Artigos
E d ição Com em orativa
Tendências em alarmes para o setor de segurança em 2019 Por Edson Machado
E
star à frente em relação às novas tecnologias e tendências em segurança faz toda diferença na hora de cuidar da proteção de empresas, casas ou condomínios. Em 2019, o mercado conta com muitas novidades para o setor que prometem melhorar consideravelmente a proteção dos usuários e patrimônios. Segundo a Pesquisa Nacional sobre Segurança Eletrônica, feita pela SMG para a ABESE (Associação Brasileira das Empresas de Sistemas Eletrônicos de Segurança), 95% das indústrias pretendem trazer novidades este ano. Seguindo esta tendência, nós, da Intelbras, contamos com inovação em nosso DNA, e investimos 6% do nosso faturamento em pesquisa e desenvolvimento. Assim, estamos sempre desenvolvendo novos produtos e soluções para o mercado e o consumidor brasileiros. Neste processo de constante evolução, nós identificamos as principais tendências de mercado para o setor de segurança para este ano: Aplicativos de Segurança em Dispositivos Móveis Com a popularização do uso dos dispositivos móveis, os aplicativos passaram a ser uma ótima alternativa para integrar o usuário ao seu sistema de alarme possibilitando comandos remotamente para ligar e desligar o alarme e verificar status do sistema em suas residências. Além disso, é possível disparar comandos como: acender uma lâmpada, abrir e fechar portões, desse modo é possível intimidar um possível invasor, por exemplo. Segundo a pesquisa da ABESE, o uso de aplicativos de segurança em dispositivos móveis representa 94% das principais apostas do segmento para os próximos três anos.
Aplicativos para Técnicos Além do desenvolvimento de aplicativos para os usuários, o mercado revela uma forte tendência também na criação de apps para os técnicos. A ideia é criar uma interface amigável e intuitiva que facilite o trabalho e diminua o tempo na instalação e manutenção dos dispositivos. A Intelbras é pioneira no desenvolvimento dessa ferramenta, com o AMT Remoto Mobile, possibilitando ao técnico toda a programação do sistema de alarme, inclusive programar os dispositivos sem fio.
76
Central de Alarme sem Fio Essa tecnologia permite a instalação do sistema de alarmes em locais onde não foi prevista a passagem da fiação dos dispositivos, como sensores, por exemplo. Os sensores, neste caso, comunicam com a central de alarme por radiofrequência e o sistema precisa ser inteligente para monitorar e supervisionar todos os dispositivos garantindo a comunicação do sistema de alarme. É uma nova aposta que trará tanta praticidade no momento da instalação e também economia devido aos custos cada vez mais reduzidos. Além disso, esses modelos de centrais e sensores detectam o movimento cada vez mais com maior precisão e técnicas que garantem que o disparo não seja falso. Integração de Alarmes com Sistema CFTV Cada vez mais os alarmes serão integrados com o sistema CFTV, aliando o uso de aplicativos em que será possível comandar a central de alarmes e verificar as imagens em tempo real, ou até mesmo a gravação do DVR no momento do disparo. Ainda segundo a ABESE, o item mais vendido do setor de segurança pública e patrimonial no ano passado foram as câmeras de videomonitoramento IP, representando 36% dos produtos, o que revela um cenário muito promissor para o sistema. As novas tecnologias desenvolvidas nas centrais de alarmes poderão reconhecer a rotina do usuário, transformando a proteção do ambiente em um cenário pré-definido. Essas tendências geram praticidade para o dia a dia e são aliados muito importantes na segurança patrimonial e pessoal. SE
Edson Valdir Machado Gerente do segmento de Alarmes da Intelbras. Trabalha na empresa há mais de seis anos. Mestre em Engenharia e Gestão do Conhecimento pela Universidade Federal de Santa Catarina e graduado em Administração com habilitação em Marketing pela faculdade Estácio de Sá de SC, o executivo possui vasta experiência no setor de segurança e alarmes.
SOLUÇÕES EM SEGURANÇA Segurança e facilidade. Sistema totalmente integrado de fácil utilização
Apresentamos soluções em segurança residencial, comercial e industrial. Aqui você encontra, equipamentos de última geração, acessórios, consultoria em segurança eletrônica e muito mais.
