数据泄露通知生成

0 浏览
0 试用
0 购买
Sep 27, 2025更新

为特定情境生成准确的技术型数据泄露通知。

示例1

以下为两份可直接使用的通知文本(监管机构通知与用户通知)。请在发送前用准确数据替换方括号中的占位符。

一、监管机构通知(GDPR第33条/中国个人信息保护相关法律——72小时内初次通报)
标题:数据泄露事件监管报告(72小时内初次通报)—未授权访问CRM导致姓名、邮箱与订单号泄露

- 控制者信息
  - 公司名称:[公司名称]
  - 注册地址:[注册地址]
  - 数据保护官/隐私联系人: [姓名/职务]
  - 联系方式: [邮箱] | [电话]
  - 事件编号: [事件编号]
  - 通报对象: [成员国监管机构名称/国家网信等主管部门(如适用)]
  - 通报时间(UTC): [YYYY-MM-DD HH:MM UTC]
  - 本通报系在获悉事件后72小时内提交。如信息不完整,将分阶段补充。

1. 事件概述与发现
- 发现时间(UTC):[YYYY-MM-DD HH:MM UTC]
- 事件描述:我们在例行安全监控中发现,对我司客户关系管理(CRM)系统存在未经授权的访问。经初步核实,该访问导致部分数据记录被未授权检索/导出。
- 处置状态:相关未授权访问路径已封堵,访问令牌/会话已失效,权限已收敛,日志与证据已固化留存,正在开展取证与根因分析。

2. 事件技术性质(初步)
- 涉及系统:CRM([供应商/自建];部署位置:[云服务商/机房/区域])
- 可疑访问向量: [账户凭据滥用/接口鉴权缺陷/访问控制配置错误/其他,调查中]
- 首次可疑访问时间(UTC): [时间/调查中]
- 持续时长: [时长/调查中]
- 是否涉及处理者(受托方): [是/否](如是,名称与角色:[名称/角色])
- 是否涉及跨境传输: [是/否](如是,传输机制与目的地:[SCCs/其他],[国家/地区])

3. 个人数据类别与规模(GDPR第33条(3)(a))
- 数据类别:姓名、电子邮箱、订单号
- 不涉及的数据:密码、支付卡信息、身份证件号码、生物特征等(如有变化将更新)
- 受影响数据主体类别:客户/用户
- 受影响数据主体数量(约数):合计约 [N] 人(其中欧盟境内约 [N_EU] 人,中国境内约 [N_CN] 人)
- 受影响数据记录数量(约数):约 [R] 条

4. 可能后果(GDPR第33条(3)(c))
- 主要风险:网络钓鱼/定向诈骗、垃圾邮件、订单相关的社会工程攻击
- 次要风险:账户枚举与画像增强(基于姓名+邮箱+订单号的关联)
- 当前未见:账户接管、资金损失或更敏感数据(如密码/支付信息)泄露的证据(如有变化将更新)

5. 已采取的措施(GDPR第33条(3)(d))
- 封堵与遏制:撤销疑似受影响的API密钥/访问令牌;临时提高WAF与速率限制;修正访问控制策略;强制相关内部账户密钥轮换
- 取证与监测:冻结并保存访问日志与审计轨迹;启动第三方/内部安全团队取证;持续监测异常访问与数据外流指征
- 用户保护:准备向受影响数据主体发出风险提示与防范建议;设置专用沟通渠道
- 供应链:通知相关处理者/供应商履行合同安全义务并配合调查

6. 拟采取的后续措施
- 根因修复:完成配置基线核查与最小权限整改;增加关键接口二次校验与IP信誉拦截
- 加固:部署行为异常检测与导出告警;完善数据最小化与脱敏策略;缩短令牌有效期
- 政策与流程:更新事件响应手册与演练;补充数据泄露场景DPIA/风险评估;对相关人员开展针对性安全培训
- 监督与更新:在获取更多事实后分阶段补充报告

