Model Context Protocol – nützlich für Cybersecurity, aber auch gefährlich
Die redaktionelle <kes>-live-Reihe widmet sich in einem Webinar dem Model Context Protocol (MCP): von der Funktionsweise über Sicherheitsrisiken bis hin zu konkreten Handlungsempfehlungen.

Das Model Context Protocol (MCP) sorgt in der Cybersecurity-Community spätestens seit der RSA Conference im Frühjahr 2025 für Aufsehen. Der vom LLM-Anbieter Anthropic vorangetriebene offene Standard soll KI-Systemen und Agenten eine einheitliche Methode geben, um mit Anwendungen, Werkzeugen und Daten zu kommunizieren – beschrieben als „USB-C Port for LLMs“. Gleichzeitig mehren sich Versprechen aus der Industrie, MCP werde Sicherheitsanwendungen grundlegend verändern. Das Webinar liefert dazu eine kritische Bestandsaufnahme.
Aufbau, Risiken und Einsatz in der Praxis
Die Referenten erläutern zunächst, was hinter dem Model Context Protocol steckt: seine Entstehung, seine Rolle in aktuellen KI-Systemen sowie Aufbau und Funktionsweise der einzelnen Komponenten. Anschließend beleuchten sie sowohl die Vorteile als auch die Risiken anhand aktueller Beispiele.
Ein besonderer Fokus liegt auf dem Einsatz von MCP auf der Verteidigungsseite der Cybersecurity – etwa im SOC-Umfeld, bei Threat Intelligence oder der Anbindung von EDR- und SIEM-Systemen. Gleichzeitig nehmen die Referenten die Heilsversprechen der Branche kritisch unter die Lupe.
Denn ein unkontrollierter Einsatz von MCP vergrößert die Angriffsfläche: Prompt Injection über externe Plattformen, Command Injection durch fehlende Input-Validierung, Tenant-Datenlecks und Supply-Chain-Angriffe auf frei verfügbare MCP-Server sind bereits dokumentierte Angriffsszenarien. Auch klassische Schwachstellen wie unzureichende Authentifizierung und zu weit gefasste Berechtigungen spielen eine Rolle.
- Model, Agent und Kontext
- Komponenten, Aufbau und Funktionsweise
- Vorteile, neue Risiken und Alternativen
- MCP als Heilsbringer der Cybersicherheit? Ablösung der „Plattformisierung“?
- Gefahrenpotenzial, Schwachpunkte, bekannte und mögliche Angriffe
- Fazit, Ausblick und Fragen
Die Referenten
Paula Hemker (CC, CSA) ist Presales Consultant bei der genua GmbH. Sie kam über die Ausbildung zur Fachinformatikerin für Anwendungsentwicklung und eine Tätigkeit als SOC-Analystin in die Security-Branche.
Thomas Hemker (CISSP, CISM, CISA, CDPSE) verantwortet bei der DCSO Deutsche Cyber-Sicherheitsorganisation GmbH den Threat Intelligence Service und ist Mitglied im Expertenkreis Cybersicherheit des BSI.
Die Teilnahme am Webinar ist kostenlos (Registrierung nötig). Interessierte können sich hier anmelden.
Newsletter Abonnieren
Abonnieren Sie jetzt IT-SICHERHEIT News und erhalten Sie alle 14 Tage aktuelle News, Fachbeiträge, exklusive Einladungen zu kostenlosen Webinaren und hilfreiche Downloads.



