Wie Unternehmen Kundendaten schützen (und Vertrauen bewahren) können, während sie KI rasch weiterentwickeln
Jedes Mal, wenn ein schwerwiegender Cybersicherheitsvorfall Schlagzeilen macht, stellen sich Unternehmen dieselbe Frage: „Könnte uns das auch passieren?“
Die jüngste Berichterstattung in zahlreichen Branchen, darunter auch im Bereich der Rechtstechnologie, hat uns daran erinnert, dass selbst gut ausgestattete Organisationen mit Sicherheitsproblemen konfrontiert sein können, wenn Schwachstellen, Prozesse und Reaktionszeiten aufeinanderprallen. Und ich kann mich der Frage nicht erwehren: Ist die Sicherheit in der Eile, mehr mit KI zu erreichen, und im Wettlauf, KI in alles zu integrieren, zur Nebensache geworden?
Sicherheitsverletzungen sind selten auf einen einzigen katastrophalen Ausfall zurückzuführen. Häufiger entstehen sie durch kleine Lücken in Prozessen, der Transparenz oder der Reaktionsfähigkeit auf Probleme. Da Unternehmen KI entwickeln und Software schneller als je zuvor ausliefern, erfordert der Schutz sensibler Daten mehr als nur eine einzige Sicherheitskontrolle. Er erfordert einen mehrschichtigen, proaktiven Ansatz für das Risikomanagement (in einer Zeit, in der jede freie Sekunde für „neue KI-Initiativen” genutzt zu werden scheint).
Als Senior Vice President of Operations bei Mitratech werde ich oft gefragt, wie Unternehmen beurteilen können, ob die von ihnen eingesetzte Technologie wirklich sicher ist und ob sie Softwareanbietern ihre sensibelsten Daten anvertrauen können. Da wir im Bereich der Rechtstechnologie tätig sind, können Sie sich vorstellen, wie exponiert unsere Branche ist, wenn es um die Verwaltung unternehmenskritischer Informationen geht.
Die Antwort liegt nicht in einer einzelnen Produktfunktion oder einem Sicherheits-Checkbox. Starke Sicherheit entsteht dadurch, wie Systeme aufgebaut sind, überwacht werden und täglich betrieben werden.
Angesichts der fast wöchentlichen Schlagzeilen über Sicherheitslücken und ohne dass ein Ende des KI-Hypes in Sicht ist (aus gutem Grund), möchte ich die Fragen teilen, die mir am häufigsten gestellt werden, und meine Meinung dazu äußern, wie Unternehmen diese angehen sollten.
Kann ich einem Softwareanbieter die Daten meines Unternehmens anvertrauen?
Dies ist eine der häufigsten Fragen, die Sicherheits- und Rechtsteams bei der Bewertung von Technologien stellen.
Die Antwort sollte niemals „Vertrauen Sie uns“ lauten. Stattdessen demonstrieren vertrauenswürdige Anbieter Sicherheit durch mehrschichtige Schutzmaßnahmen.
Stellen Sie sich Sicherheit wie eine Burg vor. Die Mauer ist nur eine Schicht. Es gibt auch einen Burggraben, Wachen, die die Tore bewachen, und verschlossene Tresore innerhalb des Gebäudes, die das Wichtigste schützen. Und letztendlich gehört der Schlüssel dem Kunden.
In modernen Cloud-Plattformen sollten diese Schichten alle oder eine relevante Kombination aus – Sie haben es erraten – Menschen, Prozessen und Technologien umfassen. Elemente wie:
- Sichere Entwicklungs- und Bereitstellungspraktiken
- Kontinuierliche Schwachstellenüberwachung in Code und Infrastruktur
- Verschlüsselung und Schutz sensibler Daten
- Risikomanagement für Dritte und Lieferanten
All dies wird durch regelmäßige Compliance-Audits und Zertifizierungen durch unabhängige Prüfer unterstützt, beispielsweise SOC 2 und ISO 27001. Wie bei der Burg-Analogie gibt es auch hier noch eine riesige Mauer, wenn die Angreifer den Burggraben überwinden. Es gibt mehrere Schutzschichten, um den Schatz, also die Kundendaten, zu schützen. Sicherheit sollte niemals von einer einzigen Kontrollmaßnahme abhängen.
