Was passiert, wenn man Software für Menschen baut, nicht für den Markt

In den letzten Wochen kamen die ersten Compliance-Anfragen von Organisationen herein. Listen mit Anforderungen aus Informationssicherheit, Datenschutz, Software-Ergonomie und Barrierefreiheit. Beim Abgleich mit der eigenen Architektur stellte sich etwas Unerwartetes heraus: das meiste war bereits da. Nicht weil eine Norm es verlangt hätte. Sondern weil die Zielgruppe es brauchte.

Diese Beobachtung ist auf den ersten Blick unscheinbar. Sie wird interessanter, sobald man sieht, was eine Konzern-Compliance-Prüfung tatsächlich abfragt. Denn die Anforderungen, die dort auf dem Tisch liegen, sind nicht aus einem juristischen Selbstzweck entstanden. Sie sind aus konkreten Schäden gewachsen, die Software in der Vergangenheit verursacht hat.

Was bei einer Konzern-Prüfung tatsächlich abgefragt wird

Eine fehlerhafte Anwendung kann Personaldaten exponieren, Kundenkonten kompromittieren, Versorgungsketten unterbrechen oder ganze Geschäftsbereiche regulatorisch in Frage stellen. Aus genau diesen Risiken sind über Jahrzehnte fünf Anforderungsfamilien entstanden, die heute jeder Beschaffungsprozess in einem mittelgroßen oder großen Unternehmen abprüft:

Diese fünf Familien zusammen ergeben einen Pflichtenheftumfang, an dem große Software-Häuser ganze Audit-Teams arbeiten lassen. Ohne diese Nachweise findet kein Konzern-Einkauf statt.

Der unerwartete Abgleich

Beim systematischen Abgleich der bestehenden Codebasis und Datenbank gegen diese fünf Familien war das Ergebnis dieses: erfüllt, bis auf zwei externe Schritte, die mit dem ersten Konzern-Vertrag aktiviert werden. Eine formale Zertifizierung durch einen akkreditierten Auditor und ein externer Penetrationstest. Beide erfordern keinen Eingriff in die bestehende Architektur.

Konkret bedeutet das, ohne ins Detail einzelner Implementierungen zu gehen: Zugriffskontrolle auf Datensatzebene für jede Tabelle. Verschlüsselung ruhend und in Bewegung. Pseudonymisierung von IP-Adressen vor dem Logging. Audit-Log mit gestaffelter Aufbewahrungsdauer. Trennung von Identitäts-Daten und Inhaltsdaten. Vollständiges Verarbeitungsverzeichnis. Datenexport in einem strukturierten, maschinenlesbaren Format. Sieben-Tage-Karenz vor endgültiger Löschung. Schutz gegen die zehn häufigsten Web-Anwendungs-Schwachstellen. Buffer-then-Send statt Streaming, damit eine Sicherheitsprüfung die ganze Antwort sehen kann, bevor sie ankommt. Tastatur-Bedienbarkeit für alle interaktiven Elemente. Kontrastwerte, die Barrierefreiheits-Mindestwerte überschreiten. Reduktionen visueller Reize als Default.

Die vollständige Aufschlüsselung mit Statusangaben pro Bereich und Verweis auf die jeweiligen Quelldokumente liegt im Compliance-Bericht v1.0 vor.

Warum war das alles schon da

Wer eine Anwendung für autistische Menschen baut, kann nicht "schnell und etwas unsicher" bauen. Eine fehlerhafte KI-Antwort kann jemanden in eine Krise schicken. Eine durchgereichte Information über eine Diagnose kann eine Anstellung kosten oder ein Sorgerechtsverfahren beeinflussen. Eine zu reizintensive Oberfläche schließt einen Teil der Zielgruppe vom ersten Bildschirm an aus.

Aus dieser Bedrohungslage entstanden Architektur-Entscheidungen, die im Nachhinein deckungsgleich mit Konzern-Anforderungen sind. Anti-ABA-Filter (Schutz gegen Antworten, die autistische Menschen normalisieren oder konditionieren wollen) ist faktisch eine Form von Output-Sicherheit nach OWASP-Logik. Krisen-Erkennung redundant in Frontend und Backend ist Defense-in-Depth nach ISO 27001. Pseudonymisierung von IPs ist Datenminimierung nach Artikel 5 DSGVO. Soft-Delete mit Karenzfrist ist eine vorausschauende Umsetzung des Rechts auf Einschränkung nach Artikel 18.

