{"id":73095,"date":"2026-03-04T14:39:33","date_gmt":"2026-03-04T22:39:33","guid":{"rendered":"https:\/\/www.sumologic.com\/blog\/faehigkeiten-vs-mcp-sie-greifen-wahrscheinlich-zum-falschen"},"modified":"2026-04-28T08:16:31","modified_gmt":"2026-04-28T16:16:31","slug":"skills-vs-model-context-protocol-mcp","status":"publish","type":"blog","link":"https:\/\/www.sumologic.com\/de\/blog\/skills-vs-model-context-protocol-mcp","title":{"rendered":"F\u00e4higkeiten vs. MCP: Sie greifen wahrscheinlich zum falschen."},"content":{"rendered":"\n<section class=\"e-stn e-stn-0d652506f82b000a392973813b918ee25d5b4211 e-stn--glossary-inner-content e-stn--table-of-content\"><div class=\"container\">\n<div class=\"wp-block-b3rg-row e-row row\">\n<div class=\"wp-block-b3rg-column e-col e-col-1f7b3997080fc292474d26ff00c905d99d3520fa e-col--content-wrapper  col-sm-12 col-lg-12 col-xl-12\">\n<div class=\"e-div e-div-a1b32f66e1749758df41d5aea14f647cd10e362c e-div--card-btn-link\">\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"900\" height=\"200\" src=\"https:\/\/www.sumologic.com\/wp-content\/uploads\/skills-mcp-header.png\" alt=\"\" class=\"wp-image-70634\" title=\"\" srcset=\"https:\/\/www.sumologic.com\/wp-content\/uploads\/skills-mcp-header.png 900w, https:\/\/www.sumologic.com\/wp-content\/uploads\/skills-mcp-header-300x67.png 300w, https:\/\/www.sumologic.com\/wp-content\/uploads\/skills-mcp-header-768x171.png 768w, https:\/\/www.sumologic.com\/wp-content\/uploads\/skills-mcp-header-575x128.png 575w\" sizes=\"auto, (max-width: 900px) 100vw, 900px\" \/><\/figure>\n\n\n\n<p><\/p>\n\n\n\n<p>Alle f\u00fcgen im Moment \u00fcberall <a href=\"https:\/\/www.sumologic.com\/glossary\/model-context-protocol-mcp\">Model Context Protocol (MCP)<\/a>-Server hinzu. Und ich verstehe das. MCP ist sauber. Es ist standardisiert. Sie schreiben einen Server, stellen einige Tools bereit, und pl\u00f6tzlich kann Ihr LLM Ihre Protokollplattform abfragen, ein Dashboard abrufen und eine Warnung ausl\u00f6sen. Es f\u00fchlt sich wie die richtige Abstraktion an.<\/p>\n\n\n\n<p>Aber ich habe schon erlebt, wie Teams in gro\u00dfen Unternehmen wochenlang MCP-Integrationen f\u00fcr Arbeitsabl\u00e4ufe entwickelten, die eigentlich F\u00e4higkeiten h\u00e4tten sein sollen, und F\u00e4higkeiten f\u00fcr Dinge entwickelten, die tats\u00e4chlich MCP erforderten. Die Verwirrung kostet die Menschen wertvolle Zeit.<\/p>\n\n\n\n<p>So sehe ich das.<br\/><\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"mcp-is-plumbing-skills-are-expertise\">MCP ist Leitungsinfrastruktur. F\u00e4higkeiten sind Expertise.<\/h2>\n\n\n\n<p>Ein MCP-Server beantwortet die Frage: <strong>Was kann der Agent tun?<\/strong><\/p>\n\n\n\n<p>Er erm\u00f6glicht dem Modell den Zugriff auf Werkzeuge. Er weist es an, diese API abzufragen. Lesen Sie diesen Datensatz. Schreiben Sie in dieses System. MCP ist die Verbindungsschicht zwischen einem LLM und der realen Welt. Es ist eine Zugriffsberechtigung.<\/p>\n\n\n\n<p>Eine F\u00e4higkeit beantwortet eine andere Frage: <strong>Wie sollte der Agent \u00fcber diese Art von Problem nachdenken?<\/strong><\/p>\n\n\n\n<p>Eine F\u00e4higkeit ist verpacktes Urteilsverm\u00f6gen. Es ist die Abfolge von Schritten, die Dom\u00e4nenheuristiken, die \u201eWenn du X siehst, tue Y, bevor du Z tust\u201c-Logik, die ein Experte anwenden w\u00fcrde. F\u00e4higkeiten kodieren Arbeitsabl\u00e4ufe. MCP kodiert den Zugriff.<\/p>\n\n\n\n<p>Sie brauchen beides. Sie sind jedoch nicht austauschbar, und die Verwendung des einen, wo man das andere ben\u00f6tigt, f\u00fchrt zu schlechten Ergebnissen.<br\/><\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"where-i-see-this-break-down\">Wo ich sehe, dass das scheitert<\/h2>\n\n\n\n<p>Nehmen wir ein Security-Operations-Team, das auf einer Protokollanalyseplattform arbeitet. Sie wollen KI zur Unterst\u00fctzung bei der Untersuchung von Alarmmeldungen einsetzen. Der erste Impuls ist, einen MCP-Server zu bauen. Ein Tool zum Durchsuchen von Protokollen bereitstellen. Ein Tool zur Abfrage von Bedrohungsdaten bereitstellen. Ein Tool zur Erfassung des Asset-Kontexts bereitstellen. Nun kann das LLM eine Warnung \u201euntersuchen\u201c.