Keiper: o Target GEDWEB faz parte dos processos de melhoria da empresa

Líder no mercado de reclináveis e trilhos de assentos automotivos, a Keiper desenvolve produtos exclusivos para as principais montadoras e autopeças no Brasil. A empresa utiliza em seus processos produtivos o Target GEDWEB como parte de sua qualidade e na melhoria contínua de seus produtos.

keiper

Desde 1979 no Brasil, a Keiper iniciou suas atividades com a produção de reclináveis e, em 1982, fechou o primeiro contrato para o fornecimento desses produtos para a Volkswagen. Em 1985, as operações foram transferidas para Diadema (SP) e, após quatro anos, participou de um projeto da General Motors. Em 1994, a companhia inaugurou sua filial em Caçapava (SP) e no mesmo ano tornou-se pioneira na adoção da produção just in time (sistema produtivo que determina que nada deve ser produzido, transportado ou comprado antes da hora certa).

Em 1997, transferiu suas atividades para o bairro de Ipiranga, na cidade de São Paulo, e iniciou a produção dos reclináveis patenteados Taumel 2000®. Três anos depois, em 2000, a companhia passou a produzir, em caráter de exclusividade, os componentes para um projeto global da General Motors. Em 2001, desenvolveu e iniciou o fornecimento de estruturas para os bancos dos modelos Ford Fiesta e Ford EcoSport (Projeto Ford Amazon). No ano seguinte, a companhia iniciou a produção no Brasil de sistemas modulares de trilhos (KS) e de reclináveis Lever 2000® para o Ford Ranger.

keiper2

Os produtos são modulares, ou seja, de fácil instalação.

Em 2004, expandiu suas operações e inaugurou uma fábrica em São José dos Pinhais (PR) para a produção do Fox LAM e FOX Europa. No ano seguinte, a empresa foi selecionada para trabalhar em parceria com a Honda (FIT), Mitsubishi (L200) e Toyota (Corolla).

Em 2007, iniciou a produção de trilhos Power para a Fiat. Em 2009, a subsidiária brasileira celebrou 30 anos de atividades no país e inaugurou a fábrica em Mauá, que recebeu 12 das linhas de produção que até então estavam instaladas no Ipiranga.

keiper4

Fabio dos Santos: “a Keiper sempre buscou a melhoria contínua e o fornecimento de produtos com foco na qualidade”.

Segundo Fábio Melo dos Santos, técnico de engenharia, a empresa é líder no mercado de reclináveis e trilhos de assentos automotivos, sendo certificada na NBR ISO 14001:2004, NBR ISO/TS 16949:2002 e VDA 6.3. “Esses certificados comprovam a nossa busca pela melhoria contínua e fornecimento de produtos com foco na qualidade, competitividade e sustentabilidade no desenvolvimento e na produção de componentes para bancos automotivos, como trilhos, mecanismos reclináveis, módulos de complemento e estruturas metálicas dianteiras e traseiras”, explica.

Ele acrescenta que, para gerenciar os seus processos produtivos, todo o banco de dados era gerenciado pela matriz alemã, tanto para os desenhos 2 D ou 3 D como para as normas técnicas. “Para as normas NBR, a gente utilizava o Target Cewin que permitia, de uma maneira fácil e eficiente, a organização de normas técnicas brasileiras e do Mercosul. Como a Keiper deixou de fazer parte do grupo alemão, tivemos que criar os meios para fazer todo esse gerenciamento. Foi feita uma pesquisa de mercado na internet, sendo cotado com a Target e outra empresa, e as condições oferecidas pela Target foram as que melhor se adaptaram à Keiper. Ou seja, em relação ao serviço oferecido, ao investimento a ser feito, etc. e tudo isso levou à opção do Target GEDWEB”.

Atualmente, em média cerca de 50 usuários usam o sistema, coordenado pelo Fábio Santos. “Na verdade, a ferramenta é bem fácil de trabalhar e quase todas as dúvidas são solucionadas sem precisar do suporte da Target. Na maioria das vezes, sob a minha orientação, os problemas são resolvidos internamente. Além disso, a gente pode acessar o sistema com tablets e smartphones em qualquer lugar, bastando uma conexão à internet”.

Apesar da aparente e intencional simplicidade da interface do sistema, a complexidade e a criticidade das informações gerenciadas, como os documentos críticos externos, os documentos críticos internos e os documentos críticos complementares, tornam o sistema Target GEDWEB essencial para as empresas, gerenciando os riscos regulamentares (mitigando e até dirimindo), diminuindo custos operacionais, de produção, de controle de conformidades, etc. “Mesmo com toda a sua simplicidade de uso, em relação à padronização para as consultas às normas que são documentos muito importantes para o sistema produtivo da Keiper. Porém, o mais fundamental é que todos usam os documentos no mesmo nível de revisão e tudo estar concentrado em uma única ferramenta. A gente diz: o sistema é esse, o que estiver fora daqui é por conta e risco do usuário. Acho que esse é o grande benefício. Não existem normas nas gavetas. A atualização das normas nacionais e internacionais é online e instantânea. Mesmo as normas hospedadas pela Target são disponibilizadas no sistema. No nosso caso são as normas da Volkswagen”, observa Fabio.