7. 数据主体通知(GDPR第34条/中国个人信息保护相关要求)
- 我方将于 [YYYY-MM-DD,本地时区] 起,通过 [邮件/站内信/应用内公告] 向所有受影响数据主体发出清晰易懂的通知,包含事件概述、涉及数据类别、潜在风险、我方措施与个体可采取的防护措施、以及联系渠道。

8. 联系方式(GDPR第33条(3)(b))
- 数据保护官/隐私联系人: [姓名/职务]
- 联系方式: [邮箱] | [电话]
- 邮寄地址: [地址]

二、用户通知(GDPR第34条/中国个人信息保护相关要求)
标题:关于您个人信息安全事件的通知

尊敬的用户,
我们在[发现日期,本地时区]发现并已封堵一项针对我司客户关系管理(CRM)系统的未经授权访问。现就相关情况通知如下。本通知在我们获悉事件后72小时内发出。

1. 发生了什么
- 未经授权的第三方在[UTC时间/本地时间]访问了CRM系统的部分数据接口。我们已立即撤销相关访问权限、封堵异常路径并启动安全事件响应与取证。

2. 涉及哪些信息
- 涉及的数据类型:姓名、电子邮箱、订单号
- 未涉及的数据:密码、支付卡信息、身份证件号码等更敏感数据(如后续调查有变化,我们将第一时间告知)

3. 可能带来的风险
- 您可能收到冒充我司或合作方的网络钓鱼邮件或定向诈骗信息
- 垃圾邮件或与您订单相关的社会工程尝试可能增加

4. 我们已采取的措施
- 已封堵未授权访问并轮换相关密钥与访问令牌
- 强化访问控制和异常行为检测,提升导出与批量访问的监测
- 持续开展取证与监控,未发现您的账户或支付信息被访问的证据

5. 您可以采取的防护措施
- 对声称来自我司的邮件或消息保持警惕,勿点击可疑链接或下载附件
- 验证邮件发件域名与链接目标域名;如不确定,请通过我司官方网站或应用内客服进行核实
- 如在其他网站/服务使用了相同邮箱接收敏感通知,建议开启双重认证并留意异常提示
- 若收到可疑信息或发现异常,请通过下述渠道联系我们

6. 联系我们
- 专用邮箱: [breach@company.com]
- 客服电话: [电话]
- 数据保护官/隐私联系人: [姓名/职务]([邮箱])
- 更多信息与更新: [事件专页URL,如有]

我们对本次事件给您带来的不便深表歉意。我们将持续更新调查进展及任何与您风险相关的重要信息。

此致
[公司名称]
[日期]

附:发送与留存要求(供内部执行,不对外展示)
- 在对监管机构的首次通报中,包含:事件性质、受影响数据主体/记录的类别与约数、DPO/联系人、可能后果、已采取/拟采取的措施;无法及时提供的信息应说明原因并分阶段补充
- 数据主体通知使用清晰语言,包含:事件概述、数据类别、影响与风险、我方措施、个体可采取措施、联系方式与获取更多信息的渠道
- 保存相关日志、通报记录与用户通知证据,以备监管核查与后续取证
- 对欧盟用户的通报须确保一致性与可读性,并在必要时提供对应语言版本

如需,我可将以上文本转换为邮件、网页公告或监管表单的结构化版本,并根据您的实际系统与法域进一步细化。

示例2

Subject: Preliminary Security Incident Notice – Object Storage Misconfiguration (First Hour)

External (customers/partners/public)

Purpose
Provide a factual, time-bound update while investigation is ongoing. This is a holding statement for the first hour.

Summary
- Incident: An object storage configuration error resulted in public accessibility for approximately three hours.
- Time window: [Start time UTC] to [End time UTC] on [Date].
- Potentially affected data: Phone numbers and delivery addresses associated with certain recent orders.
- Current status: Public access has been disabled. Access keys and credentials have been rotated. Investigation is ongoing.

