IEC 60839-11-33: a interface de serviços da Web para o controle de acesso eletrônico

A IEC 60839-11-33:2021 – Alarm and electronic security systems – Part 11-33: Electronic access control systems – Access control configuration based on Web services define a interface de serviços da Web para sistemas de controle de acesso eletrônico. Isso inclui listar os componentes do sistema de controle de acesso eletrônico, sua composição lógica, monitorar seus estados e controlá-los. Também inclui um mapeamento dos requisitos obrigatórios e opcionais de acordo com a IEC 60839-11-1: 2013, conforme coberto pelo Anexo.

Este documento se aplica apenas à segurança física para evitar que pessoas não autorizadas, ladrões ou invasores acidentais acessem fisicamente um prédio, sala, etc. O uso de serviços da Web e a funcionalidade de gestão de dispositivos estão fora do escopo deste documento.

O documento especifica apenas os dados e o fluxo de controle entre um cliente e os serviços sem referência a qualquer dispositivo físico, pois os serviços necessários para implementar um sistema de controle de acesso eletrônico compatível (electronic access control system – EACS) não são necessariamente implementados em um único dispositivo, ou seja, todos os serviços podem ser executados em um painel de controle, software agregador de eventos no PC, etc.

Conteúdo da norma

PREFÁCIO …….. …………………… 8

INTRODUÇÃO ……….. ……………. 10

1 Escopo …… …………………….. 11

2 Referências normativas …………… … 11

3 Termos e definições ……………… …. 12

4 Visão geral ……… ………………… 15

4.1 Geral ……………… …………… 15

4.2 Namespaces …………… ……. 16

4.3 Tratamento de erros ………. …… 17

5 Serviço de credencial ……. ……… 17

5.1 Geral …………. …………… 17

5.2 Capacidades de serviço ………………….. 18

5.2.1 Geral ……………………………. ……… 18

5.2.2 Estrutura de dados ServiceCapabilities ………………….. 18

5.2.3 Comando GetServiceCapabilities …. ………………… 19

5.3 Informações de credencial ……………………………… 20

5.3.1 Geral …………………………… ……… 20

5.3.2 Estruturas de dados …………………….. 20

5.3.3 Comando GetCredentialInfoList …………… 23

5.3.4 Comando GetCredentials ……………………….. 24

5.3.5 Comando GetCredentialList ………………………. 25

5.3.6 Comando CreateCredential ……………………. 26

5.3.7 Comando SetCredential ………………………. 28

5.3.8 Comando ModifyCredential ………………………. 30

5.3.9 Comando DeleteCredential ……………………… 31

5.3.10 Comando GetCredentialState ……………….. 32

5.3.11 Comando EnableCredential ……………………… 32

5.3.12 Comando DisableCredential ………………………….. 33

5.3.13 Comando ResetAntipassbackViolation ……. ………….. 33

5.3.14 Comando GetSupportedFormatTypes ……………. 34

5.3.15 Comando GetCredentialIdentifiers ………………. 34

5.3.16 Comando SetCredentialIdentifier …………………….. 35

5.3.17 Comando DeleteCredentialIdentifier …. …………….. 36

5.3.18 Comando GetCredentialAccessProfiles …… ………… 36

5.3.19 Comando SetCredentialAccessProfiles …………….. 37

5.3.20 Comando DeleteCredentialAccessProfiles ……… …….. 37

5.4 Tópicos de notificação …………………………… 38

5.4.1 Geral ………………………………. ……… 38

5.4.2 Visão geral do evento (informativo) …………………… 38

5.4.3 Mudanças de status ……………….. 38

5.4.4 Mudanças de configuração …………………………….. 39

6 Serviço de regras de acesso ………………………. …… 40

6.1 Geral ………………………………….. …………… 40

6.2 Capacidades de serviço …………………………… 41

6.2.1 Geral …………………………………. ……… 41

6.2.2 Estrutura de dados ServiceCapabilities ………………….. 41

6.2.3 Comando GetServiceCapabilities …………………. 41

6.3 Acessar informações de perfil …………………………… 41

6.3.1 Geral …………………………………. ……… 41

6.3.2 Estruturas de dados ……………………………….. 42

6.3.3 Comando GetAccessProfileInfo …………………… 42

6.3.4 Comando GetAccessProfileInfoList …………………. 43

6.3.5 Comando GetAccessProfiles ………………………. 44

6.3.6 Comando GetAccessProfileList ………………….. 45

6.3.7 Comando CreateAccessProfile ………………….. 46

6.3.8 Comando SetAccessProfile ………………………… 47

6.3.9 Comando ModifyAccessProfile …………………….. 48

6.3.10 Comando DeleteAccessProfile …………………. 49

6.4 Tópicos de notificação ………………………. 50

6.4.1 Geral ………………………………. ……… 50

6.4.2 Visão geral do evento (informativo) ………………… 50

6.4.3 Alterações de configuração ……………………… 50

7 Serviço de comportamento de autenticação ………………… 51

7.1 Geral ……………………………. …………… 51

7.2 Exemplo ………………………….. ………….. 51

7.3 Capacidades de serviço ………………………. 52

7.3.1 Geral ………………………………….. ……… 52

7.3.2 Estrutura de dados ServiceCapabilities …………………. 52

7.3.3 Comando GetServiceCapabilities …………………….. 53

7.4 Informações de perfil de autenticação …………………… 53

7.4.1 Geral ………………………………… ……… 53

7.4.2 Estruturas de dados ………………………………….. 54

7.4.3 Comando GetAuthenticationProfileInfo ……. …………. 55

7.4.4 Comando GetAuthenticationProfileInfoList…….. …….. 56

7.4.5 Comando GetAuthenticationProfiles …… …………….. 57

7.4.6 Comando GetAuthenticationProfileList …………….. 58

7.4.7 Comando CreateAuthenticationProfile ……………… 59

7.4.8 Comando SetAuthenticationProfile …………………. 60

7.4.9 Comando ModifyAuthenticationProfile ………………. 61

7.4.10 Comando DeleteAuthenticationProfile ………………. 62

7.5 Informações de nível de segurança ……………………… 63

7.5.1 Geral ………………………………………… ……… 63

7.5.2 Estruturas de dados ……………………………… 64

7.5.3 Comando GetSecurityLevelInfo ……………………. 66

7.5.4 Comando GetSecurityLevelInfoList …………………. 66

7.5.5 Comando GetSecurityLevels ……………………………. 67

7.5.6 Comando GetSecurityLevelList ………………………….. 68

7.5.7 Comando CreateSecurityLevel ……………………….. 69

7.5.8 Comando SetSecurityLevel ……………………………. 70

7.5.9 Comando ModifySecurityLevel ……………………….. 71

7.6 Tópicos de notificação …………………………. 73

7.6.1 Geral …………………………………… ……… 73

7.6.2 Visão geral do evento (informativo) ………….. 73

7.6.3 Mudanças de configuração …………………….. 73

8 Agendar serviço ……………………….. ………. 74

8.1 Geral …………………………….. …………… 74

8.2 Recorrência ……………………….. ……… 76

8.2.1 Geral ………………………………. ……… 76

8.2.2 Recorrência semanal ……………………. 76

8.2.3 Recorrência estendida …………………. 77

8.2.4 Recorrência de programação padrão ……… 77

8.2.5 Recorrência de dia especial ………………….. 77

8.3 Capacidades de serviço ……………………….. 78

8.3.1 Geral …………………………….. ……… 78

8.3.2 Estrutura de dados ServiceCapabilities ………………. 78

8.3.3 Comando GetServiceCapabilities …………………. 79

8.4 Informações de programação ………………… 79

8.4.1 Geral ……………………………… ……… 79

8.4.2 Estruturas de dados ……………………….. 79

8.4.3 Comando GetScheduleInfo ………………………….. 82

8.4.4 Comando GetScheduleInfoList …………………… 83

8.4.5 Comando GetSchedules ………………………………. 84

8.4.6 Comando GetScheduleList …………………………… 85

8.4.7 Comando CreateSchedule ……………………………. 86

8.4.8 Comando SetSchedule ………………………………… 87

8.4.9 Comando ModifySchedule ………………………….. 88

8.4.10 Comando DeleteSchedule …………………………. 89

8.5 Informações do grupo de dias especiais …………………… 90

8.5.1 Geral ……………………………….. ……… 90

8.5.2 Estruturas de dados ……………………….. 90

8.5.3 Comando GetSpecialDayGroupInfo ……………….. 90

8.5.4 Comando GetSpecialDayGroupInfoList ………………. 91

8.5.5 Comando GetSpecialDayGroups …………………….. 92

8.5.6 Comando GetSpecialDayGroupList …………………. 93

8.5.7 Comando CreateSpecialDayGroup …………………… 94

8.5.8 Comando SetSpecialDayGroup …………………… 95

8.5.9 Comando ModifySpecialDayGroup ………………….. 96

8.5.10 Comando DeleteSpecialDayGroup ………………….. 97

8.6 Status da programação ………………………….. … 97

8.6.1 Estrutura de dados ScheduleState ………………. 97

8.6.2 Comando GetScheduleState ……………………… 98

8.7 Tópicos de notificação …………………………… 99

8.7.1 Geral ………………………………. ……… 99

8.7.2 Visão geral do evento (informativo) ……….. 99

8.7.3 Mudanças de status ………………………. 99

8.7.4 Mudanças de configuração …………………. 100

8.8 Exemplos …………………………. ………. 101

8.8.1 Geral ……………………………… ……. 101

8.8.2 Acesso 24 × 7 para equipe administrativa ………… 101

8.8.3 Acesso às segundas e quartas das 06:00 às 20:00 para o pessoal de limpeza………………. 101

8.8.4 Acesso de sexta-feira 18:00 às 07:00 para equipe de manutenção……………. 101

8.8.5 Acesso em dias de semana das 8h00 às 17h00 para funcionários…………….. 102

8.8.6 Acesso de 15 de janeiro de 2014 a 14 de janeiro de 2015, das 09:00 às 18:00 …………………………. ………. 103

8.8.7 Dias especiais, exemplo 1 ……………… 103

8.8.8 Dias especiais, exemplo 2 …………… 104

8.8.9 Dias especiais, exemplo 3 ……………….. 106

Anexo A (normativo) Esquemas XML da interface de controle de acesso………… …. 107

A.1 Serviço de credencial WSDL ……………………… 107

A.2 Serviço de regras de acesso WSDL ………………….. 127

A.3 Serviço de comportamento de autenticação WSDL……….. 137

A.4 Programar WSDL de serviço …………………………. 155

Anexo B (informativo) Mapeamento de funções obrigatórias na IEC 60839-11-1…………….174

Bibliografia …………………….. 182

Este documento torna possível construir um sistema de alarme e segurança eletrônica com clientes, normalmente um console de monitoramento, e dispositivos, normalmente uma unidade de controle de acesso, de diferentes fabricantes usando interfaces comuns e bem definidas. O documento especifica apenas os dados e o fluxo de controle entre um cliente e os serviços sem referência a qualquer dispositivo físico, pois os serviços necessários para implementar um sistema de controle de acesso eletrônico compatível (electronic access control system – EACS) não são necessariamente implementados em um único dispositivo, ou seja, todos os serviços podem ser executados em um painel de controle, software agregador de eventos no PC, etc.

