A governança de dados em tecnologia da informação (TI)

Sobre a governança de dados é importante fornecer orientação para uma comunidade mais ampla, incluindo: gerentes executivos, empresas externas ou especialistas técnicos, como especialistas em direito ou contabilidade, associações de retalhistas ou industriais ou organismos profissionais, provedores de serviços internos e externos (incluindo consultores), e auditores.

A NBR ISO/IEC 38505-1 de 01/2020 – Tecnologia da Informação — Governança da TI – Parte 1: Aplicação da ABNT NBR ISO/IEC 38500 à governança de dados fornece princípios orientadores para os membros de estruturas de governança de organizações (que podem incluir proprietários, diretores, parceiros, gerentes executivos ou similares) sobre o uso eficaz, eficiente e aceitável de dados em suas organizações, por meio de: aplicação dos princípios e modelo de governança da NBR ISO/IEC 38500 à governança de dados, asseguramento às partes interessadas de que, se os princípios e práticas propostas por este documento forem seguidos, eles podem confiar na governança de dados da organização, informação e orientação às estruturas de governança sobre o uso e proteção de dados em sua organização, e estabelecimento de um vocabulário para a governança de dados.

Este documento também pode fornecer orientação para uma comunidade mais ampla, incluindo: gerentes executivos, empresas externas ou especialistas técnicos, como especialistas em direito ou contabilidade, associações de retalhistas ou industriais ou organismos profissionais, provedores de serviços internos e externos (incluindo consultores), e auditores. Embora este documento analise a governança de dados e o seu uso em uma organização, a orientação sobre o arranjo de implementação para a governança efetiva da TI em geral é encontrada na ISO/IEC TS 38501. Os construtos na ISO/IEC TS 38501 podem ajudar a identificar os fatores internos e externos relacionados à governança da TI e ajudar a determinar os resultados benéficos e identificar evidências de sucesso.

Este documento se aplica à governança do uso atual e futuro dos dados que são criados, coletados, armazenados ou controlados por sistemas de TI, e afeta os processos de gestão e as decisões relacionadas aos dados. Este documento define a governança de dados como um subconjunto ou domínio da governança da TI, que em si é um subconjunto ou domínio organizacional ou, no caso de uma corporação, governança corporativa. Este documento é aplicável a todas as organizações, incluindo empresas públicas e privadas, entidades governamentais e organizações sem fins lucrativos. Este documento é aplicável às organizações de todos os tamanhos, das menores às maiores, independentemente da extensão e da sua dependência dos dados.

Acesse algumas perguntas relacionadas a essa norma GRATUITAMENTE no Target Genius Respostas Diretas:

Quais são os princípios, modelo e aspectos para uma boa governança de dados?

Como pode ser descrita a atividade armazenar?

Como pode ser descrita a atividade distribuir?

Quais as orientações para a governança de dados ‒ princípios?

O objetivo deste documento é fornecer princípios, definições e um modelo para as estruturas de governança usarem ao avaliar, dirigir e monitorar o manuseio e o uso de dados em suas organizações. Este documento é uma norma orientativa de alto nível, com base em princípios. Além de fornecer uma ampla orientação sobre a função da estrutura de governança, incentiva as organizações a usarem normas apropriadas para sustentar a sua governança de dados.

Todas as organizações usam dados e a maior parte desses dados é armazenada eletronicamente nos sistemas de TI. Com o advento da computação em nuvem, a realização do potencial da internet das coisas e o uso crescente de análises de big data, os dados estão se tornando mais fáceis de gerar, coletar, armazenar e extrair para obter informações úteis. Essa enxurrada de dados traz uma necessidade urgente e responsabilidade para as estruturas de governança assegurarem que oportunidades valiosas sejam aproveitadas e que dados confidenciais estejam seguros e protegidos.

Este documento foi preparado para fornecer diretrizes aos membros das estruturas de governança para aplicar uma abordagem baseada em princípios à governança de dados, de modo a aumentar o valor dos dados e, ao mesmo tempo, diminuir os riscos associados a esses dados.

A NBR ISO/IEC 38500 fornece princípios e modelos para as estruturas de governança das organizações orientarem o uso atual e planejarem o uso futuro da tecnologia da informação (TI), e é para esse fim que esse documento se aplica. Assim como na NBR ISO/IEC 38500, este documento é dirigido principalmente à estrutura de governança de uma organização e será aplicado igualmente, independentemente do tamanho da organização ou de sua indústria ou setor.

A governança é distinta da gestão e, portanto, há a preocupação em avaliar, dirigir e monitorar o uso de dados, em vez da mecânica de armazenar, recuperar ou gerenciar os dados. Dito isto, um entendimento de algumas técnicas e técnicas de gerenciamento de dados é descrito para enunciar as possíveis estratégias e políticas que podem ser direcionadas pela estrutura de governança.

A boa governança de dados auxilia as estruturas de governança para assegurar que o uso de dados em toda a organização contribua positivamente com o desempenho da organização por meio de: inovação em serviços, mercados e negócios; implementação e operação apropriadas dos ativos de dados; clareza de responsabilidade e responsabilização pela proteção e pelo potencial para agregar valor; e minimização de consequências adversas ou não intencionais. Convém que as organizações com boa governança de dados sejam: organizações confiáveis para os proprietários de dados e usuários de dados fazerem transações; capazes de fornecer dados confiáveis para compartilhamento; protetoras da propriedade intelectual e outros valores derivados dos dados; organizações com políticas e práticas para dissuadir hackers e atividades fraudulentas; preparadas para minimizar o impacto das violações de dados; cientes de quando e como os dados podem ser reutilizados; capazes de demonstrar boas práticas no manuseio dos dados.

Este documento estabelece princípios para o uso eficaz, eficiente e aceitável de dados. As estruturas de governança, ao assegurar que suas organizações sigam esses princípios, serão auxiliadas na gestão de riscos e no incentivo à exploração de oportunidades decorrentes do manuseio seguro e da interpretação precisa da qualidade dos dados. A boa governança dos dados também ajuda as estruturas de governança a garantirem a conformidade com as obrigações (regulatórias, legislativas, contratuais) referentes ao uso e tratamento aceitáveis dos dados.

Este documento estabelece um modelo para a governança de dados. O risco de as estruturas de governança não cumprirem suas obrigações é mitigado, dando a devida atenção ao modelo, aplicando adequadamente os princípios. A provisão inadequada da governança de dados pode expor uma organização a vários riscos, incluindo: penalidades pelo descumprimento da legislação, especialmente legislação relacionada às medidas de privacidade exigidas; perda de confidencialidade dos dados da empresa, por exemplo, receitas ou especificações de projeto; perda de confiança das partes interessadas, incluindo parceiros comerciais, clientes e público; incapacidade de realizar funções organizacionais críticas devido à falta de dados confiáveis ou pertinentes para os negócios; aumento da concorrência por meio do uso estratégico de dados pelos concorrentes.

As estruturas de governança podem ser responsabilizadas por: violações de privacidade, spam, saúde e segurança, legislação e regulamentos de manutenção de registros; não conformidade com normas obrigatórias relativas à segurança e responsabilidade social; questões relacionadas aos direitos de propriedade intelectual. Os membros da estrutura de governança são responsáveis pela governança dos dados e são responsáveis pelo uso eficaz, eficiente e aceitável dos dados pela organização.

A autoridade, a responsabilidade e a responsabilização da estrutura de governança pelo uso efetivo, eficiente e aceitável de dados surgem de sua responsabilidade geral pela governança da organização e de suas obrigações com as partes interessadas externas, incluindo os reguladores. O foco principal do papel da estrutura de governança de dados é assegurar que a organização obtenha valor dos investimentos em dados e TI associado, enquanto gerencia os riscos e leva em consideração as restrições.

Além disso, convém que a estrutura de governança assegure que haja um entendimento claro de quais dados estão sendo usados pela organização e com que finalidade, e que exista um sistema de gestão eficaz para assegurar que as obrigações, como proteção de dados, privacidade e respeito para propriedade intelectual, possam ser cumpridas. Convém que a estrutura de governança estabeleça mecanismos de supervisão para a governança de dados que sejam apropriados ao nível de dependência do negócio em relação aos dados.

Convém que a estrutura de governança tenha uma compreensão clara da importância dos dados para as estratégias de negócios da organização, bem como o potencial risco estratégico para a organização do uso destes dados. Convém que o nível de atenção que uma estrutura de governança dá aos dados seja baseado nestes fatores. Convém que a estrutura de governança assegure que seus membros e mecanismos de governança associados (como auditoria, gestão de riscos e comitês relacionados), bem como gerentes, tenham o conhecimento e a compreensão necessários sobre a importância dos dados.

A estrutura de governança pode estabelecer um subcomitê para ajudar a estrutura de governança a supervisionar o uso de dados da organização do ponto de vista estratégico. A necessidade de um subcomitê depende da importância dos dados para a organização e seu tamanho. Convém que a estrutura de governança assegure que um framework apropriado de governança seja estabelecido para a governança e gestão dos dados.

Convém que a estrutura de governança monitore a eficácia dos mecanismos de governança e gestão dos dados, requerendo processos como auditorias e avaliações independentes para obter a garantia de que a governança seja eficaz. Os aspectos específicos da governança de dados que são introduzidos neste documento são os descritos a seguir.

