返回博客
跨境合规15 分钟阅读

GDPR 中国数据传输:从 SCC 到落地架构的中国 SaaS 实战手册

A

Alexander Sverdlov

高级安全顾问

2026-05-17
GDPR 中国数据传输:从 SCC 到落地架构的中国 SaaS 实战手册

跨境数据 · GDPR · 2026 年 5 月

GDPR 中国数据传输:从 SCC 到落地架构的中国 SaaS 实战手册

合同签完一周,德国客户的法务部发来一份 22 题的「传输影响评估」问卷,要求你说明中国政府是否可以索取欧盟个人数据、SCC 第 14 条所谓的「补充措施」你打算怎么实施、以及为什么你认为 PIPL 等同于 GDPR。Schrems II 之后,GDPR 跨境传输不再是「签个标准合同就完事」。这是一份从 14 家中国 SaaS 客户的真实欧盟合同里整理出来的传输合规手册。

本文要点

  • 中国至今没有 GDPR 充分性认定。把欧盟个人数据传到中国境内,必须用 SCC、BCR 或 Article 49 例外,而且都要叠加「传输影响评估(TIA)」和「补充措施」
  • Schrems II 判决之后,欧盟监管机构盯的不是合同条款,而是目的地国法律是否允许政府随意获取数据。PIPL 第 41 条、网安法第 28 条、国家情报法第 7 条是 TIA 必答题
  • 14 家中国 SaaS 客户里,11 家最终选了「欧盟数据留在欧盟」 的架构(AWS Frankfurt 或 OVHcloud),SCC 只覆盖支持流程中无法避免的远程运维访问
  • SCC 2021 版有 四个模块(Module 1 至 4),中国 SaaS 通常需要 Module 2(控制者到处理者)和 Module 3(处理者到子处理者),用错模块直接被欧盟法务退回
  • 补充措施不是写在合同里就完事。加密 + 假名化 + 访问审计 是技术三件套,缺一不可。客户端密钥管理(BYOK / HYOK)是 2026 年欧盟大客户的新标配
  • 从「客户提出 TIA」到「双方法务签字」,中位周期 11 周。提前把 TIA 模板、SCC 附件、技术架构图准备好,可以压到 4 周

2026 年 3 月,一家上海做 HR 分析 SaaS 的客户给我发消息:他们刚和德国一家工业集团签下 38 万欧元的年合同,合同里 GDPR 数据处理协议(DPA)已经签了。两周后,客户的法务部门追加了一份「Schrems II 传输影响评估」问卷,22 个问题,其中 14 个直接问中国法律:「中华人民共和国国家情报法第 7 条要求组织和公民支持情报工作的义务,是否会强制贵公司向中国情报机构披露我方个人数据?」

他们的法务负责人当时回了一句「我们已经签了 SCC,应该没问题」。两天后客户回信,措辞礼貌但很明确:合同将在 30 天内暂停付款,直到 TIA 通过他们的内部审查。两个月之后我们交付了完整的 TIA 答卷、改造后的架构、和一套补充措施实施记录。客户的德国总部 DPO 签字,合同恢复执行,年底续约扩到 65 万欧元。

下面这套打法,来自 14 家中国 SaaS 客户在过去 18 个月里走完的欧盟跨境传输流程。每一步都踩过坑,每一步也都验证过。

第一步

为什么 GDPR 跨境传输对中国 SaaS 特别难

GDPR 第 44 至 49 条管「个人数据从欧盟传到第三国」。对中国公司来说,这一段比 GDPR 其他任何部分都棘手,原因有三个,是结构性的,不是改个流程就能绕过去的。

