Iconos SCW
héroe bg sin separador
Blog

OWASP Top 10 für LLM-Anwendungen: Was ist neu, geändert und wie bleibt man sicher

Guerrero del código seguro
Publicado el 28 de noviembre de 2024
Última actualización el 9 de marzo de 2026

Um Ihre Software proaktiv zu schützen, müssen Sie stets auf dem neuesten Stand der Standards und Compliance-Anforderungen sein. Schließlich ist die Cybersicherheitslandschaft ständig in Bewegung mit neuen Bedrohungen und Sicherheitslücken, insbesondere angesichts des Auftretens neuer Technologien. Nie war dies wahrer als heute, wo wir uns gemeinsam an einem Wendepunkt der KI befinden, an dem täglich neue Entwicklungen und Anwendungsfälle auftauchen.

Um diesen Herausforderungen zu begegnen, veröffentlichte die OWASP Foundation kürzlich ihre aktualisierte Version der OWASP Top 10 für Large Language Model (LLM) -Anwendungen, das Entwickler, Architekten und andere an der Softwarebereitstellung beteiligte Personen über die potenziellen Risiken beim Einsatz von LLMs und generativen KI-Anwendungen informieren soll. Und wir bei Secure Code Warrior freuen uns, Ihnen mitteilen zu können, dass die Änderungen und Updates in dieser neuesten Version bereits implementiert und auf unserer sicheren Code-Lernplattform verfügbar sind. Mit diesen neu verfügbaren und aktualisierten Materialien können alle unsere Benutzer bei der Verwendung von LLMs an der Spitze der Risikominderung bleiben.

Was ist neu in diesem Update?

OWASP hat zwei Artikel aus seinen vorherigen Top 10 entfernt:

  • Unsicheres Plugin-Design - was sich darauf bezieht, wie LLMs mit Plugins interagieren und wie Plugins mit externen Speichern oder Diensten interagieren.
  • Modelldiebstahl - bezieht sich auf die unbefugte Replikation oder den Erwerb von Modellen für maschinelles Lernen oder KI-Systemen.

Gemäß früheren Versionen der OWASP Top 10 hatte Secure Code Warrior Richtlinien im Rahmen unseres LLM-Top-10-Kurses mit diesen Sicherheitslücken verbunden. Diese Richtlinien, die leicht verständliche Informationen zu Sicherheitslücken und Sicherheitskonzepten in einem leicht verständlichen, lesbaren Format enthalten, wurden inzwischen aus dem Lehrplan entfernt. Die Richtlinien bleiben jedoch zusammen mit allen anderen Lernmaterialien, die wir anbieten, in Explore verfügbar.

OWASP hat seine Top 10 auf den offiziellen 10 Punkten belassen und zwei neue Artikel hinzugefügt:

  • Leckage bei der Systemaufforderung - wo normalerweise versteckte Eingabeaufforderungen, die das Verhalten eines Modells steuern, den Benutzern zugänglich gemacht werden.
  • Vektor und Einbettung - wodurch spezifische, proprietäre oder Echtzeitinformationen preisgegeben werden können, die nicht öffentlich verfügbar sind

Richtlinien für diese Sicherheitslücken wurden dem LLM-Top-10-Kurs hinzugefügt, und genau wie die Richtlinien, die entfernt wurden, sind auch diese beiden in Explore für Benutzer zugänglich, die die Vorteile des Lernens im eigenen Tempo nutzen möchten.

Schließlich hat OWASP auch einige Änderungen an bestehenden Schwachstellenkategorien in seiner Liste vorgenommen, indem einige Kategorien in umfassendere oder spezifischere Kategorien umbenannt und Änderungen an ihren Definitionen vorgenommen wurden. Unsere Richtlinien zu diesen Themen wurden nun aktualisiert, um sowohl den geringfügigen Änderungen der OWASP-Richtlinien als auch den neuen Namenskonventionen Rechnung zu tragen. Darüber hinaus wurde ihre Liste in der Reihenfolge ihrer Priorität aktualisiert, sodass sie der in den OWASP LLM Top 10 festgelegten Reihenfolge entspricht.

