sexta-feira, novembro 30, 2012

Algumas reflexões sobre a importância do compartilhar e disseminar o conhecimento nas organizações PARTE 1

Para que as organizações se mantenham vivas e competitivas, necessitam criar momentos para que seus colaboradores possam tomar novos conhecimentos e estejam preparados para tomadas de atitudes quando necessário. A Gestão do Conhecimento dentro das organizações deve ser incentivada por meio de oficinas ou mesmo através do Ensino à Distância, visando sempre que os colaboradores possam cada vez mais colaborar para o desenvolvimento da empresa. Por Centro Universitário UNINTER_LIMEIRA_SP Embora as empresas e as demais organizações certamente já saibam que para se manterem vivas e competitivas precisam adquirir, renovar e disseminar o conhecimento que utilizam para operarem os seus negócios, a grande maioria delas ainda não consolidou estratégias nesse sentido, seja por descaso, seja porque não sabem como agir de forma efetiva para garantir a segurança de que necessitam nesse aspecto. Muitas organizações ainda encontram dificuldades para gerir as estratégias de Gestão do Conhecimento que lhes são úteis, e até mesmo dispondo de fontes internas de conhecimento e inovação, continuam a executar atividades restritas que dificilmente agregam valor ao negócio. Nelas, as pessoas geralmente se portam como cumpridoras de tarefas e dificilmente usam os seus talentos, e, mesmo quando isso ocorre, não registram ou repassam a outros o que fazem, guardam para si o saber adquirido ao solucionar os problemas e ao enfrentar os desafios organizacionais, entesouram o conhecimento que possuem. Outras até já avançaram mais nesse aspecto, contam com bons colaboradores, praticam políticas de manutenção e desenvolvimento das pessoas que produzem os seus resultados, estão crescendo e suas carteirinhas de clientes, aumentando, mas estão enfrentando problemas exatamente por isso. Precisam ganhar agilidade cada vez maior, adquirir e repassar conhecimento com rapidez, garantir que seus colaboradores estejam sempre preparados para solucionarem problemas e oferecerem prontamente as respostas que os clientes solicitam. Embora distintas, as duas situações descritas têm na base um problema semelhante: a necessidade de fazer o conhecimento fluir pela organização, se passado e repassado entre pessoas, migrar de uma unidade de trabalho para outra, deslocar-se entre regiões. Duas considerações serão apontadas neste trabalho para estimular as práticas de compartilhamento e disseminação de conhecimento: oficinas de aprendizagem e capacitação à distância. O tópico a seguir traz um pequeno relato de um acontecimento que poderia não ter acontecido caso houvesse na empresa comunicação entre todos os envolvidos na produção de pastas de dentes. Foram dispensados valores altíssimos em dinheiro para sanar o problema que poderia ser sanado de maneira a gastar quase nada. A NECESSIDADE DE COMPARTILHAR E DISSEMINAR CONHECIMENTO NAS ORGANIZAÇÕES O pequeno texto aqui apresentado foi extraído da Internet, em sua íntegra, a fim de despertar no leitor a real necessidade de se ouvir todos os envolvidos em uma organização antes de tomar decisões que podem custar grande quantia de dinheiro, sendo que medidas simples e baratas poderiam solucionar com a mesma eficiência os problemas despertados. Uma fábrica de pastas de dente tinha um problema: às vezes eles entregavam caixas vazias, sem o tubo dentro. Isso ocorria por causa da maneira que a linha de produção foi montada, e pessoas com experiência em design de linhas de produção podem confirmar como é difícil ter tudo ocorrendo no tempo certo para que cada unidade fabricada seja 100% perfeita. Pequenas variações no ambiente (que por conta do custo não podem ser controladas) obrigam que você tenha alguns pontos de checagem da qualidade inteligentemente distribuídos ao longo da linha de produção, para que os consumidores que vão até o supermercado não fiquem fulos com seu produto e comprem do concorrente. Compreendendo que isso era importante o CEO da fábrica de pasta de dente pegou as pessoas mais importantes da companhia e eles decidiram iniciar um novo projeto. Eles contratariam uma empresa de engenharia externa para solucionar o problema "das caixas vazias", já que o departamento de engenharia já estava abarrotado de trabalho. O projeto iniciou como sempre: orçamento, financiamento, propostas, fornecedores selecionados e depois de 6 meses (e $8 milhões) eles tiveram uma solução fantástica — dentro do prazo, do orçamento, alta qualidade e todo mundo no projeto estava feliz. Eles resolveram o problema usando algumas balanças de alta precisão que soava uma sirene com luzes toda vez que uma caixa de pasta de dente pesasse menos do que deveria. A linha de produção pararia e alguém teria que andar até lá, retirar a caixa com defeito e pressionar um botão para a produção continuar. Momentos depois o CEO decide ver o RoI do projeto: resultados incríveis! Nenhuma outra caixa vazia saiu da fábrica depois que as balanças foram colocadas. As reclamações reduziram e eles estavam ganhando mercado. "Isso sim é um dinheiro bem gasto!" — ele falou, isso antes de olhar mais de perto outras estatísticas do relatório. Ao virar a página ele vê que o número de defeitos capturados pelas balanças foi ZERO depois de 03 semanas de uso. Poxa! Elas deveriam estar capturando pelo menos uma dúzia por dia, então, deve ter algum problema com o relatório. Ele apontou um bug nesta funcionalidade. Depois de alguma análise, os engenheiros voltaram dizendo que o relatório estava correto. As balanças de fato não estavam mais captando nenhuma caixa vazia. Todas as caixas que estavam chegando no ponto onde as balanças estavam na esteira tinham o tubo dentro. Confuso, o CEO vai até a fábrica e chega até o lugar aonde as balanças de precisão foram instaladas. Alguns passos antes das balanças tinha um ventilador de $20 assoprando pra fora da linha as caixas vazias para dentro de uma lixeira. "Ah... esse ventilador? Um dos nossos colocou ele aí, pois estava com o saco cheio de andar até aqui quando a sirene tocava" — disse um dos trabalhadores. (http://blog.aspercom.com.br/2008/07/21/hierarquias-sao-inteligentes-nas-pontas/) Pela leitura do presente texto apresentado, pode-se perceber que o ventilador instalado pelo trabalhador, que estava acostumado com tal trabalho, solucionaria toda a situação, sem a necessidade de gasto de tanto dinheiro como no caso. Certamente, a balança que os engenheiros projetaram solucionaria o problema, mas necessitaria de que alguém tirasse tal caixa vazia, uma vez que toda a produção ficava parada, ocorrendo até mesmo atraso na produção. Este exemplo explica a necessidade de se aproveitar o conhecimento de todos os envolvidos dentro de uma organização, pois, a partir do ponto de vista de várias pessoas, pode-se chegar a conclusões mais econômicas e eficientes. No caso citado, todo o empenho dos engenheiros não foi utilizado, pois o ventilador, com custo muitíssimo menor, solucionava a situação, não deixando com que as caixas vazias chegassem até a balança, ou seja, o ventilador inutilizava a balança. Para o caso em questão, encaixam-se perfeitamente os dizeres de Terra e Angeloni (2008), que afirmam ser importante reconhecer que grande parte do conhecimento de qualquer organização permanecerá nas cabeças das pessoas, e não pode ser facilmente codificado, estruturado e, principalmente, armazenada em suporte tecnológico, necessitando de relação direta de seus detentores. No caso mencionado, o conhecimento daqueles que trabalhavam era essencial na tomada de decisões.

A Força e o Poder das Competências

Enio Resende O aumento da competitividade no mundo dos negócios, assim como a crescente exigência dos clientes por melhores serviços em todas as instituições da sociedade, obriga as organizações a mudarem constantemente seus paradigmas de ação. Seu objetivo passou das várias formas de eficiência para outros fortemente focados em resultados. Nesta obra, Enio Resende parte do princípio de que a competência é sinônimo de efetivo. Por meio de uma escrita simples e objetiva, o autor apresenta uma análise detalhada de como atingir as metas desejadas pela organização a partir da integração de diversas aptidões. Ações diversificadas e eficientes, que proporcionarão uma melhora significativa nos desempenhos e resultados corporativos em um mercado cada vez mais concorrido. A Força e o Poder das Competências é um livro completo e inovador. Leitura obrigatória para todos que ocupam ou pretendem ocupar funções de liderança e gestão.

Gerenciamento de conflitos

Por Augusto Amato Junior A idéia é enfrentar os conflitos, aprender a resolvê-los, sentar frente a frente com outra pessoa e primeiro ouvi-la, depois ponderar os motivos que desencadearam o atrito e partilhar uma solução reconciliadora. Fácil? No papel sim, mas na prática é preciso muito exercício e muita experiência para aprender, com mansidão e bondade, aceitar as diferenças normais existentes entre todos os seres humanos. Seria muito anti- produtivo se todos fossem iguais. As diversidades de formação, seja cognitiva ou cultural, são fatores de enriquecimento para a criatividade e inovação, características muito valorizadas hoje em dia. Então os conflitos bem resolvidos, passam de problemas complexos de relacionamento a pontos de ganhos positivos para a equipe de trabalho e principalmente para a organização. Podem inclusive ser usados como ferramentas para desencadear idéias e soluções de problemas muito difíceis. Além disso, proporcionam a vivência do perdão que realmente reata amizades e que nos faz sentir pessoas amadas e felizes.

PARA QUE SERVEM OS MILITARES

Três qualidades que você precisa ter para ser um CEO

Confira as características valorizadas pelas empresas que mais estão procurando novos presidentes, de acordo com pesquisa da Page Executive Quem sabe lidar com diferentes perfis e interesses sai na frente na hora de garantir a cadeira de presidente São Paulo – A demanda por altos executivos tem sido maior nas empresas de capital nacional e com controle familiar. É o que indica a mais nova pesquisa da Page Executive. Enquanto a participação das nacionais nas contratações de altos executivos foi de 54%, as multinacionais responderam por 46%, segundo o estudo. No geral, o crescimento nas contratações foi de 5% na comparação com o ano passado. Dentro do alto escalão executivo a procura por presidentes é a mais frequente (mais da metade das contratações), segundo a Page Executive. E os CEOs estão sendo mais contratados para trabalharem nas empresas de capital nacional de médio porte, ou seja, com faturamento anual entre R$ 100 milhões e R$ 500 milhões e geralmente com controle familiar. A participação deste grupo nas contratações de altos executivos foi de 34%, ante 22% em 2011. O volume de fusões e aquisições, bem como a participação de fundos de private equity explica este crescimento na demanda, segundo Fernando Andraus, diretor executivo da Page Executive. “Quando entra um fundo em uma empresa de ambiente familiar geralmente o CEO ou o CFO ou os dois são substituídos”, diz Andraus. Com a demanda de presidentes em alta nas empresas de médio porte (que geralmente estão se preparando para serem vendidas) algumas características têm sido mais valorizadas na hora de bater o martelo da contratação. Confira quais competências fazem com que executivos saiam na frente durante os processos de seleção. As empresas deste porte geralmente não contam com a mesma estrutura de suporte oferecida por uma multinacional.Por isso é preciso colocar a mão na massa, de acordo com Andraus. Saber tomar decisões sem a ajuda de detalhados relatórios de gestão, ou ainda assinar contratos sem o apoio uma estrutura jurídica sofisticada são algumas das habilidades necessárias para se dar bem no cargo. “Em companhias médias as decisões são tomadas de forma mais intuitiva”, diz Andraus. Como existe este forte movimento de fusões e aquisições, os executivos que chegam diante deste cenário precisam estar preparados e conhecerem o assunto a fundo já que, muitas vezes, há mais de uma aquisição em jogo. “Geralmente ele é apontado para uma primeira aquisição e também para outras no futuro”, explica Andraus. A sua atuação també não para por aí. “Não se limita à aquisição e sim ao processo de integração após a aquisição”, diz Andraus o diretor executivo da Page Executive. Na opinião do diretor executivo da Page Executive esta é a questão mais desafiadora para os CEOs que assumem cadeiras nas empresas de médio porte que passam por fusão aquisição ou mudança societária. “Ele vai precisar lidar com acionistas de perfis e interesses diferentes”, diz Andraus. De um lado vai se relacionar com executivos de private equity, mais arrojados e de perfil mais técnico. Do outro estão sócios fundadores mais intuitivos e menos técnicos e com uma relação mais emocional com a companhia. “Eu brinco que é como ir da Avenida Faria Lima em São Paulo para o interior do Estado”, diz Andraus.

