A conformidade dos sistemas de saneamento não ligados à rede de esgoto

A NBR ISO 30500 de 11/2021 – Sistemas de saneamento não ligados à rede de esgoto — Unidades de tratamento integradas pré-fabricadas — Requisitos gerais de segurança e desempenho para projeto e ensaio especifica os requisitos gerais de segurança e desempenho para projeto e ensaio, bem como as considerações de sustentabilidade, para sistemas de saneamento não ligados à rede de esgoto (NSSS). Um NSSS, para os propósitos deste documento, é uma unidade de tratamento integrada pré-fabricada, que inclui componentes de módulo de interface frontal (instalação sanitária) e módulo de tratamento (instalação de tratamento) que coletam, conduzem e tratam totalmente o produto de entrada específico dentro do sistema, para permitir o reuso ou descarte seguro do produto de saída sólido, efluente líquido e gasoso gerado, e não estão ligados a sistemas de rede de esgoto ou rede de drenagem.

Este documento é aplicável aos sistemas de saneamento que são fabricados como um conjunto único ou fabricados como um grupo de elementos pré-fabricados, projetados para serem montados no local, sem fabricação in loco ou modificação adicional que influencie no funcionamento do sistema. O plano ou superfície (por exemplo, piso, estrutura de concreto) em que um NSSS totalmente montado se situado está além do escopo deste documento.

Este documento não é aplicável a sistemas de saneamento construídos in loco (no próprio local). Este documento também abrange componentes do módulo de tratamento do NSSS que são projetados para serem integrados com um ou mais módulos de interface frontal especificados. Embora este documento seja aplicável principalmente no desenvolvimento de sistemas de saneamento que não estejam ligados a redes de água e eletricidade, ele também pode ser aplicado a sistemas que podem utilizar redes de água e/ou eletricidade.

Este documento define o produto de entrada básico tratável, principalmente excrementos humanos, e fornece opções para estender a faixa de substâncias de produto de entrada. Os requisitos para a qualidade dos produtos de saída do sistema de saneamento são fornecidos para descargas de sólidos e líquidos, bem como emissões de odor, atmosféricas e de ruído.

Este documento contém critérios de segurança, funcionalidade, usabilidade, confiabilidade e capacidade de manutenção do sistema, bem como sua compatibilidade com os objetivos de proteção ambiental. Não abrange os seguintes aspectos: as diretrizes para seleção, instalação, operação, manutenção e gestão de sistemas de saneamento; o transporte do produto de saída tratado para fora do sistema de saneamento (por exemplo, transporte manual, transporte por caminhão ou tubulação) para processamento, reuso ou descarte posterior; os processos de tratamento que ocorrem em outro local, separadamente dos componentes de módulo de interface frontal e módulo de tratamento; reuso e descarte da saída do sistema de saneamento.

Acesse algumas questões relacionadas a essa norma GRATUITAMENTE no Target Genius Respostas Diretas:

Quais devem ser as condições operacionais do sistema?

Como assegurar a capacidade de limpeza das superfícies?

Como devem ser as conexões e elementos de união?

Como deve ser projetada a proteção contra incêndio e explosão do non-sewered sanitation systems (NSSS)?

Um sistema de saneamento não ligado à rede de esgoto (NSSS) é aquele que não é conectado a uma rede de esgoto, e que coleta, conduz e trata totalmente o produto de entrada, específico para permitir o reuso ou descarte seguro dos sólidos e/ou efluente líquido gerados na saída. Estima-se que 2,3 bilhões de pessoas não têm acesso aos sistemas de saneamento básico. As consequências devastadoras da falta de instalações sanitárias incluem uma estimativa de 1,8 bilhão de pessoas em todo o mundo que utilizam uma fonte de água potável que está contaminada por fezes, e 361.000 crianças menores de 5 anos de idade morrem a cada ano, principalmente de doenças diarreicas similares à disenteria.

Em março de 2013, a Organização das Nações Unidas (ONU) lançou uma campanha global de ação para eliminar a prática de defecação a céu aberto até 2025. A ONU e os líderes regionais responsáveis por saneamento concluíram que as áreas onde a defecação a céu aberto é comum contêm os níveis mais altos de mortalidade e doenças infantis, como resultado da ingestão de matéria fecal humana que tenha entrado no sistema de abastecimento de água ou alimentos.

A falta de saneamento seguro e privado também está associada aos mais altos níveis gerais de desnutrição, pobreza e disparidade entre ricos e pobres, e torna as mulheres e meninas mais vulneráveis à violência. Em 1º de janeiro de 2016, foram lançados os 17 Objetivos de Desenvolvimento Sustentável (ODS) da ONU, incluindo o ODS 6: assegurar o acesso à água e ao saneamento para todos.

Os ODS são um conjunto de objetivos para erradicar a pobreza, proteger o planeta e assegurar a prosperidade para todos, como parte da nova agenda de desenvolvimento sustentável da ONU. As metas 6.2 e 6.3 do ODS 6 declaram: até 2030, obter acesso ao saneamento e à higiene adequados e equitativos para todos e acabar com a defecação a céu aberto, focando especialmente nas necessidades das mulheres e meninas e daquelas pessoas em situação de vulnerabilidade; até 2030, melhorar a qualidade da água, reduzindo a poluição, eliminando o despejo e minimizando a liberação de produtos químicos e materiais perigosos, reduzindo pela metade a proporção de águas residuais não tratadas e aumentando substancialmente a reciclagem e o reuso seguro em todo o mundo.

Neste contexto, o propósito deste documento é apoiar o desenvolvimento de sistemas de saneamento autônomos projetados para atender as necessidades de saneamento básico e promover a sustentabilidade econômica, social e ambiental por meio de estratégias que incluem a minimização do consumo de recursos (por exemplo, água, energia) e a conversão de excrementos humanos em produto de saída seguro. Este documento se destina a promover a implementação de sistemas de saneamento onde se deseja maior sustentabilidade, ou onde os sistemas de esgoto sanitário tradicionais não estão disponíveis ou são impraticáveis e, portanto, para assegurar a saúde e a segurança humana, bem como proteger o meio ambiente.

Entretanto, este documento não tenta abordar exaustivamente as preocupações com a sustentabilidade em relação a sistemas de saneamento não ligados à rede de esgoto (NSSS). Existem muitos aspectos da sustentabilidade que não são abrangidos neste documento. O conceito de um NSSS é indicado na figura abaixo, que mostra a integração do módulo de interface frontal e do módulo de tratamento juntamente com o produto de entrada e de saída.

As substâncias que entram (produto de entrada) no NSSS consistem principalmente em fezes e urina humanas, sangue menstrual, bílis, água de descarga, água de limpeza anal, papel higiênico e outros fluidos/sólidos corporais. As substâncias que saem (produto de saída) do NSSS incluem os produtos do processo de tratamento do módulo de tratamento, como produto de saída sólido e efluente líquido, bem como emissões de ruído, atmosféricas e de odor.

Por projeto, esses sistemas de saneamento operam sem conexão com qualquer rede de esgoto ou drenagem. O NSSS pode ser fabricado como um conjunto único ou fabricado como um grupo de elementos pré-fabricados, projetados para serem montados sem fabricação ou modificação adicional que influencie no funcionamento do sistema. Os componentes pré-fabricados do NSSS se destinam a requerer trabalho mínimo a ser integrado e fornecer rapidamente sistemas de saneamento totalmente funcionais.

No NSSS, o módulo de interface frontal inclui interfaces com o usuário, como um mictório, latrina turca ou vaso sanitário, que podem aplicar mecanismos de descarga que variam desde descarga convencional, descarga manual e sanitários secos até novos mecanismos de descarga, como aqueles que utilizam forças mecânicas que requerem pouca ou nenhuma água. Os mecanismos de descarga convencionais e novos podem ser combinados com aplicações de separação da urina (por exemplo, sanitário de descarga com separação da urina, sanitário seco com separação da urina).

As tecnologias e processos de tratamento do módulo de tratamento do NSSS variam desde processos unitários biológicos ou químicos até físicos (por exemplo, digestão anaeróbica e aeróbica, combustão, desinfecção eletroquímica, membranas). Alguns sistemas utilizam somente uma dessas tecnologias ou processos, enquanto outros aplicam vários processos unitários combinados por meio de várias unidades de tratamento.

O NSSS deve ser projetado de forma a assegurar que os usuários possam utilizar o sistema com segurança e da maneira prevista pelo fabricante. O projeto e a implementação do sistema devem assegurar que os usuários com pouca ou nenhuma instrução ou aqueles que não possuem conhecimento técnico sejam capazes de utilizar, com segurança e de forma eficaz, o módulo de interface frontal do sistema e realizar a manutenção de rotina pelo usuário, conforme previsto pelo fabricante.

O projeto e a construção do NSSS devem ser especificados no Sistema Internacional de Unidades. Ele deve ser capaz de tratar no mínimo fezes e urina humanas, sangue menstrual, bílis, água de descarga, água de limpeza anal, papel higiênico e outros fluidos/sólidos corporais. Os fabricantes podem identificar categorias adicionais de produto de entrada como aceitáveis para tratamento, como água para lavagem das mãos, produtos de higiene menstrual e/ou resíduo orgânico doméstico.

A capacidade de projeto em relação às fezes e urina humanas deve ser indicada como usos esperados por dia (usos fecais/dia e usos de urina/dia). A quantidade média de fezes (kg/uso) e urina (L/uso) por uso deve ser determinada como a base para os cálculos da capacidade e deve ser claramente indicada. Além disso, a capacidade diária prevista para outros produtos de entrada (como água, produtos de higiene menstrual e resíduo orgânico) deve ser indicada pelo fabricante (em unidades como kg/dia ou L/dia).

Como exemplo, foi medida a taxa média de produção fecal como 250 g/pessoa/dia a 350 g/pessoa/dia para países de baixa renda, 250 g/pessoa/dia para ambientes urbanos de baixa renda e 350 g/pessoa/dia para ambientes rurais de baixa renda, e descobriram que as taxas gerais de produção de urina para adultos são de 1,0 L/pessoa/dia a 1,3 L/pessoa/dia. Se o sistema for previsto a aceitar produtos de higiene menstrual separadamente de outros produtos de entrada do sistema, devem ser fornecidas as prescrições e instruções para a operação e manutenção seguras do mecanismo ou dispositivo de descarte.

Devem ser consideradas normas culturais, práticas existentes e aspirações em relação ao descarte de produtos de higiene menstrual (ver D.4 e E.4). Um fator de segurança razoável deve ser incorporado ao projeto e indicado pelo fabricante para evitar sobrecarga. Para indicar quando o sistema está se aproximando da capacidade máxima (capacidade de projeto mais fator de segurança), o sistema deve ser equipado com um mecanismo visual e/ou sonoro indicando ao usuário que o sistema está sobrecarregado e, portanto, não está utilizável.

Caso ocorra sobrecarga, o sistema deve entrar em um estado seguro que evite quaisquer perigos devido à sobrecarga (ver A.3.8.6). O sistema deve permanecer operável após um período sem uso do sistema de 60 h, sem provocar mau funcionamento ou requerer esforços adicionais para retomar a operação que excedam aos procedimentos normais de operação. O não uso ocorre quando não há desligamento intencional do sistema pelo usuário.

Além disso, o sistema não é usado e não tem qualquer interação humana por um período de 60 h. Depois da reinicialização após um desligamento de curta duração (isto é, 60 h ou menos) especificado pelo fabricante, o sistema deve ser capaz de aceitar imediatamente a contribuição de entrada e retornar ao estado normal de operação.

O fabricante do sistema de saneamento deve fornecer instruções precisas para preparar o sistema para o desligamento de longa duração (isto é, mais de 60 h). As instruções devem descrever os procedimentos para alcançar condições seguras e estáveis de desligamento do sistema. O fabricante deve indicar claramente a duração de tempo necessário para completar o processo de desligamento de longa duração.

Não convém que o processo de desligamento de longa duração requeira mais de 10 h para ser concluído. Convém que a interação requerida ao usuário durante o desligamento seja minimizada. Depois da reinicialização após um desligamento de longa duração, o sistema de saneamento deve ser capaz de aceitar imediatamente a contribuição de entrada e deve ser capaz de retornar ao estado normal de operação dentro do tempo especificado pelo fabricante.

O sistema de saneamento deve permitir o uso contínuo sem períodos de espera excessivos entre os usos. O fabricante deve especificar o período mínimo de espera entre usos no manual do usuário ou como parte do rótulo ou placa de dados do equipamento. Os produtos de saída sólido e o efluente líquido devem ser totalmente tratados dentro do sistema de saneamento permitindo o reuso ou descarte seguro.

