14 дек. 2024 г.·8 мин

Рабочий процесс запросов по GDPR: шаблон для экспорта, исправления и удаления

Шаблон рабочего процесса обработки запросов по GDPR для экспорта, исправления и удаления: роли, утверждения, сроки и записи о выполнении, которые можно хранить внутри приложения.

Рабочий процесс запросов по GDPR: шаблон для экспорта, исправления и удаления

Какую проблему решает этот рабочий процесс

Рабочий процесс обработки запросов по GDPR — это разница между спокойной работой с такими запросами и паникой при каждой входящей почте. Люди могут попросить вас экспортировать их персональные данные (доступ), исправить их (уточнение/rectification) или удалить их (стирание/erasure). Такие запросы нормальны для любого приложения, которое хранит профили, сообщения, заказы, тикеты поддержки или идентификаторы аналитики.

Разовая обработка ломается очень быстро. Запрос попадает в чей‑то почтовый ящик, пересылается, превращается в ручные проверки базы данных и скриншоты. Сроки пропускаются, по ошибке могут выгрузить данные не того человека, и команды забывают про данные, которые живут вне основной базы (например, инструменты почты, платёжные провайдеры или логи). Самая большая дыра обычно одна: нет понятного аудита, который доказывал бы, что и когда было сделано.

Хорошо спроектированный рабочий процесс делает запросы предсказуемыми и повторяемыми. Он должен обеспечить три результата: скорость (запрос маршрутизируется к нужным владельцам с дедлайнами и напоминаниями), точность (экспорт, исправление или удаление завершено во всех релевантных системах) и доказательства (вы можете показать записи о выполнении с утверждениями, отметками времени и списком затронутых данных).

Область охвата важна. Рабочий процесс должен покрывать данные внутри вашего приложения (база данных, файлы и внутренние админ-инструменты) и подключённые системы (платежи, мессенджеры, CRM, аналитика, бэкапы и облачное хранилище). Простой пример: пользователь просит удаление, но его email остаётся в инструменте поддержки, а его customer ID — в Stripe. Если область не определена, вы «закрываете» запрос, но всё ещё храните персональные данные.

Если вы строите это на платформе вроде AppMaster, цель — сопоставить каждый тип запроса с единым набором шагов, ролей и записанных результатов, чтобы соответствие не зависело от того, кто дежурит.

Ключевые типы запросов по GDPR и что они означают на практике

Запрос по GDPR — это когда человек просит сделать что‑то с его персональными данными. Персональные данные — любая информация, позволяющая идентифицировать человека прямо или косвенно, например имя, email, идентификатор устройства или история тикетов поддержки.

Проще говоря, вы можете выступать как контролёр (вы решаете, зачем и как используются данные) или как процессор (вы обрабатываете данные по поручению другого). Многие приложения действуют и так, и так в зависимости от функциональности, поэтому в карточке дела стоит фиксировать, какая роль применима к каждому запросу.

Наиболее распространённые типы запросов — доступ (экспорт), исправление (rectification) и стирание (erasure). Обращайтесь с ними как с разными путями, потому что у каждого свои риски и свои доказательства, которые нужно сохранять.

Ожидания по времени: почему нужен таймер

У большинства запросов есть срок ответа, причём отсчёт обычно начинается с момента получения запроса, а не тогда, когда вам удобно. Ваш рабочий процесс должен показывать ключевые даты: получено, проверено, определена область и завершено. Это помогает избегать пропуска сроков и даёт чистую историю, если позже спросят, что делалось.

Что нужно для действий (не собирая лишних данных)

Вам нужно достаточно информации, чтобы найти нужные записи, но не настолько много, чтобы создать новый риск приватности. Обычно достаточно понять, кто делает запрос (и как вы будете это верифицировать), какое действие требуется (экспорт, исправление, удаление), какой аккаунт или идентификатор искать и куда доставлять ответ (безопасный канал).