Este documento não define a comunicação interna entre uma unidade de controle de acesso e seus componentes se eles forem implementados em um único dispositivo. Este documento é baseado no trabalho realizado pelo fórum aberto da indústria, o open network video interface forum (ONVIF). A especificação de credencial ONVIF, a especificação de regras de acesso ONVIF, o comportamento de autenticação ONVIF e a especificação ONVIF Schedule são compatíveis com este documento.

Este documento é acompanhado por um conjunto de definições de interface legíveis por computador (ver Anexo A): WSDL de serviço de credencial, consulte a Cláusula A.1; WSDL do serviço de regras de acesso, consulte a Cláusula A.2; WSDL do serviço de comportamento de autenticação, consulte a Cláusula A.3; agendar WSDL de serviço, consulte a Cláusula A.4. Devido às diferenças na terminologia usada na IEC 60839-11-1:2013 e IEC 60839-11-2:2014 e na especificação ONVIF na qual esta parte da IEC 60839 se baseia, um leitor deve prestar atenção especial aos termos e definições cláusula. Os serviços adicionais necessários para o monitoramento de portas e pontos de acesso (lados do portal) estão fora do escopo deste documento. Esses serviços são cobertos pela IEC 60839-11-32.

A Qualidade dos maçaricos de soldagem a gás, aquecimento e corte de metais

A NBR ISO 5172 de 07/2021 – Equipamento de soldagem a gás – Maçaricos para solda, aquecimento e corte – Especificações e métodos de ensaios estabelece as especificações e métodos de ensaios para maçaricos de soldagem a gás, aquecimento e corte de metais. Aplica-se a maçaricos manuais para soldagem e aquecimento com potência térmica nominal de até 32.000 kcal/h, e maçaricos de corte manual e corte a máquina com faixa de corte de até 300 mm. Não se aplica a maçaricos de aspiração de ar cobertos pela ISO 9012.

Os maçaricos com maior potência térmica nominal ou faixa de corte também podem ser ensaiados de acordo com esta norma, se os requisitos de ensaios este forem adequados. Para os gases combustíveis mais comuns, as taxas de fluxo correspondentes são fornecidas na Tabela A.1, disponível na norma. Exemplos de maçaricos são mostrados no Anexo B, que também fornece a terminologia relativa a estes maçaricos.

Além dos termos usados em duas das três línguas oficiais da ISO (inglês e francês), o anexo fornece os termos equivalentes em português; estes são publicados sob a responsabilidade do organismo membro do Brasil (ABNT) e são fornecidos apenas para informação. Somente os termos e definições fornecidos nos idiomas oficiais podem ser considerados termos ISO.

Acesse algumas questões relacionadas a essa norma GRATUITAMENTE no Target Genius Respostas Diretas:

Como deve ser o ensaio de retorno de chama contínuo?

Como deve ser executado o ajuste das condições?

Qual deve ser o equipamento necessário para o ensaio de superaquecimento?

Quais são os princípios do ensaio de retorno de chama contínua?

Pode-se dizer que o maçarico de baixa pressão é aquele no qual a pressão do gás combustível, medida imediatamente antes da câmara de mistura, é menor que a pressão da mistura de gás, medida entre a câmara de mistura e o bico de solda ou pf < pm. O gás combustível e o oxigênio/ar comprimido são misturados pela ação do oxigênio/ar comprimido que, sendo descarregado do orifício do injetor, gera sucção no ponto “A” do sistema de mistura, arrastando o gás combustível. Ver exemplos de misturador injetor, fixos ou ajustáveis, nas figuras abaixo.

Os materiais devem estar de acordo com a ISO 9539. Os componentes em contato com o oxigênio devem estar livres de óleo, graxa ou outros contaminantes. As marcações devem ser legíveis e duráveis e devem estar de acordo com o descrito a seguir. Além do fabricante podem ser incluídos distribuidores e fornecedores.

O cabo do maçarico deve ostentar o nome ou a marca registrada do fabricante (o termo fabricante inclui distribuidores, fornecedores ou importadores) e o número de referência desta norma. A marcação deve estar de acordo com o descrito abaixo. A conexão adjacente à entrada de oxigênio nos maçaricos deve ser identificada pela letra O e a conexão adjacente à entrada de gás combustível deve ser identificada com a letra apropriada da tabela abaixo.

O registro de oxigênio (corpo ou botão) deve ser identificado pela letra O, ou a cor azul, ou ambas, a letra O e a cor azul. No caso de um país ter uma identificação de cor diferente do azul em seus requisitos, serão aplicadas as cores detalhadas no Anexo I.

A válvula de controle do gás combustível (corpo ou botão) deve ser identificada pela letra apropriada na tabela abaixo, ou pela cor vermelha, ou pela letra apropriada na tabela abaixo e pela cor vermelha. A válvula de corte de oxigênio, se instalada, deve ser identificada de maneira semelhante. Os requisitos mínimos de marcação para todos os bicos são apresentados no Anexo J.

Onde pode ocorrer incompatibilidade de componentes intercambiáveis (por exemplo, misturador e injetor), um código de identificação, a marca do fabricante e o símbolo que identificar o gás combustível deve ser marcada e mostrada nos dados operacionais. Se for separável, a extensão de corte deve ser marcada com o nome, a marca registrada ou a marca de identificação do fabricante (o termo fabricante inclui distribuidores, fornecedores ou importadores).

É recomendável que o usuário consulte as instruções de operação fornecidas pelo fabricante (ver Seção 10). Se as pressões de operação estiverem marcadas em qualquer parte do maçarico, elas devem ser indicadas em quilo pascal (kPa). Quando o nome completo do símbolo químico do gás não pode ser marcado, o código literal do gás deve ser usado de acordo com a ISO 10225 para marcação do equipamento, conforme a tabela abaixo.

Para maçaricos, bicos e componentes intercambiáveis capazes de serem utilizados com mais de um gás combustível, deve ser utilizada a abreviatura F. Os dados operacionais devem fornecer detalhes sobre os gases combustíveis para os quais esses componentes são adequados.

O ensaio de estanqueidade do gás deve ser de acordo com o descrito nessa norma, conforme a seguir: em novos maçaricos; após o ensaio de resistência da válvula; após o ensaio de contrapressão sustentada; após o ensaio de superaquecimento. Cada linha de gás deve ser fechada separadamente com um registro. A estanqueidade do gás deve ser alcançada na posição fechada. Os elementos da válvula devem permanecer estanques em todas as posições.

Para a resistência dos maçaricos ao retorno de chama contínuo, resistência ao superaquecimento, o maçarico deve ser ensaiado de acordo com essa norma. O maçarico e o bico devem ser resistentes ao retorno contínuo de chama quando a (s) saída (s) do bico está (ão) parcial (is) ou totalmente obstruído (os). Um ensaio alternativo (ensaio simples de tijolo) é apresentado no Anexo G. Os bicos, de aquecimento sem frente plana, devem ser ensaiados em conformidade com o Anexo G.

Para os misturadores marcados com o símbolo mostrado nessa norma, o refluxo não pode ocorrer entre 0,5 e duas vezes às pressões nominais de operação do gás. Se uma válvula de retenção estiver incorporada no maçarico, ela deve estar em conformidade com a ISO 5175.

Os seguintes requisitos operacionais devem ser atendidos para as taxas de fluxo de gás e pressões especificadas pelo fabricante nas instruções de operação. As taxas de vazão de gás e as pressões de gás devem ser as especificadas pelo fabricante nas instruções de operação. Deve ser verificado se os fluxos e as pressões de gás são atingidos. Deve ser possível ajustar a chama continuamente dos fluxos estabelecidos pelo fabricante para uma chama carburante aumentando o fluxo de combustível em 10% e para uma chama oxidante aumentando o fluxo de oxigênio em 10%.

A conformidade das instalações para treinamentos de combate a incêndio e resgate

É importante compreender os procedimentos para as instalações e equipamentos para treinamentos de combate a incêndio e resgate técnico.

A NBR 14277 de 02/2021 – Instalações e equipamentos para treinamentos de combate a incêndio e resgate técnico – Requisitos e procedimentos especifica os requisitos e procedimentos para as instalações e equipamentos para treinamentos de combate a incêndio e resgate técnico.

Acesse algumas dúvidas relacionadas a essa norma GRATUITAMENTE no Target Genius Respostas Diretas:

Qual o treinamento para equipe de controle de fogo?

Como deve ser composta a equipe de emergências médicas?

Qual deve ser a seleção de EPI e EPRA conforme o nível de treinamento para combate a incêndio?

Como deve ser feita a comunicação entre as estações de treinamento?

Essa norma surgiu da necessidade da padronização das instalações, equipamentos e procedimentos para treinamentos de combate a incêndio e resgate técnico, para brigadistas e bombeiros, ficando as organizações livres para agregar outros padrões, de acordo com as suas necessidades e/ou riscos envolvidos, visando otimizar as ações próprias e dos socorros públicos ou de terceiros. É importante ressaltar que esta norma foi elaborada com as melhores práticas adotadas no mercado brasileiro, referências técnicas estrangeiras e internacionais bem como com a aplicação dos conceitos de gestão e de melhoria contínua.

As recomendações e definições estabelecidas são compatíveis aos entendimentos e ao contexto dos assuntos previstos em seu escopo, prevalecendo sempre, as disposições das legislações vigentes. As instalações e equipamentos para treinamentos de combate a incêndio e resgate técnico devem atender aos requisitos e procedimentos especificados nesta norma.

As instalações de treinamento prático de combate a incêndio e resgate técnico são compostas para atenderem aos seguintes objetivos: treinamentos para a capacitação de brigadistas de emergências; treinamentos para a capacitação de bombeiros; execução de ensaios, testes ou demonstrações de equipamentos; execução de procedimentos técnicos para resgate técnico, prevenção e controle de incêndios, com objetivos científicos, educacionais ou comerciais. As instalações para treinamentos práticos de combate a incêndio e resgate técnico são classificadas em quatro níveis: nível 1 – básico; nível 2 – intermediário; nível 3 – avançado; e nível 4 – superior. O nível das instalações deve ser utilizado conforme o nível de treinamento requisitado, para brigadistas de acordo com a NBR 14276, para bombeiros civis de acordo com as NBR 16877 e NBR 14608, para a execução de todos os conteúdos de ensino prático, demonstrado na tabela abaixo.

Quando aplicáveis, os treinamentos práticos de resgate técnico, combate a incêndio com fogo real e cenários de riscos específicos podem ser desenvolvidos nas instalações das plantas (in company), desde que essas instalações, equipamentos e recursos materiais e humanos, próprios ou contratados, estejam de acordo com os requisitos e procedimentos desta norma.

Todas as instalações de treinamentos de combate a incêndio e resgate técnico devem: possuir as condições de conforto ergonômico, higiene e segurança, considerando as áreas para administração, salas de aula, refeitório, vestiários e banheiros; possuir instalações adequadas para abrigar equipamentos e viaturas, quando houver; possuir instalações adequadas para armazenar os materiais combustíveis e inflamáveis; atender a todos os requisitos de legislação pertinente e apresentar a licença ambiental ou dispensa específica, emitida pelo órgão ambiental; possuir um plano de emergências de acordo com a NBR 15219; possuir sinalizações de rotas de fuga e áreas de ponto de encontro de forma a oferecerem condições satisfatórias de ergonomia cognitiva, apresentando altura e dimensões suficientes para uma visualização, identificação e leitura adequada à distância e atendendo aos requisitos de acordo com a NBR 13434; possuir sinalizações verticais e horizontais para designar as áreas de obrigatoriedade do uso de EPI junto às estações de exercícios, simuladores e mock-up; possuir na área de treinamento recursos para atendimento de emergências médicas; pode utilizar como referência o Anexo B desta norma.

