制定GDPR合规检查清单

0 浏览
0 试用
0 购买
Sep 27, 2025更新

生成适用于企业或网站的GDPR合规检查清单。

示例1

GDPR电子商务网站合规检查清单

适用范围说明:
- 本清单围绕GDPR(一般数据保护条例)要求,并考虑与在线跟踪相关的欧盟电子隐私规则(ePrivacy 指令及成员国实施)。电商涉及的跨境传输、营销通信、支付与防欺诈场景均包含在内。
- 各成员国可能有税务、营销通信及儿童同意年龄的差异要求,应在实施前对目标市场进行本地化核查。

1.治理与责任
- 明确数据控制者与处理者角色;对支付服务商、物流、营销平台等第三方进行角色界定。
- 确定主设立地与主监督机构(适用一站式机制)。
- 非欧盟企业向欧盟提供商品/服务或监测行为时,指定欧盟代表(GDPR第27条)。
- 评估是否需要任命数据保护官(DPO):大规模系统性监控、处理特殊类别数据或核心业务与处理相关时(GDPR第37条)。
- 建立并批准隐私治理文件:数据保护政策、数据保留与删除政策、事件响应流程、供应商管理政策。
- 对员工(客服、营销、技术、产品)开展定期隐私与安全培训,并记录培训证据。

2.数据盘点与记录(ROPA)
- 完成数据流映射:注册/登录、浏览与跟踪、购物车、订单、支付、交付、客服、退货与售后、营销与再营销。
- 建立处理活动记录(GDPR第30条):目的、类别、数据主体类型、接收方、跨境转移机制、保留期限、技术与组织措施。
- 标识特殊类别数据与敏感指标(通常电商不需处理,但如健康、宗教、饮食忌口可能触及敏感数据)。
- 标识儿童数据处理并记录成员国适用的数字服务同意年龄(13–16岁的本地差异)。

3.合法性基础与目的限定
- 合同履行:订单处理、交付、客户支持。
- 法定义务:开票和税务留存、合规审计。
- 合法利益:防欺诈与风险控制、安全监控、服务改进的基础分析;完成合法利益评估(LIA),保留平衡测试记录与减轻措施。
- 同意:电子邮件/短信营销、非必要cookies/追踪、个性化广告与再营销。
- 自动化决策与画像(GDPR第22条):如存在拒单/信用评估等具有法律或类似重大影响的自动化决策,提供人类干预、申诉权与解释;在隐私声明中披露。

4.透明度与隐私声明
- 提供清晰、分层的隐私声明:处理目的、法律依据、数据类别、接收方、跨境传输机制、保留期限、数据主体权利、DPO或联系人、投诉途径、是否为法定/合同要求及不提供的后果、自动化决策说明。
- 提供独立且细化的Cookie政策:逐项列出cookie/SDK、用途、存期、提供方、是否为必要/非必要。
- 维护版本管理与变更记录,重大变更时适当通知用户。

5.同意与Cookie/在线跟踪(与ePrivacy配套)
- 在加载非必要cookie/像素/SDK前获取有效同意;不得预勾选或捆绑同意;拒绝与接受同样容易。
- 使用合规的同意管理平台(CMP),支持目的级与伙伴级粒度、记录与证明同意、轻松撤回。
- 针对再营销/个性化广告单独同意;在不同设备与浏览器间同步撤回机制。
- 考虑成员国差异:某些国家对严格配置的一方统计分析提供有限豁免;以当地监管指南为准。
- 定期审计标签管理,防止“隐性”数据泄露与越权加载。

6.数据主体权利管理
- 建立权利请求流程与SLA:访问、更正、删除、限制、反对、数据可携、撤回同意;一般在1个月内答复,可视复杂度延长至最多2个月并通知原因。
- 验证请求者身份,记录请求与响应;避免过度收集验证数据。
- 提供可携格式(如CSV/JSON)并涵盖用户直接提供的数据及相关元数据(在适用范围内)。
- 为营销设置无障碍退订机制,默认提供反对权入口。

