atitude impensada, pode resultar em prejuízos. O que é planejamento estratégico? Organizar tudo e todos para realizar algo é o significado principal de planejar e quando queremos conseguir alguma coisa que é muito importante, devemos adotar uma postura de bastante foco quanto aquilo que desejamos e eliminar todas as coisas que possam funcionar como distrações, e, consequentemente, que possam causar problemas na nossa eventual e possível conquista. Quando se trata de um negócio, o planejamento estratégico deve ser compreendido como um conjunto de processos, contínuos e sistemáticos, que concentram a atenção, recursos e esforços da empresa em um caminho para que ela se organize e atinja um objetivo. Quais são as vantagens de se realizar o planejamento estratégico? Podemos citar, dentre tantas, as seguintes vantagens: Alocação transparente dos recursos financeiros, materiais e humanos da empresa para ações que foram previamente analisadas, discutidas e definidas; Comprometimento dos funcionários com ações, metas e objetivos dos quais eles participaram na fase de levantamento de dados, geração de ideias e finalização; Conhecimento mais profundo dos pontos fortes e fracos da empresa e das ameaças e oportunidades oferecidas pelo mercado no qual ela atua; Estabelecimento de indicadores de desempenho voltados para metas e objetivos mais claros, precisos e sólidos; Possibilidade de correções de decisões, mediante a existência de objetivos bem definidos e de indicadores de desempenho; Início ou continuidade de uma culturavoltada para o próprio planejamento, tornando os funcionários mais motivados por um ambiente de trabalho mais profissional; Maior engajamento dos funcionários por demonstrar a importância de suas opiniões, a necessidade de suas ações e o reconhecimento por sua colaboração real nos objetivos e metas traçados por meio de um regime de mérito. Quando e com que frequência se deve fazer o planejamento estratégico? O período de realização do planejamento também varia de acordo com alguns pontos importantes. Muitas empresas realizam o seu planejamento coincidindo-o com o ano contábil, no caso brasileiro, vai de janeiro a dezembro do mesmo ano. Então, na maioria das vezes, por volta de setembro de um determinado ano, os empresários já se movimentam para definir o planejamento a ser executado a partir de janeiro do ano seguinte. 58 O ponto alegado pelos responsáveis para a escolha dessa época é a coincidência com a elaboração do orçamento também para o próximo ano. Essa, de fato, é uma decisão inteligente caso sua empresa já esteja em um estágio de vida de bastante maturidade. Caso o contrário, é importante considerar e optar por outros períodos. Algumas empresas do setor de varejo, por exemplo, experimentam picos de venda no final do ano, em virtude atualmente da Black Friday e do Natal. Sendo assim, parar uma preparação para a época de maior nível de vendas da empresa para realizar o planejamento, definitivamente, não é uma boa ideia. Nesse caso, ele deve ser realizado após o Natal para que a empresa se prepare para a próxima temporada de vendas, no ano seguinte. Não existe uma receita que sirva para todas as empresas por uma razão óbvia, clara e evidente. Assim como nós, seres humanos, as empresas são todas diferentes umas das outras. Mas, há métricas nas quais os responsáveis podem- e devem se apoiar para definir esse detalhe: Porte da empresa; Estágio de vida; Dinâmica do mercado no qual ela atua; Comportamento do quadro de funcionários, se existe baixa, média ou alta rotatividade; Faturamento, seu crescimento ou diminuição; Algumas medidas de desempenho. Independente da natureza do negócio e do mercado onde ele está atuando, o que se pode colocar em comum é que, se o plano que foi estabelecido não está sendo bem-sucedido em lidar com a dinâmica do seu negócio, é porque ele já não tem mais utilidade e, então, deve-se partir para um novo planejamento estratégico. Atualmente, há mercados extremamente dinâmicos em que os componentes (empresas, clientes, fornecedores, etc.) mudam ou adequam suas estratégias e recursos de maneira extremamente rápida. Isso exige dos gestores e de suas equipes formas de monitoramento quase impossíveis de registrar o que acontece de importante no mercado. Assim, o planejamento deve ser feito em uma época que permita a empresa concentrar- se em sua realização e, ao mesmo tempo, ser implantado para que realmente todos os planos e ações que nele foram definidos sejam executados. Quanto à frequência, é importante que se verifique a eficiência dos planos traçados. Se esses não apresentarem mais resultados positivos isso significa que já é hora de repensar algo algum detalhe no planejamento, fazendo de acordo com as necessidades de planos que ajude a atingir seus objetivos. Como faço o planejamento estratégico da minha empresa? 