O papel dos funcionários nos casos de ataques cibernéticos

Um relatório da KPMG apontou a importância para as empresas de um programa integrado de gestão do comportamento com uma abordagem persistente da equipe e comunicação com relação à segurança cibernética. Dessa forma, os funcionários se tornam parte importante do programa de investigação a partir do momento em que devem ser os primeiros a reportar e-mails suspeitos, agindo como firewalls (barreira de proteção) humanos.

“Embora as tecnologias de segurança cibernética sejam indispensáveis para aumentar a proteção no ambiente digital, elas não levam em consideração o elemento humano. Uma abordagem holística para proteger uma organização exige um investimento nas pessoas — o firewall humano — para garantir que os funcionários entendam os princípios da segurança cibernética e cumpram o papel no apoio aos esforços de segurança, tornando os comportamentos seguros uma parte integrante da vida cotidiana”, analisa o sócio da KPMG de segurança cibernética da KPMG, Klaus Kiessling.

Uma forma eficaz de enfrentar os riscos de segurança cibernética envolve uma combinação de múltiplas estratégias, tendo em vista as várias partes interessadas. Tais estratégias incluem: as boas práticas da indústria, com a colaboração de todas as partes interessadas para identificar e tratar problemas e riscos de segurança cibernética; a educação abrangente do consumidor e dos funcionários, oferecendo um recurso confiável para saber como identificar e tratar os riscos específicos de segurança cibernética dentro da organização, bem como no espaço cibernético; e as soluções inovadoras de tecnologia para ajudar a proteger os consumidores de ataques conhecidos à segurança cibernética, para se manterem atualizados e estarem preparados contra novas explorações.

Esta diretriz se concentra em proporcionar boas práticas na indústria e educação abrangente do consumidor e colaboradores para auxiliar as partes interessadas no espaço cibernético em desempenhar um papel ativo para enfrentar os desafios de segurança cibernética. Isto inclui orientações para: as funções; as políticas; os métodos; os processos; e os controles técnicos aplicáveis.

Segundo o relatório, muitas organizações, geralmente, abordam a questão da segurança cibernética com os funcionários apenas uma vez por ano e o resultado ideal é uma mudança cultural na qual a equipe reconheça a importância do assunto e se considere parte desse processo. A publicação aponta ainda seis principais passos que devem ser seguidos que estão descritos seguir.

– Programas de conscientização sobre segurança cibernética – Devem ser projetados para impulsionar a mudança comportamental entre os funcionários com dois objetivos fundamentais: mudar a conscientização sobre segurança de uma opção para um hábito e envolver a equipe em um nível emocional.

– Reforçar o comportamento ao aplicar a metodologia de gestão de mudanças – O papel da liderança em apresentar a mensagem de conscientização sobre a segurança cibernética aos funcionários é apenas o início do processo de mudança comportamental. A mensagem deve ser persistentemente reforçada para que a mudança proposta se torne um hábito.

– Métodos de programas/capacitações para tornar o treinamento envolvente – Programas eficazes de gestão do comportamento e comunicação exigem treinamento, mas devem ser considerados métodos de engajamento modernos que elevam as conversas sobre segurança cibernética de triviais para informativas e inspiradoras.
– Tornar a questão pessoal – Os funcionários devem se sentir pessoalmente envolvidos para que a mudança de comportamento seja bem-sucedida e sustentável. Os elementos do programa devem conectar os pontos para enfatizar como as habilidades de segurança cibernética no local de trabalho podem ser aplicadas em casa.

– O poder da marca e da comunicação – Além de uma marca difundida, um programa efetivo deve incluir comunicações contínuas que sejam programadas regularmente e específicas para o evento como, por exemplo, boletins mensais e notificações informativas.

 Medindo o sucesso – Monitorar e reportar o sucesso do programa de gestão de comportamento e comunicação de segurança cibernética são fundamentais para o sucesso e a sustentabilidade do programa.

“Conforme os ataques se tornam mais sofisticados, os riscos à segurança cibernética aumentam. Ao investir no elemento humano da segurança cibernética, as organizações podem promover forças de trabalho que não apenas são mais experientes em segurança cibernética, mas também representam uma extensão crucial da equipe por meio do compromisso em manter a organização segura”, acrescenta Kiessling.

A NBR ISO/IEC 27032 de 06/2015 – Tecnologia da Informação – Técnicas de segurança – Diretrizes para segurança cibernética fornece as diretrizes para melhorar o estado de segurança cibernética, traçando os aspectos típicos desta atividade e suas ramificações em outros domínios de segurança, em especial: a segurança de informação; a segurança de rede; a segurança de internet; e a proteção da infraestrutura crítica de informação (CIIP). Ela abrange as práticas básicas de segurança para as partes interessadas no espaço cibernético. Fornece: uma visão geral de segurança cibernética; uma explicação da relação entre segurança cibernética e outros tipos de segurança; uma definição de parte interessada e descrição de seus papéis na segurança cibernética; uma orientação para abordar as questões comuns de segurança cibernética; e uma estrutura para capacitar as partes interessadas a colaborar na resolução de questões de segurança cibernética.

Os ataques são normalmente lançados dentro da rede privada de uma organização, tipicamente a rede de área local, e podem ser iniciados por funcionários ou alguém que tem acesso a um computador ou rede dentro de uma organização ou instalações individuais. Um caso possível é que os administradores de sistema poderiam aproveitar os privilégios de acesso ao sistema que mantêm, como o acesso à informação de senhas dos usuários, e usar isso para iniciar um ataque.

Por outro lado, os próprios administradores de sistemas podem se tornar o alvo inicial de um ataque, como um meio para o atacante obter informações adicionais (nomes, senha, etc.), antes de prosseguir para o alvo ou alvos pretendidos originalmente. O atacante pode usar mecanismos como software interceptador de pacotes para obter senhas ou outras informações de identidade.

Alternativamente, o atacante pode passar-se por uma entidade autorizada e agir como intermediário (man-in-the-middle) para roubar informações de identidade.

Um exemplo é o uso de pontos de acesso não autorizados (AP) para roubar identidades. Neste caso, o atacante poderia se sentar em um café, aeroporto ou outros locais públicos que oferecem acesso Wi-Fi gratuito à internet. Em alguns casos, o atacante pode até mascarar-se como o legítimo proprietário do ponto de acesso sem fio no local usando o service set identifier (SSID) do local.

Se um usuário acessa esse falso AP, o atacante pode atuar como intermediário (man-in-the-middle) e obter senhas valiosas e/ou informações de identidade do usuário, por exemplo, informações de conta bancária e senha, senha da conta de e-mail, etc. Muitas vezes, é suficiente apenas estar perto de uma rede Wi-Fi não protegida, como sentar-se em um carro do lado de fora de uma casa, para ser capaz de roubar a informação na rede.

Além de ataques lançados por atacantes humanos, computadores infectados por malware também lançam vários ataques a computadores próximos em uma rede privada. Os malwares muitas vezes enviam pacotes de exploração à rede privada para identificar os computadores próximos e, então, tentar explorar os computadores descobertos. Alguns malwares usam o modo promíscuo de uma interface de rede do computador infectado a fim de espionar o tráfego fluente pela rede privada.

Os key loggers são aplicativos de hardware ou software que capturam todas as teclas pressionadas no sistema-alvo. Isso pode ser feito em segredo para monitorar as ações de um usuário. Os key-loggers são frequentemente utilizados para capturar informações de autenticação de páginas de login de aplicativos.

Os controles que os usuários finais e s funcionários podem usar para

proteger seus sistemas contra explorações e ataques conhecidos estão descritos a seguir. O uso de sistemas operacionais suportados com os patches de segurança mais atualizados instalados. Os consumidores organizacionais têm a responsabilidade de estar cientes da política organizacional e seguir em relação a sistemas operacionais suportados.

Os consumidores individuais devem estar cientes do uso de sistemas operacionais recomendados pelo provedor. Em todos os casos, é recomendado que o sistema operacional seja mantido atualizado com vistas aos padrões de segurança.

A utilização dos aplicativos de software suportados mais recentes, com os padrões mais atualizados instalados, é sempre recomendado para todos. Os consumidores organizacionais têm a responsabilidade de estar cientes e seguir a política organizacional em vista de software de aplicativo suportado.

Os consumidores individuais devem estar cientes e usar o software de aplicativo recomendado pelo provedor. Em todos os casos, recomenda-se que o software de aplicativo seja mantido atualizado em relação aos padrões de segurança. Usar ferramentas antivírus e antispyware.

Se possível, um provedor de serviço, como um internet service provider (ISP), deve considerar a parceria com os fornecedores de segurança confiáveis para oferecer essas ferramentas aos usuários finais, como parte do pacote de assinatura de serviço para que os controles de segurança sejam disponibilizados, sob assinatura ou sob renovação. Os consumidores organizacionais têm a responsabilidade de estar cientes da política organizacional em relação ao uso de ferramentas de software de segurança.

Os consumidores individuais devem usar as ferramentas de software de segurança. É recomendado que eles visem o provedor para qualquer software de segurança recomendado, proporcionado ou descontinuado. Em todos os casos, recomenda-se que o software de segurança seja mantido atualizado em vista dos padrões de segurança e bancos de dados de assinatura.

Deve-se implementar salvaguardas apropriadas de antivírus e antispyware. Navegadores e barras de ferramentas mais comuns já incorporaram recursos como bloqueadores de pop-up, que previnem contra sites mal-intencionados exibindo janelas que contêm spyware ou software enganoso que poderiam explorar as fraquezas do sistema ou navegador ou usar a engenharia social para enganar os usuários a baixar e instalá-los em seus sistemas.

É recomendado que as organizações estabeleçam uma política para possibilitar o uso destas ferramentas. As organizações provedoras de serviços devem agregar uma lista de ferramentas recomendadas e que o uso desta seja incentivado para os usuários finais, com orientações sobre a sua habilitação e concessão de permissão para sites que os usuários gostariam de permitir.

Deve-se habilitar o bloqueador de script. Ativar bloqueadores de script ou configuração de mais alto nível de segurança web para garantir que apenas os scripts de fontes confiáveis sejam executados em um computador local. Deve-se usar filtros de phishing. Navegadores web e barras de ferramentas mais comuns muitas vezes incorporam essa capacidade, o que pode determinar se um site que um usuário está visitando é encontrado dentro de um banco de dados de sites conhecidos de phishing, ou contém padrões de escrita que são semelhantes aos típicos sites de phishing.

O navegador forneceria alertas, normalmente sob a forma de destaques codificados por cores, para avisar os usuários sobre o risco potencial. As organizações devem estabelecer uma política para possibilitar o uso desta ferramenta. Deve-se utilizar outras características de segurança disponíveis do navegador web.

De tempos em tempos, com o surgimento de novos riscos para a segurança cibernética, os provedores de navegadores web e barras de ferramentas adicionam novos recursos de segurança para proteger os usuários contra os riscos. Recomenda-se que os usuários finais se mantenham a par destes desenvolvimentos, aprendendo sobre essas atualizações que normalmente são fornecidas pelos provedores de ferramentas.

As organizações e provedores de serviços devem rever igualmente estes novos recursos e atualizar os serviços e políticas respectivas para atender melhor às necessidades de suas organizações e clientes e enfrentar os riscos relacionados à segurança cibernética. Deve-se habilitar o firewall e host-based intrusion detection system (HIDS) pessoal. Eles são importantes ferramentas para controlar os serviços de rede para acessar os sistemas do usuário.

Uma série de sistemas operacionais mais recentes têm incorporado firewall e HIDS pessoal. Enquanto eles são ativados por padrão, os usuários ou aplicativos podem desativá-los, resultando em exposições indesejáveis de segurança de rede. As organizações devem adotar uma política sobre o uso de firewall e HIDS pessoal e avaliar as ferramentas ou produtos adequados para a implementação de modo que seu uso seja ativado por padrão para todos os funcionários.

É recomendado que os provedores de serviços incentivem o uso de funções de firewall e HIDS pessoal e/ou que sugiram de outros produtos de firewall e HIDS pessoal testados e considerados confiáveis, e que eduquem e ajudem os usuários a permitir a segurança básica de rede no nível do sistema do usuário. Deve-se ativar as atualizações automáticas.

Enquanto os controles de segurança técnica descritos são capazes de lidar com a maioria dos softwares enganosos em seus respectivos níveis de funcionamento, eles não são muito eficazes contra a exploração de vulnerabilidades que existem em sistemas operacionais e produtos de aplicativos. Para prevenir tais explorações, deve-se ativar a função de atualização disponível em sistemas operacionais, bem como aquelas prestadas por aplicativos confiáveis aos usuários (por exemplo, produtos antivírus e antispyware considerados confiáveis por terceiros) que devem ser habilitadas para atualizações automáticas. Isto, então, garantiria que os sistemas são atualizados com os últimos padrões de segurança sempre que estiverem disponíveis, fechando o intervalo de tempo para surgirem explorações.

Como melhorar continuamente a gestão da energia em sua empresa

A gestão da energia é o processo de rastreamento e otimização do consumo de energia para conservar o uso em um edifício. Existem algumas etapas para esse processo, como a coleta e análise de dados contínuos em que se identifica as otimizações em programações de equipamentos, pontos de ajuste e taxas de fluxo para melhorar a eficiência energética. Também, pode-se calcular o retorno do investimento, em que as unidades de energia economizadas podem ser medidas e calculadas da mesma forma que as unidades de energia fornecidas. Depois pode-se executar as soluções de otimização de energia.

Dessa forma, a qualidade da revisão energética é influenciada pela disponibilidade, qualidade e análise dos dados coletados, e pela competência e disponibilidade das pessoas que efetuam as análises. Quando uma revisão energética é realizada pela primeira vez, a questão inicial é a disponibilidade de dados.

A revisão energética pode ser melhorada à medida em que a organização ganha mais experiência com a gestão de dados (energéticos e não energéticos relevantes) e com a tomada de decisão baseada na análise dos dados energéticos. Uma boa prática é utilizar os resultados de auditorias energéticas ou estudos de engenharia como parte da revisão energética.

Os intervalos determinados para a atualização da revisão energética podem ser diferentes para cada elemento da revisão energética. Uma gestão efetiva de mudanças e processos robustos de comunicação suportam atualizações oportunas da revisão energética em resposta a grandes mudanças nas instalações, equipamentos, sistemas e processos.

A análise do uso e consumo de energia fornece uma compreensão do uso e consumo de energia da organização. A organização avalia os tipos de energia que cruzam as fronteiras do sistema de gestão de energia (SGE), no mínimo. Eles podem incluir tipos de energia adicionais na análise. Os tipos de energia podem incluir calor (vapor), biomassa (por exemplo, cana de açúcar, carvão), eletricidade e combustíveis fósseis (por exemplo, gás natural, produtos de petróleo).

Em algumas organizações, isso pode incluir energia, como ar comprimido, vapor, água fria ou quente e água de resfriamento. Normalmente, para os tipos de energia, deve-se excluir a matéria-prima, exceto onde a matéria prima também contribui para a energia dentro do escopo e das fronteiras do SGE. A determinação dos tipos de energia pode ser realizada por meio de uma revisão dos registros existentes (por exemplo, contas das concessionárias, recibos de entrega de combustível, registros de aquisição).