What we know now
- We have no evidence at this time of malicious activity; however, phone numbers and delivery addresses could have been downloaded during the public accessibility window.
- No passwords, payment card data, or government identifiers are stored in the affected storage location based on our current assessment.

Actions taken
- Closed public access to the affected storage.
- Rotated all related keys/credentials and invalidated cached objects where applicable.
- Initiated forensic review of access logs and content listings.
- Engaged our incident response and privacy teams.

Potential risks and precautions
- Increased risk of targeted phishing, smishing, or delivery-related social engineering.
- We will never request passwords, payment information, or one-time codes via unsolicited calls or messages.
- Recommended actions for customers:
  - Be cautious of messages referencing deliveries or orders that ask for additional personal or payment information.
  - Verify communications through official channels and report suspicious messages to [support email/portal].
  - Contact our support team at [contact details] if you have concerns.

Next steps
- We will provide updates as our investigation confirms scope and impact.
- We will notify relevant authorities and any affected individuals as required by applicable law.
- Contact: [Privacy Office/DPO email], [Support phone], [Incident reference ID].

We regret this incident and are committed to protecting your information. Further details will follow as they become available.


Internal (employees/leadership)

Purpose
Inform employees and key teams within the first hour. Ensure consistent messaging and coordinated action.

Incident summary
- Incident ID: [ID]
- System: Object storage repository [name/identifier], misconfiguration allowed public access.
- Time window: [Start time UTC] to [End time UTC] on [Date] (~3 hours).
- Data potentially accessible: Phone numbers and delivery addresses tied to certain orders. No passwords or payment card data are stored in this repository per current inventory.
- Detection: [Method/source], confirmed at [time UTC].
- Status: Public access disabled; keys and credentials rotated; forensic collection initiated.

Immediate containment and evidence preservation
- Confirm bucket/object ACLs and policies; enforce account-level “public access block.”
- Rotate associated IAM keys/tokens; review any service accounts with access.
- Collect and preserve logs: object storage access logs, CDN/WAF logs, application logs, CloudTrail/audit events, configuration diffs. Maintain chain-of-custody.
- Invalidate CDN caches and remove any publicly cached indexes; check for search engine indexing and request removal if applicable.
- Snapshot affected configuration states and retain for audit.

Investigation priorities (first 24 hours)
- Enumerate objects that were publicly accessible and their data elements.
- Determine whether listing was possible (index exposure) vs. direct object access only.
- Quantify potential exposure: distinct customers, jurisdictions, and time of access.
- Identify any IPs/User-Agents accessing the data during the window; assess anomalous patterns.
- Validate data classifications against our data inventory/records of processing.
- Confirm whether any names or other identifiers were co-located with addresses/phone numbers.

Unified facts and talking points (use verbatim externally and internally)
- “We remediated a configuration error that made certain object storage contents publicly accessible for approximately three hours on [Date/time UTC].”
- “The data potentially accessible includes phone numbers and delivery addresses for a subset of customers. Based on current assessment, no passwords or payment card data were stored in the affected storage.”
- “We have disabled public access, rotated credentials, and initiated a forensic review of logs.”
- “We are assessing risk and will notify relevant authorities and any affected individuals as required by law.”
- “We will provide updates as more information becomes available.”

Action items by function (first hour and remainder of Day 1)
- Security/IR:
  - Own incident coordination; maintain incident log.
  - Preserve evidence and start timeline reconstruction.
  - Analyze access logs to identify potential download/listing events.
- Engineering/Platform:
  - Verify and enforce guardrails (e.g., organization-level public access block, policy lints).
  - Review Infrastructure-as-Code for misconfiguration; add preventive controls and CI checks.
  - Validate object-level permissions and remove residual public ACLs.
- Privacy/DPO/Legal:
  - Assess risk to individuals; document assessment and justification.
  - Prepare supervisory authority notification under GDPR/UK GDPR within 72 hours if risk is likely.
  - Evaluate multi-jurisdictional notification requirements; confirm statutory triggers by region.
  - Draft individual notifications and FAQs if required; maintain breach register.
- Customer Support/Comms:
  - Use approved script/talking points; do not speculate on counts or root cause.
  - Log and escalate any reports of suspicious messages to Security/IR.
  - Prepare update cadence and press holding statement aligned with unified talking points.
- Data Operations:
  - Identify potentially affected records and map to jurisdictions.
  - Validate contact channels for potential notifications.
- Compliance/IT Governance:
  - Initiate misconfiguration post-mortem; record corrective actions.
  - Verify training/awareness for privileged configuration changes.