O produto de saída sólido e o efluente líquido devem atender aos requisitos especificados nessa norma, em todos os momentos, incluindo o período de inicialização quando ensaiado de acordo com o item método de ensaio do produto de saída sólido e efluente líquido. Para minimizar as emissões de odor do sistema de saneamento, os requisitos devem ser atendidos quando ensaiados de acordo com A.3.5. As origens potenciais das emissões de odor do sistema de saneamento incluem odores fecais (fezes e urina e o envelhecimento das fezes e urina) e odores do processo, como aqueles que surgem durante a secagem, pirólise, combustão e descarga do produto de saída.

As emissões de ruído do NSSS não podem representar riscos à saúde e ao bem-estar psicológico do usuário. Quando ensaiado de acordo com A.3.7, o sistema de saneamento deve atender aos requisitos especificados nessa norma. As emissões potenciais atmosféricas do NSSS podem ser classificadas como gases poluentes ou explosivos.

O monitoramento de gases explosivos durante a operação é abordado nessa norma e os poluentes atmosféricos do NSSS liberados em ambientes fechados e ao ar livre não podem exceder a um nível que represente riscos à saúde do usuário. Quando ensaiado de acordo com A.3.6, o sistema de saneamento deve atender aos requisitos especificados nessa norma.

O projeto do NSSS (módulo de interface frontal e módulo de tratamento) deve ser tal que as emissões de bioaerossóis e endotoxinas sejam minimizadas. Para NSSS com um módulo de tratamento que descarrega diretamente no ambiente fechado, e quando o bioaerossol e/ou endotoxinas puderem ser razoavelmente previstos, o ensaio para bioaerossóis e para endotoxinas patogênicos é recomendado.

Até o momento da publicação deste documento, nenhum requisito de desempenho foi especificado para bioaerossóis ou endotoxinas. Isto pode mudar no futuro, por exemplo, à medida que forem sendo estabelecidas normas de saúde ocupacional para esses perigos.

A gestão do compliance resulta em uma empresa que cumpre com as suas obrigações

As organizações que almejam ser bem-sucedidas a longo prazo precisam estabelecer e manter uma cultura de compliance, considerando as necessidades e expectativas das partes interessadas. O compliance não é, portanto, apenas a base, mas também uma oportunidade para uma organização bem-sucedida e sustentável. A figura abaixo dá uma visão geral dos elementos comuns de um sistema de gestão de compliance.

O compliance é um processo contínuo e o resultado de uma organização que cumpre suas obrigações. Ele se torna sustentável ao ser incorporado na cultura da organização, e no comportamento e na atitude das pessoas que trabalham para ela. Enquanto mantém sua independência, é preferível que a gestão de compliance seja integrada com os outros processos de gestão da organização e os seus requisitos e procedimentos operacionais.

Um sistema de gestão de compliance eficaz em toda a organização permite que uma organização demonstre seu comprometimento em cumprir leis pertinentes, requisitos regulamentares, códigos setoriais da indústria e normas organizacionais, assim como normas de boa governança, melhores práticas geralmente aceitas, ética e expectativas da comunidade. A abordagem de compliance de uma organização é moldada pela liderança, por meio da aplicação de valores centrais e padrões geralmente aceitos de boa governança, de ética e da comunidade.

Incorporar o compliance no comportamento das pessoas que trabalham para uma organização depende acima de tudo da liderança em todos os níveis e dos valores claros de uma organização, assim como do reconhecimento e implementação de medidas para promover o comportamento de compliance. Se este não for o caso em todos os níveis de uma organização, há um risco de não compliance.

Em um número de jurisdições, os tribunais têm considerado o comprometimento da organização com o compliance por meio do seu sistema de gestão de compliance ao determinar a penalidade adequada a ser imposta por violação de leis pertinentes. Portanto, os órgãos regulatórios e judiciais podem também se beneficiar deste documento como uma referência.

As organizações estão cada vez mais convencidas de que, ao aplicar valores vinculativos e uma gestão de compliance apropriada, elas podem salvaguardar a sua integridade e evitar ou minimizar o não compliance das obrigações de compliance da organização. A integridade e o compliance eficaz são, portanto, elementos chave de uma gestão boa e diligente. O compliance também contribui para o comportamento socialmente responsável das organizações.

A NBR ISO 37301 de 06/2021 – Sistemas de gestão de compliance – Requisitos com orientações para uso especifica os requisitos e fornece diretrizes para estabelecer, desenvolver, implementar, avaliar, manter, e melhorar um sistema de gestão de compliance eficaz dentro de uma organização. Um dos objetivos desse documento é auxiliar as organizações a desenvolverem e disseminarem uma cultura positiva de compliance, considerando que convém que uma gestão de riscos relacionados ao compliance, sólida e eficaz, seja considerada como uma oportunidade a ser perseguida e aproveitada, devido aos diversos benefícios que ela provê para a organização.

As vantagens desse processo incluem melhorar as oportunidades de negócio e sua sustentabilidade; proteger e melhorar a credibilidade e a reputação da organização; considerar as expectativas das partes interessadas; demonstrar o comprometimento de uma organização para gerenciar eficaz e eficientemente seus riscos de compliance; aumentar a confiança de terceiras partes na capacidade da organização de alcançar sucesso sustentado; e minimizar o risco da ocorrência de uma violação aos custos associados e dano reputacional. A ideia é ter as orientações necessárias para possuir as abordagens e os tipos de ações que uma organização pode tomar ao implementar seu sistema de gestão de compliance.

Esses processos descritos não pretendem serem abrangentes ou prescritivos, nem uma organização é obrigada a implementar todas as sugestões desta orientação, para ter um sistema de gestão de compliance que atenda aos requisitos deste documento. As medidas tomadas pela organização devem ser razoáveis em relação à natureza e à extensão dos riscos de compliance que ela enfrenta, para cumprir com as suas obrigações de compliance.

Uma organização pode escolher implementar este sistema de gestão de compliance como um sistema separado, entretanto, idealmente ele deveria ser implementado em conjunto com outros sistemas de gestão, tais como risco, antissuborno, qualidade, meio ambiente, segurança da informação e responsabilidade social, apenas para dar alguns poucos exemplos. Nesses casos, a organização pode se referir às NBR ISO 31000, NBR ISO 37001, NBR ISO 9001, NBR ISO 14001, NBR ISO/IEC 27001, assim como à NBR ISO 26000.

O interessante é que empresas de qualquer porte, complexidade ou setores podem aplicar esse documento para criar um sistema de gestão de compliance, seguindo os seus requisitos. Isso dará as organizações um entendimento do seu contexto, das operações do seu negócio, das obrigações resultantes e dos riscos de compliance e auxiliará na implementação de passos razoáveis para cumprir com as suas obrigações. Cada um dos requisitos nesse documento deve ser seguido.

Na prática, é sempre mais fácil implementar um sistema de gestão de compliance alinhado com esse documento nas pequenas organizações, porque elas são menos complexas. As pequenas e médias organizações irão melhorar as suas práticas organizacionais, usando os princípios dos requisitos desse documento.

Para começar, deve-se estabelecer um entendimento das necessidades e expectativas das pessoas ou organizações que possam afetar, ser afetadas ou se perceberem afetadas pelo sistema de gestão de compliance. Algumas são mandatórias porque precisam ser incorporadas como requisitos formais, como leis, regulamentos, permissões e licenças, e ações governamentais ou judiciais. Podem existir outros requisitos formais, não apresentados, que sejam aplicados.

Outras necessidades e expectativas de uma parte interessada podem se tornar uma obrigação quando elas são especificadas, e a organização decide que irá adotá-las, voluntariamente, por meio de um acordo ou contrato. Uma vez que a organização tenha decidido sobre elas, elas se tornam obrigações de compliance.

Dessa forma, a gestão de compliance é uma estrutura que integra procedimentos, processos, políticas e estruturas essenciais para alcançar os resultados de compliance pretendidos, e agir para prevenir, detectar e responder a um não compliance. Tipicamente, a estrutura de um sistema de gestão de compliance é uma questão estrutural: a infraestrutura necessária sobre a qual se constrói esse sistema.

Em seguida, ela precisa se tornar operacional por meio de toda a implementação de políticas, processos e procedimentos. Em seguida, isso necessita ser mantido e melhorado continuamente. Existem muitos elementos para um sistema de gestão de compliance.

Alguns elementos do sistema de gestão serão projetados para apoiar os comportamentos desejados, enquanto outros serão projetados para prevenir comportamentos indesejáveis. Alguns elementos são apenas para monitorar o desempenho do compliance da organização ou prover alertas caso o não compliance aconteça.

O sistema de gestão de compliance reconhecerá quais erros podem ocorrer e terá processos para assegurar que haja reações apropriadas. Uma reação apropriada incluirá processos de remediação, sistemas e partes impactadas.

A avaliação de riscos de compliance constitui a base para a implementação do sistema de gestão de compliance e a locação de recursos e processos adequados e apropriados para gerenciar os riscos de compliance identificados. Os riscos de compliance podem ser caracterizados pela probabilidade de ocorrência e as consequências do não compliance com a política e as obrigações de compliance da organização.

Os riscos de compliance incluem os riscos de compliance inerentes e os riscos de compliance residuais. Os inerentes se referem a todos os riscos de compliance enfrentados por uma organização em uma situação descontrolada sem qualquer medida correspondente de tratamento dos riscos de compliance. Os residuais são os riscos de compliance não controlados efetivamente pelas medidas existentes de tratamento de risco de compliance de uma organização.

Muitas organizações possuem uma pessoa dedicada (por exemplo, compliance officer) responsável pela gestão do compliance no dia a dia e algumas têm um comitê de compliance interfuncional, para coordenar o compliance em toda a organização. A função de compliance trabalha em conjunto com a gestão. Nem todas as organizações criarão uma função de compliance discreta e algumas atribuirão esta função a uma posição já existente ou irão terceirizar essa função.

Ao terceirizar, a organização deve considerar não atribuir toda a função de compliance para terceiras partes. Mesmo se ela terceirizar parte desta função, deve-se considerar manter a autoridade sobre ela e que supervisione essas funções. É fundamental possuir um programa de treinamento, que pode assegurar que as pessoas sejam competentes para cumprir os seus papéis de forma consistente com a cultura de compliance da organização e com o seu comprometimento com o compliance.

Um treinamento adequadamente projetado e executado pode prover uma maneira eficaz para o pessoal comunicar riscos de compliance previamente não identificados. A educação e o treinamento devem ser, quando apropriados, com base em uma avaliação de lacunas de conhecimento e competência dos funcionários; suficientemente flexíveis para responder a uma série de técnicas para acomodar as diferentes necessidades das organizações e do pessoal; projetados, desenvolvidos e disponibilizados por pessoal qualificado e experiente; disponibilizados no idioma local, quando aplicável; avaliados e estimados quanto a sua eficácia, em bases regulares.

O treinamento interativo pode ser a melhor forma de treinamento se o não compliance puder resultar em sérias consequências. Um mecanismo que funciona no compliance é uma investigação completa e em tempo hábil de quaisquer alegações ou suspeitas de má conduta pela organização, de seu pessoal ou de terceiras partes pertinentes.

Isso inclui a documentação de resposta da organização, incluindo qualquer medida disciplinar ou de remediação tomada, e de revisões do sistema de gestão de compliance considerando as lições aprendidas. Um mecanismo de investigação eficaz identifica as causas-raiz da má conduta, das falhas de responsabilização e das vulnerabilidades do sistema de gestão de compliance. Uma análise cuidadosa da causa-raiz contempla a extensão e a abrangência do não compliance, o número e o nível do pessoal envolvido, a duração e a frequência do não compliance.

Enfim, a eficácia de um sistema de gestão de compliance é caracterizada pelo fato de que ele tem a capacidade de melhorar continuamente e evoluir. Os ambientes interno e externo da organização e os negócios mudam ao longo do tempo, assim como a natureza de seus clientes e as obrigações de compliance aplicáveis. A falha em prevenir ou detectar um não compliance pontual não significa necessariamente que o sistema de gestão de compliance não seja geralmente eficaz na prevenção e detecção de um não compliance.

As informações sobre análise de uma não conformidade ou um não compliance podem ser usadas para considerar: a avaliação do desempenho dos produtos e serviços; a melhoria ou a reprojeção dos produtos e serviços; as mudanças nas práticas e procedimentos organizacionais; o retreinamento das pessoas; a reavaliação da necessidade de informar as partes interessadas; o provimento de aviso prévio sobre um potencial não compliance; a reprojeção ou a análise crítica dos controles; o reforço das etapas de notificação e de escalonamento (interno e externo); a comunicação de fatos relacionados ao não compliance e a posição de organização em relação ao não compliance.

