quarta-feira, 29 de abril de 2009
Pronasci apoia ação social em zonas conflagradas!
Pronasci reduz criminalidade e já tem orçamento garantido para 2009
Gripe Suina já estar em nível 3!
Com o objetivo de informar o mundo da gravidade de uma ameaça de epidemias ou pandemias como a gripe suína, a OMS utiliza uma escala de seis níveis (fases) de alerta pandêmico.
Confira a escala da OMS para alertas contra grandes infecções:
- Nível 1 – fase de preparação frente a uma infecção com maioria em animais, com poucas vítimas entre os seres humanos;
- Nível 2 – vírus de origem animal que contamina os primeiros seres humanos;
- Nível 3 – é declarado quando está ativo em vários focos, mais ainda não é transmitido em grande número entre os seres humanos;
- Nível 4 – indica um crescimento significativo do risco pandêmico, com transmissão comprovada de humano para humano;
- Nível 5 – é um sinal forte da iminência de uma pandemia e que resta pouco tempo para se preparara para enfrentá-la;
- Nível 6 – é quando a epidemia é declarada oficialmente pela OMS. Para isso é necessário que duas regiões diferentes do mundo sejam afetadas
Fonte: OMS
Gripe Suina do Neoliberalismo!
Por que o mercado derrubou dona Leitão
Por Ricardo Berzoini
A colunista econômica Mirian Leitão escreveu um artigo, após a mudança de comando no Banco do Brasil, intitulado "Por que a demissão derruba as ações do BB". Conhecida defensora das teses neoliberais que arruinaram o Brasil sob FHC, dona Leitão não se conformava com o exercício, pelo acionista majoritário, do direito de mudar a presidência da empresa. Para dona Leitão, o BB é do "mercado" e os minoritários (que ninguém consultou para saber se seriam contrários à mudança) devem mandar no majoritário. Curioso é lembrar que, nos casos Encol e Maxblue, não vimos dona Leitão criticar os tucanos (à época legitimamente exercendo o papel de acionista majoritário) pela gestão temerária.
O problema é que dona Leitão não entende nem mesmo de mercado. Depois de anunciada a mudança no BB, dia 8 de abril, as ações do banco, de fato, caíram 8,15 % no primeiro dia, e 2,8% no segundo. Hoje, no momento em que escrevo esse artigo, as ações estão praticamente no mesmo valor que tinham no dia 7 de abril. Alguns especuladores devem ter vendido ações no dia 8, prevendo já os artigos iluminados dos neoliberais. Talvez tenham recomprado dias depois, embolsado um lucrinho. Talvez vendam na semana que vem e comprem daqui a um mês. Assim é o mercado.
Ricardo Berzoini é presidente nacional do PT, deputado federal por SP e funcionário do Banco do Brasil desde 12/07/1978.
terça-feira, 21 de abril de 2009
"Estamos vivendo um momento gravíssimo nos Correios"
O secretário geral do Sindicato dos Trabalhadores da Empresa de Correios e Telégrafos de Sergipe (Sintect), Orlando Sérgio Santos, denunciou, ontem, que um grupo dentro dos Correios está sabotando a estatal para que a população brasileira veja que o Governo tem motivos para privatizá-la. Sistemas que caem constantemente, lugares sem receber cartas e Sedex com até 15 dias para chegar aos destinatários são alguns dos problemas revelados. "Estamos vivendo um momento gravíssimo nos Correios. O sistema de pagamento do INSS, por exemplo, quase que não funciona no interior, pois ele cai constantemente, e fica assim por mais de 4h. Não é algo comum o que está acontecendo agora, pois estão querendo privatizar", disse Sergio Santos. "Se o cliente postar um Sedex via sistema de Correios Web, o destinatário só irá receber com mais de 15 dias. Pode-se dizer que as correspondências estão vindo de carroça", acrescentou.
segunda-feira, 20 de abril de 2009
Palestrar é preciso!
Durante noventa minutos um bom palestrante consegue perfeitamente “vender seu peixe”, usando de artifícios como emoção e reflexão, falando sobre temas às vezes maçantes com a mesma dinâmica e entusiasmos que trata assuntos mais atrativos ao grande público.
