Este documento fornece orientações sobre como organizar a segurança de uma organização de forma estruturada e abrangente. Ele discute a importância da segurança, define conceitos-chave, e descreve os passos para desenvolver uma política de segurança, analisar riscos, criar um modelo de segurança, manual de segurança, e estrutura para gerenciar segurança e emergências.
O documento discute a importância da segurança da informação e fornece diretrizes sobre controles de segurança. Ele destaca como os riscos cibernéticos estão aumentando e as consequências para as empresas. O documento também apresenta uma agenda para falar sobre controles de segurança, auditoria e discussão.
Gestão de Riscos da Segurança da Informação danilopv
Gestão de Riscos da Segurança da Informação – Uma questão Estratégica. O documento discute os desafios da segurança da informação e como a gestão de riscos pode beneficiar os negócios ao identificar riscos de segurança de forma preventiva e priorizar investimentos com base em análise transparente. O processo de análise de riscos da SETi é baseado na norma ISO 27005 e consiste em sete fases.
1) O documento discute conceitos e medidas de segurança que as empresas devem adotar para proteger pessoas e patrimônio, incluindo a localização e minimização de riscos.
2) É abordada a diferença entre segurança, que é a metodologia aplicada, e vigilância, que é a execução dos conceitos de segurança.
3) Também são discutidos os conceitos de situação versus estado no que diz respeito à segurança de uma empresa.
Maurício de Faria | Palestrante
Executivo de Segurança Corporativa; Profissional Certificado em Gestão de Riscos ISO 3100 e Especializado em Soluções de Segurança Integrada; Bacharel em Pedagogia; MBA em Gestão Estratégica de Segurança Empresarial pela Universidade Anhembi-Morumbi; Formado pela FIA/USP - Gestão em Prevenção de Perdas; Especialista em Gerenciamento de Segurança (Israel-IMI); Pós-Graduado em Direção de Segurança Empresarial pela Universidad Comillas de Madrid (Espanha), onde também é professor convidado; Especialista em Inteligência Policial (EUA); Instrutor do curso BMW Driver Training Protection; Membro da ASIS, OSAC e ABSEG.
O documento discute a segurança patrimonial e física de instalações. Apresenta conceitos de segurança pessoal, patrimonial e física. Discute a importância da segurança para proteger os interesses vitais de uma empresa contra danos, interferências e perturbações.
O documento apresenta uma introdução à segurança de sistemas de informação, discutindo objetivos, modelo geral de segurança CID, ataques comuns e referências. O modelo CID cobre confidencialidade, integridade e disponibilidade de dados, enquanto os ataques incluem interceptação, interrupção, modificação e fabricação.
Apostila sobre Auditoria em tecnologia da informação, elaborada pelo professor André Campos. Encontre outros materiais no portal GSTI: www.portalgsti.com.br
O documento discute a segurança da informação e a importância das políticas de segurança. Em três frases:
1) As políticas de segurança devem ser dinâmicas e acompanhar a evolução dos riscos, definindo claramente quais ações os usuários podem realizar.
2) A infraestrutura de segurança deve permitir a implementação e fiscalização das políticas em toda a organização, gerenciando os riscos de forma contínua.
3) Uma boa política de segurança e infraestrutura associada simplificam a gestão da segurança em ambientes complexos com muitos usu
O documento discute a importância da segurança da informação e fornece diretrizes sobre controles de segurança. Ele destaca como os riscos cibernéticos estão aumentando e as consequências para as empresas. O documento também apresenta uma agenda para falar sobre controles de segurança, auditoria e discussão.
Gestão de Riscos da Segurança da Informação danilopv
Gestão de Riscos da Segurança da Informação – Uma questão Estratégica. O documento discute os desafios da segurança da informação e como a gestão de riscos pode beneficiar os negócios ao identificar riscos de segurança de forma preventiva e priorizar investimentos com base em análise transparente. O processo de análise de riscos da SETi é baseado na norma ISO 27005 e consiste em sete fases.
1) O documento discute conceitos e medidas de segurança que as empresas devem adotar para proteger pessoas e patrimônio, incluindo a localização e minimização de riscos.
2) É abordada a diferença entre segurança, que é a metodologia aplicada, e vigilância, que é a execução dos conceitos de segurança.
3) Também são discutidos os conceitos de situação versus estado no que diz respeito à segurança de uma empresa.
