Estratégias para a segurança industrial

No nosso dia a dia, estamos acostumados com a presença de sistemas de segurança física como as câmeras de vigilância, as catracas para controle de acesso, as cancelas em estacionamentos de escritórios ou condomínios, as equipes de segurança privada realizando rondas de vigilância, entre outros. Levantamento da Associação Brasileira das Empresas de Sistemas Eletrônicos de Segurança (Abese) apontou que no Brasil existem 26 mil empresas neste setor.

Todos esses sistemas implantados em empresas ou em condomínios residenciais precisam de uma análise e planejamento anteriores à instalação do sistema. “A eficiência de qualquer projeto de segurança está diretamente relacionada com a qualidade desse trabalho”, falou Cláudio Gaspari, CEO da Veolink.

Mas o que é, exatamente, a segurança física de uma empresa? Ela se refere ao conjunto de práticas, procedimentos e sistemas integrados que contribuem para a proteção dos ativos de uma empresa, instituição ou mesmo bens particulares.

São várias etapas existentes no projeto de segurança física mas, geralmente inicia-se pelo levantamento dos bens que serão protegidos – sejam eles tangíveis, como pessoas, equipamentos ou veículos, ou intangíveis, como o faturamento da empresa, a propriedade intelectual criada por um instituto de pesquisa, ou a reputação de uma organização.

O primeiro objetivo de um projeto de segurança é impedir ou dissuadir um possível intruso. Isso pode ser feito de várias maneiras, incluindo medidas físicas, procedimentais e visuais. O segundo passo é negar o acesso a esse possível invasor à área restrita.

“É necessário enfatizar que não é apenas a instalação de um sistema de controle de acesso físico que resolverá o problema. Um projeto profissional levará em consideração outros princípios, inclusive de construção civil, iluminação, comportamento dos ocupantes legítimos do prédio para que o impedimento de acesso a pessoas indesejáveis seja bem-sucedida”, disse Gaspari.

Mas, e se os dois primeiros estágios do sistema falharem e a pessoa conseguiu acesso a uma determinada área do prédio, sem ter sido previamente autorizada? Nesse caso, essa pessoa já pode ser considerada um intruso, neste ponto atingimos o terceiro estágio: detecção

O pior tipo de intrusão é aquele em que a presença não foi percebida pela equipe de segurança, por isso é de suma importância que a detecção da intrusão ocorra o quanto antes. Uma vez detectado o intruso, é preciso partir para o próximo estágio que é o quarto objetivo do projeto: atrasar seu o progresso nas áreas restritas. Como forma de evitar isso, são utilizados recursos com variados níveis de sofisticação que vai desde a instalação de controle de acesso em portas a alteração de rotas para dificultar a chegada à sala protegida e, em alguns casos, dispositivos como sirenes, luzes estroboscópicas e geradores de neblina artificial.

Diante desse cenário de intrusão, o projeto atinge o quinto objetivo: viabilizar a solicitação de auxílio, acionado simultaneamente com o quarto objetivo. “Além de incorporar recursos tecnológicos, um bom projeto deve incluir um sólido planejamento de cenários de intrusão, com criação de procedimentos operacionais padronizados, treinamento, reciclagem e evolução”, afirmou Cláudio Gaspari.

Não é todo intruso que pode (ou deve) ser abordado pela equipe de segurança particular, em vários casos as equipes de segurança pública devem ser envolvidas.

Notícias Relacionadas

Destaque

Torres, drones, reconhecimento facial, bloqueios, pente-fino na areia: tudo sobre o esquema de segurança do show de Madonna

O esquema de segurança para o show de Madonna em Copacabana no sábado (4) já sendo colocado em prática. O…

Artigos

Alta tecnologia em segurança avança para proteger com mais eficiência vidas e patrimônio – Proteção Perimetral

Por Hervem Bozello É uma percepção e o senso comum que uma das maiores, senão a maior das preocupações do…

Destaque

 Genetec mostra como simplificar gestão de identidade, compliance e crachás nos aeroportos

Soluções unificadas com sistemas de controle de acesso modernos, com informações criptografadas e digitalmente assinadas, tornam a gestão de acesso…