Eine Cursor-.cursorrules-Datei, abgestimmt auf den Inhouse-Legal-Ops-Engineer (oder Legal-Ops-Manager, der programmiert): CLM-Konfigurationen erstellen, MCP-Server für Legal-KI-Tools schreiben, Intake automatisieren und Ironclad, Agiloft, E-Billing und Matter-Management-Systeme integrieren. Das Artifact ist eine einzige Datei – apps/web/public/artifacts/cursor-rules-legal-ops-engineer/.cursorrules – die Sie in das Verzeichnis .cursor/rules/ Ihres Projekts ablegen.
Die definierende Eigenschaft von Legal-Ops-Code ist, dass er Matter-Daten berührt, die dem Anwalt-Mandanten-Privileg unterliegen, und Verträge, die bei Leckage Karrieren beenden. Privilege-Behandlung, Audit, Read-Only-Defaults und konservative Aufbewahrung sind keine Präferenzen – sie sind der Unterschied zwischen einer Integration und einer Berufspflichtverletzungs-Benachrichtigung. Die Regeln in diesem Bundle kodieren die Privilege-Haltung der Firma, damit Cursors KI-Assistent nicht den Code vorschlägt, der bei einer anwaltsrechtlichen Disziplinaranhörung endet.
Wann einsetzen
Sie sind ein Legal-Ops-Engineer, Legal-Ops-Manager, der Code schreibt, oder ein Legal-Tech-Engineer (typischerweise Python oder TypeScript), der Integrationen gegen ein CLM, E-Billing-System oder Matter-Management-Tool aufbaut. Ihre Firma hat mindestens einen Inhouse-Anwalt, der KI-Anbieter-Entscheidungen genehmigt. Cursor ist Ihre IDE.
Wann NICHT einsetzen
- Sie sind ein SaaS-Legal-Tech-Anbieter, der Produkte für Anwaltskanzleien baut. Die Regeln sind auf die Konsumentenseite abgestimmt – das Inhouse-Team, das dauerhaft mit Privilege-Exposition lebt – und setzen jurisdiktionale/KI-Richtlinien-Einschränkungen voraus, die auf der Anbieterseite des Produkt-Engineerings anders sind.
- Sie sind ein Paralegal, der wiederkehrende Aufgaben über CLM-Workflows oder No-Code-Tools automatisiert. Die Regeln setzen Code-Reviews, Versionskontrolle und eine Deployment-Pipeline voraus; ein No-Code-Workflow-Operator profitiert nicht.
- Ihre Firma hat keine KI-Richtlinie und kein GC’s Office zu konsultieren. Die Regeln referenzieren wiederholt „Tier-A-KI-Anbieter” – ohne eine Richtlinie, die Tiers definiert, ist die tragende Einschränkung nicht operativ. Lassen Sie die Richtlinie zuerst schreiben.
Setup
- Artifact kopieren.
.cursorrulesaus dem Bundle oben (oder Zip herunterladen) und in das Verzeichnis.cursor/rules/Ihres Projekts ablegen. Cursors Project-Rules-Indikator bestätigt das Laden. - KI-Anbieter-Liste anpassen. Die Regeln referenzieren „Tier-A-Anbieter” generisch. Den Privilege-Behandlungs-Abschnitt bearbeiten, um die tatsächlich genehmigten Tier-A-Anbieter Ihrer Firma zu benennen (z. B. Anthropic Claude mit Zero-Retention-Vereinbarung, Microsoft Azure OpenAI unter BAA). Ohne das bleiben Vorschläge generisch.
- Audit-Destination festlegen. Die Regeln erfordern, dass jedes Lesen und Schreiben einen Audit-Eintrag produziert, schreiben aber nicht vor, wo. Den „Audit Trail”-Abschnitt bearbeiten, um auf Ihre Audit-Destination zu verweisen (ein benutzerdefiniertes CLM-Objekt, ein SIEM, eine privilegierte Datenbank). Die Regeln referenzieren die Destination namentlich in Vorschlägen.
- Secret Manager festlegen. Die Regeln verbieten Inline-Zugangsdaten und weisen das Modell auf Ihren Secret Manager Ihrer Wahl hin (1Password CLI, Doppler, AWS Secrets Manager, Vault). Einen wählen und den Abschnitt „Secrets und Zugang” bearbeiten.
- Auf einer repräsentativen Aufgabe testen. Cursor fragen: „Schreibe ein Python-Skript, das Verträge aus Ironclad mit einem bestimmten Tag liest, ihre Verlängerungskonditionen mit Claude zusammenfasst und eine Zusammenfassung an eine Matter postet.” Der Output sollte fragen, welchen Claude-Tier die Firma genehmigt hat, wohin das Audit-Log geht und ob die Verträge nach dem Wirksamkeitsdatum oder in aktiver Verhandlung sind. Wenn nicht, sind die Regeln nicht geladen – den Indikator prüfen.