quarta-feira, novembro 28, 2012

"O DIA QUE DUROU 21 ANOS"

REMONTA A PARTICIPAÇÃO DOS EUA NO GOLPE DE 64
John Kennedy e o embaixador norte-americano no Brasil “O documentário "O dia que durou 21 anos", dirigido por Camilo Tavares, explicita a participação ativa dos EUA no golpe de 1964 com uma contundência inédita no Brasil. O trabalho de pesquisa de três anos rendeu aos organizadores do filme materiais secretos da CIA, telegramas e até gravações telefônicas entre o embaixador norte-americano no Brasil e os presidentes dos EUA John Kennedy e Lyndon Johnson. Por Fábio Nassif Que os Estados Unidos da América contribuíram com o golpe militar de 1964 no Brasil todos sabem. Mas o documentário “O dia que durou 21 anos”, dirigido por Camilo Tavares, explicita isso com uma contundência inédita no Brasil. O trabalho de pesquisa de três anos rendeu aos organizadores do filme materiais secretos da CIA, telegramas e até gravações telefônicas entre o embaixador norte-americano no Brasil e os presidentes dos EUA John Kennedy e Lyndon Johnson. As conversas mostram o passo a passo do golpe e o reconhecimento dele. O documentário introduz o contexto vivido no Brasil desde João Goulart e suas tentativas de aplicação das chamadas “Reformas de Base”, até a reação estadunidense ao encaixá-lo como um comunista semelhante a Fidel Castro. Com forte participação dos embaixadores no Brasil, de institutos – como o “Instituto de Pesquisa e Estudos Sociais” (IPES) e “Instituto Brasileiro de Ação Democrática” (IBAD) – o golpe é tratado no filme de maneira direta, expondo os interesses econômicos dos EUA no Brasil e o investimento financeiro aplicado para, por exemplo, comprar parlamentares brasileiros. Historiadores e personalidades conduzem a narrativa, com ajuda de fotos da época animadas, áudios, imagens de documentos e filmagens do período. Um trabalho de fôlego, que preenche a “7ª Mostra de Cinema e Direitos Humanos na América do Sul” com conteúdo, contribuindo para a construção da história do país. O documentário buscará a distribuição comercial para abril de 2013. Veja a entrevista que Camilo concedeu à “Carta Maior” e confira a programação da “Mostra” no site (www.cinedireitoshumanos.org.br): -Por que escolheu dar o enfoque do documentário na atuação norte americana no golpe de 64? Camilo Tavares: A riqueza do material encontrado nos levou a essa opção. Tanto os telegramas da CIA, como as conversas da Casa Branca, assim como os incríveis programas de TV produzidos pela CBS (em 1961) para convencer a opinião pública dos EUA. -Acredita que, no Brasil, há uma percepção comum dessa participação ativa dos presidentes norte-americanos no golpe? Camilo Tavares: Há muito pouco conhecimento do assunto. Esse foi um dos objetivos do filme. Nossa meta é que o filme, que teve patrocínio do Ministério da Cultura e da Secretaria da Cultura do Estado de São Paulo, via Eletrobras, SABESP e CESP, seja distribuído na rede de ensino público com foco no público jovem que precisa conhecer melhor nossa história. E, também, do público adulto em geral que viveu a ditadura militar mas não conhece a dimensão dos interesses dos EUA em nosso país. -O documentário traz uma série de documentos secretos do governo dos EUA e da CIA, além de gravações entre embaixadores e os presidentes dos EUA. Como foi o processo de pesquisa? Quanto tempo durou, como foram adquiridos esses materiais e como foi organizado? A divulgação desse material é considerada inédita no Brasil? Sim é inédita no sentido do volume de informações. Tivemos apoio de historiadores muito antenados como Carlos Fico (UFRJ) que pesquisou os arquivos e publicou dois livros sobre o assunto, Peter Kornbluh (NARA_Washington) e da jornalista e escritora Denise Assis que fez a pesquisa do IPES e IBAD. A Pequi Filmes , minha produtora, arcou um árduo e custoso trabalho de 3 anos para levantar todo o material de arquivo. Aliás, temos um rico material suficiente para novas séries de TV ou filmes longa-metragem das relações Brasil, EUA e América Latina. -O documentário traz, também, dois aspectos interessantes: a insistência do interesse financeiro dos governos norte-americanos em apoiar o golpe militar e a suposta falta de controle de pessoas que apoiaram o golpe, mas não concordavam com torturas, prisões e outras medidas autoritárias. Acredita que os objetivos norte-americanos foram atingidos ou em algum momento houve um descompasso com os interesses dos militares brasileiros? Os militares brasileiros fizeram exatamente o que os americanos queriam. Entregaram nosso mercado para os EUA e adotaram o modelo de desenvolvimento financiado pelas empresas americanas, que hoje são as grandes empresas do Brasil nos setores estratégicos da economia. A primeira medida do Presidente Castelo Branco ao assumir foi acabar com a lei que limitava a remessa de lucros excessivos das empresas americanas ao EUA. Ou seja, abriu as portas , como diz a música do Raul Seixas: "a solução é alugar o Brasil". E, alias, como será que está esta lei de remessa de lucros atualmente? -Foram colhidos depoimentos de militares. Com que objetivo buscou isso? Esse foi o grande desafio ouvir a voz dos militares, como o Ministro Jarbas Passarinho, General Newton Cruz, Almirante Bierrenbach e também dos militares que apoiavam João Goulart, como Capitão Ivan Proença e o Brigadeiro Rui Moreira Lima. -Qual papel o documentário em si e o cinema em geral podem ter para a promoção dos direitos humanos no Brasil? Considero essencial.” FONTE (do texto): entrevista com Camilo Tavares conduzida por Fábio Nassif da “Carta Maior” (http://www.cartamaior.com.br/templates/materiaMostrar.cfm?materia_id=21318). FONTE (do vídeo, acrescentado por este blog 'democracia&política'): (http://www.cultura.rj.gov.br/materias/parceria-entre-pai-e-filho).v

segunda-feira, novembro 26, 2012

COMO PEDIR DEMISSÃO GRACIOSAMENTE

É hora de mudar de emprego, seja para uma nova carreira ou simplesmente um novo desafio. O procedimento para pedir demissão é bem simples: avise, de preferência com antecedência. Mas se você não quiser fechar nenhuma porta, criando obstáculos para oportunidades futuras, você tem que ser especialmente cuidadoso e delicado. Demitir-se é fácil, mas demitir-se graciosamente não. Este artigo cobre os detalhes específicos de várias técnicas que uma pessoa pode usar para fazer a demissão o mais suave e livre de ressentimentos possível. PASSOS: Fique quieto. Depois de tomar a decisão, não fique tagarelando pela empresa toda que notificou seu chefe que vai pedir demissão. Dê a ele tempo para absorver e processar a informação. Se a empresa fizer uma contra-oferta atraente, vai ser complicado para você se tiver anunciado seus planos para seus colegas. Planeje e dê prazos. Se quiser sair do melhor modo possível, não deixe seu patrão na mão, tentando cobrir seu posto. Dê um aviso prévio de um mês a duas semanas, para que ele possa preparar-se e arrumar pessoas para cobrir seu posto, ou preparar um substituto. Marque uma reunião com seu chefe, para discutir um assunto importante. Colocar a cabeça para dentro do escritório e pedir um momento para conversar a sós serve, mas tenha respeito pelo seu supervisor, que está ocupado e pode não ser capaz de largar tudo no instante exato que está pronto para entrar e dar as notícias para ele. Se houver muita coisa rolando, você só vai aumentar suas preocupações e, se se possível, aguarde até que seu chefe tenha alguns instantes para se concentrar no que tem a dizer. Esteja preparado e seja direto e educado. Ensaie em particular, para ajudar a estar preparado quando seu supervisor tiver tempo para lhe escutar. A maioria dos gerentes são extremamente ocupados e vão gostar se você for direto e ignorar a tentação de "amortecer o golpe", "encontrar a maneira correta de dizer isto...", ou protelar. Você pode dizer algo como: · "Estive pesando minhas opções por um tempo e decidi que é hora de seguir em frente. Agradeço muito as oportunidades que encontrei aqui, mas eu tenho que lhe dar meu aviso prévio." · OU... "Eu preciso lhe contar que me ofereceram um cargo em outra empresa. Eu gostei muito de trabalhar aqui, mas preciso lhe dar meu aviso prévio hoje. Está tudo bem se meu último dia aqui for < o dia que for daqui a um mês >?" Esteja preparado para discutir seus motivos. Se estiver neste emprego por algum tempo, há uma boa chance de seu chefe ter algumas perguntas para você. Ou seu chefe pode lhe valorizar mais do que você achava e fazer uma contra-oferta. Ser educado e digno em relação a sua carta de demissão pode lhe dar esta oportunidade. Você vai ter que saber adiantado o que pode lhe fazer ficar, seja um aumento, mais benefícios, uma promoção ou outro incentivo. Esta é uma excelente e única oportunidade para negociar e você deve estar preparado para tal e saber qual o seu limite. Se ficar é uma opção, o que vai lhe fazer aceitá-la? Leia os avisos abaixo, porque contra-ofertas têm problemas sérios atrelados. Dê ênfase ao lado positivo. Seja honesto, porém educado. Se o chefe perguntar se ele teve algo a ver com sua decisão e ele foi um fator, é melhor confiar no tato e na diplomacia para fazer uma resposta honesta palatável. Em outras palavras, você não vai ajudar nada em dizer: "Sim, você foi um péssimo supervisor e eu poderia ter me saído bem melhor," (mesmo se for verdade). Você pode dizer a verdade sem ser cruel: "Foi um fator, mas não a razão principal. Eu acho que nossos estilos e abordagens não são compatíveis e nunca funcionamos juntos da maneira que eu gostaria. A experiência foi positiva, mas com esta nova oportunidade, eu me sinto pronto para um novo desafio." Tenha uma cópia de sua carta de demissão em mãos. Faça sua carta breve, profissional e sem confrontações. Um exemplo: "Prezado Sr. Spacely: Foi uma honra trabalhar na Spacely Rodas Dentadas, inc. Esta carta é para lhe notificar que eu estou saindo desta empresa para aceitar uma vaga em outra em < uma data PELO MENOS um mês da data da carta e da conversa >. Por favor aceite minha gratidão pela nossa associação e desejo o melhor para você e sua empresa para o futuro. Sinceramente, George Jetson." Aperte as mãos, sorria e agradeça a seu chefe. Seja uma partida motivada por mudança, um emprego melhor, ou só para sair de perto deste cara, mostre alguma classe enquanto sai pela porta. Aperte as mãos a seu em-breve-ex-chefe, agradeça por "tudo", e saia. Vá para a sua estação e fique ali por pelo menos 10 minutos. Agora você pode contar a todos, mas tome cuidado para não pisar no calo de ninguém. Seja educado, tenha classe e confirme que está saindo. DICAS · Lembre-se que existe poucas pessoas tão livres quanto aquelas que não tem nada a perder - mas não vai lhe servir bem no futuro se começar a lavar a roupa suja só porque está de saída. Você não morrer se for gentil por mais um mês, porque você está saindo, mas a experiência adquirida vai com você. · O idiota que você está deixando para trás pode acabar sendo seu chefe de novo no futuro. E lembre-se, algumas vezes estes idiotas não se dão conta de que não são queridos. Se ele se lembrar de você como alguém que era positivo e generoso no passado, você pode estar preparando um futuro melhor quando seu novo/velho chefe lhe colocar a frente de outros na nova posição. Isto pode facilitar transferências para outras filiais, melhores tarefas, e mais. · Pode ser sábio recusar quaisquer ofertas para ficar no seu emprego atual. Aceitar um aumento ou bônus depois de ameaçar sair pode colocá-lo em posição negativa com seus companheiros e com a companhia como um todo. Pode fazer você parecer indeciso e de lealdade questionável. Sempre mantenha um registro da oferta, caso volte para a empresa no futuro. · Depois de informar seu supervisor, diga pessoalmente aos outros gerentes ou empregados chave com que trabalhou que está de saída. Diga de modo a agradecer a pessoa por ajudar a desenvolver sua carreira. "Eu não sei o que você ouviu, mas eu estou saindo para assumir uma posição em outra empresa. Antes de sair eu gostaria de dizer pessoalmente o quanto foi bom trabalhar com você." Estas pessoas podem um dia sair para outros empregos no futuro, e você quer que elas tenham boas memórias de você. Quem sabe o impacto que elas podem ter na sua próxima ascenção profissional. AVISOS · Permitir que um chefe de quem não goste lhe provocar ao ponto do insulto vai terminar mal. Você não quer ser arrastado para fora pela segurança. Não ceda a tentação de dizer o que realmente pensa. · Alguns chefes não gostam de ser você a pessoa a tomar a decisão. Quando for dar a notícia, esteja preparado para sair do emprego neste mesmo dia, porque alguns supervisores vão levar para o lado profissional sua saída e vão lhe dizer que não há necessidade de aviso prévio e vai lhe dizer para sair mediatamente. Você vai estar no fogo, logo verifique se seu chefe é este tipo de pessoa - mas tome cuidado, pois você não pode prever o que ele pode fazer. Leia seu contrato novamente, verifique as opções de término que você e a empresa têm. Se não houver contrato formal de emprego, aprenda as leis de seu estado. · Esteja preparado para sair no mesmo dia, antes de ir dar a notícia. Antes de ir, salve em disco ou mande um e-mail para uma conta particular tudo que irá precisar, e tem o direito de levar, como contato dos clientes, fornecedores e outras referências; amostras do trabalho, para portfolio; uma lista dos projetos em que trabalho, etc. [tenha certeza de que você tem o direito de levar uma cópia desta informação. Leia seu contrato e a legislação local antes de seguir este conselho. · Quando for considerar uma contra-oferta, avalie honestamente porque quer sair e se proteja. Apesar de um aumento ser bom, pode não resolver outros problemas que podem requerer uma promoção ou transferência para outro membro do grupo (se o problema for o chefe). Você pode se proteger de ser demitido por vingança depois exigindo que, pelo menos por dois anos, você só possa ser demitido por justa causa. · Uma contra-oferta é algumas vezes feita por causa do medo de não haver ninguém para fazer seu serviço. Se for o caso, e você aceitar a oferta, eles podem lhe pedir para treinar outros no que você faz. Você pode acabar treinando seu substituto e a próxima mudança pode não ser nos seus termos. · Uma contra-oferta é o reconhecimento de que está sendo mal pago. Se você precisar de um ambiente saudável que reconhece o valor das pessoas sem ameaças de demissão, você pode não se sentir a vontade a longo prazo no seu emprego atual. Mas se você está confortável com a idéia de negociações de aumento e não lhe importa que seus colegas que são negociadores menos habilidosos não ganhem tanto quanto merecem, você pode pensar em ficar. · Tenha em mente os benefícios que pode merecer. Se estiver para ser demitido, você pode ter um plano de desemprego ou a opção de receber seguro desemprego. Pode ser útil se você não tiver um outro emprego garantido. Sair de um emprego por conta própria pode invalidar todos estes benefícios. Pode ser bom recebê-los enquanto procura por sua nova posição. · NÃO INICIE uma sessão de lavagem de roupa suja com seus colegas antes de sair. Todas as coisas negativas que disser vão rebater no chefe ou na pessoa de quem está a reclamar. Você nunca sabe, novamente, onde estas pessoas vão cruzar novamente seu caminho profissional. Se for arremessar coisas no ventilador, faça somente com pessoas em que confie. Faça isto longe do trabalho, de preferência depois de sair. Autor/Fonte: Denis Camargo by wikihow Divulgação: Camisa de Força by @ozeiasrangel