A VDA 6.1 é uma norma desenvolvida pela indústria automotiva da Alemanha (VDA – Verband der Automobilindustrie e.V.) para certificação do sistema de gestão da qualidade dos fornecedores de montadoras como Volkswagen, Audi, BMW, Porsche, Mercedes-Benz e outros. A maior parte dos requisitos da VDA 6.1 é baseada na norma ISO 9001, porém organizados em elementos distribuídos em 2 partes: Gerenciamento e Produto/Processo. Estes elementos incorporam requisitos da ISO 9001, requisitos da ISO 9004 (diretrizes para melhoria de desempenho), requisitos específicos do setor automotivo e da EAQF (requisitos automotivos da França).

A VDA 6.4 é uma norma desenvolvida para ser utilizada em empresas que fabricam equipamentos e ferramentas para a aplicação na produção automotiva. Atualmente, o objetivo de atingir a qualidade tem uma nova dimensão que inclui também as áreas de fabricação de máquinas, ferramentas e equipamentos de inspeção e ensaios. A estrutura básica da norma VDA 6.4 e seu sistema de avaliação é em grande parte idêntica à VDA 6.1, porém ela leva em consideração particularidades e interesses específicos dos fornecedores de produção de equipamentos.

O GEDWEB rastreia e atualiza, diária e automaticamente (duas vezes ao dia), centenas de milhares de regulamentações técnicas. Gerencia mais de 16.000 normas ABNT NBR/NM; mais de 16.000 normas internacionais e estrangeiras, envolvendo 49 entidades internacionais, como o BSI, AFNOR, AENOR, JIS, ASTM, ASME, API, IEEE, NFPA, etc.

O usuário também pode acompanhar e votar nos projetos de Norma Brasileira em Consulta Nacional e acessar mais de 8.000 Regulamentos Técnicos/Portarias do Inmetro. Igualmente, estão disponíveis as Normas Regulamentadoras do Ministério do Trabalho e Previdência Social, mais de 115.000 Resoluções da Agência Nacional de Energia Elétrica (Aneel), os Procedimentos do Operador Nacional do Sistema Elétrico (ONS), e mais de 110.000 Procedimentos da Agência Nacional de Vigilância Sanitária (Anvisa).

Incluem ainda, o Genius Respostas Diretas, o mais avançado e inovador sistema de perguntas e respostas sobre requisitos de normas técnicas, alertas automáticos sobre documentos desatualizados, incorporados ou que sofreram alterações no acervo do cliente, alertas automáticos sobre solicitações de usuários sobre novos documentos, relatórios estatísticos de acessos, visualizações, impressões, servindo como evidências para o Sistema de Gestão da Qualidade e um glossário técnico trilíngue construído por tradutores especialistas em regulamentação técnica.

Por fim, deve ser ressaltado que o visualizador de todos esses documentos foi desenvolvido pela Target que agiliza o acesso, aumenta a velocidade de pesquisa no próprio texto e facilita em muito a sua impressão. Igualmente, é um sistema multiplataforma, podendo abrir no Linux, Mac, etc. Um sistema multibrowser e multiplataforma.

Anúncios

Corte da internet fixa

internet

Após o anúncio das operadoras de telefonia fixa que irão interromper os serviços após o final da franquia, alterando os contratos vigentes de forma unilateral, no que se refere aos serviços de transmissão de dados por internet fixa banda larga, o Procon-SP informou que é contra a mudança e que já emitiu notificações às empresas pedindo esclarecimentos. Segundo entendimento da instituição, devido a essencialidade do serviço, a prática de limitar a franquia preestabelecida do serviço e, posteriormente, interromper ou mesmo diminuir a velocidade de navegação depois que o usuário atingir o consumo contratado, até a liberação da próxima franquia, será lesiva aos consumidores.

A mudança estipulada pelas empresas, com limitação do uso de dados na internet banda larga fixa contraria os usos e costumes adotados pela sociedade brasileira, cujo acesso ao longo dos anos sempre foi ilimitado, contrariando também os objetivos do Programa Nacional de Banda Larga e das Consultas Públicas promovidas pelo Ministério das Telecomunicações, que tem como enfoque o acesso universal à banda larga fixa.

Ainda segundo o Procon-SP, a implementação de franquia na banda larga fixa também desequilibra a relação contratual, uma vez que o consumidor será compelido a arcar com custos adicionais, seja com a compra ou alteração do pacote de dados, ou se ver privado do direito de acesso à internet, com o bloqueio ou redução da velocidade, o que desrespeita a neutralidade de rede e os princípios do Marco Civil da Internet.

