Das MCP-Governance-Problem
Model Context Protocol (MCP) hat die Konnektivität gelöst. Jeder KI-Agent kann sich jetzt über ein standardisiertes Protokoll mit jedem Tool verbinden. Installieren Sie einen MCP-Server, konfigurieren Sie den Endpunkt, und Ihr Agent kann Datenbanken lesen, E-Mails senden, Tickets erstellen oder APIs abfragen.
Aber Konnektivität ohne Governance ist ein Risiko.
Wenn Unternehmen MCP-verbundene Agenten abteilungsübergreifend einsetzen, treten vorhersehbare Probleme auf: Wer hat diese Tool-Verbindung autorisiert? Auf welche Daten kann dieser Agent zugreifen? Können wir nachvollziehen, was der Agent getan hat? Wie setzen wir unterschiedliche Richtlinien pro Abteilung durch? Was passiert, wenn ein Tool-Aufruf um 2 Uhr nachts fehlschlägt?
Jede Plattform verbindet. Fast keine bietet Governance.
Vier Ansätze zur MCP-Governance
Microsoft: Sicherheitsgrenzen-Ansatz
Microsoft steuert MCP über bestehende Infrastruktur — Entra ID für Identität, Purview für Daten-Governance, Mandantenrichtlinien für Zugriffskontrolle. Das Governance-Framework von Copilot Studio erweitert diese Kontrollen auf MCP-Konnektoren.
Stärke: Tiefe Governance innerhalb von M365. Richtlinien werden von der bestehenden Mandantenkonfiguration geerbt — wenn Sie in Microsoft-Sicherheit investiert haben, profitieren MCP-Verbindungen automatisch.
Schwäche: Steuert nur M365-MCP-Verbindungen. Wenn Ihre MCP-Tools sich mit Slack, HubSpot, Zendesk oder benutzerdefinierten APIs verbinden — hat Microsoft keine Governance-Lösung. Die Grenze ist das Ökosystem, nicht der Agent.
OpenAI: Admin-gesteuerte Konnektoren
OpenAI verfolgt den einfachsten Ansatz: Konnektoren sind bei ChatGPT Enterprise standardmäßig deaktiviert. Ein Administrator muss jeden Konnektor explizit aktivieren. Nach der Aktivierung steht er allen berechtigten Benutzern zur Verfügung.
Stärke: Einfache Ein/Aus-Steuerung. Keine Unklarheit darüber, was aktiviert ist.
Schwäche: Binäre Governance. Sie können nicht festlegen „Slack-Lesezugriff erlauben, aber Slack-Beiträge blockieren”. Konnektoren können nicht pro Abteilung eingeschränkt werden. Token-Budgets pro Tool sind nicht möglich. Alles oder nichts — funktioniert für kleine Teams, scheitert aber im Enterprise-Maßstab.
Zapier: KI-Leitplanken + Versionierung
Zapier bietet natürlichsprachliche AI Guardrails, Agent-Versionierung und ein Audit-Log. Mit MCP-Tool-Bundles über 8.000 Apps und 40.000 Aktionen ist die Breite unübertroffen.
Stärke: Der umfangreichste Integrationskatalog auf dem Markt. Gute Versionierungsfunktion mit Rollback-Möglichkeit.
Schwäche: Governance erfolgt pro Zap, nicht workflowübergreifend. Es gibt keine organisationsweite Governance-Ansicht. Keine bewertete Einschätzung. Keine Möglichkeit, „Wie gut ist unsere KI-Bereitstellung gesteuert?” mit einer Zahl zu beantworten. Bei 200 Zaps in 5 Abteilungen skaliert die Einzelprüfung nicht.
JieGou: 10-Schichten-Architektur
JieGou bietet 10 dedizierte Governance-Schichten, jede unabhängig mit 0-10 bewertet, mit einem Gesamt-GovernanceScore von A bis F.
| # | Schicht | Was sie steuert |
|---|---|---|
| 1 | Identität & Zugriff | 5-Rollen-RBAC (Owner → Admin → Abteilungsleiter → Mitglied → Betrachter), SSO/SAML, Agenten-Identität |
| 2 | Audit-Trail | Jede Aktion mit Zeitstempel protokolliert, Beweisexport für Prüfer, Compliance-Zeitlinie |
| 3 | Daten-Governance | Datenresidenz-Konfiguration, PII-Erkennung, AES-256-GCM-Verschlüsselung für gespeicherte Schlüssel |
| 4 | Menschliche Aufsicht | Genehmigungstore in Workflows, abgestufte Autonomielevel, Eskalationsketten mit Erinnerungen |
| 5 | Modell-Governance | BYOK-Schlüsselregistrierung, zertifizierte Modellliste, AI Bakeoffs für objektiven Modellvergleich |
| 6 | Tool-Governance | MCP-Zugriffskontrolllisten, 3-stufige Tool-Zertifizierung (Verified → Certified → Enterprise-Ready), Tool-spezifische Genehmigungstore |
| 7 | Compliance | SOC 2 Type II-Audit in Bearbeitung, EU AI Act 8-Artikel-Zuordnung, HIPAA/GDPR/SOX/PCI-DSS-Voreinstellungen |
| 8 | Kostenkontrolle | Token-Budgets pro Abteilung, Rate Limits pro Benutzer, Margenkonfiguration, Überschreitungsalarme |
| 9 | Observability | Prometheus-Metriken, OpenTelemetry Distributed Tracing, Nutzungsanalysen pro Abteilung |
| 10 | Incident Response | Dead letter queue mit automatischem Retry, Incident-Tracking, Anbieterregister, Fehler-Kaskadierung |
Stärke: Die einzige Plattform, die Governance bewertet. Abteilungsübergreifend, toolübergreifend, bewertet und eingestuft. Jede Schicht unabhängig messbar.