– Valor: os dados são a matéria-prima para o conhecimento útil. Alguns dados podem não ser muito valiosos, enquanto outros dados são extremamente valiosos para a organização. No entanto, este valor não é conhecido até que seja usado pela organização e, portanto, todos os dados são de interesse da estrutura de governança, que, em última análise, é responsável por eles. O termo valor, neste caso, também inclui a qualidade e a quantidade dos dados, sua atualidade, o contexto (que é o dado em si) e o custo de seu armazenamento, manutenção, uso e descarte.

– Risco: diferentes classes de dados trazem diferentes níveis de risco, e convém que a estrutura de governança entenda os riscos dos dados e como direcionar os gerentes para gerenciar esses riscos. Os riscos não se manifestam apenas em violações de dados, mas também no mau uso dos dados, bem como nos riscos competitivos envolvidos em não utilizar adequadamente os dados.

– Restrições: A maioria dos dados vem com restrições em seu uso. Algumas delas são impostas externamente à organização por meio de legislação, regulamentação ou obrigações contratuais, e incluem questões de privacidade, direitos autorais, interesses comerciais e assim por diante. Outras restrições sobre os dados incluem obrigações éticas ou sociais ou políticas organizacionais que restringem o uso dos dados. Estratégias e políticas são requeridas para explicar estas restrições em qualquer uso dos dados pela organização.

Os dados e o seu uso pelas organizações estão se tornando cada vez mais importantes para todas as organizações e suas partes interessadas. Ao aplicar os princípios, modelos e aspectos específicos da governança de dados descritos neste documento, convém que as estruturas de governança sejam capazes de realizar ações que maximizem seus investimentos em uso de dados, gerenciem os riscos envolvidos e forneçam boa governança para a sua organização.

A figura acima mostra as áreas de responsabilização de dados dentro de uma organização. Os elementos do mapa são descritos abaixo. Para qualquer organização e para qualquer tipo de negócio, o mapa identifica os tópicos que são de interesse sob uma perspectiva de governança. Embora os processos e implementações reais sejam de responsabilidade do gerenciamento, as linhas indicam tanto o fluxo de dados quanto o mecanismo de bloqueio, onde é necessário assegurar que as políticas e estratégias de governança estejam implementadas e que as responsabilizações sejam atendidas.

Os aspectos específicos de dados da governança no contexto destas responsabilizações são discutidos em mais detalhes na Seção 9. O foco deste documento é a governança dos dados, e convém que não seja confundido com a gestão de dados. Considerando que a estrutura de governança está preocupada com a aplicação dos princípios de governança, conforme descrito na Seção 7, o campo da gestão de dados tem métodos bem definidos para o processamento dos dados, bem como mecanismos para garantir a confidencialidade, integridade e disponibilidade desses dados. Um exemplo de ciclo de vida de gestão de dados é mostrado na figura abaixo

A atividade coletar inclui o processo de aquisição, coleta e criação de dados, aprendendo com decisões anteriores tomadas e contextos adicionais extraídos de outros conjuntos de dados (internos ou externos). Os dados existem em muitas formas e podem ser criados e coletados para uso pela organização de várias maneiras diferentes, incluindo os seguintes aspectos descritos a seguir.

— Entrada de dados: a entrada de dados é obtida usando aplicativos dentro da organização [por exemplo, em um sistema ERP (Enterprise Resource Planning) ou aplicativo de e-mail] ou externamente por meio de um site, aplicativo móvel ou aplicativo similar.

— Transações de outros sistemas: a entrada de dados ou a atualização feita em outros sistemas pode fluir para o sistema da organização por meio do EDI (Electronic Data Interchange) ou outros processos de interface.

— Sensores: uma quantidade crescente de dados é ingerida na organização por meio de sistemas de máquinas, como sensores. Os sensores abrangem uma ampla variedade de dispositivos de aquisição de dados, incluindo registros de sites, fontes de mídias sociais e dispositivos de internet das coisas os quais incluem dispositivos do dia a dia, desde simples sensores de temperatura até TV, carros, semáforos e edifícios. Os dados dos sensores também podem incluir sinais potencialmente urgentes, como alertas e alarmes.

— Novo contexto: os dados dos relatórios podem ser combinados com outros dados para fornecer informações adicionais, que , por sua vez, retornam à organização. Em muitos casos, estes dados adicionais fornecem um novo contexto aos dados originais e podem precisar ser tratados de maneira diferente dos dados originais. Novos dados contextuais podem vir de decisões que podem dar relevância ou valor aos dados existentes.

— Assinatura: os dados podem se tornar disponíveis para a organização por meio de uma assinatura de um feed de dados ou de um armazenamento de dados virtual.

IEC 62443-4-2: a segurança para a automação industrial e os sistemas de controle

Essa norma internacional, editada pela International Electrotechnical Commission (IEC) em 2019, fornece os requisitos detalhados de componentes do sistema de controle técnico (component requirements – CR) associados aos sete requisitos fundamentais (foundational requirements – FR) descritos na IEC TS 62443-1-1, incluindo a definição dos requisitos para os níveis de segurança da capacidade do sistema de controle e seus componentes, SL-C (componente).

A IEC 62443-4-2:2019 – Security for industrial automation and control systems – Part 4-2: Technical security requirements for IACS components fornece os requisitos detalhados de componentes do sistema de controle técnico (component requirements – CR) associados aos sete requisitos fundamentais (foundational requirements – FR) descritos na IEC TS 62443-1-1, incluindo a definição dos requisitos para os níveis de segurança da capacidade do sistema de controle e seus componentes, SL-C (componente).

Conforme definido na IEC TS 62443-1-1, existem sete requisitos fundamentais (FR): controle de identificação e autenticação (IAC), controle de uso (UC), integridade do sistema (SI), confidencialidade dos dados (DC), fluxo restrito de dados (RDF), resposta oportuna a eventos (TRE) e disponibilidade de recursos (RA). Esses sete FR são a base para definir os níveis de capacidade de segurança do sistema de controle. Definir os níveis de capacidade de segurança para o componente do sistema de controle é a meta e o objetivo deste documento, em oposição ao SL-T ou SLs alcançados (SL-A), que estão fora do escopo.

As organizações de sistemas de automação e controle industrial (industrial automation and control systems – IACS) usam cada vez mais dispositivos de rede comerciais prontos para uso (comercial off-the-shelf – COTS) que são baratos, eficientes e altamente automatizados. Os sistemas de controle também estão cada vez mais interconectados com redes não IACS por razões comerciais válidas. Esses dispositivos, tecnologias abertas de rede e maior conectividade oferecem uma maior oportunidade para ataques cibernéticos contra o hardware do sistema de controle e programas.

Essa fraqueza pode levar a consequências de saúde, segurança e meio ambiente (SMS), financeiras e/ou de reputação nos sistemas de controle implantados. As organizações que optam por implantar soluções de segurança cibernética de tecnologia da informação comercial (TI) para lidar com a segurança do IACS podem não compreender completamente os resultados de sua decisão. Embora muitos aplicativos de negócios de TI e soluções de segurança possam ser aplicados ao IACS, eles devem ser aplicados de maneira apropriada para eliminar consequências inadvertidas. Por esse motivo, a abordagem usada para definir os requisitos do sistema é baseada em uma combinação de requisitos funcionais e avaliação de riscos, muitas vezes incluindo a conscientização de questões operacionais.

As contramedidas de segurança do IACS não devem ter o potencial de causar perda de serviços e funções essenciais, incluindo procedimentos de emergência (as contramedidas de segurança de TI, como frequentemente implantadas, têm esse potencial). As metas de segurança do IACS concentram-se na disponibilidade do sistema de controle, proteção da planta, operações da planta (mesmo em modo degradado) e resposta do sistema com tempo crítico.

As metas de segurança de TI geralmente não dão a mesma ênfase a esses fatores; eles podem estar mais preocupados em proteger as informações do que em ativos físicos. Esses diferentes objetivos devem ser claramente definidos como objetivos de segurança, independentemente do grau de integração da planta alcançado. Uma etapa fundamental na avaliação de riscos, conforme exigido pela IEC 62443‑2‑11, deve ser a identificação de quais serviços e funções são realmente essenciais para operações (por exemplo, em algumas instalações, o suporte de engenharia pode ser determinado como um serviço ou função não essencial). Em alguns casos, pode ser aceitável que uma ação de segurança cause perda temporária de um serviço ou função não essencial, diferentemente de um serviço ou função essencial que não deve ser afetado adversamente.

Este documento fornece os requisitos técnicos de segurança cibernética para os componentes que compõem um IACS, especificamente os dispositivos incorporados, componentes de rede, componentes host e aplicativos de software. O anexo A descreve categorias de dispositivos comumente usados em SIGC. Este documento deriva dos requisitos de segurança do sistema IACS descritos na IEC 62443‑3‑3. O objetivo deste documento é especificar recursos de segurança que permitam que um componente atenue ameaças para um determinado nível de segurança (SL) sem a ajuda de compensar contramedidas. O anexo B fornece uma tabela que resume os SL de cada um dos requisitos e aprimoramentos de requisitos definidos neste documento.

O objetivo principal da série IEC 62443 é fornecer uma estrutura flexível que facilite o enfrentamento de vulnerabilidades atuais e futuras no IACS e aplique as mitigações necessárias em um ambiente de maneira sistemática e defensável. É importante entender que a intenção da série IEC 62443 é criar extensões para a segurança corporativa que adaptam os requisitos para sistemas de TI comerciais e os combinam com os requisitos exclusivos para integridade e integridade para os IACS.