7.安全与技术组织措施(GDPR第32条)
- 加密:传输层TLS;静态加密涵盖备份与日志中的个人数据;规范密钥管理与轮换。
- 访问控制:最小权限、角色分离、管理员多因素认证、定期权限审查。
- 应用安全:安全开发生命周期、依赖库与漏洞管理、渗透测试与代码审计、日志与监控(含可疑登录/交易)。
- 运营安全:备份与灾备演练、变更管理、秘密信息管理、端点与云安全加固。
- 支付安全:避免存储完整卡号与CVV;采用令牌化与合规支付网关;遵循PCI DSS(行业标准,独立于GDPR但通常并行要求)。
- 假名化/数据最小化:业务非必须时不收集生日、性别等;对分析使用聚合或假名化数据。
- 防欺诈:在合法利益基础上实施设备指纹/风控时,控制数据范围与保留期,避免过度画像。

8.供应商与处理者管理(GDPR第28条)
- 与处理者签订数据处理协议(DPA):处理目的与指示、保密义务、安全措施、次处理者的事先批准与清单、协助履行权利请求与合规、数据泄露通知、删除/返还条款、审计与证明。
- 建立次处理者变更通知与反对机制;维护供应商安全与隐私评估。
- 对支付、云、客服外包、营销平台、反欺诈提供商进行定期尽职调查。

9.跨境数据转移
- 识别从EEA向第三国的传输:云托管、支持工具、分析与广告平台。
- 采用合规传输机制:
  - 适足性决定(如EU–US Data Privacy Framework,适用于已认证的美国接收方)。
  - 标准合同条款(SCCs,2021版模块化),并进行传输影响评估(TIA)及必要的补充措施。
  - 跨国公司约束性公司规则(BCR)如适用。
- 定期复核传输风险与供应商认证状态;UK/CH市场分别采用本地机制(如UK IDTA或UK版SCCs、Swiss–US DPF)。

10.数据保留与删除
- 为各数据集制定保留期并记录依据:订单与开票(依据成员国税务/商业法)、客服会话、账户信息、营销偏好、日志与备份。
- 到期删除或不可逆假名化;同步处理备份与灾备副本的删除窗口与技术限制。
- 账户注销流程清晰,说明删除范围与不可删除项(如满足法定义务所需的发票)。

11.数据泄露响应(GDPR第33、34条)
- 建立检测、分级与根因分析流程;维护泄露登记。
- 在72小时内向主管监督机构通报可导致风险的个人数据泄露,提供性质、受影响类别与数量、联系人、后果与补救措施。
- 如存在高风险,向数据主体无不当延迟地通知,使用清晰易懂语言并提供防护建议。
- 事后改进措施与经验回馈到技术与流程。

12.儿童与青少年数据
- 针对信息社会服务(ISS)在线同意年龄按成员国介于13–16岁:实施年龄门槛与家长同意验证机制(合理努力)。
- 在营销与画像上采取更保守策略,避免对未成年人进行定向广告与再营销。

13.营销与通信合规
- B2C电子邮件/短信营销通常基于事先同意;如适用“现有客户软性同意”例外,需依据各国电子隐私法具体条件并提供轻松退订。
- 清晰的偏好中心与撤回机制;拒绝后立即停止处理相关目的。
- 与广告平台的受众匹配/相似受众:确保合法依据、数据加密上传、仅使用获得同意的地址或以合法利益并完成LIA(同时满足ePrivacy)。

14.隐私设计与默认(GDPR第25条)
- 默认最小化:仅收集订单与交付必需字段;用户画像与分享默认关闭。
- 在产品评审、A/B测试、个性化推荐前进行隐私评估;为新功能实施控制与目的限制。
- 面向用户提供清晰设置与解释,避免黑暗模式。

15.隐私影响评估(DPIA,GDPR第35条)
- 触发条件:大规模系统性监控、广泛画像、使用新技术可能引发高风险、处理特殊类别数据等。
- 执行DPIA:描述处理、评估必要性与比例性、风险识别与缓解措施;保留记录。
- 当高风险无法充分减轻时,事前咨询主管监督机构(GDPR第36条)。

16.证据与审计准备
- 保留:同意与撤回日志、LIA、DPIA、TIA、DPA、培训记录、安全测试与审计报告、数据泄露记录、政策版本。
- 建立定期合规审查与整改计划;对外提供合适的合规证明(不披露敏感内部细节)。

17.平台与集成场景专项检查
- 第三方登录与社交像素:在隐私声明与同意管理中明确;评估是否存在共同控制关系并签署第26条安排(共同控制者协议),对用户透明。
- 市场/平台入驻与多方订单:明确各方控制者/处理者责任与权利路径。
- 客服与聊天机器人:限制收集敏感数据;提供数据保留与删除机制。

