Datenschutz für KI — Funktioniert mit Claude Desktop, Cursor und jedem MCP-Tool

Verbinden Sie Ihre KI-Tools direkt mit anonym.legal über HTTP-Transport — fügen Sie einfach eine URL und einen API-Schlüssel hinzu. 48 Sprachen, 6 Anonymisierungsoperatoren, Entity-Gruppen, Voreinstellungen und persönliche Verschlüsselungsschlüssel.

MCP Server
tool_call: anonymize_text
text: "Contact John Smith at john@acme.com"
lang: "en"
Analyzing... 2 entities found
PERSON"John Smith" (0.97)
EMAIL"john@acme.com" (0.99)
"Contact <PERSON> at <EMAIL>"
2 entities anonymized (42ms)

Das verborgene Risiko bei KI-unterstützter Arbeit

Jedes Mal, wenn Sie ChatGPT, Claude oder Cursor verwenden, könnten Sie sensible Informationen teilen. Die meisten Benutzer sind sich nicht bewusst, dass ihre Daten an Drittanbieter von KI weitergegeben werden.

Kundennamen und E-Mails

Finanzkontonummern

Krankenakten und Patienten-IDs

Geschäftsgeheimnisse und proprietäre Daten

Why Secure MCP Servers Matter — 2026 Research

8,000+

MCP servers publicly exposed

492

servers with zero authentication

36.7%

vulnerable to SSRF attacks

CVSS 8.8

CVE-2026-25253 severity

MCP servers that handle raw user prompts without PII filtering expose sensitive data to AI models and downstream tool calls. anonym.legal acts as a secure MCP gateway — anonymizing PII before it reaches any other MCP server, AI model, or external API.

So funktioniert es: Automatischer Schutz

Sie schreiben normal

Mit sensiblen Daten

KI-Tool

Cursor, Claude, usw.

anonym.legal MCP Server

1. Erkennen

Sensible Informationen finden

2. Ersetzen

Platzhalter verwenden

3. Speichern

Verschlüsselt, temporär

KI verarbeitet

Nur sichere Platzhalter

Werte wiederherstellen

Ursprüngliche Daten zurück

Der MCP Server fungiert als Datenschirmschutz zwischen Ihren KI-Tools und sensiblen Daten. KI sieht niemals Ihre echten Informationen.

Was wird geschützt?

Das System erkennt und schützt automatisch über 285 Arten sensibler Informationen

Personen

John Doe, Jane Smith, Dr. Williams

E-Mails

john@example.com, info@company.org

Telefonnummern

+1-555-1234, (555) 123-4567

Kreditkarten

4532-1234-5678-9010

Adressen

123 Main Street, New York, NY

Daten

15. Januar 2026, 01/15/2026

Medizinische Informationen

Patienten-ID, Rezeptnummern

Finanz-IDs

IBANs, Steuer-IDs, USt-IDs

Digitale Identifikatoren

IP-Adressen, MAC-Adressen, URLs

Und 40+ weitere Typen

Kennzeichen, Reisepassnummern, usw.

Wesentliche Vorteile

Funktioniert mit Claude Desktop, Cursor & allen MCP-Tools

HTTP-Transport — fügen Sie einfach eine URL und einen API-Schlüssel zu Ihrer Konfiguration hinzu. Funktioniert mit Claude Desktop, Cursor, VS Code und allen MCP-Tools. Node.js nicht erforderlich.

6 Anonymisierungsoperatoren

Wählen Sie die richtige Methode: Ersetzen, Schwärzen, Hash (SHA-256/512), Verschlüsseln (AES-256), Maskieren oder Behalten. Wenden Sie unterschiedliche Operatoren pro Entitätstyp an.

Entitätsgruppen & Vorlagen

Verwenden Sie vordefinierte Gruppen (UNIVERSAL, FINANZIELL, DACH, FRANKREICH, NORDAMERIKA) oder erstellen Sie persönliche Vorlagen für konsistente Anonymisierung über Sitzungen hinweg.

48 unterstützte Sprachen

Erkennt PII in Englisch, Deutsch, Französisch, Spanisch, Chinesisch, Japanisch, Arabisch und 41 weiteren Sprachen. RTL-Unterstützung inklusive.

Persönliche Verschlüsselungsschlüssel

Laden Sie Ihre eigenen AES-128/192/256 Schlüssel für den Verschlüsselungsoperator. Entschlüsseln Sie jederzeit mit Ihrem Schlüssel. Schlüssel werden sicher in Ihrem Konto gespeichert.