É uma boa prática examinar os fluxos de energia e os usos finais, para assegurar que todos os tipos de energia sejam identificados, o que pode incluir calor rejeitado ou produtos intermediários com conteúdo de energia útil. Possíveis tipos de dados de energia, de uso e de consumo incluem: as contas de concessionárias compiladas para o período de avaliação para cada tipo de energia (eletricidade, óleo combustível, gás natural, vapor, etc.), incluindo itens de linha individuais para encargos de energia; sempre que possível, as contas devem ser verificadas quanto à precisão em relação às leituras dos medidores da concessionária e não com base nas estimativas da concessionária; é necessária atenção para verificar se o período de consumo da energia e o período representado pelas faturas compiladas correspondem entre si; se faltarem dados durante o ano selecionado para um mês, dados interpolados ou comparáveis para o mesmo mês, em um ano diferente, podem ser usados para assegurar que o registro da linha de base represente as condições operacionais típicas do respectivo mês; a informação documentada sobre a razão para o novo ponto de dados é importante; as faturas ou outros registros de compra de outro (s) tipo (s) de energia, como óleo combustível, carvão ou biocombustíveis, que podem ser entregues periodicamente e armazenados no local; as faturas ou outros registros de compra de ar comprimido, vapor e água quente e fria; as leituras de medidores de concessionárias e submedidores aplicáveis (registrados manualmente ou eletronicamente) para o consumo da energia de instalações, equipamentos, sistemas e processos; as estimativas de consumo de energia (dados de consumo); os modelos de simulação de uso de energia e consumo; os dados de equipamento (por exemplo, rendimentos da placa de identificação, eficiências declaradas pelo fabricante de manuais de equipamentos, listas de inventário de ativos, folhas de dados); condições de operação do equipamento, como configurações da máquina e programações de operação; os registros de manutenção semanais ou diários (por exemplo, registros da casa da caldeira, horas de funcionamento do compressor); os registros de serviço (por exemplo, registros de visitas de serviço do fornecedor ou distribuidor); os dados do sistema de controle e extratos de um histórico de dados/banco de dados; os relatórios de auditoria energética ou estudos de engenharia; os instrumentos portáteis e registradores de dados; os registros de revisões energéticas anteriores.

Depois que o programa é implementado, quando uma não conformidade é detectada, o primeiro passo é tomar as medidas adequadas para resolver a situação imediatamente (correção), por exemplo, quando houver uma pressão de ar comprimido reduzida devido a um filtro sujo, substituir o filtro. Usando este exemplo, uma ação corretiva poderia ser determinar porque o filtro estava sujo e abordar as causas-raiz para evitar a recorrência.

Quando uma não conformidade for analisada criticamente e uma ação corretiva for determinada, a organização precisa considerar se uma não conformidade semelhante existe em outro lugar e se é provável que se repita ou ocorra potencialmente em outro processo e/ou parte da organização. A empresa deve determinar a extensão das ações que precisam ser tomadas, com base no efeito potencial da não conformidade. Deve implementar qualquer ação necessária com base nesta análise crítica.

Isso poderia ser realizado usando vários métodos, como, mas não se limitando a: análise da causa-raiz, oito disciplinas para a resolução de problemas (8D), método dos 5 Porquês, modo de falha e análise de efeito (FMEA) ou diagramas de análise de causa e efeito. Enfim, as empresas podem demonstrar conformidade com o requisito de melhoria contínua do desempenho energético, usando uma variedade de abordagens e considerando o contexto da organização.

A melhoria nos resultados mensuráveis, em comparação com um período de referência (por exemplo, linha de base) ou condição (por exemplo, business-as-usual), demonstra melhoria de desempenho energético. Os ajustes serão normalmente necessários para levar em conta o impacto de variáveis relevantes ou fatores estáticos no desempenho energético do período ou condições atuais e de referência.

Ser mensurável não significa necessariamente ser medido. Medição é o processo usado para chegar a um valor. Os cálculos ou as estimativas de engenharia podem ser usados como o processo para medir o desempenho energético no nível do sistema ou subsistema. Isso pode ser para a organização como um todo ou para um sistema dentro da organização.

A NBR ISO 50004 de 09/2021 – Sistema de gestão da energia – Guia para implementação, manutenção e melhoria do sistema de gestão da energia da NBR ISO 50001 fornece diretrizes práticas e exemplos para estabelecer, implementar, manter e melhorar um sistema de gestão da energia (SGE) de acordo com a abordagem sistemática da NBR ISO 50001:2018. A orientação neste documento é aplicável a qualquer organização. Ele não fornece a orientação sobre como desenvolver um sistema de gestão integrado. Embora a orientação nesse documento seja consistente com os requisitos da NBR ISO 50001:2018, ela não fornece as interpretações desses requisitos.

Esse documento fornece orientação prática ao implementar os requisitos de um sistema de gestão da energia (SGE) com base na NBR ISO 50001. Ele mostra à organização como adotar uma abordagem sistemática para alcançar a melhoria contínua no SGE e no desempenho energético. Esse documento não é prescritivo. Cada organização pode determinar a melhor abordagem para adotar os requisitos da NBR ISO 50001.

Assim, o usuário é aconselhado a usar este documento com a NBR ISO 50001 e seus anexos. Esse documento fornece orientação para usuários com diferentes níveis de gestão da energia, consumo da energia e experiência com SGE. Cada Seção explica como uma organização pode abordar uma parte de um SGE.

As ferramentas práticas, métodos, estratégias e exemplos são fornecidos para ajudar as organizações a implementar um SGE e melhorar continuamente o desempenho energético. Os exemplos e abordagens apresentados neste documento são apenas para fins ilustrativos. Eles não pretendem representar as únicas possibilidades, nem são necessariamente adequados para todas as organizações.

Ao implementar, manter ou melhorar um SGE, é importante que as organizações selecionem abordagens adequadas às suas necessidades. A gestão da energia é sustentável e mais eficaz quando está integrada aos processos gerais de negócios de uma organização (por exemplo, operações, finanças, qualidade, manutenção, recursos humanos, compras, saúde e segurança e política ambiental).

A NBR ISO 50001 pode ser integrada com outras normas de sistema de gestão (MSS), como a NBR ISO 9001, NBR ISO 14001, ISO 45001 e NBR ISO 55001. A integração pode ter um efeito positivo na cultura e na prática de negócios, incorporando a gestão da energia na prática diária, melhorando a eficiência operacional e a redução dos custos operacionais relacionados ao sistema de gestão. A estrutura de alto nível (HLS) comum das MSS suporta esta integração.

O compromisso e o engajamento contínuos da Alta Direção são essenciais para a implementação, manutenção e melhoria eficazes do SGE e para alcançar a melhoria contínua do desempenho energético. A Alta Direção garante que o SGE esteja alinhado com a direção estratégica da organização e demonstra o seu compromisso por meio de ações de liderança que garantem a alocação contínua de recursos, incluindo as pessoas para implementar, manter e melhorar o SGE ao longo do tempo.

Dessa forma, deve-se levar em conta que a gestão da energia envolve a determinação de questões estratégicas, isto é, questões que podem afetar, positiva ou negativamente, os resultados pretendidos do SGE. A determinação dessas questões (internas e externas) serve para conectar o SGE com a direção e as metas estratégicas da organização.

Exemplos de questões internas incluem, mas não estão limitados a: direção estratégica e gestão organizacional; processos, sistemas e fatores operacionais; idade e condição dos equipamentos e sistemas; indicadores de desempenho da organização. Quando o contexto de uma organização é bem compreendido, ele auxilia no estabelecimento, implementação, manutenção e melhoria contínua do SGE da organização e do desempenho energético.

A compreensão do contexto promove a discussão entre a Alta Direção e as partes interessadas relevantes e assegura que as mudanças nas circunstâncias e outras questões sejam abordadas para beneficiar o SGE. Parte integrante deste processo é compreender os objetivos e a cultura da organização. Isso ajuda a alinhar o SGE com as práticas e abordagens preferenciais usadas pela organização para conduzir as suas operações de negócios.

As saídas do contexto são usadas para planejar, implementar e operar o SGE, de forma a fornecer valor contínuo à organização. A Alta Direção está em melhor posição para assegurar que o SGE reflita o contexto organizacional e continue a fornecer os benefícios esperados para a organização. As questões internas e externas mudam com o tempo.

Para assegurar que o contexto permaneça atual, a organização pode conduzir análises de seu contexto em intervalos planejados e por meio de atividades como análise crítica pela direção. As organizações podem abordar esse requisito por meio de discussões e conversas estruturadas e por revisão das fontes de informação. Ao nível estratégico, ferramentas como análise SWOT, análise PESTLE ou análise TDODAR podem ser usadas para a identificação e avaliação de questões contextuais.

Uma abordagem mais simples, como o brainstorming, pode ser útil para as organizações, dependendo do tamanho e da complexidade de suas operações. Os processos e as saídas de processos usados para avaliar o contexto da organização podem ser considerados necessários para a eficácia do SGE e podem ser mantidos como informações documentadas.

Convém que os gatilhos e a frequência de análise crítica para conduzir esses processos também sejam determinados nas informações documentadas. Igualmente, deve-se assegurar que a organização estabeleça uma estrutura formal para identificar e responder às necessidades e expectativas das partes relevantes internas e externas.

Uma organização determina as partes interessadas relevantes para o seu desempenho energético ou para o seu SGE. As partes relevantes podem ser internas (por exemplo, empregados relacionados ao uso significativo da energia (USE) que afetam o desempenho energético, uma equipe de gestão da energia que afeta o desempenho do SGE) ou externas (por exemplo, fornecedores de equipamentos que podem impactar o desempenho da energia, clientes que podem ser percebidos como afetados pelo desempenho energético da organização).

Espera-se que a organização obtenha compreensão suficiente das necessidades e expectativas expressas das partes interessadas internas e externas que foram consideradas relevantes pela organização. Convém que a compreensão dessas necessidades e expectativas seja suficiente para atender aos requisitos da organização. Os requisitos legais refletem as necessidades e expectativas que são obrigatórias, porque foram incorporados às leis, regulamentos, autorizações e licenças por decisões governamentais ou judiciais.

Os requisitos legais referem-se aos requisitos obrigatórios aplicáveis relacionados ao uso da energia de uma organização, consumo da energia e eficiência energética. Como exemplos de requisitos legais, podem ser incluídos, mas não estão limitados a: requisitos legais locais, estaduais, municipais, nacionais e internacionais; padrões de desempenho energético exigidos por lei para equipamentos; avaliação energética regulamentada ou requisitos de auditoria energética; códigos de construção relacionados com a energia e os requisitos de construção; situação financeira da organização; estrutura organizacional e hierarquia; conhecimento do funcionário e cultura organizacional; missão e visão da empresa.

Como exemplos de questões externas podem ser incluídos, mas não estão limitados a: econômico e financeiro; segurança do abastecimento da energia; tecnologia; cultural, social e política; geográfico; requisitos legais/outros; meio ambiente; restrições ao consumo de energia; circunstâncias naturais e competitivas; códigos de armazenamento, distribuição e transporte da energia; padrões mínimos de eficiência energética; proibição ou limitação da aplicação de uma determinada energia para uma finalidade específica; códigos de instalação de tipo de energia.

Outros requisitos podem se referir a acordos ou iniciativas voluntárias, arranjos contratuais ou requisitos corporativos assinados pela organização, relacionados à eficiência energética, uso da energia e consumo da energia. Outros requisitos só se tornam requisitos da organização quando esta os adota.

Como exemplos de outros requisitos podem ser incluídos, mas não estão limitados a: diretrizes ou requisitos organizacionais; acordos com clientes ou fornecedores; acordos com o escritório central; diretrizes não regulamentares; princípios voluntários ou códigos de prática; acordos voluntários de energia; requisitos das associações comerciais; acordos com grupos comunitários ou organizações não governamentais; compromisso público da organização ou de sua organização-mãe; especificações mínimas voluntárias para desempenho energético emitidas por agências governamentais ou privadas; limites da rede ao fornecimento de eletricidade ou gás, ou limitações às exportações de eletricidade para a rede.

A organização pode consultar as partes interessadas ou usar outros métodos para categorizar suas necessidades e seus requisitos. Uma categoria pode ser informação sobre requisitos legais e outros requisitos, que podem ser obtidos de uma variedade de fontes, como departamentos jurídicos internos, governo ou outras fontes oficiais, consultores, órgãos profissionais e vários órgãos reguladores. Se a organização já possuir um processo para determinar os requisitos legais, esse processo pode ser usado para identificar e acessar os requisitos legais relacionados à energia.

Convém que o processo usado para identificar os requisitos legais seja claro e inclua uma descrição de como a conformidade é avaliada e assegurada. Há uma orientação sobre a avaliação do compliance com os requisitos legais e outros requisitos. A consideração antecipada dos requisitos legais e outros requisitos pode auxiliar a organização a identificar os dados relacionados que são necessários e tratados na revisão energética.

Pode ser útil estabelecer e manter uma lista, banco de dados ou sistema de registro de requisitos legais e outros requisitos para que as suas implicações possam ser consideradas para outras partes do SGE, incluindo USE, controles operacionais, registros e comunicação. Uma segunda categoria pode surgir quando a organização incorpora voluntariamente as necessidades e os requisitos das partes interessadas como seus próprios.

Por exemplo, uma organização poderia ver um desempenho energético aprimorado (conforme defendido por uma parte externa interessada) como proporcionando vantagens comerciais à organização e optar por adotar as recomendações da parte externa interessada. Como as necessidades e os requisitos das partes interessadas podem mudar com o tempo, a organização pode incluir um processo para uma análise crítica periódica de seus requisitos que foram incorporados ao SGE.

Esta análise crítica pode alertar a organização sobre itens como: as mudanças nos requisitos legais aplicáveis e outros requisitos; as mudanças nas operações da organização que podem afetar os requisitos aplicáveis; as mudanças nas necessidades e recomendações das partes interessadas externas; as mudanças em equipamentos ou tecnologia que tragam novos requisitos de operação e manutenção. Para determinar o escopo do sistema de gestão da energia, deve-se assegurar que a organização o estabeleça e as fronteiras do SGE, o que permite que a organização concentre os seus esforços e recursos na gestão da energia e na melhoria do desempenho energético.

Com o tempo, o escopo e as fronteiras podem mudar devido à melhoria do desempenho energético, mudanças organizacionais ou outras circunstâncias. O SGE é revisado e atualizado conforme necessário para refletir as mudanças. Os itens a serem considerados ao determinar o escopo e as fronteiras são encontrados na tabela abaixo.

Normalmente, a equipe de gestão da energia desenvolve o escopo e as fronteiras do SGE documentados com base nas informações da Alta Direção em relação às atividades e aos limites físicos ou organizacionais a serem cobertos pelo SGE. A documentação do escopo e das fronteiras do SGE pode estar em qualquer formato. Por exemplo, eles podem ser apresentados como uma lista simples, mapa, desenho de linha ou como uma descrição escrita indicando o que está incluído no SGE.

Para o sistema de gestão da energia, deve-se assegurar que a organização determine e implemente os processos necessários para a melhoria contínua. Isso inclui os processos que são necessários para a implementação eficaz e melhoria contínua do sistema, como auditoria interna, análise crítica pela direção e outros. Também inclui os processos necessários para quantificar e analisar o desempenho energético.

O nível em que os processos precisam ser determinados e detalhados pode variar de acordo com o contexto da organização. A NBR ISO 50001:2018 usa a abordagem comum da ISO para MSS, onde o objetivo é melhorar a consistência e o alinhamento da MSS, fornecendo um HLS unificado e acordado, texto central idêntico e termos e definições centrais comuns.

Isso é particularmente útil para as organizações que optam por operar um único sistema de gestão (às vezes chamado de integrado) que pode atender aos requisitos de duas ou mais MSS simultaneamente. O HLS não se destina a fornecer uma ordem sequencial de atividades a serem realizadas ao desenvolver, implementar, manter e melhorar continuamente uma MSS.

O HLS como um todo tem como objetivo permitir que uma organização atinja a melhoria contínua e é baseado na abordagem PDCA. Os elementos da MSS são organizados em torno das atividades funcionais em uma organização, conforme mostrado na figura abaixo.

É uma boa prática manter o SGE o mais simples e fácil de entender possível e, ao mesmo tempo, atender aos requisitos da ABNT NBR ISO 50001:2018. Por exemplo, convém que os objetivos organizacionais para gestão da energia e desempenho energético sejam razoáveis, alcançáveis e alinhados com as prioridades organizacionais ou comerciais atuais.