执行建议(简化实施顺序):
- 第1步:完成数据流映射与ROPA。
- 第2步:确定法律依据矩阵,完成LIA与同意策略。
- 第3步:更新隐私声明、Cookie政策与CMP配置;下线非必要预加载标签。
- 第4步:签署/更新DPA与跨境机制(SCCs或DPF),完成TIA。
- 第5步:上线权利请求与退订流程;建立保留与删除计划。
- 第6步:加固安全控制与事件响应;视需要开展DPIA。
- 第7步:持续审计与证据留存。

此清单为实施与审计的基础结构。请根据目标市场的本地法律(税务留存年限、电子通信规则、儿童同意年龄)和具体业务流程进行细化与证据化落地。

示例2

GDPR Compliance Checklist for a SaaS Collaboration Platform

Scope and Role Definition
- Determine roles per processing activity:
  - For customer workspace content: typically processor to business customers; consider joint controllership for features that determine purposes jointly (e.g., shared anti-abuse datasets).
  - For vendor operations (billing, account management, service analytics, marketing): typically controller.
- Appoint roles as required:
  - Data Protection Officer (Art. 37) if large-scale monitoring or special-category processing.
  - EU representative (Art. 27) if no EU establishment but offering services to EU data subjects or monitoring their behavior.
- Identify main establishment in the EU to benefit from one-stop-shop with a lead supervisory authority (Art. 56).

Records of Processing and Data Mapping (Art. 30)
- Maintain Records of Processing Activities (RoPA) for both controller and processor operations, covering:
  - Purposes, categories of data subjects and personal data, recipients, international transfers, retention periods, and security measures (Art. 30(1)-(2)).
- Data inventory and data flow diagrams across environments (prod, staging, backups, analytics).
- Classify data: account identifiers, content, metadata, telemetry, authentication, billing, support logs.

Lawful Basis and Transparency (Arts. 5–6, 12–14)
- Define legal bases per purpose:
  - Contract (Art. 6(1)(b)) for providing the service to users.
  - Legitimate interests (Art. 6(1)(f)) for security, fraud prevention, product analytics compatible with user expectations; perform and document Legitimate Interests Assessments (LIA).
  - Consent (Art. 6(1)(a)) for non-essential cookies/trackers or optional features not necessary for service.
  - Legal obligation (Art. 6(1)(c)) for invoicing, tax, compliance.
- Provide layered privacy notices:
  - For end-users and admins (Arts. 13–14) with clear purposes, legal bases, recipients, transfer mechanisms, retention, rights, and contact details (DPO/EU rep where applicable).
- Ensure transparency for non-user personal data (e.g., invitees’ emails) and send notices where required or document Art. 14(5) exemptions if applicable.

Data Protection by Design and Default (Art. 25)
- Default-private settings for workspaces and documents; explicit user/admin actions required for external sharing.
- Minimize personal data collected and retained; disable or make optional intrusive telemetry.
- Segregate tenant data logically; apply strict purpose limitation controls in code and data pipelines.
- Provide admin-configurable controls: sharing restrictions, link expiration, watermarking, download/forwarding controls.

Security of Processing (Art. 32)
- Implement and document technical/organizational measures proportionate to risk:
  - Encryption in transit (TLS 1.2+ with modern cipher suites) and at rest; key management with rotation and access separation.
  - Strong authentication (MFA, SSO/SAML/OIDC, conditional access), least privilege, role-based access control, and privileged access management.
  - Secure SDLC, code review, dependency management, SAST/DAST, secrets management, and change control.
  - Vulnerability and patch management with defined SLAs; regular penetration testing.
  - Network security (segmentation, WAF, DDoS protections), endpoint hardening, and device management for admin/support endpoints.
  - Logging and monitoring of access to personal data; tamper-evident audit logs; anomaly detection.
  - Data integrity protections; backups with encryption; disaster recovery plans with tested RTO/RPO.
  - Support-access controls: just-in-time, ticket-based, approved and logged.
- Adopt security standards (e.g., ISO/IEC 27001) as evidence of controls (not a GDPR requirement).

Processor Obligations and Customer DPA (Art. 28)
- Execute a Data Processing Agreement with customers including:
  - Processing subject matter/duration, nature/purpose, data types, data subjects, and documented instructions.
  - Confidentiality, security measures (schedule), subprocessor controls, data subject request assistance, breach notification, deletion/return on termination, audits, and cooperation with authorities (Art. 28(3)).
- Maintain a public subprocessor list and change notification mechanism; allow objection process where appropriate.
- Flow down Art. 28 obligations to subprocessors and perform risk-based due diligence with periodic reassessments.