Если запрос расплывчатый, задавайте уточняющие вопросы вместо догадок.

Когда запросы могут быть отклонены или ограничены (в общем)

Иногда вы можете ограничить или отказать в запросе — например, если не удаётся верифицировать личность, запрос повторяется или законы требуют сохранить определённые записи (счета). Даже в таких случаях фиксируйте, какое решение принято, почему и что вы сделали вместо полного удовлетворения запроса, например частичное удаление или ограниченный экспорт.

Роли и обязанности (кто что делает)

Рабочий процесс по GDPR работает быстрее и безопаснее, когда на каждом шаге есть назначенный владелец. Цель проста: один человек утверждает, другой выполняет, и вы можете доказать, что произошло позже.

Начните с небольшого набора ролей, соответствующего тому, как ваша компания уже работает. В маленьких командах один человек может покрывать несколько ролей, но полномочия всё равно стоит разнести.

Практичное разделение по принципу RACI может выглядеть так:

  • Запросчик (data subject): инициирует запрос и проходит проверку личности. Информируется о прогрессе и результате.
  • Агент поддержки: принимает запрос, фиксирует детали и держит запросчика в курсе. Подключает privacy и security при необходимости.
  • Ответственный за приватность (DPO или владелец privacy): отвечает за решения, область и сроки. Утверждает спорные случаи и документирует правовую основу.
  • Утверждающий (менеджер или владелец privacy): утверждает более рискованные действия, например удаление при наличии зависимостей или споров.
  • Инженер (или ops/admin): выполняет экспорт, исправление или удаление по системам и затем фиксирует, что было сделано.

Обычно безопасность привлекают как консультантов, а не исполнителей каждому шагу. Они помогают определить проверки личности, просматривают необычные паттерны (например, повторяющиеся запросы) и подтверждают, что экспорт доставлен безопасно.

Разделение обязанностей особенно важно для удаления. Тот, кто имеет кнопку «удалить», не должен быть единственным, кто решает, можно ли удалять. Это снижает риск ошибок и злоупотреблений.

Чтобы избежать «застревания» запросов, заранее планируйте покрытие и передачи: назначьте основного и запасного на каждую роль (каникулы случаются), определите точку эскалации при риске срывов сроков, требуйте заметки о статусе при каждой передаче и храните единый кейс с отметками времени и утверждениями.

Если вы строите это как внутренний инструмент (например, в AppMaster), моделируйте роли как разрешённые действия: кто может утверждать, кто выполнять, а кто только просматривать. Такая структура делает рабочий процесс по умолчанию аудируемым.

Приём: как запросы попадают в систему

Приём — это место, где выполнение GDPR‑работы выигрывает или проигрывает. Если запросы приходят в разные места и обрабатываются эпизодически, вы теряете время и чистую историю того, что делалось. Цель — один отслеживаемый кейс на запрос, с явным владельцем, отметками времени и повторяемым планом действий.

Принимайте запросы через ограниченный набор каналов, но направляйте их в одну и ту же очередь. Многие команды используют встроенную форму в приложении (быстро и структурировано), приватный почтовый ящик, портал поддержки и телефон/чат, которые агент затем записывает (никогда не обрабатывайте запрос только голосом).

Независимо от канала захвата, фиксируйте одни и те же поля. Держите форму короткой, но достаточно конкретной, чтобы команда могла найти аккаунт и понять, что именно просят. Полезные поля: тип запроса (экспорт/доступ, исправление, удаление), идентификаторы аккаунта (user ID, email, телефон, номер клиента), место доставки результата (встроенная загрузка, подтверждённый email, почта при реальной необходимости), сигналы личности, которые у вас уже есть (дата последнего входа, последний ID заказа, последние 4 цифры сохранённого платёжного токена и т.д.), и свободный текст.

Создавайте кейс в момент получения запроса. Используйте правило «один запрос = один кейс», чтобы потом было просто всё аудировать. Присвойте уникальный ID кейсу (например, GDPR-2026-00128), зафиксируйте канал, время приёма, данные запросчика и кто владеет следующим шагом.