Convém que a documentação seja direta e adequada às necessidades organizacionais, bem como fácil de atualizar e manter. À medida que o sistema de gestão se desenvolve com base na melhoria contínua, convém que a simplicidade seja mantida. Convém que o SGE para cada organização reflita e seja tão único quanto aquela organização.

Os processos do SGE para uma organização complexa podem ser mais detalhados para gerenciar, com eficácia a eficiência, o uso e o consumo de energia. As organizações de menor complexidade poderiam exigir somente abordagens simples e os processos mínimos e informações documentadas, conforme estabelecido na NBR ISO 50001:2018 para um SGE eficaz. Por exemplo, em uma organização de baixa complexidade, a coleta de dados de energia pode ser tão simples quanto registrar as leituras do medidor da concessionária de gás e eletricidade, manualmente, em uma planilha.

Para que uma organização complexa gerencie a energia de maneira eficaz, a coleta de dados provavelmente precisaria incluir coleta e transmissão eletrônicas de várias fontes de dados em toda a organização, incluindo dados de submedidores. O pessoal que compõe a equipe de gestão da energia deve ser autorizado pela Alta Direção a comunicar as decisões às suas respectivas áreas e a assegurar que mudanças para melhorar o desempenho energético sejam implementadas.

A abordagem da equipe de gestão da energia se beneficia da diversidade de habilidades e conhecimentos dos indivíduos. Convém que a organização considere a elaboração da gestão da energia e da melhoria da capabilidade e da capacidade em toda a organização. Isso pode incluir treinamento adicional e rotatividade dos membros da equipe de gestão da energia.

Ao selecionar os membros da equipe de gestão da energia (apropriadamente ao tamanho e à complexidade da organização), convém que a Alta Direção considere o seguinte: o pessoal representando uma combinação de habilidades e funções para abordar tanto os componentes técnicos como os organizacionais do SGE; os tomadores de decisões financeiras ou pessoal com acesso a estes; os gerentes de desenvolvimento de negócios; os representantes de outros sistemas de gestão; um gerente ambiental; o pessoal de compras ou gerentes da cadeia de suprimentos, como apropriado; o pessoal operacional, particularmente aqueles que executam tarefas associadas aos USE; os representantes dos inquilinos ou do administrador do edifício em edifícios comerciais, onde apropriado; os indivíduos que possam assumir a responsabilidade pelos controles operacionais ou outros elementos do SGE; o pessoal de manutenção e instalação; a produção ou outro pessoal que já poderia estar envolvido em mecanismos de melhoria, como equipes de melhoria contínua; os indivíduos que promoverão a integração do SGE na organização; as pessoas comprometidas com a melhoria do desempenho energético e capazes de promover o SGE em toda a organização; os representantes de diferentes turnos, quando aplicável; o pessoal responsável por treinamento ou desenvolvimento profissional, como apropriado; os representantes de contratados e/ou de atividades terceirizadas; o pessoal que não está necessariamente trabalhando diretamente com o uso da energia, mas que poderia ser importante, por exemplo, acessando dados críticos (contas de energia elétrica, dados de gestão de edifícios, dados financeiros, etc.), fazendo alterações nas práticas de trabalho ou aumentando a conscientização.

Como desenvolver uma estratégia para o facility management

A NBR ISO 41014 de 10/2021 – Facility management – Desenvolvimento de uma estratégia para facility managementfornece as diretrizes para o desenvolvimento de uma estratégia para o facility management (FM) quando a organização pretende assegurar o alinhamento entre os requisitos de FM e os objetivos, necessidades e restrições do negócio principal da organização demandante; deseja melhorar a utilidade e os benefícios fornecidos pelas instalações para o aperfeiçoamento da organização demandante e de seu negócio principal; visa atender às necessidades das partes interessadas e provisões aplicáveis de maneira consistente; visa ser sustentável em um ambiente globalmente competitivo.

Confira algumas dúvidas relacionadas a essa norma GRATUITAMENTE no Target Genius Respostas Diretas:

Qual deve ser a estratégia do negócio?

Qual deve ser a base para medir o sucesso?

Qual é a relação entre atividades principais e não principais?

Quais devem ser os alvos para melhoria?

Por que o risco pode ser considerado como ameaça e oportunidade?

O FM integra múltiplas disciplinas para ter uma influência sobre a eficiência e a produtividade das economias de sociedades, comunidades e organizações, bem como a maneira pela qual os indivíduos interagem com o ambiente construído. O FM afeta a segurança do trabalho, o bem-estar e a qualidade de vida de grande parte das sociedades e da população em todo o mundo por meio dos serviços que gerencia e entrega (ver NBR ISO 41001).

O FM é definido como uma função organizacional que integra pessoas, local e processo dentro do ambiente construído com o propósito de melhorar a qualidade de vida das pessoas e a produtividade do negócio principal (ver NBR ISO 41011:2019, 3.1.1). Ele é de importância estratégica porque apoia diretamente a estratégia do negócio principal da organização demandante, permitindo que seus objetivos e planos sejam realizados por meio da gestão das instalações que sejam seguras, confiáveis, eficientes, rentáveis e sustentáveis.

Uma organização demandante é uma entidade que tem uma necessidade e autoridade de incorrer em custos para que tenham os requisitos atendidos (ver NBR ISO 41011:2019, 3.3.1.1). Por exemplo, o proprietário de uma instalação, operador, operador-proprietário, locatário ou, em alguns casos, um agente de gestão que atua em nome de um proprietário.

Este documento se refere à organização demandante e à organização responsável por FM e serviços de facility. Uma distinção é necessária devido à natureza variável em que o FM é organizado e onde os serviços de facility são entregues por meio das pessoas dentro da organização demandante, por meio de prestadores de serviços externos ou uma combinação dos dois.

As orientações neste documento se aplicam principalmente à organização responsável por FM. Em situações onde não exista atualmente nenhuma organização formal para esta finalidade, convém que uma pessoa (ou órgão) seja indicada(o) para desempenhar uma função ativa no desenvolvimento da estratégia de FM. A NBR ISO 41001 faz referência a uma estratégia para FM e estabelece isto no contexto de um sistema de gestão de facility management (FM).

Os benefícios de desenvolvimento de uma estratégia para FM incluem: melhor entendimento dos objetivos, necessidades e restrições da organização demandante e uma abordagem apropriada ao FM e serviços de facility; probabilidade reduzida de uma desconexão entre os objetivos e as necessidades da organização demandante e os meios para apoiá-los; alinhamento entre os requisitos de FM e as atividades do negócio principal da organização demandante; melhor eficiência na gestão de FM em geral e na entrega de serviços de facility em particular; práticas de gestão consistentes a partir de uma metodologia para o desenvolvimento de uma estratégia para FM que seja transparente, reproduzível e mensurável; uma base inicial para medir a melhoria na efetividade operacional de FM e sua contribuição para o negócio principal da organização demandante; contribuição para a rentabilidade da organização demandante e, quando aplicável, sua competitividade; contribuição para a sustentabilidade por meio do uso mais eficiente de recursos escassos.

Esse documento é destinado a preencher uma lacuna no fornecimento atual de orientações para permitir que a abordagem mais apropriada de FM e serviços de facility seja determinada. O objetivo é promover a conscientização, o desenvolvimento de competências e o conhecimento pelo fornecimento de recomendação estratégica nas decisões que afetam a gestão das instalações e/ou a entrega de serviços de facility.

Especificamente, esse documento é aplicável a qualquer organização para FM que deseja: utilizar uma metodologia para desenvolver uma estratégia de FM; assegurar-se do alinhamento da estratégia de FM com a estratégia do negócio principal da organização demandante; demonstrar conformidade com este documento: realizando uma autodeterminação e autodeclaração; buscando confirmação de sua conformidade pelas partes que tenham interesse na organização de FM; e buscando confirmação de sua autodeclaração por uma parte externa à organização de FM.

Este documento fornece orientação para programas de auditoria interna ou externa. Os usuários deste documento podem comparar práticas para o desenvolvimento de uma estratégia para seu FM com um referencial internacionalmente reconhecido, fornecendo princípios sólidos para a gestão efetiva destas práticas.

Este documento provê uma base comum para o entendimento dos fatores que convém que a organização de FM considere quando desenvolver uma estratégia para FM. Este documento promove uma metodologia para auxiliar a organização de FM em determinar a abordagem mais apropriada e os arranjos para o desenvolvimento de uma estratégia como uma base para a subsequente implementação de requisitos táticos e operacionais de FM para apoiar o negócio principal da organização demandante, principalmente suas atividades de negócios.

Este documento enfatiza as decisões, atividades, informações, dados e partes interessadas que têm de ser coordenados em um processo gerenciável para o desenvolvimento de uma estratégia para FM e os estágios dentro desta estratégia, incluindo: entender a organização demandante: contexto, governança, gestão de riscos e alinhamento estratégico (ver Seção 4); desenvolver os requisitos de FM: interesse em instalações, maturidade de FM, partes interessadas, prioridades, requisitos funcionais, serviços, opções de entrega e fornecimento (ver Seção 5); formular a estratégia de FM: compilando a estratégia, seu formato e conteúdo, requisitos orçamentários, compras, comunicação, feedback e implementação (ver Seção 6); gerenciar o desempenho: monitoramento e controle, indicadores de desempenho, medição, revisão, ações corretivas e lições aprendidas (ver Seção 7); melhorar os resultados: aplicando as lições aprendidas, reavaliando saídas (consequências) e alvo, atualizando a estratégia e a política (ver Seção 8).

Quando for adotada uma abordagem do processo para o desenvolvimento de uma estratégia, pode ser útil considerar três fases: análise, solução e implementação. Estas fases são abrangidas nas Seção 4, Seção 5 e Seções 6 a 8, respectivamente. A metodologia é destinada para ser escalável, significando que as provisões deste documento são aplicáveis a qualquer organização de FM em maior ou menor grau.

Como tal, a organização de FM pode determinar quais das provisões se aplicam total ou parcialmente ao desenvolvimento da estratégia de FM alinhadas com os objetivos, necessidades e restrições do negócio principal da organização demandante e o tipo, tamanho, complexidade, condição e localização geográfica de suas instalações. De maneira similar, a responsabilidade pela análise, solução e implementação da estratégia de FM pode variar dentro das organizações, dependendo de sua estrutura e escopo contratual.

Uma matriz de atribuição de responsabilidade pode ser utilizada para alocar funções dentro do negócio principal, na organização de FM e prestadores de serviços, como apropriado, para o desenvolvimento da estratégia de FM. Muitas organizações existem em um ambiente de mudança dinâmica. Não há, provavelmente, duas organizações iguais e o que faz sentido para uma organização poderia ser inapropriado para outra.

Entendendo como uma organização demandante antecipa, planeja e responde às mudanças, especialmente as mudanças que poderiam afetar a sua necessidade e o impacto no FM e nos serviços de facility, é uma consideração chave para sua alta direção. Alinhando as estruturas e a entrega de FM e serviços de facility com as atividades de negócio da organização demandante é, portanto, crítica para a conquista do sucesso de seus objetivos do negócio principal. Isto se aplica se a organização demandante for um órgão público ou privado, e é independente do setor na qual ela opera.

No entanto, sua estrutura organizacional, pessoas, valores, cultura, estilo de gestão e contexto tem um efeito sobre como ela lida com uma ampla variedade de fatores e suas decisões em relação à necessidade e uso das instalações. Cada vez mais, as organizações demandantes estão trabalhando através de regiões geográficas e em diferentes culturas.

Elas podem experimentar diferenças nas influências culturais que as afetam de um local para outro. Isto pode enriquecer o ambiente de trabalho e a qualidade do trabalho, porém pode requerer uma abordagem modificada por parte da alta direção. Estes fatores e as decisões relacionadas que a organização demandante enfrenta são tipicamente tornadas explícitas em sua estratégia do negócio principal ou em uma declaração da política dela derivada.

Convém que a estratégia do negócio principal da organização demandante reconheça a contribuição que é esperada do FM para o sucesso de seu negócio principal, todavia o sucesso é definido. Da mesma forma, convém que a estratégia para FM reflita os objetivos, necessidades e restrições do negócio da organização demandante e convém que seja capaz de traduzi-los em requisitos de FM.

Fazendo assim reduz muito a probabilidade de uma desconexão entre os objetivos, necessidades e restrições do negócio e os meios para apoiá-los na forma de instalações apropriadas e serviços de facility. Convém que considerações sejam dadas a quaisquer planos de negócios que impactariam nas necessidades em relação ao uso atual e futuro de instalações e serviços de facility e os horizontes de planejamento do negócio sobre os quais estes poderiam ocorrer (por exemplo, curto, médio e longo prazo, conforme definido pela organização demandante). Em termos práticos, a estratégia do negócio principal está preocupada como as pessoas na organização demandante tomam decisões e alocam recursos para alcançar os objetivos do negócio e o planejamento requerido para esta finalidade.

Os objetivos podem ser alcançados por meio de ações que incluem, porém não se limitam a formular a estratégia de FM em alinhamento com a estratégia do negócio principal da organização demandante; elaborar as políticas; determinar as normas e as diretrizes internas (por exemplo, ativos, espaço, atividades e serviços de facility); assegurar às pessoas a saúde, a segurança do trabalho e a segurança patrimonial dentro e nas proximidades das instalações; realizar uma gestão proativa de eventos de risco; assegurar a continuidade do negócio no evento de interrupção ao uso normal das instalações; apoiar a recuperação de desastres; prover apoio prático para a gestão de mudanças da organização demandante; avaliar o impacto das instalações nas atividades do negócio, meio ambiente e comunidade; manter as relações com autoridades e outras partes interessadas; aprovar planos do negócio e orçamentos; adquirir bens e serviços; e prover uma resposta resiliente e sustentável.

Convém que a organização de FM esteja ciente a medida em que convém endereçar os problemas neste documento, para ajudar a satisfazer os objetivos e necessidades do negócio da organização demandante. Convém que o objetivo da organização de FM seja considerar cada problema suficientemente para chegar a um entendimento equilibrado das necessidades.

Quando informações e dados solicitados pela organização de FM não podem ser providos pela organização demandante, convém que suposições apropriadas sejam feitas e declaradas explicitamente na documentação e comunicação relativa à estratégia de FM. A natureza, o porte e a estrutura da organização demandante têm um impacto direto na necessidade de instalações e serviços de facility, e, portanto, convém que a estrutura organizacional atual e futura sejam definidas quando praticável.

Convém que quaisquer mudanças na estrutura organizacional existente (por exemplo, expansão, redução, realocação, desinvestimento ou reestruturação) e no prazo envolvido sejam documentados. Em uma situação ideal, as instalações e os serviços de facility da organização demandante se ajustariam à estrutura organizacional atual e antecipariam mudanças dentro de limites razoáveis.

Quando esta condição não estiver sendo alcançada ou não puder ser alcançada, convém que a organização demandante documente as razões e algumas preferências que fecham a lacuna entre as instalações e os serviços de facility existentes e aqueles considerados como os mais adequados. Convém que consideração seja dada à política da organização demandante nas instalações e espaço sustentáveis como parte de qualquer avaliação de seu planejamento do negócio de longo prazo. Convém que qualquer lacuna seja documentada e disponibilizada para o desenvolvimento da estratégia de FM.

A segurança do trabalho, o bem-estar e a eficiência das pessoas da organização demandante são fatores-chave de contribuição para o seu sucesso. Existe uma relação próxima entre a estrutura organizacional e as pessoas em muitos aspectos, não menos importante o equilíbrio entre o trabalho requerido e outras atividades ou funções centralizadas no ser humano e a disponibilidade de pessoas devidamente qualificadas e competentes.

