Home » News » Cybersecurity » Model Context Protocol – nützlich für Cybersecurity, aber auch gefährlich

Model Context Protocol – nützlich für Cybersecurity, aber auch gefährlich

Die redaktionelle <kes>-live-Reihe widmet sich in einem Webinar dem Model Context Protocol (MCP): von der Funktionsweise über Sicherheitsrisiken bis hin zu konkreten Handlungsempfehlungen.

1 Min. Lesezeit
Model Context Protocol - abstrakte Darstellung
Quelle: DATAKONTEXT/KI

Das Model Context Protocol (MCP) sorgt in der Cybersecurity-Community spätestens seit der RSA Conference im Frühjahr 2025 für Aufsehen. Der vom LLM-Anbieter Anthropic vorangetriebene offene Standard soll KI-Systemen und Agenten eine einheitliche Methode geben, um mit Anwendungen, Werkzeugen und Daten zu kommunizieren – beschrieben als „USB-C Port for LLMs“. Gleichzeitig mehren sich Versprechen aus der Industrie, MCP werde Sicherheitsanwendungen grundlegend verändern. Das Webinar liefert dazu eine kritische Bestandsaufnahme.

Aufbau, Risiken und Einsatz in der Praxis

Die Referenten erläutern zunächst, was hinter dem Model Context Protocol steckt: seine Entstehung, seine Rolle in aktuellen KI-Systemen sowie Aufbau und Funktionsweise der einzelnen Komponenten. Anschließend beleuchten sie sowohl die Vorteile als auch die Risiken anhand aktueller Beispiele.

Ein besonderer Fokus liegt auf dem Einsatz von MCP auf der Verteidigungsseite der Cybersecurity – etwa im SOC-Umfeld, bei Threat Intelligence oder der Anbindung von EDR- und SIEM-Systemen. Gleichzeitig nehmen die Referenten die Heilsversprechen der Branche kritisch unter die Lupe.

Denn ein unkontrollierter Einsatz von MCP vergrößert die Angriffsfläche: Prompt Injection über externe Plattformen, Command Injection durch fehlende Input-Validierung, Tenant-Datenlecks und Supply-Chain-Angriffe auf frei verfügbare MCP-Server sind bereits dokumentierte Angriffsszenarien. Auch klassische Schwachstellen wie unzureichende Authentifizierung und zu weit gefasste Berechtigungen spielen eine Rolle.

  • Model, Agent und Kontext
  • Komponenten, Aufbau und Funktionsweise
  • Vorteile, neue Risiken und Alternativen
  • MCP als Heilsbringer der Cybersicherheit? Ablösung der „Plattformisierung“?
  • Gefahrenpotenzial, Schwachpunkte, bekannte und mögliche Angriffe
  • Fazit, Ausblick und Fragen

Die Referenten

Paula Hemker (CC, CSA) ist Presales Consultant bei der genua GmbH. Sie kam über die Ausbildung zur Fachinformatikerin für Anwendungsentwicklung und eine Tätigkeit als SOC-Analystin in die Security-Branche.

Thomas Hemker (CISSP, CISM, CISA, CDPSE) verantwortet bei der DCSO Deutsche Cyber-Sicherheitsorganisation GmbH den Threat Intelligence Service und ist Mitglied im Expertenkreis Cybersicherheit des BSI.

Die Teilnahme am Webinar ist kostenlos (Registrierung nötig). Interessierte können sich hier anmelden.

Newsletter Abonnieren

Abonnieren Sie jetzt IT-SICHERHEIT News und erhalten Sie alle 14 Tage aktuelle News, Fachbeiträge, exklusive Einladungen zu kostenlosen Webinaren und hilfreiche Downloads.

Andere interessante News

Fragile KI-Compliance

KI-Compliance unter Druck – wenn Zertifikate zur Illusion werden

Die Aussicht, Compliance vollständig zu automatisieren, klingt für viele Unternehmen wie ein Befreiungsschlag. Weniger Aufwand, schnellere Zertifizierungen, kaum noch manuelle Prüf...

Zwei Hände halten glühendes Datenschutzsymbol in den Händen

Mehr Souveränität für Cloud-Workloads und Entlastung von IT-Teams

Souveränität stellt – zusätzlich zu Wiederherstellbarkeit, Compliance und Regulatorik – Entscheider heute vor die Frage, wie resiliente IT-(Backup-)Architekturen aussehen, insbeson...

Menschliche Hand am Laptop tippt auf einen Button mit der Bedeutung KI-Projekte

Unternehmen genehmigen KI-Projekte trotz Sicherheitsbedenken

Eine neue Studie von TrendAI zeigt, was viele Sicherheitsverantwortliche längst ahnen: Der Druck, KI einzuführen, ist größer als der Wille, sie abzusichern.