Wer 2026 mit einem KI-Assistenten arbeitet, will nicht für jede Frage die Tabs wechseln. Genau dafür gibt es das Model Context Protocol (MCP) von Anthropic — einen offenen Standard, mit dem Claude und kompatible Clients direkt auf eure Daten zugreifen, ohne dass die Daten jemals durch ein LLM-Trainings-Pipeline laufen.
SiteGuardian ist ab heute MCP-fähig. Endpoint:
https://siteguardian.io/mcp
Fünf Tools sind live, einer davon ohne Anmeldung nutzbar. Wer schon einen Bezahl-Account hat, bekommt vier weitere Tools mit Bearer-Auth.
Was geht damit
Drei Beispiele, die wir in den letzten Wochen am häufigsten gesehen haben.
1. Domain-Schnellcheck im Chat
„Mach einen Sicherheits-Scan auf example.com und nenn mir die drei wichtigsten Probleme."
Claude ruft scan_domain, bekommt einen A–F Grade plus Top-Findings zurück und liefert eine Antwort mit Permalink zum vollständigen Report. Funktioniert anonym, 10 Calls pro Stunde pro IP. Cache 2 Stunden.
2. Drift-Untersuchung mit einem Satz
„Was hat sich an example.com in der letzten Woche verändert?"
get_drift_events liefert TLS-Wechsel, neue Header, neu erschienene Third-Party-Skripte — chronologisch sortiert mit Severity. Das, wofür man sonst zwischen drei Dashboards springen würde.
3. Copy-paste-Fixes ohne Umweg
„Gib mir das nginx-Snippet für den fehlenden HSTS-Header auf example.com."
get_fix_recommendations liefert die Config-Zeilen mit eurer Domain interpoliert plus den Verify-Befehl, mit dem ihr den Fix prüft. Kein Stack-Overflow-Roulette.
Installation in 30 Sekunden
Cursor. Edit ~/.cursor/mcp.json:
{
"mcpServers": {
"siteguardian": {
"url": "https://siteguardian.io/mcp"
}
}
}
Claude Code. Im Terminal:
claude mcp add --transport http siteguardian https://siteguardian.io/mcp
Claude Desktop, Windsurf, VS Code Copilot — gleiche URL, drei weitere Snippets unter siteguardian.io/docs/mcp.
Für die vier authentifizierten Tools generiert ihr in Settings → API & Integrations einen Bearer-Key und hängt ihn als Authorization: Bearer sg_live_... an die Config.
Die fünf Tools
| Tool | Auth | Zweck |
|---|---|---|
scan_domain |
anonym | One-off Scan, Grade + Top-3 Issues + Permalink |
list_monitored_domains |
Bearer | Eure überwachten Domains mit aktuellem Grade |
get_domain_status |
Bearer | Aktive Issues für eine Domain |
get_drift_events |
Bearer | Posture-Veränderungen (TLS, Headers, JS-Hosts, Cookies) |
get_fix_recommendations |
Bearer + Paid | Config-Snippets + Verify-Commands |
Read-only. Keine destruktiven Aktionen. Rate-Limits pro IP (anonym) und pro Key (authentifiziert).
Warum EU-gehostet relevant ist
MCP-Traffic landet bei vielen Anbietern in US-Cloud-Regionen, oft mit Logging das in Trainings-Pipelines fließt. Bei uns nicht:
- Hosting: Hetzner, Deutschland. Kein US-Subprozessor.
- Kein LLM in der Pipeline. Alle Tool-Antworten sind deterministisch aus eurem Account-Datenbestand generiert. Keine Inferenz auf unserer Seite.
- Kein Training. Eure Queries und Tool-Argumente werden für Abuse-Schutz und Billing geloggt — nicht für Modell-Training. Weder bei uns noch durch einen Drittanbieter.
Für NIS2- und DORA-Pflichtige relevant: der MCP-Adapter ist Teil des bestehenden Audit-Trails (SHA-256-Hash-Chain), jeder Tool-Call ist nachvollziehbar.
Was als nächstes kommt
In den nächsten Wochen:
- OAuth 2.1 statt Bearer-Header (per MCP-Spec)
resourcesundpromptszusätzlich zu dentools(z.B. ein vorgefertigter „erkläre mir den letzten Drift-Event"-Prompt)- Aufnahme im offiziellen Anthropic MCP Registry und in den Community-Directories (mcp.so, Smithery, awesome-mcp-servers)
Wer den Server jetzt schon einsetzt, behält den gleichen Endpoint — Auth-Mechanismen werden parallel ausgerollt, nicht ersetzt.
Loslegen
- Anonymen Scan testen: Curl-Befehl unter siteguardian.io/docs/mcp#try — kein Konto nötig.
- Account anlegen: Free Scan starten → Report kaufen oder direkt Monitor abonnieren → API-Key erzeugen.
- Bug oder Feature gewünscht: Kontakt oder Issue auf GitHub.
MCP ist neu, die Spec entwickelt sich monatlich. Wir freuen uns über Feedback, was funktioniert und was nicht.