Nesse sentido, a prática das operadoras se mostra abusiva por infringir o disposto no artigo 39, incisos V e X do Código de Proteção e Defesa do Consumidor (CDC) por exigir do consumidor vantagem manifestamente excessiva e por elevar, sem justa causa, o preço do produto ou serviço, sendo que até o momento a mudança não foi justificada pelas empresas. E a inserção de tais cláusulas nos contratos, ainda que futuros, são nulas de pleno direito nos termos do artigo 51, incisos IV e XV do CDC, por colocar o consumidor em desvantagem exagerada e por estar em desacordo com o sistema de proteção ao consumidor.

Decisão cautelar

A Agência Nacional de Telecomunicações (Anatel) publicou o Despacho nº 1/2016/SEI/SRC determinando cautelarmente que as prestadoras de banda larga fixa se abstenham de adotar práticas de redução de velocidade, suspensão de serviço ou de cobrança de tráfego excedente após o esgotamento da franquia, ainda que tais ações encontrem previsão em contrato de adesão ou em plano de serviço, até o cumprimento cumulativo das seguintes condições: comprovar, perante a agência, a colocação ao dispor dos consumidores, de forma efetiva e adequada, de ferramentas que permitam, de modo funcional e adequado ao nível de vulnerabilidade técnica e econômica dos usuários: o acompanhamento do consumo do serviço; a identificação do perfil de consumo; a obtenção do histórico detalhado de sua utilização; a notificação quanto à proximidade do esgotamento da franquia; e a possibilidade de se comparar preços.

Igualmente, deverão informar ao consumidor, por meio de documento de cobrança e outro meio eletrônico de comunicação, sobre a existência e a disponibilidade das ferramentas disponíveis acima. Deverão explicitar, em sua oferta e nos meios de propaganda e de publicidade, a existência e o volume de eventual franquia nos mesmos termos e com mesmo destaque dado aos demais elementos essenciais da oferta, como a velocidade de conexão e o preço.

Deverão emitir instruções a seus empregados e agentes credenciados envolvidos no atendimento em lojas físicas e demais canais de atendimento para que os consumidores sejam previamente informados sobre esses termos e condições antes de contratar ou aditar contratos de prestação de serviço de banda larga fixa, ainda que contratados conjuntamente com outros serviços.

As práticas de redução de velocidade, suspensão de serviço ou de cobrança de tráfego excedente após o esgotamento da franquia somente poderão ser adotadas após 90 dias da publicação de ato da Anatel que reconheça o cumprimento das condições fixadas. Também foi fixada uma multa diária de R$ 150 mil reais por descumprimento dessa determinação, até o limite de R$ 10 milhões de reais.

A determinação foi destinadas as empresas Algar Telecom S.A, Brasil Telecomunicações S.A., Cabo Serviços de Telecomunicações Ltda., Claro S.A., Global Village Telecom Ltda., OI Móvel S.A., Sky Serviços de Banda Larga Ltda., Telefônica Brasil S.A., Telemar Norte Leste S.A., TIM Celular S.A., Sercomtel S.A. Telecomunicações e OI S.A.

Qual a importância das redes sociais para o seu negócio?

CURSOS PELA INTERNET

Inspetor de Conformidade das Instalações Elétricas de Baixa Tensão de acordo com a NBR 5410 – Disponível pela Internet

Segundo leis nacionais como: CDC – Código de Defesa do Consumidor e NR 10 – Segurança em Instalações e Serviços em Eletricidade

Instalações Elétricas de Média Tensão – Principais soluções para evitar riscos, prejuízos e atender a legislação em vigor – Disponível pela Internet

Este curso discute a importância da aplicação da norma NBR 14039.

Coach indica o que o profissional deve e não deve fazer na internet.

O mundo dos negócios vende mais do que um produto ou uma marca, mas também a visibilidade do cliente. Para isso, é necessário que ele esteja diretamente ligado à tecnologia e formas de expandir seus serviços. Diversas plataformas estão disponíveis no mercado para auxiliar o empreendedor em seu trabalho como o Facebook, Twitter, LinkedIn, Instagram, Snapchat, por exemplo.

Dentre os privilégios de se criar uma conta em redes sociais é que elas andam de mãos dadas com a evolução da tecnologia e permitem a divulgação de um serviço e até mesmo a contratação ou contato com um futuro empregado. Além disso, impulsionam as vendas através de fotos e vídeos, apresentando o trabalho aos curtidores da página. Apesar de fazer um trabalho completo, a internet diminui os custos de se conseguir clientes e quando gerenciadas da maneira correta trazem grandes retornos.