59 As definições quanto à quando e com que frequência já demonstram um bom começo, mas ainda nem se começou a suar a camisa para que sua empresa ganhe seu novo ou primeiro planejamento. Há diversas metodologias que podem ser usadas pelas empresas para a elaboração de seus planejamentos. Uma vez mais, cada uma delas deve ser estudada, analisada até que se tenha uma ideia firme e concreta a respeito de qual delas é mais apropriada para a natureza do seu negócio. Abaixo mostraremos quais são as etapas mais comuns ao se elaborar um planejamento estratégico. Diagnóstico Nessa fase, fazendo valer o ditado popular “Tudo acaba bem quando começa bem”, o começar bem diz respeito a envolver todas aquelas pessoas que serão parte do esforço para que a empresa atinja resultados melhores. E é muito importante realizá-lo com grande transparência. Reunir a equipe de trabalho é a forma de levantar informações cruciais que irão abastecer a criação dos planos. Nesse momento, há a oportunidade de se debater quais são as forças e fraquezas do ambiente interno da organização e as oportunidades e ameaças que o mercado apresenta e/ou oferece. Esta metodologia, inclusive, é conhecida como análise SWOT. É uma sigla em inglês que significa Strengths, Weaknesses, Opportunities and Threats, ou em bom português: Forças, Fraquezas, Oportunidades e Ameaças. Por isso, em português seu nome vira F.O.F.A. Nessa fase serão necessárias não apenas reuniões com os funcionários, mas também com os fornecedores. Também obter pesquisas que tenham sido realizadas com clientes e a obtenção de dados do mercado em que a empresa atua, para que haja uma base de informações bem sólida que se transformará em um dos alicerces do planejamento estratégico. Definição da Filosofia e das Diretrizes Estratégicas Caso a empresa ainda não possua, é necessário definir a Missão, a Visão e os Valores. Isso é essencial para que todos os públicos que estão envolvidos sejam eles, funcionários, clientes, fornecedores, concorrentes, sindicatos, instituições legais, e governo, estejam conscientes a respeito de como a empresa funciona. Também, com eles, fica claro de que forma a empresa lida com os serviços que presta e/ou produtos que oferece. Aqui é importante também construir o Mapa Estratégico com as Perspectivas e os Objetivos Estratégicos. Uma das metodologias atualmente mais usadas para definição dos objetivos estratégicos chama-se BSC, que a exemplo da SWOT é a sigla em inglês de Balanced Score Card, que traduzido para o português significa Cartão de pontuação equilibrado. Definição de Metas e Indicadores 60 Esse é o passo em que o planejamento vai ganhando uma “cara” mais robusta e definida. Nessa etapa é oferecida uma ampla possibilidade de indicadores. Ao criá-los, os indicadores serão as ferramentas que permitirão o monitoramento das metas estabelecidas. A partir do momento em que a empresa tenha uma meta a ser alcançada, como um determinado valor de faturamento, o indicador a ser monitorado será o próprio faturamento. Deve-se também classificar os indicadores em estratégicos, táticos e operacionais e relacioná- los aos objetivos estratégicos. Sendo assim, quais são os indicadores que podem ser utilizados para acompanhar o desempenho da empresa e o que pode ser feito para que os resultados sejam melhorados? Os principais indicadores de empresas bem-sucedidas no mercado adotam são os seguintes: Indicador de lucratividade É perfeitamente natural que a maioria dos gestores, proprietários e dos empreendedores se preocupe em acompanhar o faturamento da empresa e, infelizmente para eles, muito comumente, se vejam frente a frente com uma situação quase surreal, onde os resultados surgem como positivos, mas o dinheiro não aparece. Parece estranho? Sim, contudo não é. O cálculo do percentual de lucro sobre o faturamento é uma excelente métrica para auxiliar a entender melhor qual é o caminho que o negócio vem tomando e quais ações podem, ou devem ser tomadas para melhorar os resultados. Mas, e quanto à falta de dinheiro? Bem, ela pode estar diretamente ligada aos custos que a empresa vem ostentando. Se a empresa apresentou um faturamento que foi positivo, mas o dinheiro não se traduziu em um fluxo de caixa disponível, isso significa que seus custos se apresentam em um patamar elevado e você precisa tentar resolver o impacto deles no seu faturamento. Uma maneira bastante confiável para analisar se a lucratividade se encontra em boas condições