GDPR 跨境传输的三个结构性难点 GDPR 中国数据传输的三大结构性难点 这不是合规打补丁能解决的,是底层环境问题 1. 没有充分性认定 EU Commission adequacy 现状 - 截至 2026 年 5 月 - 16 个国家有充分性认定 - 中国不在其中 - 也没有进入议程 含义 - 默认禁止自由传输 - 必须用 SCC / BCR / Article 49 例外 对比 - 韩国、日本、英国 - 都有充分性认定 - 客户基本无需 TIA 2026 年内大概率维持现状 2. Schrems II 的阴影 焦点不是合同是法律 2020 判决核心 - 美国 Privacy Shield 失效 - 政府访问权是关键判据 - TIA 成为强制要求 中国相关法条 - 国家情报法 第 7 条 - 数据安全法 第 35 条 - 网安法 第 28 条 - PIPL 第 41 条 客户法务的逻辑 「美国都被否了, 中国情报法更强势」 - 默认怀疑姿态 必须用补充措施反证 3. 双向监管夹击 GDPR 出口 PIPL 入口 欧盟侧 - SCC 模块 1-4 - TIA 文档 - 补充措施实证 中国侧 - PIPL 第 38 条三选一 · 网信办安全评估 · 标准合同(CN SCC) · 个人信息保护认证 注意 - 两套规则同时生效 - 任何一方失守 都可能被罚或停业 设计时两边同步思考
图 1. GDPR 跨境数据传输对中国 SaaS 的三个结构性难点。这不是合规打补丁能解决的问题,需要架构层面的回应。

这三点的共同后果是:欧盟客户的法务团队默认对来自中国的处理者持「怀疑姿态」。他们不是反对你,而是必须按 EDPB(欧洲数据保护委员会)2021 年 06/2020 号建议书的要求做尽职调查。你的目标不是说服他们「不需要做 TIA」,而是把 TIA 做得让他们的内部审查能签得下来。下面五节就是怎么做到这一点的具体方法。

🔗

第二步

六种合法传输机制:哪一种适合中国 SaaS

GDPR 第 44 至 49 条总共给出了六种把欧盟数据合法传到第三国的路径。对中国 SaaS 来说,绝大多数选项要么用不上,要么不实用。下表是 14 家客户走过的真实组合。

机制 GDPR 条款 对中国 SaaS 可行性 14 家客户采用情况
充分性认定Art. 45不适用,中国未获认定0 家
标准合同条款 SCCArt. 46(2)(c)最常用。必须叠加 TIA + 补充措施14 家全部
具约束力公司规则 BCRArt. 47仅适合跨国集团内部传输,审批 2-3 年0 家(启动 1 家)
行为准则 / 认证Art. 46(2)(e)(f)EuroPrivacy 认证刚起步,认可度有限0 家
数据主体明示同意Art. 49(1)(a)仅一次性、非系统性传输适用,不能作为持续机制0 家
合同必需 / 重大公共利益Art. 49(1)(b)-(g)极窄,监管机构严格审查滥用0 家

SCC(Standard Contractual Clauses,标准合同条款)2021 年欧盟委员会修订之后是唯一对绝大多数中国 SaaS 实用的机制。BCR(具约束力公司规则)适合大型跨国集团,审批周期 2 至 3 年,对成长期 SaaS 投入产出比太低。其他几种基本可以忽略,写在 DPA 里只会让客户法务困惑。

SCC 2021 版分四个模块。中国 SaaS 用错模块是常见错误:

  • Module 1 - C2C(控制者到控制者):你和欧盟客户都是各自的「控制者」时使用。SaaS 模式极少用,常见于数据共享伙伴关系。
  • Module 2 - C2P(控制者到处理者):欧盟客户是控制者,你作为 SaaS 处理者。90% 的中国 SaaS 用这个模块,对应 GDPR Article 28 处理者职责。
  • Module 3 - P2P(处理者到子处理者):你已经是处理者,把数据再传给境外子处理者(例如阿里云海外节点、客服外包)。需要和 Module 2 一起签。
  • Module 4 - P2C(处理者到控制者):罕见。你作为处理者向欧盟控制者回传数据时使用,例如分析结果反馈。