Entretanto, tudo tem prós e contras. Pensando nisso, separamos seis dicas de acordo com a Coach Madalena Feliciano para ajudar aqueles que desejam abrir uma conta em alguma e não fazer feio nas redes sociais:

1. Usar o perfil para relações estritamente profissionais com os clientes, de modo que ele sirva apenas para trabalho. O indicado é que o assessorado tenha um perfil pessoal para não confundir o trabalho;

2. Postar com frequência para não deixar de ser percebido pelos curtidores da página;

3. Usar linguagem clara, objetiva e explicar os termos técnicos, se for necessário utilizar;

4. Prestar muita atenção antes de postar, é preciso corrigir e analisar. Um erro pode ser uma curtida a menos. Lembre-se que a página é aberta, pode ser curtida por qualquer pessoa. Sendo assim, quanto mais curtidas melhor, sua página precisa ter credibilidade e cuidado com as postagens é um dos caminhos para chegar ao sucesso;

5. O Facebook permite que o dono da página patrocine um post para receber mais “likes” e visibilidade, aumentando o alcance da postagem;

6. Na fanpage do Facebook a empresa ou o profissional recebe nota e comentários, positivos e negativos. Dessa maneira, quem procura os serviços e consulta a página terá acesso à opinião daqueles que já conhecem o trabalho prestado.

Para desempenhar um bom trabalho, é importante que se tenha em mente que o público consumidor quer resultado e procura nas redes sociais a forma mais rápida de estar em contato com aquilo que deseja, por isso é tão importante estar em sintonia com a demanda dos clientes. “Agarrar-se à sua vocação profissional é muito importante, pois, por meio dela, as pessoas podem se realizar, e, com isso, executar um trabalho muito melhor, já que, quando gostamos de algo, nos empenhamos muito mais”, lembra a coach.

Inovando e reinventando a engenharia

Conferência de Gestão de Qualidade em Portugal

banner_icqem

Depois do sucesso da primeira edição da International Conference on Quality Engineering and Management, em 2014, a segunda edição ocorrerá entre os dias 13 e 15 de julho de 2016, na Universidade do Minho, em Guimarães, Portugal, na qual se pretende assumir como uma das mais importantes conferências científicas mundiais na área da Qualidade.

Marcus Granadeiro

É muito difícil para um profissional fora do nível estratégico da empresa entender o valor que as inovações em tecnologia podem trazer ao negócio. Como transformar a inovação tecnológica em inovação de negócio e, assim, criar um novo produto, ter mais rentabilidade ou até mesmo produzir um diferencial competitivo?

Este vem sendo um problema para as empresas de engenharia, pois normalmente o nível estratégico é ocupado pelos fundadores da empresa, ou seja, profissionais mais maduros, excelentes engenheiros com grande reputação, mas longe do contato e interesse na tecnologia. Este cenário vem predominando até agora.

As empresas até compram tecnologia, investem em softwares CAD, modeladores BIM e sistemas de gestão de documentos e processos, porém este gasto não se reflete no negócio, assim a TI passou a ser entendida como custo e não investimento. A empresa faz a atualização porque saiu uma nova versão, assim como o dono troca anualmente o seu modelo de carro, porém não se pensa, planeja e justifica esta atualização com um impacto no negócio.

O “jogo vai virar”, dois grandes fatores já estão promovendo mudanças e irão alterar este cenário de forma definitiva em um curto espaço de tempo. O primeiro deles é a crise.

Em momentos como os atuais é impensável gastar dinheiro com algo que não traga um benefício muito bem mapeado e comprovado. Também é questão de sobrevivência inovar, não há mais zona de conforto, inovar para criar novos produtos, achar novos clientes, aumentar produtividade, ter um diferencial, etc.

O segundo vem da indústria de software, que está mudando o seu modelo de comercialização e ficando mais aderente ao modelo que o tsunami chamado “nuvem” impôs. Com a nuvem veio o conceito de software como serviço, no qual a empresa paga pelo o que usa e quando usa. Modelo este que não se compra, mas sim aluga-se.

No SaaS (Software as a Service), não basta fornecer uma aplicação que roda de forma individual, pois este padrão de fornecimento demanda softwares que operem de forma integrada e com serviços associados. Ter um software e não usá-lo passa a significar algo semelhante a alugar um escritório e deixá-lo vazio, alugar um carro e apenas pegar táxi. Ficará muito explícito o custo sem o benefício associado.

Qual caminho seguir? Primeiro deve-se mudar o entendimento que tecnologia é um custo, ela deve ser encarada como um investimento, pois é elemento que propicia a necessária inovação.

Depois é preciso dar mais eficiência e eficácia ao investimento em tecnologia. Então, o caminho é fazer com que os sócios comecem a entender os conceitos, invistam tempo em aprender e trilhar a busca do uso da inovação tecnológica para reinventar a engenharia de suas empresas.

Marcus Granadeiro é engenheiro civil formado pela Escola Politécnica da USP e presidente da Construtivo.com.

Criptografia das informações: segurança x privacidade

LIVRO

Clique para mais informações

Resultado de imagem para criptografyOnda de ataques cibernéticos reacende discussão sobre a necessidade de acesso a informações criptografadas com o objetivo de investigar e coibir crimes.

