<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Segurança &#8211; Inovar ASC &#8211; Soluções em ERP</title>
	<atom:link href="https://inovar-asc.com.br/tag/seguranca/feed/" rel="self" type="application/rss+xml" />
	<link>https://inovar-asc.com.br</link>
	<description>A Inovar ASC oferece soluções ao seu alcance em sistemas de ERP e Gestão de Pessoas.</description>
	<lastBuildDate>Mon, 13 Jan 2025 17:42:29 +0000</lastBuildDate>
	<language>pt-BR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9</generator>
	<item>
		<title>Segurança empresarial: proteja ativos e colaboradores</title>
		<link>https://inovar-asc.com.br/seguranca-empresarial-proteja-ativos-e-colaboradores/</link>
					<comments>https://inovar-asc.com.br/seguranca-empresarial-proteja-ativos-e-colaboradores/#respond</comments>
		
		<dc:creator><![CDATA[Juarez Damasceno Pereira]]></dc:creator>
		<pubDate>Mon, 13 Jan 2025 17:42:29 +0000</pubDate>
				<category><![CDATA[Notícias]]></category>
		<category><![CDATA[controle de acesso]]></category>
		<category><![CDATA[Segurança]]></category>
		<category><![CDATA[segurança eletrônica]]></category>
		<category><![CDATA[Segurança Empresarial]]></category>
		<category><![CDATA[Segurança patrimonial]]></category>
		<guid isPermaLink="false">https://inovar-asc.com.br/?p=6341</guid>

					<description><![CDATA[Investimento estratégico na área reflete na percepção de uma empresa para os seus colaboradores e clientes, influenciando diretamente na sua reputação. A segurança empresarial é um dos pilares fundamentais para o sucesso e a continuidade de qualquer organização. Com ameaças cada vez mais sofisticadas tanto no ambiente físico quanto no digital, é essencial adotar uma [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>Investimento estratégico na área reflete na percepção de uma empresa para os seus colaboradores e clientes, influenciando diretamente na sua reputação.</p>



<p>A segurança empresarial é um dos pilares fundamentais para o sucesso e a continuidade de qualquer organização. Com ameaças cada vez mais sofisticadas tanto no ambiente físico quanto no digital, é essencial adotar uma estratégia bem estruturada que proteja ativos, colaboradores e dados.</p>



<p>Conforme demonstramos neste artigo sobre segurança patrimonial, a área deixou de ser interpretada apenas como um custo para as organizações: o investimento em segurança empresarial é entendido sob uma perspectiva estratégica. Em outras palavras, estes mecanismos refletem positivamente na visão de uma empresa para os seus colaboradores e clientes, influenciando diretamente na sua reputação.</p>



<p>Nesse contexto, a gestão de riscos empresariais deve ser implantada em todo o negócio, criando uma cultura de proteção. Para tal, é preciso que a cultura da organização esteja voltada a um mesmo propósito, integrando processos, tecnologias e soluções especializadas do segmento.</p>



<h2 class="wp-block-heading">Qual o impacto de uma estratégia de segurança empresarial bem estruturada?</h2>



<p>É preciso entender a segurança sob uma ótica ampla, voltada a desenvolver uma mentalidade entre todos os colaboradores, incluindo aqueles que não atuam no time de segurança. Para isso, os cuidados da área precisam ir muito além da proteção patrimonial. Deve-se buscar:</p>



<ul class="wp-block-list">
<li><strong>Aumentar a segurança das pessoas</strong> – Colaboradores, fornecedores e visitantes têm o seu bem-estar zelado com essa perspectiva de segurança integrada.</li>



<li><strong>Proteger os ativos</strong> – Evita perdas financeiras e danos ao patrimônio físico e digital, evitando as perdas de dados do negócio e de seus clientes.</li>



<li><strong>Garantir a continuidade operacional</strong> – Isto minimiza interrupções causadas por incidentes. Dessa forma, o investimento em segurança reduz perdas financeiras graças a um cuidado adicional com a manutenção preventiva de equipamentos.</li>



<li><strong>Ampliar a confiança</strong> – Colaboradores, clientes e parceiros se sentem mais seguros ao operar em um ambiente protegido, sabendo que estão lidando com uma empresa séria e preocupada com o bem-estar de todos.</li>



<li><strong>Assegurar a conformidade</strong> – Uma das perspectivas de segurança é a manutenção da conformidade com as diversas regulamentações, incluindo a LGPD e outros cuidados de compliance.</li>
</ul>



<p>A ideia por trás do investimento em um setor especializado de segurança empresarial é potencializar a produtividade do negócio na mesma proporção em que se faz uma gestão mais eficiente de riscos empresariais. Na prática, a segurança empresarial reduz o risco de incidentes que interrompam a operação, melhora a automação de tarefas e cria um ambiente mais seguro para os colaboradores.</p>



<h2 class="wp-block-heading">Como implementar uma segurança empresarial eficaz?</h2>



<p>Há alguns pontos que são cruciais no sucesso desta estratégia, envolvendo processos claros, capacitação de colaboradores e o investimento inteligente em tecnologia. Entre eles, destacam-se:</p>



<ul class="wp-block-list">
<li><strong>Controle de acesso corporativo</strong> – Por meio de sistemas especializados, limitando o acesso a áreas sensíveis, como data centers, chão de fábrica, setores de Pesquisa &amp; Desenvolvimento, entre outros. É importante fazer verificações periódicas para analisar o acesso de pessoas a áreas estratégicas.</li>



<li><strong>Monitoramento</strong> – Instale sistemas especializados capazes de monitorar o movimento em toda a área do negócio, integrados a uma central de controle. Esta tecnologia garante que os recursos humanos sejam direcionados a outras áreas estratégicas e obtém o melhor das novas tecnologias.</li>



<li><strong>Capacitação</strong> – Em uma cultura que valoriza a segurança empresarial, é preciso estabelecer normas claras sobre segurança e que sejam compartilhadas com todos os colaboradores. Faça treinamentos recorrentes para conscientizar sobre boas práticas de segurança física e digital.</li>



<li><strong>Mitigue os riscos</strong> – Mesmo com as melhores práticas de segurança, os incidentes nunca serão totalmente eliminados. Por isso, é importante listar as ocorrências mais prováveis e desenvolver planos de contingência para essas situações. Incêndios, ataques cibernéticos, interrupções na operação, acidentes de trabalho, entre outros riscos, são alguns dos exemplos de casos que demandam planejamento.</li>
</ul>



<h2 class="wp-block-heading">O papel da tecnologia na segurança empresarial</h2>



<p>Embora os processos e o desenvolvimento de uma cultura sejam alicerces importantes, o investimento em sistemas especializados também é fundamental para o sucesso da segurança empresarial.</p>



<p>É por meio dessa tecnologia que as equipes especializadas geram o controle de acesso, melhoram o monitoramento e a análise de dados, aumentando a previsibilidade da área. Dessa forma, as falhas humanas são reduzidas e os dados relativos à segurança são centralizados em um sistema único, facilitando a tomada de decisões pelos gestores.</p>



<p>Algumas tecnologias que contribuem neste processo são:</p>



<p><strong>– Sistemas de segurança baseados em nuvem</strong>&nbsp;permitem a gestão remota e a maior escalabilidade, além de oferecerem funcionalidades cada vez mais específicas.<br /><strong>– IoT (Internet das Coisas)</strong>&nbsp;inclui sensores inteligentes para monitoramento contínuo e auxiliam na gestão de áreas sensíveis, caso do estoque, por exemplo.<br /><strong>– Inteligência artificial</strong>&nbsp;auxilia a detectar ameaças e a analisar grandes volumes de dados em tempo real, aumentando a capacidade de identificar padrões suspeitos e alertar a equipe de segurança.</p>



<p>Ressalta-se que essas tecnologias isoladamente, porém, não são a solução. É preciso garantir que elas contribuam para uma segurança integrada, que leve em consideração as características e as necessidades de um negócio.</p>



<p>Com processos bem definidos, é possível obter sucesso na automação da gestão de segurança, concentrando os dados em uma única plataforma e tomando decisões assertivas. Entre os processos que podem ser otimizados, encontram-se:</p>



<ul class="wp-block-list">
<li>Controle de acesso corporativo, incluindo o de veículos da própria empresa, de terceiros e de fornecedores;</li>



<li>Gestão de pontos, para entender mais sobre a dinâmica dos colaboradores e de terceiros;</li>



<li>Administração de portaria, permitindo o agendamento e o planejamento da chegada de fornecedores e visitantes, o que melhora o controle e a experiência de clientes no negócio;</li>



<li>Security hub, que visa centralizar o monitoramento de dispositivos de segurança, como câmeras, alarmes, entre outros;</li>



<li>Gerenciamento de rotina, tema que aprofundamos neste artigo, facilitando a padronização de atividades essenciais.</li>
</ul>



<p>Implementar uma estratégia de segurança empresarial não é apenas uma questão de proteger bens e dados, mas de garantir a sustentabilidade e a reputação do negócio. Ao adotar práticas recomendadas, integrar tecnologias e investir em soluções especializadas, como as oferecidas pela Senior, sua empresa estará pronta para enfrentar os desafios de segurança do presente e do futuro.</p>



<p>Para saber mais sobre essa solução, acesse o&nbsp;<a href="https://inovar-asc.com.br/">nosso site</a>&nbsp;ou&nbsp;<a href="https://inovar-asc.com.br/contato/">entre em contato</a>&nbsp;conosco! Nós estamos a postos para ajudar!</p>



<p class="has-text-align-right">Fonte:&nbsp;<strong>Senior Sistemas</strong></p>
]]></content:encoded>
					
					<wfw:commentRss>https://inovar-asc.com.br/seguranca-empresarial-proteja-ativos-e-colaboradores/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Gestão de ocorrências: invista em segurança organizacional</title>
		<link>https://inovar-asc.com.br/gestao-de-ocorrencias-invista-em-seguranca-organizacional/</link>
					<comments>https://inovar-asc.com.br/gestao-de-ocorrencias-invista-em-seguranca-organizacional/#respond</comments>
		
		<dc:creator><![CDATA[Juarez Damasceno Pereira]]></dc:creator>
		<pubDate>Mon, 04 Dec 2023 20:37:42 +0000</pubDate>
				<category><![CDATA[Notícias]]></category>
		<category><![CDATA[Acesso e Segurança]]></category>
		<category><![CDATA[gestão de ocorrências]]></category>
		<category><![CDATA[Security Hub]]></category>
		<category><![CDATA[Segurança]]></category>
		<category><![CDATA[segurança do negócio]]></category>
		<guid isPermaLink="false">https://inovar-asc.com.br/?p=6032</guid>

					<description><![CDATA[Você sabe como a gestão de ocorrências pode aumentar a segurança do seu negócio e prevenir perdas? Você sabe reconhecer quais ocorrências acontecem no seu ambiente de trabalho, paralisam processos, geram perigo para os recursos humanos e ativos da empresa, e podem desencadear impactos trabalhistas, jurídicos ou de imagem?&#160; É muito comum que as mais [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p><strong>Você sabe como a gestão de ocorrências pode aumentar a segurança do seu negócio e prevenir perdas?</strong></p>



<p>Você sabe reconhecer quais ocorrências acontecem no seu ambiente de trabalho, paralisam processos, geram perigo para os recursos humanos e ativos da empresa, e podem desencadear impactos trabalhistas, jurídicos ou de imagem?&nbsp;</p>



