A prontidão de TIC para a continuidade dos negócios

A prontidão de tecnologia da informação e comunicação (TIC) para e prontidão de continuidade de negócios (PTCN) é a capacidade de uma organização de suportar as suas operações de negócio por meio da prevenção, detecção e resposta a uma disrupção e a recuperar os serviços de TIC. O plano de continuidade de negócios (PCN) envolve os procedimentos documentados que guiam as organizações para responder, recuperar e restaurar para um nível de operação predefinido, após um disrupção. Tipicamente, isto abrange recursos, serviços e atividades necessárias para assegurar a continuidade das funções de negócios críticos e a recuperação de desastre de TIC seria a capacidade de recuperação dos elementos da TIC em uma organização para suportar as funções críticas em um nível aceitável dentro de um período de tempo predeterminado após a ocorrência de uma disrupção.

O tempo de recuperação objetivo (recovery time objectiv – RTO) é o período de tempo dentro do qual os níveis mínimos dos produtos e/ou serviços e sistemas de suporte relacionados, aplicações ou funções devem ser recuperados após uma disrupção. Ele diz respeito à quantidade de dados que são perdidos e irrecuperáveis devido à disrupção. Isto é representado na linha de tempo como a quantidade de tempo entre o último backrup confiável e o momento em que ocorre a disrupção.

O RPO varia de acordo com a estratégia de recuperação de serviços de TIC empregada, particularmente no arranjo do backup. No tempo zero, o sistema crítico de TIC foi invadido por hackers e serviços foram derrubados. A primeira etapa após a ocorrência da disrupção do serviço de TIC é a detecção direta do incidente de segurança, ou seja, o evento de intrusão ou a detecção indireta da perda de serviço (ou degradação), para o qual haverá um tempo decorrido antes da notificação, por exemplo, em alguns casos, a notificação pode vir por meio de uma chamada para o helpdesk de TI a partir de um usuário.

Além disso, o tempo poderia passar enquanto a disrupção do serviço de TIC é investigada, analisada, comunicada e uma decisão adotada para invocar a PTCN. Isso pode levar várias horas desde o início da disrupção do serviço de TIC até que seja tomada uma decisão de invocar a PTCN, uma vez que o tempo de comunicação e de tomada de decisões é contabilizado.

A decisão de invocar pode exigir uma análise cuidadosa em algumas situações, por exemplo, onde o serviço ainda não foi totalmente perdido ou parece haver uma forte perspectiva de uma iminente recuperação do serviço, porque invocar a PTCN frequentemente tem impacto sobre operações normais de negócios. Uma vez invocada a PTCN, a recuperação de serviços de TIC pode começar. Este pode ser dividido em infraestrutura (rede, hardware, sistema operacional, software de backup etc.) e de recuperação de aplicativos (bancos de dados, aplicações, processos batch, interfaces, etc.).

Uma vez que o serviço de TIC foi recuperado e testes do sistema tenham sido conduzidos por uma equipe de TIC, o serviço pode ser disponibilizado para teste de aceitação do usuário antes que ele seja liberado para o pessoal para uso em operações de continuidade de negócios. Da perspectiva de continuidade de negócios há um RTO por produto, serviço ou atividade. O RTO se inicia do ponto no qual a disrupção ocorre e transcorre até que o produto, serviço ou atividade esteja recuperado, mas pode haver um número de serviços de TIC requeridos para habilitar cada um deste serviços, o qual pode compreender um número de sistemas de TIC ou aplicações.

Cada um destes sistemas de TIC componentes ou aplicações terão o seu próprio RTO como um subconjunto do RTO global do serviço de TIC e convém que este seja menor que RTO para a continuidade de negócio considerando o tempo de detecção e tomada de decisão e o tempo do teste de aceitação de usuário (a menos que o produto, serviço ou atividade em continuidade de negócios possa ser suportado sem TIC por um período, por exemplo, usando procedimentos manuais).

Os serviços de TIC recuperados tipicamente operam por um período de tempo suportando atividade de continuidade de negócios, e se este é um período de tempo extenso, então os serviços de TIC podem necessitar ser escalados para suportar um volume crescente de atividade, potencialmente até o ponto no qual o produto, serviço ou atividade seja totalmente recuperado aos volumes transacionais normais. Na sequência, em algum ponto na linha de tempo, a restauração será factível e desejável, e as operações em RD (recuperação de desastre) ocorrerão até a de volta às operações normais.

Essas operações normais retornadas podem ou ser no estado ou ambiente original antes da disrupção, ou em um novo arranjo operacional (especialmente, quando a disrupção tenha forçado uma mudança permanente no negócio). Embora a equipe de TIC tenha a oportunidade de planejar cuidadosamente a restauração e programá-lo para ser implantado durante um período de baixa atividade natural, esta é, todavia, uma tarefa substancial em si mesma.

Deve-se entender que na tecnologia de informação e comunicação, alta disponibilidade se refere a sistemas ou componentes que se mantêm continuamente operacionais por um longo período de tempo. A disponibilidade pode ser medida em relação a 100% operacional ou nunca falha. Existe um padrão muito generalizado de disponibilidade, mas difícil de alcançar para um sistema ou produto que é conhecido como disponibilidade cinco 9s (99,999%).

Um sistema de computador ou uma rede é composta de muitos componentes, os quais geralmente precisam estar presentes e funcionais para que o todo seja operacional, e, durante o planejamento para alta disponibilidade, frequentemente foca-se em backups e redundância de processamento, acesso e armazenamento de dados. Outros componentes de infraestrutura, como energia e refrigeração, são igualmente importantes. A disponibilidade de energia, por exemplo, pode ser assegurada por medidas como uma fonte de alimentação ininterrupta (UPS); a capacidade de geração de energia de emergência; e as fontes de energia a partir de duas redes.

O backup e a disponibilidade de dados podem ser alcançados usando uma variedade de tecnologias de armazenamento, como matriz redundante de discos (RAID), storage area network (SAN), etc. A disponibilidade de aplicativos também precisa ser considerada e, muitas vezes, é conseguida por meio de clusterização. Essas tecnologias só serão realmente eficazes no fornecimento de alta disponibilidade por meio da implementação simultânea em mais de um local.

Por exemplo, tendo apenas um servidor redundante no mesmo local como um servidor primário ou de produção não se vai fornecer os níveis necessários de resiliência se esse site é afetado por uma disrupção grave. Ambos os servidores serão atingidos pela mesma ruptura. O servidor redundante e outras tecnologias de apoio teriam de ser localizados em outro local para os níveis necessários de disponibilidade a serem alcançados. Para muitas organizações, o custo e o esforço envolvido, na obtenção de tais níveis de alta disponibilidade, podem ser assustadores e, nos últimos anos, tem havido um enorme crescimento no uso de prestadores de serviços terceirizados, que são capazes de oferecer as competências, os recursos e as tecnologias resilientes a um preço acessível, quer por meio da disponibilização de gestão ou por serviços em nuvem.

A NBR ISO/IEC 27031 de 01/2023 – Tecnologia da informação — Técnicas de segurança — Diretrizes para a prontidão para a continuidade de negócios da tecnologia da informação e comunicação descreve os conceitos e princípios da prontidão esperada para a tecnologia de comunicação e informação (TIC) na continuidade de negócios e fornece uma estrutura de métodos e processos para identificar e especificar todos os aspectos (como critérios de desempenho, projeto e implementação) para fornecer esta premissa nas organizações e assegurar a continuidade de negócios É aplicável para qualquer organização (privada, governamental e não governamental, independentemente do tamanho) desenvolvendo um programa de prontidão de TIC para a continuidade de negócios (PTCN), requerendo que os serviços e componentes de infraestrutura relacionados estejam prontos para suportar as operações de negócio na ocorrência de eventos e incidentes e seus impactos na continuidade (incluindo segurança) das funções críticas de negócio.

Também assegura que a organização estabeleça parâmetros para medir o desempenho que está correlacionado à PTCN de forma consistente e organizada. O escopo desta norma inclui todos os eventos e incidentes (incluindo os relacionados com segurança) que podem impactar a infraestrutura de TIC e sistemas, incluindo e estendendo às práticas de gestão de incidentes em segurança da informação e a prontidão esperada para o planejamento e serviços de TIC.

Através dos anos, as tecnologias da informação e comunicação (TIC) tornaram-se uma parte integrante de muitas atividades fundamentais para suportar a infraestrutura crítica em organizações de todos os setores, sejam públicas, privadas ou voluntárias. A proliferação da internet e de outros serviços de comunicação digital, somada à capacidade dos sistemas e aplicações utilizados hoje, resultaram em um cenário onde as organizações tornaram-se mais dependentes de uma infraestrutura de TIC confiável e segura.

Enquanto isso, a necessidade da gestão de continuidade de negócios (GCN), incluindo a preparação para incidentes, planejamento para recuperação de desastres e gestão de respostas emergenciais, tem sido reconhecida e suportada por meio de domínios específicos de conhecimento, expertise e normas desenvolvidas e promulgadas recentemente, incluindo a norma de GCN, desenvolvida pelo ISO/TC 223. As falhas nos serviços de TIC, incluindo a ocorrência de questões na segurança, como invasão de sistemas e infecções por códigos maliciosos, impactam a continuidade das operações de negócio.

Dessa forma, a gestão da TIC e dos aspectos relacionados à continuidade e segurança, integra os processos-chave para estabelecer os requisitos na continuidade de negócios. Além disso, na maioria dos casos, as funções críticas de negócio que demandam ser providas de estratégias para a continuidade são geralmente dependentes da TIC. Esta dependência resulta em um cenário onde qualquer disrupção na TIC pode resultar em riscos estratégicos para a reputação da organização e sua capacidade de operar.

A prontidão da TIC é um componente essencial para muitas organizações na implementação da gestão para a continuidade de negócios e segurança da informação. Como parte da implementação e operação de um sistema de gestão de segurança da informação (SGSI) especificado na NBR ISO/IEC 27001 e de um sistema de gestão de continuidade de negócios (SGCN), é uma questão crítica desenvolver e implementar um plano para a prontidão dos serviços de TIC que suportem a continuidade de processos de negócio.

Como resultado, um SGCN efetivo é frequentemente dependente da efetividade da prontidão de TIC em assegurar que os objetivos organizacionais continuem a ser atendidos durante a ocorrência de uma disrupção. Isso é especialmente importante, uma vez que as consequências de disrupções na TIC têm a complicação adicional de não serem facilmente detectadas. Para que uma organização alcance a prontidão de TIC para a continuidade de negócios (PTCN), é necessário prover um processo sistemático de prevenção e gestão de incidentes e disrupções no funcionamento da TIC que tenham o potencial de gerar impactos para o funcionamento esperado dos serviços e sistemas.

Isso pode ser alcançado aplicando os passos cíclicos estabelecidos em um Plan-Do-Check-Act (PDCA) como parte da gestão da PTCN. Dessa forma, a PTCN suporta o GCN ao garantir que os serviços de TIC são resilientes como esperado e podem ser recuperados em níveis assegurar em tempos de resposta requeridos e acordados com a organização. Em consequência, a gestão da continuidade de negócios (GCN) é um processo holístico de gestão que identifica os impactos potenciais que ameaçam a continuidade das operações de negócio de uma organização e fornecesse uma estrutura para construir a resiliência e capacidade de resposta eficaz que protegem os interesses organizacionais de disrupções.

Como parte de um processo de GCN, a PTCN refere-se à gestão de um sistema que complementa e suporta a GCN e/ou um programa de SGSI, promovendo a prontidão organizacional para: responder as mudanças constantes dos riscos do ambiente; assegurar a continuidade das operações críticas de negócio suportadas pelos serviços de TIC; estar pronta a responder antes que uma interrupção ocorra em um serviço de TIC, por meio da detecção de um ou mais eventos que podem tornar-se incidentes; e responder e recuperar frente à ocorrência de incidentes, desastres e falhas. A figura abaixo ilustra os resultados esperados da TIC para suportar as atividades da gestão da continuidade de negócios.

A NBR ISO 22301 sumariza a abordagem da GCN para prevenir, reagir e recuperar de incidentes. As atividades envolvendo a GCN incluem a preparação para incidentes, gestão da continuidade operacional (GCO), plano para recuperação de desastres (PRD) e mitigação de riscos com foco em incrementar a resiliência da organização, preparando-a para reagir efetivamente a incidentes e recuperar dentro de escalas temporais predeterminadas.

Entretanto, cada organização estabelece as suas prioridades para a GCN, e estas são utilizadas como base para direcionar as atividades da PTCN. Dessa forma, a GCN depende da garantia provida pela PTCN de que a organização pode alcançar seus objetivos de continuidade sempre que necessário, especialmente durante períodos de disrupção. A PTCN é baseada nos seguintes princípios fundamentais: prevenção de incidentes: proteger os serviços de TIC de ameaças, como as geradas pelo ambiente, falhas em hardware, erros operacionais, ataques maliciosos e desastres naturais, é uma questão crítica para manter os níveis desejados de disponibilidade dos sistemas de uma organização; detecção de incidentes: detectar incidentes o mais cedo possível minimiza os impactos para os serviços, reduzindo o esforço de recuperação e preservando a qualidade dos serviços.

Além disso, existe o princípio da resposta: responder a um incidente da maneira mais apropriada possível irá resultar em uma recuperação mais eficiente e minimizar as paradas. Uma reação inadequada pode resultar no escalonamento de um incidente pequeno para algo muito mais grave. Recuperação: identificar e implementar a estratégia de recuperação apropriada irá garantir a recuperação dos serviços dentro de um tempo aceitável e manter a integridade dos dados.

O entendimento das prioridades de recuperação permite que os serviços mais críticos possam ser reinstalados primeiro. Serviços de natureza menos crítica podem ser reinstalados posteriormente ou, em algumas circunstâncias, não ser recuperados. Melhoria: convém que lições aprendidas de incidentes de variadas intensidades sejam documentadas, analisadas e analisadas criticamente. O entendimento dessas lições irá permitir que a organização esteja melhor preparada, estabeleça um controle adequado e evite a ocorrência de incidentes ou disrupções.

Os elementos da PTCN suportam uma linha de tempo para a recuperação de um desastre que afete a TIC e suportam a continuidade das atividades de negócio. A implementação da PTCN permite que a organização responda efetivamente a ameaças novas e emergentes, assim como esteja pronta para reagir e se recuperar dos efeitos de disrupções.

Os elementos fundamentais da PTCN podem ser resumidos como apresentados: pessoas: os especialistas com o conhecimento e habilidade apropriados, e equipe de reposição competente; instalações: o ambiente físico onde os recursos de TIC estão localizados; tecnologia: hardware (incluindo racks, servidores, equipamentos de armazenamento de dados, unidades de fita e similares); rede de dados (incluindo a conectividade de dados e serviços de voz), switches, roteadores; e software: incluindo sistema operacional, software de aplicação, links ou interfaces entre aplicações e rotinas de processamento batch; dados: dados de aplicações, voz e outros tipos; processos: incluindo a documentação de suporte que descreve a configuração dos recursos de TIC e suporta uma operação efetiva, recuperação e manutenção dos serviços de TIC; e os fornecedores: outros componentes de serviços nos quais os serviços providos pela TIC dependem de um fornecedor externo ou outra organização dentro da cadeia de suprimentos, como provedores de dados do mercado financeiro, empresas de telecomunicações e provedores de serviços para acesso à internet.

Os benefícios de uma PTCN efetiva para a organização são: entender os riscos para a continuidade de serviços de TIC e suas vulnerabilidades; identificar os impactos potenciais das disrupções dos serviços de TIC; encorajar a colaboração entre os gestores das áreas de negócio e seus provedores de serviços de TIC (internos e externos); desenvolver e melhorar as competências da equipe de TIC ao demonstrar credibilidade nas respostas providas por meio do exercício dos planos para a continuidade de TIC e testes dos arranjos mantidos para a PTCN; assegurar para a Alta Direção que ela pode contar com determinados níveis de serviços para TIC, assim como o suporte e as comunicações adequados, mesmo diante dos impactos gerados por uma disrupção; assegurar para a Alta Direção que a segurança da informação (confidencialidade, integridade e disponibilidade) está sendo adequadamente preservada, estabelecendo a aderência esperada para as políticas de segurança da informação; fornecer confiança adicional na estratégia para continuidade de negócios, relacionando os investimentos feitos em tecnologia da informação para atender às necessidades organizacionais e assegurar que os serviços de TIC estão protegidos em um nível apropriado de acordo com a sua importância para os processos de negócio.