Отправьте подтверждение получения быстро, даже если вы ещё не начали действовать. Будьте фактичны: подтвердите ID кейса, скажите, что вы проверите личность, и укажите реалистичный срок. Избегайте обещаний типа «мы удалим всё немедленно». Опишите, что будет дальше, что вам может понадобиться от запросчика и как вы подтвердите завершение при закрытии кейса.

Проверка личности без создания новых рисков приватности

Добавьте утверждения и маршрутизацию
Автоматизируйте передачи, напоминания и эскалации с помощью drag-and-drop бизнес-процессов.
Построить процесс

Проверки личности должны быть пропорциональны риску. Если кто‑то просит простой экспорт профиля из уже авторизованного аккаунта, вам, как правило, не нужна та же степенная проверка, что для удаления, которое может повлиять на заказы, счета или рабочие пространства команды.

Хорошее правило: верифицируйте с помощью сигналов, которые у вас уже есть, а не собирайте новые чувствительные документы.

Держите проверку минимальной и основанной на риске

Начинайте с самых безопасных вариантов: подтвердите, что запросчик контролирует аккаунт, который вы уже знаете.

  • Если запрос пришёл из авторизованной сессии, потребуйте повторного входа или одноразовый код.
  • Если запрос по email, отвечайте только на адрес, который у вас в карточке (а не на адрес, с которого пришёл запрос).
  • Если в карточке есть телефон, отправьте одноразовый код на этот номер.
  • Для более рискованных действий (например, удаления) добавьте второй фактор (например, email плюс подтверждение в приложении).
  • Избегайте запроса сканов документов, если это не абсолютно необходимо. Если всё же нужно, делайте это с ограничением по времени и удаляйте артефакты после проверки.

Это предотвращает создание новой стопки чувствительных документов, которые теперь нужно защищать и ретеншн‑управлять.

Уполномоченные агенты: какие доказательства просить

Иногда запрос поступает от юриста, родителя или другого уполномоченного лица. Просите две вещи: доказательство личности субъекта данных (тем же минимальным способом, что и выше) и подтверждение полномочий.

На практике это обычно подписанная авторизация от субъекта данных плюс способ её подтвердить (например, ответ с адреса, указанного в аккаунте). Если агент из той же организации (например админ, действующий от имени сотрудника), задокументируйте внутреннюю политику и ограничьте, что админ может запрашивать.

Если вы не можете подтвердить личность, не обрабатывайте запрос. Попросите минимум дополнительной информации, приостановите рабочий процесс и логируйте каждый шаг (что просили, когда просили и что получили). Удаляйте артефакты верификации после завершения проверки.

Триаж и определение области до работы с данными

Перед тем как кто‑то начнёт экспортировать, править или удалять данные, нужен этап триажа. Здесь предотвращается большинство проблем: забытые системы, неверно понятый тип запроса или начало работы до того, как стало ясно, чего именно хотят.

Запишите область понятным языком. Ответьте на три вопроса: какие данные, где они хранятся и за какой период релевантны. Также проверьте, нет ли причин приостановить или ограничить действие, например активного спора, расследования мошенничества или юридического удержания.

Простой чек‑лист для триажа покрывает: что именно хочет человек (доступ/экспорт, исправление, удаление или комбинация), какие системы могут содержать данные (база приложения, почта поддержки, биллинг, аналитика), какие идентификаторы будете использовать (email, user ID, телефон, номер заказа), за какой период (всё время или конкретный диапазон) и есть ли ограничения (юридическое удержание, общий аккаунт или данные, затрагивающие других людей).

Классифицируйте смешанные запросы в самом начале. «Пришлите мои данные, а потом удалите аккаунт» должно стать двумя отслеживаемыми выходами: пакет данных и действие по удалению, у каждого — свои утверждения и доказательства.

