SlideShare a Scribd company logo
1 of 24
Download to read offline
A Tecnologia da Informação
e a Segurança Pública
Você pode não perceber, mas nós
estamos sempre presentes
Aumentar a eficácia, eficiência
RESOLUTIVIDADE
TIC
Como-Quando-Onde
SEGURANÇA PÚBLICA
UM IMPORTANTE ATIVO ECONÔMICO
Para aumentar é
necessário
ter sinergia
Qual o papel do
CIASC
Serviços de TIC à
Sociedade
Catarinense
Maior ação de
governo
Política de Governo
Eletrônico baseado
nas melhores
práticas de mercado
SERVIÇOS E SOLUÇÕES
Informática
Telecomunicações
Melhoria e
Modernização das
Instituições
Consultoria Especializada
Operação, Suporte ,
Manutenção e Segurança
Qual o papel da
Segurança Pública
Segundo pesquisas,
uma das maiores
preocupações
da sociedade
brasileira
ART 144 da CF
Dever do Estado,
direito e
responsabilidade de
todos
É exercida para:
Preservação da ordem pública,
da incolumidade das pessoas e
do patrimônio.
Organização Total
Não pode parar em caso de
crise ou desordem social
Trabalho 24x7
Características
Comuns
Rápido restabelecimento em caso de
acidentes ou incidentes
Segurança da Informação armazenada
em trânsito ou descartada
RESILIÊNCIA
TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO
ENTÃO
Produção do
conhecimento e
informação
Viabilizar
Mediante
interoperabilidade
sistêmica
Novas formas de enfrentamento
ao fenômeno da insegurança,
da violência e da criminalidade.
Desafios
- Tecnologia em constante mudança
- Cyber espaço com aumento da
criminalidade vetorial
- Dificuldade de estabelecer prioridades
- Volume de recursos para investimento
sempre menor que as necessidades
- Premência de tempo para desenvolver
novas soluções
Mortes no
Transito
Desordens
SOCIEDADE DA
INFORMAÇÃO E
DO
CONHECIMENTO
NOVOS RISCOS
Violência
urbana
Desigualdade
social
Milícias
Facções
criminosas
Epidemias à necessidade do planejamento e da
articulação de ações que evitem
situações de riscos ou que promovam
uma intervenção qualificada.
Sistema
Penitenciário
RESPONSABILIDADE
DEVER DO ESTADO
DIREITO E
RESPONSABILIDADE DE
TODOS
NÃO ADIANTA DIZER QUE O
PROBLEMA NÃO É NOSSO
Você pode não perceber, mas nós estamos sempre presentes
De quem é a
As TIC
proporcionam
Gestão
Organização
Tratamento e disseminação da informação
Construção de conhecimento
Ampliação dos fluxos informacionais
Atuação pautada na prevenção e resolução de
problemas com melhor precisão e eficácia
ONDE
Sistemas de Informação,
Investigação, Identificação,
Periciais, Administrativos,
Geoprocessamento
Comando e Controle
Defesa Civil
Inteligência
Mobilidade
COMO- SISP
SUPORTE
MANUTENÇÃO
OPERAÇÃO Gestão de Pessoas
Controle de Frotas
Controle Financeiro
Controle de Patrimônio
SEGURANÇA
SISTEMAS
BENEFICIADOS
Agentes de Segurança
Sociedade Catarinense
DATACENTERREDE
Cenário Atual - Mobilidade
Dispositivos
78% - Smartphones
56% - Celular Comum
55% - Laptop
43% - Estação de trabalho do
veículo
34% - Tablet
6% - Dispositivo de mão
robusto
Fonte – Segurança Pública 2019 - Motorola
Futuro
100%
FUTURO
MOBILIDADE
Soluções com o agente
de segurança
Libera pessoas para a
atividade-fim
Tudo conectado
Crime Cibernético
vai aumentar em
quantidade , valores
e sofisticação
Novas tecnologias
Olhar não será
suficiente, é preciso
automatizar
alarmes
Novos desafios
Smarter Computers –
podem desempenhar
tarefas que hoje são
feitas por humanos
FUTURO
INCERTO
PESSOAS
Um bom exemplo
GOOGLE GLASS
NYPD CAR 2020
Concluindo
Tecnologia da
Informação
Muito importante para quem
trabalha intensamente com o
conhecimento
A segurança pública
compreende:
Análise
Planejamento
Investigação
Estudo
Pesquisa
Associações diversas
Sociedade
Empresas
TODOS TÊM
PAPEL DECISIVO
NA SEGURANÇA
PÚBLICA
Governo
A tecnologia é o enlace de controle e
comunicação de todas as atividades
humanas
O CIASC É UM DOS VETORES DA SEGURANÇA
PÚBLICA EM SANTA CATARINA
Você pode não perceber, mas nós estamos sempre presentes
Obrigado!
Visite nosso stand
João Rufino de Sales
Presidente do CIASC
gabinete@ciasc.sc.gov.br
Joao_rufino@yahoo.com.br
www.facebook.com/jrufinos
Você pode não perceber, mas nós estamos sempre presentes

