ooligo
cursor-rule

Cursor-Regeln für Legal-Ops-Engineers

Difficulty
Fortgeschritten
Setup time
15min
For
legal-ops · legal-tech-engineer
Legal Ops

Stack

Eine Cursor-.cursorrules-Datei, abgestimmt auf den Inhouse-Legal-Ops-Engineer (oder Legal-Ops-Manager, der programmiert): CLM-Konfigurationen erstellen, MCP-Server für Legal-KI-Tools schreiben, Intake automatisieren und Ironclad, Agiloft, E-Billing und Matter-Management-Systeme integrieren. Das Artifact ist eine einzige Datei – apps/web/public/artifacts/cursor-rules-legal-ops-engineer/.cursorrules – die Sie in das Verzeichnis .cursor/rules/ Ihres Projekts ablegen.

Die definierende Eigenschaft von Legal-Ops-Code ist, dass er Matter-Daten berührt, die dem Anwalt-Mandanten-Privileg unterliegen, und Verträge, die bei Leckage Karrieren beenden. Privilege-Behandlung, Audit, Read-Only-Defaults und konservative Aufbewahrung sind keine Präferenzen – sie sind der Unterschied zwischen einer Integration und einer Berufspflichtverletzungs-Benachrichtigung. Die Regeln in diesem Bundle kodieren die Privilege-Haltung der Firma, damit Cursors KI-Assistent nicht den Code vorschlägt, der bei einer anwaltsrechtlichen Disziplinaranhörung endet.

Wann einsetzen

Sie sind ein Legal-Ops-Engineer, Legal-Ops-Manager, der Code schreibt, oder ein Legal-Tech-Engineer (typischerweise Python oder TypeScript), der Integrationen gegen ein CLM, E-Billing-System oder Matter-Management-Tool aufbaut. Ihre Firma hat mindestens einen Inhouse-Anwalt, der KI-Anbieter-Entscheidungen genehmigt. Cursor ist Ihre IDE.

Wann NICHT einsetzen

  • Sie sind ein SaaS-Legal-Tech-Anbieter, der Produkte für Anwaltskanzleien baut. Die Regeln sind auf die Konsumentenseite abgestimmt – das Inhouse-Team, das dauerhaft mit Privilege-Exposition lebt – und setzen jurisdiktionale/KI-Richtlinien-Einschränkungen voraus, die auf der Anbieterseite des Produkt-Engineerings anders sind.
  • Sie sind ein Paralegal, der wiederkehrende Aufgaben über CLM-Workflows oder No-Code-Tools automatisiert. Die Regeln setzen Code-Reviews, Versionskontrolle und eine Deployment-Pipeline voraus; ein No-Code-Workflow-Operator profitiert nicht.
  • Ihre Firma hat keine KI-Richtlinie und kein GC’s Office zu konsultieren. Die Regeln referenzieren wiederholt „Tier-A-KI-Anbieter” – ohne eine Richtlinie, die Tiers definiert, ist die tragende Einschränkung nicht operativ. Lassen Sie die Richtlinie zuerst schreiben.

Setup

  1. Artifact kopieren. .cursorrules aus dem Bundle oben (oder Zip herunterladen) und in das Verzeichnis .cursor/rules/ Ihres Projekts ablegen. Cursors Project-Rules-Indikator bestätigt das Laden.
  2. KI-Anbieter-Liste anpassen. Die Regeln referenzieren „Tier-A-Anbieter” generisch. Den Privilege-Behandlungs-Abschnitt bearbeiten, um die tatsächlich genehmigten Tier-A-Anbieter Ihrer Firma zu benennen (z. B. Anthropic Claude mit Zero-Retention-Vereinbarung, Microsoft Azure OpenAI unter BAA). Ohne das bleiben Vorschläge generisch.
  3. Audit-Destination festlegen. Die Regeln erfordern, dass jedes Lesen und Schreiben einen Audit-Eintrag produziert, schreiben aber nicht vor, wo. Den „Audit Trail”-Abschnitt bearbeiten, um auf Ihre Audit-Destination zu verweisen (ein benutzerdefiniertes CLM-Objekt, ein SIEM, eine privilegierte Datenbank). Die Regeln referenzieren die Destination namentlich in Vorschlägen.
  4. Secret Manager festlegen. Die Regeln verbieten Inline-Zugangsdaten und weisen das Modell auf Ihren Secret Manager Ihrer Wahl hin (1Password CLI, Doppler, AWS Secrets Manager, Vault). Einen wählen und den Abschnitt „Secrets und Zugang” bearbeiten.
  5. Auf einer repräsentativen Aufgabe testen. Cursor fragen: „Schreibe ein Python-Skript, das Verträge aus Ironclad mit einem bestimmten Tag liest, ihre Verlängerungskonditionen mit Claude zusammenfasst und eine Zusammenfassung an eine Matter postet.” Der Output sollte fragen, welchen Claude-Tier die Firma genehmigt hat, wohin das Audit-Log geht und ob die Verträge nach dem Wirksamkeitsdatum oder in aktiver Verhandlung sind. Wenn nicht, sind die Regeln nicht geladen – den Indikator prüfen.

