BS EN IEC 62984-2: as baterias secundárias para alta temperatura

Essa norma europeia, editada em 2020 pelo BSI, especifica os requisitos de segurança e os procedimentos de ensaio para as baterias para altas temperaturas para uso móvel e/ou estacionário e cuja tensão nominal não exceda 1.500 V. Este documento não inclui as baterias de aeronaves cobertas pela IEC 60952 (todas as partes) e baterias para propulsão de veículos elétricos rodoviários, cobertas pela IEC 61982 (todas as partes).

A BS EN IEC 62984-2:2020 – High-temperature secondary batteries. Safety requirements and tests especifica os requisitos de segurança e os procedimentos de ensaio para as baterias para altas temperaturas para uso móvel e/ou estacionário e cuja tensão nominal não exceda 1.500 V. Este documento não inclui as baterias de aeronaves cobertas pela IEC 60952 (todas as partes) e baterias para propulsão de veículos elétricos rodoviários, cobertas pela IEC 61982 (todas as partes). As baterias de alta temperatura são sistemas eletroquímicos cuja temperatura operacional interna mínima das células está acima de 100 °C.

CONTEÚDO DA NORMA

PREFÁCIO…………………… 4

1 Escopo……………………… 6

2 Referências normativas………… ….. 6

3 Termos, definições, símbolos e termos abreviados………… 7

3.1 Construção da bateria……………………………………. 7

3.2 Funcionalidade da bateria………………………….. 10

3.3 Símbolos e termos abreviados…………………….. 12

4 Condições ambientais (de serviço)…………………………… 13

4.1 Geral………………………. …………… 13

4.2 Condições normais de serviço para instalações estacionárias……………………. .13

4.2.1 Geral………………… ……… 13

4.2.2 Condições ambientais normais adicionais para instalações internas ……………. 14

4.2.3 Condições ambientais normais adicionais para instalações externas ………….. 14

4.3 Condições especiais de serviço para instalações estacionárias……………………….. .14

4.3.1 Geral…………………. ……… 14

4.3.2 Condições especiais de serviço adicionais para instalações internas………………….. 14

4.3.3 Condições especiais de serviço adicionais para instalações externas………………… 14

4.4 Condições normais de serviço para instalações móveis (exceto propulsão) ………………. 14

4.5 Condições especiais de serviço para instalações móveis (exceto propulsão) ……………… 14

5 Projeto e requisitos……………………… 15

5.1 Arquitetura da bateria……………………. 15

5.1.1 Módulo…………. ………. 15

5.1.2 Bateria………………. ……….. 15

5.1.3 Montagem das baterias………………. 16

5.1.4 Subsistema de gerenciamento térmico……….. 17

5.2 Requisitos mecânicos……………………………. 17

5.2.1 Geral…………………………… ……… 17

5.2.2 Carcaça da bateria………………….. 17

5.2.3 Vibração………………………… …….. 18

5.2.4 Impacto mecânico……………………… 18

5.3 Requisitos ambientais………………………. 18

5.4 Requisitos de Electromagnetic compatibility (EMC)…………….. 18

6 Ensaios……… ……………………… 19

6.1 Geral……………… …………… 19

6.1.1 Classificação dos ensaios………………….. 19

6.1.2 Seleção de objetos de ensaio…………………….. 19

6.1.3 Condições iniciais do DUT antes dos ensaios………………… 20

6.1.4 Equipamento de medição……………. 20

6.2 Lista de ensaios…………….. ……….. 20

6.3 Ensaios de tipo…………….. ………… 21

6.3.1 Ensaios mecânicos………………. 21

6.3.2 Ensaios ambientais…………………………. 23

6.3.3 Ensaios EMC…………………….. ……. 24

6.4 Ensaios de rotina……………… …….. 33

6.5 Ensaios especiais………………. …….. 33

7 Marcações………….. …………………. 33

7.1 Geral……………………………. …………… 33

7.2 Marcação da placa de dados……………………. 33

8 Regras para transporte, instalação e manutenção ……… 33

8.1 Transporte…………………….. …. 33

8.2 Instalação………………. ………. 33

8.3 Manutenção………………… ……. 33

9 Documentação……………………. ………… 33

9.1 Manual de instruções……………………. 33

9.2 Relatório de ensaio……. ……….. 34

Bibliografia……………… ………………….. 35

Figura 1 – Componentes de uma bateria………………….. 16

Figura 2 – Componentes de um conjunto de baterias……….. 16

Figura 3 – Subsistema de gerenciamento térmico……………………. 17

Tabela 1 – Lista de símbolos e termos abreviados………………….. 13

Tabela 2 – Ambientes eletromagnéticos……………. 19

Tabela 3 – Ensaios de tipo…………………….. ………….. 21

Tabela 4 – Ensaio de calor úmido – Estado estacionário…………………………. 23

Tabela 5 – Nível de gravidade dos ensaios EMC………………………… 25

Tabela 6 – Descrição dos critérios de avaliação para ensaios de imunidade…….. …….. 26

Tabela 7 – Parâmetros de ensaio EFT/Burst……………….. 28

Tabela 8 – Níveis de ensaio de surto…………………. ….. 29

Segundo a International Electrotechnical Commission (IEC), as baterias são dispositivos indispensáveis na vida cotidiana: muitos itens que são usados diariamente, desde os telefones celulares até os laptops, dependem da energia da bateria para funcionar. No entanto, apesar de uso mundial, a tecnologia das baterias está subitamente dominando os holofotes porque é usada para alimentar todos os tipos de diferentes veículos elétricos (VE), de carros elétricos a scooters eletrônicas, que estão regularmente nos mercados. Para os ambientalistas, no entanto, a tecnologia da bateria é mais interessante como forma de armazenar eletricidade, à medida que a geração e o uso de energia renovável – que é intermitente – aumentam.

As baterias de íon lítio podem ser recicladas, mas esse processo permanece caro e, por enquanto, as taxas de recuperação de material raramente chegam a 20%. As matérias-primas usadas nas baterias de íon lítio são geralmente níquel, cobalto, manganês e lítio, que são caros de se obter. Algumas dessas matérias primas são escassas e, mesmo que as pesquisas estejam progredindo rapidamente, alguns laboratórios conseguiram atingir 80% dos níveis de recuperação.

Os cientistas também estão analisando as baterias recarregáveis de ar lítio como uma alternativa ao íon lítio. As baterias de íon de lítio usadas em uma aplicação podem ser avaliadas quanto à capacidade de serem usadas em outras aplicações menos exigentes. Uma segunda vida útil possível para as baterias é um componente para estações de carregamento flexíveis.

São estações de carregamento rápido que podem ser operadas de forma autônoma durante eventos de grande escala, como festivais ou eventos esportivos. As baterias de veículos elétricos podem ser reutilizadas em tudo, desde energia de backup para data centers até sistemas de armazenamento de energia. Na Europa, vários fabricantes de veículos, empresas pioneiras no mercado de carros elétricos, instalaram baterias usadas principalmente em diferentes tipos de sistemas de armazenamento de energia, variando de pequenos dispositivos residenciais a soluções maiores em escala de grade em contêiner.

Como definir os elementos consistentes dos metadados

O propósito deste modelo é permitir a descrição padronizada de documentos de arquivo e entidades contextuais críticas para documentos de arquivo, fornecer uma compreensão comum dos pontos fixos de agregação para permitir a interoperabilidade de documentos de arquivo e informações relevantes para documentos de arquivo entre sistemas organizacionais e permitir reutilização e padronização de metadados para gerenciar documentos de arquivo ao longo do tempo, espaço e entre aplicações.

A NBR ISO 23081-2 de 04/2020 – Informação e documentação — Gerenciamento de metadados para documentos de arquivo – Parte 2: Problemas conceituais e implementação estabelece um modelo para definir os elementos de metadados consistentes com os princípios e as considerações de implementação descritos na NBR ISO 23081-1. O propósito deste modelo é permitir a descrição padronizada de documentos de arquivo e entidades contextuais críticas para documentos de arquivo, fornecer uma compreensão comum dos pontos fixos de agregação para permitir a interoperabilidade de documentos de arquivo e informações relevantes para documentos de arquivo entre sistemas organizacionais e permitir reutilização e padronização de metadados para gerenciar documentos de arquivo ao longo do tempo, espaço e entre aplicações. Ela também identifica alguns dos pontos de decisão críticos que precisam ser abordados e documentados para permitir a implementação de metadados para gerenciar documentos de arquivo. Ela visa identificar os problemas que precisam ser abordados na implementação de metadados para gerenciamento de documentos de arquivo, identificar e explicar as várias opções para abordar as questões, e identificar vários caminhos para tomar decisões e escolher opções na implementação de metadados para gerenciar documentos de arquivo.

Acesse algumas dúvidas relacionadas a essa norma GRATUITAMENTE no Target Genius Respostas Diretas:

Quais as relações entre entidades nos metadados?

Quais são os conceitos relativos à implementação de metadados?

Por que os metadados podem ser herdados de um agregado superior para um inferior?

Qual o modelo de metadados para gerenciar documentos de arquivo?

A série NBR ISO 23081 descreve metadados para documentos de arquivo. Esta parte 2 concentra-se no modelo de definição de elementos de metadados para gestão de documentos de arquivo, e fornece uma declaração genérica de elementos de metadados, sejam estes físicos, analógicos ou digitais, de acordo com os princípios da NBR ISO 23081-1. Ela fornece uma fundamentação sólida dos metadados para gerenciar documentos de arquivo em organizações, modelos conceituais de metadados e um conjunto de elementos de alto nível de metadados genéricos, adequados para qualquer ambiente de documentos de arquivo.

Abrange, por exemplo, implementações atuais de gestão de documentos de arquivo ou arquivísticas. Ela define os tipos genéricos de metadados, tanto para entidades de documentos de arquivo quanto para outras entidades que precisam ser gerenciadas para documentar e entender o contexto dos documentos de arquivos. Esta parte 2 também identifica, para entidades-chave, um número mínimo de camadas de agregação fixas que são necessárias para fins de interoperabilidade. Os modelos e os tipos de metadados genéricos delineados nesta parte são principalmente focados na entidade documentos de arquivo.

No entanto, eles também são relevantes para as outras entidades. Não estabelece um conjunto específico de elementos de metadados. Em vez disso, ela identifica tipos genéricos de metadados que são necessários para cumprir os requisitos para gerenciar documentos de arquivo. Essa abordagem fornece às organizações a flexibilidade para selecionar metadados específicos para atender aos requisitos de seus negócios e gerenciar seus documentos de arquivo enquanto eles são necessários.

Ela fornece diagramas para determinar os elementos de metadados que podem ser definidos em uma implementação específica e os que podem ser aplicados a cada agregação das entidades definidas. Ela reconhece que essas entidades podem existir em diferentes camadas de agregação. Ela define tipos de metadados genéricos que podem ser aplicados em todas as camadas de agregação, ao mesmo tempo em que alerta aos implementadores para elementos de metadados que só podem ser aplicados em camadas de agregação específicas.

A implementação de metadados para gerenciar documentos de arquivo usando parâmetros organizacionais e de sistema envolve uma série de escolhas, que são determinadas pelas conjunturas da organização, pelos sistemas instalados e pelos requisitos para gerenciar documentos de arquivo. Com base nos princípios da NBR ISO 23081-1, esta parte 2 fornece explicações adicionais sobre os conceitos subjacentes de esquemas de metadados para gerenciar documentos de arquivo, oferece orientações práticas para o desenvolvimento e construção desses esquemas do ponto de vista organizacional e, finalmente, aborda questões relacionadas à implementação e ao gerenciamento de metadados ao longo do tempo.

Destina-se a arquivistas (ou pessoas atribuídas dentro de uma organização para gerenciar documentos de arquivo em qualquer ambiente) responsáveis pela definição de metadados para gerenciar documentos de arquivo em qualquer camada de agregação em um sistema de negócios ou software de documentos de arquivo dedicado, sistemas/analistas de negócio responsáveis pela identificação de metadados para gerenciar documentos de arquivo em sistemas de negócio, arquivistas ou analistas de sistemas que abordam os requisitos de interoperabilidade do sistema envolvendo documentos de arquivo, e fabricante de software, como fornecedores de aplicativos que apoiam e permitem a definição, captura e gestão de metadados ao longo do tempo. As organizações precisam de sistemas de informação que capturem e gerenciem informações contextuais adequadas para auxiliar o uso, compreensão, gerenciamento e acesso a documentos de arquivo ao longo do tempo.

Esta informação é crítica para assegurar autenticidade, confiabilidade, integridade, usabilidade e qualidades probatórias de documentos de arquivo. Coletivamente, essa informação é conhecida como metadados para gerenciamento de documentos de arquivo. Os metadados para gerenciar documentos de arquivo podem ser usados para uma variedade de propósitos dentro de uma organização, apoiando, identificando, autenticando, descrevendo, localizando e gerenciando seus recursos de forma sistemática e consistente para atender às necessidades de negócio, responsabilidade e requisitos societários das organizações.

O software de documentos de arquivo e os sistemas de negócio com funcionalidade de gerenciamento de registros gerenciam documentos de arquivo, capturando e gerenciando os seus metadados e o contexto de sua produção e uso. Os documentos de arquivo, particularmente sob a forma de transações eletrônicas, podem existir fora do software de documentos de arquivo formais, muitas vezes sendo produzidos em sistemas de negócio que atendem a fins específicos (por exemplo, sistemas de licenciamento).

Os documentos de arquivo são usados e compreendidos por pessoas que possuem ou têm acesso a conhecimentos suficientes sobre os processos que estão sendo realizados ou por pessoas que estão envolvidas na transação dos documentos de arquivo gerados e seu contexto imediato. Tais documentos de arquivo nem sempre são robustos, por razões que incluem as ligações contextuais que podem não ser escritas e depender da memória individual e do grupo.

Essa confiança no entendimento contextual não escrito não é confiável; algumas pessoas têm acesso a mais conhecimento do que outras; ao longo do tempo, a usabilidade dos documentos de arquivo será comprometida pelo movimento do pessoal e pela diminuição da memória corporativa. Os documentos de arquivo muitas vezes não possuem informações explícitas necessárias para identificar os componentes de uma transação fora do contexto de negócio específico e, portanto, são difíceis de intercambiar com outros sistemas de negócio relacionados aos fins de interoperabilidade.