Gerenciamento de crises de acordo com o negócio

O gerenciamento de crises é um tema muito atual e tem inúmeros conceitos e utilizações. Entender o conceito de Gerenciamento de Crises é essencial para a elaboração do seu Plano de Continuidade do Negócio. Primeiramente, é interessante nos basearmos na conceituação e explorarmos um pouco as formas em que são utilizados, observe que as conceituações estão ligadas diretamente ao tipo de “negócio” em que será empregado. Por exemplo, o FBI, Federal Bureau of Investigation ou Departamento Federal de Investigação conceitua crise como: “um evento ou situação crucial, que exige uma resposta especial da Polícia, a fim de assegurar uma solução aceitável”. Já o Institute for Crisis Management define crise como: “uma ruptura empresarial significativa que estimula extensa cobertura da mídia. O resultado do exame minucioso feito pelo público afetará as operações normais da organização podendo, também, ter um impacto político, legal, financeiro ou governamental nos negócios.” Para Brasiliano, uma crise pode ser definida como: “um momento ou acontecimento indeterminado cujo resultado estabelecerá a diferença”. Otto Lerbinger em seu livro The Crisis Manager define crise como: “um evento que traz ou tem potencial para trazer à organização uma futura ruptura em sua lucratividade, seu crescimento e, possivelmente, sua própria existência”. Para Mário Rosa, em seu livro A Era do Escândalo: “as crises de imagem ou crises de reputação constituem um tipo particular de crise, diferente de todas as outras que podem atingir líderes ou organizações”. Essas crises são potencialmente mais devastadoras porque podem destruir o maior patrimônio de um profissional ou instituição: sua credibilidade. O Gabinete de Segurança Institucional da República Federativa do Brasil utiliza a definição de crise como sendo: “Fenômeno complexo, de diversas origens possíveis, internas ou externas ao País, caracterizado por um estado de grandes tensões, com elevada probabilidade de agravamento e risco de sérias consequências não permitindo que se anteveja com clareza o curso de sua evolução”. De acordo com Graça Melo Gomes, na apostila de gerenciamento de crises da Universidade Gama Filho: “a palavra vem do latim e tem equivalência com a palavra VENTO. O vento é uma ação da natureza capaz de gerar modificações leves ou profundas nas estruturas por onde passa. E, quando vem forte, uma coisa é certa: nada fica como antes. Gera praticamente uma impossibilidade de volta aos padrões antigos. Assim é a crise. Esse vento pode ser organizacional, técnico, financeiro, político, interno, externo, entre outras fontes. Quando ele sopra algo acontece e as estruturas mudam e nada mais é como antes”. Já, de acordo com a apostila de gerenciamento de crises da academia da Polícia Civil da Bahia: O estudo etimológico da palavra “crise” nos mostra o seu verdadeiro significado atual. O termo “crise” que possui variações mínimas em muitos idiomas origina-se do grego krinein, que quer dizer “decidir” ou, mais apropriadamente, “a capacidade de bem julgar”. A primeira e muito apropriada aplicação do termo ocorreu na Medicina. Cumpre guardar essa noção, válida tanto para Hipócrates, Pai da Medicina, na Grécia Antiga, quanto para os Encarregados da Aplicação da Lei nos dias atuais: na essência do termo “crise” está uma qualidade mais arte do que ciência definida como “a capacidade de bem julgar”. É claro que existem outros conceitos sobre crise, apenas destaquei aqueles que julgo serem mais conhecidos e que podem ser adaptados a diversos tipos de empresas. Otto Lerbinger menciona também a definição de crise dada por Charles F. Hermann. Para que exista uma crise, é preciso que haja essas três características: os administradores devem reconhecer a ameaça (ou risco) e acreditar que ela possa impedir (retardar ou obstruir) as metas prioritárias da organização; devem reconhecer a degeneração e irreparabilidade de uma situação se eles não tomarem nenhuma ação; e devem ser pegos de surpresa. Essas três características da crise refletem estas descrições: subtaneidade, incerteza e falta de tempo. As crises têm algumas características que podem auxiliar na identificação de uma situação mais grave para a empresa. As características mais comuns de uma crise são: • As coisas acontecem de repente; • É preciso tomar decisões urgentes; • O tempo é curto; • Ameaças específicas são identificadas; • Todo mundo quer informações urgentes sobre o que está acontecendo; • Há uma sensação geral de perda de controle; • A pressão cresce a cada segundo; • Trabalhos de rotina se tornam extremamente difíceis; • O pessoal de fora (imprensa, sindicatos, políticos, amigos) começa a ter um súbito interesse pela empresa; • A reputação da empresa se abala; •As comunicações ficam incrivelmente difíceis de serem gerenciadas (tanto as internas quanto as externas). Doutrinariamente se estuda a crise e as características essenciais, quais sejam: • Imprevisibilidade; • Compressão de tempo (urgência); • Ameaça de vida; e • Necessidade de: postura organizacional não rotineira, planejamento analítico especial, capacidade de implementação e considerações legais especiais. De acordo com Institute for Crisis Management, os tipos de crises podem ser classificadas como: atos de Deus, problemas mecânicos, erros humanos e decisões ou indecisões administrativas. Seja qual for a origem da crise ela poderá ser classificada quanto aos níveis de resposta exigida e será com base em um desses conceitos, de acordo com o seu tipo de negócio, que a organização poderá estruturar seu Plano de Continuidade. A conceituação do que é crise para o seu tipo de negócio será o início da preparação do planejamento. Por : Cláudio dos Santos Moretti

Dicas para instalar um sistema de vigilância em residências

Hoje, a instalação de um sistema de vídeo vigilância é bastante comum em uma residência.
Existem várias opções para analisar antes de tomar uma decisão de compra, mas mais importante é considerar um bom sistema de vigilância com alta resolução, porque isso vai ajudar a analisar claramente as imagens de vídeo gravadas como o que está acontecendo ao vivo. AirLive fornece instaladores a oportunidade de trabalhar com câmeras IP de 1,3 e 2 megapixel a um preço acessível, incluindo algoritmos de compressão de vídeo que permitem mais tempo de gravação no disco rígido. Além disso, estas câmeras podem transmitir o que está acontecendo dentro de casa para qualquer lugar do mundo através de um tablet, smart phone ou notebook. Estas são apenas algumas das vantagens que têm aqueles que precisam instalar um sistema de vigilância em residência baseado na solução IP AirLive. O próximo passo é selecionar as câmeras IP. Para isso AirLive tem mais de 25 modelos. Os 5 passos básicos para instalar um sistema de vídeo vigilância residencial
1) O primeiro passo é obter um roteador com acesso à Internet para câmeras IP. Isso deve ser configurado em cada router com regras chamadas “Virtual Server”. Para alguns instaladores esta tarefa é muito complicada, e requer um longo período de trabalho. Recomenda a instalação do WN-220R, router plug and play projetado especialmente para câmeras AirLive. Com este equipamento, o instalador apenas deveria conectar os cabos das câmeras para o roteador. Assim, o acesso às câmeras IP pela Internet são automaticamente configurados para permitir aos usuários visualizar remotamente o que está acontecendo em suas residências. Os usuários que precisam instalar mais de quatro câmeras IP podem comprar o roteador AirLive GW-300R plug and play, que permite conectar até 8 câmeras IP AirLive. 2) O segundo passo é determinar que tipo de câmera será usada em diferentes lugares da residência. Também deve ser levado em conta o número de ambientes que tem a residência para determinar quantas câmeras serão instaladas. Aqui, AirLive recomenda a câmera tipo cubo IP-200PHD-24 de 2 megapixel com una excelente resolução a um custo verdadeiramente baixo. Esta é uma câmera compacta de 2 megapixel que suporta áudio bi-direcional, alta definição (30 fps), visualização pelo celular, detecção de movimentos e zoom digital, além de slot para cartão de memória permitindo gravação de eventos na própria câmera. 3) Nesta fase deve ser avaliado se a casa tem um parque, jardim ou estacionamento. Se assim for, precisará instalar pelo menos uma câmera com gabinete exterior e com infravermelho, garantindo assim a vigilância, mesmo em ambientes obscuro. Aqui AirLive recomenda a câmera OD-325HD. Além de seu custo accessível, um fator muito sensível no segmento residencial, este modelo oferece uma resolução de 1.3 megapixel e campo de visão noturna até 25 metros. Com se trata de uma câmera fixa, caso o parque, jardim ou estacionamento seja amplo deverá ser considerada a opção de colocar mais de uma câmera para ter uma visão completa da área. 4) Outro aspecto importante é a segurança da entrada da residência. Para esta, AirLive recomenda colocar uma câmera tipo domo para exteriores com pan/tilt para mover sua área de visão a partir de qualquer computador ou dispositivo e obter uma visão mais abrangente. Também o administrador pode definir “tours” para as câmeras ainda variar a área de foco em determinado período de tempo. Os modelos que melhor se adaptam nessas aplicações são as câmeras AirLive OD-2060HD, POE-280HD, POE-250HD ou POE-100HD. 5) O ponto importante a fechar o círculo do sistema de vigilância IP é determinar onde concentrar as gravações feitas pelas câmeras. A alternativa mais simples para não depender de um PC ligado o dia inteiro é optar por um NVR. Este dispositivo permite colocar até dois discos de dois terabytes para armazenar as gravações de todas as câmeras. Este dispositivo pode ser acessado a partir de um PC, de celulares ou tablets, localmente ou remotamente, para ver todas as câmeras de uma vez e conhecer em detalhe o que está acontecendo na residência. Os NVRs vêm em versões com 4, 8 e 16 canais de câmeras, dependendo de quantas são instaladas na casa. Sistema de vídeo vigilância IP baseado em uma solução de 4 câmeras IP cabeadas. Modelos recomendados: -IP-200PHD-24 (2) -POE-280HD (1) -OD-325HD (1) -1 router -1 NVR. ( Os modelos de câmera devem adaptar-se às necessidades de cada aplicação.)

