Sonntag, 3. Mai 2026

IT Security

MCP einfach erklärt: Warum KI-Agenten neue Schnittstellen und neue Sicherheitsregeln brauchen

Das Model Context Protocol soll KI-Agenten strukturiert mit Tools, Dateien und APIs verbinden. Der Evergreen erklärt, wie MCP funktioniert — und welche Sicherheitsfragen Nutzer, Entwickler und Unternehmen vor der Einführung klären sollten.

Von Wolfgang

03. Mai 20266 Min. Lesezeit

MCP einfach erklärt: Warum KI-Agenten neue Schnittstellen und neue Sicherheitsregeln brauchen

Das Model Context Protocol soll KI-Agenten strukturiert mit Tools, Dateien und APIs verbinden. Der Evergreen erklärt, wie MCP funktioniert — und welche Sicherheitsfragen Nutzer, Entwickler und Unternehmen vor der Einführung klären sollten.

Editorial-Grafik eines KI-Agenten, der über eine sichere Protokollschicht mit Datenquellen, APIs und Werkzeugen verbunden ist
MCP macht sichtbar, dass KI-Agenten nicht nur Modelle brauchen, sondern kontrollierte Schnittstellen zu Daten und Werkzeugen.

KI-Agenten wirken erst dann wirklich nützlich, wenn sie nicht nur antworten, sondern mit Dateien, Datenbanken, Code-Repositories oder Fachanwendungen arbeiten können. Genau an dieser Stelle wird das Model Context Protocol, kurz MCP, interessant: Es beschreibt eine standardisierte Verbindungsschicht zwischen KI-Anwendungen und externen Werkzeugen.

Das klingt zunächst nach Infrastruktur für Entwickler. Tatsächlich ist MCP aber auch ein Sicherheitsthema. Denn sobald ein Agent nicht mehr nur Text erzeugt, sondern Kalender liest, Tickets verändert, Daten abfragt oder Code vorbereitet, reicht gutes Prompting nicht mehr aus. Dann zählen Berechtigungen, Protokollierung, Inventarisierung und klare Grenzen.

Was MCP grundsätzlich ist

MCP ist kein einzelnes KI-Modell und kein fertiger Assistent. Es ist ein Protokoll, das beschreibt, wie KI-Anwendungen Kontext und Werkzeuge über eine gemeinsame Architektur anbinden können. Die offizielle Dokumentation beschreibt dafür ein Host-Client-Server-Modell: Eine KI-App fungiert als Host, verwaltet MCP-Clients und verbindet sich darüber mit MCP-Servern, die konkrete Ressourcen oder Werkzeuge bereitstellen.

Vereinfacht gesagt: Der Agent sitzt nicht direkt überall im Unternehmen. Er spricht über definierte Schnittstellen mit Bausteinen, die etwa Dateien, Datenbankabfragen, Entwicklerwerkzeuge oder interne Dienste verfügbar machen. Das Ziel ist mehr Ordnung als bei vielen einzelnen Spezial-Integrationen. Statt jede App hart mit jedem KI-Produkt zu verdrahten, entsteht eine wiederverwendbare Verbindungsschicht.

Warum Agenten solche Schnittstellen brauchen

Ein Chatbot kann erklären, wie man ein Problem löst. Ein Agent soll Teile der Arbeit vorbereiten oder ausführen. Dafür braucht er Kontext: Welche Datei ist relevant? Welche Aufgabe steht im Ticket? Welche Änderung gab es im Repository? Welche Daten darf er lesen? Ohne Schnittstellen bleibt der Agent blind oder muss Nutzer ständig bitten, Informationen manuell einzufügen.

Genau hier liegt der Produktivitätseffekt. Wenn ein Agent berechtigt auf die richtigen Informationen zugreifen darf, kann er Zusammenhänge erkennen, Vorschläge präziser machen und wiederkehrende Schritte automatisieren. GitHub beschreibt bei Coding-Agenten zum Beispiel Arbeitsweisen, bei denen ein Agent Repository-Kontext analysiert, Änderungen vorbereitet und den Review-Prozess unterstützt. Das zeigt, warum Tool- und Datenzugriff für agentische Software nicht Beiwerk, sondern Kernfunktion ist.

Die neue Sicherheitsfrage: Wer darf was verbinden?

Jede nützliche Verbindung ist zugleich eine neue Kontrollfrage. Wenn ein MCP-Server Zugriff auf ein Dateisystem, eine Datenbank oder eine interne API bietet, muss klar sein, wer ihn eingerichtet hat, welche Rechte er besitzt, welche Daten er ausliefert und ob seine Aktionen nachvollziehbar sind. Sonst entsteht schnell eine neue Form von Schatten-IT: gut gemeinte Integrationen, die produktiv wirken, aber niemand sauber inventarisiert.

Wichtig ist dabei die richtige Einordnung. MCP ist nicht automatisch unsicher. Das Risiko entsteht durch Implementierung und Betrieb: zu breite Berechtigungen, unklare Herkunft von Servern, fehlende Logs, ungeprüfte Tool-Aufrufe oder fehlende Trennung zwischen Test- und Produktivsystemen. Ein Protokoll schafft Struktur, ersetzt aber keine Governance.

Host, Client, Server: Warum das Modell hilft

Das Host-Client-Server-Modell macht Verantwortlichkeiten greifbarer. Der Host ist die Anwendung, in der Nutzer mit dem Agenten arbeiten. Clients verwalten einzelne Verbindungen. Server stellen konkrete Funktionen oder Ressourcen bereit. Diese Trennung hilft, weil Unternehmen nicht nur „den Agenten“ bewerten müssen, sondern jede angebundene Fähigkeit einzeln betrachten können.

