13c5880f51
Only Cookie and Widerruf sections are checked as separate documents. Social Media, DSFA, Betroffenenrechte, Dienste von Drittanbietern are part of the parent DSI and no longer generate false findings. Added PLAN-rag-document-check.md for Phase 2: - RAG-based checks with document-type-specific Controls - DSFA checklist (Art. 35 + Landes-Listen) - AVV checklist (Art. 28) - Reference detection (sub-doc → parent doc) Co-Authored-By: Claude Opus 4.6 (1M context) <noreply@anthropic.com>
ZeroClaw Compliance Agent Demo
Autonomer Compliance-Agent der Web-Dokumente (Cookie-Banner, Datenschutzerklaerungen) analysiert und die Ergebnisse an die zustaendige Rolle weiterleitet.
Architektur
ZeroClaw Agent (Rust, Mac Mini)
│
├── LLM: Qwen 3.5:35b-a3b (Ollama, localhost:11434)
│
├── Compliance SDK (Go/Gin, localhost:8093)
│ ├── /sdk/v1/llm/chat → Dokumentklassifizierung
│ ├── /sdk/v1/ucca/assess → Risikobewertung
│ └── /sdk/v1/ucca/escalations → Eskalation + Rollenzuweisung
│
├── Backend (Python/FastAPI, localhost:8002)
│ └── /api/compliance/agent/notify → Email-Benachrichtigung
│
└── Mailpit (SMTP localhost:1025, Web localhost:8025)
└── Fiktive Email-Zustellung
Voraussetzungen
- ZeroClaw v0.7.3+ (
brew install zeroclaw) - Ollama mit
qwen3.5:35b-a3bModell - Alle Compliance-Services laufen (SDK, Backend, Mailpit)
Demo ausfuehren
# 1. ZeroClaw mit Ollama verbinden (einmalig)
zeroclaw onboard --quick --provider ollama --model qwen3.5:35b-a3b
# 2. SOP ausfuehren
zeroclaw agent -m "Analysiere die Datenschutzerklaerung von https://www.google.com/intl/de/policies/privacy/"
# 3. Ergebnis pruefen
open http://localhost:8025 # Mailpit Web-UI
E2E Test
bash zeroclaw/tests/test_sop_workflow.sh
SOP-Workflow (6 Schritte)
- Fetch — URL holen, HTML strippen
- Classify — Dokumenttyp bestimmen (privacy_policy, cookie_banner, etc.)
- Assess — DSGVO-Risikobewertung via UCCA
- Summarize — Manager-Report auf Deutsch
- Assign — Zustaendige Rolle bestimmen (E0-E3 Mapping)
- Notify — Email an DSB/Teamleitung senden