Esses recursos podem ser disponibilizados em bolsas, armários ou no compartimento de ambulância. Deve-se ter uma equipe para atendimento a emergências médicas e possuir profissional habilitado responsável pela segurança e manutenção dos equipamentos e simuladores. Quando necessárias, as instalações de sala de aula devem possuir condições ergonômicas adequadas, com dimensões compatíveis para a quantidade de treinandos e o tipo de treinamento a ser realizado.

Devem ter, ainda, pelo menos as seguintes características: possuir condições de conforto térmico e acústico; iluminação que permita regulagem da intensidade para que não comprometa a leitura e a qualidade da imagem de projeção por equipamento de multimídia; possuir mobiliário adequado. Todas as instalações de treinamentos práticos devem possuir uma área coberta próxima às estações de exercício, com condições ergonômicas adequadas para demonstrações e manuseio de equipamentos, pré-planejamento, discussão após o exercício, descanso, reabilitação e hidratação.

Podendo compartilhar o uso da infraestrutura da sala de aula, essa sala deve ter pelo menos as seguintes características: estar localizada em distância inferior a 100 m ou até 2 min do local dos exercícios práticos, considerando os riscos de proximidade; ser projetada para a proteção do sol e da chuva na área de ocupação; ser arejada e oferecer conforto térmico; possuir assentos para os participantes quando no uso da área; ser provida com suprimento de água potável para a hidratação, recomendando-se um consumo de pelo menos 3 L de água potável para cada participante, para o período de até 4 h de exercícios práticos; ter banheiros; e possuir iluminação quando utilizada em horários noturnos.

Para a equipe de emergências médicas, deve haver no mínimo uma viatura tipo ambulância de acordo com a NBR 14561, especificada para Suporte Básico de Vida, com desfibrilador externo automático (DEA), equipamentos para respiração artificial e materiais necessários para hemostasia, curativos e imobilização, podendo ser utilizados como referência os equipamentos e materiais especificados no Anexo B. Quando houver viatura operacional e/ou de combate a incêndio, dedicada para treinamento ou uso nas instalações, esta (s) deve (m) estar de acordo com a NBR 14096.

Os profissionais responsáveis pela instrução, operação e manutenção das instalações de treinamentos de combate a incêndio e resgate técnico devem possuir competência técnica, qualificação e habilitação legal, quando necessário para suas funções e atribuições. Deve ser designado um supervisor de segurança para todos os treinamentos em instalações de níveis 3 e 4.

Esta função pode ser realizada por um integrante do quadro de instrutores ou do quadro de profissionais das instalações de treinamento; também pode ser exercida por profissional do quadro técnico do contratante ou contratado por este, capacitado de acordo com as disposições desta norma. O supervisor de segurança deve intervir e controlar qualquer aspecto das operações, quando houver em seu julgamento, perigo real e/ou potencial ou ainda, qualquer condição ou comportamento inseguro.

O supervisor de segurança deve zelar pela segurança de todas as pessoas na cena, incluindo treinandos, instrutores, visitantes e espectadores. Ao supervisor de segurança, não serão atribuídas outras funções que possam interferir em suas responsabilidades de segurança, quando no local de treinamento.

O supervisor de segurança deve ser conhecedor da operação e localização de recursos de segurança disponíveis para a estrutura de treinamento, como interruptores de desligamento de emergência, válvulas de corte de combustíveis e alarmes de abandono de áreas. Se considerado necessário pelo supervisor de segurança, deve ser colocado pessoal adicional para reagir a qualquer situação ameaçadora ou condição insegura.

A sessão de treinamento deve ser abreviada, adiada ou cancelada, quando necessário para reduzir o risco de acidentes ou lesões causadas por condições meteorológicas extremas. Todos os instrutores, além de possuir as competências e habilidades específicas dos temas de instrução, devem ser qualificados em técnicas de ensino. Todas as atividades de ensino realizadas nas instalações de treinamento devem ser ministradas por instrutores de acordo as NBR 14276, NBR 16877 e NBR 14608.

Os treinamentos práticos devem ser ministrados por um instrutor encarregado para cada turma. O instrutor encarregado é o responsável por coordenar as atividades de treinamento, para garantir os níveis corretos de segurança. Os treinamentos práticos que necessitem de atenção quanto à segurança dos participantes devido aos riscos da atividade educacional ou que estiverem em atividades simultâneas, devem ser acrescidos de pelo menos um instrutor auxiliar para cada grupo de até dez treinandos da turma.

O instrutor encarregado pode solicitar instrutores adicionais, quando fatores como temperaturas extremas ou grandes grupos estiverem presentes e/ou classes de longa duração forem planejadas. O instrutor encarregado deve planejar e aplicar os intervalos para o descanso e a reabilitação dos participantes durante o treinamento, é recomendável o descanso por um período mínimo de 15 min para cada 40 min de treinamento para os participantes do exercício.

O instrutor encarregado deve manter a observação e, se necessário, solicitar a avaliação médica e/ou tratamento dos participantes que apresentarem qualquer sinal ou relatarem algum sintoma de necessidade de atendimento médico. O instrutor encarregado deve determinar as atribuições dos instrutores auxiliares. Os instrutores devem assegurar que todos os EPI e equipamentos específicos sejam utilizados de acordo com as instruções do fabricante.

O instrutor encarregado deve supervisionar os treinandos durante todo o período e não permitir que qualquer exercício seja executado sem acompanhamento direto dos instrutores. O instrutor encarregado deve ter conhecimento prévio das condições meteorológicas, velocidade e direção do vento, incluindo, possíveis mudanças após o início dos treinamentos.

Os instrutores e o supervisor de segurança, responsáveis pela realização do treinamento com fogo real com um sistema de formação de gás, por exemplo, simulador de flashover devem ser treinados na operação do sistema, incluindo os procedimentos de emergência. Quando os sistemas de abastecimento e ignição das estações de exercícios não forem automatizados e/ou requererem operação manual em área de risco, pelo menos uma pessoa capacitada e equipada com EPI deve ser responsável pelo controle de fogo como “agente de ignição” para inflamar, manter e controlar os materiais combustíveis.

BS EN 50131-1: os sistemas de alarme de intrusão e contenção

Essa norma europeia, publicada pela BSI, define os requisitos dos sistemas de alarme de intrusão e contenção (intrusion and hold-up alarm systems – I & HAS) instalados em edifícios usando interconexões com fio específicas ou não específicas ou interconexões sem fio. Também se aplica a sistemas de alarme de intrusão que incluem apenas detectores de intrusão e a sistemas de alarme de bloqueio que incluem apenas dispositivos de bloqueio.

A BS EN 50131-1:2018+A3:2020 – Alarm systems – Intrusion and hold-up systems. System requirements define os requisitos dos sistemas de alarme de intrusão e contenção (intrusion and hold-up alarm systems – I & HAS) instalados em edifícios usando interconexões com fio específicas ou não específicas ou interconexões sem fio. Também se aplica a sistemas de alarme de intrusão que incluem apenas detectores de intrusão e a sistemas de alarme de bloqueio que incluem apenas dispositivos de bloqueio.

Essa norma pode ser usada pelos compradores e especificadores de I & HAS em qualquer setor, fabricantes, consultores, projetistas, instaladores e mantenedores de I & HAS no setor de segurança eletrônica, seguradoras, polícia e organismos de certificação relacionados. Esta norma europeia especifica os requisitos de desempenho para sistemas de alarme de intrusão e contenção (I & HAS) instalados em edifícios e inclui quatro graus de segurança e quatro classes ambientais.

Essa é a especificação fundamental para a indústria de sistemas de alarme de intrusão e contenção e é reconhecida em todo o Reino Unido e na Europa, e em outras partes do mundo. A BS EN 50131-1: 2018 + A3: 2020 é significativa para instaladores onde a conformidade é exigida pelo National Police Chiefs Council e pelas políticas da Police Scotland para sistemas de segurança; e é freqüentemente solicitada por seguradoras e outros especificadores.

O objetivo de um I & HAS é aumentar a segurança das instalações supervisionadas. Para maximizar sua eficácia, um I & HAS deve ser integrado com dispositivos e procedimentos de segurança física apropriados. Isso é particularmente importante para graus I e HAS superiores.

A norma tem como objetivo auxiliar as seguradoras, empresas de alarme contra intrusos, clientes e a polícia a alcançar uma especificação completa e precisa da supervisão necessária em instalações específicas, mas não especifica o tipo de tecnologia, a extensão ou grau de detecção, nem cobre necessariamente todos os requisitos para uma instalação particular. Uma característica fundamental é que a norma descreve os quatro graus de sistema de alarme.

O Grau 1: baixo risco – espera-se que um intruso ou ladrão tenha pouco conhecimento do I & HAS e esteja restrito a uma gama limitada de ferramentas facilmente disponíveis. O Grau 2: risco baixo a médio – espera-se que um intruso ou ladrão tenha um conhecimento limitado de I & HAS e o uso de uma variedade geral de ferramentas e instrumentos portáteis (por exemplo, um multímetro).

O Grau 3: risco médio a alto – espera-se que um intruso ou ladrão esteja familiarizado com um I & HAS e tenha uma ampla variedade de ferramentas e equipamentos eletrônicos portáteis. O Grau 4: alto risco – para ser usado quando a segurança tem precedência sobre todos os outros fatores. Espera-se que um intruso ou ladrão tenha a habilidade ou recurso para planejar uma intrusão ou roubo em detalhes e tenha uma gama completa de equipamentos, incluindo meios de substituição de componentes em um I & HAS.

Isso permite que os fabricantes, instaladores, compradores e usuários tenham certeza de que um sistema de alarme é adequado para o propósito e atende aos critérios de avaliação de risco. No Reino Unido, a norma também é usada por organismos de certificação credenciados para a indústria. Essa norma cumpre com as recomendações para projeto, planejamento, operação, instalação e manutenção são fornecidas nas Diretrizes de Aplicação CLC / TS 50131-7 e contribui para o Objetivo de Desenvolvimento Sustentável 9 da ONU sobre a indústria, inovação e infraestrutura porque apoia a proteção de infraestruturas.

Esta terceira alteração trata das preocupações levantadas pelos comités nacionais durante a preparação da alteração 2, de modo a incluir um tipo específico de monitorização da interligação não abrangido nas edições anteriores. Uma estrutura também foi adicionada para um método cada vez mais comum de conectar e controlar sistemas de alarme remotamente. Outras pequenas alterações incluem atualizações de referências normativas, abreviações e definições.