<p>É muito comum que as mais diversas áreas da organização não tenham uma visão clara dessas não conformidades que podem impactar o negócio. Isso acontece porque esses incidentes geralmente ocorrem na ponta do processo.&nbsp;&nbsp;</p>



<p>Além disso, alguns desses eventos adversos precisam de uma tratativa e uma solução imediata, mas muitas vezes sequer são registrados.&nbsp;&nbsp;</p>



<p>Por isso, é fundamental dentro de uma organização ter um sistema estruturado para identificar, relatar, analisar e responder a essas ocorrências, que podem ser desde problemas operacionais até situações de emergência.&nbsp;&nbsp;&nbsp;</p>



<p>Chamado de gestão de ocorrências, esse processo é parte essencial da gestão de riscos e da segurança organizacional. Ele pode ser aplicado em vários contextos da empresa, incluindo segurança corporativa, tecnologia da informação, saúde e segurança ocupacional.&nbsp;</p>



<p><img fetchpriority="high" decoding="async" src="https://d2nytdlptrqhdi.cloudfront.net/wp-content/uploads/2023/11/17162301/painel-de-ocorrencias-900x455.png" alt="Painel da solução Gestão de Ocorrências da Senior exibe os incidentes pendentes de acordo com prioridade e status " width="701" height="354" srcset="https://d2nytdlptrqhdi.cloudfront.net/wp-content/uploads/2023/11/17162301/painel-de-ocorrencias-900x455.png 900w, https://d2nytdlptrqhdi.cloudfront.net/wp-content/uploads/2023/11/17162301/painel-de-ocorrencias-1200x606.png 1200w, https://d2nytdlptrqhdi.cloudfront.net/wp-content/uploads/2023/11/17162301/painel-de-ocorrencias-300x152.png 300w, https://d2nytdlptrqhdi.cloudfront.net/wp-content/uploads/2023/11/17162301/painel-de-ocorrencias-230x116.png 230w, https://d2nytdlptrqhdi.cloudfront.net/wp-content/uploads/2023/11/17162301/painel-de-ocorrencias-287x145.png 287w, https://d2nytdlptrqhdi.cloudfront.net/wp-content/uploads/2023/11/17162301/painel-de-ocorrencias-145x73.png 145w, https://d2nytdlptrqhdi.cloudfront.net/wp-content/uploads/2023/11/17162301/painel-de-ocorrencias.png 1297w"/></p>



<p id="caption-attachment-75747">Painel da solução Gestão de Ocorrências da Senior exibe os incidentes pendentes de acordo com prioridade e status</p>



<p>A seguir, trazemos algumas sugestões sobre como estruturar um processo de gestão de ocorrências em sua empresa para garantir a continuidade dos negócios e proteger ativos e explicamos como as soluções da Senior podem ajudá-lo nesse processo.&nbsp;</p>



<h2 class="wp-block-heading">Como estruturar um processo de gestão de ocorrências?</h2>



<p>Elabore um plano de ação. Estruturar um sistema eficiente de gerenciamento envolve a implementação de processos, políticas e ferramentas que permitam identificar, analisar e responder de maneira eficaz a esses eventos.&nbsp;&nbsp;</p>



<p>Também é fundamental designar e treinar uma equipe responsável, composta por membros de diferentes departamentos, dependendo da natureza das ocorrências.&nbsp;&nbsp;</p>



<p>Igualmente deve ser estabelecido um processo de melhoria contínua, que contemple a revisão periódica das políticas e procedimentos em resposta a mudanças nas operações ou ameaças emergentes.&nbsp;&nbsp;</p>



<p>A seguir, confira os cincos elementos necessários para estruturar um processo eficiente e otimizar a gestão de ocorrências em sua organização:&nbsp;&nbsp;</p>



<ol class="wp-block-list">
<li>Identificação de ocorrências&nbsp;</li>
</ol>



<p>Envolve a detecção e reconhecimento de eventos que podem ter um impacto negativo nas operações da organização;&nbsp;</p>



<p>&nbsp; &nbsp; &nbsp; 2. Registro e documentação&nbsp;</p>



<p>Após a identificação, as ocorrências devem ser registradas e documentadas em detalhes. Isso inclui informações sobre o momento em que ocorreram, as pessoas envolvidas no processo, as circunstâncias e outros dados relevantes;&nbsp;</p>



<p>&nbsp; &nbsp; &nbsp; 3. Análise de ocorrências&nbsp;</p>



<p>As ocorrências devem ser analisadas em profundidade para entendimento da causa raiz e de outros fatores facilitadores e desenvolvimento de estratégias para prevenir incidentes semelhantes no futuro;&nbsp;</p>



<p>&nbsp; &nbsp; &nbsp; 4. Resposta e mitigação&nbsp;</p>



<p>Com base nos resultados da análise, implemente medidas corretivas para lidar com as ocorrências e minimizar impactos negativos. Isso pode envolver a implementação de novos procedimentos, treinamento de pessoal ou melhorias na infraestrutura;&nbsp;</p>



<p>&nbsp; &nbsp; &nbsp; 5. Comunicação&nbsp;</p>



<p>Estabeleça canais de comunicação claros para relatar ocorrências e disseminar informações relevantes. Estruture um plano de comunicação para informar as partes interessadas durante e após a resolução de uma ocorrência.&nbsp;&nbsp;</p>



<h2 class="wp-block-heading">O que pode ser classificado como ocorrência?</h2>



<p>Uma ocorrência ou incidente é um termo genérico que se refere a alguma não conformidade.&nbsp;&nbsp;</p>



<p>São situações que geram riscos à empresa: de segurança física ou cibernética, de qualidade ou ainda risco de compliance – o que impacta na reputação da empresa, além de ser passível de multas.&nbsp;&nbsp;</p>



<p>Cada área da organização atende e se preocupa com diversas ocorrências:&nbsp;</p>



<ul class="wp-block-list">
<li><strong>Gestão de pessoas</strong>: pode ser um acidente interno, a falha do controle de terminal de ponto (relógio ponto), ou falta de uso de EPI, por exemplo.&nbsp;</li>



<li><strong>Facilities</strong>: a parada de um maquinário, um problema em estrutura física (janela quebrada, por exemplo) para a manutenção ou limpeza, segurança patrimonial;&nbsp;</li>



<li><strong>Gestão de segurança</strong>: um acidente, invasões, roubos, etc.&nbsp;</li>
</ul>



<h2 class="wp-block-heading">Como a tecnologia pode ajudar a implementar uma gestão de ocorrências eficiente?</h2>



<p>A tecnologia desempenha papel crucial na implementação de uma boa gestão de ocorrências. São ferramentas e recursos que facilitam a identificação, análise e resposta a eventos adversos.&nbsp;</p>



<p>Há disponíveis no mercado plataformas especializadas nesse gerenciamento, sistemas de alerta e monitoramento, de gerenciamento de documentos, de simulação virtual e para automatizar processos, centralizar informações e fornecer painéis de controle em tempo real.&nbsp;</p>



<p>Ao adotar e integrar essas tecnologias, as empresas podem aprimorar a capacidade de gerenciar ocorrências de maneira eficiente e garantir uma resposta rápida e eficaz a eventos adversos, como a aplicação de ações corretivas.&nbsp;</p>



<h2 class="wp-block-heading">Como a&nbsp;Senior&nbsp;pode ajudar a sua empresa?</h2>



<p><img decoding="async" src="https://d2nytdlptrqhdi.cloudfront.net/wp-content/uploads/2023/11/17162538/analytics-gestao-de-ocorrencias-900x435.png" alt="Analytics do Gestão de Ocorrências reúne informações para analisar os incidentes e, a partir disso, tomar decisões" width="736" height="356" srcset="https://d2nytdlptrqhdi.cloudfront.net/wp-content/uploads/2023/11/17162538/analytics-gestao-de-ocorrencias-900x435.png 900w, https://d2nytdlptrqhdi.cloudfront.net/wp-content/uploads/2023/11/17162538/analytics-gestao-de-ocorrencias-1200x580.png 1200w, https://d2nytdlptrqhdi.cloudfront.net/wp-content/uploads/2023/11/17162538/analytics-gestao-de-ocorrencias-300x145.png 300w, https://d2nytdlptrqhdi.cloudfront.net/wp-content/uploads/2023/11/17162538/analytics-gestao-de-ocorrencias-230x111.png 230w, https://d2nytdlptrqhdi.cloudfront.net/wp-content/uploads/2023/11/17162538/analytics-gestao-de-ocorrencias-287x139.png 287w, https://d2nytdlptrqhdi.cloudfront.net/wp-content/uploads/2023/11/17162538/analytics-gestao-de-ocorrencias-145x70.png 145w, https://d2nytdlptrqhdi.cloudfront.net/wp-content/uploads/2023/11/17162538/analytics-gestao-de-ocorrencias.png 1315w"/></p>



<p id="caption-attachment-75748">Analytics do Gestão de Ocorrências reúne informações para analisar os incidentes e, a partir disso, tomar decisões</p>



<p>A solução Gestão de Ocorrências  é uma ferramenta da Senior que está diretamente ligada à segurança do negócio, à gestão de risco e à redução de perdas. É uma ferramenta única para detecção, resposta, registro e análise de incidentes em qualquer área da organização.  </p>



<p>Ela vai ajudar a sua empresa a identificar e tratar eventos que não sejam parte da operação padrão e que podem trazer prejuízos, interromper ou reduzir a qualidade do serviço, oferecer riscos aos colaboradores ou à estrutura predial.&nbsp;&nbsp;</p>



<p>A Gestão de Ocorrências dá uma visão clara e em tempo real dos incidentes, das tratativas relacionadas a eles e dos devidos impactos nas operações da empresa. É por meio dela que todas essas informações são registradas e podem ser facilmente acessadas pelas áreas competentes.  </p>



<p>As ocorrências no sistema podem ser feitas a partir de cadastros manuais, de sistemas de segurança patrimonial (controladores, sensores alarmes, câmeras) ou de sistemas terceiros (como o próprio Gestão de Rotinas, o aplicativo de checklists e execução de rotinas auditáveis da Senior ou outro sistema de mercado – se for integrado). </p>



<p>A solução mantém todo o histórico da ocorrência salvo e imutável – incluindo anexos (comprovações). São dados que podem ser utilizados em auditorias, para a otimização de processos internos por meio de análises de risco e para tomada de decisão em tempo real.&nbsp;</p>



<p>Veja tudo o que você pode fazer:&nbsp;</p>



<ul class="wp-block-list">
<li>Monitorar os locais físicos;&nbsp;</li>



<li>Registrar ocorrências;&nbsp;</li>



<li>Cadastrar tipos de ocorrências, consultar, editar ou excluir elas;&nbsp;</li>



<li>Consultar o painel de ocorrências, que exibe os eventos pendentes de acordo com sua prioridade (Crítica, Alta, Média, Baixa e Planejada) e status (Sem tratamento, Em andamento, Em pausa e Concluídas nas últimas 24h);&nbsp;</li>



<li>Tratar ocorrências: mudar o nível de prioridade, registrar um novo trâmite, pausá-la, retomar a ocorrência e conclui-la;&nbsp;</li>



<li>Exportar a ocorrência em formato PDF, incluindo imagens em alta qualidade, para investigação, auditoria e validação com os envolvidos;&nbsp;</li>



<li>Consultar as ocorrências cadastradas e tomar algumas ações sobre elas;&nbsp;</li>



