36
ATAQUES TERRORISTAS NAS ESCOLAS Flávio Ainbinder explica o que causa e como combater novos episódios trágicos PNL EM PROL DA SEGURANÇA COMO IDENTIFICAR EXPRESSÕES QUE REVELAM MENTIRAS OU VERDADES TRANSFORMAÇÃO DIGITAL Aprenda a utilizá-la como estratégia de negócio aNO 25 • Nº 301 • sETEMBRO 2019 r$ 25,10 Evolução do WWW.ESCOLASUPERIORDESEGURANCA.COM.BR Os melhores cursos online estão aqui

ATAQUES - Segurança Estratégica · NANO consumo (quatro anos de autonomia das pilhas). A Central Smart Alarm com a aquisição do modulo GSM, agrega a funcionalidade de mensagens

  • Upload
    others

  • View
    0

  • Download
    0

Embed Size (px)

Citation preview

Page 1: ATAQUES - Segurança Estratégica · NANO consumo (quatro anos de autonomia das pilhas). A Central Smart Alarm com a aquisição do modulo GSM, agrega a funcionalidade de mensagens

ATAQUES TERRORISTAS NAS ESCOLASFlávio Ainbinder explica o que causa e comocombater novos episódios trágicos

PNL EM PROL DA SEGURANÇA COMO IDENTIFICAR EXPRESSÕES QUE REVELAM MENTIRAS OU VERDADES

TRANSFORMAÇÃO DIGITAL Aprenda a utilizá-la como estratégia de negócio

aNO 25 • Nº 301 • sETEMBRO 2019 r$ 25,10

Evolução do

WWW.ESCOLASUPERIORDESEGURANCA.COM.BROs melhores cursos online estão aqui

Page 2: ATAQUES - Segurança Estratégica · NANO consumo (quatro anos de autonomia das pilhas). A Central Smart Alarm com a aquisição do modulo GSM, agrega a funcionalidade de mensagens

2 | Segurança Estratégica • SETEMBRO 2019

28/09/2019 10 horas/aulaCURSO TEÓRICO e PRÁTICO

ESTE CURSO É ÚNICO DISPONÍVEL NO BRASIL, APROVEITE E FAÇA PARTE DA PRIMEIRA TURMA

TÉCNICAS DE SOBREVIVÊNCIA E REAÇÃO PARA ALUNOS, PROFESSORES DE ESCOLAS, CRECHES, FACULDADES E UNIVERSIDADES

SIMULAÇÕES REALISTAS EM AMBIENTE ESCOLAR E AUDITÓRIO COM A PARTICIPAÇÃO DE TODOS EXISTE UMA SUBNOTIFICAÇÃO DESTE TIPO DE OCORRÊNCIA POIS MILHARES DE AMEAÇAS E TENTATIVAS NÃO FORAM NOTIFICADAS, ESTEJA PREPARADO (A) CERTIFICADO PELA ESCOLA SUPERIOR DE SEGURANÇA!

ESCOLA SUPERIOR DE SEGURANÇA

ANTITERRORISMO EM INSTITUIÇÕES DE ENSINO COM ÊNFASE EM “ACTIVE SHOOTER” E AGRESSORES EM MASSA

EM AMBIENTES CONFINADOSQualquer atentado principalmente quando envolve crianças e jovens a comoção é muito maior, o que dá muito mais visibilidade ao agressor ou ao grupo que executa o ataque, grande parte das instituições de ensino tem grandes vulnerabilidades. Instituições, principalmente privadas, que sofrem atentados tem poucas chances de recuperação dos prejuízos à imagem.

Este curso atende também aos segmentos de negócios:Agências Bancárias, Fóruns, Hospitais, Hotéis, Cinemas, Redes Varejistas, casas de espetáculos, Arenas, Estádios, Aeroportos, Etc.

EmentaTerrorismo: conceitos, elementos; Causas do Terror – aspectos políticos e econômicos. Metas e estratégias; Estrutura da organização terrorista: pirâmide ou em rede; Célula terrorista; Seleção de alvos. Táticas terroristas; Respostas: Prevenção e Repressão; Alvos potenciais; análise de risco; Recrutamento: web, técnicas de manipulação mental; A Jihad mundial, Lobos solitários, a conexão do terrorismo com o crime organizado; Ataques terroristas no Brasil: PCC, Comando Vermelho e outras ORCRIMS. O Porquê da escolha de escolas e universidades para atentados terroristas; Alguns dos massacres nas escolas em nível mundial – Estudos de Casos; Medidas preventivas e reativas contra o terrorismo nas escolas/universidades: 1.École Polytechnique/Canadá (06/12/1989) 2.Columbine (20/04/1999) 3.Escola Ikeda-Japão (08/06/2001) 4.Massacre de Erfurt (26/08/2002) 5. Universidade Virginia Tech (16/04/2007) 6. Creche Fabeltjesland – Bélgica (23/01/2009) 7.Massacre de Realengo (07/04/ 2011) 8.Escola Sandy Hook (13/12/2012) 9.Massacre de Janaúba-MG ( 05/10/2017) 10. Massacre de Marjory Stoneman Douglas High School/ Parkland/Flórida. (14.02.2018) 11.Massacre de Suzano (13/03/2019) Debates

Conceitos de Atiradores Ativos - assassinos em massa; Protocolos de Segurança. O que fazer? Como identificar os Atiradores Ativos; Medidas acauteladoras pelos agentes de segurança ou funcionários do local atacado; Medidas de segurança individuais - Aprenda o Acrônimo da Sobrevivência

MUITA PRÁTICA! CURSO DINÂMICO

Coronel Coimbra, Prof. Ms. Em Ciências Militares, Pós Graduado em Política e Estratégia, Graduação em Adm. Pós Graduado em Inteligência Estratégica Corporativa, Experiência na área de ensino, Guerreiro de Selva e Sniper. Foi

instrutor do CIGS – Treinando militares do Brasil e do mundo

DR. Jorge Luiz BezerraDelegado da Polícia Federal aposentado, com vasta experiência no combate ao crime organizado, terrorismo e tráfico internacional de drogas.Advogado, Criminólogo, Mestre em Direito pela

UNESP, com especializações nos EUA, Áustria, China, França e Alemanha, Membro do Conselho Editorial do Jornal da Segurança, autor de diversos livros e artigos.Professor da Escola Superior de Segurança

Local: Rua Taguá 150 - São Paulo - SP(11) 3666-9893 – (11) 94312-2931

Data: 28/09/2019Horário: 08h00 às 18h00

www.escolasuperiordeseguranca.com.br

Page 3: ATAQUES - Segurança Estratégica · NANO consumo (quatro anos de autonomia das pilhas). A Central Smart Alarm com a aquisição do modulo GSM, agrega a funcionalidade de mensagens

SETEMBRO 2019 • Segurança Estratégica | 3

Page 4: ATAQUES - Segurança Estratégica · NANO consumo (quatro anos de autonomia das pilhas). A Central Smart Alarm com a aquisição do modulo GSM, agrega a funcionalidade de mensagens

4 | Segurança Estratégica • SETEMBRO 2019

TS SHARA - NOBREAK POWER UBS 700Nobreak bastante versátil, compacto pode ser usado nas posições verticale horizontal com a máxima proteção. Uso doméstico e corporativo.

UPS PROFESSIONAL UNIVERSAL 1500 ATÉ 3200 VAOs Nobreaks microprocessados da linha UPS Professional Universal 3200 permite que o conecte em qualquer rede elétrica 110, 115, 127 ou 220V.

gUIA DE PRODUTOS E SERVIÇOS

www.tsshara.com.br • (11) 2018 6111

GRASP - GERADOR DE NEBLINA DE SEGURANÇA

O SmokeCloak é um dispositivo de segurança à base de neblina que impede completamente a visibilidade do ambiente pelos criminosos.

KEYWATCHER - GERENCIADOR DE CHAVES

Você decide quem tem permissão para remover cada chave. Controle integrado e gestão que é modular e escalável.

www.grasp.com.br • (11) 4688 2271

SPEEDRITE - NOVOS MODELOS EMX 5JX E 4J2SOs novos modelos EMX 5JX e 4J2S foram desen-volvidos para atender a demanda do mercado brasileiro, associando às características já exis-tentes do EMX, novos recursos solicitados pelos

clientes finais, bem como pelas empresas integradoras de soluções para segurança eletrônica e monitoramento 24h.Adicionando-se aos recursos já conhecidos, os dois modelos possuem:Visores do tipo LCD para a interação com o cliente; Capacidade para tra-balhar com 2 setores para divisão da área protegida; Voltímetro digital incorporado; Interligação em rede RS485 (** até 10 equipamentos e 4 teclados); Indicador de falhas para facilitar as interpretações incorpora-do; Registro de todas as operações de trabalho na memória de eventos.

www.speedrite.com.br • (51) 3337 9470

CURSO ANTITERRORISMO – ACTIVE SHOOTER E DEFESA CONTRA AGRESSORES DE GRUPOS EM AMBIENTES CONFINADOSTécnicas de sobrevivência e reação para alunos, professores, frequentadores de Escolas, Creches, Faculdades e Universidades.CURSO PRESENCIAL • 28/09/2019 • CURSO TEÓRICO E PRÁTICOwww.escolasuperiordeseguranca.com.br (11) 3666 9893 / 94312 2931

RELM - GRAVADORES DE VÍDEO PROFISSIONAIS

Gravador de vídeo para uso corporal. Confidencialidade e alta segurança. GPS incor-porado. Utilizado por policiais em todo o mundo.

www.relm.com.br (11) 5524 5491

Aliara lança radar para proteção eletrônica de perímetros

O radar para segurança AR-300W chegou como uma solução para detecção e prote-ção de intrusão de área ampla. O produto conta com precisão em suas características de detecção, formando 9o, 180, 270 e matrizes de 360. Com sua nova geração de segurança de perímetro tridimensional, faz integração com câmeras Dome e VMS de CFTM, transmissores digitais e recepto-res. Detecta ângulo, distância e velocidade de intrusos, além de realizar autoajuste de apoio ao alarme remoto.Veja mais detalhes, acesse: www.aliarabrasil.com.br

Page 5: ATAQUES - Segurança Estratégica · NANO consumo (quatro anos de autonomia das pilhas). A Central Smart Alarm com a aquisição do modulo GSM, agrega a funcionalidade de mensagens

SETEMBRO 2019 • Segurança Estratégica | 5

ALPHA SECURE - BODY WORNCâmera de uso individual para segurança. Aumento da transparência nasAções Policiais – Uma imagem vale mais que mil palavras.