PARCEIROS
11 3862.7773 Rua Cardoso de Almeida, 1383 Perdizes, São Paulo/SP www.grupoturbo.com.br
Artigos
E d ição Com em orativa
Tendências para o mercado de controle de acesso Por Silvano Barbosa
O
mercado está sempre em evolução. Senão por seus produtos, ao menos em questões como políticas comerciais, agentes diferenciados e modelos de aplicação. Aqui trataremos de produtos. Quais são as tendências para o setor de controle de acesso? Quando analisamos o que está por vir ou até mesmo o que já está sendo aplicado, encontramos uma maior variedade de novos produtos em leitoras de acesso. As leitoras são o high-front dos sistemas de controle de acesso, a parte inicial, onde são feitos o check-in e check-out dos usuários e visitantes. O sistema mais tradicional é o RFiD, ainda maior responsável por esse controle no Brasil. A tecnologia mais deflagrada no mercado é de 125MHz, e vem sendo atualizada pelo Mifare, que opera dentro de 13,56MHz, e trás alguns pontos mais seguros ou de maior comodidade. Mas mesmo esses cartões estão com os dias contados, devido ao avanço da biometria, QRCode e outras novas tecnologias. Acerca de biometria, existem diversos fatores onde precisamos ainda evoluir, mas existem dois aspectos que estão despontando: velocidade da autenticação e biometrias limpas. O primeiro aspecto diz respeito ao tempo que leva para se autenticar no sistema de controle de acesso usando a biometria; e o segundo, ao fato de que leitoras de digitais são locais de pouca higiene, e isso é quase inevitável, uma vez que é necessário o contato físico com o equipamento para a leitura. 80
O que temos então como novidade e tendência nesse campo são: Biometria Facial A biometria facial está ganhando adeptos e novas empresas estão investindo nessa tecnologia com velocidade acelerada. Em uma rápida pesquisa contei ao menos cinco software houses desenvolvendo aplicações para esse mercado. Detalhe: nenhuma delas era do mercado de segurança eletrônica, mas de software em geral. À frente e já operando dentro do mercado, estão empresas já consolidadas no segmento de segurança eletrônica apostando bastante em análise de imagens, os famosos analíticos, e também em hardware mais completo, como câmeras com esses sistemas já embarcados.
Converta seu sistema de vídeo em uma decisão inteligente
VIDEO BUSINESS INTELLIGENCE
www.scati.com
Reckon é uma solução da SCATI capaz de analisar grandes quantidades de informação, aparentemente desconexas, para mostrar as mesmas de forma correlacionada, simplificada e organizada, com o objetivo de favorecer a tomada de decisões a nível empresarial. Baseada em Video Business Intelligence, o RECKON diminui o tempo de administração, agiliza a operação diária de seus sistemas e otimiza qualquer processo empresarial, maximizando a rentabilidade do negócio.
Artigos
E d ição Com em orativa
E como medimos a qualidade do sistema? Pela sua assertividade na identificação, tanto pelo positivo real como também pela ausência do falso positivo. Segundo Wilton Hirose, co-founder da Tovtec, “nossos sistemas para biometria facial conseguem com câmeras padrões de mercado, com boa qualidade, gerar uma segurança de 90% de assertividade biométrica facial em 2D”. Biometria Digital Limpa Essa é uma questão delicada, pois coletar corretamente uma biometria digital sem a necessidade de encostar o dedo contra o sensor é um diferencial que pode comprometer a qualidade. Para isso, o mercado aposta em leitores com diferentes possibilidades, sem perder a confiança no resultado. Um destaque nesse requisito são os leitores da linha Morpho Wave, da Idemia. Ricardo Miralha, gerente Regional de Vendas da IDEMIA: “Sabe-se que existe uma balança contínua entre segurança de um lado, e conforto e conveniência do outro lado. Sempre que aumentamos o requisito segurança, diminuímos a conveniência, e vice e versa. Isso até a chegada do Morpho Wave, ele consegue equilibrar essa balança”.