Keine dieser Entscheidungen wurde getroffen, um eine Norm zu erfüllen. Sie wurde getroffen, weil eine vulnerable Zielgruppe sie braucht. Dass sie nebenbei Norm-konform ist, ist die unbeabsichtigte Konsequenz.

Was das mit dem Peer Review zu tun hat

Das Wissenschafts-Journal Autism in Adulthood (Mary Ann Liebert, Impact Factor 9.5, Q1 in Developmental Psychology) prüft derzeit einen Beitrag, der das Konzept hinter Autistic Mirror einordnet. Ein wissenschaftlicher Review betrachtet nicht nur Idee und Anspruch. Er betrachtet die tatsächliche Umsetzung. Software ohne tragfähige Sicherheits- und Ethikarchitektur ist im Review schwer zu verteidigen. Methodische Sauberkeit auf der wissenschaftlichen Ebene und architektonische Sauberkeit auf der technischen Ebene wurzeln im selben Punkt.

Damit ist Compliance keine separate Schicht, die nachträglich darübergelegt wird. Sie ist die Voraussetzung dafür, dass die wissenschaftliche Prüfung überhaupt sinnvoll möglich ist. Was eine vulnerable Zielgruppe an Sicherheit und Würde braucht, ist deckungsgleich mit dem, was eine ernsthafte wissenschaftliche Begutachtung an methodischer Sauberkeit verlangt. Beide Maßstäbe wurzeln im selben Punkt: ein Produkt darf den Menschen, denen es helfen soll, keinen zusätzlichen Schaden zufügen.

Eine Beobachtung über kleine Strukturen

Compliance dieser Tiefe entsteht in Konzernen über Jahre. Sicherheits-Teams, Rechtsabteilungen, UX-Forschung, externe Audits, Qualitätssicherung. Dass eine sehr kleine Struktur in einer ersten Produktversion an einem ähnlichen Punkt landen kann, hat einen spezifischen Grund.

In der autistischen Forschung ist ein Verarbeitungsmuster beschrieben, das man simultane Innen- und Außenbeobachtung nennen kann: Selbst- und Systembeobachtung laufen parallel statt sequenziell. Kombiniert mit einer Biografie, die die Folgen schlecht gebauter Systeme von innen kennt, entsteht eine Anforderungsliste, die kein Lastenheft je liefert. Wo ein klassisches Produktteam fragt "was verlangt der Markt", fragt diese Verarbeitungsweise "was passiert mit dem Menschen, der das benutzt, wenn an dieser Stelle etwas schief geht".

Märkte verlangen oft genau das, was Menschen brauchen. Sie formulieren es nur in einer anderen Sprache: als Compliance, Risiko, Reputation, Audit. Wenn man von der anderen Richtung baut, vom konkreten Bedarf des Menschen, landet man manchmal am selben Punkt, an dem die Norm steht. Nicht weil man die Norm gelesen hätte. Sondern weil die Norm auf demselben Boden steht: dass ein System Menschen nicht beschädigen darf.

Ein Lichtblick

Wer ein Produkt von der Sache her baut, kann Compliance-Nachweise innerhalb weniger Tage konsolidieren, weil die Substanz schon da ist. Wer ein Produkt von der Compliance her baut, kann den Bedarf der Menschen oft nicht mehr nachträglich einbauen, weil die Substanz fehlt. Das ist eine Reihenfolgefrage. Und sie entscheidet darüber, ob ein Produkt am Ende beides ist: tragfähig für die Menschen, für die es gemacht wurde, und tragfähig für die Organisationen, die es einkaufen.

Autistic Mirror ist ein KI-Chat, der erklärt, was im autistischen Nervensystem passiert. Für autistische Erwachsene und für ihr Umfeld. Mechanismus statt Ratschlag. Erklärung statt Korrektur. Die App ist kein Medizinprodukt und ersetzt keine ärztliche oder therapeutische Behandlung. Sie ist eine neurologische Übersetzungsschicht, gebaut mit Respekt vor der Zielgruppe und, wie sich herausgestellt hat, nebenbei in einem Zustand, der die meisten Konzern-Anforderungen bereits erfüllt.

Aaron Wahl
Aaron Wahl

Autist, Gründer von Autistic Mirror

Die App, über die hier gesprochen wird.

Kostenlos registrieren