PROTEÇÃO INTELIGENTE - ANTIARRASTÕESMonitoramento Integrado de Alarme e Imagens 24h por dia – 365 dias no ano, para segurança de seu patrimônio.

www.alphasecure.com.br (11) 3661 2808

ALKANSE - SEGURANÇA ELETRÔNICASistema Completo Contra Incêndio. Projetos personalizados e análise de riscos desen-volvidos por engenheiros capacitados e equipe técnica qualificada. Soluções comple-tas em segurança eletrônica!

MONITORAMENTO 24 HMonitoramento local; Monitoramento à distância; Monitoramento de processos; Gravação de imagens; Rondas planejadas; Equipes motorizadas para verificações; Emissão de relatórios gerenciais.

www.alkanse.com.br • (11) 3138 - 3170

VETTI - KIT SMART HOMEALPHATRONICS - RADIOCOMUNICAÇÃOSoluções de radiocomunicação para empresas públicas e privadas de todo o Brasil. Venda, loca-ção e manutenção. Revenda Premium Motorola.

www.alphatronics.com.br • (11) 3936 - 8820

IVP externo PET para qualquer quantidade de animais domésticos. Área de cobertura: 180º x 24m. Tecnologia japonesa com 5 anos de garantia!www.jbpdistribuidora.com.br • (11) 3868 - 2837

JBP - O MELHOR EM DETECÇÃO EXTERNA: TAKEX

RPW - SEGURANÇA ELETRÔNICACom larga experiência em projetos de se-gurança, a RPW atende a cada

caso elaborando projetos voltados às necessida-des específicas dos clientes.

www.rpwseguranca.com.br (11) 5643 1919

É uma solução completa para a segurança e automação residencial para controlar e monitorar através de smar-tphone ou tablet. 100% livre de fios, tem instalação instantânea (30 minutos) com automação (luz, portão,-fechadura e outros), conta com comunicação própria e código anti-burla (sistema criptografado), sensores com NANO consumo (quatro anos de autonomia das pilhas). A Central Smart Alarm com a aquisição do modulo GSM, agrega a funcionalidade de mensagens de texto SMS. Aceita dispositivos de automação On-Off para serem acionados pelo controle remoto de 8 Teclas ou no dis-paro do alarme em conjunto a sirene.

www.vetti.com.br • (11) 4712- 7978

Page 6: ATAQUES - Segurança Estratégica · NANO consumo (quatro anos de autonomia das pilhas). A Central Smart Alarm com a aquisição do modulo GSM, agrega a funcionalidade de mensagens

6 | Segurança Estratégica • SETEMBRO 2019

Prezados Amigos,A edição passada foi um marco. Chega-

mos ao número 300 da nossa publicação com 25 anos de atividade. Somos uma mídia pioneira no segmento de segurança corporativa. Iniciamos de modo rudimentar em papel jornal, duas cores e com apenas oito páginas.

Evoluímos para formato revista e muitos nos perguntaram por que não mudávamos o título da publicação já que havia uma incoerência no tipo de mídia apresentada e seu nome. No número atual, resolvemos apostar nessa mudança. Afinal, temos certeza que agora ela é apropriada, pois avaliamos com calma o novo termo para que ele pudesse expressar nossa identidade e as tendências de mercado.

Hoje, segurança é parte estratégica de qualquer negócio e envolve diversos processos empresariais. Ela não é mais um departamento aparta-do. Empresas que permanecem com essa filosofia ultrapassada enfrentam sérios problemas.

Os profissionais dessa área necessitam entender esse segmento de modo holístico e não de forma compartimentada. Não existe mais espaço para pes-soas desqualificadas ou limitadas apenas a administrar controle de acesso, imagem e infraestrutura. Quem atua nesse nicho deve buscar o aperfeiçoa-mento dentro do contexto de seu universo.

Nossa função como veículo de comunicação é condensar todo esse conhecimento e trazer informações relevantes para que você tenha sempre dados disponíveis a qualquer momento. Além do nome, a revista “Segurança Estratégica” surge com novo projeto gráfico e editorial. Temos certeza que nossos leitores vão apreciar e aproveitar ao máximo os artigos e matérias.

A revista integra um plano bem mais amplo de comunicação. Diariamen-te temos novidades em nosso portal, inclusive você pode pesquisar qualquer assunto no sistema de busca para encontrar publicações passadas e vídeos.

Outra porta de conhecimento foi lançada há três anos, quando fun-damos a ESS - Escola Superior de Segurança. O objetivo foi trazer à tona conteúdo de qualidade para capacitar e atualizar os profissionais de forma simples e sem barreiras de distância ou tempo, pois a maioria dos cursos oferecidos são feitos em formato EAD – Educação a Distância.

Há 25 anos trabalhamos com dedicação para que você encontre tudo que precisa e desenvolva cada vez melhor o seu trabalho. Conte sempre conosco e boa leitura!

Um grande abraço, Fábio Caruso, diretor

DIRETOR / JORNALISTA RESPONSÁVEL Jornalista Dr.h.c: Fábio M.A.R. Caruso | MTB 66379SP CONSELHO EDITORIAL Prof. Dr. Antonio Celso Ribeiro Brasiliano, CRMA, CES, DEA, DSE, MBS (Brasiliano & Associados); Prof. Dr.h.c. Ms. Carlos Caruso, CPP (Ética Consultoria); Carlos Mauritônio Nunes, DSE; Prof. Eng. Edson Menezes (Domínio Tecnologia); Emir Pinho (EMP Consultoria); Cel. Fernando Albuquerque Montenegro; Prof. Fernando Soares; Prof. Humberto Ferreira Oriá Filho; Dr. Jorge Lordello; Dr. Jorge Luiz Bezerra; Dr. José Lázaro de Sá (S & A Advogados); Dr. José Roberto Romeiro Abrahão; Marcelo A. Oliveira Souza, Prof. Dr. Nino Ricardo Meireles (CPSI, DIDS); Selma Dabus.

EDITORA Roselaine Araujo |MTB 38.256 DIAGRAMAÇÃO Ines Júlia Castelli DEPARTAMENTO FINANCEIRO Miriam Gaspar DEPARTAMENTO COMERCIAL Pedro Caprino e Fátima Barreira COLABORARAM NESTA EDIÇÃO Emir Pinho, Flávio Aibinder, Fernando Soares, Heron Luiz, Marcelo Souza, Prof. Dr. Antônio Brasiliano, Thiago Miguel e Thiago Vasconcelos. CIRCULAÇÃO NACIONAL Composição dos associados: decisores; influenciadores; consumidores; consultores; integradores e compradores nos segmentos: hospitais, bancos, escolas, universidades, empresas de segurança privada, transportadoras, hotéis, empresas multinacionais, indústrias, autarquias, órgãos de Segurança Pública e Forças Armadas, condomínios e administradoras, entre outras. Tiragem: 10 mil exemplares * Os artigos assinados não refletem necessariamente a opinião da revista.

Publicação Mensal da FAMARC - Comércio de Jornais e DVDs. R. Dr. Sérgio Meira, 71 - Barra Funda - CEP: 01153-010 - São Paulo (SP) Telefone: (11) 3666-9893 | E-mail: [email protected] www.portaldaseguranca.com.br

Expediente

ASSOCIE-SE À SEGURANÇA ESTRATÉGICALIGUE PARA: (11) 3666-9893 E ASSINE

www.portaldaseguranca.com.br

EDITORIAL

Segurança EstRATÉGICA

Page 7: ATAQUES - Segurança Estratégica · NANO consumo (quatro anos de autonomia das pilhas). A Central Smart Alarm com a aquisição do modulo GSM, agrega a funcionalidade de mensagens

SETEMBRO 2019 • Segurança Estratégica | 7

RADAR

APP USA IoT PARA CONTROLAR VEÍCULOS PELO CELULAR Basta um aplicativo para monitorar e controlar veículos, máquinas e equipamentos. O app Gtra-ce GO IoT chegou ao mercado para transformar o smartphone ou tablet num rastreador. Para isso, o app usa a Internet das Coisas que produz infor-mações em tempo real. Desenvolvida pela Dusspy Tecnologia, a solução potencializa resultados e gera economia na logística e no agronegócio. “O Gtrace GO IoT usa a expertise de 18 anos no segmento e apresenta recursos de maneira integrada e modular a fim de deixar os veículos mais conectados e inte-ligentes”, destaca Ruberley Silva, CEO da empresa. O produto é resultado de três anos de desenvol-vimento. A plataforma mostra pessoas, equipes, frotas, cargas e pets em mapa global interativo, assim como informações reais do computador de bordo dos veículos. O usuário tem a chance de fa-zer uma análise comportamental e de dirigibilidade do condutor, acompanhando aceleração, frenagem e curvas bruscas. Saiba mais: www.dusspy.com.br

