KI am Arbeitsplatz: Jenseits von ChatGPT und hinein in die Ära von MCP
.png)
Cyera Research Labs ist die Abteilung Data & AI Security Research von Cyera. Unser Team aus Spitzenforschern und Fachexperten setzt sich dafür ein, unser Verständnis, den Schutz und die Verwaltung von Daten im KI-Zeitalter zu verbessern. Wir arbeiten an der Schnittstelle von beispiellosen KI-Fähigkeiten und eskalierenden Datenrisiken und haben es uns zur Aufgabe gemacht, dieser Konvergenz einen Sinn zu geben. Auf der Grundlage der umfassenden Einblicke von Cyera in die Datenaktivitäten in komplizierten Multi-Cloud-Umgebungen analysieren wir aktuelle Trends und antizipieren zukünftige Entwicklungen.
Aus dieser einzigartigen Perspektive haben wir eine faszinierende Entwicklung beobachtet. Während sich die Aufmerksamkeit der Öffentlichkeit hauptsächlich auf Chatbots und clevere Eingabeaufforderungen konzentriert hat, findet die wahre Transformation unter der Oberfläche statt. KI entwickelt sich über das bloße „Reden“ hinaus — sie integriert sich nun in betriebliche Arbeitsabläufe und ist aktiv an der Entscheidungsfindung, Sicherheitsüberwachung, Durchsetzung von Vorschriften und der Priorisierung von Risiken beteiligt.
Dieser Wandel wird durch etwas vorangetrieben, von dem viele Sicherheitsverantwortliche vielleicht noch nichts gehört haben, aber bald werden: Modellkontextprotokoll (MCP).
Für CISOs, Chief Data Officers und Sicherheitsarchitekten ist dieser Wandel kein fernes Konzept, sondern eine aktuelle Herausforderung und eine sich bietende Chance. Unternehmen, die diesen entscheidenden Moment erkennen und ihre Daten- und Sicherheitsansätze strategisch anpassen, werden maßgeblich dazu beitragen, die nächste Ära der Widerstandsfähigkeit von Unternehmen zu definieren.
Von Experimenten zur Infrastruktur
Der Hype um ChatGPT und generative KI war nützlich: Führungskräfte fragten sich: „Wie können wir KI einsetzen?“ Aber die Konversation entwickelt sich weiter. In allen Branchen wird KI bereits zur Infrastruktur:
- Bei Sicherheitseinsätzen: KI-Systeme analysieren Milliarden von Telemetrieereignissen, filtern Störgeräusche heraus und erkennen glaubwürdige Bedrohungen schneller als reine Menschenteams.
- Im Datenrisikomanagement: KI-Modelle erfassen, wo sensible Daten gespeichert sind, wer Zugriff darauf hat und ob sie in Cloud-Umgebungen offengelegt werden.
- Entspricht den Vorschriften: Statt vierteljährlicher Audits ermöglicht KI die Überwachung von Richtlinien und regulatorischen Schwellenwerten nahezu in Echtzeit.
Dieser Wandel verlangt von CISOs und Datenverantwortlichen, dass sie nicht fragen. ob KI wird wichtig sein, aber wie sicher und verantwortungsbewusst es wird in ihre Umgebung eingebettet.
Das Data Foundation-Problem
Wie Snowflake-CEO Sridhar Ramaswamy es ausdrückte:
„KI ist nur so mächtig wie die Daten, auf denen sie basiert... Daten- und KI-Strategien müssen gemeinsam verfolgt werden.“
Bei Cyera Research Labs haben wir das aus erster Hand gesehen. Unternehmen stellen oft fest, dass ihre größte KI-Barriere nicht das Modell ist, sondern die Dateninstallationen darunter.
- Sicherheitsingenieure brennen stundenlang manuelle Skripte nur um Logs nutzbar zu machen.
- Selbst mit APIs Telemetrie in großem Maßstab nutzen ist komplex und spröde.
- Die meisten Rohdaten, auch mit Metadaten, sind nicht analysebereit für KI- oder BI-Tools.
- Diese Engpässe schaffen Entscheidungslatenz—wenn die Daten bereinigt sind, ist der Moment zum Handeln möglicherweise bereits vergangen.
Das Ergebnis: Teams verbringen mehr Zeit damit, Daten aufzubereiten, als sie zur Risikominderung zu verwenden.
Geben Sie MCP ein: Das Model Context Protocol
Hier kommt es auf MCP an. Das Modellkontext-Protokoll ist ein neuer offener Standard, der definiert, wie KI-Modelle mit externen Tools, APIs und Datenquellen interagieren.
Stellen Sie sich das als Bindegewebe zwischen KI-Modellen und der Unternehmensumgebung vor. MCP ermöglicht Modellen:
- Geschäftssysteme oder Sicherheitsplattformen abfragen durch standardisierte Steckverbinder.
- Greifen Sie auf verwaltete Daten in Echtzeit zu ohne direkten Kontakt mit empfindlichen Rohdaten.
- Handeln Sie in Workflows mit klare Berechtigungen, Leitplanken und Prüfpfade.