More Related Content

Similar to A Tecnologia da Informação e a Segurança Pública

Trabalho de TSPD - Sistemas
Trabalho de TSPD - SistemasTrabalho de TSPD - Sistemas
Trabalho de TSPD - Sistemas
Tulio Belem
 
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de af...
VI congresso fecomercio de crimes eletrônicos   04082014 - apresentação de af...VI congresso fecomercio de crimes eletrônicos   04082014 - apresentação de af...
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de af...
FecomercioSP
 
Segurança da Infomação e Continuidade de Negócios MPEs
Segurança da Infomação e Continuidade de Negócios MPEsSegurança da Infomação e Continuidade de Negócios MPEs
Segurança da Infomação e Continuidade de Negócios MPEs
Leonardo Lemes Fagundes
 
internet das coisas .pptx
internet das coisas .pptx internet das coisas .pptx
internet das coisas .pptx
GabriellyRodrigues40
 

Similar to A Tecnologia da Informação e a Segurança Pública (20)

Monografia Heraldo
Monografia HeraldoMonografia Heraldo
Monografia Heraldo
 
Boas Praticas da Seg.Infor..pdf
Boas Praticas da Seg.Infor..pdfBoas Praticas da Seg.Infor..pdf
Boas Praticas da Seg.Infor..pdf
 
Secinfo policies
Secinfo policiesSecinfo policies
Secinfo policies
 
Tendências de Segurança Cibernética para 2016
Tendências de Segurança Cibernética para 2016Tendências de Segurança Cibernética para 2016
Tendências de Segurança Cibernética para 2016
 
SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...
SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...
SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...
 
INSECURE 2016
INSECURE 2016INSECURE 2016
INSECURE 2016
 
Jul2015 Governança de ti na gestão pública
Jul2015 Governança  de ti na gestão públicaJul2015 Governança  de ti na gestão pública
Jul2015 Governança de ti na gestão pública
 
Segurança pública
Segurança públicaSegurança pública
Segurança pública
 
A governança do setor cibernético no brasil a proposição de um comitê gestor
A governança do setor cibernético no brasil a proposição de um comitê gestorA governança do setor cibernético no brasil a proposição de um comitê gestor
A governança do setor cibernético no brasil a proposição de um comitê gestor
 
Palestra - Segurança da Informação
Palestra - Segurança da InformaçãoPalestra - Segurança da Informação
Palestra - Segurança da Informação
 
Apostila01 - segurança de redes
Apostila01 -  segurança de redesApostila01 -  segurança de redes
Apostila01 - segurança de redes
 
WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...
WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...
WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...
 
Trabalho de TSPD - Sistemas
Trabalho de TSPD - SistemasTrabalho de TSPD - Sistemas
Trabalho de TSPD - Sistemas
 
Palestra Regilberto Girão - Segurança digital em camadas – Digital layered se...
Palestra Regilberto Girão - Segurança digital em camadas – Digital layered se...Palestra Regilberto Girão - Segurança digital em camadas – Digital layered se...
Palestra Regilberto Girão - Segurança digital em camadas – Digital layered se...
 
Transformação Digital - Rafael Clemente - BTGroup - Curitiba
Transformação Digital - Rafael Clemente - BTGroup - CuritibaTransformação Digital - Rafael Clemente - BTGroup - Curitiba
Transformação Digital - Rafael Clemente - BTGroup - Curitiba
 
Estratégia de Segurança Cibernética para o SISP
Estratégia de Segurança Cibernética para o SISPEstratégia de Segurança Cibernética para o SISP
Estratégia de Segurança Cibernética para o SISP
 
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de af...
VI congresso fecomercio de crimes eletrônicos   04082014 - apresentação de af...VI congresso fecomercio de crimes eletrônicos   04082014 - apresentação de af...
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de af...
 