Bei Secure Code Warrior setzen wir uns dafür ein, unseren Benutzern zu helfen, der Konkurrenz immer einen Schritt voraus zu sein. Da sich die neuesten OWASP-Updates bereits in unserer agilen Lernplattform widerspiegeln, haben wir es unseren Benutzern leicht gemacht, auf aktuelle Schulungsmaterialien zuzugreifen, die die aktuellsten Sicherheitslücken behandeln und Risiken beim Einsatz von LLM- und generativen KI-Technologien minimieren. Ganz gleich, ob Sie sich mit den neu eingeführten Bedrohungen wie System Prompt Leakage oder Vector and Embedding auseinandersetzen oder Ihr Verständnis von Fehlinformationen und unbegrenzter Nutzung aktualisieren möchten, unsere Plattform bietet die Ressourcen, die Sie benötigen, um diese kritischen Konzepte zu beherrschen und Ihre Sicherheitslage zu verbessern.

Blaue Grafik mit einem Dokument, das das OWASP Top 10-Logo enthält, bei dem es sich um einen Bug mit Flügeln handelt
Blaue Grafik mit einem Dokument, das das OWASP Top 10-Logo enthält, bei dem es sich um einen Bug mit Flügeln handelt
Ver recurso
Ver recurso

Bleiben Sie beim Schutz von LLM-Anwendungen mit den neuesten OWASP Top 10-Updates immer einen Schritt voraus. Erfahren Sie, was neu ist, was sich geändert hat und wie Secure Code Warrior Sie mit aktuellen Lernressourcen ausstattet, um Risiken im Bereich Generative KI zu minimieren.

¿Te interesa saber más?

Secure Code Warrior macht sicheres Programmieren zu einer positiven und ansprechenden Erfahrung für Entwickler, die ihre Fähigkeiten erweitern. Wir begleiten jeden Programmierer auf seinem eigenen bevorzugten Lernweg, sodass sicherheitserfahrene Entwickler zu den alltäglichen Superhelden unserer vernetzten Welt werden.

Más información

Secure Code Warrior a disposición de su empresa para ayudarle a proteger el código durante todo el ciclo de desarrollo de software y crear una cultura en la que la ciberseguridad sea una prioridad. Tanto si es responsable de seguridad de aplicaciones, desarrollador, responsable de seguridad de la información o cualquier otra persona relacionada con la seguridad, podemos ayudar a su empresa a reducir los riesgos asociados al código inseguro.

Reservar una demostración
Compartir en:
marcas de LinkedInSocialx logotipo
Autor
Guerrero del código seguro
Publicado el 28 de noviembre de 2024

Secure Code Warrior macht sicheres Programmieren zu einer positiven und ansprechenden Erfahrung für Entwickler, die ihre Fähigkeiten erweitern. Wir begleiten jeden Programmierer auf seinem eigenen bevorzugten Lernweg, sodass sicherheitserfahrene Entwickler zu den alltäglichen Superhelden unserer vernetzten Welt werden.

Dieser Artikel wurde vom Branchenexpertenteam von Secure Code Warrior verfasst, das sich zum Ziel gesetzt hat, Entwicklern von Anfang an das Wissen und die Fähigkeiten zu vermitteln, um sichere Software zu entwickeln. Wir stützen uns auf fundiertes Fachwissen in Bezug auf sichere Codierungspraktiken, Branchentrends und Erkenntnisse aus der Praxis.

Compartir en:
marcas de LinkedInSocialx logotipo
Blaue Grafik mit einem Dokument, das das OWASP Top 10-Logo enthält, bei dem es sich um einen Bug mit Flügeln handelt
Blaue Grafik mit einem Dokument, das das OWASP Top 10-Logo enthält, bei dem es sich um einen Bug mit Flügeln handelt

Um Ihre Software proaktiv zu schützen, müssen Sie stets auf dem neuesten Stand der Standards und Compliance-Anforderungen sein. Schließlich ist die Cybersicherheitslandschaft ständig in Bewegung mit neuen Bedrohungen und Sicherheitslücken, insbesondere angesichts des Auftretens neuer Technologien. Nie war dies wahrer als heute, wo wir uns gemeinsam an einem Wendepunkt der KI befinden, an dem täglich neue Entwicklungen und Anwendungsfälle auftauchen.