O público da comunidade IACS deste documento deve ser proprietário de ativos, integradores de sistemas, fornecedores de produtos e, quando apropriado, autoridades de conformidade. As autoridades de conformidade incluem agências governamentais e reguladores com autoridade legal para realizar auditorias para verificar a conformidade com as leis e regulamentos.

Os integradores de sistemas usarão este documento para ajudá-los a adquirir componentes do sistema de controle que compõem uma solução IACS. A assistência estará na forma de ajudar os integradores de sistemas a especificar o nível apropriado de capacidade de segurança dos componentes individuais necessários. Os principais padrões para integradores de sistemas são IEC 62443‑2‑1, IEC 62443‑2‑4, IEC 62443‑3‑2 e IEC 62443‑3‑3, que fornecem requisitos organizacionais e operacionais para um sistema de gerenciamento de segurança e os orientam através do processo de definição de zonas de segurança para um sistema e os níveis de capacidade de segurança de destino (SL-T) para essas zonas. Uma vez definido o SL-T para cada zona, os componentes que fornecem os recursos de segurança necessários podem ser usados para obter o SL-T para cada zona.

Os fornecedores de produtos usarão este documento para entender os requisitos impostos aos componentes do sistema de controle para níveis específicos de capacidade de segurança (SL-C) desses componentes. Um componente pode não fornecer a capacidade necessária em si, mas pode ser projetado para integrar-se a uma entidade de nível superior e, assim, se beneficiar da capacidade dessa entidade – por exemplo, um dispositivo incorporado pode não estar mantendo um diretório de usuário, mas pode se integrar a um sistema amplo serviço de autenticação e autorização e, portanto, ainda atendem aos requisitos para fornecer recursos de autenticação, autorização e gerenciamento de usuários individuais.

Este documento orientará os fornecedores de produtos sobre quais requisitos podem ser alocados e quais devem ser nativos nos componentes. Conforme definido na Prática 8 da IEC 62443‑4‑1, o fornecedor do produto fornecerá documentação sobre como integrar adequadamente o componente em um sistema para atender a um SL-T específico. Os requisitos de componentes (CR) neste documento são derivados dos requisitos de sistema (SR) da IEC 62443‑3‑3. Os requisitos da IEC 62443‑3‑3 são referidos como SR, derivados dos requisitos gerais (FR) definidos na IEC 62443‑1‑1. Os CR também podem incluir um conjunto de aprimoramentos de requisitos (RE). A combinação de CR e RE é o que determinará o nível de segurança de destino de que um componente é capaz.

Este documento fornece requisitos de componentes para quatro tipos de componentes: aplicativo de software, dispositivo incorporado, dispositivo host e dispositivo de rede. Assim, os CR para cada tipo de componente serão designados da seguinte maneira: requisitos de aplicativos de software (SAR); requisitos de dispositivo incorporado (EDR); requisitos de dispositivo host (HDR); e requisitos de dispositivo de rede (NDR).

A maioria dos requisitos deste documento são os mesmos para os quatro tipos de componentes e, portanto, são designados simplesmente como CR. Quando houver requisitos específicos de componentes exclusivos, o requisito genérico indicará que os requisitos são específicos de componentes e estão localizados nas cláusulas de requisitos específicos de componentes deste documento. A figura 1 mostra uma representação gráfica da série IEC 62443 quando este documento foi escrito.

NFPA 70: Código Elétrico Nacional – edição 2020

Essa norma, editada em 2020 pela National Fire Protection Association (NFPA), revisada e ampliada, denominada National Electrical Code, apresenta as informações de última geração para práticas elétricas seguras para edifícios públicos e privados, casas e estruturas, pátios e lotes externos, equipamentos utilitários, instalações que se conectam à rede elétrica, e sistemas e equipamentos de geração de energia de propriedade do consumidor. O conteúdo foi adicionado, editado e reorganizado para tratar da segurança de trabalhadores, sistemas de energia e veículos elétricos, energia limitada e sistemas de comunicação.

A NFPA 70 – National Electrical Code (NEC) Softbound – 2020 cobre a instalação e a remoção de condutores elétricos, equipamentos e pistas; condutores de sinalização e comunicação, equipamentos e pistas; cabos e pistas de fibra óptica e para as seguintes vias: instalações públicas e privadas, incluindo edifícios, estruturas, casas móveis, veículos recreativos e edifícios flutuantes; pátios, lotes, estacionamentos, carnavais e subestações industriais; instalações de condutores e equipamentos conectados ao fornecimento de eletricidade; e instalações usadas pela concessionária de energia elétrica, como edifícios de escritórios, armazéns, garagens, oficinas mecânicas e edifícios de lazer, que não fazem parte integrante de uma usina geradora, subestação ou centro de controle.

Este código não cobre as instalações em navios, embarcações que não sejam edifícios flutuantes, material ferroviário, aeronaves ou veículos automotores que não sejam casas móveis e veículos recreativos. Embora o escopo deste Código indique que ele não cobre instalações em navios, partes deste Código são incorporadas por referência no Título 46, Código de Regulamentos Federais, Partes 110-113.

Não inclui as instalações subterrâneas em minas e maquinaria móvel de mineração de superfície automotora e seu cabo elétrico posterior; as instalações de ferrovias para geração, transformação, transmissão, armazenamento de energia ou distribuição de energia utilizada exclusivamente para operação de material circulante ou instalações utilizadas exclusivamente para fins de sinalização e comunicação; as instalações de equipamentos de comunicação sob controle exclusivo dos serviços de comunicação localizados ao ar livre ou em espaços de construção usados exclusivamente para essas instalações; e as instalações sob controle exclusivo de uma concessionária de energia elétrica.

Exemplos de serviços públicos podem incluir aquelas entidades normalmente designadas ou reconhecidas por lei ou regulamentação governamental por comissões de serviço público/serviços públicos e que instalam, operam e mantêm suprimento elétrico (como geração, sistemas de transmissão ou distribuição) ou sistemas de comunicação (como telefone, CATV, internet, satélite ou serviços de dados). Os serviços públicos podem estar sujeitos ao cumprimento de códigos e normas que abrangem suas atividades regulamentadas, conforme adotadas pelas leis ou regulamentos governamentais.

Informações adicionais podem ser encontradas através da consulta aos órgãos governamentais apropriados, como comissões reguladoras estaduais, Comissão Federal de Regulamentação de Energia e Comissão Federal de Comunicações. A autoridade competente para aplicar este código pode conceder exceção para a instalação de condutores e equipamentos que não estão sob o controle exclusivo das concessionárias de energia elétrica e são usados para conectar o sistema de fornecimento de energia elétrica aos condutores de serviço das instalações atendidas, desde que as instalações ficam do lado de fora de um edifício ou estrutura ou terminam no interior em um local facilmente acessível mais próximo do ponto de entrada dos condutores de serviço.