Convém que os planos da organização demandante para o seu pessoal, atualmente e no futuro, sejam estabelecidos juntamente com o prazo previsto. Convém que estes planos reflitam qualquer crescimento, redução, reimplantação ou realocação de pessoas e as razões (por exemplo, recrutamento para atingir novos mercados e maior rotatividade ou número de funcionários reduzido e menor despesa operacional).

Um sistema de valor representa o conjunto de crenças e comportamentos que as pessoas compartilham e está intimamente associado à cultura de uma organização, o qual agrega dimensões sociais e psicológicas. Coletivamente, eles podem ser expressos como a maneira na qual as coisas são feitas em uma organização.

Mais formalmente, eles são utilizados para definir uma abordagem para trabalhar ou outras atividades e funções centradas no ser humano. Exemplos são encontrados em declarações de políticas, normas e procedimentos internos que mapeiam as crenças, atitudes, comportamentos, funções e responsabilidades das pessoas dentro de uma organização e as relações com órgãos externos.

Ao documentar tal abordagem, convém que sejam levados em consideração os impactos interculturais reais ou potenciais. Convém que a organização de FM identifique aquelas políticas, normas e procedimentos internos existentes que orientam o negócio do dia-a-dia da organização demandante, incluindo aqueles relacionados às instalações e serviços de facility, e convém que sejam levados em consideração quando desenvolver a estratégia de FM.

Convém que qualquer lacuna na cobertura de disposições essenciais relacionadas às instalações ou serviços de facility seja documentada. Convém que detalhes sejam disponibilizados para desenvolver a estratégia de FM.

A maneira na qual os objetivos do negócio de uma organização demandante são realizados por seus gestores define seu estilo de gestão. Isto varia de organização para organização, setor para setor e local para local, até mesmo de um gestor para outro, e também poderia ser influenciada por fatores externos. É importante não generalizar ou fazer suposições, mas sim identificar como as decisões são tomadas e quem as toma.

As funções e as atividades podem então serem planejadas, com recursos, implementadas e controladas. Convém que os detalhes da tomada de decisão que afetam as instalações e os serviços de facility da organização demandante sejam documentados. Convém que as tarefas que são requeridas para serem realizadas nesse sentido sejam identificadas, juntamente com funções, responsabilidades e deveres associados e, em seguida, registradas em uma matriz de atribuição de responsabilidade (por exemplo, um RACI ou RASCI).

As maneiras pelas quais a organização demandante está sujeita à regulamentação e é responsável perante as suas partes interessadas, criam uma estrutura distinta para seu negócio que é altamente pertinente às suas instalações e serviços de facility. Uma abordagem apropriada à governança da organização demandante é necessária para assegurar que existam consistência e transparência em suas atividades do negócio principal e nas relações com órgãos e indivíduos externos.

Convém que qualquer aspecto da governança da organização demandante que impacte atualmente ou é provável a impactar as instalações e os serviços de facility seja identificado. Convém que o status legal do interesse da organização demandante nas instalações seja identificado (por exemplo, proprietário, locatário, sublocatário ou autorizado). Convém que as maneiras e a extensão para a qual a organização demandante tem o direito a utilizar ou alterar suas instalações sejam documentadas. Convém que um aconselhamento profissional seja considerado em questões relacionadas ao interesse e aos direitos da organização demandante em relação às instalações.

A organização demandante é, em última análise, responsável por todas as decisões que afetam o uso de suas instalações e serviços de facility. Autoridade delegada para operações do dia a dia é esperada. Convém que as funções e as responsabilidades, incluindo deveres, sejam formalizados e comunicados para todas as partes interessadas afetadas. Uma matriz de atribuição de responsabilidade é útil para esta finalidade. Convém que não exista ambiguidade nas funções, responsabilidades e deveres ou quaisquer lacunas entre eles.

As instalações e os responsáveis por elas estão sujeitos a regulamentos e compliance, com extensões variadas, dependendo da localização (isto é, jurisdição). Convém que a organização de FM verifique a extensão para a qual os regulamentos e o compliance afetam as obrigações e deveres com respeito às instalações e serviços de facility.

Convém que as declarações de política, normas internas e documentação processual da organização demandante sejam disponibilizadas, ou solicitadas, para desenvolver a estratégia de FM. Convém que qualquer lacuna na provisão de política, normas ou procedimentos seja identificada e ações sejam tomadas para remediar esta situação antes de continuar com o desenvolvimento da estratégia de FM.

Convém que a maturidade das atividades, processos e sistemas do negócio principal da organização demandante seja avaliada. Um modelo de maturidade de aptidão normalmente descreve um caminho evolutivo em cinco níveis de atividades, processos e sistemas cada vez mais organizados e mais maduros e podem ser úteis nesse sentido.

Os cinco níveis são: inicial, quando os processos são pobremente controlados e imprevisíveis; gerenciado, quando os processos são caracterizados, porém são genéricos e na maioria das vezes reativos; definido, quando os processos são sistemáticos e integrados; medido, quando os processos são avaliados e controlados; otimizado, quando o foco está sobre melhoria contínua. Convém que o nível de maturidade da organização demandante e sua intenção de progredir para um nível mais alto (quando isto for possível), juntamente com o cronograma para que esta mudança seja realizada, sejam determinados.

O contexto para a organização demandante é o ambiente mais amplo em que ela opera e inclui as forças que impactam no negócio principal e os fatores que moldam sua resposta a eles. Convém que a organização de FM identifique estas forças e os fatores que conduzem à gestão de sucesso das instalações e serviços de facility. Igualmente, convém que a organização de FM identifique estas forças e fatores que são prejudiciais e determine respostas apropriadas dentro dos limites de opções disponíveis. Há uma ligação direta para a gestão de riscos.

A conformidade da cadeia de custódia para os produtos de base florestal

A NBR 14790 de 10/2021 – Cadeia de custódia de produtos de base florestal – Requisitos estabelece os requisitos a serem atendidos por qualquer organização que busca implementar uma cadeia de custódia para produtos de base florestal e fazer declarações aos clientes sobre a origem de seus produtos a partir de florestas manejadas de forma sustentável, material reciclado e fontes controladas. Esses requisitos da cadeia de custódia descrevem um processo de como classificar os produtos de base florestal de acordo com as categorias de material específicas, a fim de fornecer informações sobre a fonte da matéria prima adquirida para os produtos finais da organização.

Essa norma especifica as três opções de abordagens para a cadeia de custódia: o método de separação física, o método de porcentagem e o método de crédito. Também especifica os requisitos do sistema de gestão para a implementação e gestão do processo de cadeia de custódia, incluindo requisitos sobre saúde, segurança e questões trabalhistas. O Anexo A especifica a implementação dessa norma por organizações com multissites.

Essa norma é implementada para fins de avaliação da conformidade e aplicada juntamente às declarações de avaliação da conformidade de material de base florestal. Esta avaliação da conformidade é considerada de produto e segue a NBR ISO/IEC 17065. A utilização de declarações e rótulos relacionados, como resultado da implementação desta norma, é baseada na NBR ISO 14020. A consideração de material reciclado dentro da cadeia de custódia é baseada nos requisitos da NBR ISO/IEC 14021. A rotulagem de produtos é considerada uma ferramenta de comunicação opcional, que pode ser incorporada no (s) processo (s) da cadeia de custódia da organização, na qual a organização aplica as marcas registradas para rotulagem no produto ou fora do produto e em que os requisitos para o uso da marca tornam-se parte integrante dos requisitos da cadeia de custódia.

Acesse algumas questões relacionadas a essa norma GRATUITAMENTE no Target Genius Respostas Diretas:

Em relação à terceirização, o que fazer com as atividades abrangidas pela cadeia de custódia?

O que é o método de separação física para implementar a cadeia de custódia?

Quais são os requisitos do sistema de due diligence (DDS)?

Quais são os critérios de elegibilidade para organização multissite?

O objetivo dessa norma é permitir que as organizações forneçam informações fidedignas e verificáveis de que seus produtos de base florestal são provenientes de florestas manejadas de forma sustentável, submetidas à avaliação da conformidade, material reciclado e fontes controladas. A aplicação prática e a conformidade em relação a essa norma permitem que as organizações demonstrem sua contribuição na gestão sustentável de recursos e um forte comprometimento com os Objetivos de Desenvolvimento Sustentável (ODS) da ONU.

O objetivo de comunicar a origem dos produtos de base florestal é estimular a demanda e o fornecimento desses produtos originários de manejo florestal sustentável e estimular, assim, o potencial para a melhoria contínua orientada ao mercado de manejo florestal mundial. O objetivo de comunicar a origem dos produtos de base florestal é estimular a oferta, a demanda e o fornecimento de produtos originários de manejo florestal sustentável e estimular, assim, o potencial de melhoria contínua do manejo florestal mundial, por meio de uma força de mercado.

A organização deve operar um sistema de gestão de acordo com os requisitos dessa norma, para garantir a correta implementação e manutenção do (s) processo (s) de cadeia de custódia. O sistema de gestão deve ser adequado ao tipo, escala e volume de trabalho realizado e abranger as atividades terceirizadas pertinentes para a cadeia de custódia da organização e para todos os sites, no caso de organizações multissites, conforme o Anexo A.

A organização deve definir o escopo de sua cadeia de custódia, especificando os grupos de produtos para os quais os requisitos da cadeia de custódia são implementados. Deve fazer somente declarações de conformidade e afirmações que sejam o melhor de seu conhecimento e abrangidas pela cadeia de custódia apresentada nessa norma.

A organização deve estabelecer procedimentos documentados para sua cadeia de custódia. Os procedimentos documentados devem incluir pelo menos os seguintes elementos: as responsabilidades e as autoridades relacionadas com a cadeia de custódia; a descrição do fluxo de matéria prima dentro do (s) processo (s) de produção/comercialização, incluindo a definição de grupos de produtos; os procedimentos para processo (s) de cadeia de custódia cobrindo todos os requisitos dessa norma, incluindo a identificação de categorias de materiais; a separação física de materiais em conformidade, de materiais de fontes controladas e de outros materiais; a definição de grupos de produtos, cálculo de conteúdo em conformidade, gestão de contas de crédito, transferência de produção (para organizações que aplicam o método de porcentagem ou de crédito); venda/transferência e declarações de conformidade dos produtos; a manutenção de registros; as auditorias internas e controle de não conformidade; o sistema de due diligence; a resolução de reclamações; e a terceirização.

A gestão da organização deve definir e documentar seu compromisso de implementar e manter os requisitos da cadeia de custódia de acordo com essa norma. O compromisso da organização deve ser disponibilizado para os colaboradores da organização, fornecedores, clientes e outras partes interessadas. A gestão da organização deve nomear um membro da gestão que, independentemente de outras responsabilidades, deve ter responsabilidade total e autoridade sobre a cadeia de custódia da organização.

Para fornecer evidências de conformidade com os requisitos dessa norma, a organização deve estabelecer e manter, pelo menos, os seguintes registros relativos aos grupos de produtos abrangidos por sua cadeia de custódia: os registros de todos os fornecedores de insumos entregues com uma declaração de conformidade, incluindo as evidências do status da avaliação da conformidade dos fornecedores; os registros de todo o material de entrada, incluindo declarações de conformidade, documentos associados à entrega do material de entrada e, para o material de entrada reciclado, informações que demonstrem que a definição de material reciclado é atendida; os registros de cálculo do conteúdo em conformidade, transferência da porcentagem para produtos de saída e a gestão da conta de crédito, conforme aplicável; os registros de todos os produtos vendidos/transferidos, incluindo declarações de conformidade e documentos associados à entrega dos produtos de saída; os registros do sistema de due diligence, incluindo registros de avaliações de risco e manejo de suprimentos de risco significativo, conforme aplicável; os registros de auditorias internas, análise crítica periódica da cadeia de custódia, não conformidades e ações corretivas; e os registros de reclamações e suas resoluções.

A organização deve manter os registros por um período mínimo de cinco anos. Deve garantir e demonstrar que todo o pessoal que realiza atividades que afetem a implementação e a manutenção de sua cadeia de custódia são competentes com base em treinamento, educação, habilidades e experiência. Deve identificar, fornecer e manter a infraestrutura e as instalações técnicas necessárias para a implementação e manutenção eficazes de sua cadeia de custódia com os requisitos dessa norma.

A organização deve realizar auditorias internas pelo menos uma vez por ano e antes da auditoria inicial da avaliação da conformidade, abrangendo todos os requisitos dessa norma aplicáveis à organização, incluindo atividades relacionadas à terceirização, e estabelecer medidas corretivas e preventivas, se requerido. A orientação informativa para a realização de auditorias internas é fornecida na NBR ISO 19011.

A gestão da organização deve analisar criticamente o resultado da auditoria interna e sua cadeia de custódia, pelo menos anualmente. A organização deve estabelecer procedimentos para as reclamações de fornecedores, clientes e outras partes relacionadas com sua cadeia de custódia, refletindo os requisitos descritos a seguir.

Após o recebimento de uma reclamação por escrito, a organização deve: informar ao reclamante sobre o recebimento da reclamação no prazo de dez dias úteis; reunir e verificar todas as informações necessárias para avaliar e validar a reclamação e tomar uma decisão sobre a reclamação; comunicar formalmente ao reclamante a decisão e o tratamento da reclamação; e garantir que as ações corretivas e preventivas apropriadas sejam tomadas, se necessário.

Quando uma não conformidade com os requisitos dessa norma for identificada por meio de auditoria interna ou externa, a organização deve: reagir à não conformidade e, conforme aplicável: tomar medidas para controlar e corrigir; tratar as consequências; avaliar a necessidade de ação para eliminar as causas da não conformidade, a fim de que não ocorra novamente ou que não ocorra em outro lugar, por: análise crítica da não conformidade; determinação das causas da não conformidade; determinação de não conformidades semelhantes ocorrendo ou com potencial de ocorrerem; implementar qualquer ação necessária; analisar criticamente a eficácia de qualquer ação corretiva tomada; e fazer alterações no sistema de gestão, se necessário.

A ação corretiva deve ser apropriada aos efeitos das não conformidades encontradas. A organização deve manter informações documentadas como evidência: da natureza das não conformidades e quaisquer ações subsequentes tomadas; dos resultados de qualquer ação corretiva.

Os riscos das estações transmissoras de radiocomunicações para o ser humano

A NBR IEC 62232 de 07/2021 – Determinação da intensidade de campo de RF, densidade de potência e SAR na proximidade das estações base de radiocomunicações com o objetivo de avaliar a exposição humana fornece métodos para a determinação da intensidade de campo eletromagnético na faixa de radiofrequências (RF) e da taxa de absorção específica (SAR) nas proximidades das estações transmissoras de radiocomunicações (ETR), com o objetivo de avaliar a exposição humana. Este documento: considera a ETR radiando intencionalmente em uma ou mais frequências na faixa de 110 MHz a 100 GHz, usando uma ou mais antenas; considera o impacto das fontes presentes no ambiente na exposição à RF pelo menos na faixa de frequências de 100 kHz a 300 GHz; especifica os métodos a serem usados para a avaliação da exposição à RF para as seguintes aplicações da determinação da conformidade, a saber: conformidade do produto – determinação de informações de fronteira de conformidade de um produto de uma ETR antes de ser colocado no mercado; conformidade da instalação do produto – determinação dos níveis totais de exposição à RF em áreas acessíveis de uma ETR e outras fontes relevantes antes de entrar em operação; determinação da exposição à RF in situ – medição dos níveis de exposição à RF in situ nas proximidades de uma instalação de uma ETR, após a entrada em operação do produto; descreve várias metodologias de medição e computacionais de intensidade de campo de RF e SAR, com orientações sobre a sua aplicabilidade tanto nas avaliações in situ da ETR instalada, como e nas avaliações baseadas em laboratório; descreve como os avaliadores, com um nível de conhecimento suficiente, estabelecem os seus procedimentos de avaliação específicos e apropriados para a sua finalidade de avaliação; fornece orientações sobre como relatar, interpretar e comparar resultados de diferentes metodologias de avaliação e, onde a finalidade da avaliação o exigir, determinar uma decisão justificada em relação a um valor-limite; fornece descrições curtas dos exemplos de casos informativos fornecidos no Relatório Técnico complementar IEC TR 62669.