Conteúdo da norma

Introdução …………………………… 6

1 Escopo………………………………. 7

2 Referências normativas…………… 7

3 Definições e abreviações……… …. 8

3.1 Definições………………… 8

3.2 Abreviações………….. 15

4 Funções do sistema ………………. 15

5 Componentes do sistema………….. 15

6 Classificação de segurança………………… 16

7 Classificação ambiental…………….. 16

7.1 Classe Ambiental I – Interno…….. 17

7.2 Classe Ambiental II – Interno – Geral…………….. 17

7.3 Classe Ambiental III – Externo – Protegido ……………. 17

7.4 Classe Ambiental IV – Externo – Geral…………….. 17

8 Requisitos funcionais………………. 17

8.1 Detecção de intrusos, disparo, adulteração e reconhecimento de falhas……………. 17

8.2 Outras funções…………. 18

8.3 Operação……………….. 19

8.4 Processamento…………….. 24

8.5 Indicações………………. 27

8.6 Notificação………………. 28

8.7 Segurança contra adulteração……….. 30

8.8 Interconexões…………………… 32

8.9 Desempenho de temporização I & HAS ………………….. 34

8.10 Gravação de eventos………. ………… 34

9 Fonte de alimentação…………………….. 36

9.1 Tipos de fonte de alimentação…………. 36

9.2 Requisitos…………………….. 36

10 Confiabilidade operacional………….. 37

10.1 Componentes I & HAS ………… …… 37

11 Confiabilidade funcional………………… 37

12 Requisitos ambientais…………………. 37

12.1 Geral………………….. 37

12.2 Ambiental…………. 37

12.3 Compatibilidade eletromagnética ………………… 37

13 Segurança elétrica. …………………. 38

14 Documentação………………… 38

14.1 Documentação do sistema de alarme de intrusão e assalto ………………………………….. ……………. 38

14.2 Documentação do componente do sistema de alarme de intrusão e contenção……………………….. 38

15 Marcação/Identificação……… ………….. 38

Anexo A (normativo) Condições nacionais especiais……………………. 39

Anexo B (normativo) Requisitos aplicáveis quando um I & HAS é acessado remotamente ……………………. 40

Anexo C (normativo) Ameaças comuns à segurança cibernética ………………………… 41

Bibliografia ………………………….. 42

Essa norma europeia se aplica a sistemas de alarme de intrusão e contenção. A norma também se destina a ser aplicada a sistemas de alarme de intrusão que incluem apenas detectores de intrusão e a sistemas de alarme de retenção que incluem apenas dispositivos de retenção. Esta norma europeia é uma especificação para sistemas de alarme de intrusão e contenção (I & HAS) instalados em edifícios, inclui quatro graus de segurança e quatro classes ambientais.

O objetivo de um I & HAS é aumentar a segurança das instalações supervisionadas. Para maximizar sua eficácia, um I & HAS deve ser integrado a dispositivos e procedimentos de segurança física apropriados. Isso é particularmente importante para graus I e sistemas superiores.

Esta norma tem como objetivo auxiliar as seguradoras, empresas de alarme contra intrusos, clientes e a polícia a atingir uma especificação completa e precisa da supervisão necessária em instalações particulares, mas não especifica o tipo de tecnologia, a extensão ou o grau de detecção, nem ele necessariamente cobre todos os requisitos para uma instalação particular. Todas as referências aos requisitos para I & HAS referem-se aos requisitos mínimos básicos e os projetistas de tais I & HAS instalados devem levar em consideração a natureza das instalações, o valor dos conteúdos, o grau de risco de intrusão, a ameaça ao pessoal e quaisquer outros fatores o que pode influenciar a escolha da nota e do conteúdo de um I & HAS.

As recomendações para projeto, planejamento, operação, instalação e manutenção são fornecidas nas Diretrizes de Aplicação CLC/TS 50131-7. Esta norma não se destina a ser usada para testar componentes I & HAS individuais. Os requisitos para testar componentes I & HAS individuais são fornecidos nas normas de componentes relevantes.

I & HAS e seus componentes são classificados para fornecer o nível de segurança necessário. Os graus de segurança levam em consideração o nível de risco que depende do tipo de local, do valor dos conteúdos e do típico intruso ou ladrão esperado.

Os sistemas eletrônicos e de automação para residências e/ou edificações

A série NBR IEC 63044 de 11/2020 – Sistemas eletrônicos para residências e edificações (HBES) e sistemas de automação e controle de edificações (BACS) define os requisitos aplicáveis a todos os sistemas eletrônicos para residências e/ou edificações (HBES) e aos sistemas de automação e controle de edificações (BACS), bem como especifica os requisitos gerais referentes a estes sistemas de produtos. 

A NBR IEC 63044-1 de 11/2020 – Sistemas eletrônicos para residências e edificações (HBES) e sistemas de automação e controle de edificações (BACS) – Parte 1: Requisitos gerais é aplicável a todos os sistemas eletrônicos para residências e/ou edificações (HBES) e aos sistemas de automação e controle de edificações (BACS), bem como especifica os requisitos gerais referentes a estes sistemas de produtos. É aplicável (mas não limitado) a estações de operação e outros dispositivos de interface homem-sistema, dispositivos para as funções de gestão, dispositivos de comando, estações de automação e controladores específicos para uma aplicação, dispositivos de campo e suas interfaces, e cabeamento e interconexão dos dispositivos utilizados na rede HBES/BACS dedicada. Fornece uma visão de conjunto da série NBR IEC 63044. Para permitir a integração de um amplo espectro de aplicações, a série NBR IEC 63044 abrange os seguintes elementos: segurança elétrica, segurança funcional, condições ambientais, requisitos de EMC e as regras e topologias de instalação e de cabeamento. A NBR IEC 63044 é uma série de normas de família de produtos.

A NBR IEC 63044-3 de 11/2020 – Sistemas eletrônicos para residências e edificações (HBES) e sistemas de automação e controle de edificações (BACS) – Parte 3: Requisitos de segurança elétrica fornece os requisitos de segurança elétrica relativos à rede HBES/BACS, além das normas de segurança de produtos aplicáveis aos dispositivos HBES/BACS. Também é aplicável aos dispositivos utilizados em uma rede HBES/BACS para os quais não existe uma norma de segurança de produto HBES/BACS específica. Adicionalmente, especifica os requisitos de segurança relativos à interface dos equipamentos destinados a serem conectados a uma rede HBES/BACS. Não é aplicável às interfaces com outras redes.

Uma rede TIC dedicada, abrangida pela IEC 62949, é um exemplo de outras redes. Este documento é aplicável a: estações de operação e outros dispositivos de interface homem-sistema, dispositivos para as funções de gestão, dispositivos de comando, estações de automação e controladores específicos para uma aplicação, dispositivos de campo e suas interfaces, e cabeamento e interconexão dos dispositivos utilizados na rede HBES/BACS dedicada. Este documento abrange os requisitos e critérios de conformidade a seguir: proteção contra os perigos no dispositivo; proteção contra as sobretensões na rede; proteção contra a corrente de toque; proteção contra os perigos provocados por diferentes tipos de circuitos; proteção do cabeamento de comunicação contra as temperaturas excessivas provocadas por uma corrente excessiva.

A NBR IEC 63044-5-1 de 11/2020 – Sistemas eletrônicos para residências e edificações (HBES) e sistemas de automação e controle de edificações (BACS) – Parte 5-1: Requisitos gerais de EMC, condições e montagem de ensaios é uma norma da família de produtos que estabelece o nível mínimo de desempenho EMC para a rede HBES/BACS, além das normas EMC de produtos aplicáveis aos dispositivos HBES/BACS. A NBR IEC 63044-5-2 de 11/2020 – Sistemas eletrônicos para residências e edificações (HBES) e sistemas de automação e controle de edificações (BACS) – Parte 5-2: Requisitos EMC para HBES/BACS a serem utilizados nos ambientes residenciais, comerciais e industriais leves especifica os requisitos EMC para HBES/BACS a serem instalados em ambientes residenciais, comerciais e industriais leves, de acordo com a definição indicada na IEC 61000-6-1. A NBR IEC 63044-5-3 de 11/2020 – Sistemas eletrônicos para residências e edificações (HBES) e sistemas de automação e controle de edificações (BACS) – Parte 5-3: Requisitos EMC para HBES/BACS a serem utilizados em ambientes industriais especifica os requisitos EMC para os HBES/BACS a serem instalados em ambientes industriais, de acordo com a definição indicada na IEC 61000-6-2.

Confira algumas perguntas relacionadas a essas normas GRATUITAMENTE no Target Genius Respostas Diretas:

Quais são as aplicações e dos grupos de aplicações de serviços relativos aos sistemas HBES/BACS?

Como deve ser feita a proteção contra corrente de toque?

Como evitar o somatório das correntes de toque?

Como deve ser executada a proteção do cabeamento de comunicação contra temperaturas excessivas?

Quais são os requisitos de imunidade EMC para as portas de rede HBES/BACS?

A IEC 63044-2 fornece as condições ambientais para todos os dispositivos conectados aos sistemas HBES/BACS e define os requisitos gerais para os dispositivos que funcionam em locais protegidos contra as intempéries, ambientes marinhos, durante o uso portátil, bem como durante o armazenamento e transporte. A NBR IEC 63044-3 fornece os requisitos de segurança elétrica relativos à rede HBES/BACS, adicionalmente às normas de segurança de produtos aplicáveis aos dispositivos HBES/BACS. Também é aplicável aos dispositivos utilizados em uma rede HBES/BACS, para a qual não existe uma norma específica de segurança de produto HBES/BACS.

Adicionalmente, a NBR IEC 63044-3 especifica os requisitos de segurança relativos à interface dos equipamentos destinados a serem conectados a uma rede HBES/BACS. Ela não é aplicável a outras interfaces com outras redes. Um exemplo de outras redes é uma rede TIC dedicada, abrangida pela IEC 62949.

A IEC 63044-4 define os requisitos relativos à segurança funcional, aplicáveis aos produtos e sistemas HBES/BACS. Os requisitos também podem ser aplicáveis às funções distribuídas de qualquer equipamento conectado em um sistema de automação de residências ou de edificações, se não existir uma norma de segurança funcional específica para este equipamento ou este sistema. A IEC 63044-4 não especifica os requisitos de segurança funcional para os sistemas relacionados à segurança.

Esta norma da família de produtos define o nível mínimo de desempenho EMC para a rede HBES/BACS, adicionalmente às normas EMC de produtos aplicáveis aos dispositivos HBES/BACS. Ela também é aplicável aos dispositivos utilizados em uma rede HBES/BACS, para a qual não existe uma norma EMC específica de produto HBES/BACS específica.

Adicionalmente, a IEC 63044-5 especifica os requisitos EMC para a interface dos equipamentos destinados a serem conectados a uma rede HBES/BACS. Ela não é aplicável às interfaces com outras redes. A NBR IEC 63044-5-1 fornece os requisitos de desempenho gerais e as montagens de ensaio. A NBR IEC 63044-5-2 especifica os requisitos EMC relativos aos sistemas HBES/BACS a serem instalados em um ambiente residencial, comercial e industrial leve, de acordo com a definição indicada na IEC 61000-6-1.

A NBR IEC 63044-5-3 especifica os requisitos EMC relativos aos sistemas HBES/BACS a serem instalados em um ambiente industrial, de acordo com a definição indicada na IEC 61000-6-2. A expressão ambiente industrial abrange os locais de escritório que podem estar presentes em edificações industriais. Os sistemas de automação industrial não se enquadram no escopo da NBR IEC 63044-5-3.

A IEC 63044-6 especifica os requisitos HBES específicos adicionais, referentes às regras gerais para o planejamento e a instalação dos sistemas HBES/BACS. As redes elétricas não se enquadram no escopo da IEC 63044-6. A tabela abaixo fornece uma visão geral dos sistemas eletrônicos para residências e edificações (HBES) e para os sistemas de automação e controle de edificações (BACS).

Pode-se acrescentar que a Série NBR IEC 63044 trata do desenvolvimento e dos ensaios dos sistemas eletrônicos para residências e edificações (HBES) e dos sistemas de automação e controle de edificações (BACS). Este documento trata dos requisitos de segurança elétrica para os HBES/BACS. Este documento é baseado na filosofia de que um dispositivo considerado eletricamente seguro, de acordo com uma norma de segurança de produto apropriado, também permanece seguro quando for conectado a uma rede.