International Data Transfers (Chapter V)
- Identify all third-country transfers (hosting, support, telemetry).
- Use valid transfer mechanisms:
  - Adequacy decisions where available (including EU–US Data Privacy Framework for certified US importers).
  - 2021 SCCs (Modules 2/3) with Transfer Impact Assessments (TIAs) and supplementary measures per EDPB Recommendations 01/2020.
  - UK Addendum/IDTA for UK transfers; Swiss addendum where applicable.
- Implement policies for government access requests: assess legality, narrow scope, challenge unlawful requests, and provide transparency reports where permitted (Art. 48 considerations).

Data Subject Rights Enablement (Arts. 15–22)
- As controller (vendor operations): implement processes to handle access, rectification, erasure, restriction, portability, objection, and profiling/automated decision-making requests within one month, with identity verification and logging.
- As processor (customer content): implement mechanisms and APIs to assist controllers in fulfilling DSARs; do not respond directly without controller instruction, unless legally required.
- Provide self-service export and deletion tools where feasible; document exceptions and legal holds.

DPIAs and Risk Assessments (Arts. 35–36)
- Conduct DPIAs for high-risk processing such as:
  - Large-scale monitoring of user behavior, extensive profiling/analytics, use of AI on user content, or processing special-category data at scale.
- Document risk mitigations; if high risk remains, consult supervisory authority before processing.
- Maintain a DPIA register and review upon major changes.

Incident and Breach Response (Arts. 33–34)
- Maintain an incident response plan with roles, runbooks, and 24/7 escalation.
- Assess reportability: notify competent authority within 72 hours of awareness unless the breach is unlikely to result in risk to rights and freedoms.
- Notify affected data subjects without undue delay when there is likely high risk; include nature of breach, likely consequences, measures taken, and contact point.
- Notify customers promptly under the DPA with sufficient detail for their own assessments.

Retention and Deletion
- Define and publish retention schedules per data category and purpose.
- Implement secure deletion and irreversible pseudonymization where applicable; propagate deletions to replicas, caches, and search indexes.
- Manage backups: document retention, ensure deletion on lifecycle expiry, or ensure erased data is not reintroduced when restoring.
- Provide tenant-level retention and legal hold features for enterprise customers.

Cookies and Tracking (ePrivacy + GDPR)
- For marketing sites: implement a consent management platform for non-essential cookies; collect prior consent and provide granular controls and withdrawal.
- For the app: limit to strictly necessary cookies for service; obtain consent for additional tracking; document purposes and vendors.

Special Categories and Children’s Data
- Avoid processing special-category data unless necessary and lawful (Art. 9); if customers may upload such data, provide warnings, support safeguards, and ensure appropriate security.
- If offering services directly to children in the EU, implement age-gating and parental consent where national laws require (digital consent age varies, 13–16).

Accountability and Governance (Arts. 5(2), 24)
- Maintain privacy policies, SOPs, training records, data breach register, DSAR logs, and compliance metrics.
- Conduct periodic internal audits and management reviews; track remediation to closure.
- Vendor/counsel review of major product changes; Privacy Review embedded in SDLC.
- Maintain documented roles, responsibilities, and board-level oversight of privacy and security.

Customer-Facing Documentation Pack
- Public privacy notice and cookie notice.
- DPA with security schedule and subprocessor list.
- Transfer mechanisms (SCCs/DPF) details and TIA summaries upon request.
- SOC 2/ISO 27001 reports or equivalent assurances (if available).
- Support access policy and transparency report.

Product-Specific Controls for Collaboration Platforms
- External sharing governance: domain allow/deny lists, guest management, link types (restricted/org/public), expiration, password protection.
- Content management: admin audit logs, eDiscovery/export, data classification labels, and DLP integrations.
- Search and indexing: respect access controls; implement privacy-preserving telemetry.
- Optional E2EE for sensitive spaces or items if offered; document key management and limitations.
- Admin APIs and SCIM provisioning with least privilege scopes and comprehensive logging.

Testing and Continuous Improvement
- Run periodic DSAR handling drills, breach tabletop exercises, and restoration/deletion tests.
- Validate RoPA accuracy and data flow diagrams at least annually or upon major changes.
- Monitor regulatory updates and guidance from EDPB and national authorities; adjust controls accordingly.

