Foto von cottonbro studio auf Pexels Source

MCP Apps ermöglichen KI-Agenten, interaktive Dashboards, Formulare und Visualisierungen direkt im Chat-Fenster darzustellen. In einer Produktdemo beeindruckend. In einem mittelständischen Unternehmen mit ISO-27001-Zertifizierung: ein Sicherheitsalptraum. Airia wurde am 12. Februar 2026 zur ersten Enterprise-Plattform, die den Anthropic-OpenAI-MCP-Apps-Standard mit Admin-gesteuerter Autorisierung, Änderungserkennung und vollständigen Audit-Trails umhüllt. Siebzehn Tage nach Veröffentlichung der Spezifikation stand eine produktionsreife Governance-Schicht. Das Tempo ist entscheidend, denn MCP-Apps-Adoption beschleunigt sich ohne Enterprise-Leitplanken, und die meisten Organisationen sind auf die Sicherheitsimplikationen von Drittanbieter-Webanwendungen in ihren KI-Workflows nicht vorbereitet.

Weiterlesen: MCP Apps: Wie KI-Agenten echte Benutzeroberflächen im Chat rendern

Die Kluft zwischen MCP-Apps-Demo und MCP-Apps-Produktion

MCP Apps (SEP-1865) erweitern das Model Context Protocol, sodass Tools interaktive HTML-Oberflächen in Sandbox-Iframes zurückgeben können. Figma, Slack, Amplitude und sieben weitere Unternehmen starteten am 26. Januar 2026 mit Integrationen. Die Spezifikation umfasst Sandboxing, deklarative CSP und auditierbare JSON-RPC-Kommunikation. Für Einzelnutzer eine solide Sicherheitsbasis.

Enterprise-Deployments stehen vor drei Problemen, die die Spezifikation nicht löst:

Wer autorisiert welche Apps? Wenn 50 Vertriebsmitarbeiter Claude über ein MCP-Gateway nutzen, wer entscheidet, ob die Salesforce-MCP-App eine Deal-Pipeline mit echten Umsatzzahlen rendern darf? Die Spezifikation kennt kein Konzept für Admin-gesteuerte Tool-Autorisierung. Sie geht davon aus, dass der Endnutzer jeden Tool-Aufruf einzeln genehmigt.

Was passiert, wenn sich ein Tool ändert? MCP-Server aktualisieren ihre Tool-Definitionen ohne Benachrichtigung. Eine CRM-MCP-App, die letzte Woche Kontakte abfragte, könnte diese Woche Accounts beschreiben. Die Spezifikation hat keinen Änderungserkennungsmechanismus. Für Unternehmen mit SOC-2- oder ISO-27001-Pflichten verletzen unerkannte Tool-Definitionsänderungen die Change-Management-Kontrollen.

Wo liegen die Credentials? Wenn eine MCP-App ein Dashboard mit Live-Daten aus Snowflake rendert, muss sich etwas bei Snowflake authentifizieren. In der Standard-MCP-Architektur liegen Credentials auf dem Client oder in der MCP-Server-Konfiguration. Für Unternehmen, die zentralisiertes Credential-Management und Rotation verlangen, ist keiner der beiden Orte akzeptabel.

Das sind keine theoretischen Bedenken. Es sind genau die Blocker, die Unternehmen davon abhielten, MCP-Tooling im vierten Quartal 2025 zu übernehmen, so Airias eigene Analyse.

Was Airia konkret liefert

Airias MCP-Apps-Unterstützung funktioniert über zwei Wege. Unternehmen können Claude, ChatGPT, VS Code oder Goose über Airias sicheres MCP-Gateway verbinden, wobei interaktive Oberflächen im Client gerendert werden. Oder sie nutzen MCP Apps nativ in Airias eigener Chat-Oberfläche. Beide Wege teilen dieselbe Governance-Schicht.

Die Governance-Funktionen adressieren jede Lücke:

Admin-gesteuerte Tool-Autorisierung. IT-Admins definieren, welche MCP Apps welchen Benutzergruppen zur Verfügung stehen. Das Marketing-Team erhält Zugriff auf Canva und Clay MCP Apps; das Finanzteam bekommt Hex und Amplitude. Nicht autorisierte Apps erscheinen nie als verfügbare Tools, sodass das LLM sie auch bei gezieltem Prompting nicht aufrufen kann.

Änderungserkennung. Airias Gateway überwacht Tool-Definitionen verbundener MCP-Server. Wenn sich Name, Beschreibung, Eingabeschema oder Annotationen eines Tools ändern, markiert das Gateway die Modifikation und pausiert das Tool, bis ein Administrator es überprüft und erneut freigibt. Das erkennt sowohl bösartige Tool-Poisoning-Angriffe als auch gutartige Breaking Changes.