Maurício de Faria | Palestrante
Executivo de Segurança Corporativa; Profissional Certificado em Gestão de Riscos ISO 3100 e Especializado em Soluções de Segurança Integrada; Bacharel em Pedagogia; MBA em Gestão Estratégica de Segurança Empresarial pela Universidade Anhembi-Morumbi; Formado pela FIA/USP - Gestão em Prevenção de Perdas; Especialista em Gerenciamento de Segurança (Israel-IMI); Pós-Graduado em Direção de Segurança Empresarial pela Universidad Comillas de Madrid (Espanha), onde também é professor convidado; Especialista em Inteligência Policial (EUA); Instrutor do curso BMW Driver Training Protection; Membro da ASIS, OSAC e ABSEG.
O documento discute a segurança patrimonial e física de instalações. Apresenta conceitos de segurança pessoal, patrimonial e física. Discute a importância da segurança para proteger os interesses vitais de uma empresa contra danos, interferências e perturbações.
O documento apresenta uma introdução à segurança de sistemas de informação, discutindo objetivos, modelo geral de segurança CID, ataques comuns e referências. O modelo CID cobre confidencialidade, integridade e disponibilidade de dados, enquanto os ataques incluem interceptação, interrupção, modificação e fabricação.
Apostila sobre Auditoria em tecnologia da informação, elaborada pelo professor André Campos. Encontre outros materiais no portal GSTI: www.portalgsti.com.br
O documento discute a segurança da informação e a importância das políticas de segurança. Em três frases:
1) As políticas de segurança devem ser dinâmicas e acompanhar a evolução dos riscos, definindo claramente quais ações os usuários podem realizar.
2) A infraestrutura de segurança deve permitir a implementação e fiscalização das políticas em toda a organização, gerenciando os riscos de forma contínua.
3) Uma boa política de segurança e infraestrutura associada simplificam a gestão da segurança em ambientes complexos com muitos usu
- O documento discute como organizar a segurança patrimonial, abordando tópicos como política de segurança, análise de riscos, modelo de segurança, gestão da segurança e emergências.
- É essencial definir uma política de segurança, analisar riscos e vulnerabilidades, e implementar um modelo de segurança com recursos humanos e técnicos adequados para prevenir incidentes e gerir emergências de forma eficaz.
- Um manual de segurança deve descrever em detalhes todo o modelo de segurança e procedimentos a serem seguidos.
O documento discute conceitos e aplicações da segurança física em instalações, incluindo planejamento da segurança, teoria do círculo concêntrico, CPTED e barreiras físicas. O objetivo é capacitar responsáveis por equipes de segurança privada sobre como aumentar a proteção de instalações.
O documento discute os conceitos fundamentais de segurança da informação, incluindo a gestão da segurança da informação e estrutura organizacional para sua implementação, os riscos, ameaças e vulnerabilidades em TI, e estabelecimento de controles e contramedidas de segurança.
Segurança da Informação com Windows ServerGuilherme Lima
O documento discute segurança da informação em Windows Server 2008. Ele aborda noções fundamentais de segurança da informação, gestão de segurança da informação, riscos, ameaças e vulnerabilidades em TI, e estabelecimento de controles e contramedidas de segurança. A agenda inclui uma discussão de 120 minutos sobre cada um desses tópicos, além de 90 minutos sobre perícia forense.
O documento discute os desafios de segurança na nuvem e fornece orientações sobre como abordá-los. Ele descreve iniciativas de gestão como implementação de políticas de segurança, detecção e resposta a intrusões e gerenciamento de segurança da virtualização. Além disso, discute tipos de políticas de segurança e o papel das equipes de resposta a incidentes de segurança.
O documento descreve os principais componentes de um sistema integrado de segurança (SIS), incluindo recursos humanos, meios organizacionais, alarmes monitorados, circuito fechado de TV, cerca elétrica e meios de comunicação. O objetivo é fornecer uma visão ampla sobre como uma central de monitoramento coordena diferentes ferramentas de segurança para proteger empresas e propriedades.
Use sinalização de emergência no seu plano de segurançaMais Segurança
Face a um possível cenário de emergência, já imaginou como implementar um plano de segurança usando a sinalização de emergência?
A generalidade das atividades de segurança estão referenciadas para a organização e gestão da emergência. A preparação e o planeamento da resposta a cenários de emergência, recorrendo a sinalização de emergência é de grande importância. Ela pode salvar vidas humanas, evitar danos materiais ou ambientais e também danos de natureza social.
Saber como implementar, por exemplo, medidas de evacuação face a situações de emergência é não só fundamental como exigido pelas boas práticas do empregador. Neste post, fique a conhecer, de forma simples e clara, qual a legislação aplicável aos planos de emergência nas empresas.
