Como mapear requisitos de privacidade em fornecedores de software na compra corporativa?
Reduza riscos contratuais mapeando requisitos de privacidade desde a prospecção. Guia prático com controles, evidências e quando escalar para RFI.
Trust This Team

Por que privacidade deve ser prioridade nas compras corporativas?
A contratação de fornecedores de software é uma das decisões mais críticas para empresas que levam privacidade e segurança a sério. Cada nova ferramenta representa um ponto de acesso a dados sensíveis, sejam informações de clientes, colaboradores ou operações estratégicas. Quando a área de Compras não mapeia requisitos de privacidade desde o início do processo, a empresa fica exposta a riscos contratuais, operacionais e regulatórios que podem resultar em multas, vazamentos e danos à reputação.
Este guia foi criado para profissionais de procurement que precisam traduzir objetivos de negócio em controles práticos de privacidade. Você vai aprender o que pedir como evidência pública, quando é necessário escalar para uma Request for Information (RFI) formal e quais cláusulas específicas devem constar em contratos e renovações.
Quais são os riscos de não avaliar privacidade na prospecção?
Deixar a avaliação de privacidade para depois da escolha do fornecedor é um erro comum e custoso. Sem due diligence adequada, sua empresa pode:
- Contratar fornecedores sem certificações básicas de segurança, expondo dados a infraestruturas vulneráveis
- Descobrir incompatibilidades regulatórias apenas na fase de implementação, causando atrasos e custos adicionais
- Assumir responsabilidade solidária por incidentes de privacidade causados pelo fornecedor
- Enfrentar auditorias com lacunas documentais, sem evidências de que o fornecedor atende requisitos como LGPD, GDPR ou normas setoriais
- Perder poder de negociação, pois alterações contratuais após a assinatura são mais difíceis e caras
A melhor estratégia é incorporar requisitos de privacidade desde a etapa de prospecção, transformando conformidade em critério de seleção técnica.
Como traduzir objetivos de negócio em controles de privacidade?
Para que a área de Compras consiga avaliar fornecedores objetivamente, é preciso transformar objetivos estratégicos em requisitos técnicos mensuráveis. Veja como fazer essa tradução:
Objetivo 1: Proteger dados de clientes e colaboradores
Controles práticos:
- Certificações ISO 27001, ISO 27701 ou SOC 2 Type II vigentes
- Política pública de privacidade que especifique bases legais para tratamento de dados
- Criptografia de dados em trânsito (TLS 1.2+) e em repouso (AES-256 ou superior)
- Controles de acesso baseados em função (RBAC) e autenticação multifator (MFA)
Objetivo 2: Garantir conformidade regulatória
Controles práticos:
- Documentação de conformidade com LGPD, GDPR ou regulações setoriais aplicáveis
- Existência de DPO (Data Protection Officer) ou equivalente
- Processo documentado para atendimento de direitos do titular (acesso, correção, exclusão)
- Cláusulas contratuais que definam papéis (controlador/operador) e responsabilidades
Objetivo 3: Minimizar riscos operacionais e contratuais
Controles práticos:
- SLA documentado para notificação de incidentes de segurança (idealmente \< 72h)
- Política de retenção e exclusão de dados clara
- Direito de auditoria da empresa contratante
- Seguro de responsabilidade cibernética com cobertura adequada
O que pedir como evidência pública na fase de prospecção?
Antes mesmo de enviar uma RFI formal, você pode (e deve) validar requisitos básicos usando informações públicas. Isso economiza tempo e elimina fornecedores inadequados logo no início.
Evidências públicas essenciais:
1\. Página de Privacidade/Segurança do site
- Verifique se existe uma seção dedicada com políticas atualizadas
- Confirme se há menção explícita a frameworks de segurança (ISO, SOC, NIST)
2\. Certificações e selos de conformidade
- Busque por certificações visíveis: ISO 27001, SOC 2, ISO 27701, PCI-DSS (se aplicável)
- Verifique validade e escopo das certificações
3\. Trust Center ou Security Portal
- Fornecedores maduros oferecem portais com documentação técnica de segurança
- Procure por whitepapers, relatórios de penetration testing e arquitetura de segurança
4\. Política de Privacidade
- Deve ser facilmente acessível e atualizada
- Verifique se menciona bases legais, transferências internacionais e direitos dos titulares
5\. Registro de incidentes públicos
- Faça buscas em fontes como Have I Been Pwned, CVE databases e notícias
- Avalie a transparência do fornecedor ao lidar com incidentes passados
Quando escalar para RFI (Request for Information)?