Solução flexível de vigilância em rede para restaurante e estacionamento

Hoje existem muitas alternativas para instalar uma solução de segurança em um ambiente comercial.
Câmeras de vídeo vigilância tornaram-se quase um aparelho de primeira necessidade em lojas. AirLive oferece uma variedade de câmeras IP para diferentes aplicações de monitoramento em vários cenários. Com a flexibilidade das soluções de vigilância AirLive, os usuários podem realizar uma instalação simples em seus projetos de video-monitoramento em rede. AirLive apresenta uma solução para restaurantes e estacionamentos com câmeras para interior e exterior, conectividade Internet e monitoramento de uma central de segurança. Os modelos que melhor se adaptam nessas aplicações são as câmeras AirLive POE-280HD, POE-5010HD e OD-2060HD. POE-280HD: A nova câmera tipo domo da AirLive é uma das novidades de 2012. Tem uma definição de 1.3 megapixel, codificação H.264, visão noturna de até 15 metros com ICR mecânica, slot de memória Micro SD (suporta gravação local até 32 GB) e PoE 802.3af. POE-280HD proporciona uma resolução de vídeo de até 1280 x 1024, o que equivale a 4 vezes a resolução de uma câmera VGA, e possui uma lente de 4 mm “wide-angle”, que expande a visão da área monitorada. Além disso, POE-280HD tem 18 LEDs IR capazes de permitir visibilidade no escuro até 15 metros. O IR LEDs trabalha em conjunto com IR-Cut removível, adaptando-se condições de luminosidade ambiente e vigilância dia e noite. POE-5010HD: A nova câmera 5 megapixel Power over Ethernet Box Type POE-5010HD de alta definição suporta gravação das imagens em resolução de atá 2592*1920 pixels. É ideal para vigilância dia e noite, com DC IRIS, IR-Cut removível, suporte a diferentes opções de lentes fixas e varifocais e gabinete opcional com LED IR. AirLive OD-5010HD oferece imagens de cores vibrantes, sem distorção de cor no vídeo de dia e claro registro no período noturno. (Veja mais em http://airlivebrasil.com/ip-surveillance/nova-camera-ip-airlive-poe-5010hd-5-megapixel/) OD-2060HD: É uma câmera IP com gabinete IP66 resistente à água e vandalismo. OD-2060HD oferece alta definição em 2.0 megapixel, controle Pan-Tilt (-355º pan, 100º tilt) para ambientes externos, streaming de vídeo H.264, Power over Ethernet e suporte ONVIF. A qualidade do vídeo OD-2060HD atinge uma resolução máxima de 1080p a 30 fps, fornecendo imagens mais claras e detalhadas. Assim, o usuário pode rever os eventos registrados em uma definição mais clara. A característica PTZ é ideal para monitoramento de grandes áreas. Um ponto importante é a saída da Internet para as câmeras com um roteador. AirLive recomenda a instalação do WN-220R, router plug and play projetado especialmente para câmeras AirLive. Para completar o sistema de vigilância, a rede de câmeras conectadas ao roteador pode ser controlada a partir de uma central de monitoramento remota ou local com software inteligente AirLive CamPro Professional.

ELOGIE OS FILHOS DO JEITO CERTO

Recentemente um grupo de crianças pequenas passou por um teste muito interessante*. Psicólogos propuseram uma tarefa de média dificuldade, mas que as crianças executariam sem grandes problemas. Todas conseguiram terminar a tarefa depois de certo tempo. Em seguida, foram divididas em dois grupos. O grupo A foi elogiado quanto à inteligência. “Uau, como você é inteligente!”, “Que esperta que você é!”, “Menino, que orgulho de ver o quanto você é genial!” ... e outros elogios à capacidade de cada criança. O grupo B foi elogiado quanto ao esforço. “Menina, gostei de ver o quanto você se dedicou na tarefa!”, “Menino, que legal ter visto seu esforço!”, “Uau, que persistência você mostrou. Tentou, tentou, até conseguir, muito bem!” ... e outros elogios relacionados ao trabalho realizado e não à criança em si. Depois dessa fase, uma nova tarefa de dificuldade equivalente à primeira foi proposta aos dois grupos de crianças. Elas não eram obrigadas a cumprir a tarefa, podiam escolher se queriam ou não, sem qualquer tipo de consequência. As respostas das crianças surpreenderam. A grande maioria das crianças do grupo A simplesmente recusou a segunda tarefa. As crianças não queriam nem tentar. Por outro lado, quase todas as crianças do grupo B aceitaram tentar. Não recusaram a nova tarefa. A explicação é simples e nos ajuda a compreender como elogiar nossos filhos e nossos alunos. O ser humano foge de experiências que possam ser desagradáveis. As crianças “inteligentes” não querem o sentimento de frustração de não conseguir realizar uma tarefa, pois isso pode modificar a imagem que os adultos têm delas. “Se eu não conseguir, eles não vão mais dizer que sou inteligente”. As “esforçadas” não ficam com medo de tentar, pois mesmo que não consigam é o esforço que será elogiado. Nós sabemos de muitos casos de jovens considerados inteligentes não passarem no vestibular, enquanto aqueles jovens “médios” obterem a vitória. Os inteligentes confiaram demais em sua capacidade e deixaram de se preparar adequadamente. Os outros sabiam que se não tivessem um excelente preparo não seriam aprovados e, justamente por isso, estudaram mais, resolveram mais exercícios, leram e se aprofundaram melhor em cada uma das disciplinas. No entanto, isso não é tudo. Além dos conteúdos escolares, nossos filhos precisam aprender valores, princípios e ética. Precisam respeitar as diferenças, lutar contra o preconceito, adquirir hábitos saudáveis e construir amizades sólidas. Não se consegue nada disso por meio de elogios frágeis, focados no ego de cada um. É preciso que sejam incentivados constantemente a agir assim. Isso se faz com elogios, feedbacks e incentivos ao comportamento esperado. Nossos filhos precisam ouvir frases como: “Que bom que você o ajudou, você tem um bom coração”, “parabéns meu filho por ter dito a verdade apesar de estar com medo... você é ético”, “filha, fiquei orgulhoso de você ter dado atenção àquela menina nova ao invés de tê-la excluído como algumas colegas fizeram... você é solidária”, “isso mesmo filho, deixar seu primo brincar com seu videogame foi muito legal, você é um bom amigo”. Elogios desse tipo estão fundamentados em ações reais e reforçam o comportamento da criança que tenderá a repeti-los. Isso não é “tática” paterna, é incentivo real. Por outro lado, elogiar superficialidades é uma tendência atual. “Que linda você é amor”, “acho você muito esperto meu filho”, “Como você é charmoso”, “que cabelo lindo”, “seus olhos são tão bonitos”. Elogios como esses não estão baseados em fatos, nem em comportamentos, nem em atitudes. São apenas impressões e interpretações dos adultos. Em breve, crianças como essas estarão fazendo chantagens emocionais, birras, manhas e “charminhos”. Quando adultos, não terão desenvolvido resistência à frustração e a fragilidade emocional estará presente. Homens e mulheres de personalidade forte e saudável são como carvalhos que crescem nas encostas de montanhas. Os ventos não os derrubam, pois cresceram na presença deles. São frondosos, copas grandes e o verde de suas folhas mostra vigor, pois se alimentaram da terra fértil. Que nossos filhos recebam o vento e a terra adubada por nossa postura firme e carinhosa. Marcos Meier é mestre em Educação, psicólogo, professor de Matemática e especialista na teoria da Mediação da Aprendizagem em Jerusalém, Israel. Seus livros são encontrados na loja virtual www.kapok.com.br . Contatos pelo site www.marcosmeier.com.br *Revista Galileu – Jan/2011

Investigação da PF e do Exército aponta que PCC infiltra criminosos em curso de explosivos - 19/11/2012 - 09:51

Investigação da PF e do Exército aponta que PCC busca "aumentar sua eficácia" em roubos a caixas eletrônicos Para a polícia, falta de controle em pedreiras permite a inscrição de qualquer pessoa em cursos feitos em SP. O PCC (Primeiro Comando da Capital) infiltrou integrantes em cursos que ensinam a manusear explosivos, realizados em pedreiras do Estado de São Paulo. A informação consta de investigações da Polícia Federal e do setor de inteligência do Exército. Os documentos, sigilosos, informam que o objetivo da facção é aumentar a eficácia de suas ações em explosões de caixas eletrônicos. Suspeita-se, no entanto, que a técnica também possa ser usada pelos criminosos para atacar policiais. O treinamento para o uso de explosivos pode estar sendo feito por membros do PCC há, pelo menos, quatro anos. A Polícia Civil de São Paulo chegou a investigar, em 2008, essa prática da facção. A apuração parou porque, na época, os policiais não tinham o acesso ao sistema que permite a pesquisa sobre os sócios das empresas que ministram os cursos -chamados de "blasters" ou de "cabo de fogo". A equipe de policiais produziu, então, um documento e encaminhou à Secretaria da Segurança Pública do governo de São Paulo. O relatório mostra que de 145 inscritos nos cursos de manipulação de explosivos em pedreiras 13 tinham ficha na polícia por tráfico de drogas e por roubo. A Polícia Federal retomou o levantamento e trocou informações com o Exército. A preocupação cresceu com os constantes roubos de explosivos no Estado. Neste ano, pouco mais de uma tonelada de dinamite foi levada por assaltantes em São Paulo. Não há notícias de que esses explosivos tenham sido recuperados. Em 2010, mais uma tonelada foi roubada, além de 11 quilômetros de pavio e 568 espoletas, responsáveis por acionar a detonação da dinamite em gel. A suspeita é de que os explosivos estejam sendo enviados também para outros Estados do país. Nos cursos, os criminosos se aproveitariam da falta de controle das pedreiras que permitem a inscrição de qualquer pessoa. Das 160 pedreiras que existem em São Paulo, só metade segue uma série de determinações do Exército. Entre as exigências estão o controle sobre quem são os alunos que se inscrevem. "Temos um controle sobre nossos associados, mas há outras pedreiras, menores, que podem não estar seguindo essas regras de segurança. Aí, a gente não pode fazer muita coisa", afirmou Osni de Mello, assessor técnico do Sindipedras (Sindicato de Indústria de Mineração e Pedra Britada de São Paulo). Oficialmente, a Comunicação Social da Região Militar, responsável pelo Estado de São Paulo, informou não possuir informação de que o PCC infiltre pessoas em cursos de explosivos em pedreiras. Declarou ainda que a Polícia Federal levanta a ficha criminal das pessoas inscritas nestes cursos. A Polícia Federal não comentou o assunto.