Regulatory considerations (for internal planning)
- GDPR/UK GDPR:
  - Personal data includes phone numbers and delivery addresses; risk assessment required.
  - Notify the competent supervisory authority within 72 hours if the breach is likely to result in risk to the rights and freedoms of natural persons (Art. 33).
  - If high risk to individuals is determined, notify affected individuals without undue delay (Art. 34).
  - Maintain breach register and documentation of decisions and mitigations.
- United States (example: California):
  - California Data Breach Notification Law (Cal. Civ. Code § 1798.82) generally triggers notice when name plus specified sensitive data elements are breached. Phone numbers and addresses alone may not trigger statutory notice; confirm whether names or other enumerated elements were present and assess other states’ definitions.
- Other jurisdictions:
  - Validate local breach notification thresholds and timelines (e.g., Canada PIPEDA, Australia Notifiable Data Breaches, etc.) based on residency of affected individuals.

Customer safeguards and guidance (to be used externally and via support)
- Encourage vigilance against smishing/phishing; verify delivery messages through official channels.
- We will not request passwords, payment details, or one-time codes via unsolicited communications.
- Provide contact methods: [support line], [privacy email] for assistance or to report suspicious activity.

Status updates and cadence
- Next internal update: [time UTC], with preliminary scope metrics and regulator notification decision.
- Next external update: [time UTC], or earlier if material facts change.

This communication is intended for first-hour use. Insert confirmed timestamps, contacts, and identifiers before distribution.

示例3

以下为针对“第三方客服供应商误将工单导出发送给错误收件人,含姓名与摘要,约400人受影响”的数据泄露通知与合规映射方案。内容包含:受影响个人通知模板、监管机构通知模板、字段与本地/国际法规映射、审校责任与留痕要求。语言与结构同时满足 GDPR、加州数据泄露通知法(CCPA/CPRA相关的加州民法典 §1798.82)及中国《个人信息保护法》(PIPL)核心要件。

一、面向受影响个人的通知(模板)
标题(满足加州格式要求):数据泄露通知 / Notice of Data Breach

- 发生了什么
  我们于[发现日期/时间, 含时区]发现,第三方客服供应商[供应商名称]在导出客服工单时,误将包含客户信息的文件发送给了非预期收件人。事件发生于[事件发生日期/时间],我们于[检测日期/时间]检测到该问题,并在[首次遏制时间]完成初步处置。

- 涉及哪些信息
  涉及信息类型包括:姓名、客服工单摘要(可能包含您在咨询中提供的概述性信息)。不涉及身份证号、支付卡信息、账号口令或生物识别等高敏感信息。[如适用:根据抽样核查,摘要中可能包含联系方式或订单号片段等,请您结合自身提交内容审慎甄别。]
  受影响人数约为400人,覆盖[国家/地区,如适用]。

- 我们已采取的措施
  1) 立即联系错误收件人要求删除相关文件并提供书面删除确认;2) 撤销/失效相关共享链接与访问权限;3) 对供应商导出与发送流程执行临时冻结与额外复核;4) 开展日志核查,未见进一步外传证据;5) 启动供应商整改与员工再培训,并评估增加数据丢失防护(DLP)与强制脱敏策略。

- 您可以做什么
  建议您:1) 留意异常联系或社会工程尝试;2) 对外部不明来源联络保持警惕,不提供额外个人信息;3) 如发现可疑使用,请通过以下联系方式告知我们。当前我们评估本次事件对身份盗用风险较低,暂无需更换证件或启用信用监测服务。[如未来风险评估升级,将另行通知并提供相应支持。]