<li>Analisar indicadores. Há um gráfico com o registro de ocorrências do último ano, comparando os abertos, fechados e o saldo acumulado no ano a cada mês. Além disso, há informações do mês ativo, gráficos das ocorrências por prioridade, local e tipo.&nbsp;</li>
</ul>



<h3 class="wp-block-heading">Aplicação horizontal&nbsp;na organização</h3>



<p>Por meio da parametrização dos papéis e permissionamentos, sua empresa pode usar uma mesma licença em diversas áreas, com a garantia de que cada usuário vai acessar somente os dados que forem de sua responsabilidade.&nbsp;</p>



<p>É claro que o time de Segurança vai ter grandes benefícios relacionados à segurança do ambiente, com a visão, à gestão dos equipamentos, com a segurança patrimonial.&nbsp;&nbsp;</p>



<p>Mas outras áreas, como de Controle de Processo, Manutenção, Controle de Ativos, Facilities, Recursos Humanos e Logística também podem se apropriar dessa solução e trazer benefícios para suas operações.&nbsp;&nbsp;</p>



<h3 class="wp-block-heading">Integração com outras tecnologias</h3>



<p>Outra vantagem competitiva dessa ferramenta é que ela integra o Ronda Security Hub, plataforma de segurança unificada da Senior, que reúne soluções e sistemas via API.  </p>



<p>Com uma interface intuitiva e funcional, foi desenvolvida para simplificar as operações e agilizar a tomada de decisões.&nbsp;&nbsp;</p>



<p>A integração e flexibilidade do Ronda Security Hub facilitam a combinação de tecnologias e a conexão com fontes de dados externas ao seu sistema, além de agilizar as decisões e respostas em campo e permitir escalar a plataforma de acordo com suas operações e seu negócio.&nbsp;</p>



<p>Uma dessas integrações é com o Gestão de Rotinas, mencionado anteriormente. Ele pode ser usado em qualquer área da empresa que precise padronizar uma atividade e gerenciar não conformidades.  </p>



<p>Por meio dele, é possível agendar as rotinas para os operadores realizarem inspeções ou atividades designadas. Ele permite, por exemplo, criar pontos de controle – locais ou itens que devem ser trabalhados (uma sala, uma máquina) -, que são marcados por meio de QR Code (impressos e anexados no item desejado) ou ainda por geolocalização.&nbsp;</p>



<p>Por meio do aplicativo, os operadores também conseguem criar uma ocorrência, que será direcionada ao Gestão de Ocorrências. Os gestores também terão acesso ao status das rotinas em tempo real e podem acompanhar as não conformidades e incidentes registrados. </p>



<p>A solução também conta com analíticos de performance por operador e relatórios, que podem facilmente ser exportados.&nbsp;</p>



<p>Quer saber ainda mais sobre essas soluções? Então, <a href="https://www.youtube.com/watch?v=WjCmyVC7esY&amp;list=PLvItdKDDAFuKrG17TLHwoi11PNQpMDDUb&amp;index=3" target="_blank" rel="noreferrer noopener">assista esta talk,</a> onde explicamos em detalhes como elas podem ajudar sua operação a melhorar a experiência do cliente.  </p>



<p>Para saber mais sobre essa solução, acesse o&nbsp;<a href="https://inovar-asc.com.br/">nosso site</a>&nbsp;ou&nbsp;<a href="https://inovar-asc.com.br/contato/">entre em contato</a>&nbsp;conosco! Nós estamos a postos para ajudar!</p>



<p class="has-text-align-right">Fonte:&nbsp;<strong>Senior Sistemas</strong></p>
]]></content:encoded>
					
					<wfw:commentRss>https://inovar-asc.com.br/gestao-de-ocorrencias-invista-em-seguranca-organizacional/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Saúde e segurança no trabalho: veja como evitar acidentes</title>
		<link>https://inovar-asc.com.br/saude-e-seguranca-no-trabalho-veja-como-evitar-acidentes-2/</link>
					<comments>https://inovar-asc.com.br/saude-e-seguranca-no-trabalho-veja-como-evitar-acidentes-2/#respond</comments>
		
		<dc:creator><![CDATA[Juarez Damasceno Pereira]]></dc:creator>
		<pubDate>Tue, 22 Feb 2022 01:00:09 +0000</pubDate>
				<category><![CDATA[Notícias]]></category>
		<category><![CDATA[Saúde]]></category>
		<category><![CDATA[Segurança]]></category>
		<guid isPermaLink="false">https://inovar-asc.com.br/?p=5498</guid>

					<description><![CDATA[Quando&#160;falamos em&#160;Saúde e Segurança no Trabalho&#160;(SST),&#160;vários fatores&#160;devem ser levados em conta: o ambiente de trabalho&#160;em si;&#160;as atividades que serão desempenhadas&#160;e seu grau de risco; a exposição às partes perigosas&#160;dos maquinários;&#160;o uso correto de Equipamentos de Proteção Individual (EPIs) e dos Equipamentos de Proteção Coletiva (EPCs), entre outros.&#160; No mundo, a cada 15 segundos um trabalhador [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>Quando&nbsp;falamos em&nbsp;Saúde e Segurança no Trabalho&nbsp;(SST),&nbsp;vários fatores&nbsp;devem ser levados em conta: o ambiente de trabalho&nbsp;em si;&nbsp;as atividades que serão desempenhadas&nbsp;e seu grau de risco; a exposição às partes perigosas&nbsp;dos maquinários;&nbsp;o uso correto de Equipamentos de Proteção Individual (EPIs) e dos Equipamentos de Proteção Coletiva (EPCs), entre outros.&nbsp;</p>



<p>No mundo, a cada 15 segundos um trabalhador morre em função de acidente de trabalho ou doença laboral. Aqui no Brasil, entre&nbsp;os anos de&nbsp;2012 e 2020,&nbsp;21.467 brasileiros entraram nessa triste conta. Dentro do G20&nbsp;(grupo das 20 maiores economias do mundo), nosso país é o que apresenta a segunda maior taxa de&nbsp;mortalidade por acidente de trabalho.&nbsp;</p>



<p>Neste artigo,&nbsp;daremos dicas simples que, se colocadas em prática, poderão&nbsp;salvar vidas. Por outro lado,&nbsp;também&nbsp;vamos&nbsp;demonstrar&nbsp;que a não&nbsp;observância&nbsp;de alguns pontos&nbsp;poderá&nbsp;resultar em perdas humanas e,&nbsp;ainda,&nbsp;comprometer a sustentabilidade de todo o&nbsp;seu negócio.&nbsp;</p>



<p>Boa leitura!&nbsp;</p>



<h3 class="wp-block-heading" id="ambiente-de-trabalho-seguro-ou-inseguro"><strong>Ambiente de trabalho:&nbsp;seguro ou inseguro?</strong>&nbsp;</h3>



<p>Vários quesitos podem fazer de um ambiente um local seguro ou inseguro. Uma&nbsp;sala vazia, sem nenhum equipamento,&nbsp;aparentemente é um local bem seguro, certo? Mas,&nbsp;dependendo das condições,&nbsp;por exemplo, com o piso molhado,&nbsp;poderá&nbsp;se tornar um ambiente perigoso ao trabalhador. Por outro lado, um&nbsp;galpão&nbsp;cheio de maquinários pesados, se bem sinalizado e com a instalação de equipamentos de proteção, passa a ser um&nbsp;lugar&nbsp;plenamente seguro.&nbsp;</p>



<p>O que torna um ambiente propenso (ou não)&nbsp;a acidentes não é a arquitetura, o terreno, nem o que nele está instalado, mas como vamos minimizar os riscos advindos&nbsp;desse&nbsp;ambiente. E isso deve ser&nbsp;feito&nbsp;adotando medidas&nbsp;efetivas&nbsp;de prevenção e proteção. A NR 5, que&nbsp;regulamenta a&nbsp;Comissão Interna de Prevenção de Acidentes&nbsp;(CIPA), pode&nbsp;ser uma grande aliada nisso.&nbsp;</p>



<p><strong>Dicas importantes:&nbsp;</strong></p>



<ul class="wp-block-list"><li>Cuide da sinalização dos espaços com algum nível de risco;&nbsp;</li><li>Faça todas as manutenções preventivas e corretivas (do prédio e dos equipamentos);&nbsp;</li><li>Promova ações de conscientização para todos os colaboradores.&nbsp;</li></ul>



<h3 class="wp-block-heading" id="atividades-e-graus-de-risco"><strong>Atividades e graus de risco</strong>&nbsp;</h3>



<p>Além de se atentar ao ambiente, é preciso entender que algumas atividades têm maior grau de risco que outras.&nbsp;Um trabalhador que exerce seu ofício em um andaime, por exemplo, certamente está sujeito a mais riscos do que um profissional que fica em um escritório.&nbsp;</p>



<p>Por isso, como diz o dito popular, “cada caso é um caso” e precisa ser analisado por uma equipe especializada. Essa equipe irá determinar quais riscos podem ser reduzidos (ou eliminados) e quais medidas precisarão ser tomadas para minimizar (ou zerar) os incidentes.&nbsp;</p>



<p>A NR 1 é a legislação que ajuda a levar luz ao assunto, pois ela traz todas as&nbsp;Disposições Gerais e Gerenciamento de Riscos Ocupacionais. Seu objetivo é “estabelecer as disposições gerais, o campo de aplicação, os termos e as definições comuns às Normas Regulamentadoras – NR&nbsp;relativas&nbsp;à&nbsp;segurança e saúde no trabalho e as diretrizes e os requisitos para o gerenciamento de riscos ocupacionais e as medidas de prevenção em Segurança e Saúde no Trabalho”.&nbsp;</p>



<p>Já a&nbsp;NR 4&nbsp;define uma escala numérica de 1 a 4 para avaliar a intensidade de riscos&nbsp;em que&nbsp;os trabalhadores de cada tipo de empresa estão expostos. Esse valor serve para definir quais obrigações a empresa deve cumprir para estar em dia com as leis trabalhistas.&nbsp;</p>



<p><strong>Não abra mão de:&nbsp;</strong></p>



<ul class="wp-block-list"><li>Manter os Atestados de Saúde Ocupacional (ASOs) sempre em dia;&nbsp;</li><li>Estar atento a todas as orientações da&nbsp;<a href="https://www.gov.br/trabalho-e-previdencia/pt-br/composicao/orgaos-especificos/secretaria-de-trabalho/inspecao/seguranca-e-saude-no-trabalho/normas-regulamentadoras/nr-01-atualizada-2020.pdf/@@download/file/NR-01-atualizada-2020.pdf"><strong>NR 1</strong></a>&nbsp;e da&nbsp;<a href="https://www.gov.br/trabalho-e-previdencia/pt-br/composicao/orgaos-especificos/secretaria-de-trabalho/inspecao/seguranca-e-saude-no-trabalho/normas-regulamentadoras/nr-04.pdf"><strong>NR 4</strong></a>.&nbsp;</li></ul>



<h3 class="wp-block-heading" id="maquinarios"><strong>Maquinários</strong>&nbsp;</h3>



<p>Outra fonte de preocupação&nbsp;em&nbsp;muitas empresas,&nbsp;no tocante à segurança,&nbsp;é o maquinário. Em cada&nbsp;organização&nbsp;esses equipamentos terão um nível de risco diferenciado,&nbsp;dependendo do tamanho, da potência&nbsp;e&nbsp;até&nbsp;da função da máquina&nbsp;em questão. Há casos em que uma simples falha na operação pode causar a amputação&nbsp;de um membro. E se o funcionário não estava com os EPIs obrigatórios (tema do nosso próximo tópico), a complicação legal pode ser grande.&nbsp;</p>



