Pular para o conteúdo principal

Política de Gestão de Terceiros

📥Download deste documento em formato editávelDOCX
Obrigatório

Codigo: POL-TER-001 Versao: 1.0 Aprovacao: 01 de dezembro de 2025 Classificacao: Uso Interno


1. Objetivo

Estabelecer diretrizes e procedimentos para avaliacao, homologacao, contratacao e monitoramento de terceiros que tenham acesso ou tratem dados pessoais em nome da iScholar Tecnologia Educacional Ltda, assegurando conformidade com os Arts. 39 e 46 da LGPD.

Terceiros Atuais da iScholar

TerceiroServicoRiscoLocalizacao
Amazon Web Services (AWS)Hospedagem, banco de dadosAltoEUA
PJBankGateway de pagamentosMedioBrasil
Parceiros de integracaoAPIs homologadasMedioVariavel

2. Escopo

2.1 Aplica-se a:

CategoriaDescriçãoExemplos
SuboperadoresTerceiros que tratam dados em nosso nomeProvedores de cloud, serviços de e-mail
Parceiros de NegócioEmpresas com integração de sistemas ou dadosIntegrações, APIs de terceiros
Fornecedores de TIPrestadores de serviços tecnológicosSuporte, desenvolvimento, consultoria
Fornecedores com AcessoQualquer fornecedor com acesso a dados pessoaisManutenção, limpeza com acesso a áreas restritas

2.2 Não se aplica a:

  • Controladores (escolas clientes) - regidos por DPA específico
  • Autoridades públicas em cumprimento legal

3. Classificação de Terceiros por Risco

3.1 Níveis de Risco

NívelCritériosExemplosRequisitos
AltoAcesso a dados sensíveis ou de menores; grande volume; processamento críticoHospedagem principal, backup, analyticsDue diligence completa, auditoria anual, DPA robusto
MédioAcesso a dados pessoais comuns; volume moderadoE-mail marketing, suporte técnico remotoQuestionário de segurança, DPA, revisão bienal
BaixoAcesso limitado ou eventual; dados não sensíveisConsultoria pontual, ferramentas internasCláusulas contratuais básicas, NDA

3.2 Fatores de Avaliação

  • Tipo e volume de dados acessados
  • Criticidade do serviço prestado
  • Localização (Brasil/exterior)
  • Histórico de incidentes
  • Certificações de segurança
  • Capacidade de resposta a incidentes

4. Requisitos Mínimos de Conformidade

4.1 Requisitos para Todos os Terceiros

  • Compromisso formal com proteção de dados
  • Confidencialidade (NDA ou cláusula equivalente)
  • Notificação de incidentes
  • Devolução/eliminação de dados ao término

4.2 Requisitos Adicionais por Nível de Risco

RequisitoAltoMédioBaixo
DPA completoObrigatórioObrigatórioCláusulas básicas
Política de Segurança documentadaObrigatórioObrigatórioRecomendado
Certificação ISO 27001 ou equivalenteObrigatórioRecomendadoNão exigido
Pentest/avaliação de vulnerabilidadesAnualBienalNão exigido
Plano de Resposta a IncidentesObrigatórioObrigatórioNão exigido
Suboperadores documentadosObrigatórioObrigatórioNão exigido
Auditoria pelo contratantePermitidaPermitidaNão usual
Criptografia de dadosObrigatórioObrigatórioQuando aplicável
Backup e recuperaçãoDocumentadoDocumentadoNão exigido

5. Processo de Homologação (Due Diligence)

5.1 Fluxo de Homologação

┌─────────────┐    ┌─────────────┐    ┌─────────────┐    ┌─────────────┐    ┌─────────────┐
│ SOLICITAÇÃO │ → │ AVALIAÇÃO │ → │ DUE │ → │ APROVAÇÃO │ → │ CONTRATAÇÃO │
│ DA ÁREA │ │ DE RISCO │ │ DILIGENCE │ │ │ │ │
└─────────────┘ └─────────────┘ └─────────────┘ └─────────────┘ └─────────────┘

5.2 Etapas do Processo

EtapaResponsávelAtividadesPrazo
1. SolicitaçãoÁrea requisitantePreencher formulário de novo terceiro-
2. TriagemCompras/DPOClassificar risco, definir requisitos2 dias
3. QuestionárioTerceiroResponder questionário de segurança10 dias
4. AnáliseDPO + SegurançaAvaliar respostas, identificar gaps5 dias
5. ValidaçãoDPOAprovar ou solicitar correções3 dias
6. ContratoJurídicoElaborar/revisar DPA e contrato5 dias
7. RegistroDPOIncluir no inventário de terceiros1 dia

6. Checklist de Avaliação

6.1 Aspectos Organizacionais

  • Razão social, CNPJ e contatos verificados
  • Política de privacidade pública disponível
  • DPO/responsável por privacidade designado
  • Treinamento de colaboradores em LGPD
  • Histórico de incidentes nos últimos 3 anos

6.2 Aspectos Técnicos

  • Controle de acesso implementado
  • Criptografia em trânsito e repouso
  • Logs de acesso a dados pessoais
  • Backup e plano de recuperação
  • Gestão de vulnerabilidades
  • Testes de segurança periódicos

6.3 Aspectos Contratuais

  • Aceita termos de DPA
  • Lista de suboperadores disponível
  • Processo de notificação de incidentes
  • Compromisso de devolução/eliminação
  • Permissão para auditoria (se alto risco)