A criptografia ou “escrita escondida” permitiu aos usuários de internet maior segurança e privacidade ao navegar pela internet ou trocar mensagens em aplicativos pelo celular. Trata-se de um conjunto de regras que visa codificar a informação de forma que só o emissor e o receptor consiga decifrá-la.

Mas, até que ponto a privacidade dessas mensagens podem afetar nossa segurança? Um exemplo clássico foi o caso Snowden, acusado de espionagem por vazar informações sigilosas de segurança dos Estados Unidos e revelar em detalhes alguns dos programas de vigilância que o país utiliza para analisar usuários da Internet e países da Europa e da América Latina, incluindo o Brasil.

Mais recentemente, após os ataques terroristas em Paris, aparentemente membros do Estado Islâmico utilizaram a internet para arquitetar parte dos atentados. Por outro lado, hackers invadiram milhares de contas de membros do EI no Twitter.

A utilização de ferramentas criptografadas facilitam esse tipo de atitude na internet e também dificultam as investigações para rastreamento da origem dessas mensagens. O especialista em direito digital e sócio do Opice Blum, Bruno, Abrusio e Vainzof, Rony Vainzof, explica que infelizmente criminosos também utilizam ferramentas criptografadas para se comunicar, podendo inviabilizar as investigações.

Por outro lado”, acrescenta ele, “a criptografia é importante para a privacidade daqueles que não querem ser espionados e não são criminosos. É preciso existir um equilíbrio entre a privacidade do usuário e também na segurança, viabilizando as investigações”.

Vainzof conclui dizendo que existem propostas para que tenha um bom senso entre a privacidade e a segurança das informações na internet. Uma delas, discutida nos EUA e em outros países, é a possibilidade de utilizar backdoor, sistema que permite recuperar informações codificadas, mas ainda gera dúvidas sobre a aplicabilidade e o alto custo de implementação. Por isso, é preciso avaliar a inconveniência da criptografia com os benefícios de segurança que ela traz para as comunicações e documentos confidenciais.

Reduzindo a vulnerabilidade das suas senhas conforme a norma técnica

senha

Quer fazer um teste em sua empresa? Determine que os funcionários devem alterar suas senhas a cada 45 dias. Elas vão abrir uma guerra contra os os gestores de segurança da informação, quer apostar? A resistência a mudanças é tão grande que os funcionários sempre vão travar um verdadeiro duelo contra a política de segurança da informação.

É lógico que as empresas não falam sobre isso na campanha de conscientização ou na divulgação da política de segurança da informação, mas a empresa cria a regra sobre alteração de senha para atender aos requisitos de uma auditoria externa. São raríssimos os casos em que a organização define este tipo regra para melhorar a segurança.

Atualmente, há senhas do internet banking, do e-mail pessoal, do corporativo, da rede, da intranet, da rede social, do programa de mensagens instantâneas, cartão do banco, do blog, etc. Para ajudar ainda mais, a organização solicita que você crie uma nova senha complexa. Ou seja, deve contar letras maiúsculas e minúsculas, números e caracteres especiais.

No mundo moderno um problema sério se chama senhas. O maior pesadelo dos usuários – e dos profissionais – de TI. Sua função é que quem está acessando aquele recurso seja, de fato, quem solicitou acesso, mas, na prática, elas se tornam uma tremenda dor de cabeça. Por quê? Porque as pessoas tem aversão a tudo que envolva lembrar, decorar ou, em geral, aprender.

As pessoas não gostam de senhas, e isso se mostra de várias formas. Nos bancos, a maior parte dos atendimentos ocorrem porque um cliente, geralmente idoso, teve seu cartão bloqueado por ter digitado a senha incorreta três vezes. Uma pessoa que usa uma rede social, ao perder sua senha, em geral, ao invés de seguir os procedimentos padrões de recuperação, preferirá criar outro perfil.

Enfim, os problemas de segurança relacionados à senhas (ou à falta delas) são incontáveis e, certamente, não se resolverão da noite para o dia. São o reflexo de uma sociedade alienada vítima de um governo que, ao invés de investir na melhoria da qualidade da educação, prefere abrir cotas para os menos possibilitados de entrar no ensino superior.

A NBR 12896 de 11/1993 – Tecnologia de informação – Gerência de senhas fixa procedimentos a serem adotados para reduzir a vulnerabilidade das senhas nestas circunstâncias. A segurança oferecida por um sistema de senhas depende de estas senhas serem mantidas secretas durante todo o tempo em que estiverem em uso.

Assim, a vulnerabilidade de uma senha ocorre quando ela for utilizada, armazenada ou distribuída. Em um mecanismo de autenticação baseado em senhas, implementado em um Sistema de Processamento Automático de Dados (SPAD), as senhas são vulneráveis devido a cinco características básicas de um sistema de senhas, a saber: uma senha inicial deve ser atribuída a um usuário quando este for cadastrado no SPAD; os usuários devem alterar suas senhas periodicamente; o SPAD deve manter um banco de dados para armazenar as senhas; os usuários devem se lembrar de suas respectivas senhas; e os usuários devem fornecer suas respectivas senhas em tempo de conexão ao SPAD.