Incorporando a gestão do compliance aos requisitos antissubornos

O suborno é um fenômeno generalizado. Ele causa sérias preocupações sociais, morais, econômicas e políticas, debilita a boa governança, dificulta o desenvolvimento e distorce a competição. Corrói a justiça, mina os direitos humanos e é um obstáculo para o alívio da pobreza.

O suborno também aumenta o custo de fazer negócios, introduz incertezas nas transações comerciais, eleva o custo dos bens e serviços, diminui a qualidade dos produtos e serviços, o que pode levar à perda de vidas e propriedades, destrói a confiança nas instituições e interfere na operação justa e eficiente dos mercados. Trata-se de uma oferta, promessa, doação, aceitação ou solicitação de uma vantagem indevida de qualquer valor (que pode ser financeiro ou não financeiro), direta ou indiretamente, e independente de localização (ões), em violação às leis aplicáveis, como um incentivo ou recompensa para uma pessoa que está agindo ou deixando de agir em relação ao desempenho das suas obrigações. A função do compliance antissuborno envolve a (s) pessoa (s) com responsabilidade e autoridade para a operação do sistema de gestão antissuborno. A due diligence é um processo para aprofundar a avaliação da natureza e extensão dos riscos de suborno e ajudar as organizações a tomar decisões em relação a transações, projetos, atividades, parceiros de negócio e pessoal específico.

Hoje, muitas organizações têm uma pessoa dedicada (por exemplo, compliance officer) responsável pela gestão do compliance no dia a dia e algumas têm um comitê de compliance interfuncional, para coordenar o compliance em toda a organização. A função de compliance trabalha em conjunto com a gestão.

Nem todas as organizações criarão uma função de compliance discreta, pois algumas atribuirão a essa função seria uma posição já existente ou irão terceirizar esta função. Ao terceirizar, convém que a organização considere não atribuir toda a função de compliance para terceiras partes.

Mesmo se ela terceirizar parte desta função, deve considerar manter a autoridade sobre ela e que supervisione estas funções. Ao alocar a responsabilidades pelo sistema de gestão de compliance, deve-se considerar a possibilidade de assegurar que a função de compliance demonstre a integridade e o comprometimento com o compliance; a comunicação eficaz e habilidades para influenciar; uma capacidade e posição para comandar a aceitação de conselhos e orientações; competência pertinente no projeto, na implementação e na manutenção do sistema de gestão do compliance; a assertividade, conhecimento do negócio e experiência para testar e desafiar; uma estratégia, e uma abordagem proativa para o compliance; o tempo suficiente disponível para cumprir as necessidades da função.

Dessa forma, a função de compliance deve ter autoridade, status e independência. Autoridade significa que a função de compliance é atribuída de grande poder pelo órgão diretivo e pela alta direção. Status significa que outras pessoas estão na posição de ouvir e respeitar essa opinião. Independência significa que a função de compliance não está, na medida do possível, envolvida pessoalmente nas atividades que estão expostas a riscos de compliance. Por isso, a função de compliance deve estar livre de conflitos de interesses para cumprir integralmente o seu papel.

A NBR ISO 37301 de 06/2021 – Sistemas de gestão de compliance – Requisitos com orientações para uso especifica os requisitos e fornece diretrizes para estabelecer, desenvolver, implementar, avaliar, manter, e melhorar um sistema de gestão de compliance eficaz dentro de uma organização. A NBR ISO 37001 de 03/2017 – Sistemas de gestão antissuborno – Requisitos com orientações para uso especifica requisitos e fornece orientações para o estabelecimento, implementação, manutenção, análise crítica e melhoria de um sistema de gestão antissuborno.

Os sistemas podem ser independentes ou podem ser integrados a um sistema de gestão global. Pode-se dizer que o compliance é um processo contínuo e o resultado de uma organização que cumpre suas obrigações. Torna-se sustentável ao ser incorporado na cultura da organização, e no comportamento e na atitude das pessoas que trabalham para ela.

Enquanto mantém sua independência, é preferível que a gestão de compliance seja integrada com os outros processos de gestão da organização e os seus requisitos e procedimentos operacionais. Um sistema de gestão de compliance eficaz em toda a organização permite que uma organização demonstre seu comprometimento em cumprir leis pertinentes, requisitos regulamentares, códigos setoriais da indústria e normas organizacionais, assim como normas de boa governança, melhores práticas geralmente aceitas, ética e expectativas da comunidade.

A informação documentada é aquela que se requer que seja controlada e mantida por uma organização e o meio no qual ela está contida. Ela pode ser integrada pelos dois sistemas. A informação documentada pode estar em qualquer formato e meio e pode ser proveniente de qualquer fonte, além de poder se referir ao sistema de gestão, incluindo processos relacionados; a informação criada para a organização operar (documentação); a evidência de resultados alcançados (registros). Para se entender melhor, a figura abaixo provê uma visão geral dos elementos comuns de um sistema de gestão de compliance.

Além disso, a organização deve analisar os riscos de compliance considerando as causas-raiz e as fontes do não compliance e as consequências destas, ao mesmo tempo em que deve incluir a probabilidade de que estas ramificações possam ocorrer. As consequências podem incluir, por exemplo, os danos ambientais e pessoais, as perdas econômicas, os danos à reputação, as mudanças administrativas e as responsabilidades civis e criminais envolvidas no suborno.

A identificação dos riscos de compliance inclui as fontes de risco de compliance e a definição das situações de risco de compliance. As empresas devem identificar as fontes de riscos de compliance, incluindo o suborno, dentro dos vários departamentos, funções e diferentes tipos de atividades organizacionais, de acordo com as responsabilidades do departamento, as responsabilidades profissionais e os diferentes tipos de atividades organizacionais. A organização deve identificar regularmente as fontes dos riscos de compliance e definir as correspondentes situações de riscos de compliance para cada fonte de risco de modo a desenvolver uma lista das fontes de risco e uma lista de situações de riscos.

Para se ter uma cultura de compliance, ética, e riscos de subornos, a empresa deve ter um conjunto de valores publicado de forma clara; possuir uma gestão ativa e que visivelmente implemente e respeite os valores; consistência no tratamento das não compliances, independentemente da posição; mentoriamento, coaching e liderança pelo exemplo; uma apropriada avaliação na pré-contratação de pessoas potenciais para as funções críticas, incluindo due diligence; um programa de indução ou orientação que enfatize o compliance e os valores da organização; treinamento contínuo do compliance, incluindo as atualizações para o treinamento de todas as pessoas e partes interessadas pertinentes; uma comunicação contínua sobre as questões de compliance e de subornos; os sistemas de avaliação de desempenho que considerem a avaliação do comportamento do compliance e antissuborno e considerem o pagamento por desempenho para alcançar os resultados e os indicadores-chave de desempenho; um reconhecimento visível das realizações na gestão e nos resultados de compliance; um ágil e proporcional processo disciplinar para os casos de violações dolosas ou negligentes, das obrigações de compliance; uma clara relação entre a estratégia da organização e os papéis individuais, enfatizando o compliance como essencial para alcançar os resultados organizacionais; uma comunicação apropriada e aberta sobre compliance, tanto internamente como externamente.

A evidência sobre uma cultura de compliance é indicada pelo grau no qual: os itens anteriores estão implementados; as partes interessadas (especialmente as pessoas) acreditam que os itens anteriores foram implementados; o pessoal entende a relevância das obrigações de compliance relativas as suas próprias atividades como também as de sua unidade de negócios; as ações corretivas para abordar não compliance são de propriedade e acionadas em todos os níveis apropriados da organização, conforme requerido; o papel da função de compliance e seus objetivos são valorizados; as pessoas estão capacitadas e encorajadas para levantarem preocupações de compliance aos níveis apropriados da direção, incluindo a alta direção e o órgão diretivo.

A empresa pode escolher implementar este sistema de gestão antissuborno como um sistema separado ou como uma parte integrada de um sistema global de compliance. A organização pode ainda escolher implementar o sistema de gestão antissuborno em paralelo ou como parte de outros sistemas de gestão, como os da qualidade, meio ambiente e segurança da informação. Nesse caso, a organização pode fazer referência às NBR ISO 9001, NBR ISO 14001 e NBR ISO/IEC 27001), bem como às NBR ISO 26000 e NBR ISO 31000.

Na gestão integrada dos dois sistemas de gestão, deve-se levar em conta, embora exista risco de suborno em relação a muitas transações, que uma organização deve implementar um nível mais abrangente de controle antissuborno sobre uma transação de alto risco do que sobre uma transação de baixo risco de suborno. Nesse contexto, é importante compreender que a identificação e a aceitação de um baixo risco de suborno não significam que a organização aceita o fato de o suborno ocorrer, ou seja, o risco de ocorrência do suborno.

Se uma propina pode ocorrer não é o mesmo que a ocorrência do suborno. A organização pode ter tolerância zero para a ocorrência de suborno, enquanto ainda envolver negócios e situações em que haja baixo risco de suborno, ou mais do que um baixo risco, desde que sejam aplicadas medidas de mitigação adequadas. Tendo avaliado os riscos de suborno pertinentes, a organização pode, então, determinar o tipo e o nível de controles a serem aplicados a cada categoria de risco e pode avaliar se os controles existentes são adequados.

API STD 1164: a segurança cibernética de sistemas de controle de dutos

A API STD 1164:2021 – Pipeline Control Systems Cybersecurity fornece os requisitos e a orientação para o gerenciamento de risco cibernético associado a ambientes de automação e controle industrial (industrial automation and control – IAC) para atingir os objetivos de segurança, integridade e resiliência. Dentro dessa norma, isso é realizado por meio do isolamento adequado de ambientes IAC para ajudar na sua continuidade operacional.

Mesmo com o isolamento adequado dos ambientes IAC dos ambientes de TI, ambos desempenham um papel na continuidade geral dos negócios. A continuidade operacional do IAC e a continuidade do sistema de TI são frequentemente desenvolvidas e implementadas em conjunto como parte do plano geral de continuidade de negócios.

O escopo desta norma é limitado apenas aos aspectos de segurança cibernética da IAC que podem influenciar a continuidade geral dos negócios. Ela foi feita sob medida para a indústria de dutos de petróleo e gás natural (oil and natural gas – ONG), que inclui, mas não está limitado a sistemas de dutos de transmissão de gás natural e líquidos perigosos, sistemas de dutos de distribuição de gás natural, instalações de gás natural liquefeito (GNL), instalações de ar propano e outros envolvidos nessas indústrias.

Essa norma foi desenvolvida para fornecer uma abordagem acionável para proteger as funções essenciais do IAC, gerenciando o risco de segurança cibernética para os ambientes IAC. Isso pode incluir, mas não estão limitados a soluções de controle de supervisão e aquisição de dados (Scada), controle local e internet das coisas industriais (IIoT).

A norma deve ser usada no contexto de desenvolvimento, implementação, manutenção e melhoria de um programa de segurança cibernética do IAC, que inclui as políticas, processos, e controles de procedimentos e técnicos para ambientes cibernéticos IAC. Trata-se de um conjunto de requisitos que deve ser customizado antes da implementação usando os processos de gerenciamento de riscos da empresa.

O resultado é um conjunto de requisitos personalizados e específicos da empresa para um programa de segurança cibernética IAC a fim de ajudar a gerenciar a postura de segurança cibernética e qualquer risco residual resultante para seus ambientes IAC em alinhamento com a missão, objetivos e estratégia de risco da empresa, e de acordo com as suas políticas e procedimentos. Embora a identificação de ameaças e impactos seja crítica para o desenvolvimento do programa de segurança cibernética do IAC, uma avaliação baseada no risco de cada um garantirá que o programa seja implementado, executado e sustentado de forma adequada, de acordo com a postura de risco desejada pela organização.

Essa norma se concentra nos resultados de segurança cibernética desejados, definindo requisitos para níveis de proteção de impacto de objetivos de negócios específicos. Embora os princípios definidos nesta norma possam ser aplicados a sistemas instrumentados de segurança (safety instrumented systems – SIS), eles estão fora do escopo deste documento.

Os requisitos de segurança especificados nesta norma não tentam abordar os impactos potenciais para a seleção ou determinação do nível de integridade de segurança (safety integrity level – SIL) do SIS. Qualquer uso desta norma em ambientes SIS fica por conta e risco do implementador. Para as empresas que já têm um programa de segurança cibernética IAC, incluindo uma ou mais políticas de programa aprovadas e um plano ou planos de segurança cibernética IAC documentados implementados ou em implementação, esta norma deve ser considerada um acréscimo aos elementos existentes do programa de segurança cibernética.