Operational Ready-to-Verify Items
- RoPA completed and reviewed.
- Lawful bases mapped; LIAs and DPIAs on file.
- DPO/EU representative appointed if required.
- Customer DPA and subprocessor contracts executed; subprocessor page live.
- Transfer mechanisms implemented; TIAs completed; UK/CH addenda in place where relevant.
- Security controls implemented and evidenced; pen test report available.
- DSAR workflows operational; metrics tracked; SLAs met.
- Retention schedules enforced; deletion propagation verified.
- Incident response tested within the last 12 months; breach templates ready.
- Consent management live on marketing properties; records of consent maintained.

Note: This checklist addresses GDPR requirements and related ePrivacy obligations as they apply to a SaaS collaboration platform. Adjust to your specific processing operations, risk profile, and the jurisdictions of your users and infrastructure.

示例3

GDPR-Compliance-Checkliste für eine Gesundheitsmanagement‑App

Hinweise zum Kontext:
- Gesundheitsdaten sind besondere Kategorien personenbezogener Daten (Art. 9 DSGVO). Für deren Verarbeitung sind sowohl eine Rechtsgrundlage nach Art. 6 als auch ein Erlaubnistatbestand nach Art. 9 erforderlich.
- Bei groß angelegter Verarbeitung von Gesundheitsdaten ist regelmäßig ein Datenschutzbeauftragter (DSB) zu bestellen (Art. 37 Abs. 1 lit. c DSGVO).
- Die nachfolgenden Prüfpunkte fokussieren auf DSGVO; ergänzend können Anforderungen aus der ePrivacy-Richtlinie/TTDSG (z. B. für App-Tracking/SDKs) relevant sein.

1) Governance, Rollen und Verantwortlichkeiten
- Verantwortlicher bestimmen und dokumentieren (Art. 4 Nr. 7, Art. 5 Abs. 2).
- Ggf. gemeinsam Verantwortliche regeln (Art. 26): Vereinbarung zur transparenten Aufgaben-/Pflichtenverteilung, Informationsbereitstellung an Betroffene.
- Auftragsverarbeiter einbinden (Art. 28): Vertrag mit TOMs, Weisungsbindung, Unterauftragsvergabe, Audit- und Informationsrechte.
- Datenschutzbeauftragten bestellen (Art. 37): Qualifikation, Unabhängigkeit, Veröffentlichung der Kontaktdaten (Art. 37–39).
- Verzeichnis von Verarbeitungstätigkeiten führen (Art. 30): Zwecke, Kategorien, Empfänger, Löschfristen, TOMs, Drittlandtransfers.
- Richtlinien/Policies etablieren: Datenschutz, Informationssicherheit, Löschung, Incident Response, Rechteausübung, Umgang mit Gesundheitsdaten.

2) Rechtsgrundlagen und Zweckbindung
- Für jede Verarbeitung einen Zweck definieren (Art. 5 Abs. 1 lit. b).
- Rechtsgrundlagen nach Art. 6:
  - Einwilligung (Art. 6 Abs. 1 lit. a) oder
  - Vertragserfüllung (Art. 6 Abs. 1 lit. b) für erforderliche Funktionen der App.
- Zusätzlicher Erlaubnistatbestand für Gesundheitsdaten (Art. 9):
  - Explizite Einwilligung (Art. 9 Abs. 2 lit. a) ist für Consumer‑Gesundheitsapps regelmäßig erforderlich.
  - Alternativ nur, wenn anwendbar: vitales Interesse (lit. c), Gesundheitsversorgung durch Angehörige der Gesundheitsberufe mit berufsrechtlicher Geheimhaltung (lit. h). Prüfen und dokumentieren.
- Interessenabwägung für nicht‑sensible Daten bei berechtigtem Interesse (Art. 6 Abs. 1 lit. f): Abwägung dokumentieren; nicht geeignet für besondere Kategorien ohne Art. 9‑Erlaubnis.
- Kopplungsverbot beachten: Einwilligungen dürfen nicht für nicht notwendige Zwecke zur Nutzung der App erzwungen werden.
- Minderjährige (Art. 8): Altersgrenze des Mitgliedstaats prüfen (typisch 13–16). Altersverifikation und ggf. Zustimmung der Eltern implementieren und dokumentieren.