Além disso, deve-se ter os serviços de TIC dentro de uma relação custo/benefício aceitável e não subestimada ou superestimada, benefício este alcançado por meio de um entendimento dos níveis de dependência dos serviços providos, natureza, localização, interdependência e uso dos componentes que estabelecem os serviços esperados; poder incrementar a reputação organizacional pela prudência e eficiência estabelecidas; potencializar os ganhos em vantagens competitivas por meio da demonstração da habilidade para entregar serviços de continuidade e manter o fornecimento de produtos e serviços mesmo em períodos de disrupção; e entender e documentar as expectativas das partes interessadas, os relacionamentos suportados e uso dos serviços providos pela TIC.

A PTCN fornece uma forma clara de determinar o status dos serviços de TIC de uma organização em suportar os objetivos para a continuidade de negócios ao endereçar a questão nossa TIC tem a capacidade de resposta adequada em vez de nossa TIC é segura. A PTCN é geralmente mais eficiente e tem uma melhor relação custo/benefício quando desenhada e construída nos serviços de TIC, desde o começo como parte de uma estratégia que suporta os objetivos para a continuidade de negócios da organização. Isso assegura que os serviços de TIC são melhor construídos, melhores entendidos e mais resilientes.

Construir a PTCN de outra forma pode ser complexo, gerar impactos para o funcionamento dos serviços e ter um custo elevado. Convém que a organização desenvolva, implemente, mantenha e continuamente melhore um conjunto de processos documentados que suportam a PTCN. Convém que estes processos garantam que: os objetivos da PTCN estão claramente definidos, entendidos e comunicados e a alta direção demonstra estar comprometida com a PTCN.

Advertisement

A diretoria da ABNT age ilegalmente e coloca em risco a segurança nacional

A propaganda da ABNT abaixo, mostra que a entidade quer angariar associados (pagos) com o objetivo de o associado defender interesses do seu setor. Ou seja, a diretoria da ABNT está confessando que quer utilizar a entidade para interesses comerciais, dela e de terceiros, e não para financiar e participar do processo democrático de normalização no Foro Nacional de Normalização. Isso é gravíssimo e uma questão de segurança nacional, na medida em que a norma técnica brasileira deve ser elaborada para atender aos interesses da sociedade e não de setores produtivos específicos, sob pena de privilegiar aqueles setores economicamente mais fortes em detrimento dos mais fracos e da minoria, situação que levará ao desmoronamento de todo o sistema nacional de normalização. O desvio de finalidade da entidade chegou a limites inimagináveis. Com essa política da diretoria da ABNT, qual será o resultado das normas técnicas brasileiras para a garantia da saúde e segurança das pessoas, à padronização e desempenho dos produtos e serviços e à preservação do meio ambiente?

Imagem tirada do site da ABNT


Hayrton Rodrigues do Prado Filho
As entidades sem fins lucrativos, associações e fundações são instituições de natureza jurídica que têm o objetivo de realizar uma função pública social e que as arrecadações e receitas são destinadas única e exclusivamente ao patrimônio e ao cumprimento de seus objetivos públicos da própria instituição, no caso, sem a finalidade de acumulação de capital. Em outras palavras, isto significa que devem trabalhar nos limites de salários e benefícios regidos pelas leis pertinentes para não onerar o produto de utilidade pública da entidade. Esse é o caso da Associação Brasileira das Normas Técnicas (ABNT). Ricardo Fragoso (que terá que devolver milhões à entidade), Mario William Esper, Amilton Mainard, Nelson Al Assal Filho e Antonio Carlos Barros de Oliveira precisam reconhecer essa premissa e parar com os desvios de conduta à frente da entidade.
Pode-se observar, também, que entre os benefícios oferecidos para ser um associado, não constam aqueles que são os objetivos da normalização e, muito pelo contrário, somente fazem referência a questões comerciais e de marketing, situação vedada para empresas de utilidade pública, sem fins lucrativos. Mas tudo isso não é por acaso: os diretores da ABNT ganham ilegalmente verdadeiras fortunas e gastam nosso dinheiro (nosso porque a ABNT recebe dinheiro público) em viagens espetaculares para fazer sabe-se lá o que em relação à atividade de utilidade pública que a entidade detém e deve exercer.
A sociedade precisa entender que as normas técnicas brasileiras são impositivas para o governo e para os particulares, cuja imposição é definida por lei e atos regulamentares. Elas devem ser acessíveis e estar disponíveis para todos quantos devam cumpri-la, já que ninguém pode ser obrigado a cumprir normas às quais não têm acesso para conhecimento.
Isto significa dizer que, como a legislação brasileira em geral, as normas técnicas brasileiras estão sob o manto do princípio da publicidade. Em consequência, se no ordenamento brasileiro a lei impõe obrigações e restrições e a ninguém é dado escusar-se ao seu cumprimento alegando ignorância, também com relação às normas técnicas brasileiras prevalece o mesmo princípio.
A ABNT é uma empresa sem fins lucrativos, uma entidade pública de direito privado, delegada pelo estado brasileiro para ser o Foro Nacional de Normalização e que publica normas técnicas brasileiras elaboradas por pessoas em favor de um bem comum em prol do bem estar, do social, da cultura, política, filantropia ou realização de processos produtivos de bens e/ou serviços coletivos. E, para desfrutar da imunidade tributária, ou seja, não pagar impostos, essas entidades como a ABNT estão obrigadas a atender diversos requisitos legais, os quais a direção da ABNT ignora.
Isto está errado e precisa ser questionado e cobrado pelos órgão públicos pertinentes para que a finalidade maior da entidade, qual seja: publicar normas técnicas brasileiras e coloca-las à disposição da sociedade, não seja alterada e os dinheiros públicos que recebem não sejam utilizados para outros fins. As NBR, homologadas e publicadas pela ABNT, constituem expressão da atividade normativa secundária do poder público, emitidas que são por expressa atribuição, delegação e credenciamento de órgãos estatais e fundadas em leis, decretos e regulamentos dos quais retira a força, a validade e a categorização de normas jurídicas.
As NBR são regras de conduta impositivas para os setores produtivos em geral, tendo em vista que, além de seu fundamento em lei ou atos regulamentares, tem em vista cumprimento da função estatal de disciplinar o mercado com vistas ao desenvolvimento nacional e à proteção de direitos fundamentais tais como os direitos relativos à vida, à saúde, à segurança, ao meio ambiente, etc. A diretoria da ABNT comete crime ao transformar o acesso às informações públicas em negócio, o que significa basicamente monopolizar as referidas informações.
Dessa forma, estabelece unilateralmente quais valores, meios de acesso e principalmente restrições àqueles que possam agregar valor a essas informações públicas, como, por exemplo, disseminá-las, em condições mais acessíveis, por meio da internet. Além disso, a atual diretoria da ABNT continua a cometer desvios do real objetivo do Foro Nacional de Normalização (ABNT) que é a publicação das normas técnicas feitas pela sociedade, para uso da sociedade e em benefício da sociedade.
Vem expondo Nelson Carneiro, presidente do Conselho Fiscal e os demais membros dos Conselhos Fiscal e Deliberativo, a serem corresponsáveis pelas condutas ilegais, comprometendo as suas credibilidades. Isso é caso de segurança nacional. Ou seja, não desviar do objetivo eminentemente público da entidade de normalização brasileira.
Deve-se observar que as NBR são um produto de conteúdo técnico normativo e, como tal, tem um valor de uso na atividade econômica, em geral, e no processo produtivo em particular. Como tal, agrega valor de segurança e desempenho a bens e serviços. E isso afeta a vida dos mais de 200 milhões de brasileiros que consomem produtos e serviços que deveriam cumprir obrigatoriamente as normas técnicas.
A sustentabilidade do processo da normalização deverá resultar da conjugação de diversos fatores e, de forma alguma, deve depender da venda de normas, o que poderia dificultar a sua utilização pela sociedade. Isso está errado e os Conselhos Fiscal, Técnico e Deliberativo devem enquadrar os diretores executivos da entidade a devolverem os valores ilegais pagos a mais para eles e a pararem de gastar em questões irrelevantes à razão de existência da ABNT que é a de publicar normas brasileiras e ponto final.

Hayrton Rodrigues do Prado Filho é jornalista profissional, editor da revista digital AdNormas https://revistaadnormas.com.br e membro da Academia Brasileira da Qualidade (ABQ) e editor do blog — https://qualidadeonline.wordpress.com/hayrton@hayrtonprado.jor.br

O desempenho dos equipamentos de controle e indicação de detecção de incêndio

A NBR ISO 7240-2 de 10/2021 – Sistemas de detecção e alarme de incêndio – Parte 2: Equipamentos de controle e de indicação de detecção de incêndio especifica os requisitos, métodos de ensaio e critérios de desempenho para o equipamento de controle e indicação de detecção de incêndio para uso em sistemas de detecção de incêndio e de alarme de incêndio instalados em edificações. Para o ensaio de outros tipos de equipamento de controle e indicação de detecção de incêndio, esse documento destina-se a ser usado somente para orientação. O equipamento de controle e indicação de detecção de incêndio (ECIDI) com características especiais, desenvolvido para riscos específicos, não é coberto por este documento.

Confira algumas dúvidas relacionadas a essa norma GRATUITAMENTE no Target Genius Respostas Diretas:

Como devem ser feitas a recepção e o processamento de sinais de falha?

Como deve ser a indicação audível de falhas?

Quais são os itens que podem sofrer desabilitações?

Como deve ser a indicação de condição de teste?

Como deve ser silenciada a indicação sonora?

A função de controle e indicação de detecção de incêndio (NBR ISO 7240-1:2017, Figura 1, item B), dentro de um sistema de detecção e alarme de incêndio (SDAI) instalado dentro e ao redor de edificações, é fornecida pelo equipamento de controle e indicação de detecção de incêndio. O equipamento de controle e indicação de detecção de incêndio recebe sinais da função de detecção de incêndio (NBR ISO 7240-1:2017, Figura 1, item A) e da função de inicialização manual (NBR ISO 7240-1:2017, Figura 1, item D).

O equipamento de controle e indicação de detecção de incêndio processa sinais recebidos e pode indicar informações no equipamento de controle e indicação de detecção de incêndio e/ou enviar sinais para outras funções dentro do sistema de detecção e alarme de incêndio. Os sinais são utilizados para notificar os ocupantes da edificação e outras partes responsáveis pela segurança da edificação, de acordo com os objetivos de projeto para o sistema de detecção e alarme de incêndio (ver também a ISO 7240-14).

Este documento foi elaborado com base em funções mandatórias, as quais são fornecidas em todos os equipamentos de controle e indicação de detecção de incêndio e funções opcionais (com requisitos) que podem ser fornecidas. É desejado que as opções sejam usadas para aplicações específicas e para atender aos objetivos de projeto do sistema de detecção e alarme de incêndio.

Cada função opcional está incluída como uma entidade separada, com seu próprio conjunto de requisitos associados, de modo a permitir que equipamentos de controle e indicação de detecção de incêndio com muitas combinações diferentes de funções cumpram com este documento. Outras funções associadas à detecção de incêndio e alarme de incêndio podem também ser fornecidas, mesmo que não estejam especificadas neste documento.

O ECIDI deve ter provisão para agrupamento dos sinais a partir de pontos para fornecer indicações de zonas. O processamento de sinais deve dar a máxima prioridade à indicação de alarmes de incêndio. O ECIDI deve ser capaz de indicar inequivocamente as seguintes condições funcionais, de acordo com o descrito nessa norma: condição normal; condição de alarme de incêndio; condição de aviso de falha; condição de desabilitação, onde houver a condição; condição de teste, onde houver a condição; e condição de sinal de supervisão, onde houver a condição.

O ECIDI deve ser capaz de estar simultaneamente em qualquer combinação das seguintes condições funcionais: condição de alarme de incêndio; condição de aviso de falha; condição de desabilitação, onde houver a condição; condição de teste, onde houver a condição; condição de sinal de supervisão, onde houver a condição. Para cumprir com este documento, o ECIDI deve atender aos requisitos descritos a seguir. A Seção 4, a qual deve ser verificada por inspeção visual ou avaliação de engenharia, deve ser ensaiada de acordo com a Seção 5 e deve atender aos requisitos dos ensaios. As Seções 7 e 8, as quais devem ser verificadas por inspeção visual.

Se uma função opcional com requisitos for incluída no ECIDI, todos os requisitos correspondentes devem ser atendidos (ver Anexo A para uma lista de funções opcionais). Se outras funções, além daquelas especificadas neste documento, forem fornecidas, elas não podem comprometer o cumprimento de qualquer requisito deste documento. Qualquer tipo de informação do sistema pode ser visualizado durante a condição normal.

No entanto, não pode ser dada qualquer indicação que possa ser confundida com indicações usadas na: condição de alarme de incêndio, condição de aviso de falha, condição de desabilitado, condição de teste, ou condição de sinal de supervisão. O ECIDI deve entrar em condição de alarme de incêndio quando são recebidos sinais que, após qualquer processamento necessário (ver Anexo B), são interpretados como um alarme de incêndio.

O ECIDI deve ser capaz de receber, processar e indicar sinais das zonas de detecção de incêndio. O sinal de uma zona de detecção de incêndio não pode corromper o processo de armazenamento e/ou a indicação de sinais de outras zonas de detecção de incêndio. Exceto onde há retardos para saídas. função opcional é aplicável, o tempo tomado pela varredura ou outro processamento de sinais provenientes dos detectores de incêndio, além daquele necessário para tomada de decisão do alarme de incêndio, não pode atrasar a indicação da condição de alarme de incêndio ou de uma nova zona de detecção de incêndio em alarme por mais de 10 s.

O ECIDI deve entrar na condição de alarme de incêndio dentro de 10 s a partir da ativação de qualquer acionador manual. As indicações mandatórias e/ou as saídas não podem ser corrompidas por múltiplos sinais de incêndio recebidos de um ou mais circuitos de detecção, como resultado da operação simultânea de dois pontos ou da operação de pontos adicionais.

A condição de alarme de incêndio deve ser indicada sem intervenção manual. A indicação é estabelecida quando estiverem presentes todas as seguintes condições: uma indicação visual, por meio de um indicador emissor de luz vermelha dedicado (o indicador de alarme geral de incêndio); uma indicação visual das zonas de detecção de incêndio em alarme que pode ser omitida para um ECIDI capaz de receber sinais a partir de uma única zona de detecção de incêndio; uma indicação audível. As zonas de detecção de incêndio em alarme devem ser indicadas visualmente por meio de um indicador emissor de luz vermelha dedicado para cada zona de detecção de incêndio ou um visor alfanumérico ou ambos (ver também Anexo C).

Caso as indicações de zona de detecção de incêndio estejam em um visor alfanumérico que, devido à sua capacidade limitada, não possa indicar simultaneamente todas as zonas de detecção de incêndio em alarme, deve ser exibido o seguinte: a primeira zona de detecção de incêndio em alarme, em um campo na parte superior do visor; as zonas de detecção de incêndio adicionais em alarme, em outro campo; o número total de zonas de detecção de incêndio em alarme; zonas de detecção de incêndio em alarme não indicadas no presente momento, no nível de acesso 1 ou 2. Uma única ação manual deve ser requerida para exibir cada informação de zona de detecção de incêndio.

Os campos ou a janela de alarme podem ser temporariamente suprimidos para permitir a exibição de zonas adicionais de detecção de incêndio em alarme; entretanto, se não houver mais intervenção manual, a exibição deve atender aos requisitos dessa norma dentro de 30 s da supressão momentaneamente. A indicação sonora deve poder ser silenciada no nível de acesso 1 ou 2, por meio de um controle manual dedicado.

Esse controle deve ser usado somente para silenciar a indicação audível e pode ser o mesmo usado para silenciar a condição de aviso de falha. O nível de acesso para o controle de silenciar pode ser configurável. Esse nível apropriado é determinado pelos requisitos locais para gerenciamento do SDAI. A indicação audível não pode ser silenciada automaticamente.

O silenciamento da indicação sonora pode ser acompanhado de alterações nas indicações visuais de alarme de incêndio (por exemplo, a sinalização de indicadores emissores de luz pode mudar de intermitente para contínua ou as informações fornecidas no visor alfanumérico podem ser atualizadas), desde que as condições ainda sejam indicadas conforme requerido neste documento. A indicação sonora deve ressoar para cada nova zona de detecção de incêndio em alarme.