Conteúdo da norma

90 Introdução

Capítulo 1 Geral

100 Definições

110 Requisitos para instalações elétricas

Capítulo 2 Fiação e proteção

200 Uso e identificação de condutores aterrados

210 Circuitos de derivação

215 Alimentadores

220 Cálculos de derivação, alimentador e serviço de derivação

225 Circuitos de derivação externos e alimentadores

230 Serviços

240 Proteção contra sobrecorrente

242 Proteção contra sobretensão

250 Aterramento e ligação

Capítulo 3 Métodos e materiais de fiação

300 Requisitos gerais para métodos e materiais de fiação

310 Condutores para fiação geral

311 Condutores e cabos de média tensão

312 Gabinetes, caixas de entalhe e gabinetes de soquetes de medidores

314 Caixas de tomadas, dispositivos, puxadores e junções; corpos de conduíte; acessórios; e armários para orifícios

320 Cabo blindado: Tipo AC

322 Conjunto de cabos chatos: Tipo FC

324 Cabo condutor chato: Tipo FCC

326 Cabo espaçador de gás integrado: Tipo IGS

330 Cabo revestido de metal: Tipo MC

332 Cabo isolado com mineral e revestimento de metal

334 Cabo com revestimento não metálico MI: Tipos NM e NMC

336 Cabo da bandeja de alimentação e controle: Tipo TC

337 Cabo tipo P

338 Cabo de entrada de serviço: Tipos SE e USO

340 Alimentador subterrâneo e cabo de circuito derivado: Tipo UF

342 Eletroduto intermediário de metal: Tipo IMC

344 Eletroduto rígido de metal: Tipo RMC

348 Eletroduto flexível de metal: Tipo FMC

350 Eletroduto flexível de metal à prova de líquidos: Tipo LFMC

352 Conduíte rígido de cloreto de polivinila: Tipo PVC

353 Conduíte de polietileno de alta densidade

354 Conduíte subterrâneo não metálico com condutores: Tipo NUCC

355 Conduíte de resina termoendurecível reforçada: Tipo RTRC

356 Conduíte não metálico flexível à prova de líquidos: Tipo LFNC

358 Tubo metálico elétrico: Tipo EMT

360 Tubo metálico flexível: Tipo FMT

362 Tubo elétrico não metálico: Tipo ENT

366 Calhas auxiliares

368 Conduítes para ônibus

370 Cabos para ônibus

372 Concreto celular para piso

374 Piso em metal

376 Condutores de metal
378 Condutores não metálicos

380 Montagens de várias saídas

382 Extensões não metálicas

384 Canal adutor do tipo suporte

386 Superfície de metal

388 Superfície não metálica

390 Pisos radiantes

392 Bandejas para cabos

393 Sistemas de distribuição de energia de teto suspenso de baixa tensão

394 Fiação de botão e tubo oculta

396 Fiação suportada por canaleta

398 Fiação aberta em isoladores

399 Condutores aéreos externos acima de 1.000 V

Capítulo 4 Equipamento para uso geral

400 Cabos e fios flexíveis

402 Fios do dispositivo elétrico

404 Interruptores

406 Receptáculos, conectores de cabos e plugues de fixação (tampas)

408 Painéis de distribuição

409 Painéis de controle industrial

410 Luminárias, porta-lâmpadas e lâmpadas

411 Iluminação de baixa tensão

422 Aparelhos

424 Equipamento elétrico fixo para aquecimento de espaços

425 Equipamento elétrico fixo para aquecimento de processos de resistência e eletrodo

426 Equipamento elétrico fixo para degelo e derretimento de neve

427 Equipamento elétrico fixo para tubulações e vasos de pressão

430 Motores, circuitos de motor e controladores

440 Equipamentos de ar condicionado e refrigeração

445 Geradores

450 Transformadores e cofres de transformadores (incluindo ligações secundárias)

455 Conversores de fase

460 Capacitores

470 Resistores e reatores

480 Baterias de armazenamento

490 Equipamentos acima de 1.000 V, nominal

Capítulo 5 Ocupações especiais
500 Locais perigosos (classificados), Classes I, II e III, Divisões 1 e 2

501 Locais Classe I

502 Locais Classe II

503 Locais Classe III

504 Sistemas intrinsecamente seguros

505 Zona 0, 1 e Locais 2

506 Zona 20, 21 e Locais 22 com poeiras combustíveis ou fibras/poeiras inflamáveis

510 Locais perigosos (classificados) – específicos

511 Garagens comerciais, reparo e armazenamento

513 Hangares de aeronaves

514 Instalações de distribuição de combustível para motores

515 Plantas de armazenamento a granel

516 Aplicações em spray, imersão, revestimento, e processos de impressão usando materiais inflamáveis ou combustíveis

517 Unidades de saúde

518 Ocupações de montagem
520 Teatros,
áreas de audiência dos estúdios de cinema e televisão, áreas de atuação e locais similares

522 Sistemas de controle para atrações permanentes de diversão

525 Carnavais, circos, feiras e eventos semelhantes

530 Estúdios de cinema e televisão e locais semelhantes

540 Filmes em salas de projeção

545 Edifícios fabricados e estruturas realocáveis

547 Edifícios agrícolas

550 Casas móveis, casas fabricadas e parques para residências móveis

551 Veículos para recreação e parques para veículos para recreação

552 Reboques para parques

555 Marinas, estaleiros navais, edifícios flutuantes e instalações para docas comerciais e não comerciais

590 Instalações temporárias

Capítulo 6 Equipamento especial

600 Sinais elétricos e iluminação de contorno

604 Fabricação de sistemas de fiação

605 Móveis para escritório

610 Guindastes e talhas

620 Elevadores, elevadores de carga, escadas rolantes, circuitos móveis, elevadores de plataforma e elevadores de escadas
625 Sistema de carregamento de veículos elétricos

625 Sistema de carregamento de veículos elétricos

626 Espaços de estacionamento de caminhões eletrificados

630 Soldadores elétricos

640 Equipamento de processamento, amplificação e reprodução de sinais de áudio

645 Equipamentos de tecnologia da informação

646 Centros de dados modulares

647 Equipamentos eletrônicos sensíveis

650 Órgãos de tubos

660 Equipamentos de raios-X

665 Equipamentos de aquecimento por indução e dielétrico

665 Células eletrolíticas

669 Galvanização

670 Máquinas industriais

675 Máquinas de irrigação controladas ou acionadas eletricamente

680 Piscinas, fontes e instalações similares

682 Corpos de água de fabricação natural e artificial

685 Sistemas elétricos integrados

690 Sistemas solares fotovoltaicos (photovoltaic – PV)

691 Sistemas fotovoltaicos solares (PV)

691 Estações de suprimento elétrico fotovoltaico (PV) de grande escala

692 Sistemas de células de combustível

694 Sistemas elétricos por vento

695 Bombas de incêndio

Capítulo 7 Condições especiais

700 Sistemas de emergência

701 Sistemas de espera exigidos por lei

702 Sistemas de espera opcionais

705 Fontes de produção de energia elétrica interconectadas

706 Sistemas de armazenamento de energia

708 Sistemas de potência críticos de energia (Critical Operations Power Systems – COPS)

710 Sistemas autônomos

712 Microrredes de corrente contínua

720 Circuitos e equipamentos operando em menos se 50 V

725 Circuitos de controle remoto, sinalização e limitação de energia Classe 1, Classe 2 e Classe 3

727 Cabo da bandeja de instrumentação: Tipo ITC

728 Sistemas de cabos resistentes ao fogo

750 Sistemas de gerenciamento de energia

750 Sistemas de gerenciamento de energia

760 Sistemas de alarme de incêndio

770 Cabos de fibra óptica

Capítulo 8 Sistemas de comunicação

800 Requisitos gerais para sistemas de comunicações

805 Circuitos de comunicação

810 Equipamentos de rádio e televisão

820 Sistemas de antena e distribuição de rádio e comunidade

830 Sistemas de comunicação em banda larga via rede

840 Sistemas de comunicação de banda larga com instalações locais

Capítulo 9 Tabelas

Anexo A informativo: Normas de segurança do produto

Anexo B informativo: Informações sobre aplicação para cálculo de amplitude

Anexo C informativo: Tabelas de preenchimento de conduítes, tubulações e bandejas de cabos para condutores e acessórios do mesmo tamanho

Anexo D informativo: Exemplos

Anexo E informativo: Tipos de construção

Anexo F informativo: Disponibilidade e confiabilidade para sistemas críticos de energia de operações; e desenvolvimento e implementação de ensaios de desempenho funcional (TPP) para sistemas de operações críticas

Anexo G informativo: Controle supervisório e aquisição de dados (SCADA)

Anexo H informativo: Administração e aplicação

Anexo I informativa: Tabelas de torque de aperto recomendadas da norma UL 486A-B

Anexo J Informativo: Normas da ADA para projeto acessível

Índice

A NFPA 70 foi publicada pela primeira vez em 1897 e é continuamente submetida a um rigoroso processo de revisão para mantê-la atualizada com as práticas mais atuais do setor, tendências emergentes e o desenvolvimento e introdução de novas tecnologias. A nova NEC fornece os requisitos mais recentes para projeto, instalação e inspeção elétrica mais seguros e eficazes, incluindo provisões para fiação, proteção contra sobrecorrente, aterramento e equipamentos.

Revisado e ampliado, o National Electrical Code apresenta as informações de última geração para práticas elétricas seguras para edifícios públicos e privados, casas e estruturas, pátios e lotes externos, equipamentos utilitários, instalações que se conectam à rede elétrica, e sistemas e equipamentos de geração de energia de propriedade do consumidor. O conteúdo foi adicionado, editado e reorganizado para tratar da segurança de trabalhadores, sistemas de energia e veículos elétricos, energia limitada e sistemas de comunicação.

Mudanças impactantes incluem:

– Novos requisitos para desconexões de emergência externas de residências de uma e duas famílias para melhorar a segurança elétrica dos atendentes de emergência;

– Revisões das regras de desconexão de serviço para ajudar a proteger os trabalhadores com eletricidade contra riscos de arco elétrico;

– Requisitos adaptados e ajustados para práticas de instalação de novas tecnologias para atender à crescente demanda de energia por Ethernet;

– Atualizações para modernizar as tabelas atualmente em uso para cálculos para refletir melhorias na eficiência energética e alinhar com os códigos em evolução;

– Requisitos revisados para a proteção de falta à terra em marinas e estaleiros;

– Introdução de diretrizes para o uso seguro de veículos elétricos (equipamento de exportação de energia de veículos elétricos) como fonte de energia de reserva ou de emergência para um edifício ou casa;

– Reorganização do artigo 310, incluindo nova numeração fácil de usar para tabelas importantes de amplitude e nova definição de feixe de cabos no artigo 725;

– Relocalização dos requisitos do dispositivo de proteção contra sobretensões para o novo artigo 242.

Foram realizadas as revisões dos sistemas de energia alternativa e dos requisitos dos veículos elétricos para esclarecer quais partes do sistema fotovoltaico são cobertas pelos requisitos do artigo 690 e as conexões do lado da linha e da carga das fontes de alimentação interconectadas e para distinguir claramente os sistemas de armazenamento de energia dos sistemas de bateria de armazenamento. Houve a reorganização do artigo 800 para fornecer um conjunto geral de requisitos a serem aplicados nos artigos do capítulo 8.

Foram feitas as revisões dos requisitos para cabos de comunicação que também transportam energia para dispositivos de comunicação e revisões do limite de corrente para cabos que transportam energia e dados. Assi, a NEC, edição 2020, introduz novos requisitos significativos para a instalação residencial de tomadas que servem de balcões de ilha e peninsulares e para proteção contra surtos de serviços que fornecem nas unidades de habitação.