é estabelecer comparaçõescom a média apresentada pelo seu setor no mercado. Valor do ticket médio Este indicador de desempenho permite à empresa compreender de que maneira funciona a dinâmica de vendas e pode ser acompanhado de três formas distintas: por venda, por cliente e por vendedor. Com esses três parâmetros, torna-se possível identificar o desempenho do setor de um jeito mais amplo e a distinguir ações que podem otimizar os resultados ou pontos que necessitam de melhoria. Por exemplo: se a empresa tiver meios que conseguem medir seu ticket médio por meio dos clientes, ela poderá saber quais deles compram mais e melhor. Dessa forma, conseguem mudar a forma como se relaciona com esses clientes, oferecendo um atendimento diferenciado e condições especiais de negociação. Por outro lado, se a empresa faz o acompanhamento do ticket médio pelo vendedor, ela consegue identificar, por exemplo, quais dentre eles apresenta um desempenho melhor. A partir 61 daí, vale a pena verificar quais são os motivos da desmotivação e implantar soluções, como, por exemplo, fazer mais investimentos na capacitação dos vendedores ou até mesmo desenvolver programas de incentivos. O cálculo padrão de ticket médio é feito da seguinte maneira: Soma-se o faturamento obtido pelo vendedor, então se divide esse resultado pelo número de clientes. Nível de serviço de entregas Esse é um indicador da área de logística que revela os dados de uma das operações mais complicadas e delicadas da empresa. Ao mesmo tempo, se tornou um dos mais observados pelos clientes: a entrega dos produtos. Ele é importante não apenas porque permite entender como se encontra o desempenho da sua operação de transporte, mas também se a sua cadeia de suprimentos vem funcionando de uma forma eficiente. Ele também é bastante útil, porque serve ainda como base para avaliar o desempenho dos seus fornecedores, o que é muito importante, pelo fato de tornar possível avaliar o grau de confiabilidade de cada um deles com relação a suas entregas e o cumprimento de prazos. Taxa de sucesso em vendas Esse indicador auxilia os gestores, proprietários e empreendedores a entender qual é o número de sucessos em cada negociação realizada pela empresa. Ele pode ser medido ao estabelecermos uma relação entre a quantidade de vendas que foram efetivamente realizadas e a quantidade total de oportunidades que foram criadas em um determinado período. Todas essas medidas, métricas ou Kpis, (Key Performance Indicator, ou Indicador de desempenho chave) como atualmente vêm sendo chamados, são fases do planejamento que se tornam mais tangíveis para os funcionários, pois com elas é possível oferecer um retrato mais detalhado a respeito de onde a empresa deseja chegar, por meio do esforço conjunto de todos. Projetos e Processos Essa fase equivale a momentos finais de uma cirurgia, dado o peso de sua realização, pois tudo que foi feito anteriormente poderá ter sido em vão, caso aqui não se criem planos coerentes com tudo feito até o momento. Estamos falando da definição dos Planos de Ação, podendo eles ser projetos ou processos. Eles são a parte do planejamento que irá tornar viável a conquista dos objetivos estratégicos. Além de detalhar as ações que serão executadas, deve ficar explícito também as previsões de datas de implementação e quais funcionários serão os responsáveis por elas. Cada um desses projetos e processos deve ser vinculado aos objetivos estratégicos. É também importante a definição da ordem de prioridades com a qual eles serão executados. 62 Controle e Gestão Naturalmente que o planejamento estratégico não teve sua conclusão assim que as ações definidas foram colocadas em prática. O processo é cíclico e não termina, o que significa que depois da implantação entra o controle do que foi implementado e a gestão das ações previamente definidas. Para que esse controle se torne efetivo e eficiente uma medida bastante positiva é a de realizar reuniões periódicas de avaliação e acompanhamento de todo o planejamento, incluindo das metas, projetos e processos. Nessa fase os KPI's entrarão em cena de uma maneira bastante maciça, pois serão eles que funcionarão como uma espécie de “bússola” para a empresa chegar ao destino final que são seus objetivos. Outra medida bastante importante é a revisão ou, caso seja necessário, redefinição periódica da análise SWOT, dos objetivos estratégicos, das metas bem como dos planos de ação. Como falamos em um momento anterior desse mesmo artigo, a partir do momento em que eles já não se apresentam como soluções positivas para se atingir os objetivos, significa que é hora de recomeçar. A importância do