<p><strong>Algumas dicas aqui:&nbsp;</strong></p>



<ul class="wp-block-list"><li>Instale os equipamentos de proteção coletiva recomendados à sua realidade de empresa;&nbsp;</li><li>Polias, peças ou engrenagens móveis devem ter grade e/ou telas de proteção;&nbsp;</li><li>Invista em treinamento e reciclagem dos operadores dos maquinários.&nbsp;</li><li>Observe as orientações da&nbsp;<a href="https://www.in.gov.br/web/dou/-/portaria-n-916-de-30-de-julho-de-2019-208028740"><strong>NR&nbsp;12</strong></a>&nbsp;– Segurança no Trabalho em Máquinas e Equipamentos.&nbsp;</li></ul>



<h3 class="wp-block-heading" id="equipamentos-de-protecao-individual"><strong>Equipamentos de proteção individual</strong>&nbsp;</h3>



<p>Fundamentais para trazer mais&nbsp;segurança aos trabalhadores&nbsp;em seus ambientes de trabalho, EPIs e EPCs estão largamente previstos na legislação brasileira, inclusive na&nbsp;<a href="http://www.planalto.gov.br/ccivil_03/decreto-lei/del5452.htm"><strong>Consolidação das Leis do Trabalho</strong></a><strong>&nbsp;</strong>(CLT), em seus artigos 166 e 167, como veremos mais adiante.&nbsp;&nbsp;</p>



<p>E, ao contrário do que muita gente ainda acredita, seu uso não é opcional, mas obrigatório. Caso o cargo ou função exija um determinado EPI, o colaborador, necessariamente, tem de usar. Por outro lado, a empresa tem a obrigação de fornecer e orientar o uso correto.&nbsp;&nbsp;</p>



<p>Exemplos de EPIs são:&nbsp;abafador de ruído, capacete de segurança, máscara filtradora, calçado&nbsp;fechado, luvas, óculos de segurança, etc.&nbsp;Todos devem possuir o Certificado de Aprovação&nbsp;(CA)&nbsp;emitido pelo&nbsp;Ministério do Trabalho e Emprego&nbsp;(MTE). Isso&nbsp;atesta&nbsp;sua efetividade. No CA&nbsp;também consta&nbsp;a&nbsp;validade do EPI. É isso mesmo:&nbsp;EPIs têm um prazo de validade para uso!&nbsp;</p>



<p><strong>Fique ligado:&nbsp;</strong></p>



<ul class="wp-block-list"><li>Não existe justificativa para que o colaborador recuse um EPI;&nbsp;</li><li>Crie um Diálogo Diário de Segurança para repassar, diariamente, orientações sobre o EPI;&nbsp;</li><li>Não permita que EPIs sejam emprestados, pois seu uso deve ser individual.&nbsp;</li></ul>



<h3 class="wp-block-heading" id="equipamentos-de-protecao-coletiva"><strong>Equipamentos de proteção coletiva</strong>&nbsp;</h3>



<p>Os Equipamentos de Proteção Coletiva (EPCs)&nbsp;devem&nbsp;atender a mais de um empregado – ou a toda a empresa – e, logicamente, pode ser compartilhado.&nbsp;Em alguns casos, os EPCs serão instalados nas dependências da organização, como os corrimãos das escadas.&nbsp;</p>



<p>Como exemplos de EPCs, podemos citar: redes de proteção, sinalizadores de segurança (cartazes, placas, etc.), corrimão de escadas, plataforma de segurança (para conter queda de peças e equipamentos), exaustores para gases, névoas e vapores, entre outros.&nbsp;</p>



<p><strong>Mais dicas:&nbsp;</strong></p>



<ul class="wp-block-list"><li>EPCs devem estar em perfeito estado de uso;&nbsp;</li><li>Nunca deixe de instalar um EPC que foi recomendado à sua empresa;&nbsp;</li><li>Assegure-se de que os EPCs vêm de fabricantes com bom histórico no mercado.&nbsp;</li></ul>



<h3 class="wp-block-heading" id="legislacao-sobre-os-equipamentos-de-protecao"><strong>Legislação&nbsp;sobre os equipamentos de proteção</strong>&nbsp;</h3>



<p>É na CLT que temos a&nbsp;principal&nbsp;menção aos equipamentos de proteção para os trabalhadores. O artigo 166 é enfático: “A empresa é obrigada a fornecer aos empregados, gratuitamente,&nbsp;equipamento de proteção individual&nbsp;adequado ao risco e em perfeito estado de conservação e funcionamento, sempre que as medidas de ordem geral não ofereçam completa proteção contra os riscos de acidentes&nbsp;e danos à saúde dos empregados”.&nbsp;</p>



<p>O artigo&nbsp;seguinte,&nbsp;167,&nbsp;continua o tema, mas com uma observação às empresas que irão comercializar esse tipo de produto: “O equipamento de proteção só poderá ser posto à venda ou utilizado com a indicação do Certificado de Aprovação do Ministério do Trabalho”.&nbsp;Isso significa que,&nbsp;sem o Certificado, o EPI não terá qualquer&nbsp;efeito prático e a empresa poderá ser punida em caso de fiscalização. Daí&nbsp;a&nbsp;importância de sempre ser feita a&nbsp;<a href="http://caepi.mte.gov.br/internet/ConsultaCAInternet.aspx"><strong>consulta de CA</strong></a>.&nbsp;</p>



<p>Além da CLT, carta magna das relações de trabalho, temos algumas Normas Regulamentadoras (NRs) que&nbsp;falam sobre a obrigatoriedade do&nbsp;correto&nbsp;uso dos EPIs. Entre elas, podemos citar a&nbsp;NR 1&nbsp;(que trata das&nbsp;Disposições Gerais e Gerenciamento de Riscos Ocupacionais), a&nbsp;NR 4&nbsp;(falando&nbsp;dos&nbsp;Serviços Especializados em Engenharia de Segurança e em Medicina do Trabalho) e a&nbsp;NR 9&nbsp;(com foco para o&nbsp;Programas de Prevenção de Riscos Ambientais).&nbsp;</p>



<p>E,&nbsp;claro,&nbsp;não poderíamos deixar a&nbsp;NR 6&nbsp;de fora. Ela fala&nbsp;especificamente dos EPIs. Essa&nbsp;norma estipula, por exemplo,&nbsp;o que cabe ao empregador, as responsabilidades do trabalhador e os&nbsp;deveres&nbsp;dos fabricantes (sejam&nbsp;nacionais&nbsp;ou&nbsp;estrangeiros). Nessa NR&nbsp;também&nbsp;teremos orientações a respeito do Certificado de Aprovação&nbsp;e uma lista&nbsp;completa&nbsp;de&nbsp;possíveis&nbsp;EPIs.&nbsp;</p>



<h3 class="wp-block-heading" id="nao-basta-fornecer-epis-e-preciso-orientar"><strong>Não basta fornecer&nbsp;EPIs, é preciso orientar</strong>&nbsp;</h3>



<p>Será que basta fornecer o EPI adequado e instalar o EPC que a empresa ficará&nbsp;“em dia” com&nbsp;tais&nbsp;obrigações? Não. A NR 6 diz que compete ao empregador exigir&nbsp;o&nbsp;uso,&nbsp;e “orientar e treinar o trabalhador sobre o uso adequado, guarda e conservação”. Logo, se a empresa fornece, mas não exige&nbsp;ou não orienta e treina, ela cumprirá&nbsp;só metade da exigência. E isso não basta!&nbsp;</p>



<h3 class="wp-block-heading" id="punicoes-previstas"><strong>Punições previstas</strong>&nbsp;</h3>



<p>As punições previstas para&nbsp;as&nbsp;empresas&nbsp;que não observam a CLT ou uma das NRs&nbsp;vão desde&nbsp;advertências, passando pelas intimações, até&nbsp;multas. Quem normatiza essas penalidades é a&nbsp;NR<strong>&nbsp;</strong>28 – Fiscalizações e Penalidades.&nbsp;As multas mais frequentes são por uso de EPI sem o Certificado de Aprovação; EPI fornecido sem estar em perfeito estado para uso; prazo de validade ultrapassado (lembra que falamos que os EPIs possuem validade?!);&nbsp;e&nbsp;pelo não uso do equipamento&nbsp;em si, ou seja, ou a empresa não forneceu, ou forneceu e não exigiu que os trabalhadores usassem ou, ainda, forneceu, exigiu, mas os empregados desobedeceram.&nbsp;&nbsp;</p>



<p>Mas a pior&nbsp;de todas as punições é perder um colaborador&nbsp;em serviço. Enquanto que para todas as outras punições há algo que&nbsp;pode&nbsp;ser feito, no caso da perda de uma vida já não há mais o que fazer, exceto arcar com todas as consequências legais, penais e administrativas.&nbsp;&nbsp;</p>



<h3 class="wp-block-heading" id="comunicacao-de-acidente-de-trabalho"><strong>Comunicação de Acidente de Trabalho</strong>&nbsp;</h3>



<p>Mesmo se o&nbsp;colaborador&nbsp;trabalhar em ambiente seguro,&nbsp;fizer&nbsp;o uso&nbsp;correto&nbsp;dos EPIs, isso não elimina por completo os riscos de acidentes. Ocorrências podem acontecer com todos, precavidos ou não. A diferença é que, com quem se&nbsp;resguarda,&nbsp;a gravidade&nbsp;será&nbsp;menor.&nbsp;</p>



<p>Mas em caso de um acidente de trabalho aí na sua empresa, não importa a magnitude do acidente, sempre faça a Comunicação de Acidente de Trabalho, a famosa CAT. Mesmo que se trate de uma queda simples, um tombo, um escorregão. Sempre faça a CAT.&nbsp;&nbsp;</p>



<p><strong>E se&nbsp;a&nbsp;empresa deixar de registrar a CAT, quais são as consequências que ela pode sofrer?</strong>&nbsp;A empresa é obrigada a informar à Previdência Social todos os acidentes de trabalho ocorridos com seus empregados, mesmo que não haja afastamento das atividades, até o primeiro dia útil seguinte ao da ocorrência. Em caso de morte, a comunicação deverá ser imediata.&nbsp;&nbsp;</p>



<p>A empresa que não informar o acidente de trabalho dentro do prazo legal estará sujeita à aplicação de multa, conforme disposto nos artigos 286 e 336 do Decreto nº 3.048/1999. Além disso, a Previdência Social poderá&nbsp;<strong>cobrar da empregadora o ressarcimento de benefício pago ao trabalhador por acidente de trabalho</strong>, desde que comprove que houve descumprimento&nbsp;de normas de segurança, tendo o empregador que ressarcir os cofres públicos.&nbsp;</p>



<p>Há casos – já julgados – em que a empresa teve de arcar com o pagamento de pensão vitalícia para a parte prejudicada. Já imaginou um cenário desse numa empresa de pequeno porte? Ela não conseguiria arcar e poderia mesmo vir à falência. Por isso,&nbsp;sempre&nbsp;registre a CAT.&nbsp;</p>



<p>Vale lembrar que a&nbsp;<a href="https://www.in.gov.br/en/web/dou/-/portaria-seprt/me-n-4.334-de-15-de-abril-de-2021-314637705"><strong>Portaria SEPRT/ME Nº 4.334, de 15 de abril de 2021</strong></a>&nbsp;indica que&nbsp;a&nbsp;CAT&nbsp;deverá ser feita&nbsp;exclusivamente&nbsp;por meio digital.&nbsp;Deste modo, o&nbsp;documento&nbsp;precisará&nbsp;ser formalizado, a depender do caso, pelo eSocial ou&nbsp;diretamente&nbsp;no site da Previdência Social.&nbsp;</p>