Was die Regeln tatsächlich tun

Das Bundle ist als fünf Schichten strukturiert, die auf jeden Cursor-Prompt angewendet werden:

  1. Eine „Vor-dem-Code-Schreiben-fragen”-Präambel. Fünf Fragen, die Cursor aufzeigt, bevor generiert wird: Privilege-Status der Daten, Tier des KI-Anbieters in der Richtlinie der Firma, betroffene Jurisdiktionen, Lesen-vs.-Schreiben, Aufbewahrungsrichtlinie. Diese entsprechen direkt den Fragen, die ein GC’s Office bei einem Vendor-Review-Meeting stellen würde – präventiv.
  2. Tool-spezifische Guidance für Ironclad (REST-Endpunkte, Workflow-Version-Privilege, Search-Query-Metadata-Logging), Agiloft (REST vs. SOAP, snake_case, Schwärzung bei Bulk-Export), LEDES (1998B/2000-Schemas, UTBMS-Codes, Billing-Narrative-Privilege), Matter-Management-Systeme (iManage IsCheckedOut, ACL-Vererbung) und MCP-Server für Legal-Tools (Read-Only-Defaults, kein delete_*-Exposure, Audit-Log-als-privilegierter-Inhalt).
  3. Durchzusetzende Defaults über Audit, Privilege-Behandlung, Read-Only-by-Default, Idempotenz, Schema-Validierung, Secrets und Testing. Jeder Default ist konkret: Das Audit-Log bewahrt 7+ Jahre auf; privilegierter Inhalt ist in Anwendungs-Caches verboten; Bulk-Writes batchen bei 25 Datensätzen max mit obligatorischer Dry-Run-Vorschau.
  4. Abzulehnende Anti-Pattern. Spezifische Muster, die das Modell ablehnt: Produktion-als-Test-Umgebung, Audit für „den Prototyp” überspringen, privilegierten Inhalt in Redis cachen, privilegierten Inhalt an Nicht-Tier-A-Anbieter senden, auch mit Engineer-Override.
  5. Ein „Wenn der Benutzer falsch liegt”-Abschnitt. Die Abkürzungen, zu denen Engineers unter Fristenruck greifen, bei denen das Modell zurückschlagen statt ausführen sollte. Die einzige kosten-sparendste Regel: Das Senden privilegierten Inhalts an einen Nicht-Tier-A-KI-Anbieter verweigern, unabhängig davon, wie der Benutzer die Anfrage formuliert, weil die KI-Richtlinie explizit keine Pro-Engineer-Override-Klausel hat.

Kostenrealität

  • Token-Kosten: null. Cursor-Regeln sind lokaler Kontext, der bei jedem Prompt gesendet wird – keine Per-Request-Gebühr. Die Datei belegt 5–6 KB Kontext.
  • Setup-Zeit: ~15 Minuten, um die Datei abzulegen und die Anbieter-Liste, Audit-Destination und Secret Manager zu konfigurieren.
  • Per-Aufgaben-Overhead: Die Präambel fügt 1–2 Gesprächsrunden vor der Generierung hinzu. Für eine 30-minütige Aufgabe ist das Rauschen; für eine 5-minütige Einmal-Sache ist es schwer. Einmal-Sachen mit privilegiertem Inhalt sollten nicht existieren.
  • Wartung: ~1 Stunde pro Quartal zur Überprüfung der Datei. Anbieter-Tier-Klassifikationen ändern sich, wenn Verträge verlängert werden; jurisdiktionale Regeln entwickeln sich (EU-KI-Gesetz-Compliance-Daten landeten 2025–26, mit phasenweiser Durchsetzung); CLM-SDK-Versionen driften. Vierteljährliche Überprüfung mit dem GC’s Office hält die Regeln aktuell.

Wie Erfolg aussieht

  • Privilege-verletzender Code betritt nie die Überprüfung. Die Regeln zeigen die Privilege-Prüfung vor der Generierung auf, sodass die erste Version des Skripts bereits den richtigen Anbieter-Tier und den richtigen Audit-Log-Aufruf referenziert.
  • Vendor-Review-Meetings werden kürzer. Wenn der Engineer für ein neues Integrations-Review ins GC’s Office kommt, referenziert die Implementierung bereits die KI-Richtlinie explizit; das Gespräch ist „Entspricht das der Richtlinie”, nicht „Erklären Sie, was Sie gebaut haben”.
  • Anwalts-/Versicherer-Audits zeigen einen sauberen Trail. Jedes Lesen und Schreiben privilegierten Inhalts hat einen Audit-Eintrag. Das jährliche Review des Berufspflichtsversicherers geht durch das Audit-Objekt, nicht durch das Gedächtnis des Engineers.
  • Neue Legal-Ops-Engineers werden schneller eingearbeitet. Das Lesen von .cursor/rules/legal-ops-engineer.md einmal lehrt die Privilege-Haltung der Firma; der neue Engineer muss kein Quartal Code-Review-Feedback aufnehmen, um zu verstehen, welche KI-Anbieter genehmigt sind und warum.