Sitzungsmanagement

Tokenisierungsmodus mit Sitzungs-IDs für reversible Anonymisierung. Sitzungen auflisten, verwalten und löschen. 24h oder 30-Tage-Persistenzoptionen.

Funktioniert mit Ihren bevorzugten KI-Tools

HTTP-Transport — Claude Desktop, Cursor, beliebiges MCP-Tool

Cursor IDE

Available

Schützen Sie Codesicherheiten und sensible Daten während des Codierens mit KI-Unterstützung über HTTP

Claude Desktop

Available

HTTP-Transport — fügen Sie URL und API-Schlüssel hinzu. Keine lokale Einrichtung erforderlich. Fügen Sie einfach claude_desktop_config.json hinzu

Fortfahren (VS Code)

Available

Sichere KI-Coding-Assistenten-Integration direkt in Visual Studio Code über HTTP

Cline (VS Code)

Available

KI-gestütztes Codieren mit automatischem Datenschutz über MCP HTTP

Jedes MCP-Tool

Available

Streamable HTTP-Transport funktioniert mit jeder MCP-kompatiblen Anwendung

Einrichtung in 2 Minuten

HTTP-Transport funktioniert für alle Clients — Claude Desktop, Cursor und beliebiges MCP-Tool

Claude Desktop, Cursor & all MCP tools

Claude Desktop, Cursor und beliebiges MCP-Tool:

  1. 1Holen Sie sich Ihren API-Schlüssel unter Einstellungen → API-Zugang
  2. 2Öffnen Sie Ihre MCP-Client-Konfigurationsdatei
  3. 3Fügen Sie URL https://anonym.legal/mcp mit Authorization: Bearer YOUR_KEY hinzu
  4. 4Starten Sie Ihr KI-Tool neu — 7 Datenschutz-Tools verfügbar!
claude_desktop_config.json / mcp.json
{
  "mcpServers": {
    "anonym-legal": {
      "type": "http",
      "url": "https://anonym.legal/mcp",
      "headers": {
        "Authorization": "Bearer YOUR_API_KEY"
      }
    }
  }
}

HTTP (Cursor, VS Code, usw.):

  1. 1Holen Sie sich Ihren API-Schlüssel aus Einstellungen → API-Zugriff
  2. 2Fügen Sie die MCP-Server-URL hinzu: https://anonym.legal/mcp
  3. 3Konfigurieren Sie den Authorization-Header mit Bearer-Token
  4. 4Funktioniert sofort — kein Node.js, kein lokaler Server
mcp_config.json
{
  "mcpServers": {
    "anonym-legal": {
      "type": "http",
      "url": "https://anonym.legal/mcp",
      "headers": {
        "Authorization": "Bearer YOUR_API_KEY"
      }
    }
  }
}

Anwendungsfälle

Softwareentwicklung

Überprüfen Sie Code, der API-Schlüssel, Datenbankanmeldeinformationen und Kundendaten enthält, ohne Geheimnisse an KI-Anbieter preiszugeben.

Rechtsanwaltskanzleien

Anonymisieren Sie Kundennamen, Aktenzeichen und sensible Details, wenn Sie KI zur Erstellung von Dokumenten verwenden, um die Anwaltsgeheimhaltung zu gewährleisten.

Gesundheitswesen

Analysieren Sie Patientennotizen und Berichte mit KI-Unterstützung, während die Identitäten der Patienten und medizinischen Aufzeichnungen vollständig privat bleiben.

Kundensupport

Bearbeiten Sie Kundenanfragen mit KI-Hilfe, während automatisch E-Mail-Adressen, Telefonnummern und Kontodetails geschützt werden.

Finanzen

Verwenden Sie KI zur Berichterstellung, während Kontonummern, Transaktionsdetails und Kundenidentitäten geschützt werden.

MCP Server vs. manuelle Schwärzung

AspektManuelle Schwärzunganonym.legal MCP
GeschwindigkeitMinuten pro Dokument< 1 Sekunde
GenauigkeitFehleranfällig für Menschen95%+ KI-Genauigkeit
ReversibelNein - dauerhaftJa - vollständig reversibel
WartungStändige WachsamkeitAutomatisch
SprachenEine nach der anderen48 gleichzeitig
IntegrationCopy/Paste-WorkflowNahtlos in Ihren Tools
KostenMitarbeiterzeitAb 0 €/Monat

anonym.legal MCP vs. Unprotected MCP

Without a secure MCP server layer, raw PII flows into AI models and all downstream tool calls — including other MCP servers, APIs, and logs. anonym.legal anonymizes data before it leaves your environment.