6ª edição do Security TalksNovidades e tendências em soluções de videomonito-ramento e segurança eletrônica puderam ser vistas na sexta edição do evento, Security Talks, que aconteceu no dia 22 de agosto, no JCPM Trade Center, em Reci-fe (PE). Promovido pela Avantia, empresa nacional especializada em soluções integradas de Tecnologia e Engenharia, o encontro é voltado aos profissionais de TI e gestores da área de segurança. Vários temas foram destaque, entre eles Inteligência Artificial, Cloud Com-puting, Smart Cities e LGPD - Lei Geral de Proteção de Dados, entre outros. “Diferente dos demais eventos da área de segurança, não queremos realizar apresenta-ções de produtos ou serviços. O Security Talks proporcio-na o compartilhamento de conhecimento e discussões relevantes para a indústria da segurança eletrônica”, pontuou Sílvio Aragão, CEO da Avantia. A próxima edição do evento será em São Paulo e já tem data marcada. Será dia 17 de outubro, no São Paulo Center. Programe-se e entre no site para mais informações: www.grupoavantia.com.br

1º Fórum de Segurança ABESEIntegração e capacitação para o setor de segurança eletrônica. Esse foi o foco do 1° Fórum de Segurança ABESE, que reuniu representantes de diversas áreas do mercado de segurança na Assembleia Legislativa para consolidar uma nova agenda de prioridades para o setor. Promovido no início de setembro, o encontro contou com a Polícia Civil, Federal e Militar, Metrô de São Paulo, Fórum Brasileiro de IOT, além de especialistas em segurança das principais universidades do Brasil, que debateram caminhos e modelos de trabalho integrados para tornar as cidades mais inteligentes e seguras. O diagnóstico dos especialistas acendeu um alerta para necessidade de investimentos em formação, integração e treinamento. O evento contou com a presença do deputado estadual, Delegado Olim, presidente da Comissão de Segurança Pública e Assuntos Penitenciários da Assembleia Legislativa do Estado de São Paulo. Ele enfatizou que a integração das tecnologias deve inspirar a colaboração entre o setor público e privado. “Sou a favor da Polícia Cívil e a iniciativa privada andarem juntas para garantir a segurança. Isso é o mais importante e quem sai ganhando é o cidadão. Posso afirmar que a segurança pública é uma preocupação muito forte na Assembleia Legislativa”, disse Olim. O Secretário Municipal de

Segurança Urbana de São Paulo, José Roberto Rodrigues de Oliveira, enfatizou o poder dos novos recursos. “A tecnologia não veio substituir a operação humana, mas otimizá-la e tem feito isso. Nós conseguimos ter mais olhos espalhados pela cidade”. O secretário ainda ressaltou a necessidade de investimentos nas plataformas em nuvem. O representante da ABESE, Josué Paes, disse que há possibilidade de reunir gestores de segurança para a elaboração de uma nova agenda. “ No término desse encontro, poderemos dar um próximo passo e explorar um pouco mais a questão da segurança na cidade de São Paulo pelo viés acadêmico e científico”. Veja mais detalhes do encontro, acesse: www.abese.org.br.

SETEMBRO 2019 • Segurança Estratégica | 7

Page 8: ATAQUES - Segurança Estratégica · NANO consumo (quatro anos de autonomia das pilhas). A Central Smart Alarm com a aquisição do modulo GSM, agrega a funcionalidade de mensagens

8 | Segurança Estratégica • SETEMBRO 2019

PNL aplicada à

segurançaAprenda a identificar expressões faciais que

revelam mentira ou verdade

Na edição anterior de número 300, apresen-tamos algumas definições fundamentais da Programação Neurolinguística (PNL). Agora, vamos falar sobre os movimentos prováveis dos olhos quando nos comunicamos.

Há um provérbio árabe que diz: “quem não com-preende um olhar tampouco compreenderá uma longa explicação”. Quando observamos em detalhes os movimentos dos olhos de quem conversamos, nota-mos deslocamentos involuntários, de acordo com cada assunto ou importância. Neste momento, é possível fazer a “leitura” para verificar se é um tema criado pela pessoa ou se são fatos vividos e lembrados. Compreen-der e praticar essa leitura nos permite identificar sinais de incoerências ou mentiras.

Esta habilidade é importante ao profissional de se-gurança em diversas situações. Uma delas, por exem-plo, pode ser conferida na hora de fazer entrevistas com candidatos a emprego, sindicância e investigação.

Na foto ao lado, o ator Tim Roth, que interpreta o personagem Dr. Cal Lightman, na série “Lie To Me”, ilustra movimentos dos olhos e suas representações:

Vamos imaginar que você irá conversar com o vigilante José, que presenciou a invasão de um marginal na empresa que fazia segurança, e cometeu o roubo. Neste caso, o José:

Visual criado (VC): quando nos referimos à imagem construída, ou seja, inventada, vamos criar característi-cas físicas, inclusive as roupas do marginal (imagem) ao olhar para cima e para a direita.

PNL

8 | Segurança Estratégica • SETEMBRO 2019

Page 9: ATAQUES - Segurança Estratégica · NANO consumo (quatro anos de autonomia das pilhas). A Central Smart Alarm com a aquisição do modulo GSM, agrega a funcionalidade de mensagens

SETEMBRO 2019 • Segurança Estratégica | 9

Visual criado (VC)

Fernando Soares é membro do Conselho Editorial da revista Segurança Estratégica, professor da Escola Superior de Segurança, consultor sênior em Segurança da Ética Consulting, autor da vídeoaula “Como identificar a mentira”, concebido pelo Jornal da Segurança.

Div

ulga

ção

Visual lembrado (VL): já aquilo que foi lembrado, isto é, vivenciado de fato, recordamos de todas as ca-raterísticas físicas (imagem) ao olhar para cima e para esquerda.

Auditivo criado (AC): refere-se à citação de sons construídos, portanto, não é um som “real”. Ao comen-tar sobre sons (voz e outros ruídos), o olhar desliza para a direita na horizontal, indicando que a pessoa está inventando.

Auditivo lembrado (AL): quando fazemos menção aos sons lembrados, aqueles que realmente vivencia-mos, o olhar desliza na horizontal para à esquerda, o que indica que o fato é verdadeiro.

Cinestésico (C): citações ou pensamentos que re-mete a sentimentos relacionados aos fatos e emoções. É quando você cita, por exemplo, um episódio de medo, raiva ou sensações físicas.

Diálogo Interno (DI): quando o emissor está mentalmente conversando consigo mesmo. Isso ocorre quando a pessoa questionada tem o diálogo interno para decidir se deve ou não falar sobre o fato pergun-tado.

Preste atenção: vale ressaltar que não são apenas esses movimentos oculares que asseguram se a pessoa fala a verdade ou mentira. Por isso, devemos levar em consideração outros fatores que serão abordados nas próximas edições.

No início, parece complexo avaliar os movimentos dos olhos, porém basta começar e exercitar. Uma dica de treino é observar crianças, que são mais transpa-rentes em suas expressões. Outra recomendação é não interromper a pessoa quando identificar sinais de mentira. Quanto mais ela falar, novos recursos você terá para análise.

Na próxima edição, vamos abordar sobre “incongru-ência”, que é um estado de incerteza ou conflito. Ou seja, quando o que é falado está em desacordo com as expressões verbais. De forma resumida, a fala é um ato consciente e a expressão corporal é um ato inconsciente e involuntário.

Até a próxima!

Quer saber mais? No dia 27 de março de 2011, o programa Fantástico, da Rede Globo, veiculou uma matéria sobre PNL. Para quem tiver interesse, o vídeo está disponível no YouTube: www.youtube.com/watch?v=F6QOdfPIPwE.

Auditivo criado (AC)

Cinestésico (C) Diálogo Interno

Auditivo lembrado (AL)

Visual lembrado (VL)

Augusto Branco, poeta e escritor

“ “A finalidade da comunicação

é fazer-se entender. Mas há quem prefira se

desentender

SETEMBRO 2019 • Segurança Estratégica | 9

Page 10: ATAQUES - Segurança Estratégica · NANO consumo (quatro anos de autonomia das pilhas). A Central Smart Alarm com a aquisição do modulo GSM, agrega a funcionalidade de mensagens

10 | Segurança Estratégica • SETEMBRO 2019

case

Rastreamento de Veículos e MotocicletasDescubra como a tecnologia interfere na recuperação

de veículos e motocicletas roubadas e furtadas

Há duas décadas não era possível prever tanta tecnologia seja para um hardware de rastre-amento ou bloqueador. Ao longo dos anos, a evolução tecnológica revelou-se assustadora. Hoje, os próprios recursos e aplicações vin-

das com os equipamentos surpreendem. Ao invés de simples localizadores, os novos modelos possibilitam o mapeamento do perfil do condutor, mostram a rotina de velocidade, a região de deslocamento, os pontos de paradas, entre outras vantagens. Além disso, o aprimo-ramento dos softwares de inteligência artificial forne-cem automatizações sistêmicas.

Apesar de tantos recursos tecnológicos, não é possí-vel avançar sem a intervenção humana. É neste ponto que observamos que empresas de rastreamento e mo-nitoramento de veículos leves, pesados e motocicletas, estão fadadas ao insucesso.

Você deve se perguntar: como isso é possível diante de tanta tecnologia? É contraditório, mas real. Boa parte

das empresas investem em tecnologia, mas esquecem o principal. Não bastam somente os processos. Eles precisam estar ligados às pessoas qualificadas. Sem esses dois elementos não há tecnologia suficiente que resolva a operação de rastreamento ou monitoramento de qualquer tipo de veículo.

Vamos compartilhar aqui um Case de Sucesso. No segundo semestre de 2018, nos deparamos com uma das maiores empresas de rastreamento/monitoramen-to do varejo que estava insatisfeita com seus índices de recuperação de veículos leves, pesados e motocicletas. Após uma reunião conosco, sugerimos a aplicação de uma análise empresarial, uma vez que para apresentar qualquer ação ou solução, seria necessário entender o cenário da empresa.