Os processos de gestão necessários para assegurar a sustentabilidade dos documentos de arquivo ao longo do tempo, que eles requerem, geralmente não são uma característica de tais sistemas. Existem limites práticos para a quantidade de informações contextuais que podem ser explicitadas e capturadas em um determinado sistema na forma de metadados. O contexto é infinito, enquanto um único sistema de informação possui limites finitos. Outras informações contextuais sempre existirão fora dos limites de qualquer sistema. Um único sistema de software de documentos de arquivo precisa capturar o máximo de metadados que forem considerados úteis para que o sistema e seus usuários interpretem e gerenciem os documentos de arquivo pelo tempo que forem necessários no sistema e para permitir a migração daqueles documentos de arquivo requeridos fora do sistema.

Os bons esquemas de metadados são dinâmicos e podem incluir metadados adicionais para gerenciar documentos de arquivo conforme necessário ao longo do tempo. Muitos metadados para gerenciar documentos de arquivo podem ser obtidos de outros sistemas de informação. Para que eles sejam úteis em um sistema de gerenciamento de documentos de arquivo, eles precisam ser estruturados e organizados de forma padronizada.

Os metadados padronizados são um pré-requisito essencial para a interoperabilidade do sistema de informação dentro e entre organizações. Os metadados para gerenciar documentos de arquivo não só descrevem seus atributos, de forma a permitir seu gerenciamento e uso/reutilização, mas também documentam as relações entre os documentos de arquivo e os agentes que os definem e os usam, além dos eventos ou circunstâncias em que os documentos de arquivo são produzidos e utilizados. Os metadados apoiam a busca de informações e a manutenção de sua autenticidade.

As organizações precisam produzir documentos de arquivo de suas transações e mantê-los enquanto forem necessários. Isso pode ser feito somente se os sistemas de negócio das organizações capturarem metadados de documentos de arquivo de acordo com os requisitos organizacionais para gerenciá-los. O quanto melhor um sistema gerencia documentos de arquivo é em grande parte dependente das funcionalidades de metadados do sistema. As relações entre os sistemas de negócio e os sistemas de softwares específicos de documentos de arquivo estão sujeitas às decisões nas implementações, conforme descrito na Seção 11.

A interoperabilidade refere-se à capacidade de dois ou mais sistemas automatizados de trocar informações e reconhecer, processar e usar essas informações com sucesso. Os sistemas interoperáveis precisam ser capazes de funcionar simultaneamente em níveis técnicos, semânticos e sintáticos. Os metadados padronizados são um pré-requisito essencial para a interoperabilidade do sistema de informação.

Os metadados padronizados para gerenciar documentos de arquivo ajudam a permitir a interoperabilidade da seguinte maneira: entre sistemas de negócio dentro de uma organização (por exemplo, entre os sistemas que apoiam um processo de negócio e aqueles que oferecem apoio a outros processos de negócio em toda a organização); entre sistemas de negócio que produzem documentos de arquivo e software de documentos de arquivo que os administram como documentos de arquivo; entre sistemas de negócio durante a migração de um sistema; entre várias organizações envolvidas na condução de processos de negócio (por exemplo, em uma cadeia de gerenciamento ou transações de comércio eletrônico); entre organizações para uma variedade de outros propósitos do negócio (por exemplo, na realização de transações compartilhadas ou transferência de documentos de arquivo para um terceiro); ao longo do tempo entre os sistemas de negócio que produzem documentos de arquivo e sistemas arquivísticos que os preservam. Ao apoiar a interoperabilidade, os metadados para gerenciar documentos de arquivo permitem a descoberta de recursos em sistemas de negócio, bem como em software de documentos de arquivo.

Os esquemas de metadados podem ser adaptados aos requisitos organizacionais para mitigação dos riscos. As organizações especificarão elementos que devem estar presentes para que os documentos de arquivo sejam confiáveis, autênticos e íntegros. Outros elementos serão opcionais, para inclusão, a critério das subunidades de organizações, ou para sistemas de negócio específicos dentro das organizações.

Ao considerar estratégias de implementação de metadados, recomenda-se que as organizações identifiquem os riscos que existem, considerem o grau de risco envolvido e garantam que a estratégia de implementação: forneça acesso aos sistemas de negócio críticos ao longo do tempo, satisfaça os requisitos legais de autenticidade e confiabilidade, e seja sustentável a partir de uma perspectiva de recursos ao longo do tempo. Os metadados estruturados para gerenciamento de documentos de arquivo, em combinação com boas funcionalidades de sistemas de busca, apoiam o acesso e a recuperação de documentos de arquivo em toda a organização. Isso maximiza a capacidade das pessoas de encontrar documentos de arquivo relevantes de forma rápida e fácil, quando precisam.

Além disso, os metadados de documentos de arquivo estruturados permitem que as informações sejam recuperadas no contexto do negócio, aumentando assim a compreensão e a confiabilidade das informações recuperadas para reutilização. Um investimento inicial, relativamente pequeno, em bons metadados, pode melhorar a qualidade e reduzir os custos de recuperação de informações para a organização. Os metadados para gerenciar documentos de arquivo podem ser usados para reduzir o risco de uso não autorizado. Metadados são necessários para especificar se o acesso aos documentos de arquivo é restrito.

Recomenda-se que somente aqueles com autorização apropriada tenham acesso aos documentos de arquivo. Convém que quaisquer instâncias de acesso sejam documentadas como metadados. Os metadados de controle de acesso são vitais para assegurar os interesses legais e de negócio da organização. Eles asseguram o gerenciamento adequado da confidencialidade e privacidade de informações pessoais e outras restrições de uso e segurança identificadas nos documentos de arquivo de uma organização.

Com a mudança da estrutura, função ou processo de trabalho de uma organização, ocorre uma alteração nas responsabilidades para as atividades do negócio. A implementação de metadados de documentos de arquivo padronizados e estruturados ajudam a identificar os documentos de arquivo apropriados para serem movidos em todos os sistemas e limites organizacionais. Esses metadados padronizados também ajudam a extrair documentos de arquivo de um sistema e importá-los para outros sistemas, preservando a ligação contextual, independentemente de qualquer sistema de negócio particular.

Os documentos de arquivo digitais dependem de metadados para sua existência, gestão e uso futuro. As características dos documentos de arquivo (ISO 15489-1:2001, 7.2), em todos os formatos, são definidas nos metadados dos documentos de arquivo. Assegurar a preservação dos documentos de arquivo, incluindo seus metadados, em formato eletrônico, exige conformidade com padrões de metadados estáveis, estruturados e bem definidos, para sua sustentabilidade em atualizações ou mudanças de software. A preservação dos documentos de arquivo digitais, enquanto eles são necessários, pode envolver uma série de estratégias (ver Seção 11), mas todas as estratégias dependem da existência de metadados padronizados para gerenciar documentos de arquivo.

Muitas das informações necessárias para documentar e descrever os documentos de arquivo e seu contexto em sistemas arquivísticos podem ser obtidas a partir dos metadados em software de documentos de arquivo. Recomenda-se que esta interligação seja tão perfeita quanto possível. Capturar metadados para gerenciar documentos de arquivo de acordo com um esquema padronizado torna esse processo mais fácil de implementar.

Conforme indicado na ISO 23081-1:2006, Seção 6, recomenda-se que estratégias de metadados sejam tratadas como parte integrante, ou explicitamente relacionada, a uma estratégia mais ampla de gerenciamento de informações e documentos de arquivo da organização. A este respeito, convém que seja elaborada uma política clara relacionada aos metadados, seja como uma área de política autônoma separada, ligada ao modelo de políticas de documentos de arquivo existente ou mesmo como uma parte integrante e distinta das políticas de documentos de arquivo organizacionais existentes.

Em ambos os casos, recomenda-se que as organizações identifiquem e atribuam funções e responsabilidades, incluindo responsabilidades para assegurar a qualidade de metadados; identifiquem os requisitos de confiabilidade, acessibilidade, recuperação, manutenção e segurança de metadados; selecionem padrões ou esquema de metadados aplicáveis; identifiquem e estabeleçam regras para a aplicação de esquemas de codificação de metadados (vocabulários controlados, esquemas de sintaxe); determinem normas técnicas a serem utilizadas na implementação; identifiquem como a política de metadados para gerenciar documentos de arquivo se relaciona a outras políticas ou esquemas de metadados que estão em uso na organização; identifiquem critérios e metodologias de avaliação para determinar a conformidade e a eficácia da política; desenvolvam estratégias de monitoramento e avaliação para acompanhar a política; determinem como a política será mantida atualizada, de acordo com as atividades do negócio.

Recomenda-se que qualquer política permita diferentes níveis de implementação. Convém identificar o nível e a forma a serem alcançados. Recomenda-se que uma política também identifique as áreas mais críticas e requeira atenção especial em relação às estratégias de implementação de metadados, como sustentabilidade, acessibilidade, identificação de documentos de arquivo vitais, preservação e análise de risco.

Em conformidade com o modelo estabelecido de funções e responsabilidades para os documentos de arquivo (ver ISO 15489-1:2001, 6.3), recomenda-se que a responsabilidade pelo desenvolvimento, implementação e manutenção de modelos de metadados para gerenciamento de documento de arquivo seja atribuída aos arquivistas, em associação com outros funcionários da organização, como da área de tecnologia da informação ou profissionais da área jurídica, conforme apropriado. Esta responsabilidade inclui analisar as necessidades da organização de metadados para gerenciar documentos de arquivo baseados nos requisitos do negócio; monitorar e analisar a evolução da organização em relação aos metadados, em particular os requisitos para o gerenciamento dos documentos de arquivo; assegurar que os esquemas de metadados para gerenciamento de documentos de arquivo sejam desenvolvidos de acordo com as melhores práticas e com as normas aplicáveis da indústria; desenvolver o modelo de metadados para gerenciar documentos de arquivo, incluindo o esquema de metadados, e as normas organizacionais relacionados e as regras para utilizar o modelo; identificar ou desenvolver esquemas de codificação de metadados apropriados, refinamentos de elementos e qualificadores, por exemplo, plano de classificação; manter o esquema de metadados atualizado e alinhado com as necessidades do negócio; gerenciar o esquema de metadados também como um documento de arquivo; manter a qualidade geral dos metadados definidos por máquina e por seres humanos, particularmente no que se refere à sua precisão, integridade, autenticidade, usabilidade e confiabilidade; coordenar as questões de implementação entre os documentos de arquivo e o pessoal de tecnologia da informação; realizar a coordenação com os proprietários dos sistemas de negócio para assegurar a integração dos metadados de gerenciamento de documentos de arquivo, conforme apropriado; realizar a coordenação com autoridades/processos arquivísticos para assegurar a interoperabilidade entre o software de documentos de arquivo e os ambientes de arquivamento de documentos de arquivo que possuem valor permanente; elaborar um programa e rotina de treinamento dos agentes sobre o uso e a aplicação do esquema de metadados; comunicar sobre o esquema de metadados dentro da organização.

Os sistemas desenvolvidos para gerenciar documentos de arquivo requerem metadados que apoiam processos de arquivos ou mesmo de gerenciamento de documentos de arquivo. Um dos principais usos dos metadados é representar entidades a partir do ambiente de negócio no sistema de negócio. As entidades apoiam a perspectiva dos documentos de arquivo para entender o ambiente de negócio, mas eles não são em si mesmos objetos sempre tangíveis.

A figura abaixo especifica o modelo conceitual de entidade e apoia qualquer número de entidades, mas de particular importância são as seguintes: os próprios documentos de arquivo sejam um documento individual ou agregações de documentos de arquivo (conhecidos como entidades de registro); as pessoas ou estruturas de organização no ambiente de negócio (conhecidas como entidades agente); transações de negócio (conhecidas como entidades de negócio); as regras que regem a transação e documentação de negócio (conhecidas como entidades competentes).

Não se espera que todas as implementações desta parte da NBR ISO 23081 implementem diretamente todas as classes de entidades descritas. Tais decisões dependerão da capacidade de assegurar ligações contínuas descritas entre as várias classes de entidades. As incertezas sobre a persistência podem levar a implementações centradas em documentos de arquivo, onde metadados sobre outras classes de entidades são trazidos explicitamente para dentro dos limites da própria classe de documento de arquivo.

Tais implementações achatam o modelo de entidade e incluem a informação sobre as classes faltantes de entidades dentro de outras entidades. Por exemplo, uma implementação que não contenha classes de agentes, determinações ou de negócio pode incluir as informações necessárias para a implementação da classe de documento de arquivo.

As orientações para a gestão da segurança da informação

Conheça as orientações sobre os requisitos para um sistema de gestão de segurança da informação (SGSI) conforme especificado na NBR ISO/IEC 27001.

A NBR ISO/IEC 27003 de 04/2020 – Tecnologia da informação — Técnicas de segurança — Sistemas de gestão da segurança da informação — Orientações fornece explicações e orientações sobre a NBR ISO/IEC 27001:2013.

Acesse algumas questões relacionadas a essa norma GRATUITAMENTE no Target Genius Respostas Diretas:

Como entender as necessidades e expectativas das partes interessadas?

Quais as orientações para estabelecer o escopo de um SGSI?

Por que a liderança e o comprometimento são essenciais para um sistema de gestão de segurança da informação (SGSI) efetivo?

Quais as orientações para uma política de segurança?

Este documento fornece orientações sobre os requisitos para um sistema de gestão de segurança da informação (SGSI) conforme especificado na NBR ISO/IEC 27001 e fornece recomendações (‘Convém que’), possibilidades (‘pode’) e permissões (‘pode’) em relação a eles. Não é a intenção de este documento fornecer orientações gerais sobre todos os aspectos de segurança da informação. As Seções 4 a 10 deste documento espelham a estrutura da NBR ISO/IEC 27001:2013. Este documento não adiciona quaisquer novos requisitos para um SGSI e seus termos e definições relacionados.

Convém que as organizações consultem a ABNT NBR ISO/IEC 27001 e a ISO/IEC 27000 para requisitos e definições. As organizações implementando um SGSI não estão sob qualquer obrigação de observar as orientações deste documento. Um SGSI enfatiza a importância das seguintes fases: compreender as necessidades da organização e a necessidade de estabelecer política de segurança da informação e objetivos de segurança da informação; avaliar a organização, e os riscos relacionados à segurança da informação; implementar e operar processos, controles e outras medidas de segurança da informação para o tratamento de riscos; fiscalizar e analisar o desempenho e a eficácia do SGSI; e praticar a melhoria contínua.

