Neste artigo: Como este tema funciona na sua empresa Controle de visitantes Por que controle de visitantes é tema de Facilities, não só de portaria Fluxo operacional padrão de uma visita 1. Pré-anúncio (opcional, recomendado) 2. Chegada na recepção ou portaria 3. Identificação 4. Registro de dados 5. Emissão de crachá temporário 6. Orientações de segurança 7. Acompanhamento ou liberação 8. Saída e arquivamento Modelos de sistema: do caderno ao software dedicado Caderno físico (livro de visitantes) Planilha (Excel ou Google Sheets) Software dedicado de gestão de visitantes Conformidade com LGPD: o ponto central Qual a base legal para coletar dados de visitante? Quais dados são realmente necessários? Por quanto tempo guardar? Quem pode acessar os dados? Como o visitante exerce direitos? Crachá temporário: tipos e boas práticas Integração com portaria, catracas e sistemas de segurança Erros comuns no controle de visitantes Coletar dados sem necessidade Reter dados indefinidamente Não integrar recepção e portaria Usar dados de visitante para outras finalidades Sinais de que o controle de visitantes precisa ser revisto Caminhos para estruturar controle de visitantes Sua empresa controla visitantes em conformidade com a LGPD? Perguntas frequentes Como controlar entrada de visitantes na empresa? Que dados coletar de visitante? Existe sistema de controle de visitantes gratuito? O crachá temporário precisa ter foto? Como tratar dados de visitante na LGPD? Fontes e referências
oHub Base Facilities Terceirização de Limpeza, Segurança e Conservação Portaria e Controle de Acesso

Controle de visitantes: o sistema da recepção

Modelos de registro (caderno, planilha, software), fluxo operacional do chegada a saida, emissao de cracha temporario e o que a LGPD exige na coleta de dados do visitante.
Atualizado em: 11 de maio de 2026 [TEC, CONT] Software de gestão de visitas, integração, ferramentas, LGPD
Neste artigo: Como este tema funciona na sua empresa Controle de visitantes Por que controle de visitantes é tema de Facilities, não só de portaria Fluxo operacional padrão de uma visita 1. Pré-anúncio (opcional, recomendado) 2. Chegada na recepção ou portaria 3. Identificação 4. Registro de dados 5. Emissão de crachá temporário 6. Orientações de segurança 7. Acompanhamento ou liberação 8. Saída e arquivamento Modelos de sistema: do caderno ao software dedicado Caderno físico (livro de visitantes) Planilha (Excel ou Google Sheets) Software dedicado de gestão de visitantes Conformidade com LGPD: o ponto central Qual a base legal para coletar dados de visitante? Quais dados são realmente necessários? Por quanto tempo guardar? Quem pode acessar os dados? Como o visitante exerce direitos? Crachá temporário: tipos e boas práticas Integração com portaria, catracas e sistemas de segurança Erros comuns no controle de visitantes Coletar dados sem necessidade Reter dados indefinidamente Não integrar recepção e portaria Usar dados de visitante para outras finalidades Sinais de que o controle de visitantes precisa ser revisto Caminhos para estruturar controle de visitantes Sua empresa controla visitantes em conformidade com a LGPD? Perguntas frequentes Como controlar entrada de visitantes na empresa? Que dados coletar de visitante? Existe sistema de controle de visitantes gratuito? O crachá temporário precisa ter foto? Como tratar dados de visitante na LGPD? Fontes e referências
Compartilhar:
Este conteúdo foi gerado por IA e pode conter erros. ⚠️ Reportar | 💡 Sugerir artigo

Como este tema funciona na sua empresa

Pequena empresa

Opera com caderno de visitantes ou planilha simples, crachá de papel e recepcionista única. Os dados coletados são mínimos (nome, empresa, motivo) e raramente há política de retenção formalizada. A operação resolve o dia a dia, mas a conformidade com a LGPD (Lei Geral de Proteção de Dados) é frágil.