Confira algumas dúvidas relacionadas a essa norma GRATUITAMENTE no Target Genius Respostas Diretas:

Quais os símbolos e termos abreviados usados nessa norma?

Como fazer a seleção da área de determinação?

Como devem ser feitas as medições da total exposure ratio – TER (razão de exposição total) gerais?

Como usar os métodos computacionais para avaliar o nível de exposição?

Esse documento aborda a avaliação dos níveis de intensidade de campo eletromagnético na faixa de radiofrequências (RF), densidade de potência ou taxa de absorção específica (SAR), nas proximidades das estações transmissoras de radiocomunicações (ETR), também chamadas de produto ou equipamento sob ensaio (ESE), radiando intencionalmente na frequência de 11O MHz a 100 GHz, de acordo com o escopo (ver Seção 1). Não trata da avaliação de densidade de corrente cujas diretrizes de exposição geralmente não são consideradas relevantes ao se avaliarem os campos de RF na faixa de frequência de operação da ETR pretendida.

Este documento especifica os métodos de avaliação de exposição à RF a serem usados para conformidade do produto, conformidade da instalação do produto e determinação da exposição à RF in situ. Este documento não determina limites de exposição humana, também chamados de limites de exposição. Ao efetuar a determinação da exposição à RF, o avaliador se refere ao conjunto de limites de exposição aplicáveis em que a exposição ocorre. As Seções 2, 3 e 4 tratam de referências normativas, termos e definições e símbolos e termos abreviados, respectivamente.

A Seção 5 fornece um guia rápido e detalhes sobre como usar este documento. A Seção 6 descreve as três principais áreas de aplicação deste documento: métodos de avaliação de exposição à RF para conformidade do produto, conformidade da instalação do produto e determinação da exposição à RF in situ. Detalhes adicionais são fornecidos no Anexo C.

A Seção 7 fornece diretrizes sobre como selecionar o método de avaliação. Detalhes adicionais são fornecidos no Anexo A. A Seção 8 estabelece os métodos de avaliação da exposição à RF a serem utilizados e faz referência a mais detalhes nos Anexos B e F. A Seção 9 trata da estimativa da incerteza e faz referência ao Anexo E para mais detalhes.

A Seção 1 descreve os requisitos do relatório para a avaliação ou determinação. Os Anexos e a Bibliografia são referenciados extensivamente para fornecer esclarecimentos ou orientações úteis. Orientações adicionais podem ser encontradas no IEC TR 62669, que inclui o conjunto de estudos de caso que fornece exemplos práticos da aplicação deste documento.

Dados os diferentes tipos de métodos de avaliação da exposição humana a campos eletromagnéticos e suas complexidades inerentes, este documento contém uma quantidade significativa de detalhes técnicos. Embora esses detalhes sejam necessários, cuidados devem ser tomados para se estratificar a apresentação das informações, com conteúdo amplamente separado em processos, detalhes e informações adicionais.

Na Seção 5, informações básicas de processo são fornecidas sob duas perspectivas: em 5.2, descreve-se a estrutura do documento, quando aplicado na realização de uma avaliação; em 5.3, tem-se uma abordagem baseada na utilização básica do documento em situações como na determinação de uma fronteira de conformidade. O guia rápido fornece uma visão geral do processo de avaliação como um fluxograma.

O guia rápido mostrado na figura acima descreve o processo de avaliação juntamente com as etapas de avaliação explicadas nessa norma. Essa sequência envolve a determinação do objetivo da avaliação, método(s) de avaliação, bem como a extrapolação, média espacial, média do tempo e soma de múltiplas frequências. As etapas da incerteza e do relatório completam o processo de avaliação.

Existem três aplicações principais de avaliação de exposição à RF estabelecidas neste documento. Conformidade do produto: determinação das informações de fronteira de conformidade de um produto estação transmissora de radiocomunicação (ETR) antes de ser colocado no mercado. Conformidade com a instalação do produto: determinação dos níveis totais de exposição à RF em áreas acessíveis a partir de um produto ETR e outras fontes relevantes antes da entrada em serviço do produto. Determinação da exposição à RF in situ: medição dos níveis de exposição à radio frequency – RF (rádio frequência) nas proximidades de uma instalação ETR, após a instalação e a operação do produto.

A Seção 7 fornece diretrizes sobre como selecionar o método de avaliação. As agências reguladoras nacionais podem ter requisitos diferentes que substituam os especificados neste documento. Um Relatório Técnico da IEC dedicado, IEC TR 62669, contém exemplos de avaliação trabalhada de sites típicos de ETR, usando vários métodos descritos neste documento. Os locais de exemplo incluem telhados, torres, postes, pequenas células e células internas.

Cada estudo de caso foi escolhido para ilustrar locais típicos de ETR e tarefas comuns de avaliação. Alguns dos estudos de caso demonstraram vários métodos de avaliação. No entanto, na maioria dos cenários, apenas um método seria necessário para concluir uma avaliação. O IEC TR 62669 foi desenvolvido para atender à IEC 62232:2011. Uma nova versão do IEC TR 62669 está atualmente em desenvolvimento, para refletir os procedimentos de avaliação atualizados neste documento.

Para o processo de avaliação da conformidade de produto, normalmente, é necessário que um fabricante ou outra entidade legal que coloque um produto ETR no mercado forneça informações de exposição à RF, incluindo fronteiras de conformidade aplicáveis (zonas de exclusão), para o usuário final do produto. A fronteira de conformidade deve ser estabelecida para os limites de exposição à RF aplicáveis, usando métodos de determinação de intensidade de campo, densidade de potência ou SAR.

As informações de fronteira de conformidade são normalmente determinadas para várias configurações típicas selecionadas do produto ETR (banda de frequência, número de transmissores, largura de banda, antena, alimentador, etc.), assumindo condições de espaço livre e com a potência máxima para cada configuração. O estabelecimento de fronteiras de conformidade pode ser um dos vários requisitos ou métodos relacionados à conformidade do produto.

Quando um produto está em conformidade com a IEC 62479 e essa se aplica, dependendo do reconhecimento da agência reguladora nacional envolvida, nenhuma fronteira de conformidade é necessária. Caso contrário, a fronteira de conformidade será avaliada de acordo com essa norma.

As medições de taxa de absorção específica (SAR) ou de densidade de potência (dependendo da faixa de frequência) são a técnica de avaliação mais apropriada para determinar informações precisas sobre a fronteira de conformidade (CB) para os equipamentos projetados para dispositivos independentes pequenos e antenas de estação transmissora de múltiplos elementos menores ou iguais a 1,5 m. Exemplos desse tipo de equipamento incluem os de médio alcance, área local ou estação residencial, pico-célula e microcélula 3GPP TS 25. 1 04, 3GPP TS 36. 1 04. Como alternativa, a SAR pode ser calculado usando equações de estimativa ou usando métodos computacionais avançados.

Para todos os produtos ETR, em particular os equipamentos de macrocélulas, mas também equipamentos de pequenas áreas de cobertura, avaliações de intensidade de campo ou densidade de potência são aplicáveis. Podem ser usadas medições de laboratório ou cálculos. Como alternativa, a SAR pode ser calculado usando equações de estimativa ou métodos computacionais avançados.

A fronteira de conformidade mais precisa (menor) é obtida como uma isosuperfície, com o valor da isosuperfície fornecido pelo limite de exposição à RF aplicável. Nesse caso, a forma da fronteira de conformidade deve ser descrita com precisão, por exemplo, em termos de uma função matemática z = f (x,y). A fronteira de conformidade isosuperficial pode ser incluída em volumes de geometria mais simples para determinar fronteiras de conformidade mais conservadoras.

As formas de fronteira de conformidade válidas não se limitam a esses exemplos. As fronteiras de conformidade cilíndricas, em forma de caixa ou truncados , devem ser geradas medindo a intensidade de campo de RF em direções adequadas em relação à antena transmissora (por exemplo, frontal, traseira, lateral e acima/abaixo) e comparando a intensidade de campo de RF obtida com limites de exposição aplicáveis (intensidade de campo de RF ou densidade de potência).

A densidade de potência ou a intensidade de campo devem ser calculadas em uma região ao redor da antena da estação-base, para se obter a máxima potência transmitida possível usando as equações indicadas nessa norma. Com base nessa avaliação, as fronteiras de conformidade na forma de vários sólidos podem ser determinadas. Como alternativa, o algoritmo básico pode ser usado para obter uma fronteira de conformidade isosuperfície, usando o limite de exposição à RF aplicável como o valor da isosuperfície.

As fronteiras de conformidade mais simples e mais conservadoras podem ser obtidas inscrevendo a isosuperfície obtida em vários sólidos. Após a criação de um modelo numérico preciso, os campos ao redor da antena da estação-base devem ser calculados para a potência máxima possível transmitida.

Uma fronteira de conformidade isosuperficial pode ser obtida em um pós-processamento usando o limite de exposição à RF aplicável como o valor da isosuperfície. Fronteiras de conformidade mais simples e mais conservadoras podem ser obtidas inscrevendo a isosuperfície obtida em vários sólidos.

Um operador de rede ou outra entidade legal que pretenda colocar um produto ETR em operação geralmente precisa avaliar os níveis de intensidade de campo de RF. Normal mente, essas avaliações são realizadas em áreas acessíveis e nas proximidades da estação-base, para verificar a conformidade com os regulamentos e limites de exposição à RF aplicáveis.

Nessa avaliação, é necessário considerar as contribuições de outras fontes relevantes e os possíveis efeitos do ambiente. Devem ser empreendidos esforços razoáveis para considerar outras fontes pertinentes. Os níveis de exposição à RF do produto ETR e de outras fontes pertinentes devem ser determinados à potência máxima de transmissão do equipamento (teórica ou real), usando medições ou cálculos.

As contribuições de várias fontes devem ser determinadas usando equações de soma.  Onde um novo produto é instalado, o procedimento deve ser usado para avaliar a exposição à RF, levando em consideração outras fontes de RF nas proximidades. Para permitir avaliações precisas e eficientes, diferentes rotas são possíveis, dependendo das características da instalação do produto.

Em alguns casos específicos, é possível um processo de avaliação simplificado da instalação do produto sem a necessidade de realizar medições ou cálculos. Um processo simplificado de instalação do produto se aplica quando não são necessárias medições ou cálculos detalhados para estabelecer a conformidade da instalação do produto.

O processo de avaliação simplificado é baseado em características facilmente acessíveis da configuração da instalação, como a potência equivalente isotrópica radiada (EIRP), direção do lóbulo principal, fronteira de conformidade e posições de instalação dos transmissores/antenas em relação às áreas acessíveis para o produto e outras fontes relevantes, quando aplicável. Para a implementação do processo de avaliação simplificado, devem ser usadas as especificações do produto fornecidas pelo (s) equipamento (s) e/ou fabricante (s) de antena (s), em particular as dimensões de potência transmitida, ganho de antena e fronteiras de conformidade avaliadas.

A avaliação da instalação do produto não será necessária se o produto estiver em conformidade com a IEC 62479 ou se as dimensões da fronteira de conformidade do produto forem zero. Para os produtos com diretividade de antena de 30 dB ou superior (por exemplo, antena parabólica), a avaliação da instalação do produto não é necessária, se não houver acesso dentro das dimensões da fronteira de conformidade.

Para esses produtos, a antena geralmente é instalada para manter as condições da linha de visada, a fim de impedir que o link do rádio seja interrompido. As classes de instalação do produto para as quais um processo simplificado de avaliação de instalação é aplicável podem ser desenvolvidas com base nos limites de exposição aplicáveis.

Por exemplo, para as classes determinadas podem ser usados limites de exposição para o público em geral, baseados na lnternational Commission on Non-lonizing Radiation Protection (ICNIRP). As justificativas usadas para estabelecer essas classes são apresentadas no Anexo C. Se houver vários itens de equipamento localizados no mesmo local que o produto, os critérios de EIRP se aplicam à soma do EIRP de todos os equipamentos localizados.

BS 10025: o código de prática para a gestão de registros

A BS 10025:2021 – Management of records – Code of practice oferece orientação prática para ajudar as organizações a gerenciar seus registros.  Abrange tudo o que uma organização produz, recebe e acumula na entrega de suas operações e atividades, que pode chamar de dados, documentos, informações, informações documentadas ou uma combinação de todos esses termos.

Todas as organizações precisam gerenciar registros para apoiar suas necessidades e objetivos de negócios, ajudar a cumprir as obrigações legais e regulamentares e aproveitar o valor das informações produzidas para impulsionar a inovação e a melhoria dos negócios. A norma é nova e fornece orientação prática sobre como fazê-lo, sendo que usa o termo registros para tudo o que uma organização produz, recebe e acumula na entrega de suas operações e atividades – mas recomenda que, como parte de sua política, uma organização defina e descreva o termo que acha que funciona melhor para ele, se diferente.

Ela se aplica a todas as organizações, independentemente de seu tamanho, complexidade ou ambientes operacionais. É relevante para organizações nos setores público, privado e sem fins lucrativos, agências, autoridades, instituições de caridade, empresas, corporações, departamentos governamentais, instituições, parcerias, universidades e comerciantes individuais.

O código se destina a qualquer pessoa responsável pela gestão de registros de uma organização – não apenas a profissionais ou especialistas em gestão de registros e áreas relacionadas. Em particular, o código foi escrito para todos aqueles em uma organização que têm uma função de liderança na gestão de registros, mas podem não estar familiarizados com os princípios e boas práticas.

É também para aqueles que oferecem suporte a áreas específicas da gestão de registros, por exemplo, desenvolvedores de sistemas de TI usados para capturar, processar e armazenar registros. Recomenda-se que uma organização atribua a responsabilidade operacional pela gestão geral de registros a um trabalhador com o conhecimento e as habilidades necessárias e que a política da organização e as regras de negócios relacionadas sejam baseadas em consultas com especialistas e especialistas relevantes.

Este novo código de prática do Reino Unido oferece orientação prática para ajudar as organizações a gerenciar seus registros. Abrange tudo o que uma organização produz, recebe e acumula na entrega de suas operações e atividades, que pode chamar de dados, documentos, informações, informações documentadas ou uma combinação de todos esses termos.

A norma destaca outras normas nacionais, internacionais e outras relevantes com informações adicionais úteis, por exemplo, a BS EN ISO/IEC 27002. Também defende que a gestão de registros seja incorporada aos processos e ferramentas de negócios centrais de uma organização e não seja tratado como uma atividade independente.

Ela poderá ajudar as organizações a alavancar o valor das informações dos registros para apoiar as necessidades e objetivos do negócio e impulsionar a melhoria e inovação; demonstrar às partes interessadas que estão seguindo as boas práticas na gestão de registros – as partes interessadas podem ser cidadãos, contribuintes, clientes, reguladores ou tribunais; a cumprir as obrigações legais e regulamentares: em particular os requisitos de proteção de dados e de liberdade de informação; a implementar a segurança da informação de forma mais eficaz; acelerar a inovação; a desenvolver experiência na gestão de registros; a melhorar a eficiência e a economia de tempo nos processos; e a gerenciar melhor os riscos.