<h3 class="wp-block-heading" id="seguranca-e-saude-no-trabalho-sst-no-esocial"><strong>Segurança e Saúde no Trabalho (SST) no eSocial</strong>&nbsp;</h3>



<p>A finalidade dos eventos de Segurança e Saúde&nbsp;no Trabalho (SST)&nbsp;no&nbsp;eSocial&nbsp;é a substituição dos atuais formulários utilizados para envio da CAT e do PPP.&nbsp;</p>



<p>O evento&nbsp;<a href="https://www.gov.br/esocial/pt-br/documentacao-tecnica/leiautes-esocial-nt-02-2021-html/index.html#evtCAT"><strong>S-2210 – Comunicação de Acidente de Trabalho</strong></a>&nbsp;é utilizado para comunicar acidente de trabalho pelo declarante, ainda que não haja afastamento do trabalhador de suas atividades laborais.&nbsp;&nbsp;&nbsp;</p>



<p>Conforme a <a href="https://www.in.gov.br/web/dou/-/portaria-conjunta-seprt/rfb/me-n-71-de-29-de-junho-de-2021-329487308"><strong>Portaria Conjunta SEPRT/RFB/ME Nº 71, de 29/06/2021</strong></a>, o início da obrigatoriedade dos eventos da&nbsp;Fase 4&nbsp;(SST)&nbsp;ao&nbsp;eSocial&nbsp;tiveram início nas seguintes datas:  &nbsp;</p>



<ul class="wp-block-list"><li>Empresas do Grupo1: 13/10/2021 (<a href="https://news.wk.com.br/wknews/288?origem=wkhelp"><strong>saiba mais aqui</strong></a>)</li><li>Empresas do Grupo2: 10/01/2022 (<a href="https://news.wk.com.br/wknews/288?origem=wkhelp"><strong>saiba mais aqui</strong></a>)</li><li>Empresas do Grupo3: 10/01/2022 (<a href="https://news.wk.com.br/wknews/288?origem=wkhelp"><strong>saiba mais aqui</strong></a>)</li></ul>



<p>Se gostou desse conteúdo, compartilhe-o com mais pessoas.&nbsp;</p>



<p>Até a próxima. </p>



<p>Para saber mais sobre essa solução, acesse o&nbsp;<a href="https://inovar-asc.com.br/">nosso site</a>&nbsp;ou&nbsp;<a href="https://inovar-asc.com.br/contato/">entre em contato</a>&nbsp;conosco! Nós estamos a postos para ajudar!</p>



<p class="has-text-align-right">Fonte: <strong>WK</strong>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://inovar-asc.com.br/saude-e-seguranca-no-trabalho-veja-como-evitar-acidentes-2/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Sistema Integrado de Segurança: tudo sobre</title>
		<link>https://inovar-asc.com.br/sistema-integrado-de-seguranca-tudo-sobre-2/</link>
					<comments>https://inovar-asc.com.br/sistema-integrado-de-seguranca-tudo-sobre-2/#respond</comments>
		
		<dc:creator><![CDATA[Juarez Damasceno Pereira]]></dc:creator>
		<pubDate>Tue, 15 Jun 2021 02:09:33 +0000</pubDate>
				<category><![CDATA[Notícias]]></category>
		<category><![CDATA[ronda]]></category>
		<category><![CDATA[ronda senior]]></category>
		<category><![CDATA[Segurança]]></category>
		<category><![CDATA[sistema integrado de segurança]]></category>
		<category><![CDATA[supervisão de segurança]]></category>
		<guid isPermaLink="false">http://inovar-asc.com.br/?p=5201</guid>

					<description><![CDATA[Entenda de uma vez por todas tudo o que você precisa saber sobre sistema integrado de segurança. É inegável que o avanço tecnológico contribui para um mundo mais globalizado e conectado, tornando as informações mais democráticas e as pessoas ainda mais conectadas. Por outro lado, esta mesma tecnologia impõe mudanças cada vez mais rápidas à [&#8230;]]]></description>
										<content:encoded><![CDATA[
<h2 class="wp-block-heading">Entenda de uma vez por todas tudo o que você precisa saber sobre sistema integrado de segurança.</h2>



<p>É inegável que o avanço tecnológico contribui para um mundo mais globalizado e conectado, tornando as informações mais democráticas e as pessoas ainda mais conectadas. Por outro lado, esta mesma tecnologia impõe mudanças cada vez mais rápidas à sociedade e as organizações, sejam elas de qualquer porte ou segmento.</p>



<p>Em um cenário tão volátil não é surpresa nenhuma que os gestores busquem cada vez mais inovação e tecnologia aliada a seus processos e sistemas. Mas tecnologias ou sistemas isolados não oferecem resultados eficientes, pelo contrário, podem apresentar resultados “míopes” gerando ações equivocadas e potencializando perdas.</p>



<p>Para minimizar estes “silos” tecnológicos, as organizações buscam cada vez mais integração entre seus processos e sistemas, permitindo um melhor acompanhamento e uma gestão mais eficiente, prática e integrada.</p>



<p>Não faltam exemplos destes cenários aos sistemas já tradicionais de recursos humanos (HCM), ERP ou logística. Também os Gestores de Segurança e Facilities vem buscando implantar recursos e sistemas capazes de se conectarem e até mesmo operarem de forma unificada, tornando a visão da área de segurança mais ampla e mais inteligente.</p>



<h2 class="wp-block-heading">O que é sistema integrado de segurança?</h2>



<p>Sistema Integrado de Segurança é mais que um sistema em si, ele é uma solução que integra todos os subsistemas ou módulos complementares de segurança, como por exemplo, sistemas de controle de acesso, CFTV, centrais de alarmes, gestão de incidentes, gestão de riscos, etc.</p>



<p>Possuem a capacidade de obter associações entre os sistemas resultando em uma informação mais completa para o Supervisor e o Gestor de Segurança, tornando a tomada de decisão mais precisa.</p>



<p>Na prática, por exemplo, podemos receber um incidente originado através de uma ronda do vigilante, relacionar as pessoas presentes no local através dos eventos de acesso registrados por uma catraca e até mesmo acompanhar estes eventos através das câmeras monitoras pelo CFTV.</p>



<p>É importante mencionarmos também que a maioria dos sistemas integrados disponíveis no mercado não são nativos, na verdade, resultam de integrações customizadas e em alguns casos, por mais que a informação seja compartilhada, o usuário possui interfaces diferentes para obter os dados. Soma-se a isso o fato de exigirem investimento em diversos treinamentos nos diferentes sistemas, além do relacionamento com vários fornecedores,&nbsp;custos de operação e TI.</p>



<h2 class="wp-block-heading">A evolução dos sistemas integrados de segurança</h2>



<p>Questione a qualquer gestor de Segurança quais suas principais dores e a resposta com certeza será a integração de seus sistemas de segurança. O alto investimento para sustentar a operação de vários sistemas, esforços envolvidos em atualizações e o famoso jogo de empurra-empurra de responsabilidades.</p>



<p>Por isso a integração de sistemas de segurança hoje já tornou-se uma espécie de comodities, evoluindo para um sistema unificado de segurança.</p>



<p>Adotando conceitos de PSIM (Physical Security Information Management), o principal diferencial é unificar em uma única plataforma todos os resultados obtidos de todos os subsistemas ou módulos de segurança.</p>



<p>Diante de um cenário crescente pela unificação dos dados em uma única plataforma, a Senior, através do Ronda Senior X, disponibiliza uma das ferramentas mais completas e avançadas do mercado para monitoramento de segurança do ambiente: o Supervisão de Ambientes.</p>



<p>A Supervisão de Ambiente é o sistema que unifica as informações do Controle de Acesso, Monitoramento de Alarmes, Monitoramento de Imagens (CFTV), Ronda de Vigilantes e Gestão de Incidentes, permitindo que a equipe de segurança utilize apenas uma plataforma para identificação, investigação e tratamento dos incidentes de segurança. Também torna-se uma plataforma colaborativa com o uso do aplicativo móvel de Gestão de Incidente, permitindo que os incidentes reportados à área de segurança sejam criados por qualquer pessoa através de um smartphone, até mesmo antes de se tornarem um incidente real.</p>



<p>Mais que agilidade nas operações e providências para garantir a continuidade das operações cernes das empresas, a unificação dos dados de segurança, na prática reduz custos provindos da contratação de customizações, variados contratos de manutenção, treinamentos e centraliza o relacionamento com o fornecedor.  </p>



<p>Para saber mais sobre essa solução, acesse o&nbsp;<a href="https://inovar-asc.com.br/">nosso site</a>&nbsp;ou&nbsp;<a href="https://inovar-asc.com.br/contato/">entre em contato</a>&nbsp;conosco! Nós estamos a postos para ajudar!</p>



<p class="has-text-align-right">Fonte:&nbsp;<strong>Senior Sistemas</strong></p>
]]></content:encoded>
					
					<wfw:commentRss>https://inovar-asc.com.br/sistema-integrado-de-seguranca-tudo-sobre-2/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Sistema Integrado de Segurança: tudo sobre</title>
		<link>https://inovar-asc.com.br/sistema-integrado-de-seguranca-tudo-sobre/</link>
					<comments>https://inovar-asc.com.br/sistema-integrado-de-seguranca-tudo-sobre/#respond</comments>
		
		<dc:creator><![CDATA[Juarez Damasceno Pereira]]></dc:creator>
		<pubDate>Tue, 08 Jun 2021 15:11:00 +0000</pubDate>
				<category><![CDATA[Notícias]]></category>
		<category><![CDATA[ronda]]></category>
		<category><![CDATA[ronda senior]]></category>
		<category><![CDATA[Segurança]]></category>
		<category><![CDATA[sistema integrado de segurança]]></category>
		<category><![CDATA[supervisão de segurança]]></category>
		<guid isPermaLink="false">http://inovar-asc.com.br/?p=5195</guid>

					<description><![CDATA[Entenda de uma vez por todas tudo o que você precisa saber sobre sistema integrado de segurança. É inegável que o avanço tecnológico contribui para um mundo mais globalizado e conectado, tornando as informações mais democráticas e as pessoas ainda mais conectadas. Por outro lado, esta mesma tecnologia impõe mudanças cada vez mais rápidas à [&#8230;]]]></description>
										<content:encoded><![CDATA[
<h2 class="wp-block-heading">Entenda de uma vez por todas tudo o que você precisa saber sobre sistema integrado de segurança.</h2>



<p>É inegável que o avanço tecnológico contribui para um mundo mais globalizado e conectado, tornando as informações mais democráticas e as pessoas ainda mais conectadas. Por outro lado, esta mesma tecnologia impõe mudanças cada vez mais rápidas à sociedade e as organizações, sejam elas de qualquer porte ou segmento.</p>



<p>Em um cenário tão volátil não é surpresa nenhuma que os gestores busquem cada vez mais inovação e tecnologia aliada a seus processos e sistemas. Mas tecnologias ou sistemas isolados não oferecem resultados eficientes, pelo contrário, podem apresentar resultados “míopes” gerando ações equivocadas e potencializando perdas.</p>



<p>Para minimizar estes “silos” tecnológicos, as organizações buscam cada vez mais integração entre seus processos e sistemas, permitindo um melhor acompanhamento e uma gestão mais eficiente, prática e integrada.</p>



