Was ist ein Model Context Protocol (MCP) Server

Einführung in Model Context Protocol (MCP) Server

Ein MCP Server (Model Context Protocol Server) ist eine Architekturkomponente, die Large Language Models (LLMs) kontrolliert mit externen Systemen verbindet. Er fungiert als sichere Vermittlungsschicht zwischen KI-Modellen und Unternehmensressourcen wie Datenbanken, APIs, Filesystemen oder Fachanwendungen. 

Der produktive Einsatz von LLMs in Unternehmen erfordert kontrollierte Datenzugriffe, klare Autorisierung und vollständige Auditierbarkeit. Genau hier setzt der MCP Server an. Er stellt Kontext, Ressourcen und ausführbare Aktionen strukturiert bereit, ohne dem LLM direkten Systemzugriff zu gewähren. 

Wichtig ist die Abgrenzung: Ein MCP Server ist weder ein KI-Modell noch ein fertiges Produkt. Er ist ein offenes Architekturprinzip, das insbesondere im Enterprise-Umfeld mit hohen Anforderungen an Authentisierung, Autorisierung und Governance eingesetzt wird. 

Wer hat das MCP erfunden?

Das Model Context Protocol (MCP) wurde 2024 von OpenAI vorgestellt, um eine standardisierte Schnittstelle zwischen LLMs und externen Systemen zu definieren. Ziel war es, KI-Modelle nicht mit individuellen Integrationen zu überladen, sondern eine saubere strukturelle Trennung einzuführen. 

Die Architektur trennt drei Ebenen klar voneinander: 

  • das KI-Modell 
  • den bereitgestellten Kontext 
  • die ausführbaren Aktionen 

Das LLM übernimmt Sprachverarbeitung und Entscheidungslogik. Datenzugriffe und Systeminteraktionen werden jedoch ausserhalb des Modells durch den MCP Server kontrolliert

OpenAI konzipierte MCP als offenen Standard. Das Protokoll beschreibt, wie Ressourcen, Tools und Kontexte strukturiert bereitgestellt werden, ohne eine spezifische Implementierung vorzuschreiben. Referenzimplementierungen und SDKs erleichtern die Integration in bestehende IT-Architekturen. 

Welche Rolle spielt der MCP Server?

Der MCP Server übernimmt die sicherheitskritische Steuerungsfunktion innerhalb einer KI-Architektur. Er entscheidet, welche Ressourcen und Aktionen einem LLM tatsächlich zur Verfügung stehen. 

OpenAI bietet keinen eigenen MCP Server als Produkt an. Unternehmen oder Hersteller implementieren ihn innerhalb ihrer eigenen Sicherheits- und Governance-Architektur. Das LLM agiert ausschliesslich als Client und kann nur auf explizit freigegebene Ressourcen zugreifen. 

Architektonisch befindet sich der MCP Server zwischen: 

  • KI-Clients (Agenten, Chat-Anwendungen, Automatisierungsprozesse) 
  • Backend-Systemen (Datenbanken, Business-Applikationen, Identity-Systeme, externe Services) 

Wesentlich ist: Nicht das LLM trifft Zugriffsentscheidungen, sondern der MCP Server. Diese Trennung reduziert Sicherheitsrisiken erheblich und ermöglicht die konsistente Durchsetzung von Compliance-Vorgaben

Ist ein MCP Server ein API-Gateway oder Proxy?

Ein MCP Server ist weder ein klassisches API-Gateway noch ein technischer Proxy. Ein API-Gateway verwaltet und schützt API-Zugriffe auf Netzwerkebene. Ein Proxy leitet Anfragen weiter. Ein MCP Server hingegen kontrolliert, welche Ressourcen und Tools ein LLM kontextbezogen nutzen darf – inklusive Identitätsprüfung und Autorisierungslogik. 

Während API-Gateways primär technische Zugriffskontrolle übernehmen, integriert der MCP Server Identitäten, Agentenrollen und „on-behalf-of“-Szenarien in die Entscheidungslogik. Er ist damit eine KI-spezifische Steuerungsinstanz und kein reines Weiterleitungs- oder Routing-System. 

Wie unterscheidet sich ein MCP Server von Function Calling?

Function Calling ist eine Funktion innerhalb eines KI-Modells. Ein MCP Server ist eine eigenständige Sicherheitskomponente ausserhalb des Modells. Mit Function Calling kann ein Large Language Model vorschlagen, eine bestimmte Aktion auszuführen, zum Beispiel eine Datenabfrage oder einen Systembefehl. Das Modell selbst entscheidet jedoch nicht endgültig, ob diese Aktion erlaubt ist. 

