Checklist completo para um DPO iniciante: 50 itens para os primeiros 6 meses
Os primeiros meses de um DPO são marcados por uma avalanche de frentes simultaneamente abertas. Sem uma lista organizada do que precisa ser feito, é fácil perder tempo com tarefas de baixo impacto enquanto riscos críticos ficam descobertos.
Este checklist reúne os 50 itens essenciais organizados por tema, para que você saiba exatamente o que deve estar no radar nos primeiros 6 meses. Não é necessário — nem possível — concluir tudo de uma vez. Use como roteiro e priorize conforme o diagnóstico da sua organização.
Bloco 1: Diagnóstico inicial (itens 1–8)
O diagnóstico é o ponto de partida. Sem saber onde você está, qualquer ação é especulação.
- 1. Mapear quais áreas da organização coletam e tratam dados pessoais
- 2. Identificar quais sistemas (CRM, ERP, folha de pagamento, e-commerce, etc.) contêm dados pessoais
- 3. Verificar se existe inventário de dados (ROPA) — e em que estado está
- 4. Identificar tratamentos de dados sensíveis conforme o rol taxativo do Art. 5°, II da LGPD: origem racial ou étnica, convicção religiosa, opinião política, filiação sindical ou político-filosófica, dado de saúde ou vida sexual, dado genético ou biométrico — e dados de crianças e adolescentes (regime especial do Art. 14)
- 5. Verificar se existe política de privacidade publicada e atualizada
- 6. Verificar se existe canal de atendimento ao titular funcionando
- 7. Avaliar o histórico de incidentes: houve incidentes anteriores? Como foram tratados?
- 8. Documentar o nível de maturidade atual em cada dimensão do programa (governança, segurança, titulares, fornecedores, treinamento)
Bloco 2: Governança e documentação (itens 9–20)
A documentação é tanto exigência legal quanto proteção para o DPO. O que não está documentado não existiu.
- 9. Publicar formalmente a indicação do DPO (nome ou canal de contato) no site da organização — exigência do Art. 41, §1° da LGPD
- 10. Elaborar ou atualizar a política de privacidade para titulares externos (clientes, usuários)
- 11. Elaborar ou atualizar o aviso de privacidade interno para colaboradores
- 12. Construir ou atualizar o ROPA (Registro de Operações de Tratamento / inventário de dados) com todas as atividades de tratamento
- 13. Documentar a base legal para cada atividade de tratamento identificada no ROPA
- 14. Identificar tratamentos de alto risco que exigem RIPD (Relatório de Impacto à Proteção de Dados)
- 15. Elaborar os RIPDs pendentes para os tratamentos de alto risco identificados
- 16. Criar ou revisar a política de retenção e descarte de dados (por quanto tempo cada tipo de dado é mantido e como é descartado com segurança)
- 17. Criar ou revisar a política de resposta a incidentes de segurança com dados pessoais
- 18. Estabelecer um registro de incidentes para documentar todos os eventos, mesmo os de baixo impacto
- 19. Verificar se existem consentimentos coletados — estão documentados e válidos conforme a LGPD?
- 20. Criar arquivo de evidências de conformidade para suportar eventual fiscalização da ANPD
Bloco 3: Segurança da informação e TI (itens 21–30)
O DPO não precisa ser especialista em TI — mas precisa garantir que a segurança esteja alinhada com as obrigações de proteção de dados.
- 21. Verificar se existe política de segurança da informação documentada e em vigor
- 22. Mapear quais sistemas com dados pessoais têm criptografia implementada (em repouso e em trânsito)
- 23. Verificar se o acesso a sistemas com dados pessoais segue o princípio do menor privilégio (cada usuário acessa apenas o que precisa para sua função)
- 24. Verificar se há autenticação multifator (MFA) implementada para acessos privilegiados e remotos
- 25. Avaliar a política de backup — frequência, local de armazenamento, testes de restauração
- 26. Verificar se há processo de gestão de patches (atualização de sistemas) em funcionamento
- 27. Avaliar a política de descarte seguro de dispositivos e mídias com dados pessoais
- 28. Verificar se há monitoramento de segurança (logs, alertas) nos sistemas com dados pessoais críticos
- 29. Verificar se há processo de revisão periódica de acessos — especialmente de ex-colaboradores
- 30. Garantir que o time de TI conhece o protocolo de comunicação ao DPO em caso de suspeita de incidente de segurança
Bloco 4: Treinamento e cultura (itens 31–36)
A maioria dos incidentes de dados começa com erro humano. Treinamento é o controle de risco com melhor custo-benefício.