planejamento estratégico Realizar o planejamento estratégico, mais do que um trabalho intelectual é um trabalho que exige, literalmente, muito suor. E esse suor não é em virtude da implementação das ações, mas de sua concepção quando da busca de informações, realização de reuniões, deslocamentos para outras instituições e outras medidas que criem seu embasamento. E, naturalmente, a implementação. Que deverá ser coerente com todo o esforço anterior. Instalar a cultura do planejamento estratégico é importante, pois cria na atmosfera da empresa um clima de profissionalismo maior ainda com os funcionários, clientes, fornecedores e demais públicos. Ele passa a funcionar como um sinalizador da preocupação de donos, gestores ou empreendedores com a melhoria da situação da empresa como um todo. É como se fosse um medicamento sem contraindicações. Desde empresas que são micro até empresas multinacionais podem e, uma vez mais, devem elaborar seus Planejamentos Estratégicos respeitando todas as variáveis. Uma vez bem estruturado e implantado, o planejamento permitirá à empresa estabelecer melhorias quanto a vários outros aspectos também, pois não se trata de um processo que irá impactar apenas uma ou duas áreas, mas a organização como um todo. E, dessa forma, sendo feito periodicamente permitirá a ela crescer, se não de maneira literal, de maneira qualitativa, para todos os seus públicos. O planejamento estratégico na Glacial Por conta do seu tempo de empresa, cerca de 40 anos no ramo alimentício, o planejamento estratégico executado pela Glacial é concreto, útil e assertivo. É por meio dele 63 que as ações imediatas são transformadas em ações planejadas, direcionando todos os esforços em prol de um bem comum e desenvolvendo o pensamento sistêmico na organização. Existem reuniões mensais onde são expostos os problemas previstos para aquele mês, esses problemas vão do planejamento da entressafra, logísticas de matérias primas (pois utilizam muito o transporte aéreo), entre outros fatores que mostram a importância dessas reuniões. Por conta de variáveis é quase impossível para a empresa Glacial propor um planejamento estratégico anual, um exemplo foi o da pandemia, se não fosse o bom planejamento estratégico da empresa, diminuindo produção e estoque, diminuição na quantidade de lojas, fechando-as parcialmente, centralizando em três pontos de vendas, além de utilizar-se das redes sociais para anunciar o sistema de drive in e fechando acordo com quase todas as empresas especializadas do ramo de delivery para escoar sua produção, a empresa teria fechado as portas assim como foi o caso de outras que não resistiram a esse momento tão difícil da história. Construir um bom planejamento estratégico significa evitar a navegação à deriva, deixando que a maré e o vento levem a organização para águas desconhecidas. É fazer opções, assegurar sobrevivência e longevidade. Mas é essencialmente buscar em conjunto uma visão de futuro sustentada numa vantagem competitiva de valor, que seja difícil de copiar. GERENCIAMENTO DE CRISES Crise é um momento peculiar, difícil, perigoso ou decisivo, na vida das pessoas, empresas e instituições e tem característicasgerais e singulares dependendo do setor, do contexto dinâmico sociopolítico e do ambiente econômico. Divide-se ainda em níveis de abrangência como: locais, regionais e corporativas, com ou sem agravante. Caracteriza crise com agravante o envolvimento da imprensa, de autoridades, a ocorrência de paralisações, de vítimas e/ou perda financeira. Gerenciar crise é trabalhá-la em seu conjunto. O ponto principal da gestão de crise é a prevenção, por meio da identificação de sinais internos ou externos que anunciam a sua chegada e da preparação de estrutura para enfrentá-la. A gestão da crise não é porta de saída, mas de entrada para a terceira fase: a reconquista da confiança na instituição para manter a atividade presente e perpetuá-la no futuro. Simulação de uma situação atípica encontrada na empresa Glacial Durante nossas visitas técnicas, poucas vezes foram encontradas situações atípicas, quando encontrávamos, a relevância dessa situação era mínima. Um caso ocorrido na empresa relatado pelo vigilante que faz a segurança da loja, que gerou um pequeno stress, foi um fio de cabelo encontrado por uma cliente em uma bola de sorvete, a mesma se negou a pagar o produto, indo embora do estabelecimento com vídeos e fotos, com controle rígido de higiene e a utilização de toucas descartáveis e toucas de pano por parte dos balconistas, quando averiguou- 64 se no CFTV foi observado que a própria cliente que colocou o fio de cabelo no sorvete, com o objetivo