Se a opção de reabilitar automaticamente em um alarme da mesma zona de detecção de incêndio for fornecida, então um novo alarme na mesma zona de detecção também deve ressoar a indicação sonora. Caso sejam indicadas falhas, desabilitações ou ensaios por meio de indicadores emissores de luz dedicados, e tais indicações sejam ocultadas na condição de alarme de incêndio, deve ser possível exibir estas indicações por meio de uma operação manual em nível de acesso 1 ou 2.

Caso as indicações de alarme de incêndio estejam em um visor alfanumérico, as seguintes condições descritas a seguir devem ser aplicadas para exibir outras informações no visor alfanumérico. As informações não relacionadas à condição de alarme de incêndio devem ser ocultadas, a menos que o visor tenha mais do que uma tela, sendo uma delas reservada exclusivamente para indicações de alarme de incêndio.

As indicações suprimidas de falhas, desabilitações e, opcionalmente, modos de ensaio ou de supervisão, devem, cada uma, poder ser exibida a qualquer momento, por meio de operações manuais em nível de acesso 1 ou 2. Essas operações devem ser diferentes daquela, ou adicionais àquela especificada para as zonas de detecção de incêndio em alarme não indicadas no presente momento, no nível de acesso para a exibição de zonas de detecção de incêndio em alarme e devem exibir as indicações suprimidas independentemente uma da outra.

Os campos ou a janela de alarme podem ser temporariamente suprimidos para permitir a exibição de falhas, desabilitações e, opcionalmente, modos de ensaio ou de supervisão, entretanto, a exibição deve atender aos requisitos das zonas de detecção de incêndio em alarme não indicadas no presente momento, no nível de acesso 1 ou 2 dentro de 30 s da supressão. Após uma operação de reset, a indicação das condições funcionais corretas, correspondentes a quaisquer sinais recebidos, deve permanecer ou ser restabelecida dentro de 60 s.

O reset deve ser completado dentro de 20 s após a operação manual ou, onde um reset não puder ser completado em 20 s, deve ser indicado dentro de 20 s que o processo de reset está em execução. Deve ser fornecida pelo menos uma saída que sinalize a condição de alarme de incêndio, a qual pode ser uma saída de acordo com o descrito nessa norma nos itens 4.4.8, 4.4.9 ou 4.4.10.

O ECIDI deve ativar todas as saídas mandatórias dentro de 3 s da indicação de uma condição de alarme de incêndio. Deve ativar todas as saídas mandatórias dentro de 10 s da ativação de qualquer acionador manual. O ECIDI deve ter provisão para a transmissão automática de sinais de alarme de incêndio para dispositivos de sinalização de alarme de incêndio (ver NBR ISO 7240-1:2017, Figura 1, item C).

Neste caso deve ser aplicado o descrito a seguir. Deve ser possível silenciar os dispositivos de sinalização de alarme de incêndio no nível de acesso 2. Após silenciá-los, deve ser possível soar novamente os dispositivos de sinalização de alarme de incêndio no nível de acesso 2. Os dispositivos de sinalização de alarme de incêndio não podem ser silenciados automaticamente. Deve ser possível configurar a reabilitação automática de dispositivos de sinalização de alarme de incêndio para pelo menos os seguintes modos: sem reabilitação automática; reabilitar automaticamente em um alarme de outra zona de detecção de incêndio; reabilitar automaticamente em um alarme da mesma zona de detecção de incêndio.

A habilitação da saída para C deve ser indicada por meio de um indicador emissor de luz dedicado, um visor alfanumérico ou ambos. A indicação deve ser pelo menos comum para todos estes controles e não pode ser suprimida durante a condição de alarme de incêndio. Quando a função de sinalização de alarme de incêndio não é controlada diretamente a partir do ECIDI, os sinais podem ser transferidos para a função de controle e indicação de alarme de incêndio (ver NBR ISO 7240-1:2017, Figura 1, item M).

O ECIDI pode ter provisão para a transmissão automática de sinais de alarme de incêndio para a função de transmissão de alarme de incêndio (ver NBR ISO 7240-1:2017, Figura 1, item E). A transmissão do sinal deve ser indicada por meio de um indicador emissor de luz vermelha dedicado ou um campo no visor alfanumérico ou ambos. Neste caso, a indicação deve permanecer até que seja feito o reset da condição de alarme de incêndio.

Onde a saída especificada em 4.4.9.1 é fornecida, o ECIDI pode ter uma entrada capaz de receber sinais da função de transmissão de alarme de incêndio (ver NBR ISO 7240-1:2017). Neste caso, a recepção dos sinais deve ser indicada por meio de um indicador emissor de luz vermelha dedicado ou um campo no visor alfanumérico ou ambos. O indicador emissor de luz pode ser utilizado em vez do indicador especificado em 4.4.9.1.

A indicação deve permanecer até que seja feito o restabelecimento da condição de alarme de incêndio. Para a saída para a função de proteção contra incêndio, uma função opcional, a do tipo A, o ECIDI pode ter provisão para a transmissão de sinais de alarme de incêndio para a função de controle de proteção contra incêndio (ver NBR ISO 7240-1:2017, Figura 1, item G). Para a saída tipo B, o ECIDI pode ter provisão para a transmissão de sinais de alarme de incêndio para controlar a função de controle de proteção contra incêndio (ver NBR ISO 7240-1:2017, Figura 1, item G).

Neste caso, a transmissão do sinal deve ser indicada por meio de um indicador emissor de luz vermelha dedicado ou um campo no visor alfanumérico ou ambos. A indicação deve ser no mínimo comum a todas as funções desse tipo e não pode ser omitida durante a condição de alarme de incêndio. Para a saída tipo C, o ECIDI pode ter provisão para a transmissão de sinais de alarme para controlar a função de controle de proteção contra incêndio (ver NBR ISO 7240-1:2017, Figura 1, item G).

Neste caso, a recepção de um sinal de confirmação de tal equipamento deve ser indicada por meio de um indicador emissor de luz vermelha dedicado ou um campo no visor alfanumérico ou ambos. A indicação deve ser no mínimo comum para todos os equipamentos deste tipo e não pode ser omitida durante a condição de alarme de incêndio.

O indicador para o tipo C pode ser o mesmo indicador usado para o tipo B, desde que o estado da indicação seja claramente discernível (por exemplo, o uso de uma indicação intermitente para o tipo B e uma indicação de estado contínuo para o tipo C). Em relação aos retardos para saídas, uma função opcional, o ECIDI pode ter provisão para retardar a ativação de saídas para função de sinalização de alarme de incêndio (ver NBR ISO 7240-1:2017, Figura 1, item C) ou para função de transmissão de alarme de incêndio (ver NBR ISO 7240-1:2017, Figura 1, item E) ou para função de controle de proteção contra incêndio (ver NBR ISO 7240-1:2017, Figura 1, item G), ou todas estas (ver Anexo D).

Nesses casos, deve ser aplicado no mínimo o descrito a seguir. A operação de retardos para saídas para dispositivos de sinalização de alarme de incêndio ou saídas para equipamento automático de proteção contra incêndio deve ser selecionável em nível de acesso 3, para ser aplicada a: detectores de incêndio, e/ou acionadores manuais, e/ou sinais a partir de zonas de detecção de incêndio individuais.

A operação de retardos para sinais para função de transmissão de alarme de incêndio deve ser selecionável no nível de acesso 3, para ser aplicada a: detectores de incêndio, e/ou sinais a partir de zonas de detecção de incêndio individuais. Os tempos de retardo devem ser configuráveis em nível de acesso 3, em incrementos que não excedam 1 min, até um máximo de 10 min.

Deve ser possível anular os retardos e ativar imediatamente saídas retardadas por meio de uma operação manual em nível de acesso 1 ou por meio de um sinal de um acionador manual. O retardo para um sinal de saída não pode afetar a ativação de outras saídas. A ativação do retardo deve ser indicada por um indicador emissor de luz amarela dedicado ou por um campo no visor alfanumérico, ou ambos.

Para o controle de retardo, se a configuração estiver de acordo com 4.4.11.1, o ECIDI pode ter provisão para ligar e desligar a operação retardada de saídas. Neste caso, é aplicado o descrito a seguir. A provisão pode ser feita para ligar e desligar os retardos por meio de uma operação manual em nível de acesso 2. A provisão pode ser feita para ligar e/ou desligar automaticamente os retardos por meio de um temporizador programável, que deve ser configurado em nível de acesso 3.

Um indicador emissor de luz dedicado ou um campo no visor alfanumérico ou ambos deve estar visível quando a operação retardada de saídas estiver ligada. A indicação não pode ser omitida durante a condição de alarme de incêndio. A dependência de mais de um sinal de alarme, uma função opcional, a do Tipo A, após o recebimento de um sinal de alarme inicial de um detector de incêndio, a entrada para a condição de alarme de incêndio pode ser inibida até o recebimento de um sinal de alarme subsequente do mesmo detector de incêndio ou de um detector de incêndio na mesma zona de detecção de incêndio.

Neste caso deve ser aplicado o descrito a seguir. O modo de operação deve ser configurável em nível de acesso 3 para zonas individuais de detecção de incêndio ou detectores individuais. O estado de alarme inicial não precisa ser indicado. Deve ser possível receber um sinal de alarme subsequente dentro de 60 s do recebimento do sinal de alarme inicial.

O estado de alarme inicial deve ser cancelado automaticamente dentro de 30 min do recebimento do sinal do primeiro alarme. A informação sobre os valores dos tempos de atraso configurados deve ser acessível no nível de acesso 2 ou 3. Na dependência Tipo B, após o recebimento de um sinal de alarme inicial, a entrada na condição de alarme de incêndio pode ser inibida até o recebimento de um sinal de confirmação de alarme a partir de outro detector de incêndio, que pode estar na mesma zona ou em zona de detecção de incêndio diferente.

Neste caso deve ser aplicado o descrito a seguir. O modo de operação deve ser configurável em nível de acesso 3 para zonas individuais de detecção de incêndio ou detectores individuais. O estado do alarme inicial deve ser indicado por meio de: uma indicação audível, que pode ser a mesma que aquela na condição de alarme de incêndio ou condição de aviso de falha, ou uma indicação visível da zona afetada, que pode ser a mesma que aquela para indicação da zona de detecção de incêndio em alarme de acordo com 4.4.3; o indicador geral de alarme de incêndio não pode ser iluminado.

Deve ser possível cancelar manualmente o estado de alarme inicial. Isso pode ser feito com o mesmo controle utilizado para o reset da condição de alarme de incêndio ou da condição de aviso de falha. O ECIDI pode ter provisão para cancelar automaticamente o estado de alarme inicial após um intervalo de tempo, o qual não pode ser inferior a 5 min. Se configurado para aceitar um sinal de alarme subsequente do mesmo detector de incêndio, o sinal não pode ser inibido por mais que 4 min após o recebimento do sinal de alarme inicial.

Na dependência Tipo C, após o recebimento do sinal de alarme inicial a partir de um detector de incêndio ou um acionador manual, e até que um sinal subsequente seja recebido de outro detector de incêndio ou acionador manual na mesma ou em outra zona de detecção de incêndio, o ECIDI deve entrar na condição de alarme de incêndio, porém pode ter provisão para inibir a operação de saídas. Neste caso deve ser possível configurar o modo de operação em nível de acesso 3 para aplicar individualmente a cada um dos seguintes (onde fornecido): saída para a função de sinalização de alarme de incêndio (ver NBR ISO 7240-1:2017, Figura 1, item C), de acordo com 4.4.8; saída para a função de transmissão de alarme de incêndio (ver NBR ISO 7240-1:2017, Figura 1, item E), de acordo com 4.4.9; e saída para a função de controle de proteção contra incêndio (NBR ISO 7240-1:2017, Figura 1, item G), de acordo com 4.4.10.

A conformidade da cadeia de custódia para os produtos de base florestal

A NBR 14790 de 10/2021 – Cadeia de custódia de produtos de base florestal – Requisitos estabelece os requisitos a serem atendidos por qualquer organização que busca implementar uma cadeia de custódia para produtos de base florestal e fazer declarações aos clientes sobre a origem de seus produtos a partir de florestas manejadas de forma sustentável, material reciclado e fontes controladas. Esses requisitos da cadeia de custódia descrevem um processo de como classificar os produtos de base florestal de acordo com as categorias de material específicas, a fim de fornecer informações sobre a fonte da matéria prima adquirida para os produtos finais da organização.

Essa norma especifica as três opções de abordagens para a cadeia de custódia: o método de separação física, o método de porcentagem e o método de crédito. Também especifica os requisitos do sistema de gestão para a implementação e gestão do processo de cadeia de custódia, incluindo requisitos sobre saúde, segurança e questões trabalhistas. O Anexo A especifica a implementação dessa norma por organizações com multissites.

Essa norma é implementada para fins de avaliação da conformidade e aplicada juntamente às declarações de avaliação da conformidade de material de base florestal. Esta avaliação da conformidade é considerada de produto e segue a NBR ISO/IEC 17065. A utilização de declarações e rótulos relacionados, como resultado da implementação desta norma, é baseada na NBR ISO 14020. A consideração de material reciclado dentro da cadeia de custódia é baseada nos requisitos da NBR ISO/IEC 14021. A rotulagem de produtos é considerada uma ferramenta de comunicação opcional, que pode ser incorporada no (s) processo (s) da cadeia de custódia da organização, na qual a organização aplica as marcas registradas para rotulagem no produto ou fora do produto e em que os requisitos para o uso da marca tornam-se parte integrante dos requisitos da cadeia de custódia.

Acesse algumas questões relacionadas a essa norma GRATUITAMENTE no Target Genius Respostas Diretas:

Em relação à terceirização, o que fazer com as atividades abrangidas pela cadeia de custódia?

O que é o método de separação física para implementar a cadeia de custódia?

Quais são os requisitos do sistema de due diligence (DDS)?

Quais são os critérios de elegibilidade para organização multissite?

O objetivo dessa norma é permitir que as organizações forneçam informações fidedignas e verificáveis de que seus produtos de base florestal são provenientes de florestas manejadas de forma sustentável, submetidas à avaliação da conformidade, material reciclado e fontes controladas. A aplicação prática e a conformidade em relação a essa norma permitem que as organizações demonstrem sua contribuição na gestão sustentável de recursos e um forte comprometimento com os Objetivos de Desenvolvimento Sustentável (ODS) da ONU.

O objetivo de comunicar a origem dos produtos de base florestal é estimular a demanda e o fornecimento desses produtos originários de manejo florestal sustentável e estimular, assim, o potencial para a melhoria contínua orientada ao mercado de manejo florestal mundial. O objetivo de comunicar a origem dos produtos de base florestal é estimular a oferta, a demanda e o fornecimento de produtos originários de manejo florestal sustentável e estimular, assim, o potencial de melhoria contínua do manejo florestal mundial, por meio de uma força de mercado.

A organização deve operar um sistema de gestão de acordo com os requisitos dessa norma, para garantir a correta implementação e manutenção do (s) processo (s) de cadeia de custódia. O sistema de gestão deve ser adequado ao tipo, escala e volume de trabalho realizado e abranger as atividades terceirizadas pertinentes para a cadeia de custódia da organização e para todos os sites, no caso de organizações multissites, conforme o Anexo A.

A organização deve definir o escopo de sua cadeia de custódia, especificando os grupos de produtos para os quais os requisitos da cadeia de custódia são implementados. Deve fazer somente declarações de conformidade e afirmações que sejam o melhor de seu conhecimento e abrangidas pela cadeia de custódia apresentada nessa norma.

A organização deve estabelecer procedimentos documentados para sua cadeia de custódia. Os procedimentos documentados devem incluir pelo menos os seguintes elementos: as responsabilidades e as autoridades relacionadas com a cadeia de custódia; a descrição do fluxo de matéria prima dentro do (s) processo (s) de produção/comercialização, incluindo a definição de grupos de produtos; os procedimentos para processo (s) de cadeia de custódia cobrindo todos os requisitos dessa norma, incluindo a identificação de categorias de materiais; a separação física de materiais em conformidade, de materiais de fontes controladas e de outros materiais; a definição de grupos de produtos, cálculo de conteúdo em conformidade, gestão de contas de crédito, transferência de produção (para organizações que aplicam o método de porcentagem ou de crédito); venda/transferência e declarações de conformidade dos produtos; a manutenção de registros; as auditorias internas e controle de não conformidade; o sistema de due diligence; a resolução de reclamações; e a terceirização.