Um SGSI, semelhante a qualquer outro tipo de sistema de gestão, inclui os seguintes componentes principais: política; pessoal com responsabilidades definidas; processos de gestão relacionados com o estabelecimento de política; provisão de conscientização e competência; planejamento; implementação; operação; avaliação de desempenho; análise crítica pela direção; melhoria; e informação documentada. Um SGSI tem componentes principais adicionais, como: avaliação de riscos de segurança da informação; e tratamento de riscos de segurança da informação, incluindo a determinação e a implementação de controles.

Este documento é genérico e se destina a ser aplicável a todas as organizações, independentemente do tipo, tamanho ou natureza. Convém que a organização identifique que parte destas orientações se aplica a ela de acordo com o seu contexto organizacional específico (ver NBR ISO/IEC 27001:2013, Seção 4). Por exemplo, algumas orientações podem ser mais adequadas para grandes organizações, mas para organizações muito pequenas (por exemplo, com menos de dez pessoas) algumas das orientações podem ser desnecessárias ou inadequadas.

As descrições das Seções 4 a 10 são estruturadas da seguinte forma: Atividade necessária: apresenta as principais atividades necessárias na subseção correspondente da NBR ISO/IEC 27001; Explicação: explica o que os requisitos da NBR ISO/IEC 27001 demandam; Orientações: fornece informações mais detalhadas ou de apoio para implementar a “atividade necessária”, incluindo exemplos para implementação; e Outras informações: fornece mais informações que podem ser consideradas.

As NBR ISO/IEC 27003, NBR ISO/IEC 27004 e NBR ISO/IEC 27005 formam um conjunto de documentos que dão suporte e orientações para a NBR ISO/IEC 27001:2013. Dentre esses documentos, a NBR ISO/IEC 27003 é um documento básico e abrangente que fornece orientações para todos os requisitos da NBR ISO/IEC 27001, mas não tem descrições detalhadas sobre “monitoramento, medição, análise e avaliação” e gestão de riscos de segurança da informação.

As NBR ISO/IEC 27004 e ABNT NBR ISO/IEC 27005 focam em conteúdos específicos e fornecem orientações mais detalhadas sobre “monitoramento, medição, análise e avaliação” e gestão de riscos de segurança da informação. Existem várias referências explícitas à informação documentada na NBR ISO/IEC 27001. No entanto, uma organização pode reter informações documentadas adicionais que considera necessárias para a eficácia do seu sistema de gestão como parte de sua resposta à NBR ISO/IEC 27001:2013, 7.5.1 b).

Nestes casos, este documento usa a frase “Informação documentada sobre esta atividade e o seu resultado é mandatório somente na forma e na medida em que a organização determina como necessário para a eficácia do seu sistema de gestão (ver NBR ISO/IEC 27001:2013, 7.5.1 b)”. A organização determina questões externas e internas relevantes para sua finalidade e que afetam a sua habilidade para obter o (s) resultado (s) pretendido (s) do sistema de gestão da segurança da informação (SGSI).

Como uma função integrante do SGSI, a organização analisa constantemente a si própria e o mundo que a rodeia. Esta análise está preocupada com questões internas e externas que de alguma maneira afetam a segurança da informação e como a segurança da informação pode ser gerida, e que são relevantes para os objetivos da organização. A análise destas questões tem três objetivos: entender o contexto a fim de decidir o escopo do SGSI; analisar o contexto para determinar riscos e oportunidades; e assegurar que o SGSI esteja adaptado para mudar questões externas e internas.

Questões externas são aquelas que estão fora do controle da organização. Isso é frequentemente referido como o ambiente da organização. A análise deste ambiente pode incluir os seguintes aspectos: social e cultural; político, jurídico, normativo e regulatório; financeiro e macroeconômico; tecnológico; natural; e competitivo. Estes aspectos do ambiente da organização apresentam continuamente questões que afetam a segurança da informação e como a segurança da informação pode ser gerida. As questões externas relevantes dependem da situação e das prioridades específicas da organização.

Por exemplo, questões externas para uma organização específica podem incluir: implicações legais do uso de um serviço de TI terceirizado (aspecto legal); características da natureza em termos de possibilidade de desastres como incêndios, inundações e terremotos (aspecto natural); avanços técnicos de ferramentas de invasão e uso de criptografia (aspecto tecnológico); e demanda geral por serviços da organização (aspectos sociais, culturais ou financeiros).

Questões internas estão sujeitas ao controle da organização. A análise das questões internas pode incluir os seguintes aspectos: cultura da organização; políticas, objetivos e estratégias para alcançá-los; governança, estrutura organizacional, funções e responsabilidades; normas, diretrizes e modelos adotados pela organização; relações contratuais que podem afetar diretamente os processos da organização incluídos no escopo do SGSI; processos e procedimentos; capacidades, em termos de recursos e de conhecimento (por exemplo, capital, tempo, pessoas, processos, sistemas e tecnologias); infraestrutura e ambiente físicos; sistemas de informação, fluxos de informação e processos de tomada de decisão (ambos formal e informal); e auditorias anteriores ou resultados de análise de riscos anteriores. Os resultados desta atividade são usados em 4.3, 6.1 e 9.3.

Com base em um entendimento da finalidade da organização (por exemplo, se referindo a sua declaração de missão ou plano de negócios), bem como o(s) resultado(s) pretendido(s) do SGSI da organização, convém para a organização: analisar criticamente o ambiente externo para identificar questões externas relevantes; e analisar criticamente os aspectos internos para identificar questões internas relevantes. A fim de identificar questões relevantes, a seguinte pergunta pode ser feita: Como uma determinada categoria de questões (ver 4.1 a) a t)) afetam os objetivos de segurança da informação?

Três exemplos de questões internas servem como uma ilustração de: EXEMPLO 1 Sobre a governança e a estrutura organizacional (ver 4.1 m)): Ao estabelecer um SGSI, convém considerar a governança e as estruturas organizacionais já existentes. Como um exemplo, a organização pode modelar a estrutura do seu SGSI com base na estrutura de outros sistemas de gestão existentes, e pode combinar funções comuns, como análise crítica pela direção e auditoria.

EXEMPLO 2 Sobre a política, objetivos e estratégias (ver 4.1 l)): Uma análise das políticas, objetivos e estratégias existentes pode indicar o que a organização pretende obter e como os objetivos de segurança da informação podem ser alinhados com os objetivos de negócio para assegurar resultados bem-sucedidos. EXEMPLO 3 Sobre os sistemas de informação e fluxos de informação (ver 4.1 s)): Quando determinar questões internas, convém à organização identificar, a um nível de detalhe suficiente, os fluxos de informação entre os seus vários sistemas de informação.

Como tanto as questões internas e externas irão mudar ao longo do tempo, convém serem analisadas criticamente, de forma periódica, as questões e a sua influência sobre o escopo, restrições e requisitos do SGSI. Informação documentada sobre esta atividade e os seus resultados é mandatória somente na forma e na medida em que a organização determina como necessária para a eficácia do seu sistema de gestão (ver NBR ISO/IEC 27001:2013, 7.5.1 b).

Na ISO/IEC 27000, a definição de “organização” possui uma nota que diz: “O conceito de organização inclui, mas não se limita a, comerciante independente, companhia, corporação, firma, empresa, autoridade, parceria, caridade ou instituição, ou parte ou combinação destas, incorporadas ou não, pública ou privada”. Alguns destes exemplos são entidades jurídicas em sua totalidade, enquanto outros não são.

BS ISO 19626-1: as plataformas de comunicação confiáveis para documentos eletrônicos

Essa norma internacional, editada pelo BSI em 2020, define os requisitos sobre a comunicação confiável em considerações legais, administrativas e técnicas. Este documento mostra uma arquitetura do sistema trusted communication platforms (TCP) para garantir uma comunicação confiável e promover os serviços confiáveis, fornecendo evidências de comunicação confiáveis como prova.

A BS ISO 19626-1:2020 – Processes, data elements and documents in commerce, industry and administration. Trusted communication platforms for electronic documents. Fundamentals define os requisitos sobre a comunicação confiável em considerações legais, administrativas e técnicas. Este documento mostra uma arquitetura do sistema trusted communication platforms (TCP) para garantir uma comunicação confiável e promover os serviços confiáveis, fornecendo evidências de comunicação confiáveis como prova.

Este documento enfoca o TCP na exibição da 7ª camada do aplicativo do Modelo de Referência OSI (Open Systems Interconnection). As audiências são os decisores políticos para a inovação de TI, como desmaterialização, especialistas jurídicos em atividades eletrônicas, planejadores de TI para janelas únicas e transações seguras, provedores de serviços de TI relacionados a redes e livros distribuídos, auditores de sistemas confiáveis, partes interessadas em comunicação confiável e assim por diante.

Conteúdo da norma

Prefácio

Introdução

1 Escopo

2 Referências normativas

3 Termos e definições

4 Comunicação confiável

4.1 Visão geral

4.2 Considerações legais

4.3 Requisitos administrativos

5 Plataforma de comunicação confiável (TCP)

5.1 Visão geral

5.2 Arquitetura do sistema TCP

5.3 Requisitos de sistema do TCP

5.4 Regras do sistema TCP

5.5 Comunicação TCP

6 Evidência de comunicação confiável (TCE)

6.1 geração TCE

6.2 Procedimento probatório

6.3 Custódia de TCE

Anexo A Modelo de referência de comunicação confiável

Anexo B TCP principal: qualidade e gestão de riscos

B.1 Geral

B.2 Gerenciamento de riscos

B.3 Gerenciamento de qualidade

B.4 Monitoramento e auditoria

Ligação de comunicação dos anexos C dos TCPSPs (um exemplo)

Bibliografia

Em meio ao grande fluxo de abertura e integração na economia mundial, as TIC (tecnologia da informação e comunicação) são usadas como um meio de inovação em produtividade e conectividade. Como a cadeia de valor de produtos e serviços é ampliada globalmente, as colaborações comerciais precisam que as comunicações eletrônicas sejam seguras em um ambiente aberto e distribuído.

Nesse sentido, os documentos eletrônicos são solicitados como prova das comunicações comerciais, enquanto isso é necessário. No entanto, pode ser difícil reconhecer documentos eletrônicos como a fonte original. Existem casos em que muitos processos dependem apenas de documentos em papel, mesmo que os documentos eletrônicos sejam amplamente implementados nos processos de negócios.

Porém, a realidade é que, mesmo que os documentos eletrônicos sejam adequadamente comunicados nas transações comerciais, a saída final dos dados pode estar em papel e armazenada na forma de cópias impressas, como evidência legal por um período de longo prazo. Assim, esse ambiente coexistente de documentos eletrônicos e documentos em papel causa quebra da cadeia de valor, resultando em produtividade lenta, ineficiência, aumento de custos e compensação do benefício obtido das TIC, a fim de melhorar essas situações.

Uma solução desmaterializante deve atender a considerações legais sobre documentos comunicados eletronicamente. Essa solução não é fácil, porque a própria comunicação eletrônica inclui as incertezas decorrentes de falhas na rede e o próprio documento eletrônico é insuficiente para proteger a integridade durante seu ciclo de vida. Enquanto isso, o problema devido ao repúdio, divulgação inadvertida ou adulteração foi considerado muito sensível para finalizar a solução de desmaterialização relacionada a transações comerciais, bem como diversos serviços governamentais, porque pode ser envolvido em disputas ou conflitos legais.

Este documento se concentra em como aprimorar a comunicação confiável em um ambiente aberto e distribuído. A comunicação confiável significa que a comunicação eletrônica pode garantir a integridade e o repúdio às transações eletrônicas por terceiros confiáveis, de forma desmaterializada, sob a orientação da United Nations Commission on International trade Law (Uncitral). Para esse ambiente aberto e distribuído, inicialmente, ele deve ser capaz de minimizar algumas dificuldades inatas em torno da desmaterialização.

Para resolver essas dificuldades, este documento aborda uma solução, formando um relacionamento confiável e orientado a terceiros de confiança mútua entre as partes interessadas e implementando uma plataforma compartilhada que seja responsável e rastreável. Em detalhe, uma plataforma de comunicação confiável precisa ser capaz de manter as evidências sobre documentos comunicados eletronicamente de maneira confiável e confiável. Para isso, é necessária uma nova abordagem, pois o ambiente de TIC existente possui alguns limites para a comunicação confiável em alguns aspectos. Embora uma transação EDI (troca eletrônica de dados) possa fornecer evidências legais sobre documentos eletrônicos intercambiados de acordo com a regra de sintaxe EDI, ela tem limitações permitidas apenas para usuários fechados da rede EDI e processos predefinidos de semântica EDI.

No caso da internet, não importa quais transações comerciais sejam comunicadas com segurança, é difícil reconhecer a legitimidade das comunicações realizadas em outros sistemas de autenticação. Nesse sentido, este documento estabelece um processo de desmaterialização refinado, permitido no ambiente de TIC aberto e distribuído, aplicável à comunicação confiável, como comércio eletrônico, administração eletrônica, comércio eletrônico e assim por diante.

A tecnologia de segurança foi usada como uma tecnologia central para documentos eletrônicos protegidos. No entanto, não basta manter a desmaterialização de documentos eletrônicos, pois é fácil quebrar a integridade no aspecto do período de segurança válido. Nesse sentido, este documento apresenta uma nova maneira que pode garantir a autenticidade da evidência de comunicação confiável por um longo período de tempo necessário como evidência legal.

Os serviços de TI em um ambiente aberto não podem identificar facilmente a originalidade das comunicações eletrônicas, contabilizando o contexto da comunicação, que é originador, destinatário (s), tempo de comunicação e assim por diante. Em relação às incertezas, como modificação, falsidade ou descoramento de documentos comunicados eletronicamente, não é fácil identificar e perguntar de quem é a responsabilidade entre várias partes interessadas.

Além disso, se a blockchain deve ser aplicada em toda a cadeia de suprimentos, é necessária uma comunicação confiável para uma conectividade perfeita. Nesse sentido, este documento pode tornar as transações comerciais responsáveis e confiáveis e, consequentemente, promover serviços de TI confiáveis. Uma evidência gerada por meio de uma plataforma de comunicação confiável pode explicar a verdade das atividades de comunicação e instalações de serviços de comunicação confiáveis.