Atualmente, não basta um bom currículo, vasta experiência empresarial e inúmeros cursos acadêmicos. Profissionais com este perfil são facilmente superados em uma seleção, por aqueles que possuem oratória afiada e uma boa articulação das palavras.
A necessidade das empresas em ter em seu efetivo, pessoas comunicativas e formadoras de opinião é cada vez maior, para se adaptarem a esta nova realidade do mercado, é sensato que os profissionais do segmento prevencionista busquem aperfeiçoar-se nesta “arte” que é falar em público.
Em geral, uma boa palestra dura cerca de 1 hora e meia, mas em alguns casos a importância do palestrante e do conteúdo justifica eventos de um dia inteiro!
Ao fazer uma palestra o primeiro passo é dominar o assunto de pauta e conhecer perfeitamente seu público alvo. Estes são os fatores determinantes entre o sucesso e o fracasso de um evento. Com estas informações em mão, a segunda etapa é garantir que o vocabulário utilizado será de fácil entendimento dos instruídos.
O mais importante é não perder de vista que uma boa palestra é, antes demais nada, aquela que atende às demandas da empresa e que está conectada com a realidade dos participantes.
Hoje já não mais existe evento corporativo sem palestra. Ninguém sabe ao certo como este movimento começou, mas é fato que esta dinâmica só tende a crescer.
Hugo Krug é o idealizador, administrador e um dos moderadores do Fórum da Segurança (www.forumdaseguranca.com).
sábado, 18 de abril de 2009
Artigo da Milena Sena
Dentro desse conceito de Segurança da Gestão de Pessoas, podemos perceber que alguns pontos são importantes, tais como: o recrutamento, a seleção, a admissão e a demissão dos colaboradores.
O recrutamento é o procedimento que visa a atrair candidatos capazes de ocupar cargos dentro da organização.
A seleção busca dentre os candidatos recrutados aqueles mais adequados aos cargos existentes na empresa. Importante ressaltar que nesse momento já se deve levantar informações importantes sobre o candidato, tais como: disciplina, competência, idoneidade, endereço, relações interpessoais, referências profissionais, etc.
Admissão - esta é a fase de contratação dos candidatos que atenderam, a priori, os requisitos dos cargos que foram disponibilizados. E neste momento é de suma importância avaliar alguns aspectos a respeito da segurança da Organização. Segundo Marcos Mandarini (2005), os cuidados que devem ser observados pelo setor de segurança, conforme as divisões do processo de admissão são:
* Experiência - função a ser desempenhada, nível de acesso, limitação funcional, controle e avaliação;
* Temporária - função a ser desempenhada, nível de acesso, limitação funcional e controle;
* Definitiva – evitar função sensível no início, aumentar o nível de acesso paulatinamente e utilizar o maior prazo de experiência possível.
Porém, é interessante a implementação da política de acompanhamento do desempenho funcional dos seus colaboradores, pois eles lidam com informações e dados que são importantes para o sucesso e a estabilidade da Organização.
A segurança nesta política é necessária, pois visa definir a sensibilidade das funções. E esta, por sua vez, será identificada em função do nível de acesso aos segredos da empresa e em função da importância e periculosidade da atividade em relação ao processo operacional da Organização. Outrossim, vale ressaltar que a análise dos dados e informações pessoais auxilia o setor de segurança na identificação da motivação de determinadas atitudes que ajudam a esclarecer grande parte dos incidentes de segurança, bem como, concluir o significado dos eventos com potencial para causar danos a Organização.
Demissão – é o ato de encerrar o vínculo profissional entre a Organização e o colaborador. Este afastamento pode ser dividido em: a pedido ou por dispensa. Na demissão a pedido, deve ser observado o motivo real da solicitação. E depois adotar algumas ações, como por exemplo:
* Levantar o nível de insatisfação com a empresa;
* Verificar se existe termo de confiabilidade.
Na demissão por dispensa, o setor de segurança dever ter uma atenção maior, pelo fato de existir um potencial de dano. A causa da demissão indicará o nível de preocupação, bem como, as medidas que deverão ser adotadas. Porém, algumas ações deverão ser desenvolvidas pelo setor de segurança, tais como:
* Levantar o nível de insatisfação com a empresa;
* Reduzir ao máximo o nível de insatisfação;
* Se o ex-colaborador exercia função sensível deve-se buscar: relocação temporária, manutenção do vínculo com a empresa, verificação esporádicas do comportamento do ex-funcionário, etc.
