Verantwortung
Sicherheit & Grenzen
Risiken, Datenschutz, was Claude nicht kann
Risiken kennen und verantwortungsvoll arbeiten
Claude Code ist mächtig – und mit großer Macht kommt große Verantwortung. Hier sind die wichtigsten Risiken und wie du sie minimierst.
Datenschutz
Was Claude sieht
Claude Code hat Zugriff auf:
- Alle Dateien in deinem Projekt
- Deine Terminal-Befehle und deren Output
- Deine Prompts und Konversation
Was du NICHT teilen solltest
- API Keys und Secrets – Nicht in Prompts, nicht in Code
- Kundendaten – Keine echten Namen, E-Mails, etc.
- Produktions-Credentials – Auch nicht "nur kurz"
- Proprietärer Code – Falls Geheimhaltung vereinbart
Tipp
Nutze
.claudeignore um sensible Dateien auszuschließen:
.env config/credentials.yml.enc tmp/
Code-Sicherheit
SQL Injection
Claude kann versehentlich unsicheren Code schreiben:
# GEFÄHRLICH
User.where("name = '#{params[:name]}'")
# SICHER User.where(name: params[:name])
XSS (Cross-Site Scripting)
User-Input in Views immer escapen:
# GEFÄHRLICH <%= raw user.bio %>
# SICHER (Standard in Rails) <%= user.bio %>
Mass Assignment
# GEFÄHRLICH User.create(params[:user])
# SICHER User.create(user_params) def user_params params.require(:user).permit(:name, :email) end
Halluzinationen
Claude kann "halluzinieren" – Dinge erfinden die nicht stimmen:
- Nicht existierende Gems/Libraries – Immer verifizieren
- Falsche API-Signaturen – Docs checken
- Erfundene Best Practices – Kritisch hinterfragen
Wichtig
Vertrauen ist gut, Kontrolle ist besser.
Besonders bei Security-Code: Immer selbst verifizieren und testen.
Grenzen kennen
Claude ist NICHT geeignet für:
- Kryptographie-Implementierung (nutze etablierte Libraries)
- Security-Audits (braucht Experten)
- Rechtliche Fragen (braucht Anwalt)
- Produktionsentscheidungen ohne Review
Checkliste
- Keine Secrets in Code oder Prompts
- .claudeignore für sensible Dateien
- Strong Parameters verwenden
- User-Input escapen
- ActiveRecord statt raw SQL
- Code reviewen vor Commit
Tipp
Füge in CLAUDE.md hinzu:
"Prüfe jeden Code auf OWASP Top 10 Vulnerabilities bevor du ihn vorschlägst."
Zusammenfassung
- Keine Secrets teilen – nicht in Prompts, nicht in Code
- .claudeignore nutzen – sensible Dateien ausschließen
- Security-Code reviewen – SQL Injection, XSS, Mass Assignment prüfen
- Halluzinationen erwarten – Libraries und APIs immer verifizieren
- Grenzen kennen – keine Kryptographie, keine Security-Audits durch Claude