A gestão da organização deve definir e documentar seu compromisso de implementar e manter os requisitos da cadeia de custódia de acordo com essa norma. O compromisso da organização deve ser disponibilizado para os colaboradores da organização, fornecedores, clientes e outras partes interessadas. A gestão da organização deve nomear um membro da gestão que, independentemente de outras responsabilidades, deve ter responsabilidade total e autoridade sobre a cadeia de custódia da organização.

Para fornecer evidências de conformidade com os requisitos dessa norma, a organização deve estabelecer e manter, pelo menos, os seguintes registros relativos aos grupos de produtos abrangidos por sua cadeia de custódia: os registros de todos os fornecedores de insumos entregues com uma declaração de conformidade, incluindo as evidências do status da avaliação da conformidade dos fornecedores; os registros de todo o material de entrada, incluindo declarações de conformidade, documentos associados à entrega do material de entrada e, para o material de entrada reciclado, informações que demonstrem que a definição de material reciclado é atendida; os registros de cálculo do conteúdo em conformidade, transferência da porcentagem para produtos de saída e a gestão da conta de crédito, conforme aplicável; os registros de todos os produtos vendidos/transferidos, incluindo declarações de conformidade e documentos associados à entrega dos produtos de saída; os registros do sistema de due diligence, incluindo registros de avaliações de risco e manejo de suprimentos de risco significativo, conforme aplicável; os registros de auditorias internas, análise crítica periódica da cadeia de custódia, não conformidades e ações corretivas; e os registros de reclamações e suas resoluções.

A organização deve manter os registros por um período mínimo de cinco anos. Deve garantir e demonstrar que todo o pessoal que realiza atividades que afetem a implementação e a manutenção de sua cadeia de custódia são competentes com base em treinamento, educação, habilidades e experiência. Deve identificar, fornecer e manter a infraestrutura e as instalações técnicas necessárias para a implementação e manutenção eficazes de sua cadeia de custódia com os requisitos dessa norma.

A organização deve realizar auditorias internas pelo menos uma vez por ano e antes da auditoria inicial da avaliação da conformidade, abrangendo todos os requisitos dessa norma aplicáveis à organização, incluindo atividades relacionadas à terceirização, e estabelecer medidas corretivas e preventivas, se requerido. A orientação informativa para a realização de auditorias internas é fornecida na NBR ISO 19011.

A gestão da organização deve analisar criticamente o resultado da auditoria interna e sua cadeia de custódia, pelo menos anualmente. A organização deve estabelecer procedimentos para as reclamações de fornecedores, clientes e outras partes relacionadas com sua cadeia de custódia, refletindo os requisitos descritos a seguir.

Após o recebimento de uma reclamação por escrito, a organização deve: informar ao reclamante sobre o recebimento da reclamação no prazo de dez dias úteis; reunir e verificar todas as informações necessárias para avaliar e validar a reclamação e tomar uma decisão sobre a reclamação; comunicar formalmente ao reclamante a decisão e o tratamento da reclamação; e garantir que as ações corretivas e preventivas apropriadas sejam tomadas, se necessário.

Quando uma não conformidade com os requisitos dessa norma for identificada por meio de auditoria interna ou externa, a organização deve: reagir à não conformidade e, conforme aplicável: tomar medidas para controlar e corrigir; tratar as consequências; avaliar a necessidade de ação para eliminar as causas da não conformidade, a fim de que não ocorra novamente ou que não ocorra em outro lugar, por: análise crítica da não conformidade; determinação das causas da não conformidade; determinação de não conformidades semelhantes ocorrendo ou com potencial de ocorrerem; implementar qualquer ação necessária; analisar criticamente a eficácia de qualquer ação corretiva tomada; e fazer alterações no sistema de gestão, se necessário.

A ação corretiva deve ser apropriada aos efeitos das não conformidades encontradas. A organização deve manter informações documentadas como evidência: da natureza das não conformidades e quaisquer ações subsequentes tomadas; dos resultados de qualquer ação corretiva.

O desempenho ao fogo de produtos à base de PVC aplicados em edificações

A ABNT ISO/TR 20118 de 07/2021 – Plásticos – Orientação sobre características e desempenho ao fogo de produtos à base de PVC aplicados em edificações fornece informações sobre as características e o desempenho em ensaios de reação ao fogo de produtos à base de PVC, aplicados em edificações. Ilustra várias aplicações adequadas que incorporam principalmente os produtos à base de PVC, incluindo PVC não plastificado ou rígido (PVC-U), PVC plastificado ou flexível (PVC-P) e PVC clorado (PVC-C). Exceto quando declarado em contrário, não há restrições quanto ao conteúdo de PVC (em termos de quantidade e composição) nos produtos mencionados neste documento. No Brasil, o PVC clorado é usualmente conhecido pela abreviatura CPVC.

Este documento destaca os limites de aplicabilidade ou inadequação de alguns métodos normalizados de ensaio de reação ao fogo para determinadas aplicações de produtos à base de PVC em edificações. Aplica-se aos produtos durante a sua fase de uso na edificação e não se aplica à fase de fabricação de produtos plásticos. Este documento também não se aplica às medidas gerais de segurança aplicáveis à fase de instalação, montagem ou demolição da edificação.

Acesse algumas questões relacionadas a essa norma GRATUITAMENTE no Target Genius Respostas Diretas:

Qual é o objetivo da continuidade das operações comerciais ou de serviços?

Como proceder para a preservação do patrimônio?

Quais são os ensaios de reação ao fogo aplicáveis aos produtos plásticos para construção?

Como fazer a avaliação da ameaça de incêndio para as pessoas?

A segurança contra incêndio é uma consideração essencial no projeto das edificações, independentemente do tipo e da natureza dos produtos utilizados. Convém que medidas eficazes sejam tomadas para evitar ou reduzir a probabilidade de incêndios que podem resultar em mortes, ferimentos ou danos à propriedade.

Os códigos e regulamentos nacionais são a base de tais medidas de segurança contra incêndio. Os detalhes técnicos são fornecidos em normas e documentos relacionados, mencionados como documentos específicos ou incorporados nos referidos códigos ou regulamentos. Esses detalhes são particularmente importantes quando se adotam para o projeto os comportamentos baseados em desempenho.

Um caso específico é o Regulamento Europeu de Produtos de Construção, que especifica que os produtos precisam ser ensaiados e classificados quanto ao seu desempenho ao fogo, de acordo com os sistemas de classificação harmonizados da União Europeia (UE) para reação e resistência ao fogo. Os materiais combustíveis comuns normalmente contêm carbono e hidrogênio. O produto final de combustão do carbono é o dióxido de carbono (CO2), enquanto o do hidrogênio é a água (H2O).

Os calores de combustão desses dois elementos são elevados: 141,8 kJ/g para o hidrogênio e 32,8 kJ/g para o carbono. Consequentemente, as substâncias que contêm somente carbono e hidrogênio (hidrocarbonetos) possuem calores de combustão que estão entre os mais elevados de todos os materiais combustíveis comuns. A tabela abaixo lista o calor de combustão bruto de alguns hidrocarbonetos comuns.

Dessa forma, a indústria da construção busca fazer esforços significativos para proteger a sociedade das consequências dramáticas dos incêndios. Como resultado, 1% a 8% dos custos totais da construção de edificações são gastos em medidas de segurança contra incêndio. Esses custos dependem diretamente do tipo de construção e podem aumentar consideravelmente em edificações mais suscetíveis a riscos de incêndio, como escolas e teatros.

No caso de shopping centers, as medidas de segurança contra incêndio podem chegar a 10% do custo total da construção. Os produtos plásticos são cada vez mais especificados por arquitetos e utilizados por construtores. Eles contribuem para uma maior eficiência energética, economia de custos e um ambiente mais confortável e seguro.

Convém que a função dos plásticos na segurança contra incêndios seja abordada, apesar do fato de serem considerados as principais fontes de combustível somente em menos de 15% das situações de incêndio. Os materiais ou produtos plásticos podem ser adaptados para atender às necessidades específicas e reduzir a sua contribuição para a propagação de um incêndio.

Algumas famílias de plásticos, como polímeros que contêm halogênios como o PVC, inerentemente, têm desempenho superior contra incêndio. O mesmo desempenho pode ser alcançado ou até melhorado com outros plásticos por meio da adição de retardantes de chama; da proteção com camadas menos combustíveis.

Cada tipo de edificação tem os seus próprios perigos potenciais de incêndio e riscos de incêndio específicos associados aos elementos constituintes da edificação (isto é, produtos de construção e projeto geral), bem como ao seu conteúdo, incluindo móveis, papéis, roupas e artigos domésticos e de lazer. O perigo e o risco de incêndio também estão associados ao uso e à instalação adequados dos produtos utilizados na construção da estrutura da edificação.

Isso também é válido para o PVC e para os materiais plásticos em geral, que, como os demais materiais de construção, convém que sejam utilizados nas aplicações corretas e sob condições apropriadas. Os dados de várias pesquisas de mercado mostram que somente 10% a 15 % de todos os plásticos contidos em uma residência correspondem aos produtos de construção. 85% a 90% dos plásticos são trazidos para a edificação pelos ocupantes, por exemplo, móveis (incluindo, por exemplo, móveis de madeira contendo pequenos elementos plásticos), decorações, aparelhos eletrodomésticos e eletroeletrônicos, roupas, brinquedos e embalagens. Isso significa que, embora o PVC seja um componente significativo de muitos produtos de construção, outros materiais combustíveis geralmente constituem uma fonte potencial mais importante de combustível, principalmente em residências.

Um incêndio geralmente envolve uma combinação de diferentes materiais combustíveis e não combustíveis. Os materiais orgânicos (incluindo todos os plásticos, madeira e outros materiais que contêm carbono) produzem uma mistura de substâncias gasosas (tornando a fumaça de um incêndio sempre perigosa), além de um certo grau de liberação de calor.

Como o incêndio é um fenômeno complexo, o tipo e a quantidade de materiais envolvidos são somente dois dos vários parâmetros que influenciam o desenvolvimento e as consequências de um incêndio. Os outros fatores que influenciam são o projeto da edificação, a localização, as fontes potenciais de ignição e outros parâmetros que caracterizam a situação de incêndio.

Os resultados dos ensaios de fogo referem-se somente ao comportamento dos corpos de prova sob as condições específicas do ensaio. Esses resultados se destinam a ser o único critério de avaliação do perigo potencial de incêndio do produto em uso. Este documento fornece informações sobre as características e o desempenho ao fogo de produtos à base de PVC, aplicados em edificações.

Ele é para ser considerado um documento de referência técnico e documental para qualquer entidade interessada em segurança contra incêndio em edificações e na construção, quando se tratar de produtos que contenham PVC, inclusive na fase de projeto ou de pré-construção. O público-alvo deste documento inclui, porém não está necessariamente limitado a: fabricantes de materiais e produtos; projetistas, especificadores e arquitetos da edificação; proprietários e gerentes da edificação; bombeiros e peritos; autoridades de saúde pública; laboratórios de ensaios de fogo.

O PVC é o polímero mais amplamente utilizado em aplicações de construção civil e, por exemplo, até 70% da produção mundial anual de PVC é utilizada neste setor. O PVC é um termoplástico composto por 56,8% em massa de cloro (normalmente derivado do sal de grau industrial) e 43,2% em massa de carbono e hidrogênio (derivado predominantemente do petróleo ou do gás, por meio do etileno).

O teor de cloro confere o excelente desempenho ao fogo intrínseco do PVC. A resina de PVC é frequentemente fornecida em pó, e o armazenamento de longa duração é possível, uma vez que o material é resistente à oxidação e à degradação. Vários aditivos, como agentes de processamento, estabilizantes, cargas, plastificantes, retardantes de chama e pigmentos, são adicionados à resina de PVC durante o estágio de formulação, dependendo das propriedades desejadas do produto final. O composto é então convertido em produtos de PVC.

De acordo com a ISO 1043-1, o PVC pertence ao Grupo A, homopolímeros. Os compostos de PVC são classificados em diferentes categorias: PVC-U: PVC não plastificado, normalmente denominado PVC rígido; PVC-P: PVC plastificado, também denominado PVC flexível; PVC-C: PVC clorado, também identificado como CPVC.

A ISO 11469 especifica um sistema de marcação uniforme de produtos que foram fabricados com materiais plásticos e faz referência às ISO 1043-1 (polímeros básicos), ISO 1043-2 (cargas e materiais de reforço), ISO 1043-3 (plastificantes) e ISO 1043-4 (retardantes de chama). A ISO 11469 não se destina a suplantar, substituir ou de alguma forma interferir nos requisitos de rotulagem especificados nas normas ou na legislação dos produtos.

As mesmas regras se aplicam nos casos em que o composto de PVC contenha, por exemplo, um plastificante e/ou um retardante de chama. Quando possível e apropriado, os compostos que contêm plastificantes podem ser marcados com o termo abreviado para o polímero, seguido por um hífen, e a letra “P”, seguido pelo termo abreviado do plastificante entre parênteses, conforme fornecido na ISO 1043-3.

A marcação exata é geralmente especificada na norma do produto. A marcação pode ser obrigatória, caso seja especificada, por exemplo, em um regulamento aplicável. Embora o sistema de marcação tenha como objetivo ajudar a identificar os produtos plásticos para decisões subsequentes em relação ao manuseio, recuperação ou descarte de resíduos, também é muito útil identificar um material a ser submetido a ensaios de fogo.

Para características diferentes da composição química do material ou produto, como propriedades de reação ao fogo, uma marcação complementar e específica pode ser utilizada. Os produtos de PVC não plastificado são destinados às aplicações em que é necessária rigidez. Algumas aplicações comuns para os produtos de PVC-U incluem tubos, perfis de janelas, eletrodutos, revestimentos de fachadas, cercas, revestimentos de piso e corrimãos.

O uso de plastificantes diferencia os produtos flexíveis de PVC dos rígidos. A rigidez do PVC é mantida pela não adição de plastificantes. Em relação aos ensaios de reação ao fogo, o PVC-U apresenta uma alta resistência à ignição, uma baixa taxa de liberação de calor e se autoextingue, quando a fonte de ignição externa é removida. Isto se deve ao seu alto teor de cloro.

O PVC é plastificado para aplicações em que a flexibilidade do produto final é essencial, como revestimento e isolamento de fios, revestimentos de pisos e paredes e chapas flexíveis. As propriedades de incêndio do PVC geralmente deterioram-se até um certo ponto, quando o PVC é plastificado, dependendo da quantidade e do tipo de plastificante e de outros aditivos utilizados.

Entretanto, muitos dos produtos de PVC plastificado em uso não continuarão a queimar após a fonte de chamas ser removida, mesmo que não seja adicionado retardante de chama. Além disso, as tecnologias foram desenvolvidas nas décadas de 1980 e 1990, utilizando combinações de plastificantes e outros aditivos, que resultaram em compostos de PVC plastificado com propriedades de reação ao fogo similares ou melhores que as do PVC não plastificado original correspondente.

O PVC-C é obtido a partir da resina de PVC original, na qual é introduzido cloro adicional na cadeia polimérica, atingindo um teor de cloro na faixa de 62 % a 68 % em massa, levando a uma família diferente de polímeros vinílicos. Essa adição leva a melhores propriedades de reação ao fogo: diminuição adicional na inflamabilidade (incluindo liberação de calor) do polímero e redução significativa na geração intrínseca de fumaça.

A razão para esse efeito na geração de fumaça provavelmente está na alteração do mecanismo de desidrocloração. O termo retardante de chama refere-se a uma gama de aditivos de várias composições químicas, que podem ser adicionados aos materiais para melhorar o seu comportamento em incêndio e reduzir o perigo de incêndio.

Várias espécies de retardantes de chama, incluindo supressores de fumaça, utilizados de maneira isolada ou combinada, podem levar a uma redução consistente da liberação de calor, propagação da chama, inflamabilidade (aumentando o tempo de ignição ou o fluxo mínimo de calor para ignição) ou liberação de fumaça. A presença de retardantes de chama é indicada, de acordo com a ISO 1043-4.

No total, existem mais de 200 tipos diferentes de substâncias que podem ser utilizadas como retardantes de chama e que são frequentemente aplicados em combinações sinérgicas entre si. Nem todos os retardantes de chama fornecem sua funcionalidade para todos os materiais, e alguns são, muitas vezes, específicos ou incompatíveis com determinados materiais.

As propriedades dependem da sua forma física e das condições de uso. Uma ampla gama de retardantes de chama é utilizada em produtos de construção em PVC, os quais podem atuar na fase condensada ou na fase de vapor, podendo atuar também pela combinação de ambas.