Versionspinning. Administratoren können bestimmte MCP-Server-Versionen festpinnen. Wenn der Upstream-Server ein Update veröffentlicht, liefert das Gateway weiterhin die gepinnte Version, bis der Admin explizit upgradet. Das verhindert die “gestern hat’s noch funktioniert”-Ausfälle, die Teams mit Drittanbieter-MCP-Servern plagen.

Proxy-vermittelte Credentials. Sämtliche Authentifizierung zu Backend-Systemen läuft über Airias Gateway. Credentials erreichen nie den Client oder das KI-Modell. Das Gateway übernimmt Token-Refresh, Scoping und Rotation zentral. Wenn ein Mitarbeiter das Unternehmen verlässt, widerruft die Deaktivierung seines Airia-Zugangs alle nachgelagerten MCP-Verbindungen in einem Schritt.

Vollständige Audit-Trails. Jeder Tool-Aufruf, jede UI-Interaktion, jeder Credential-Zugriff wird mit Benutzeridentität, Zeitstempel und vollständigem Request/Response-Payload protokolliert. Für DACH-Unternehmen ist das besonders relevant: Die DSGVO verlangt Nachvollziehbarkeit der Datenverarbeitung, und der EU AI Act verschärft ab August 2026 die Protokollierungspflichten für Hochrisiko-KI-Systeme.

Weiterlesen: Wie Microsoft MCP intern absichert: Ein Blueprint für Enterprise Governance

Der MCP-Gateway-Markt 2026

Airia ist nicht das einzige MCP-Gateway. Der Markt ist seit Mitte 2025 schnell gewachsen, und jeder Anbieter betont einen anderen Aspekt.

GatewaySchwerpunktMCP-Apps-Unterstützung
AiriaVereinte Sicherheit + Orchestrierung + GovernanceJa (erster Anbieter)
Docker MCP GatewayContainer-nativ, Kubernetes-fokussiertNoch nicht
Traefik HubAPI-Management-Middleware-ErweiterungNoch nicht
Lasso SecuritySecurity-first (Prompt-Injection-Schutz)Noch nicht
MintMCPOne-Click-STDIO-Deployment, SOC 2 Type IIGeplant
Lunar.dev MCPXEntwicklerfokussiert mit RBAC und ObservabilityNoch nicht

Der Wettbewerbsvorsprung ist deutlich: Die meisten Gateways behandeln MCP als Tool-Ausführungsproblem. Airia behandelt es als Anwendungsplattform-Problem, und genau das erfordert MCP Apps. Interaktive UIs über ein Gateway zu rendern, fügt Komplexität hinzu, für die reine Tool-Call-Proxies nicht konzipiert wurden. Das Gateway muss UI-Ressourcen abrufen, CSP-Policies durchsetzen und bidirektionale postMessage-Kommunikation auditieren, nicht nur JSON-Tool-Aufrufe weiterleiten.

Airias weitere Unterscheidungsmerkmale: über 1.000 vorkonfigurierte Integrationen (der größte MCP-Katalog, Stand Ende Februar 2026), Aufnahme in den 2026 Gartner Emerging Tech Report über Agentic Orchestration Platforms und eine Finanzierungsbasis von 100 Millionen Dollar vom Mitgründer John Marshall, der zuvor AirWatch gründete (von VMware für 1,54 Milliarden Dollar übernommen).

Weiterlesen: MCP Registries und Gateways: Wie Unternehmen KI-Agent-Tool-Zugriff steuern

Enterprise-Anwendungsfälle jenseits von Text

Der Kern von MCP Apps in Unternehmensumgebungen: Geschäftsprozesse brauchen mehr als Textantworten. Hier sind die Produktionsszenarien, die Airia hervorhebt:

Vertriebspipeline-Dashboards. Ein Vertriebsleiter fragt Claude: “Zeig mir die Q1-Pipeline nach Region.” Statt einer Texttabelle rendert die Salesforce-MCP-App ein interaktives Dashboard, in dem der Manager nach Deal-Phase filtert, einzelne Accounts aufschlüsselt und einen PDF-Bericht exportiert. Alles im Chat-Fenster, mit Live-Daten aus Salesforce über Airias Credential-gemanagtes Gateway.

DevOps-Konfigurationsassistenten. Ein SRE fragt: “Richte die Staging-Umgebung für den neuen Microservice ein.” Die Infrastruktur-MCP-App rendert einen mehrstufigen Assistenten mit Abhängigkeitsvalidierung. Die Auswahl von “Produktion” zeigt zusätzliche Sicherheitsoptionen. Ein Portkonflikt löst eine Warnung aus, bevor die Konfiguration angewendet wird. Der Assistent verhindert die Klasse von Deployment-Fehlern, die aus natürlichsprachlich beschriebenen Konfigurationen entstehen.