A gestão dos serviços em tecnologia da informação

Um sistema de gestão de serviço (SGS) pode ser usado para um cliente procurando serviços e requerendo garantia relacionada à qualidade destes serviços; um cliente requerendo uma abordagem consistente para o ciclo de vida do serviço por todos os seus provedores de serviço, incluindo aqueles em uma cadeia de fornecimento; uma organização que queira demonstrar sua habilidade para o planejamento, desenho, transição, entrega e melhoria de serviços; uma organização para monitorar, medir e analisar criticamente seu SGS e os serviços; uma organização para melhorar o planejamento, o desenho, a transição, a entrega e a melhoria de serviços através da implementação e operação efetivas de um SGS; uma organização ou outra parte executando avaliações da conformidade utilizando os requisitos especificados neste documento; e um provedor de treinamento ou consultoria em gestão de serviço.

A NBR ISO/IEC 20000-1 de 03/2020 – Tecnologia da informação – Gestão de serviços – Parte 1: Requisitos do sistema de gestão de serviços especifica requisitos para uma organização estabelecer, implementar, manter e melhorar continuamente um sistema de gestão de serviço (SGS). Os requisitos especificados neste documento incluem o planejamento, desenho, transição, entrega e melhorias de serviços para atender aos requisitos de serviço e entregar valor.

Este documento pode ser usado para um cliente procurando serviços e requerendo garantia relacionada à qualidade destes serviços; um cliente requerendo uma abordagem consistente para o ciclo de vida do serviço por todos os seus provedores de serviço, incluindo aqueles em uma cadeia de fornecimento; uma organização que queira demonstrar sua habilidade para o planejamento, desenho, transição, entrega e melhoria de serviços; uma organização para monitorar, medir e analisar criticamente seu SGS e os serviços; uma organização para melhorar o planejamento, o desenho, a transição, a entrega e a melhoria de serviços através da implementação e operação efetivas de um SGS; uma organização ou outra parte executando avaliações da conformidade utilizando os requisitos especificados neste documento; e um provedor de treinamento ou consultoria em gestão de serviço.

O termo serviço, conforme utilizado neste documento, refere-se ao serviço ou serviços no escopo do SGS. O termo organização, conforme utilizado neste documento, refere-se à organização no escopo do SGS que gerencia e entrega serviços aos clientes. Uma organização ou parte de uma organização que gerencia e entrega serviço ou serviços a clientes internos ou externos pode ser conhecida como um provedor de serviço. A organização no escopo do SGS pode ser parte de uma organização maior, por exemplo, um departamento de uma grande corporação.

Todos os requisitos especificados neste documento são genéricos e destinam-se a serem aplicáveis a todas as organizações, independentemente do seu tipo, do porte ou da natureza dos serviços entregues. A exclusão de qualquer dos requisitos nas Seções 4 a 10 não é aceitável quando uma organização declara conformidade com este documento, independentemente da natureza da organização.

A conformidade com os requisitos especificados neste documento pode ser demonstrada pela própria organização, apresentando evidência de atendimento a estes requisitos. A própria organização demonstra conformidade com as Seções 4 e 5. No entanto, a organização pode ser apoiada por outras partes. Por exemplo, outra parte pode conduzir auditorias internas em nome da organização ou apoiar a preparação do SGS.

Alternativamente, uma organização pode mostrar evidência de que detém a responsabilidade pelos requisitos especificados neste documento e demonstrar controle quando outras partes estão envolvidas em atender aos requisitos nas Seções 6 a 10 (ver 8.2.3). Por exemplo, a organização pode demonstrar evidência de controles para outras partes que estejam fornecendo componentes de serviço de infraestrutura ou operando a central de serviço, incluindo o processo de gerenciamento de incidente.

A organização não pode demonstrar conformidade com os requisitos especificados neste documento se outras partes são usadas para fornecer ou operar todos os serviços, componentes de serviço ou processos no escopo do SGS. O escopo deste documento exclui a especificação para produtos ou ferramentas. Porém, este documento pode ser usado para auxiliar no desenvolvimento ou aquisição de produtos ou ferramentas que apoiam a operação de um SGS.

Acesse algumas perguntas relacionadas a essa norma GRATUITAMENTE no Target Genius Respostas Diretas:

Quais devem ser as ações para abordar riscos e oportunidades?

Como deve ser executado o planejamento do sistema de gestão de serviço?

Como fazer o controle da informação documentada?

Como deve ser feito o planejamento e controle operacional?

Este documento foi preparado para especificar requisitos para estabelecer, implementar, manter e melhorar continuamente um sistema de gestão de serviço (SGS). Um SGS apoia a gestão do ciclo de vida do serviço, incluindo o planejamento, desenho, mudança, entrega e a melhoria dos serviços,

os quais preenchem os requisitos acordados e entregam valor aos clientes, usuários e à organização que está entregando os serviços. A adoção de um SGS é uma decisão estratégica para uma organização e é influenciada pelos objetivos da organização, o corpo governante, outras partes envolvidas no ciclo de vida do serviço e a necessidade por serviços efetivos e resilientes.

A implementação e a operação de um SGS proveem visibilidade contínua, controle dos serviços e melhoria contínua, resultando em grande efetividade e eficiência. A melhoria para a gestão de serviço é aplicável ao SGS e aos serviços. Este documento é intencionalmente independente de orientação específica. A organização pode usar uma combinação de estruturas geralmente aceitas e sua própria experiencia.

Os requisitos especificados neste documento estão alinhados com metodologias de melhoria comumente utilizadas. Ferramentas apropriadas para gestão de serviço podem ser usadas para apoiar o SGS. A ISO/IEC 20000-2 fornece orientações sobre a aplicação de sistemas de gestão de serviço incluindo exemplos de como atender aos requisitos especificados neste documento. A ISO/IEC 20000-10 fornece informação sobre todas as partes da série ISO/IEC 20000, benefícios, mitos e outras normas relacionadas.

A ISO/IEC 20000-10 lista os termos e definições incluídos neste documento em acréscimo aos termos não usados neste documento, mas em outras partes da série ISO/IEC 20000-1. A estrutura de seções (por exemplo, sequência da seção), termos em 3.1 e muitos dos requisitos são retirados do Anexo SL do Suplemento ISO Consolidado às Diretivas ISO/IEC Parte 1, conhecido como a estrutura comum de alto nível (HLS) para normas de sistema de gestão. A adoção da HLS permite à organização, alinhar ou integrar múltiplas normas de sistema de gestão. Por exemplo, um SGS pode ser integrado com um sistema de gestão da qualidade com base na NBR ISO 9001 ou um sistema de gestão da segurança da informação com base na NBR ISO/IEC 27001.

A figura abaixo ilustra um SGS apresentando o conteúdo das seções deste documento. Isto não representa uma estrutura hierárquica, sequência ou níveis de autoridade. Não há nenhum requisito neste documento para sua estrutura e terminologia a ser aplicado ao SGS de uma organização. Não há nenhum requisito para os termos utilizados por uma organização a serem substituídos pelos termos utilizados neste documento.

As organizações podem escolher utilizar termos que combinem com suas operações. A estrutura de seções destina-se a prover uma apresentação coerente de requisitos, ao invés de um modelo para documentar políticas, objetivos e processos de uma organização. Cada organização pode escolher como combinar os requisitos em seus processos. O relacionamento entre cada organização e seus clientes, usuários e outras partes interessadas influencia em como os processos são implementados. No entanto, um SGS conforme desenhado por uma organização, não pode excluir quaisquer dos requisitos especificados neste documento.

A organização deve determinar questões externas e internas que sejam pertinentes ao seu propósito e que afetem sua capacidade de alcançar o(s) resultado (s) pretendido (s) de seu SGS. A palavra questão neste contexto pode se referir a fatores que tenham um impacto positivo ou negativo. Estes são fatores importantes para a organização no contexto de sua capacidade de entregar serviços com a qualidade acordada com seus clientes.

A organização deve determinar as partes interessadas que sejam pertinentes para o SGS e para os serviços; os requisitos pertinentes destas partes interessadas. Os requisitos das partes interessadas podem incluir serviço, desempenho, requisitos legais e regulatórios e obrigações contratuais relacionadas ao SGS e a os serviços.

A Alta Direção deve demonstrar liderança e comprometimento com relação ao SGS, através de assegurar que a política de gestão de serviço e os objetivos de gestão de serviço sejam estabelecidos e sejam compatíveis com o direcionamento estratégico da organização; assegurar que o plano de gestão de serviço seja criado, implementado e mantido com o intuito de apoiar a política de gestão de serviço, o atingimento dos objetivos de gestão de serviço e o atendimento aos requisitos de serviço; assegurar que níveis apropriados de autoridade sejam designados para a tomada de decisões relacionadas ao SGS e aos serviços; assegurar que o que se define como valor para a organização e seus clientes seja determinado; assegurar que exista o controle sobre outras partes envolvidas no ciclo de vida do serviço; assegurar a integração dos requisitos do SGS com os processos de negócios da organização; assegurar que os recursos necessários para a SGS e para os serviços estejam disponíveis; comunicar a importância de uma gestão de serviço eficaz, alcançando os objetivos de gestão de serviço, entregando valor e conformidade com os requisitos do SGS; assegurar que o SGS alcance seu (s) resultado (s) pretendido (s); dirigir e apoiar pessoas a contribuir para a eficácia do SGS e dos serviços; promover a melhoria contínua do SGS e dos serviços; e apoiar outros papéis de gestão pertinentes a demonstrar sua liderança conforme ela se aplica às áreas sob sua responsabilidade.

A organização deve determinar a competência necessária de pessoas que realizem o trabalho sob seu controle, que afete seu desempenho e a eficácia do SGS e dos serviços; assegurar que essas pessoas sejam competentes com base em educação, treinamento, ou experiência apropriados. Onde aplicável, deve-se tomar ações para adquirir a competência necessária e avaliar a eficácia das ações tomadas, além de reter informação documentada apropriada como evidência de competência.

As ações aplicáveis podem incluir, por exemplo, a provisão de treinamento, a mentoria ou a mudança de atribuições de pessoas empregadas no momento ou empregar ou contratar pessoas competentes. Pessoas que realizam o trabalho sob o controle da organização devem estar conscientes da política de gestão de serviço; dos objetivos da gestão de serviço; dos serviços pertinentes ao seu trabalho; da sua contribuição para a eficácia do SGS, incluindo os benefícios do desempenho melhorado; as implicações de não estar em conformidade com os requisitos do SGS.

A organização deve determinar as comunicações internas e externas relevantes para o SGS e os serviços, incluindo: sobre o que ela irá comunicar; quando comunicar; com quem se comunicar; como comunicar; quem vai ser responsável pela comunicação. Incidentes de segurança da informação devem ser registrados e classificados; priorizados levando em consideração o risco relacionado à segurança da informação; escalados caso necessário; resolvidos; fechados. A organização deve analisar os incidentes de segurança da informação por tipo, volume e impacto ao SGS, serviços e partes interessadas. Incidentes de segurança da informação devem ser reportados e analisados criticamente para identificar oportunidades de melhoria.

A salvaguarda da privacidade dos dados pessoais

A estrutura de privacidade é destinada a ajudar as organizações a estabelecerem os seus requisitos de salvaguarda de DP dentro de um ambiente TIC: especificando uma terminologia comum de privacidade; especificando os atores e os seus papéis no tratamento de DP; descrevendo os requisitos de salvaguarda da privacidade; e referenciando princípios conhecidos de privacidade.

A NBR ISO/IEC 29100 de 03/2020 – Tecnologia da informação — Técnicas de segurança — Estrutura de Privacidade fornece uma estrutura de privacidade que especifica uma terminologia comum de privacidade; especifica os atores e os seus papéis no tratamento de dados pessoais (DP); descreve considerações de salvaguarda de privacidade; e fornece referências para princípios conhecidos de privacidade para tecnologia da informação. É aplicável às pessoas naturais e organizações envolvidas na especificação, aquisição, arquitetura, concepção, desenvolvimento, teste, manutenção, administração e operação de sistemas de tecnologia da informação e comunicação ou serviços em que controles de privacidade são necessários para o tratamento de DP.

Acesse algumas dúvidas relacionadas a essa norma GRATUITAMENTE no Target Genius Respostas Diretas:

Quais são os exemplos de atributos que podem ser usados para identificar pessoas naturais?

O que são dados pseudonimizados?

Quais são os fatores que influenciam a gestão de riscos de privacidade?

Como estabelecer as políticas de privacidade?

Essa norma fornece uma estrutura de alto nível para a proteção de dados pessoais (DP) dentro de sistemas de tecnologia da informação e de comunicação (TIC). Ela é geral em sua natureza e coloca os aspectos organizacionais, técnicos e processuais em uma estrutura abrangente de privacidade.

A estrutura de privacidade é destinada a ajudar as organizações a estabelecerem os seus requisitos de salvaguarda de DP dentro de um ambiente TIC: especificando uma terminologia comum de privacidade; especificando os atores e os seus papéis no tratamento de DP; descrevendo os requisitos de salvaguarda da privacidade; e referenciando princípios conhecidos de privacidade. Em algumas jurisdições, as referências deste documento aos requisitos de salvaguarda da privacidade podem ser entendidas como complementares aos requisitos legais para proteção de DP.

Devido ao crescente número de tecnologias que processam DP, é importante ter normas de segurança da informação que forneçam uma base de entendimento comum para a proteção dos DP. Esta norma destina-se a aprimorar as normas existentes de segurança, adicionando um foco pertinente para o tratamento de DP. O uso comercial e o valor crescentes dos DP, o compartilhamento de DP entre diferentes jurisdições legais e a complexidade cada vez maior dos sistemas de TIC podem tornar difícil para uma organização assegurar a privacidade e alcançar compliance com as várias leis aplicáveis.

Porém, as partes interessadas na privacidade podem prevenir o surgimento da incerteza e da desconfiança, lidando adequadamente com as questões de privacidade e evitando casos de uso dos DP. O uso dessa norma irá: ajudar no desenho, implementação, operação e manutenção de sistemas de TIC que tratem e protejam DP; incentivar soluções inovadoras que possibilitem a proteção de DP dentro dos sistemas de TIC; e melhorar os programas de privacidade nas organizações por meio do uso das melhores práticas. A estrutura de privacidade fornecida nessa norma pode servir como base para iniciativas adicionais de padronização da privacidade, como: uma arquitetura técnica de referência; implementação e uso de tecnologias específicas de privacidade e a gestão geral de privacidade; controles de privacidade para processos de dados terceirizados; avaliações de risco de privacidade; ou especificações de engenharia específicas.