Conteúdo da norma

Prefácio II

Introdução 1

1 Escopo 2

2 Referências normativas 3

3 Termos e definições 3

4 Princípios de boas práticas para a gestão de registros 5

5 Estabelecendo e mantendo uma estrutura de gestão 6

5.1 Produzindo e gerenciando uma política 6

5.2 Implementando arranjos organizacionais 7

6 Identificação, criação e captura de registros para atender aos requisitos de uma organização 9

6.1 Identificação de requisitos para criação e captura 9

6.2 Criação e captura dos registros 10

6.3 Fazendo alterações nos registros 11

7 Organização de registros para recuperação e processamento 12

7.1 Construindo estruturas para recuperação e processamento eficazes 12

7.2 Agrupando registros em unidades gerenciáveis 13

7.3 Acompanhar quais registros são mantidos 14

8 Processamento e armazenamento de registros 15

8.1 Criação e captura de registros 15

8.2 Gerenciamento de armazenamento de registros físicos e infraestrutura de TI contendo registros 15

8.3 Processamento e gestão de registros em sistemas de TI 16

9 Gerenciando a segurança e controlando o acesso 18

9.1 Protegendo registros em todas as mídias e formatos 18

9.2 Protegendo registros em sistemas de TI e infraestrutura de TI 19

10 Gerenciando a retenção e organizando o descarte 19

10.1 Estabelecer e documentar os requisitos de retenção 20

10.2 Organizando o descarte de registros 21

10.3 Destruindo registros e a infraestrutura de TI na qual eles estão armazenados 22

10.4 Transferência de registros para preservação em um arquivo 23

11 Estabelecer e manter acordos com outras organizações 23

11.1 Gerenciamento de registros criados, capturados, processados ou armazenados por outra organização 23

11.2 Gerenciar registros produzidos como parte do trabalho colaborativo 24

12 Monitoramento e relatórios sobre a gestão de registros 25

12.1 Medindo o desempenho 25

12.2 Avaliação e relatórios sobre a eficácia geral 26

Bibliografia 27

As organizações produzem, recebem e acumulam, na entrega de suas operações e atividades, dados, documentos e informações (ou uma combinação destes e de outros termos relacionados), juntamente com e-mails, mensagens de texto e outras comunicações eletrônicas; eles mostram quem fez o quê, quando. Esta norma britânica refere-se a eles coletivamente como registros e estabelece as boas práticas recomendadas para uma organização seguir em sua gestão.

As organizações precisam identificar, criar e capturar registros e tipos de registros específicos para atender aos requisitos legais, regulatórios e de negócios. As organizações precisam saber quais registros possuem e ser capaz de recuperá-los prontamente. Quando recuperados, as organizações precisam de registros de boa qualidade e fontes confiáveis e autorizadas; e ser capaz de extrair valor do conteúdo desses registros, quando apropriado.

Uma organização precisa reter seus registros pelo tempo necessário para cumprir suas obrigações legais e regulamentares e necessidades de negócios; identificar e preservar registros de valor contínuo; e destruir de forma regular, sistêmica e segura outros registros, particularmente registros que consistem em, ou incluindo, informações pessoais ou dados que uma organização pode não ter mais um motivo comercial para reter. Ao mesmo tempo, a destruição, modificação ou movimentação de registros ou conjuntos de registros deve poder ser interrompida quando orientada, por exemplo, pelos tribunais ou reguladores.

Mudanças de tecnologia, sistemas, plataformas e software desafiam a própria ideia do que é um registro. Um registro criado por meio do preenchimento e envio de um formulário eletrônico pode ser dividido e armazenado como elementos de dados, em um, mais ou mais bancos de dados. Pode não existir em uma forma substantiva. Os elementos de dados e como eles se encaixam precisam ser documentados e corrigidos juntos para que uma organização seja capaz de reconstruir o registro, recuperá-lo e processá-lo, retê-lo para atender às obrigações legais e regulamentares e às necessidades de negócios e possivelmente retê-lo permanentemente, se ele tiver continuado a ter valor, ou destruí-lo com segurança.

A gestão eficaz de registros é a chave para uma boa governança corporativa, protegendo os direitos de uma organização, preservando o conhecimento e experiência acumulados de funcionários atuais e antigos, bem como apoiando uma organização no cumprimento de suas obrigações legais e regulamentares e necessidades de negócios do dia a dia. Os princípios e as práticas recomendadas nesta norma britânica são destinados a ajudar uma organização a fornecer gerenciamento eficaz de registros, bem como a alavancar o valor das informações de seus registros e a impulsionar a inovação e a melhoria dos negócios.

As organizações são incentivadas a ver seus registros como principais ativos estratégicos e operacionais, e a alta administração como seu negócio estabelecer e manter a supervisão direta da gestão dos registros da organização. Esta norma apoia e permite o gerenciamento eficaz dos registros de uma organização, ajudando a integrar o gerenciamento aos processos mais amplos da organização e unindo a gama de padrões aplicáveis. Ela oferece suporte a áreas relacionadas, como entrega, a segurança da informação eficaz e a implementação da BS EN ISO/IEC 27002 e, por sua vez, a implementação da BS EN ISO/IEC 27002 e outras normas relacionadas. Existem referências neste documento a normas que fornecem informações adicionais úteis: a BS 10008-1 e BS 10010.

E-book: Gestão plena de ativos físicos integrada com a segurança do trabalho

Segundo o autor, Marcelo de Souza Moraes, o processo descrito é uma estratégia de ação que busca, em primeiro lugar cumprir as legislações de segurança no trabalho e obter todos os dados sobre cada ordem de serviço emitida para a manutenção do ativo considerado. Como é uma estratégia de ação, implica que não deverá gerar nenhuma despesa ao proprietário do ativo, pois trata-se de uma simples reorganização no processo de emissão de ordem de serviço para manutenção seja corretiva, preditiva, preventiva ou proativa, sempre valorizando o ativo Humano, podendo, dependendo da sua efetivação, levar a redução de custos produtivos e ou operacionais. Quem quiser entrar em contato com o autor, luxengenharia@yahoo.com.br  ou pelo telefone  (62) 99855 3043 .

Não se trata de uma estratégia finda e pronta, mas de uma estratégia que evoluí, aprimora, que aprende no dia a dia e se molda ao perfil do ativo que se deseja conservar sejam eles industriais ou imobiliários nos aspectos de construção e manutenção. A intenção do autor é que esta estratégia de ação possa ler levada ao maior número empresários e profissionais que atuam na gestão de ativos como uma opção gerencial simples, efetiva e barata para a conservação de ativos.

Ainda, segundo Moraes, o livro nasceu da experiência adquirida durante a gestão de operações e manutenção nas Centrais Elétricas de Rondônia, onde tive a oportunidade de gerir e implantar Centros de Operação (COD) e Centros de manu­tenção (CMD) ligados à distribuição de energia elétrica e da observação da gestão de manutenção das empresas onde ministrei, pelo SENAI, cursos de NR 10 in company. Diz ele que constatava junto aos funcionários, as suas dificuldades quando da execução de suas tarefas, a multiplicidade de ordenadores de serviços, inexistência de ordens de serviço, inexistência de diagramas elétricos, perda de dados ope­racionais para uma gestão eficiente, onde, por exemplo, em uma grande multinacional o período entre a emissão da ordem de serviço, preenchimento da OS pelo mantenedor dos serviços realizados, lançamento no software de gerenciamento feito por estagiários e a geração de relatórios demoravam em média 20 dias.

O modelo de gestão proposto não é novidade para o sistema elétrico de potência, pois assim funcionam todas as concessionárias de energia do país, praticam o mesmo sistema de gestão que é o gerenciamento de suas ações através de Centros de Operação. Esta metodologia aplicada a outros sistemas, quer sejam industriais, construção civil, condomínios e poderes púbicos, se mostra perfeitamente aplicável na medida em que cria uma padronização de gerenciamento com a apuração de dados mais consistentes e que sejam online por celular, para um gerenciamento pleno com o conhecimento de 100% das ações a que interessar gerenciar. Os custos envolvidos na implementação desta prática em qualquer destes segmentos serão os mínimos ou reduzidos e pode se iniciar na obediência aos ditames legais tanto de segurança (NR 10, NR 18, NBR 18.801) e de gestão como a NBR 55000.

As auditorias podem ser executadas com maior velocidade e clareza e se pode aplicar o mesmo modelo de eficiência de gestão a empresas diferenciadas, não ao que produzem, mas como sustentam seus ativos de forma eficiente e sem sucateamento do ativo considerado. A aplicação deste modelo de gestão é uma excelente oportunidade a todos os profissionais, principalmente aos engenheiros, que atuam em manutenção de ativos fixos e na construção civil, de conhecerem e aplicá-las e avaliarem o modelo proposto.

Para baixar o livro, clique no link GestaoPlenaDeActivosFisicos

As orientações para a gestão da inovação

Deve-se compreender os parâmetros para o estabelecimento, implementação, manutenção e melhoria contínua de um sistema de gestão da inovação para uso em todas as organizações estabelecidas.

A NBR ISO 56002 de 10/2020 – Gestão da inovação – Sistema de gestão da inovação – Diretrizes fornece orientação para o estabelecimento, implementação, manutenção e melhoria contínua de um sistema de gestão da inovação para uso em todas as organizações estabelecidas. É aplicável a organizações que buscam sucesso sustentado desenvolvendo e demonstrando sua capacidade de gerir eficazmente atividades de inovação para alcançar os resultados pretendidos; usuários, clientes e outras partes interessadas, buscando confiança nas capacidades de inovação de uma organização; organizações e partes interessadas que buscam melhorar a comunicação por meio de um entendimento comum do que constitui um sistema de gestão da inovação; provedores de treinamento, avaliação ou consultoria em gestão da inovação e sistemas de gestão da inovação; formuladores de políticas, visando maior eficácia dos programas de apoio, visando as capacidades de inovação e competitividade das organizações e o desenvolvimento da sociedade.

Todas as diretrizes contidas neste documento são genéricas e destinadas a serem aplicáveis a todos os tipos de organizações, independentemente do tipo, setor ou tamanho. O foco está nas organizações estabelecidas, com o entendimento de que tanto as organizações temporárias quanto as startups também podem se beneficiar da aplicação destas diretrizes no todo ou em parte. Aplicáveis a todos os tipos de inovações, por exemplo, produto, serviço, processo, modelo e método, variando de incremental a radical; a todos os tipos de abordagens, por exemplo, atividades de inovação interna e aberta, inovação direcionada ao usuário, mercado, tecnologia e design. Não descreve atividades detalhadas dentro da organização, mas fornece orientação em nível geral. Não prescreve quaisquer requisitos ou ferramentas ou métodos específicos para atividades de inovação.

Acesse algumas questões relacionadas a essa norma GRATUITAMENTE no Target Genius Respostas Diretas:

Por que promover uma cultura que apoie as atividades de inovação?

Por que adotar uma abordagem para a gestão da colaboração interna e externa?

Como a empresa deve ter o foco na realização de valor?

Como executar o estabelecimento da política de inovação?

A capacidade de inovação de uma organização é reconhecida como um fator-chave para crescimento sustentado, viabilidade econômica, aumento do bem-estar e desenvolvimento da sociedade. As capacidades de inovação de uma organização incluem a capacidade de entender e responder às mudanças nas condições de seu contexto, buscar novas oportunidades e alavancar o conhecimento e a criatividade das pessoas dentro da organização, e em colaboração com as partes interessadas externas. Uma organização pode inovar de maneira mais eficaz e eficiente se todas as atividades necessárias e outros elementos inter-relacionados ou interagentes forem geridos como um sistema.

Um sistema de gestão da inovação orienta a organização a determinar sua visão, estratégia, política e objetivos de inovação e estabelecer o suporte e os processos necessários para alcançar os resultados pretendidos. Os benefícios potenciais da implementação de um sistema de gestão da inovação de acordo com este documento são maior capacidade de gerir incertezas; aumento do crescimento, receita, rentabilidade e competitividade; redução de custos e desperdícios e aumento da produtividade e eficiência de recursos; maior sustentabilidade e resiliência; maior satisfação de usuários, clientes, cidadãos e outras partes interessadas; renovação sustentada do portfólio de ofertas; pessoas engajadas e com poder de decisão na organização; maior capacidade de atrair parceiros, colaboradores e financiamento; reputação e valorização aprimoradas da organização; conformidade facilitada com os regulamentos e outros requisitos pertinentes.

Este documento é baseado em princípios de gestão da inovação. Um princípio de gestão da inovação inclui uma declaração do princípio, uma justificativa do porquê o princípio é importante para a organização, alguns exemplos de benefícios associados ao princípio e, finalmente, exemplos de ações que a organização pode executar para melhorar o desempenho ao aplicar o princípio. Os seguintes princípios são a base do sistema de gestão da inovação: realização de valor; líderes focados no futuro; direção estratégica; cultura; exploração de insights; gestão da incerteza; adaptabilidade; abordagem sistêmica.

Os princípios podem ser considerados como um conjunto aberto a ser integrado e adaptado dentro da organização. Dessa forma, um sistema de gestão da inovação é um conjunto de elementos inter-relacionados e interativos, visando a realização de valor. Ele fornece uma estrutura comum para desenvolver e implantar recursos de inovação, avaliar o desempenho e alcançar os resultados pretendidos.

Os elementos podem ser gradualmente adotados para implementar o sistema de acordo com o contexto e as circunstâncias particulares da organização. Todos os benefícios podem ser obtidos quando todos os elementos do sistema de gestão da inovação são adotados pela organização. Por fim, a implementação efetiva do sistema de gestão da inovação depende do comprometimento da Alta Direção e da habilidade dos líderes de promover recursos de inovação e uma cultura que apoie as atividades de inovação.

O ciclo Planejar-Fazer-Verificar-Agir (PDCA) permite a melhoria contínua do sistema de gestão da inovação para assegurar que as iniciativas e processos de inovação sejam adequadamente apoiados, dotados de recursos e geridos, e que oportunidades e riscos sejam identificados e tratados pela organização. O ciclo PDCA pode ser aplicado ao sistema de gestão da inovação como um todo ou suas partes. A figura 1 abaixo ilustra como as Seções 4 a 10 podem ser agrupadas em relação ao ciclo PDCA. O ciclo é informado e dirigido pelo contexto da organização (Seção 4) e sua liderança (Seção 5).

O ciclo pode ser descrito brevemente da seguinte maneira: Planejar: estabelecer os objetivos e determinar as ações necessárias para lidar com as oportunidades e os riscos (Seção 6); Fazer: implementar o que é planejado em termos de suporte e operações (Seções 7 e 8); Verificar: monitorar e (quando aplicável) medir os resultados em relação aos objetivos (Seção 9); Agir: tomar medidas para melhorar continuamente o desempenho do sistema de gestão da inovação (Seção 10). As atividades de inovação precisam lidar com altos graus de variação e incerteza, principalmente durante as fases criativas iniciais.

Eles são explorativos e caracterizados por pesquisa, experimentação e aprendizado. À medida que o processo avança, o conhecimento é adquirido e a incerteza é reduzida. As iniciativas de inovação envolvem assumir riscos e nem todas resultam em inovação. As iniciativas descontinuadas são parte integrante dos processos e fontes de aprendizado como insumo para futuras iniciativas de inovação.

O grau de risco aceitável depende da ambição de inovação, das capacidades da organização e dos tipos de inovações abordados pela organização. A gestão de riscos pode ser abordada por diferentes abordagens, por exemplo, aprendizado iterativo, parceria ou diversificação de portfólio com diferentes níveis de risco. Uma abordagem de sistemas é fundamental para entender as interdependências e gerir as incertezas.

As iniciativas de inovação podem ser implementadas por processos que identificam oportunidades, criam e validam conceitos e desenvolvem e implantam soluções. Esses processos de inovação são implementados aos tipos de inovações que a organização procura alcançar. As organizações podem estabelecer estruturas unificadas ou separadas para implementar atividades de inovação. Estas podem requerer diferentes estilos, competências e culturas de liderança.

A implementação de um sistema de gestão da inovação pode incentivar a organização a desafiar o status quo e as premissas e estruturas organizacionais estabelecidas. Isso pode ajudar a organização a gerir incertezas e riscos com mais eficácia. Este documento aplica a estrutura desenvolvida pela ISO para melhorar o alinhamento entre suas normas internacionais para sistemas de gestão (consultar ISO/IEC Directives, Part 1, Consolidated ISO Supplement, Annex SL).