Vergleich mit Alternativen

  • Keine Regeln (Status quo). Cursor generiert plausiblen Legal-Tech-Code, der beim ersten Durchlauf die KI-Richtlinie verletzt. Die Kosten eines Privilege-Leak-Vorfalls sind Monate der Anwaltsvereinigungsreaktion und potenzielle Berufspflichtsexposition.
  • Ein Team-Coding-Conventions-Dokument, das das GC’s Office geschrieben hat. Funktionell nah an keinen Regeln – das Dokument wird nicht in den KI-Kontext geladen, sodass Vorschläge es nicht widerspiegeln. Die Cursor-Regeldatei macht das Dokument bei jedem Prompt operativ.
  • Ein Anbieter-seitiges KI-Compliance-Tool (z. B. Croct, Harvey zur Compliance-Überprüfung). Erkennt Probleme, nachdem der Code geschrieben ist. Koexistiert mit Cursor-Regeln; die Regeln verhindern die Verletzung, das Compliance-Tool erkennt, was durchschlüpft.

Wichtige Hinweise

  • Regeln erfordern Cursor Project Rules Unterstützung. Ältere Cursor-Versionen laden .cursorrules nicht. Auf der Cursor-Version Ihres Teams verifizieren; der Indikator am unteren Rand des Editors bestätigt, dass Regeln aktiv sind. Guard: Eine einzeilige Prüfung in Ihre Projekt-README aufnehmen („Cursor 0.40+; Regeln-Indikator muss ‘legal-ops-engineer.md aktiv’ zeigen”).
  • Nicht über-spezifizieren. Regeln für jede Stil-Präferenz hinzuzufügen produziert zu restriktive KI-Vorschläge und widersprüchliche Direktiven. Auf Regeln konzentrieren, die material Privilege-, Aufbewahrungs- oder Anbieter-Richtlinien-Risiken verhindern; lassen Sie Formatierung sich mit Lintern selbst handhaben. Guard: Harter Cap bei ~300 Zeilen.
  • Anbieter-Tier-Drift. Ein Anbieter, der dieses Quartal als Tier A klassifiziert ist, kann nächstes Quartal neu klassifiziert werden, wenn sein Datenverarbeitungs-Addendum neu verhandelt wird. Eine Regel, die „Anthropic Claude mit Zero Retention” erlaubt, generiert nicht-konformen Code, wenn die Vereinbarung sich ändert. Guard: Die KI-Anbieter-Liste lebt in einem einzigen referenzierten Abschnitt, versions-gestempelt (# Genehmigte KI-Anbieter ab 2026-Q2), vierteljährlich gegen die tatsächlichen Verträge beim GC’s Office überprüft.
  • Regeln ersetzen nicht die GC-Überprüfung. Sie formen, was Cursor vorschlägt. Sie stellen keine schriftliche Genehmigung dar; sie entbinden den Engineer nicht von der Konsultation des GC’s Office für neue Integrationstypen. Guard: Die Regeln weisen das Modell ausdrücklich an, eine GC-Konsultation vorzuschlagen, wenn die Integration einen neuen Anbieter oder eine neue Datenklasse beinhaltet.
  • Per-Matter-Ausnahmen. Einige Matter-Typen (versiegelte Fälle, laufende Ermittlungen) haben zusätzliche Einschränkungen über die firmenweite Richtlinie hinaus. Die Regeln erfassen diese nicht. Guard: Beim Arbeiten an Code für einen bestimmten Matter-Typ mit erhöhten Einschränkungen, einen Per-Verzeichnis-Regeln-Override hinzufügen, der die zusätzlichen Einschränkungen benennt.

Stack

  • Cursor — IDE und Regel-Engine
  • .cursor/rules/legal-ops-engineer.md — im Repository versioniert, code-überprüft
  • KI-Richtlinie — das Dokument, das die Regeln referenzieren; lebt beim GC’s Office, aktualisiert wenn Anbieter-Vereinbarungen sich ändern
  • Secret Manager der Wahl — aus Regeln referenziert, niemals inline
  • Audit-Destination — benutzerdefiniertes CLM-Objekt, SIEM oder dedizierte Audit-DB; explizit namentlich benannt in den Regeln, damit Vorschläge auf den echten Aufruf zeigen

Files in this artifact

Download all (.zip)