Wann ist meine Kommune anfällig für Prompt-Injection-Attacken?
Verwaltungen sollten sich also bewusst sein: Selbst wenn ein System-Prompt korrekt formuliert ist, kann ein KI-Agent in schwierigen oder unklaren Situationen Wege finden, das Ziel zu erreichen, die mit Compliance, Datenschutz oder politischer Integrität kollidieren. Zugriffe und Aktionen müssen technisch begrenzt, überwacht und bestätigt werden.
Nicht jede Automatisierung ist gleich riskant. Kritisch wird es, wenn mehrere der folgenden Punkte gleichzeitig zutreffen:
Unkontrollierter Input: Die KI liest Text von außen und zum Beispiel Bürgeranträge mit Freitextfeldern werden ungeprüft an die KI weitergegeben.
Breite Berechtigungen: Der Agent hat Zugriff auf sensible interne Systeme wie Ratsinformationssystem, Sitzungsunterlagen, Vorlagen im Entwurfsstatus, Fachverfahren mit personenbezogenen Daten, Dokumentenmanagement-Systeme oder Haushaltsdatenbanken
Offener Rückkanal nach außen: Die KI kann selbständig nach außen Daten übertragen und externer URLs oder Web-APIs aufrufen, E-Mails im Namen der Verwaltung versenden oder einen Browser (z. B. über Browser-Extensions oder „Computer Use“-Funktionen) nutzen.
Eine Studie von Claude zu einem Browser-Pilot beschreibt, dass in internen Tests ohne Sicherheitsmaßnahmen rund ein Viertel gezielter Prompt-Injection-Angriffe erfolgreich waren und erst durch zusätzliche technische und organisatorische Schutzmaßnahmen deutlich reduziert werden konnten. Auch hier zeigt sich: Es reicht nicht, der KI zu „sagen“, sie solle vorsichtig sein. Zugriffe und Aktionen müssen technisch begrenzt, überwacht und bestätigt werden.
Wie kann ich mich davor schützen?
Die gute Nachricht: Viele Risiken von Prompt-Injection lassen sich mit klaren Leitplanken deutlich reduzieren. Gerade in Behörden, die ohnehin mit formalen Prozessen und Rollen arbeiten.
1. Einsatzbereiche klar trennen
No-Code sollte in Behörden dort eingesetzt werden, wo das Risiko überschaubar bleibt und Fehler keine unmittelbaren Auswirkungen auf sensible Daten oder veröffentlichte Inhalte haben. Gut geeignet sind unkritische Szenarien wie Prototypen mit Testdaten, in denen Abläufe zunächst nur simuliert und noch nicht mit echten Bürger- oder Fachverfahrensdaten durchgespielt werden.
Ebenfalls sinnvoll sind interne „Quality-of-Life“-Automatisierungen, die den Arbeitsalltag erleichtern, ohne direkt in Fachverfahren einzugreifen. Dazu gehören etwa Workflows, die E-Mail-Anhänge automatisch in ein Teamlaufwerk verschieben, damit Postfächer übersichtlicher bleiben und Dokumente nicht mehrfach gesucht werden müssen. Auch Benachrichtigungen bei Statuswechseln, wenn zum Beispiel ein Ticket den Bearbeitungsschritt wechselt oder eine Frist abläuft, lassen sich gut mit No-Code lösen. Alles andere gehört klar in die Hände von Entwicklerinnen und Entwicklern – und es braucht eine Security-Architektur.
2. Technische Leitplanken einziehen
Es müssen grundlegende Prinzipien umgesetzt werden, die No-Code- und KI-Lösungen in Verwaltungen sicher machen. Ein zentrales Prinzip ist Isolation: Das zugrunde liegende Sprachmodell sollte möglichst abgeschottet laufen und keinen direkten Vollzugriff auf Datenbanken oder Fachverfahren erhalten, sondern ausschließlich über klar definierte und begrenzte Schnittstellen arbeiten. Damit wird verhindert, dass ein manipulierter Prompt oder eine fehlerhafte Konfiguration unmittelbar auf produktive Systeme durchgreift.
Eng damit verbunden ist das Prinzip „Least Privilege“ und „Human in the Loop“: Ein Agent bekommt nur die Rechte, die er für seinen konkreten Anwendungsfall wirklich benötigt. Insbesondere kritische Aktionen wie Massen-Exporte, Löschvorgänge oder das Versenden von Daten nach außen sollten immer eine ausdrückliche Freigabe durch einen Menschen erfordern. Auf diese Weise bleibt die Verantwortung sichtbar beim Menschen, während die KI die Bearbeitung unterstützt, aber nicht unkontrolliert handelt.
Ein weiterer Baustein ist eine konsequente Ausgehende-Daten-Kontrolle. Verbindungen nach außen werden auf zuvor definierte, erlaubte Ziele beschränkt, zum Beispiel über eine „Allowlist“ von Domains oder Schnittstellen. Genauso wichtig ist Beobachtbarkeit: Alle KI-Aktionen sollten protokolliert werden, einschließlich der Fragen, die an die Systeme gestellt werden, der Abfragen in Fachverfahren und der Ergebnisse, die wohin gesendet werden. So lässt sich im Ernstfall nachvollziehen, wer oder was wann welche Daten bewegt hat.
No-Code-Plattformen und KI-Assistenten bleiben eine gute Option für Tempo, Prototyping und Entlastung in Kommunen und Städten. Aber überall, wo es um sensible Informationen und Verantwortung geht, stoßen diese an ihre Grenzen. Wer mit sensiblen Daten, politischen Prozessen und Bürgervertrauen arbeitet, braucht technische Leitplanken: Isolation, begrenzte Berechtigungen, Kontrolle ausgehender Daten, Beobachtbarkeit und Menschen in der Entscheidungsschleife.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Selbst moderne Modelle treffen unter Druck Entscheidungen, die eher an einen fehlgeleiteten Insider erinnern als an ein neutrales Werkzeug. Wenn Verwaltungen diese Erkenntnisse frühzeitig ernst nehmen, klare Grenzen für No-Code ziehen und KI-Architekturen mit Sicherheitsarchitekturen zusammen denken, werden KI-Assistenten zu verlässlichen Werkzeugen, die den Druck durch Personalmangel und Kostenreduzierung ausgleichen können.
Der Autor Daniel Benner ist Head of Product bei Ayunis (früher Locaboo) und für die strategische Weiterentwicklung innovativer KI-Lösungen für Kommunen und öffentliche Institutionen verantwortlich. Sein Ziel ist es, leistungsfähige, sichere und souveräne KI-Modelle für den kommunalen Einsatz einfach zugänglich machen. Er ist bereits seit über zehn Jahren in den Bereichen Softwareentwicklung und der Entwicklung von KI-Agenten tätig.