Saiba como utilizar sinalética de emergência sabendo como planear neste artigo do Blog Mais-Seguranca.pt
Intenta-se com o artigo verificar a evolução das técnicas de análise de riscos, com os objetivos de aplicação de medidas de prevenção e da contratação de apólices de seguros
O documento discute medidas de autoproteção contra incêndios em edifícios, incluindo a organização do Serviço de Segurança Incêndio (SSI). É destacada a importância de definir responsabilidades, estabelecer procedimentos de prevenção e emergência, realizar formação e simulacros, e manter registos de segurança. Também são descritas as funções do Responsável pela Segurança, Delegado de Segurança e composição das equipes de segurança.
O documento discute a evolução da gestão de riscos. Primeiramente, aborda a necessidade da gestão de riscos para conhecer, tratar, medir e aceitar ou não os riscos. Também discute os primeiros métodos de avaliação de riscos no mercado de seguros e como a gestão de riscos surgiu nos Estados Unidos em 1963 com foco na análise e redução dos riscos das empresas. Por fim, explica formas de prevenção de riscos como a retenção, evitamento, preservação ou transferência dos mesmos.
Indicadores na Gestão de Riscos de Segurança da InformaçãoMarcelo Martins
Este documento é uma monografia apresentada por Marcelo de Almeida Martins para obtenção do grau de bacharel em Administração na Universidade Estácio de Sá no Rio de Janeiro em 2009. A monografia discute a importância da gestão de riscos de segurança da informação nas organizações e como os indicadores podem ser usados para justificar investimentos e antecipar necessidades futuras. O documento revisa incidentes comuns de segurança, seus impactos nos negócios e a necessidade de investimento em controles de segurança.
O documento discute as abordagens sistêmicas para a gestão de riscos em sistemas complexos. Ele destaca quatro etapas-chave para construir a segurança de um sistema: 1) identificar riscos e estabelecer defesas, 2) confrontar modelos ideais com a realidade, 3) considerar fatores macroeconômicos e políticos, e 4) garantir a resiliência a circunstâncias excepcionais. Além disso, enfatiza a importância de avaliar continuamente os riscos e estratégias de segurança à medida que
O documento discute as abordagens sistêmicas para a gestão de riscos em sistemas complexos. Ele apresenta quatro etapas-chave para construir a segurança de um sistema: 1) identificar riscos e estabelecer defesas, 2) confrontar modelos ideais com a realidade, 3) considerar fatores macroeconômicos e políticos, e 4) avaliar a resiliência a circunstâncias excepcionais. Também discute os limites do modelo do queijo suíço e a importância de questionar modelos ideais em vez de apenas
O documento discute as abordagens sistêmicas para a gestão de riscos em sistemas complexos. Ele apresenta quatro etapas-chave para construir a segurança de um sistema: 1) identificar riscos e estabelecer defesas, 2) confrontar modelos ideais com a realidade, 3) considerar fatores macroeconômicos e políticos, e 4) garantir a resiliência a circunstâncias excepcionais. Também discute os limites do modelo do queijo suíço e a importância de questionar modelos ideais em vez de apenas
O documento discute a evolução dos programas de gerenciamento de riscos. Inicialmente, as avaliações de risco eram intuitivas, baseadas na experiência do avaliador. Posteriormente, passou-se a exigir relatórios de engenheiros, melhorando a cultura de aceitação de riscos. Nos EUA, em 1963, surgiu a gerência de riscos com foco na análise, quantificação e redução de perdas. No Brasil, foi importada como gerência de seguros, focando nos custos de cobertura.
Este documento apresenta um resumo sobre engenharia social e como explora a vulnerabilidade humana nos sistemas de segurança da informação. Discute as principais técnicas de ataque de engenharia social, os fatores motivadores e os impactos causados. Também fornece orientações sobre como desenvolver políticas de segurança da informação e planos de continuidade de negócios para proteger melhor as informações e manter as operações em caso de desastres.
O documento apresenta os principais pontos sobre o Programa de Gerenciamento de Riscos (PGR) que substituirá o Programa de Condições e Meio Ambiente de Trabalho na Indústria da Construção (PCMAT) de acordo com a nova Norma Regulamentadora 18. O PGR deve contemplar os riscos ocupacionais e medidas de prevenção em canteiros de obras e deve ser elaborado por profissional habilitado, seguindo a hierarquia de controle de riscos.
O documento discute riscos de segurança da informação, medidas de segurança e o ciclo de segurança. Os riscos aumentam à medida que as ameaças exploram vulnerabilidades, comprometendo a confidencialidade, integridade e disponibilidade das informações e causando impactos aos negócios. Medidas de segurança como análise de riscos, políticas, especificações e administração de segurança buscam eliminar vulnerabilidades e reduzir impactos, fechando o ciclo de segurança.