de não pagar pelo produto ou denegrir de forma proposital a imagem da empresa. Com base nesse relato foi simulado como seria uma crise relacionada a imagem, reputação ou credibilidade da empresa Glacial. Imagem, reputação e credibilidade são ativos tão importantes para o a empresa Glacial quanto o seu patrimônio e investimentos. Protegê-los requer responsabilidade e participação de todos da entidade, sem qualquer distinção de cargo ou função, pois todo o corpo funcional é parte desse processo. A crise pode ser inevitável, não pode ser menosprezada, é preciso encarar e gerenciar. O tratamento com a mídia deve ser transparente, seguro e ético, pois, administrar adequadamente a versão que será divulgada, ajuda a mitigar os riscos à imagem da instituição. A crise, uma vez instalada, exigirá maior esforço, uso de mais recursos e trabalho ainda mais coordenado. Uma crise mal gerida pode até provocar o fim da instituição. Prevenção facilita o gerenciamento da crise. Antecipar-se aos fatos torna mais fácil a minimização dos estragos provocados e até a preservação da imagem da entidade, do plano ou da personalidade envolvida. Cabe ressaltar que na estratégia de gestão de crises pode ser mais importante o que não se vai fazer do que aquilo que se vai fazer. Ou, em algumas situações, optar por agir reativamente e não proativamente. Mas em hipótese alguma: infringir a lei, mentir, deixar de admitir os próprios erros ou se desculpar com os envolvidos. Construção e Fortalecimento da Reputação e da Imagem – Governança, Comunicação e Relacionamento Observando o mercado amazonense e as forças das redes sociais, a melhor forma de se preparar preventivamente para evitar ou mitigar os efeitos de eventuais crises é construir uma reputação alicerçada em boas práticas de governança, transparência e de confiança no relacionamento com os stakeholders. A Glacial vê com extrema importância a observação a legislação e as normas vigentes, operar no mercado alimentício com fundamentos técnicos e atuariais, independente de interesses políticos, fundamentando suas ações em princípios éticos e de responsabilidade socioambiental, buscando assim estar menos vulnerável a crises inesperadas. Auditoria de Vulnerabilidade O processo ordenado de identificação de potenciais crises foi uma rotina incorporada ao plano estratégico da Fundação. Cada setor dentro da entidade mapeia e avalia seus processos, identificando os pontos que podem desencadear uma crise. Essas informações são consolidadas numa matriz de risco e que é, sistematicamente, monitorada e atualizada pelos responsáveis, de forma que o risco de imagem seja sempre considerado, com isso aconteceu o desenvolvimento de um plano de 65 contingência especificando seus possíveis desdobramentos, as ações padrão a serem adotadas e as áreas a serem acionadas em cada situação. Comitê de Crise Com a crise já instaurada foi instalado imediatamente um Comitê de Crise, composto por integrantes da gerência geral, gerência operacional, gerência financeira, foi acordado que os integrantes do comitê devem se reunir, periodicamente, para analisar medidas preventivas e os focos da crise. Todos devem estar disponíveis 24 horas por dia. A chefia do Comitê de Crise é de responsabilidade do Gerente Geral da Glacial, junto com o apoio jurídico pois ele tem autoridade e autonomia para tomar decisões sobre conteúdo de comunicados e textos a serem divulgados, bem como, delegar atribuições, estabelecer metas e prazos de ações e orientar o fechamento de contratos com assessorias terceirizadas. Composição do Comitê de Crise Foi acordado durante a crise as seguintes funções: Porta-voz da entidade no caso é a advogada da empresa que preta assessoria jurídica; Assessoria de imprensa ficou a cargo do gerente de vendas; O vigilante da empresa ficou responsável pela segurança ou proteção das informações; Representantes das diversas áreas, tanto operacional, como jurídica, financeira, seguridade, TI, atendimento e comunicação devem permanecer de prontidão para prestar assessoria técnica ao Comitê. Atuação do Comitê de Crise Durante a crise o trabalho do Comitê agiu utilizando os seguintes passos, os quais foram essenciais para a administração da crise: 1º Passo: Definição do problema: ter clareza sobre o que exatamente estava acontecendo. Entendeu-se o problema em sua plenitude, de modo a saber como enfrentá-lo. 2º Passo: Levantamento de informações relevantes: momento que foi verificado os fatos, descartando boatos, onde teve a conversa com quem for diretamente responsável pelo problema e entendendo o que realmente aconteceu e vislumbrando uma solução imediata. 