Em alta performance, ela captura as cinco digitais de uma pessoa, e pode identificar no check-in usando todas ou apenas uma das digitais. Outro fator forte desse produto é a velocidade, que está em testes e até disponíveis na internet; é possível verificar mais de 50 pessoas fazendo check-in em apenas um minuto. Nesse caso, a limitação da velocidade da passagem fica a cargo apenas da barreira (catraca, torniquete), e não mais do leitor. Um outro fator positivo é a inclusão de pessoas que normalmente não conseguiriam usar um sistema do tipo, por algum tipo de deficiência física, e também pessoas com mãos molhadas ou sujas, conseguem ser facilmente identificadas nessa leitora, com a mesma agilidade. Leitoras RFID BLE A sigla BLE significa Bluetooth Low Energy, basicamente, po84
demos usar uma leitora com essa tecnologia sem a necessidade de parear com ela. Parear é o processo de conexão bluetooth que “vincula” os dois gadgets. Com essa possibilidade, basta o telefone estar no raio de ação da leitora e que o bluetooth do celular esteja ativado, para que seja feita a autenticação. A operação desse sistema ocorre, em linhas gerais, da seguinte forma: o usuário deve baixar uma aplicação em seu celular, e isso vai gerar uma chave pessoal vinculado ao telefone, e que deverá ser adicionada ao seu registro no sistema de controle de acesso. Ao se aproximar da leitora, o sistema vai “ler” essa chave e proceder com a abertura da porta, de acordo com o nível de acesso ajustado àquele usuário. Nessa linha, analisamos as leitoras BLE da STID, que tem se destacado pela versatilidade e custo. Ela disponibiliza um APP, que gera a chave e alguns níveis de comodidade: pode-se operar passando o celular em cima da leitora, ou com o celular no bolso, passando a mão por cima da leitora, ou ainda dar dois “tapinhas” no celular ou mesmo através de um botão no APP.
Quais as grandes vantagens de utilizar uma leitora com BLE embarcado: Primeiro – a não necessidade de um cartão convencional, mas manter a possibilidade do seu uso na mesma leitora. Segundo – celulares são quase extensão do nosso corpo hoje, e é muito mais fácil manter controle sobre ele, em casos como perda e roubo. Porém a vantagem mais clara para mim é o uso desse dispositivo em substituição aos TAGs Veiculares ou LPR. Esse tipo de autenticação causa um número grande de problemas, carros com diferentes laminações de vidro que dificultam o uso do TAG, etc. E o mais grave é que isso faz com que o sistema autentique apenas o veículo, não quem está dentro. Como as leitoras BLE podem atuar em distâncias maiores que cartões RFID convencionais devido à tecnologia Bluetooth, será possível autenticar o usuário dentro do veículo, sem precisar abrir a janela ou tomar chuva. E ainda, caso vá ser utilizada a modalidade RFID para cartões, a leitora pode ficar do lado de dentro de uma porta, isolada de vandalismo, desde que no alcance do sinal. E mais, podemos atuar de forma a autenticar todos os moradores que estão dentro do veículo. Isso sim, ajuda muito em tempos de portarias prediais, remotas ou não. De acordo com Claudio Darius, diretor da Distribuidora Seletron e que revende essa linha de produtos da STID no Brasil, a segurança digital dele é outro diferencial: “Sistemas de ciberseguran-
E d iç ão Co m em o rat iva
Artigos
ça são importantíssimos para garantir a idoneidade do processo e a garantia do não vazamento de informações. Nesse sentido a STid atende 100% esse quesito, pois é uma das empresas europeias mais premiadas devido à alta segurança dos seus produtos e sistemas. Outro aspecto muito importante é a garantia life time dos leitores, bem como a alta resistência dos mesmos, suportando água, fogo, choque e pressão mecânica, mantendo todas as funcionalidades necessárias”. Controladores de Acesso Autônomas Existem dois conceitos diferentes aqui. Uma coisa é uma controladora inteligente, que mesmo com o servidor offline pode operar da melhor forma. Outra, e aqui se destaca, são controladoras que possuem todo um sistema em um único hardware. Não um controle de acesso simples, mas um complexo, de alta performance e abrangência. Temos diversos dispositivos stand-alone, mas são de pequena capacidade de usuários ou de recursos limitados. A CDVI possui duas linhas de sistemas de controle de acesso, o que analisamos aqui é a linha Atrium. Os diferenciais desse produto são: alta disponibilidade e autonomia, não utiliza servidor, e mesmo assim tem altos índices de configuração e personalização do funcionamento. Mais de 10.000 usuários por controladora, recursos de I/O em grande número, inteligência de programações compatível com os melhores sistemas de controle de acesso do mundo. É possível programar a controladora de formas diferentes, com funções diferentes, de acordo com agendas, ou respeitando condicionais de um único usuário, e ainda pode se interconectar de forma colaborativa com outras iguais para formar uma rede e atender até 500 portas.