Ein MCP Server prüft, ob die angeforderte Aktion tatsächlich ausgeführt werden darf. Er berücksichtigt dabei Benutzerrechte, Rollen und Richtlinien aus dem IAM

Kurz gesagt, der MCP Server übernimmt die endgültige Autorisierung: 

  • Function Calling beschreibt, was das Modell tun möchte. 
  • Der MCP Server entscheidet, ob es das wirklich darf. 

Wann benötigen Unternehmen einen MCP Server?

Unternehmen benötigen einen MCP Server, sobald LLM produktiv auf interne Systeme oder sensible Daten zugreifen sollen. 

Solange ein LLM isoliert als Chat- oder Analysewerkzeug ohne Systemintegration eingesetzt wird, ist kein MCP Server erforderlich. Sobald jedoch APIs, Datenbanken, Fachanwendungen oder Automatisierungsprozesse angebunden werden, entsteht ein sicherheitskritischer Zugriffspfad. 

Ein MCP Server wird insbesondere relevant bei: 

  • Zugriff auf geschützte Unternehmensdaten 
  • „On-behalf-of“-Szenarien mit Benutzeridentität 
  • Einsatz von KI-Agenten mit Tool-Nutzung 
  • Regulatorischen Anforderungen an Auditierbarkeit und Nachvollziehbarkeit 

Er ist damit kein Experimentier-Tool, sondern eine Architekturkomponente für produktive, integrierte und governance-konforme KI-Anwendungen im Enterprise-Umfeld. 

Zusammenspiel von MCP Server mit Identity and Access Management (IAM)

Das Zusammenspiel zwischen MCP Server und IAM ist einer der wichtigsten Erfolgsfaktoren für den produktiven Einsatz von KI. Ohne eine saubere IAM-Integration bleibt ein MCP Server entweder unsicher oder zu stark eingeschränkt, um echten Mehrwert zu liefern. 

Das IAM übernimmt dabei zentrale Aufgaben wie Authentisierung, Autorisierung, Token-Management und Auditierung. Der MCP Server integriert sich direkt in bestehende IAM-Lösungen wie Ping IdentityEntra ID oder vergleichbare Systeme. Er validiert Benutzer- und System-Tokens, prüft Berechtigungen und erzwingt Richtlinien, bevor ein Zugriff auf Ressourcen erfolgt. 

Besonders wichtig ist die klare Trennung zwischen Benutzeridentität, Agentenidentität (NHI) und Systemidentität, siehe auch Definition von Ping Identity. Ein Benutzer stellt eine Anfrage, ein KI-Agent verarbeitet diese Anfrage und der MCP Server entscheidet, welche Aktionen im Namen des Benutzers (on behalf) ausgeführt werden dürfen. Diese mehrstufige Identitätslogik verhindert, dass KI-Agenten implizit mehr Rechte erhalten als vorgesehen. 

Welche Sicherheitsrisiken entstehen ohne MCP Server?

Ohne MCP Server entstehen unkontrollierte oder unzureichend steuerbare Zugriffspfade zwischen LLMs und Unternehmenssystemen. 

Entweder erhalten KI-Modelle direkten Systemzugriff ohne saubere Autorisierungsprüfung, oder Integrationen werden individuell und hart kodiert umgesetzt. Beides erhöht das Risiko von Privilegieneskalation, fehlender Nachvollziehbarkeit und unklarer Verantwortlichkeit. 

Zudem fehlt ohne MCP Server eine zentrale Instanz zur Durchsetzung von Richtlinien. Auditierbarkeit, Token-Validierung und kontextbasierte Zugriffskontrolle lassen sich nur fragmentiert abbilden. In regulierten Umgebungen führt das zu Compliance-Risiken. 

Häufige Probleme mit MCP Server

Trotz des klaren Architekturkonzepts treten in der Praxis häufig wiederkehrende Probleme auf. Ein zentrales Problem ist eine unzureichende Anbindung an ein Identity Provider mit dahinterliegender Autorisierungsquelle. Wird der MCP Server lediglich als technischer Proxy eingesetzt, ohne echte Autorisationslogik, entsteht kein zusätzlicher Sicherheitsgewinn. 

Ein weiteres Problem ist die Überladung des MCP Servers mit Geschäftslogik. Der MCP Server sollte orchestrieren, kontrollieren und durchsetzen, jedoch keine fachlichen Entscheidungen treffen. Diese gehören weiterhin in dedizierte Services oder Backend-Anwendungen. 