操作上:每签一家欧盟客户,把 Module 2 + Module 3 作为 DPA 附件交付。Module 3 的「子处理者清单」必须准确列出每一家境外服务商及其所在地。我们见过的最常见错误是把 Module 1 用在 SaaS 关系上,结果客户法务退回三次,浪费两个月。

🔍

第三步

传输影响评估(TIA):Schrems II 真正的考题

TIA(Transfer Impact Assessment)是 Schrems II 判决之后 EDPB 在 06/2020 号建议书里要求的「目的地国法律评估」。欧盟客户的内部 DPO 会问你六个问题,缺一不可。我们把这六个问题拆成可以直接抄到你 TIA 文档里的模板。

TIA 六大必答问题 TIA 传输影响评估:六大必答问题 EDPB 建议书 06/2020 的核心检查点 Q1. 数据流转图 哪些个人数据 / 类别 / 量级 / 敏感程度从欧盟传到中国 访问者:CN 工程师?SRE? 交付物:数据流图 + 角色表 Q2. 传输工具 你用的是哪个 SCC 模块 为什么不用 BCR / 认证 附件 III 子处理者清单 交付物:SCC + 附件 I-III Q3. 中国法律评估 PIPL 第 41 条境外司法协助 情报法第 7 条配合义务 DSL 第 35 条调取程序 交付物:法律意见书 Q4. 客观风险评估 你的数据是否曾被调取过 同行业有无公开案例 透明度报告(如有) 交付物:风险登记册 Q5. 补充措施 技术:加密 / 假名化 / KMS 合同:透明度 / 抵抗义务 组织:法务转交 / 审计 交付物:实施证据包 Q6. 定期复审承诺 至少每 24 个月复审一次 中国法律变动主动通知 EDPB 新指南纳入流程 交付物:复审日程表
图 2. TIA 文档的六大必答问题,每一项都对应一份可交付材料。提前准备好模板,可以把 TIA 周期从 11 周压到 4 周。

第三问「中国法律评估」是大部分中国 SaaS 卡住的地方。诚实的答法不是「中国法律和 GDPR 类似,没问题」,那样会被识破。正确做法是承认风险存在,然后用补充措施降到欧盟客户能接受的程度。例如:「PIPL 第 41 条规定境外司法或执法机构请求调取中国境内个人信息,须经中国主管机关批准。我们的欧盟客户数据不存储在中国境内,因此该条款对本次传输不直接适用。中国境内员工对欧盟数据的访问需经双因素认证 + 审计 + 加密通道,技术上排除了未授权调取。」

14 家客户里,写好 TIA 模板可以复用 80% 给后续的欧盟客户。第一份 TIA 通常要花 60 至 100 小时(含外部法律意见书),第二份只需要 15 至 20 小时。把 TIA 模板当作长期资产维护,是这套合规投入的最大单点回报。

🔐

第四步

补充措施:让欧盟客户能签字的技术三件套

SCC 第 14 条要求传输方在 TIA 评估出风险后实施「补充措施」(supplementary measures)。EDPB 把补充措施分成技术、合同、组织三类。对中国 SaaS 来说,欧盟客户法务真正信的是技术措施,合同和组织措施只是配套。下面是 14 家客户里被欧盟 DPO 接受率最高的技术三件套。