Определите, требуется ли ручная проверка. Триггером будут: чувствительные данные, общие аккаунты (семейные или командные входы), записи, упоминающие других людей, или всё, что может раскрыть внутренние заметки. В таких случаях добавьте шаг ревью перед отправкой или удалением.

Установите внутренние дедлайны и точки эскалации. Сроки GDPR жесткие, поэтому стремитесь к коротким внутренним целям (например, триаж в течение 2 рабочих дней) и укажите, кто уведомляется, если кейс зависает.

Пример: пользователь просит удаление, но при триаже обнаруживаются открытые счета в биллинге и тикеты поддержки, где упоминаются другие клиенты. Можно продолжить, но, скорее всего, потребуется частичное удаление, сохранение финансовых записей и документированное согласие ревьюера. В инструментах вроде AppMaster это проще отслеживать, когда статусы, утверждения и заметки о завершении хранятся в одном месте.

Пошагово: экспорт данных (запрос на доступ)

Контролируйте удаление с зависимостями
Создайте отслеживаемую задачу удаления с шагами проверки и повторяемыми заданиями.
Запустить удаление

Хороший поток доступа — это не «выплюнуть все данные». Это умение потом точно объяснить, что вы искали, что доставили и почему.

Начните с актуальной карты данных пользователя. Для одного пользователя перечислите, где могут храниться его данные: основные таблицы профилей, заказы и счета, тикеты поддержки, чаты, загруженные файлы, события аудита и логи, которые вы сочли в области. Включите сторонние системы (например, записи платёжного провайдера), чтобы не забыть их в спешке.

Затем выполняйте экспорт по предсказуемой последовательности:

  • Найдите запись пользователя(ей) и все связанные идентификаторы (user ID, email, customer number, device IDs).
  • Сгенерируйте пакет экспорта в общих форматах (обычно JSON или CSV), плюс короткое человекочитаемое резюме, объясняющее, что в каждом файле.
  • Проверьте полноту и приватность: удалите данные других людей (например, сообщения, содержащие email другого клиента) и задокументируйте законные исключения.
  • Доставьте безопасно с истечением срока действия: одноразовая загрузка, архив с паролем, переданный отдельно, или защищённый портал с инбоксом. Установите срок истечения и ограничьте доступ.
  • Зафиксируйте доказательства выполнения: отметка времени, результат проверки личности, имя оператора, системы, в которых искали, сгенерированные файлы (названия и количество) и способ доставки.

Пример: клиент просит экспорт, но в заметках поддержки упоминается другой клиент по имени. Включите заметку, удалив идентифицирующие данные другого человека, и задокументируйте, что была сделана редакция и почему.

Если вы строите это в инструменте вроде AppMaster, разграничьте генерацию экспорта и утверждение на отправку как отдельные шаги. Это упрощает добавление второго взгляда и создаёт более чистые записи о том, что и когда было отправлено.

Пошагово: исправление (rectification)

Разверните там, где нужно
Запустите внутренний инструмент в облаке или экспортируйте исходный код по необходимости.
Развернуть приложение

Запрос на исправление означает, что человек говорит, что какие‑то данные о нём неверны и хочет их поправить. Цель — исправить то, что должно быть исправлено, не переписывая молча записи, которые должны оставаться историческими доказательствами.

Определите, что под «исправлением» понимается в вашем приложении. Частые примеры: поля профиля (имя, email, адрес), настройки аккаунта и предпочтения. Это также может включать пользовательский контент (ник в комментарии) и часть транзакционных метаданных (неправильный телефон для доставки). Отнеситесь с осторожностью к финансовым и аудиторским записям.

Этапы процесса (просто и повторяемо)

  1. Зарегистрируйте запрос и определите конкретные поля или элементы, которые признаются неверными.
  2. Извлеките текущие значения и зафиксируйте предложенные пользователем корректные значения и доказательства (если нужны).
  3. Примените правила утверждения, затем обновите данные (или добавьте пометку, если перезаписать нельзя).
  4. Уведомьте запросчика, что изменилось, а что нет и почему.
  5. Сохраните записи о выполнении для аудита.