Conferência Goiás I E-commerce Inteligente: o papel crucial da maturidade dig...E-Commerce Brasil
Erick Melo
Co-founder/CCO
WebJump
E-commerce Inteligente: o papel crucial da maturidade digital em uma estratégia de personalização em escala.
Saiba mais em: https://eventos2.ecommercebrasil.com.br/conferencia-goias/
- O documento discute como organizar a segurança patrimonial, abordando tópicos como política de segurança, análise de riscos, modelo de segurança, gestão da segurança e emergências.
- É essencial definir uma política de segurança, analisar riscos e vulnerabilidades, e implementar um modelo de segurança com recursos humanos e técnicos adequados para prevenir incidentes e gerir emergências de forma eficaz.
- Um manual de segurança deve descrever em detalhes todo o modelo de segurança e procedimentos a serem seguidos.
O documento discute conceitos e aplicações da segurança física em instalações, incluindo planejamento da segurança, teoria do círculo concêntrico, CPTED e barreiras físicas. O objetivo é capacitar responsáveis por equipes de segurança privada sobre como aumentar a proteção de instalações.
O documento discute os conceitos fundamentais de segurança da informação, incluindo a gestão da segurança da informação e estrutura organizacional para sua implementação, os riscos, ameaças e vulnerabilidades em TI, e estabelecimento de controles e contramedidas de segurança.
Segurança da Informação com Windows ServerGuilherme Lima
O documento discute segurança da informação em Windows Server 2008. Ele aborda noções fundamentais de segurança da informação, gestão de segurança da informação, riscos, ameaças e vulnerabilidades em TI, e estabelecimento de controles e contramedidas de segurança. A agenda inclui uma discussão de 120 minutos sobre cada um desses tópicos, além de 90 minutos sobre perícia forense.
O documento discute os desafios de segurança na nuvem e fornece orientações sobre como abordá-los. Ele descreve iniciativas de gestão como implementação de políticas de segurança, detecção e resposta a intrusões e gerenciamento de segurança da virtualização. Além disso, discute tipos de políticas de segurança e o papel das equipes de resposta a incidentes de segurança.
O documento descreve os principais componentes de um sistema integrado de segurança (SIS), incluindo recursos humanos, meios organizacionais, alarmes monitorados, circuito fechado de TV, cerca elétrica e meios de comunicação. O objetivo é fornecer uma visão ampla sobre como uma central de monitoramento coordena diferentes ferramentas de segurança para proteger empresas e propriedades.
Use sinalização de emergência no seu plano de segurançaMais Segurança
Face a um possível cenário de emergência, já imaginou como implementar um plano de segurança usando a sinalização de emergência?
A generalidade das atividades de segurança estão referenciadas para a organização e gestão da emergência. A preparação e o planeamento da resposta a cenários de emergência, recorrendo a sinalização de emergência é de grande importância. Ela pode salvar vidas humanas, evitar danos materiais ou ambientais e também danos de natureza social.
Saber como implementar, por exemplo, medidas de evacuação face a situações de emergência é não só fundamental como exigido pelas boas práticas do empregador. Neste post, fique a conhecer, de forma simples e clara, qual a legislação aplicável aos planos de emergência nas empresas.
Saiba como utilizar sinalética de emergência sabendo como planear neste artigo do Blog Mais-Seguranca.pt
Intenta-se com o artigo verificar a evolução das técnicas de análise de riscos, com os objetivos de aplicação de medidas de prevenção e da contratação de apólices de seguros
O documento discute medidas de autoproteção contra incêndios em edifícios, incluindo a organização do Serviço de Segurança Incêndio (SSI). É destacada a importância de definir responsabilidades, estabelecer procedimentos de prevenção e emergência, realizar formação e simulacros, e manter registos de segurança. Também são descritas as funções do Responsável pela Segurança, Delegado de Segurança e composição das equipes de segurança.
O documento discute a evolução da gestão de riscos. Primeiramente, aborda a necessidade da gestão de riscos para conhecer, tratar, medir e aceitar ou não os riscos. Também discute os primeiros métodos de avaliação de riscos no mercado de seguros e como a gestão de riscos surgiu nos Estados Unidos em 1963 com foco na análise e redução dos riscos das empresas. Por fim, explica formas de prevenção de riscos como a retenção, evitamento, preservação ou transferência dos mesmos.
