Lektion • 11. Dezember 2025 • von Toni Haupt

Guardrails für Claude Hooks

Hero image

Ihr kennt das Szenario. Entwickler tippt schnell mal einen Prompt, will was testen, und zack: da steht ein API-Key drin. Oder jemand fragt das Modell nach einer DELETE-Operation auf der Production Database. Oder Zahlungsdaten sollen über HTTP statt HTTPS laufen.


Loading video...

Letzte Woche: Live-Daten injizieren. Diese Woche: Dafür sorgen, dass niemand, auch nicht aus Versehen, eure Produktion zerlegt.

Willkommen bei den Guardrails.

Das Problem: Unkontrollierte Prompts

Ihr kennt das Szenario. Entwickler tippt schnell mal einen Prompt, will was testen, und zack: da steht ein API-Key drin. Oder jemand fragt das Modell nach einer DELETE-Operation auf der Production Database. Oder Zahlungsdaten sollen über HTTP statt HTTPS laufen.

Ohne Schutzmaßnahmen passiert das schneller als ihr "Datenschutzverstoß" buchstabieren könnt. Gerade im Banking-Kontext, wo wir mit hochsensiblen Daten arbeiten, ist das keine Option.

Die Risiken ohne Guardrails: API-Keys landen versehentlich im Prompt. Production Databases werden direkt manipuliert. Regulatorische Anforderungen werden ignoriert. High-Risk-Operationen gehen ohne Genehmigung durch. Kundendaten werden unverschlüsselt ausgelesen.

Die Lösung: Hooks als Türsteher

Der Ansatz ist simpel. Bevor ein Prompt ans Modell geht, prüft ihr ihn. Regex-Pattern matchen, kritische Inhalte erkennen, blockieren oder umleiten.

typescript
const input = await Bun.stdin.json() as UserPromptSubmitHookInput;
// API-Keys blockieren
if (input.prompt.match(/sk[-_]live/i)) {
  console.error("Operation blockiert: API-Keys nicht erlaubt");
  process.exit(1);
}

OpenAI-Keys fangen mit "sk-live" oder "sk_live" an. Wenn das im Prompt auftaucht, ist Schluss. Kein Durchkommen, keine Ausnahmen.

Was ihr damit absichern könnt

API-Key-Schutz: Offensichtlich. Keine Secrets in Prompts.

Production-Schutz: Operationen auf Build-Verzeichnisse oder Production-Datenbanken? Blockiert. Dafür gibt's CI/CD-Pipelines und Entwickler-Workflows.

Compliance-Enforcement: Prompt enthält "HTTP" und "Payment"? PCI DSS Requirement 4.1 greift, nur HTTPS für Zahlungsdaten. Der Hook kann das erzwingen oder zumindest warnen.

Team-Konventionen: Ihr habt Standards. Zum Beispiel crypto.js statt des nativen crypto-Moduls. Wenn jemand "npm install crypto" in den Prompt haut, kommt die freundliche Erinnerung: Team-Standard ist crypto.js, nicht crypto.

typescript
if (input.prompt.includes("npm install crypto")) {
  console.error("Verwende crypto.js statt crypto");
  console.log("npm install crypto-js");
  process.exit(1);
}

Die Hook-Kette

Das Schöne: Ihr könnt mehrere Hooks hintereinander schalten. Hook 1 prüft auf API-Keys und DSGVO-Verstöße. Hook 2 generiert Template-basierte Architekturvorschläge. Hook 3 injiziert Live-Daten. Erst wenn alle Stufen durchlaufen sind, geht der Prompt raus.

Alles andere wird weggeblockt. Sauberer Output durch kontrollierte Eingabe.

Warum das wichtig ist

Guardrails sind kein Nice-to-have. In regulierten Branchen wie Banking, Healthcare oder allem mit personenbezogenen Daten sind sie Pflicht. Nicht weil das Modell böse ist, sondern weil Menschen Fehler machen. Und ein Fehler mit API-Keys oder Produktionsdaten kann teuer werden.

Die Hooks geben euch die Kontrolle zurück. Ihr definiert die Regeln, das System setzt sie durch.

Nächstes Mal: Template-gesteuerte Hooks für sichere Architekturvorschläge. Bis dahin, baut eure Guardrails.

Lektionsdetails

Autor
Toni Haupt
Veröffentlicht
11. Dezember 2025
Lesezeit
ca. 5 Min.

Teilen