configurar e monitorar a Atrium de um celular, tablet ou computador, de forma simples e intuitiva, e não há a necessidade de compra wde licenças, o software é gratuito, e pode ser acessado também via navegador de internet convencional”, resumiu Farah. Analisando essas quatro linhas de produto, podemos ter certeza de que muitas inovações vão surgir ainda dentro de sistemas de controle de acesso. Cada qual com a sua aplicabilidade, seu campo de atuação, mas é fácil ver o quanto o mercado está focado em trazer novidades que privilegiem a segurança e a comodidade do usuário, tornando os sistemas fáceis e a operação resguardada. SE
“O grande trunfo da linha Atrium da CDVI é pegar o que há de melhor em controle de acesso, aliado ao DNA dos produtos da CDVI, que são robustez e altíssima disponibilidade, e embarcar em um produto acessível, que pode atender um dentista, uma loja de conveniência, ou uma cadeia de lojas de shopping, com a mesma facilidade, inclusive incorporando o controle dos elevadores de um prédio de forma simples”, explicou Fabiano Farah, gerente Regional de Vendas da CDVI. Isso é possível porque essa controladora possui um banco de dados de alta capacidade operacional, operando dentro dela mesmo, sem a necessidade de servidores ou outros. “É possível
Silvano Barbosa Pré-vendas, Treinamento e Suporte para todo o Brasil na empresa CDVI. Atua desde 1995 nos ramos de TI, datacom, telecom, segurança eletrônica e sistemas prediais. É especialista em treinamento e na formação de treinadores e qualquer outro profissional que deseja compartilhar e repercutir conhecimentos, técnicos ou não.
85
CÂMERAS EM NUVEM FUTURO OU REALIDADE?
PRIMEIRO O DVR. AGORA O FIM DO ALARME POR SENSOR?
Com o Alarme Inteligente a câmera conectada à Monuv atua como um eficiente sistema de alarme
CÂMERA EM NUVEM + ALARME INTELIGENTE A já popular tecnologia de câmeras em nuvem da Monuv possui agora uma nova aplicação. As câmeras conectadas à plataforma poderão atuar como sistemas de alarme. A solução usa uma inteligência exclusiva de reconhecimento de pessoas. Entenda como funciona:
1 3
Detecção de presença
2
Presença de humanos
Identificação de que existe um movimento na cena
Validação se o movimento é gerado por uma pessoa
Permissão por horário
Disparo de notificação
Validação se é permitida presença de pessoas no horário
4
Envio de notificação por aplicativo, central de monitoramento
CÂMERAS EM NUVEM FUTURO OU REALIDADE?
DVRs x Câmeras em Nuvem. Entenda as diferenças: Segurança da imagem No armazenamento com DVR existe o risco de o equipamento ser roubado ou danificado por agentes externos. Com a câmera ou DVR conectado à nuvem, mesmo que o equipamento seja totalmente destruído, as imagens ficam protegidas e o administrador do sistema recebe notificações sempre que houver perda de comunicação com a câmera ip ou DVR.
Limite de acessos Diferente dos DVRs, na plataforma em nuvem não existe limite de usuários nem de acessos simultâneos ao vídeo. Isso porque toda troca de informações acontece na nuvem, sem acessar a rede onde está o equipamento. Com isso, a nuvem tornou possível projetos de segurança colaborativa com compartilhamento de câmeras entre pessoas da mesma região ou cidade.
Inteligência Com as câmeras em nuvem é possível aplicar inteligência aos vídeos sem precisar adquirir ou trocar os equipamentos atuais. Mesmo uma câmera ip ou DVR simples podem se transformar em equipamentos IoT de alta tecnologia. Uma vez conectadas à nuvem, inteligências como detecção de movimento, leitura de placas e detecção de pessoas podem ser agregadas.
