Na Íntegra - Edição 10

Page 1

Na Íntegra

Estratégias para a identificação dos sinais de alarme monitorado Por Paulo Henrique

E

mpresas de monitoramento, na sua maioria, usam métodos padrões para identificar os sinais de alarmes que são enviados através das centrais monitoradas instaladas nos clientes. Muitas dessas empresas aderiram as melhores tecnologias para reduzir os falsos alarmes e problemas de falha de comunicação, porém utilizam os padrões tradicionais de instalação, o que mesmo com o avanço da tecnologia não alteram muito em relação à qualidade da prestação de serviço de monitoramento. Para que se tenha uma satisfação do cliente é preciso mais do que equipamentos de alto desempenho. Apesar de serem essenciais, será necessária uma reestruturação no processo de identificação e no plano de monitoramento do cliente, isso poderá ser feito na utilização de outros dispositivos para redundância em todos os pontos monitorados através de sensores que irão atuar como dispositivos responsivos em relação ao sistema primário de detecção, este sistema pode ser criado da seguinte forma: PLANO A Os sensores são instalados nas principais áreas de acesso dos locais monitorados sendo os principais dispositivos que fazem o controle de acesso. PLANO B Os equipamentos no plano B atuam como resposta ao

sistema primário que poderá ter sensores adicionais para detecção junto ao sensor principal, ou da mesma forma, equipamentos que possibilitam a confirmação de um sinal de alarme. Algumas empresas têm utilizado as câmeras de monitoramento como forma de identificação, porém em locais de privacidade o ideal é que se tenham os dispositivos para auxiliar como resposta ao sistema primário e também em situações em que não se possui qualidade suficiente para transmissão de imagens. PLANO C O planejamento C é composto de procedimentos e dispositivos que fazem a unificação para confirmar um evento de sinal de alarme. Neste plano utilizamos os botões de pânico como exemplo, os eventos no plano C são enviados manualmente para detectar sinais que tem o nível de assertividade mais elevado, ou seja, todos os eventos que chegam através do plano C são de caráter emergencial, por se tratar de um evento por acionamento. Isso pode auxiliar as empresas de monitoramento a se organizarem melhor em relação aos eventos de resposta imediata. Uma dica para criação dessa estrutura é através do particionamento na central de alarme para organização dos eventos e plano de segurança eletrônica do cliente no modelo acima apresentado. SE

Paulo Henrique Rocha Atua no mercado de conservação e segurança eletrônica desde 2002 e possui nove anos de experiência internacional nas regiões de Boston (EUA). Atualmente opera como consultor técnico na Alarmes & Tecnologia no setor de contratos públicos e privados.

56



Na Íntegra

Como convencer o alto escalão de uma empresa a investir em segurança eletrônica Por André Ochoa

D

entro do guarda-chuva da segurança empresarial, a segurança eletrônica tem um papel fundamental na proteção das pessoas e ativos. Por isso, é muito importante seguir alguns passos para convencer o alto escalão da organização a investir em segurança eletrônica. A princípio pode parecer uma tarefa simples. Bastaria você apresentar alguns orçamentos, dizer claramente para a diretoria que é importante investir em uma determinada tecnologia que está em evidência (câmeras, alarmes, controle de acesso) e pronto. Mas é aí que nos enganamos. Afirmo categoricamente que se a sua estratégia é essa, ela tende com o tempo a falhar, porque não há planejamento adequado e tudo foi feito com base no imediatismo, na urgência, ou seja, de forma reativa e não preventiva. Destaco algumas formas de convencer estrategicamente os diretores ou alto escalão a investir em segurança eletrônica para obter excelentes resultados:

58

IDENTIFICAR A CAUSA DO PROBLEMA O gestor precisa, primeiramente, identificar e mapear a causa dos problemas, seja ela derivada de sinistros de furto, roubo (interno/externo) ou por acidentes e incidentes. Após esse processo, deve-se levantar qual a sua frequência (diária, semanal, mensal, anual). MAPEAR AS VULNERABILIDADES Feito isso, é necessário tocar “na ferida” e saber quais são as vulnerabilidades ou deficiências que estão levando a organização a ter essas ocorrências. Vejam que até o momento, está sendo feita a chamada “análise de risco”. Hoje existem vários tipos e vertentes de análises e cabe ao gestor utilizar aquela que melhor se adapta a sua empresa. RESPONDER ÀS AMEAÇAS Identificado o problema, a sua incidência e vulnerabilida-