Média empresa

Opera software de visitantes, com cadastro digital, crachá temporário com foto, integração com portaria e relatórios mensais. Há política de privacidade, base legal definida e prazos de retenção documentados. Recepção e portaria operam de forma coordenada.

Grande empresa

Opera plataforma integrada de visitantes e controle de acesso, com pré-cadastro online, biometria opcional, integração com catracas e sistemas de segurança, relatórios de fluxo e auditoria de conformidade. DPO (Data Protection Officer) avalia o programa e conduz revisões periódicas com base na LGPD.

Controle de visitantes

é o conjunto de processos, sistemas e documentação que disciplina a entrada, permanência e saída de pessoas externas à empresa em suas instalações, abrangendo identificação, registro de dados, emissão de crachá temporário, acompanhamento, encerramento da visita e arquivamento conforme política de retenção, em alinhamento com a Lei Geral de Proteção de Dados (LGPD — Lei 13.709/2018) e com os procedimentos de segurança patrimonial.

Por que controle de visitantes é tema de Facilities, não só de portaria

Controle de visitantes parece simples — alguém chega, registra, recebe crachá, sobe, conversa, desce, devolve crachá, vai embora. Na prática, é interseção de quatro áreas: segurança patrimonial, conformidade com LGPD, experiência do visitante e operação de recepção. O gestor de Facilities é quem precisa orquestrar essas dimensões.

O risco principal é a conformidade. CPF, RG e foto são dados pessoais protegidos pela LGPD. Coletar sem base legal, reter por tempo indeterminado ou usar para finalidade distinta da segurança patrimonial expõe a empresa a sanções da ANPD (Autoridade Nacional de Proteção de Dados). O risco secundário é operacional: registro precário impede investigação em caso de incidente, gera atrito com visitantes por filas e demora, e cria vulnerabilidades de segurança.

Por isso, controle de visitantes é tema de gestão. Envolve mapeamento de fluxo, escolha de sistema, definição de dados coletados, política de retenção, integração com portaria, treinamento de recepcionistas e revisão periódica.

Fluxo operacional padrão de uma visita

Um fluxo bem estruturado segue oito etapas. Cada uma é decisão consciente, não inércia.

1. Pré-anúncio (opcional, recomendado)

O colaborador anfitrião informa antecipadamente quem irá receber, em qual horário e por qual motivo. Pré-anúncio reduz tempo na recepção, diminui erros e melhora experiência do visitante. Pode ser e-mail, formulário interno ou plugin do calendário corporativo.

2. Chegada na recepção ou portaria

Visitante apresenta-se. Em prédios com portaria de rua e recepção interna, há dois pontos de checagem — recomendável que apenas um colete dados, evitando duplicidade.

3. Identificação

Visitante apresenta documento oficial com foto (RG, CNH, passaporte). Conferência visual da foto. Em ambientes sensíveis, foto adicional pode ser tirada no momento.

4. Registro de dados

Cadastro no sistema (caderno, planilha ou software). Dados mínimos: nome completo, documento (número), empresa, motivo da visita, anfitrião, hora de entrada. Dados opcionais com base legal específica: telefone, e-mail, foto.

5. Emissão de crachá temporário

Crachá com nome, foto (em empresas que coletam), nome do anfitrião e validade do dia. Em ambientes sensíveis, indicação de áreas restritas.

6. Orientações de segurança

Informações de evacuação em emergência, restrições de áreas, política de fotografia, regras de elevadores. Em algumas empresas, termo curto de confidencialidade ou de aceite de regras.

7. Acompanhamento ou liberação

Em ambientes mais formais, anfitrião desce para receber. Em outros, recepção libera o visitante após confirmar com o anfitrião por ramal ou mensagem. A política deve ser explícita.

8. Saída e arquivamento

Devolução do crachá, registro de hora de saída, arquivamento conforme política de retenção. Em sistemas digitais, encerramento automático ao fim do dia se não houver baixa manual.

Modelos de sistema: do caderno ao software dedicado

Três modelos coexistem no mercado brasileiro, cada um com perfil próprio.