3) Transparenz und Informationspflichten
- Datenschutzhinweise bereitstellen (Art. 12–14): präzise, verständlich, mehrschichtig. Inhalte: Zwecke, Rechtsgrundlagen (Art. 6/9), Kategorien, Empfänger, Speicherdauer, Rechte, DSB‑Kontakt, Drittlandtransfers, Profiling/ADM (falls zutreffend).
- In‑App Einwilligungsdialoge: granular, spezifisch je Zweck/Kategorie, explizit für Gesundheitsdaten (klare affirmative Handlung), nachweisbar (Consent‑Logs), Widerruf jederzeit so einfach wie die Erteilung (Art. 7).
- Änderungen von Zwecken/Empfängern: rechtzeitig informieren; ggf. erneute Einwilligung einholen.

4) Datenminimierung und Speicherbegrenzung
- Nur erforderliche Daten erheben (Art. 5 Abs. 1 lit. c). Voreinstellungen datenschutzfreundlich (Art. 25).
- Löschkonzept/Retention planen (Art. 5 Abs. 1 lit. e): Fristen pro Zweck, automatisierte Löschung, Backup‑Löschung/Rotation, Protokollierung.
- Genauigkeit sicherstellen (Art. 5 Abs. 1 lit. d): Mechanismen zur Berichtigung.
- Pseudonymisierung einsetzen, wo möglich (Art. 4 Nr. 5, Art. 32); beachten: bleibt personenbezogen.
- Anonymisierung nur bei belastbarer Irreversibilität; andernfalls weiterhin DSGVO‑Pflichten.

5) Technische und organisatorische Maßnahmen (TOMs) – Sicherheit der Verarbeitung
- Risikobewertung durchführen (Art. 32 Abs. 1): Vertraulichkeit, Integrität, Verfügbarkeit, Belastbarkeit.
- Kryptografie:
  - Transportverschlüsselung (TLS 1.2/1.3) für alle Endpunkte.
  - Ruhende Daten verschlüsseln (z. B. AES‑256); Schlüsselmanagement, Trennung von Schlüssel und Daten.
  - Mobile: Nutzung sicherer Plattform‑Keystores; keine sensiblen Daten in Logs.
- Zugriffskontrollen: Least Privilege, Rollenrechte, MFA für Admins, regelmäßige Rezertifizierung von Rechten.
- Sicherheitsentwicklung (SDLC): Threat Modeling, Code‑Reviews, SAST/DAST, Abhängigkeits‑Scans, Penetrationstests, sichere API‑Designs (Rate‑Limiting, AuthN/Z).
- Protokollierung/Monitoring: Sicherheitsrelevante Ereignisse, Schutz vor unbefugtem Zugriff auf Logs, Erkennung von Anomalien.
- Integrität/Verfügbarkeit: Backup/Restore testen, Notfallpläne/BCP, Patch‑Management, Härtung von Servern/Containern.
- Drittanbieter‑SDKs minimieren und bewerten: Datenflüsse dokumentieren, Telemetrie begrenzen, keine unautorisierte Übermittlung von Gesundheitsdaten.
- Data Leakage Prevention: Ausgeschlossene Übermittlung an Werbenetzwerke ohne explizite, granulare Einwilligung und zusätzliche Schutzmaßnahmen.
- Privacy by Design/Default umsetzen (Art. 25): Zweckbindung, Datenminimierung, standardmäßig restriktive Freigaben.

6) Datenschutz‑Folgenabschätzung (DSFA/DPIA)
- Prüfen, ob DSFA erforderlich (Art. 35): groß angelegte Verarbeitung von Gesundheitsdaten, systematische Überwachung, neue Technologien.
- DSFA durchführen: Beschreibung der Verarbeitung, Notwendigkeit/Verhältnismäßigkeit, Risikoanalyse für Rechte/Freiheiten, Maßnahmen zur Risikominderung.
- Bei verbleibendem hohem Risiko Konsultation der Aufsichtsbehörde (Art. 36).
- Einbindung des DSB in DSFA‑Prozess (Art. 39).

7) Rechte der betroffenen Personen (Art. 15–22)
- Prozesse und SLAs implementieren: Antwort binnen 1 Monat (Art. 12 Abs. 3).
- Rechte: Auskunft, Berichtigung, Löschung, Einschränkung, Widerspruch, Datenübertragbarkeit (Art. 20; gilt bei Einwilligung/Vertrag und automatisierter Verarbeitung), Nichtunterliegen ausschließlich automatisierter Entscheidungen mit rechtlicher/ähnlicher erheblicher Wirkung (Art. 22).
- Identitätsprüfung, Register über Anfragen, Fristen und Entscheidungen.
- Standardisierte Antworten; Ablehnungen nur rechtmäßig (z. B. offenkundig unbegründet/exzessiv), dokumentieren.

