Pular para o conteúdo principal

Avaliação de Maturidade em Privacidade

📥Download deste documento em formato editávelDOCX
Recomendado

Versão: 1.0 Período de Avaliação: [PREENCHER_DATA_INICIO] a [PREENCHER_DATA_FIM] Responsável: [PREENCHER_NOME_DPO] Próxima Avaliação: [PREENCHER_DATA]


1. Objetivo

Esta avaliação tem como objetivo mensurar o nível de maturidade do programa de privacidade e proteção de dados da organização, identificando gaps e priorizando ações de melhoria contínua conforme Art. 50 da LGPD.


2. Metodologia

2.1 Níveis de Maturidade

NívelNomeDescrição
1InicialProcessos inexistentes ou ad hoc. Dependência de indivíduos.
2RepetívelProcessos básicos estabelecidos. Alguma documentação.
3DefinidoProcessos padronizados e documentados. Treinamento realizado.
4GerenciadoProcessos medidos e controlados. Métricas estabelecidas.
5OtimizadoMelhoria contínua. Processos automatizados onde possível.

2.2 Escala de Pontuação

PontuaçãoSignificado
0Não implementado
1Parcialmente implementado (menor que 50%)
2Majoritariamente implementado (50-80%)
3Totalmente implementado (maior que 80%)

2.3 Fórmula de Cálculo

Maturidade da Dimensão = (Soma das Pontuações / Pontuação Máxima) x 5

Maturidade Geral = Média das Dimensões

3. Dimensões Avaliadas

3.1 Visão Geral

DimensãoPesoDescrição
Governança25%Estrutura, responsabilidades e accountability
Políticas e Procedimentos20%Documentação e normas internas
Processos20%Operacionalização das atividades de privacidade
Tecnologia20%Ferramentas e controles técnicos
Pessoas15%Capacitação e cultura de privacidade

4. Questionário de Avaliação

4.1 Dimensão: Governança (25%)

#Controle0123Evidência
G1DPO formalmente nomeado e publicado[ ][ ][ ][ ][REF]
G2Comitê de Privacidade estabelecido[ ][ ][ ][ ][REF]
G3Papéis e responsabilidades definidos[ ][ ][ ][ ][REF]
G4Programa de privacidade documentado[ ][ ][ ][ ][REF]
G5Orçamento alocado para privacidade[ ][ ][ ][ ][REF]
G6Reporte regular à alta direção[ ][ ][ ][ ][REF]
G7Integração com gestão de riscos corporativa[ ][ ][ ][ ][REF]
G8Canal de comunicação com ANPD estabelecido[ ][ ][ ][ ][REF]

Subtotal Governança: [SOMA] / 24 = [PERCENTUAL]%

Nível de Maturidade: [CALCULAR]


4.2 Dimensão: Políticas e Procedimentos (20%)

#Controle0123Evidência
P1Política de privacidade externa publicada[ ][ ][ ][ ][REF]
P2Política de privacidade interna documentada[ ][ ][ ][ ][REF]
P3Política de segurança da informação[ ][ ][ ][ ][REF]
P4Política de retenção de dados[ ][ ][ ][ ][REF]
P5Procedimento de resposta a incidentes[ ][ ][ ][ ][REF]
P6Procedimento de atendimento a titulares[ ][ ][ ][ ][REF]
P7Procedimento de gestão de terceiros[ ][ ][ ][ ][REF]
P8Procedimento de Privacy by Design[ ][ ][ ][ ][REF]
P9Políticas revisadas periodicamente[ ][ ][ ][ ][REF]
P10Políticas comunicadas aos colaboradores[ ][ ][ ][ ][REF]

Subtotal Políticas: [SOMA] / 30 = [PERCENTUAL]%

Nível de Maturidade: [CALCULAR]


4.3 Dimensão: Processos (20%)

#Controle0123Evidência
PR1ROPA (inventário de dados) atualizado[ ][ ][ ][ ][REF]
PR2Processo de mapeamento de dados[ ][ ][ ][ ][REF]
PR3Gestão de consentimentos operacional[ ][ ][ ][ ][REF]
PR4Atendimento a DSARs no prazo[ ][ ][ ][ ][REF]
PR5Processo de RIPD implementado[ ][ ][ ][ ][REF]
PR6Gestão de incidentes testada[ ][ ][ ][ ][REF]
PR7Due diligence de terceiros realizada[ ][ ][ ][ ][REF]
PR8DPAs assinados com todos operadores[ ][ ][ ][ ][REF]
PR9Eliminação de dados conforme política[ ][ ][ ][ ][REF]
PR10Transferência internacional controlada[ ][ ][ ][ ][REF]

Subtotal Processos: [SOMA] / 30 = [PERCENTUAL]%

Nível de Maturidade: [CALCULAR]


4.4 Dimensão: Tecnologia (20%)

#Controle0123Evidência
T1Criptografia em repouso implementada[ ][ ][ ][ ][REF]
T2Criptografia em trânsito (TLS)[ ][ ][ ][ ][REF]
T3Controle de acesso baseado em função (RBAC)[ ][ ][ ][ ][REF]
T4Autenticação multifator (MFA)[ ][ ][ ][ ][REF]
T5Logs de acesso e auditoria[ ][ ][ ][ ][REF]
T6Backup criptografado e testado[ ][ ][ ][ ][REF]
T7Ferramenta de gestão de privacidade[ ][ ][ ][ ][REF]
T8Anonimização/pseudonimização aplicada[ ][ ][ ][ ][REF]
T9Monitoramento de segurança (SIEM)[ ][ ][ ][ ][REF]
T10Testes de segurança regulares[ ][ ][ ][ ][REF]