Sugestão aceita, pois estavam convencidos que a análise seria de extrema importância, uma vez que para chegar ao acionamento do serviço de pronta resposta, o equipamento de rastreamento ou bloqueador já teria

Veja como o hardware e software evoluíram no Brasil:

Tecnologia de rastreamento no Brasil

1999 2005 2007 2017

RF e Bloqueadores Equipamentos dotados de tecnologia celular

Resolução 245 do Denatran

Novas formas de conec-tividade LoRa, SigFox e

NB-IoT

História das Centrais de Rastreamento/Monitoramento

1999 2005 2007 2017Plataforma para RF e

Bloqueadores Implementação de software UDO e TCP

RTerceirização do serviço de Pronta Resposta

Inserção de softwares integradores

10 | Segurança Estratégica• SETEMBRO 2019

Page 11: ATAQUES - Segurança Estratégica · NANO consumo (quatro anos de autonomia das pilhas). A Central Smart Alarm com a aquisição do modulo GSM, agrega a funcionalidade de mensagens

SETEMBRO 2019 • Segurança Estratégica | 11

Marcelo Augusto Oliveira Souza é formado em Direito, especialista em gerenciamento de riscos empresariais, consultor com mais de 20 anos de experiência em gestão, auditorias, assessorias e consultorias empresariais. Credenciado para auditoria e homologação de empresas e produtos junto às principais Cias Seguradoras.

passado por diversos setores da empresa. Iniciamos assim as nossas atividades, aplicando uma

metodologia, que permitiu o mapeamento dos setores responsáveis: homologação do equipamento, compra, venda ao cliente final, área técnica, central 24 horas, regulação de sinistros e terceiros.

Depois dessa fase, apresentamos nosso relatório aos executivos, que ficaram surpresos com o resultado. Ele comprovava que o problema não estava concentrado num único setor ou recurso. Havia sim um cenário preo-cupante, que originou um plano de ação.

Na segunda fase, implementamos treinamentos, processos corretivos e preventivos, o que elevou a qua-lidade do serviço, profissionalizou os terceiros e o mais importante: mudou o índice de recuperação para um patamar superior ao que existia no início dos trabalhos.

A “tecnologia atrelada a processos” define o sucesso ou insucesso dos índices de recuperação de veículos leves, pesados e motocicletas. Uma empresa de rastre-amento precisa atentar a eficiência dos equipamentos de rastreamento ou bloqueador que devem ser devida-mente homologados pelo órgão público, mas apenas isso não é suficiente. São necessários exaustivos testes em bancada para verificar o equipamento, instalado

num veículo da própria empresa, uma área técnica ca-pacitada, além da central 24 horas ativa. Ter uma com-panhia qualificada de pronta resposta é alcançar o mais importante: processos bem definidos para cada fase.

Da mesma forma que a tecnologia de rastreamen-to e os bloqueadores evoluíram, o crime também se desenvolveu. Ou seja, não há sistema infalível. Por isso, o processo é tão importante porque numa ocorrência de roubo ou furto, se houver violação do equipamento ou uso de Jammer, serão os procedimentos que irão re-cuperar os veículos. Sou suspeito para falar de centrais, pois sou oriundo do rastreamento, mas como consultor, posso afirmar que uma central estruturada com proces-sos bem definidos, equipe qualificada, equipamento eficiente e prestadores de serviço de pronta resposta capacitados tornam o sucesso garantido!

SETEMBRO 2019 • Segurança Estratégica | 11

Imag

em: F

reep

ik.c

om

Page 12: ATAQUES - Segurança Estratégica · NANO consumo (quatro anos de autonomia das pilhas). A Central Smart Alarm com a aquisição do modulo GSM, agrega a funcionalidade de mensagens

12 | Segurança Estratégica • SETEMBRO 2019

APRENDA COMO EVITAR ATAQUES TERRORISTAS DENTRO DAS ESCOLAS

Por Roselaine Araujo e Fábio Caruso

Matéria de capa

12 | Segurança Estratégica• SETEMBRO 2019

Page 13: ATAQUES - Segurança Estratégica · NANO consumo (quatro anos de autonomia das pilhas). A Central Smart Alarm com a aquisição do modulo GSM, agrega a funcionalidade de mensagens

SETEMBRO 2019 • Segurança Estratégica | 13

Nos últimos anos, os colégios brasileiros sofreram, ao menos, sete atentados com armas de fogo cometidos por alunos e ex-alunos. Realengo, Goiânia e Suzano assistiram crimes que chocaram o país e

acenderam sinais de alerta. O massacre na Escola Estadual Raul Brasil, em Suzano, que aconteceu dia 13 de março, foi um dos mais violentos. Dois ex-alunos, de 17 e 25 anos, mataram dez pessoas, entre estudantes, professores e um empresário que estava no local. Nos Estados Unidos, ataques similares tornaram-se frequentes. O mais marcante ocorreu em 1999, quando dois estudantes mata-ram 12 jovens e um professor antes de cometerem suicídio. Especialistas afirmam que a maioria dos atiradores são adolescentes vítimas de bullying ou portadores de doenças mentais. Nesta edição, en-trevistamos Flávio Ainbinder, diretor de segurança e proteção à vida da Laureate Brasil, uma rede in-ternacional de ensino, que atende mais de 875 mil alunos em cerca de 25 instituições. Ainbinder fala sobre os desafios da segurança dentro das escolas e o que fazer para evitar novos ataques. Confira!

Flávio Ainbinder, diretor de segurança

e proteção à vida da Laureate

Brasil, conta quais medidas diretores e professores devem

tomar para combater novos episódios

trágicosSETEMBRO 2019 • Segurança Estratégica | 13

Page 14: ATAQUES - Segurança Estratégica · NANO consumo (quatro anos de autonomia das pilhas). A Central Smart Alarm com a aquisição do modulo GSM, agrega a funcionalidade de mensagens

14 | Segurança Estratégica • SETEMBRO 2019

Segurança Estratégica - Como você avalia a seguran-ça em instituições de ensino no Brasil comparado aos países mais desenvolvidos?

Flávio Ainbinder - Apesar de englobar cenários dis-tintos, tanto no âmbito macro como micro, conseguimos fazer comparações relevantes, inclusive elencar riscos similares. Uma discrepância do Brasil em relação aos países desenvolvidos é a legislação. Existem nações com leis mais eficazes que permitem atuação legítima para tratar uma ameaça. Isso vale tanto para autoridade poli-cial como para representantes da segurança privada. No território brasileiro, ainda não temos essa possibilidade independente do setor. Ou seja, não existe uma regula-mentação adequada que nos ampare nesses casos, o que nos deixa muito limitados em nossa atuação.

Segurança Estratégica – Existem também limitações tecnológicas?

Flávio Ainbinder - Nesta questão, classifico que atingimos uma evolução comparável aos países de primeiro mundo. É possível identificar centrais integra-das de segurança em empresas privadas ou por meio de iniciativas na esfera governamental. Criadas com tecnologia avançada e análise de imagens até mesmo preditivas. A inovação e a inteligência estão sendo utili-zadas ao nosso favor. O objetivo não deve ser somente o simples monitoramento de imagens. Neste quesito, um fator limitador para a área de segurança ainda é o custo para aquisição, instalação e manutenção destes equipamentos e sistemas.

Segurança Estratégica – E quanto à prevenção nesta área. O Brasil está em qual patamar?

Flávio Ainbinder - A diferença entre o nosso país e as demais nações certamente é cultural. Na maioria dos países desenvolvidos a prevenção é tão ou mais importante que uma reação adequada. Nos EUA, por exemplo, escolas realizam com frequência simulados de abandono de edificação e também de atirador ativo (active shooter), englobando todas as idades. No caso de um evento dessa gravidade, a probabilidade de pessoas com treinamento escaparem e sobreviverem é muito maior. Quem nunca recebeu nenhuma orienta-ção, como ocorre em boa parte das instituições brasilei-ras, fica à mercê da sorte. Com maior ou menor grau de desenvolvimento, qualquer país deve colocar a proteção à vida em primeiro lugar. Para isso, é necessário fazer uma avaliação detalhada dos riscos que as pessoas estão expostas diariamente. Somente um mapeamento mais assertivo da realidade torna possível saber onde direcionar nossa atuação. Cada organização possui um contexto diferente, riscos característicos e até tratativas distintas para os mesmos cenários.

Segurança Estratégica – Quais fatores podemos atri-buir aos recentes ataques às escolas nacionais?

Flávio Ainbinder - É imprudente atribuir esses fenômenos a fatores específicos ou isolados. É bastante

precipitado assegurar se houve, ou não, crescimen-to de ameaças. Porém, precisamos ficar atentos aos movimentos que acontecem ao nosso redor sejam eles econômicos, políticos ou sociais. São eles que impactam diretamente na saúde da nossa população. Nos últimos anos, cresceu a preocupação com problemas físicos, mentais e emocionais. Se eles não foram diagnosti-cados e tratados de forma correta por profissionais gabaritados, teremos sim um desequilíbrio de ações em nossa sociedade. Temos que falar desses distúrbios, que afetam principalmente crianças e jovens com intuito de prevenir episódios de ameaças contra a própria vida e de seus colegas. Nessa faixa etária, eles ainda não sabem lidar com determinadas situações ou senti-mentos. Talvez demonstrem sinais ou sintomas que se forem ignorados representam perigos reais. Quando essa situação surge associada à motivos particulares, pode desencadear um gatilho e, às vezes, provocar uma combinação propícia para um ataque inesperado.

Segurança Estratégica – De que maneira podemos combater os ataques?

Flávio Ainbinder - Necessitamos elevar a proba-bilidade de ocorrências desses fenômenos em nossas escolas, investindo em equipes especializadas que fazem uma prévia avaliação de riscos. Se levarmos em consideração o impacto que um evento desse gera, teremos uma nova postura. O local fica marcado por muitos anos pela desolação do incidente e provavel-mente nunca será esquecido. Definitivamente, se tais ocorrências ainda não faziam parte dessa análise de segurança, agora elas precisam ser consideradas.