So entwickelt sich KI von einer „Antwortmaschine“ zu einer operativer Partner.
Ein paar Anwendungsfälle in der Praxis:
- Automatisierung des Security Operations Center (SOC)
Anstatt in Warnmeldungen zu ertrinken, kann ein KI-Agent, der MCP verwendet, SIEM-Protokolle sicher abfragen, sie mit Identitätssystemen korrelieren und nur die Vorfälle eskalieren lassen, die kritische Schwellenwerte überschreiten. Analysten werden nicht ersetzt — sie werden verstärkt. - Überwachung der Einhaltung gesetzlicher Vorschriften
Ein Compliance-Beauftragter kann Regeln festlegen, sodass ein KI-Modell über MCP die Datenübertragungsaktivitäten auf mehreren Cloud-Plattformen überwacht. Wenn sensible Daten eine regulatorische Grenze überschreiten, kennzeichnet das Modell sie sofort — etwas, das herkömmliche Audits Wochen oder Monate später erkennen würden. - Insiderrisikomanagement
KI mit MCP-Zugriff kann Aktionen privilegierter Benutzer in Identitäts-, Speicher- und Endpunktsystemen überwachen. So wird eine einzige Meldung angezeigt, wenn die Aktivität vom Ausgangswert abweicht, anstatt Warnmeldungen bei niedrigen Signalen auf mehrere Tools zu verteilen.
Jedes Szenario spiegelt dieselbe Wahrheit wider: MCP ermöglicht es der KI sehen, kontextualisieren und handeln über fragmentierte Systeme hinweg — ohne Sicherheitsgrenzen zu überschreiten.
Warum MCP für Sicherheitsverantwortliche wichtig ist
Für CISOs und Datenverantwortliche ist MCP nicht nur eine technische Lösung — es ist ein Meilenstein in der Unternehmensführung. Es wirft neue Fragen auf, die vertraute Sicherheitsprinzipien widerspiegeln:
- Datengrenzen: Auf welche Informationen benötigt die KI direkten Zugriff und welche sollten abstrakt bleiben?
- Geringste Privilegien für KI: Wie gewähren wir Modellen Zugriff auf Tools und Daten mit der gleichen Strenge wie menschlichen Benutzern?
- Überprüfbarkeit: Können wir verfolgen, welche Systeme die KI berührt hat, welche Abfragen sie ausgeführt hat und welche Daten sie verbraucht hat?
- Kontradiktorisches Risiko: Wie schützen wir uns vor böswilligen Prompt-Injections oder vergifteten Daten, die MCP-Verbindungen ausnutzen?
Diese Fragen sind nicht theoretisch. Sie sind genau die Kontrollen, anhand derer Unternehmen, die KI verantwortungsbewusst einsetzen, von Unternehmen, die auf neue Angriffsflächen stoßen, unterscheiden werden.
Die Ansicht von Cyera Research Labs: Daten und KI zusammen
Aus unserer Sicht ist die Lektion klar: KI ist kein isoliertes Werkzeug mehr. Sie wird mithilfe von Protokollen wie MCP in das Betriebsgefüge von Unternehmen integriert.
Das macht Datensicherheit und KI-Sicherheit sind untrennbar miteinander verbunden. Wenn die mit MCP verbundenen KI-Systeme mit Daten nicht vertrauenswürdig, unvollständig oder überlastet sind, wird die KI unzuverlässig — und potenziell gefährlich.
Bei Cyera konzentrieren wir uns auf die Lösung dieses Upstream-Problems: die Vorbereitung analysefähiger, vertrauenswürdiger Datenmodelle, die KI-Systeme mit Zuversicht verarbeiten können. Dadurch werden die Sicherheitsteams von Reibungsverlusten befreit, es wird sichergestellt, dass MCP-gestützte KI mit sauberen Eingaben arbeitet, und ermöglicht es Führungskräften, sich auf die Ergebnisse zu konzentrieren — Risiken zu reduzieren und intelligentere Entscheidungen zu treffen.
Der Weg, der vor uns liegt
Der „ChatGPT-Moment“ mag KI zwar sichtbar gemacht haben, riskierte aber auch, sie als clevere Assistentin zu bagatellisieren. Die eigentliche KI-Transformation wird von unsichtbare Integration in Unternehmensabläufe, unterstützt durch Standards wie MCP.
Für Sicherheits- und Datenführer werden die nächsten zwei Jahre entscheidend sein. Organisationen, die ihre Datenstrategien Mit einer sicheren, kontrollierten Einführung von KI wird die Widerstandsfähigkeit und Geschwindigkeit gesteigert. Diejenigen, die dies nicht tun, riskieren, KI eher als Belastung denn als Vorteil einzusetzen.
MCP ist die Brücke: von Experimenten zur Infrastruktur, von isolierten Tools zu koordinierter Intelligenz, vom Hype bis hin zu harten Ergebnissen. Die Herausforderung besteht nun darin, sicherzustellen, dass die Brücke auf sicheren Fundamenten errichtet wird.