Os retardantes de chama típicos para PVC incluem aqueles à base de hidróxidos metálicos (por exemplo, hidróxido de alumínio ou hidróxido de magnésio), óxido de antimônio, derivados de zinco (por exemplo, borato de zinco, estanato de zinco ou hidroxiestanato de zinco), derivados de bromo (por exemplo, ftalatos bromados), compostos de molibdênio ou fosfatos (particularmente arilfosfatos, arilalquilfosfatos ou fosfatos halogenados), e uma variedade de outros aditivos, frequentemente em várias combinações.

Os supressores de fumaça são aditivos utilizados em compostos de PVC para reduzir a produção de fumaça resultante. Assim como outros retardantes de chama, os supressores de fumaça podem atuar na fase sólida (isto é, na matriz de PVC) ou na fase de vapor, em cada caso, de maneira física ou química. O texto descrito a seguir discute o mecanismo de ação de alguns retardantes de chama e/ou supressores de fumaça.

Os materiais que contêm halogênio (nos quais o halogênio é principalmente bromo ou cloro) tendem a atuar, principalmente na fase de vapor, como eliminadores de radicais livres. Alguns dos aditivos utilizados são parafinas cloradas ou materiais policíclicos clorados ou bromados.

O tri-hidrato de alumínio (ou hidróxido de alumínio, ATH) (Al (OH)3) e o hidróxido de magnésio (Mg(OH)2) atuam principalmente liberando água na fase de vapor e, consequentemente, resfriando a fase de vapor e diluindo-a para reduzir a probabilidade de atingir o limite de inflamabilidade. São normalmente necessários para serem utilizados em dosagens elevadas.

O óxido de antimônio (Sb2O3) normalmente necessita da presença de materiais que contenham halogênio para ação, principalmente na fase de vapor, formando compostos de antimônio-halogênio, de modo que seja um retardante de chama muito eficaz para o PVC. O borato de zinco (ZnxByOz.nH2O) é um potencial substituto parcial para o óxido de antimônio e é um agente promotor de resíduo de combustão, que normalmente necessita da presença de átomos de halogênio. Em alguns casos, ele pode ser sinérgico com o ATH.

Os arilfosfatos (especialmente os arilalquilfosfatos) são retardantes de chama e plastificantes, e trabalham para diminuir a liberação de calor e de fumaça. São frequentemente utilizados em cabos de PVC de alto desempenho.

Os compostos de molibdênio [trióxido de molibdênio (MoO3) e molibdato de amônio ((NH4)2MoO4), que também são frequentemente utilizados como um hidrato] atuam principalmente como supressores de fumaça, reduzindo a formação de compostos aromáticos, que são precursores da fuligem. Os compostos de estanho e zinco, especialmente o estanato de zinco (ZnSnO3) e o hidroxiestanato de zinco (ZnSn (OH)6), são, assim como os compostos de molibdênio, utilizados principalmente para diminuir a fumaça, como sinérgicos, em compostos de cabos de alto desempenho.

Alguns componentes à base de ferro geram uma camada de resíduo de combustão após reagir com o cloreto de hidrogênio, para produzir cloreto de ferro (III) (FeCl3). O carbonato de cálcio (CaCO3) e o carbonato de magnésio (MgCO3) atuam principalmente como absorvedores de cloreto de hidrogênio e tendem a reduzir a liberação de cloreto de hidrogênio e também a produção de fumaça.

O tipo e os níveis de aditivos retardantes de chama (ou supressores de fumaça) utilizados dependem da classificação específica de reação ao fogo (como um ensaio de fogo) a que o material deve atender. Os produtos à base de PVC, particularmente os não plastificados, possuem, inerentemente, boa resistência à queima, e a incorporação de retardantes de chama em produtos para construção à base de PVC rígido é geralmente limitada a aplicações específicas em edificações públicas e em determinados locais em ambiente fechado, às quais se aplicam regulamentos específicos.

Entretanto, o uso de retardantes de chama e/ou supressores de fumaça é muito frequente para cabos elétricos e/ou de fibra óptica, produtos de construção que utilizam PVC plastificado. Os objetivos da segurança contra incêndio são melhor alcançados pela aplicação dos princípios de engenharia de segurança contra incêndio.

Pode-se dizer que os objetivos de segurança contra incêndio são baseados em informações fornecidas por estudos científicos e outras normas, conforme mostrado a seguir. A ISO 23932-1 apresenta princípios gerais referentes à engenharia de segurança contra incêndio e fornece uma metodologia operacional e baseada no desempenho, para os usuários avaliarem o nível de segurança contra incêndio em ambientes construídos novos ou existentes.

A segurança contra incêndio é avaliada por meio de uma abordagem de engenharia baseada na quantificação do comportamento do incêndio e das pessoas, com base no conhecimento das consequências de tal comportamento na segurança da vida, propriedade e meio ambiente. Este documento destina-se a ser útil para os desenvolvedores, fabricantes e usuários de produtos de construção, pois lista os princípios básicos do projeto de segurança contra incêndio que convém que sejam aplicados a todos os fenômenos genéricos associados ao fogo (por exemplo, propagação do incêndio, extensão do movimento da fumaça, comportamento estrutural) e aos objetivos de segurança contra incêndio.

Esses fenômenos envolvem a segurança da vida, incluindo evacuação segura e segurança das equipes de resgate; a conservação da propriedade, inclusive evitando a propagação para as edificações adjacentes; a continuidade das operações comerciais; a proteção do meio ambiente; a preservação do patrimônio. Convém que o desempenho ao fogo de um produto de construção seja sempre considerado um elemento essencial no contexto do (s) objetivo (s) de segurança contra incêndio estabelecido (s) para a situação prevista.

Este documento apresenta todos os principais parâmetros que convém que sejam considerados para avaliar a segurança contra incêndio em qualquer cenário de incêndio, incluindo inflamabilidade, facilidade de extinção, liberação de calor, propagação de chama, obscurecimento por fumaça, toxicidade da fumaça, medidas de emergência e medidas ativas de proteção contra incêndio. A otimização de um conjunto parcial de parâmetros não seria apropriada para estabelecer uma estratégia responsável de segurança contra incêndio.

Em termos de objetivos de segurança contra incêndio relacionados às necessidades ou expectativas sociais do usuário, a ISO 19208 lista os seguintes assuntos em relação aos objetivos normalmente encontrados, como os perigos de deflagração de incêndio e de propagação do fogo; os efeitos fisiológicos da fumaça e calor; o tempo do alarme (sistemas de detecção e alarme); tempo de evacuação (rotas de fuga); e o tempo de sobrevivência (compartimentação do incêndio). A ISO 15928-4 estabelece um método para descrever o desempenho da segurança contra incêndio dentro das residências, bem como abrange as necessidades do usuário, fornece descrições de desempenho e descreve os processos de avaliação.

Ela inclui a descrição de parâmetros aplicáveis para advertência precoce, supressão de incêndio, contenção de incêndio, meios de fuga, controle do comportamento estrutural e emissão e propagação de efluentes de incêndio. Destina-se ao uso na avaliação do projeto e construção de residências, no comércio internacional de subsistemas prediais e no desenvolvimento de ferramentas, para gerenciar o perigo e o risco de incêndio para a proteção de edificações.

Ela não especifica um nível de desempenho e não se destina a fornecer algum método e/ou critérios de projeto. As orientações úteis e uma visão geral da engenharia de segurança contra incêndio, conforme aplicável aos produtos eletrotécnicos, são fornecidas na IEC 60 695-1-12.

Para a minimização da perda de vidas ou danos à saúde, são estabelecidas metas que assegurem a evacuação ou o resgate seguro dos ocupantes em todos os compartimentos do ambiente construído. Para a segurança contra ferimentos que podem ocorrer antes que um ocupante possa razoavelmente reagir ao fogo e iniciar a evacuação, são estabelecidas metas relacionadas aos equipamentos ou outros produtos, para reduzir a probabilidade de ocorrência de incêndio.

A incapacidade é alcançada quando um limite é atingido com referência a qualquer um dos seguintes parâmetros: calor (em caso de radiação sobre o corpo e respiração de ar quente): o desconforto ocorre a 54 °C, os efeitos tornam-se perigosos a 65 °C e são mortais acima dessa temperatura; o ar úmido é mais perigoso que o ar seco; a obstrução do trato respiratório: acúmulo de fuligem de todos os tamanhos, de nanopartículas a agregados; a toxicidade do efluente de incêndio, como resultado de asfixia ou irritação; a opacidade da fumaça, causando deficiência na visibilidade e potencial desorientação.

Os efeitos sinérgicos ou antagônicos podem ocorrer, dependendo da composição da fumaça e da natureza do ambiente local. A irritação ocular produzida por altos níveis de substâncias ácidas ou básicas pode ser uma causa de perda de visibilidade, além da perda física gerada pela própria fumaça. Esse fenômeno depende da composição geral do efluente de incêndio e não somente de uma substância específica.

Os objetivos de conservação da propriedade normalmente buscam reduzir ou evitar danos ao ambiente construído e aos objetos em seu interior, como equipamentos. Pode-se considerar que esses objetivos estão relacionados a três tipos de situações. A primeira refere-se ao local onde ocorreu o incêndio, enquanto a segunda refere-se aos locais adjacentes, ou seja, compartimentos ou ambientes distantes do compartimento de origem do incêndio, nos quais a terceira área refere-se aos locais tão distantes do compartimento de origem do incêndio que os efeitos do calor podem ser ignorados.

No compartimento de origem do incêndio, os efeitos são causados, inicialmente, pelo calor liberado durante as primeiras fases do incêndio, porque a escala de tempo frequentemente é muito curta para que outras reações químicas se desenvolvam. Posteriormente, se o incêndio se tornar grande o suficiente e generalizado (flashover), haverá uma destruição completa da propriedade.

Uma vez que esse estágio seja atingido, o impacto químico de qualquer substância, incluindo produtos químicos ácidos liberados por plásticos halogenados, é irrelevante. Em locais fora do compartimento de origem do incêndio, porém onde os efeitos do calor são importantes, o nível de danos à propriedade é fortemente afetado, principalmente pela taxa de liberação de calor e pelo calor total liberado pelo incêndio.

Em locais muito distantes do incêndio, onde os efeitos térmicos podem ser ignorados, somente os efluentes de incêndio seriam aplicáveis, e convém que dois tipos de danos sejam considerados: a deposição de fuligem, que é uma consequência típica em incêndios em edificações; a corrosão por substâncias ácidas, que frequentemente é muito difícil de quantificar, porque depende muito dos materiais expostos à fumaça e de suas respectivas superfícies. Também convém que seja mencionado que muitas superfícies de construção neutralizam espécies ácidas, como o HCI, cuja consequência é uma diminuição do nível de ácido na atmosfera/fase gasosa, como resultado de perdas nas paredes.

A prática para proteção de dados pessoais

Deve-se conhecer os objetivos de controle, controles e diretrizes para implementar controles, para atender aos requisitos identificados por uma avaliação de risco e impacto relacionada à proteção de dados pessoais (DP). Em particular, especifica diretrizes baseadas na NBR ISO/IEC 27002, considerando os requisitos para o tratamento de DP que podem ser aplicáveis no contexto do (s) ambiente (s) de risco de segurança da informação de uma organização.

A NBR ISO/IEC 29151 de 11/2020 – Tecnologia da informação – Técnicas de segurança – Código de prática para proteção de dados pessoais estabelece objetivos de controle, controles e diretrizes para implementar controles, para atender aos requisitos identificados por uma avaliação de risco e impacto relacionada à proteção de dados pessoais (DP). Em particular, especifica diretrizes baseadas na NBR ISO/IEC 27002, considerando os requisitos para o tratamento de DP que podem ser aplicáveis no contexto do (s) ambiente (s) de risco de segurança da informação de uma organização. Aplica-se a todos os tipos e tamanhos de organizações que atuam como controladores de DP (conforme estabelecido na NBR ISO/IEC 29100), incluindo empresas públicas e privadas, entidades governamentais e organizações sem fins lucrativos que tratam DP.

O número de organizações tratando dados pessoais (DP) está crescendo, assim como o volume de DP com que essas organizações lidam. Ao mesmo tempo, as expectativas da sociedade em relação à proteção de DP e à segurança de dados relacionados a indivíduos também estão aumentando. Vários países estão incrementando suas leis para lidar com o aumento do número de significativas violações de dados.

Confira algumas perguntas relacionadas a essa norma GRATUITAMENTE no Target Genius Respostas Diretas:

Qual é a consideração do ciclo de vida do DP?

Quais devem ser as políticas para segurança da informação em DP?

Quais são as diretrizes de implementação para a proteção de DP?

Qual deve ser a política para uso de dispositivo móvel?

O que se deve fazer em relação à conscientização, educação e treinamento em segurança da informação?

À medida que o número de violações de DP aumenta, as organizações que coletam ou tratam DP precisarão cada vez mais de orientações sobre como convém protegê-los, a fim de reduzir o risco de ocorrência de violações de privacidade e o impacto de violações na organização e às pessoas envolvidas. Este documento fornece essas orientações.

Este documento oferece orientações aos controladores de DP em uma ampla variedade de controles de segurança da informação e de proteção de DP que são comumente aplicados em diferentes organizações que lidam com a proteção de DP. As demais partes da família de normas ISO/IEC fornecem orientações ou requisitos sobre outros aspectos do processo geral de proteção de DP. A NBR ISO/IEC 27001 especifica um processo de gestão de segurança da informação e os requisitos associados, os quais podem ser usados como base para a proteção de DP. A NBR ISO/IEC 27002 fornece diretrizes para os padrões organizacionais de segurança da informação e práticas de gestão da segurança da informação, incluindo a seleção, implementação e gestão de controles, considerando o (s) ambiente (s) de risco (s) de segurança da informação da organização.

A ISO/IEC 27009 especifica os requisitos para o uso da NBR ISO/IEC 27001 em qualquer setor específico (campo, área de aplicação ou setor de mercado). Explica como incluir os requisitos adicionais aos da NBR ISO/IEC 27001, como refinar qualquer um dos requisitos da NBR ISO/IEC 27001 e como incluir controles ou conjuntos de controles além do Anexo A da NBR ISO/IEC 27001. A NBR ISO/IEC 27018 oferece orientações para organizações que atuam como operadores de DP ao oferecer recursos de tratamento por meio de serviços em nuvem.

A NBR ISO/IEC 29134 fornece diretrizes para identificar, analisar e avaliar riscos de privacidade, enquanto a NBR ISO/IEC 27001, juntamente com a NBR ISO/IEC 27005, fornece uma metodologia para identificar, analisar e avaliar riscos de segurança. Dessa forma, os controles devem ser escolhidos com base nos riscos identificados como resultado de uma análise de risco para desenvolver um sistema abrangente e consistente de controles. Convém que os controles sejam adaptados ao contexto do tratamento específico de DP.

Este documento contém duas partes: o corpo principal que consiste nas seções 1 a 18 e um anexo normativo. Esta estrutura reflete a prática normal para o desenvolvimento de extensões setoriais da NBR ISO/IEC 27002. A estrutura do corpo principal deste documento, incluindo os títulos das seções, reflete o corpo principal da NBR ISO/IEC 27002. A introdução e as seções 1 a 4 fornecem informações sobre o uso deste documento.

Os títulos das seções 5 a 18 refletem os da NBR ISO/IEC 27002, refletindo o fato de que este documento se baseia nas diretrizes da NBR ISO/IEC 27002, adicionando novos controles específicos para a proteção de DP. Muitos dos controles da NBR ISO/IEC 27002 não precisam de extensão no contexto dos controladores de DP. No entanto, em alguns casos, são necessárias diretrizes adicionais de implementação, que são fornecidas no cabeçalho apropriado (e no número da seção) da NBR ISO/IEC 27002.

O anexo normativo contém um conjunto estendido de controles específicos de proteção de DP que suplementam os dados na NBR ISO/IEC 27002. Esses novos controles de proteção de DP, com suas diretrizes associadas, são divididos em 12 categorias, correspondentes à política de privacidade e aos 11 princípios de privacidade da NBR ISO/IEC 29100: consentimento e escolha; especificação e legitimidade de objetivo; limitação de coleta; minimização de dados; limitação de uso, retenção e divulgação; precisão e qualidade; abertura, transparência e notificação; acesso e participação individual; responsabilização; segurança da informação; e compliance com a privacidade. A figura abaixo descreve o relacionamento entre este documento e a família de normas ISO/IEC.