CapabilityUnprotected MCP Serveranonym.legal MCP
PII in AI promptsRaw names, emails, SSNs sent to LLMAnonymized tokens sent — originals never leave
AuthenticationOften none (492 servers exposed, no auth)Bearer token + rate limiting on every request
SSRF protection36.7% vulnerable to SSRF (CVE-2026-25253)SSRF allowlist enforced — no private IP access
Data to downstream MCPsRaw PII forwarded to all connected toolsAnonymized before forwarding — zero PII leakage
GDPR / HIPAA complianceNon-compliant — PII in AI training data riskCompliant — PII stays encrypted, reversible only by you
Audit trailNo log of what PII was exposedSession-based tokens with full detokenization audit
Multilingual PII detectionEnglish-only or no detection285+ entity types across 48 languages
Claude Code — Automatische PII-Erkennung

Anonymisiere jeden Prompt automatisch — keine manuellen Schritte

Der Claude Code Hook wird vor jedem Prompt ausgeführt, erkennt PII mit dem MCP Server und stellt die ursprünglichen Werte in der Antwort wieder her. Einmalige Einrichtung, dann läuft es stumm bei jeder Nachricht.

Nutzer gibt Prompt einHook erkennt PIIErsetzt durch TokenClaude arbeitet sicherAntwort wiederhergestellt
1

Anonymisierungs-Hook erstellen

Speichern unter ~/.claude/hooks/anonymize-prompt.py — erfasst jedes UserPromptSubmit-Event und ruft den MCP Server auf.

# ~/.claude/hooks/anonymize-prompt.py
import sys, json, requests, os

data = json.load(sys.stdin)
prompt = data.get("prompt", "")
key = os.environ.get("ANONYM_API_KEY", "")

resp = requests.post("https://anonym.legal/api/mcp/anonymize",
    headers={"Authorization": f"Bearer {key}"},
    json={"text": prompt, "language": "en", "mode": "tokenize"})

if resp.ok:
    result = resp.json()
    data["prompt"] = result["anonymized_text"]
    data["session_id"] = result["session_id"]

print(json.dumps(data))
2

Wiederherstellungs-Hook erstellen

Speichern unter ~/.claude/hooks/deanonymize-response.py — Detokenisiert Claudes Antwort automatisch mit der Session ID.

# ~/.claude/hooks/deanonymize-response.py
import sys, json, requests, os

data = json.load(sys.stdin)
response = data.get("response", "")
session_id = data.get("session_id", "")
key = os.environ.get("ANONYM_API_KEY", "")

if session_id:
    resp = requests.post("https://anonym.legal/api/mcp/detokenize",
        headers={"Authorization": f"Bearer {key}"},
        json={"text": response, "session_id": session_id})
    if resp.ok:
        data["response"] = resp.json().get("detokenized_text", response)

print(json.dumps(data))
3

Hooks in Claude Code Einstellungen registrieren

Beide Hooks zu ~/.claude/settings.json unter dem Hook-Schlüssel hinzufügen.

// ~/.claude/settings.json
{
  "hooks": {
    "UserPromptSubmit": [
      {
        "hooks": [{"type": "command",
          "command": "python3 ~/.claude/hooks/anonymize-prompt.py"}]
      }
    ],
    "Stop": [
      {
        "hooks": [{"type": "command",
          "command": "python3 ~/.claude/hooks/deanonymize-response.py"}]
      }
    ]
  }
}

Häufig gestellte Fragen

Wie stelle ich eine Verbindung zu Claude Desktop oder Cursor her?

Alle Clients verwenden HTTP-Transport — fügen Sie einfach die URL https://anonym.legal/mcp und Ihren API-Schlüssel zu Ihrer MCP-Konfigurationsdatei hinzu. Keine Node.js- oder lokale Installation erforderlich. Für Claude Code-Benutzer ermöglicht das Hook-System die vollautomatische Anonymisierung bei jeder Eingabe.

Welche Operatoren sind verfügbar?

6 Operatoren: Ersetzen (falsche Daten), Schwärzen (entfernen), Hash (SHA-256/512), Verschlüsseln (AES-256 mit Ihrem Schlüssel), Maskieren (teilweise verbergen) und Behalten (von der Anonymisierung ausschließen).

Kann ich meine eigenen Verschlüsselungsschlüssel verwenden?

Ja! Laden Sie persönliche AES-Schlüssel (16/24/32 Zeichen) aus Ihrem Konto oder geben Sie sie manuell ein. Verschlüsseln Sie mit Ihrem Schlüssel, entschlüsseln Sie später mit demselben Schlüssel. Schlüssel verlassen niemals Ihre Kontrolle.

Was sind Entitätsgruppen?

