Lektion • 11. Dezember 2025 • von Toni Haupt
Guardrails für Claude Hooks
Lektion • 11. Dezember 2025 • von Toni Haupt
Guardrails für Claude Hooks

Ihr kennt das Szenario. Entwickler tippt schnell mal einen Prompt, will was testen, und zack: da steht ein API-Key drin. Oder jemand fragt das Modell nach einer DELETE-Operation auf der Production Database. Oder Zahlungsdaten sollen über HTTP statt HTTPS laufen.
Letzte Woche: Live-Daten injizieren. Diese Woche: Dafür sorgen, dass niemand, auch nicht aus Versehen, eure Produktion zerlegt.
Willkommen bei den Guardrails.
Das Problem: Unkontrollierte Prompts
Ihr kennt das Szenario. Entwickler tippt schnell mal einen Prompt, will was testen, und zack: da steht ein API-Key drin. Oder jemand fragt das Modell nach einer DELETE-Operation auf der Production Database. Oder Zahlungsdaten sollen über HTTP statt HTTPS laufen.
Ohne Schutzmaßnahmen passiert das schneller als ihr "Datenschutzverstoß" buchstabieren könnt. Gerade im Banking-Kontext, wo wir mit hochsensiblen Daten arbeiten, ist das keine Option.
Die Risiken ohne Guardrails: API-Keys landen versehentlich im Prompt. Production Databases werden direkt manipuliert. Regulatorische Anforderungen werden ignoriert. High-Risk-Operationen gehen ohne Genehmigung durch. Kundendaten werden unverschlüsselt ausgelesen.
Die Lösung: Hooks als Türsteher
Der Ansatz ist simpel. Bevor ein Prompt ans Modell geht, prüft ihr ihn. Regex-Pattern matchen, kritische Inhalte erkennen, blockieren oder umleiten.
const input = await Bun.stdin.json() as UserPromptSubmitHookInput;
// API-Keys blockieren
if (input.prompt.match(/sk[-_]live/i)) {
console.error("Operation blockiert: API-Keys nicht erlaubt");
process.exit(1);
}OpenAI-Keys fangen mit "sk-live" oder "sk_live" an. Wenn das im Prompt auftaucht, ist Schluss. Kein Durchkommen, keine Ausnahmen.
Was ihr damit absichern könnt
API-Key-Schutz: Offensichtlich. Keine Secrets in Prompts.
Production-Schutz: Operationen auf Build-Verzeichnisse oder Production-Datenbanken? Blockiert. Dafür gibt's CI/CD-Pipelines und Entwickler-Workflows.
Compliance-Enforcement: Prompt enthält "HTTP" und "Payment"? PCI DSS Requirement 4.1 greift, nur HTTPS für Zahlungsdaten. Der Hook kann das erzwingen oder zumindest warnen.
Team-Konventionen: Ihr habt Standards. Zum Beispiel crypto.js statt des nativen crypto-Moduls. Wenn jemand "npm install crypto" in den Prompt haut, kommt die freundliche Erinnerung: Team-Standard ist crypto.js, nicht crypto.
if (input.prompt.includes("npm install crypto")) {
console.error("Verwende crypto.js statt crypto");
console.log("npm install crypto-js");
process.exit(1);
}Die Hook-Kette
Das Schöne: Ihr könnt mehrere Hooks hintereinander schalten. Hook 1 prüft auf API-Keys und DSGVO-Verstöße. Hook 2 generiert Template-basierte Architekturvorschläge. Hook 3 injiziert Live-Daten. Erst wenn alle Stufen durchlaufen sind, geht der Prompt raus.
Alles andere wird weggeblockt. Sauberer Output durch kontrollierte Eingabe.
Warum das wichtig ist
Guardrails sind kein Nice-to-have. In regulierten Branchen wie Banking, Healthcare oder allem mit personenbezogenen Daten sind sie Pflicht. Nicht weil das Modell böse ist, sondern weil Menschen Fehler machen. Und ein Fehler mit API-Keys oder Produktionsdaten kann teuer werden.
Die Hooks geben euch die Kontrolle zurück. Ihr definiert die Regeln, das System setzt sie durch.
Nächstes Mal: Template-gesteuerte Hooks für sichere Architekturvorschläge. Bis dahin, baut eure Guardrails.
Lektionsdetails
- Autor
- Toni Haupt
- Veröffentlicht
- 11. Dezember 2025
- Lesezeit
- ca. 5 Min.