- 我们的联系方式
  数据保护联系方式(DPO/隐私团队):[姓名/职务],[邮箱],[电话]。邮寄地址:[地址]。
  如您位于欧盟/英国,您可就本事件向您所在辖区的监管机构提出投诉;如您为加州居民,您也可联系加州司法部长办公室了解您的权利。

- 其他说明
  我们将持续更新调查进展。如需更多信息,请访问[专用FAQ或事件信息页链接]。

二、面向监管机构的通知(模板)
适用:GDPR 第33条(监督机构通知)、中国《个人信息保护法》第57条(向有关主管部门报告);若涉及加州居民且满足当地门槛,另行履行加州总检察长样本报送要求(如≥500名加州居民受影响)。

- 控制者信息
  控制者名称、注册地址、DPO/隐私联系人及联系方式:[填写]

- 处理者信息(第三方)
  供应商名称、注册信息、合同编号/数据处理协议(DPA)要点:[填写]

- 事件时间线
  事件发生时间:[填写]
  首次检测时间:[填写]
  评估与遏制起始时间:[填写]
  通知时间点(本次通知提交时间):[填写]
  若超过GDPR 72小时,延迟原因说明:[填写]

- 事件性质与范围(GDPR 33(3)(a))
  事件类型:误发送(发送给非预期收件人)
  涉及数据类别:姓名、客服工单摘要(可能包含自由文本)
  受影响数据主体数量(约):400
  受影响记录数量(约):[填写估计值]
  数据是否加密/去标识化:否(邮件附件/导出文件未加密/未脱敏)[如有则说明]

- 可能后果(GDPR 33(3)(c)、34(2)(b)/PIPL 57)
  主要风险:定向钓鱼/社会工程风险增加,可能引发不必要联系或信息交叉关联。当前未见财务性损害或敏感身份标识风险。

- 已采取或拟采取的补救措施(GDPR 33(3)(d)、34(2)(c)/PIPL 57)
  撤回与删除请求并收集书面证明;访问撤销与链接失效;日志复核与取证;供应商流程整改、最小化导出、强制脱敏及DLP;人员再培训;面向个人的风险提示与建议。

- 向数据主体的通知情况(GDPR 34)
  通知渠道与时间:[邮件/站内信/信函],预计在[日期]前完成
  语言与内容要点:清晰易懂,包含事件性质、影响、建议及联系方式

- 跨境影响与辖区
  受影响主体分布:欧盟/英国/中国/美国加州居民等[按实际填写]
  如涉及加州≥500名居民:将向加州司法部长提交样本通知(加州民法典 §1798.82(f))

- 证据与记录(GDPR 33(5))
  已建立事件记录:事实、影响、处置、沟通副本、决策依据等

三、通知字段与法规要求映射
说明:以下为关键字段与法规条款对应关系;标明必填/建议,以及满足不同法域的兼容性。

- 标题与结构
  - 字段:标题“数据泄露通知/Notice of Data Breach”、分节标题(What Happened/What Information Was Involved/What We Are Doing/What You Can Do/For More Information)
  - 法规映射:加州民法典 §1798.82(d)(2) 要求标题和特定小节;GDPR/PIPL未强制格式但要求清晰易懂
  - 要求:加州适用时为必填;其他法域建议

- 事件概述与时间
  - 法规映射:GDPR 33(3)(a)、34(2);加州 §1798.82(d)(2)(A)-(B);PIPL 第57条
  - 要求:必填

- 涉及数据类别与规模(人数/记录数)
  - 法规映射:GDPR 33(3)(a) 明确“类别与大致数量”;加州“涉及信息类型”;PIPL“类型与原因”
  - 要求:必填