Indicadores na Gestão de Riscos de Segurança da InformaçãoMarcelo Martins
Este documento é uma monografia apresentada por Marcelo de Almeida Martins para obtenção do grau de bacharel em Administração na Universidade Estácio de Sá no Rio de Janeiro em 2009. A monografia discute a importância da gestão de riscos de segurança da informação nas organizações e como os indicadores podem ser usados para justificar investimentos e antecipar necessidades futuras. O documento revisa incidentes comuns de segurança, seus impactos nos negócios e a necessidade de investimento em controles de segurança.
O documento discute as abordagens sistêmicas para a gestão de riscos em sistemas complexos. Ele destaca quatro etapas-chave para construir a segurança de um sistema: 1) identificar riscos e estabelecer defesas, 2) confrontar modelos ideais com a realidade, 3) considerar fatores macroeconômicos e políticos, e 4) garantir a resiliência a circunstâncias excepcionais. Além disso, enfatiza a importância de avaliar continuamente os riscos e estratégias de segurança à medida que
O documento discute as abordagens sistêmicas para a gestão de riscos em sistemas complexos. Ele apresenta quatro etapas-chave para construir a segurança de um sistema: 1) identificar riscos e estabelecer defesas, 2) confrontar modelos ideais com a realidade, 3) considerar fatores macroeconômicos e políticos, e 4) avaliar a resiliência a circunstâncias excepcionais. Também discute os limites do modelo do queijo suíço e a importância de questionar modelos ideais em vez de apenas
O documento discute as abordagens sistêmicas para a gestão de riscos em sistemas complexos. Ele apresenta quatro etapas-chave para construir a segurança de um sistema: 1) identificar riscos e estabelecer defesas, 2) confrontar modelos ideais com a realidade, 3) considerar fatores macroeconômicos e políticos, e 4) garantir a resiliência a circunstâncias excepcionais. Também discute os limites do modelo do queijo suíço e a importância de questionar modelos ideais em vez de apenas
O documento discute a evolução dos programas de gerenciamento de riscos. Inicialmente, as avaliações de risco eram intuitivas, baseadas na experiência do avaliador. Posteriormente, passou-se a exigir relatórios de engenheiros, melhorando a cultura de aceitação de riscos. Nos EUA, em 1963, surgiu a gerência de riscos com foco na análise, quantificação e redução de perdas. No Brasil, foi importada como gerência de seguros, focando nos custos de cobertura.
Este documento apresenta um resumo sobre engenharia social e como explora a vulnerabilidade humana nos sistemas de segurança da informação. Discute as principais técnicas de ataque de engenharia social, os fatores motivadores e os impactos causados. Também fornece orientações sobre como desenvolver políticas de segurança da informação e planos de continuidade de negócios para proteger melhor as informações e manter as operações em caso de desastres.
O documento apresenta os principais pontos sobre o Programa de Gerenciamento de Riscos (PGR) que substituirá o Programa de Condições e Meio Ambiente de Trabalho na Indústria da Construção (PCMAT) de acordo com a nova Norma Regulamentadora 18. O PGR deve contemplar os riscos ocupacionais e medidas de prevenção em canteiros de obras e deve ser elaborado por profissional habilitado, seguindo a hierarquia de controle de riscos.
O documento discute riscos de segurança da informação, medidas de segurança e o ciclo de segurança. Os riscos aumentam à medida que as ameaças exploram vulnerabilidades, comprometendo a confidencialidade, integridade e disponibilidade das informações e causando impactos aos negócios. Medidas de segurança como análise de riscos, políticas, especificações e administração de segurança buscam eliminar vulnerabilidades e reduzir impactos, fechando o ciclo de segurança.
Conferência Goiás I E-commerce Inteligente: o papel crucial da maturidade dig...E-Commerce Brasil
Erick Melo
Co-founder/CCO
WebJump
E-commerce Inteligente: o papel crucial da maturidade digital em uma estratégia de personalização em escala.
Saiba mais em: https://eventos2.ecommercebrasil.com.br/conferencia-goias/
Conferência Goiás I Prevenção à fraude em negócios B2B e B2C: boas práticas e...E-Commerce Brasil
Pedro Lamim
Head de Prevenção à Fraude
Pagar.me
Prevenção à fraude em negócios B2B e B2C: boas práticas e as principais tendências emergentes.
Saiba mais em: https://eventos2.ecommercebrasil.com.br/conferencia-goias/
Conferência Goiás I Os impactos da digitalização do Atacarejo no Brasil.E-Commerce Brasil
Tiago Campos
Diretor de Novos Negócios
Uappi
Os impactos da digitalização do Atacarejo no Brasil.
Saiba mais em: https://eventos2.ecommercebrasil.com.br/conferencia-goias/
Conferência Goiás I Conteúdo que vende: Estratégias para o aumento de convers...E-Commerce Brasil
Maurici Junior
Gerente de Conteúdo
Magalu
Conteúdo que vende: Estratégias para o aumento de conversão para marketplace.