Os assuntos tratados nesta norma incluem as responsabilidades do Administrador de Segurança do Sistema (ASS) e dos usuários, a funcionalidade do mecanismo de autenticação, e a geração de senhas. Os aspectos relevantes são: os usuários devem estar aptos a alterar suas respectivas senhas; as senhas devem ser preferencialmente geradas pelo SPAD, em vez de o serem pelo usuário; o SPAD deve fornecer aos usuários informações sobre suas conexões ao ambiente. Por exemplo: data e hora da última conexão.

O ASS é responsável por gerar e atribuir a senha inicial para cada identidade de usuário. A identidade e a senha que lhe foram atribuídas devem, então, ser informadas ao usuário. Para evitar a exposição da senha ao ASS, ou anular uma exposição ocorrida, podem ser utilizados os métodos a seguir.

Evitando a exposição; há métodos que podem ser implementados para evitar a exposição da senha ao ASS, após esta ter sido gerada. Uma técnica é imprimi-la num formulário múltiplo selado, de maneira que não seja visível na página facial do formulário. O ASS deve manter, em local seguro, a guarda do formulário, até que este seja entregue ao usuário.

Neste caso, a senha é gerada aleatoriamente pelo SPAD, não sendo determinada diretamente pelo ASS. O formulário contendo a senha deve estar selado para que esta não seja visível e não possa tornar-se visível, sem a quebra do selo.

Um outro método, para evitar a exposição da senha, é o usuário estar presente no processo de geração desta. Neste caso, o ASS deve iniciar o processo de geração da senha, deixar que somente o usuário tenha acesso a esta e destrua a informação apresentada. Este método não se aplica a usuários em terminais remotos. Qualquer que seja o método utilizado para a distribuição de senhas, o ASS deve ser notificado do recebimento destas, dentro de um período de tempo predeterminado.

Anulando a exposição: quando a senha inicial for exposta ao ASS, esta exposição deve ser anulada por um procedimento normal de troca imediata desta senha pelo usuário, considerando que este procedimento não torne também a nova senha exposta ao ASS. Quando a senha inicial não for protegida de exposição ao ASS, a identidade do usuário deve ser considerada pelo sistema como tendo uma “senha expirada”, a qual requer que o usuário efetue procedimento de troca de senha (ver 4.2.2.3) antes de receber autorização para acessar o sistema.

Atribuição do nível de segurança: quando houver necessidade de compartimentar os direitos de acesso dos usuários, devem ser atribuídos níveis de segurança (por exemplo: “confidencial”, “reservado”, “secreto”) às senhas. A atribuição dos níveis de segurança é feita pelo ASS.

A norma inclui alguns Anexos: Anexo A – Determinação do comprimento da senha; Anexo B – Algoritmo de geração de senhas; Anexo C – Proteção básica para senhas; Anexo D – Algoritmo de cifração de senhas Anexo E – Procedimento para o uso em aplicações muito sensíveis; e Anexo F – Probabilidade de adivinhação de uma senha.

Material escolar: até 47,49% de impostos

A chegada do ano novo traz também a preocupação com a lista do material escolar. Como a educação é um dos itens que mais causam impacto no orçamento familiar, antes de sair às compras, os pais devem pesquisar os melhores preços, visto que  em alguns itens a  carga tributária equivale a quase metade do preço do produto, como a caneta, que tem  47,49% de impostos e a régua com 44,65%.

Em outros itens da lista os impostos também são salgados: o consumidor terá de desembolsado aos cofres públicos, pagando os tributos federais, estaduais e municipais,  em uma cola (42,71%), em um estojo (40,33%), em uma lancheira, (39,74%), no fichário (39,38%) e no papel sulfite (37,77%).

Quanto aos livros didáticos, apesar de  possuírem imunidade de impostos, a incidência de encargos sobre a folha de pagamento e o sobre o lucro da sua venda, faz também com que tragam uma carga tributária de 15,52%.

De acordo com o presidente do IBPT, João Eloi Olenike, “o Brasil é um dos poucos países do mundo que tributam a educação, e esse fator certamente dificulta o acesso dos brasileiros ao conhecimento e à boa formação. Se a tributação incidente sobre os materiais escolares não fosse tão elevada  a educação seria muito mais acessível aos consumidores”.

