Marco Patzelt
Back to Overview
2. Januar 2026

Warum Ihr Enterprise-Architekt denkt, Next.js sei "unsicher"

Moderne Architektur scheitert oft an veralteten mentalen Modellen. Wer Next.js nur als Frontend sieht, versteht die Sicherheit von Middleware nicht.

Das tägliche Paradoxon: AI-Agenten vs. Kabel-Isolierung

Ich lebe in zwei Welten. Auf X (Twitter) beobachte ich, wie Ingenieure weltweit die Grenzen des Möglichen verschieben. Ich sehe Agentic Workflows, die komplette Codebases autonom verwalten. Ich sehe Orchestrierung von KI-Agenten, die Software-Entwicklung in Lichtgeschwindigkeit ermöglichen. Das ist Software 3.0. Ich fühle mich mit diesem Fortschritt tief verbunden.

Dann öffne ich meinen Arbeitsalltag. Ich pralle auf eine Wand aus Skepsis.

(Hot Take): Viele Sicherheitsbedenken in Unternehmen resultieren nicht aus konkreten Bedrohungsanalysen, sondern aus Skepsis gegenüber neuen Architekturmodellen.

Ich sitze in Meetings und werde gefragt: "Wird das Secret auch wirklich nicht an das Frontend übertragen?" oder "Ist das sicher?". Es ist surreal. Es fühlt sich an, als würde man einen Elektriker fragen, ob er beim Hausbau auch wirklich isolierte Kabel verwendet. Es ist die absolute Basis meiner Arbeit.

Das Problem ist nicht die Frage. Das Problem ist die Verwunderung. Warum verstehen wir uns nicht? Ich baue Systeme, die auf Skalierung und Sicherheit durch Design setzen. Mein Gegenüber sieht aber oft nur eine "Website". Dieser kulturelle Gap ist eine große Bremse für Innovation. Wir diskutieren über Basics, während der Rest der Welt die Zukunft automatisiert.

Das Missverständnis: Middleware ist kein "buntes Frontend"

Das Kernproblem ist ein veraltetes mentales Modell. Viele Entscheidungsträger, besonders aus dem Enterprise- oder Legacy-Umfeld, haben ein statisches Bild von Web-Apps. Für sie ist eine Web-App oft noch HTML und JavaScript, das im Browser des Nutzers läuft.

In ihrem Kopf bedeutet das: Alles, was in der Web-App passiert, ist öffentlich einsehbar. Ein Sicherheitsrisiko per Definition.

(Hot Take): Wer Next.js heute noch lediglich als Frontend-Framework einstuft, operiert mit einem veralteten Architekturverständnis.

Was oft übersehen wird: Die Middleware. Tools wie Vercel und Frameworks wie Next.js basieren auf einer Architektur, die Server-Logik und Client-Interaktion nahtlos orchestriert. Wenn ich eine Route in Next.js baue, entscheide ich als Architekt, was auf dem Server (Edge Runtime oder Node.js) ausgeführt wird und was im Browser landet.

Die Middleware ist ein vollwertiger Server. Secrets wie API-Keys für Agentic Workflows oder Datenbank-Zugriffe verlassen diesen Server niemals. Sie sind in Environment Variables gespeichert, die auf Infrastruktur-Ebene (Vercel/Supabase) geschützt sind. Dass diese Logik "nah" am Frontend geschrieben wird, macht sie nicht unsicher. Es macht sie effizient. Das Misstrauen rührt daher, dass die Grenze zwischen "Server" und "Client" im Code verschwimmt, während sie in der Infrastruktur so hart wie immer gezogen ist.

Sicherheit durch Design vs. Sicherheit durch Angst

Sicherheit wird oft mit Komplexität verwechselt. In der alten Welt bedeutet Sicherheit: Firewalls, VPNs und physische Server in klimatisierten Räumen. Das erzeugt ein Gefühl von Kontrolle. Aber Kontrolle ist nicht gleich Sicherheit.

(Hot Take): Manuelle Patch-Prozesse auf On-Premise Servern sind oft fehleranfälliger als die standardisierte Sicherheit einer Managed Serverless-Infrastruktur.