Um diesen Herausforderungen zu begegnen, veröffentlichte die OWASP Foundation kürzlich ihre aktualisierte Version der OWASP Top 10 für Large Language Model (LLM) -Anwendungen, das Entwickler, Architekten und andere an der Softwarebereitstellung beteiligte Personen über die potenziellen Risiken beim Einsatz von LLMs und generativen KI-Anwendungen informieren soll. Und wir bei Secure Code Warrior freuen uns, Ihnen mitteilen zu können, dass die Änderungen und Updates in dieser neuesten Version bereits implementiert und auf unserer sicheren Code-Lernplattform verfügbar sind. Mit diesen neu verfügbaren und aktualisierten Materialien können alle unsere Benutzer bei der Verwendung von LLMs an der Spitze der Risikominderung bleiben.

Was ist neu in diesem Update?

OWASP hat zwei Artikel aus seinen vorherigen Top 10 entfernt:

  • Unsicheres Plugin-Design - was sich darauf bezieht, wie LLMs mit Plugins interagieren und wie Plugins mit externen Speichern oder Diensten interagieren.
  • Modelldiebstahl - bezieht sich auf die unbefugte Replikation oder den Erwerb von Modellen für maschinelles Lernen oder KI-Systemen.

Gemäß früheren Versionen der OWASP Top 10 hatte Secure Code Warrior Richtlinien im Rahmen unseres LLM-Top-10-Kurses mit diesen Sicherheitslücken verbunden. Diese Richtlinien, die leicht verständliche Informationen zu Sicherheitslücken und Sicherheitskonzepten in einem leicht verständlichen, lesbaren Format enthalten, wurden inzwischen aus dem Lehrplan entfernt. Die Richtlinien bleiben jedoch zusammen mit allen anderen Lernmaterialien, die wir anbieten, in Explore verfügbar.

OWASP hat seine Top 10 auf den offiziellen 10 Punkten belassen und zwei neue Artikel hinzugefügt:

  • Leckage bei der Systemaufforderung - wo normalerweise versteckte Eingabeaufforderungen, die das Verhalten eines Modells steuern, den Benutzern zugänglich gemacht werden.
  • Vektor und Einbettung - wodurch spezifische, proprietäre oder Echtzeitinformationen preisgegeben werden können, die nicht öffentlich verfügbar sind

Richtlinien für diese Sicherheitslücken wurden dem LLM-Top-10-Kurs hinzugefügt, und genau wie die Richtlinien, die entfernt wurden, sind auch diese beiden in Explore für Benutzer zugänglich, die die Vorteile des Lernens im eigenen Tempo nutzen möchten.

Schließlich hat OWASP auch einige Änderungen an bestehenden Schwachstellenkategorien in seiner Liste vorgenommen, indem einige Kategorien in umfassendere oder spezifischere Kategorien umbenannt und Änderungen an ihren Definitionen vorgenommen wurden. Unsere Richtlinien zu diesen Themen wurden nun aktualisiert, um sowohl den geringfügigen Änderungen der OWASP-Richtlinien als auch den neuen Namenskonventionen Rechnung zu tragen. Darüber hinaus wurde ihre Liste in der Reihenfolge ihrer Priorität aktualisiert, sodass sie der in den OWASP LLM Top 10 festgelegten Reihenfolge entspricht.

Bei Secure Code Warrior setzen wir uns dafür ein, unseren Benutzern zu helfen, der Konkurrenz immer einen Schritt voraus zu sein. Da sich die neuesten OWASP-Updates bereits in unserer agilen Lernplattform widerspiegeln, haben wir es unseren Benutzern leicht gemacht, auf aktuelle Schulungsmaterialien zuzugreifen, die die aktuellsten Sicherheitslücken behandeln und Risiken beim Einsatz von LLM- und generativen KI-Technologien minimieren. Ganz gleich, ob Sie sich mit den neu eingeführten Bedrohungen wie System Prompt Leakage oder Vector and Embedding auseinandersetzen oder Ihr Verständnis von Fehlinformationen und unbegrenzter Nutzung aktualisieren möchten, unsere Plattform bietet die Ressourcen, die Sie benötigen, um diese kritischen Konzepte zu beherrschen und Ihre Sicherheitslage zu verbessern.

Ver recurso
Ver recurso

Rellene el siguiente formulario para descargar el informe.