Wie entstehen Sicherheitslücken überhaupt?
Eine wichtige Tatsache im Bereich der Cybersicherheit ist, dass ständig neue Schwachstellen auftreten.
Sicherheitsexperten bezeichnen einige dieser Schwachstellen oft als „Zero-Day-Schwachstellen“. Der Begriff leitet sich davon ab, dass Unternehmen keine Vorwarnzeit haben, sobald die Schwachstelle bekannt wird. Sobald sie entdeckt wird, versuchen Angreifer möglicherweise bereits, sie auszunutzen.
Sie wachen eines Morgens auf und erfahren noch am selben Tag (Tag 0), dass eine Software, die Sie kennen und lieben, eine Schwachstelle hat, die jeder kennt. Das Problem muss noch heute behoben werden.
Diese Schwachstellen treten häufig an folgenden Stellen auf:
- Open-Source-Bibliotheken und Entwicklungsframeworks
- Infrastrukturkomponenten
- Abhängigkeiten von Drittanbieter-Software
Und lassen Sie mich klar sagen: Kein Unternehmen kann verhindern, dass Schwachstellen entdeckt werden.
Bevor Sie jedoch in Panik geraten: Was sichere Organisationen von unsicheren unterscheidet, sind ihre Prozesse zur Bewältigung solcher Ereignisse und die Schnelligkeit und Konsistenz ihrer Reaktionen. Die richtigen Prozesse verwandeln eine potenzielle Krise in routinemäßige Wartungsarbeiten. In ausgereiften Umgebungen gehört die Reaktion auf Schwachstellen einfach zum Tagesgeschäft.
Wie verändern moderne Softwareentwicklung und KI die Sicherheitsrisiken?
KI und moderne Entwicklertools haben die Geschwindigkeit, mit der Software erstellt und bereitgestellt werden kann, drastisch erhöht. Heute können Entwickler:
- Anwendungen schneller erstellen
- Neue Funktionen kontinuierlich bereitstellen
- Mit KI-Unterstützung große Mengen an Code generieren
Dies beschleunigt zwar die Innovation, birgt jedoch auch neue Risiken. Als Sicherheitsverantwortliche müssen wir ein Gleichgewicht zwischen Innovation und einer konsequenten Governance finden und unsere Versprechen gegenüber den Kunden einhalten. Bei Mitratech bezeichnen wir dieses Gleichgewicht als „kontrollierte Innovation”.
Früher wurde der Code vor der Bereitstellung manuell überprüft. Man schaute seinen Kollegen an und fragte ihn sozusagen auf technischer Ebene: „Sieht das gut aus?“ Ohne dies zu einem Sicherheitsblog machen zu wollen, lässt sich sagen, dass die heutige Entwicklungsgeschwindigkeit eine manuelle Überprüfung schwer skalierbar macht.
Moderne Sicherheit basiert auf automatisierten Kontrollen, die direkt in die Entwicklungspipeline eingebettet sind. Tools wie Snyk oder GitHub Advanced Security scannen Code und Abhängigkeiten auf Schwachstellen, bevor Software bereitgestellt wird. Wenn ein bekanntes Risiko erkannt wird, kann das Tool die Bereitstellung blockieren, bis es behoben ist. Wenn etwas, das einst sicher war, nun in der Produktion live ist, kann dies sofortige Maßnahmen auslösen. Darüber hinaus gibt es Cloud-Sicherheitsplattformen wie Wiz oder Rapid7 CloudSec und Infrastrukturüberwachungstools wie Microsoft Defender oder CrowdStrike, die dabei helfen, Schwachstellen in Cloud-Umgebungen und Abhängigkeiten von Drittanbietern in Umgebungen, in denen sich Systeme im Laufe des Tages schnell verändern, kontinuierlich zu erkennen. Automatisierung hilft dabei, sichere Praktiken durchzusetzen, ohne die Innovation zu verlangsamen.