Controle de perdas, aumento do lucro: pesquisa da Abras aponta redução de 13% no índice de perdas em supermercados

De acordo com pesquisa da Associação Brasileira de Supermercados (Abras), o índice de perdas nos supermercados brasileiros sofreu uma redução de 13% em 2011 em relação ao ano anterior. Segundo Adalberto Novaes, diretor operacional da Contagem Inventários, empresa especializada em inventário de estoque e controle de perdas, essa diminuição é reflexo do aumento da preocupação dos varejistas com a redução das avarias, uma vez que eles começaram a perceber que o domínio de seus produtos e estoques gera um aumento no lucro. Com um universo de 262 supermercados participantes, sendo 16% deles do Nordeste, a entidade avaliou que o principal motivo das perdas continua sendo a quebra operacional, uma situação que pode ser revertida. Segundo Adalberto, a prevenção e o conhecimento do negócio são a melhor forma de evitar as perdas e aumentar a rentabilidade. “Isso é uma questão de sobrevivência. Um supermercado tem uma média de 3% de lucro líquido e um índice de perdas de cerca de 2%, o que representa grande parte do lucro. Com esses números a gente pode ter uma noção da importância da prevenção”, avalia. Nos supermercados Deskontão, do Grupo KarneKeijo, esse assunto é levado a sério. De acordo com a gerente da rede, Roberta Couceiro, as três unidades do atacarejo contam com variadas estratégias de redução de perdas, entre elas a manutenção de uma equipe que atua na elaboração de inventários diários de estoque e no controle dos produtos na prateleira. Além disso, alguns colaboradores atuam na redução das avarias, que são as perdas dos produtos. “Uma das coisas que acontece com freqüência é que pessoas pegam produtos da prateleira e depois, se decidem não levar, abandonam estes itens nos carrinhos. Quando isso acontece com um produto perecível, a exemplo de um frio, esse item corre o risco de estragar. Para prevenir este tipo de perda, estamos investindo em fiscalização. Esse é apenas uma das estratégias”, avalia a gerente. De acordo com Roberta, todo investimento em redução de perdas é válido, uma vez que essas ações têm como objetivo diminuir as despesas. “Em um mercado tão competitivo, toda ação que venha minimizar os custos é válida. No caso das perdas, o que a gente deixa de perder pode ser revertido em lucro”, destaca. Fonte: http://www.revistafator.com.br/ver_noticia.php?not=220775

Marinha terá primeira oficial general da história das Forças Armadas

Rafael Moraes Moura, de O Estado de S. Paulo BRASÍLIA - A presidente Dilma Rousseff assinou nesta sexta-feira, 23, em reunião com o ministro da Defesa, Celso Amorim, a promoção de oficiais das Forças Armadas. Uma das decisões envolve Dalva Maria Carvalho Mendes, que foi promovida a contra-almirante médica da Marinha. Com isso, ela será a primeira mulher oficial general da história das Forças Armadas, segundo informou a Secretaria de Comunicação Social da Presidência da República.Dalva Maria, de 56 anos, é viúva, tem dois filhos e ingressou na Marinha do Brasil em 1981. Dedicou a maior parte da sua carreira a atividades no Hospital Naval Marcílio Dias, no Rio, ocupando funções técnicas e administrativas. Graduada em Medicina pela Universidade Estadual do Rio de Janeiro (Uerj) e especializada em anestesiologia, Dalva Maria ocupa atualmente o cargo de diretora da Policlínica Naval Nossa Senhora da Glória. Ela possui três condecorações - Ordem do Mérito Naval, Medalha Mérito Tamandaré e Medalha Militar com Passador de Ouro. Segundo informações da Marinha, as mulheres representam 33,3% do quadro de oficiais e 6,8% dos praças. A Marinha foi a primeira das três Forças Armadas a aceitar mulheres. Hoje, as mulheres da Marinha fazem parte do Corpo de Engenheiros, do Quadro dos Corpos de Saúde, do Corpo de Intendentes, dos Quadros Técnico e auxiliar do Corpo Auxiliar.

sexta-feira, novembro 23, 2012

“E por que me chamais, Senhor, Senhor, e não fazeis o que eu digo?”

É incrível como a palavra de DEUS é “lâmina profunda e flecha certeira”, este texto da Bíblia Sagrada é muito conhecido, repetido e pregado, mais apesar disso ele é sempre impactante, desafiador, confrontador, é tremendo mesmo me constrange e me leva a introspecção. Quantas vezes andamos na contra mão da vontade de DEUS, Hipocrisia, Religiosidade, Julgar o Próximo? Então fico muito triste, e me prostra aos pés do Pai pedindo perdão. “E por que me chamais, Senhor, Senhor, e não fazeis o que eu digo?” Leia do ínicio ao fim este texto.................................... Lucas 6 E aconteceu que, no sábado segundo-primeiro, passou pelas searas, e os seus discípulos iam arrancando espigas e, esfregando-as com as mãos, as comiam. E alguns dos fariseus lhes disseram: Por que fazeis o que não é lícito fazer nos sábados? E Jesus, respondendo-lhes, disse: Nunca lestes o que fez Davi quando teve fome, ele e os que com ele estavam? Como entrou na casa de Deus, e tomou os pães da proposição, e os comeu, e deu também aos que estavam com ele, os quais não é lícito comer senão só aos sacerdotes? E dizia-lhes: O Filho do homem é Senhor até do sábado. E aconteceu também noutro sábado, que entrou na sinagoga, e estava ensinando; e havia ali um homem que tinha a mão direita mirrada. E os escribas e fariseus observavam-no, se o curaria no sábado, para acharem de que o acusar. Mas ele bem conhecia os seus pensamentos; e disse ao homem que tinha a mão mirrada: Levanta-te, e fica em pé no meio. E, levantando-se ele, ficou em pé. Então Jesus lhes disse: Uma coisa vos hei de perguntar: É lícito nos sábados fazer bem, ou fazer mal? salvar a vida, ou matar? E, olhando para todos em redor, disse ao homem: Estende a tua mão. E ele assim o fez, e a mão lhe foi restituída sã como a outra. E ficaram cheios de furor, e uns com os outros conferenciavam sobre o que fariam a Jesus. E aconteceu que naqueles dias subiu ao monte a orar, e passou a noite em oração a Deus. E, quando já era dia, chamou a si os seus discípulos, e escolheu doze deles, a quem também deu o nome de apóstolos: Simão, ao qual também chamou Pedro, e André, seu irmão; Tiago e João; Filipe e Bartolomeu; Mateus e Tomé; Tiago, filho de Alfeu, e Simão, chamado Zelote; E Judas, irmão de Tiago, e Judas Iscariotes, que foi o traidor. E, descendo com eles, parou num lugar plano, e também um grande número de seus discípulos, e grande multidão de povo de toda a Judéia, e de Jerusalém, e da costa marítima de Tiro e de Sidom; os quais tinham vindo para o ouvir, e serem curados das suas enfermidades, Como também os atormentados dos espíritos imundos; e eram curados. E toda a multidão procurava tocar-lhe, porque saía dele virtude, e curava a todos. E, levantando ele os olhos para os seus discípulos, dizia: Bem-aventurados vós, os pobres, porque vosso é o reino de Deus. Bem-aventurados vós, que agora tendes fome, porque sereis fartos. Bem-aventurados vós, que agora chorais, porque haveis de rir. Bem-aventurados sereis quando os homens vos odiarem e quando vos separarem, e vos injuriarem, e rejeitarem o vosso nome como mau, por causa do Filho do homem. Folgai nesse dia, exultai; porque eis que é grande o vosso galardão no céu, pois assim faziam os seus pais aos profetas. Mas ai de vós, ricos! porque já tendes a vossa consolação. Ai de vós, os que estais fartos, porque tereis fome. Ai de vós, os que agora rides, porque vos lamentareis e chorareis. Ai de vós quando todos os homens de vós disserem bem, porque assim faziam seus pais aos falsos profetas. Mas a vós, que isto ouvis, digo: Amai a vossos inimigos, fazei bem aos que vos odeiam; Bendizei os que vos maldizem, e orai pelos que vos caluniam. Ao que te ferir numa face, oferece-lhe também a outra; e ao que te houver tirado a capa, nem a túnica recuses; E dá a qualquer que te pedir; e ao que tomar o que é teu, não lho tornes a pedir. E como vós quereis que os homens vos façam, da mesma maneira lhes fazei vós, também. E se amardes aos que vos amam, que recompensa tereis? Também os pecadores amam aos que os amam. E se fizerdes bem aos que vos fazem bem, que recompensa tereis? Também os pecadores fazem o mesmo. E se emprestardes àqueles de quem esperais tornar a receber, que recompensa tereis? Também os pecadores emprestam aos pecadores, para tornarem a receber outro tanto. Amai, pois, a vossos inimigos, e fazei bem, e emprestai, sem nada esperardes, e será grande o vosso galardão, e sereis filhos do Altíssimo; porque ele é benigno até para com os ingratos e maus. Sede, pois, misericordiosos, como também vosso Pai é misericordioso. Não julgueis, e não sereis julgados; não condeneis, e não sereis condenados; soltai, e soltar-vos-ão. Dai, e ser-vos-á dado; boa medida, recalcada, sacudida e transbordando, vos deitarão no vosso regaço; porque com a mesma medida com que medirdes também vos medirão de novo. E dizia-lhes uma parábola: Pode porventura o cego guiar o cego? Não cairão ambos na cova? O discípulo não é superior a seu mestre, mas todo o que for perfeito será como o seu mestre. E por que atentas tu no argueiro que está no olho de teu irmão, e não reparas na trave que está no teu próprio olho? Ou como podes dizer a teu irmão: Irmão, deixa-me tirar o argueiro que está no teu olho, não atentando tu mesmo na trave que está no teu olho? Hipócrita, tira primeiro a trave do teu olho, e então verás bem para tirar o argueiro que está no olho de teu irmão. Porque não há boa árvore que dê mau fruto, nem má árvore que dê bom fruto. Porque cada árvore se conhece pelo seu próprio fruto; pois não se colhem figos dos espinheiros, nem se vindimam uvas dos abrolhos. O homem bom, do bom tesouro do seu coração tira o bem, e o homem mau, do mau tesouro do seu coração tira o mal, porque da abundância do seu coração fala a boca. E por que me chamais, Senhor, Senhor, e não fazeis o que eu digo? Qualquer que vem a mim e ouve as minhas palavras, e as ob-serva, eu vos mostrarei a quem é semelhante: É semelhante ao homem que edificou uma casa, e cavou, e abriu bem fundo, e pôs os alicerces sobre a rocha; e, vindo a enchente, bateu com ímpeto a corrente naquela casa, e não a pôde abalar, porque estava fundada sobre a rocha. Mas o que ouve e não pratica é semelhante ao homem que edificou uma casa sobre terra, sem alicerces, na qual bateu com ímpeto a corrente, e logo caiu; e foi grande a ruína daquela casa.