<\/p>\n\n\n\n<p>Nur kann es das nicht. Nicht wirklich.<\/p>\n\n\n\n<p>Was Sie dem Agenten gew\u00e4hrt haben, ist Zugriff. Sie haben den Untersuchungsablauf nicht angegeben. Sie haben nicht codiert, dass eine CSPM-Warnung f\u00fcr einen S3-Bucket bedeutet, dass Sie zuerst CloudTrail \u00fcberpr\u00fcfen, dann die IAM-Aktivit\u00e4ten der letzten 24 Stunden abgleichen und anschlie\u00dfend pr\u00fcfen, ob der Bucket als sensibel gekennzeichnet ist, bevor Sie eskalieren. Das ist kein Problem des MCP. Das ist ein Problem der F\u00e4higkeiten.<\/p>\n\n\n\n<p>Ein Agent, der zwar \u00fcber MCP-Tools verf\u00fcgt, aber keine praktischen F\u00e4higkeiten besitzt, ist wie ein neuer Analyst, der Zugriff auf jedes System in Ihrer Umgebung hat, aber noch nie eine Untersuchung durchgef\u00fchrt hat. Er kann alles abfragen. Aber sie wissen nicht, was sie abfragen sollen, in welcher Reihenfolge oder mit welcher Hypothese.<\/p>\n\n\n\n<p>Die F\u00e4higkeit steckt im Training. MCP ist der Zugangsausweis.<br\/><\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"when-you-actually-need-mcp\">Wenn Sie MCP tats\u00e4chlich ben\u00f6tigen<\/h2>\n\n\n\n<p>Sie ben\u00f6tigen einen MCP-Server, wenn der Agent Echtzeitzugriff auf Live-Daten oder Systeme ben\u00f6tigt, die er sonst nicht erreichen k\u00f6nnte.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Abfragen Ihrer Protokollplattform nach Ereignissen in einem Zeitfenster<\/li>\n\n\n\n<li>Abrufen des aktuellen Alarmstatus aus Ihrem SIEM<\/li>\n\n\n\n<li>Programmgesteuertes Erstellen oder Aktualisieren eines Monitors<\/li>\n\n\n\n<li>Abgleich des Anlagenbestands mit einer Live-CMDB<\/li>\n<\/ul>\n\n\n\n<p>Dies sind Tool-Aufrufe. Sie sind zustandslos, sie liefern Daten zur\u00fcck, sie f\u00fchren eine Aktion aus. MCP ist die richtige Abstraktion.<\/p>\n\n\n\n<p>Sie ben\u00f6tigen MCP auch dann, wenn mehrere Agenten oder mehrere Oberfl\u00e4chen gemeinsam auf dieselben Funktionen zugreifen sollen. Ein MCP-Server f\u00fcr Ihre Protokollplattform. Jeder Agent, jede Integration, jedes IDE-Plugin \u2013 sie alle kommunizieren mit demselben Server. Das ist die korrekte Verwendung des Protokolls.<br\/><\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"when-you-actually-need-a-skill\">Wenn man tats\u00e4chlich eine F\u00e4higkeit ben\u00f6tigt<\/h2>\n\n\n\n<p>Man ben\u00f6tigt eine F\u00e4higkeit, wenn man einen wiederholbaren Workflow mit integriertem Urteilsverm\u00f6gen kodiert, wie in den folgenden Beispielen.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Untersuchen Sie diesen Alert-Typ (hier ist die richtige Sequenz, hier sind die zu testenden Hypothesen, hier ist die Strukturierung der Ausgabe).<\/li>\n\n\n\n<li>Parsen Sie dieses Logformat (hier sind die Randf\u00e4lle, hier ist, was der Anbieter falsch macht, hier ist die korrekte Feldextraktion).<\/li>\n\n\n\n<li>Erstellen Sie eine Erkennungsregel f\u00fcr dieses Bedrohungsmuster (hier ist die Methodik, hier ist, was eine Regel verrauscht vs. pr\u00e4zise macht).<\/li>\n\n\n\n<li>F\u00fchren Sie eine Incident-Retrospektive durch (hier steht, was Sie heranziehen, wie Sie die Zeitleiste strukturieren und welche Fragen Sie beantworten sollten).<\/li>\n<\/ul>\n\n\n\n<p>Das sind keine Tool-Aufrufe. Es sind Workflows. Der Agent muss wissen, was er mit den ihm zur Verf\u00fcgung stehenden Werkzeugen anfangen soll \u2013 nicht nur, dass die Werkzeuge existieren.<\/p>\n\n\n\n<p>Eine F\u00e4higkeit kann MCP-Tools aufrufen. Das ist das Muster, das tats\u00e4chlich funktioniert: Die F\u00e4higkeit liefert den Denkrahmen, MCP den Datenzugriff. Die F\u00e4higkeit orchestriert. MCP f\u00fchrt aus.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"the-test-i-use\">Der Test, den ich verwende<\/h2>\n\n\n\n<p>Wenn mich jemand fragt: &#8220;Sollte das eine F\u00e4higkeit oder ein MCP-Server sein?