Este documento inclui diretrizes baseadas na NBR ISO/IEC 27002 e as adapta conforme necessário para atender aos requisitos de proteção à privacidade que surgem do tratamento de DP. Em domínios diferentes de tratamento, como: serviços públicos de nuvem; aplicativos de redes sociais; dispositivos conectados à internet de uso doméstico; pesquisa, análise; segmentação de DP para publicidade e propósitos semelhantes; programas de big data analytics; tratamento nas relações trabalhistas; gestão de negócios em vendas e serviços (planejamento de recursos empresariais, gestão de relacionamento com clientes).

Em diferentes locais, como em uma plataforma de processamento pessoal fornecida a um indivíduo (por exemplo, cartões inteligentes, smartphones e seus aplicativos, medidores inteligentes, dispositivos wearables); nas redes de transporte e coleta de dados (por exemplo, onde os dados de localização do celular são criados operacionalmente pelo processamento da rede, que podem ser considerados DP em algumas jurisdições); dentro da própria infraestrutura de tratamento de uma organização; na plataforma de tratamento de terceiros. Para as características de coleta, como coleta única de dados (por exemplo, ao se registrar em um serviço); coleta de dados contínua (por exemplo, monitoramento frequente de parâmetros de saúde por sensores no corpo ou no indivíduo, várias coletas de dados usando cartões de pagamento sem contato para pagamento, sistemas de coleta de dados de medidores inteligentes, etc.).

A coleta de dados contínua pode conter ou produzir tipos de DP comportamentais, locais e outros. Nesses casos, o uso de controles de proteção de DP que permitam gerenciar o acesso e a coleta com base no consentimento e que permitem que o titular de DP exerça controle apropriado sobre esse acesso e coleta, precisa ser considerado. Este documento fornece um conjunto de controles para proteção de DP.

O objetivo da proteção de DP é permitir que as organizações implementem um conjunto de controles como parte de seu programa geral de proteção de DP. Estes controles podem ser usados em uma estrutura para manter e melhorar o compliance com leis e regulamentos relacionados à privacidade, gestão de riscos de privacidade e para atender às expectativas de titulares de DP, reguladores ou clientes de DP, de acordo com os princípios de privacidade descritos na NBR ISO/IEC 29100.

A organização precisa identificar os seus requisitos de proteção de DP. Os princípios de privacidade da NBR ISO/IEC 29100 se aplicam à identificação de requisitos. Existem três fontes principais de requisitos de proteção de DP: requisitos legais, estatutários, regulamentares e contratuais relacionados à proteção de DP, incluindo, por exemplo, requisitos de DP que uma organização, seus parceiros comerciais, contratados e prestadores de serviços precisam cumprir; avaliação de riscos (ou seja, riscos de segurança e riscos de privacidade) para a organização e o titular de DP, considerando a estratégia e os objetivos gerais de negócios da organização, por meio de uma avaliação de riscos; políticas corporativas: uma organização também pode optar voluntariamente por ir além dos critérios derivados de requisitos anteriores.

Também convém que as organizações considerem os princípios (ou seja, princípios de privacidade estabelecidos na NBR ISO/IEC 29100), objetivos e requisitos de negócios para o tratamento de DP que foram desenvolvidos para apoiar suas operações. Convém que os controles de proteção de DP (incluindo controles de segurança) sejam selecionados com base em uma avaliação de risco. Os resultados de uma avaliação de impacto de privacidade (privacy impact assessments – PIA), por exemplo, conforme especificado na NBR ISO/IEC 29134, ajudam a orientar e determinar as ações e prioridades de tratamento apropriadas para gerenciar riscos à proteção de DP e para implementar controles selecionados para proteção contra estes riscos.

Um documento de PIA, como a NBR ISO/IEC 29134, pode fornecer orientações para a PIA, incluindo recomendações sobre avaliação de riscos, plano de tratamento de riscos, aceitação de risco e análise crítica de risco. Uma avaliação de risco de privacidade pode ajudar as organizações a identificarem os riscos específicos de violações de privacidade resultantes de atividades de tratamento não autorizadas por lei ou de desconsideração de direitos do titular de DP envolvido em uma operação prevista.

Convém que as organizações identifiquem e implementem controles para tratar os riscos identificados pelo processo de impacto de risco. Convém que os controles e tratamentos então sejam documentados, idealmente separadamente em um registro de riscos. Certos tipos de tratamento de DP podem assegurar controles específicos para os quais a necessidade só se torna aparente uma vez que uma operação prevista tenha sido cuidadosamente analisada.

Os controles podem ser selecionados a partir deste documento (que inclui por referência os controles da NBR ISO/IEC 27002, criando um conjunto de controles de referência combinados). Se necessário, os controles também podem ser selecionados de outros conjuntos de controles ou novos controles podem ser projetados para atender a necessidades específicas, conforme apropriado. A seleção dos controles depende de decisões organizacionais com base nos critérios para opções de tratamento de riscos e na abordagem geral de gestão de riscos aplicada à organização e, por meio de acordos contratuais, a seus clientes e fornecedores, e convém que também esteja sujeita a todas às legislações e aos regulamentos nacionais e internacionais aplicáveis.

A seleção e a implementação de controles também dependem da função da organização no fornecimento de infraestrutura ou serviços. Muitas organizações diferentes podem estar envolvidas no fornecimento de infraestrutura ou serviços. Em algumas circunstâncias, os controles selecionados podem ser exclusivos para uma organização específica. Em outros casos, pode haver funções compartilhadas na implementação de controles.

Convém que os acordos contratuais especifiquem claramente as responsabilidades de proteção de DP de todas as organizações envolvidas no fornecimento ou uso dos serviços. Os controles neste documento podem ser usados como referência para organizações que tratam DP e destinam-se a ser aplicáveis a todas as organizações que atuam como controladores de DP. Convém que as organizações que atuam como operadores de DP o façam, de acordo com as instruções do controlador de DP.

A gestão de incidentes

A NBR ISO 22320 de 06/2020 – Segurança e resiliência — Gestão de emergências — Diretrizes para gestão de incidentes fornece as diretrizes para a gestão de incidentes, incluindo os princípios que comuniquem o valor e expliquem a finalidade da gestão de incidentes, os componentes básicos da gestão de incidentes, incluindo processo e estrutura, com foco em papéis e responsabilidades, tarefas e gestão de recursos, e o trabalho conjunto por meio de direção e cooperação conjuntas. Este documento é aplicável a qualquer organização envolvida em responder a incidentes de qualquer tipo e escala. É aplicável a qualquer organização com uma estrutura organizacional, bem como a duas ou mais organizações que optem por trabalhar em conjunto enquanto continuam a usar a sua própria estrutura organizacional ou usam uma estrutura organizacional combinada.

Acesse algumas questões relacionadas a essa norma GRATUITAMENTE no Target Genius Respostas Diretas:

Por que definir claramente os papéis e responsabilidades de todo o pessoal?

O que é um quadro operacional comum (common operational picture)?

Por que a organização deve estabelecer acordos de cooperação?

Como fazer o desenvolvimento e a implementação de métodos para trabalhar em conjunto?

Nos últimos anos, houve muitos desastres, tanto naturais quanto provocados pelo homem, e outros grandes incidentes, que mostraram a importância da gestão de incidentes para salvar vidas, reduzir danos e prejuízos, e assegurar um nível adequado de continuidade de funções sociais essenciais. Tais funções incluem saúde, telecomunicações, abastecimento de água e alimentos e acesso à eletricidade e combustível. Embora no passado o foco da gestão de incidentes tenha sido nacional, regional ou dentro de organizações individuais, hoje e no futuro há uma necessidade de uma abordagem multinacional e multiorganizacional.

Esta necessidade é motivada por relacionamentos e interdependências entre governos, organizações não governamentais (ONG), organizações da sociedade civil (OSC) e o setor privado internacionalmente. Fatores como aumento da urbanização, dependências e interdependências de infraestruturas críticas, dinâmica socioeconômica, mudança ambiental, doenças animais e humanas, e aumento do movimento de pessoas e bens em todo o mundo aumentaram o potencial de disrupções e desastres que transcendem as fronteiras geográficas e políticas, impactando na capacidade de gestão de incidentes.

Este documento fornece orientação para as organizações melhorarem o tratamento de todos os tipos de incidentes (por exemplo, emergências, crises, disrupções e desastres). As múltiplas atividades de gestão de incidentes geralmente são compartilhadas entre organizações e agências, com o setor privado, organizações regionais e governos, com diferentes níveis de jurisdição. Portanto, é necessário orientar todas as partes envolvidas em como preparar e implementar a gestão de incidentes.

Espera-se que a assistência entre regiões ou fronteiras entre organizações durante a gestão de incidentes seja apropriada às necessidades da população afetada e que seja culturalmente sensível. Portanto, a participação de múltiplas partes interessadas, que foca no envolvimento da comunidade no desenvolvimento e implementação da gestão de incidentes, é desejável, quando apropriado. As organizações envolvidas requerem a capacidade de compartilhar uma abordagem comum entre fronteiras geográficas, políticas e organizacionais.

Este documento é aplicável a qualquer organização responsável pela preparação ou resposta a incidentes nos níveis local, regional, nacional e, possivelmente, internacional, incluindo aqueles que são responsáveis e participam da preparação para incidentes, oferecem orientação e direção na gestão de incidentes, são responsáveis pela comunicação e interação com o público, e realizam pesquisas no campo da gestão de incidentes. As organizações se beneficiam do uso de uma abordagem comum para a gestão de incidentes, por isto permitem um trabalho colaborativo e garantem ações mais coerentes e complementares entre as organizações.

A maioria dos incidentes é de natureza local e é gerenciada nos níveis local, municipal, regional, estadual ou provincial. A gestão de incidentes respeita a primazia da vida humana e da dignidade humana por meio da neutralidade e imparcialidade. A gestão de incidentes requer que todas as pessoas, a qualquer momento, se reportem a apenas um supervisor. A gestão de incidentes requer que as organizações trabalhem em conjunto. A gestão de incidentes considera incidentes naturais e humanos, incluindo aqueles que a organização ainda não enfrentou.

A gestão de incidentes é baseada na gestão de riscos. A gestão de incidentes requer preparação e requer o compartilhamento de informações e perspectivas. Enfatiza a importância da segurança para os respondedores e para os impactados, é flexível (por exemplo, adaptabilidade, escalabilidade e subsidiariedade) e leva em consideração fatores humanos e culturais. Enfatiza a melhoria contínua para aprimorar o desempenho organizacional.

Convém que a gestão de incidentes considere uma combinação de instalações, equipamentos, pessoal, estrutura organizacional, procedimentos e comunicações. A gestão de incidentes tem base no entendimento de que, em todo e qualquer incidente, existem determinadas funções de gestão que convém que sejam executadas, independentemente do número de pessoas disponíveis ou envolvidas na resposta ao incidente. Convém que a organização implemente a gestão de incidentes, incluindo um processo de gestão de incidentes (5.2), e uma estrutura de gestão de incidentes, que identifique papéis e responsabilidades, tarefas e alocação de recursos da gestão de incidentes (5.3).

Convém que a organização documente o processo e a estrutura de gestão de incidentes. O processo de gestão de incidentes tem base em objetivos que são desenvolvidos por meio da coleta e compartilhamento proativo de informações, a fim de avaliar a situação e identificar as contingências. Convém que a organização se engaje em atividades de planejamento como parte da preparação e resposta, que considerem o seguinte: segurança, objetivos da gestão de incidentes, informações sobre a situação, monitoramento e avaliação da situação, função de planejamento, que determina um plano de ação para incidentes, alocação, rastreabilidade e liberação de recursos, comunicações, relacionamento com outras organizações, quadro operacional comum (common operational picture), desmobilização e rescisão, diretrizes de documentação.

O Anexo D fornece recomendações sobre o planejamento de gestão de incidentes. Um plano de ação para incidentes (verbal ou escrito) inclui metas, objetivos, estratégias, táticas, segurança, comunicações e informações sobre gestão de recursos. Desmobilizar significa devolver recursos ao seu uso e status originais. Rescisão significa uma transferência formal das responsabilidades de gestão de incidentes para outra organização. Convém que as decisões tomadas entre as organizações sejam compartilhadas conforme apropriado. O processo de gestão de incidentes se aplica a qualquer escala de incidente (curto/longo prazos) e convém que seja aplicado conforme apropriado a todos os níveis de responsabilidade.

A figura abaixo fornece um exemplo simples do processo de gestão de incidentes. Convém que a organização estabeleça um processo de gestão de incidentes que seja contínuo e inclua as seguintes atividades: observação; coleta, processamento e compartilhamento de informações; avaliação da situação, incluindo previsão; planejamento; tomada de decisão e comunicação das decisões tomadas; implementação de decisões; coleta de feedback e medidas de controle. Não convém que o processo de gestão de incidentes se limite às ações do comandante do incidente, mas que também seja aplicável a todas as pessoas envolvidas na equipe de comando do incidente, em todos os níveis de responsabilidade.

Convém que a organização se esforce para entender outras perspectivas, como dentro e fora da organização, vários cenários de resposta, necessidades diferentes, várias ações necessárias, e diferentes culturas e objetivos organizacionais. Convém que a organização antecipe efeitos em cascata, tome a iniciativa de fazer algo mais cedo, em vez de tardiamente, considere os cronogramas de outras organizações, determine o impacto de diferentes cronogramas, e modifique o seu cronograma adequadamente.

Convém que a organização considere as necessidades e os efeitos a curto e longo prazos. Isto inclui antecipar como o incidente se desenvolverá, quando surgirão necessidades diferentes, e quanto tempo levará para atender a estas necessidades. Convém que a organização tome a iniciativa de avaliar riscos e alinhar a resposta para aumentar a sua eficácia, antecipar como os incidentes podem mudar e usar os recursos de maneira eficaz, tomar decisões sobre várias medidas com antecedência suficiente para que as decisões sejam eficazes quando forem realmente necessárias, gerenciar o incidente depressa, iniciar uma resposta conjunta em vez de esperar que alguém o faça, descobrir quais informações compartilhadas são necessárias e informar e instruir as partes envolvidas, por exemplo, para criar novos recursos.

Convém que a organização implemente uma estrutura de gestão de incidentes para executar as tarefas pertinentes aos objetivos do incidente. Convém que uma estrutura de gestão de incidentes inclua as seguintes funções básicas. Comando: autoridade e controle do incidente; estrutura e responsabilidades dos objetivos da gestão de incidentes; ordenação e liberação de recursos. Planejamento: coleta, avaliação e compartilhamento oportuno de informações de inteligência e sobre incidentes; relatórios de status, incluindo recursos atribuídos e equipe; desenvolvimento e documentação do plano de ação para incidentes; coleta, compartilhamento e documentação de informações.

Operações: objetivos táticos; redução de perigos; proteção de pessoas, propriedades e meio ambiente; controle de incidentes e transição para a fase de recuperação. Logística: suporte e recursos a incidentes; instalações, transporte, suprimentos, manutenção de equipamentos, combustível, serviço de alimentação e serviços médicos para o pessoal do incidente; suporte de comunicações e tecnologia da informação. Finanças e administração: indenizações e reclamações; compras; custos e tempo. (Dependendo da escala de um incidente, uma função financeira e administrativa separada pode não ser necessária.)

As orientações para a gestão de continuidade de negócios

Entenda as orientações e recomendações para a aplicação dos requisitos do sistema de gestão de continuidade de negócios (SGCN) fornecidos na NBR ISO 22301. As orientações e recomendações são baseadas em boas práticas internacionais. É aplicável a organizações que: implementam, mantêm e melhoram um SGCN; buscam assegurar a conformidade com a política de continuidade de negócios declarada; precisam estar aptas a continuar o fornecimento de produtos e serviços em uma capacidade predefinida aceitável durante uma disrupção; buscam melhorar sua resiliência por meio da aplicação eficaz do SGCN.

A NBR ISO 22313 de 06/2020 – Segurança e resiliência — Sistemas de gestão de continuidade de negócios — Orientações para o uso da NBR ISO 22301 fornece orientações e recomendações para a aplicação dos requisitos do sistema de gestão de continuidade de negócios (SGCN) fornecidos na NBR ISO 22301. As orientações e recomendações são baseadas em boas práticas internacionais. É aplicável a organizações que: implementam, mantêm e melhoram um SGCN; buscam assegurar a conformidade com a política de continuidade de negócios declarada; precisam estar aptas a continuar o fornecimento de produtos e serviços em uma capacidade predefinida aceitável durante uma disrupção; buscam melhorar sua resiliência por meio da aplicação eficaz do SGCN. As orientações e recomendações são aplicáveis a todos os tamanhos e tipos de organizações, incluindo grandes, médias e pequenas organizações que operam nos setores industrial, comercial, público e sem fins lucrativos. A abordagem adotada depende do ambiente operacional e da complexidade da organização.