Was die Regeln tatsächlich tun
Das Bundle ist als fünf Schichten strukturiert, die auf jeden Cursor-Prompt angewendet werden:
- Eine „Vor-dem-Code-Schreiben-fragen”-Präambel. Fünf Fragen, die Cursor aufzeigt, bevor generiert wird: Privilege-Status der Daten, Tier des KI-Anbieters in der Richtlinie der Firma, betroffene Jurisdiktionen, Lesen-vs.-Schreiben, Aufbewahrungsrichtlinie. Diese entsprechen direkt den Fragen, die ein GC’s Office bei einem Vendor-Review-Meeting stellen würde – präventiv.
- Tool-spezifische Guidance für Ironclad (REST-Endpunkte, Workflow-Version-Privilege, Search-Query-Metadata-Logging), Agiloft (REST vs. SOAP, snake_case, Schwärzung bei Bulk-Export), LEDES (1998B/2000-Schemas, UTBMS-Codes, Billing-Narrative-Privilege), Matter-Management-Systeme (iManage
IsCheckedOut, ACL-Vererbung) und MCP-Server für Legal-Tools (Read-Only-Defaults, keindelete_*-Exposure, Audit-Log-als-privilegierter-Inhalt). - Durchzusetzende Defaults über Audit, Privilege-Behandlung, Read-Only-by-Default, Idempotenz, Schema-Validierung, Secrets und Testing. Jeder Default ist konkret: Das Audit-Log bewahrt 7+ Jahre auf; privilegierter Inhalt ist in Anwendungs-Caches verboten; Bulk-Writes batchen bei 25 Datensätzen max mit obligatorischer Dry-Run-Vorschau.
- Abzulehnende Anti-Pattern. Spezifische Muster, die das Modell ablehnt: Produktion-als-Test-Umgebung, Audit für „den Prototyp” überspringen, privilegierten Inhalt in Redis cachen, privilegierten Inhalt an Nicht-Tier-A-Anbieter senden, auch mit Engineer-Override.
- Ein „Wenn der Benutzer falsch liegt”-Abschnitt. Die Abkürzungen, zu denen Engineers unter Fristenruck greifen, bei denen das Modell zurückschlagen statt ausführen sollte. Die einzige kosten-sparendste Regel: Das Senden privilegierten Inhalts an einen Nicht-Tier-A-KI-Anbieter verweigern, unabhängig davon, wie der Benutzer die Anfrage formuliert, weil die KI-Richtlinie explizit keine Pro-Engineer-Override-Klausel hat.
Kostenrealität
- Token-Kosten: null. Cursor-Regeln sind lokaler Kontext, der bei jedem Prompt gesendet wird – keine Per-Request-Gebühr. Die Datei belegt 5–6 KB Kontext.
- Setup-Zeit: ~15 Minuten, um die Datei abzulegen und die Anbieter-Liste, Audit-Destination und Secret Manager zu konfigurieren.
- Per-Aufgaben-Overhead: Die Präambel fügt 1–2 Gesprächsrunden vor der Generierung hinzu. Für eine 30-minütige Aufgabe ist das Rauschen; für eine 5-minütige Einmal-Sache ist es schwer. Einmal-Sachen mit privilegiertem Inhalt sollten nicht existieren.
- Wartung: ~1 Stunde pro Quartal zur Überprüfung der Datei. Anbieter-Tier-Klassifikationen ändern sich, wenn Verträge verlängert werden; jurisdiktionale Regeln entwickeln sich (EU-KI-Gesetz-Compliance-Daten landeten 2025–26, mit phasenweiser Durchsetzung); CLM-SDK-Versionen driften. Vierteljährliche Überprüfung mit dem GC’s Office hält die Regeln aktuell.
Wie Erfolg aussieht
- Privilege-verletzender Code betritt nie die Überprüfung. Die Regeln zeigen die Privilege-Prüfung vor der Generierung auf, sodass die erste Version des Skripts bereits den richtigen Anbieter-Tier und den richtigen Audit-Log-Aufruf referenziert.
- Vendor-Review-Meetings werden kürzer. Wenn der Engineer für ein neues Integrations-Review ins GC’s Office kommt, referenziert die Implementierung bereits die KI-Richtlinie explizit; das Gespräch ist „Entspricht das der Richtlinie”, nicht „Erklären Sie, was Sie gebaut haben”.
- Anwalts-/Versicherer-Audits zeigen einen sauberen Trail. Jedes Lesen und Schreiben privilegierten Inhalts hat einen Audit-Eintrag. Das jährliche Review des Berufspflichtsversicherers geht durch das Audit-Objekt, nicht durch das Gedächtnis des Engineers.
