1. Überschrift und Einstieg
Der Fall Delve entwickelt sich zum Paradebeispiel dafür, wie brüchig das Vertrauen in Sicherheitszertifikate im Startup‑Ökosystem geworden ist. Nach LiteLLM und Lovable ist nun klar: Auch Context AI, dessen App beim jüngsten Vorfall bei Vercel eine Rolle spielte, ließ sich von Delve zertifizieren.
Das ist mehr als nur die Geschichte eines problematischen Y‑Combinator‑Startups. Es ist ein Weckruf für alle, die Cloud‑ und KI‑Dienste einkaufen oder bauen: Ein großer Teil der heutigen »Compliance« liefert Beruhigungspillen statt echter Sicherheit.
2. Die Nachricht in Kürze
Wie TechCrunch berichtet, war Delve – ein angeschlagenes Startup für Compliance‑Automatisierung – der Anbieter, der die Sicherheitszertifizierungen für Context AI durchgeführt hat. Context AI wiederum steht im Zusammenhang mit einem Sicherheitsvorfall bei Vercel, einer weit verbreiteten Hosting‑Plattform für Apps und Websites.
Laut TechCrunch wurde Vercel kompromittiert, nachdem ein Mitarbeiter eine App von Context AI installierte und mit seinem geschäftlichen Google‑Konto verband. Die Angreifer nutzten diesen Zugang, um Teile der internen Systeme von Vercel zu erreichen und auf begrenzte Kundendaten zuzugreifen.
Context AI bestätigte gegenüber TechCrunch die frühere Zusammenarbeit mit Delve, betonte aber, man sei nach den im März publik gewordenen Vorwürfen auf den Wettbewerber Vanta und eine unabhängige Prüfgesellschaft (Insight Assurance) umgestiegen. Zuvor war bereits der Delve‑Kunde LiteLLM Opfer eines Supply‑Chain‑Angriffs geworden, bei dem Schadcode in ein Open‑Source‑Projekt eingeschleust wurde; auch LiteLLM trennt sich von Delve und lässt sich neu zertifizieren.
Lovable, ein weiterer ehemaliger Delve‑Kunde, räumte unterdessen ein, dass aufgrund eines Konfigurationsfehlers Kundendaten aus Chats zeitweise öffentlich zugänglich waren und frühere Hinweise auf diese Schwachstelle ignoriert wurden. Ein anonymer Whistleblower unter dem Namen „DeepDelver“ veröffentlichte zudem weitere Vorwürfe gegen Delve. Das Unternehmen lehnte laut TechCrunch eine Stellungnahme ab.
3. Warum das wichtig ist
Auf den ersten Blick wirkt das wie eine Verkettung unglücklicher Einzelfälle. In Wahrheit legt der Fall den Finger in eine strukturelle Wunde: die Industrialisierung von Compliance als Häkchen‑Dienstleistung.
Anbieter wie Delve versprechen: »Wir automatisieren Ihren Weg zu SOC 2, ISO 27001 & Co., damit Sie schneller an Enterprise‑Kunden verkaufen können.« In der Praxis heißt das: Standardisierte Policies, automatisiertes Einsammeln von Nachweisen aus AWS, GitHub oder HR‑Systemen, und am Ende ein Zertifikat, das Verkaufsteams stolz in jede Präsentation kleben.
Solange alle Beteiligten sauber arbeiten, ist daran wenig auszusetzen. Problematisch wird es, wenn an der Stelle, an der eigentlich kritische Prüfung stattfinden müsste, vor allem Anreiz besteht, den Prozess zu beschleunigen. Wenn der Zertifizierer selbst in Zweifel gerät, verliert das Zertifikat seinen Kern: Vertrauen.
Kurzfristige Gewinner sind die etablierten Wettbewerber von Delve und unabhängige Prüfer, die glaubhaft machen können, dass sie nicht nur »durchwinken«. Verlierer sind Startups – auch im deutschsprachigen Raum –, die ernsthaft in Sicherheit investiert haben, aber dennoch unter Generalverdacht geraten, weil sie auf schnelle Compliance‑Plattformen gesetzt haben.
Am meisten verlieren jedoch die Kunden. Ein SOC‑2‑Bericht oder ISO‑Zertifikat sollte die Lieferantenauswahl vereinfachen. Nach Delve werden Beschaffer und CISOs differenzierter fragen müssen: Wer hat das Zertifikat ausgestellt? Wie arbeitet diese Firma? Und wer prüft eigentlich den Prüfer?
4. Der größere Kontext
Der Delve‑Skandal fügt sich nahtlos in mehrere Branchentrends ein.
Erstens: Compliance‑as‑a‑Service boomt. In den letzten Jahren sind in den USA zahlreiche Tools entstanden, die »SOC 2 in Wochen statt Monaten« versprechen. Auch Startups aus Berlin, München oder Zürich, die in die USA verkaufen wollen, kommen an solchen Angeboten kaum vorbei. Der Nutzen ist real – aber er verführt dazu, Sicherheit als Abo‑Feature statt als Organisationsaufgabe zu sehen.