INOVAÇÃO COM PROPÓSITO Por Bruno Freitas Fundador e Diretor de Inovação da Monuv Câmeras em Nuvem
Inteligência artificial, redes neurais e aprendizado de máquina são termos que já fazem parte da rotina de quem trabalha com segurança eletrônica. Contudo, são comuns os projetos que acumulam analíticos, mas que não entregam um real benefício aos usuários finais. A busca por inovação deve estar conectada a um problema do mundo real. Não vale a regra do "quanto mais melhor". Em inteligência de vídeos é mais importante ter poucas e eficientes soluções que de fato resolvam o problema proposto. Soluções inteligentes de análise de vídeos devem contemplar dois pontos importantes: 1) Detecção automática de eventos 2) Notificação eficiente dos responsáveis para a análise e solução da situação. Essa visão é essencial para desenvolver soluções eficientes que realmente resolvem problemas e não apenas algoritmos difíceis de aplicar e ainda mais difíceis de vender.
Fale com a Monuv contato@monuv.com.br
Artigos
E d ição Com em orativa
Principais tendências tecnológicas em segurança eletrônica Por Dr. Marco Aurelio
A
tecnologia vem tomando conta de todas as áreas da sociedade. Nos últimos anos ela vem avançando muito na área da segurança e é sobre isso que falarei nesse artigo. Sabemos que o investimento em segurança eletrônica vem crescendo muito para combater a falta de segurança pública, por isso separamos aqui algumas das principais tendências sobre a segurança eletrônica que estão “bombando”. Tecnologia IP
O IP simplifica a forma como os sistemas de monitoramento realizam as suas atividades. Uma câmera com tecnologia IP chega a substituir até quatro câmeras com tecnologia analógica em um único ambiente, superando assim, as câmeras analógicas em tecnologia e qualidade de imagem. A estrutura da rede que a tecnologia IP utiliza é completamente digitalizada. Desse modo, além de eliminar gasto com instalação e manutenção (comuns em sistemas analógicos), torna o processo mais rápido, moderno e seguro. Os sistemas pautados em tecnologia IP podem integrar sensores de movimentos às câmeras digitais, gravando assim, se programado, as imagens do campo de visão que desejar, o que poupa espaço no HD de armazenamento de dados e otimiza o tempo de vida útil dos equipamentos. O sistema IP também é capaz de enviar notificações por e-mail para a central ou para o operador, bem como mensagens via celular no caso de ocorrências. Sistema Inteligente de Reconhecimento de Placas O sistema de reconhecimento de placas foi desenvolvido para di-
88
E d iç ão Co m em o rat iva
Artigos
minuir o índice de erro humano na localização de veículos através das câmeras de segurança CFTV. Esse sistema é bastante utilizado pelos órgãos de fiscalizações (DETRAN) e de segurança pública (Policia Militar dos Estados), e também vem sendo muito procurado por condomínios e empresas com grande fluxo de veículos. O sistema identifica a placa do veículo e registra no sistema através de uma foto o veículo identificado. A tecnologia é capaz de reconhecer placas de carros cadastradas no próprio banco de dados da polícia. Caso a placa esteja vinculada a alguma atividade criminosa, o sistema emite imediatamente um alerta automático para evitar invasões, sequestros ou crimes em andamento. Sem sombra de dúvida é uma das grandes inovações em segurança eletrônica.
rança, nos próximos anos as chaves se tornarão anacrônicas. O equipamento dispensa o uso de chaves e pode ser instalado nas portas de qualquer ambiente. O fechamento e abertura ocorre através de um chaveiro de proximidade (RFID), por senha numérica ou impressão digital, tudo isso, dependendo do modelo escolhido. Através das senhas ou impressão digital é possível restringir o acesso das pessoas, tornando o local mais seguro. O mais interessante da fechadura digital é que algumas delas permite ser destrancada remotamente, seja por celular ou via computador, o que facilita e muito o dia a dia de quem tem dificuldade de mobilidade, além de tornar a entrada e saída mais segura, visando coibir o acesso de infratores da Lei e ocorrência de arrombamento.