<p>Não faltam exemplos destes cenários aos sistemas já tradicionais de recursos humanos (HCM), ERP ou logística. Também os Gestores de Segurança e Facilities vem buscando implantar recursos e sistemas capazes de se conectarem e até mesmo operarem de forma unificada, tornando a visão da área de segurança mais ampla e mais inteligente.</p>



<h2 class="wp-block-heading">O que é sistema integrado de segurança?</h2>



<p>Sistema Integrado de Segurança é mais que um sistema em si, ele é uma solução que integra todos os subsistemas ou módulos complementares de segurança, como por exemplo, sistemas de controle de acesso, CFTV, centrais de alarmes, gestão de incidentes, gestão de riscos, etc.</p>



<p>Possuem a capacidade de obter associações entre os sistemas resultando em uma informação mais completa para o Supervisor e o Gestor de Segurança, tornando a tomada de decisão mais precisa.</p>



<p>Na prática, por exemplo, podemos receber um incidente originado através de uma ronda do vigilante, relacionar as pessoas presentes no local através dos eventos de acesso registrados por uma catraca e até mesmo acompanhar estes eventos através das câmeras monitoras pelo CFTV.</p>



<p>É importante mencionarmos também que a maioria dos sistemas integrados disponíveis no mercado não são nativos, na verdade, resultam de integrações customizadas e em alguns casos, por mais que a informação seja compartilhada, o usuário possui interfaces diferentes para obter os dados. Soma-se a isso o fato de exigirem investimento em diversos treinamentos nos diferentes sistemas, além do relacionamento com vários fornecedores,&nbsp;custos de operação e TI.</p>



<h2 class="wp-block-heading">A evolução dos sistemas integrados de segurança</h2>



<p>Questione a qualquer gestor de Segurança quais suas principais dores e a resposta com certeza será a integração de seus sistemas de segurança. O alto investimento para sustentar a operação de vários sistemas, esforços envolvidos em atualizações e o famoso jogo de empurra-empurra de responsabilidades.</p>



<p>Por isso a integração de sistemas de segurança hoje já tornou-se uma espécie de comodities, evoluindo para um sistema unificado de segurança.</p>



<p>Adotando conceitos de PSIM (Physical Security Information Management), o principal diferencial é unificar em uma única plataforma todos os resultados obtidos de todos os subsistemas ou módulos de segurança.</p>



<p>Diante de um cenário crescente pela unificação dos dados em uma única plataforma, a Senior, através do Ronda Senior X, disponibiliza uma das ferramentas mais completas e avançadas do mercado para monitoramento de segurança do ambiente: a Supervisão de Ambientes.</p>



<p>A Supervisão de Ambiente é o sistema que unifica as informações do Controle de Acesso, Monitoramento de Alarmes, Monitoramento de Imagens (CFTV), Ronda de Vigilantes e Gestão de Incidentes, permitindo que a equipe de segurança utilize apenas uma plataforma para identificação, investigação e tratamento dos incidentes de segurança. Também torna-se uma plataforma colaborativa com o uso do aplicativo móvel de Gestão de Incidente, permitindo que os incidentes reportados à área de segurança sejam criados por qualquer pessoa através de um smartphone, até mesmo antes de se tornarem um incidente real.</p>



<p>Mais que agilidade nas operações e providências para garantir a continuidade das operações cernes das empresas, a unificação dos dados de segurança na prática reduz custos provindos da contratação de customizações, variados contratos de manutenção, treinamentos e centraliza o relacionamento com o fornecedor. &nbsp;</p>



<p>Em suma, ao tratar de forma inteligente e unificada as informações originadas nos mais diversos ambientes da empresa, somando as evidências geradas por imagens obtidas pelas câmeras com a precisão dos dados obtido pelos mais diversos tipos de sensores e dispositivos eletrônicos, as plataformas integradas são mais que um sistema que permite unificar diversas frentes na segurança corporativa, elas permitem combinar a prevenção de perdas, com a redução de riscos e a geração de rastreabilidade em caso de incidentes que envolvam pessoas, ativos ou infraestrutura nas empresas.</p>



<p>Para saber mais sobre essa solução, acesse o&nbsp;<a href="https://inovar-asc.com.br/">nosso site</a>&nbsp;ou&nbsp;<a href="https://inovar-asc.com.br/contato/">entre em contato</a>&nbsp;conosco! Nós estamos a postos para ajudar!</p>



<p class="has-text-align-right">Fonte: <strong>Senior Sistemas</strong></p>
]]></content:encoded>
					
					<wfw:commentRss>https://inovar-asc.com.br/sistema-integrado-de-seguranca-tudo-sobre/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Google Chrome para Android poderá mudar senhas que vazaram automaticamente</title>
		<link>https://inovar-asc.com.br/google-chrome-para-android-podera-mudar-senhas-que-vazaram-automaticamente/</link>
					<comments>https://inovar-asc.com.br/google-chrome-para-android-podera-mudar-senhas-que-vazaram-automaticamente/#respond</comments>
		
		<dc:creator><![CDATA[Juarez Damasceno Pereira]]></dc:creator>
		<pubDate>Wed, 26 May 2021 19:10:33 +0000</pubDate>
				<category><![CDATA[Notícias]]></category>
		<category><![CDATA[Android]]></category>
		<category><![CDATA[Google Chrome]]></category>
		<category><![CDATA[Segurança]]></category>
		<guid isPermaLink="false">http://inovar-asc.com.br/?p=5183</guid>

					<description><![CDATA[Já há algum tempo o Google Chrome do Android avisa se alguma senha sua vazou. Nem todo mundo se preocupa em ter uma credencial para cada serviço que usa, por isso pode bastar que um banco de dados fique vulnerável para que o usuário seja totalmente exposto. A função visa avisar o usuário sobre exposições, mas [&#8230;]]]></description>
										<content:encoded><![CDATA[
<figure class="wp-block-image"><img decoding="async" src="https://s.yimg.com/ny/api/res/1.2/73e.aQsc99ltZ54z3OqkDg--/YXBwaWQ9aGlnaGxhbmRlcjt3PTk2MDtoPTY5MC42NDc0ODIwMTQzODg1O2NmPXdlYnA-/https://s.yimg.com/uu/api/res/1.2/Mbb5riJ6D8mFPnUyUoBpOQ--~B/aD01MDA7dz02OTU7YXBwaWQ9eXRhY2h5b24-/https://media.zenfs.com/pt/vida_celular_870/818b5a1b4589c51915b01166b082031e" alt="Google Chrome para Android poder&#xe1; mudar senhas que vazaram automaticamente"/><figcaption>Google Chrome para Android poderá mudar senhas que vazaram automaticamente</figcaption></figure>



<p>Já há algum tempo o Google Chrome do Android avisa se alguma senha sua vazou. Nem todo mundo se preocupa em ter uma credencial para cada serviço que usa, por isso pode bastar que um banco de dados fique vulnerável para que o usuário seja totalmente exposto. A função visa avisar o usuário sobre exposições, mas no I/O a companhia anunciou que, ao menos no Android, esta ferramenta terá um comportamento mais proativo.</p>



<p>A tecnologia Duplex — que nos Estados Unidos já se revelou capaz de agendar cortes de cabelo, reservar restaurantes e outros, para o usuário — irá alimentar um sistema de inteligência que, não apenas continuará checando vazamento de senhas no Android, como em muitas situações poderá mudar a credencial vazada para você. Em sites compatíveis, o usuário precisará fazer bem pouco para voltar a ficar protegido.</p>



<p>Como o Google Chrome tem seu próprio sistema de sugestão de senhas seguras, um gerenciador de credenciais, e agora o Duplex para mudar logins que vazaram, na tela indicativa das exposições o interessado poderá apenas confirmar que deseja alterar a senha revelada publicamente. O resto é feito pelo próprio navegador, portanto que o consumidor não queira ele mesmo definir um novo código de segurança.</p>



<p>Por enquanto a novidade será testada exclusivamente nos Estados Unidos, mas o Google promete que a substituição inteligente de senhas vazadas no Chrome para Android chegará a mais países no futuro. Além disso, mais sites e apps serão anunciados como compatíveis com a tecnologia. Por enquanto, uma boa forma de todos se prevenirem é utilizando a autenticação em dois fatores — que no futuro será obrigatória na suíte de apps da empresa.</p>



<p class="has-text-align-right">Fonte: <a href="https://br.noticias.yahoo.com/google-chrome-para-android-poder%C3%A1-221800490.html" target="_blank" rel="noreferrer noopener">Yahoo Noticias</a> </p>
]]></content:encoded>
					
					<wfw:commentRss>https://inovar-asc.com.br/google-chrome-para-android-podera-mudar-senhas-que-vazaram-automaticamente/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>[E-book] O novo sequestro de dados na LGPD</title>
		<link>https://inovar-asc.com.br/e-book-o-novo-sequestro-de-dados-na-lgpd-2/</link>
					<comments>https://inovar-asc.com.br/e-book-o-novo-sequestro-de-dados-na-lgpd-2/#respond</comments>
		
		<dc:creator><![CDATA[Juarez Damasceno Pereira]]></dc:creator>
		<pubDate>Tue, 17 Nov 2020 13:38:59 +0000</pubDate>
				<category><![CDATA[Notícias]]></category>
		<category><![CDATA[criptografia]]></category>
		<category><![CDATA[ged]]></category>
		<category><![CDATA[gestão eletrônica de documentos]]></category>
		<category><![CDATA[LGPD]]></category>
		<category><![CDATA[Segurança]]></category>
		<category><![CDATA[segurança da informação]]></category>
		<guid isPermaLink="false">http://inovar-asc.com.br/?p=5037</guid>

					<description><![CDATA[Desde o fim de agosto de 2020, temos ouvido falar bastante sobre a Lei Geral de Proteção de Dados Pessoais (LGPD), que já entrou em vigor, obrigando as empresas a se adequarem. Devido a isso, você vai encontrar por aí diversos materiais sobre como fazer a coleta, a transmissão e outros tratamentos da maneira correta. [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>Desde o fim de agosto de 2020, temos ouvido falar bastante sobre a Lei Geral de Proteção de Dados Pessoais (LGPD), que já entrou em vigor, obrigando as empresas a se adequarem. Devido a isso, você vai encontrar por aí diversos materiais sobre como fazer a coleta, a transmissão e outros tratamentos da maneira correta. No entanto, ainda é raro ver discussões sobre como manter a segurança das informações armazenadas. Por isso, elaboramos um e-book sobre o sequestro de dados na LGPD.</p>



<p>Nele, temos dois objetivos. O primeiro é mostrar que existem os cibercriminosos, que roubam e/ou sequestram informações das empresas em troca de retorno financeiro. Se não recebem o que querem, divulgam os dados, prejudicando o negócio.</p>



<p>E o segundo é apresentar uma solução para lidar com esse problema. Afinal, não basta apenas que uma lei seja aprovada e entre em vigor, é preciso que os agentes que vão lidar com a legislação e com os dados tenham as ferramentas corretas para ajudá-los, não é mesmo?</p>



<p>Para acessar o e-book completo, é só clicar na imagem abaixo e fazer o download gratuito. Mas antes, confira com a gente um apanhado geral do que você vai encontrar no material!</p>