Nessas situações, um processo de mapeamento desta norma para os elementos atuais do programa de segurança cibernética da IAC determinará quaisquer requisitos da API 1164 que não estejam atualmente no programa existente. A implementação de quaisquer elementos ausentes deve ser adaptada e priorizada usando os processos de gerenciamento de risco da empresa. O processo de adaptação para os requisitos de segurança cibernética API 1164 é descrito em 5.5.

Conteúdo da norma

1 Escopo. . . . . .. . . . . . . . . . . 1

1.1 Objetivo. . . .. . . . . . . . . . . 1

1.2 Público-alvo. . . . . . . . . . . . 2

1.3 Como ler esta norma . . . . . . . 2

2 Referências normativas. . . . . . . 4

3 Termos, definições, acrônimos e abreviações. .  . . . 4

3.1 Termos e definições. . .. . . . . . . . . . . . . . . . 4

3.2 Siglas. . . . . . . . . . . . . . . . . . . . . . 9

4 Perfis de cibersegurança de dutos IAC de ONG. .  . . 10

4.1 Introdução ao perfil de cibersegurança IAC. …. . 10

4.2 Perfil de segurança cibernética da IAC – restrições comuns………..10

4.3 Perfil de segurança cibernética da IAC – objetivos da proteção contra ameaças. . . . . . . . . . . . . 11

4.4 Perfil de segurança cibernética da IAC – objetivos de missão e negócios. . . . . . . . . . . . . 12

4.5 IAC: perfil de segurança cibernética – objetivos e impacto no mapeamento de proteção contra ameaças. . .  . 13

5 Política, plano e programa de segurança cibernética da ONG e IAC. . . . . . . . . . . . . . . 13

5.1 Plano de desenvolvimento de segurança cibernética da IAC. . . . . . . . . . . . . . . . . . . . . 15

5.2 IAC: plano de segurança cibernética – gerenciamento de risco. . . . .. . . . . . . . 15

5.3 Plano de segurança cibernética da IAC – operacionalizando um programa de segurança cibernética . . . . . . 17

5.4 Perfis de segurança cibernética de seleção de planos de segurança cibernética da IAC. . . . . . . . . . . 18

5.5 Requisitos de perfil selecionado de personalização do plano de segurança cibernética da IAC. . . . . 27

6 ONG IAC: requisitos do perfil de cibersegurança – requirements identify (ID). . . . . . . . 28

6.1 Governança (ID.GV). .. . . . . . . . . 28

6.2 Estratégia de gerenciamento de risco (ID.RM). . 32

6.3 Ambiente de negócios (ID.BE). . . . . . . . . . . . 35

6.4 Gestão de riscos da cadeia de suprimentos (ID.SC)… . 39

6.5 Avaliação de Risco IAC (ID.RA). . . . . . . . . 42

6.6 Gerenciamento de ativos (ID.AM). . . . . . . 49

7 ONG IAC: perfil de cibersegurança – profiles protect (PR)….55

7.1 Controle de acesso (PR.AC). . .  . . . . . 56

7.2 IAC Conscientização e treinamento em segurança cibernética (PR.AT). . . . . . . . . . . . 63

7.3 Segurança de dados (PR.DS).. . . . . . . . 67

7.4 Processos e procedimentos de proteção da informação (PR.IP). . . . . . . . . . . . . . . . 75

7.5 Manutenção (PR.MA). .. . . . . . . . . . . . . 89

7.6 Tecnologia de proteção (PR.PT). . .. . . . . . . . . 92

8 ONG IAC: requisitos do perfil de cibersegurança (detecção – DE). . . .  . . . . . . . . . . . . . 97

8.1 Anomalias e eventos (DE.AE). . .. . . . . . 97

8.2 Monitoramento contínuo de segurança (DE.CM). . .. 100

8.3 Processos de detecção (DE.DP). .. . . . . . . . . . . 106

9 ONG IAC: perfil de cibersegurança dos requisitos de respostas (RS). .  . . . . . . . . . . . . . . 110

9.1 Planejamento de Resposta (RS.RP). . . . . . . . 110

9.2 Comunicações (RS.CO). . .. . . . . . . . . 111

9.3 Análise (RS.AN).. . . . . . . . . . . . . . 114

9.4 Mitigação (RS.MI). . . . . . . . . . . . . . . . 118

9.5 Melhorias (RS.IM). . . . . . . . . . . . . . . . 120

10 ONG IAC: perfil de cibersegurança dos requisitos de recuperação (RC). . . . . . . . . . . . 122

10.1 Planejamento de Recuperação (RC.RP). . . 122

10.2 Melhorias (RC.IM). . . . . . . . . . . . . . . . 122

10.3 Comunicações (RC.CO). .  . . . . . . . . . 124

Anexo A (informativo) Construção e mapeamento da norma API 1164. . . . . .  . . . . . . . 126

Anexo B (informativo) Modelo Plan-Do-Check-Act.  . 129

Anexo C (informativo) Ações recorrentes. . . . . . . . . 131

Bibliografia. . .. . . . . . . . . . . . . . . . . . . . . . . . . . 132

Em resumo, a infraestrutura de dutos – composta por milhares de empresas e mais de 2,7 milhões de quilômetros de dutos responsáveis pelo transporte de petróleo, gás natural e outras commodities – é um facilitador fundamental da segurança econômica mundial. Como os proprietários e os operadores de dutos estão cada vez mais confiando na integração de tecnologias de informação e comunicação (TIC) em tecnologia da informação (TI) e tecnologia operacional (TO) para conduzir a automação, eles também devem implementar medidas de segurança para proteger os dutos de riscos cibernéticos em evolução e emergentes. A integração de dispositivos de TIC em sistemas de dutos críticos cria uma vulnerabilidade que os hackers cibernéticos podem explorar.

O tratamento de ar em estabelecimentos assistenciais de saúde

A NBR 7256 de 08/2021 – Tratamento de ar em estabelecimentos assistenciais de saúde (EAS) – Requisitos para projeto e execução das instalações estabelece os requisitos mínimos para projeto e execução de instalações de tratamento de ar em estabelecimentos assistenciais de saúde (EAS). Aplica-se aos ambientes assistenciais de saúde com classificação de risco nível 1 ou superior e se aplica a instalações em EAS novas e em áreas a serem modificadas, modernizadas, ou ampliadas de EAS existentes.

Essa norma estabelece os requisitos mínimos de tratamento de ar de acordo com uma classificação de risco do ambiente, mas não se aplica aos ambientes não diretamente relacionados aos serviços assistenciais, como escritórios administrativos, auditórios, bibliotecas e outros ambientes que são regidos pela NBR 16401, todas as partes, ou outras normas específicas. Não se aplica aos laboratórios de segurança biológica (biocontenção). Os EAS são edificações destinadas à prestação de assistência à saúde e à população, em regime de internação ou não, quaisquer que sejam seus níveis de complexidade.

Acesse algumas questões relacionadas a essa norma GRATUITAMENTE no Target Genius Respostas Diretas:

Quais são os requisitos para a sala de procedimentos?

Quais os parâmetros para o projeto de um centro cirúrgico?

O que deve ser feito em relação aos ambientes operacionais (AO)?

Como executar a pressurização e os fluxos de ar entre ambientes?

As instalações de tratamento de ar devem prover e controlar, no mínimo algumas das seguintes condições conjugadas: temperatura; umidade; pureza; renovação; movimentação; pressão. Um dos objetivos essenciais das instalações é garantir a qualidade do ar adequada e, em particular, reduzir os riscos biológicos e químicos existentes no ar do ambiente a níveis compatíveis com a atividade desenvolvida nas diversas áreas.

O tratamento de ar, embora seja um fator importante para reduzir o risco de contaminações nos ambientes, deve ser considerado um complemento às demais medidas de controle de infecção hospitalar, que constem no âmbito da rotina operacional do EAS. As instalações de tratamento de ar podem se tornar causa e fonte de contaminação, se não forem corretamente projetadas, construídas, operadas e monitoradas, ou se não receberem os cuidados necessários de limpeza, higienização e manutenção.

As instalações de tratamento de ar devem ser projetadas, construídas, operadas e mantidas de forma a minimizar o risco de incêndio. Deve-se reduzir as possíveis fontes de ignição, bem como evitar o uso de quaisquer materiais combustíveis nestas instalações.

As instalações de tratamento de ar devem considerar a continuidade das operações dos EAS em condições normais ou emergenciais, internas ou externas. Recomenda-se registrar as premissas e os critérios adotados em comum acordo com o contratante no desenvolvimento do projeto.

Para os EAS, o número e a disposição das fontes de refrigeração e dos acessórios essenciais devem ser suficientes para suportar o plano de operação do estabelecimento após uma avaria ou manutenção preventiva de qualquer uma das fontes. O controle das condições termo-higrométricas é necessário para, além de propiciar condições gerais de conforto para os pacientes e profissionais da área de saúde: manter condições termo-higrométricas ambientais favoráveis a tratamentos específicos; manter a umidade relativa adequada para inibir a proliferação de micro-organismos; propiciar condições específicas de temperatura e/ou umidade relativa para operação de equipamentos específicos.

Os valores de temperatura e umidade relativa para os diversos ambientes estão estipulados no Anexo A. Os agentes infecciosos podem permanecer em suspensão no ar e 99,97% dos agentes microbiológicos podem ser retidos em filtros de alta eficiência, conforme tabela abaixo que apresenta a classificação para os filtros de alta eficiência. A eficiência indicada se refere ao tamanho de partícula de maior penetração (MPPS). Em áreas críticas, deve-se utilizar no mínimo os filtros ISO 35H, conforme Anexo A.

Quanto à classificação de risco de ocorrência de eventos adversos à saúde por exposição ao ar, do ambiente, para os efeitos desta norma, aplica-se a seguinte classificação de riscos ambientais à saúde: Nível 0, área onde o risco não excede aquele encontrado em ambientes de uso público e coletivo e pode-se observar que esses ambientes não são contemplados por esta norma; Nível 1, área onde foi constatado baixo risco de ocorrência de agravos à saúde relacionados à qualidade do ar, porém órgãos regulamentadores, organizações ou investigadores sugerem que o risco seja considerado; Nível 2, área onde existem evidências de risco de ocorrência de agravos à saúde relacionados à qualidade do ar, de seus ocupantes ou de pacientes que utilizem produtos manipulados nestas áreas, baseadas em estudos experimentais, clínicos ou epidemiológicos; Nível 3, área onde existem evidências de alto risco de ocorrência de agravos sérios à saúde relacionados à qualidade do ar, de seus ocupantes ou pacientes que utilizem insumos manipulados nestas áreas, baseadas em estudos experimentais, clínicos ou epidemiológicos. Os requisitos de segurança contra incêndio devem estar em conformidade com a Seção 9.

Os ambientes podem ser caracterizados considerando o uso e a função que definem as escolhas do sistema de tratamento de ar, conforme as descrições a seguir e no Anexo A: ambiente protetor (PE); centro cirúrgico (CC); ambiente de isolamento de infecções por aerossóis, materiais contaminados e emissão de vapores/gases (AII); ambiente associado (AA); e ambiente operacional (AO). As situações a controlar e as condições especiais são: AgB ‒ agente biológico; AgQ ‒ agente químico; AgR ‒ agente radiológico; TE ‒ terapias ou processos especiais (verificar requisitos específicos de temperatura e umidade); EQ ‒ condições especiais para funcionamento do equipamento (consultar o fabricante).

Deve-se estabelecer e seguir os procedimentos formais para a operação e a manutenção das condições de projeto das áreas referenciadas nessa norma, principalmente garantindo os procedimentos de higienização após a utilização dos sistemas de tratamento de ar nestas condições, conforme a NBR 13971. Registrar o procedimento e os responsáveis no Plano de manutenção, operação e controle (PMOC).

Os ambientes protetores devem estar de acordo com as recomendações desta norma, as suas descrições e o Anexo A. No quarto de pacientes imunocomprometidos de alto risco para desenvolvimento de infecção, em termos gerais, o ambiente protetor deve possuir as seguintes características: o banheiro deve ter a pressão negativa em relação ao quarto de no mínimo 5 Pa; no caso de antecâmara tipo bolha, esta deve ter a pressão positiva em relação ao corredor e ao quarto (ver Anexo C); no caso de antecâmara do tipo sumidouro, esta deve ter a pressão negativa em relação ao corredor e ao quarto (ver Anexo C); ter um dispositivo de leitura local instalado nos ambientes a monitorar.

Caso haja supervisão remota, monitorar constantemente o diferencial de pressão. Em ambos os casos deve haver alarme visual e sonoro; instalar no ambiente protetor (PE) um indicador de temperatura e umidade em local de fácil acesso para a leitura pelo corpo técnico. A indicação da temperatura e umidade deve ser feita pelo mesmo sensor do sistema de controle.