Meine Antwort auf Sicherheitsfragen ist Architektur, nicht Angst. Ich nutze "Security by Design". In einem modernen Lean Stack (Vercel/Supabase) ist die Sicherheit in die Plattform eingewebt.

  1. Server-Side Validation: Jede Anfrage wird validiert, bevor sie die Datenbank berührt.
  2. Environment Variables: Secrets werden niemals in den Client-Code kompiliert.
  3. Edge Functions: Logik wird in isolierten Umgebungen ausgeführt, die nur Millisekunden existieren.

Ich verbringe oft Zeit damit, Überzeugungsarbeit zu leisten. Ich muss erklären, dass mein Stack genauso sicher ist wie etablierte Legacy-Systeme – oft sogar sicherer, weil er menschliche Konfigurationsfehler auf Betriebssystemebene minimiert. Diese Zeit fehlt uns beim Bauen von echtem Business-Value. Wenn wir Sicherheit durch Angst statt durch Design definieren, haben wir technisch bereits das Nachsehen.

Die Lücke im Vertrauen: Warum Rechtfertigung Geschwindigkeit tötet

Dieser "Trust Gap" ist kein kleines Ärgernis. Er ist eine strategische Hürde. Er bremst Projekte mehr als jeder Bug. Während ich eigentlich schon die nächsten Schritte planen will – etwa die Orchestrierung von Agenten, die eigenständig Probleme lösen –, hänge ich in Rechtfertigungsschleifen fest.

(Hot Take): Wer von seinen Architekten verlangt, die Basics der Web-Security ständig neu zu beweisen, nutzt die wertvollste Ressource seines Unternehmens ineffizient: die Expertise seiner Entwickler.

Es ist anstrengend. Es hemmt die Produktivität, wenn man wiederholt beweisen muss, dass man die Basics beherrscht. Wir verlieren Zeit mit der Diskussion über Szenarien, die in modernen Frameworks durch deren fundamentale Struktur bereits ausgeschlossen sind.

In der Zeit, in der wir über die Sicherheit einer Middleware diskutieren, hätten wir bereits automatisierte Workflows implementieren können. Vertrauen in moderne Standards ist die Voraussetzung für Geschwindigkeit. Ohne dieses Vertrauen bleiben wir in der Wartung der Vergangenheit hängen, während der Wettbewerb mit KI-gestützten Systemen voranschreitet. Wer die Middleware nicht versteht, blockiert nicht nur den Code, sondern potenziell die Innovationskraft des Unternehmens.

Das Fazit: Mindset vor Hardware

Wir müssen aufhören, moderne Web-Architektur zu unterschätzen. Sie ist der neue Standard. Wer heute noch glaubt, dass Sicherheit nur durch physische Trennung von Servern erreicht werden kann, verkennt die Realität moderner Cloud-Sicherheit.

Mein Ansatz:

  • Logik gehört in die Middleware: Dort ist sie sicher, schnell und skalierbar.
  • Infrastruktur als Code: Minimierung manueller Eingriffe und menschlicher Fehler.
  • Shipping over Documentation: Ein funktionierendes, sicheres System beweist mehr als 100 Seiten Sicherheitskonzept.

Der "Shift" ist nicht nur technologisch, er ist kulturell. Wir müssen in Deutschland nicht nur bei der Hardware aufholen, sondern vor allem im Mindset. Wer die falschen Fragen stellt, bekommt Antworten, die ihn in der Vergangenheit festhalten.

Das Fazit: Die Middleware ist sicher. Vercel ist sicher. Next.js ist sicher. Das eigentliche Risiko ist das Zögern durch Unverständnis. Hören wir auf zu fragen, ob das Kabel isoliert ist, und fangen wir an, das Haus zu bauen.

Ich baue diese Systeme jeden Tag. Wer mitbauen will, muss bereit sein, alte Modelle loszulassen.

GitHub | Agentic Orchestration Layer

Lass uns
vernetzen.

Ich bin immer offen für spannende Diskussionen über Frontend-Architektur, Performance und moderne Web-Stacks.

Schreib mir
Schreib mir