<div class="wp-block-image"><figure class="aligncenter"><a href="https://materiais.wk.com.br/e-book-o-novo-sequestro-de-dados-na-lgpd" target="_blank" rel="noreferrer noopener"><img decoding="async" src="https://blog.wk.com.br/wp-content/uploads/2020/10/cta-ebook-novo-sequestro-dados-LGPD.png" alt="O novo sequestro de dados na LGPD" class="wp-image-6989"/></a></figure></div>



<h2 class="wp-block-heading">Um resumo sobre a LGPD</h2>



<p>Bom, no primeiro capítulo, para entrarmos no clima do assunto, fazemos um breve resumo sobre a&nbsp;<a href="https://blog.wk.com.br/lgpd-veja-quais-as-alteracoes-devido-a-pandemia/" target="_blank" rel="noreferrer noopener">Lei Geral de Proteção de Dados Pessoais</a>. Nesta parte, explicamos seu principal objetivo, quais atividades ela regulamenta e a quem se aplica. Também esclarecemos quais são os prazos que as empresas ainda têm para se adequarem, pois, apesar de a LGPD já estar em vigor, as penalidades só começam a ser aplicadas em 2021.</p>



<p>Falando em penalidades, no e-book você encontra a lista completa do que uma empresa pode sofrer caso desrespeite as novas regras impostas, como o uso ou a divulgação de uma informação sem a expressa vontade do titular do dado. Toda atenção é necessária para fazer o certo, uma vez que quem não cumprir o que está estabelecido pode ser multado em até R$ 50 milhões.</p>



<p>E como sempre fazemos, também deixamos um checklist com o que você precisa para fazer a adequação da sua empresa à LGPD, que começa basicamente por elaborar um pedido de autorização para fazer o tratamento de dados dos usuários e clientes.</p>



<h2 class="wp-block-heading">Do que trata a Gestão Eletrônica de Documentos (GED)</h2>



<p>Na sequência, o capítulo dois também trata de um assunto que já falamos algumas vezes aqui no blog: a Gestão Eletrônica de Documentos. Nele, explicamos como a GED auxilia na automatização da gestão de todos os arquivos de uma empresa, tanto os físicos quanto os digitais.</p>



<p>Além de mostrar como esses arquivos devem ser armazenados, controlados, consultados e compartilhados, também explicamos, passo a passo, como digitalizá-los da forma correta quando necessário. E, claro, lembramos ainda que a GED engloba o gerenciamento e as modificações nas edições, que devem sempre ter mecanismos de controle de acesso e monitoramento de alterações.</p>



<h2 class="wp-block-heading">Como se proteger do sequestro de dados na LGPD</h2>



<p>Na última parte do nosso material, mostramos como um sistema de GED pode ajudar a proteger o seu negócio contra o sequestro de dados na LGPD. Se a principal preocupação de uma empresa é guardar as informações para que elas não sejam divulgadas sem permissão, pode ter certeza que é justamente nesse ponto que os hackers vão atuar.</p>



<p>Com alguns exemplos que já aconteceram no Brasil e ao redor do mundo, você vai ver que os cibercriminosos já estão agindo e, ao que tudo indica, não estão de brincadeira. Também vai entender um pouco melhor como esses ladrões digitais atuam e como acredita-se que eles vão passar a agir com a rigidez da nova lei.</p>



<p>E como para todo problema há uma solução, também apresentamos uma forma de frear o ímpeto dos criminosos. Ou melhor, mostramos uma solução que ajuda você a proteger os dados para que eles não consigam ter acesso ou, mesmo que tenham, não possam usá-los para fins ilícitos. Estamos falando do sistema de GED da WK.</p>



<p>Ele é formado por um conjunto completo de ferramentas para a gestão eletrônica de documentos. Além de fazer uma ampla integração entre processos, controles, cadastros e relatórios do WK Radar, também da WK, ainda pode ser usado por outros tipos de documentos, integrados ou não a outros sistemas.</p>



<p>Para saber mais sobre essa solução, acesse o&nbsp;<a href="https://inovar-asc.com.br/">nosso site</a>&nbsp;ou&nbsp;<a href="https://inovar-asc.com.br/contato/">entre em contato</a>&nbsp;conosco! Nós estamos a postos para ajudar!</p>



<p class="has-text-align-right">Fonte:&nbsp;<strong>WK</strong></p>
]]></content:encoded>
					
					<wfw:commentRss>https://inovar-asc.com.br/e-book-o-novo-sequestro-de-dados-na-lgpd-2/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>[E-book] O novo sequestro de dados na LGPD</title>
		<link>https://inovar-asc.com.br/e-book-o-novo-sequestro-de-dados-na-lgpd/</link>
					<comments>https://inovar-asc.com.br/e-book-o-novo-sequestro-de-dados-na-lgpd/#respond</comments>
		
		<dc:creator><![CDATA[Juarez Damasceno Pereira]]></dc:creator>
		<pubDate>Thu, 05 Nov 2020 17:47:23 +0000</pubDate>
				<category><![CDATA[Notícias]]></category>
		<category><![CDATA[criptografia]]></category>
		<category><![CDATA[ged]]></category>
		<category><![CDATA[gestão eletrônica de documentos]]></category>
		<category><![CDATA[LGPD]]></category>
		<category><![CDATA[Segurança]]></category>
		<category><![CDATA[segurança da informação]]></category>
		<guid isPermaLink="false">http://inovar-asc.com.br/?p=5020</guid>

					<description><![CDATA[Desde o fim de agosto de 2020, temos ouvido falar bastante sobre a Lei Geral de Proteção de Dados Pessoais (LGPD), que já entrou em vigor, obrigando as empresas a se adequarem. Devido a isso, você vai encontrar por aí diversos materiais sobre como fazer a coleta, a transmissão e outros tratamentos da maneira correta. [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>Desde o fim de agosto de 2020, temos ouvido falar bastante sobre a Lei Geral de Proteção de Dados Pessoais (LGPD), que já entrou em vigor, obrigando as empresas a se adequarem. Devido a isso, você vai encontrar por aí diversos materiais sobre como fazer a coleta, a transmissão e outros tratamentos da maneira correta. No entanto, ainda é raro ver discussões sobre como manter a segurança das informações armazenadas. Por isso, elaboramos um e-book sobre o sequestro de dados na LGPD.</p>



<p>Nele, temos dois objetivos. O primeiro é mostrar que existem os cibercriminosos, que roubam e/ou sequestram informações das empresas em troca de retorno financeiro. Se não recebem o que querem, divulgam os dados, prejudicando o negócio.</p>



<p>E o segundo é apresentar uma solução para lidar com esse problema. Afinal, não basta apenas que uma lei seja aprovada e entre em vigor, é preciso que os agentes que vão lidar com a legislação e com os dados tenham as ferramentas corretas para ajudá-los, não é mesmo?</p>



<p>Para acessar o e-book completo, é só clicar na imagem abaixo e fazer o download gratuito. Mas antes, confira com a gente um apanhado geral do que você vai encontrar no material!</p>



<div class="wp-block-image"><figure class="aligncenter"><img decoding="async" src="https://blog.wk.com.br/wp-content/uploads/2020/10/cta-ebook-novo-sequestro-dados-LGPD.png" alt="O novo sequestro de dados na LGPD" class="wp-image-6989"/></figure></div>



<h2 class="wp-block-heading">Um resumo sobre a LGPD</h2>



<p>Bom, no primeiro capítulo, para entrarmos no clima do assunto, fazemos um breve resumo sobre a Lei Geral de Proteção de Dados Pessoais. Nesta parte, explicamos seu principal objetivo, quais atividades ela regulamenta e a quem se aplica. Também esclarecemos quais são os prazos que as empresas ainda têm para se adequarem, pois, apesar de a LGPD já estar em vigor, as penalidades só começam a ser aplicadas em 2021.</p>



<p>Falando em penalidades, no e-book você encontra a lista completa do que uma empresa pode sofrer caso desrespeite as novas regras impostas, como o uso ou a divulgação de uma informação sem a expressa vontade do titular do dado. Toda atenção é necessária para fazer o certo, uma vez que quem não cumprir o que está estabelecido pode ser multado em até R$ 50 milhões.</p>



<p>E como sempre fazemos, também deixamos um checklist com o que você precisa para fazer a adequação da sua empresa à LGPD, que começa basicamente por elaborar um pedido de autorização para fazer o tratamento de dados dos usuários e clientes.</p>



<h2 class="wp-block-heading">Do que trata a Gestão Eletrônica de Documentos (GED)</h2>



<p>Na sequência, o capítulo dois também trata de um assunto que já falamos algumas vezes aqui no blog: a Gestão Eletrônica de Documentos. Nele, explicamos como a GED auxilia na automatização da gestão de todos os arquivos de uma empresa, tanto os físicos quanto os digitais.</p>



<p>Além de mostrar como esses arquivos devem ser armazenados, controlados, consultados e compartilhados, também explicamos, passo a passo, como digitalizá-los da forma correta quando necessário. E, claro, lembramos ainda que a GED engloba o gerenciamento e as modificações nas edições, que devem sempre ter mecanismos de controle de acesso e monitoramento de alterações.</p>



<h2 class="wp-block-heading">Como se proteger do sequestro de dados na LGPD</h2>



<p>Na última parte do nosso material, mostramos como um sistema de GED pode ajudar a proteger o seu negócio contra o sequestro de dados na LGPD. Se a principal preocupação de uma empresa é guardar as informações para que elas não sejam divulgadas sem permissão, pode ter certeza que é justamente nesse ponto que os hackers vão atuar.</p>



<p>Com alguns exemplos que já aconteceram no Brasil e ao redor do mundo, você vai ver que os cibercriminosos já estão agindo e, ao que tudo indica, não estão de brincadeira. Também vai entender um pouco melhor como esses ladrões digitais atuam e como acredita-se que eles vão passar a agir com a rigidez da nova lei.</p>



<p>E como para todo problema há uma solução, também apresentamos uma forma de frear o ímpeto dos criminosos. Ou melhor, mostramos uma solução que ajuda você a proteger os dados para que eles não consigam ter acesso ou, mesmo que tenham, não possam usá-los para fins ilícitos. Estamos falando do sistema de GED da WK.</p>



<p>Ele é formado por um conjunto completo de ferramentas para a gestão eletrônica de documentos. Além de fazer uma ampla integração entre processos, controles, cadastros e relatórios do WK Radar, também da WK, ainda pode ser usado por outros tipos de documentos, integrados ou não a outros sistemas.</p>



<p>Quer saber mais? Faça download do nosso e-book agora mesmo e confira mais detalhes sobre a nossa solução! Aproveite o conteúdo e, como você já sabe, conte sempre com a gente. A WK está aqui para facilitar, agilizar e tornar mais seguro o dia a dia da gestão da sua empresa!</p>



<div class="wp-block-image"><figure class="aligncenter"><a href="https://materiais.wk.com.br/e-book-o-novo-sequestro-de-dados-na-lgpd" target="_blank" rel="noreferrer noopener"><img decoding="async" src="https://blog.wk.com.br/wp-content/uploads/2020/10/cta-ebook-novo-sequestro-dados-LGPD.png" alt="O novo sequestro de dados na LGPD" class="wp-image-6989"/></a></figure></div>



<p>Para saber mais sobre essa solução, acesse o&nbsp;<a href="https://inovar-asc.com.br/">nosso site</a>&nbsp;ou&nbsp;<a href="https://inovar-asc.com.br/contato/">entre em contato</a>&nbsp;conosco! Nós estamos a postos para ajudar!</p>



<p class="has-text-align-right">Fonte:&nbsp;<strong>WK</strong></p>
]]></content:encoded>
					