8) Datenweitergaben und Empfänger
- Empfängerlisten und Zwecke dokumentieren (Art. 30).
- Datenverarbeitungsverträge mit Dienstleistern (Art. 28): TOMs, Löschung nach Auftragsende, Subunternehmerfreigabe, Unterstützung bei Betroffenenrechten und DSFA.
- Keine Weitergabe von Gesundheitsdaten zu Marketing-/Werbezwecken ohne explizite Einwilligung (Art. 9 Abs. 2 lit. a); ePrivacy/TTDSG für Zugriff auf Endgerätinformationen zusätzlich beachten.
- Datenübermittlungen an Gesundheitsdienstleister: Rechtsgrundlagen prüfen (Art. 6/9), Vertraulichkeits- und Berufsgeheimnisregelungen beachten.

9) Internationale Datenübermittlungen (Kapitel V)
- Datenflüsse in Drittländer identifizieren.
- Angemessenheitsbeschluss prüfen (Art. 45); andernfalls Standardvertragsklauseln (SCCs) oder andere geeignete Garantien (Art. 46).
- Transfer Impact Assessment (TIA) durchführen; ggf. ergänzende technische/organisatorische Maßnahmen implementieren (Schrems II).
- Transparenz in Datenschutzhinweisen; laufende Überprüfung der Rechtslage/Empfängerländer.

10) Vorfallmanagement und Meldungen
- Incident‑Response‑Plan: Erkennung, Bewertung, Eindämmung, Forensik, Kommunikation.
- Verletzungen melden (Art. 33): 72‑Stunden‑Frist an Aufsichtsbehörde, Dokumentation im Verletzungsregister.
- Benachrichtigung der betroffenen Personen bei hohem Risiko (Art. 34): klare Sprache, Art der Daten, wahrscheinliche Folgen, Maßnahmen/Empfehlungen.
- Übungen/Prüfungen des Notfallplans; Lessons Learned dokumentieren.

11) Qualitäts- und Nachweisführung (Accountability)
- Regelmäßige Audits/Reviews: DSFA‑Updates, TOM‑Wirksamkeit, Vendor‑Due‑Diligence, Einwilligungsroutinen.
- Schulungen für Mitarbeiter mit Datenzugriff (Datenschutz und Sicherheit).
- Nachweise aufbewahren: VVT, DSFA, Einwilligungsprotokolle, Schulungsnachweise, Richtlinien, Protokolle zu Datenlöschungen und Vorfällen.

12) App-spezifische technische Prüfpunkte
- Plattformberechtigungen (Sensoren, Standort, Kontakte) strikt nach Notwendigkeit; klare Nutzerinformation vor Zugriff.
- Lokale Datenspeicherung: minimale Menge, verschlüsselt, Schutz vor Jailbreak/Root‑Risiken.
- Schnittstellen (APIs) hart absichern; Token‑Schutz im mobilen Client; Schutz vor Replay/Man‑in‑the‑Middle.
- Aktualisierungsprozess mit Datenschutz‑Review vor Release; Change‑Management dokumentieren.

13) Profiling und automatisierte Entscheidungen
- Profiling‑Zwecke und Logik dokumentieren; Transparenz bereitstellen (Art. 13/14).
- Prüfen, ob Entscheidungen ausschließlich automatisiert sind mit rechtlicher/erheblicher Wirkung (Art. 22); ggf. menschliches Eingreifen, Anfechtungsrecht und Erklärungen sicherstellen.
- Minimierung sensibler Merkmale in Modellen; Bias‑Management und Testprotokolle.

14) Spezifische Inhalte der Datenschutzhinweise (Check)
- Verantwortlicher, DSB‑Kontakt.
- Zwecke und Rechtsgrundlagen (Art. 6/9), Kategorien, Quellen (falls nicht direkt erhoben).
- Empfänger/Kategorien, internationale Transfers und Garantien.
- Speicherdauern/Löschfristen.
- Betroffenenrechte und Ausübungswege.
- Widerrufsrecht bei Einwilligung (Art. 7 Abs. 3).
- Beschwerderecht bei einer Aufsichtsbehörde (Art. 77).
- Automatisierte Entscheidungen/Profiling (falls zutreffend).