Algumas jurisdições podem exigir compliance com um ou mais documentos referenciados no ISO/IEC JTC 1/SC27 WG5 Standing Documento 2 (WG 5 SD2) – Official Privacy Documents References ou com outras leis e regulamentações aplicáveis, porém, este documento não se destina a ser um modelo de política global, nem uma estrutura legislativa. Os seguintes componentes estão relacionados à privacidade e ao tratamento de DP em sistemas de TIC e compõem a estrutura de privacidade descrita nesta norma: atores e papéis; interações; reconhecimento de DP; requisitos de salvaguarda de privacidade; políticas de privacidade; e controles de privacidade.

Para o desenvolvimento desta estrutura de privacidade, conceitos, definições e recomendações de outras fontes oficiais foram levados em consideração. Estas fontes podem ser encontradas no ISO/IEC JTC 1/SC27 WG5 Documento Padrão 2 (WG 5 SD2) – Referência Oficial de Documentos de Privacidade. Para os efeitos dessa norma, é importante identificar os atores envolvidos no tratamento de DP. Existem quatro tipo de atores que podem estar envolvidos no tratamento de DP: titulares de DP, controladores de DP, operadores de DP e terceiros.

Os titulares de DP fornecem os seus DP para tratamento aos controladores de DP e operadores de DP e, quando não for previsto pela lei aplicável, eles dão consentimento e determinam as suas preferências de privacidade sobre como convém que os seus DP sejam tratados. Os titulares de DP podem incluir, por exemplo, um funcionário listado no sistema de recursos humanos de uma empresa, o consumidor mencionado em um relatório de crédito e um paciente listado em um prontuário eletrônico.

Nem sempre é necessário que a respectiva pessoa natural seja identificada diretamente pelo nome para ser considerada um titular de DP. Se a pessoa natural a quem os DP se relacionam puder ser identificada indiretamente (por exemplo, por meio de um identificador de conta, número de documento de identidade ou mesmo pela combinação de atributos disponíveis), ela será considerada o titular dos DP para esse conjunto de DP.

Um controlador de DP determina o porquê (propósito) e o como (meios) o tratamento de DP ocorrerá. Convém que o controlador de DP assegure a aderência aos princípios de privacidade desta estrutura durante o tratamento de DP sob seu controle (por exemplo, implementando os controles de privacidade necessários). Pode existir mais de um controlador de DP para o mesmo conjunto de DP ou conjunto de operações de dados realizados sobre os DP (para o mesmo ou diferentes propósitos legítimos).

Nestes casos, diferentes controladores de DP devem trabalhar conjuntamente e estabelecer os arranjos necessários para garantir que os princípios de privacidade sejam aderentes durante o tratamento de DP. Um controlador de DP também pode decidir ter todas ou parte das operações de tratamento realizadas por uma parte interessada diferente em seu nome.

Convém que os controladores de DP avaliem cuidadosamente se estão processando DP sensíveis e que implementem controles de privacidade e segurança razoáveis e apropriados com base nos requisitos estabelecidos na jurisdição pertinente, bem como em possíveis efeitos adversos para os titulares de DP, identificados durante uma avaliação de risco de privacidade. Um operador de DP realiza o tratamento de DP em nome do controlador de DP, agindo em nome dele ou conforme as instruções do controlador de DP, observando os requisitos de privacidade estipulados e implementando os controles de privacidade correspondentes. Em algumas jurisdições o operador de DP é vinculado por um contrato legal.

Um terceiro pode receber DP de um controlador de DP ou de um operador de DP. O terceiro não trata DP em nome do controlador de DP. Geralmente, o terceiro se tornará um controlador de DP por si próprio, quando receber os DP em questão. Os atores identificados na Seção anterior podem interagir entre si de várias maneiras.

Em relação aos fluxos possíveis de DP entre o titular de DP, o controlador de DP e o operador de DP, os seguintes cenários podem ser identificados: o titular de DP fornece DP para um controlador de DP (por exemplo, ao se registrar em um serviço prestado pelo controlador de DP); o controlador de DP fornece DP para um operador de DP, que realiza o tratamento de DP em nome do controlador de DP (por exemplo, como parte de um contrato de terceirização); o titular de DP fornece DP para um operador de DP, que realiza o tratamento de DP em nome do controlador de DP; o controlador de DP fornece ao titular de DP os DP que são relacionados ao titular de DP (por exemplo, respondendo a uma requisição feita pelo titular de DP); o operador de DP fornece DP ao titular de DP (por exemplo, conforme indicado pelo controlador de DP); e o operador de DP fornece DP para o controlador de DP (por exemplo, depois de ter realizado o serviço para o qual foi designado).

Os papéis do titular de DP, controlador de DP, operador de DP e um terceiro neste cenário são ilustrados na tabela abaixo. É necessário distinguir entre operadores de DP e terceiros, porque o controle legal dos DP permanece com o controlador de DP original quando ele é enviado para o operador de DP, enquanto um terceiro pode se tornar um controlador de DP por si só, uma vez que recebeu os DP em questão. Por exemplo, quando um terceiro toma a decisão de transferir DP que recebeu de um controlador de DP para outra parte, ele agirá como um controlador de DP por si só e, portanto, não será mais considerado um terceiro.

No que diz respeito aos possíveis fluxos de DP entre os controladores e operadores de DP, por um lado, e terceiros, por outro, os seguintes cenários podem ser identificados: o controlador de DP fornece DP para um terceiro (por exemplo, no contexto de um acordo comercial); e o operador de DP fornece DP para um terceiro (por exemplo, conforme indicado pelo controlador de DP). Os papéis do controlador de DP e de um terceiro nestes cenários também estão ilustrados na tabela abaixo.

Para determinar se convém que uma pessoa natural seja ou não considerada identificável, vários fatores precisam ser levados em consideração. Em particular, convém que sejam levados em consideração todos os meios que possam ser razoavelmente usados pela parte interessada na privacidade que detém os dados ou por qualquer outra parte para identificar esta pessoa natural. Convém que os sistemas de TIC suportem mecanismos que conscientizem o titular de DP de tais informações e forneçam à pessoa natural os controles apropriados sobre o compartilhamento destas informações.

As subseções a seguir fornecem esclarecimentos adicionais sobre como determinar se convém que um titular de DP seja ou não considerado identificável. Em certos casos, a identificabilidade do titular de DP pode ser muito clara (por exemplo, quando a informação contém ou está associada a um identificador que é usado para se referir ou se comunicar com o titular de DP).

As informações podem ser consideradas DP pelo menos nos seguintes casos: se elas contêm ou estão associadas a um identificador que se refere a uma pessoa natural (por exemplo, ao número do CPF); se elas contêm ou estão associadas a um identificador que pode ser relacionado a uma pessoa natural (por exemplo, um número de passaporte, uma conta bancária); se elas contêm ou estão associadas a um identificador que pode ser utilizado para estabelecer uma comunicação com uma pessoa natural identificada (por exemplo, uma localização geográfica precisa, um número de telefone); ou se elas contêm uma referência que liga os dados a qualquer dos identificadores acima.

As informações não precisam necessariamente estar associadas a um identificador para serem consideradas DP. As informações também serão consideradas DP se contiverem ou estiverem associadas a uma característica que distingue uma pessoa natural de outras pessoas naturais (por exemplo, dados biométricos). Qualquer atributo que assuma um valor que identifique exclusivamente um titular de DP é considerado uma característica distintiva.

Observar que o fato de uma determinada característica distinguir uma pessoa natural de outras pessoas naturais podem mudar, dependendo do contexto de uso. Por exemplo, embora o sobrenome de uma pessoa natural possa ser insuficiente para identificar esta pessoa em escala global, muitas vezes será suficiente para distinguir uma pessoa natural em escala de empresa. Adicionalmente, existem também situações nas quais uma pessoa natural é identificável mesmo se não existir atributo simples que a identifique unicamente.

Este é o caso onde uma combinação de vários atributos tomados juntos distingue esta pessoa natural de outras pessoas naturais. Se a pessoa natural for ou não identificável com base em uma combinação de atributos, isto pode também ser dependente de um domínio específico. Por exemplo, a combinação dos atributos “feminino”, “45” e “advogado”, pode ser suficiente para identificar uma pessoa natural em uma companhia específica, porém será sempre insuficiente para identificar uma pessoa natural fora da companhia.

A governança de dados em tecnologia da informação (TI)

Sobre a governança de dados é importante fornecer orientação para uma comunidade mais ampla, incluindo: gerentes executivos, empresas externas ou especialistas técnicos, como especialistas em direito ou contabilidade, associações de retalhistas ou industriais ou organismos profissionais, provedores de serviços internos e externos (incluindo consultores), e auditores.

A NBR ISO/IEC 38505-1 de 01/2020 – Tecnologia da Informação — Governança da TI – Parte 1: Aplicação da ABNT NBR ISO/IEC 38500 à governança de dados fornece princípios orientadores para os membros de estruturas de governança de organizações (que podem incluir proprietários, diretores, parceiros, gerentes executivos ou similares) sobre o uso eficaz, eficiente e aceitável de dados em suas organizações, por meio de: aplicação dos princípios e modelo de governança da NBR ISO/IEC 38500 à governança de dados, asseguramento às partes interessadas de que, se os princípios e práticas propostas por este documento forem seguidos, eles podem confiar na governança de dados da organização, informação e orientação às estruturas de governança sobre o uso e proteção de dados em sua organização, e estabelecimento de um vocabulário para a governança de dados.

Este documento também pode fornecer orientação para uma comunidade mais ampla, incluindo: gerentes executivos, empresas externas ou especialistas técnicos, como especialistas em direito ou contabilidade, associações de retalhistas ou industriais ou organismos profissionais, provedores de serviços internos e externos (incluindo consultores), e auditores. Embora este documento analise a governança de dados e o seu uso em uma organização, a orientação sobre o arranjo de implementação para a governança efetiva da TI em geral é encontrada na ISO/IEC TS 38501. Os construtos na ISO/IEC TS 38501 podem ajudar a identificar os fatores internos e externos relacionados à governança da TI e ajudar a determinar os resultados benéficos e identificar evidências de sucesso.

Este documento se aplica à governança do uso atual e futuro dos dados que são criados, coletados, armazenados ou controlados por sistemas de TI, e afeta os processos de gestão e as decisões relacionadas aos dados. Este documento define a governança de dados como um subconjunto ou domínio da governança da TI, que em si é um subconjunto ou domínio organizacional ou, no caso de uma corporação, governança corporativa. Este documento é aplicável a todas as organizações, incluindo empresas públicas e privadas, entidades governamentais e organizações sem fins lucrativos. Este documento é aplicável às organizações de todos os tamanhos, das menores às maiores, independentemente da extensão e da sua dependência dos dados.

Acesse algumas perguntas relacionadas a essa norma GRATUITAMENTE no Target Genius Respostas Diretas:

Quais são os princípios, modelo e aspectos para uma boa governança de dados?

Como pode ser descrita a atividade armazenar?

Como pode ser descrita a atividade distribuir?

Quais as orientações para a governança de dados ‒ princípios?

O objetivo deste documento é fornecer princípios, definições e um modelo para as estruturas de governança usarem ao avaliar, dirigir e monitorar o manuseio e o uso de dados em suas organizações. Este documento é uma norma orientativa de alto nível, com base em princípios. Além de fornecer uma ampla orientação sobre a função da estrutura de governança, incentiva as organizações a usarem normas apropriadas para sustentar a sua governança de dados.

Todas as organizações usam dados e a maior parte desses dados é armazenada eletronicamente nos sistemas de TI. Com o advento da computação em nuvem, a realização do potencial da internet das coisas e o uso crescente de análises de big data, os dados estão se tornando mais fáceis de gerar, coletar, armazenar e extrair para obter informações úteis. Essa enxurrada de dados traz uma necessidade urgente e responsabilidade para as estruturas de governança assegurarem que oportunidades valiosas sejam aproveitadas e que dados confidenciais estejam seguros e protegidos.

Este documento foi preparado para fornecer diretrizes aos membros das estruturas de governança para aplicar uma abordagem baseada em princípios à governança de dados, de modo a aumentar o valor dos dados e, ao mesmo tempo, diminuir os riscos associados a esses dados.

A NBR ISO/IEC 38500 fornece princípios e modelos para as estruturas de governança das organizações orientarem o uso atual e planejarem o uso futuro da tecnologia da informação (TI), e é para esse fim que esse documento se aplica. Assim como na NBR ISO/IEC 38500, este documento é dirigido principalmente à estrutura de governança de uma organização e será aplicado igualmente, independentemente do tamanho da organização ou de sua indústria ou setor.

A governança é distinta da gestão e, portanto, há a preocupação em avaliar, dirigir e monitorar o uso de dados, em vez da mecânica de armazenar, recuperar ou gerenciar os dados. Dito isto, um entendimento de algumas técnicas e técnicas de gerenciamento de dados é descrito para enunciar as possíveis estratégias e políticas que podem ser direcionadas pela estrutura de governança.

A boa governança de dados auxilia as estruturas de governança para assegurar que o uso de dados em toda a organização contribua positivamente com o desempenho da organização por meio de: inovação em serviços, mercados e negócios; implementação e operação apropriadas dos ativos de dados; clareza de responsabilidade e responsabilização pela proteção e pelo potencial para agregar valor; e minimização de consequências adversas ou não intencionais. Convém que as organizações com boa governança de dados sejam: organizações confiáveis para os proprietários de dados e usuários de dados fazerem transações; capazes de fornecer dados confiáveis para compartilhamento; protetoras da propriedade intelectual e outros valores derivados dos dados; organizações com políticas e práticas para dissuadir hackers e atividades fraudulentas; preparadas para minimizar o impacto das violações de dados; cientes de quando e como os dados podem ser reutilizados; capazes de demonstrar boas práticas no manuseio dos dados.

Este documento estabelece princípios para o uso eficaz, eficiente e aceitável de dados. As estruturas de governança, ao assegurar que suas organizações sigam esses princípios, serão auxiliadas na gestão de riscos e no incentivo à exploração de oportunidades decorrentes do manuseio seguro e da interpretação precisa da qualidade dos dados. A boa governança dos dados também ajuda as estruturas de governança a garantirem a conformidade com as obrigações (regulatórias, legislativas, contratuais) referentes ao uso e tratamento aceitáveis dos dados.

Este documento estabelece um modelo para a governança de dados. O risco de as estruturas de governança não cumprirem suas obrigações é mitigado, dando a devida atenção ao modelo, aplicando adequadamente os princípios. A provisão inadequada da governança de dados pode expor uma organização a vários riscos, incluindo: penalidades pelo descumprimento da legislação, especialmente legislação relacionada às medidas de privacidade exigidas; perda de confidencialidade dos dados da empresa, por exemplo, receitas ou especificações de projeto; perda de confiança das partes interessadas, incluindo parceiros comerciais, clientes e público; incapacidade de realizar funções organizacionais críticas devido à falta de dados confiáveis ou pertinentes para os negócios; aumento da concorrência por meio do uso estratégico de dados pelos concorrentes.