Caderno físico (livro de visitantes)

Custo praticamente zero. Não exige treinamento técnico. Limitações: rastreabilidade difícil (procurar visitante há seis meses é trabalho manual), risco de perda do livro, dados expostos a quem folheia. Em LGPD, tem implicações: o livro contém dados pessoais e precisa de proteção física e política de retenção. Modelo aceitável apenas em volume baixíssimo de visitantes e ambientes de baixo risco.

Planilha (Excel ou Google Sheets)

Custo baixo. Permite filtros, totalizações e relatórios simples. Limitações: sem tempo real entre múltiplos pontos de recepção, sem integração com portaria ou catraca, sem fluxo controlado de retenção (dados ficam até alguém apagar manualmente). Em LGPD, depende fortemente do controle de acesso à planilha (permissão limitada, rastreabilidade de quem visualizou e editou).

Software dedicado de gestão de visitantes

Custo de assinatura mensal por unidade ou por usuário. Recursos típicos: cadastro digital, foto, crachá impresso ou digital, pré-cadastro pelo anfitrião, integração com portaria e catraca, retenção configurável, relatórios automáticos, conformidade LGPD desenhada. Exemplos no mercado brasileiro incluem softwares com foco em empresas de médio e grande porte. Faixa de preço: R$ 200 a R$ 1.500 mensais por unidade, conforme volume e recursos.

Pequena empresa

Em escritório com até 30 visitantes/mês, uma planilha bem estruturada com permissões de acesso e política de retenção (ex.: 90 dias) atende. Defina dados mínimos, treine recepcionista e revise a planilha trimestralmente. Caderno físico pode funcionar em volumes muito baixos, com controle de acesso ao livro.

Média empresa

Em escritório com 100 a 800 visitantes/mês, software dedicado é a melhor escolha. Permite pré-cadastro, integração com calendário corporativo e portaria, e relatórios de fluxo. Custo mensal compensa ganho operacional e robustez de conformidade LGPD.

Grande empresa

Em prédio com múltiplas recepções e milhares de visitantes/mês, plataforma integrada com biometria opcional, integração com sistemas de segurança e auditoria de conformidade é o padrão. DPO valida políticas, retenção e fluxo de dados. Em multi-site, padronização do sistema entre unidades é essencial.

Conformidade com LGPD: o ponto central

Dados de visitante (nome, CPF, RG, foto, telefone, e-mail) são dados pessoais. A LGPD (Lei 13.709/2018) exige base legal específica para coletar, finalidade clara, retenção limitada e direito do titular ao acesso e à eliminação. Cinco perguntas estruturam a análise.

A base mais utilizada é o "legítimo interesse" do controlador para fins de segurança patrimonial e física (artigo 7º, IX da LGPD). Para coleta de foto ou biometria, em geral é necessário consentimento explícito do titular (artigo 7º, I) ou outra base específica. A definição da base legal precisa estar documentada em política interna.

Quais dados são realmente necessários?

Princípio da minimização (artigo 6º, III). Coletar apenas o necessário para a finalidade. Telefone e e-mail raramente são necessários para segurança patrimonial — se coletados, devem ter base legal própria e finalidade documentada. Em hipótese alguma os dados de visitante podem ser usados para marketing direto sem consentimento específico.

Por quanto tempo guardar?

Princípio da limitação temporal (artigo 15). A retenção precisa ser proporcional à finalidade. Para segurança patrimonial, retenções típicas variam entre 90 dias e 12 meses. Em ambientes sensíveis (banco, hospital), prazos maiores podem ser justificados, mas precisam ser explícitos. Após o prazo, exclusão automática ou anonimização.

Quem pode acessar os dados?

Princípio do controle de acesso. Apenas pessoas com necessidade operacional. Recepcionistas podem visualizar visitantes do dia; supervisor de portaria pode consultar registros para investigação; DPO ou jurídico podem acessar para auditoria. Acesso de marketing ou comercial aos dados de visitante é, em regra, indevido.

Como o visitante exerce direitos?