A RFI formal é necessária quando evidências públicas são insuficientes ou quando o fornecedor processará dados sensíveis. Envie RFI nas seguintes situações:
Cenários que exigem RFI:
Processamento de dados sensíveis:
- Dados pessoais de clientes ou colaboradores
- Dados financeiros, de saúde ou biométricos
- Propriedade intelectual ou segredos comerciais
Ausência de certificações públicas:
- Fornecedor não possui ISO 27001 ou SOC 2 visível
- Empresa jovem sem histórico de conformidade
Operações complexas ou críticas:
- Integração profunda com sistemas internos
- Acesso a ambientes de produção
- Armazenamento de longo prazo de dados
Transferências internacionais:
- Dados serão processados ou armazenados fora do Brasil
- Necessidade de validar mecanismos de transferência (SCCs, BCRs)
Perguntas essenciais para incluir na RFI:
- Governança: Quem é o DPO ou responsável pela privacidade? Como a empresa gerencia riscos de privacidade?
- Certificações: Forneça cópias atualizadas de ISO 27001, SOC 2 ou equivalentes. Quando foi a última auditoria?
- Arquitetura: Onde os dados serão armazenados (país, região)? Qual a arquitetura de rede e controles de acesso?
- Incidentes: Qual o processo de notificação? Houve incidentes nos últimos 24 meses?
- Subcontratação: Quais subprocessadores serão usados? Como são auditados?
- Exclusão: Qual o processo para exclusão permanente de dados ao término do contrato?
Quais cláusulas específicas devem constar nos contratos?
Mesmo com RFI completa, o contrato é sua última linha de defesa. Inclua cláusulas que transformem requisitos em obrigações legais:
Cláusulas essenciais de privacidade:
1\. Definição de papéis
- "O FORNECEDOR atuará como \[Operador/Controlador\] dos dados pessoais
- processados no âmbito deste contrato, conforme definições da LGPD."
2\. Propósito e limitação
- "Os dados serão processados exclusivamente para \[finalidade específica\]
- e não poderão ser utilizados para outros fins sem autorização prévia."
3\. Medidas de segurança
- "O FORNECEDOR manterá certificação ISO 27001 vigente ou implementará
- controles equivalentes, incluindo criptografia AES-256 e MFA."
4\. Notificação de incidentes
- "Incidentes de segurança devem ser notificados em até 24 horas,
- com relatório completo em 72 horas."
5\. Direito de auditoria
- "O CONTRATANTE poderá auditar controles de segurança anualmente,
- mediante aviso prévio de 30 dias."
6\. Subprocessadores
- "Subcontratação de processamento de dados requer aprovação prévia
- e escrita, com lista de subprocessadores atualizada trimestralmente."
7\. Transferência internacional
- "Transferências internacionais somente mediante Cláusulas Contratuais
- Padrão (SCCs) aprovadas pela ANPD ou mecanismo equivalente."
8\. Exclusão de dados
- "Dados serão excluídos em até 30 dias após término do contrato,
- com certificado de destruição fornecido."
Como adaptar requisitos por categoria de fornecedor?
Nem todo fornecedor requer o mesmo nível de escrutínio. Adapte sua abordagem conforme o tipo de software e dados envolvidos:
Categoria 1: Alto risco (CRM, HRM, sistemas financeiros)
- Certificações obrigatórias: ISO 27001 \+ SOC 2 Type II
- RFI detalhada: Sempre necessária
- Cláusulas: Todas as mencionadas acima
- Auditoria: Anual com direito a auditoria surpresa
Categoria 2: Risco médio (ferramentas de colaboração, analytics)
- Certificações mínimas: ISO 27001 ou SOC 2
- RFI simplificada: Foco em armazenamento e subprocessadores
- Cláusulas prioritárias: Notificação de incidentes, exclusão de dados, subprocessadores
- Auditoria: Revisão documental anual
Categoria 3: Risco baixo (ferramentas internas, sem dados sensíveis)
- Certificações: Desejável ISO 27001
- Validação pública: Suficiente se dados não são pessoais
- Cláusulas básicas: Confidencialidade e limitação de uso
- Auditoria: Não obrigatória
Quais são os erros mais comuns e como evitá-los?
Erro 1: Avaliar privacidade apenas na fase final → Solução: Inclua requisitos de privacidade nos critérios de pré-qualificação
Erro 2: Aceitar declarações genéricas sem evidências → Solução: Sempre peça cópias de certificações e relatórios de auditoria
Erro 3: Não revisar cláusulas em renovações → Solução: Trate renovações como novas contratações, reavaliando conformidade
Erro 4: Confiar apenas em auto-avaliações do fornecedor → Solução: Exija evidências de terceiros (certificações, auditorias externas)
Erro 5: Não documentar justificativas de aprovação → Solução: Mantenha registro de decisões para auditorias internas e externas
Como implementar esse processo na sua empresa?
