<kes> live: : Model-Context-Protocol im Cybersecurity-Einsatz und als Sicherheitsproblem – Nützlich, aber gefährlich!
Was steckt hinter dem Model-Context-Protocol? Dieses Webinar liefert eine kritische Einordnung: von der Funktionsweise über Sicherheitsrisiken bis zu konkreten Empfehlungen für den Umgang mit MCP.
Der (erste) Hype rund um das Model-Context-Protocol (MCP) startete in Teilen der Cybersecurity-Community schon bei der RSA Conference im Frühjahr 2025. Vielerorts, etwa auf der Website des Projekts, war die Rede vom „USB-C Port for LLMs“, was bei Sicherheitsverantwortlichen an sich schon Warnlampen aktivieren sollte. Gleichzeitig nehmen mittlerweile auch die Heilsversprechen von MCP als „Gamechanger“ für Sicherheitsanwendungen zu. Der Vortrag liefert eine kritische Bestandsaufnahme.
Die Referenten geben einen Überblick über das Model-Context-Protokoll, seine Entstehung und Rolle in aktuellen KI-Systemen. Die Komponenten, der Aufbau und die Funktionsweise werden kurz beschrieben, um dann sowohl die Vorzüge als auch die Risiken anhand von aktuellen Beispielen aufzuzeigen.
Es werden der Einsatz in der Cyber-Security auf der Verteidigungsseite, aber auch kritisch die „Heilsversprechen“ der Industrie beleuchtet. Das Gefahrenpotenzial, die Schwachpunkte im Protokoll und bei seiner Implementierung werden anhand von Beispielen erläutert. Zum Schluss werden Handlungsempfehlungen ausgesprochen und es wird ein Ausblick in die Zukunft gewagt.
- Model, Agent und Kontext
- Komponenten, Aufbau und Funktionsweise
- Vorzüge und neue Risiken, Alternativen
- Heilsbringer der Cybersicherheit? Ablösung der “Plattformisierung“
- Gefahrenpotenzial, Schwachpunkte, bekannte und mögliche Angriffe
- Fazit, Ausblick und Fragen
Referenten:
Paula Hemker (CC, CSA) ist Presales Consultant bei der genua GmbH – ihren Einstieg in die Security-Branche fand sie als Fachinformatikerin für Anwendungsentwicklung und als SOC-Analystin.
Thomas Hemker (CISSP, CISM, CISA, CDPSE) ist bei der DCSO Deutsche Cyber-Sicherheitsorganisation GmbH verantwortlich für den Threat Intelligence Service und Mitglied im Expertenkreis Cybersicherheit des BSI.