Acesse algumas dúvidas relacionadas a essas normas GRATUITAMENTE no Target Genius Respostas Diretas:

Quais devem ser os procedimentos em relação aos requisitos legais e regulamentares?

O que fazer em relação às exclusões do escopo do SGCN?

Como estabelecer uma política de continuidade de negócios?

Quais os exemplos de papéis e responsabilidades do SGCN?

Este documento fornece orientação, onde apropriado, sobre os requisitos da NBR ISO 22301. Não é a intenção deste documento fornecer orientações gerais sobre todos os aspectos da continuidade de negócios. Este documento inclui os mesmos cabeçalhos da NBR ISO 22301, mas não reafirma os requisitos e termos e definições relacionados.

A intenção das orientações é explicar e esclarecer o significado e a finalidade dos requisitos da NBR ISO 22301 e auxiliar na resolução de quaisquer problemas de interpretação. Outras normas e especificações técnicas que fornecem orientações adicionais e às quais são feitas referências neste documento são projeto ISO/TS 22317, ISO/TS 22318, projeto NBR ISO 22322, ISO/TS 22330, ISO/TS 22331 e ISO 22398. O escopo destes documentos pode ir além dos requisitos da NBR ISO 22301.

Portanto, convém que as organizações sempre consultem a NBR ISO 22301 para verificar os requisitos a serem atendidos. Para fornecer mais esclarecimentos e explicação sobre postos-chaves, este documento inclui uma série de figuras. As figuras são apenas para fins ilustrativos e o texto relacionado no corpo deste documento tem precedência. Um SGCN deve enfatizar a importância de: estabelecer uma política e objetivos de continuidade de negócios que estejam alinhados com os objetivos da organização; operar e manter processos, capacidades e estruturas de resposta para assegurar que a organização sobreviva a disrupções; monitorar e analisar criticamente o desempenho e a eficácia do SGCN e melhorar continuamente, com base em medições qualitativas e quantitativas.

O SGCN, como qualquer outro sistema de gestão, inclui os componentes a seguir: uma política; pessoas competentes com responsabilidades definidas; processos de gestão relativos a política; planejamento; implementação e operação; avaliação de desempenho; análise crítica pela direção; melhoria contínua; documentação que apoie o controle operacional e possibilite a avaliação de desempenho. Geralmente a continuidade de negócios é específica para uma organização. No entanto, a sua implementação pode ter implicações de longo alcance sobre a comunidade em geral e terceiros.

É provável que uma organização tenha outras organizações externas que dependam dela, e outras que ela dependa. Uma continuidade de negócios eficaz, portanto, contribui para uma sociedade mais resiliente. Um SGCN aumenta o nível de resposta e prontidão da organização para continuar operando durante disrupções. Isso também resulta em uma melhor compreensão dos relacionamentos internos e externos da organização, melhor comunicação com as partes interessadas e a criação de um ambiente

de melhoria contínua. Há potencialmente muitos benefícios adicionais para a implementação de um SGCN de acordo com as recomendações contidas neste documento e de acordo com os requisitos da NBR ISO 22301. Por exemplo, seguir as recomendações da Seção 4 (“contexto da organização”) implica que a organização analisa criticamente seus objetivos estratégicos para assegurar que o SGCN os apoie; reconsidera as necessidades, expectativas e requisitos das partes interessadas; está ciente das obrigações legais, regulamentares e outras aplicáveis.

A Seção 5 (“liderança”) implica que a organização: reconsidera as funções e responsabilidades da direção; promove uma cultura de melhoria contínua; aloca responsabilidade pelo monitoramento e relatórios de desempenho. A Seção 6 (“planejamento”) implica que a organização: reexamina seus riscos e oportunidades e identifica ações para lidar e tirar proveito deles; estabelece uma gestão eficaz de mudanças. A Seção 7 (“apoio”) implica que a organização: estabelece uma gestão eficaz de seus recursos de SGCN, incluindo a gestão de competências; melhora a conscientização dos funcionários sobre assuntos importantes para a direção; possui mecanismos eficazes de comunicação interna e externa; gerencia eficazmente sua documentação.

A Seção 8 (“operação”) resulta que a organização considera: as consequências não intencionais da mudança; prioridades e requisitos de continuidade de negócios; dependências; vulnerabilidades a partir de uma perspectiva de impacto; riscos de disrupção e identificação da melhor forma de endereça-los; soluções alternativas para administrar o negócio com recursos limitados; estruturas e procedimentos eficazes para lidar com disrupções; responsabilidades para com a comunidade e outras partes interessadas. A Seção 9 (“avaliação de desempenho”) implica que a organização: possui mecanismos eficazes para monitorar, medir e avaliar o desempenho; envolve a direção no monitoramento do desempenho e contribui para a eficácia do SGCN.

A Seção 10 (“melhoria”) implica que a organização: tem procedimentos para monitorar o desempenho e melhorar a eficácia;  se beneficia da melhoria contínua de seus sistemas de gestão. Como resultado, a implementação do SGCN pode: proteger a vida, os ativos e o meio ambiente; proteger e aprimorar a reputação e credibilidade da organização; contribuir para a vantagem competitiva da organização, permitindo que ela opere durante as disrupções; reduzir custos decorrentes de disrupções e melhorar a capacidade da organização de permanecer eficaz durante eles; contribuir para a resiliência organizacional geral da organização; ajudar a tornar as partes interessadas mais confiantes no sucesso da organização; reduzir a exposição legal e financeira da organização; demonstrar a capacidade da organização de gerenciar riscos e solucionar vulnerabilidades operacionais.

Este documento adota o modelo plan-do-check-act (PDCA) para planejar, estabelecer, implementar, operar, monitorar, analisar criticamente, manter e melhorar continuamente a eficácia do SGCN da organização. Uma explicação sobre o ciclo PDCA é fornecida na tabela abaixo. Ela ilustra como o SGCN considera os requisitos das partes interessadas como entradas para a gestão de continuidade de negócios (GCN) e, por meio das ações necessárias e processos, produz resultados de continuidade de negócios (por exemplo, continuidade de negócios gerenciada) que atendem a estes requisitos.

A continuidade de negócios é a capacidade da organização de continuar fornecendo produtos ou serviços em capacidades predefinidas aceitáveis após uma disrupção. A gestão de continuidade de negócios é o processo de implementação e manutenção da continuidade de negócios para evitar perdas e se preparar para mitigar e gerenciar disrupções. O estabelecimento de um SGCN permite que a organização controle, avalie e melhore continuamente sua continuidade de negócios. Neste documento, a palavra negócios é usada como um termo abrangente para as operações e serviços executados por uma organização em busca de seus objetivos, metas ou missão.

Como tal, é igualmente aplicável a grandes, médias e pequenas organizações que operam nos setores industrial, comercial, público e sem fins lucrativos. As disrupções têm o potencial de interromper todas as operações da organização e sua capacidade de fornecer produtos e serviços. No entanto, a implementação de um SGCN antes que ocorra uma disrupção, em vez de responder de maneira não planejada após o incidente, permite à organização retomar as operações antes que surjam níveis inaceitáveis de impacto.

A gestão de continuidade de negócios envolve: identificar os produtos e serviços da organização e as atividades que os entregam; analisar os impactos de não retomar as atividades e os recursos dos quais dependem; compreender o risco de disrupção; determinar prioridades, prazos, capacidades e estratégias para retomar a entrega de produtos e serviços; ter soluções e planos para retomar as atividades dentro dos prazos requeridos após uma disrupção; garantir que esses arranjos sejam analisados criticamente e atualizados de forma regular para que sejam eficazes em todas as circunstâncias. Convém que a abordagem da organização à gestão da continuidade de negócios e suas informações documentadas sejam apropriadas ao seu contexto (por exemplo, ambiente operacional, complexidade, necessidades, recursos).

A continuidade de negócios pode ser eficaz para lidar com disrupções repentinas (por exemplo, explosões) e graduais (por exemplo, pandemias). As atividades podem ser interrompidas por uma ampla variedade de incidentes, muitos dos quais são difíceis de prever ou analisar. Ao focar no impacto da disrupção e não na causa, a continuidade de negócios permite que uma organização identifique atividades que são essenciais para poder cumprir suas obrigações.

Por meio da continuidade de negócios, uma organização pode reconhecer o que é para ser feito para proteger seus recursos (por exemplo, pessoas, instalações, tecnologia, informação), cadeia de suprimentos, partes interessadas e reputação antes que ocorra uma disrupção. Com esse reconhecimento, é possível que a organização crie uma estrutura de resposta, para ter certeza de gerenciar os impactos de uma disrupção. As figuras abaixo ilustram conceitualmente como a continuidade de negócios pode ser eficaz na mitigação de impactos em determinadas situações. Nenhuma escala de tempo específica é implicada pela distância relativa entre os estágios representados em qualquer diagrama.

Convém que a organização avalie e entenda as questões externas e internas (incluindo fatores ou condições positivas e negativas para consideração) que sejam pertinentes para seus objetivos gerais, produtos e serviços, e o quanto e o tipo de risco que pode ou não assumir. Convém que esta informação seja considerada na implementação e manutenção do SGCN da organização e atribuição de prioridades. O contexto externo da organização inclui, quando pertinente, o seguinte: o ambiente político, legal e regulamentar, seja internacional, nacional, regional ou local; os aspectos social e cultural; o ambiente financeiro, tecnológico, econômico, natural e competitivo, seja internacional, nacional, regional ou local; o comprometimento com a cadeia de suprimentos e relacionamentos (ver também ISO/TS 22318); fatores-chave (por exemplo, riscos, tecnologia) e tendências tendo um impacto sobre os objetivos e a operação da organização; relacionamentos com, e percepções e valores das, partes interessadas fora da organização; canais de comunicação, incluindo mídias sociais, usados para verificar e formar esses relacionamentos.

O contexto interno da organização inclui, quando pertinente, o seguinte: produtos e serviços, atividades, recursos, cadeia de suprimentos, e as relações com as partes interessadas; capacidades, entendidas em termos de recursos e de conhecimentos (por exemplo, capital, tempo, pessoas, processos, sistemas e tecnologias); sistemas de gestão existentes; informações e dados (armazenados em formato físico ou eletrônico) e processos de tomada de decisão (formais e outros); partes interessadas dentro da organização, incluindo fornecedores internos [consideração de acordos de nível de serviço (SLA), acordos de resiliência e recuperação avaliados], ver ISO/TS 22318; políticas e os objetivos, e as estratégias que estão em vigor para alcança-los; oportunidades futuras e prioridades de negócios; percepções, valores e cultura; normas e modelos de referência adotados pela organização; estruturas (por exemplo, governança, papéis e responsabilizações); canais de comunicação interna usados para a troca de informações pela força de trabalho (por exemplo, mídias sociais).

A organização tem o dever de cuidar de uma ampla gama de pessoas dentro e fora da organização (ver também ISO/TS 22330). Ao estabelecer o SGCN, convém que a organização assegure que as necessidades e requisitos das partes interessadas sejam considerados. Convém que a organização identifique todas as partes interessadas que são pertinentes para seu SGCN e, com base em suas necessidades e expectativas, convém que determine seus requisitos.

É importante identificar não apenas os requisitos declarados, mas também os implícitos. Ao planejar e implementar o SGCN, é importante identificar ações que sejam apropriadas em relação às partes interessadas, mas diferenciar entre as categorias. Por exemplo, embora possa ser apropriado se comunicar com todas as partes interessadas na sequência de um incidente disruptivo, pode não ser apropriado comunicar a todas as partes interessadas a implementação e manutenção da gestão da continuidade de negócios.

As orientações para a gestão da segurança da informação

Conheça as orientações sobre os requisitos para um sistema de gestão de segurança da informação (SGSI) conforme especificado na NBR ISO/IEC 27001.

A NBR ISO/IEC 27003 de 04/2020 – Tecnologia da informação — Técnicas de segurança — Sistemas de gestão da segurança da informação — Orientações fornece explicações e orientações sobre a NBR ISO/IEC 27001:2013.

Acesse algumas questões relacionadas a essa norma GRATUITAMENTE no Target Genius Respostas Diretas:

Como entender as necessidades e expectativas das partes interessadas?

Quais as orientações para estabelecer o escopo de um SGSI?

Por que a liderança e o comprometimento são essenciais para um sistema de gestão de segurança da informação (SGSI) efetivo?

Quais as orientações para uma política de segurança?

Este documento fornece orientações sobre os requisitos para um sistema de gestão de segurança da informação (SGSI) conforme especificado na NBR ISO/IEC 27001 e fornece recomendações (‘Convém que’), possibilidades (‘pode’) e permissões (‘pode’) em relação a eles. Não é a intenção de este documento fornecer orientações gerais sobre todos os aspectos de segurança da informação. As Seções 4 a 10 deste documento espelham a estrutura da NBR ISO/IEC 27001:2013. Este documento não adiciona quaisquer novos requisitos para um SGSI e seus termos e definições relacionados.

Convém que as organizações consultem a ABNT NBR ISO/IEC 27001 e a ISO/IEC 27000 para requisitos e definições. As organizações implementando um SGSI não estão sob qualquer obrigação de observar as orientações deste documento. Um SGSI enfatiza a importância das seguintes fases: compreender as necessidades da organização e a necessidade de estabelecer política de segurança da informação e objetivos de segurança da informação; avaliar a organização, e os riscos relacionados à segurança da informação; implementar e operar processos, controles e outras medidas de segurança da informação para o tratamento de riscos; fiscalizar e analisar o desempenho e a eficácia do SGSI; e praticar a melhoria contínua.

Um SGSI, semelhante a qualquer outro tipo de sistema de gestão, inclui os seguintes componentes principais: política; pessoal com responsabilidades definidas; processos de gestão relacionados com o estabelecimento de política; provisão de conscientização e competência; planejamento; implementação; operação; avaliação de desempenho; análise crítica pela direção; melhoria; e informação documentada. Um SGSI tem componentes principais adicionais, como: avaliação de riscos de segurança da informação; e tratamento de riscos de segurança da informação, incluindo a determinação e a implementação de controles.

Este documento é genérico e se destina a ser aplicável a todas as organizações, independentemente do tipo, tamanho ou natureza. Convém que a organização identifique que parte destas orientações se aplica a ela de acordo com o seu contexto organizacional específico (ver NBR ISO/IEC 27001:2013, Seção 4). Por exemplo, algumas orientações podem ser mais adequadas para grandes organizações, mas para organizações muito pequenas (por exemplo, com menos de dez pessoas) algumas das orientações podem ser desnecessárias ou inadequadas.

As descrições das Seções 4 a 10 são estruturadas da seguinte forma: Atividade necessária: apresenta as principais atividades necessárias na subseção correspondente da NBR ISO/IEC 27001; Explicação: explica o que os requisitos da NBR ISO/IEC 27001 demandam; Orientações: fornece informações mais detalhadas ou de apoio para implementar a “atividade necessária”, incluindo exemplos para implementação; e Outras informações: fornece mais informações que podem ser consideradas.

As NBR ISO/IEC 27003, NBR ISO/IEC 27004 e NBR ISO/IEC 27005 formam um conjunto de documentos que dão suporte e orientações para a NBR ISO/IEC 27001:2013. Dentre esses documentos, a NBR ISO/IEC 27003 é um documento básico e abrangente que fornece orientações para todos os requisitos da NBR ISO/IEC 27001, mas não tem descrições detalhadas sobre “monitoramento, medição, análise e avaliação” e gestão de riscos de segurança da informação.

As NBR ISO/IEC 27004 e ABNT NBR ISO/IEC 27005 focam em conteúdos específicos e fornecem orientações mais detalhadas sobre “monitoramento, medição, análise e avaliação” e gestão de riscos de segurança da informação. Existem várias referências explícitas à informação documentada na NBR ISO/IEC 27001. No entanto, uma organização pode reter informações documentadas adicionais que considera necessárias para a eficácia do seu sistema de gestão como parte de sua resposta à NBR ISO/IEC 27001:2013, 7.5.1 b).