Subtotal Tecnologia: [SOMA] / 30 = [PERCENTUAL]%

Nível de Maturidade: [CALCULAR]


4.5 Dimensão: Pessoas (15%)

#Controle0123Evidência
PE1Treinamento LGPD para todos colaboradores[ ][ ][ ][ ][REF]
PE2Treinamento específico por função[ ][ ][ ][ ][REF]
PE3Campanhas de conscientização[ ][ ][ ][ ][REF]
PE4Avaliação de conhecimento (provas)[ ][ ][ ][ ][REF]
PE5Cláusula de confidencialidade em contratos[ ][ ][ ][ ][REF]
PE6Cultura de privacidade percebida[ ][ ][ ][ ][REF]
PE7Canal de denúncias para violações[ ][ ][ ][ ][REF]
PE8Consequências para violações definidas[ ][ ][ ][ ][REF]

Subtotal Pessoas: [SOMA] / 24 = [PERCENTUAL]%

Nível de Maturidade: [CALCULAR]


5. Matriz de Resultados

5.1 Resumo por Dimensão

DimensãoPontuaçãoMáximoPercentualNívelMeta
Governança[X]24[X]%[1-5][META]
Políticas e Procedimentos[X]30[X]%[1-5][META]
Processos[X]30[X]%[1-5][META]
Tecnologia[X]30[X]%[1-5][META]
Pessoas[X]24[X]%[1-5][META]

5.2 Maturidade Geral

MétricaValor
Maturidade Geral[CALCULAR]
Classificação[INICIAL/REPETÍVEL/DEFINIDO/GERENCIADO/OTIMIZADO]
Meta para próximo período[DEFINIR]

5.3 Gráfico Radar

                    Governança
5
|
4
|
3
|
Pessoas ----2-------+-------2---- Políticas
\ 1 /
\ | /
\ | /
\ | /
\ | /
\ | /
Tecnologia ---+--- Processos

[INSERIR VALORES REAIS NO GRÁFICO]

6. Gap Analysis

6.1 Gaps Identificados

#DimensãoControleAtualMetaGapPrioridade
1[DIM][CONTROLE][0-3][0-3][DIFERENÇA][ALTA/MÉDIA/BAIXA]
2[DIM][CONTROLE][0-3][0-3][DIFERENÇA][ALTA/MÉDIA/BAIXA]
3[DIM][CONTROLE][0-3][0-3][DIFERENÇA][ALTA/MÉDIA/BAIXA]
4[DIM][CONTROLE][0-3][0-3][DIFERENÇA][ALTA/MÉDIA/BAIXA]
5[DIM][CONTROLE][0-3][0-3][DIFERENÇA][ALTA/MÉDIA/BAIXA]

6.2 Análise de Causa Raiz

GapCausa RaizCategoria
[GAP 1][CAUSA][RECURSOS/PROCESSOS/TECNOLOGIA/PESSOAS]
[GAP 2][CAUSA][RECURSOS/PROCESSOS/TECNOLOGIA/PESSOAS]
[GAP 3][CAUSA][RECURSOS/PROCESSOS/TECNOLOGIA/PESSOAS]

7. Plano de Evolução

7.1 Ações de Curto Prazo (0-3 meses)

#AçãoResponsávelPrazoRecursoStatus
1[AÇÃO][RESPONSÁVEL][DATA][R$][STATUS]
2[AÇÃO][RESPONSÁVEL][DATA][R$][STATUS]
3[AÇÃO][RESPONSÁVEL][DATA][R$][STATUS]

7.2 Ações de Médio Prazo (3-6 meses)

#AçãoResponsávelPrazoRecursoStatus
1[AÇÃO][RESPONSÁVEL][DATA][R$][STATUS]
2[AÇÃO][RESPONSÁVEL][DATA][R$][STATUS]
3[AÇÃO][RESPONSÁVEL][DATA][R$][STATUS]

7.3 Ações de Longo Prazo (6-12 meses)

#AçãoResponsávelPrazoRecursoStatus
1[AÇÃO][RESPONSÁVEL][DATA][R$][STATUS]
2[AÇÃO][RESPONSÁVEL][DATA][R$][STATUS]
3[AÇÃO][RESPONSÁVEL][DATA][R$][STATUS]

7.4 Roadmap de Maturidade

PeríodoMeta de MaturidadePrincipais Entregas
Atual[NÍVEL ATUAL]-
+6 meses[META][ENTREGAS]
+12 meses[META][ENTREGAS]
+18 meses[META][ENTREGAS]
+24 meses[META][ENTREGAS]

8. Histórico de Avaliações

DataVersãoMaturidade GeralPrincipal EvoluçãoAvaliador
[DATA]1.0[NÍVEL]Primeira avaliação[NOME]
[DATA]1.1[NÍVEL][EVOLUÇÃO][NOME]

9. Aprovações

FunçãoNomeDataAssinatura
DPO[PREENCHER][DATA]_____________
Diretor de TI[PREENCHER][DATA]_____________
CEO/Diretor Geral[PREENCHER][DATA]_____________

Anexos

  • Anexo A: Evidências coletadas por controle
  • Anexo B: Detalhamento do plano de ação
  • Anexo C: Comparativo com avaliações anteriores