É importante também que seja realizada uma entrevista de desligamento, pois é uma oportunidade de levantar: o nível de descontentamento, identificar deficiências e vulnerabilidade, sugerir correções e evitar a repetição de erros. Outra ferramenta importante é a manutenção do vínculo com o ex-colaborador, seja no aspecto, emocional, filantrópico, social ou de qualquer natureza.
“A informação é um ativo que, como qualquer outro, importante para os negócios, tem um valor para a organização. A segurança da informação protege a informação de diversos tipos de ameaças para garantir a continuidade dos negócios, minimizar os danos ao negócio e maximizar o retorno dos investimentos e as oportunidades de negócios”. (NBR ISO/IEC 17799:2001, pág. 2).
Dentro desse conceito podemos avaliar que a informação é um bem intangível para uma Organização. E manter essa informação segura é o segredo do sucesso e de uma longa vida no ambiente extremante competitivo. Desta forma, o valor que a Organização agrega quando ela se preocupa com a segurança, no momento da admissão e demissão dos seus colaboradores, podem ser vistos por duas vertentes:
* A contratação bem feita se traduz num investimento, que no futuro breve, irá trazer resultados positivos para a organização e para o colaborador;
* E no momento do afastamento do colaborador assegurar a boa imagem da organização, ou seja, manter uma referência idônea e garantir o sigilo das informações importantes.
REFERÊNCIAS
MEIRELES, Nino Ricardo. Desmitificando a segurança . Salvador: [s.n], 2002.
MEIRELES, Nino Ricardo e CÉSARE, Francisco. Recursos Humanos no Setor de Segurança: O que você precisa saber . Rio de Janeiro: Taba Cultural, 2005.
JANUZZI, Lidercio. Recrutamento pela internet . Disponível em: http://www.rh.com.br/ler.php?cod=3739&org=2. Acesso em: 19 agosto 2006.
NANIAS, Alessandra. A importância da seleção no processo da contratação . Disponível em: http://www.rh.com.br/ler.php?cod=3544&org=2. Acesso em 19 agosto 2006.
Milena Sena Batista, primeira Sargenta da PMBA, instrutora de Escola de Formação de Vigilantes,graduada em Gestão de Segurança Empresarial e Pós-graduando em Consultoria Empresarial.
sexta-feira, 17 de abril de 2009
Tês Lagoas realiza plenaria de segurança!
De acordo com a presidente do Conselho Municipal de Segurança, Maria Auxiliadora, a Rosa, a capacitação tem como objetivo preparar os representantes sobre os temas que serão debatidos no encontro e como proceder no decorrer da conferência. Para ela, o encontro se faz essencial para discutir a nova realidade três-lagoense.
“Estamos acompanhando essa explosão da Cidade que influencia diretamente na questão da segurança. Todos sentimos a necessidade de fazer algo. A violência está muito grande. Por isso, a decisão por trazer a Conferência para a Cidade foi unânime dentro do Conselho”, destacou.
Na data, as discussões girarão em torno de sete eixos. Entre eles, estão: trânsito, sistema penitenciário, prevenção social de crimes, repressão qualificada, valorização profissional e otimização do trabalho da polícia e outros.
terça-feira, 14 de abril de 2009
Preconceito
quinta-feira, 9 de abril de 2009
Segurança
A polícia recebeu a informação de que ele receberia, em casa, na Ilha de Itamaracá (PE), drogas enviada pelo Sedex, o serviço de entrega rápida dos Correios.
Quando o documento ficou pronto, o suspeito foi detido pelos agentes federais. Todos foram até a agência dos Correios e encontraram um pacote com o nome falso.
Durante a vistoria, os policiais encontraram 1,8 quilo de pasta base de cocaína dentro de pacotes de chá. A Polícia Federal diz que a droga seria transformada em crack.
Neste ano, a PF prendeu 22 pessoas por tráfico de drogas na região metropolitana do Recife. No total, foram apreendidos 22,1 quilos de cocaína e cem quilos de maconha.
terça-feira, 7 de abril de 2009
Lula dá um show!