Direito de acesso, retificação e eliminação (artigos 18 e seguintes). A política de privacidade da empresa, exibida na recepção ou no software, deve indicar canal para o visitante solicitar acesso ou eliminação dos seus dados. A resposta deve ocorrer no prazo legal.

Crachá temporário: tipos e boas práticas

O crachá tem duas funções: identificar visualmente o visitante e indicar áreas autorizadas. A escolha do formato envolve custo, segurança e experiência.

Crachá de papel auto-adesivo é o mais comum em pequena e média empresa. Custo unitário muito baixo, descartável ao fim do dia. Limitação: pode ser destacado e descartado, e não tem como controlar reuso. Crachá plástico com clip ou cordão é reutilizável, mais robusto, e pode incluir foto impressa no momento. Custo por unidade maior, mas inferior em volumes médios pela reutilização. Em ambientes sensíveis, é o padrão. Crachá digital (QR Code no celular do visitante) reduz consumo de material e oferece pré-cadastro fluido. Demanda software compatível e prática operacional para a portaria validar via leitor.

Em todas as opções, três informações devem aparecer: nome do visitante, validade do dia (e horário, em ambientes sensíveis) e nome do anfitrião. Em prédios com áreas restritas, codificação por cor ou ícone indica autorização. Foto é boa prática em empresas médias e obrigatória em grandes.

Integração com portaria, catracas e sistemas de segurança

Em empresas pequenas, recepção concentra todo o controle. À medida que o porte cresce, a operação se distribui entre portaria de rua, recepção e controle de acesso interno (catracas, leitores). A integração entre esses pontos é o diferencial entre operação fluida e atrito constante.

Portaria de rua valida pré-cadastro e libera entrada no prédio. Recepção emite crachá e registra. Catracas leem crachá e diferenciam visitante de colaborador. CFTV (sistema de câmeras) registra fluxos para investigação. Sistema central consolida tudo. A integração depende de software compatível ou de middleware desenvolvido sob medida.

Vantagens da integração: porteiro sabe quem é visitante esperado; catraca diferencia visitante de colaborador; saída automática registrada ao fim do dia; relatório consolidado de fluxos. Desvantagens: complexidade de implementação, custo de software e dependência de fornecedor. Em portfólios multi-site, padronização do sistema entre unidades reduz fricção.

Erros comuns no controle de visitantes

Quatro erros recorrentes geram problemas operacionais, de imagem e de conformidade.

Coletar dados sem necessidade

Coletar telefone, e-mail ou outros dados que não são necessários para segurança patrimonial expande risco sem ganho. Princípio da minimização da LGPD exige justificar cada campo coletado.

Reter dados indefinidamente

Cadernos antigos guardados em armário sem política de retenção, planilhas que crescem indefinidamente, sistemas sem expiração configurada. A retenção precisa ser limitada, documentada e auditável.

Não integrar recepção e portaria

Visitante registra na recepção mas porteiro não tem informação. Em prédio com portaria de rua, isso gera duplicidade de cadastro ou liberação sem checagem. A integração — mesmo manual, por planilha compartilhada — é parte do desenho operacional.

Usar dados de visitante para outras finalidades

Enviar e-mail comercial, oferecer produtos, compartilhar com marketing — qualquer uso fora da finalidade declarada é violação da LGPD. A política interna precisa ser clara, e o treinamento da equipe deve reforçar.

Sinais de que o controle de visitantes precisa ser revisto

Se você se reconhece em três ou mais cenários abaixo, é provável que o programa atual gere risco operacional ou de conformidade.

  • O sistema atual é caderno físico ou planilha aberta a múltiplos colaboradores sem controle de acesso.
  • Não existe política documentada de retenção de dados de visitante.
  • Visitantes esperam mais de 10 minutos para liberação na chegada.
  • A política de privacidade não está exibida na recepção nem no software de cadastro.
  • Não há base legal documentada para coletar CPF, telefone ou foto.
  • Recepção e portaria operam isoladamente, sem informação compartilhada.
  • Em incidente recente, foi difícil identificar quem estava no prédio em determinado horário.

