Model Context Protocol (MCP)
em-see-pee
Also known as: MCP, Model Context Protocol
Was ist MCP?
Model Context Protocol (MCP) ist ein offener Standard, der es KI-Modellen ermöglicht, sich auf strukturierte, sichere Weise mit externen Tools, Datenquellen und Diensten zu verbinden. Ursprünglich von Anthropic entwickelt, bietet MCP eine standardisierte Schnittstelle für KI-Agenten zur Interaktion mit der Außenwelt – Datenbanken lesen, APIs aufrufen, Code ausführen und Dateien manipulieren.
Stellen Sie sich MCP als “USB für KI” vor – ein universeller Anschluss, der es jedem KI-Modell ermöglicht, mit jedem Tool zu arbeiten, ohne benutzerdefinierten Integrationscode.
Warum MCP für Organisationen wichtig ist
Für Unternehmen, die KI-Agenten einsetzen, löst MCP ein kritisches Problem: Wie gibt man KI-Systemen die Fähigkeit, echte Aktionen auszuführen, während Sicherheit und Kontrolle gewahrt bleiben?
Ohne MCP erfordert jede Integration zwischen einem KI-Modell und einem Geschäftstool benutzerdefinierten Code. Mit MCP können Organisationen:
- KI-Agenten schneller einsetzen - Standardprotokoll bedeutet weniger individuelle Entwicklung
- Berechtigungen präzise kontrollieren - OAuth-Integration ermöglicht Least-Privilege-Zugriff
- Agenten-Aktionen auditieren - Strukturierte Schemas und Elicitation-Flows schaffen klare Audit-Trails
- Für menschliche Genehmigung pausieren - Risikoreiche Aktionen können Genehmigungsworkflows auslösen
MCP 2.0: Das Sicherheitsupdate
Die 2.0-Spezifikation (2025) führte drei grundlegende Sicherheitsverbesserungen ein:
- OAuth-Support - Unternehmenstaugliche Authentifizierung und Autorisierung, die Least-Privilege-Zugriffsmuster ermöglicht
- Strukturierte Schemas - Whitelists, die genau definieren, welche Aktionen Tools ausführen können, und Prompt-Injection-Angriffe blockieren
- Elicitation-Flows - Pausenpunkte, an denen KI-Agenten menschliche Bestätigung vor risikoreichen Aktionen anfordern können
Verbleibende Herausforderungen
Auch mit MCP 2.0 müssen Organisationen folgende Punkte adressieren:
- Server-Verifizierung - Keine kryptografische Möglichkeit zu beweisen, dass ein MCP-Server legitim ist
- Tool-Signierung - Binärdateien und Tools fehlen Verifizierungsmechanismen
- Schadensradius - Ein kompromittierter MCP-Server hat vollen Zugriff auf seine Host-Umgebung
Das Drei-Fragen-Framework
Sicherheitsexperten empfehlen, beim Einsatz von MCP-basierten Agenten drei Fragen zu stellen:
- Welche Befugnisse hat mein Agent? - Nur-Lesen vs. Löschen/Bearbeiten-Fähigkeiten
- Wie groß ist der Schadensradius? - Ein Nutzer, eine App oder das gesamte Unternehmen?
- Wie reversibel ist die Aktion? - Daten lesen vs. löschen
Siehe auch
- KI-Agenten - Autonome Systeme, die MCP nutzen, um Aktionen auszuführen
- Enterprise AI - Geschäftskontext für KI-Einsatzentscheidungen