Houve uma descrição do espaço de trabalho para almofadas de limpeza para equipamentos elétricos, a instalação de métodos de fiação em gabinetes de saída, dimensionamento de condutores de carga e carga usados com sistemas de acionamento de velocidade ajustável e proteção AFCI de circuitos de derivação em áreas de repouso de pacientes em instalações de tratamento. Foi acrescentado o cálculo da carga do equipamento de suprimento de veículo elétrico com configurações de corrente variáveis e mudança na segurança do trabalhador na identificação da fonte de energia para desconectar os meios e sair dos espaços que contêm grandes equipamentos elétricos.

Requisitos para aterramento dos meios de desconexão instalados no lado da oferta dos meios de desconexão de serviço e cabos instalados expostos em superfícies de teto e paredes laterais. Acrescentou-se requisitos para as ocupações especiais, equipamentos especiais e condições especiais, incluindo a instalação de respingos, o uso de cabos “Tipo P” em locais classificados perigosos e a reinspeção de piscinas e outros corpos d’água.

A documentação e a declaração de materiais em eletroeletrônicos

Conheça a documentação técnica para a avaliação de produtos elétricos e eletrônicos com relação à restrição de substâncias perigosas e a declaração de material para equipamentos eletroeletrônicos.

A NBR IEC 63000 de 12/2019 – Documentação técnica para a avaliação de produtos elétricos e eletrônicos com relação à restrição de substâncias perigosas especifica a documentação técnica que o fabricante compila, de forma a declarar sua conformidade com as restrições aplicáveis a substâncias. A documentação do sistema de gestão do fabricante está fora do escopo deste documento.

A NBR IEC 62474 de 10/2012 – Declaração de material para equipamentos eletroeletrônicos especifica o procedimento, conteúdo e forma, relacionando a declaração de materiais para produtos de empresas que operam e fornecem para a indústria eletroeletrônica. Processos químicos e emissões durante o uso do produto não estão no escopo desta norma. A sua intenção principal é fornecer dados para os fabricantes no topo da cadeia de fornecimento, que: permitam avaliar os produtos em relação ao atendimento dos requisitos de conformidade de restrição de substâncias; possam ser usados no processo de desenvolvimento de projeto ambientalmente consciente e através de todas as fases do ciclo de vida do produto.

A Seção 4 especifica os requisitos para declaração de material. A Seção 5 especifica os critérios para substâncias declaráveis e classes de material na base de dados da IEC 62474, associada com esta norma. A Seção 6 especifica o formato de dados e requisitos de troca a serem incluídos na base de dados da IEC 62474. A Seção 7 especifica o processo para atualizar regularmente e manter a base de dados da IEC 62474. Embora esta norma especifique requisitos básicos, ela oferece flexibilidade para os fabricantes de produtos e fornecedores na seleção de requisitos adicionais ou informações.

Não fornece qualquer método específico para coletar dados relativos à composição do material. As organizações têm a flexibilidade para determinar o método mais adequado para a coleta de dados da composição do material, sem comprometer a utilidade e a qualidade dos dados. Esta norma destina-se a permitir uma declaração com base na avaliação de engenharia, nas declarações de materiais de fornecedores ou na amostragem e ensaio.

Acesse algumas perguntas relacionadas a essas normas GRATUITAMENTE no Target Genius Respostas Diretas:

O que é uma substância restrita?

Como deve ser feita a análise da documentação técnica?

Quais são os critérios para substâncias declaráveis?

Como deve ser feita a formatação e comunicação de dados da declaração de material?

Determinadas substâncias contidas em produtos elétricos e eletrônicos são restritas por meio de legislação e/ou por especificações dos clientes. Os fabricantes de produtos acabados, desta forma, necessitam evidenciar que seus produtos atendem às restrições aplicáveis a estas substâncias. Para aquelas restrições que são aplicáveis ao nível de componentes ou materiais, é impraticável para os fabricantes dos produtos elétricos e eletrônicos a realização de ensaios próprios de todos os materiais contidos no produto acabado.

Ao invés disso, os fabricantes atuam junto com seus fornecedores, de forma a gerenciar a conformidade e compilar a documentação técnica como evidência da conformidade. Esta abordagem é bem reconhecida tanto pela indústria quanto pelas autoridades legais. O objetivo deste documento é especificar a documentação técnica que o fabricante necessita compilar para declarar a conformidade com as restrições aplicáveis das substâncias, segundo diversos regulamentos mundiais de restrições de substâncias.

Este documento tem como base a EN 50581:2012, que apoia a Diretiva 2011/65/EU do Parlamento Europeu e do Conselho de 8 de junho de 2011, sobre a restrição de utilização de determinadas substâncias perigosas em equipamentos elétricos e eletrônicos (RoHS). O fabricante deve compilar a documentação técnica que demonstre que produtos elétricos e eletrônicos estão em conformidade com as restrições de substâncias.

A documentação técnica deve incluir pelo menos os seguintes elementos: uma descrição geral do produto, juntamente com o uso pretendido, é um dos fatores que determinam que exceções (caso existam) são aplicáveis; documentação para os materiais, partes e/ou subconjuntos; informações que mostrem a relação entre a documentação técnica indicada e os materiais, partes e/ou subconjuntos correspondentes do produto; lista das normas ou especificações técnicas que foram utilizadas para embasar os documentos técnicos indicados em 4.3, ou para as quais tais documentos se referem.

O fabricante deve realizar as quatro tarefas indicadas a seguir:  determinar as informações necessárias; coletar as informações; avaliar as informações com relação à sua qualidade e confiabilidade e decidir pela inclusão na documentação técnica; assegurar que a documentação técnica permaneça válida. A figura abaixo apresenta o processo de elaboração da documentação técnica.

Os tipos de documentos técnicos requeridos para os materiais, partes ou subconjuntos devem ter como base a avaliação pelo fabricante: da probabilidade de substâncias restritas estarem presentes em materiais, partes ou subconjuntos, e da confiabilidade do fornecedor. Materiais que são incluídos durante o processo de produção (tais como solda, pintura e adesivos) devem também ser considerados como parte da avaliação.

Ao realizar a avaliação da probabilidade de substâncias restritas estarem presentes (ver alínea a), o fabricante pode aplicar julgamento técnico, uma vez que algumas substâncias são improváveis de estarem contidas em determinados materiais (por exemplo, substâncias orgânicas em metais). Convém que tal julgamento técnico tenha como como base informações técnicas disponíveis na indústria elétrica/eletrônica, ou uma pesquisa na literatura sobre os materiais ou partes utilizadas em produtos elétricos e eletrônicos.

Informações adicionais que podem ser utilizadas ao realizar a avaliação incluem as informações sobre os tipos de materiais tipicamente utilizados em partes ou subconjuntos, e a probabilidade histórica de substâncias restritas estarem presentes em cada tipo de material. Como resultado da avaliação do fabricante, os seguintes documentos sobre materiais, partes ou subconjuntos devem ser coletados: declarações de fornecedores e/ou acordos contratuais do fornecedor, tais como: declarações dos fornecedores confirmando que o conteúdo das substâncias restritas do material especificado, parte ou subconjunto está dentro dos níveis permitidos e identificando quaisquer exceções que tiverem sido aplicadas; contratos assinados confirmando que são atendidas as especificações do fabricante para o conteúdo máximo de substâncias restritas no material, parte ou subconjunto; tais declarações ou acordos devem abranger um material específico, parte ou subconjunto específico, ou uma faixa de materiais, partes ou subconjuntos.

Podem ser coletados as declarações de materiais: declarações de materiais, apresentando informações sobre o conteúdo de substâncias específicas e identificando quaisquer exceções que tenham sido aplicadas; o conteúdo da declaração de materiais deve atender aos requisitos especificados na NBR IEC 62474:2012, 4.2.3, para as substâncias aplicáveis. A utilização de normas para tais declarações auxilia em assegurar um fluxo de informações consistente e de custo efetivo em toda a cadeia de suprimento.

Também podem ser coletados os resultados de ensaios analíticos utilizando os métodos descritos ou referenciados na Série IEC 62321. Pode ser ressaltado que a indústria eletroeletrônica rastreia e declara informações específicas sobre a composição do material de seus produtos para atender aos requisitos de conformidade e de projeto ambientalmente consciente. A indústria eletroeletrônica necessita receber informações sobre a composição dos produtos e suas peças, que são comprados de fornecedores, para a incorporação em seus produtos.

Atualmente, as declarações de material são conduzidas por especificações individuais do fabricante do produto, e não há padronização internacionalmente aceita. Isto resulta em ineficiência econômica. Para simplificar os requisitos através da cadeia de suprimento e melhorar a eficiência econômica, é necessário padronizar a troca de dados da composição de materiais e estabelecer requisitos para as declarações de materiais.

A NBR IEC 62474 de declaração de materiais beneficia a indústria eletroeletrônica, estabelecendo requisitos para declaração de substâncias e materiais, padronizando protocolos e facilitando a transferência e processamento de dados. Quanto aos requisitos para declaração de materiais, pode-se descrever descreve os requisitos básicos e requisitos adicionais para uma declaração de material. A Subseção 4.2 descreve os requisitos básicos de dados e a Subseção 4.3 descreve requisitos adicionais, que podem ser acordados entre fabricante e fornecedor para declararem a mais.

A Seção 4 é organizada na forma de diagramas conceituais (ver figuras abaixo) para facilitar o entendimento. As informações requeridas são mostradas em caixas e setas com linha sólida. Informações opcionais são indicadas em caixas desenhadas com linhas tracejadas. Nesta abordagem são objetos obrigatórios os produtos, grupos de substância ou substâncias com requisito de declaração obrigatório definido na base de dados da IEC 62474.