Este documento especifica, adicionalmente à norma do produto específico, os requisitos de segurança elétrica necessários para que um dispositivo HBES/BACS conectado a uma rede permaneça seguro nas condições normais e de primeira falta da rede HBES/BACS e, ao mesmo tempo, nas condições normais e condições de primeira falta de um ou mais dispositivos HBES/BACS conectados à rede HBES/BACS.

Esta disposição compreende a proteção contra as sobretensões na rede, a proteção contra os perigos provocados pela conexão de diferentes tipos de circuito, a limitação da corrente de toque a uma rede e a proteção do cabeamento de comunicação contra as temperaturas excessivas. A rede HBES/BACS corresponde a qualquer interconexão entre os produtos HBES/BACS. As redes HBES/BACS podem ser uma rede TIC com as interfaces classificadas de acordo com a IEC 62949, ou uma rede dedicada classificada como um circuito de alimentação principal, ELV, FELV, SELV ou PELV.

Para os produtos HBES/BACS conectados a uma rede TIC, os requisitos da IEC 62949 são aplicáveis. Para os produtos HBES/BACS conectados a uma rede HBES/BACS dedicada, os requisitos relativos à separação elétrica entre o dispositivo e o circuito da rede são especificados (ver a tabela acima). Estas especificações das separações elétricas seguem o princípio das publicações básicas de segurança das IEC 60664-1 e IEC 61140, juntamente com os requisitos de instalação da IEC 60364. Os compromissos descritos a seguir são utilizados.

De acordo com os princípios da IEC 60664-1, a tensão de impulso nominal para a separação deve ser a mais elevada da tensão de impulso na rede e da tensão de impulso nominal do circuito do dispositivo a ser conectado à rede. As categorias de sobretensão consideradas pela IEC 60664-1 se referem às sobretensões provenientes diretamente da rede elétrica principal pela alimentação.

As sobretensões provenientes de outras fontes (por exemplo, por acoplamentos capacitivos) não são especificadas na IEC 60664-1. A IEC 60664-1 recomenda que as comissões de estudos especifiquem as categorias de sobretensão ou as tensões de impulso nominais, conforme apropriado. Para os objetivos deste documento, as seguintes tensões de impulso foram especificadas.

Para as redes com separação galvânica da rede elétrica principal (circuito FELV, SELV ou PELV), a sobretensão de impulso proveniente do lado da rede da separação foi limitada a 2,5 kV para as redes instaladas de maneira permanente e a 1,5 kV para as redes destacáveis. Todos os sistemas HBES/BACS, as mídias e os dispositivos, bem como a sua instalação, devem assegurar um funcionamento seguro por uma proteção contra os perigos mecânicos, químicos, ambientais e outros perigos, e uma proteção contra os choques elétricos, queimaduras e incêndio, durante uma utilização normal, assim como nas condições anormais especificadas.

O conjunto dos sistemas HBES/BACS, as mídias e os dispositivos, bem como a sua instalação, devem assegurar um funcionamento seguro por uma proteção contra os choques elétricos, queimaduras e incêndio, durante uma utilização normal, assim como nas condições de primeira falta. Para os produtos conectados a uma rede HBES/BACS dedicada, conforme classificada, a proteção contra os choques elétricos é aplicável. A tabela abaixo especifica a separação elétrica requerida entre o circuito do dispositivo e o circuito da rede HBES/BACS, e se eles são aplicáveis adicionalmente à norma do produto.

A tabela abaixo também pode ser utilizada como guia para a separação entre os diferentes circuitos no interior de um dispositivo, caso a norma do produto aplicável não especifique estes requisitos. As informações aplicáveis relativas à classificação de segurança das portas de acesso (categoria de sobretensão e tipo de circuito) e todas as restrições aplicáveis (por exemplo, a topologia da rede) devem ser mencionadas na documentação do fabricante.

A Qualidade da blindagem a impactos balísticos

Deve-se entender a terminologia, os requisitos e os métodos de ensaio aplicáveis aos sistemas de blindagem balística, materiais, compósitos (construções), componentes e produtos resistentes a impactos balísticos, incluindo armas, munições e ensaios.

A NBR 15000-1 de 10/2020 – Sistemas de blindagem — Proteção balística – Parte 1: Terminologia estabelece a terminologia aplicável aos sistemas de blindagem balística, materiais, compósitos (construções), componentes e produtos resistentes a impactos balísticos, incluindo armas, munições e ensaios. A blindagem balística é o artefato projetado para servir de anteparo a um corpo, de modo a deter o movimento ou modificar a trajetória de um projétil contra ele disparado, protegendo-o, impedindo o projétil de produzir perfuração. O calibre é a medida do diâmetro interno do cano de uma arma, tomada entre os fundos do raiamento ou a medida do diâmetro externo de um projétil sem cinta ou a dimensão usada para definir ou caracterizar um tipo de munição, de arma ou provete.

A NBR 15000-2 de 10/2020 – Sistemas de blindagem — Proteção balística – Parte 2: Classificação, requisitos e métodos de ensaio para materiais planos especifica a classificação, os requisitos e os métodos de ensaio para os materiais planos opacos e/ou transparentes, destinados a oferecer proteção balística. Os materiais de resistência balística são considerados produtos controlados pelo Exército (PCE) e, assim, são sujeitos à legislação específica.

Acesse algumas questões relacionadas a essas normas GRATUITAMENTE no Target Genius Respostas Diretas:

O que é o ângulo de azimute?

Como pode ser definido o ângulo de guinada?

Como deve ser um modelo de suporte para fixação de corpo de prova?

Quais as especificações para ensaio de material transparente?

Como executar a preparação das amostras de materiais opacos não metálicos para ensaio na condição úmida?

Pode-se definir o material de resistência balística como o composto, composição, construção e/ou associação de resistência balística, que podem ser opacos, transparentes e/ou ambos, os materiais de referência são as matérias-primas empregadas na constituição das amostras, conforme identificação delas pelos seus respectivos fabricantes e um memorial descritivo é o documento técnico elaborado pelo requerente do ensaio, a ser disponibilizado para fins de avaliação técnica da amostra, que descreve, de forma detalhada, suas características técnicas e de seus componentes, de modo que a amostra seja caracterizada de forma inequívoca A tabela abaixo apresenta a classificação dos níveis de proteção balística. Já a outra tabela apresenta os níveis de proteção balística alternativa.

Na designação do material transparente devem constar: o nome genérico do material; referência a esta norma; a indicação do nível, conforme as tabelas acima; a indicação de ensaio com variação de temperatura (T), quando realizado por solicitação do requerente. Exemplo 1 Vidro laminado NBR 15000-2 nível III-A, PA-2 e PA-4. Exemplo 2 Vidro laminado NBR 15000-2 PE. Exemplo 3 Vidro laminado NBR 15000-2 T.

Na designação do material opaco devem constar: o nome genérico do material; referência a esta norma; a indicação do nível, conforme as tabelas acima. Exemplo 1 Aço NBR 15000-2 nível II. Exemplo 2 Manta NBR 15000-2 nível II-A e PA-1. A aparelhagem e instrumentos de medida: o dispositivo de disparo utilizado deve conter um provete fixo que atenda aos calibres, munições e projéteis que são utilizados nos ensaios. Uma balança calibrada com precisão mínima de 1 ‰ do valor de medição.

Incluir um cronógrafo que deve ter uma graduação mínima de 2 μs e exatidão mínima de 1 μs, bem como deve estar calibrado. O cronógrafo deve ter precisão de ≤ 10 –6 s. Os sensores do dispositivo de medição de velocidade devem estar posicionados conforme a Figura 5, disponível na norma. O goniômetro deve ter precisão mínima de ± 0,5°. O higrômetro deve ter precisão mínima de ± 2,5%. O termômetro deve ter precisão mínima de ± 0,5 °C. A trena ou similar deve ter precisão mínima de ± 1 % do valor de medição.

O paquímetro deve ter precisão mínima de ± 0,05 mm. A fonte luminosa deve ter fluxo luminoso de (900 ± 100) lm. O suporte, composto por um anteparo fixo e um móvel, deve ser rígido e estável, não sendo passível de movimentação durante e/ou em decorrência do ensaio. O suporte deve assegurar a fixação uniforme do corpo de prova, pelas duas faces com área de contato de 900 cm2 em todo o seu perímetro.

Em ambas as faces de contato dos anteparos com o corpo de prova, deve existir um recobrimento com 4 mm de elastômero sintético de policloropreno de dureza entre 40 IRHD e 60 IRHD, conforme especificado na ISO 48. O corpo de prova deve ser fixado por quatro parafusos M12 sem arruela, com comprimento adequado ao tamanho da amostra.

Para a fixação de corpos de prova opacos não metálicos, como, por exemplo, mantas flexíveis, os parafusos devem ser fixados com torque inicial de (20 ± 2) Nm. Caso ocorra soltura do corpo de prova, aumentar o torque gradativamente em (10 ± 2) Nm até a completa fixação do corpo de prova. Para fixação dos corpos de prova transparentes, os parafusos não necessitam de torque específico, somente um aperto até eliminar as folgas entre o corpo de prova e os anteparos. Após cada disparo verificar as folgas entre o corpo de prova e os anteparos.

Quanto às amostras, devem representar fielmente o respectivo memorial descritivo, correspondendo à composição dos materiais a serem ensaiados. O Anexo A apresenta as informações mínimas que o memorial descritivo deve apresentar. As amostras de materiais compostos podem ser unidas por meio de diferentes processos e devem apresentar uma seção transversal unitária, homogênea e contínua. As dimensões da amostra devem ser de (500 ± 10) mm × (500 ± 10) mm.

As amostras enviadas para ensaio devem ser embaladas e protegidas contra danos de manuseio, transporte e acondicionamento até a sua utilização. As amostras devem estar limpas, apresentar identificação única e inequívoca, estar nas dimensões requeridas e dispor de memorial descritivo. As amostras não podem apresentar defeitos de identificação e/ou de fabricação que as tornem impróprias para o ensaio (por exemplo, incompletas ou divergentes da informação em desenho e/ou memorial descritivo, cor sem uniformidade, componentes aplicados incorretamente, sujas, com mancha, com graxa, com óleo, com material estranho, sinais de oxidação, corrosão, ação galvânica, cantos afiados, carepas, crostas, entalhes, rebarbas, rachaduras, cortes, fluxos de processo de soldagem e delaminação).

Cada amostra deve ser identificada com uma etiqueta permanente de segurança, autoadesiva, com dimensões de 96 mm × 68 mm, com inscrições indeléveis, aplicada no centro, junto à borda superior da face de ataque, não encobrindo a identificação gravada na amostra pelo fabricante. Admitem-se amostras de materiais transparentes que eventualmente apresentem falhas e descontinuidades admissíveis, previstas na NBR 16218.

Nas etiquetas das amostras dos materiais transparentes deve constar o seguinte: razão social do cliente do ensaio ou, se particular, o nome do contratante do ensaio; material predominante da amostra (denominação genérica, por exemplo, vidro multilaminado); dimensões laterais da amostra (eixos ‘x’ abscissa e ‘y’ ordenada), expressas em milímetros (mm); código de rastreabilidade da amostra, por exemplo, lote, número de série etc.; razão social do fabricante (nome da organização) que produziu a amostra; nome do contato do cliente do ensaio; designação e/ou código dado pelo fabricante ao material da amostra; espessura real da amostra e seu desvio-padrão, expressa em milímetros (mm); cor predominante da amostra, se envidraçamento; por opção do cliente do ensaio, incluir a transmissão luminosa (TL %); peso por unidade de área da amostra, expresso em quilogramas-força por metro quadrado (kgf/m²); peso encontrado da amostra, expresso em quilogramas-força (kgf); nome do responsável junto ao cliente do ensaio pela liberação da amostra; dia, mês e ano da inspeção; referência de ensaio (sigla identificadora e número da norma) e o nível aplicável; indicação Face de ataque, no campo observações.