Segurança da Infomação e Continuidade de Negócios MPEs
Segurança da Infomação e Continuidade de Negócios MPEsSegurança da Infomação e Continuidade de Negócios MPEs
Segurança da Infomação e Continuidade de Negócios MPEs
 
II Conferência do Cyber Manifesto
II Conferência do Cyber ManifestoII Conferência do Cyber Manifesto
II Conferência do Cyber Manifesto
 
internet das coisas .pptx
internet das coisas .pptx internet das coisas .pptx
internet das coisas .pptx
 

More from João Rufino de Sales

More from João Rufino de Sales (20)

Gartners top-10-strategic-technology-trends-for-2018-brazil-v2
Gartners top-10-strategic-technology-trends-for-2018-brazil-v2Gartners top-10-strategic-technology-trends-for-2018-brazil-v2
Gartners top-10-strategic-technology-trends-for-2018-brazil-v2
 
Relatorio de auditoria n 201602722 Ministerio do trabalho e emprego
Relatorio de auditoria n 201602722   Ministerio do trabalho e empregoRelatorio de auditoria n 201602722   Ministerio do trabalho e emprego
Relatorio de auditoria n 201602722 Ministerio do trabalho e emprego
 
Revista verde oliva nº 236 previdencia
Revista verde oliva nº 236   previdenciaRevista verde oliva nº 236   previdencia
Revista verde oliva nº 236 previdencia
 
Claudio melo-filho- sem-marca-de-revisa-o_
Claudio melo-filho- sem-marca-de-revisa-o_Claudio melo-filho- sem-marca-de-revisa-o_
Claudio melo-filho- sem-marca-de-revisa-o_
 
Olimpiadas
OlimpiadasOlimpiadas
Olimpiadas
 
Apresentação gas e every ti
Apresentação gas e every tiApresentação gas e every ti
Apresentação gas e every ti
 
2016 cost of data breach study brasil
2016 cost of data breach study   brasil2016 cost of data breach study   brasil
2016 cost of data breach study brasil
 
Pesquisa 1 WTPIS
Pesquisa 1 WTPISPesquisa 1 WTPIS
Pesquisa 1 WTPIS
 
Evento gsi -ACECO
Evento gsi -ACECOEvento gsi -ACECO
Evento gsi -ACECO
 
Gestão integrada gsidsicabin 24jun2016
Gestão integrada gsidsicabin 24jun2016Gestão integrada gsidsicabin 24jun2016
Gestão integrada gsidsicabin 24jun2016
 
Raimundo ztec
Raimundo ztecRaimundo ztec
Raimundo ztec
 
Kryptus 1o wtpis v1
Kryptus   1o wtpis v1Kryptus   1o wtpis v1
Kryptus 1o wtpis v1
 
Nsc work
Nsc workNsc work
Nsc work
 
Requisitos sistema GED informações classificadas
Requisitos sistema GED informações classificadasRequisitos sistema GED informações classificadas
Requisitos sistema GED informações classificadas
 
Law w04-global cybersecurity-laws_regulations_and_liability
Law w04-global cybersecurity-laws_regulations_and_liabilityLaw w04-global cybersecurity-laws_regulations_and_liability
Law w04-global cybersecurity-laws_regulations_and_liability
 
Mash f03-five infosec-lessons_from_the_great_generals_of_the_ancient_world
Mash f03-five infosec-lessons_from_the_great_generals_of_the_ancient_worldMash f03-five infosec-lessons_from_the_great_generals_of_the_ancient_world
Mash f03-five infosec-lessons_from_the_great_generals_of_the_ancient_world
 
Mensagem alusiva 77 anos da Casa Militar de Presidência da República
Mensagem alusiva 77 anos da Casa Militar de Presidência da RepúblicaMensagem alusiva 77 anos da Casa Militar de Presidência da República
Mensagem alusiva 77 anos da Casa Militar de Presidência da República
 
Relatório de levantamento 2015
Relatório de levantamento   2015Relatório de levantamento   2015
Relatório de levantamento 2015
 
Credenciamento de Segurança e Tratamento da Informação Classificada na Admini...
Credenciamento de Segurança e Tratamento da Informação Classificada na Admini...Credenciamento de Segurança e Tratamento da Informação Classificada na Admini...
Credenciamento de Segurança e Tratamento da Informação Classificada na Admini...
 