- Neue Legal-Ops-Engineers werden schneller eingearbeitet. Das Lesen von
.cursor/rules/legal-ops-engineer.mdeinmal lehrt die Privilege-Haltung der Firma; der neue Engineer muss kein Quartal Code-Review-Feedback aufnehmen, um zu verstehen, welche KI-Anbieter genehmigt sind und warum.
Vergleich mit Alternativen
- Keine Regeln (Status quo). Cursor generiert plausiblen Legal-Tech-Code, der beim ersten Durchlauf die KI-Richtlinie verletzt. Die Kosten eines Privilege-Leak-Vorfalls sind Monate der Anwaltsvereinigungsreaktion und potenzielle Berufspflichtsexposition.
- Ein Team-Coding-Conventions-Dokument, das das GC’s Office geschrieben hat. Funktionell nah an keinen Regeln – das Dokument wird nicht in den KI-Kontext geladen, sodass Vorschläge es nicht widerspiegeln. Die Cursor-Regeldatei macht das Dokument bei jedem Prompt operativ.
- Ein Anbieter-seitiges KI-Compliance-Tool (z. B. Croct, Harvey zur Compliance-Überprüfung). Erkennt Probleme, nachdem der Code geschrieben ist. Koexistiert mit Cursor-Regeln; die Regeln verhindern die Verletzung, das Compliance-Tool erkennt, was durchschlüpft.
Wichtige Hinweise
- Regeln erfordern Cursor Project Rules Unterstützung. Ältere Cursor-Versionen laden
.cursorrulesnicht. Auf der Cursor-Version Ihres Teams verifizieren; der Indikator am unteren Rand des Editors bestätigt, dass Regeln aktiv sind. Guard: Eine einzeilige Prüfung in Ihre Projekt-README aufnehmen („Cursor 0.40+; Regeln-Indikator muss ‘legal-ops-engineer.md aktiv’ zeigen”). - Nicht über-spezifizieren. Regeln für jede Stil-Präferenz hinzuzufügen produziert zu restriktive KI-Vorschläge und widersprüchliche Direktiven. Auf Regeln konzentrieren, die material Privilege-, Aufbewahrungs- oder Anbieter-Richtlinien-Risiken verhindern; lassen Sie Formatierung sich mit Lintern selbst handhaben. Guard: Harter Cap bei ~300 Zeilen.
- Anbieter-Tier-Drift. Ein Anbieter, der dieses Quartal als Tier A klassifiziert ist, kann nächstes Quartal neu klassifiziert werden, wenn sein Datenverarbeitungs-Addendum neu verhandelt wird. Eine Regel, die „Anthropic Claude mit Zero Retention” erlaubt, generiert nicht-konformen Code, wenn die Vereinbarung sich ändert. Guard: Die KI-Anbieter-Liste lebt in einem einzigen referenzierten Abschnitt, versions-gestempelt (
# Genehmigte KI-Anbieter ab 2026-Q2), vierteljährlich gegen die tatsächlichen Verträge beim GC’s Office überprüft. - Regeln ersetzen nicht die GC-Überprüfung. Sie formen, was Cursor vorschlägt. Sie stellen keine schriftliche Genehmigung dar; sie entbinden den Engineer nicht von der Konsultation des GC’s Office für neue Integrationstypen. Guard: Die Regeln weisen das Modell ausdrücklich an, eine GC-Konsultation vorzuschlagen, wenn die Integration einen neuen Anbieter oder eine neue Datenklasse beinhaltet.
- Per-Matter-Ausnahmen. Einige Matter-Typen (versiegelte Fälle, laufende Ermittlungen) haben zusätzliche Einschränkungen über die firmenweite Richtlinie hinaus. Die Regeln erfassen diese nicht. Guard: Beim Arbeiten an Code für einen bestimmten Matter-Typ mit erhöhten Einschränkungen, einen Per-Verzeichnis-Regeln-Override hinzufügen, der die zusätzlichen Einschränkungen benennt.
Stack
- Cursor — IDE und Regel-Engine
.cursor/rules/legal-ops-engineer.md— im Repository versioniert, code-überprüft- KI-Richtlinie — das Dokument, das die Regeln referenzieren; lebt beim GC’s Office, aktualisiert wenn Anbieter-Vereinbarungen sich ändern
- Secret Manager der Wahl — aus Regeln referenziert, niemals inline
- Audit-Destination — benutzerdefiniertes CLM-Objekt, SIEM oder dedizierte Audit-DB; explizit namentlich benannt in den Regeln, damit Vorschläge auf den echten Aufruf zeigen