A critério do requerente do ensaio, a amostra do material opaco pode ser fornecida com ou sem moldura. A moldura tem a função única e exclusiva de facilitar a fixação do corpo de prova de materiais flexíveis ao suporte do ensaio. Quando a amostra for fornecida com moldura, esta deve ser em aço galvanizado, com espessura de 0,65 mm, conforme a NBR 7013, e largura de 50 0 -5 mm. A moldura não pode exceder as dimensões externas da amostra.

Nas etiquetas das amostras dos materiais opacos, deve constar o seguinte: razão social do cliente do ensaio ou, se particular, o nome do contratante do ensaio; material predominante da amostra (denominação genérica, por exemplo, painel de aramida); dimensões laterais da amostra (eixos ‘x’ abscissa e ‘y’ ordenada), expressas em milímetros (mm); código de rastreabilidade da amostra, por exemplo, lote, número de série, etc.; razão social do fabricante (nome da organização) que produziu a amostra; nome do contato do cliente do ensaio; designação e/ou código dado pelo fabricante ao material da amostra; espessura real da amostra e seu desvio-padrão, expressos em milímetros (mm); peso por unidade de área da amostra, expresso em quilogramas-força por metro quadrado (kgf/m²);  peso encontrado da amostra, expresso em quilogramas-força (kgf).

Para amostras com moldura, desconsiderar o peso desta. Deve-se incluir o nome do responsável junto ao cliente do ensaio pela liberação da amostra; o dia, mês e ano da inspeção; referência de ensaio (sigla identificadora e número da norma) e o nível aplicável; e a indicação Face de Ataque, no campo observações. As amostras devem ser submetidas à inspeção de recebimento para verificação das informações declaradas no memorial descritivo, conforme o Anexo A. Para a verificação das dimensões das amostras, utilizar trena ou similar. Para a verificação do peso das amostras, utilizar a balança. Para os níveis com duas munições, ambas devem ser ensaiadas. As amostras devem ser acondicionadas por um período mínimo de 3 h antes do ensaio.

 

Os abrigos para mangueiras de incêndio e acessórios

Conheça os requisitos e métodos de ensaio para a fabricação de abrigos para mangueiras de incêndio e acessórios empregados nos sistemas de hidrantes e de mangotinhos para combate a incêndio, dimensionados conforme a NBR 13714. 

A NBR 16870 de 07/2020 – Abrigos para mangueiras de incêndio e acessórios — Requisitos e métodos de ensaio estabelece os requisitos e métodos de ensaio para a fabricação de abrigos para mangueiras de incêndio e acessórios empregados nos sistemas de hidrantes e de mangotinhos para combate a incêndio, dimensionados conforme a NBR 13714. O abrigo pode ser definido como uma caixa ou armário para armazenamento de mangueiras de incêndio e seus acessórios, ou para armazenamento do conjunto mangueira semirrígida e acessórios (mangotinho), empregados em sistemas de hidrantes e mangotinhos para combate a incêndio, dimensionados conforme a NBR 13714.

Acesse algumas dúvidas relacionadas a essa norma GRATUITAMENTE no Target Genius Respostas Diretas:

Quais são os critérios de avaliação do abrigo e seus componentes?

Como verificar a estanqueidade do abrigo?

Em relação à corrosão, como avaliar a deterioração das partes representativas integrantes do abrigo?

Como realizar o ensaio de envelhecimento térmico por radiação ultravioleta?

O abrigo de mangueira deve conter as seguintes marcações, de forma permanente e visível quando instalado: nome do fabricante ou sua logomarca; modelo ou nome comercial; tipo do abrigo, conforme o Anexo A. O abrigo deve conter meios de fixação adequados, não sendo admitidos sistemas de fixação ou de apoio sobre a tubulação do sistema de hidrantes. O abrigo deve conter aberturas de ventilação na porta para circulação de ar. O abrigo deve conter dispositivo para fechamento da porta. Os abrigos devem ser construídos com materiais resistentes à corrosão, ou os materiais empregados em sua construção devem ser protegidos com revestimento anticorrosivo.

No interior do abrigo, as conexões de mangueira devem ser armazenadas de modo que haja pelo menos 50 mm entre qualquer parte do abrigo, exceto entre a porta e o registro da válvula, quando a válvula estiver em qualquer posição, desde totalmente aberta até completamente fechada. Quando os abrigos forem empregados em locais sujeitos a vandalismo, eles podem ser fechados a chave, desde que existam meios que permitam o rápido acesso aos equipamentos no interior do abrigo em situação de emergência.

O abrigo deve apresentar condições de armazenar no mínimo todos os componentes e acessórios previstos em função do tipo de abrigo, conforme o Anexo A. Caso as especificações técnicas fornecidas pelo fabricante apresentem componentes ou acessórios que sejam incrementais aos estabelecidos por esta norma, o abrigo deve ser verificado levando em conta tal especificação. O acesso aos equipamentos e acessórios no interior do abrigo deve ser realizado de forma rápida e segura.

Um único operador deve ser capaz de abrir a sua porta e ter condições de remover os equipamentos e acessórios. Verificar se o abrigo, quando a válvula instalada em seu interior para eventual substituição e/ou reparo da rede hidráulica do sistema for removida (quando o abrigo possibilitar tal instalação), não sofra danos e que se permita esta remoção de forma adequada e segura. Deve-se prever espaço suficiente para a manobra da válvula angular e conexão de mangueira (s).

No caso de abrigos que acomodem botoeira para acionamento de bomba de reforço do sistema de hidrantes, deve-se posicioná-la de forma que a remoção dos componentes do interior do abrigo seja permitida. Todos os materiais utilizados na fabricação dos abrigos devem estar de acordo com a sua aplicação. Partes dos abrigos expostas ou mantidas em contato com água devem ser construídas com materiais resistentes à corrosão.

Os componentes metálicos ferrosos, quando não compostos por aço inoxidável, para atender ao disposto em 6.5, devem, preferencialmente, receber tratamento anticorrosivo por galvanização, com deposição de camada de zinco com no mínimo 100 g/m², de acordo com o estabelecido nas NBR 7008-1 e NBR 7008-2. Caso os componentes não sejam galvanizados, devem ter sua proteção antioxidante comprovada de acordo com o indicado em 6.5, a partir de amostras retiradas de um dos corpos de prova a serem ensaiados.

Convém que o abrigo não possua visor. Caso possua, as dimensões do visor devem permitir uma visualização de todos os componentes em seu interior. O vidro empregado deve ser do tipo temperado ou laminado, com bordas polidas, segundo os requisitos da NBR 7199. A abertura para acomodação do vidro na porta do abrigo deve ser dimensionada conforme a NBR 7199.

Pode-se utilizar o vidro como porta do abrigo de mangueiras, desde que seja considerado vidro do tipo vertical suscetível ao impacto humano e que o seu dimensionamento e sua estrutura de suporte e apoio atenda à NBR 7199. O fabricante deve fornecer, para cada modelo de abrigo de mangueira, uma ficha técnica contendo: desenho de conjunto com as dimensões do abrigo montado, em escala apropriada para leitura e interpretação, atendendo ao Sistema Internacional de unidades (SI); especificações técnicas; carga máxima admissível; instruções de instalação, operação e manutenção.

Os abrigos devem ser ensaiados considerando todos os componentes apresentados na ficha técnica do produto. Todos os abrigos que compõem a amostra a ser submetida aos ensaios laboratoriais devem ser unidades plenamente representativas das linhas normais de produção e comercialização do fabricante. O Anexo B apresenta a aplicabilidade dos ensaios em função do tipo de abrigo. No Anexo C estão apresentados os fluxogramas de acordo com o tipo de abrigo a ser avaliado.

Os fluxogramas sugerem as sequências de ensaios laboratoriais para otimizar o número de amostras necessárias para avaliação do produto. Cada item do fluxograma apresenta o número da seção, o nome do requisito a ser avaliado e a quantidade de amostras necessárias. Os requisitos, métodos de ensaio e critérios de avaliação descritos visam avaliar o desempenho do abrigo em função de suas características e particularidades de aplicação do produto.

Os abrigos de mangueira devem ser verificados antes de serem submetidos aos ensaios, com relação aos seguintes aspectos: identificação das marcações no abrigo, conforme 4.1; conformidade com o desenho de conjunto que compõe a ficha técnica do produto, conforme 4.4; conformidade com os requisitos construtivos descritos em 4.2. A aparelhagem necessária é a seguinte: trena ou régua metálica graduada, com resolução de 1 mm; paquímetro, com resolução de 0,05 mm.

O corpo de prova deve ser um abrigo de mangueiras. O abrigo deve ser ensaiado considerando todos os componentes apresentados no desenho de conjunto do produto. O abrigo de mangueira deve ser submetido às verificações de todas as dimensões apresentadas na documentação técnica fornecida pelo fabricante. Deve ser verificada a condição do abrigo quanto a rachaduras, trincas, fissuras ou rebarbas. É recomendável a realização do registro fotográfico antes do início dos ensaios.

ISO/IEC 27701: o gerenciamento de informações sobre privacidade em segurança da informação

A ISO/IEC 27701:2019 – Security techniques – Extension to ISO/IEC 27001 and ISO/IEC 27002 for privacy information management – Requirements and Guidelines especifica os requisitos e fornece a orientação para estabelecer, implementar, manter e melhorar continuamente um Sistema de Gerenciamento de Informações sobre Privacidade (Privacy Information Management System – PIMS) na forma de uma extensão da ISO/IEC 27001 e ISO/IEC 27002 para gerenciamento de privacidade dentro do contexto da organização. Este documento especifica os requisitos relacionados ao PIMS e fornece orientação para os controladores de Personally Identifiable Information (PII) e processadores de PII que detêm responsabilidade e responsabilidade pelo processamento de PII.

Este documento é aplicável a todos os tipos e tamanhos de organizações, incluindo empresas públicas e privadas, entidades governamentais e organizações sem fins lucrativos, que são controladores de PII e/ou processadores de PII dentro de um SGSI.