Caminhos para estruturar controle de visitantes

A escolha entre estruturação interna e apoio externo depende do volume de visitantes, do nível de risco e da maturidade em LGPD.

Estruturação interna

Viável quando há gestor de Facilities ou administrativo com noção de LGPD e o volume de visitantes não exige software dedicado.

  • Perfil necessário: Gestor de Facilities, administrativo ou DPO com noção de LGPD
  • Quando faz sentido: Volume até 50 visitantes/mês, escritório único, ambiente de risco baixo
  • Investimento: 2 a 4 semanas para mapear fluxo, definir dados, política de retenção e treinar recepção
Apoio externo

Recomendado para volumes médios e altos, ambientes sensíveis ou multi-site.

  • Perfil de fornecedor: Software de gestão de visitantes (SaaS); consultoria de LGPD para política e base legal; integrador de sistemas para conexão com portaria/catraca
  • Quando faz sentido: Volume acima de 100 visitantes/mês, ambiente sensível, multi-site
  • Investimento típico: Software de R$ 200 a R$ 1.500 mensais por unidade; consultoria LGPD pontual de R$ 8.000 a R$ 30.000; integração de sistemas conforme escopo

Sua empresa controla visitantes em conformidade com a LGPD?

Se você precisa contratar software de gestão de visitantes, revisar política de retenção ou integrar recepção com portaria, o oHub conecta você a fornecedores de software, consultorias de LGPD e integradores. Descreva o desafio e receba propostas de quem atua no setor.

Encontrar fornecedores de Facilities no oHub

Sem custo, sem compromisso. Você recebe propostas e decide se e com quem avançar.

Perguntas frequentes

Como controlar entrada de visitantes na empresa?

Estruture um fluxo com pré-anúncio do anfitrião, identificação na recepção, registro dos dados mínimos, emissão de crachá temporário, orientações de segurança, acompanhamento ou liberação para o anfitrião e baixa na saída com devolução do crachá. O sistema pode ser caderno, planilha ou software dedicado, conforme volume.

Que dados coletar de visitante?

Pelo princípio da minimização da LGPD, colete apenas o necessário: nome completo, número do documento, empresa, motivo da visita, anfitrião e horário. Telefone, e-mail e foto são opcionais e demandam base legal específica. CPF é dado pessoal e exige justificativa para coleta — RG é geralmente suficiente para identificação.

Existe sistema de controle de visitantes gratuito?

Planilhas (Excel ou Google Sheets) servem como sistema de baixíssimo custo para volumes baixos. Caderno físico tem custo zero. Softwares dedicados gratuitos costumam ter limites de volume e funcionalidade; em uso corporativo médio, vale o investimento em solução paga, que oferece conformidade LGPD desenhada e relatórios automatizados.

O crachá temporário precisa ter foto?

Não é obrigatório, mas é boa prática em empresas médias e obrigatório em grandes ou em ambientes sensíveis. Foto facilita identificação visual e dificulta uso indevido do crachá. A coleta de foto é considerada dado pessoal e demanda base legal — geralmente legítimo interesse para segurança patrimonial ou consentimento.

Como tratar dados de visitante na LGPD?

Defina base legal (geralmente legítimo interesse para segurança patrimonial), documente em política interna, colete apenas o necessário, retenha por prazo limitado e proporcional, restrinja acesso a quem tem necessidade operacional, exiba política de privacidade ao visitante e ofereça canal para exercício de direitos. Ambientes sensíveis exigem revisão pelo DPO.

Fontes e referências

  1. Brasil. Lei nº 13.709, de 14 de agosto de 2018. Lei Geral de Proteção de Dados Pessoais (LGPD).
  2. ANPD — Autoridade Nacional de Proteção de Dados. Guias e orientações sobre tratamento de dados pessoais.
  3. Brasil. Lei nº 7.102, de 20 de junho de 1983. Dispõe sobre segurança para estabelecimentos financeiros e regulamenta segurança privada.
  4. ABNT — Associação Brasileira de Normas Técnicas. Normas relacionadas a sistemas de gestão de segurança e privacidade da informação.