As estruturas de governança podem ser responsabilizadas por: violações de privacidade, spam, saúde e segurança, legislação e regulamentos de manutenção de registros; não conformidade com normas obrigatórias relativas à segurança e responsabilidade social; questões relacionadas aos direitos de propriedade intelectual. Os membros da estrutura de governança são responsáveis pela governança dos dados e são responsáveis pelo uso eficaz, eficiente e aceitável dos dados pela organização.

A autoridade, a responsabilidade e a responsabilização da estrutura de governança pelo uso efetivo, eficiente e aceitável de dados surgem de sua responsabilidade geral pela governança da organização e de suas obrigações com as partes interessadas externas, incluindo os reguladores. O foco principal do papel da estrutura de governança de dados é assegurar que a organização obtenha valor dos investimentos em dados e TI associado, enquanto gerencia os riscos e leva em consideração as restrições.

Além disso, convém que a estrutura de governança assegure que haja um entendimento claro de quais dados estão sendo usados pela organização e com que finalidade, e que exista um sistema de gestão eficaz para assegurar que as obrigações, como proteção de dados, privacidade e respeito para propriedade intelectual, possam ser cumpridas. Convém que a estrutura de governança estabeleça mecanismos de supervisão para a governança de dados que sejam apropriados ao nível de dependência do negócio em relação aos dados.

Convém que a estrutura de governança tenha uma compreensão clara da importância dos dados para as estratégias de negócios da organização, bem como o potencial risco estratégico para a organização do uso destes dados. Convém que o nível de atenção que uma estrutura de governança dá aos dados seja baseado nestes fatores. Convém que a estrutura de governança assegure que seus membros e mecanismos de governança associados (como auditoria, gestão de riscos e comitês relacionados), bem como gerentes, tenham o conhecimento e a compreensão necessários sobre a importância dos dados.

A estrutura de governança pode estabelecer um subcomitê para ajudar a estrutura de governança a supervisionar o uso de dados da organização do ponto de vista estratégico. A necessidade de um subcomitê depende da importância dos dados para a organização e seu tamanho. Convém que a estrutura de governança assegure que um framework apropriado de governança seja estabelecido para a governança e gestão dos dados.

Convém que a estrutura de governança monitore a eficácia dos mecanismos de governança e gestão dos dados, requerendo processos como auditorias e avaliações independentes para obter a garantia de que a governança seja eficaz. Os aspectos específicos da governança de dados que são introduzidos neste documento são os descritos a seguir.

– Valor: os dados são a matéria-prima para o conhecimento útil. Alguns dados podem não ser muito valiosos, enquanto outros dados são extremamente valiosos para a organização. No entanto, este valor não é conhecido até que seja usado pela organização e, portanto, todos os dados são de interesse da estrutura de governança, que, em última análise, é responsável por eles. O termo valor, neste caso, também inclui a qualidade e a quantidade dos dados, sua atualidade, o contexto (que é o dado em si) e o custo de seu armazenamento, manutenção, uso e descarte.

– Risco: diferentes classes de dados trazem diferentes níveis de risco, e convém que a estrutura de governança entenda os riscos dos dados e como direcionar os gerentes para gerenciar esses riscos. Os riscos não se manifestam apenas em violações de dados, mas também no mau uso dos dados, bem como nos riscos competitivos envolvidos em não utilizar adequadamente os dados.

– Restrições: A maioria dos dados vem com restrições em seu uso. Algumas delas são impostas externamente à organização por meio de legislação, regulamentação ou obrigações contratuais, e incluem questões de privacidade, direitos autorais, interesses comerciais e assim por diante. Outras restrições sobre os dados incluem obrigações éticas ou sociais ou políticas organizacionais que restringem o uso dos dados. Estratégias e políticas são requeridas para explicar estas restrições em qualquer uso dos dados pela organização.

Os dados e o seu uso pelas organizações estão se tornando cada vez mais importantes para todas as organizações e suas partes interessadas. Ao aplicar os princípios, modelos e aspectos específicos da governança de dados descritos neste documento, convém que as estruturas de governança sejam capazes de realizar ações que maximizem seus investimentos em uso de dados, gerenciem os riscos envolvidos e forneçam boa governança para a sua organização.

A figura acima mostra as áreas de responsabilização de dados dentro de uma organização. Os elementos do mapa são descritos abaixo. Para qualquer organização e para qualquer tipo de negócio, o mapa identifica os tópicos que são de interesse sob uma perspectiva de governança. Embora os processos e implementações reais sejam de responsabilidade do gerenciamento, as linhas indicam tanto o fluxo de dados quanto o mecanismo de bloqueio, onde é necessário assegurar que as políticas e estratégias de governança estejam implementadas e que as responsabilizações sejam atendidas.

Os aspectos específicos de dados da governança no contexto destas responsabilizações são discutidos em mais detalhes na Seção 9. O foco deste documento é a governança dos dados, e convém que não seja confundido com a gestão de dados. Considerando que a estrutura de governança está preocupada com a aplicação dos princípios de governança, conforme descrito na Seção 7, o campo da gestão de dados tem métodos bem definidos para o processamento dos dados, bem como mecanismos para garantir a confidencialidade, integridade e disponibilidade desses dados. Um exemplo de ciclo de vida de gestão de dados é mostrado na figura abaixo

A atividade coletar inclui o processo de aquisição, coleta e criação de dados, aprendendo com decisões anteriores tomadas e contextos adicionais extraídos de outros conjuntos de dados (internos ou externos). Os dados existem em muitas formas e podem ser criados e coletados para uso pela organização de várias maneiras diferentes, incluindo os seguintes aspectos descritos a seguir.

— Entrada de dados: a entrada de dados é obtida usando aplicativos dentro da organização [por exemplo, em um sistema ERP (Enterprise Resource Planning) ou aplicativo de e-mail] ou externamente por meio de um site, aplicativo móvel ou aplicativo similar.

— Transações de outros sistemas: a entrada de dados ou a atualização feita em outros sistemas pode fluir para o sistema da organização por meio do EDI (Electronic Data Interchange) ou outros processos de interface.

— Sensores: uma quantidade crescente de dados é ingerida na organização por meio de sistemas de máquinas, como sensores. Os sensores abrangem uma ampla variedade de dispositivos de aquisição de dados, incluindo registros de sites, fontes de mídias sociais e dispositivos de internet das coisas os quais incluem dispositivos do dia a dia, desde simples sensores de temperatura até TV, carros, semáforos e edifícios. Os dados dos sensores também podem incluir sinais potencialmente urgentes, como alertas e alarmes.

— Novo contexto: os dados dos relatórios podem ser combinados com outros dados para fornecer informações adicionais, que , por sua vez, retornam à organização. Em muitos casos, estes dados adicionais fornecem um novo contexto aos dados originais e podem precisar ser tratados de maneira diferente dos dados originais. Novos dados contextuais podem vir de decisões que podem dar relevância ou valor aos dados existentes.

— Assinatura: os dados podem se tornar disponíveis para a organização por meio de uma assinatura de um feed de dados ou de um armazenamento de dados virtual.

IEC 62443-4-2: a segurança para a automação industrial e os sistemas de controle

Essa norma internacional, editada pela International Electrotechnical Commission (IEC) em 2019, fornece os requisitos detalhados de componentes do sistema de controle técnico (component requirements – CR) associados aos sete requisitos fundamentais (foundational requirements – FR) descritos na IEC TS 62443-1-1, incluindo a definição dos requisitos para os níveis de segurança da capacidade do sistema de controle e seus componentes, SL-C (componente).

A IEC 62443-4-2:2019 – Security for industrial automation and control systems – Part 4-2: Technical security requirements for IACS components fornece os requisitos detalhados de componentes do sistema de controle técnico (component requirements – CR) associados aos sete requisitos fundamentais (foundational requirements – FR) descritos na IEC TS 62443-1-1, incluindo a definição dos requisitos para os níveis de segurança da capacidade do sistema de controle e seus componentes, SL-C (componente).

Conforme definido na IEC TS 62443-1-1, existem sete requisitos fundamentais (FR): controle de identificação e autenticação (IAC), controle de uso (UC), integridade do sistema (SI), confidencialidade dos dados (DC), fluxo restrito de dados (RDF), resposta oportuna a eventos (TRE) e disponibilidade de recursos (RA). Esses sete FR são a base para definir os níveis de capacidade de segurança do sistema de controle. Definir os níveis de capacidade de segurança para o componente do sistema de controle é a meta e o objetivo deste documento, em oposição ao SL-T ou SLs alcançados (SL-A), que estão fora do escopo.

As organizações de sistemas de automação e controle industrial (industrial automation and control systems – IACS) usam cada vez mais dispositivos de rede comerciais prontos para uso (comercial off-the-shelf – COTS) que são baratos, eficientes e altamente automatizados. Os sistemas de controle também estão cada vez mais interconectados com redes não IACS por razões comerciais válidas. Esses dispositivos, tecnologias abertas de rede e maior conectividade oferecem uma maior oportunidade para ataques cibernéticos contra o hardware do sistema de controle e programas.

Essa fraqueza pode levar a consequências de saúde, segurança e meio ambiente (SMS), financeiras e/ou de reputação nos sistemas de controle implantados. As organizações que optam por implantar soluções de segurança cibernética de tecnologia da informação comercial (TI) para lidar com a segurança do IACS podem não compreender completamente os resultados de sua decisão. Embora muitos aplicativos de negócios de TI e soluções de segurança possam ser aplicados ao IACS, eles devem ser aplicados de maneira apropriada para eliminar consequências inadvertidas. Por esse motivo, a abordagem usada para definir os requisitos do sistema é baseada em uma combinação de requisitos funcionais e avaliação de riscos, muitas vezes incluindo a conscientização de questões operacionais.

As contramedidas de segurança do IACS não devem ter o potencial de causar perda de serviços e funções essenciais, incluindo procedimentos de emergência (as contramedidas de segurança de TI, como frequentemente implantadas, têm esse potencial). As metas de segurança do IACS concentram-se na disponibilidade do sistema de controle, proteção da planta, operações da planta (mesmo em modo degradado) e resposta do sistema com tempo crítico.

As metas de segurança de TI geralmente não dão a mesma ênfase a esses fatores; eles podem estar mais preocupados em proteger as informações do que em ativos físicos. Esses diferentes objetivos devem ser claramente definidos como objetivos de segurança, independentemente do grau de integração da planta alcançado. Uma etapa fundamental na avaliação de riscos, conforme exigido pela IEC 62443‑2‑11, deve ser a identificação de quais serviços e funções são realmente essenciais para operações (por exemplo, em algumas instalações, o suporte de engenharia pode ser determinado como um serviço ou função não essencial). Em alguns casos, pode ser aceitável que uma ação de segurança cause perda temporária de um serviço ou função não essencial, diferentemente de um serviço ou função essencial que não deve ser afetado adversamente.

Este documento fornece os requisitos técnicos de segurança cibernética para os componentes que compõem um IACS, especificamente os dispositivos incorporados, componentes de rede, componentes host e aplicativos de software. O anexo A descreve categorias de dispositivos comumente usados em SIGC. Este documento deriva dos requisitos de segurança do sistema IACS descritos na IEC 62443‑3‑3. O objetivo deste documento é especificar recursos de segurança que permitam que um componente atenue ameaças para um determinado nível de segurança (SL) sem a ajuda de compensar contramedidas. O anexo B fornece uma tabela que resume os SL de cada um dos requisitos e aprimoramentos de requisitos definidos neste documento.

O objetivo principal da série IEC 62443 é fornecer uma estrutura flexível que facilite o enfrentamento de vulnerabilidades atuais e futuras no IACS e aplique as mitigações necessárias em um ambiente de maneira sistemática e defensável. É importante entender que a intenção da série IEC 62443 é criar extensões para a segurança corporativa que adaptam os requisitos para sistemas de TI comerciais e os combinam com os requisitos exclusivos para integridade e integridade para os IACS.

O público da comunidade IACS deste documento deve ser proprietário de ativos, integradores de sistemas, fornecedores de produtos e, quando apropriado, autoridades de conformidade. As autoridades de conformidade incluem agências governamentais e reguladores com autoridade legal para realizar auditorias para verificar a conformidade com as leis e regulamentos.

Os integradores de sistemas usarão este documento para ajudá-los a adquirir componentes do sistema de controle que compõem uma solução IACS. A assistência estará na forma de ajudar os integradores de sistemas a especificar o nível apropriado de capacidade de segurança dos componentes individuais necessários. Os principais padrões para integradores de sistemas são IEC 62443‑2‑1, IEC 62443‑2‑4, IEC 62443‑3‑2 e IEC 62443‑3‑3, que fornecem requisitos organizacionais e operacionais para um sistema de gerenciamento de segurança e os orientam através do processo de definição de zonas de segurança para um sistema e os níveis de capacidade de segurança de destino (SL-T) para essas zonas. Uma vez definido o SL-T para cada zona, os componentes que fornecem os recursos de segurança necessários podem ser usados para obter o SL-T para cada zona.

Os fornecedores de produtos usarão este documento para entender os requisitos impostos aos componentes do sistema de controle para níveis específicos de capacidade de segurança (SL-C) desses componentes. Um componente pode não fornecer a capacidade necessária em si, mas pode ser projetado para integrar-se a uma entidade de nível superior e, assim, se beneficiar da capacidade dessa entidade – por exemplo, um dispositivo incorporado pode não estar mantendo um diretório de usuário, mas pode se integrar a um sistema amplo serviço de autenticação e autorização e, portanto, ainda atendem aos requisitos para fornecer recursos de autenticação, autorização e gerenciamento de usuários individuais.

Este documento orientará os fornecedores de produtos sobre quais requisitos podem ser alocados e quais devem ser nativos nos componentes. Conforme definido na Prática 8 da IEC 62443‑4‑1, o fornecedor do produto fornecerá documentação sobre como integrar adequadamente o componente em um sistema para atender a um SL-T específico. Os requisitos de componentes (CR) neste documento são derivados dos requisitos de sistema (SR) da IEC 62443‑3‑3. Os requisitos da IEC 62443‑3‑3 são referidos como SR, derivados dos requisitos gerais (FR) definidos na IEC 62443‑1‑1. Os CR também podem incluir um conjunto de aprimoramentos de requisitos (RE). A combinação de CR e RE é o que determinará o nível de segurança de destino de que um componente é capaz.