Conteúdo da norma

Prefácio……………………………… vi

Introdução…. …………………… vii

1 Escopo…. ………………………. 1

2 Referências normativas……… 1

3 Termos, definições e abreviaturas………………… 1

4 Geral………………………………. ………………….. 2

4.1 Estrutura deste documento…………. ……….. 2

4.2 Aplicação dos requisitos da ISO/IEC 27001: 2013… …….. 2

4.3 Aplicação das diretrizes ISO/IEC 27002: 2013 ……………. 3

4.4 Cliente………………………………………… .4

5 Requisitos específicos do PIMS relacionados à ISO/IEC 27001…….. 4

5.1 Geral…………………………………… …… 4

5.2 Contexto da organização………… ………. 4

5.2.1 Entendendo a organização e seu contexto…………. 4

5.2.2 Entendendo as necessidades e expectativas das partes interessadas……………5

5.2.3 Determinar o escopo do sistema de gerenciamento de segurança da informação…………………. 5

5.2.4 Sistema de gerenciamento de segurança da informação…………………………. … 5

5.3 Liderança…………………………… 5

5.3.1 Liderança e compromisso……………………….. 5

5.3.2 Política……. ………………………………….. 5

5.3.3 Funções organizacionais, responsabilidades e autoridades………………………. 5

5.4 Planejamento………………. 6

5.4.1 Ações para endereçar riscos e oportunidades…….. …. 6

5.4.2 Objetivos de segurança da informação e planejamento para alcançá-los………. …….. 7

5.5 Suporte………………………………… ….. 7

5.5.1 Recursos…… ………………………… 7

5.5.2 Competência……….. ……………………. 7

5.5.3 Conscientização………. ………………….7

5.5.4 Comunicação………………. ……………. 7

5.5.5 Informação documentada………………… 7

5.6 Operação………………………………………….. 7

5.6.1 Planejamento e controle operacional……………… 7

5.6.2 Avaliação de risco de segurança da informação…………… 7

5.6.3 Tratamento do risco de segurança da informação…………………………………………… 7

5.7 Avaliação de desempenho.. ……………. 8

5.7.1 Monitoramento, medição, análise e avaliação………………….. 8

5.7.2 Auditoria interna………. …………………. 8

5.7.3 Revisão da gestão……………………………. 8

5.8 Melhoria…………………………………………. 8

5.8.1 Não conformidade e ação corretiva…………… 8

5.8.2 Melhoria contínua…………………………………. 8

6 Orientações específicas do PIMS relacionadas à ISO/IEC 27002……………………… 8

6.1 Geral……………………………….. …… 8

6.2 Políticas de segurança da informação……………. …. 8

6.2.1 Direção da gerência para a segurança da informação…………………………… 8

6.3 Organização da segurança da informação…………….. 9

6.3.1 Organização interna…………………………………… 9

6.3.2 Dispositivos móveis e teletrabalho………………….. 10

6.4 Segurança dos recursos humanos…………………….. 10

6.4.1 Antes do emprego……………………………………………10

6.4.2 Durante o emprego……………………………………. 10

6.4.3 Rescisão e mudança de emprego…………… 11

6.5 Gestão de ativos…….. ……………………. 11

6.5.1 Responsabilidade pelos ativos……………….. 11

6.5.2 Classificação da informação………………….. 11

6.5.3 Manuseio de mídia…….. …………… 12

6.6 Controle de acesso…………………………. 13

6.6.1 Requisitos de negócios do controle de acesso….. 13

6.6.2 Gerenciamento de acesso do usuário………………. 13

6.6.3 Responsabilidades do usuário…………………………………………. ..14

6.6.4 Controle de acesso a sistemas e aplicativos……….. 14

6.7 Criptografia………. ……………………………….. 15

6.7.1 Controles criptográficos………………………….. 15

6.8 Segurança física e ambiental………………….. 15

6.8.1 Áreas seguras……………. …………………. 15

6.8.2 Equipamento………. ……………………. 16

6.9 Segurança operacional. …………………… 17

6.9.1 Procedimentos operacionais e responsabilidades……………. 17

6.9.2 Proteção contra malware…………………………… 18

6.9.3 Backup……………….. ……………………………. 18

6.9.4 Registro e monitoramento……………………….. 18

6.9.5 Controle do software operacional……………………. 19

6.9.6 Gerenciamento técnico de vulnerabilidades……………. 20

6.9.7 Considerações sobre auditoria de sistemas de informação………………………………. 20

6.10 Segurança de comunicações……………. ……… 20

6.10.1 Gerenciamento de segurança de rede……………………… 20

6.10.2 Transferência de informação……………………………. ..20

6.11 Aquisição, desenvolvimento e manutenção de sistemas…………………….. 21

6.11.1 Requisitos de segurança dos sistemas de informação…………………………………. 21

6.11.2 Segurança em processos de desenvolvimento e suporte……………………………….. 21

6.11.3 Dados de ensaio…………………….. 23

6.12 Relações com fornecedores …………….. 23

6.12.1 Segurança da informação nas relações com fornecedores…………………… 23

6.12.2 Gerenciamento de entrega de serviços de fornecedores…………………………. 24

6.13 Gerenciamento de incidentes de segurança da informação………………. …………….. 24

6.13.1 Gerenciamento de incidentes e melhorias de segurança da informação………………………. 24

6.14 Aspectos de segurança da informação na gestão de continuidade de negócios……………. ………….. 27

6.14.1 Continuidade da segurança da informação……………………. 27

6.14.2 Redundâncias………………… …………….. 27

6.15 Conformidade…………………………………. 27

6.15.1 Cumprimento dos requisitos legais e contratuais………… 27

6.15.2 Revisões de segurança da informação…………………………. 28

7 Orientação adicional ISO/IEC 27002 para controladores PII………………………… ..29

7.1 Geral…………………….. … 29

7.2 Condições para coleta e processamento…………………… 29

7.2.1 Identifique e documente a finalidade………………… 29

7.2.2 Identifique a base legal………………………………. 29

7.2.3 Determinar quando e como o consentimento deve ser obtido…………………………. 30

7.2.4 Obter e registrar o consentimento…………………. 30

7.2.5 Avaliação do impacto de privacidade…………… 31

7.2.6 Contratos com processadores PII………………….. 31

7.2.7 Controlador PII comum…………………….. …….. 32

7.2.8 Registros relacionados ao processamento de PII…………… 32

7.3 Obrigações com os princípios de PII………………….. ….. 33

7.3.1 Determinação e cumprimento de obrigações para com os princípios de PII…………………. 33

7.3.2 Determinando as informações para os principais objetos de informação pessoal…………………………….. 33

7.3.3 Fornecendo informações aos principais PII………. ……… 34

7.3.4 Fornecendo o mecanismo para modificar ou retirar o consentimento…………………… 34

7.3.5 Fornecendo o mecanismo para contestar o processamento de PII…………………………….. 35

7.3.6 Acesso, correção e/ou eliminação……………….. 35

7.3.7 Obrigações dos controladores de PII de informar terceiros…………………………….. 36

7.3.8 Fornecendo cópia das PII processadas……………………… 36

7.3.9 Processando solicitações……………………. …….. 37

7.3.10 Tomada de decisão automatizada………………………. 37

7.4 Privacidade por projeto e privacidade por norma………………………………………………………. 38

7.4.1 Cobrança limite………………………… 38

7.4.2 Processamento de limite…….. ………… 38

7.4.3 Precisão e qualidade…………………… ..38

7.4.4 Objetivos de minimização de PII……………….. 39

7.4.5 Desidentificação e eliminação de PII no final do processamento…………………………. 39

7.4.6 Arquivos temporários… ………….. 39

7.4.7 Retenção….. ………………………. 40

7.4.8 Descarte…. …………………………. 40

7.4.9 Controles de transmissão PII…………………. 40

7.5 Compartilhamento, transferência e divulgação de PII…………. 41

7.5.1 Identificar base para transferência de PII entre jurisdições………………………… 41

7.5.2 Países e organizações internacionais para os quais PII podem ser transferidos ………… 41

7.5.3 Registros de transferência de PII…………………… 41

7.5.4 Registros de divulgação de PII para terceiros……. 42

8 Orientação adicional ISO/IEC 27002 para processadores PII……………………………. … 42

8.1 Geral……………………………….. … 42

8.2 Condições para coleta e processamento……………………. 42

8.2.1 Contrato com o cliente……………………………….. .42

8.2.2 Finalidades da organização………………………………. 43

8.2.3 Marketing e publicidade…. ……………………….. 43

8.2.4 Instrução infratora……………………………. 43

8.2.5 Obrigações do cliente…………………………….. 43

8.2.6 Registros relacionados ao processamento de PII………………. 44

8.3 Obrigações aos principais PII…………………………. ….. 44

8.3.1 Obrigações para com os princípios de PII…………… 44

8.4 Privacidade por projeto e privacidade por norma…… 44

8.4.1 Arquivos temporários………… ……………. 44

8.4.2 Devolução, transferência ou descarte de PII………… 45

8.4.3 Controles de transmissão PII…………………. 45

8.5 Compartilhamento, transferência e divulgação de PII……… 46

8.5.1 Base para transferência de PII entre jurisdições….. 46

8.5.2 Países e organizações internacionais para as quais os PII podem ser transferidos…………. 46

8.5.3 Registros de divulgação de PII para terceiros… ……. 47

8.5.4 Notificação de solicitações de divulgação de PII………… 47

8.5.5 Divulgações de PII legalmente vinculativas………………………. 47

8.5.6 Divulgação de subcontratantes utilizados para processar PII……….. 47

8.5.7 Contratação de um subcontratado para processar PII…………………………………… 48

8.5.8 Mudança de subcontratado para processar PII………. 48

Anexo A (normativo) Objetivos e controles de referência específicos do PIMS (Controladores PII) …… 49

Anexo B (normativo) Objetivos e controles de referência específicos do PIMS (Processadores PII) ……. 53

Anexo C (informativo) Mapeamento para a ISO/IEC 29100……… 56

Anexo D (informativo) Mapeamento ao Regulamento Geral de Proteção de Dados………………… 58

Anexo E (informativo) Mapeamento para a ISO/IEC 27018 e ISO/IEC 29151……………. 61

Anexo F (informativo) Como aplicar a ISO/IEC 27701 à ISO/IEC 27001 e ISO/IEC 27002……………… 64

Bibliografia………………………66

Quase toda organização processa Informações Pessoais Identificáveis (Personally Identifiable Information – PII). Além disso, a quantidade e os tipos de PII processados estão aumentando, assim como o número de situações em que uma organização precisa cooperar com outras em relação ao processamento de PII. A proteção da privacidade no contexto do processamento de PII é uma necessidade social, bem como o tópico de legislação e/ou regulamentação dedicadas em todo o mundo.

O Sistema de Gerenciamento de Segurança da Informação (SGSI) definido na ISO/IEC 27001 foi projetado para permitir a adição de requisitos setoriais específicos, sem a necessidade de desenvolver um novo sistema de gestão. As normas do sistema de gestão ISO, incluindo as específicas do setor, são projetadas para serem implementadas separadamente ou como um sistema de Gestão combinado.

Os requisitos e as orientações para a proteção das PII variam de acordo com o contexto da organização, em particular quando existe legislação e/ou regulamentação nacional. A ISO/IEC 27001 exige que esse contexto seja compreendido e levado em consideração.

Este documento inclui mapeamento para: o quadro e os princípios de privacidade definidos na norma ISO/IEC 29100; ISO/IEC 27018; ISO/IEC 29151; e o Regulamento Geral de Proteção de Dados da UE. No entanto, estas proteções podem precisar ser interpretadas para levar em conta a legislação e/ou regulamentação local. Este documento pode ser usado por controladores PII (incluindo aqueles que são controladores PII de junção) e processadores PII (incluindo aqueles que usam processadores PII subcontratados e aqueles que processam PII como subcontratantes para processadores PII).

Uma organização que atenda aos requisitos deste documento gerará evidências documentadas de como ele lida com o processamento de PII. Tal evidência pode ser usada para facilitar acordos com parceiros de negócios onde o processamento de PII é mutuamente relevante. Isso também pode ajudar nas relações com outras partes interessadas.