Schwäche: Erfordert Konfiguration. Im Gegensatz zu Microsofts Mandanten-Vererbungsansatz sind JieGous Governance-Schichten explizit — Sie richten sie ein, Sie optimieren sie, Sie erhalten eine Bewertung. Für Teams, die Null-Konfigurations-Governance wollen, ist das Aufwand. Für Teams, die Governance-Tiefe brauchen, ist es der Kern.
Die Vergleichsmatrix
| Governance-Dimension | Microsoft | OpenAI | Zapier | JieGou |
|---|---|---|---|---|
| Identität & Zugriff | ✅ Entra ID | ✅ Admin-Rollen | ⚠️ Team-Rollen | ✅ 5-Rollen-RBAC + SSO |
| Audit-Trail | ✅ Purview | ⚠️ Nur Nutzungsprotokolle | ✅ Audit-Log | ✅ Vollständiges Audit + Beweisexport |
| Daten-Governance | ✅ M365 DLP | ⚠️ Begrenzt | ❌ Keine | ✅ Residenz + PII + Verschlüsselung |
| Menschliche Aufsicht | ⚠️ Manuelle Überprüfung | ❌ Keine | ⚠️ Manuelle Genehmigung | ✅ Genehmigungstore + Eskalation |
| Modell-Governance | ⚠️ Anbieter-Lock-in | ⚠️ Nur GPT | ⚠️ Begrenzte Auswahl | ✅ BYOK + Bakeoffs |
| Tool-Governance | ⚠️ Nur M365-Umfang | ⚠️ Binär Ein/Aus | ⚠️ Pro-Zap-Umfang | ✅ MCP ACL + 3-stufige Zertifizierung |
| Compliance | ✅ M365-Compliance | ⚠️ SOC 2 | ⚠️ SOC 2 | ✅ SOC 2 + EU AI Act + Voreinstellungen |
| Kostenkontrolle | ⚠️ Pro-Sitz-Lizenzierung | ⚠️ Nutzungslimits | ⚠️ Aufgabenlimits | ✅ Token-Budgets + Rate Limits |
| Observability | ⚠️ M365-Analytik | ⚠️ Nutzungs-Dashboard | ⚠️ Aufgabenverlauf | ✅ Prometheus + OTel Tracing |
| Incident Response | ⚠️ M365-Alarme | ❌ Keine | ❌ Keine | ✅ DLQ + Auto-Retry |
Warum bewertete Governance wichtig ist
Der entscheidende Differenzierungsfaktor ist nicht, Governance zu haben — sondern sie zu messen.
Wenn ein Prüfer fragt „Wie gut ist Ihre KI-Bereitstellung gesteuert?” zwingen die meisten Plattformen Sie, Nachweise manuell zusammenzustellen. JieGous Governance-Assessment bewertet Ihre Organisation über alle 10 Schichten von A bis F, identifiziert spezifische Lücken, empfiehlt Maßnahmen mit Prioritätsstufen (kritisch, hoch, mittel, niedrig) und liefert exportierbare Nachweise.
Das ist aus drei Gründen wichtig:
- Compliance-Audits werden schneller. SOC 2 Type II, HIPAA, GDPR — die Nachweise sind vorstrukturiert, nicht über Admin-Konsolen verstreut.
- Vorstandsberichte werden quantitativ. „Unser KI-Governance-Score beträgt 78/100 (B+), gegenüber 65 im letzten Quartal” ist nützlicher als „Wir glauben, dass wir sicher sind.”
- Lückenidentifikation wird systematisch. Statt zu hoffen, dass alles abgedeckt ist, zeigt das Assessment genau, welche Schichten schwach sind und was zuerst behoben werden sollte.
Keine andere MCP-Plattform beantwortet „Wie gut ist unsere Governance?” mit einer Zahl.
Erste Schritte
JieGous kostenloser Plan umfasst alle 10 Governance-Schichten — kein Enterprise-Plan erforderlich. Starten Sie mit einem Governance-Assessment, um Ihren aktuellen Stand zu ermitteln, und konfigurieren Sie dann die Schichten, die für Ihre Branche am wichtigsten sind.
Wenn Sie MCP-Governance für Ihre Organisation evaluieren, ist die Frage nicht, ob Sie sie brauchen. Sondern ob eine Schicht ausreicht.