Saiba mais em: https://eventos2.ecommercebrasil.com.br/conferencia-goias/
2. www.juliosantos.net - js@juliosantos.net
Sumário
Objectivo: Tomar conhecimento de uma forma de como
organizar a Segurança Patrimonial
Temas abordar
Política de Segurança
Definições e Conceitos
Modelo de Segurança
Análise de Riscos/Vulnerabilidades
Os Riscos
A caracterização
O Manual de Segurança
Organização da Segurança
Gestão da Segurança
Gestão da Emergência
3. www.juliosantos.net - js@juliosantos.net
Introdução
De acordo com a pirâmide de Maslow – conceituado Sociólogo –
para o Homem as necessidades de Segurança seguem-se, por ordem
de importância ás fisiológicas
A Segurança constitui uma preocupação Individual e Social.
A Segurança, ao longo do tempo, tem sido estudada com os
objectivos, simultâneos, de reduzir os factores de risco e
melhorar a reacção dos meios a um eventual sinistro.
Estes objectivos são atingidos quando a:
- A nível estratégico é definida a Política de Segurança;
- A nível Táctico se define e implementa o Modelo de Segurança;
- A nível operacional se efectua a Gestão da Segurança
4. www.juliosantos.net - js@juliosantos.net
Definições
SeguranSeguranççaa – Acto ou efeito de segurar; afastamento de
todo o perigo; condição do que está seguro; confiança,
tranquilidade de espírito por não haver perigo; amparo;
indivíduo encarregado da protecção de pessoas, bens,
locais públicos ou privados; guarda-costas. Conjunto de
sistemas de um regime destinado a garantir protecção
contra diversos riscos.
RiscoRisco – Todo o agente que causa um dano ou perda de
forma real ou potencial
VulnerabilidadeVulnerabilidade – Qualquer debilidade que pode ser
explorada por um adversário que possibilitará o acesso ao
activo de uma organização
5. www.juliosantos.net - js@juliosantos.net
Os Conceitos
SAFETY
SECURITY
Comunicação e Informação
Os actuais conceitos da Segurança obrigam a
uma visão global de um triângulo: safety,
security, Comunicação e Informação;
Quanto o nosso objectivo, é um clima de
segurança, devemos dar um tratamento
igualitário a todos os vértices deste triângulo
6. www.juliosantos.net - js@juliosantos.net
Política de Segurança
A POLÍTICA DE SEGURANÇA é da responsabilidade e definida
pelo “Dono da Organização” deve responder às seguintes
questões:
- Que riscos assumir?
- Que riscos prever e combater?
- Que riscos transferir para terceiros?
- Que riscos tratar conjugando as
anteriores opções?
7. www.juliosantos.net - js@juliosantos.net
A Análise Riscos/Vulnerabilidades
A análise de Riscos/Vulnerabilidades, efectuada por
um Técnico, deve responder às seguintes
questões, relativamente ao espaço em questão:
Que Factores de Insegurança?
Que Utilizadores?
Que Actividade desenvolvida?
Que Caracterização da Envolvente?
Que Área é mais provável de ocorrer um sinistro?
8. www.juliosantos.net - js@juliosantos.net
Os Riscos
Os Riscos dividem-se consoante a sua origem:
Naturais, Tecnológicos, Sociais e Gerais
Naturais: Ciclones/Tempestades, Cheias, Sismos
Tecnológicos: Incêndio, Acidentes Rodoviários/Ferroviários/Aéreos,
Colapso de Estruturas, Derrame de Líquidos/Gases, Explosão,
Inundação, Encarceramento de Pessoas
Sociais: Acto de exibicionismo, Ameaça de Bomba, Coacção,
Furto, Homicídio/Suicídio, Intrusão, Manifestação/Ocupação
de espaços, Sequestro, Vandalismo, Segurança VIP’s
Gerais: Acidentes de Trabalho, Desconforto Ambiental
9. www.juliosantos.net - js@juliosantos.net
Os Riscos
A Segurança trata os Riscos da seguinte forma:
Safety
Naturais
Tecnológicos
Security
Anti-Sociais
Higiene Segurança Trabalho (existem
técnicos que enquadram a HST na vertente Safety)
Acidentes trabalho
Desconforto ambiental
10. www.juliosantos.net - js@juliosantos.net
Os Utilizadores
Os utilizadores, de acordo com a sua tipificação, condicionam a
implementação do Modelo de Segurança, estes podem ser:
Residentes
Elementos cuja actividade laboral é efectuada no
Edifício, continuamente, sem terminus definido. DevemDevem
conhecer e cumprir todas as regeras de seguranconhecer e cumprir todas as regeras de seguranççaa
Não Residentes
Elementos cuja actividade laboral é efectuada no
Edifício, com ou sem regularidade, com terminus
definido. Devem conhecer e cumprir as regrasDevem conhecer e cumprir as regras
bbáásicas de seguransicas de seguranççaa
Visitantes
Elementos que se deslocam ao Edifício por um espaço
temporal curto. Desconhecem as regras deDesconhecem as regras de
SeguranSeguranççaa
11. www.juliosantos.net - js@juliosantos.net
A Actividade Desenvolvida
A Tipificação das Áreas é efectuada em função da
actividade em cada espaço como:
Actividade principal da organização
Administração
Centros de Processamento de dados, gestão e
decisão
Infra-estruturas e oficinas
Arquivos/Armazéns
Escritórios/Serviços
Alheios à actividade principal da organização
12. www.juliosantos.net - js@juliosantos.net
Caracterização da Envolvente
Deve ser analisada a envolvente quanto aos factores
de risco face à actividade desenvolvida e/ou
utilização do espaço, p.e.:
- Abrir uma ourivesaria de luxo num bairro
problemático para a segurança;
- Implementar uma bomba de gasolina no parque de
estacionamento interior de um grande centro
comercial.