补充措施三件套 中国 SaaS 通用的补充措施三件套 技术层为主 + 合同和组织层兜底 1. 端到端加密 at rest + in transit + in use 最低标准 - TLS 1.3 全链路 - AES-256 静态加密 - 应用层字段加密 2026 新标配 - BYOK(客户带密钥) - HYOK(客户托管 HSM) - KMS 在客户控制域 EDPB 接受度 - 强加密 + 客户密钥 通常视为充分 关键点:密钥不在中国 2. 假名化与最小化 pseudonymisation 应用场景 - 跨境分析任务 - 测试 / 训练环境 - 远程支持取证 实现方式 - ID 映射表留欧盟 - Tokenization 服务 - 字段级遮蔽 效果 - 即使数据被调取 也无法识别到个人 关键点:映射表分离存储 3. 访问审计与最小权限 audit + least privilege 必须项 - 堡垒机所有运维 - 屏幕录像 + 操作日志 - 日志至少保留 12 个月 - 客户可申请审计 权限模型 - 默认无访问 - 工单 + 双人审批 - 4 小时自动过期 证据交付 - 季度访问报告 关键点:人控不如系统控
图 3. 补充措施的技术三件套:加密、假名化、访问审计。三件套都达标,欧盟客户法务的接受率显著提升。

2026 年欧盟大企业新增的明确要求是 BYOK(Bring Your Own Key,客户自带密钥)。客户希望即使你的中国工程师在堡垒机上看到一行行密文,也没有解密能力,因为 KMS 主密钥在客户自己的 AWS KMS 或 HashiCorp Vault 里。AWS、Azure 都提供 BYOK 接入,工程改造一般 4 至 8 周。HYOK(Hold Your Own Key,HSM 留客户机房)成本更高,目前 14 家客户里只有 2 家做到了,主要服务金融和医疗类欧盟客户。

🌐

第五步

数据驻留架构:四种模式与适用场景

最快让欧盟客户安心的方法是从架构上把数据留在欧盟。这样 SCC 只覆盖少量必要的运维访问,TIA 也更容易通过。14 家客户走过四种典型架构,下表给出取舍。

四种欧盟数据驻留架构 中国 SaaS 服务欧盟客户的四种数据架构 成本与合规简化度成正比 A. 全部在中国 数据存储:阿里云 / 腾讯云 上海 合规难度:极高,TIA 几乎不可能通过 成本增量:基线 适用 - 仅签欧洲个人开发者 / 小客户 - 14 家客户里 0 家保留 B. 欧盟客户数据留欧盟 数据存储:AWS Frankfurt / OVHcloud 合规难度:低,SCC 仅覆盖运维访问 成本增量:+ 15 至 30% 适用 - 90% 的中国 SaaS 应选这条 - 14 家客户里 11 家采用 C. 欧盟租户由欧盟子公司运营 数据存储:欧盟主体的欧盟云 合规难度:最低,部分场景免 TIA 成本增量:+ 40 至 80%(含主体) 适用 - 欧盟年收入 > 200 万欧元起规划 - 14 家客户里 2 家走到这一步 D. 主权云 / 受信第三方 数据存储:T-Systems / Outscale 合规难度:最低,欧盟法务非常买账 成本增量:+ 60 至 120% 适用 - 欧盟政府 / 医疗 / 金融客户 - 14 家客户里 1 家用作高端线
图 4. 中国 SaaS 服务欧盟客户的四种数据架构。模式 B 是绝大多数公司的最优起点。

实操建议:起步阶段选模式 B(数据留在 AWS Frankfurt 或 OVHcloud),用相同代码库部署一个独立的欧盟租户。CI/CD 流水线在中国总部,但部署到欧盟集群,发布前的镜像不含真实欧盟个人数据。欧盟运维由值班团队远程接入欧盟堡垒机,所有操作有审计日志,季度向客户呈交访问报告。当欧盟收入超过 200 万欧元,再考虑设立爱尔兰或荷兰子公司转 Module 1 的 C2C 架构(模式 C)。

常见误区:使用「欧盟节点的阿里云」算不算欧盟驻留?