Este documento fornece requisitos de componentes para quatro tipos de componentes: aplicativo de software, dispositivo incorporado, dispositivo host e dispositivo de rede. Assim, os CR para cada tipo de componente serão designados da seguinte maneira: requisitos de aplicativos de software (SAR); requisitos de dispositivo incorporado (EDR); requisitos de dispositivo host (HDR); e requisitos de dispositivo de rede (NDR).

A maioria dos requisitos deste documento são os mesmos para os quatro tipos de componentes e, portanto, são designados simplesmente como CR. Quando houver requisitos específicos de componentes exclusivos, o requisito genérico indicará que os requisitos são específicos de componentes e estão localizados nas cláusulas de requisitos específicos de componentes deste documento. A figura 1 mostra uma representação gráfica da série IEC 62443 quando este documento foi escrito.

NFPA 70: Código Elétrico Nacional – edição 2020

Essa norma, editada em 2020 pela National Fire Protection Association (NFPA), revisada e ampliada, denominada National Electrical Code, apresenta as informações de última geração para práticas elétricas seguras para edifícios públicos e privados, casas e estruturas, pátios e lotes externos, equipamentos utilitários, instalações que se conectam à rede elétrica, e sistemas e equipamentos de geração de energia de propriedade do consumidor. O conteúdo foi adicionado, editado e reorganizado para tratar da segurança de trabalhadores, sistemas de energia e veículos elétricos, energia limitada e sistemas de comunicação.

A NFPA 70 – National Electrical Code (NEC) Softbound – 2020 cobre a instalação e a remoção de condutores elétricos, equipamentos e pistas; condutores de sinalização e comunicação, equipamentos e pistas; cabos e pistas de fibra óptica e para as seguintes vias: instalações públicas e privadas, incluindo edifícios, estruturas, casas móveis, veículos recreativos e edifícios flutuantes; pátios, lotes, estacionamentos, carnavais e subestações industriais; instalações de condutores e equipamentos conectados ao fornecimento de eletricidade; e instalações usadas pela concessionária de energia elétrica, como edifícios de escritórios, armazéns, garagens, oficinas mecânicas e edifícios de lazer, que não fazem parte integrante de uma usina geradora, subestação ou centro de controle.

Este código não cobre as instalações em navios, embarcações que não sejam edifícios flutuantes, material ferroviário, aeronaves ou veículos automotores que não sejam casas móveis e veículos recreativos. Embora o escopo deste Código indique que ele não cobre instalações em navios, partes deste Código são incorporadas por referência no Título 46, Código de Regulamentos Federais, Partes 110-113.

Não inclui as instalações subterrâneas em minas e maquinaria móvel de mineração de superfície automotora e seu cabo elétrico posterior; as instalações de ferrovias para geração, transformação, transmissão, armazenamento de energia ou distribuição de energia utilizada exclusivamente para operação de material circulante ou instalações utilizadas exclusivamente para fins de sinalização e comunicação; as instalações de equipamentos de comunicação sob controle exclusivo dos serviços de comunicação localizados ao ar livre ou em espaços de construção usados exclusivamente para essas instalações; e as instalações sob controle exclusivo de uma concessionária de energia elétrica.

Exemplos de serviços públicos podem incluir aquelas entidades normalmente designadas ou reconhecidas por lei ou regulamentação governamental por comissões de serviço público/serviços públicos e que instalam, operam e mantêm suprimento elétrico (como geração, sistemas de transmissão ou distribuição) ou sistemas de comunicação (como telefone, CATV, internet, satélite ou serviços de dados). Os serviços públicos podem estar sujeitos ao cumprimento de códigos e normas que abrangem suas atividades regulamentadas, conforme adotadas pelas leis ou regulamentos governamentais.

Informações adicionais podem ser encontradas através da consulta aos órgãos governamentais apropriados, como comissões reguladoras estaduais, Comissão Federal de Regulamentação de Energia e Comissão Federal de Comunicações. A autoridade competente para aplicar este código pode conceder exceção para a instalação de condutores e equipamentos que não estão sob o controle exclusivo das concessionárias de energia elétrica e são usados para conectar o sistema de fornecimento de energia elétrica aos condutores de serviço das instalações atendidas, desde que as instalações ficam do lado de fora de um edifício ou estrutura ou terminam no interior em um local facilmente acessível mais próximo do ponto de entrada dos condutores de serviço.

Conteúdo da norma

90 Introdução

Capítulo 1 Geral

100 Definições

110 Requisitos para instalações elétricas

Capítulo 2 Fiação e proteção

200 Uso e identificação de condutores aterrados

210 Circuitos de derivação

215 Alimentadores

220 Cálculos de derivação, alimentador e serviço de derivação

225 Circuitos de derivação externos e alimentadores

230 Serviços

240 Proteção contra sobrecorrente

242 Proteção contra sobretensão

250 Aterramento e ligação

Capítulo 3 Métodos e materiais de fiação

300 Requisitos gerais para métodos e materiais de fiação

310 Condutores para fiação geral

311 Condutores e cabos de média tensão

312 Gabinetes, caixas de entalhe e gabinetes de soquetes de medidores

314 Caixas de tomadas, dispositivos, puxadores e junções; corpos de conduíte; acessórios; e armários para orifícios

320 Cabo blindado: Tipo AC

322 Conjunto de cabos chatos: Tipo FC

324 Cabo condutor chato: Tipo FCC

326 Cabo espaçador de gás integrado: Tipo IGS

330 Cabo revestido de metal: Tipo MC

332 Cabo isolado com mineral e revestimento de metal

334 Cabo com revestimento não metálico MI: Tipos NM e NMC

336 Cabo da bandeja de alimentação e controle: Tipo TC

337 Cabo tipo P

338 Cabo de entrada de serviço: Tipos SE e USO

340 Alimentador subterrâneo e cabo de circuito derivado: Tipo UF

342 Eletroduto intermediário de metal: Tipo IMC

344 Eletroduto rígido de metal: Tipo RMC

348 Eletroduto flexível de metal: Tipo FMC

350 Eletroduto flexível de metal à prova de líquidos: Tipo LFMC

352 Conduíte rígido de cloreto de polivinila: Tipo PVC

353 Conduíte de polietileno de alta densidade

354 Conduíte subterrâneo não metálico com condutores: Tipo NUCC

355 Conduíte de resina termoendurecível reforçada: Tipo RTRC

356 Conduíte não metálico flexível à prova de líquidos: Tipo LFNC

358 Tubo metálico elétrico: Tipo EMT

360 Tubo metálico flexível: Tipo FMT

362 Tubo elétrico não metálico: Tipo ENT

366 Calhas auxiliares

368 Conduítes para ônibus

370 Cabos para ônibus

372 Concreto celular para piso

374 Piso em metal

376 Condutores de metal
378 Condutores não metálicos

380 Montagens de várias saídas

382 Extensões não metálicas

384 Canal adutor do tipo suporte

386 Superfície de metal

388 Superfície não metálica

390 Pisos radiantes

392 Bandejas para cabos

393 Sistemas de distribuição de energia de teto suspenso de baixa tensão

394 Fiação de botão e tubo oculta

396 Fiação suportada por canaleta

398 Fiação aberta em isoladores

399 Condutores aéreos externos acima de 1.000 V

Capítulo 4 Equipamento para uso geral

400 Cabos e fios flexíveis

402 Fios do dispositivo elétrico

404 Interruptores

406 Receptáculos, conectores de cabos e plugues de fixação (tampas)

408 Painéis de distribuição

409 Painéis de controle industrial

410 Luminárias, porta-lâmpadas e lâmpadas

411 Iluminação de baixa tensão

422 Aparelhos

424 Equipamento elétrico fixo para aquecimento de espaços

425 Equipamento elétrico fixo para aquecimento de processos de resistência e eletrodo

426 Equipamento elétrico fixo para degelo e derretimento de neve

427 Equipamento elétrico fixo para tubulações e vasos de pressão

430 Motores, circuitos de motor e controladores

440 Equipamentos de ar condicionado e refrigeração

445 Geradores

450 Transformadores e cofres de transformadores (incluindo ligações secundárias)

455 Conversores de fase

460 Capacitores

470 Resistores e reatores

480 Baterias de armazenamento

490 Equipamentos acima de 1.000 V, nominal

Capítulo 5 Ocupações especiais
500 Locais perigosos (classificados), Classes I, II e III, Divisões 1 e 2

501 Locais Classe I

502 Locais Classe II

503 Locais Classe III

504 Sistemas intrinsecamente seguros

505 Zona 0, 1 e Locais 2

506 Zona 20, 21 e Locais 22 com poeiras combustíveis ou fibras/poeiras inflamáveis

510 Locais perigosos (classificados) – específicos

511 Garagens comerciais, reparo e armazenamento

513 Hangares de aeronaves

514 Instalações de distribuição de combustível para motores

515 Plantas de armazenamento a granel

516 Aplicações em spray, imersão, revestimento, e processos de impressão usando materiais inflamáveis ou combustíveis

517 Unidades de saúde

518 Ocupações de montagem
520 Teatros,
áreas de audiência dos estúdios de cinema e televisão, áreas de atuação e locais similares

522 Sistemas de controle para atrações permanentes de diversão

525 Carnavais, circos, feiras e eventos semelhantes

530 Estúdios de cinema e televisão e locais semelhantes

540 Filmes em salas de projeção

545 Edifícios fabricados e estruturas realocáveis

547 Edifícios agrícolas

550 Casas móveis, casas fabricadas e parques para residências móveis

551 Veículos para recreação e parques para veículos para recreação

552 Reboques para parques

555 Marinas, estaleiros navais, edifícios flutuantes e instalações para docas comerciais e não comerciais

590 Instalações temporárias

Capítulo 6 Equipamento especial

600 Sinais elétricos e iluminação de contorno

604 Fabricação de sistemas de fiação

605 Móveis para escritório

610 Guindastes e talhas

620 Elevadores, elevadores de carga, escadas rolantes, circuitos móveis, elevadores de plataforma e elevadores de escadas
625 Sistema de carregamento de veículos elétricos

625 Sistema de carregamento de veículos elétricos

626 Espaços de estacionamento de caminhões eletrificados

630 Soldadores elétricos

640 Equipamento de processamento, amplificação e reprodução de sinais de áudio

645 Equipamentos de tecnologia da informação

646 Centros de dados modulares

647 Equipamentos eletrônicos sensíveis

650 Órgãos de tubos

660 Equipamentos de raios-X

665 Equipamentos de aquecimento por indução e dielétrico

665 Células eletrolíticas

669 Galvanização

670 Máquinas industriais

675 Máquinas de irrigação controladas ou acionadas eletricamente

680 Piscinas, fontes e instalações similares

682 Corpos de água de fabricação natural e artificial

685 Sistemas elétricos integrados

690 Sistemas solares fotovoltaicos (photovoltaic – PV)

691 Sistemas fotovoltaicos solares (PV)

691 Estações de suprimento elétrico fotovoltaico (PV) de grande escala

692 Sistemas de células de combustível

694 Sistemas elétricos por vento

695 Bombas de incêndio

Capítulo 7 Condições especiais

700 Sistemas de emergência

701 Sistemas de espera exigidos por lei

702 Sistemas de espera opcionais

705 Fontes de produção de energia elétrica interconectadas

706 Sistemas de armazenamento de energia

708 Sistemas de potência críticos de energia (Critical Operations Power Systems – COPS)

710 Sistemas autônomos

712 Microrredes de corrente contínua

720 Circuitos e equipamentos operando em menos se 50 V

725 Circuitos de controle remoto, sinalização e limitação de energia Classe 1, Classe 2 e Classe 3

727 Cabo da bandeja de instrumentação: Tipo ITC

728 Sistemas de cabos resistentes ao fogo

750 Sistemas de gerenciamento de energia

750 Sistemas de gerenciamento de energia

760 Sistemas de alarme de incêndio

770 Cabos de fibra óptica

Capítulo 8 Sistemas de comunicação

800 Requisitos gerais para sistemas de comunicações

805 Circuitos de comunicação

810 Equipamentos de rádio e televisão

820 Sistemas de antena e distribuição de rádio e comunidade

830 Sistemas de comunicação em banda larga via rede

840 Sistemas de comunicação de banda larga com instalações locais

Capítulo 9 Tabelas

Anexo A informativo: Normas de segurança do produto

Anexo B informativo: Informações sobre aplicação para cálculo de amplitude

Anexo C informativo: Tabelas de preenchimento de conduítes, tubulações e bandejas de cabos para condutores e acessórios do mesmo tamanho

Anexo D informativo: Exemplos

Anexo E informativo: Tipos de construção

Anexo F informativo: Disponibilidade e confiabilidade para sistemas críticos de energia de operações; e desenvolvimento e implementação de ensaios de desempenho funcional (TPP) para sistemas de operações críticas

Anexo G informativo: Controle supervisório e aquisição de dados (SCADA)

Anexo H informativo: Administração e aplicação

Anexo I informativa: Tabelas de torque de aperto recomendadas da norma UL 486A-B

Anexo J Informativo: Normas da ADA para projeto acessível

Índice

A NFPA 70 foi publicada pela primeira vez em 1897 e é continuamente submetida a um rigoroso processo de revisão para mantê-la atualizada com as práticas mais atuais do setor, tendências emergentes e o desenvolvimento e introdução de novas tecnologias. A nova NEC fornece os requisitos mais recentes para projeto, instalação e inspeção elétrica mais seguros e eficazes, incluindo provisões para fiação, proteção contra sobrecorrente, aterramento e equipamentos.

Revisado e ampliado, o National Electrical Code apresenta as informações de última geração para práticas elétricas seguras para edifícios públicos e privados, casas e estruturas, pátios e lotes externos, equipamentos utilitários, instalações que se conectam à rede elétrica, e sistemas e equipamentos de geração de energia de propriedade do consumidor. O conteúdo foi adicionado, editado e reorganizado para tratar da segurança de trabalhadores, sistemas de energia e veículos elétricos, energia limitada e sistemas de comunicação.