Правила утверждения сохраняют поддержку быстрой и безопасной. Практичное разделение: поддержка может исправлять низкорисковые поля (опечатки, форматирование) после базовых проверок; владелец данных (или privacy lead) утверждает изменения ключевых полей личности и всего, что связано с биллингом и доступом; инженер проверяет исправления, влияющие на ядро транзакционных таблиц или интеграции.

Журнал аудита должен содержать старое значение, новое значение, причину, кто изменил, когда и к какому запросу это относилось. В AppMaster это можно моделировать как отдельную таблицу «Rectification Log» в Data Designer и применять утверждения в Business Process Editor.

Граничные случаи

Если есть спор о точности, зафиксируйте обе позиции и приостановите изменение на время расследования. Также избегайте переписывания исторических записей, которые должны оставаться нетронутыми (счета, журналы безопасности). Вместо этого добавляйте корректирующую запись или аннотацию, чтобы история оставалась правдивой, а текущие данные — корректными.

Пошагово: удаление (с учётом зависимостей)

Запрос на удаление звучит просто, пока вы не столкнётесь с зависимостями: счета, которые нужно сохранить, сигналы мошенничества, которые нельзя стирать, или тикеты поддержки, где упоминаются другие люди. Отнеситесь к удалению как к контролируемой задаче с ясными точками принятия решений и журналом действий.

1) Решите, что значит «удалить» в этом случае

Начните с выбора одного из трёх исходов в зависимости от того, что вы храните и что обязаны сохранить:

  • Полное удаление: удалить персональные данные везде, где они есть.
  • Анонимизация: сохранить запись для отчётности или целостности, но безвозвратно удалить идентификаторы.
  • Деактивация аккаунта: прекратить обработку и доступ, но пока не стирать (часто временная мера, пока проверяют правила хранения).

Запишите причину в карточке дела, особенно если вы не можете полностью удалить из‑за юридических обязательств.

2) Проверьте зависимости прежде чем трогать данные

Сопоставьте данные пользователя с системами, которые могут изменить подход: платежи и счета, флаги борьбы с мошенничеством, история поддержки, аналитика, логи email/SMS и загруженные файлы.

Если платёжная запись должна сохраняться, вы можете удалить или анонимизировать профиль, при этом сохранив минимальные поля в счёте. Для истории поддержки рассмотрите редактирование имён и email, оставив разговор ради качества.

3) Выполняйте удаление как отслеживаемую задачу

Соблюдайте последовательность действий, чтобы потом можно было доказать выполнение.

  1. Заблокируйте изменения: заморозьте аккаунт, чтобы во время задачи не появилось новых данных.
  2. Удалите или анонимизируйте в основной базе данных (источник правды) в первую очередь.
  3. Очистите вторичные хранилища: очереди, файлы/объектное хранилище, кэши и индексы поиска.
  4. Удалите производные данные: события аналитики, профили email-маркетинга и экспорты.
  5. Проверьте: выполните таргетированный поиск по идентификаторам (email, user ID) по всем хранилищам.

Если вы строите это в AppMaster, рассматривайте удаление как бизнес‑процесс с явными состояниями, утверждениями и задачами, которые можно повторять при ошибках.

4) Уведомьте downstream‑процессоры и закройте кейс

Отправьте инструкции по удалению третьим сторонам (платежи, мессенджеры, аналитика) и зафиксируйте их подтверждения. Сохраните доказательства выполнения: логи запуска задания, отметки времени, ID оператора или автоматики и заметку о закрытии с перечислением того, что было удалено, анонимизировано или сохранено и почему.

Распространённые ошибки и ловушки

Моделируйте рабочие процессы визуально
Преобразуйте доступ, исправление и удаление в повторяемые шаги с утверждениями и отметками времени.
Начать создание

Большинство провалов комплаенса — не из‑за злого умысла. Они происходят, потому что работа растекается по почтовым цепочкам, чатам и временным исправлениям.