Deve-se selar adequadamente as paredes, os forros, as luminárias, o piso, as portas e as janelas para limitar o vazamento, obtendo-se os diferenciais de pressão desejados. As portas devem ser compatíveis com o diferencial de pressão desejado, e deve ser observado o sentido de abertura para obter a adequada vedação periférica. A renovação com o ar externo deve ser feita com no mínimo filtro G4 na tomada de ar externo e deve atender aos requisitos da NBR 16401-3, com vazão mínima correspondente a duas renovações de ar por hora; ter no mínimo doze movimentações de ar por hora.

Deve-se ter no mínimo três estágios de filtragem para o ar de insuflação, com as eficiências mínimas de G4 para o primeiro estágio, F8 para o segundo estágio e ISO 35H para o terceiro estágio; ter um equipamento dedicado ao ambiente; neste caso, a recirculação do ar é permitida e recomenda-se a instalação de equipamento de condicionamento de ar em sala de máquinas externa ao ambiente. Caso necessário, pode ser instalado o equipamento no ambiente, desde que atenda aos requisitos de renovação, filtragem, pressurização e condicionamento do ar com previsão de acesso para manutenção e higienização.

A distribuição do ar deve ser feita por meio de difusores não aspirativos instalados no forro, com caixa terminal com filtro ISO 35H, de tal forma que a velocidade de difusão do ar seja inferior a 0,2 m/s no leito. O retorno deve ser instalado preferencialmente próximo à cabeceira, atrás ou lateralmente à cama a 20 cm do piso (ver Anexo C).

Deve ter a temperatura de bulbo seco entre 20 ºC a 24 ºC e ter a umidade relativa máxima de 60% limitada a um intervalo de umidade absoluta de 4,0 g/kg a 10,6 g/kg. A unidade de internação de queimados (UIQ) deve ser projetada e construída para permitir as temperaturas do ambiente de 24 ºC a 32 ºC e umidade relativa de 40% a 60%.

As instalações elétricas de equipamentos associados à operação e/ou controle de sistemas de tratamento de ar devem ser projetadas, ensaiadas e mantidas em conformidade com as NBR 5410 e NBR 13534, considerando ainda as seguintes recomendações: atenção especial deve ser dada aos circuitos ou barramentos de energia que proveem alimentação elétrica para centro (s) cirúrgico (s), unidade (s) de tratamento intensivo, ambientes protetores e de isolamento de infecção por aerossóis, que só podem vir a ser desligados, mediante comando manual do profissional habilitado para tal. De maneira análoga, devem ser previstos circuitos ou barramentos de energia independentes para alimentação dos grupos de sistemas de tratamento de ar que atendam de forma autônoma e independente os diferentes compartimentos contra incêndio para centro (s) cirúrgico (s), unidade (s) de tratamento intensivo, ambientes protetores e de isolamento de infecção por aerossóis.

Os ventiladores de insuflação devem ser instalados de forma a evitar que partículas geradas no mecanismo de acionamento do moto-ventilador sejam transportadas à rede de dutos. A condensação de umidade no ventilador deve ser evitada. O critério para definição da pressão dos ventiladores é de responsabilidade do projetista do sistema.

Com a finalidade de evitar o superdimensionamento do ventilador, o projetista deve considerar as diferentes velocidades dos filtros de projeto e o respectivo efeito no diferencial de pressão do filtro limpo e sujo. Não é recomendado para o dimensionamento do ventilador, o valor da soma das perdas de pressão máximas de cada estágio de filtragem.

Neste caso, deve ser avaliada a necessidade de um dispositivo de controle da vazão do ventilador em decorrência da sujidade dos filtros e sua respectiva variação da perda de pressão. A voluta do ventilador deve ter preferivelmente, uma porta de inspeção e um dreno, permitindo assim, a limpeza interna e adequada.

A gestão dos serviços notariais e registrais

A NBR 15906 de 02/2021 – Sistema de gestão de serviços notariais e registrais – Requisitos especifica os requisitos para estabelecer, implementar, manter e melhorar continuamente um sistema de gestão de serviços notariais e registrais (SNR) que busca assegurar as necessidades e expectativas das partes interessadas pertinentes e o atendimento aos requisitos legais.

Acesse algumas indagações relacionadas a essa norma GRATUITAMENTE no Target Genius Respostas Diretas:

Quais devem ser os objetivos do SNR e o planejamento para alcançá-los?

Como proceder para o desenvolvimento dos colaboradores?

Como deve ser feita a avaliação da eficácia das ações de capacitação e desenvolvimento dos colaboradores?

Como determinar a comunicação interna e externa?

A adoção de um sistema de gestão é uma decisão estratégica para um serviço notarial e registral (SNR), que pode ajudar a melhorar o seu desempenho global e a prover uma base sólida para iniciativas de desenvolvimento sustentável. Os benefícios potenciais para um SNR pela implementação de um sistema de gestão de excelência baseado nesta norma são: a capacidade de prover consistentemente os serviços notariais e registrais que atendam aos requisitos do cliente e aos requisitos estatutários e regulamentares aplicáveis; a facilidade de oportunidades para aumentar a satisfação do cliente; a abordagem de riscos e oportunidades associados com seu contexto e objetivos; e a capacidade de demonstrar conformidade com os requisitos especificados de sistemas de gestão da excelência.

Esta norma pode ser usada por partes internas e externas. Não é sua intenção induzir a necessidade de: uniformidade na estrutura de diferentes sistemas de gestão da excelência; alinhamento da documentação à estrutura de seções desta norma; uso de terminologia específica desta norma no SNR. Os requisitos de sistema de gestão especificados nesta norma são complementares aos requisitos para produtos e serviços.

Esta norma emprega a abordagem de processo e a mentalidade de risco. A abordagem de processo habilita o SNR a planejar os seus processos e as suas interações, bem como a assegurar que os seus processos tenham recursos suficientes e sejam gerenciados adequadamente, e que as oportunidades para melhoria sejam identificadas e as ações sejam tomadas.

A mentalidade de risco habilita o SNR a determinar os fatores que poderiam causar desvios nos seus processos e no seu sistema de gestão em relação aos resultados planejados, a colocar em prática os controles preventivos para minimizar efeitos negativos e a maximizar o aproveitamento das oportunidades que surjam. Atender consistentemente aos requisitos e abordar as necessidades e expectativas futuras constitui um desafio para o SNR em um ambiente progressivamente dinâmico e complexo.

Para alcançar esse objetivo, o SNR pode considerar necessário adotar várias formas de melhoria, além de correção e melhoria contínua, como mudança de ruptura e inovação. A mentalidade de risco é essencial para se conseguir um sistema de gestão eficaz. Para estar conforme com os requisitos desta norma, o SNR precisa planejar e implementar ações para abordar riscos e oportunidades.

A abordagem de riscos e oportunidades estabelece uma base para aumentar a eficácia do sistema de gestão, conseguir resultados melhorados e prevenir os efeitos negativos. As oportunidades podem surgir como resultado de uma situação favorável ao atingimento de um resultado pretendido, por exemplo, um conjunto de circunstâncias que possibilite que o SNR desenvolva novos produtos e serviços, reduza o desperdício ou melhore a produtividade.

As ações para abordar as oportunidades podem também incluir a consideração de riscos associados. O risco é o efeito da incerteza, e qualquer incerteza pode ter um efeito positivo ou negativo. Um desvio positivo proveniente de um risco pode oferecer uma oportunidade, mas nem todos os efeitos positivos de risco resultam em oportunidades.

O SNR deve determinar questões internas e externas que sejam pertinentes ao seu propósito e direcionamento estratégico e que afetem a sua capacidade de alcançar o (s) resultado (s) pretendido (s) em seu sistema de gestão. O SNR deve monitorar e analisar criticamente informações sobre essas questões internas e externas. O entendimento do contexto interno do SNR depende de sua missão, visão e valores, bem como do conhecimento de seus pontos fortes e fracos.

O entendimento do contexto externo pode ser facilitado pela consideração de questões provenientes dos ambientes legal, tecnológico, competitivo, de mercado, cultural, social e econômico, tanto internacionais, quanto nacionais, regionais ou locais. Devido ao seu efeito ou potencial efeito sobre a capacidade do SNR para prover consistentemente serviços que atendam aos requisitos do cliente e aos requisitos estatutários e regulamentares aplicáveis, o SNR deve possuir sistemática documentada para determinar: as partes interessadas que sejam pertinentes ao sistema de gestão; e as expectativas dessas partes interessadas que sejam pertinentes ao sistema de gestão.

O SNR deve monitorar e analisar criticamente informações sobre essas partes interessadas e suas expectativas e usá-las para promover mudanças. Deve determinar a aplicabilidade do sistema de gestão para estabelecer o seu escopo. Ao determinar esse escopo, o SNR deve considerar: as questões internas e externas apresentadas em 4.1; as expectativas das partes interessadas pertinentes, referidas em 4.2; os produtos e serviços do SNR.

O escopo do sistema de gestão do SNR deve estar disponível e ser mantido como informação documentada. O SNR deve estabelecer, implementar, manter e melhorar continuamente um sistema de gestão, incluindo os processos necessários e suas interações, de acordo com os requisitos desta norma.

O SNR deve determinar os processos necessários para o sistema de gestão e sua aplicação, e também deve: determinar as entradas requeridas e as saídas esperadas desses processos; determinar a sequência e a interação desses processos; abordar os riscos e as oportunidades que possam impactar no sistema de gestão; melhorar os processos e o sistema de gestão. Na extensão necessária, o SNR deve: manter a informação documentada para apoiar a aplicação do sistema de gestão em seus processos; reter informação documentada para ter confiança em que o sistema de gestão seja realizado conforme planejado em seus processos.

A Alta Direção do SNR deve fornecer evidências do seu comprometimento com o sistema de gestão e com a melhoria contínua de sua eficácia, mediante: a comunicação da importância do sistema de gestão do SNR na redução do desperdício e na melhoria dos serviços e processos internos no SNR para os seus usuários; o estabelecimento de uma política organizacional; a garantia de que sejam estabelecidos os objetivos organizacionais do SNR; a condução de análises críticas periódicas para acompanhar o desempenho do sistema de gestão do SNR; e a garantia da disponibilidade de recursos para assegurar a efetividade do sistema de gestão do SNR.

A Alta Direção deve estabelecer uma política organizacional que seja apropriada ao contexto do SNR; proveja uma estrutura para o estabelecimento de objetivos do SNR; inclua um comprometimento em satisfazer os requisitos aplicáveis; e inclua um comprometimento com a melhoria contínua do sistema de gestão do SNR. A política organizacional deve: estar disponível como informação documentada; ser comunicada no SNR; estar disponível para partes interessadas, como apropriado.

A Alta Direção deve assegurar que as responsabilidades e autoridades para os papéis pertinentes sejam atribuídas e comunicadas no SNR, de forma a deixar claros os níveis de execução e aprovação, bem como a hierarquia. A Alta Direção deve atribuir responsabilidades e autoridades para: assegurar que o sistema de gestão do SNR esteja conforme com os requisitos desta norma; relatar o desempenho do sistema de gestão do SNR para a Alta Direção.

Convém que a Alta Direção assegure a disponibilidade de pessoal para garantir a efetividade do sistema de gestão do SNR. As relações funcionais, responsabilidades e autoridades de cada colaborador devem ser mantidas como informação documentada.

A Alta Direção deve aprovar uma estratégia documentada que estabeleça, entre outros pontos, sua missão, visão, valores e/ou princípios-guia e indicadores de desempenho, alinhados com a atividade, de forma que seus colaboradores entendam as diretrizes e estratégias do serviço. A estratégia documentada deve: estar alinhada com a política organizacional; ser difundida entre os colaboradores, de forma que eles entendam como suas atividades devem estar alinhadas com a missão e a visão de futuro do serviço; ser atualizada em intervalos regulares e planejados, de forma a estar coerente com os propósitos do serviço e das estratégias; ser avaliada por meio de indicadores de desempenho mensuráveis; incluir o comprometimento com a ética e a transparência nas relações, atendimento às leis e normas regulamentares, bem como com a melhoria contínua.

As ações planejadas e executadas pela Alta Direção e por seus colaboradores devem refletir o comprometimento com os valores do SNR. A Alta Direção deve adotar uma prática de avaliação por meio de sua equipe de colaboradores, que deve se reunir em intervalos regulares e planejados, de forma a propagar e implementar a estratégia.