Portaria Virtual
Cerca Virtual
A portaria virtual tem virado febre nos prédios e condomínios do Brasil. O seu funcionamento é muito simples, trata-se de um interfone com uma câmera que te coloca em contato diretamente com o proprietário do apartamento ou com uma central de monitoramento. A portaria virtual é um grande avanço na área da segurança eletrônica, está em grande ascensão e promete trazer muita economia para o setor de portaria. Além de aumentar a eficiência do trabalho de monitoramento de empresas, casas, hotéis e condomínios, a portaria virtual substitui a contratação do porteiro físico, reduzindo os custos da operação. Fechadura Digital
Essa foi sem dúvida uma das melhores invenções tecnológicas tratando-se de segurança eletrônica, isso, para quem tem filhos e deseja monitorá-los no dia a dia. A cerca virtual funciona através de um aplicativo com sistema GPS. É um produto no qual você faz a delimitação de uma área de forma fácil e simples. Basicamente, a cerca virtual envia um sinal de alerta com a localização de um usuário a outros aparelhos, informando o afastamento da pessoa da área delimitada. Exemplificando, você pode instalar o app no smartphone dos seus filhos, isso, para acompanhá-los diariamente. Caso eles se afastem de uma área predeterminada no sistema, você será notificado em seu próprio dispositivo móvel. Além do alerta de afastamento da área delimitada, o aplicativo também mostra em tempo real a localização exata do usuário. SE
Dr. Marco Aurelio do Nascimento
As fechaduras digitais já fazem parte do mundo globalizado, e sendo assim, se depender dos avanços em tecnologia para segu-
Advogado licenciado pela OAB/SP, é formado pela Faculdade de São Paulo e pós-graduado em Direito e Processo do Trabalho. Além de ser CEO de duas empresas, uma de segurança e serviços terceirizados, o Grupo Nasci, e outra de um escritório de advocacia, também possui diversos outros cursos de especialização na área jurídica e de segurança.
89
TELECOM
NETWORKING
O SEU DESTRIBUIDOR DE VALOR AGREGADO
SEGURANÇA FÍSICA E AUTOMAÇÃO
SEGURANÇA DA INFORMAÇÃO
COMUNICAÇÃO UNIFICADA
ÁUDIO E VÍDEO PROFISSIONAL
DATA CENTER
ATENDENDO DE PONTA A PONTA O SEU PROJETO INFRAESTRUTURA
AUTOMAÇÃO RESIDENCIAL
Security as a Service
SEGURANÇA FÍSICA E AUTOMAÇÃO
VIDEO MONITORAMENTO CONTROLE DE ACESSO DETECÇÃO DE INCÊNDIO ALARME DE INTRUSÃO SONORIZAÇÃO CENTRAL DE CONTROLE AUTOMAÇÃO PREDIAL
ACESSE O NOVO SITE DA WDC | www.wdcnet.com.br Siga a WDC nas Mídias Sociais | @WDCNetworks
Artigos
E d ição Com em orativa
2019 – Cooperação é a Onda do Momento - A participação individual e o conjunto da equipe para vencer desafios: “A soma de todos deve ser maior que a soma das partes” Por Fernando Só e Silva e Marcos Serafim
C
onsideramos 2019 – em uma opinião pessoal otimista, mas bastante factível –, como o “ano J”, isto é, uma pequena caída nos primeiros meses, ainda consequências de alguns maus resultados do ano anterior, mas depois, uma recuperação crescente e consistente. O País entrará num ciclo virtuoso, deixando a crise para trás. Para o nosso artigo, com as perspectivas para o setor de tecnologia e segurança eletrônica em um ano que se inicia, sugerimos uma pauta com seguintes fatores: • O que poderá ter um grande impacto nas vendas do setor; • Quais serão os maiores desafios para o mercado; • Como estão posicionados o setor e o potencial de vendas de seus produtos para os vários mercados da segurança. 92
No entanto, não temos a pretensão de discorrer sobre estes assuntos em detalhes nem tão pouco fazer inferências frente a tamanha diversidade de demandas por produtos e serviços que teríamos que abranger, mas sim, dar destaque para estes fatores, principalmente direcionadas para quem trata dos assuntos estratégicos nas empresas e com seus planejamentos de marketing e vendas. Para corroborar o fator “maiores desafios”, onde nos sentimos mais a vontade para opinar, trazemos alguns números interessantes sobre a indústria paulista e seu potencial de mercado para a aplicação de ferramentas tecnológicas nos seus sistemas de proteção. Explicamos: no final do ano passado, o Departamento de Defesa e Segurança da FIESP através do seu
1º COWORKING DE SEGURANÇA ELETRÔNICA DO
BRASIL TUDO SEU:
USE COMO QUISER:
7 MIN DO AEROPORTO DE CONGONHAS
SALA DE TREINAMENTO
LOUNGES
SALA DE REUNIÃO
URBAN JUNGLE
NETWORK & EVENTOS
POR HORA
ESCRITÓRIO VIRTUAL
POSIÇÃO FLEXÍVEL
SALA EXCLUSIVA
VEJA SUA EMPRESA MUUUIIIITO MAIOR!