EU TENHO A FORÇA !!!! E A MINHA FORÇA É JESUS CRISTO !!!!

terça-feira, novembro 20, 2012

Segurança Organizacional: Um novo conceito

Por José Aparecido Santos Ao contrário do que muitos acreditam, ato de se pensar em segurança ou de defender-se de algo que apresenta-lhe algum tipo de ameaça não é um pensamento dos homens modernos ou algo que surgiu conforme a evolução humana, mais do que isso tudo a segurança já começa a torna-se evidente nos tempos em que os homens ainda moravam em cavernas e usavam instrumentos feitos de ossos e pedras para se defender. Mas foram os senhores feudais que fizeram a primeira utilização de homens como seguranças de suas terras e castelos homens que se destacavam entre os soldados eram separados somente para sua proteção pessoal e de seus bens, inicia-se aqui então talvez a segurança no real sentido na qual a conhecemos hoje, através da necessidade de preservação humana e das comunidades, criou-se ao longo dos tempos, sistemas de defesas organizados. Não se pode definir exatamente quando as empresas no mundo começaram a utilizar-se de proteção particular ou sistemas de segurança para proteger os seus negócios, mas se tratando de Brasil, até pouco tempo a visão de segurança para os empresários era de um homem de 2m de altura em frente a entrada de sua empresa com uma arma na cintura e pronto para atirar se algo lhe parece suspeito. Os bandidos evoluíram e os meios de segurança não ficaram pra trás, hoje a segurança esta se tornado cada dia mais uma função estratégica e preventiva onde os músculos estão deixando de ser, peça fundamental em um sistema de segurança, principalmente quando falamos em Segurança Organizacional, esta por sua vez vai muito mais além dos ativos de uma empresa, bens e patrimônios tangíveis, um gestor ao realizar um plano de segurança em sua empresa deverá avaliar todas as possíveis formas em que seu negócio possa ser atingido, e isto inclui os bens intangíveis da organização como, por exemplo, a sua imagem perante o mercado e seus clientes, a continuidade dos processos após uma crise, como será conduzida ou de que forma poderá continuar funcionando ou voltar a funcionar o mais breve possível minimizando assim suas perdas. Mas a um mal que esta se alastrando por todo o mundo e fazendo inúmeras vitimas, e que poucas empresas têm dado a devida importância, que são os crimes cibernéticos ou crimes por computador, o avanço tecnológico trouxe muitos benefícios as organizações e empresas de todos os tamanhos, mas trouxe com ela muitas dores de cabeça para os administradores de empresas, que enfrentam inimigos invisíveis, que não precisam está fisicamente presentes para causarem danos enormes no negócio da empresa, os chamados hackers em suas inúmeras classificações, que tem usado o computador como sua principal arma, pessoas que se especializam para roubar informações preciosas que serviram para lesar a empresa como também seus clientes, vírus que são lançados na rede da Web, com o intuito muitas vezes de roubar senhas, e códigos secretos, destruir maquinas; e é por esta razão que torna-se tão importante e tão popular hoje em nosso pais a segurança da informação que vem com o único propósito de criar meios preventivos e/ou corretivos para mitigar o risco de violações as informações das empresa, não se tratando somente das informações lógicas contidas no computador e na web, está relacionada a toda forma de tecnologia da informação, documentos, contratos, como outros meios de armazenamentos como Pen Drives, CDs, Iphones, laptops, disquetes, VHS (usados em sistemas de CFTV), entre outros, meios de proteger ao Maximo as informações organizacionais, principalmente com o aumento da espionagem empresarial, das fraudes e roubos de informações muitas vezes realizadas pelos próprios funcionários que tem acesso irrestrito a informações importantes. Devemos pensar na segurança física dos equipamentos e em relação aos hardwares, como também localização exposição tanta visual de informações como a produtos ou condições que possam influenciar negativamente as informações nelas armazenadas ou por elas manuseadas. Um exemplo de perca de informação importante foi o furto de um laptop na Petrobras informações importantes vazaram nesse episódio, e a Wikileaks que lançou na internet estratégias do governo dos estados unidos; estes são apenas alguns exemplos, imagine o que aconteceria se a Coca Cola tivesse sua receita secreta roubada, por isso a preocupação das empresas hoje em manter suas informações bens guardadas e livres de invasores. Uma das ferramentas que está sendo bastante utilizada é a certificação digital, que é uma espécie de selo de garantia de paginas na internet, geralmente identificadas por um cadeado, como sinônimo de segurança, minimizando assim as fraudes, principalmente em sites de compras e estabelecimentos financeiros. Assim, que possamos está consciente que não dando para uma organização viver sem informações ou a troca delas, não temos como nos manter vivos sem dar a devida atenção a estas informações, tomando as medidas cabíveis e necessárias para criarmos sistemas confiáveis de Segurança Organizacional.

segunda-feira, novembro 19, 2012

CÂMARA APROVA ADICIONAL DE PERICULOSIDADE PARA VIGILANTES.

O Plenário aprovou nesta terça-feira (13) emenda do Senado ao Projeto de Lei 1033/03, que estende o adicional de periculosidade aos vigilantes e seguranças privados, devido ao risco de roubos ou outras espécies de violência física. O projeto é de autoria da ex-deputada e hoje senadora Vanessa Grazziotin (PCdoB-AM) e será enviado à sanção presidencial. Parlamentares e vigilantes comemoram aprovação do projeto pelo Plenário. O adicional de periculosidade corresponde a 30% do salário, exceto gratificações, prêmios ou participações nos lucros das empresas. A emenda do Senado excluiu do projeto da Câmara o direito ao adicional de periculosidade para atividades sujeitas a acidentes de trânsito e de trabalho. Outra novidade da emenda é a permissão para descontar do adicional outros valores de mesma natureza já concedidos ao vigilante em razão de acordo coletivo. Os senadores incluíram no texto a especificação de que o adicional vinculado ao risco de roubo ou violência será devido aos trabalhadores das atividades de segurança pessoal e patrimonial. O presidente da Câmara, Marco Maia, agradeceu aos líderes partidários pelo acordo que viabilizou a aprovação da proposta nesta terça-feira. “Meu pai era vigilante, por isso sou sabedor da importância e da responsabilidade desses profissionais que garantem a segurança de milhões de pessoas e de seu patrimônio”, afirmou. O pai do presidente, Fernando Maia, já é falecido. Energia elétrica O projeto altera a Consolidação das Leis do Trabalho (Decreto-Lei 5.452/43). Além disso, a proposta amplia o adicional de periculosidade para qualquer trabalhador cuja atividade implique risco de exposição permanente a energia elétrica. A Lei 7.369/85 já concedia esse adicional ao empregado que exerce atividade no setor de energia elétrica, mas não a todos que possam estar expostos a esse risco. Fonte Agência Câmara de Notícias.

segurança da informação deve ser ofensiva

Empresas não podem mais contar com estratégias de segurança defensiva, dizem os executivos da Gartner aos líderes de TI As ameaças aos dados corporativos evoluem com mais rapidez do que os mecanismos de defesa, de acordo com três analistas da Gartner. Os resultados, disseram, é que os negócios devem se adaptar ao deixar de lado medidas reativas, e adotarem métodos proativos, com mentalidade ofensiva. O vice-presidente de pesquisas, Greg Young, começou sua apresentação dizendo que as empresas podem proteger conteúdo sigiloso focando em três áreas principais: proteção de infraestrutura ou “afastando os vilões”; gerenciamento de identidade e acesso ou “mantendo os mocinhos”; e continuidade de negócio, compliance e gerenciamento de risco, que ele caracteriza como as políticas que “mantêm os motores ligados”. A palestra de Young foi focada na primeira área, infraestrutura, e também ofereceu contexto para os segmentos seguintes. Mudanças na tecnologia, afirmou, demandam mudanças na segurança – e não só porque os avanços significam que os meliantes ganharam acesso a métodos mais sofisticados. Tendências emergentes em SDN (software-defined networking), virtualização e computação em nuvem, por exemplo, mudaram, rapidamente, infraestrutura, de forma que as ameaças podem se esconder “onde não as procuramos”. A dificuldade, segundo Young, vem do monitoramento e inteligência de segurança – isto é, encontrar não só elementos que já constam em listas negras e de exceções, mas também nas “graylists”. Esses pontos nebulosos podem ser pistas de ataques significativos, mas também podem ser – como no caso de um usuário não autorizado tentado acessar a rede – alarme falso. Ele mencionou as limitações das assinaturas e outras abordagens tradicionais de detecção de novas ameaças, argumentando que dados de segurança devem ser coletados fora “de um único ponto de inspeção”. Young disse, também, que ferramentas com base em reputação e identidade de usuário podem “ajudar a entender” o que se passa na rede. Mobilidade complica ainda mais a equação, observou Young, alegando que nos próximos anos, 70% dos profissionais móveis devem conduzir seu trabalho em dispositivos móveis inteligentes. “É inevitável”, afirmou, acrescentando que BYOD se manterá um fato corporativo, “gostem ou não”. Grande parte dos riscos, porém, envolvem dispositivos perdidos, não ataques direcionados. Ferramentas de gerenciamento de dispositivos móveis, ou MDM, e controles similares, segundo Young, consequentemente, são de máxima importância. Planejamento estratégico de infraestrutura, concluiu, não envolve segurança que tenta oferecer proteção contra todas as ameaças. Em vez disso, demanda uma política de acesso de usuário cuidadosamente elaborada e alinhada aos mecanismos de segurança. O vice-presidente da Gartner, Earl Perkins, focou no gerenciamento de acesso e identidade. Ele começou citando o “Nexus of Forces”, tema introduzido em um keynote do mesmo dia, que explicou quatro agentes – redes sociais, computação em nuvem, mobilidade e big data – que estão moldando o futuro da TI. Sobre as redes sociais, ele observou que identidades de usuários estão desempenhando um papel cada vez mais importante no espaço do varejo, e sugeriu que as empresas também poderiam aproveitar essa tendência para melhorar o gerenciamento de acesso de usuário. Chamando esse processo de “socialização da identidade”, ele disse que muitas empresas já criam programas de gerenciamento de identidade para definir direitos e permissões. Perkins disse que “talvez as identidades possam vir de outro lugar”, elaborando que, se esses perfis de mídias sociais podem ser encaixados em “uma embalagem corporativa”, eles podem se tornar um passo nos mecanismos de segurança corporativa. Perkins especulou sobre o tópico, se referindo a resultados que podem vir daqui a uma década e estipulando que eles “dependem de ambientes, construção e infraestrutura de mídias sociais”. Mesmo assim, a área de gerenciamento de capital humano já começou a integrar mídias sociais para gerenciamento de usuário mais eficiente. O tópico mais controverso, o acesso corporativo ao conteúdo de mídias sociais, não foi mencionado, mas possíveis vantagens ficaram mais claras quando Perkins argumentou sobre outra força, os dados. Ele mencionou os poderes de varejo que o Google ganhou ao explorar identidades de usuários ligadas às buscas, e previu que, até 2015, 80% das implementações bem sucedidas de identidade e acesso não só irão direcionar processos, como irão entregar inteligência. Ele chama tal tendência de “indexação de identidade” e declarou que, em termos de segurança, “você só tem controle porque tem inteligência para saber o que controlar”. Quanto à nuvem, Perkins afirmou que ela simplesmente envolve “um ponto final consumindo algum serviço, em algum lugar… por meio de uma identidade”. Isso resulta em múltiplos pontos de acesso, o que ele associou à força da mobilidade, e exige que a autenticação de usuário mantenha o ritmo. Ele disse que gerenciamento de identidade e acesso com serviço (IDAAS) pode contar como 40% das vendas de serviços de nuvem, devido ao alto volume de pequenas e médias empresas compradoras, e não 40% de renda, até 2015. Terminando com uma análise direta sobre mobilidade, Perkins disse que verificação de usuário cresceu para incluir não apenas senhas e cartões de acesso, mas também biometria, e que autenticação baseada em telefone permite que os negócios considerem o uso de um dispositivo para os três métodos. O VP da Gartner, Paul Proctor, assumiu o último segmento, que abordou não só gerenciamento de risco, mas também voltou a falar sobre algumas das decisões de políticas que Young já havia destacado. Ele argumentou que o gerenciamento de risco deve ser direcionado por processos e não por uma equipe de “heróis da segurança”. “Processos são interessantes porque são mensuráveis, podem ser repetidos e podemos sobreviver a eles”, disse ele. Proctor explicou que esses processos não devem ter a pretensão de proteger contra tudo. Tal controle é impossível, afirmou, e indicou que o foco no treinamento de funcionários pode mitigar grande parte dos problemas. Ele repetiu a declaração de Young sobre BYOD ter chegado para ficar e completou dizendo que mudanças de comportamento são parte da solução. “A tendência está se tornando segurança como ciência social”, afirmou. Chamando a atenção para outra mudança de comportamento, ele argumentou que os negócios devem parar de simplesmente calcular incidentes de segurança, já que as métricas não possuem valor contextual, e devem, em vez disso, focar na identificação de níveis de proteção mais apropriados às necessidades de cada um. Em parte, isso é baseado na indústria do negócio. Empresas de manufatura possuem propriedade intelectual, mas poucos dados pessoais, disse ele, então elas acreditam que podem “se virar com um pouco menos de proteção”. Um banco, porém, exige mais proteção porque tem mais chances de ser alvo de ataques. De qualquer modo, os tomadores de decisões devem levar em consideração a complexidade das atividades da organização. Proctor exemplificou dizendo que o consultório de um médico precisa de segurança por questões regulatórias, mas que não pode ser posto na mesma categoria de um grande hospital. “O ponto é que quanto mais complicado for o negócio, quanto mais clientes ou tipos de atividade tiver, mais detalhes regulatórios terá e mais riscos – o que exige gastar mais dinheiro”. Ele reconhece que os profissionais de segurança muitas vezes sofrem para explicar a necessidade de tantos gastos para os líderes corporativos. O segredo, segundo ele, é evitar abordagem tecnológica abstrata e associar as necessidades às preocupações com gastos de forma que os tomadores de decisão fora da área de TI compreendam com mais facilidade. Proctor sabe que essa tarefa é mais fácil na teoria, e declarou que os relatórios convincentes devem destacar as ligações casuais entre problemas de segurança e resultados de negócio. Ele sugeriu que os riscos de aplicativos desatualizados podem ser evidentes para os profissionais de TI, mas os líderes de fora do departamento geralmente não compreendem por que essa questão exige ação e gastos. A melhor abordagem pode ser conectar os problemas com esses aplicativos com falhas em sistemas críticos, como atrasos na cadeia de suplemento. “É um indicador importante que os executivos compreendem”, disse Proctor. Fonte: http://informationweek.itweb.com.br/11245/2013-seguranca-da-informacao-deve-ser-ofensiva

Chefes de Segurança de Copa e Olimpíada vão a Isra...