Zweitens: Supply‑Chain‑Angriffe sind zum Alltag geworden. Von SolarWinds bis zum xz‑Utils‑Hintertürchen zeigt sich immer wieder: Angreifer zielen auf die Dienstleister hinter den Dienstleistern. In den von TechCrunch geschilderten Fällen verläuft die Kette über Delve zu dessen Kunden und weiter in Integrationen wie bei Vercel. Kein einzelner Vorfall sprengt die Schlagzeilen – die Summe macht die Verwundbarkeit deutlich.
Drittens: Die KI‑Welle führt zu einem Wildwuchs neuer Tools, die tief in Unternehmensaccounts greifen – in Google Workspace, Microsoft 365, Code‑Repos, CRM‑Systeme. Das Versprechen von Agenten und Copilots ist verlockend, gerade für Entwicklerteams. Aber jede OAuth‑Verknüpfung ist ein potenzielles Einfallstor. Der Vercel‑Vorfall illustriert, wie so ein Szenario in der Praxis aussieht.
Geschichtlich ist das Muster nicht neu. Wirecard hat gezeigt, wie fatal es ist, wenn Märkte externe Prüfer als unfehlbare Wahrheitsinstanz behandeln. Bei Delve geht es nicht um Milliardenbetrug, aber um etwas, das langfristig genauso gefährlich sein kann: eine systematische Überschätzung dessen, was Zertifikate tatsächlich aussagen.
5. Die europäische und DACH‑Perspektive
Für Unternehmen in Deutschland, Österreich und der Schweiz ist der Fall hochrelevant. Viele junge SaaS‑ und KI‑Firmen aus der DACH‑Region lassen sich für internationale Kunden nach US‑Standards wie SOC 2 zertifizieren – oft über amerikanische Plattformen und Prüfer. Diese Reports landen dann neben DSGVO‑Unterlagen im Vendor‑Ordner und werden als Qualitätsstempel gehandelt.
Das europäische Recht, allen voran die DSGVO, sieht das anders: Die Verantwortung bleibt beim Verantwortlichen, also bei Ihnen als Anbieter oder Kunde. Weder ein SOC‑2‑Bericht noch ein Automatismus entbinden von der Pflicht, Risiken zu bewerten und geeignete technische und organisatorische Maßnahmen umzusetzen. NIS2 und DORA verschärfen diese Anforderungen insbesondere für kritische Infrastrukturen und Finanzunternehmen.
Der Delve‑Fall liefert Aufsehern Argumente, strenger auf das Thema Third‑Party‑Risk‑Management zu schauen. Für deutsche Unternehmen, die ohnehin in einer besonders datenschutzsensiblen Kultur agieren, ist das eine Chance, ihre eigene Due Diligence zu schärfen: Wer zertifiziert meine Dienstleister? Welche Interessenkonflikte könnten dort bestehen? Wie oft wird wirklich geprüft – und nicht nur dokumentiert?
Gleichzeitig eröffnet sich eine Nische für europäische Anbieter: Compliance‑Plattformen und Prüfer, die EU‑Recht, Branchenregulierung und technische Sicherheit aus einer Hand verstehen. In Frankfurt, Zürich oder Luxemburg dürfte das Thema in den nächsten Monaten noch öfter auf Vorstandstischen landen.
6. Blick nach vorn
Was ist in den kommenden 12–18 Monaten zu erwarten?
Delve selbst dürfte weitere Kunden verlieren. Ob das Unternehmen saniert, verkauft oder abgewickelt wird, ist vor allem für Investoren spannend. Für den Markt insgesamt ist entscheidender, welche Lehren gezogen werden.
Wahrscheinlich ist:
- Ausschreibungen werden detaillierter. Statt der Ja/Nein‑Frage »SOC 2 vorhanden?« werden mehrstufige Fragen kommen: Wer hat zertifiziert, wie lange existiert der Prüfer, wie viele Mandate betreut er, wie unabhängig ist er von der Automatisierungsplattform?
- Unabhängige Prüfgesellschaften bekommen Rückenwind, insbesondere wenn sie klar trennen zwischen Tool‑Anbietern und Audit‑Tätigkeit.
- Bei KI‑Produkten wird Security‑Review zur Pflichtdisziplin: Keine Agenten‑Integration ohne genaue Analyse von Berechtigungen, Logging, Offboarding‑Prozessen und möglichen Missbrauchsszenarien.
Spannend wird auch, wie Regulierer reagieren. In Europa könnten NIS2‑Umsetzungsgesetze und die Aufsichtsbehörden (z.B. BaFin, BSI, FINMA) den Fall als Anlass nehmen, Mindeststandards für den Umgang mit Zertifizierungen und automatisierten Compliance‑Tools zu definieren.
Offen bleibt, ob sich geschädigte Kunden – etwa solche, die sich auf fragwürdige Zertifikate berufen haben – rechtlich wehren werden. Ebenso unklar ist, wie viele »Delves im Kleinen« es sonst noch gibt, die bislang nicht im Rampenlicht stehen.
7. Fazit
Delve ist weniger ein Ausreißer als ein Symptom: Solange der Markt Zertifikate höher bewertet als gelebte Sicherheitskultur, werden Anbieter entstehen, die genau diese Erwartung bedienen – notfalls auf Kosten der Substanz.
Für Entscheider in der DACH‑Region sollte die Frage künftig lauten: Nicht nur »Hat der Anbieter ein Zertifikat?«, sondern »Vertraue ich den Menschen, Strukturen und Prüfern, die hinter diesem Zertifikat stehen?«