Peças do produto, classes de material, materiais e grupos de substância ou substâncias sem requisito de declaração obrigatório definido na base de dados da IEC 62474 são objetos opcionais nesta abordagem. Grupos de substância e substâncias não listadas na base de dados da IEC 62474 são também objetos opcionais. Outros requisitos obrigatórios podem ser acordados sem necessariamente estarem nos diagramas (exemplo massa ou porcentual de massa). Ver Anexo A informativo para exemplos relacionados a requisitos de declaração de material.

Os seguintes requisitos devem ser aplicados aos produtos: uma Declaração de Material deve ser fornecida para um produto ou família de produtos. Somente o fornecedor suscetível de conhecer os agrupamentos apropriados de família de produtos com propósito de Declaração de Materiais com base em seu conhecimento técnico do conteúdo do material no produto.

O produto deve ter uma identificação e uma massa atribuída. No caso de uma família de produtos, a identificação e massa de cada produto dentro da família de produtos deve ser especificada. Quando cada produto na família de produtos tem a mesma massa, é suficiente fornecer esta massa uma única vez.

Peças do produto devem ser declaradas se um grupo de substância ou substância na base de dados da IEC 62474 se referir a essa peça a um nível-limite declarável, e se esse nível-limite declarável for excedido. Exemplos para tais peças do produto são as baterias quando estão montadas na placa de circuito impresso. Se tais peças do produto precisarem ser declaradas, deve-se aplicar o seguinte: Peças do produto devem ser atribuídas ao produto; peças do produto devem ter uma identificação atribuída; peças do produto devem ter uma massa ou porcentagem da massa do produto atribuída.

As substâncias ou grupos de substância listadas na base de dados da IEC 62474, com requisito de declaração obrigatória, devem ser declaradas se estiverem presentes no produto em nível igual ou acima do limite definido na base de dados da IEC 62474 e se a aplicação declarável como listada na base de dados da IEC 62474 for aplicável para aquela substância ou grupo de substância. Quando tais substâncias ou grupos de substâncias não constam na declaração de material, elas não estão presentes acima do limite especificado, mas podem estar presentes abaixo do limite, ou a aplicação declarável como listada na base de dados da IEC 62474 não é aplicável.

Se tais substâncias ou grupos de substâncias estiverem presentes acima do nível-limite dado na base de dados da IEC 62474 e se a aplicação declarável conforme listado na base de dados da IEC 62474 for aplicável, devem-se aplicar os seguintes requisitos: tais grupos de substância devem ser atribuídos à peça do produto (se 4.2.2 for aplicado) ou, caso contrário, ao produto. Tais substâncias devem ser atribuídas ao grupo de substâncias (se o grupo de substância tiver requisito de declaração obrigatório) ou, caso contrário, à peça do produto (se 4.2.2 for aplicado) ou, caso contrário, ao produto.

Tais substâncias ou grupos de substância devem ser nomeadas como dadas na base de dados da IEC 62474. Em geral, tais grupos de substância ou substâncias devem ter uma massa ou porcentual de massa da peça do produto (se 4.2.2 é aplicado) ou caso contrário um porcentual de massa atribuída ao produto. Se tais grupos de substância ou substâncias tiverem nível-limite declarável especificado na base de dados da IEC 62474, referindo-se ao material, eles devem ter o porcentual de massa atribuída deste material.

NFPA 1600: a continuidade, a emergência e o gerenciamento de crises

Essa norma internacional, editada em 2019 pela National Fire Protection Association (NFPA), estabelece um conjunto comum de critérios para todos os programas de gerenciamento de desastres/emergência e continuidade de negócios. O gerenciamento de emergências e continuidade de negócios compreende muitas entidades diferentes, incluindo o governo em diferentes níveis, como, por exemplo, federal, estadual, municipal, negócios comerciais e indústria, organizações sem fins lucrativos e não governamentais e cidadãos individuais.

A NFPA 1600 – Standard on Continuity, Emergency, and Crisis Management é dedicada a ajudar os usuários a se prepararem para qualquer tipo de crise ou desastre – resultante de eventos naturais, humanos ou tecnológicos. Amplamente utilizado por entidades públicas, sem fins lucrativos, não governamentais e privados em uma base local, regional, nacional, internacional e global, a norma continua a evoluir como um padrão vital para o desenvolvimento, implementação, avaliação e manutenção de desastres/programas de gestão de emergências e continuidade de operações.

O gerenciamento de emergências e continuidade de negócios compreende muitas entidades diferentes, incluindo o governo em diferentes níveis, como, por exemplo, federal, estadual, municipal, negócios comerciais e indústria, organizações sem fins lucrativos e não governamentais e cidadãos individuais. Cada uma dessas entidades tem seu próprio foco, missão e responsabilidades exclusivas, recursos e capacidades variados e princípios e procedimentos operacionais.

Conteúdo da norma

Capítulo 1 Administração

1.1 Escopo

1.2 Objetivo

1.3 Aplicação.

Capítulo 2 Publicações referenciadas

2.1 Geral

2.2 Publicações da NFP

2.3 Outras publicações

2.4 Referências para extratos em seções obrigatórias

Capítulo 3 Definições

3.1 Geral

3.2 Definições oficiais da NFPA

3.3 Definições gerais

Capítulo 4 Gestão do programa

4.1 Liderança e compromisso

4.2 Coordenador do programa

4.3 Objetivos de desempenho

4.4 Comitê do programa

4.5 Administração do programa

4.6 Leis e autoridades

4.7 Finanças e administração

4.8 Gerenciamento de registros

Capítulo 5 Planejamento

5.1 Processo de planejamento e projeto

5.2 Avaliação de risco

5.3 Análise de impacto nos negócios (Business Impact Analysis – BIA)

5.4 Avaliação das necessidades de recursos

Capítulo 6 Implementação

6.1 Requisitos comuns do plano

6.2 Prevenção

6.3 Mitigação

6.4 Gestão de crises

6.5 Comunicação de crise e informação pública

6.6 Aviso, notificações e comunicações

6.7 Procedimentos operacionais

6.8 Gestão de incidente

6.9 Operações de emergência/plano de resposta

6.10 Continuidade e recuperação

6.11 Assistência e suporte a funcionários

Capítulo 7 Execução

7.1 Reconhecimento de incidentes

7.2 Relatórios/notificações iniciais

7.3 Plano de ativação e plano de ação para incidentes

7.4 Ative o sistema de gestão de incidentes

7.5 Gestão e comunicação de incidentes em andamento

7.6 Documentação das informações, decisões e ações sobre incidentes

7.7 Estabilização de incidentes

7.8 Desmobilização de recursos e rescisão

Capítulo 8 Treinamento e educação

8.1 Currículo

8.2 Objetivo do currículo

8.3 Escopo e frequência da instrução

8.4 Treinamento do sistema de gestão de incidentes

8.5 Manutenção de registros

8.6 Requisitos regulamentares e do programa

8.7 Educação pública

Capítulo 9 Exercícios e ensaios

9.1 Avaliação do programa

9.2 Metodologia de exercício e ensaios

9.3 Projeto de exercícios e ensaios

9.4 Avaliação de exercícios e ensaios

9.5 Frequência

Capítulo 10 Manutenção e melhoria do programa

10.1 Revisões do programa

10.2 Ação corretiva

10.3 Melhoria contínua

Anexo A Material explicativo
Anexo B Autoavaliação de conformidade com a NFPA 1600, Edição de 2019

Anexo C Guia de preparação para pequenas empresas

Anexo D Comparações entre a NFPA 1600 e as práticas profissionais da DRII, CSA Z1600 e Diretiva Federal de Continuidade 1 e 2

Anexo E NFPA 1600, Edição de 2019, como MSS

Modelos de maturidade do Anexo F

Anexo G APELL

Anexo H Preparação pessoal e/ou familiar

Anexo I Acesso e necessidades funcionais

Anexo J Mídias sociais na gestão de emergências

Anexo K Comunicações de emergência: alertas e avisos públicos em resposta a desastres

Anexo L Gestão de emergências, interoperabilidade dos dados de continuidade e gestão de crises

Anexo M Referências informativas

Essa norma foi adotada pelo Departamento de Segurança Interna dos EUA como padrão de consenso voluntário para preparação para emergências, e a Comissão Nacional de Ataques Terroristas aos Estados Unidos (Comissão do 11 de setembro) reconheceu a NFPA 1600 como uma norma nacional de preparação. As edições de 2013, 2007 e 2010 da NFPA 1600 foram designadas pelo Department of Homeland Security (DHS) para serem usadas por terceiros credenciados, para avaliar e certificar a conformidade de entidades sob seu Programa de Preparação para o Setor Privado (PS Prep).

As revisões significativas na edição de 2019 refletem as necessidades de todos os tipos de empresas e organizações atualmente. A norma foi reorganizada para melhor alinhamento com o modelo PDCA (Planejar-Verificar-Agir) ou Ciclo de Deming. Foram incluídos novos requisitos para estabelecer e manter recursos de gestão de crises incluindo detalhes críticos sobre responsabilidades e processos atribuídos.

O novo Anexo L, sobre interoperabilidade de dados para gestão de emergências, continuidade e gestão de crises, fornece critérios para avaliar as necessidades e capacidades de sua organização, para ajudá-lo a desenvolver planos para preencher quaisquer lacunas. Várias comparações e anexos atualizados refletem as alterações no corpo principal da norma para facilitar a navegação e a aplicação.