3º Passo: Centralização da comunicação: a pessoa indicada para falar pela entidade é o porta-voz da organização, esta função ficou a cargo da advogada da empresa. Tal medida se fez indispensável e minimizou informações desencontradas, o que pode ocorrer se transmitidas por diferentes pessoas. É importante lembrar que o porta voz é devidamente capacitado para a situação. 4º Passo: Comunicação tempestiva e frequente: o silêncio pode parecer descaso, tanto para o público interno quanto para o externo, para que isso não ocorresse, ambos foram 66 abastecidos de informações, assim, tiveram a segurança de que algo está sendo feito, ou seja, que tiveram a percepção de cuidado da entidade. 5º Passo: Definir estratégias de mídia: após a crise e avaliou-se a mídia mais adequada para atuar, conforme a demanda de crise, no caso as redes sociais e duas emissoras de rádio. 6º Passo: Falar diretamente com os afetados: à assessoria jurídica instruiu o gerente operacional, que por sua vez mostrou preocupação genuína com os envolvidos, ouviu as queixas, esclareceu as dúvidas, e mostrou as medidas que foram tomadas para resolver o problema. 7º Passo: Manter a rotina de trabalho: a entidade não parou suas atividades durante a gerência da crise, com essa normalidade, vem a estabilidade e segurança. Inclusive foram feitas ligações á diversos clientes para o fortalecimento das relações cliente-empresa, mostrando o posicionamento final a clientela. A função do Comitê de Crise é analisar o problema, definir a estratégia, o teor das mensagens, as metas e ações a serem adotadas. Estabeleceu ainda, ações para a manutenção da normalidade das demais operações não afetadas pela crise,promoveu reuniões diárias de abertura e de fechamento tendo pauta e ata, nomeou porta-voz, garantiu o fluxo, a atualidade e a agilidade das informações sobre a instituição e o problema em questão, executou o plano de ação estabelecido, manteve os principais executivos informados, avaliou os resultados parciais e o cumpriu todas as metas. Estratégias de Mídia Durante a crise observou-se que limitar o foco da exposição é uma das mais importantes missões durante a situação de crise. Para que isso ocorresse foram determinadas as estratégias de mídia, elaborando as mensagens chave, onde foram inclusas informações sobre o que aconteceu, o que a organização estava fazendo a respeito e como estava cooperando com as autoridades. Foram preparados kits para a imprensa, continham os dados corporativos da entidade atualizados, informações que a imprensa necessitava. Preparação do Público Interno Os colaboradores da entidade envolta a essa crise, foram muito bem informados sobre os pormenores da situação, assim puderam ajudar na propagação dos argumentos da instituição, acessando outros públicos, pessoas de fora dos seus limites. Além disso, os colaboradores puderam impedir, também, a proliferação de boatos e desmentidos, que acabariam por impor um grande prejuízo à entidade. Portanto, deixá-los engajados foi um fator crítico de sucesso no gerenciamento de crise. Colaboradores que não atuavam nas lideranças, foram orientados a não se pronunciar sobre o problema, não fazer declarações sem orientação da diretoria da instituição, do Comitê de Crise. 67 Pós-Crise Foi feita uma avaliação criteriosa do que foi bem feito, do que ocorreu de forma inadequada, e do que poderá ser feito melhor da próxima vez e foram aprimorados vários elementos de preparação para as crises. Após o período agudo da crise com as operações já retornando à normalidade, foi realizada uma pesquisa junto aos públicos de interesse para saber o quanto foi afetada a imagem ou reputação da entidade. Este momento serviu para promover um levantamento de todas as ações que foram realizadas durante a crise, e determinar indicadores e mensurar o desempenho da operacionalização do plano. 68 CONSIDERAÇÕES FINAIS Através da prática o Projeto Integrado Multidisciplinar auxiliou a entender como é realizada a gestão de uma empresa no ramo alimentício, quais os deveres e afazeres de um gestor. Por meio disto, observar a importância de um gestor de segurança privada, por sua vez, como foi demostrado através dos questionamentos aos diretores, nos projeta um valor que pode ser diferente do que os gestores imaginam que seja necessário. Uma Gestão, para ter resultados, depende de três fatores: conhecimento, liderança e método, e pelo que percebemos neste estudo os gestores não utilizam um método eficiente. Identificamos também que os diretores das empresas desejam que seus gestores em segurança privada tenham uma gestão cujos resultados diminuam ou eliminem as perdas a que suas empresas estão