Mudanças impactantes incluem:

– Novos requisitos para desconexões de emergência externas de residências de uma e duas famílias para melhorar a segurança elétrica dos atendentes de emergência;

– Revisões das regras de desconexão de serviço para ajudar a proteger os trabalhadores com eletricidade contra riscos de arco elétrico;

– Requisitos adaptados e ajustados para práticas de instalação de novas tecnologias para atender à crescente demanda de energia por Ethernet;

– Atualizações para modernizar as tabelas atualmente em uso para cálculos para refletir melhorias na eficiência energética e alinhar com os códigos em evolução;

– Requisitos revisados para a proteção de falta à terra em marinas e estaleiros;

– Introdução de diretrizes para o uso seguro de veículos elétricos (equipamento de exportação de energia de veículos elétricos) como fonte de energia de reserva ou de emergência para um edifício ou casa;

– Reorganização do artigo 310, incluindo nova numeração fácil de usar para tabelas importantes de amplitude e nova definição de feixe de cabos no artigo 725;

– Relocalização dos requisitos do dispositivo de proteção contra sobretensões para o novo artigo 242.

Foram realizadas as revisões dos sistemas de energia alternativa e dos requisitos dos veículos elétricos para esclarecer quais partes do sistema fotovoltaico são cobertas pelos requisitos do artigo 690 e as conexões do lado da linha e da carga das fontes de alimentação interconectadas e para distinguir claramente os sistemas de armazenamento de energia dos sistemas de bateria de armazenamento. Houve a reorganização do artigo 800 para fornecer um conjunto geral de requisitos a serem aplicados nos artigos do capítulo 8.

Foram feitas as revisões dos requisitos para cabos de comunicação que também transportam energia para dispositivos de comunicação e revisões do limite de corrente para cabos que transportam energia e dados. Assi, a NEC, edição 2020, introduz novos requisitos significativos para a instalação residencial de tomadas que servem de balcões de ilha e peninsulares e para proteção contra surtos de serviços que fornecem nas unidades de habitação.

Houve uma descrição do espaço de trabalho para almofadas de limpeza para equipamentos elétricos, a instalação de métodos de fiação em gabinetes de saída, dimensionamento de condutores de carga e carga usados com sistemas de acionamento de velocidade ajustável e proteção AFCI de circuitos de derivação em áreas de repouso de pacientes em instalações de tratamento. Foi acrescentado o cálculo da carga do equipamento de suprimento de veículo elétrico com configurações de corrente variáveis e mudança na segurança do trabalhador na identificação da fonte de energia para desconectar os meios e sair dos espaços que contêm grandes equipamentos elétricos.

Requisitos para aterramento dos meios de desconexão instalados no lado da oferta dos meios de desconexão de serviço e cabos instalados expostos em superfícies de teto e paredes laterais. Acrescentou-se requisitos para as ocupações especiais, equipamentos especiais e condições especiais, incluindo a instalação de respingos, o uso de cabos “Tipo P” em locais classificados perigosos e a reinspeção de piscinas e outros corpos d’água.

A documentação e a declaração de materiais em eletroeletrônicos

Conheça a documentação técnica para a avaliação de produtos elétricos e eletrônicos com relação à restrição de substâncias perigosas e a declaração de material para equipamentos eletroeletrônicos.

A NBR IEC 63000 de 12/2019 – Documentação técnica para a avaliação de produtos elétricos e eletrônicos com relação à restrição de substâncias perigosas especifica a documentação técnica que o fabricante compila, de forma a declarar sua conformidade com as restrições aplicáveis a substâncias. A documentação do sistema de gestão do fabricante está fora do escopo deste documento.

A NBR IEC 62474 de 10/2012 – Declaração de material para equipamentos eletroeletrônicos especifica o procedimento, conteúdo e forma, relacionando a declaração de materiais para produtos de empresas que operam e fornecem para a indústria eletroeletrônica. Processos químicos e emissões durante o uso do produto não estão no escopo desta norma. A sua intenção principal é fornecer dados para os fabricantes no topo da cadeia de fornecimento, que: permitam avaliar os produtos em relação ao atendimento dos requisitos de conformidade de restrição de substâncias; possam ser usados no processo de desenvolvimento de projeto ambientalmente consciente e através de todas as fases do ciclo de vida do produto.

A Seção 4 especifica os requisitos para declaração de material. A Seção 5 especifica os critérios para substâncias declaráveis e classes de material na base de dados da IEC 62474, associada com esta norma. A Seção 6 especifica o formato de dados e requisitos de troca a serem incluídos na base de dados da IEC 62474. A Seção 7 especifica o processo para atualizar regularmente e manter a base de dados da IEC 62474. Embora esta norma especifique requisitos básicos, ela oferece flexibilidade para os fabricantes de produtos e fornecedores na seleção de requisitos adicionais ou informações.

Não fornece qualquer método específico para coletar dados relativos à composição do material. As organizações têm a flexibilidade para determinar o método mais adequado para a coleta de dados da composição do material, sem comprometer a utilidade e a qualidade dos dados. Esta norma destina-se a permitir uma declaração com base na avaliação de engenharia, nas declarações de materiais de fornecedores ou na amostragem e ensaio.

Acesse algumas perguntas relacionadas a essas normas GRATUITAMENTE no Target Genius Respostas Diretas:

O que é uma substância restrita?

Como deve ser feita a análise da documentação técnica?

Quais são os critérios para substâncias declaráveis?

Como deve ser feita a formatação e comunicação de dados da declaração de material?

Determinadas substâncias contidas em produtos elétricos e eletrônicos são restritas por meio de legislação e/ou por especificações dos clientes. Os fabricantes de produtos acabados, desta forma, necessitam evidenciar que seus produtos atendem às restrições aplicáveis a estas substâncias. Para aquelas restrições que são aplicáveis ao nível de componentes ou materiais, é impraticável para os fabricantes dos produtos elétricos e eletrônicos a realização de ensaios próprios de todos os materiais contidos no produto acabado.

Ao invés disso, os fabricantes atuam junto com seus fornecedores, de forma a gerenciar a conformidade e compilar a documentação técnica como evidência da conformidade. Esta abordagem é bem reconhecida tanto pela indústria quanto pelas autoridades legais. O objetivo deste documento é especificar a documentação técnica que o fabricante necessita compilar para declarar a conformidade com as restrições aplicáveis das substâncias, segundo diversos regulamentos mundiais de restrições de substâncias.

Este documento tem como base a EN 50581:2012, que apoia a Diretiva 2011/65/EU do Parlamento Europeu e do Conselho de 8 de junho de 2011, sobre a restrição de utilização de determinadas substâncias perigosas em equipamentos elétricos e eletrônicos (RoHS). O fabricante deve compilar a documentação técnica que demonstre que produtos elétricos e eletrônicos estão em conformidade com as restrições de substâncias.

A documentação técnica deve incluir pelo menos os seguintes elementos: uma descrição geral do produto, juntamente com o uso pretendido, é um dos fatores que determinam que exceções (caso existam) são aplicáveis; documentação para os materiais, partes e/ou subconjuntos; informações que mostrem a relação entre a documentação técnica indicada e os materiais, partes e/ou subconjuntos correspondentes do produto; lista das normas ou especificações técnicas que foram utilizadas para embasar os documentos técnicos indicados em 4.3, ou para as quais tais documentos se referem.

O fabricante deve realizar as quatro tarefas indicadas a seguir:  determinar as informações necessárias; coletar as informações; avaliar as informações com relação à sua qualidade e confiabilidade e decidir pela inclusão na documentação técnica; assegurar que a documentação técnica permaneça válida. A figura abaixo apresenta o processo de elaboração da documentação técnica.

Os tipos de documentos técnicos requeridos para os materiais, partes ou subconjuntos devem ter como base a avaliação pelo fabricante: da probabilidade de substâncias restritas estarem presentes em materiais, partes ou subconjuntos, e da confiabilidade do fornecedor. Materiais que são incluídos durante o processo de produção (tais como solda, pintura e adesivos) devem também ser considerados como parte da avaliação.

Ao realizar a avaliação da probabilidade de substâncias restritas estarem presentes (ver alínea a), o fabricante pode aplicar julgamento técnico, uma vez que algumas substâncias são improváveis de estarem contidas em determinados materiais (por exemplo, substâncias orgânicas em metais). Convém que tal julgamento técnico tenha como como base informações técnicas disponíveis na indústria elétrica/eletrônica, ou uma pesquisa na literatura sobre os materiais ou partes utilizadas em produtos elétricos e eletrônicos.

Informações adicionais que podem ser utilizadas ao realizar a avaliação incluem as informações sobre os tipos de materiais tipicamente utilizados em partes ou subconjuntos, e a probabilidade histórica de substâncias restritas estarem presentes em cada tipo de material. Como resultado da avaliação do fabricante, os seguintes documentos sobre materiais, partes ou subconjuntos devem ser coletados: declarações de fornecedores e/ou acordos contratuais do fornecedor, tais como: declarações dos fornecedores confirmando que o conteúdo das substâncias restritas do material especificado, parte ou subconjunto está dentro dos níveis permitidos e identificando quaisquer exceções que tiverem sido aplicadas; contratos assinados confirmando que são atendidas as especificações do fabricante para o conteúdo máximo de substâncias restritas no material, parte ou subconjunto; tais declarações ou acordos devem abranger um material específico, parte ou subconjunto específico, ou uma faixa de materiais, partes ou subconjuntos.

Podem ser coletados as declarações de materiais: declarações de materiais, apresentando informações sobre o conteúdo de substâncias específicas e identificando quaisquer exceções que tenham sido aplicadas; o conteúdo da declaração de materiais deve atender aos requisitos especificados na NBR IEC 62474:2012, 4.2.3, para as substâncias aplicáveis. A utilização de normas para tais declarações auxilia em assegurar um fluxo de informações consistente e de custo efetivo em toda a cadeia de suprimento.

Também podem ser coletados os resultados de ensaios analíticos utilizando os métodos descritos ou referenciados na Série IEC 62321. Pode ser ressaltado que a indústria eletroeletrônica rastreia e declara informações específicas sobre a composição do material de seus produtos para atender aos requisitos de conformidade e de projeto ambientalmente consciente. A indústria eletroeletrônica necessita receber informações sobre a composição dos produtos e suas peças, que são comprados de fornecedores, para a incorporação em seus produtos.

Atualmente, as declarações de material são conduzidas por especificações individuais do fabricante do produto, e não há padronização internacionalmente aceita. Isto resulta em ineficiência econômica. Para simplificar os requisitos através da cadeia de suprimento e melhorar a eficiência econômica, é necessário padronizar a troca de dados da composição de materiais e estabelecer requisitos para as declarações de materiais.

A NBR IEC 62474 de declaração de materiais beneficia a indústria eletroeletrônica, estabelecendo requisitos para declaração de substâncias e materiais, padronizando protocolos e facilitando a transferência e processamento de dados. Quanto aos requisitos para declaração de materiais, pode-se descrever descreve os requisitos básicos e requisitos adicionais para uma declaração de material. A Subseção 4.2 descreve os requisitos básicos de dados e a Subseção 4.3 descreve requisitos adicionais, que podem ser acordados entre fabricante e fornecedor para declararem a mais.

A Seção 4 é organizada na forma de diagramas conceituais (ver figuras abaixo) para facilitar o entendimento. As informações requeridas são mostradas em caixas e setas com linha sólida. Informações opcionais são indicadas em caixas desenhadas com linhas tracejadas. Nesta abordagem são objetos obrigatórios os produtos, grupos de substância ou substâncias com requisito de declaração obrigatório definido na base de dados da IEC 62474.

Peças do produto, classes de material, materiais e grupos de substância ou substâncias sem requisito de declaração obrigatório definido na base de dados da IEC 62474 são objetos opcionais nesta abordagem. Grupos de substância e substâncias não listadas na base de dados da IEC 62474 são também objetos opcionais. Outros requisitos obrigatórios podem ser acordados sem necessariamente estarem nos diagramas (exemplo massa ou porcentual de massa). Ver Anexo A informativo para exemplos relacionados a requisitos de declaração de material.

Os seguintes requisitos devem ser aplicados aos produtos: uma Declaração de Material deve ser fornecida para um produto ou família de produtos. Somente o fornecedor suscetível de conhecer os agrupamentos apropriados de família de produtos com propósito de Declaração de Materiais com base em seu conhecimento técnico do conteúdo do material no produto.

O produto deve ter uma identificação e uma massa atribuída. No caso de uma família de produtos, a identificação e massa de cada produto dentro da família de produtos deve ser especificada. Quando cada produto na família de produtos tem a mesma massa, é suficiente fornecer esta massa uma única vez.

Peças do produto devem ser declaradas se um grupo de substância ou substância na base de dados da IEC 62474 se referir a essa peça a um nível-limite declarável, e se esse nível-limite declarável for excedido. Exemplos para tais peças do produto são as baterias quando estão montadas na placa de circuito impresso. Se tais peças do produto precisarem ser declaradas, deve-se aplicar o seguinte: Peças do produto devem ser atribuídas ao produto; peças do produto devem ter uma identificação atribuída; peças do produto devem ter uma massa ou porcentagem da massa do produto atribuída.

As substâncias ou grupos de substância listadas na base de dados da IEC 62474, com requisito de declaração obrigatória, devem ser declaradas se estiverem presentes no produto em nível igual ou acima do limite definido na base de dados da IEC 62474 e se a aplicação declarável como listada na base de dados da IEC 62474 for aplicável para aquela substância ou grupo de substância. Quando tais substâncias ou grupos de substâncias não constam na declaração de material, elas não estão presentes acima do limite especificado, mas podem estar presentes abaixo do limite, ou a aplicação declarável como listada na base de dados da IEC 62474 não é aplicável.

Se tais substâncias ou grupos de substâncias estiverem presentes acima do nível-limite dado na base de dados da IEC 62474 e se a aplicação declarável conforme listado na base de dados da IEC 62474 for aplicável, devem-se aplicar os seguintes requisitos: tais grupos de substância devem ser atribuídos à peça do produto (se 4.2.2 for aplicado) ou, caso contrário, ao produto. Tais substâncias devem ser atribuídas ao grupo de substâncias (se o grupo de substância tiver requisito de declaração obrigatório) ou, caso contrário, à peça do produto (se 4.2.2 for aplicado) ou, caso contrário, ao produto.

Tais substâncias ou grupos de substância devem ser nomeadas como dadas na base de dados da IEC 62474. Em geral, tais grupos de substância ou substâncias devem ter uma massa ou porcentual de massa da peça do produto (se 4.2.2 é aplicado) ou caso contrário um porcentual de massa atribuída ao produto. Se tais grupos de substância ou substâncias tiverem nível-limite declarável especificado na base de dados da IEC 62474, referindo-se ao material, eles devem ter o porcentual de massa atribuída deste material.