Первая ловушка — отсутствие единого ID кейса. Без него вы не сможете показать, кто что просил, когда вы проверили личность, что сделали и когда завершили.

Второе — отсутствие утверждений. Если один и тот же человек может утверждать и выполнять запрос, ошибка может пройти незамеченной. Даже лёгкая схема «два человека» помогает, особенно для удаления и экспортов.

Удаление даёт два типа ошибок. Чрезмерное удаление — уничтожение данных, которые нужно хранить для безопасности, борьбы с мошенничеством или бухгалтерии без проверки. Недостаточное удаление встречается чаще: команды удаляют только строку в основной базе, но забывают вложения, логи, события аналитики, индексы поиска, кэши и фоновые задачи, которые могут восстановить данные позже.

Экспорт тоже опасен. Сбор данных из многих мест даёт шанс по ошибке включить чужие данные из‑за некорректных join‑ов. Внутренние заметки — ещё одна частая проблема: комментарии вроде «подозрение на мошенничество» или «VIP‑скидка» могут попасть в экспорт, хотя предназначались только для сотрудников.

Пример: агент поддержки экспортирует «все тикеты» по клиенту, но экспортный запрос включает сообщения из общей почты или объединённого контакта. Это приватный инцидент, созданный «полезным» сокращением пути.

Простые защитные меры: создайте единый ID кейса и логируйте все действия под ним, разделите роли для приёма, утверждения и исполнения, поддерживайте карту данных (таблицы, файлы, логи, поиск, кэши, асинхронные задачи), используйте шаблонные экспорты и тестируйте их на тестовых аккаунтах, и фиксируйте доказательства выполнения (что было изменено или удалено, кем и когда).

Если вы строите это в AppMaster, рассматривайте кейс как первоклассный объект и заставьте каждый шаг рабочего процесса автоматически писать запись в аудит.

Быстрый чек‑лист и дальнейшие шаги для внедрения в приложении

Хороший рабочий процесс GDPR прост в использовании в напряжённый день и прост в доказательстве позже. Если вы быстро можете ответить на два вопроса — что мы сделали и когда — вы в хорошем состоянии.

Используйте единый чек‑лист для каждого кейса (доступ, исправление или удаление): зафиксировать приём и назначить ID кейса, владельца и срок; проверить личность безопасным методом и записать, как вы верифицировали; определить область (продукты, аккаунты, период, источники данных); получить нужные утверждения (privacy lead, legal и владелец системы при необходимости); выполнить, подтвердить запросчику и сохранить записи о выполнении.

Для доказательств вам не нужно хранить больше персональных данных. Но нужны надёжные метаданные. Минимум: ID кейса, тип запроса, метод верификации личности (не сами документы), отметки времени для каждого шага, имена или роли утверждающих, совершённые действия и ссылка на артефакт (например, ID файла экспорта, номер тикета или ID задания удаления).

Чтобы сократить ошибки и ускорить ответы, шаблонизируйте ключевые сообщения, чтобы каждый запросчик получал понятные и единообразные уведомления. Подготовьте три шаблона: подтверждение приёма (что получено, ожидаемый срок и как будете проверять личность), запрос дополнительной информации (что отсутствует и как её предоставить) и уведомление о завершении (что доставлено или изменено, что нельзя было сделать и почему, и как обжаловать).

Дальнейшие шаги: внедрите рабочий процесс в приложении, чтобы он не жил в разбросанных письмах. Смоделируйте кейс как запись со статусами, прикрепляйте ссылки на доказательства и добавьте ролевые утверждения и журналы аудита.

Команды часто строят такой внутренний инструмент в AppMaster (appmaster.io), потому что там можно определить таблицу кейсов в Data Designer, настроить утверждения и шаги исполнения в Business Process Editor и хранить аудит, привязанный к каждому изменению статуса. Сделано правильно, рабочий процесс становится повторяемым, измеримым и защищённым.