- 影响评估/可能后果
  - 法规映射:GDPR 33(3)(c)、34(2)(b);PIPL 第57条
  - 要求:必填

- 已采取与拟采取的补救与缓解措施、对个人的建议
  - 法规映射:GDPR 33(3)(d)、34(2)(c);加州 §1798.82(d)(2)(C)-(E);PIPL 第57条
  - 要求:必填

- DPO/联系人信息
  - 法规映射:GDPR 33(3)(b)、34(2)(a);加州 §1798.82(d)(2)(E);PIPL 第57条
  - 要求:必填

- 通知时限与延迟说明
  - 法规映射:GDPR 72小时(第33条第1款);加州“在不无故拖延的前提下尽快”;PIPL“及时”
  - 要求:GDPR适用时必填延迟说明;其他法域建议记录

- 身份盗用监测/信用机构信息
  - 法规映射:加州 §1798.82(d)(2)(G)(当泄露包含SSN/驾照号等时需提供≥12个月免费服务及注册说明,并可能提供信用报告机构联系信息)
  - 本案:不涉及上述标识信息,通常不触发
  - 要求:非适用(视后续发现调整)

- 监管报送与样本提交
  - 法规映射:加州 §1798.82(f)(≥500名加州居民需向司法部长报送样本);GDPR 第33条(向主管机构);PIPL 第57条(向有关主管部门)
  - 要求:按辖区适用性执行

- 事件记录与审计追踪
  - 法规映射:GDPR 33(5)(保留文档以供核验);PIPL具备同等“留痕、可追溯”管理要求(结合网安法/数安法的一般性事件记录义务)
  - 要求:必填

四、审校责任与留痕要求
为确保准确性与合规性,建议为每个字段指定审校责任并做好留痕。

- 事实与范围(事件概述、时间线、人数/记录数)
  - 责任:安全应急/DFIR负责人(主),供应商管理(协)
  - 留痕:检测告警、邮件/系统日志、供应商确认、时间戳与证据快照

- 数据类别与敏感度判断
  - 责任:隐私合规模型评估(主),法务(复核),安全(协)
  - 留痕:取样审阅记录、数据字典/分类分级、敏感度评估表

- 风险评估(是否触发监管/个人通知)
  - 责任:DPO/隐私负责人(主),法务(复核),业务所有人(知会)
  - 留痕:风险评估矩阵、是否高风险判断依据、GDPR第34条触发与否决策记录

- 措施与整改计划
  - 责任:安全(主),供应商管理/采购(针对合同与整改条款),IT运维(执行)
  - 留痕:处置单、变更单、供应商整改计划与完成证明、错误收件人删除确认函

- 文本审校(监管机构与数据主体通知)
  - 责任:法务(主),DPO/隐私(共同签发),品牌/公关(风控用语)
  - 留痕:版本控制(v1.x)、审批记录、发出渠道与收件明细、回执/送达证明

- 时限合规
  - 责任:DPO/隐私项目经理(主控时钟),安全(提供检测/遏制时间)
  - 留痕:时序表、超过72小时原因说明(如适用)

- 记录保存(Breach Register)
  - 责任:DPO/合规(主),安全存档(协)
  - 留痕:完整事件记录包(事实、影响、通知文本、往来函件、技术与管理措施证据),保存期限按适用法域与内部政策执行

五、实施与发送注意事项
- 语言与可读性:对数据主体使用清晰易懂语言;在加州适用场景下保留法定标题与分节结构。
- 渠道:优先使用可验证送达的渠道(邮件+站内信/邮寄视情况);监管报送使用指定门户或官方邮箱。
- 分群发送:如涉及多法域,按地区版本化文案(例如欧盟版、加州版、中国版),但尽量保持信息一致。
- 动态更新:若后续取证改变影响范围/风险等级,应补发更新通知并更新监管报送。