A imunidade de eletroeletrônicos a perturbações eletromagnéticas

O objetivo desta norma é estabelecer uma referência comum para avaliação da imunidade funcional do equipamento eletroeletrônico quando sujeito a perturbações conduzidas, induzidas por campos de RF.

A NBR IEC 61000-4-6 de 12/2019 – Compatibilidade eletromagnética (EMC) – Parte 4-6: Técnicas de medição e ensaio — Imunidade a perturbação conduzida, induzida por campos de radiofrequência está relacionada aos requisitos de imunidade conduzida de equipamentos eletroeletrônicos a perturbações eletromagnéticas provenientes de transmissores intencionais de radiofrequência na faixa de 150 kHz a 80 MHz. Exclui-se do escopo desta publicação o equipamento que não tenha no mínimo um fio e/ou cabo condutor (como de alimentação de energia, linha de sinal ou conexão de terra), por meio do qual os campos perturbadores possam ser captados pelo equipamento.

Os métodos de ensaio são definidos nesta parte da NBR IEC 61000-4 para avaliar o efeito que os sinais perturbadores conduzidos, induzidos pela radiação eletromagnética, têm sobre o equipamento em questão. A simulação e medição destas perturbações conduzidas não são adequadamente exatas para a determinação quantitativa de efeitos. Os métodos de ensaio definidos são estruturados com o objetivo básico de estabelecer repetibilidade adequada em várias instalações laboratoriais para análise quantitativa de efeitos.

O objetivo desta norma é estabelecer uma referência comum para avaliação da imunidade funcional do equipamento eletroeletrônico quando sujeito a perturbações conduzidas, induzidas por campos de RF. O método de ensaio documentado nesta parte descreve um método consistente de avaliação de imunidade de um equipamento ou sistema contra um fenômeno definido. Como descrito no Guia IEC 107, esta é uma publicação básica de EMC para uso pelos comitês da IEC. Como também declarado no Guia 107, os comitês de produto da IEC são responsáveis por determinar se esta norma é ou não aplicável, e se aplicável, eles são responsáveis por determinar o nível de ensaio apropriado e critério de desempenho.

Acesse alguns questionamentos relacionados a essa norma GRATUITAMENTE no Target Genius Respostas Diretas:

Qual o parâmetro principal da combinação do dispositivo de acoplamento e desacoplamento?

O que são as redes de acoplamento e desacoplamento (CDN)?

Quais as funções dos dispositivos de injeção tipo alicate?

O que são as redes de desacoplamento?

A fonte de perturbação coberta por esta parte da ABNT NBR IEC 61000-4 é basicamente um campo eletromagnético, proveniente de um transmissor de RF intencional, que pode atuar ao longo de todo o comprimento dos cabos conectados ao equipamento instalado. As dimensões do equipamento perturbado, principalmente uma subparte de um sistema maior, são supostamente pequenas se comparadas com o comprimento de onda do sinal interferente.

Os condutores que entram e saem do equipamento sob ensaio – ESE (isto é, de alimentação, linhas de comunicação, cabos de interface) comportam-se como redes de antenas receptoras passivas e caminhos de condução do sinal tanto para sinais intencionais como não intencionais. Entre estas redes de cabos, o equipamento suscetível está sujeito ao fluxo de correntes através do equipamento.

Assume-se que sistemas de cabos conectados a um equipamento estejam em modos ressonantes (dipolo aberto ou dobrado de λ/4, λ/2), e como tal são representados por dispositivos de acoplamento e desacoplamento com impedância em modo comum de 150 Ω com relação ao plano de referência de terra. Onde possível, o ESE é ensaiado através de sua conexão entre duas impedâncias de 150 Ω em modo comum: uma fornecida pela fonte de RF e a outra fornecida pelo caminho de retorno de corrente.

A fonte de perturbação coberta por esta parte é basicamente um campo eletromagnético, proveniente de um transmissor de RF intencional, que pode atuar ao longo de todo o comprimento dos cabos conectados ao equipamento instalado. As dimensões do equipamento perturbado, principalmente uma subparte de um sistema maior, são supostamente pequenas se comparadas com o comprimento de onda do sinal interferente.

O gerador de ensaio inclui todos os equipamentos e componentes utilizados para fornecer, na porta de entrada de cada dispositivo de acoplamento, o sinal perturbador no nível e no ponto requerido. Um arranjo típico inclui os elementos seguintes que podem ser separados ou integrados em um ou vários instrumentos de ensaio: geradores de RF, G1, capazes de cobrir a faixa de passagem de interesse e de serem modulados em amplitude por uma onda senoidal de 1 kHz, com um índice de modulação de 80 %.

Eles devem possuir um controle manual (por exemplo, frequência, amplitude, índice de modulação) ou no caso de sintetizadores, devem ser programáveis nos tamanhos de passo dependentes da frequência e tempos de permanência na frequência. O atenuador T1 (tipicamente 0 dB … 40dB), de faixa de frequência adequada para controlar o nível de saída da fonte perturbadora. T1 é opcional e pode estar incluído no gerador de RF. A chave de RF S1, por meio do qual o sinal de RF pode ser ligado ou desligado durante o ensaio de imunidade do ESE. S1 é opcional e pode ser incluída no gerador de RF.

Os amplificadores de potência de faixa larga, AP, podem ser necessários, a fim de amplificar o sinal se a potência de saída do gerador de RF for insuficiente. Os filtros passa-baixa (FPB) e/ou filtros passa-alta (FPA) podem ser necessários parar evitar interferência causada por harmônicas ou sub-harmônicas em alguns tipos de equipamentos sob ensaio, por exemplo, receptores de RF. Quando requerido, eles devem ser inseridos entre o amplificador de potência de faixa larga, AP, e o atenuador T2.

O atenuador T2, (fixo ≥ 6 dB), com potências nominais suficientes. T2 é fornecido para reduzir o VSWR ao amplificador de potência causado pela incompatibilidade do dispositivo de acoplamento. T2 pode ser incluído em um dispositivo de acoplamento e desacoplamento, e pode ser deixado fora do circuito se a impedância de saída do amplificador de potência de faixa larga permanecer dentro das especificações em quaisquer condições de carga.

Os dispositivos de acoplamento e desacoplamento devem ser utilizados para o acoplamento apropriado do sinal perturbador (ao longo de toda a faixa de frequência, com impedância de modo comum definida na porta do ESE) nos vários cabos conectados ao ESE e para impedir que os sinais aplicados afetem outros dispositivos, equipamentos e sistemas que não estejam submetidos ao ensaio. Os dispositivos de acoplamento e desacoplamento podem ser combinados em uma única caixa (uma CDN ou um alicate EM) ou podem consistir das várias partes.

Os dispositivos de acoplamento e desacoplamento preferenciais são as CDN, isso por razões de reprodutibilidade de ensaio e de proteção dos EA. O parâmetro principal das redes de acoplamento e desacoplamento, a impedância de modo comum vista na porta de conexão do ESE. Se CDN não são aplicáveis ou disponíveis no mercado, outros métodos de injeção podem ser utilizados.

Embora os requisitos nesta norma sejam especificados para a faixa de frequência de 150 kHz até 80 MHz, a faixa de frequência aplicável depende da instalação normal e das condições de operação do equipamento a ser ensaiado. Por exemplo: um equipamento pequeno, alimentado por bateria, com dimensão total menor que 0,4 m e sem quaisquer cabos metálicos conectados a ele, não precisa ser ensaiado abaixo de 80 MHz, porque é pouco provável que a energia de RF induzida resultante do campo EM perturbador prejudique o dispositivo.

Em geral, a frequência final será 80 MHz. Em alguns casos, onde equipamento de pequenas dimensões for considerado (dimensão < λ/4), normas específicas de produtos podem prescrever que a frequência final seja estendida até um máximo de 230 MHz. Os dispositivos de acoplamento e desacoplamento, neste caso, devem então atender ao parâmetro de impedância de modo comum, visto na porta do ESE.

Quando este método de ensaio for utilizado até frequências mais altas, os resultados são influenciados por: dimensões do equipamento, tipo (s) de cabo (s) de interconexão utilizado (s), e disponibilidade de CDN especiais etc. Recomenda-se que diretrizes adicionais para aplicação apropriada do ensaio sejam fornecidas nas normas específicas dos produtos.

A frequência inicial depende da capacidade do equipamento, incluindo seus cabos de conexão, de receber uma grande quantidade de energia de RF do campo EM perturbador. Três situações diferentes são consideradas. Equipamento alimentado por bateria (dimensão < λ/4) que não tem conexão à terra nem a qualquer outro equipamento e que não é utilizado durante carregamento de bateria não necessita ser ensaiado de acordo com esta norma. Para equipamento alimentado por bateria (dimensão ≥ λ/4), seu tamanho, incluindo o comprimento máximo dos cabos conectados, determina a frequência inicial.

Equipamento conectado à rede de energia elétrica, mas não conectado a quaisquer outros equipamentos ou cabos. A fonte de alimentação é fornecida através de um dispositivo de acoplamento e desacoplamento e o equipamento é carregado por uma mão artificial. A frequência inicial é 150 kHz. Equipamento conectado à rede de energia elétrica que também é conectada através de cabos de telecomunicações ou de controle e de Entrada/Saída, para outros equipamentos isolados ou não isolados.