Segurança Estratégica – Diversos atentados ocorre-ram no Brasil nos últimos meses. Na escola de Su-zano (SP), um ataque resultou em sete mortes e 11 feridos. Em Janaúba-MG, um funcionário matou 14 pessoas. Diante desse contexto, as redes de ensino alteraram as percepções em relação às ameaças?

Flávio Ainbinder - Infelizmente a cultura que pre-valece no Brasil é de reação imediata às ameaças. Não é a postura de planejamento para prevenção. Em geral, nos sensibilizamos nos casos que estão próximos a nós. Possivelmente teremos um aumento temporário da “segurança” e, em seguida, tendemos a ignorar o risco e retornar à normalidade.

Segurança Estratégica – O que poderia ser feito de imediato para reduzir os riscos?

Flávio Ainbinder - As escolas deveriam mudar essas percepções e criar protocolos específicos para esse tipo de crise. As instituições com maior nível de maturidade na área de segurança já incluíram essas ameaças em suas avaliações de risco, desenvolvendo ações que almejam diminuir a vulnerabilidade e/ou mitigá-la no caso de ocorrência. A questão da seguran-ça deve ser uma preocupação de todos. Por isso, deixo uma provocação aos leitores. Façam uma reflexão sobre

Matéria de capa

Page 15: ATAQUES - Segurança Estratégica · NANO consumo (quatro anos de autonomia das pilhas). A Central Smart Alarm com a aquisição do modulo GSM, agrega a funcionalidade de mensagens

SETEMBRO 2019 • Segurança Estratégica | 15

como a segurança é tratada na escola dos seus filhos. Será que existe uma avaliação de riscos ou plano de resposta às emergências? A colaboração e a responsabi-lidade para elaborar um plano de gestão de crise deve ser de todos.

Segurança Estratégica – Como você enxerga o futuro da segurança nas instituições de ensino?

Flávio Ainbinder - O futuro depende sempre da postura propositiva que a sociedade de forma geral pre-tende adotar para essa realidade. Por exemplo, naque-las instituições de ensino ligadas a corporações multina-cionais, percebo como inevitável a profissionalização da segurança com executivos qualificados e experientes. São eles os responsáveis em desenvolver essa cultura, conscientizar as lideranças e engajar todas as áreas da organização. Só assim é possível desenvolver planos de respostas efetivos para emergências, gerenciamento de crises, avaliações de riscos, cronograma de ação factí-veis e datas para implantação de medidas similares às grandes corporações de outros setores. Já para algumas instituições de ensino, acredito que se não houver uma obrigatoriedade por meio de uma lei ou normativa, a área de segurança ainda seguirá de maneira reativa. Ou seja, resolvendo problemas somente quando aparecem. Isto é prejudicial porque não elimina a causa primária. Sabemos que muitos agem assim por desconhecimento, por isso o caminho inicial é ter, ao menos, um gestor de segurança que seja responsável por essa área. A segu-rança é uma unidade de negócio, assim como Finanças, RH, Jurídico. Por esse motivo, enxergo a necessidade desse setor expandir não somente nas escolas, mas em grande parte das indústrias que ofereçam algum risco considerável para proteção de vidas, que é nosso principal objetivo.

Segurança Estratégica – Como escolas e universida-des podem barrar práticas terroristas?

Flávio Ainbinder - Não existe uma resposta fácil ou simples para essa pergunta. É muito complicado prever e combater atos solitários de pessoas com motivações individuais que agem sozinhos ou em grupos sem uma organização estruturada amparando aquela ação. Existem opções que podem melhorar a segurança para evitar esses atos, mas nenhuma torna o risco nulo. De início, é recomendável identificar os perfis que estão

enfrentando alguma situação adversa e oferecer ajuda para essas crianças e jovens.

Segurança Estratégica – Como diretores de escolas e pro-fessores podem se preparar nessa área?

Flávio Ainbinder - Essa ação requer um treinamento específico aos professores e colaboradores, incluindo todos da área de segurança. Eles precisam identificar os chama-dos “red flags”, ou seja, indícios de que aquele aluno está agindo ou se comportando de maneira diferente até mesmo apresentando problemas de saúde. Existem alguns sinais específicos, que pessoas bem treinadas, conseguem identificar e, consequentemente, providenciar ajuda. Ao notar um aluno com os “red flags”, é importante abrir um canal de comunicação com ele. Essa situação é se-melhante ao mesmo princípio de um “hotline” para área de compliance. A pessoa precisa oferecer um suporte para que o outro possa se expressar e pedir ajuda.

Segurança Estratégica – Quais outros profissionais podem contribuir nesses casos?

Flávio Ainbinder - Precisamos de psicólogos, que saibam identificar e agir nestes casos. Eles podem realizar um acompanhamento mais próximo. Desta forma, atuaremos nas causas primárias dos ataques por alunos ou egressos. Uma vez que as causas primárias foram detectadas, o passo seguinte é diminuir os riscos. Aí sim, podemos falar sobre sistemas de segurança, que inclui controle de acessos efetivo e seguranças treinados capazes de identificar uma atitude suspeita. Proteções perimetrais adequadas, sistema de CCTV, cen-tral de segurança e inteligência, treinamento constante para colaboradores e planos de resposta emergencial devem andar em conjunto com o gerenciamento de crises, identificando o que fazer no caso de um ataque durante e após o mesmo. Ou seja, todas as ações são complexas e multidisciplinares. Elas exigem ações inte-gradas entre diferentes áreas que vão desde o planeja-mento ao reconhecimento do risco que existe.

Flávio Ainbinder, diretor de segurança e proteção à vida da Laureate Brasil

CURSO ANTITERRORISMO EM SETEMBRONo dia 29 de setembro, a Escola Superior de Segurança vai promover um curso inédito do Brasil de defesa em espaços fechados. O curso “Antiterrosismo em instituições de ensino com ênfase em “active shooter” e agressores em massa em ambientes cofinados” irá ensi-nar de modo prático como identificar agressores e ameaças, abordar suspeitos, neutralizar agressores, transformar frequentadores como aliados, agir em grupo, entre outras posturas recomendadas para evitar ataques violentos. Quer saber mais? Acesse: www.escolasuperiordeseguranca.com.br

Page 16: ATAQUES - Segurança Estratégica · NANO consumo (quatro anos de autonomia das pilhas). A Central Smart Alarm com a aquisição do modulo GSM, agrega a funcionalidade de mensagens

16 | Segurança Estratégica • SETEMBRO 2019

Page 17: ATAQUES - Segurança Estratégica · NANO consumo (quatro anos de autonomia das pilhas). A Central Smart Alarm com a aquisição do modulo GSM, agrega a funcionalidade de mensagens

SETEMBRO 2019 • Segurança Estratégica | 17

Page 18: ATAQUES - Segurança Estratégica · NANO consumo (quatro anos de autonomia das pilhas). A Central Smart Alarm com a aquisição do modulo GSM, agrega a funcionalidade de mensagens

18 | Segurança Estratégica • SETEMBRO 2019

mercado & tendências

transformação digital da segurança privada

como estratégia de negócioN

ão há dúvidas que as mudanças nos prin-cípios de valores, conceitos, práticas e a própria evolução tecnológica estabeleceram um novo momento e horizonte para o setor de segurança privada. Tecnologias de ponta

e amplo poder de informação nas mãos de usuários e empresas, obrigam as companhias do setor evoluir e se reinventar na prestação de serviços especializados com maior aderência e personalização para atender às expectativas do mercado.

É inevitável que as corporações iniciem imediata-mente processos internos de transformação digital a fim de solucionar problemas de suas operações com uso de ferramentas e tecnologias inovadoras em suas estruturas e atividades internas e externas, inclusive naquelas que estejam ligadas à prestação de serviços aos clientes.

Tarefas que até então podiam ser controladas e documentadas em planilhas, relatórios ou dispositivos físicos. No entanto, agora, tendem a ser automatizadas e acompanhadas por meio de sistemas digitais que permitem maior agilidade, maior cobertura, mais trans-parência e a criação de informações que abasteçam os bancos de dados que gerem business intelligence (BI).

O tempo e a energia que os colaboradores de em-presas de segurança dispendem para preencher formu-lários, criar relatórios e completar planilhas é caro sob todos os aspectos. Esse tempo deve ser melhor apro-veitado e dedicado às atividades que sejam realmente percebidas pelo usuário.

Realizar a transformação digital não significa acabar com a interação humana, mas sim otimizar processos e ações que possam ser desenvolvidas automaticamente por sistemas digitais. Soluções que agilizam as tarefas,

propiciam rapidez e diminuem custos tornam a agên-cia de segurança mais competitiva aos olhos do novo mercado pós-moderno.

Otimização de processos não prejudi-ca interações humanas

Jeff Inmelt, presidente da GE, apontou: “toda em-presa deverá ser uma empresa de software no futuro”. Portanto, a tarefa é preparar o nosso hardware humano e aplicar a transformação digital para mudar o posicio-namento e a gestão das companhias do setor.

Estudos da Harvard Business School Press apontam que as empresas maduras digitalmente apresentam 26% mais lucratividade e 9% mais receita que suas competidoras “analógicas” e tradicionais. A inovação não combina com agências estagnadas e presas em processos vagarosos e ultrapassados. A transformação digital é estratégica e representa uma vantagem com-petitiva e financeira para organizações que integram a inovação em seu DNA corporativo.

Tendências e perspectivasAo contrário do que dizem, não deveremos enfren-

tar conflitos entre os perfis de profissões atuais e as do futuro. Da mesma forma que as características tecnoló-gicas serão aumentadas, as posturas humanizadas con-tinuarão sendo essenciais. A gestão e a prática holística tendem a ser afirmadas e fortalecidas, inclusive com o fomento e avanço do intraempreendedorismo dentro das corporações.