IP CONVENTION

- C e r t i f i c a ç õ e s Té c n i c a s (Passaporte IPC) - Palestras - Ta l k S h o w 17 e 18 de Outubro | 08:00 às 18:00 Brusque - SC | Hotel Monthez Inscrições e informações revistasegurancaeletronica.com.br/ipcx

Organização


Na Íntegra

“É preciso criar uma estratégia adequada, realizar um planejamento, entender o problema que a empresa está passando, identificar as falhas e oferecer a melhor solução dentro do budget da organização.” des, é necessário apresentar uma resposta às ameaças. Essa resposta pode levar aos seguintes procedimentos: • Reestruturação dos processos: rever os procedimentos • Treinamento de pessoal: correto manuseio das tecnologias • Investimento em segurança eletrônica: tecnologias defasadas Imagine que a empresa já revisou seus processos e investiu em capacitação de pessoal. Porém, agora é preciso investir em segurança eletrônica e focar no retorno que ela trará. Com a análise de risco elaborada, fica mais fácil para o gestor direcionar sua ação de investimento. Sempre que for implantar um sistema de segurança, deve-se perguntar: “Qual sistema de segurança eletrônica é o melhor para minha empresa?”. Sabemos que no mercado existem milhares de empresas e soluções de segurança eletrônica, desde as mais simples como, por exemplo, uma central de alarme não monitorada, até as mais profissionais com tecnologia de última geração, como câmeras megapixels, softwares com análise de imagens, dentre outras. Aqui vai uma dica: Ao escolher uma ou mais empresas para lhe fornecer e instalar os equipamentos de segurança, investigue essas companhias. Verifique o histórico delas no mercado, os principais clientes, o tempo de existência, a abrangência de atendimento, tipo e qualidade dos seus equipamentos, se conta com técnicos especializados e principalmente, o pós-venda. Feita a análise, o gestor decide, por exemplo, por instalar um sistema de CFTV integrado com controle de acesso. Dentre as necessidades da sua organização, esse gestor percebe que não é necessário adquirir um sistema de última tecnologia, pois avaliou que com duas ou três câmeras móveis (speed dome), algumas câmeras fixas e um sistema de gravação digital, as necessidades da empresa são atendidas plenamente. Agora sim é iniciada a cotação dos equipamentos. Antes, porém, é preciso que o gestor tenha um escopo, ou seja, um

padrão definido do tipo de equipamento que deseja cotar, como uma câmera profissional de X linhas, modelo Y, marca Z; gravador, speed dome, entre outros. Assim, ao solicitar as cotações, ele poderá comparar todos os orçamentos de forma igualitária e obter o melhor custo x benefício. Lembrem-se sempre que este padrão deve servir como base, uma vez que a tecnologia muda de tempos em tempos, evitando-se assim, ficar engessado em um tipo de processo ou equipamento. Mesmo após a realização de todos os passos citados até aqui, há ainda um importante fator a ser considerado, tão imprescindível quanto os demais, que irá nortear o gestor da melhor forma de convencer a diretoria da empresa a investir em sua proposta de segurança eletrônica. É a análise de retorno do investimento, conhecida como “Pay Back”, uma técnica simples que consiste em calcular em quanto tempo o investimento se pagará, ou seja, é feita uma projeção levando em conta algumas variáveis, que dependem do tipo de negócio da organização. Digamos que o investimento no sistema de segurança eletrônica escolhido pelo gestor custe R$ 20.000, e que sua garantia de durabilidade seja de três anos. Levando-se em consideração o fluxo de caixa da empresa após a análise do Pay Back, concluise que o investimento se pagará no 8° mês, veja: R$20.000,00 / 8 meses = R$2.500,00/mês. A organização despenderia dentro do seu fluxo de caixa R$2.500,00 até o 8° mês, para pagar o investimento, o qual, dentro da sua expectativa de durabilidade trará benefícios que ajudarão a diminuir as perdas e, consequentemente, manter o seu lucro. Agora, sim, é o momento de apresentar o estudo para sua diretoria. Perceberam a diferença entre apresentar um orçamento sem planejamento, e um outro com o estudo detalhado de todo investimento? Qual dos dois vocês acham que teria a maior chance de ser aprovado? Agora é com você, sucesso e boa sorte! SE

André Ochoa Consultor e profissional com mais de 13 anos de experiência em Segurança Empresarial, Prevenção de Perdas, Auditoria e Riscos. Atuação no varejo em empresas como Ponto Frio, Lojas Marisa, Lojas Caedu, Shoebiz Calçados e Tyco Integrated Security (ex-Plastrom Sensormatic). Formado em Segurança Empresarial com especialização em Master Business Security – MBS.

60



Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.