Compliance-Audit-Protokolle. Ein Compliance-Beauftragter fragt: “Zeig mir alle Datenzugriffsereignisse für das SOC-2-Audit im Q4.” Statt einer zusammengefassten Textantwort (die Details halluzinieren könnte) rendert die Audit-MCP-App das tatsächliche Ereignisprotokoll mit Inline-Drill-down, Filterung nach Benutzer, Zeitstempel und Datenklassifizierungsstufe. Die dargestellten Daten stammen direkt aus dem Quellsystem, nicht aus der Interpretation des KI-Modells, was Halluzinationsrisiken bei compliance-kritischen Informationen eliminiert.

Datenanalyse mit interaktiven Diagrammen. Ein Produktmanager fragt: “Vergleiche die Nutzerbindung über die drei Preisstufen.” Die Hex-MCP-App fragt das Data Warehouse über Airias Gateway ab und rendert dann ein interaktives Diagramm, in dem der PM Zeiträume anpassen, Kohorten ein- und ausblenden und für exakte Werte hovern kann. Kein erneutes Prompting, kein Warten auf eine neu generierte Ansicht.

Preise und Einstieg

Airia bietet vier Stufen:

PlanPreisNutzerMonatliche Ausführungen
Free0 $1100
Individual50 $/Monat11.000
Team250 $/MonatUnbegrenzt10.000
EnterpriseIndividuellIndividuellSSO/SAML, Audit-Logs, dedizierter Support

Alle Pläne enthalten eine 14-tägige kostenlose Testphase. Die Enterprise-Stufe fügt die Governance-Funktionen (Admin-Autorisierung, Änderungserkennung, Versionspinning) hinzu, die MCP Apps für regulierte Umgebungen tragfähig machen. Für ein 50-Personen-Team mit 200 Agent-Interaktionen pro Tag liegt der Team-Plan bei 250 $/Monat, also ungefähr 0,001 $ pro Interaktion, was neben den LLM-Inferenzkosten vernachlässigbar ist.

Für deutsche Unternehmen relevant: Airia ist über den Microsoft Azure Marketplace verfügbar, was die Beschaffung über bestehende Azure-Enterprise-Agreements vereinfacht. Der Hauptsitz liegt in Atlanta, mit Büros in Singapur, London, Dubai, Melbourne und Bangalore. Über 300 Enterprise-Kunden nutzen die Plattform, darunter BuzzFeed, ArcelorMittal und Northwestern University.

Häufig gestellte Fragen

Was ist Airias Enterprise-Unterstützung für MCP Apps?

Airia ist die erste Enterprise-KI-Plattform, die MCP Apps mit Governance-Kontrollen unterstützt. Die Implementierung ergänzt den Anthropic-OpenAI-MCP-Apps-Standard (SEP-1865) um Admin-gesteuerte Tool-Autorisierung, Änderungserkennung bei modifizierten Tool-Definitionen, Versionspinning für Stabilität, Proxy-vermittelte Credential-Isolation und vollständige Audit-Trails.

Wie unterscheidet sich Airias MCP-Apps-Unterstützung von der direkten Nutzung?

Die direkte Nutzung von MCP Apps bietet Sandbox-Iframes und grundlegende Sicherheit. Airia ergänzt Enterprise-Governance: Admin-kontrollierte App-Autorisierung pro Team, Änderungserkennung die modifizierte Tools pausiert, Versionspinning gegen überraschende Updates, zentralisiertes Credential-Management über einen Proxy-Gateway und Compliance-taugliche Audit-Protokollierung jeder Interaktion.

Welche KI-Clients funktionieren mit Airias MCP-Apps-Gateway?

Airias MCP-Apps-Unterstützung funktioniert mit Claude (Web und Desktop), ChatGPT, VS Code mit GitHub Copilot und Goose. Nutzer können diese Clients über Airias sicheres MCP-Gateway verbinden oder MCP Apps nativ in Airias eigener Oberfläche nutzen. Beide Wege teilen dieselben Governance- und Audit-Kontrollen.

Was kostet Airia für Enterprise MCP Apps?

Airia bietet eine kostenlose Stufe (1 Nutzer, 100 Ausführungen/Monat), Individual (50 $/Monat, 1.000 Ausführungen), Team (250 $/Monat, unbegrenzte Nutzer, 10.000 Ausführungen) und Enterprise (individuelle Preise mit SSO/SAML, vollständigen Audit-Logs und dediziertem Support). Die Enterprise-Governance-Funktionen für MCP Apps sind in der Enterprise-Stufe verfügbar.

Ist Airia DSGVO-konform für den Einsatz in DACH-Unternehmen?

Airias Governance-Schicht unterstützt DSGVO-Anforderungen durch vollständige Audit-Trails aller Datenverarbeitungsvorgänge, Proxy-vermittelte Credentials die verhindern dass personenbezogene Daten an den Client gelangen, und Admin-kontrollierte Autorisierung die den Datenzugriff pro Team einschränkt. Die Verfügbarkeit über den Microsoft Azure Marketplace vereinfacht die Beschaffung über bestehende Enterprise-Agreements.