A Alta Direção deve estabelecer um código de ética documentado para todos os colaboradores e criar metodologias para avaliação de seu cumprimento. Convém que o código de ética englobe as partes interessadas pertinentes. Ao planejar o sistema de gestão, o SNR deve considerar as questões referidas em 4.1 e as expectativas referidas em 4.2, bem como determinar os riscos e oportunidades que precisam ser abordados para: assegurar que o sistema de gestão possa alcançar seus resultados pretendidos; aumentar os efeitos desejáveis; prevenir, ou reduzir, os efeitos indesejáveis; alcançar a melhoria.

O SNR deve planejar ações para abordar esses riscos e oportunidades, como: integrar e implementar as ações nos processos do seu sistema de gestão; avaliar a eficácia dessas ações. As ações tomadas para abordar riscos e oportunidades devem ser apropriadas ao impacto potencial sobre a garantia e conformidade do sistema de gestão. As opções para abordar riscos podem incluir evitar o risco, assumir o risco para perseguir uma oportunidade, eliminar a fonte de risco, mudar a probabilidade ou as consequências, compartilhar o risco ou decidir, com base em informação, reter o risco.

A seleção correta de dispositivos de intertravamento associados às proteções em máquinas

Conheça os princípios para o projeto e a seleção – independentemente da natureza da fonte de energia – de dispositivos de intertravamento associados às proteções. Abrange os dispositivos de intertravamento utilizados nas proteções.

A NBR ISO 14119 de 02/2021 – Segurança de máquinas – Dispositivos de intertravamento associados às proteções – Princípios de projeto e seleção especifica os princípios para o projeto e a seleção – independentemente da natureza da fonte de energia – de dispositivos de intertravamento associados às proteções. Abrange os dispositivos de intertravamento utilizados nas proteções. A ISO 14120 especifica os requisitos gerais para o projeto e a construção de proteções fornecidas principalmente para proteger as pessoas contra perigos mecânicos.

O processamento do sinal do dispositivo de intertravamento para cessar os movimentos da máquina é tratado na NBR ISO 13849-1 ou na IEC 62061. Essa norma não fornece necessariamente todos os requisitos específicos para os sistemas acionados por chave transferível (trapped key), mas fornece medidas para minimizar a burla dos dispositivos de intertravamento de uma maneira razoavelmente previsível.

Confira algumas questões relacionadas a essa norma GRATUITAMENTE no Target Genius Respostas Diretas:

Quais são os modos de operação de dispositivo de bloqueio em dispositivos de bloqueio acionados por energia elétrica?

Quais são os modos de acionamento de dispositivos de intertravamento?

Quais são os requisitos adicionais em dispositivos de bloqueio?

Como deve ser executado o monitoramento do bloqueio?

A estrutura das normas de segurança no campo das máquinas é a descrita a seguir. As normas do tipo A (normas básicas de segurança) proveem conceitos básicos, princípios de projeto e aspectos gerais que podem ser aplicados a todas as máquinas. As normas do tipo B (normas de segurança genéricas) abordam um aspecto de segurança ou um tipo de dispositivo de segurança que pode ser utilizado em uma ampla variedade de máquinas. As normas do tipo B1, sobre aspectos de segurança específicos (por exemplo, distâncias de segurança, temperatura da superfície, ruído).

As normas do tipo B2, sobre dispositivos de segurança (por exemplo, comando acionados pelas duas mãos, dispositivos de intertravamento, dispositivos sensíveis à pressão, proteções) e as normas do tipo C (normas de segurança de máquinas) abordam os requisitos de segurança detalhados para uma máquina ou grupo de máquinas específico. Este documento é uma norma do tipo B2, conforme declarado na NBR ISO 12100.

Os requisitos deste documento podem ser complementados ou modificados por uma norma do tipo C. Para máquinas que são abrangidas pelo escopo de uma norma do tipo C e que foram projetadas e construídas de acordo com os requisitos da referida norma, os requisitos dessa referida norma do tipo C prevalecem.

Esta norma foi preparada para prover orientações aos projetistas de máquinas e redatores de normas de segurança de produto sobre como projetar e selecionar dispositivos de intertravamento associados às proteções. As suas seções relevantes, utilizadas isoladamente ou em conjunto com disposições das outras normas, podem ser utilizadas como uma base para procedimentos de verificação para a adequabilidade de um dispositivo para aplicações de intertravamento.

Os Anexos A a F, de caráter informativo, descrevem a tecnologia e as características típicas dos quatro tipos definidos de dispositivos de intertravamento. Outras soluções podem ser adotadas, desde que estejam em conformidade com os princípios desta norma. Os Anexos G a I, de caráter informativo, proveem informações sobre aspectos específicos, como dispositivos de intertravamento utilizados em funções de segurança, apreciação de riscos considerando a motivação para burla e forças de ação estáticas.

O ISO/TR 24119 está em estudo e proverá informações sobre a ocultação de defeitos na conexão em série de dispositivos de intertravamento. A proteção com intertravamento é uma proteção associada a um dispositivo de intertravamento que, em conjunto com o sistema de comando da máquina, realiza as seguintes funções: impede a máquina de executar as suas funções perigosas “cobertas” pela proteção, até que a proteção esteja fechada; se a proteção for aberta, durante a operação das funções perigosas da máquina, executa o comando de parada: quando a proteção for fechada, a execução das funções perigosas da máquina “cobertas” pela proteção podem ser executadas (o fechamento da proteção não inicia por si só a operação de tais funções).

Uma proteção com intertravamento pode conter/estar equipada com um ou mais dispositivos de intertravamento. Esses dispositivos de intertravamento também podem ser de tipos diferentes. As técnicas de intertravamento envolvem uma ampla variedade de aspectos tecnológicos. Os dispositivos de intertravamento podem ser classificados utilizando uma grande variedade de critérios, por exemplo, a natureza da ligação entre a proteção e o sistema de saída ou o tipo tecnológico (eletromecânico, pneumático, eletrônico, etc.) do sistema de saída.

Os dispositivos de intertravamento possuem uma função de monitoramento da posição da proteção que detecta se a proteção está fechada ou não e produz um comando de parada quando a proteção não está na posição fechada. Um dispositivo de intertravamento também pode ser utilizado no controle de outras funções, por exemplo, a aplicação de um freio para parar as funções perigosas da máquina antes que o acesso seja possível.

Alguns dispositivos de intertravamento também possuem uma função de bloqueio para manter a proteção bloqueada enquanto a função perigosa da máquina estiver presente. Uma função de monitoramento da condição do dispositivo de bloqueio monitora se o dispositivo de bloqueio está engatado ou liberado e produz um sinal de saída apropriado.

A tabela abaixo mostra os princípios de acionamento e atuadores para os tipos definidos de dispositivos de intertravamento. Já a figura abaixo mostra o princípio de dispositivos de intertravamento Tipos 1, 2, 3 e 4. Os quatro tipos de dispositivos de intertravamento não são apresentados em uma ordem hierárquica. A aplicação correta de cada tipo de dispositivo de intertravamento dependerá da apreciação de risco que convém que seja realizada para a máquina específica.

Quando uma função de intertravamento da proteção sem bloqueio for utilizada, a proteção pode ser aberta a qualquer momento, independentemente da função da máquina. Se a proteção não estiver fechada, o dispositivo de intertravamento deve gerar um comando de parada. O tempo de acesso deve ser maior que o tempo total de parada do sistema. Quando o intertravamento com bloqueio for aplicado, a abertura da proteção deve ser impedida por um dispositivo de bloqueio, a menos que todas as funções perigosas da máquina cobertas por essa proteção tenham cessado.

Existem duas alternativas para o projeto da função de bloqueio. O desbloqueio da proteção pode ser iniciado a qualquer momento pelo operador. Quando o desbloqueio é iniciado, um comando de parada é gerado pelo dispositivo de bloqueio. Isto é denominado de desbloqueio incondicional. O tempo necessário para a proteção ser desbloqueada deve ser maior que o tempo necessário para que a função perigosa da máquina cesse.

O desbloqueio da proteção é possível somente quando as funções perigosas da máquina tiverem cessado. Isto é denominado de desbloqueio condicional. A parte mecânica (por exemplo, pino) que bloqueia a proteção com intertravamento pode ser acionada manualmente e liberada manualmente; acionada por ação de mola (ou similar) e liberada por energização; acionada por energização e liberada por ação de mola (ou similar); acionada por energização e liberada também por energização.

O bloqueio operado mecanicamente deve utilizar o princípio de bloqueio mecânico direto devido ao formato. O atrito e a força de forma isolada não podem ser levados em consideração. No dispositivo de intertravamento com bloqueio operado eletromagneticamente, a proteção é mantida fechada (bloqueada) sem qualquer meio de bloqueio mecânico por uma força eletromagnética. O bloqueio eletromagnético opera sobre o princípio de aplicação de energia elétrica ou energização e liberação por desenergização

Os interruptores de posição devem estar dispostos de modo que estejam suficientemente protegidos contra uma alteração da sua posição. A fim de atingir esse objetivo, alguns requisitos devem ser atendidos. Por exemplo, os fixadores dos interruptores de posição devem ser confiáveis e a sua remoção deve ser feita somente com o auxílio de uma ferramenta

Os interruptores de posição Tipo 1 devem ter meios que permitam a fixação no local de modo permanente, após o ajuste (por exemplo, por meio de pinos ou cavilhas) e os meios de acesso necessários aos interruptores de posição para manutenção e verificação da operação correta devem ser assegurados. A prevenção contra burla de uma maneira razoavelmente previsível também deve ser considerada ao serem projetados os meios de acesso; o autoafrouxamento deve ser prevenido.

A burla do interruptor de posição de uma maneira razoavelmente previsível deve ser evitada (ver Seção 7) e o interruptor de posição deve estar localizado e, se necessário, protegido de modo que danos de causas externas previsíveis sejam prevenidos. O movimento produzido por acionamento mecânico ou a folga do sistema de acionamento do dispositivo de proximidade devem permanecer dentro da faixa de operação especificada pelo fabricante do interruptor de posição ou sistema de acionamento, de modo a assegurar a operação correta e/ou evitar o sobrecurso.

Um interruptor de posição não pode ser utilizado como um batente mecânico, a menos que este seja o uso previsto do interruptor de posição, conforme declarado pelo fabricante e um desalinhamento da proteção que venha a criar uma folga antes que o interruptor de posição altere o seu estado não pode ser suficiente para prejudicar o efeito funcional da proteção (para acesso às zonas de perigo, ver NBR ISO 13855 e ISO 13857). O suporte e a fixação dos interruptores de posição devem ser suficientemente rígidos para manter a operação correta do interruptor de posição.

Os atuadores devem ser fixados de forma a minimizar a possibilidade de afrouxamento ou a alteração da posição prevista em relação ao sistema de acionamento durante o tempo de vida útil previsto. Uma verificação regular pode ser necessária. Alguns requisitos devem ser atendidos. Os fixadores dos atuadores devem ser confiáveis e o seu afrouxamento somente deve ser feito com auxílio de uma ferramenta.

O autoafrouxamento deve ser prevenido e o atuador deve estar localizado e, se necessário, protegido de modo que danos de causas externas previsíveis sejam evitados. Um atuador não pode ser utilizado como um batente mecânico, a menos que este seja o uso previsto do atuador, conforme declarado pelo fabricante.

O suporte e a fixação dos atuadores devem ser suficientemente rígidos para manter a operação correta do atuador. Os cames rotativos e lineares para dispositivos de intertravamento Tipo 1 devem atender aos seguintes requisitos: ser fixados por elementos que requeiram uma ferramenta para a sua remoção; a fixação final é atingida pelo formato de encaixe (por exemplo, ranhuras ou chaveta) ou outros métodos que garantam a integridade de fixação de modo equivalente; e não danifiquem o interruptor de posição ou prejudiquem a sua durabilidade.

BS EN 50131-1: os sistemas de alarme de intrusão e contenção

Essa norma europeia, publicada pela BSI, define os requisitos dos sistemas de alarme de intrusão e contenção (intrusion and hold-up alarm systems – I & HAS) instalados em edifícios usando interconexões com fio específicas ou não específicas ou interconexões sem fio. Também se aplica a sistemas de alarme de intrusão que incluem apenas detectores de intrusão e a sistemas de alarme de bloqueio que incluem apenas dispositivos de bloqueio.

A BS EN 50131-1:2018+A3:2020 – Alarm systems – Intrusion and hold-up systems. System requirements define os requisitos dos sistemas de alarme de intrusão e contenção (intrusion and hold-up alarm systems – I & HAS) instalados em edifícios usando interconexões com fio específicas ou não específicas ou interconexões sem fio. Também se aplica a sistemas de alarme de intrusão que incluem apenas detectores de intrusão e a sistemas de alarme de bloqueio que incluem apenas dispositivos de bloqueio.