Estudo desenvolvido pelo Senai – Serviço Nacional da Indústria - apontou que o Brasil deverá requalificar mais de 10 milhões de profissionais até 2023, princi-

Maior agilidade, cobertura, economia de custos e de tempo

18 | Segurança Estratégica • SETEMBRO 2019

Page 19: ATAQUES - Segurança Estratégica · NANO consumo (quatro anos de autonomia das pilhas). A Central Smart Alarm com a aquisição do modulo GSM, agrega a funcionalidade de mensagens

SETEMBRO 2019 • Segurança Estratégica | 19

transformação digital da segurança privada

como estratégia de negócio

Page 20: ATAQUES - Segurança Estratégica · NANO consumo (quatro anos de autonomia das pilhas). A Central Smart Alarm com a aquisição do modulo GSM, agrega a funcionalidade de mensagens

20 | Segurança Estratégica • SETEMBRO 2019

Emir Pinho é membro do Conselho Editorial da revista Segurança Estratégica, palestrante, formado em Gestão de Segurança Pública e Privada, pós-graduado e especialista em Segurança Privada, MBA em Gestão de equipes e liderança, CEO da EMP Consultoria e Treinamentos.

Empresas maduras

digitalmente apresentam 26%

mais lucratividade e 9% mais

receita que suas competidoras tradicionais,

segundo estudo da Harvard Business

School Press

““

EXPANSÃO DIGITAL

Robôs in work – Até 2025 teremos cerca de 103 robôs para cada 10 mil funcionários. Esses robôs poderão dimi-nuir os riscos das atividades de seguran-ça, expondo menos os envolvidos nas atividades ostensivas.

5G expandido – A tecnologia 5G deverá avançar mais rapidamente que qualquer outra tecnologia de telefonia móvel anterior. É provável que o acesso ao 5G atinja 58% da população até 2025.

Hipervisão à vista – O 5G proporcionará o ambiente para tecnologias de alta definição estabelecendo a convergência de forma qualificada. O GIV apontou au-mento de 10% no número de empresas que implementarão as realidades au-mentadas e virtuais em seus negócios.

Inteligência Artificial – 97% das gran-des companhias deverão ter AI em seus negócios até 2025.

Governança em alta – A Governança Digital Global passa a ser essencial para manter o trânsito ordenado de dados. O estudo prevê que o volume anual de informações no planeta atinja 180ZB. Isto é, cada 1ZB será igual a 1 trilhão de GB.

mercado & tendências

20 | Segurança Estratégica • SETEMBRO 2019

palmente em decorrência das mudanças iniciadas na Revolução Industrial 4.0.

Essa também deve ser a tônica sobre o setor de se-gurança privada e seus profissionais. Haverá mudanças no perfil dos profissionais da área, que tende a ser mais tático e estratégico e bem menos operacional.

O reflexo dessa tendência irá permitir a entrada de profissionais vindos de outros setores sem o vínculo inicial das áreas de segurança. Isso será importante até para depurar e oxigenar as funções.

A educação volta à cena para gerar profissionais com diferenciais estratégicos. O que muda é justamente a forma de aplicação desse novo perfil educacional: EAD, E-learning, Ambiente Virtual de Aprendizagem, Cursos Online, Aulas Digitais, Chatbots, Laboratórios Online, Microlearning, Mobile Learning, Gamificação, Realidade Virtual, Realidade Aumentada, White Board, Rápido Learning e outros métodos de capacitação, qualificação e de educação profissional à distância. Tudo isso será cada vez mais frequentes dentro das empresas.

É claro que isso irá proporcionar aumento de edu-cação corporativa para equipes de segurança. Todos já

são e serão ainda mais impactados desde os vigilantes até as equipes de vendas, técnicas, operacionais e de atendimento.

O recente relatório Global Industry Vision (GIV), pro-duzido pela Huawey, aponta as seguintes tendências:

Por fim, é inevitável provocar o poder de previsibili-dade dos leitores revista Segurança Estratégica.

Aonde você estará? Estará preparado? Quem será você na fila do pão? E sua empresa? Está preparado para encarar?

Page 21: ATAQUES - Segurança Estratégica · NANO consumo (quatro anos de autonomia das pilhas). A Central Smart Alarm com a aquisição do modulo GSM, agrega a funcionalidade de mensagens

SETEMBRO 2019 • Segurança Estratégica | 21

Page 22: ATAQUES - Segurança Estratégica · NANO consumo (quatro anos de autonomia das pilhas). A Central Smart Alarm com a aquisição do modulo GSM, agrega a funcionalidade de mensagens

22 | Segurança Estratégica • SETEMBRO 2019

Tecnologia

vídeo monitoramento IPtransforma mercado

Sistema traz inúmeras

vantagens em relação ao CFTV

Nem todos sabem, mas o termo CFTV é origi-nado dos sistemas de segurança analógicos. A sigla significa “circuito fechado de tele-visão” e vem da expressão em inglês CCTV CLOSED CIRCUIT TELEVISION. Esse sistema ana-

lógico era representado basicamente por uma ou mais câmeras conectadas a um equipamento multiplexador, via cabo coaxial.

Em sistemas analógicos, esses multiplexadores foram substituídos pelo DVR (digital video recording), que são os “gravadores de vídeos digitais”. O DVR basi-camente recebe sinal analógico gerado na câmera, via cabo coaxial, e converte em dados digitais (bytes) e por esse motivo é chamado de gravador digital.

Desta forma, mesmo a imagem sendo transformada em “dados digitais” o sistema continua sendo analógi-co, pois a imagem gerada e o meio de transmissão são analógicos, independente da tecnologia que pode ser diversa, como HDCVI, TVI, HDTVI, entre outras.

Existem fabricantes que tentam dar sobrevida aos sistemas analógicos, porém a tendência é que menos câmeras analógicas e DVRs entrem no mercado. Várias empresas sequer chegaram a investir nelas e quem as faziam já não as produzem mais.

Com o crescimento de integradores, revendas e ins-taladores, deve crescer a utilização dos sistemas IP em diversos projetos. Contribui para essa mudança o preço de uma câmera IP, que é considerado baixo diante de todos os benefícios que proporciona.

Há pouco tempo, o consultor de uma capital nordestina relatou que os condomínios não mais contratam sistemas analógicos. Os sistemas digitais têm a eficiência como característica desde a geração da imagem, passando pela transmissão, gerenciamento e gravação, que pode ser num appliance, servidor, storage ou cloud computing.

A tabela a seguir mostra um comparativo entre um sistema de segurança analógico (CFTV) e sistema de vídeo monitoramento digital (IP).

22 | Segurança Estratégica • SETEMBRO 2019

Page 23: ATAQUES - Segurança Estratégica · NANO consumo (quatro anos de autonomia das pilhas). A Central Smart Alarm com a aquisição do modulo GSM, agrega a funcionalidade de mensagens

SETEMBRO 2019 • Segurança Estratégica | 23

Atributo CFTV Vídeo IP

Armazenamento Descentralizado, com utilização de DVRs.

Centralizado, utilizando servidores e/ou storages.

Gerenciamento Descentralizado ao utilizar mais de um DVR.

Centralizado, independente da quantidade de servidores.

ManutençãoCusto mais alto, pois o profissional não acessa remotamente a câmera, mas sim até o DVR.

Custo mais baixo, pois todos os equipamentos possuem um IP e estão na rede.

Operação Descentralizada ao utilizar mais de um DVR.

Centralizada, independentemente da quantidade de workstations e servidores.

RedundânciaGeralmente sem redundância do sistema, exceto nos HDS com utilização de RAID.

Redundante, pois pode ser configurada através de software, utilizando mais de um servidor.

Expansão do SistemaExpansível, porém cada vez que é adicionado um novo DVR, o sistema continua descentralizado.

Totalmente expansível através de novas câmeras, licenças de software, servidores e storages, mantendo o sistema centralizado.

Com base no comparativo, é possível perceber que um sistema de vídeo monitoramento 100% IP é mais vantajoso que o analógico (CFTV). O IP permite um maior controle dos equipamentos, flexibilidade para expansão, altos níveis de redundância, operação unifi-cada, alta escalabilidade para armazenamento, geren-ciamento centralizado, entre outros benefícios citados na tabela apresentada.

Como o termo CFTV se popularizou, existem profissio-nais que fazem o uso do termo “CFTV IP” para represen-tar o sistema de vídeo monitoramento IP. Esta prática traz uma contradição visto que CTFV representa sistemas analógicos e IP se refere a sistemas digitais. Logo, o ter-mo “CFTV IP” não deve ser utilizado como referência.

Ao invés de utilizar o termo “CFTV IP”, mais ade-quados seriam os seguintes termos: vídeo IP (IP vídeo)

Thiago Vasconcellos é consultor, instrutor e projetista. Possui mais de 20 certificações internacionais, inclusive da Microsoft e Petrobras. Bacharel em Sistemas de Informação com experiência em Tecnologia da Informação, Comunicação (TIC) e Segurança. Atua com foco em Plataforma de Segurança Unificada.

ou vídeo em rede (network vídeo), sem utilização do termo CFTV, que significa circuito fechado de televi-são. Assistimos, portanto, a consolidação dos sistemas de vídeo monitoramento IP já que ele é o único que permite a integração com o Internet das Coisas (IoT) em conjunto com as cidades inteligentes (smart cities) e as redes de segurança em nuvem (cloud computing).

SETEMBRO 2019 • Segurança Estratégica | 23

Page 24: ATAQUES - Segurança Estratégica · NANO consumo (quatro anos de autonomia das pilhas). A Central Smart Alarm com a aquisição do modulo GSM, agrega a funcionalidade de mensagens

24 | Segurança Estratégica • SETEMBRO 2019

fIQUE POR DENTRO

Risco de fraude no mundo cibernético: você conhece Inteligência Analítica?