Solicitamos su permiso para enviarle información sobre nuestros productos y/o temas relacionados con la codificación segura. Tratamos sus datos personales con el máximo cuidado y nunca los vendemos a otras empresas con fines comerciales.

Enviar
Icono de éxito de SCW
Icono de error scw
Para enviar el formulario, active las cookies de «Analytics». Cuando haya terminado, puede desactivarlas en cualquier momento.
Blaue Grafik mit einem Dokument, das das OWASP Top 10-Logo enthält, bei dem es sich um einen Bug mit Flügeln handelt

Um Ihre Software proaktiv zu schützen, müssen Sie stets auf dem neuesten Stand der Standards und Compliance-Anforderungen sein. Schließlich ist die Cybersicherheitslandschaft ständig in Bewegung mit neuen Bedrohungen und Sicherheitslücken, insbesondere angesichts des Auftretens neuer Technologien. Nie war dies wahrer als heute, wo wir uns gemeinsam an einem Wendepunkt der KI befinden, an dem täglich neue Entwicklungen und Anwendungsfälle auftauchen.

Um diesen Herausforderungen zu begegnen, veröffentlichte die OWASP Foundation kürzlich ihre aktualisierte Version der OWASP Top 10 für Large Language Model (LLM) -Anwendungen, das Entwickler, Architekten und andere an der Softwarebereitstellung beteiligte Personen über die potenziellen Risiken beim Einsatz von LLMs und generativen KI-Anwendungen informieren soll. Und wir bei Secure Code Warrior freuen uns, Ihnen mitteilen zu können, dass die Änderungen und Updates in dieser neuesten Version bereits implementiert und auf unserer sicheren Code-Lernplattform verfügbar sind. Mit diesen neu verfügbaren und aktualisierten Materialien können alle unsere Benutzer bei der Verwendung von LLMs an der Spitze der Risikominderung bleiben.

Was ist neu in diesem Update?

OWASP hat zwei Artikel aus seinen vorherigen Top 10 entfernt:

  • Unsicheres Plugin-Design - was sich darauf bezieht, wie LLMs mit Plugins interagieren und wie Plugins mit externen Speichern oder Diensten interagieren.
  • Modelldiebstahl - bezieht sich auf die unbefugte Replikation oder den Erwerb von Modellen für maschinelles Lernen oder KI-Systemen.

Gemäß früheren Versionen der OWASP Top 10 hatte Secure Code Warrior Richtlinien im Rahmen unseres LLM-Top-10-Kurses mit diesen Sicherheitslücken verbunden. Diese Richtlinien, die leicht verständliche Informationen zu Sicherheitslücken und Sicherheitskonzepten in einem leicht verständlichen, lesbaren Format enthalten, wurden inzwischen aus dem Lehrplan entfernt. Die Richtlinien bleiben jedoch zusammen mit allen anderen Lernmaterialien, die wir anbieten, in Explore verfügbar.

OWASP hat seine Top 10 auf den offiziellen 10 Punkten belassen und zwei neue Artikel hinzugefügt:

  • Leckage bei der Systemaufforderung - wo normalerweise versteckte Eingabeaufforderungen, die das Verhalten eines Modells steuern, den Benutzern zugänglich gemacht werden.
  • Vektor und Einbettung - wodurch spezifische, proprietäre oder Echtzeitinformationen preisgegeben werden können, die nicht öffentlich verfügbar sind

Richtlinien für diese Sicherheitslücken wurden dem LLM-Top-10-Kurs hinzugefügt, und genau wie die Richtlinien, die entfernt wurden, sind auch diese beiden in Explore für Benutzer zugänglich, die die Vorteile des Lernens im eigenen Tempo nutzen möchten.

Schließlich hat OWASP auch einige Änderungen an bestehenden Schwachstellenkategorien in seiner Liste vorgenommen, indem einige Kategorien in umfassendere oder spezifischere Kategorien umbenannt und Änderungen an ihren Definitionen vorgenommen wurden. Unsere Richtlinien zu diesen Themen wurden nun aktualisiert, um sowohl den geringfügigen Änderungen der OWASP-Richtlinien als auch den neuen Namenskonventionen Rechnung zu tragen. Darüber hinaus wurde ihre Liste in der Reihenfolge ihrer Priorität aktualisiert, sodass sie der in den OWASP LLM Top 10 festgelegten Reihenfolge entspricht.