Ein Kalender-Server hat andere Risiken als ein Code-Repository. Ein Leserechte-Server ist anders zu bewerten als ein Tool, das Tickets schließen oder Konfigurationen ändern kann. Gute MCP-Governance beginnt deshalb nicht bei der Frage, ob Agenten erlaubt sind, sondern bei einer Landkarte: Welche Server existieren? Wer betreibt sie? Welche Daten und Aktionen bieten sie an? Wer darf sie nutzen?

Least Privilege wird praktischer

Das klassische Sicherheitsprinzip „so wenig Rechte wie möglich“ wird bei Agenten sehr konkret. Ein Agent, der eine Zusammenfassung erstellen soll, braucht vielleicht Leserechte auf ausgewählte Dokumente, aber keine Schreibrechte in Projektmanagement-Systemen. Ein Coding-Agent braucht Zugriff auf ein Repository, aber nicht automatisch auf alle privaten Repos eines Unternehmens.

MCP kann helfen, solche Grenzen technischer abzubilden, wenn Server sauber geschnitten und Berechtigungen bewusst vergeben werden. Gleichzeitig macht das Protokoll schlechte Rechtevergabe sichtbarer. Ein einzelner Server mit sehr breitem Zugriff ist bequem, aber gefährlich. Mehrere eng begrenzte Server sind aufwendiger, dafür besser prüfbar.

Audit-Logs sind kein Luxus

Wenn Agenten Werkzeuge nutzen, sollten ihre Aktionen nachvollziehbar sein. Wer hat den Agenten gestartet? Welcher Server wurde angesprochen? Welche Ressource wurde gelesen? Wurde nur ein Vorschlag erstellt oder tatsächlich etwas geändert? Ohne solche Spuren wird es schwer, Fehler zu erklären, Datenschutzfragen zu beantworten oder Sicherheitsvorfälle einzugrenzen.

Gerade in Unternehmen ist das entscheidend. Agenten können sehr überzeugend wirken, aber sie bleiben Software, die mit Wahrscheinlichkeiten, Regeln und Kontext arbeitet. Ein Audit-Log ist keine Misstrauenserklärung gegenüber KI. Es ist die Grundlage dafür, dass nützliche Automatisierung verantwortbar bleibt.

Datenschutz: Kontext ist nicht kostenlos

Für Nutzer und Teams ist eine einfache Frage hilfreich: Welche Informationen wandern in den Arbeitskontext des Agenten, und wohin gehen sie danach? Wenn ein MCP-Server personenbezogene Daten, Kundendaten oder vertrauliche Dokumente bereitstellt, gelten dieselben Grundsätze wie bei anderen IT-Systemen: Zweckbindung, Datenminimierung, Zugriffskontrolle und Löschkonzepte bleiben relevant.

Auch hier ist Präzision wichtig. Nicht jede Verbindung bedeutet, dass Daten dauerhaft für Training verwendet werden. Das hängt vom jeweiligen Anbieter, Vertrag, Modellbetrieb und der konkreten Architektur ab. Trotzdem sollte niemand sensible Systeme an Agenten anbinden, ohne Datenflüsse, Speicherorte und Protokollierung zu prüfen.

Eine kurze Prüfliste vor der Einführung

Vor produktiver Nutzung lohnt sich eine nüchterne Checkliste. Erstens: Gibt es ein Inventar aller MCP-Server? Zweitens: Sind die Rechte pro Server eng begrenzt? Drittens: Sind Lese- und Schreibaktionen getrennt? Viertens: Gibt es Logs für Tool-Aufrufe? Fünftens: Werden Server aus vertrauenswürdigen Quellen bezogen und aktualisiert? Sechstens: Ist klar, welche Daten ein Agent sehen darf?

Für kleinere Teams reicht oft schon ein einfacher Start: nur wenige, geprüfte Server; zunächst Leserechte; keine produktiven Schreibaktionen ohne menschliche Bestätigung; klare Verantwortliche für Updates. Für größere Organisationen kommen Richtlinien, Freigabeprozesse, Security-Review und Monitoring hinzu.

Warum das dauerhaft relevant ist

MCP ist vor allem deshalb spannend, weil es einen dauerhaften Trend sichtbar macht: KI wandert von der Chatoberfläche in Arbeitsabläufe. Je mehr Agenten mit Tools, Daten und APIs verbunden werden, desto weniger reicht die alte Frage „Welches Modell ist besser?“. Wichtiger wird: Welche Verbindungen sind erlaubt, begrenzt, dokumentiert und kontrollierbar?

Für Tech-Nutzer bedeutet das: Agenten werden nicht automatisch durch mehr Zugriff besser. Sie werden dann besser, wenn Zugriff sinnvoll begrenzt und verständlich organisiert ist. MCP kann dafür ein hilfreicher Baustein sein. Die eigentliche Arbeit bleibt aber menschlich und organisatorisch: Rechte bewusst vergeben, Integrationen kennen, Logs prüfen und Automatisierung dort einsetzen, wo sie wirklich entlastet.

Quellen

Hinweis: Für diesen Artikel wurden KI-gestützte Recherche- und Editierwerkzeuge verwendet. Der Inhalt wurde menschlich redaktionell geprüft. Stand: 3. Mai 2026.