15) Optional: Regulatorische Grenzfälle
- Medizinprodukte‑Einstufung prüfen (MDR). Bei Klassifizierung als Medizinprodukt ergeben sich zusätzliche, nicht‑DSGVO‑spezifische Pflichten; Schnittstellen zur DSGVO (z. B. Risikomanagement, Post‑Market‑Surveillance) beachten.

Ergebnisdokumentation:
- Für jeden Prüfpunkttyp sind Zustand, Maßnahmen, Verantwortliche, Fristen und Nachweise zu erfassen. Die Dokumentation dient als Accountability‑Beleg und erleichtert die Kommunikation mit Aufsichtsbehörden.

适用用户

中小企业网站/App负责人

通过行业化清单梳理数据收集到删除的全流程,快速补齐隐私政策、Cookie弹窗、第三方插件合规,并明确责任与时限。

SaaS产品经理与创业团队

一键生成按模块的合规任务列表,指导权限设计、数据最小化、日志与留存策略,转化为迭代计划,减少返工与上线风险。

数据保护官DPO/合规专员

输出审计所需证据清单与检查路径,辅助开展DPIA、记录处理活动、评估处理者合同,形成可汇报的整改路线图。

跨境电商与营销团队

明确邮件营销、广告再营销与国际数据传输要点,优化同意管理与退订流程,降低投诉、拒付与平台处罚风险。

人力资源与行政主管

针对招聘、在职与离职场景生成员工数据合规指引,规避监控与背景调查的敏感风险,完善员工告知与记录保存。

技术与安全团队

将清单转化为可执行安全措施,如加密、访问控制、备份与恢复,结合优先级安排发布节奏,支持审计通过。

法律顾问与外包咨询机构

快速交付客户化的合规检查与文档建议,提升诊断效率与交付质量,作为售前评估与长期顾问的标准工具。

解决的问题

为企业与网站团队快速生成“可落地”的GDPR合规检查清单:根据业务类型自动定制内容、支持多语言输出、结构清晰、步骤明确,能直接用于上线前合规把关、第三方供应商评估、审计准备与整改跟踪。通过让AI充当资深隐私顾问,帮助非法律背景的团队也能高效完成合规梳理,缩短准备周期、降低违规风险与潜在罚款,提升品牌信任并加速国际市场拓展。

特征总结

按行业与网站类型定制GDPR检查清单,聚焦关键风险与必做项,降低遗漏概率
一步生成结构化条目与责任分工,附执行要点与参考证据,便于团队落地
自动涵盖数据收集、使用、共享与保留全流程,提示必要同意与告知要求
内置跨法规对照思路,同步考虑GDPR与CCPA等要求,减少重复整改工作量
支持风险等级与优先级排序,给出短期必修与长期优化建议,便于排期操作
生成通俗可执行的政策、告知与记录模板建议,帮助快速完善文档与证据链
结合业务流程输出数据最小化与访问控制清单,明确责任人与评审频率
支持多语言输出与本地化表述,一键切换语种,便于全球团队协作与沟通
提供DPIA与记录保存关键提示,指引识别高风险处理并完善审计准备
输出清晰检查路径与进度跟踪栏位,让管理层快速把握合规状态与缺口

如何使用购买的提示词模板

1. 直接在外部 Chat 应用中使用

将模板生成的提示词复制粘贴到您常用的 Chat 应用(如 ChatGPT、Claude 等),即可直接对话使用,无需额外开发。适合个人快速体验和轻量使用场景。

2. 发布为 API 接口调用

把提示词模板转化为 API,您的程序可任意修改模板参数,通过接口直接调用,轻松实现自动化与批量处理。适合开发者集成与业务系统嵌入。

3. 在 MCP Client 中配置使用

在 MCP client 中配置对应的 server 地址,让您的 AI 应用自动调用提示词模板。适合高级用户和团队协作,让提示词在不同 AI 工具间无缝衔接。

¥15.00元
平台提供免费试用机制,
确保效果符合预期,再付费购买!

您购买后可以获得什么

获得完整提示词模板
- 共 261 tokens
- 2 个可调节参数
{ 业务或网站类型 } { 输出语言 }
自动加入"我的提示词库"
- 获得提示词优化器支持
- 版本化管理支持
获得社区共享的应用案例
限时免费

不要错过!

免费获取高级提示词-优惠即将到期

17
:
23
小时
:
59
分钟
:
59