O que é rastreabilidade

REGULAMENTOS TÉCNICOS

Os Regulamentos Técnicos, estabelecidos por órgãos oficiais nos níveis federal, estadual ou municipal, de acordo com as suas competências específicas, estabelecidas legalmente e que contém regras de observância obrigatórias às quais estabelecem requisitos técnicos, seja diretamente, seja pela referência a uma Norma Brasileira ou por incorporação do seu conteúdo, no todo ou em parte, também estão disponíveis no Portal Target: https://www.target.com.br/produtossolucoes/regulamentos/regulamentos.aspx

Cristiano Bertulucci Silveira e Guilherme Cano Lopes

Atualmente, com a alta competitividade e grandes exigências quanto à qualidade, confiabilidade dos produtos e a transparência dos serviços oferecidos, os sistemas automáticos de rastreamento da cadeia de suprimentos se tornaram uma tendência global. Diversas empresas tem adotado programas de rastreabilidade para aprimorar sua produtividade e procurar ficar a frente dos concorrentes.

rastreabilidade rastreabilidade O que é Rastreabilidade rastreabilidade

Figura 1. Etiquetas utilizadas para rastreabilidade (RFID, Código de barras, 2D Datamatrix).

Rastrear a produção de forma manual não é uma maneira eficaz de atender as necessidades dos processos, pois a probabilidade de erros na identificação e o tempo de resposta às necessidades do processo são maiores. Por outro lado, os sistemas de rastreabilidade automática permitem a documentação da cadeia produtiva em tempo real, melhorando o gerenciamento dos regulamentos de qualidade, flexibilizando as linhas de montagem e aprimorando a logística da empresa. Tendo como objetivo ampliar a margem de lucro, reduzir custos e retrabalhos e, por fim, garantir a satisfação do cliente.

De forma geral, para desenvolver um programa de rastreabilidade é necessário primeiramente desenvolver um mapa de dados, no qual será definido o tipo dos dados a serem rastreados automaticamente. Para definir a origem dos dados é preciso identificar o ativo a com o auxílio de RFID ou códigos de barras fixados aos produtos.

Muitas vezes os portadores de dados de radiofrequência e os códigos de barras são utilizados de forma complementar no sistema. Porque apesar de a identificação por radiofrequência ser muito mais vantajosa quando se trata de um sistema de dados descentralizados, os códigos de barra ainda são muito utilizados para aplicações “somente leitura”, em ambientes não agressivos e com boa visibilidade.

Todas as aplicações dos programas de rastreabilidade visam o aumento da produtividade, assim como o melhor controle e gerenciamento dos processos de produção.

GERENCIAMENTO DE ATIVOS NA FÁBRICA

Os ativos são definidos como toda a forma de bem físico que uma empresa pode controlar. A gestão de um ativo consiste no controle do seu ciclo de vida, registrando suas informações e valores em um mapa de dados. Na indústria, os ativos que são geralmente rastreados consistem em máquinas operatrizes, pallets, containers, ferramentas, tanques de armazenamento e outros componentes industriais. O gerenciamento ou rastreabilidade de ativos consiste em identificar e documentar de forma precisa as mudanças de estado dos ativos.

A rastreabilidade permite, por exemplo, controlar as mudanças de localização, monitorar a disponibilidade e o estado de conformidade de uma série de suprimentos da fábrica. O intuito deste programa é reduzir as perdas dos mesmos e diminuir ao mínimo possível o tempo improdutivo, visando o melhor aproveitamento dos ativos.

MANUFATURA AUTOMATIZADA E INTEGRAÇÃO COM SISTEMAS MES

Os sistemas de execução de fabricação (do inglês Manufacturing Execution Systems, ou MES) são sistemas computacionais que documentam o progresso de um suprimento desde o estado de matéria prima até o produto final, operando em tempo real para manter o controle dos diversos elementos de um processo produtivo. Neste caso,  etiquetas RFID podem interagir com o sistema de manufatura automatizada de formas diferentes.

As tags podem ser utilizadas para o armazenamento de dados da construção de diferentes produtos a serem fabricados, tornando possível a implementação de uma linha de montagem flexível. Ou seja, onde uma única linha de produção realiza a fabricação de peças diferentes a partir das informações de construção contidas na etiqueta ou em um banco de dados centralizado.

As informações referentes aos resultados do processo produtivo também podem ser armazenadas nos portadores de dados para a realização do controle de fluxo e controle de arquivos. No controle de fluxo ocorre a verificação dos testes realizados durante determinado estágio da produção para certificar-se que o produto está apto a continuar no processo ou se precisa ser dirigido ao local de retrabalho. Já o controle de arquivo, é realizado para o armazenamento dos dados do processo. Mantendo assim um histórico no sistema, com informações detalhadas da fabricação de cada produto manufaturado. O que se torna muito útil em eventuais situações de recall ou quando a documentação é solicitada para questões de regulamentação.

LOGÍSTICA INTERNA

As etiquetas RFID podem ser fixadas em pallets e contêineres para auxiliar na logística interna de uma empresa. Ao realizar o transporte de um determinado número de produtos, é possível gravar no portador de dados do pallet a quantidade e a categoria do produto transportado. Evitando perdas e organizando a intralogística de forma rápida e prática.