Esta estrutura permite que uma organização alinhe ou integre seu sistema de gestão da inovação às diretrizes ou requisitos de outras normas de sistema de gestão. Este documento é referente à família da ISO 56000, desenvolvida pelo ISO/TC 279, da seguinte forma: ISO 56000 Innovation management – Fundamentals and vocabulary fornece um background essencial para o correto entendimento e implementação deste documento; ISO TR 56004 Innovation management assessment – Guidance fornece diretrizes para as organizações planejarem, implementarem e acompanharem uma avaliação da gestão da inovação; ISO 56003 Innovation management – Tools and methods for innovation partnership – Guidance; e as normas subsequentes fornecem orientação sobre ferramentas e métodos para apoiar a implementação do sistema de gestão da inovação.

A implementação de um sistema de gestão da inovação eficaz e eficiente pode ter impacto ou ser impactado por outros sistemas de gestão e pode requerer integração em vários níveis. As normas do sistema de gestão se complementam, mas também podem ser usados independentemente. Este documento pode ser implementado em conjunto com outras normas do sistema de gestão, ajudando as organizações a equilibrar a exploração de ofertas e operações existentes, com a exploração e introdução de novas ofertas.

As organizações podem encontrar um equilíbrio entre as diretrizes de gestão da inovação e outras normas do sistema de gestão. As organizações que não adotaram outras normas de sistema de gestão podem adotar este documento como orientação independente em sua organização. Dessa forma, convém que a organização determine regularmente: as questões externas e internas pertinentes para seu propósito e que afetam sua capacidade de alcançar os resultados pretendidos de seu sistema de gestão da inovação; as áreas de oportunidade para realização de valor potencial.

Convém que a organização verifique e analise regularmente o contexto externo, considerando questões relacionadas a: diferentes áreas abrangendo aspectos econômicos, de mercado, sociais, culturais, científicos, tecnológicos, legais, políticos, geopolíticos e ambientais; âmbito geográfico, seja ele internacional, nacional, regional ou local; experiência passada, situação atual e possíveis cenários futuros; velocidade e resistência a mudanças; probabilidade e impacto potencial das tendências; oportunidades e ameaças potenciais, também aquelas que podem resultar de disrupções; partes interessadas.

Convém que a organização analise regularmente seu contexto interno, incluindo capacidades e recursos, considerando questões relacionadas a sua visão, nível de ambição, direção estratégica e competências essenciais; práticas de gestão existentes, estruturas organizacionais e uso de outros sistemas de gestão; desempenho geral da organização e desempenho de inovação, por exemplo, realizações e falhas no passado recente e comparadas com outras organizações pertinentes; aspectos operacionais, por exemplo, processos, orçamento, controle e colaboração; potencial e maturidade (posição no ciclo de vida) das ofertas atuais e modelos de realização de valor; a singularidade de seu pessoal, conhecimentos, habilidades, tecnologias, propriedade intelectual, ecossistemas, marcas, parcerias, infraestrutura, etc.; adaptabilidade de estratégias, processos, alocação de recursos, etc.; aspectos culturais, como valores, atitudes e comprometimento em todos os níveis da organização; as competências de inovação de seu pessoal ao longo do tempo.

As partes interessadas externas podem ser usuários, clientes, cidadãos, comunidade local, grupos de interesses especiais, parceiros, provedores externos, consultores, sindicatos, concorrentes, proprietários, acionistas, organizações financiadoras, reguladores, autoridades públicas, órgãos normativos, indústria e associações comerciais. As partes interessadas internas podem ser funcionários de todos os níveis e outras pessoas que trabalham em nome da organização.

Convém que a organização determine, monitore e revise as partes interessadas, internas ou externas, atuais ou potenciais, pertinentes para o sistema de gestão da inovação e as áreas de oportunidade; as necessidades, expectativas e requisitos aplicáveis dessas partes interessadas; como e quando interagir ou se envolver com as partes interessadas pertinentes. As necessidades e expectativas das partes interessadas podem estar relacionadas a necessidades e expectativas atuais ou futuras; necessidades e expectativas declaradas ou não declaradas; realização do valor, financeiro e não financeiro; diferentes graus de novidade e mudança, de incremental para radical; mercados existentes ou a criação de novos mercados; qualquer produto, serviço, processo, modelo, método, etc.; ofertas dentro, adjacentes ou mais distantes do escopo atual da organização; o aprimoramento ou substituição das ofertas atuais; a própria organização ou sua cadeia de valor, rede ou ecossistema; requisitos estatutários e regulamentares e compromissos de conformidade.

A organização deve determinar e selecione as oportunidades de melhoria e implemente as ações e mudanças necessárias no sistema de gestão da inovação, considerando os resultados da avaliação de desempenho. Convém que a organização considere ações e alterações para manter ou aprimorar pontos fortes; abordar pontos fracos e lacunas; corrigir, impedir ou reduzir desvios e não conformidades.

Convém que a organização assegure que as ações e mudanças sejam implementadas de maneira oportuna, completa e eficaz. Convém que a organização comunique ações e mudanças dentro da organização e com outras partes interessadas pertinentes, a fim de estimular o aprendizado e a melhoria. Um desvio pode ser descrito como uma lacuna identificada, um efeito indesejável ou uma diferença do desempenho esperado, enquanto uma não conformidade é o não cumprimento de um requisito.

O alívio normal e emergencial de vapores em tanques de armazenamento

Saiba quais são os requisitos de alívio normal e emergencial de vapores em tanques de armazenamento de superfície de produtos líquidos de petróleo ou tanques de armazenamento de produtos de petróleo e tanques de armazenamento refrigerados de superfície e enterrados projetados como tanques atmosféricos de armazenamento ou tanques de armazenamento de baixa pressão.

A NBR ISO 28300 de 06/2020 – Indústrias de petróleo, petroquímica e gás natural — Alívio de tanques de armazenamento atmosféricos e de baixa pressão trata dos requisitos de alívio normal e emergencial de vapores em tanques de armazenamento de superfície de produtos líquidos de petróleo ou tanques de armazenamento de produtos de petróleo e tanques de armazenamento refrigerados de superfície e enterrados projetados como tanques atmosféricos de armazenamento ou tanques de armazenamento de baixa pressão. Nesta norma são discutidas as causas de sobrepressão e vácuo; determinação de requisitos de alívio; tipos de alívio; seleção e instalação de dispositivos de alívio; e ensaios e marcação de dispositivos de alívio. Esta norma considera tanques contendo petróleo e seus derivados, mas pode também ser aplicados aos tanques contendo outros líquidos. Entretanto, é necessário utilizar uma análise de engenharia e uma avaliação técnica adequadas quando se aplicar esta norma a outros líquidos. Não se aplica aos tanques de teto flutuante externo.

Acesse algumas questões relacionadas a essa norma GRATUITAMENTE no Target Genius Respostas Diretas:

Quais os requisitos de alívio para aspiração?

Qual é o fator de redução para tanques com isolamento?

Quais os requisitos de alívio em presença de fogo?

Qual é a capacidade de alívio?

Esta norma foi elaborada a partir da 5ª edição da API 2000 e da EN 14015:2005, com a intenção de que a 6ª edição da API 2000 seja idêntica a esta norma. Foi desenvolvida a partir de conhecimentos acumulados e da experiência de engenheiros qualificados em indústrias de óleo, petróleo, petroquímica, química e de armazenamento de líquido a granel. Estudos de engenharia de um tanque particular podem indicar uma capacidade apropriada de alívio que não esteja de acordo com a capacidade estimada de alívio determinada por esta norma.

As muitas variáveis associadas aos requisitos de alívio para o tanque podem tornar impraticável a definição de regras simples que são aplicáveis a todos os locais e condições. Onde for aplicável nesta norma, as unidades de medidas inglesas (USC) são incluídas para informação entre parênteses ou em tabelas separadas. Para determinação das possíveis causas de sobrepressão e vácuo em um tanque, considerar o seguinte: movimento de enchimento e esvaziamento de líquido do tanque; respiração (aspiração e expiração) do tanque devido a mudanças climáticas (por exemplo, mudanças de pressão e temperatura); exposição ao fogo; outras circunstâncias resultantes de falhas de equipamento e erros operacionais.

Existem outras circunstâncias que convém que sejam consideradas, mas não foram incluídas nesta norma. O processo de enchimento e esvaziamento de um tanque pode ser por bombeamento, gravidade ou diferença de pressão. O vácuo pode resultar do esvaziamento do tanque. A sobrepressão pode resultar do enchimento do tanque e da vaporização normal ou instantânea do líquido. A vaporização instantânea pode ser significativa para líquidos próximos ou acima do seu ponto de ebulição na pressão do tanque.

O vácuo pode resultar da contração ou condensação de vapores causada pela diminuição da temperatura atmosférica ou outras mudanças climáticas, como mudanças de vento, precipitação atmosférica, etc. Sobrepressão pode resultar da expansão ou vaporização causada pelo aumento da temperatura atmosférica ou outras mudanças climáticas. A sobrepressão pode resultar da expansão dos vapores ou da vaporização do líquido que ocorre quando o tanque absorve calor do fogo externo.

Quando as possíveis causas de sobrepressão ou vácuo no tanque estiverem sendo determinadas, devem ser consideradas e avaliadas outras circunstâncias resultantes de falhas de equipamentos ou erros operacionais. Os métodos de cálculos para estas circunstâncias não estão previstos nesta norma. A transferência de líquido desde outros vasos, caminhões-tanque e carros-tanque pode ser auxiliada ou realizada inteiramente pela pressurização destes com um gás, mas o tanque de recepção pode encontrar uma oscilação de fluxo ao final da transferência, devido à passagem do gás/vapor.

Dependendo da pressão preexistente e do espaço livre no tanque de recepção, o volume de gás/vapor adicional pode ser suficiente para exercer pressão excessiva neste tanque. A ação de controle é garantir o enchimento até um nível máximo, de modo que reste pouco espaço dentro do tanque, para não absorver a oscilação de pressão. Colchões de inertização e purgas são utilizados nos tanques para proteger o seu conteúdo contra contaminação, manter atmosferas não inflamáveis e reduzir a inflamabilidade destes vapores aliviados do tanque.

Um sistema de inertização e purga normalmente tem um regulador de alimentação e de contrapressão para manter a pressão interna do tanque dentro de uma faixa operacional estreita. A falha deste regulador pode resultar em fluxo de gás descontrolado para o tanque e, subsequentemente, pressão excessiva no tanque, redução do fluxo de gás ou perda total do fluxo de gás. A falha fechada do regulador de contrapressão pode resultar em bloqueio da saída e sobrepressão.

Se o regulador de contrapressão estiver conectado a um sistema de recuperação do vapor, a sua falha aberta pode resultar em vácuo. Vapor, água quente e óleo quente são meios comuns de aquecimento para tanques que contêm substâncias que precisam ser mantidas a temperaturas elevadas. A falha de uma válvula de controle de suprimento de calor para o tanque, do elemento sensor de temperatura ou do sistema de controle pode resultar em aumento de aquecimento no tanque. A vaporização do líquido estocado pode resultar na sobrepressão do tanque.

Tanques aquecidos que contenham duas fases de líquido apresentam possibilidade de uma vaporização rápida, se a fase inferior for aquecida até a temperatura onde a sua densidade torna-se inferior à densidade do líquido superior. Estas condições devem ser evitadas na especificação do projeto e nos procedimentos operacionais. Se o tanque mantido em elevadas temperaturas estiver vazio, isso pode resultar em uma vaporização excessiva na alimentação do tanque.

Se o sistema de controle de temperatura do tanque estiver funcionando com o sensor de temperatura exposto ao vapor, o meio usado no aquecimento do tanque pode circular com uma vazão máxima, elevando até a máxima temperatura da parede do tanque. Enchimento do tanque sob estas condições pode resultar em uma vaporização excessiva durante a alimentação deste. A vaporização excessiva da alimentação é interrompida tão logo as paredes do tanque sejam esfriadas e com o nível do líquido cobrindo o sensor de temperatura.

Para tanques com camisas de resfriamento ou serpentinas, deve ser considerada a vaporização líquida como resultado da perda do fluxo de meio resfriador deste. A falha mecânica de um dispositivo interno de aquecimento ou resfriamento do tanque pode expor o conteúdo do tanque ao meio de aquecimento ou de resfriamento usado no dispositivo. Para tanques de baixa pressão, pode-se assumir que a direção de fluxo do meio de transferência de calor esteja dentro do tanque quando houver falha do dispositivo.

Deve-se considerar a compatibilidade química entre o conteúdo do tanque e o meio de transferência de calor. Pode ser necessário haver alívio do meio de transferência de calor (por exemplo, vapor). A falha do sistema de coleta de alívio deve ser avaliada quando o vapor de um tanque for coletado para tratamento ou direcionado para um sistema de tratamento de alívio. Falhas afetando a segurança de um tanque podem incluir o desenvolvimento de contrapressões a partir de problemas na tubulação [selo líquido (liquid-filled pockets) e crescimento de sólidos], outro equipamento de alívio ou alívio para o tubo de comunicação (header) ou bloqueio devido à falha do equipamento.

Quando apropriado, pode ser usado um dispositivo de alívio de emergência com ajuste de pressão maior que o sistema de tratamento de alívio, aliviando para a atmosfera. Falhas de energia local, da fábrica e utilidades devem ser consideradas possíveis causas de sobrepressão e formação de vácuo. A perda de energia elétrica afeta diretamente qualquer válvula motorizada ou controles, e pode também interromper o suprimento de ar de instrumento. Durante este tipo de falha elétrica pode haver também a perda de fluidos de aquecimento e resfriamento.

A mudança de temperatura no fluido de alimentação do tanque devido à perda de resfriamento ou aumento de aquecimento pode causar sobrepressão neste tanque. Fluido de alimentação à temperatura baixa pode resultar em condensação de vapor e contração, causando vácuo. Os conteúdos de alguns tanques podem estar submetidos a reações químicas que podem gerar calor e/ou vapores.

Alguns exemplos de reações químicas incluem a alimentação inadvertida de água em tanques contendo ácidos e/ou ácidos usados, gerando vapor e/ou vaporização de hidrocarbonetos leves; reações fora de controle em tanques contendo hidroperóxido de cumeno, etc. Em alguns casos pode haver formação de espuma, causando alívio de dupla fase. Para avaliar estes casos, pode ser usada a tecnologia disponível no Design Institute for Emergency Relief Systems (DIERS) do grupo de usuários do American Institute of Chemical Engineers (AICHE) ou do grupo europeu do DIERS.

Para informação sobre proteção para evitar o transbordo de líquido, ver as API 2510, API RP 2350 e EN 13616. A prevenção contra o transbordo de líquido do tanque é efetuada pela salvaguarda de instrumentos e/ou por ações efetivas de intervenção do operador. Um aumento ou queda da pressão barométrica pode causar vácuo ou sobrepressão em um tanque. Esta situação deve ser considerada para tanques de estocagem refrigerados.

O efeito de falha aberta ou fechada de uma válvula de controle deve ser considerado para determinar o valor de pressão ou vácuo devido ao desbalanceamento de massa e/ou de energia. Por exemplo, a falha de uma válvula de controle na linha de líquido para um tanque deve ser considerada, porque pode sobrecarregar o equipamento de troca térmica, resultando na admissão, para dentro do tanque, de material em alta temperatura. A falha de uma válvula de controle também pode causar a queda do nível de líquido abaixo do bocal de saída do vaso pressurizado, permitindo a entrada de vapor em alta pressão neste tanque.

Se um tanque não isolado termicamente for preenchido com vapor, a taxa de condensação devido ao resfriamento ambiental pode exceder as taxas de alívio especificadas nesta norma. O uso de grandes aberturas (boca de visita aberta), o controle da taxa de resfriamento ou a injeção de gás não-condensável, como ar ou nitrogênio, são procedimentos frequentemente necessários para evitar a formação de vácuo interno excessivo. Tanques não isolados termicamente com espaços de vapores excepcionalmente quentes podem, durante uma tempestade, exceder os requisitos de aspiração térmica previstos nesta norma.