Auch fehlende Governance ist ein häufiger Schwachpunkt. Ohne klare Versionierung von Tools, strukturierte Logs und definierte Verantwortlichkeiten entstehen schwer wartbare Strukturen. Darüber hinaus wird der operative Betrieb oft unterschätzt. Ein MCP Server ist eine kritische Infrastrukturkomponente und erfordert Monitoring, Incident Management und klare SLAs. 

Beispiel: Zugriff einer LLM auf Ressourcen über einen MCP Server

Ein konkretes Beispiel verdeutlicht das Zusammenspiel von LLM, MCP Server und IAM. Ein Benutzer authentifiziert sich zunächst über seinen Identity Provider und erhält ein User Token, das seine Identität und Berechtigungen repräsentiert. Anschliessend startet der Benutzer eine KI-gestützte Anfrage. 

Die LLM selbst besitzt keine Benutzeridentität. Stattdessen agiert sie mit einem eigenen Agent Token, das ihre Rolle beschreibt. Beim Zugriff auf den MCP Server erfolgt ein Token Exchange. Der MCP Server validiert das User Token beim Identity Provider und verknüpft es mit dem Agent Token. 

Im nächsten Schritt stellt der MCP Server eine Autorisation Request. Geprüft wird, ob der Benutzer in Kombination mit dem KI-Agenten berechtigt ist, auf die angeforderte Ressource zuzugreifen. Erst nach erfolgreicher Autorisation wird der Zugriff erlaubt. 

Die LLM erhält ausschliesslich die freigegebenen Daten oder Ergebnisse, niemals jedoch Zugangsdaten oder Tokens. Sämtliche Schritte werden protokolliert und sind auditierbar. Dieses Modell ermöglicht eine sichere, nachvollziehbare und skalierbare Nutzung von KI in sensiblen Unternehmensumgebungen. 

Ersetzt der MCP Server mein IAM System?

Nein. Ein MCP Server ersetzt kein Identity and Access Management (IAM), sondern ergänzt es um eine KI-spezifische Kontrollschicht. Das IAM bleibt verantwortlich für Identitäten, Rollen, Richtlinien und Autorisierungsentscheidungen. Es definiert, wer auf welche Ressourcen zugreifen darf. Der MCP Server setzt diese Entscheidungen im Kontext von LLMs technisch durch. Er kontrolliert, wie KI-Agenten im Namen eines Benutzers auf freigegebene Ressourcen zugreifen dürfen. Ohne IAM fehlt dem MCP Server die Policy-Grundlage. Ohne MCP Server fehlt dem IAM die KI-spezifische Durchsetzungsebene. Erst im Zusammenspiel entsteht eine sichere KI-Architektur. 

Fazit bei der Autorisierung von LLM mittels MCP Server

Ein MCP Server ist ein zentraler Baustein für die sichere Autorisierung von LLM-Zugriffen in Unternehmensarchitekturen. Er trennt KI-Entscheidungslogik von Systemzugriffen und ermöglicht eine kontrollierte Durchsetzung von IAM-Richtlinien. 

Das Modell eignet sich besonders für klar definierte und vorab modellierte KI-Anwendungsfälle. Bei dynamischen oder adaptiven Zugriffsszenarien sind weitergehende IAM-Konzepte erforderlich, die kontextbasierte, adaptive und risikoorientierte Entscheidungen ermöglichen, wie sie im Expertenbericht IAM für KI detailliert beschrieben werden.

Dieser Bericht beruht auf Expertenwissen, für die Ausformulierung wurde Hilfe von KI in Anspruch genommen. 

Autor:

Foto von Mario Bader - IPG - Experts in IAM
Mario Bader
Senior Technical Consultant / Solution Architect IPG Information Process Group AG
Blog 19.08.22

Shopware auf der Überholspur

Lerne in dem Artikel, wie deine Kundendaten sicher mit einer internen Web Application Firewall (WAF) geschützt werden können und warum dies sinnvoll ist.

Blog 08.04.25

Das Ende von SAP Business ByDesign

Erfahren Sie in diesem Artikel, warum die Zukunft von SAP Business ByDesign nicht sicher ist, was mögliche Konsequenzen für Ihr Unternehmen sind und die Schritte zur Transition zur S/4HANA Cloud sind.

Lösung

Cloud-Kosten unter Kontrolle?

“Low hanging fruits” - Effektive herstellerübergreifende Lösungen für die schnelle Reduktion der Cloud-Kosten und echte Transparenz.

Referenz

Portfoliomanagement und Projektbudgetplanung/-kontrolle

Diebold Nixdorf optimiert Portfolio- & Budgetplanung mit Jira. Statt Excel sorgt Jira für bessere Forecasts und effizientere Controlling-Prozesse im globalen Banking- & Retail-Geschäft.