Prevenção de Perdas Brasil: Chefes de Segurança de Copa e Olimpíada vão a Isra...: GUILA FLINT Direto de Tel Aviv (Israel) Os principais chefes de Segurança da Copa 2014 e das Olimpíadas 2016 participaram de uma confe...

Estatística Incidentes Segurança da Informação Cert.br - 3º Trimestre 2012

O Cert.br (Centro de Estudos, Respostas e Tratamento de Incidentes de Segurança do Brasil) divulgou os dados referentes à estatística de incidentes do 3º trimestre de 2012. As informações não são muito animadoras 82,42% dos ataques reportados tem origem do Brasil. Todos os itens apontados pela estatística demonstra crescimento referente ao mesmo trimestre em 2011. Vamos ver alguns apontamentos: - Tentativa de Fraudes – cresceram 78%; - Páginas Falsas – crescimento 86% (nesta categoria o phishing representa mais de 50% dos incidentes reportados); - Cavalo de Tróia – aumento de 34%; - Computadores comprometidos – crescimento de 100 vezes referente ao mesmo período de 2011; - Varredura de código malicioso – aumento de 192%. Quando falamos do assunto phishing o CGI. Br (Comitê Gestor da Internet no Brasil) percebendo a grande tendência de aumento desta ameaça orientou que provedores de e-mail façam o bloqueio da porta 25 para SMTP, passando trabalhar apenas com a porta 587. Está previsto o término da migração até o final de 2012. A porta 587 exige a autenticação para envio de e-mails, assim mitigando spams e phishing. Portanto, fiquem atentos as informações para reconfiguração passada pelo seu provedor de e-mail. Tratando da varredura de código malicioso ainda apresenta-se um número surpreendente, como este tipo de ataque tem por finalidade apenas encontrar futuros alvos cabe a nos preocupar como se encontra as configurações de nossos firewalls e hardenização de nossos servidores. Aqui está a parte que depende do especialista de segurança da informação. Também vale o especialista de Segurança da Informação conscientizar os usuários de sua responsabilidade sobre as páginas falsas que ainda é um destaque na estatística. Grandes partes destas páginas são referente ao sistema financeiro, fato explicado ao dinheiro que trafega através delas. Vendo estes dados entendo que temos que fazer a nossa parte para tirar o Brasil da classificação de um dos países mais vulneráveis do mundo. Cabe aqui também um questionamento: “Quando as empresas vão realmente ter cultura de segurança da informação? Quando vão segregar o núcleo de Segurança da Informação do Departamento de Tecnologia, assim podendo estar em posição estratégica para auditar as tecnologias? Fonte: http://itweb.com.br/blogs/estatistica-incidentes-seguranca-da-informacao-cert-br-3-trimestre-2012/

quarta-feira, novembro 14, 2012

Câmara aprova adicional de periculosidade para vigilantes

terça-feira, 13 de novembro de 2012. O Plenário aprovou nesta terça-feira (13) emenda do Senado ao Projeto de Lei 1033/03, que estende o adicional de periculosidade aos vigilantes e seguranças privados, devido ao risco de roubos ou outras espécies de violência física. O projeto é de autoria da ex-deputada e hoje senadora Vanessa Grazziotin (PCdoB-AM) e será enviado à sanção presidencial.O adicional de periculosidade corresponde a 30% do salário, exceto gratificações, prêmios ou participações nos lucros das empresas. A emenda do Senado excluiu do projeto da Câmara o direito ao adicional de periculosidade para atividades sujeitas a acidentes de trânsito e de trabalho. Outra novidade da emenda é a permissão para descontar do adicional outros valores de mesma natureza já concedidos ao vigilante em razão de acordo coletivo. Os senadores incluíram no texto a especificação de que o adicional vinculado ao risco de roubo ou violência será devido aos trabalhadores das atividades de segurança pessoal e patrimonial. O presidente da Câmara, Marco Maia, agradeceu aos líderes partidários pelo acordo que viabilizou a aprovação da proposta nesta terça-feira. “Meu pai era vigilante, por isso sou sabedor da importância e da responsabilidade desses profissionais que garantem a segurança de milhões de pessoas e de seu patrimônio”, afirmou. O pai do presidente, Fernando Maia, já é falecido. Fonte: Agencia de Notícias da Câmara Federal

Militares e civis participaram de curso de instrução sobre o Fuzil 5,56 mm IA2

Nos dias 10 e 11 de outubro, militares e funcionários civis da Diretoria de Sistemas de Armas da Marinha (DSAM), do Comando do Material de Fuzileiros Navais (CMatFN), do Batalhão de Operações Especiais de Fuzileiros Navais (BtlOpEspFuzNav) e do 3º Batalhão de Infantaria de Fuzileiros Navais (Batalhão Paissandu - 3º BtlInfFuzNav) participaram do curso de instrução sobre o Fuzil 5,56mm IA2, desenvolvido pela Indústria de Material Bélico do Brasil (IMBEL). O curso foi ministrado por técnicos da IMBEL nas dependências do Centro Tecnológico do Corpo de Fuzileiros Navais, no Rio de Janeiro (RJ). O curso de instrução é o passo inicial para a avaliação operacional em 20 fuzis, que compõem um lote-piloto e que foram disponibilizados, com esse fim, para a Marinha do Brasil. Os testes serão realizados pelo BtlOpEspFuzNav, Batalhão de Operações Ribeirinhas e 3º BtlInfFuzNav, sob a coordenação da DSAM e do CMatFN. Eles têm por finalidade avaliar o desempenho do fuzil em condições operativas, onde será verificado, por exemplo, sua portabilidade, sua compatibilidade com os equipamentos individuais do militar e a sua resistência a impactos e ao contato com areia, água ou lama. Os resultados dos testes operacionais, em conjunto com as avaliações técnicas que serão feitas pela DSAM, servirão como importante subsídio para que seja verificada a adequabilidade do armamento para um futuro emprego pelas tropas de fuzileiros navais e por outras Unidades da Marinha, possibilitando a sua aquisição no mercado nacional Militares e civis participaram de curso de instrução sobre o Fuzil 5,56 mm IA2 Nos dias 10 e 11 de outubro, militares e funcionários civis da Diretoria de Sistemas de Armas da Marinha (DSAM), do Comando do Material de Fuzileiros Navais (CMatFN), do Batalhão de Operações Especiais de Fuzileiros Navais (BtlOpEspFuzNav) e do 3º Batalhão de Infantaria de Fuzileiros Navais (Batalhão Paissandu - 3º BtlInfFuzNav) participaram do curso de instrução sobre o Fuzil 5,56mm IA2, desenvolvido pela Indústria de Material Bélico do Brasil (IMBEL). O curso foi ministrado por técnicos da IMBEL nas dependências do Centro Tecnológico do Corpo de Fuzileiros Navais, no Rio de Janeiro (RJ). O curso de instrução é o passo inicial para a avaliação operacional em 20 fuzis, que compõem um lote-piloto e que foram disponibilizados, com esse fim, para a Marinha do Brasil. Os testes serão realizados pelo BtlOpEspFuzNav, Batalhão de Operações Ribeirinhas e 3º BtlInfFuzNav, sob a coordenação da DSAM e do CMatFN. Eles têm por finalidade avaliar o desempenho do fuzil em condições operativas, onde será verificado, por exemplo, sua portabilidade, sua compatibilidade com os equipamentos individuais do militar e a sua resistência a impactos e ao contato com areia, água ou lama. Os resultados dos testes operacionais, em conjunto com as avaliações técnicas que serão feitas pela DSAM, servirão como importante subsídio para que seja verificada a adequabilidade do armamento para um futuro emprego pelas tropas de fuzileiros navais e por outras Unidades da Marinha, possibilitando a sua aquisição no mercado nacional Militares e civis participaram de curso de instrução sobre o Fuzil 5,56 mm IA2 Nos dias 10 e 11 de outubro, militares e funcionários civis da Diretoria de Sistemas de Armas da Marinha (DSAM), do Comando do Material de Fuzileiros Navais (CMatFN), do Batalhão de Operações Especiais de Fuzileiros Navais (BtlOpEspFuzNav) e do 3º Batalhão de Infantaria de Fuzileiros Navais (Batalhão Paissandu - 3º BtlInfFuzNav) participaram do curso de instrução sobre o Fuzil 5,56mm IA2, desenvolvido pela Indústria de Material Bélico do Brasil (IMBEL). O curso foi ministrado por técnicos da IMBEL nas dependências do Centro Tecnológico do Corpo de Fuzileiros Navais, no Rio de Janeiro (RJ). O curso de instrução é o passo inicial para a avaliação operacional em 20 fuzis, que compõem um lote-piloto e que foram disponibilizados, com esse fim, para a Marinha do Brasil. Os testes serão realizados pelo BtlOpEspFuzNav, Batalhão de Operações Ribeirinhas e 3º BtlInfFuzNav, sob a coordenação da DSAM e do CMatFN. Eles têm por finalidade avaliar o desempenho do fuzil em condições operativas, onde será verificado, por exemplo, sua portabilidade, sua compatibilidade com os equipamentos individuais do militar e a sua resistência a impactos e ao contato com areia, água ou lama. Os resultados dos testes operacionais, em conjunto com as avaliações técnicas que serão feitas pela DSAM, servirão como importante subsídio para que seja verificada a adequabilidade do armamento para um futuro emprego pelas tropas de fuzileiros navais e por outras Unidades da Marinha, possibilitando a sua aquisição no mercado nacional

Coronel detalha novo perfil do PCC

Em depoimento à Comissão de Segurança da Câmara, o coronel da reserva da Polícia Militar paulista, Elias Miler, deixou uma preocupante avaliação sobre o PCC, a organização que está escancarando a fragilidade do estado brasileiro com a matança de policiais e cidadãos. “Antes eles (os criminosos) eram presos; depois eles passaram a trocar tiros; agora eles estão executando os policiais”, disse o coronel para definir: a polícia paulista já considera o PCC um grupo preparado para a guerrilha urbana, com ramificações incipientes em partidos políticos. Com dados sobre a cronologia dos ataques, Miler ressaltou que as ações de envergadura ocorrem sempre às vésperas de eleições. E afirmou que o direito ao voto estendido ao preso sem condenação definitiva e a adolescentes infratores virou uma ferramenta do PCC nos presídios paulistas. As táticas de planejamento, organização, execução e domínio de territórios foram, segundo o militar, copiadas do convívio com o Comando Vermelho e com os criminosos que sequestraram o empresário Abílio Diniz. Um dos líderes do PCC, Marcos William Herbas Camacho, o Marcola, esteve preso na Penitenciária do Estado, no extinto Complexo do Carandiru, em São Paulo no mesmo período em que lá cumpriram pena sequestradores de Diniz. Todos eles pertenceram a organizações da esquerda armada da América Latina. O coronel diz que o despreparo e a maneira confusa com que os governos vêm tratando a segurança está ocasionando um fenômeno: “o estado está ajudando a organizar o crime desorganizado”.