6.4 Localização de Dados

  • Dados processados no Brasil
  • Se exterior: país com legislação adequada ou cláusulas padrão
  • Transparência sobre localização de datacenters

7. Requisitos Contratuais (DPA)

7.1 Cláusulas Obrigatórias

O Data Processing Agreement (DPA) deve conter:

CláusulaDescrição
Objeto e duraçãoEscopo do tratamento e prazo
Natureza e finalidadeTipo de tratamento e propósito
Tipos de dadosCategorias de dados tratados
Categorias de titularesQuem são os titulares
Obrigações do operadorInstruções, segurança, confidencialidade
SuboperadoresAutorização prévia, lista, responsabilidade
Transferência internacionalSalvaguardas aplicáveis
Direitos dos titularesApoio ao atendimento
Notificação de incidentesPrazo e conteúdo
AuditoriaDireito de inspeção
TérminoDevolução ou eliminação de dados
ResponsabilidadeLimitações e indenizações

7.2 Modelo de DPA

Utilizar modelo padrão disponível em: [PREENCHER_LOCAL_MODELO]


8. Monitoramento Contínuo

8.1 Atividades de Monitoramento

AtividadeRisco AltoRisco MédioRisco Baixo
Revisão de conformidadeAnualBienalSob demanda
Atualização de questionárioAnualBienalNa renovação
Verificação de certificaçõesAnualBienalNão aplicável
Análise de incidentes reportadosContínuoContínuoContínuo
Auditoria presencial/remotaConforme riscoConforme riscoNão usual

8.2 Indicadores de Alerta

Situações que exigem reavaliação imediata:

  • Incidente de segurança notificado
  • Mudança significativa no serviço prestado
  • Alteração na estrutura societária
  • Perda de certificação
  • Reclamações de titulares
  • Mudança na localização de processamento

9. Reavaliação Periódica

9.1 Gatilhos para Reavaliação

GatilhoAção
Renovação contratualReavaliação completa
Mudança de escopoReclassificação de risco
Incidente de segurançaInvestigação e reavaliação
Alteração regulatóriaVerificar adequação
Solicitação do controladorReavaliação do suboperador

9.2 Documentação

Manter registro de:

  • Data da avaliação/reavaliação
  • Documentos analisados
  • Gaps identificados
  • Decisão (aprovado/reprovado/pendências)
  • Responsável pela análise

10. Término de Relacionamento

10.1 Procedimentos de Encerramento

EtapaResponsávelPrazo
Notificar término formalmenteÁrea contratanteConforme contrato
Solicitar devolução/eliminação de dadosDPOAntes do encerramento
Verificar cumprimentoDPO + TIAté 30 dias após término
Obter certificado de eliminaçãoDPOAté 30 dias após término
Revogar acessosTIImediato ao término
Atualizar inventárioDPOAté 5 dias

10.2 Certificado de Eliminação

Solicitar ao terceiro documento contendo:

  • Confirmação de eliminação de todos os dados
  • Método utilizado
  • Data da eliminação
  • Declaração sobre backups
  • Assinatura de responsável

11. Inventário de Terceiros

11.1 Informações a Registrar

Para cada terceiro com acesso a dados pessoais:

  • Razão social e CNPJ
  • Tipo de serviço prestado
  • Classificação de risco
  • Categorias de dados acessados
  • Localização do processamento
  • Data de homologação
  • Data da última reavaliação
  • Status (ativo/inativo)
  • Contato do responsável

11.2 Manutenção

  • Inventário atualizado pelo DPO
  • Revisão trimestral do inventário
  • Disponível para consulta dos controladores

12. Responsabilidades

FunçãoResponsabilidade
Área RequisitanteIdentificar necessidade, apoiar avaliação, gerenciar relacionamento
ComprasProcesso de contratação, apoio em negociações
DPOClassificar risco, avaliar conformidade, aprovar, manter inventário
Segurança/TIAvaliação técnica, gestão de acessos
JurídicoElaborar e revisar contratos e DPAs
GestoresMonitorar prestação de serviço

13. Disposições Finais

13.1 Exceções

Exceções a esta política requerem:

  • Justificativa documentada
  • Avaliação de risco pelo DPO
  • Aprovação da Diretoria
  • Medidas compensatórias definidas
  • Prazo de validade

13.2 Revisão

Esta política será revisada:

  • Anualmente
  • Quando houver mudança regulatória
  • Após incidentes envolvendo terceiros

13.3 Documentos Relacionados

  • Modelo de DPA
  • Questionário de Segurança para Terceiros
  • Checklist de Due Diligence
  • Política de Segurança da Informação

Aprovacao

FuncaoNomeAssinaturaData
DPOPedro Henrique Rosa Barbosa_____________15/12/2025
Diretor de TecnologiaPedro Henrique Rosa Barbosa_____________15/12/2025

Historico de Revisoes

VersaoDataAutorDescricao
1.015/12/2025Pedro Henrique Rosa BarbosaVersao inicial

Anexos

  • Anexo A: Formulário de Solicitação de Novo Terceiro
  • Anexo B: Questionário de Segurança
  • Anexo C: Modelo de DPA
  • Anexo D: Checklist de Due Diligence
  • Anexo E: Template de Certificado de Eliminação