Produkt

SQL Server

Sammeln, organisieren und stellen Sie Ihre Daten beliebig wieder bereit mit dem SQL Server von Microsoft.

Produkt

BizTalk Server

Microsoft BizTalk Server sorgt für die Vernetzung der verschiedenen Systeme und Prozesse im Unternehmen und ermöglicht dadurch eine nahtlose Integration.

novaCapta: Ihr Partner für die digitale Transformation mit Microsoft Technologien
Übersicht

Branchen- & Abteilungsspezifische Anwendungen

Unsere IT-Dienstleistungen und Lösungen für spezielle Branchen sowie Fachbereiche in Unternehmen

Blog 03.07.24

Wie sicher sind deine Systeme?

Cyberbedrohungen stehen an der Tagesordnung. Dabei ist es wichtig, die Angriffsvektoren zu verstehen und geeignete Maßnahmen zu ergreifen, um deine Plattform zu schützen. Wie das geht zeigen wir dir.

Farbige Pinnadeln in einer rosa Wand, die über einen Faden miteinander vernetzt sind.
Technologie

Microsoft BizTalk Server

Microsoft stellt den Support für BizTalk im April 2028 ein. Wir informieren Sie über Ihre Möglichkeiten zur Ablöse und BizTalk Nachfolge Technologien.

Ein Mitarbeiter analysiert komplexe Daten.
Technologie

Microsoft SQL Server

SQL Server als Datenbankmanagementsystem für Ihr Unternehmen zu nutzen.

data protection and internet security concept, user typing login and password on computer, secured access
News

Sicherheitslücken auf Exchange Servern

Microsoft hat bekannt gegeben, dass es zu kritischen Sicherheitslücken auf Microsoft Exchange Servern gekommen ist. Was ist jetzt zu tun?

Produkt 11.04.23

Ideenmanagement-Software für lokale Anwendungen

Ideenmanagement-Software mit SAP-Technologie: Optimieren Sie Ihr Ideenmanagement für mehr Beteiligung und höheren Nutzen.

Produkt 11.04.23

Kampagnenmanagement-Software für die Anwendung in der Cloud

Stärken Sie Ihre Innovationskraft mit target Campaign Management – unser Kampagnenmanagement-Tool für Ihre erfolgreiche Innovationskampagne.

novaCapta: Ihr Partner für die digitale Transformation mit Microsoft Technologien
Blog 30.10.19

Testen von Angular Anwendungen mit Cypress

Cypress ist ein End-to-End Testing Framework, mit dem man einfache Tests erstellen kann, die in Echtzeit ausgeführt werden. Mit Cypress kann man auch Snapshots von den einzelnen Schritten während der Testausführung sehen. Tests können schnell erstellt werden, ohne dass bestimmte Server oder Driver benötigt werden.

Blog 30.05.24

React Server Components und Next.js

Erfahren Sie mehr über React Server Components und Next.js für effizientes Server Side Rendering in Web-Applikationen. Eine detaillierte Analyse und Implementierungstipps.

Headerbild zur offenen und sicheren IT bei Versicherungen
Service

Offene und sichere IT

Noch vor einigen Jahren scheuten sich Versicherer, in die Cloud- oder Plattformwelt zu gehen. Häufig herrschten Bedenken bezüglich Sicherheit und Steuerung vor. Das Paradigma hat sich geändert.

Blog

Sind Cloud-Lösungen sicher?

Sicherheit und Compliance in der Cloud sind weiterhin ein heftig diskutiertes Thema: Wir erklären, welche Maßnahmen Sie für eine sichere Cloud-Strategie setzen können.

Blog 01.08.24

Migration von HOST-Anwendungen zu AWS: Modernisierung

Lernen Sie, wie moderne AWS-Services nahtlos in bestehende Host-Landschaften integriert werden und profitieren Sie von den Vorteilen von Serverless-Technologien.

Blog 01.12.23

Sheriff – Ordnung schaffen in TypeScript-Anwendungen

Wie Sie mit Sheriff in TypeScript-Anwendungen für Ordnung sorgen können. Nutzen Sie die Vorteile der horizontalen und vertikalen Aufteilung, um klare Grenzen und Abhängigkeiten zu definieren.

Workshop

File Server Migration Assessment Workshop

Bringen Sie Ihre Ablagen in Teams, OneDrive und SharePoint mit der Nutzung von Metadaten in einen fachlichen Bezug. In unserem Workshop machen wir Sie fit für Ihre File Server Migration.

Bleiben Sie mit dem TIMETOACT GROUP Newsletter auf dem Laufenden!

INSIGHTS Conference 2026

Prompt the Future – Together!

23. April 2026 · smartvillage Köln