&#8221;, stelle ich ihm eine Frage:<\/p>\n\n\n\n<p><strong>Wenn ein erfahrener Experte in Ihrem Team dies manuell durchf\u00fchren w\u00fcrde, best\u00fcnde die Schwierigkeit dann darin, Zugriff auf die Daten zu erhalten?Oder zu wissen, was sie damit tun sollten, sobald sie diese hatten?<\/strong><\/p>\n\n\n\n<p>Wenn der schwierige Teil der Zugriff ist, ben\u00f6tigen Sie MCP. Wenn der schwierige Teil das Urteilsverm\u00f6gen ist, ben\u00f6tigen Sie eine F\u00e4higkeit.<\/p>\n\n\n\n<p>Ehrlich gesagt ist der schwierige Teil meistens die Beurteilung. Deshalb funktioniert der MCP-Server allein nie so, wie die Leute es erwarten. Sie haben dem Agenten die Schl\u00fcssel gegeben. Sie haben ihm nicht das Autofahren beigebracht.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"the-practical-version\">Die praktische Version<\/h2>\n\n\n\n<p>H\u00f6ren Sie auf, MCP-Server f\u00fcr Dinge zu bauen, die in Wirklichkeit Workflow-Probleme sind. Beginnen Sie damit, F\u00e4higkeiten als erstklassige Artefakte zu behandeln \u2013 Dinge, die Sie entwerfen, testen, versionieren und im Laufe der Zeit verbessern, genau wie Sie ein Runbook pflegen w\u00fcrden.<\/p>\n\n\n\n<p>Ihr MCP-Server ist Infrastruktur. Ihre F\u00e4higkeiten sind das Fachwissen Ihres Teams \u2013 verpackt. Beides ist wichtig. Es sind lediglich Antworten auf unterschiedliche Fragen.<\/p>\n\n\n\n<p>Wie sieht Ihre Aufteilung im Moment aus \u2013 sind Sie zu stark auf MCP fokussiert oder haben Sie begonnen, F\u00e4higkeiten ernst zu nehmen?<br\/>Noch wichtiger ist die Frage, wie Sie die Autonomie und den Werkzeugzugriff auf Ausf\u00fchrungsebene steuern.<\/p>\n\n\n\n<p><a href=\"https:\/\/www.sumologic.com\/de\/blog\/mcp-vs-mcp2\">Erfahren Sie mehr \u00fcber MCP.<\/a><\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div><\/section>\n","protected":false},"excerpt":{"rendered":"","protected":false},"author":331,"featured_media":0,"template":"","meta":{"_acf_changed":false,"show_custom_date":false,"custom_date":"","featured":false,"featured_image":0,"learn_more_label":"","image_alt_text":"","learn_more_type":"","show_popup":false,"learn_more_link_file":0,"event_date":false,"event_start_date":"","event_end_date":"","place_holder_image_url":"","post_reading_time":"4","notification_enabled":false,"notification_text":"","notification_logo":"","notification_expiration_time":0,"is_enable_transparent_header":false,"selected_taxonomy_terms":{"blog-category":[257,355],"blog-tag":[],"translation_priority":[221]},"selected_primary_terms":[],"learn_more_link":[],"featured_page_list":[],"notification_enabled_post_list":[],"_gspb_post_css":"","_relevanssi_hide_post":"","_relevanssi_hide_content":"","_relevanssi_pin_for_all":"","_relevanssi_pin_keywords":"","_relevanssi_unpin_keywords":"","_relevanssi_related_keywords":"","_relevanssi_related_include_ids":"","_relevanssi_related_exclude_ids":"","_relevanssi_related_no_append":"","_relevanssi_related_not_related":"","_relevanssi_related_posts":"52702,62709,62726","_relevanssi_noindex_reason":"","inline_featured_image":false,"footnotes":""},"blog-category":[257,355],"blog-tag":[],"class_list":["post-73095","blog","type-blog","status-publish","hentry","blog-category-secops-security","blog-category-ai"],"acf":[],"_links":{"self":[{"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/blog\/73095","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/blog"}],"about":[{"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/types\/blog"}],"author":[{"embeddable":true,"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/users\/331"}],"version-history":[{"count":2,"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/blog\/73095\/revisions"}],"predecessor-version":[{"id":73101,"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/blog\/73095\/revisions\/73101"}],"wp:attachment":[{"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/media?parent=73095"}],"wp:term":[{"taxonomy":"blog-category","embeddable":true,"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/blog-category?post=73095"},{"taxonomy":"blog-tag","embeddable":true,"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/blog-tag?post=73095"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}