Model Context Protocol (MCP)

em-see-pee

Also known as: MCP, Model Context Protocol

technical intermediate

Was ist MCP?

Model Context Protocol (MCP) ist ein offener Standard, der es KI-Modellen ermöglicht, sich auf strukturierte, sichere Weise mit externen Tools, Datenquellen und Diensten zu verbinden. Ursprünglich von Anthropic entwickelt, bietet MCP eine standardisierte Schnittstelle für KI-Agenten zur Interaktion mit der Außenwelt – Datenbanken lesen, APIs aufrufen, Code ausführen und Dateien manipulieren.

Stellen Sie sich MCP als “USB für KI” vor – ein universeller Anschluss, der es jedem KI-Modell ermöglicht, mit jedem Tool zu arbeiten, ohne benutzerdefinierten Integrationscode.

Warum MCP für Organisationen wichtig ist

Für Unternehmen, die KI-Agenten einsetzen, löst MCP ein kritisches Problem: Wie gibt man KI-Systemen die Fähigkeit, echte Aktionen auszuführen, während Sicherheit und Kontrolle gewahrt bleiben?

Ohne MCP erfordert jede Integration zwischen einem KI-Modell und einem Geschäftstool benutzerdefinierten Code. Mit MCP können Organisationen:

  • KI-Agenten schneller einsetzen - Standardprotokoll bedeutet weniger individuelle Entwicklung
  • Berechtigungen präzise kontrollieren - OAuth-Integration ermöglicht Least-Privilege-Zugriff
  • Agenten-Aktionen auditieren - Strukturierte Schemas und Elicitation-Flows schaffen klare Audit-Trails
  • Für menschliche Genehmigung pausieren - Risikoreiche Aktionen können Genehmigungsworkflows auslösen

MCP 2.0: Das Sicherheitsupdate

Die 2.0-Spezifikation (2025) führte drei grundlegende Sicherheitsverbesserungen ein:

  1. OAuth-Support - Unternehmenstaugliche Authentifizierung und Autorisierung, die Least-Privilege-Zugriffsmuster ermöglicht
  2. Strukturierte Schemas - Whitelists, die genau definieren, welche Aktionen Tools ausführen können, und Prompt-Injection-Angriffe blockieren
  3. Elicitation-Flows - Pausenpunkte, an denen KI-Agenten menschliche Bestätigung vor risikoreichen Aktionen anfordern können

Verbleibende Herausforderungen

Auch mit MCP 2.0 müssen Organisationen folgende Punkte adressieren:

  • Server-Verifizierung - Keine kryptografische Möglichkeit zu beweisen, dass ein MCP-Server legitim ist
  • Tool-Signierung - Binärdateien und Tools fehlen Verifizierungsmechanismen
  • Schadensradius - Ein kompromittierter MCP-Server hat vollen Zugriff auf seine Host-Umgebung

Das Drei-Fragen-Framework

Sicherheitsexperten empfehlen, beim Einsatz von MCP-basierten Agenten drei Fragen zu stellen:

  1. Welche Befugnisse hat mein Agent? - Nur-Lesen vs. Löschen/Bearbeiten-Fähigkeiten
  2. Wie groß ist der Schadensradius? - Ein Nutzer, eine App oder das gesamte Unternehmen?
  3. Wie reversibel ist die Aktion? - Daten lesen vs. löschen

Siehe auch

  • KI-Agenten - Autonome Systeme, die MCP nutzen, um Aktionen auszuführen
  • Enterprise AI - Geschäftskontext für KI-Einsatzentscheidungen

Mentioned In

Video thumbnail

Vernell

Tiefgehende Analyse der MCP 2.0 Sicherheitsfunktionen einschließlich OAuth, strukturierter Schemas und Elicitation-Flows

Related Terms

See Also