- 31. Realizar treinamento inicial de conscientização em LGPD para todos os colaboradores
- 32. Elaborar treinamento específico para as áreas com maior exposição (marketing, RH, TI, atendimento ao cliente)
- 33. Incluir proteção de dados no processo de onboarding de novos colaboradores
- 34. Estabelecer cadência de treinamentos periódicos (ao menos anual para todos, semestral para áreas críticas)
- 35. Criar mecanismo interno para colaboradores reportarem suspeitas de incidente sem burocracia excessiva
- 36. Verificar se o time de atendimento ao cliente sabe como identificar e encaminhar requisições de direitos de titulares
Bloco 5: Direitos dos titulares (itens 37–42)
A LGPD garante direitos amplos aos titulares — e o controlador tem obrigação de garantir seu exercício efetivo.
- 37. Garantir que existe canal de atendimento ao titular publicamente disponível (e-mail, formulário ou outro mecanismo)
- 38. Definir o processo interno de resposta a requisições de titulares — quem recebe, quem avalia, quem responde, em qual prazo
- 39. Verificar se o prazo de resposta está sendo cumprido — o Art. 18, §5° da LGPD estabelece prazo de até 15 dias contados da data do requerimento para fornecer resposta clara e completa ao titular
- 40. Mapear como será executada tecnicamente a exclusão de dados quando solicitada (e quais dados não podem ser excluídos por obrigação legal)
- 41. Garantir que o processo de portabilidade de dados está previsto para os sistemas que armazenam dados de usuários
- 42. Criar modelo de registro de requisições de titulares para documentar cada pedido recebido e como foi tratado
Bloco 6: Fornecedores e terceiros (itens 43–47)
A cadeia de fornecedores é um dos maiores vetores de risco — e frequentemente o mais negligenciado.
- 43. Elaborar inventário de fornecedores com acesso a dados pessoais (incluindo SaaS, nuvem, call centers, contabilidade, etc.)
- 44. Classificar os fornecedores por papel (operador, controlador independente) e por nível de risco (alto, médio, baixo)
- 45. Verificar quais fornecedores têm DPA (Data Processing Agreement / Contrato de Processamento de Dados) assinado — e priorizar os que não têm
- 46. Implementar processo de due diligence de novos fornecedores com acesso a dados pessoais antes da contratação
- 47. Verificar se há transferências internacionais de dados através de fornecedores — e se há salvaguarda legal (Art. 33 LGPD) para cada uma
Bloco 7: Governança e reporte (itens 48–50)
O programa de privacidade precisa de governança formal para ser sustentável.
- 48. Estabelecer cadência de reporte ao C-level sobre o programa de privacidade (ao menos trimestral)
- 49. Definir KPIs do programa que sejam mensuráveis e relevantes para a alta direção: % de tratamentos com base legal documentada, % de fornecedores com DPA, tempo médio de resposta a titulares, n° de incidentes por trimestre
- 50. Criar calendário de revisão anual do programa — incluindo revisão do ROPA, das políticas, dos treinamentos e do inventário de fornecedores
Como usar este checklist
Não é uma corrida. O checklist cobre 6 meses de trabalho. Tentar concluir tudo em 30 dias é garantia de fazer mal feito.
Priorize pelo risco. Comece pelos itens que cobrem os riscos mais graves: bases legais de tratamentos críticos, canal de titular, DPA dos fornecedores mais importantes, segurança de sistemas com dados sensíveis.
Documente conforme avança. Cada item concluído deve gerar uma evidência: documento criado, e-mail enviado, ata de reunião, screenshot do sistema atualizado. Sem evidência, o item não existe para fins regulatórios.
Envolva as áreas. Muitos itens — especialmente nos blocos de TI, treinamento e fornecedores — requerem cooperação de outras áreas. O DPO orquestra, não executa sozinho.
Revise periodicamente. Este checklist é um ponto de partida. À medida que o programa amadurece, novos itens surgem — regulamentações da ANPD, novos tratamentos de dados, novos fornecedores.
O passo seguinte à conclusão deste checklist é estruturar a documentação de forma que ela seja auditável — organizada, versionada e acessível quando a ANPD precisar.
Baixe o eBook "Checklist de Documentação LGPD" e complemente este roteiro com o inventário completo de documentos que o programa de privacidade deve manter.
Artigos relacionados
Quer ir além? Conheça o Confidata
Sistema completo de gestão de conformidade LGPD com IA integrada para acelerar seu programa de privacidade.