Essa norma pode ser usada pelos compradores e especificadores de I & HAS em qualquer setor, fabricantes, consultores, projetistas, instaladores e mantenedores de I & HAS no setor de segurança eletrônica, seguradoras, polícia e organismos de certificação relacionados. Esta norma europeia especifica os requisitos de desempenho para sistemas de alarme de intrusão e contenção (I & HAS) instalados em edifícios e inclui quatro graus de segurança e quatro classes ambientais.

Essa é a especificação fundamental para a indústria de sistemas de alarme de intrusão e contenção e é reconhecida em todo o Reino Unido e na Europa, e em outras partes do mundo. A BS EN 50131-1: 2018 + A3: 2020 é significativa para instaladores onde a conformidade é exigida pelo National Police Chiefs Council e pelas políticas da Police Scotland para sistemas de segurança; e é freqüentemente solicitada por seguradoras e outros especificadores.

O objetivo de um I & HAS é aumentar a segurança das instalações supervisionadas. Para maximizar sua eficácia, um I & HAS deve ser integrado com dispositivos e procedimentos de segurança física apropriados. Isso é particularmente importante para graus I e HAS superiores.

A norma tem como objetivo auxiliar as seguradoras, empresas de alarme contra intrusos, clientes e a polícia a alcançar uma especificação completa e precisa da supervisão necessária em instalações específicas, mas não especifica o tipo de tecnologia, a extensão ou grau de detecção, nem cobre necessariamente todos os requisitos para uma instalação particular. Uma característica fundamental é que a norma descreve os quatro graus de sistema de alarme.

O Grau 1: baixo risco – espera-se que um intruso ou ladrão tenha pouco conhecimento do I & HAS e esteja restrito a uma gama limitada de ferramentas facilmente disponíveis. O Grau 2: risco baixo a médio – espera-se que um intruso ou ladrão tenha um conhecimento limitado de I & HAS e o uso de uma variedade geral de ferramentas e instrumentos portáteis (por exemplo, um multímetro).

O Grau 3: risco médio a alto – espera-se que um intruso ou ladrão esteja familiarizado com um I & HAS e tenha uma ampla variedade de ferramentas e equipamentos eletrônicos portáteis. O Grau 4: alto risco – para ser usado quando a segurança tem precedência sobre todos os outros fatores. Espera-se que um intruso ou ladrão tenha a habilidade ou recurso para planejar uma intrusão ou roubo em detalhes e tenha uma gama completa de equipamentos, incluindo meios de substituição de componentes em um I & HAS.

Isso permite que os fabricantes, instaladores, compradores e usuários tenham certeza de que um sistema de alarme é adequado para o propósito e atende aos critérios de avaliação de risco. No Reino Unido, a norma também é usada por organismos de certificação credenciados para a indústria. Essa norma cumpre com as recomendações para projeto, planejamento, operação, instalação e manutenção são fornecidas nas Diretrizes de Aplicação CLC / TS 50131-7 e contribui para o Objetivo de Desenvolvimento Sustentável 9 da ONU sobre a indústria, inovação e infraestrutura porque apoia a proteção de infraestruturas.

Esta terceira alteração trata das preocupações levantadas pelos comités nacionais durante a preparação da alteração 2, de modo a incluir um tipo específico de monitorização da interligação não abrangido nas edições anteriores. Uma estrutura também foi adicionada para um método cada vez mais comum de conectar e controlar sistemas de alarme remotamente. Outras pequenas alterações incluem atualizações de referências normativas, abreviações e definições.

Conteúdo da norma

Introdução …………………………… 6

1 Escopo………………………………. 7

2 Referências normativas…………… 7

3 Definições e abreviações……… …. 8

3.1 Definições………………… 8

3.2 Abreviações………….. 15

4 Funções do sistema ………………. 15

5 Componentes do sistema………….. 15

6 Classificação de segurança………………… 16

7 Classificação ambiental…………….. 16

7.1 Classe Ambiental I – Interno…….. 17

7.2 Classe Ambiental II – Interno – Geral…………….. 17

7.3 Classe Ambiental III – Externo – Protegido ……………. 17

7.4 Classe Ambiental IV – Externo – Geral…………….. 17

8 Requisitos funcionais………………. 17

8.1 Detecção de intrusos, disparo, adulteração e reconhecimento de falhas……………. 17

8.2 Outras funções…………. 18

8.3 Operação……………….. 19

8.4 Processamento…………….. 24

8.5 Indicações………………. 27

8.6 Notificação………………. 28

8.7 Segurança contra adulteração……….. 30

8.8 Interconexões…………………… 32

8.9 Desempenho de temporização I & HAS ………………….. 34

8.10 Gravação de eventos………. ………… 34

9 Fonte de alimentação…………………….. 36

9.1 Tipos de fonte de alimentação…………. 36

9.2 Requisitos…………………….. 36

10 Confiabilidade operacional………….. 37

10.1 Componentes I & HAS ………… …… 37

11 Confiabilidade funcional………………… 37

12 Requisitos ambientais…………………. 37

12.1 Geral………………….. 37

12.2 Ambiental…………. 37

12.3 Compatibilidade eletromagnética ………………… 37

13 Segurança elétrica. …………………. 38

14 Documentação………………… 38

14.1 Documentação do sistema de alarme de intrusão e assalto ………………………………….. ……………. 38

14.2 Documentação do componente do sistema de alarme de intrusão e contenção……………………….. 38

15 Marcação/Identificação……… ………….. 38

Anexo A (normativo) Condições nacionais especiais……………………. 39

Anexo B (normativo) Requisitos aplicáveis quando um I & HAS é acessado remotamente ……………………. 40

Anexo C (normativo) Ameaças comuns à segurança cibernética ………………………… 41

Bibliografia ………………………….. 42

Essa norma europeia se aplica a sistemas de alarme de intrusão e contenção. A norma também se destina a ser aplicada a sistemas de alarme de intrusão que incluem apenas detectores de intrusão e a sistemas de alarme de retenção que incluem apenas dispositivos de retenção. Esta norma europeia é uma especificação para sistemas de alarme de intrusão e contenção (I & HAS) instalados em edifícios, inclui quatro graus de segurança e quatro classes ambientais.

O objetivo de um I & HAS é aumentar a segurança das instalações supervisionadas. Para maximizar sua eficácia, um I & HAS deve ser integrado a dispositivos e procedimentos de segurança física apropriados. Isso é particularmente importante para graus I e sistemas superiores.

Esta norma tem como objetivo auxiliar as seguradoras, empresas de alarme contra intrusos, clientes e a polícia a atingir uma especificação completa e precisa da supervisão necessária em instalações particulares, mas não especifica o tipo de tecnologia, a extensão ou o grau de detecção, nem ele necessariamente cobre todos os requisitos para uma instalação particular. Todas as referências aos requisitos para I & HAS referem-se aos requisitos mínimos básicos e os projetistas de tais I & HAS instalados devem levar em consideração a natureza das instalações, o valor dos conteúdos, o grau de risco de intrusão, a ameaça ao pessoal e quaisquer outros fatores o que pode influenciar a escolha da nota e do conteúdo de um I & HAS.

As recomendações para projeto, planejamento, operação, instalação e manutenção são fornecidas nas Diretrizes de Aplicação CLC/TS 50131-7. Esta norma não se destina a ser usada para testar componentes I & HAS individuais. Os requisitos para testar componentes I & HAS individuais são fornecidos nas normas de componentes relevantes.

I & HAS e seus componentes são classificados para fornecer o nível de segurança necessário. Os graus de segurança levam em consideração o nível de risco que depende do tipo de local, do valor dos conteúdos e do típico intruso ou ladrão esperado.

As orientações para as parcerias de inovação


Deve-se compreender a orientação para parcerias de inovação. Descreve a estrutura de parceria para a inovação (ver da Seção 4 à Seção 8) e uma amostra das ferramentas aplicáveis (ver do Anexo A até Anexo E) a decidir pela entrada ou não em uma parceria de inovação, identificar, avaliar e selecionar parceiros, alinhar as percepções de valor e desafios da parceria, gerenciar as interações do parceiro.

A NBR ISO 56003 de 02/2021 – Gestão da inovação – Ferramentas e métodos de parceria para a inovação – Orientações fornece orientação para parcerias de inovação. Descreve a estrutura de parceria para a inovação (ver da Seção 4 à Seção 8) e uma amostra das ferramentas aplicáveis (ver do Anexo A até Anexo E) a decidir pela entrada ou não em uma parceria de inovação, identificar, avaliar e selecionar parceiros, alinhar as percepções de valor e desafios da parceria, gerenciar as interações do parceiro. As diretrizes fornecidas por este documento são pertinentes para quaisquer tipos de parcerias e colaborações e se destinam a serem aplicáveis a quaisquer organizações, independentemente do seu tipo, tamanho, produto/serviço fornecido, como: startups colaborando com organizações maiores; PME ou organizações de maior porte; entidades do setor privado com entidades públicas ou acadêmicas; organizações públicas, acadêmicas ou sem fins lucrativos.

As parcerias de inovação começam com uma análise de lacunas (gaps), seguida pela identificação e engajamento de potenciais parceiros de inovação e pela governança de sua interação. A essência de uma parceria de inovação é que todas as partes se beneficiem mutuamente de trabalharem juntas no contexto de uma oportunidade de inovação. Este documento não é aplicável a organizações que buscam inovação por fusão ou aquisição.

Acesse algumas dúvidas relacionadas a essa norma GRATUITAMENTE no Target Genius Respostas Diretas:

Quais são os exemplos de parceiros potenciais?

Como deve ser tomada a decisão de seleção de parceiros?

Como desenvolver um entendimento comum entre parceiros?

Quais são os fatores-chave da interação? 

As parcerias de inovação são desenvolvidas para criar valor para cada parceiro trabalhando em conjunto. Os benefícios de uma parceria de inovação incluem o acesso a conhecimentos, competências, tecnologia e outros ativos intelectuais que não estejam disponíveis na organização, e o acesso a recursos de infraestrutura, como laboratórios experimentais e equipamentos, para desenvolver produtos e serviços novos ou melhorados. Este documento fornece recomendações para engajar em parcerias externas para realizar a inovação.

As ferramentas e os métodos correspondentes são detalhados do Anexo A ao Anexo E. Este documento se refere à família de normas ISO 56000, desenvolvida pelo ISO TC 279, da seguinte forma: ISO 56000, Sistema de gestão da inovação – Fundamentos e vocabulário: fornece o contexto essencial para a compreensão e a execução deste documento; ISO 56002, Sistema de gestão da inovação – Diretrizes: fornece orientações para o desenvolvimento, implementação e manutenção de um sistema de gestão da inovação, ao qual todas as normas subsequentes da família, são complementares; ISO 56005, Gestão da inovação – Gestão da propriedade intelectual – Diretrizes: fornece orientações sobre como utilizar a propriedade intelectual para atingir os objetivos de negócio.

Como descrito na figura abaixo, este documento propõe uma abordagem estruturada e as ferramentas aplicáveis nos Anexo A ao Anexo E. Ele pode ser usado em qualquer fase de seu processo de inovação por uma única organização para decidir pela entrada ou não em uma parceria de inovação (ver a Seção 5), identificar e selecionar parceiros (ver a Seção 6), alinhar os parceiros e concordar com um entendimento comum (ver a Seção 7), atribuir papéis, responsabilidades e governar a interação (ver a Seção 8). Ao longo do processo, convém que uma revisão contínua seja realizada e as ações adaptadas de acordo com os critérios de avaliação de desempenho extraídos da ISO 56002:2019, 9.1.1.1 e 9.1.1.2, e apresentados no Anexo E.

A celebração de uma parceria de inovação não é um processo linear. As organizações podem entrar no processo de parceria de inovação em qualquer ponto, dependendo de suas circunstâncias. Por exemplo, se uma organização já tiver decidido o motivo para entrar em uma parceria de inovação, pode pular a Seção 5 e começar da Seção 6; se uma organização já identificou ou foi identificada por potenciais parceiros, pode pular as Seções 5 e 6 e começar da Seção 7; se uma organização já estiver alinhada com parceiros, ela pode começar da Seção 8.

Pode-se afirmar que uma vez identificada uma oportunidade de inovação, convém que a organização realize uma análise de lacunas para avaliar a diferença entre as competências, capacidades e ativos existentes na organização e aqueles dos quais necessita. Com base na análise de lacunas, a organização pode decidir se o projeto pode ser conduzido internamente ou por meio de treinamentos, novas contratações e/ou aquisições.

Por exemplo, quando a oportunidade não pode ser conduzida satisfatoriamente dentro da organização, convém que a organização considere a seleção de parceiro. Na maioria dos casos, uma análise de lacunas produz um inventário das ausências de conhecimento tecnológico e organizacional, competências, capacidades e ativos ausentes, que então é usado para identificar e selecionar o (s) parceiro (s) mais adequado (s).