Para que a área de Compras consiga executar esse modelo de forma sustentável, é preciso criar um processo estruturado:
Passo 1: Crie uma matriz de requisitos por categoria
- Classifique tipos de software por nível de risco
- Defina requisitos mínimos para cada categoria
- Documente em política formal aprovada pelo Jurídico e Privacidade
Passo 2: Monte um checklist de evidências públicas
- Liste URLs e documentos que devem ser verificados
- Treine o time de Compras para fazer validações iniciais
- Automatize buscas quando possível (ex: verificar certificações ISO)
Passo 3: Padronize templates de RFI
- Crie questionários por categoria de risco
- Inclua perguntas obrigatórias e opcionais
- Defina SLAs para resposta dos fornecedores
Passo 4: Estabeleça governança de aprovação
- Defina alçadas: quem pode aprovar fornecedores de baixo/médio/alto risco
- Envolva Privacidade e Segurança em decisões críticas
- Documente exceções e compensações de risco
Passo 5: Monitore continuamente
- Configure alertas para expiração de certificações
- Revise fornecedores anualmente ou em renovações
- Atualize requisitos conforme evolução regulatória
Por que conformidade desde a prospecção gera vantagem competitiva?
Empresas que tratam privacidade como critério de compra desde o início ganham múltiplas vantagens:
Redução de custos: Evita retrabalho, multas e custos de remediação pós-contratação
Velocidade: Processos de aprovação mais rápidos com menos idas e vindas
Qualidade: Fornecedores que investem em privacidade tendem a ter produtos mais maduros
Reputação: Demonstra comprometimento com privacidade para clientes e parceiros
Resiliência: Menor exposição a incidentes e crises de segurança
A privacidade deixou de ser apenas uma questão de conformidade legal para se tornar um diferencial estratégico. Empresas que conseguem avaliar fornecedores de forma rigorosa e eficiente ganham confiança do mercado e reduzem exposições que podem custar milhões.
Como a Trust This pode apoiar suas compras corporativas?
A Trust This desenvolveu o OPTI (Operational Privacy & Transparency Index), uma plataforma que centraliza informações de privacidade e segurança de mais de 1.500 fornecedores de software. Com o OPTI, sua equipe de Compras pode:
- Consultar avaliações de privacidade de fornecedores baseadas em 90+ critérios objetivos
- Comparar fornecedores lado a lado em questões como certificações, políticas e histórico de incidentes
- Acessar evidências públicas consolidadas sem precisar navegar por dezenas de sites
- Exportar relatórios para documentar due diligence em processos de auditoria
- Monitorar mudanças em políticas e certificações de fornecedores já contratados
Se sua empresa quer profissionalizar o processo de compras de software com foco em privacidade, conheça o OPTI e veja como podemos acelerar suas avaliações sem comprometer o rigor técnico.
Materiais de apoio para implementação de requisitos de privacidade em compras de software
Para facilitar a aplicação prática deste guia na sua empresa, preparamos três recursos visuais que você pode baixar, imprimir e compartilhar com sua equipe de Compras, Jurídico e Privacidade:
Fluxo de Avaliação de Privacidade: Diagrama completo mostrando as cinco etapas do processo de contratação (Prospecção, RFI, Análise, Negociação e Assinatura), com checkpoints críticos de privacidade que devem ser validados antes de avançar para a próxima fase.
Matriz de Risco de Fornecedores: Tabela de referência rápida categorizando softwares por nível de risco (Alto, Médio, Baixo), com exemplos práticos de cada categoria, certificações obrigatórias e requisitos mínimos de privacidade correspondentes.
Checklist de RFI de Privacidade: Modelo estruturado com perguntas essenciais organizadas em quatro seções (Governança, Certificações, Arquitetura & Segurança, Incidentes & Resposta), pronto para ser usado em processos de avaliação de fornecedores.
Baixar kit completo em PDF
IMAGENS SUGERIDAS PARA O CONTEÚDO:
- Infográfico de fluxo de avaliação: Diagrama mostrando as etapas desde prospecção até assinatura de contrato, com checkpoints de privacidade em cada fase (estilo flowchart limpo e profissional)
- Matriz de risco: Tabela visual categorizando fornecedores por nível de risco (alto/médio/baixo) e requisitos correspondentes, usando código de cores (vermelho/amarelo/verde)
- Checklist visual: Ilustração de documento com itens de verificação para RFI, mostrando seções principais como Governança, Certificações, Arquitetura e Incidentes, em formato escaneável
Material para Download
requisitos-privacidade-fornecedores-software-checklist-rfi_2.pdf(1.5 MB)
Baixar PDFLink alternativo