/ tatocoworking
@tatocoworking
+55 (11) 99476-6018
www.tatocoworking.com.br
Artigos
E d ição Com em orativa
“Entendemos que, em muitos casos, serão determinantes para as empresas bem-sucedidas, não o fornecimento dos melhores produtos, mas a reunião das melhores condições para combinar vários tipos de dispositivos, dados e serviços, de forma a poderem estar integradas em soluções conjuntas. Desta forma, “plataformas fechadas” devem ter seus dias contados, pela impossibilidade de se refletirem em propostas concretas como partes integrantes de um conjunto”.
24,1% afirmaram que conhecem essas tecnologias e as aplicam da melhor forma.
Núcleo de Pesquisas foi ao mercado industrial perguntar sobre a participação da tecnologia nos seus sistemas de segurança; as respostas são bastante alvissareiras para o setor. Foi feita uma pesquisa exploratória sob nossa coordenação para investigarmos o grau de maturidade das técnicas de gestão de riscos na indústria. Considerando gestão de riscos conceituada como “a administração preventiva dos riscos aos quais a organização está exposta, através da sua identificação, monitoramento, avaliação e probabilidades de ocorrências, bem como planos e medidas adotados para sua prevenção e/ ou minimização”. A segurança eletrônica e a aplicação da tecnologia estão classificadas dentro dos sistemas de proteção, utilizados para fazer frente aos riscos empresariais. Na pesquisa, fizemos a seguinte proposição: “Cada vez mais são utilizados meios tecnológicos para complementar as atividades dos colaboradores envolvidos na gestão de riscos e/ou segurança, muitas vezes objetivando o aumento da eficiência e redução de custos. Como sua empresa está inserida neste contexto?” Das empresas que praticam atividades de gestão de risco, pelo menos parcialmente, 9,1% consideram que sua inserção nessa realidade é alta, ou seja, conhecem as tecnologias e as aplicam da melhor forma. Para 46,6%, sua inserção nessa realidade é média, ou seja, conhecem estas tecnologias e as aplicam de alguma forma. Para 31,9%, sua inserção é baixa, ou seja, sabem da aplicação dessas tecnologias, mas não as utilizam. Outros 12,4% não responderam esta questão. Entre as empresas de grande porte, a inserção é maior:
Com os números acima, animador para as empresas do setor de tecnologia e segurança eletrônica, está o somatório das empresas com baixa e média aplicação destas técnicas, na composição de seu portfólio de proteção em sua gestão de riscos: 78,5%. Isto representa um grande potencial de mercado a ser explorado. Mas então, cooperação é a nova onda, conforme está no título do artigo? E o que isto quer dizer? Pode significar uma solução completa e ampla com diversos players atuando em conjunto. Um bom exemplo que já se apresenta para ser solucionado, é a busca por respostas para fazer frente a outro grande desafio para o mercado, quando se trata de atuação na indústria: a chegada no limite da redução da aplicação de mão de obra na segurança empresarial. Cooperação, tecnologia e inovação para os próximos passos fazem parte da receita. Em um exemplo ilustrativo, a automação de portarias pode ser um bom começo, observando que não estamos falando de portaria virtual de condomínios residenciais e sim para plantas industriais (e comerciais). Um projeto para esta demanda baseia-se em quatro pontos básicos, incluindo: 1. Totem de autoatendimento; 2. Sistema de controle de acesso; 3. Monitoramento de imagens; 4. Central de Monitoramento, Controle e Atendimento.