Nestes casos, este documento usa a frase “Informação documentada sobre esta atividade e o seu resultado é mandatório somente na forma e na medida em que a organização determina como necessário para a eficácia do seu sistema de gestão (ver NBR ISO/IEC 27001:2013, 7.5.1 b)”. A organização determina questões externas e internas relevantes para sua finalidade e que afetam a sua habilidade para obter o (s) resultado (s) pretendido (s) do sistema de gestão da segurança da informação (SGSI).

Como uma função integrante do SGSI, a organização analisa constantemente a si própria e o mundo que a rodeia. Esta análise está preocupada com questões internas e externas que de alguma maneira afetam a segurança da informação e como a segurança da informação pode ser gerida, e que são relevantes para os objetivos da organização. A análise destas questões tem três objetivos: entender o contexto a fim de decidir o escopo do SGSI; analisar o contexto para determinar riscos e oportunidades; e assegurar que o SGSI esteja adaptado para mudar questões externas e internas.

Questões externas são aquelas que estão fora do controle da organização. Isso é frequentemente referido como o ambiente da organização. A análise deste ambiente pode incluir os seguintes aspectos: social e cultural; político, jurídico, normativo e regulatório; financeiro e macroeconômico; tecnológico; natural; e competitivo. Estes aspectos do ambiente da organização apresentam continuamente questões que afetam a segurança da informação e como a segurança da informação pode ser gerida. As questões externas relevantes dependem da situação e das prioridades específicas da organização.

Por exemplo, questões externas para uma organização específica podem incluir: implicações legais do uso de um serviço de TI terceirizado (aspecto legal); características da natureza em termos de possibilidade de desastres como incêndios, inundações e terremotos (aspecto natural); avanços técnicos de ferramentas de invasão e uso de criptografia (aspecto tecnológico); e demanda geral por serviços da organização (aspectos sociais, culturais ou financeiros).

Questões internas estão sujeitas ao controle da organização. A análise das questões internas pode incluir os seguintes aspectos: cultura da organização; políticas, objetivos e estratégias para alcançá-los; governança, estrutura organizacional, funções e responsabilidades; normas, diretrizes e modelos adotados pela organização; relações contratuais que podem afetar diretamente os processos da organização incluídos no escopo do SGSI; processos e procedimentos; capacidades, em termos de recursos e de conhecimento (por exemplo, capital, tempo, pessoas, processos, sistemas e tecnologias); infraestrutura e ambiente físicos; sistemas de informação, fluxos de informação e processos de tomada de decisão (ambos formal e informal); e auditorias anteriores ou resultados de análise de riscos anteriores. Os resultados desta atividade são usados em 4.3, 6.1 e 9.3.

Com base em um entendimento da finalidade da organização (por exemplo, se referindo a sua declaração de missão ou plano de negócios), bem como o(s) resultado(s) pretendido(s) do SGSI da organização, convém para a organização: analisar criticamente o ambiente externo para identificar questões externas relevantes; e analisar criticamente os aspectos internos para identificar questões internas relevantes. A fim de identificar questões relevantes, a seguinte pergunta pode ser feita: Como uma determinada categoria de questões (ver 4.1 a) a t)) afetam os objetivos de segurança da informação?

Três exemplos de questões internas servem como uma ilustração de: EXEMPLO 1 Sobre a governança e a estrutura organizacional (ver 4.1 m)): Ao estabelecer um SGSI, convém considerar a governança e as estruturas organizacionais já existentes. Como um exemplo, a organização pode modelar a estrutura do seu SGSI com base na estrutura de outros sistemas de gestão existentes, e pode combinar funções comuns, como análise crítica pela direção e auditoria.

EXEMPLO 2 Sobre a política, objetivos e estratégias (ver 4.1 l)): Uma análise das políticas, objetivos e estratégias existentes pode indicar o que a organização pretende obter e como os objetivos de segurança da informação podem ser alinhados com os objetivos de negócio para assegurar resultados bem-sucedidos. EXEMPLO 3 Sobre os sistemas de informação e fluxos de informação (ver 4.1 s)): Quando determinar questões internas, convém à organização identificar, a um nível de detalhe suficiente, os fluxos de informação entre os seus vários sistemas de informação.

Como tanto as questões internas e externas irão mudar ao longo do tempo, convém serem analisadas criticamente, de forma periódica, as questões e a sua influência sobre o escopo, restrições e requisitos do SGSI. Informação documentada sobre esta atividade e os seus resultados é mandatória somente na forma e na medida em que a organização determina como necessária para a eficácia do seu sistema de gestão (ver NBR ISO/IEC 27001:2013, 7.5.1 b).

Na ISO/IEC 27000, a definição de “organização” possui uma nota que diz: “O conceito de organização inclui, mas não se limita a, comerciante independente, companhia, corporação, firma, empresa, autoridade, parceria, caridade ou instituição, ou parte ou combinação destas, incorporadas ou não, pública ou privada”. Alguns destes exemplos são entidades jurídicas em sua totalidade, enquanto outros não são.

A salvaguarda da privacidade dos dados pessoais

A estrutura de privacidade é destinada a ajudar as organizações a estabelecerem os seus requisitos de salvaguarda de DP dentro de um ambiente TIC: especificando uma terminologia comum de privacidade; especificando os atores e os seus papéis no tratamento de DP; descrevendo os requisitos de salvaguarda da privacidade; e referenciando princípios conhecidos de privacidade.

A NBR ISO/IEC 29100 de 03/2020 – Tecnologia da informação — Técnicas de segurança — Estrutura de Privacidade fornece uma estrutura de privacidade que especifica uma terminologia comum de privacidade; especifica os atores e os seus papéis no tratamento de dados pessoais (DP); descreve considerações de salvaguarda de privacidade; e fornece referências para princípios conhecidos de privacidade para tecnologia da informação. É aplicável às pessoas naturais e organizações envolvidas na especificação, aquisição, arquitetura, concepção, desenvolvimento, teste, manutenção, administração e operação de sistemas de tecnologia da informação e comunicação ou serviços em que controles de privacidade são necessários para o tratamento de DP.

Acesse algumas dúvidas relacionadas a essa norma GRATUITAMENTE no Target Genius Respostas Diretas:

Quais são os exemplos de atributos que podem ser usados para identificar pessoas naturais?

O que são dados pseudonimizados?

Quais são os fatores que influenciam a gestão de riscos de privacidade?

Como estabelecer as políticas de privacidade?

Essa norma fornece uma estrutura de alto nível para a proteção de dados pessoais (DP) dentro de sistemas de tecnologia da informação e de comunicação (TIC). Ela é geral em sua natureza e coloca os aspectos organizacionais, técnicos e processuais em uma estrutura abrangente de privacidade.

A estrutura de privacidade é destinada a ajudar as organizações a estabelecerem os seus requisitos de salvaguarda de DP dentro de um ambiente TIC: especificando uma terminologia comum de privacidade; especificando os atores e os seus papéis no tratamento de DP; descrevendo os requisitos de salvaguarda da privacidade; e referenciando princípios conhecidos de privacidade. Em algumas jurisdições, as referências deste documento aos requisitos de salvaguarda da privacidade podem ser entendidas como complementares aos requisitos legais para proteção de DP.

Devido ao crescente número de tecnologias que processam DP, é importante ter normas de segurança da informação que forneçam uma base de entendimento comum para a proteção dos DP. Esta norma destina-se a aprimorar as normas existentes de segurança, adicionando um foco pertinente para o tratamento de DP. O uso comercial e o valor crescentes dos DP, o compartilhamento de DP entre diferentes jurisdições legais e a complexidade cada vez maior dos sistemas de TIC podem tornar difícil para uma organização assegurar a privacidade e alcançar compliance com as várias leis aplicáveis.

Porém, as partes interessadas na privacidade podem prevenir o surgimento da incerteza e da desconfiança, lidando adequadamente com as questões de privacidade e evitando casos de uso dos DP. O uso dessa norma irá: ajudar no desenho, implementação, operação e manutenção de sistemas de TIC que tratem e protejam DP; incentivar soluções inovadoras que possibilitem a proteção de DP dentro dos sistemas de TIC; e melhorar os programas de privacidade nas organizações por meio do uso das melhores práticas. A estrutura de privacidade fornecida nessa norma pode servir como base para iniciativas adicionais de padronização da privacidade, como: uma arquitetura técnica de referência; implementação e uso de tecnologias específicas de privacidade e a gestão geral de privacidade; controles de privacidade para processos de dados terceirizados; avaliações de risco de privacidade; ou especificações de engenharia específicas.

Algumas jurisdições podem exigir compliance com um ou mais documentos referenciados no ISO/IEC JTC 1/SC27 WG5 Standing Documento 2 (WG 5 SD2) – Official Privacy Documents References ou com outras leis e regulamentações aplicáveis, porém, este documento não se destina a ser um modelo de política global, nem uma estrutura legislativa. Os seguintes componentes estão relacionados à privacidade e ao tratamento de DP em sistemas de TIC e compõem a estrutura de privacidade descrita nesta norma: atores e papéis; interações; reconhecimento de DP; requisitos de salvaguarda de privacidade; políticas de privacidade; e controles de privacidade.

Para o desenvolvimento desta estrutura de privacidade, conceitos, definições e recomendações de outras fontes oficiais foram levados em consideração. Estas fontes podem ser encontradas no ISO/IEC JTC 1/SC27 WG5 Documento Padrão 2 (WG 5 SD2) – Referência Oficial de Documentos de Privacidade. Para os efeitos dessa norma, é importante identificar os atores envolvidos no tratamento de DP. Existem quatro tipo de atores que podem estar envolvidos no tratamento de DP: titulares de DP, controladores de DP, operadores de DP e terceiros.

Os titulares de DP fornecem os seus DP para tratamento aos controladores de DP e operadores de DP e, quando não for previsto pela lei aplicável, eles dão consentimento e determinam as suas preferências de privacidade sobre como convém que os seus DP sejam tratados. Os titulares de DP podem incluir, por exemplo, um funcionário listado no sistema de recursos humanos de uma empresa, o consumidor mencionado em um relatório de crédito e um paciente listado em um prontuário eletrônico.

Nem sempre é necessário que a respectiva pessoa natural seja identificada diretamente pelo nome para ser considerada um titular de DP. Se a pessoa natural a quem os DP se relacionam puder ser identificada indiretamente (por exemplo, por meio de um identificador de conta, número de documento de identidade ou mesmo pela combinação de atributos disponíveis), ela será considerada o titular dos DP para esse conjunto de DP.

Um controlador de DP determina o porquê (propósito) e o como (meios) o tratamento de DP ocorrerá. Convém que o controlador de DP assegure a aderência aos princípios de privacidade desta estrutura durante o tratamento de DP sob seu controle (por exemplo, implementando os controles de privacidade necessários). Pode existir mais de um controlador de DP para o mesmo conjunto de DP ou conjunto de operações de dados realizados sobre os DP (para o mesmo ou diferentes propósitos legítimos).

Nestes casos, diferentes controladores de DP devem trabalhar conjuntamente e estabelecer os arranjos necessários para garantir que os princípios de privacidade sejam aderentes durante o tratamento de DP. Um controlador de DP também pode decidir ter todas ou parte das operações de tratamento realizadas por uma parte interessada diferente em seu nome.

Convém que os controladores de DP avaliem cuidadosamente se estão processando DP sensíveis e que implementem controles de privacidade e segurança razoáveis e apropriados com base nos requisitos estabelecidos na jurisdição pertinente, bem como em possíveis efeitos adversos para os titulares de DP, identificados durante uma avaliação de risco de privacidade. Um operador de DP realiza o tratamento de DP em nome do controlador de DP, agindo em nome dele ou conforme as instruções do controlador de DP, observando os requisitos de privacidade estipulados e implementando os controles de privacidade correspondentes. Em algumas jurisdições o operador de DP é vinculado por um contrato legal.

Um terceiro pode receber DP de um controlador de DP ou de um operador de DP. O terceiro não trata DP em nome do controlador de DP. Geralmente, o terceiro se tornará um controlador de DP por si próprio, quando receber os DP em questão. Os atores identificados na Seção anterior podem interagir entre si de várias maneiras.

Em relação aos fluxos possíveis de DP entre o titular de DP, o controlador de DP e o operador de DP, os seguintes cenários podem ser identificados: o titular de DP fornece DP para um controlador de DP (por exemplo, ao se registrar em um serviço prestado pelo controlador de DP); o controlador de DP fornece DP para um operador de DP, que realiza o tratamento de DP em nome do controlador de DP (por exemplo, como parte de um contrato de terceirização); o titular de DP fornece DP para um operador de DP, que realiza o tratamento de DP em nome do controlador de DP; o controlador de DP fornece ao titular de DP os DP que são relacionados ao titular de DP (por exemplo, respondendo a uma requisição feita pelo titular de DP); o operador de DP fornece DP ao titular de DP (por exemplo, conforme indicado pelo controlador de DP); e o operador de DP fornece DP para o controlador de DP (por exemplo, depois de ter realizado o serviço para o qual foi designado).

Os papéis do titular de DP, controlador de DP, operador de DP e um terceiro neste cenário são ilustrados na tabela abaixo. É necessário distinguir entre operadores de DP e terceiros, porque o controle legal dos DP permanece com o controlador de DP original quando ele é enviado para o operador de DP, enquanto um terceiro pode se tornar um controlador de DP por si só, uma vez que recebeu os DP em questão. Por exemplo, quando um terceiro toma a decisão de transferir DP que recebeu de um controlador de DP para outra parte, ele agirá como um controlador de DP por si só e, portanto, não será mais considerado um terceiro.

No que diz respeito aos possíveis fluxos de DP entre os controladores e operadores de DP, por um lado, e terceiros, por outro, os seguintes cenários podem ser identificados: o controlador de DP fornece DP para um terceiro (por exemplo, no contexto de um acordo comercial); e o operador de DP fornece DP para um terceiro (por exemplo, conforme indicado pelo controlador de DP). Os papéis do controlador de DP e de um terceiro nestes cenários também estão ilustrados na tabela abaixo.

Para determinar se convém que uma pessoa natural seja ou não considerada identificável, vários fatores precisam ser levados em consideração. Em particular, convém que sejam levados em consideração todos os meios que possam ser razoavelmente usados pela parte interessada na privacidade que detém os dados ou por qualquer outra parte para identificar esta pessoa natural. Convém que os sistemas de TIC suportem mecanismos que conscientizem o titular de DP de tais informações e forneçam à pessoa natural os controles apropriados sobre o compartilhamento destas informações.

As subseções a seguir fornecem esclarecimentos adicionais sobre como determinar se convém que um titular de DP seja ou não considerado identificável. Em certos casos, a identificabilidade do titular de DP pode ser muito clara (por exemplo, quando a informação contém ou está associada a um identificador que é usado para se referir ou se comunicar com o titular de DP).

As informações podem ser consideradas DP pelo menos nos seguintes casos: se elas contêm ou estão associadas a um identificador que se refere a uma pessoa natural (por exemplo, ao número do CPF); se elas contêm ou estão associadas a um identificador que pode ser relacionado a uma pessoa natural (por exemplo, um número de passaporte, uma conta bancária); se elas contêm ou estão associadas a um identificador que pode ser utilizado para estabelecer uma comunicação com uma pessoa natural identificada (por exemplo, uma localização geográfica precisa, um número de telefone); ou se elas contêm uma referência que liga os dados a qualquer dos identificadores acima.

As informações não precisam necessariamente estar associadas a um identificador para serem consideradas DP. As informações também serão consideradas DP se contiverem ou estiverem associadas a uma característica que distingue uma pessoa natural de outras pessoas naturais (por exemplo, dados biométricos). Qualquer atributo que assuma um valor que identifique exclusivamente um titular de DP é considerado uma característica distintiva.

Observar que o fato de uma determinada característica distinguir uma pessoa natural de outras pessoas naturais podem mudar, dependendo do contexto de uso. Por exemplo, embora o sobrenome de uma pessoa natural possa ser insuficiente para identificar esta pessoa em escala global, muitas vezes será suficiente para distinguir uma pessoa natural em escala de empresa. Adicionalmente, existem também situações nas quais uma pessoa natural é identificável mesmo se não existir atributo simples que a identifique unicamente.

Este é o caso onde uma combinação de vários atributos tomados juntos distingue esta pessoa natural de outras pessoas naturais. Se a pessoa natural for ou não identificável com base em uma combinação de atributos, isto pode também ser dependente de um domínio específico. Por exemplo, a combinação dos atributos “feminino”, “45” e “advogado”, pode ser suficiente para identificar uma pessoa natural em uma companhia específica, porém será sempre insuficiente para identificar uma pessoa natural fora da companhia.