Deve existir um estudo que outras actividades são
desenvolvidas junto à instalação em causa, que
tipo de caminhos e onde eles conduzem, tipologia
de habitação e residentes, etc.
13. www.juliosantos.net - js@juliosantos.net
As Áreas de Circulação
As Áreas de circulação dividem-se consoante a necessidade de
circulação dos utilizadores entretanto identificados como:
Residentes, Não Residentes, Visitantes.
ÁREAS PÚBLICAS DE CIRCULAÇÃO E ACESSO DIRECTO
- Permanente (Livre)
- Condicionado (de acordo com o horário de funcionamento respectivo)
- Vigiado (Mediante a apresentação de um título adequado)
ÁREAS DE ACESSO CONTROLADO
Centralmente
- Perimétrico (geral)
- Restrito (alta segurança)
Localmente
14. www.juliosantos.net - js@juliosantos.net
Modelo de Segurança
Uma rigorosa análise de riscos/vulnerabilidades
identifica do que nos devemos proteger e,
consequentemente, ajuda a definir como o vamos
fazer, criando um Modelo de Segurança eficaz.
É desejável alguma parcimónia na selecção/aplicação
dos recursos, os quais devem ser dimensionados de
acordo com as objectivas análises de
risco/vulnerabilidades.
É fundamental, o bom senso na análise custo/benefício,
devendo evitar-se exageros inconsequentes.
15. www.juliosantos.net - js@juliosantos.net
Modelo de Segurança
O MODELO DE SEGURANÇA, é concebido por um
Técnico de Segurança e deve definir:
Quais os meios Humanos e Técnicos a utilizar na
Gestão de Segurança e das Emergências.
É nesta fase que se define o tipo de postos de vigilância e
a forma como todas componentes da Segurança se
vão interligar e como vão ser monitorizados/operados.
16. www.juliosantos.net - js@juliosantos.net
Modelo de Segurança
Componentes do Modelo de Segurança
- Humano
- Informático
- Electrónico
- Opto-electrónico
- Electro-mecânico
- Mecânico
- Passivo
- Químico
- Cognitivo
17. www.juliosantos.net - js@juliosantos.net
O Manual de Segurança
O Manual de Segurança é um documento,
dinâmico, que deve ser elaborado logo após a
definidos a Política e o Modelo de Segurança.
O Manual de Segurança descreve em detalhe todo
o Modelo de Segurança todos os seus meios,
Humanos e Técnicos, como base de uma cabal
Gestão da Segurança e da Emergência.
18. www.juliosantos.net - js@juliosantos.net
Manual de Segurança
O Manual de Segurança é composto por:
- Descrição dos potenciais
Riscos/Vulnerabilidades
- Definição da
Política/Modelo de
Segurança
- Descrição da Componente
Técnica
- Descrição da Componente
Humana
- Descrição da formação,
treino e sensibilização
- Plano de Emergência
- Plano de Evacuação
- Constituição e activação
do Gabinete de Crise
- Procedimentos de Gestão
da Segurança
- Procedimentos de Gestão
da Emergência
- Plantas Técnicas
- Manuais Técnicos e de
operação dos sistemas de
segurança instalados
19. www.juliosantos.net - js@juliosantos.net
A organizaA organizaçção da Seguranão da Seguranççaa
A Segurança é gerida a dois níveis:
1. Preventivamente, efectuando a Gestão
da Segurança, garantindo diariamente
um ambiente seguro.