Encosto ou não encosto? Só o joelho. O que pode acontecer? Ela dizer “Mr. Lula, please!” Aí eu recolho o joelho, peço desculpas, “aimsórri, aimsórri” e pronto. Se eu soubesse falar inglês, explicaria. Sabe o que é Elizabeth? Eu estava aqui pensando: quando é que, lá em Pernambuco, eu ia imaginar que um dia estaria sentado ao lado da rainha da Inglaterra? Não sei quem é que me botou aqui para tirar esta fotografia dos G-20. Não acho que tenha sido um pedido seu, “Quero o bonitinho de barba à minha esquerda”. Claro que não. Mas o fato é que estou aqui e o Barack está aí atrás em algum lugar, de pé e se perguntando o que eu tenho que ele não tem. O Sarkozy não deve nem estar aparecendo. Ficou atrás da Merkel e não vai sair na foto. E eu aqui ao seu lado, na primeira fila. Isto significa muito, viu Elizabeth?
Lá na minha terra vai ter gente se mordendo de raiva. Onde já se viu aquele retirante nordestino que nem fala direito sentado à esquerda da Rainha da Inglaterra? Quando eu me elegi muita gente ficou horrorizada: como é que vai ser quando ele, um torneiro mecânico, tiver que nos representar num jantar oferecido, por exemplo, pela coroa inglesa? Vai ser servido na cozinha, para não dar vexame na escolha dos talheres. E aqui estou eu, sentado ao lado - com todo o respeito - da coroa inglesa em pessoa.
Se foi o protocolo que me botou aqui, ele acertou, viu Beth? Você queira ou não, não é só a rainha dos ingleses, é, simbolicamente, a rainha de todos os loiros de olhos azuis do mundo, incluindo o Barack. De todos os bandidos que causaram esta crise e hoje nos inferniza a vida. E, de certo modo, eu sou o seu oposto. Sou uma espécie de rei republicano dos não loiros do mundo - ou pelo menos deve ter sido essa a idéia do protocolo aos nos botar lado a lado. Todos os outros chefes de estado desta fotografia seriam dispensáveis. A foto poderia ser só de nós dois e estariam todos representados.
E isto significa outra coisa também, viu Beth? Eu não me contentei em ter nascido na miséria, no Nordeste, e quis mais. Não me contentei em ser um torneiro mecânico em São Paulo e quis mais. Não me contentei em ser um líder sindical e quis mais. Não me contentei em perder eleição atrás de eleição, insisti e acabei presidente.
Agora estou aqui, lado a lado com a Rainha da Inglaterra, num dos pontos mais altos da minha carreira, e também quero mais. Por isso, minha perna se moveu e meu joelho encostou no seu. De certa forma, o movimento da minha perna foi o passo final da caminhada que começou em Pernambuco, tantos anos atrás. Já que, ao contrário de você, Beth, não posso ficar no poder para sempre.
Fernando Veríssimo
segunda-feira, 6 de abril de 2009
Mais poesia!
Poesia!
sexta-feira, 3 de abril de 2009
Assuntos gerais!
Qui, 02 Abr, 02h12
SÃO FRANCISCO, EUA (AFP) - O dia 1º de abril passou sem o registro de grandes danos causados pelo vírus informático Conficker, também conhecido como DownAdUp, mas ganhou força como estava previsto. No primeiro dia de abril, o vírus potente sofreu uma mutação e fortaleceu sua resistência, o que dificulta ainda mais a localização dos criadores. "Apesar dos hackers na origem do Conficker não terem anunciado ordens específicas, milhões de PCs correm risco de ser controladas no futuro por pessoas desconhecidas" , advertiu Paul Ferguson, da empresa de segurança em informática Trend Micro. "A ameaça continua assim. Estes caras são espertos: não vão fazer truques muito evidentes no momento em que todos os olhos estão voltados para o problema", destacou. "O vírus é muito sofisticado e parece que seus criadores estão no leste da Europa". O vírus pode infectar computadores pela internet ou se esconder entre os dados armazenados em um pendrive, passando assim de um computador para outro. Uma vez instalado, ele instala defesas que tornam muito difícil a eliminação. Os vírus podem roubar dados ou assumir o controle dos computadores infectados, transformando os mesmos em máquinas "zumbis" membros de um "botnet", uma rede de computadores a serviço dos hackers. O Conficker, que estava programado para infectar 250 site de internet por dia, se fortaleceu na quarta-feira, alcançando 500 sites diários.