A verificação de malhas elétricas e de instrumentação

As atividades de inspeção e de verificação das medições e controles, em conjunto com os respectivos sistemas de controle, utilizados para monitorar estes dispositivos (sistemas de automação tais como CLP e SDCD) são denominadas como “verificação de malha” (“loop-check”).

 

A NBR IEC 62382 de 12/2019 – Sistemas de controle de processos industriais — Verificação de malhas de elétrica e de instrumentação descreve as etapas recomendadas para executar as atividades de verificação de malhas, as quais incluem as atividades entre a completação ou conclusão da montagem da malha (incluindo a instalação e as verificações ponto a ponto) e o início do comissionamento a frio. Esta norma é aplicável tanto para a montagem de sistemas elétricos e de instrumentação (E&I) de novas plantas como para a revisão e ampliação (isto é, revamp) de sistemas em instalações existentes (incluindo equipamentos e sistemas como CLP, BAS, SDCD, painéis de monitoração e controle e instrumentação de campo).

Esta norma não inclui as verificações detalhadas dos sistemas de distribuição de potência, com exceção daqueles que estão relacionados com as atividades das malhas que estão sendo verificadas (como malhas contendo conversores de frequência ou soft-starters de motores elétricos ou alimentação de força para transmissores a quatro fios). Para aplicações na indústria farmacêutica ou em outras indústrias altamente especializadas, orientações e recomendações adicionais (por exemplo, as boas práticas de automação da manufatura – GAMP – Good automated manufacturing practice) e definições podem ser aplicáveis, de acordo com normas aplicáveis existentes, como, por exemplo, a GMP Compliance 21 CFR (FDA) e a Standard Operating Procedure of the European Medicines Agem (SOP/INSP/2003).

Acesse algumas questões relacionadas a essa norma GRATUITAMENTE no Target Genius Respostas Diretas:

Quais são as abreviaturas usadas nessa norma?

Quais são os componentes de uma malha?

Quais são as verificações funcionais relacionadas aos dispositivos de campo?

Quais são os documentos e folhas de testes a ser preparados?

As atividades de inspeção e de verificação das medições e controles, em conjunto com os respectivos sistemas de controle, utilizados para monitorar estes dispositivos (sistemas de automação tais como CLP e SDCD) são denominadas como “verificação de malha” (“loop-check”). Na indústria, diversos métodos e filosofias são utilizados para verificar os sistemas de instrumentação, de elétrica e de controle após a conclusão das atividades de montagem eletromecânica, tanto nos casos de novos projetos como nos casos de modificação de instalações existentes.

Esta norma foi elaborada para proporcionar um melhor entendimento das atividades que compõem as verificações de malha, bem como proporcionar uma metodologia padronizada para a execução destas verificações de malhas.

Os seus Anexos apresentam formulários que podem ser utilizados nos procedimentos de verificação de malhas. Os usuários desta norma podem copiar estes formulários para as suas próprias aplicações, de acordo com as quantidades requeridas pelos projetos envolvidos.

As verificações de malha ocorrem, de maneira ideal, na fase de pré-comissionamento (condicionamento) do cronograma indicado na figura abaixo. Entretanto, é usual que as verificações de malha sejam iniciadas quando da conclusão de qualquer malha específica e sua colocação sob responsabilidade da equipe de verificação, mesmo que ainda durante a fase de “montagem”. A verificação de malha pode se sobrepor, de forma substancial, com a fase de “montagem”.

As atividades de verificação de malha possuem as seguintes características: em um projeto, elas são executadas após as fases de montagem de elétrica e de instrumentação (E&I) e do TAF do SDCD ou do CLP; elas são as últimas verificações sistemáticas antes da completação mecânica, para assegurar que todos os documentos de elétrica e instrumentação (E&I) (como folhas de dados de malhas, etc.) estejam disponíveis e correspondam à sua revisão mais recente; todos os equipamentos e componentes fornecidos da instrumentação estejam de acordo com as especificações do projeto, caso não tenham sidos verificados durante o TAF ou em procedimentos de avaliação da qualidade durante o recebimento dos equipamentos e componentes; a instalação tenha sido executada de acordo com os documentos de engenharia, códigos aplicáveis e requisitos legais; a funcionalidade da malha esteja correta.

Estas atividades de verificação de malha preveem que: em um projeto, seja efetuada a verificação da qualidade do projeto para a área de E&I e para os equipamentos e dispositivos de instrumentação, bem como para a sua instalação; a base para a fase de comissionamento, a qual consiste nas seguintes fases: comissionamento a frio; fase durante a qual são executados os testes funcionais dos equipamentos e das instalações, utilizando materiais e produtos como água ou substâncias inertes; comissionamento a quente (partida do processo) fase durante a qual são executadas as atividades associadas aos testes e à operação dos equipamentos, utilizando os processos químicos atuais (partida inicial do processo).

As principais atividades nas fases de comissionamento a frio e a quente são as verificações de ajuste e de sintonia das malhas de instrumentação dos sistemas de controle. A verificação de malha inclui os elementos de uma “malha simples” (“single loop”) (malha contendo apenas sensor ou atuador). O componente de hardware: os instrumentos ou componentes instalados no campo ou em seu local de destino final; os equipamentos nas salas de elétrica e de instrumentação (E&I); a funcionalidade com base em fiação física (hardware) entre as malhas com sensores e os atuadores (se aplicável); cartões de entrada ou saída do sistema de controle de processo (SCP) (se aplicável).

Os componentes básicos de software (incluindo as telas gráficas, os alarmes de nível básico e os pontos de atuação, intertravamentos básicos e controles analógicos básicos), de forma a testar os dispositivos de campo. Os testes e verificações de malha utilizam as telas ou gráficos básicos do sistema de controle. Notar que as entradas e saídas primárias podem ser conectadas não somente ao SDCD, mas também ao sistema de ESD, CLP, controladores singelos ou outros subsistemas de controle. Todas as telas são visualizas no SDCD.

As verificações de malha reais envolvem as três fases seguintes (ver detalhes na Seção 6). Deve-se verificar a documentação das malhas em relação a estarem completas e consistentes, incluindo todos os documentos da instalação ou TAF. Realizar a inspeção visual dos dispositivos das malhas em relação à correta instalação e identificação (tagueamento). Deve-se verificar as funcionalidades. Um dispositivo de teste é utilizado para simular todos os componentes da malha (incluindo hardware, fiação e software).

Este dispositivo de teste verifica que todos os componentes e dispositivos estão funcionando corretamente e as leituras no SDCD, no CLP ou no painel de controle estão corretas. Durante a verificação de malhas, três tipos de deficiências podem ser encontrados: falhas de instalação estão relacionadas a discrepâncias ao hardware especificado ou métodos de instalação inadequados (instalação incorreta, instrumentos incorretos, etc.). Convém que a empreiteira responsável pela montagem corrija estes problemas.

As falhas de configuração estão relacionadas a discrepâncias às especificações do software original. Convém que a empreiteira responsável pela programação ou a empresa de engenharia de E&I corrija estes problemas. As falhas de projeto de engenharia de E&I são suspeitas, pois essas ocorrências de falhas de projeto de engenharia acontecem quando, apesar da instalação ter sido correta, com os instrumentos corretos, a funcionalidade desejada puder não ser obtida (por exemplo, falha no diagrama de fiação etc.). Convém que a empresa contratada para o projeto de engenharia de E&I corrija estes problemas.

Deficiências adicionais podem estar relacionadas com o projeto de processo, mas este tipo de falha pode ser determinado somente após o processo de partida. A verificação de malha não consiste na execução de: atividades de testes possíveis de serem executadas sem que a montagem tenha sido concluída; testes de software utilizando ferramentas de simulação; outros testes de aceitação de fábrica, executados nas fábricas ou locais das empreiteiras ou fábricas dos vendedores; outras atividades de verificação de software (TAF etc.); inspeções de montagem e mecânicas, executadas durante a fase de montagem; testes dos cabos durante a montagem (Hipot, Megger etc.); verificações ponto a ponto das fiações; são excluídos os testes dos trabalhos internos das unidades pacotes e conjunto pré-montados (como subunidades de processo, grandes máquinas, analisadores complexos etc.); somente os testes de I/O dos equipamentos são incluídos nas verificações de malha; atividades pertencentes à fase de comissionamento: sintonia das malhas, esquemas de instrumentos e controle (por exemplo, calibração dos transmissores de nível por meio de enchimento dos tanques; verificação dos esquemas complexos de controle, sintonia dos esquemas contínuos de controle, etc.).

A verificação da documentação consiste em algumas atividades. Convém que a verificação de malha confirme que toda a documentação relacionada àquela malha esteja disponível, consistente e devidamente identificada (tag), nos casos de malhas relacionadas aos sistemas de segurança, da qualidade ou ambientais. A documentação pertinente deve no mínimo conter um diagrama da malha e a especificação contendo todos os dados necessários para a calibração e requisitos funcionais, para que a operação da malha possa ser corretamente verificada (folha de dados da malha).

As inspeções visuais consistem em algumas atividades. Convém que as instalações sejam inspecionadas visualmente de acordo com a documentação do projeto, de forma a assegurar que os instrumentos corretos tenham sido devidamente instalados e que as instalações estejam de acordo com as especificações de hardware e com os diagramas e circuitos de malha. As válvulas e os medidores de vazão são verificados em relação à instalação correta e à direção da vazão.