94
Como você classifica a inserção de sua empresa na utilização de meios tecnológicos para complementar as atividades dos colaboradores envolvidos na gestão de riscos e/ou segurança?
Baixa - Sabe da aplicação de tecnologia, mas não utiliza. Média - Conhece e as aplica de alguma forma. Alta - Conhece e as aplica da melhor forma. Não respondeu.
31,9 46,6 12,4
9,1
POR PORTE Pequeno
35,9
46,7
5,4 12,0
Médio
27,7
47,9
11,7 12,8
Grande
20,7
41,4
13,8
13,8
Observem o conjunto de fornecedores que devem fazer parte de um aparato como este; fica aqui um exercício de imagina-
Artigos
E d ição Com em orativa
ção, o tal do “mais com menos”, com vários players envolvidos. Seguindo em frente no nosso exercício, trazemos para a mesa colaborativo, outro importante dispositivo para integrar o projeto; o reconhecimento facial. A busca por tecnologias de reconhecimento facial, diminuindo custos na plataforma integrada e aumentando a possibilidade de sua aplicação em maior escala. Outro player fundamental para a entrega dos serviços da plataforma colaborativa é o necessário monitoramento do desempenho do aparato tecnológico, traduzindo-se na gestão por indicadores. Entra em cena então, o famoso SLM (Service Level Management), para melhorar a tomada de decisões, fortalecer a operação de segurança e o gerenciamento de riscos como um todo. Também não pode ficar fora deste pacote a segurança cibernética, pois se vê como tendência a migração dos ataques, de desktops para smartphones e/ou mesmo para a Internet das Coisas (IoT), incluindo aí as câmeras IP, equipamentos e dispositivos para controle de acessos e demais aparatos que compõem o projeto, com a conotação de que, o que estiver mais vulnerável, será a porta de entrada para as intrusões. Aqui entra em cena, como parte do projeto, a necessária característica de “resiliência cibernética”, que pode ser definida como a capacidade da organização, rapidamente, voltar ao estágio operacional anterior ao ataque e ao dano cibernético. A “resiliência cibernética” dá às empresas a chance de mitigarem seus riscos de maneira mais preventiva e seguirem operando. Os riscos cibernéticos são uma das faces negativas da 4ª revolução industrial. Finalizando e como conclusão, deixamos alguns alertas, consequências dos desafios e necessidades aqui levantadas na tal atuação colaborativa, característica irreversível desta 4ª revolução industrial. Entendemos que, em muitos casos, serão determinantes para as empresas bem-sucedidas, não o fornecimento dos melhores produtos, mas a reunião das melhores condições para combinar vários tipos de dispositivos, dados e serviços, de forma a poderem estar integradas em soluções 96
conjuntas. Desta forma, “plataformas fechadas” devem ter seus dias contados, pela impossibilidade de se refletirem em propostas concretas como partes integrantes de um conjunto. Para o caso do potencial de mercado industrial, nossa provocação vai na direção de questionar quais devem ser os possíveis requisitos para o enfrentamento deste grande desafio e oferecer à indústria o rol de produtos com tecnologia para a segurança e a gestão de riscos. Investir em mudança de cultura, tal qual o projeto colaborativo definido acima, traçar estratégias assertivas para o acesso aos diferentes setores da indústria, saída da crise e/ou mesmo ter um posicionamento diferenciado para ir atrás das prováveis mais de 150.000 indústrias do estado de São Paulo. Aí sim apresentam-se grandes oportunidades para o setor de tecnologia. Sem considerar outros mercados, tais como os condomínios residências e empresariais, instalações logísticas, comércio, serviços, etc. SE
Fernando Só e Silva CEO e fundador da Performancelab Sistemas, Diretor do Departamento de Defesa e Segurança da FIESP.
Marcos Serafim Diretor de Inovação do Grupo GPS, Diretor do Chapter São Paulo/Brasil da ASIS, Diretor do Departamento de Defesa e Segurança da FIESP.