					<wfw:commentRss>https://inovar-asc.com.br/e-book-o-novo-sequestro-de-dados-na-lgpd/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>[E-book] Entenda do que trata a Lei Geral de Proteção de Dados Pessoais</title>
		<link>https://inovar-asc.com.br/e-book-entenda-do-que-trata-a-lei-geral-de-protecao-de-dados-pessoais/</link>
					<comments>https://inovar-asc.com.br/e-book-entenda-do-que-trata-a-lei-geral-de-protecao-de-dados-pessoais/#respond</comments>
		
		<dc:creator><![CDATA[Juarez Damasceno Pereira]]></dc:creator>
		<pubDate>Tue, 24 Sep 2019 17:23:23 +0000</pubDate>
				<category><![CDATA[Notícias]]></category>
		<category><![CDATA[dados pessoais]]></category>
		<category><![CDATA[ERP]]></category>
		<category><![CDATA[Legislação]]></category>
		<category><![CDATA[LGPD]]></category>
		<category><![CDATA[Segurança]]></category>
		<guid isPermaLink="false">http://inovar-asc.com.br/?p=4201</guid>

					<description><![CDATA[Sabe quando você vive uma situação e em determinado momento chega a conclusão de que ela é tanto boa quanto ruim por diversos motivos? Então, quando falamos em geração e acesso à informação é isso que ocorre. É ótimo que as pessoas consigam recebê-la e aproveitá-la, porém, é ruim que não saibamos muito bem o [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>Sabe quando você vive uma situação e em determinado momento chega a conclusão de que ela é tanto boa quanto ruim por diversos motivos? Então, quando falamos em geração e acesso à informação é isso que ocorre. É ótimo que as pessoas consigam recebê-la e aproveitá-la, porém, é ruim que não saibamos muito bem o que fazem com os nossos dados particulares. E foi justamente para controlar esta questão que a Lei Geral de Proteção de Dados Pessoais (LGPD) foi criada.</p>



<p>A LGPD foi sancionada em 2018 e entra em vigor em agosto de 2020. Até lá, as empresas que têm em sua base de dados informações de pessoas físicas precisarão se adaptar para seguir os procedimentos previstos na nova lei. Para auxiliar você nessa jornada, criamos um e-book sobre o assunto. Nele, você vai entender como a lei funciona e também como preparar sua empresa para atendê-la integralmente. Para fazer o download gratuito, é só clicar na imagem!</p>



<div class="wp-block-image"><figure class="aligncenter"><a href="https://materiais.wk.com.br/e-book-lei-de-protecao-de-dados-pessoais" target="_blank" rel="noreferrer noopener"><img decoding="async" src="https://blog.wk.com.br/wp-content/uploads/2019/09/cta-LGPD.png" alt="Lei Geral de Proteção de Dados Pessoais" class="wp-image-6529"/></a></figure></div>



<p>Siga com a gente e confira um resumo do que você vai encontrar no material!</p>



<h2 class="wp-block-heading">Do que trata a Lei Geral de Proteção de Dados Pessoais</h2>



<p>Começamos o e-book explicando o que é a Lei Geral de Proteção de Dados Pessoais, os prazos para adequação às novas exigências e seu objetivo principal: regulamentar o tratamento de dados pessoais de clientes e usuários por parte de empresas públicas e privadas em território nacional. Também indicamos o que significa tratamento de dados dentro da nova legislação, pois isso envolve diferentes tipos de atividade.</p>



<p>Ainda no primeiro capítulo, detalhamos como vai funcionar a&nbsp;LGPD&nbsp;e quais são os investimentos necessários para a implantação de uma política e de uma estrutura interna de adequação, especialmente para as primeiras análises dos dados. Para isso, o apoio de uma equipe de TI será imprescindível. Mas não se preocupe, você não precisará contratar funcionários. Essa ajuda pode ser terceirizada.</p>



<p>Vamos conhecer também a figura do DPO (Data Protection Officer), que em português podemos chamar de encarregado de dados. É ele quem terá a responsabilidade final dentro da empresa sobre qualquer dado pessoal que for processado. Vamos entender, ainda, a importância de outras ações, como a criação de um comitê para auxiliar na implementação e no acompanhamento das atividades relacionada à LGPD.</p>



<p>Para fechar a primeira parte do e-book, explicamos o que muda na prática para as empresas e qual será o órgão fiscalizador da LGPD, que ainda está em formação. Essa nova agência, inclusive, será a responsável pela aplicação de multas, que podem chegar a R$ 50 milhões, e sanções.</p>



<h2 class="wp-block-heading">Dúvidas que podem surgir sobre a nova lei</h2>



<p>Como toda novidade, a Lei Geral de Proteção de Dados Pessoais também está gerando algumas dúvidas. Por isso, no segundo capítulo, destacamos as principais questões que podem surgir, que são:</p>



<ul class="wp-block-list"><li>Ter a falsa impressão de que a lei não se aplica à sua empresa</li><li>Acreditar que a fiscalização chegará somente às grandes empresas</li><li>Achar que apenas alguns checkboxes para os clientes marcarem resolve</li><li>Acreditar que a lei não vai pegar</li></ul>



<p>No Brasil, é bem normal duvidar das novas regras que surgem, mas, como temos acompanhado, cada vez mais o que é aprovado e se torna lei está sendo cumprido. Há exemplos bem claros disso, como a Lei Seca ― hoje, muitos motoristas já deixam o carro em casa se sabem que vão ingerir bebidas alcóolicas ― e a Lei Anticorrupção ― temos ex-presidente, ex-governador, ex-deputado e dono de empresa presos por corrupção.</p>



<p>Outro ponto que destacamos nessa parte do conteúdo, até para mostrar a seriedade com que o assunto está sendo tratado no mundo, é a versão europeia da lei brasileira: o Regulamento Geral de Proteção de Dados (RGPD ou GDPR, em inglês, General Data Protection Regulation). Em vigor desde junho de 2018 na União Europeia, ele já apresenta resultados consistentes quando falamos em tratamento de dados pessoais. No e-book, você encontra alguns números que retratam a situação.</p>



<h2 class="wp-block-heading">Os desafios que as empresas vão precisar superar e o papel da TI</h2>



<p>No terceiro capítulo, partimos para mostrar os principais desafios que as empresas vão enfrentar. Enfatizamos a mudança de hábitos, que sempre é a questão mais difícil de lidar. Com a nova lei, esse ponto fica ainda mais crítico, pois envolve tanto as relações internas, com colaboradores e prestadores de serviços, quanto externas, com&nbsp;clientes&nbsp;e&nbsp;fornecedores.</p>



<p>Para não deixar ninguém na mão, também colocamos na terceira parte do e-book o que pode ser feito para enfrentar os desafios e não se enrolar com a LGPD. Levantamos, neste ponto, o papel fundamental da TI no processo de mudança. E continuamos a falar sobre isso no quarto capítulo, no qual frisamos o papel de regulador que essa área terá no processo de adaptação à Lei Geral de Proteção de Dados Pessoais.</p>



<p>É na área de TI e por meio de seus profissionais que a adequação vai começar e também terminar. Ao ler o conteúdo você vai entender direitinho porque afirmamos isso.</p>



<p>Para fechar o conteúdo, indicamos a necessidade das empresas terem soluções aderentes à LGPD, que entreguem aos clientes confiabilidade e segurança das informações, como aquela desenvolvidas pela WK. O destaque fica por conta do Radar GED, que conta com um conjunto de funcionalidades para a&nbsp;gestão eletrônica de documentos&nbsp;físicos e digitais e que pode ser integrado a outras soluções, atendendo negócios de todos os portes e segmentos.</p>



<p>Bom, agora que você já sabe o que vai encontrar no e-book, é só clicar na imagem abaixo e fazer o download gratuito para ter acesso ao conteúdo completo.</p>



<div class="wp-block-image"><figure class="aligncenter"><a href="https://materiais.wk.com.br/e-book-lei-de-protecao-de-dados-pessoais" target="_blank" rel="noreferrer noopener"><img decoding="async" src="https://blog.wk.com.br/wp-content/uploads/2019/09/cta-LGPD.png" alt="Lei Geral de Proteção de Dados Pessoais" class="wp-image-6529"/></a></figure></div>



<p class="has-text-align-right"></p>



<p>Para saber mais sobre essa solução, acesse o <a href="https://inovar-asc.com.br">nosso site</a> ou <a href="https://inovar-asc.com.br/contato/">entre em contato</a> conosco! Nós estamos a postos para ajudar! </p>



<p class="has-text-align-right"> Fonte: <strong>WK</strong> </p>
]]></content:encoded>
					
					<wfw:commentRss>https://inovar-asc.com.br/e-book-entenda-do-que-trata-a-lei-geral-de-protecao-de-dados-pessoais/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Falha de segurança do Excel expõe mais de 120 milhões de usuários</title>
		<link>https://inovar-asc.com.br/falha-de-seguranca-do-excel-expoe-mais-de-120-milhoes-de-usuarios/</link>
					<comments>https://inovar-asc.com.br/falha-de-seguranca-do-excel-expoe-mais-de-120-milhoes-de-usuarios/#respond</comments>
		
		<dc:creator><![CDATA[Juarez Damasceno Pereira]]></dc:creator>
		<pubDate>Fri, 28 Jun 2019 19:11:00 +0000</pubDate>
				<category><![CDATA[Notícias]]></category>
		<category><![CDATA[Excel]]></category>
		<category><![CDATA[Malware]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Segurança]]></category>
		<guid isPermaLink="false">http://inovar-asc.com.br/?p=4094</guid>

					<description><![CDATA[Pesquisadores da Mimecast Services Ltd., empresa de segurança online, descobriram uma vulnerabilidade no Microsoft Excel que coloca, potencialmente, mais de 120 milhões de usuários em risco. De acordo com os especialistas, a brecha está presente na função Power Query, que permite aos usuários extraírem dados de outras fontes. Os hackers poderiam aproveitar esta falha para iniciar um [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>Pesquisadores da Mimecast Services Ltd., empresa de segurança online, descobriram uma vulnerabilidade no Microsoft Excel que coloca, potencialmente, mais de 120 milhões de usuários em risco.</p>



<p>De acordo com os especialistas, a brecha está presente na função Power Query, que permite aos usuários extraírem dados de outras fontes. Os hackers poderiam aproveitar esta falha para iniciar um ataque remoto pelo Dynamic Data Exchange (DDE), sistema que partilha dados entre os aplicativos no Windows.</p>



<p>Além disso, a vulnerabilidade poderia abrir caminho para ataques mais sofisticados envolvendo malwares que danificam o computador do usuário no momento em que uma planilha é aberta.</p>



<h2 class="wp-block-heading">Segurança</h2>



<p>A Microsoft tem esta brecha mapeada desde 2017 e recomenda que para se proteger os usuários desabilitem o recurso DDE, ativado por padrão, quando não estiverem usando-o. A empresa também diz que foram implantadas camadas de proteção — o usuário teria que clicar em vários avisos de segurança antes de instalar o malware.</p>



<p>A dica que fica, portanto, é desativar o DDE e ficar atento aos avisos de segurança.</p>



<p style="text-align:right">Fonte: <a href="https://www.tecmundo.com.br/seguranca/143159-excel-apresenta-brecha-expoe-120-milhoes-usuarios-riscos.htm">Tecmundo</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://inovar-asc.com.br/falha-de-seguranca-do-excel-expoe-mais-de-120-milhoes-de-usuarios/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