O uso deste documento em conjunto com a ISO/IEC 27001 pode, se desejado, fornecer uma verificação independente dessa evidência. Este documento foi inicialmente desenvolvido como ISO/IEC 27552 e ele se aplica a estrutura desenvolvida pela ISO para melhorar o alinhamento entre os normas do sistema de gestão e permite que uma organização alinhe ou integre seu PIMS com os requisitos de outras normas de gestão.

Razões e consequências do aumento de roubo de cargas

Cursos pela internet

Conheça um programa especial de cursos pela internet, com as últimas tendências do mercado. Fique atento aos cursos que estão disponíveis. Acesse o link https://www.target.com.br/produtos/cursos-tecnicos/disponiveis-pela-internet

Carlos Guimar Fonseca Jun

O roubo de cargas é uma modalidade de crime antiga, acontece desde os tempos mais remotos. A novidade é o aumento significativo desta atividade ilícita que atinge proporções de crescimento alarmantes. Os números divulgados pela mídia aumentam a preocupação de toda a sociedade e comprovam este crescimento assustador em roubo de cargas. Entre os dados que mais impressionam, menciono que, entre 2011 e 2016, os roubos de cargas custaram mais de 6 bilhões à economia brasileira, conforme aponta dados recentes da Federação das Indústrias do Estado do Rio de Janeiro (Firjan), estrangulando o lucro das empresas.

Para compreender as consequências do crescimento deste índice no Brasil precisamos analisar um pouco da realidade social do país, uma vez que as receptações estão fortemente ligadas à crise atual na segurança pública, na situação socioeconômica e, por fim, na crise moral e ética de alguns brasileiros. No quesito segurança pública, é clara a falta de investimentos em todas as esferas, assim como a falta de uma polícia mais integrada, aparelhada e treinada para tratar este tipo de crime nos mesmos moldes que existe para roubo a bancos ou sequestros.

Cabe, para exemplificar como ressalva a competente Delegacia de Roubos e Furtos de Cargas do Rio de Janeiro, uma das poucas especializadas no país com competência técnica e profissional, mas sem nenhum apoio governamental. Ouso dizer que o cenário carioca, um dos mais alarmantes, seria menos assustador caso a DRFC fosse apoiada por entidades governamentais.

O roubo de cargas, na maior parte dos estados, não é um indicador de segurança pública, o que o faz deixar de ser assunto prioritário tornando-se um desequilíbrio no ecossistema público securitário. Para entender a gravidade deste desvio de análise menciono que, um celular roubado assume maior importância do que o roubo de uma carreta carregada de celulares pelo simples fato de o furto ser contabilizado pelo Estado como indicador de violência. Vale acrescentar que, em cenário ideal, nenhum tipo de roubo ou furto deveria ocorrer, mas vez que ambos podem acontecer, é necessário pontuar e igualar a importância entre os crimes.

O cenário torna-se ainda mais crítico quando, além da fragilidade na segurança pública, os fatores agravantes são ampliados por uma crise socioeconômica que afeta diretamente a população carente desassistida, desempregada e, cada vez, contribuinte de impostos agressivos. Ou seja, um público que é cooptado facilmente. Por fim, a crise moral e ética fomentada pelos inúmeros exemplos negativos e pela percepção de impunidade, levando de pequenos a grandes bandidos travestidos de empresários a se tornarem receptadores na busca de ganhos maiores. Neste caminho de instabilidade, o crime organizado apenas aproveita a oportunidade, conseguindo roubar sem ter incomodo e com clientela certa “física e jurídica”. Esta á principal origem do crime rentável, que contribui para a compra de mais armas e mais drogas, retroalimentando um sistema criminoso e o tornando cada vez mais forte. Ou seja, mais uma vez impactando a crise socioeconômica.

As perspectivas de encontrar de soluções, não são nada boas. Acompanhando vários movimentos das entidades que reverberam discursos políticos, a situação é realmente desanimadora. Por mais acaloradas que sejam as palavras e jargões impostados, o direcionamento para a solução não é claro. Problema é conversado até entender a causa e o efeito. A partir deste ponto deve ser encontrado, e colocada em prática uma solução, mas não é isso que se enxerga.

Para quem atua em posições de embarcador ou transportador, para os quais as avaliações de impactos fazem parte da rotina profissional, todo o caminho leva para uma entre três possíveis decisões: correr, assegurar ou tratar o risco. Fatos e dados mostram que não é possível correr do risco e, por outro lado, os seguros estão extremamente limitados. Poucas são as seguradoras que aceitam o desafio com relação a cargas e, as que aceitam, praticam preços estratosféricos, inviabilizando os negócios.

Neste cenário, temos a opção de abandonar os negócios ou assumir a responsabilidade por se proteger tratando o problema com assertividade, senso de urgência e em sua expressão máxima.

Carlos Guimar Fonseca Junior é gerente de segurança da ICTS.

A gestão da continuidade de negócios

Planilhas para a gestão de processos

– Conjunto de 4 Cartas de CEP por atributo: R$ 45,00
– Planejamento Mensal de Atividades – Diagrama de Gantt: R$ 30,00
– Planilha – Controle de Instrumentos – Requisito 7.6 NBR ISO 9001/2008: R$ 30,00
– Dashboard 2 – Avaliação de Fornecedores: R$ 30,00
– Dashboard 1 – Estatísticas da Qualidade – índice porcentagem: R$ 35,00
– Dashboard 5 – Indicador Mensal da Produção: R$ 35,00

Preço para pacote: R$ 174,00

Para comprar: pague pelo PagSeguro (https://pagseguro.uol.com.br/) na conta de hayrton@uol.com.br

Envie o seu e-mail e a planilha comprada para hayrton@uol.com.br

Depois da confirmação do pagamento, o produto será enviado para o seu e-mail

Mais informações no link https://qualidadeonline.wordpress.com/2013/07/03/planilhas-para-o-desenvolvimento-de-processos/

business_continuityUma nova norma que acaba de ser publicada, a NBR ISO 22301, especifica os requisitos para planejar um sistema de gestão para se proteger, reduzir a possibilidade de ocorrência e recuperar-se de incidentes de interrupção quando estes ocorrerem. Incidentes recentes como as catástrofes naturais obrigaram as empresas a investirem mais em segurança, nuvem e outras tecnologias para evitar a paralisação das operações.

Pode-se imaginar uma empresa, independente do setor de atuação, que passe por uma enchente na qual a deixe inoperante por alguns dias. Pode-se perguntar ou calcular quanto tempo essa empresa conseguiria se manter totalmente parada diante de um evento como esse? Ultimamente algumas regiões do país têm passado por grandes enchentes que duram dias e algumas localidades permanecem alagadas por semanas. Assim, pode-se calcular o prejuízo de ficar com um servidor parado por algumas horas. Mas um servidor parado por algumas horas não pode ser considerado um evento de crise. Imagine agora todo o setor administrativo sem poder trabalhar por uma semana.

A NBR ISO 22301 de 06/2013 – Segurança da sociedade – Sistema de gestão de continuidade de negócios – Requisitos especifica os requisitos para planejar, estabelecer, implementar, operar, monitorar, analisar criticamente, manter e melhorar continuamente um sistema de gestão documentado para se proteger, reduzir a possibilidade de ocorrência, preparar-se, responder a e recuperar-se de incidentes de interrupção quando estes ocorrerem. Os requisitos especificados nessa norma são genéricos e planejados para serem aplicados em todas as organizações ou parte delas, independentemente do tipo, tamanho e natureza do negócio. A abrangência da aplicação desses requisitos depende do ambiente operacional e complexidade da organização.

A norma define gestão de continuidade de negócios como o processo abrangente de gestão que identifica ameaças potenciais para uma organização e os possíveis impactos nas operações de negócio caso estas ameaças se concretizem. Este processo fornece uma estrutura para que se desenvolva uma resiliência organizacional que seja capaz de responder eficazmente e salvaguardar os interesses das partes interessadas, a reputação e a marca da organização e suas atividades de valor agregado. Também., especifica os requisitos para estabelecer e gerenciar um eficaz Sistema de Gestão de Continuidade de Negócios (SGCN). Um SGCN reforça a importância de: entender as necessidades da organização e a imprescindibilidade de estabelecimento de política e objetivos para a gestão de continuidade de negócios; implementar e operar controles e medidas para a gestão da capacidade geral da organização para gerenciar incidentes de interrupção; monitorar e analisar criticamente o desempenho e a eficácia do SGCN; e melhorar continuamente com base na medição objetiva.

O SGCN, assim como outros sistemas de gestão, deve possuir os seguintes componentes chave: uma política; pessoas com responsabilidades definidas; processos de gestão relativos a: política, planejamento, implementação e operação, e avaliação de desempenho; análise crítica pela Direção; melhorias; documentação fornecendo evidências auditáveis; e quaisquer processos de gestão da continuidade de negócios pertinentes à organização. A continuidade de negócios contribui para uma sociedade mais resiliente. É possível que seja necessário envolver no processo de recuperação a comunidade em geral, assim como outras organizações, em função do impacto no ambiente organizacional.

A norma adota o modelo “Plan-Do-Check-Act” para planejar, estabelecer, implementar, operar, monitorar, analisar criticamente, manter e melhorar continuamente a eficácia do SGCN de uma organização. Isto garante um grau de consistência com outras normas de sistemas de gestão, como as NBR ISO 9001:2000 (Sistemas de gestão da qualidade), NBR ISO 14001:2004 (Sistemas de gestão ambiental), NBR ISO/IEC 27001:2005 (Sistemas de gestão de segurança da informação), NBR ISO/IEC 20000-2 (Gestão de Serviços de TI) e NBR ISO 28000 (Especificação para sistemas de gestão de segurança para a cadeia logística), suportando, assim, a implementação consistente e integrada e a operação com sistemas de gestão relacionados.

No modelo “Plan (Planejar)-Do (Fazer) – Check (Checar)-Act (Agir)”, as Seções 4 a 10 da norma envolvem os seguintes componentes:

— A Seção 4 é um componente do “Planejar”. Introduz os requisitosnecessários para estabelecer o contexto do SGCN, como se aplica na organização, bem como suas necessidades, requisitos e escopo.

— A Seção 5 é um componente do “Planejar”. Resume os requisitos específicos para o papel da Alta Direção no SGCN e como a liderança deve articular suas expectativas para a organização por meio de uma declaração de política.

— A Seção 6 é um componente do “Planejar”. Descreve os requisitos para a aplicação de objetivos estratégicos e princípios direcionadores para o SGCN como um todo. O conteúdo da Seção 6 difere do estabelecimento de oportunidades para o tratamento de riscos decorrentes do processo de avaliação de risco, bem como dos objetivos de recuperação derivados da análise de impacto nos negócios (BIA). Os requisitos dos processos de análise de impacto nos negócios e de avaliação de riscos estão detalhados na Seção 8.

— A Seção 7 é um componente do “Planejar”. Suporta a operação do SGCN, atribuindo competências e comunicação de forma recorrente/conforme necessária com as partes interessadas, bem como documentando, controlando, mantendo e retendo as documentações necessárias.

— A Seção 8 é um componente do “Fazer”. Define os requisitos para a continuidade de negócios, determinando como abordá-los e como desenvolver procedimentos para gerenciar um incidente de interrupção.

— A Seção 9 é um componente do “Checar”. Resume os requisitos necessários para medir o desempenho da gestão de continuidade de negócios, a conformidade do SCGN com essa norma e com as expectativas da Direção e busca o feedback dos gestores com relação às expectativas.

— A Seção 10 é um componente do “Agir”. Identifica e atua em aspectos do SGCN que não estão em conformidade através de ações corretivas.