A importância do fluxo de informações organizacional

A informação é um fator de elevada importância em qualquer gestão organizacional por ser um recurso indispensável nos contextos internos e externos das organizações. Não há mais como administrarmos competitivamente sem termos acesso e fluxo de informações eficaz e eficiente. www.twitter.com/spinato No atual ambiente competitivo, a informação é um fator de elevada importância em qualquer gestão organizacional por ser um recurso indispensável nos contextos internos e externos das organizações. Quanto mais confiável, oportuna e de fluxo contínuo forem estas informações, existirá mais coesão e competitividade por parte das empresas. Para alcançar este objetivo, é preciso que ocorra o reconhecimento da importância de um correto fluxo de informações e do aproveitamento das oportunidades oferecidas pela tecnologia para orientarem os problemas oriundos justamente da falta de informações adequadas. Empreendedorismo exige mudanças profundas no modo como vemos a sociedade na organização e sua estrutura, o que se traduz num grande desafio: aproveitar as oportunidades, dominando os riscos inerentes ou submeter-se aos riscos com todas as incertezas que acarretam. Informações são um recurso valioso e provocam repercussões em todos os níveis da estrutura organizacional: ao nível estratégico, quando uma ação é suscetível de aumentar a coerência entre a organização e o meio envolvente, aumentando a eficácia em termos de cumprimento da missão organizacional; aos níveis operacional e administrativo, quando existem efeitos endógenos, traduzidos em aumento da eficiência organizacional em termos de opções estratégicas. No entanto, ao ser feita esta distinção, não significa que ela seja estanque, independente, pois existem impactos simultâneos aos vários níveis: estratégico, operacional e táctico. A comunicação, antes de ser instrumental, é humana. Necessita de resposta para se realizar, pois a mensagem sem retorno é uma comunicação falha e incompleta. Infelizmente, de um modo geral, é a comunicação formal e burocrática que as empresas mais utilizam no seu cotidiano. Há uma grande preocupação com a eficácia dos mecanismos de transmissão da mensagem e não, propriamente, com a reflexão e a compreensão do seu conteúdo. Dessa forma, fica difícil motivar pessoas e equipes para superar desafios e alcançar metas. Em geral, toda a preocupação está centrada na notícia escrita, nas circulares, nos boletins, nos memorandos, nos avisos, nas ordens de serviço e nos manuais de procedimentos. É comum, inclusive, encontrarmos comunicações deficitárias em empresas com sofisticadas estruturas e diversificados produtos de comunicação empresarial, como jornais de funcionários – impressos e eletrônicos – intranet e circuito interno de rádio e televisão. Não pode acontecer de alguns funcionários desconhecerem até mesmo as nomenclaturas e objetivos dos principais projetos e processos da sua área de atuação na empresa. A falta dos hábitos de leitura, curiosidade e motivação estão diretamente relacionadas à cultura da empresa quando esta não incentiva a troca de idéias e o compartilhamento de informações entre os seus funcionários. De pouco adianta transparecer para o público externo a visão de uma organização moderna e aberta à comunicação, possuindo muitos produtos de divulgação institucional e endomarketing (jornais, revistas, boletins, sites, intranet, blogs, folhetos, vídeos e anúncios em revistas e televisão). Tantos podem ser os instrumentos de informação, que em alguns casos nem se sabia identificar qual o objetivo específico da sua existência ou, tampouco, avaliar a sua relação de custo e benefício. A falta de retorno, e do contato pessoa a pessoa, acabava gerando erros e falhas de comunicação que comprometiam seriamente a produtividade e resultados da empresa, ficando difícil de pressentir as insatisfações acumuladas por falta do fluxo de retorno de informações. Nenhuma tecnologia, por mais sofisticada que seja, envolvendo todo o rigor científico, supre as deficiências no relacionamento humano, geradas muitas vezes por culturas que não privilegiam a abertura para o diálogo e a conversação. Não adianta e-mails, intranet e telefones celulares. Sem feedback e contato humano a comunicação é sempre precária e ineficaz, não havendo realimentação na comunicação, o que acaba por inviabilizar a eficácia do ato, ou seja, o receptor compreendendo o que o emissor quis transmitir. Sem contato humano não há interação com o interlocutor ou compreensão das diversas nuanças e facetas que uma mensagem pode conter, além das palavras que a compõem. A comunicação é um processo que se realiza em dois sentidos. As mensagens caminham em uma conversação em ambos os sentidos. Todos são codificadores e decodificadores simultaneamente, quando em um ato de comunicação. Isto significa dizer que devemos encontrar o caminho para expressar nossas idéias e, ao mesmo tempo, ouvir o que o outro tem a dizer. Além disso, devemos perceber o que significa o que o outro está dizendo, dentro do seu ponto de vista e contexto de vida. Podemos ter repertórios e bagagens culturais diferentes e nos fazermos compreender perfeitamente. O feedback é um processo que promove mudanças de atitudes, comportamentos e pensamentos. É a realimentação da comunicação a uma pessoa ou grupo, no sentido de fornecer-lhe informações sobre como sua atuação está afetando outras pessoas ou situações. O feedback eficaz é aquele que ajuda pessoas ou grupos a melhorarem seus desempenhos e assim alcançar seus objetivos e metas. O fluxo de informações eficaz e eficiente possui um efeito multiplicador com o poder de dinamizar todos os setores organizacionais, constituindo, por sua vez, a força motora do desenvolvimento político, econômico, social, cultural e tecnológico. O acesso à informação e a capacidade de extrair e aplicar os conhecimentos são vitais para o aumento da capacidade concorrencial e o desenvolvimento das atividades comerciais num mercado sem fronteiras. As vantagens competitivas são agora obtidas através da utilização de redes de comunicação e sistemas tecnológicos que interconectem empresas, clientes e fornecedores com rapidez e custo reduzido. O correto uso e fluxo de informações tornaram-se uma necessidade organizacional, permitindo ultrapassar todo um conjunto de barreiras na medida em que existe uma nova maneira de pensar em tempo real e possível às empresas agir e reagir rapidamente aos clientes, mercados e concorrência. Abraços e sucesso!!!! Paulo Spinato é especialista em Administração Estratégica na UNIJUI, mestrando internacional em Gestão Estratégica de Negócios na Universidad Nacional de Misiones, com ênfase em Gestão da Inovação e cursando especialização em Docência na Educação Profissional, Técnica e Tecnológica no Instituto Federal Farroupilha.

segunda-feira, novembro 12, 2012

SP: bandidos invadem empresa de segurança e roubam 61 armas

O assalto ocorreu na manhã deste domingo na rua Sebastião Martins, no bairro Jardim Bonfiglioli, zona oeste de São Paulo
Três homens assaltaram uma empresa de segurança na manhã deste domingo na rua Sebastião Martins, no bairro Jardim Bonfiglioli, zona oeste de São Paulo, e levaram 61 armas – 44 revólveres e 17 espingardas. Segundo a Secretaria de Segurança Pública (SSP), os bandidos aproveitaram a troca de turno dos funcionários para entrar no local, por volta das 7h20. De acordo com a polícia, os assaltantes abordaram um dos vigias quando ele estava a caminho do trabalho e o obrigaram a pedir que outro funcionário autorizasse a entrada na empresa. Lá dentro, os dois vigilantes foram forçados a levar as armas para o carro dos criminosos, um Fiat Fiorino branco. Segundo a SSP, os três bandidos também danificaram os aparelhos que gravavam as imagens na sala de monitoramento. Os dois funcionários foram obrigados a acompanhar os ladrões até a cidade de Carapicuíba, onde foram liberados. Os criminosos ainda levaram o chip do celular de um dos vigias e o aparelho celular do outro. O caso foi registrado na 14ª DP (Pinheiros) como roubo consumado.

Grupo invade sede de empresa de segurança na zona sul de SP

Por: A FOLHA Pelo menos quatro homens invadiram na madrugada deste domingo (14) uma das sedes da Protege, empresa de segurança patrimonial e transporte de valores, na rua Laguna, 42, na Vila Cruzeiro, zona sul. Segundo a Polícia Militar, o grupo fez um túnel pela rede de esgoto e conseguiu chegar até o cofre da empresa. Os invasores foram identificados pelos seguranças, que alertaram a polícia. Um carro da Rota (Ronda Ostensiva Tobias de Aguiar) próximo ao local interceptou os suspeitos, que já estavam dentro de um ônibus na avenida João Carlos da SIlva Borges. Na troca de tiros, dois suspeitos morreram. Um homem ficou dentro do ônibus e os policiais tentaram negociar sua rendição por pelo menos 2 horas. Sem resultado, os policiais invadiram o ônibus e detiveram o suspeito, sem lesões. No ônibus, foram apreendidos um fuzil, uma pistola, alguns carregadores e dinheiro (valor não informado pela polícia). Um quarto membro do grupo, segundo a PM, foi atropelado pelos próprios comparsas na fuga e levado ao pronto-socorro do Hospital Santo Amaro, mas não resistiu e morreu. O caso será registrado no DHPP (Departamento de Homicídios e Proteção à Pessoa).

QUEM SEREMOS NO FUTURO?

“Segundo visionário, em 2020 computadores serão poderosos o suficiente para simular o cérebro humano. Acabo de assistir a uma palestra do inventor e futurista Ray Kurzweil, que está passando uns dias na minha universidade nos EUA. Kurzweil ficou famoso por suas várias invenções, desde sintetizadores que podem simular sons de piano e outros instrumentos até um software para cegos que transforma texto em voz. Escreveu vários best-sellers, nos quais explora como o avanço exponencial da tecnologia transformará profundamente a sociedade, redefinindo não só o futuro, mas a própria noção do que significa ser humano. Segundo Kurzweil, a revolução não só já começou como avança rapidamente em direção a um ponto final, "a Singularidade", quando máquinas e seres humanos formarão uma aliança que poderá nos tornar seres super-humanos. Ele prevê que chegaremos lá em 2045. Segundo Kurzweil, em 2020 computadores serão poderosos o suficiente para simular o cérebro humano. Baseando seus argumentos numa lei empírica chamada "Lei dos Retornos Acelerados", ele afirma que, em 25 anos, o progresso da internet e a velocidade de processamento de dados criarão tecnologias bilhões de vezes mais poderosas do que as que temos hoje. Por exemplo, os computadores da década de 1970 eram 1 milhão de vezes mais caros e mil vezes menos eficientes do que o que temos hoje em nossos celulares, totalizando um aumento de bilhões de vezes em eficiência de computação por real. Ele prevê que, em 2029, teremos entendido o funcionamento do cérebro humano, ao menos o suficiente para simular seu funcionamento em computadores que, a essa altura, serão bem mais poderosos do que nossos cérebros. A singularidade, no caso da física dos buracos negros, da qual Kurzweil tomou sua inspiração, é um ponto além do qual não sabemos o que pode ocorrer. É onde as leis que usamos para descrever as propriedades da matéria, do espaço e do tempo deixam de fazer sentido. Isso não significa que seja impossível compreender a singularidade, mas apenas que não temos as ferramentas teóricas para fazê-lo. Já no caso da inteligência artificial, fica bem mais difícil prever o que poderá ocorrer. Toda tecnologia pode ser usada para o bem ou para o mal. Se, como Kurzweil, somos otimistas e vemos que a humanidade, em média, tem se beneficiado com o avanço tecnológico (vivemos mais e matamos melhor, mas matamos menos), a singularidade trará uma nova era na evolução da inteligência, na qual o corpo será supérfluo: o que importará será a informação que nos define. Afinal, somos matéria arranjada segundo um plano, e esse plano é uma sequência de instruções, ou seja, um programa. Se pudermos armazenar essas instruções, em princípio podemos recriá-las em qualquer máquina, como numa realidade virtual superavançada. Imagine um personagem do videogame Sims que é tão sofisticado que se considera vivo. Seremos ele. A realidade, tal qual a percebemos, pode ser simulada; basta mais informação, mais detalhes, mais velocidade de processamento. Se é esse o nosso futuro, é bom começarmos a pensar nas suas várias consequências. E nos certificar de que nossa informação terá um backup que não falhará nem poderá ser destruído por forças malignas.” FONTE: escrito por Marcelo Gleiser, professor de física teórica no Dartmouth College, em Hanover (EUA), e autor de "Criação Imperfeita". Artigo publicado na “Folha de São Paulo”