部分客户的法务会盯这个问题。阿里云法兰克福节点的物理基础设施确实在德国,但运营主体是中国母公司的欧洲子公司,DSL 第 35 条 / 国家情报法第 7 条对母公司的义务理论上仍可能延伸。我们的建议是:在 EDPB 给出明确指引前,避免把欧盟敏感数据放在「中资云的欧盟节点」上。AWS、Azure、Google Cloud、OVHcloud 都是更安全的选择。

📅

第六步

11 周到 4 周:TIA 周期压缩路线图

14 家客户的真实数据:第一份 TIA 从客户发问卷到双方签字,中位 11 周。预先把模板和架构准备好的客户,可以压到 4 周。下图是 4 周快通道的拆解。

4 周 TIA 快通道 从 11 周压到 4 周:TIA 快通道时间表 前提:模板、架构、法律意见书已就绪 第 1 周 范围确认 - 客户问卷扫描 - 数据流图刷新 - SCC 模块确认 - 子处理者清单 客户接触 - kickoff 会议 - 法务联系窗口 - DPO 介绍 交付 - 项目排期 - 范围声明 里程碑:范围签字 第 2 周 文档定稿 - TIA 主文档 - 法律意见书更新 - SCC 附件 I-III - 风险登记册 技术核对 - 加密配置截图 - 假名化流程图 - 访问日志样本 语言校对 - 英文 / 德文 - 法务术语 里程碑:包提交 第 3 周 答辩与修订 - DPO 评审会议 - 法务问题列表 - 工程深挖会议 - 补充证据交付 常见追问 - 密钥所在地 - 政府请求历史 - 子处理者审计 交付 - 修订版 TIA - 工程改造证据 里程碑:DPO 推荐 第 4 周 签字与归档 - DPA + SCC 终稿 - 双方法务签字 - 信任门户更新 中国侧并行 - PIPL CN SCC - 网信办备案 (如有出境) 复审承诺 - 24 月日历 - 法律变动监测 - DPO 联络 里程碑:合同恢复
图 5. TIA 4 周快通道时间表。前提是模板、架构、法律意见书已经准备好,可作为复用资产。

值得强调的是「中国侧并行」:你完成欧盟侧的 SCC 签字后,如果传输路径里仍包含从欧盟节点流向中国境内的数据(例如运维访问),按 PIPL 第 38 条还要走中国侧的三选一:网信办安全评估、个人信息出境标准合同、或个人信息保护认证。中等量级的中国 SaaS(每年欧盟个人信息条数 < 10 万)通常走「标准合同」备案最经济,约需 30 至 60 天。

Atlant Security 如何帮你

GDPR 跨境传输全套交付

我们为 30 至 300 人的中国 SaaS 提供 GDPR 跨境传输的全套交付。从 TIA 主文档撰写、SCC 模块选型、欧盟数据驻留架构方案、补充措施技术落地、PIPL 出境标准合同备案到欧盟客户法务答辩,整套流程一站式完成。所有交付物中英双语、按欧盟客户法务团队的标准格式提交。

  • 固定价格 USD 18,000 起(首份 TIA + SCC + 补充措施实施)
  • 4-8 周完成首份完整传输包;后续客户复用降至 1-2 周
  • 14 家中国 SaaS 客户的欧盟传输实战经验
  • 欧盟和中国双侧法律意见书 + 工程改造路线图
  • 合同签字之前付款比例不超过 30%

预约 30 分钟咨询 →

常见问题

中国 SaaS CEO 在欧盟传输上常问的问题

PIPL 的「标准合同」可以代替 GDPR 的 SCC 吗?

不能。这是两套独立的法律工具,方向相反。GDPR SCC 是欧盟用来管控「数据流出欧盟」的;PIPL 标准合同(俗称 CN SCC)是中国用来管控「数据流出中国」的。一次完整的中欧双向传输,往往两个都要签:欧盟客户合同附 GDPR SCC,中国境内出境部分附 CN SCC 并向当地网信办备案。两套合同的法律性质不同,不能互相替代。

我们的欧盟客户没要求 TIA,是不是就不用做?