Cartilha Seguranca Cibernetica - FIESP
Cartilha Seguranca Cibernetica - FIESPCartilha Seguranca Cibernetica - FIESP
Cartilha Seguranca Cibernetica - FIESP
 

A Tecnologia da Informação e a Segurança Pública

  • 1. A Tecnologia da Informação e a Segurança Pública Você pode não perceber, mas nós estamos sempre presentes
  • 2. Aumentar a eficácia, eficiência RESOLUTIVIDADE TIC Como-Quando-Onde
  • 3. SEGURANÇA PÚBLICA UM IMPORTANTE ATIVO ECONÔMICO Para aumentar é necessário ter sinergia
  • 4. Qual o papel do CIASC Serviços de TIC à Sociedade Catarinense Maior ação de governo Política de Governo Eletrônico baseado nas melhores práticas de mercado SERVIÇOS E SOLUÇÕES Informática Telecomunicações Melhoria e Modernização das Instituições Consultoria Especializada Operação, Suporte , Manutenção e Segurança
  • 5. Qual o papel da Segurança Pública Segundo pesquisas, uma das maiores preocupações da sociedade brasileira ART 144 da CF Dever do Estado, direito e responsabilidade de todos É exercida para: Preservação da ordem pública, da incolumidade das pessoas e do patrimônio.
  • 6. Organização Total Não pode parar em caso de crise ou desordem social Trabalho 24x7 Características Comuns Rápido restabelecimento em caso de acidentes ou incidentes Segurança da Informação armazenada em trânsito ou descartada RESILIÊNCIA
  • 7. TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO ENTÃO Produção do conhecimento e informação Viabilizar Mediante interoperabilidade sistêmica Novas formas de enfrentamento ao fenômeno da insegurança, da violência e da criminalidade.
  • 8. Desafios - Tecnologia em constante mudança - Cyber espaço com aumento da criminalidade vetorial - Dificuldade de estabelecer prioridades - Volume de recursos para investimento sempre menor que as necessidades - Premência de tempo para desenvolver novas soluções
  • 9. Mortes no Transito Desordens SOCIEDADE DA INFORMAÇÃO E DO CONHECIMENTO NOVOS RISCOS Violência urbana Desigualdade social Milícias Facções criminosas Epidemias à necessidade do planejamento e da articulação de ações que evitem situações de riscos ou que promovam uma intervenção qualificada. Sistema Penitenciário
  • 10. RESPONSABILIDADE DEVER DO ESTADO DIREITO E RESPONSABILIDADE DE TODOS NÃO ADIANTA DIZER QUE O PROBLEMA NÃO É NOSSO Você pode não perceber, mas nós estamos sempre presentes De quem é a
  • 11. As TIC proporcionam Gestão Organização Tratamento e disseminação da informação Construção de conhecimento Ampliação dos fluxos informacionais Atuação pautada na prevenção e resolução de problemas com melhor precisão e eficácia
  • 12. ONDE Sistemas de Informação, Investigação, Identificação, Periciais, Administrativos, Geoprocessamento Comando e Controle Defesa Civil Inteligência Mobilidade
  • 14. SUPORTE MANUTENÇÃO OPERAÇÃO Gestão de Pessoas Controle de Frotas Controle Financeiro Controle de Patrimônio SEGURANÇA SISTEMAS BENEFICIADOS Agentes de Segurança Sociedade Catarinense DATACENTERREDE
  • 15. Cenário Atual - Mobilidade Dispositivos 78% - Smartphones 56% - Celular Comum 55% - Laptop 43% - Estação de trabalho do veículo 34% - Tablet 6% - Dispositivo de mão robusto Fonte – Segurança Pública 2019 - Motorola Futuro 100%
  • 16. FUTURO MOBILIDADE Soluções com o agente de segurança Libera pessoas para a atividade-fim Tudo conectado
  • 17. Crime Cibernético vai aumentar em quantidade , valores e sofisticação Novas tecnologias Olhar não será suficiente, é preciso automatizar alarmes Novos desafios Smarter Computers – podem desempenhar tarefas que hoje são feitas por humanos FUTURO INCERTO PESSOAS
  • 21. Concluindo Tecnologia da Informação Muito importante para quem trabalha intensamente com o conhecimento A segurança pública compreende: Análise Planejamento Investigação Estudo Pesquisa Associações diversas
  • 22. Sociedade Empresas TODOS TÊM PAPEL DECISIVO NA SEGURANÇA PÚBLICA Governo A tecnologia é o enlace de controle e comunicação de todas as atividades humanas
  • 23. O CIASC É UM DOS VETORES DA SEGURANÇA PÚBLICA EM SANTA CATARINA Você pode não perceber, mas nós estamos sempre presentes
  • 24. Obrigado! Visite nosso stand João Rufino de Sales Presidente do CIASC gabinete@ciasc.sc.gov.br Joao_rufino@yahoo.com.br www.facebook.com/jrufinos Você pode não perceber, mas nós estamos sempre presentes