2. Reactivamente, gerindo uma eventual
Emergência situações para as quais a
resposta dos meios humanos e
técnicos deve ser a mais eficaz.
20. www.juliosantos.net - js@juliosantos.net
A Gestão da Segurança
Exemplo de um Organograma Operacional da Gestão da SeguranExemplo de um Organograma Operacional da Gestão da Seguranççaa
Director de Segurança
Supervisão
Central de Segurança
Grupo de Intervenção
para Emergências
Postos
Vigilância de
Zona
Postos de
Vigilância
Local
Postos de Vigilância
Móvel
Técnico de Manutenção
de Sistema
21. A Gestão da Emergência
Ao elevar-se o nível hierárquico, naturalmente aumenta a esfera de competências
A subida é ditada pela evolução da situação no Teatro Operações
Gabinete de CriseGabinete de Crise
Gabinete de Crise
DIRECTOR de SEGURANDIRECTOR de SEGURANÇÇAA Director Seg.
SUPERVISORSUPERVISOR
Supervisor
CHMSCHMS
Central
De
Seg.
Aumento do Nível Hierárquico/Esfera de Competências
22. www.juliosantos.net - js@juliosantos.net
Numa situação de emergência grave devem ser
constituídas Três Grupos de “combate” à situação:
Operacional – Cujo objectivo é extinguir e/ou minimizar o
impacto na Organização e, no limite, “aguentar” até à
chegada de meios externos;
Apoio Logístico - Corresponder com a gestão de meios
humanos e técnicos às solicitações da equipa
operacional. Estabelecer a ligação entre o teatro de
operações e o centro de decisão.
Decisório – Tomar as decisões em função do evoluir da
situação em consonância com os procedimentos e treino
para o efeito, utilizando sempre o bom senso
A Gestão da Emergência
23. www.juliosantos.net - js@juliosantos.net
A Gestão da Emergência
O Grupo Operacional, composto por elementos da CHMS, no
terreno deve reger-se pelos seguintes princípios e ter como
objectivos o seguinte:
- A MISSÃO
- Eliminar/circunscrever/minimizar
- O TERRENO
- Conhecer o as zonas de actuação
- O INCIDENTE
- Preparado para enfrentar a Situação
- Os MEIOS
- Conhecer todos os meios de prevenção/acção ao seu dispor
24. www.juliosantos.net - js@juliosantos.net
A Gestão da Emergência
A Grupo de apoio Logístico composta pelos meios
suplementares de apoio e manutenção, geridos pela Central
de Segurança tem como missão:
Apoiar em tempo oportuno as solicitações de meios
(humanos e técnicos) do Grupo Operacional;
Coordenar todos os meios envolvidos, garantindo o
cumprimento dos Procedimentos pré-estabelecidos;
Manter a ligação com o escalão superior;
Accionamento de meios externos quando aplicável;
Se aplicável, coordenar a evacuação da instalação.
25. www.juliosantos.net - js@juliosantos.net
A Gestão da Emergência
Este Grupo é vulgarmente denominado de Gabinete/Comité de Crise é
activado pela Gestão da Segurança quando a situação está na
iminência de atingir um alerta grave a sua composição e missão, por
estrutura, é a seguinte:
Director da Segurança – Garantir que todos os meios colocados ao seu
dispor cumprem os respectivos objectivos;
Administração – cabe-lhe a tomada de decisões em função das
informações entretanto recebidas;
Equipas de Manutenção - Garantir o funcionamento de sistemas e
equipamentos necessários ao combate ao Incidente
Transportes, Limpeza
NTI - Garantir a continuidade do negócio e as comunicações
possíveis
Marketing/Publicidade - Manter os media informados par evitar
boatos e especulações
Compete a este Órgão, em conjunto com os meios externos, decidir sobre a Evacuação da Instalação
26. www.juliosantos.net - js@juliosantos.net
Ideias Chave
- O processo de Organização da Segurança começa com a definição da
Política de Segurança seguida da Análise de Riscos/Vulnerabilidades e
termina com a definição e implementação do Modelo de Segurança
- O Manual de Segurança é o documento de referência da organização de
Segurança
- O Gabinete de Crise é constituído por entidades decisórias e actuantes, cuja
missão é reduzir o impacto na Organização de uma situação de emergência
grave
- Todos os Agentes da Segurança devem conhecer, na integra, os seus
Procedimentos e estarem treinados exaustivamente para todas as situações
de emergência prováveis de acontecer na Instalação