Welche Rolle spielt die menschliche Aufsicht heute in der Cybersicherheit?
Technologie allein kann ein Unternehmen nicht schützen. Sicherheit ist auch eine Frage der Menschen: sowohl Ihrer internen Mitarbeiter (denken Sie an Phishing-Betrug usw.) als auch der Aufsicht durch Ihr internes Sicherheitsteam. Das bedeutet, dass Entwickler, Ingenieure und Betreiber alle verstehen müssen:
- Wie man sichere Systeme aufbaut
- Wie man auf Schwachstellen reagiert
- Wie man Abhängigkeiten von Drittanbietern bewertet
- Wie man aufkommende Risiken erkennt
- Wie Mitarbeiter im gesamten Unternehmen geschult werden, um häufige Angriffsvektoren zu erkennen und zu vermeiden
Mit anderen Worten: Starke Sicherheitsprogramme kombinieren Schulungen (funktional und unternehmensweit), automatisierte Kontrollen und klare Betriebsprozesse. Zusammen schaffen diese Elemente ein Umfeld, in dem Sicherheit Teil der täglichen Arbeit ist und nicht nur eine nachträgliche Überlegung.
Viele ausgereifte Sicherheitsprogramme kombinieren interne Sicherheitskompetenz mit spezialisierten externen Partnern, darunter unabhängige Prüfer, Penetrationstest-Unternehmen und Cloud-Sicherheitsüberwachungsplattformen, die zusätzliche Validierung und kontinuierliche Überwachung bieten.
Warum sollte Sicherheit bei der Auswahl von Anbietern eine zentrale Rolle spielen?
Sicherheit ist eines der wichtigsten kundenorientierten Anliegen eines Softwareunternehmens, insbesondere im Bereich Recht und Compliance. Wenn Sie einem Anbieter sensible Informationen anvertrauen, sollten Sie nicht darauf „hoffen“ müssen, dass dieser sorgfältig damit umgeht. Sie sollten sehen können, dass Sicherheit in die täglichen Arbeitsabläufe integriert ist: in die Art und Weise, wie der Anbieter seine Produkte entwickelt, überwacht, reagiert und seine Teams schult.
Und ganz offen gesagt: In einer Zeit, in der KI-Technologien hoch im Kurs stehen, neigen Unternehmen leicht dazu, ihre Energie auf alles Neue und Auffällige zu konzentrieren. Das Kundenerlebnis zeigt sich jedoch erst dann, wenn etwas schiefgeht, und dann entscheidet sich, ob Ihr Anbieter dies als Notfall behandelt oder als routinemäßige Wartungsmaßnahme.
Wenn Sie sich jemals darüber austauschen möchten, was „gut“ bedeutet (oder welche Fragen bei einer Bewertung gestellt werden sollten), ist manchmal ein offenes Gespräch bei einer Branchenveranstaltung oder während Ihres Bewertungszyklus der schnellste Weg, um Klarheit zu gewinnen.
Wie bewerte ich die Sicherheit eines Anbieters?
Erinnern Sie sich an das Schloss? Sie möchten Klarheit über alle Schutzebenen. Hier sind einige Beispiele, die in Bewertungsgesprächen selbstverständlich sein sollten:
- Wie erkennen und reagieren Sie auf Schwachstellen?
- Welche Kontrollen verhindern, dass unsicherer Code bereitgestellt wird? Verwenden Sie beispielsweise automatisierte Tools zum statischen Scannen und zur Abhängigkeitsprüfung in Ihrer CI/CD-Pipeline, die Builds blockieren, wenn Schwachstellen erkannt werden?
- Wie gehen Sie mit Risiken durch Dritte um?
- Wie schulen Sie Ihre internen Mitarbeiter?
- Sind Kundendaten verschlüsselt? Wie gewährleisten Sie die Integrität?
- Wie gehen Sie mit Schwachstellen in Bibliotheken von Drittanbietern und Softwareabhängigkeiten um?