Bei Secure Code Warrior setzen wir uns dafür ein, unseren Benutzern zu helfen, der Konkurrenz immer einen Schritt voraus zu sein. Da sich die neuesten OWASP-Updates bereits in unserer agilen Lernplattform widerspiegeln, haben wir es unseren Benutzern leicht gemacht, auf aktuelle Schulungsmaterialien zuzugreifen, die die aktuellsten Sicherheitslücken behandeln und Risiken beim Einsatz von LLM- und generativen KI-Technologien minimieren. Ganz gleich, ob Sie sich mit den neu eingeführten Bedrohungen wie System Prompt Leakage oder Vector and Embedding auseinandersetzen oder Ihr Verständnis von Fehlinformationen und unbegrenzter Nutzung aktualisieren möchten, unsere Plattform bietet die Ressourcen, die Sie benötigen, um diese kritischen Konzepte zu beherrschen und Ihre Sicherheitslage zu verbessern.

Ver seminario web
Empiece
Más información

Haga clic en el enlace de abajo y descargue el PDF de este recurso.

Secure Code Warrior a disposición de su empresa para ayudarle a proteger el código durante todo el ciclo de desarrollo de software y crear una cultura en la que la ciberseguridad sea una prioridad. Tanto si es responsable de seguridad de aplicaciones, desarrollador, responsable de seguridad de la información o cualquier otra persona relacionada con la seguridad, podemos ayudar a su empresa a reducir los riesgos asociados al código inseguro.

Ver informeReservar una demostración
Ver recurso
Compartir en:
marcas de LinkedInSocialx logotipo
¿Te interesa saber más?

Compartir en:
marcas de LinkedInSocialx logotipo
Autor
Guerrero del código seguro
Publicado el 28 de noviembre de 2024

Secure Code Warrior macht sicheres Programmieren zu einer positiven und ansprechenden Erfahrung für Entwickler, die ihre Fähigkeiten erweitern. Wir begleiten jeden Programmierer auf seinem eigenen bevorzugten Lernweg, sodass sicherheitserfahrene Entwickler zu den alltäglichen Superhelden unserer vernetzten Welt werden.

Dieser Artikel wurde vom Branchenexpertenteam von Secure Code Warrior verfasst, das sich zum Ziel gesetzt hat, Entwicklern von Anfang an das Wissen und die Fähigkeiten zu vermitteln, um sichere Software zu entwickeln. Wir stützen uns auf fundiertes Fachwissen in Bezug auf sichere Codierungspraktiken, Branchentrends und Erkenntnisse aus der Praxis.

Compartir en:
marcas de LinkedInSocialx logotipo

Um Ihre Software proaktiv zu schützen, müssen Sie stets auf dem neuesten Stand der Standards und Compliance-Anforderungen sein. Schließlich ist die Cybersicherheitslandschaft ständig in Bewegung mit neuen Bedrohungen und Sicherheitslücken, insbesondere angesichts des Auftretens neuer Technologien. Nie war dies wahrer als heute, wo wir uns gemeinsam an einem Wendepunkt der KI befinden, an dem täglich neue Entwicklungen und Anwendungsfälle auftauchen.

Um diesen Herausforderungen zu begegnen, veröffentlichte die OWASP Foundation kürzlich ihre aktualisierte Version der OWASP Top 10 für Large Language Model (LLM) -Anwendungen, das Entwickler, Architekten und andere an der Softwarebereitstellung beteiligte Personen über die potenziellen Risiken beim Einsatz von LLMs und generativen KI-Anwendungen informieren soll. Und wir bei Secure Code Warrior freuen uns, Ihnen mitteilen zu können, dass die Änderungen und Updates in dieser neuesten Version bereits implementiert und auf unserer sicheren Code-Lernplattform verfügbar sind. Mit diesen neu verfügbaren und aktualisierten Materialien können alle unsere Benutzer bei der Verwendung von LLMs an der Spitze der Risikominderung bleiben.

Was ist neu in diesem Update?

OWASP hat zwei Artikel aus seinen vorherigen Top 10 entfernt:

  • Unsicheres Plugin-Design - was sich darauf bezieht, wie LLMs mit Plugins interagieren und wie Plugins mit externen Speichern oder Diensten interagieren.
  • Modelldiebstahl - bezieht sich auf die unbefugte Replikation oder den Erwerb von Modellen für maschinelles Lernen oder KI-Systemen.