Também pode acontecer que, com base nas questões internas e externas, necessidades e expectativas pertinentes, uma organização pode unir forças sem qualquer oportunidade definida para inovação. Pode ter as competências, capacidades e ativos para conduzir sozinha com a iniciativa de inovação, mas ainda assim, prefere a parceria.

Outras razões para a parceria podem incluir partilhar riscos (incluindo riscos financeiros) e abordá-los de forma mais eficaz, obter uma visão mais clara de um ecossistema, como parte do contexto da organização (por exemplo, novo mercado, setor, etc.), motivar as pessoas (por exemplo, equipes internas) e construir unidade, como parte da cultura de liderança e inovação que visa possibilitar a coexistência de criatividade e ações necessárias para identificar e entregar novas soluções que agregam valor, aprender a partir de benchmarking e de quaisquer outros meios para monitorar e avaliar a capacidade de inovação e o desempenho da organização, reduzir o tempo de comercialização, reforçando o planejamento e os processos operacionais da organização, reduzir custos e/ou otimizar recursos e ativos da organização, estabelecer as melhores práticas para identificar e entregar novas soluções orientadas para o valor, melhorar a imagem ou a reputação, e reduzir os investimentos próprios.

As razões para não entrar em uma parceria podem incluir: a perda de independência, preferência em desenvolver capacidades internamente, em compartilhar conhecimento proprietário, e d) preferência em manter a propriedade intelectual. O resultado da análise permite que a organização decida pela entrada ou não em uma parceria de inovação (ver 5.2 e Anexo A).

A determinação pela entrada ou não em uma relação estratégica envolve algumas etapas. Identificar as lacunas (ver A.1, utilizando a Tabela A.1 para orientar esta análise) e determinar a melhor abordagem para preencher a lacuna – internamente ou por meio de parcerias (ver A.2, utilizando a Tabela A.2 e a Tabela A.3 (disponíveis na norma) para orientar esta análise). A decisão é determinar a melhor abordagem.

O Anexo A fornece as ferramentas para orientar a análise de lacunas para ajudar a determinar a melhor abordagem de parceria. Os critérios de avaliação para determinar a melhor abordagem que possa ser pertinente para a sua organização podem ser obtidos nesta norma (ver 5.1, 6.3, Anexo C e Anexo D). A seleção de parceiros fornece orientação sobre como uma organização pode identificar, avaliar e selecionar o (s) parceiro (s) apropriado (s). Esta Seção aborda a adequação de cada parceiro em potencial avaliando a maneira como duas ou mais organizações podem trabalhar juntas para benefício mútuo.

Uma equipe multidisciplinar interna pode ser formada para auxiliar no processo de identificação de parceiros. Os potenciais parceiros podem se originar da análise do contexto da organização, ou seja, das suas partes interessadas e das relações existentes e das suas fontes internas e externas, conforme a seguir. Interno: documentação própria da organização; inteligência estratégica, como previsão, exercícios de previsão, planejamento de cenários, roadmap, plano de mercado, análise de mercado, necessidades dos clientes; cadeias de suprimento; cadeias de aprovisionamento; equipes de projeto; departamento de inovação; vendas e comercialização; desenvolvimento de produtos; fabricação, finanças, propriedade intelectual; departamentos P & D; comitês de ética e compliance.

O contexto externo envolve feedback/necessidades do cliente e do usuário final; cadeias de suprimento de concorrentes; fabricantes de concorrentes; atividades concorrentes; clusters e redes; associações da indústria; associações comerciais; acordos comerciais; regulamentos e normas; publicações, como artigos científicos, revistas comerciais, relatórios anuais, relatórios de mercado; bases de dados de patentes e direitos de propriedade intelectual; universidades/professores/consultores; e instituições científicas e tecnológicas (ICT). No entanto, uma abordagem de mente aberta é aconselhada em vez de se focar prematuramente nas organizações mais conhecidas na rede.

A geração de uma longa lista de parceiros potenciais pode ser útil, pois pode gerar oportunidades de colaboração novas e inesperadas. Pode-se acrescentar que, em uma parceria de inovação, os participantes criam valor aplicando seus conhecimentos existentes e desenvolvendo novos conhecimentos para fornecer uma solução para um problema ou problemas objetivos.

Portanto, para gerenciar um programa de parceria de inovação e capturar o valor criado, é necessário reconhecer essas entradas e saídas. Um papel-chave da gestão de propriedade intelectual é estabelecer e manter as bases jurídicas dos ativos intelectuais utilizados e gerados pelo programa de inovação. É pertinente ao longo de todas as fases do programa, no entanto, que o papel possa variar de uma fase para outra, conforme descrito a seguir.

Na fase de planejamento e negociação da parceria de inovação, as atividades-chave da gestão da propriedade intelectual (PI) são assegurar e avaliar os ativos intelectuais preexistentes, negociar os termos de propriedade intelectual do acordo de colaboração e/ou um acordo em separado de propriedade intelectual, se apropriado, etc. No programa de parceria de inovação, os processos de gestão da PI são empregados para controlar o uso restrito de ativos intelectuais preexistentes, bem como identificar e proteger novos ativos intelectuais (no escopo e fora do escopo) à medida que são criados.

As atividades-chave incluem: o monitoramento e o registro dos resultados e dos dados de desenvolvimento; a manutenção da confidencialidade, por exemplo, com a utilização de acordos de não divulgação; a implementação de protocolos de difusão e publicação acordados; o acompanhamento e rastreamento das contribuições de cada parceiro para a criação de ativos intelectuais; a atribuição de direitos de propriedade e de inventor/pesquisador; a atribuição da invenção, autoria e direitos morais; a gestão de interações de subcontratados, incluindo atribuição de direitos de ativos intelectuais; a facilitação do processo de partilha de materiais, dados, conhecimentos proprietários, etc.; analise crítica, programação e gestão dos processos de gestão de ativos intelectuais; proteção da PI em tempo hábil; e a minimização do escopo de conflitos.

Conforme a parceria de inovação se aproxima do seu fim e as opções de exploração estão sendo consideradas, ainda haverá um papel para certos processos de gestão da PI, neste momento, para facilitar a exploração eficiente dos resultados, que incluem: permitir uma exploração potencial; reduzir o ônus da due diligence; simplificar as negociações de licenças; estruturar as atribuições de PI; clarificar quais são as PI separáveis e não separáveis em relação às preexistentes, pertencentes e não pertencentes ao escopo da parceria; atribuir papéis e responsabilidade pela gestão de PI, tomar ações legais e fiscalização em curso; resolver conflitos por arbitragem e mediação, sempre que possível. Em qualquer caso, convém que os requisitos de gestão de ativos intelectuais sejam discutidos o mais cedo possível com os parceiros.

BS 8210: o gerenciamento da manutenção das instalações

Essa norma britânica, editada pelo BSI em 2020, fornece recomendações sobre como gerenciar a manutenção das instalações e não cobre como realizar a manutenção. É voltada para a alta administração que deseja compreender o impacto na organização de diferentes opções de manutenção de instalações. Esta revisão se converteu em uma norma de orientação ou em um código de prática para ajudar mais organizações a aplicá-lo.

A BS 8210:2020 – Facilities maintenance management – Code of practice fornece recomendações sobre como gerenciar a manutenção das instalações e não cobre como realizar a manutenção. É voltada para a alta administração que deseja compreender o impacto na organização de diferentes opções de manutenção de instalações. Esta revisão se converteu em uma norma de orientação ou em um código de prática para ajudar mais organizações a aplicá-lo.

Essa norma é recomendada para proprietários de edifícios e seus conselheiros, profissionais de gestão de instalações, prestadores de serviços de gestão de instalações e organizações de produtos de gerenciamento de instalações. Os gerentes de instalações em organizações de qualquer tamanho incluem aquelas com propriedades multisite. Essa norma ajudará os proprietários e operadores de instalações, ou aqueles que agem em seu nome, a alinhar a formulação e implementação de estratégias e políticas de manutenção aos objetivos centrais da organização da maneira mais eficiente e eficaz.

Especificamente, ela fornece recomendações sobre como gerenciar a manutenção das instalações, além de descrever uma abordagem de processo focada em negócios ou baseada em risco para a gestão de manutenção nos níveis estratégico e tático, com links para atividades operacionais. Pode ajudar as organizações e os indivíduos a formular estratégias e políticas para gestão de manutenção, auxiliar os responsáveis por garantir que os ativos da instalação continuem a funcionar conforme pretendido, mantendo seu valor de ativos a um custo mínimo.

Pode-se destacar a importância da manutenção regular e planejada como uma atividade que agrega valor e destacar as áreas relevantes de importância no que diz respeito à saúde e segurança no trabalho e gestão de informações. Aplica-se à maioria dos tipos de instalações relacionadas a edifícios, por exemplo, aquelas para cuidados de saúde, educação, habitação, fabricação e distribuição, comércio, varejo, serviços públicos, comunicação e transporte.

Não fornece recomendações sobre a aquisição de serviços para manutenção (ver BS 8572) e como realizar os diferentes tipos de manutenção. Não se aplica em quaisquer melhorias, acréscimos ou alterações em uma instalação que a tornem adequada para uma finalidade diferente daquela para a qual foi projetada (ver BS 8536-1), instalações de limpeza (ver BS 6270-3) e manutenção de infraestrutura de engenharia. Pode ajudar os usuários a alcançar o Objetivo 3 de Desenvolvimento Sustentável da ONU sobre boa saúde e bem-estar, Objetivo 6 sobre água potável e saneamento, Objetivo 7 sobre energia limpa e acessível, Objetivo 8 sobre trabalho decente e crescimento econômico, Objetivo 9 sobre indústria, inovação e infraestrutura e o Objetivo 11 sobre cidades e comunidades sustentáveis.

Essa é uma revisão completa da norma, introduzindo algumas alterações. Houve a incorporação de práticas baseadas em um processo focado em negócios ou baseado em risco para determinar recomendações de manutenção, alterando esta norma britânica de um Guia para um Código de Prática. Houve maior consideração dos fatores ambientais e como estes podem impactar as estratégias, políticas e planos de manutenção. Foram levadas em consideração outras orientações decorrentes de desenvolvimentos em tecnologia que afetam a natureza dos ativos das instalações e o processo de gerenciamento de manutenção, em particular o uso de tecnologia da informação e comunicação (TIC) e sistemas inteligentes.

Conteúdo da norma

1 Escopo 1

2 Referências normativas 1

3 Termos, definições e abreviações 2

4 Manutenção de instalações 5

4.1 Geral 5

4.2 Estratégia de manutenção 6

4.3 Política de manutenção 6

4.4 Gestão de risco 7

4.5 Permissões e aprovações 8

4.6 Aquisição de serviços relacionados à manutenção 8

5 Planejamento de manutenção de instalações 9

5.1 Geral 9

5.2 Funções e responsabilidades 9

5.3 Documentação de apoio 9

5.4 Inspeções 12

5.5 Avaliação do planejamento de manutenção 14

5.6 Planejamento de vida útil 15

5.7 Ativos da instalação e recursos de manutenção 15

5.8 Processo de planejamento de manutenção 16

Figura 1 – Processo de planejamento de manutenção 17

5.9 Custos de manutenção e controle financeiro 18

6 Abordagem de manutenção 19

6.1 Geral 19

6.2 Preventiva 20

6.3 Corretiva 21

6.4 Outras considerações de manutenção 21

7 Fatores que afetam a manutenção 22

7.1 Saúde, segurança, proteção e meio ambiente 22

7.2 Fatores ambientais 24

7.3 Materiais, componentes e sistemas 29

7.4 Desempenho do ciclo de vida 30

8 Gestão de desempenho 31

8.1 Geral 31

8.2 Medição de desempenho 32

8.3 Processo e abordagem 32

8.4 Desenvolvimento de métricas adequadas e relevantes 32

8.5 Métricas de desempenho 32

8.6 Avaliação de desempenho 33

8.7 Ações corretivas 33

8.8 Gestão de desempenho e projeto 34

8.9 Melhoria contínua 34

8.10 Controle de qualidade 34

8.11 Segurança contra incêndio 34

9 Gerenciamento de informações das instalações 35

9.1 Geral 35

9.2 Adotando a Estrutura BIM do Reino Unido 36

9.3 Instalações mecânicas 36

9.4 Instalações elétricas 37

9.5 Sistemas de proteção contra incêndio 38

9.6 Edifícios inteligentes e sistemas de edifícios inteligentes 39

9.7 Manuais, registros e inventários 40

9.8 Armazenamento e segurança de registros 44

9.9 Sistema de gestão de manutenção 44

Bibliografia 46