KANBAN ELETRÔNICO

O Kanban é um sistema que foi desenvolvido a com o intuito de administrar o fluxo de produção a partir de cartões de sinalização que indicavam a entrega ou requisição de um material em determinado setor de uma fábrica. Com o avanço da tecnologia, tornou-se possível automatizar este padrão. Sendo denominado E-Kanban ou simplesmente Kanban eletrônico.

Com o uso do RFID, é possível tornar o mapeamento do movimento dos materiais de uma indústria totalmente automático, a partir da comunicação entre processos por radiofrequência. De forma que os processos se tornam mais rápidos e confiáveis. Além disso, o E-Kanban oferece outras vantagens. Este sistema solicita materiais de forma a equilibrar o inventário. Evitando a escassez da cadeia de suprimentos, assim como o excesso.

Adicionalmente, um sistema de planejamento de recurso corporativo permite integrar as solicitações do E-Kanban com os fornecedores externos. Garantindo o abastecimento adequado para a máxima produtividade.

A rastreabilidade tem sido muito discutida no Brasil, tendo em vista que o Sistema Nacional de Controle de Medicamentos (SNCM) está sendo implantado na indústria farmacêutica. O programa de rastreabilidade de medicamentos visa trazer mais qualidade e segurança para o consumidor, pois de acordo com a Agência Nacional de Vigilância Sanitária (Anvisa), estima-se que cerca de 30% dos medicamentos comercializados no Brasil se encontram em determinada situação de informalidade.

Como, por exemplo, medicamentos falsificados, não registrados, adulterados, roubados ou de origem desconhecida. Além do fato destes medicamentos não pagarem tributos e estarem fora dos padrões regulamentais, o consumo oferece altos riscos de agravar o quadro do paciente, causando danos que podem ser irreversíveis. Com o aumento deste problema na última década, a rastreabilidade de medicamentos foi a solução encontrada para melhorar a segurança do consumidor. Adicionalmente, em casos de problemas excepcionais, tais como o surgimento de efeitos adversos de um medicamento, a rastreabilidade auxiliará na identificação do lote irregular.

rastreabilidade-2 rastreabilidade O que é Rastreabilidade rastreabilidade 2

Figura 2. Etiqueta 2D datamatrix utilizada no SNCM.

Com o programa de rastreabilidade de medicamentos definido como SNCM, todas as embalagens primárias e secundárias deverão ser rastreáveis, sendo que, nas etiquetas devem estar contidas as informações relativas à sua produção, comercialização e descarte. A identificação das embalagens primárias ocorrerá por meio de um código alfanumérico denominado IUM (Identificador Único de Medicamentos), armazenado em etiquetas de código de barras 2D desenvolvidas pela ANVISA e fabricadas pela casa da moeda, com o intuito de evitar fraudes no sistema.

O IUM é composto necessariamente por: código de registro do medicamento segundo a ANVISA, com 13 dígitos; número de série; data de validade; e identificação do lote. Quanto às embalagens secundárias, a identificação poderá ser realizada com códigos de barras convencionais, de uma dimensão.

Segundo estudos da Anvisa, a implantação das etiquetas é um processo mais barato e seguro do que a impressão do código na própria embalagem do medicamento. Os preços das etiquetadoras manuais variam de R$ 50,00 a R$ 300,00, enquanto as automáticas e de alto desempenho possuem uma média de preço em torno de R$ 5000,00 e R$ 14000,00 respectivamente. Além disso, segundo o estudo, 57% das indústrias produtoras de medicamentos já possuem etiquetadoras. Portanto, o impacto nos setores de produção das embalagens dos medicamentos será pequeno. Adicionalmente, não ocorrerá aumento nos preços dos medicamentos além do reajuste anual regulado pela Câmara de Regulação do Mercado de Medicamentos.

Logo, a partir das informações contidas neste artigo, é possível notar a importância que os programas de rastreabilidade possuem atualmente na indústria. A rastreabilidade tem garantido diversos benefícios para as empresas como, por exemplo, um melhor controle de qualidade, maior segurança para os consumidores, eventuais processos de recall facilitados e um aumento considerável da produtividade e competitividade.

Cristiano Bertulucci Silveira é engenheiro eletricista pela Unesp com MBA em Gestão de Projetos pela FVG e certificado pelo PMI. Atuou em gestão de ativos e gestão de projetos em grandes empresas como CBA-Votorantim Metais, Siemens e Votorantim Cimentos. Atualmente é diretor de projetos da Citisystems –cristiano@citisystems.com.br – Skype: cristianociti; e Guilherme Cano Lopes é estudante de engenharia de controle e automação pela Unesp e técnico em mecatrônica pela ETEc Getúlio Vargas. Durante a faculdade foi bolsista de iniciação científica e membro da equipe de pesquisa em robótica móvel da UNESP, participando em competições como a Robocup.  Atualmente é estagiário na empresa Citisystems.