- Wer überprüft Ihre Arbeit? Welche unabhängigen Audits oder Zertifizierungen (wie SOC 2 oder ISO 27001) bestätigen Ihr Sicherheitsprogramm?
Das Ziel besteht nicht darin, Risiken vollständig zu eliminieren, sondern mit Partnern zusammenzuarbeiten, die Risiken aktiv managen und über eine nachgewiesene Erfolgsbilanz verfügen.
Das Fazit: Finden Sie Anbieter, deren Erfolgsbilanz Sie vertrauen können.
Idealerweise sollten Sie einen Anbieter mit einer langjährigen Erfahrung im Bereich der Sicherheit wählen. Die Toleranzschwelle hängt von jedem einzelnen Unternehmen und dessen Risikobereitschaft ab.
Cybersicherheit ist keine einmalige Investition und kein einzelnes Tool. Vielmehr handelt es sich um einen fortlaufenden Prozess, der Ihre Technologie, Ihre Mitarbeiter, Ihre betriebliche Disziplin und Ihr Risikobewusstsein miteinander verbindet.
Organisationen, die Sicherheit auf diese Weise angehen, sind besser darauf vorbereitet, zu reagieren, wenn unvermeidlich Schwachstellen auftreten.
Und diese Grundsätze sind nicht nur Theorie. Sie werden (wenn auch mit Abweichungen) in jedem modernen Technologieunternehmen befolgt, auch bei Mitratech. Unsere Teams entwickeln und betreiben Software unter der Annahme, dass Schwachstellen unvermeidlich auftreten werden. Das Ziel ist nicht Perfektion, sondern Vorbereitung.
Die Kombination aus mehrschichtigen Sicherheitsmaßnahmen, automatisierten Schutzvorkehrungen in der Entwicklungspipeline, kontinuierlicher Überwachung, soliden Betriebsprozessen und Schulungen sowie dem richtigen Team ermöglicht schnelle Reaktionen, wenn neue Bedrohungen auftreten.
Und wenn Sie sich mit Rechtstechnologie befassen, zögern Sie nicht, solche Fragen zu stellen. Jeder seriöse Anbieter sollte diese gerne beantworten.

Häufig gestellte Fragen: Sicherheit und Datenschutz bei Mitratech
Wie schützt Mitratech Kundendaten?
Mitratech nutzt mehrschichtige Sicherheitsmaßnahmen, darunter sichere Entwicklungsprozesse, automatisierte Schwachstellenüberwachung, Infrastrukturschutz, Verschlüsselungsschutz und kontinuierliches Risikomanagement, um die Gefährdung durch neue Bedrohungen zu verringern.
Kann ich Mitratech vertrauliche Rechts- und Compliance-Daten anvertrauen?
Vertrauen entsteht durch Transparenz und operative Disziplin. Mitratech bietet beides. Wir konzentrieren uns darauf, Sicherheit in Entwicklungsprozesse, Infrastrukturkontrollen und Risikomanagementprozesse zu integrieren, damit Unternehmen darauf vertrauen können, dass ihre Daten geschützt sind.
Wie geht Mitratech mit neuen Sicherheitslücken um?
Wir überwachen kontinuierlich mithilfe verschiedener Methoden neu auftretende Schwachstellen und befolgen strukturierte Prozesse, um Risiken zu bewerten, Abhilfemaßnahmen zu priorisieren und Updates schnell zu implementieren, wobei wir uns auf mehrere Sicherheitsvorkehrungen stützen, um Risiken zu minimieren.
Wie geht Mitratech mit Risiken durch Software von Drittanbietern um?
Hier eine kleine Eigenwerbung: Wir trinken unseren eigenen Champagner (über Mitratech Prevalent). Moderne Software ist von externen Frameworks und Anbietern abhängig . Mitratech bewertet Risiken von Drittanbietern, überwacht Schwachstellen in Abhängigkeiten und integriert Risikomanagementpraktiken, um die Gefährdung im gesamten Software-Ökosystem zu reduzieren.