Вопросы и ответы

Что в первую очередь нужно сделать при поступлении запроса по GDPR?

Создайте единый отслеживаемый кейс сразу после получения запроса, затем проверьте личность, определите область поиска данных и только после этого выполняйте экспорт/исправление/удаление. Рассматривайте «доступ», «исправление» и «стирание» как отдельные ветви, чтобы у каждой была соответствующая цепочка утверждений и доказательств.

Как проверить личность без запроса скана паспорта?

Используйте уже имеющиеся сигналы, а не запрашивайте новые чувствительные документы. Надёжный подход — верифицировать через вошедший аккаунт или отвечать только на адрес электронной почты, который у вас в системе. Для более рискованных действий, например удаления, добавьте второй фактор подтверждения.

Почему нужен идентификатор кейса и журнал аудита для каждого запроса?

Потому что только запись-дело с отметками времени, владельцами, утверждениями и заметками о выполнении позволит впоследствии доказать, что и когда было сделано. Такая история предотвращает пропущенные сроки и путаницу («кто-то уже это сделал»), а у регулятора будет исчерпывающая картина событий.

Какие данные собирать при приёме запроса (и чего избегать)?

Собирайте достаточно, чтобы найти нужные записи и безопасно доставить результат: тип запроса, идентификаторы аккаунта, предпочитаемый канал доставки и метод верификации личности. Избегайте накопления лишних персональных данных «на всякий случай», это создаёт новый риск и обязанности по хранению.

Что значит «ограничить область запроса»?

Это значит зафиксировать, какие именно данные вы будете искать, где они могут храниться и за какой период. Практическая отправная точка — база приложения плюс подключённые сервисы: платежи, поддержка, мессенджеры, аналитика, файловое хранилище и бэкапы, с которыми вы реально можете взаимодействовать.

Как безопаснее всего обрабатывать запрос на доступ (экспорт данных)?

Сгенерируйте структурированный пакет (обычно JSON или CSV) и добавьте краткое простое объяснение, что в каждом файле. Проверьте пакет на наличие данных других людей и внутренних заметок перед отправкой и зафиксируйте, какие системы вы обыскали и какие файлы передали.

Как обрабатывать запрос на исправление, не ломая историю?

По умолчанию правьте текущие профильные данные, но не переписывайте исторические записи, которые должны оставаться неизменными (например, счета или журналы безопасности). Если нельзя перезаписать запись, добавьте корректирующую пометку или новую запись и сохраните старое значение, новое значение, причину, кто и когда сделал изменение.

Нужно ли удалять всё, когда просят об удалении?

Не всегда. Решение фиксируйте в карточке дела. Часто правильный результат — частичное удаление или анонимизация при сохранении юридически обязательных документов (например, финансовых), и в примечании к закрытию дела укажите, что именно оставлено и почему.

Какие самые распространённые ошибки команд при работе с GDPR-запросами?

Частые ошибки — “перечёркивание лишнего” (удалять данные, которые нужно хранить для безопасности, борьбы с мошенничеством или для бухгалтерии) и “недоудаление” (забывают вложения, логи, кэши, индексы поиска или внешние сервисы). Также часто при экспорте попадают данные других людей из-за объединённых контактов или общей входящей почты.

Как внедрить этот рабочий процесс как внутренний инструмент в AppMaster?

Смоделируйте запрос как таблицу «кейс» с шагами статуса, владельцами, сроками и ссылками на доказательства, затем реализуйте утверждения и исполнение как разрешённые действия. В AppMaster обычно используют Data Designer для таблиц кейсов и журналов, а Business Process Editor — для повторяемых потоков и автоматических записей аудита.

Легко начать
Создай что-то невероятное

Экспериментируйте с AppMaster с бесплатной подпиской.
Как только вы будете готовы, вы сможете выбрать подходящий платный план.

Попробовать AppMaster