Gemäß früheren Versionen der OWASP Top 10 hatte Secure Code Warrior Richtlinien im Rahmen unseres LLM-Top-10-Kurses mit diesen Sicherheitslücken verbunden. Diese Richtlinien, die leicht verständliche Informationen zu Sicherheitslücken und Sicherheitskonzepten in einem leicht verständlichen, lesbaren Format enthalten, wurden inzwischen aus dem Lehrplan entfernt. Die Richtlinien bleiben jedoch zusammen mit allen anderen Lernmaterialien, die wir anbieten, in Explore verfügbar.

OWASP hat seine Top 10 auf den offiziellen 10 Punkten belassen und zwei neue Artikel hinzugefügt:

  • Leckage bei der Systemaufforderung - wo normalerweise versteckte Eingabeaufforderungen, die das Verhalten eines Modells steuern, den Benutzern zugänglich gemacht werden.
  • Vektor und Einbettung - wodurch spezifische, proprietäre oder Echtzeitinformationen preisgegeben werden können, die nicht öffentlich verfügbar sind

Richtlinien für diese Sicherheitslücken wurden dem LLM-Top-10-Kurs hinzugefügt, und genau wie die Richtlinien, die entfernt wurden, sind auch diese beiden in Explore für Benutzer zugänglich, die die Vorteile des Lernens im eigenen Tempo nutzen möchten.

Schließlich hat OWASP auch einige Änderungen an bestehenden Schwachstellenkategorien in seiner Liste vorgenommen, indem einige Kategorien in umfassendere oder spezifischere Kategorien umbenannt und Änderungen an ihren Definitionen vorgenommen wurden. Unsere Richtlinien zu diesen Themen wurden nun aktualisiert, um sowohl den geringfügigen Änderungen der OWASP-Richtlinien als auch den neuen Namenskonventionen Rechnung zu tragen. Darüber hinaus wurde ihre Liste in der Reihenfolge ihrer Priorität aktualisiert, sodass sie der in den OWASP LLM Top 10 festgelegten Reihenfolge entspricht.

Bei Secure Code Warrior setzen wir uns dafür ein, unseren Benutzern zu helfen, der Konkurrenz immer einen Schritt voraus zu sein. Da sich die neuesten OWASP-Updates bereits in unserer agilen Lernplattform widerspiegeln, haben wir es unseren Benutzern leicht gemacht, auf aktuelle Schulungsmaterialien zuzugreifen, die die aktuellsten Sicherheitslücken behandeln und Risiken beim Einsatz von LLM- und generativen KI-Technologien minimieren. Ganz gleich, ob Sie sich mit den neu eingeführten Bedrohungen wie System Prompt Leakage oder Vector and Embedding auseinandersetzen oder Ihr Verständnis von Fehlinformationen und unbegrenzter Nutzung aktualisieren möchten, unsere Plattform bietet die Ressourcen, die Sie benötigen, um diese kritischen Konzepte zu beherrschen und Ihre Sicherheitslage zu verbessern.

Índice

Descargar PDF
Ver recurso
¿Te interesa saber más?

Secure Code Warrior macht sicheres Programmieren zu einer positiven und ansprechenden Erfahrung für Entwickler, die ihre Fähigkeiten erweitern. Wir begleiten jeden Programmierer auf seinem eigenen bevorzugten Lernweg, sodass sicherheitserfahrene Entwickler zu den alltäglichen Superhelden unserer vernetzten Welt werden.

Más información

Secure Code Warrior a disposición de su empresa para ayudarle a proteger el código durante todo el ciclo de desarrollo de software y crear una cultura en la que la ciberseguridad sea una prioridad. Tanto si es responsable de seguridad de aplicaciones, desarrollador, responsable de seguridad de la información o cualquier otra persona relacionada con la seguridad, podemos ayudar a su empresa a reducir los riesgos asociados al código inseguro.

Reservar una demostraciónDescargar
Compartir en:
marcas de LinkedInSocialx logotipo
Centro de recursos

Recursos para empezar

Más entradas
Centro de recursos

Recursos para empezar

Más entradas