expostas. Analisamos diversos organogramas que exemplificam onde segurança privada se enquadra no contexto de uma empresa, e salientamos que podem variar, dependendo do tamanho, ramo de negócio e maturidade da organização. O tema gerenciamento de crise é muito pouco explorado e discutido no Brasil, mas está crescendo gradativamente. Como a maioria de outras técnicas e instrumentos de comunicação que são utilizados e que surgiram em outros países, principalmente nos Estados Unidos, este é mais um que se encontra em estágio mais evoluído por lá. O planejamento de gerenciamento de crises serve de suporte para que os profissionais ajam com menos improvisação e mais fundamentação. Não se pode confiar no improviso quando se trata de tudo o que foi conquistado. Existe um planejamento para proteger a entidade e este trabalho contou sobre ele até aqui. Implementa-lo é apenas manifestação de vontade. Por fim, este estudo demonstrou que existe uma lacuna entre a necessidade do mercado e a qualificação ofertada pelos cursos de Segurança Privada nas Instituições de Ensino Superior – IES, o que pode trazer prejuízos são sós à formação dos alunos como também à atuação destes no contexto prático de trabalho profissional nas empresas. A adrenalina está à flor da pele dos envolvidos. Cada dia que inicia é um dia potencial para uma crise, mas também é um dia potencial para se preparar para ela. Cabe a nós futuros gestores em segurança privada decidirem de que lado queremos ficar. 69 REFERÊNCIAS BIBLIOGRÁFICAS ALMEIDA, Carlos André Barbosa de. Material de Apoio CST Segurança Privada, Tecnologias aplicadas à segurança: Escola de Gestão Pública, Política, Jurídica e Segurança da UNINTER, 2017. ALVES, Gustavo Alberto. Segurança da Informação: uma visão inovadora da gestão. Rio de Janeiro: Ciência Moderna Ltda, 2006. ASTER. Tudo sobre segurança patrimonial. Disponível em: http://www.aster.com.br/blog/seguranca-patrimonial/tudo-sobre-seguranca-patrimonial/ - Acesso em: 11 Set 2020. BRAGA, B. et al. Introdução à engenharia ambiental: o desafio do desenvolvimento sustentável. 2. ed. São Paulo: Pearson, 2005. BRASIL. Ministério da Integração. Plano de Contingência. Disponível em: http://www.mi.gov.br/orientacoes-para-elaboracao-de-um-plano-de-contingencia - Acesso em: 09 Out. 2020. BRASIL. Tribunal de Contas da União. Referencial de combate a fraude e corrupção : aplicável a órgãos e entidades da Administração Pública / Tribunal de Contas da União. – Brasília : TCU, Coordenação-Geral de Controle Externo dos Serviços Essenciais ao Estado e das Regiões Sul e Centro-Oeste (Coestado), Secretaria de Métodos e Suporte ao Controle Externo (Semec), 2017. 132 p. 1. Corrupção - Brasil. 2. Crime contra a administração pública. 3. Abuso de poder. 4. Fraude. 5. Administração pública. I. Título. Disponível em https://portal.tcu.gov.br - Acesso em: 22 Set 2020. BULGARELLI, Roberval. A utilização de Normas Técnicas Internacionais IEC & ISO como base para a elaboração de Regulamentos Públicos. Publicado em: 15 Ago 2017. Disponível em:https://www.linkedin.com/pulse/utiliza%C3%A7%C3%A3o-de-normas-t%C3%A9cnicas- internacionais-iec-iso-como-bulgarelli - .Acesso em 14 de Ago de 2020. CENTRO DE ESTUDOS, RESPOSTA E TRATAMENTO DE. INCIDENTES DE SEGURANÇA NO BRASIL – Cert.br. Cartilha de Segurança para internet. Disponível em: http://cartilha.cert.br/glossario - Acesso em: 30 Set 2020. Centro Universitário Internacional - UNINTER - Estudo dirigido à Tecnologia Aplicada a Segurança. Disponível em: https://www.passeidireto.com/arquivo/48220889/estudo-dirigido- tecnologia-aplicada-a-seguranca Acesso em: 25 Out de 2020. Cert.br. Práticas de Segurança para Administradores de Redes de Internet. Disponível em: http://www.cert.br/docs/seg-adm-redes/seg-adm-redes.pdf. Acesso em: 19 Out. 2020. Certificação Digital. Disponível em: http://www.iti.gov.br/certificacao-digital - Acesso em: 12 Set 2020 http://www.aster.com.br/blog/seguranca-patrimonial/tudo-sobre-seguranca-patrimonial/ http://www.mi.gov.br/orientacoes-para-elaboracao-de-um-plano-de-contingencia https://portal.tcu.gov.br/ https://www.linkedin.com/pulse/utiliza%C3%A7%C3%A3o-de-normas-t%C3%A9cnicas-internacionais-iec-iso-como-bulgarelli https://www.linkedin.com/pulse/utiliza%C3%A7%C3%A3o-de-normas-t%C3%A9cnicas-internacionais-iec-iso-como-bulgarelli http://cartilha.cert.br/glossario https://www.passeidireto.com/arquivo/48220889/estudo-dirigido-tecnologia-aplicada-a-seguranca https://www.passeidireto.com/arquivo/48220889/estudo-dirigido-tecnologia-aplicada-a-seguranca http://www.cert.br/docs/seg-adm-redes/seg-adm-redes.pdf http://www.iti.gov.br/certificacao-digital 70 Comissão Técnica Regional Centro-Norte de Comunicação e Marketing. MANUAL DE GESTÃO DE CRISE E IMAGEM postado em: 01 de outubro/2015. Disponível em: http://www.abrapp.org.br/GuiasManuais/manual_gestao_criseeimagem- Acesso em 13 Nov 2020. FERNANDES, Nélia O. Campo. Segurança da Informação. Cuiabá: 2013. FERREIRA, Fernando N. F. Segurança da Informação. Rio de Janeiro: Ciência Moderna Ltda 2003. FONTES, Edson. Segurança da Informação: o usuário faz a diferença. São Paulo: Saraiva, 2006. GIL A de Loureiro. Como Evitar Fraudes. Pirataria e Conivência. 