Vordefinierte Sammlungen: UNIVERSAL (häufige PII), FINANZIELL (Bankwesen), DACH (deutschsprachig), FRANKREICH, NORDAMERIKA usw. Spart Zeit bei der Konfiguration, welche Entitäten erkannt werden sollen.

Was ist der Unterschied zwischen Schwärzen und Tokenisieren?

Der Schwärzungsmodus entfernt PII dauerhaft. Der Tokenisierungsmodus ersetzt durch reversible Token und gibt eine session_id zurück. Verwenden Sie detokenize_text mit der session_id, um die ursprünglichen Werte wiederherzustellen.

Wie funktionieren Sitzungen?

Die Tokenisierung erstellt Sitzungen (24h oder 30-Tage-Persistenz). Verwenden Sie list_sessions, um aktive Sitzungen anzuzeigen, delete_session, um sie zu entfernen. Sitzungen speichern die Zuordnung zwischen Tokens und ursprünglichen Werten.

API-Referenz

7 Werkzeuge über das MCP-Protokoll verfügbar. Kostenlose Operationen mit * gekennzeichnet.

WerkzeugBeschreibungKosten
anonym_legal_analyze_textPII-Entitäten erkennen, ohne den Text zu ändern2-10+ Tokens
anonym_legal_anonymize_textText mit konfigurierbaren Operatoren anonymisieren3-20+ Tokens
anonym_legal_detokenize_textUrsprüngliche PII aus tokenisiertem Text wiederherstellen1-5+ Tokens
anonym_legal_get_balanceToken-Balance und Abrechnungszyklus überprüfenKostenlos *
anonym_legal_estimate_costToken-Kosten vor der Verarbeitung schätzenKostenlos *
anonym_legal_list_sessionsAktive Tokenisierungs-Sitzungen auflistenKostenlos *
anonym_legal_delete_sessionEine Sitzung und ihre Token-Zuordnungen löschenKostenlos *

Operator-Referenz

Anpassung der Anonymisierung pro Entität mit dem Parameter 'operators' konfigurieren.

OperatorBeschreibungParameterBeispielausgabe
replaceMit benutzerdefiniertem Wert ersetzennew_value (string, max 100 Zeichen)<PERSON_1>
redactPermanent entfernenKeine[REDACTED]
hashEinweg-Hashhash_type: SHA256 | SHA512a3f2b8c1...
encryptAES-256-GCM-Verschlüsselungkey (16-32 Zeichen)ENC:base64...
maskTeilweise Zeichenmaskierungchars_to_mask, masking_char, from_endJohn ****
keepUrsprünglichen Wert beibehaltenKeineJohn Smith

Anforderungsbeispiele

Text analysieren

{
  "text": "John Smith lives at 123 Main St, New York. SSN: 123-45-6789",
  "language": "en",
  "score_threshold": 0.5,
  "entities": ["PERSON", "LOCATION", "US_SSN"]
}

Anonymisieren mit pro-Entität Operatoren

{
  "text": "John Smith, SSN 123-45-6789, email john@example.com",
  "language": "en",
  "mode": "tokenize",
  "operators": {
    "PERSON": { "type": "replace" },
    "US_SSN": { "type": "mask", "chars_to_mask": 5, "from_end": false },
    "EMAIL_ADDRESS": { "type": "hash", "hash_type": "SHA256" }
  }
}

Antwort (Anonymisieren)

{
  "anonymized_text": "<PERSON_1>, SSN ***-**-6789, email a3f2b8c1d4e5...",
  "entities_found": 3,
  "tokens_charged": 5,
  "session_id": "sess_abc123",
  "entity_types": { "PERSON": 1, "US_SSN": 1, "EMAIL_ADDRESS": 1 }
}

Fehlercodes

CodeBeschreibungLösung
400Ungültige AnforderungsparameterÜberprüfen Sie die Textlänge (max 100KB), Operator-Konfiguration
401Ungültiger oder fehlender API-SchlüsselAPI-Schlüssel in Einstellungen → API-Zugriff überprüfen
429Token-Balance erschöpftBalance überprüfen, Plan upgraden oder auf Zyklus-Reset warten
500ServerfehlerNach ein paar Sekunden erneut versuchen, den Support kontaktieren, wenn das Problem anhält
Developer Resources

Developer portal for MCP Server integration

anonymize.dev is the dedicated developer portal for anonym.legal — featuring MCP Server guides, code examples, case studies, blog articles on AI data security, and a full glossary of privacy & AI terms.

Testen Sie anonym.legal MCP kostenlos

Keine Kreditkarte erforderlich. 200 Tokens/Zyklus. Einrichtung dauert 2 Minuten.