A contração de vapor pode causar um vácuo excessivo no tanque. Recomenda-se, para tanques aquecidos não isolados, com temperatura de espaço-vapor superior a 48,9°C (120°F), que seja realizada uma análise crítica de engenharia. Os conteúdos dos tanques podem ignitar, produzindo uma deflagração interna com sobrepressões que podem se desenvolver muito rapidamente, além da capacidade dos dispositivos de alívio. Para alívio de explosão, ver NFPA 68 e EN 13237. Para inertização, ver Anexo F.

A alimentação de produtos mais voláteis, do que aqueles normalmente armazenados, pode ser possível devido a distúrbios no processo a montante ou por erro humano. Isso pode resultar em sobrepressão. É necessário quantificar os requisitos de alívio para excesso de pressão ou vácuo produzido por qualquer causa aplicável, como apresentado para estabelecer as bases de projeto para o dimensionamento dos dispositivos de alívio ou quaisquer outros meios de proteção adequada.

Para auxiliar a quantificação, esta norma apresenta orientação para o cálculo detalhado referente às seguintes condições normalmente encontradas: aspiração normal resultante da máxima vazão de descarga do tanque (efeitos de transferência de líquido); aspiração normal resultante da contração ou condensação de vapores, causada pela máxima diminuição de temperatura do espaço-vapor (efeitos térmicos); expiração normal resultante da máxima vazão de entrada de líquido no tanque e máxima vaporização causada por tal entrada de líquido (efeitos de transferência de líquido); expiração normal resultante da expansão do vapor e vaporização do líquido causada pelo máximo aumento de temperatura do espaço-vapor (efeitos térmicos); alívios de emergência resultantes de exposição ao fogo externo.

Ao determinar os requisitos de alívio, deve ser considerado como base de projeto, o requisito da maior ocorrência individual ou qualquer combinação razoável e provável de ocorrências. No mínimo, deve ser considerada a combinação dos efeitos térmicos e de transferência de líquido para determinar a vazão de aspiração ou de expiração normal total. Exceto no caso de tanques de armazenamento refrigerados, é prática comum considerar somente a aspiração normal total para determinação dos requisitos necessários de alívio.

Isto é, cargas de aspiração devido a outras circunstâncias descritas são geralmente consideradas não coincidentes com a aspiração normal. Isto é considerado uma aproximação razoável, porque a aspiração térmica é uma condição severa e de curta duração. Para expiração total, considerar os cenários descritos e determinar se estes são coincidentes com os fluxos de expiração normal.

A identificação inequívoca dos instrumentos financeiros

A NBR 16885 de 06/2020 – Identificador global de instrumento financeiro (FIGI) – Diretrizes fornece as diretrizes para a identificação inequívoca de instrumentos financeiros em três diferentes níveis, local/sistema de registro/negociação (nível câmara), mercado onde o instrumento financeiro é emitido/negociado (nível país) e nível global. Estas diretrizes englobam a sintaxe para a composição de um identificador global de instrumentos financeiros, o conteúdo associado a um identificador, bem como a sua relação com instrumentos financeiros e com outros identificadores de instrumentos financeiros.

Acesse algumas dúvidas relacionadas a essas normas GRATUITAMENTE no Target Genius Respostas Diretas:

O que é um identificador global composto?

Qual é o fluxo do processo de alocação de prefixos de identificador?

Como é a conformidade como provedora de identificadores?

Para que fazer a solicitação de serviço de um novo identificador?

O desenvolvimento de um identificador global de instrumento financeiro originou-se do reconhecimento de que a teoria do caos não contempla a complexidade gerada todos os dias pelos bilhões – talvez trilhões – de transações com instrumentos financeiros que realizam câmaras de compensação e bolsas de valores em todo o mundo. Quase todos os aspectos do gerenciamento de instrumentos financeiros são baseados em sistemas fechados que usam identificadores proprietários que são de propriedade restrita e utilização licenciada.

Fechar cada acordo é tanto um exercício de tradução de informações quanto de processamento de transações, já que os traders, investidores e corretores lutam com vários formatos proprietários para determinar o que é, quem é o dono, quanto vale determinado instrumento financeiro e quando uma negociação precisa ser fechada. Ele introduz uma enorme quantidade de atrito no ciclo de vida do negócio e cria opacidade onde a clareza é procurada. Além disso, o uso de identificadores proprietários acrescenta custos e despesas gerais significativos quando os usuários desejam integrar dados de fontes diferentes ou migrar para um sistema de dados de outro mercado.

A evolução das simbologias avançadas ajudou a indústria de valores mobiliários a crescer, mas as limitações e os custos impostos pelos sistemas fechados tornaram-se mais evidentes à medida que as empresas e instituições continuam a integrar as operações em uma escala global. A simbologia proprietária agora se coloca como uma das barreiras mais significativas para aumentar a eficiência e a inovação em um setor que realmente necessita dela.

Além disso, a falta de identificadores comuns é um obstáculo fundamental para alcançar o estado da arte do processamento direto (STP). Alguns pontos merecem ser destacados. As taxas de licenciamento exigem que as empresas paguem por cada sistema de símbolos que usam. As organizações internacionais arcam com um ônus especialmente pesado, porque muitas vezes precisam licenciar diversas simbologias para administrar operações comerciais em vários países.

As restrições impostas por simbologias proprietárias impedem as empresas de mapear facilmente um conjunto de códigos para outro. Isso dificulta a integração de dados de mercado de diversas fontes, bem como esforços para automatizar as atividades comerciais e de liquidação. Os consumidores de dados de mercado que adotam símbolos proprietários para uso em seus próprios sistemas não precisam pagar apenas as taxas de licenciamento, mas esses símbolos também levam a custos futuros significativos, associados aos esforços para se conectar aos sistemas comerciais emergentes.

Os ambientes de negociação proprietários podem ter funcionado bem durante anos, mas são um subproduto de uma época em que os sistemas de dados funcionavam em grande parte como ilhas que não precisavam interoperar com outros sistemas. Um nível de abordagem diferente: mercados, clientes e governos estão exigindo maior conectividade, transparência e eficiência.

Além disso, a abertura dos sistemas baseados na internet alterou profundamente a forma como as empresas e os indivíduos coletam, gerenciam e compartilham informações. Assim, além de novas regulamentações que exigem clareza e responsabilidade, a mudança para a simbologia aberta está sendo impulsionada por crescentes demandas institucionais e de investidores.

A adoção de um sistema aberto de simbologia compartilhada estabelece as bases para um tremendo salto na negociação eficiente e na liquidação de valores mobiliários, bem como no gerenciamento de dados e relatórios de instrumentos financeiros de maneira mais geral. Esse sistema permitirá que empresas e provedores de serviços de tecnologia transfiram recursos de processos trabalhosos e ineficientes para novos investimentos em ferramentas e produtos que melhor atendam aos clientes.

O rápido crescimento do processamento distribuído levou à necessidade de uma estrutura de coordenação para essa padronização e às recomendações da ISO/IEC 10746 (todas as partes); o Modelo de Referência de Processamento Distribuído Aberto (RM-ODP) fornece tal estrutura. Ele define uma arquitetura na qual o suporte de distribuição, interoperabilidade e portabilidade pode ser integrado.

A ISO/IEC 10746-2 estabelece os conceitos fundamentais e a estrutura de modelagem para descrever sistemas distribuídos. Os escopos e objetivos da ISO/IEC 10746-2 e da Linguagem de Modelagem Unificada (UML), embora relacionados, não são os mesmos e, em vários casos, a ISO/IEC 10746-2 e a especificação da UML usam o mesmo termo para conceitos relacionados, mas estes não são idênticos (por exemplo, interface). No entanto, uma especificação usando os conceitos de modelagem da ISO/IEC 10746-2 pode ser expressa usando UML com extensões apropriadas (usando estereótipos, tags e restrições).

A ISO/IEC 10746-3 especifica uma arquitetura genérica de sistemas distribuídos abertos, expressa usando os conceitos fundamentais e a estrutura estabelecida na ISO/IEC 10746-2. Devido à relação entre a UML como linguagem de modelagem e a ISO/IEC 10746-3, é fácil demonstrar que a UML é adequada como uma notação para as especificações de pontos de vista individuais definidas pelo RM-ODP.

Esta norma estabelece um método para automatizar a contagem de pontos de função, que é geralmente consistente com a versão 4.3.1 do Manual de Práticas de Contagem (CPM do inglês Counting Practices Manual), produzido pelo Grupo Internacional de Usuários de Pontos de Função (IFPUG do inglês International Function Point Users Group). As diretrizes desta norma podem diferir daquelas do CPM do IFPUG em pontos onde os julgamentos subjetivos precisavam ser substituídos pelas regras necessárias para automação. O CPM do IFPUG foi selecionado como base para esta norma, porque é a especificação de medição funcional mais amplamente utilizada, com uma grande infraestrutura de suporte mantida por uma organização profissional.

Pode-se ressaltar que um identificador global de instrumento financeiro é estruturado como uma cadeia de 12 caracteres que é semanticamente sem sentido. Como a cadeia se destina a permanecer ligada a um determinado instrumento financeiro ao longo da vida desse instrumento, além de servir como referência histórica para instrumentos financeiros obsoletos, é vital que a cadeia seja estruturada de forma a ser semanticamente neutra.

Devido à granularidade do identificador global de instrumento financeiro, existe a necessidade de vários tipos de identificadores para fornecer agrupamentos de instrumentos financeiros. Os três tipos de identificadores globais de instrumento financeiro são os seguintes: identificador global: esse é o tipo mais básico de identificador que se aplica exatamente a um único instrumento financeiro no nível mais granular. Por exemplo, ações comuns da Apple (AAPL) negociadas no mercado NASDAQ Global Select.

A granularidade desse identificador é encontrada naquilo que ele identifica. Em particular, o FIGI mais básico identifica um instrumento financeiro, onde aplicável, ao nível do local de negociação. Isto é, quando aplicável, o identificador global identifica um instrumento financeiro dentro do contexto de um local de negociação.

Um identificador global composto é, ele próprio, um identificador global que é diferenciado de um identificador global normal, na medida em que serve como “pai” em uma hierarquia de identificadores globais individuais. Por exemplo, ações comuns da AAPL negociadas no mercado NASDAQ Global Select (nível local/sistema) e em nível global, apresentadas como uma lista de identificadores globais compostos. O propósito desta versão do identificador é agrupar identificadores individuais, conforme descrito anteriormente, em agrupamentos no nível do país.

O identificador global composto só se aplica a um subconjunto limitado de identificadores globais. Em particular, aplica-se apenas àqueles identificadores globais que podem ser diferenciados com base na bolsa em que o ativo é negociado, ou na fonte de preços do ativo. Essas condições só são obtidas no caso de ações. Como tal, o identificador global composto é usado apenas no agrupamento de ações.

O identificador global da classe de ativos é semelhante a um identificador global composto, porém o identificador global da classe de ativos identifica um instrumento financeiro dentro do contexto da perspectiva global, por exemplo, ações ordinárias da Apple. Como um mecanismo de agrupamento para identificadores globais compostos, o identificador global da classe de ativos é usado apenas no agrupamento de ações.

Convém que os caracteres utilizados dentro de um identificador global de instrumento financeiro (FIGI) sejam os seguintes: todas as seguintes consoantes em maiúsculas: B, C, D, F, G, H, J, K, L, M, N, P, Q, R, S, T, V, W, X, Y, Z; os únicos dígitos inteiros são 0 – 9. Enquanto a cadeia em si é semanticamente sem sentido, existe uma estrutura específica que é usada. Convém que as regras de sintaxe para os 12 caracteres sejam as seguintes: caracteres 1 e 2: qualquer combinação de consoantes maiúsculas, com as seguintes exceções: BS, BM, GG, GB, GH, KY, VG. O objetivo desta restrição é reduzir as chances de que o identificador resultante possa ser idêntico a uma sequência do código ISIN (International Securities Identification Number) (ver ISO 6166).

Estritamente falando, uma duplicata não é um problema, pois as strings designam coisas diferentes, mas mesmo assim foi tomado cuidado para reduzir a ambiguidade. A maneira que o ISIN é construído é que os dois primeiros caracteres correspondem ao país de emissão. O terceiro caractere, dependendo da organização emissora, é tipicamente um numeral. No entanto, no caso do Reino Unido, a letra “G” é atribuída. Como está sendo usada a letra “G” como o caractere 3, as únicas combinações que podem surgir dentro do ISIN que somente incorporam consoantes são BSG (Bahamas), BMG (Bermudas), GGG (Guernsey), GBG (Reino Unido) e VGG (Ilhas Virgens Britânicas).

A razão para isso é que o Reino Unido emite números ISIN para entidades dentro de sua jurisdição mais ampla. A alocação dos prefixos para diferentes Provedores Certificados (PC) é especificada no Anexo A. O caractere 3: a letra maiúscula G (para global); o caractere 4-11: qualquer combinação de consoantes maiúsculas e algarismos 0 – 9; caracteres 12: um dígito de verificação (0 – 9) calculado da seguinte forma: as letras são convertidas em números inteiros, conforme a tabela abaixo.

Usando os primeiros 11 caracteres, começando no último caractere em formato inteiro e trabalhando da direita para a esquerda, cada segundo inteiro é multiplicado por dois. A sequência de inteiros resultante (números maiores que 10 se tornam dois dígitos separados) é somada. Subtrair o total do próximo inteiro mais alto que termina em zero. Se o total obtido ao somar os dígitos for um inteiro terminando em zero, convém que o dígito de verificação seja zero.

Embora o identificador global esteja no centro desta norma, um conjunto de campos complementares está associado ao identificador, sendo dois dos quais instâncias especiais do próprio identificador. A necessidade dos pontos de dados adicionais é amplamente uma função da granularidade do identificador global. Como o identificador global serve para identificar instrumentos financeiros no nível mais granular possível, é muito útil especificar claramente os diferenciadores que constituem a granularidade.

Para esse fim, vários elementos-chave de dados estão associados a cada identificador global, que servem para destacar os recursos de diferenciação, além de fornecer informações adicionais sobre o instrumento financeiro, como, por exemplo, o seu nome. Os instrumentos financeiros são, pela sua natureza, coisas que podem ser compradas ou vendidas. Os instrumentos financeiros de que esta norma trata são comprados ou vendidos em uma bolsa de valores.

Como o identificador global atribui identificadores exclusivos aos instrumentos financeiros no nível mais granular possível, convém especificar o local no qual o instrumento financeiro individual é negociado. Convém que o identificador global seja agrupado, juntamente com a fonte de preços, como um código associado. Os códigos dos locais de negociação estão associados aos instrumentos financeiros por meio da propriedade de objeto “has” que é usado em vez de uma propriedade de objeto mais descritiva, como “hasAssociatedCode”, para alavancar os recursos de raciocínio e ser “mapeável” para as relações da Ontologia de Negócios da Indústria Financeira (FIBO).

O nome do instrumento financeiro é o nome da empresa e, às vezes, pode incluir uma breve descrição do instrumento financeiro. O nome de um instrumento pode mudar em conjunto com eventos corporativos. Conforme mencionado anteriormente, convém que o identificador associado ao instrumento financeiro não seja alterado em resposta a tal evento. Em muitos casos, como, por exemplo, ações ordinárias, o nome do instrumento financeiro também é o nome do órgão emissor.

Isso não é suficiente para individualizar o instrumento financeiro, uma vez que as organizações emitem instrumentos financeiros com exatamente o mesmo nome, mas que são negociados em diferentes bolsas. Esta é uma distinção que está ausente em outros identificadores, mas serve como uma característica particular para o FIGI.