2. ed. São Paulo: Atlas, 1999. GLACIAL SORVETERIA-MANAUS/AM disponível em: https://glacial.com.br/ - Acesso em: 19 Out 2020. IMONIANA, Joshua Onome. Auditoria de Sistemas de Informação. São Paulo: Atlas, 2005. INFORMA BR. Segurança da informação. Norma ISO/IEC 17799:2000. Disponível em: http://www.informabr.com.br/nbr.htm - Acesso em 09 set. 2020. INSTITUTO NACIONAL DE TECNOLOGIA DA INFORMAÇÃO. Infraestrutura de Chaves Públicas Brasileira. Disponível em: http://www.iti.gov.br/index.php/icp-brasil/o-que-e - Acesso em: 10 Out 2020 LINS, Luiz dos Santos. Auditoria: Uma abordagem prática com ênfase na auditoria externas. 4. ed. São Paulo: Atlas, 2017. LYRA, Maurício Rocha. Segurança e Auditoria em Sistemas de Informação. Rio de Janeiro: Ciência Moderna Ltda, 2008. MARCONDES, José Sergio. Fraudes Organizacional, Empresarial Tipos de Fraudes. Postado em 13 de Fev de 2017 Disponível em Blog Gestão de Segurança Privada: https://gestaodesegurancaprivada.com.br/conceito de fraude-o-que-e-detinical - Acesso em: 27 Set 2020. MARCONDES, José Sergio. Triângulo de Fraudes de Cressey (1953). Postado em 19 de Fev de 2019 Disponível em Blog Gestão de Segurança Privada: https://gestaodesegurancaprivada.com.br/conceito de fraude-o-que-e-detinical - Acesso em: 27 Set 2020. MARÇULA, Marcelo & BENINI FILHO, Pio Armando. Informática: conceitos e aplicações.2 ed. São Paulo: Érica, 2007. MELO, Araújo Daniel. Segurança no Desenvolvimento. Disponível em: http://www.softwarelivre.serpro.gov.br/recife/downloadplaestras/Apresentacao%20Seguranca %20Desenvolvimento.pdf - Acesso em: 09 Out 2013 http://www.abrapp.org.br/GuiasManuais/manual_gestao_criseeimagem https://glacial.com.br/ http://www.informabr.com.br/nbr.htm http://www.iti.gov.br/index.php/icp-brasil/o-que-e https://gestaodesegurancaprivada.com.br/conceito%20de%20fraude-o-que-e-detinical https://gestaodesegurancaprivada.com.br/conceito%20de%20fraude-o-que-e-detinical http://www.softwarelivre.serpro.gov.br/recife/downloadplaestras/Apresentacao%20Seguranca%20Desenvolvimento.pdf http://www.softwarelivre.serpro.gov.br/recife/downloadplaestras/Apresentacao%20Seguranca%20Desenvolvimento.pdf 71 MITNICK, Kevin D. & SIMONS, William L. A Arte de Enganar: ataques de hacker – controlando o fator humano na segurança da informação. São Paulo: Pearson Education, 2003. MOURA, Herval da Silva & SILVA, Antônio Carlos Ribeiro da. X CONGRESSO DE CONTABILIDADE DE LISBOA-POR - AUDITORIA DE FRAUDE: INSTRUMENTOS NA PREVENÇÃO DE FRAUDES CONTRA AS EMPRESAS. Postado em: 26 Nov 2004. Disponível em: https://repositorio.ipl.pt/bitstream/10400.21/1655/1/Auditoria%20de%20fraude.pdf – Acesso em 14 Nov 2020. ROVINA, Jackson. Entenda a importância do Planejamento Estratégico para as organizações. Postado em 17 Ago 2018. Disponível em https://www.euax.com.br/2018/08/importancia-do- planejamento-estrategico/ - Acesso em: 22 Set 2020. SÁ, Antônio Lopes de. AUDITORIA INTERNA. São Paulo: Atlas, 2001. SÊMOLA, Marcos. Gestão da Segurança da Informação: uma visão executiva. Rio de Janeiro: Campus, 2003. SERVIÇO FEDERAL DE PROCESSAMENTO DE DADOS. Certificação Digital. Disponível em: https://ccd.serpro.gov.br/egba/docs/perguntas.htm#0 - Acesso em: 14 Ago.2020. SISP. Sistema de Administração dos Recursos de Tecnologia da Informação. Política de Segurança da Informação e da Comunicação. Disponível em: http://www.sisp.gov.br/faq_segurancainformacao/one-faq?faq_id=13971979 - Acesso em: 12 Ago 2020. TRIBUNAL DE CONTAS DO DISTRITO FEDERAL. Manual de Auditoria . Disponível em: http://www.tc.df.gov.br/app/biblioteca/pdf/PE500418.pdf - Acesso em: 27 Ago 2013. WELLS, Joseph Fraude na empresa prevenção e detecção. 2 ed. Coimbra Edições Almedina SA 2009 https://repositorio.ipl.pt/bitstream/10400.21/1655/1/Auditoria%20de%20fraude.pdf https://www.euax.com.br/2018/08/importancia-do-planejamento-estrategico/ https://www.euax.com.br/2018/08/importancia-do-planejamento-estrategico/ https://ccd.serpro.gov.br/egba/docs/perguntas.htm#0 http://www.sisp.gov.br/faq_segurancainformacao/one-faq?faq_id=13971979 http://www.tc.df.gov.br/app/biblioteca/pdf/PE500418.pdf