六、已知适配性判断(基于当前事实)
- GDPR:若评估为“可能对自然人权利自由造成风险”,需向监管机构在72小时内报送;若评估为“高风险”,需通知数据主体。本案数据类型较低敏,但摘要可能包含额外个人信息,建议完成快速风险评估后再判定是否触发监管与个人通知范围。
- 加州:如涉及加州居民,需“尽快且不无故拖延”通知。当前不涉及SSN/驾照号,通常无需提供免费身份监测服务;受影响加州居民≥500时需向司法部长提交样本。
- 中国:依据PIPL第57条,应及时采取补救措施并向有关主管部门报告、向个人告知(如可能产生危害)。建议即便风险较低亦完成告知。

以上模板与映射可直接用于起草和执行本次事件的通知工作。建议在24小时内完成风险评估与文本定稿,确保满足GDPR 72小时时限与PIPL“及时”要求。

适用用户

数据保护官/合规负责人

快速生成符合本地与国际法规的通知文本,校验披露要点与时限,降低罚金与审查风险

安全事件响应经理

在首小时一键产出外部通知与内部通报版本,统一口径,加快跨部门处置与恢复

法务与隐私顾问

将法规要求映射到通知内容,分配审校字段与留痕记录,缩短审批周期并确保可追溯

客服与沟通负责人

获取面向客户的易读版与FAQ,明确补救措施与联系方式,降低投诉量与舆情压力

初创公司/中小企业负责人

无需聘请昂贵顾问也能发布合规通知,多语言覆盖海外用户,节省时间与预算

托管服务商/MSP客户成功经理

为多家客户批量生成定制通知模板,保持术语统一与合规一致性,提升服务交付

IT运维主管

在通知中明确受影响系统与修复清单,协调技术改进与用户沟通,减少返工与误解

解决的问题

将分散的事故事实快速转化为合规、清晰、可直发的数据泄露通知,覆盖不同司法辖区要求(如GDPR、CCPA),并按你指定的语言与受众输出。通过专家级逻辑与标准化结构,帮助安全、法务、合规和品牌团队在监管时限内完成高质量对外沟通,降低罚款与声誉风险,同时节省审改时间与外部咨询成本。

特征总结

一键生成合规数据泄露通知,结构清晰、要点完整,可直接用于对外沟通
自动对接不同法规框架,提醒披露信息与时限与流程,降低合规风险
根据事件细节智能填充受影响数据与范围与证据,避免遗漏关键事实
提供用户、监管、合作方多版本文本,场景化沟通更高效且口径一致
支持多语言输出与术语统一,轻松面向全球客户与监管机构,无需翻译返工
以技术写作风格呈现,条理化段落与清单,使复杂信息易读易审并便于存档
自动生成后续行动与支持指引,如监控建议、联络渠道与FAQ,减少重复沟通
可插入责任认定与补救措施说明,提升透明度与信任感,稳定外部关系
提供可定制模板与参数,一键调用适配行业场景与组织口径,助力快速上线
留出审校字段与变更记录,便于法务与安全团队协同修订,提升合规把控

如何使用购买的提示词模板

1. 直接在外部 Chat 应用中使用

将模板生成的提示词复制粘贴到您常用的 Chat 应用(如 ChatGPT、Claude 等),即可直接对话使用,无需额外开发。适合个人快速体验和轻量使用场景。

2. 发布为 API 接口调用

把提示词模板转化为 API,您的程序可任意修改模板参数,通过接口直接调用,轻松实现自动化与批量处理。适合开发者集成与业务系统嵌入。

3. 在 MCP Client 中配置使用

在 MCP client 中配置对应的 server 地址,让您的 AI 应用自动调用提示词模板。适合高级用户和团队协作,让提示词在不同 AI 工具间无缝衔接。

¥15.00元
平台提供免费试用机制,
确保效果符合预期,再付费购买!

您购买后可以获得什么

获得完整提示词模板
- 共 257 tokens
- 2 个可调节参数
{ 具体数据泄露情境 } { 输出语言 }
自动加入"我的提示词库"
- 获得提示词优化器支持
- 版本化管理支持
获得社区共享的应用案例
限时免费

不要错过!

免费获取高级提示词-优惠即将到期

17
:
23
小时
:
59
分钟
:
59