24 | Segurança Estratégica • SETEMBRO 2019

Page 25: ATAQUES - Segurança Estratégica · NANO consumo (quatro anos de autonomia das pilhas). A Central Smart Alarm com a aquisição do modulo GSM, agrega a funcionalidade de mensagens

SETEMBRO 2019 • Segurança Estratégica | 25

A transformação digital mudou a maneira como as pessoas vivem e trabalham. Hoje, existe um aumento considerável no volume de dados gerados estejam eles estruturados ou não. Com isso,

novos riscos apareceram e os métodos tradicionais de prevenção de fraudes não possuem velocidade necessária para acompanhar e se adaptar a esse novo cenário. O que fazer?

Uma das soluções poderosas para detectar fraudes e garantir segurança na indústria da tec-nologia são as denominadas análises avançadas ou inteligência analítica.

Na prevenção de fraudes, essa solução inclui uso de modelos preditivos, redes neurais (deep learning), análise de links, machine learning e

detecção de anomalias. Essas técnicas complementam as estratégias

atuais, baseadas em regras de negócios estáticas e tendem a crescer, principalmente devido ao grande volume de dados nessa era de transforma-ção digital.

Atualmente, os dados são o ativo mais valioso para detectar e evitar fraudes. Embora existam obstáculos como informações em silos e de baixa qualidade, além de fontes diferentes não inte-gradas e falta de recursos humanos qualificados, somente o investimento de uma boa estrutura de gestão de dados permitirá transformá-los em valores agregados seja resolvendo problemas de negócios ou problemas regulatórios. O retorno é garantido tanto na prevenção como na detecção.

SETEMBRO 2019 • Segurança Estratégica | 25

INTELIGÊNCIA ANALÍTICA É importante ter uma ferramenta completa de prevenção de fraudes que ofereça suporte à

área de negócios para implementar e integrar a autenticação e possibilitar a Inteligência Analítica. Atualmente, os padrões mínimos nesse tipo de solução são:

• Facilidade de integração e preparação de dados para análise;

• Acompanhamento de transações com regras e modelos otimizados que funcionam em tempo real com uma visão única do cliente;

• Capacidade de geolocalização e análise de ID de dispositivo para contas móveis e digitais;

• Gestão integrada acessível em toda a empresa para dar suporte a alertas e investigações neces-sárias;

• Visualização de dados por meio de relatórios e gráficos estruturados para a rápida identificação de eventos, atividades ou conexões potencialmente suspeitas;

• Os líderes de vários setores, como bancários, seguros, serviços e governo, entre outros traba-lham para simplificar a experiência do cliente com opções de pagamento e serviços online e móveis, fechando as portas da fraude e da exposição. Equilibrar segurança e conforto requer uma abordagem que combine a autenticação voltada ao consumidor com medidas de seguran-ça em segundo plano, como a análise do comportamento do usuário, por exemplo. O investi-mento não é pequeno, mas a relação custo benefício com certeza terá um ótimo equilíbrio.

Prof. Dr. Antônio Celso Ribeiro Brasiliano é doutor em Ciência e Engenharia da Informação e também de Inteligência Estratégica pela Université Paris-Est (Paris, França). É presidente da empre-sa Brasiliano Interisk Gestão de Riscos. Possui diversas certificações internacionais, entre elas de especialista em Investigação Empresarial (CIEIE), Seguridad Internacional (CPSI), Gestión de Riesgos (CIGR), Risk Management Assurance (CRMA), Cooperação Euro Americana de Seguridad da Espanha (CEAS), Master Degree (DEA), entre outras.

Page 26: ATAQUES - Segurança Estratégica · NANO consumo (quatro anos de autonomia das pilhas). A Central Smart Alarm com a aquisição do modulo GSM, agrega a funcionalidade de mensagens

26 | Segurança Estratégica • SETEMBRO 2019

O conhecimento sobre Análise e Gestão de Riscos gera uma série de benefícios entre os quais:- Permite à adoção de medidas eficazes que possam diminuir os riscos de uma a ação criminosa na empresa.- Possibilita a adoção de procedimentos de segurança por parte dos Gestores de Risco visando aumentar a segurança das empresas neutralizando a ação de criminosos.- Permite racionalizar a aquisição de equipamentos de proteção nas empresas aumentando a eficiência e a segurança do local.

Curso Livre. Formato EAD- Vídeos e material de leitura - faça em qualquer lugar do Brasil!

Matricule-se jáR$ 890,00

R$440,00 em até 12x sem juros

WWW.ESCOLASUPERIORDESEGURANCA.COM.BR • 55 11 94312-2931

Os melhores cursos online estão aqui

CURSO DE ANÁLISE E GESTÃO DE RISCOS

30 dias corridos para acesso • Carga horária: 30 Horas

CERTIFICADO INCLUSO

Page 27: ATAQUES - Segurança Estratégica · NANO consumo (quatro anos de autonomia das pilhas). A Central Smart Alarm com a aquisição do modulo GSM, agrega a funcionalidade de mensagens

SETEMBRO 2019 • Segurança Estratégica | 27

lança primeiro e resolve

depoisConheça os perigos de levar

ao mercado produtos e serviços mal desenvolvidos

Gestão

SETEMBRO 2019 • Segurança Estratégica | 27

Imag

em: F

reep

ik.c

om

Page 28: ATAQUES - Segurança Estratégica · NANO consumo (quatro anos de autonomia das pilhas). A Central Smart Alarm com a aquisição do modulo GSM, agrega a funcionalidade de mensagens

28 | Segurança Estratégica • SETEMBRO 2019

Há anos observo ações desastrosas no lançamento de produtos e serviços. Elas impactam negativamente em relação aos fabricantes, revendedores e consu-midores, prejudicando toda cadeia de

consumo. Nesse contexto, você é revendedor ou produtor? Independente da sua posição, o impor-tante é entender que a expressão “lança primeiro, resolve depois” pode gerar graves prejuízos ao seu negócio.

Em todos os segmentos existem organizações que fazem sucesso ou mergulham no fracas-so. Cabe aos gestores escolher o futuro da sua empresa. Para exemplificar, vou citar dois setores: automotivo e segurança. Há pouco tempo uma grande montadora lançou um modelo de câmbio automatizado que gerou vários problemas ao con-sumidor. O produto simplesmente travava e não tinha quem fizesse o carro andar.

As consequências não demoraram a surgir. O câmbio equipava dois modelos que vendiam muito, um deles inclusive era o carro mundial da marca já consagrado pelas qualidades construtivas e excelente suspensão. Posso defendê-lo, pois tive um. A máquina era fantástica com câmbio manual ou automático com conversor de torque. Mas, ao ser lançado apenas com câmbio automatizado, tudo mudou.

Depois de anos, a marca insistia no erro, culpando o consumidor por não saber utilizar o produto. Por fim, tirou o veículo de linha. Isso mesmo! Foi mais fácil matar um excelente carro, ao invés, de assumir o erro e retirar apenas o câmbio de circulação.

Culpar o consumidor que sequer foi treinado a utilizar tal item só eviden-cia que a responsabilidade é do fabricante. O produto já nasceu “morto”, mas foi empur-rado aos clientes até o seu limite. Por isso, recomendo: ´´não tenha compromisso com o erro, busque a verdade. Faça correções rápi-das e retome o sucesso”.

NOSSA REALIDADEJá na área da segurança, temos

condomínios voltando a recontratar porteiros porque a central de portaria virtual não funciona de modo correto. Diver-sos fatores contribuem para esse cenário, como: implantação incorreta no condomínio inadequado, falta de treinamento e integração, além das por-tarias virtuais serem incompatíveis com os demais equipamentos de acesso. Portanto, os softwares travam constantemente tal qual o câmbio auto-matizado.

Uma portaria tecnológica é uma revolução? Sim desde que funcione bem. Caso contrário, é só descrédito e custo operacional sem fim. Presenciei também problemas nas centrais de portão com tecnologia inversora de frequência, apresentando perda de programação. O motor fica desgoverna-do e causam batidas fortes do portão nos mo-mentos de abertura e fechamento. Temos ainda outras dificuldades porque existem fabricantes que ignoram o fato da energia no Brasil oscilar, o

Gestão

28 | Segurança Estratégica • SETEMBRO 2019

Page 29: ATAQUES - Segurança Estratégica · NANO consumo (quatro anos de autonomia das pilhas). A Central Smart Alarm com a aquisição do modulo GSM, agrega a funcionalidade de mensagens

SETEMBRO 2019 • Segurança Estratégica | 29

Heron Luiz é diretor de vendas e especialista em planejamento de segurança em condomínios. Com 20 anos de experiência na área de vendas de equipamentos, presta consultoria de gestão de segurança patrimonial e eletrônica.

“ “

Não deixe seu cliente ter

saudades do modelo anterior,

deixe-o com expectativa de comprar o

próximo modelo

que causa danos na operação dos softwares. Como a

opção geral é produzir o mais barato, não são colocados filtros eletrônicos para suprir essa deficiência.

O que fazer? Fe-char a empresa e não

vender mais? Calma! A proposta é refletir sobre a

verdadeira função de fabri-cantes e revendedores. Tome

cuidado com a frase: “lança primeiro, resolve depois”. São esses atos cotidianos que deci-

dem a prosperidade do seu negócio.Aos fabricantes, recomendo que lancem

seus produtos no momento certo, trazendo so-luções reais. Levem em consideração o tamanho

do país, variações climáticas e a realidade energé-tica do Brasil. Sair na frente não é apenas aparecer primeiro. É fundamental priorizar o desenvolvi-mento de cada produto. Aos revendedores, a dica é sempre treinar as equipes. Todo empresário precisa montar uma agenda com seus colaboradores para aproveitar os treinamentos dos fabricantes.

Pesquise, troque informações, descubra como o produto foi desenvolvido e quem já os utilizou. Veja o concorrente como parceiro e não como um inimigo. Não venda apenas o que está na moda e, sobretudo não esqueça: você receberá críticas e irá arcar com várias visitas no período de garantia. Por-tanto, o custo operacional será seu. Desejo sucesso e que todos reflitam sobre gestão.