短期看是。长期看不是。Schrems II 之后 EDPB 把 TIA 列为「数据出口方」的强制义务,意味着即使客户没要,数据控制者(你的客户)一旦被欧盟监管机构抽查,他们仍然要拿出 TIA。建议你主动准备一份「双方共享」的 TIA 模板,客户法务往往会很高兴。这是 14 家客户中续约率最高的销售工具之一。

数据放在 AWS Frankfurt 是不是就完全合规?

合规性大幅简化,但「完全合规」要看你公司主体在哪里。如果你的中国总部仍能远程访问欧盟节点(绝大多数 SaaS 都需要),仍然构成跨境传输,需要 SCC + TIA + 补充措施。差别是:补充措施的范围从「保护静态数据」缩到「保护远程访问通道」,工作量减少 60% 左右。还有一个隐藏问题:AWS 是美国主体,欧盟客户极少数会进一步要求避开美资云,那时就要看 OVHcloud、T-Systems 这类欧洲主权云。

设立爱尔兰子公司值不值?

看欧盟年收入。年收入低于 100 万欧元,子公司维护成本(公司注册 USD 5,000 + 年度合规 USD 25,000 至 60,000 + 本地 DPO 兼职费)通常吃掉大部分利润。年收入达到 200 万欧元,子公司在销售上的「欧洲信任溢价」开始显现,部分客户会指定与欧盟主体签约。年收入超过 500 万欧元,子公司基本是必选。建议先用模式 B(AWS Frankfurt + 中国母公司直签 SCC)跑到 200 万欧元,再启动子公司项目。

BYOK 的工程成本大概多少?

基于现成云 KMS 的 BYOK,工程改造 4 至 8 周,一次性投入 USD 15,000 至 40,000,主要花在密钥旋转流程、密钥缓存策略、多租户隔离上。如果应用层加密设计较好(字段级而非整表加密),改造工作量更小。运行时成本主要是 KMS 调用费,按每月 USD 500 至 2,000 量级。HYOK(HSM 留客户机房)成本要高一个数量级,建议只在客户明确要求时启动。

如果欧盟监管机构调取数据怎么办?

SCC 第 15 条要求处理者收到第三国政府调取请求时通知数据出口方(你的欧盟客户),除非法律禁止。建议你提前在内部建立调取请求处理流程:法务先审、CEO 签字、客户在法律允许的时间内通知。同时维护一份「政府请求透明度报告」,每半年公开一次(即使数字为零)。EDPB 把「透明度报告」视为补充措施的一部分,欧盟客户对此评价很高。14 家客户里 6 家已经开始发透明度报告,单次发布工作量约 3 至 6 小时。

GDPR 跨境传输对中国 SaaS 不是一道考试题,是一个长期工程。Schrems II 之后欧盟监管机构对「中国处理者」的默认怀疑姿态短期内不会改变,但这不等于欧盟市场对中国 SaaS 关上了门。14 家客户的真实经验是:把 TIA 模板、SCC 附件、补充措施技术架构当作可复用资产打磨好,第一份合同会花 4 至 11 周,从第二份合同开始通常 2 周就能签。把这套合规能力做成产品,欧洲市场的签单速度甚至会快于美国市场,因为欧盟法务对「准备充分的中国处理者」的认可度比想象中高。

如果你正在和第一家欧盟客户谈合同,或者已经签了但被 TIA 问卷卡住,趁着客户法务还耐心的窗口期,把数据驻留架构、SCC 模块选型、补充措施清单这三件事先定下来。三个月之后回头看,这是中国 SaaS 进入欧盟市场最值得的一笔投入之一。

想聊聊你公司的具体情况?预约 30 分钟咨询,或直接发邮件给 alexander@atlantsecurity.com。

Alexander Sverdlov

Alexander Sverdlov

Atlant Security 创始人,两本信息安全著作的作者,亚洲最大网络安全会议演讲嘉宾, 联合国会议小组成员,前微软安全咨询团队成员,前阿联酋核能公司外部网络安全顾问。