Page 30: ATAQUES - Segurança Estratégica · NANO consumo (quatro anos de autonomia das pilhas). A Central Smart Alarm com a aquisição do modulo GSM, agrega a funcionalidade de mensagens

30 | Segurança Estratégica • SETEMBRO 2019

Landmark : Uniformes Personalizados

Vitrine

Ao longo do tempo, os uniformes cumpriram um papel fundamental em relação ao posicionamento funcional das pessoas, mas seu conceito foi além. Hoje, ele é um elemento de marketing, sinônimo de respeito e representação importante das em-presas. A Landmark oferece uniformes personalizados para diversos segmentos do mercado, como: empresas, indústrias, comércios, serviços, eventos e promoções. A Landmark executa projetos personalizados atendendo aos padrões de cores, mode-lagens, tecidos e o ramo de atividade da sua empresa. Valores promocionais para quem entrar em contato através desta publicação!

(11) 2157-4404| 94737-8892 (whatsapp) • www.landmarktecnaval.com.br

Page 31: ATAQUES - Segurança Estratégica · NANO consumo (quatro anos de autonomia das pilhas). A Central Smart Alarm com a aquisição do modulo GSM, agrega a funcionalidade de mensagens

SETEMBRO 2019 • Segurança Estratégica | 31

• Alças na cor laranja facilitam sua visualiza-ção. Elas foram desenvolvidas em tamanho ideal para minimizar o esforço do socorrista.

• Antichamas testado e aprovado pela norma sueca SS 876 0001

• Não interfere nas imagens de RX

• Tem ação bactericida e antiácaros

• Pode ser lavado até 90ºC

Alocado abaixo do colchão permite que apenas uma pessoa consiga, por manobra rápida, executar a remoção nos casos de emergência. Possui elásticos nos 4 cantos para fixação no colchão. Produzido em poliéster altamen-te resistente para aguentar peso dos pacientes (até 200 Kg) e o deslocamento no solo. Cintas envolvem o pacien-te e oferecem mais segurança na movimentação.

LENÇOL DE RESGATE HOSPITALAR

Page 32: ATAQUES - Segurança Estratégica · NANO consumo (quatro anos de autonomia das pilhas). A Central Smart Alarm com a aquisição do modulo GSM, agrega a funcionalidade de mensagens

32 | Segurança Estratégica • SETEMBRO 2019

carreira

VigilanteS é hora de aprimorar a carreiraBuscar a atualização em cursos, palestras e eventos fazem a diferença na sua trajetória profissional

Quando entramos numa sala de aula com colegas do mesmo segmento: vigi-lantes, líderes, gestores, pessoas que buscam seu primeiro emprego ou até mesmo aquelas que visam uma nova

recolocação, sabemos que todos ali têm o mesmo objetivo: alcançar seus sonhos, compartilhando com os demais suas experiências.

É uma excelente oportunidade planejarmos melhor a carreira profissional. Um dos grandes benefícios dessa prática é a chance de aprimorar o relacionamento interpessoal tanto valorizado hoje pelas organizações e recrutadores.

Por isso, é imprescindível que os cursos esti-mulem seus instrutores a promoverem interações entre os alunos por meio de dinâmicas, gerando assim conectividade, dúvidas e questionamentos. Incentivar o relacionamento não pode ser consi-derado um desperdício de tempo e sim um convi-te para refletir sobre a nova fase profissional.

Aonde realmente desejamos caminhar? Qual é plenitude do seu “eu” e os benefícios futuros de suas habilidades já inatas ou ainda adormecidas? Como profissionais, somos levados a analisar há-bitos comportamentais que envolvem costumes, cultura, expressão e postura. Perceber e lapidar esses itens é essencial para obter o êxito.

Relacionamentos sempre nos coloca frente a opiniões e linhas de raciocínio diferentes. Tudo isso direciona a desconstrução e, ao mesmo tempo, a reconstrução da linha cognitiva, o que é fundamental para o nosso desenvolvimento.O ser humano é ávido por mudanças, no entanto, tam-bém pode se revelar inflexível com paradigmas ultrapassados que o impedem de inovar. Refinar aptidões com boa vontade e mente aberta propi-cia poderosas conquistas.

32 | Segurança Estratégica • SETEMBRO 2019

Q

Page 33: ATAQUES - Segurança Estratégica · NANO consumo (quatro anos de autonomia das pilhas). A Central Smart Alarm com a aquisição do modulo GSM, agrega a funcionalidade de mensagens

SETEMBRO 2019 • Segurança Estratégica | 33

1NETWORK: Use a rede de relacionamentos para a obtenção de informações relevantes dentro da área almejada. Assim, você aumenta sua visibilidade profissional para desenvolver a carreira. 5

MOTIVAÇÃO: Seja otimista. A motivação está relacionada a fé intrínseca, independente da crença ou religião. Em ambos casos, a visão favorável nos faz acreditar mais no país, no mercado e principalmente em nós mesmos.

2RENÚNCIA: Abra mão daquilo que não serve mais. Para atingirmos o objetivo, precisamos renunciar vários hábitos. O novo exige mudança em nossos comportamentos, o que irá gerar importante autoanálise. 6

PLANEJAMENTO: Programe-se. As estratégias são meios necessários para alcançar uma meta. Traçá-las corretamente com cronogramas bem elaborados faz toda diferença no direcionamento da trajetória.

3ADMISSÃO: Admita os próprios erros como atitudes inadequadas. Sem isso não é possível corrigi-las. A vantagem é que essa conduta melhora não só a vida profissional, mas também pessoal, impactando positivamente em toda sociedade. 7

GERENCIAMENTO DE CARREIRA: Administre. Organizar, planejar e executar. É assim que sua carreira deve funcionar. Coloque ideias no papel e tenha “foco”: aonde quer chegar? Busque informações sobre as empresas, converse com pessoas e monitore suas metas. Lembre-se: “não há sucesso onde não se gerencia”.

4ACEITAÇÃO: Reconheça a real dimensão e condições do momento. Não justifique as próprias falhas culpando o país, governo, empresa, área ou a chefia. É necessário agir com maturidade e inteligência emocional acima de tudo. 8

EVENTOS: Circule e pesquise. Existem diversas formas de aprender. Eventos, palestras e workshops realizados com frequência nesse setor são preciosos. Fique de olho na programação de associações e sindicatos, como a ABSEG - Associação Brasileira de Profissionais de Segurança, além de outras entidades. Preste atenção também na mídia especializada, como a revista Segurança Estratégica. Há várias fontes que trazem informações valiosas, inclusive sobre feiras, como a Exposec e ISC anual. Tudo isso está à disposição muitas vezes até gratuitamente. Fique ligado!

Thiago Bruno Miguel é instrutor na área de segurança. Formado em Gestão de Segurança Privada, possui pós-graduação em docência do Ensino Superior.

CONHEÇA OITO PONTOS CHAVES PARA ALAVANCAR SUA CARREIRA:

SETEMBRO 2019 • Segurança Estratégica | 33

Page 34: ATAQUES - Segurança Estratégica · NANO consumo (quatro anos de autonomia das pilhas). A Central Smart Alarm com a aquisição do modulo GSM, agrega a funcionalidade de mensagens

34 | Segurança Estratégica • SETEMBRO 2019

AGENDA

25 a 26 SETEMBRO DE 2019 Evento: CYBER SECURITY CHICAGO Local: Chicago - Estados Unidos Informações: www.cybersecurity-chicago.com

01 a 03 OUTUBRO DE 2019 Evento: SAFETY AND SECURITY ASIA Local: Singapura - Singapura Informações: www.safetysecurityasia.com.sg

02 a 03 OUTUBRO DE 2019 Evento: FINNSEC Local: Helsinki - Finlândia Informações: www.finnsec.fi

10 a 12 OUTUBRO DE 2019 Evento: CIHS - CHINA INT’L HARDWARE SHOW Local: Shanghai - China Informações: www.cihs.com.cn

17 a 20 OUTUBRO DE 2019 Evento: ISAF ISTANBUL Local: Istanbul - Turquia Informações: www.isaffuari.com

23 a 25 OUTUBRO DE 2019 Evento: INTERGRAF’S SECURITY PRINTERS Local: Copenhagen - Dinamarca Informações: www.securityprinters.org

29 de outubro de 2019 Evento: SEMINÁRIO RAÍZEN – ROUBO DE CARGAS, FRAUDES E DELITOS CONEXOS Local: Auditório da Fundação Adopho Bósio de Educação no Transporte (FABET)End.: Rodovia Castelo Branco, Km 66,2Mairinque – SP. Horário: 8h às 18h. - Informações: (21) 99984-1080

05 a 08 NOVEMBRO DE 2019 Evento: A+A Local: Dusseldorf - Alemanha Informações: www.aplusa-online.com

12 a 14 NOVEMBRO DE 2019 Evento: SFITEX Local: São Petesburgo - Rússia Informações: www.securika-spb.ru

13 a 15 NOVEMBRO DE 2019 Evento: SICUREZZA Local: Milão - Itália Informações: www.sicurezza.it

19 a 20 NOVEMBRO DE 2019 Evento: SECTECH SWEDEN Local: Estocolmo - Suécia Informações: www.securityworldhotel.com/sectech

Imag

em: F

reep

ik.c

om

Page 35: ATAQUES - Segurança Estratégica · NANO consumo (quatro anos de autonomia das pilhas). A Central Smart Alarm com a aquisição do modulo GSM, agrega a funcionalidade de mensagens

SETEMBRO 2019 • Segurança Estratégica | 35

Painel de negócios

Page 36: ATAQUES - Segurança Estratégica · NANO consumo (quatro anos de autonomia das pilhas). A Central Smart Alarm com a aquisição do modulo GSM, agrega a funcionalidade de mensagens

36 | Segurança Estratégica • SETEMBRO 2019