Datenschutz für KI — Funktioniert mit Claude Desktop, Cursor und jedem MCP-Tool
Verbinden Sie Ihre KI-Tools direkt mit anonym.legal über HTTP-Transport — fügen Sie einfach eine URL und einen API-Schlüssel hinzu. 48 Sprachen, 6 Anonymisierungsoperatoren, Entity-Gruppen, Voreinstellungen und persönliche Verschlüsselungsschlüssel.
Das verborgene Risiko bei KI-unterstützter Arbeit
Jedes Mal, wenn Sie ChatGPT, Claude oder Cursor verwenden, könnten Sie sensible Informationen teilen. Die meisten Benutzer sind sich nicht bewusst, dass ihre Daten an Drittanbieter von KI weitergegeben werden.
Kundennamen und E-Mails
Finanzkontonummern
Krankenakten und Patienten-IDs
Geschäftsgeheimnisse und proprietäre Daten
Why Secure MCP Servers Matter — 2026 Research
8,000+
MCP servers publicly exposed
492
servers with zero authentication
36.7%
vulnerable to SSRF attacks
CVSS 8.8
CVE-2026-25253 severity
MCP servers that handle raw user prompts without PII filtering expose sensitive data to AI models and downstream tool calls. anonym.legal acts as a secure MCP gateway — anonymizing PII before it reaches any other MCP server, AI model, or external API.
So funktioniert es: Automatischer Schutz
Sie schreiben normal
Mit sensiblen Daten
KI-Tool
Cursor, Claude, usw.
anonym.legal MCP Server
1. Erkennen
Sensible Informationen finden
2. Ersetzen
Platzhalter verwenden
3. Speichern
Verschlüsselt, temporär
KI verarbeitet
Nur sichere Platzhalter
Werte wiederherstellen
Ursprüngliche Daten zurück
Der MCP Server fungiert als Datenschirmschutz zwischen Ihren KI-Tools und sensiblen Daten. KI sieht niemals Ihre echten Informationen.
Was wird geschützt?
Das System erkennt und schützt automatisch über 285 Arten sensibler Informationen
Personen
John Doe, Jane Smith, Dr. Williams
E-Mails
john@example.com, info@company.org
Telefonnummern
+1-555-1234, (555) 123-4567
Kreditkarten
4532-1234-5678-9010
Adressen
123 Main Street, New York, NY
Daten
15. Januar 2026, 01/15/2026
Medizinische Informationen
Patienten-ID, Rezeptnummern
Finanz-IDs
IBANs, Steuer-IDs, USt-IDs
Digitale Identifikatoren
IP-Adressen, MAC-Adressen, URLs
Und 40+ weitere Typen
Kennzeichen, Reisepassnummern, usw.
Wesentliche Vorteile
Funktioniert mit Claude Desktop, Cursor & allen MCP-Tools
HTTP-Transport — fügen Sie einfach eine URL und einen API-Schlüssel zu Ihrer Konfiguration hinzu. Funktioniert mit Claude Desktop, Cursor, VS Code und allen MCP-Tools. Node.js nicht erforderlich.
6 Anonymisierungsoperatoren
Wählen Sie die richtige Methode: Ersetzen, Schwärzen, Hash (SHA-256/512), Verschlüsseln (AES-256), Maskieren oder Behalten. Wenden Sie unterschiedliche Operatoren pro Entitätstyp an.
Entitätsgruppen & Vorlagen
Verwenden Sie vordefinierte Gruppen (UNIVERSAL, FINANZIELL, DACH, FRANKREICH, NORDAMERIKA) oder erstellen Sie persönliche Vorlagen für konsistente Anonymisierung über Sitzungen hinweg.
48 unterstützte Sprachen
Erkennt PII in Englisch, Deutsch, Französisch, Spanisch, Chinesisch, Japanisch, Arabisch und 41 weiteren Sprachen. RTL-Unterstützung inklusive.
Persönliche Verschlüsselungsschlüssel
Laden Sie Ihre eigenen AES-128/192/256 Schlüssel für den Verschlüsselungsoperator. Entschlüsseln Sie jederzeit mit Ihrem Schlüssel. Schlüssel werden sicher in Ihrem Konto gespeichert.
Sitzungsmanagement
Tokenisierungsmodus mit Sitzungs-IDs für reversible Anonymisierung. Sitzungen auflisten, verwalten und löschen. 24h oder 30-Tage-Persistenzoptionen.
Funktioniert mit Ihren bevorzugten KI-Tools
HTTP-Transport — Claude Desktop, Cursor, beliebiges MCP-Tool
Cursor IDE
AvailableSchützen Sie Codesicherheiten und sensible Daten während des Codierens mit KI-Unterstützung über HTTP
Claude Desktop
AvailableHTTP-Transport — fügen Sie URL und API-Schlüssel hinzu. Keine lokale Einrichtung erforderlich. Fügen Sie einfach claude_desktop_config.json hinzu
Fortfahren (VS Code)
AvailableSichere KI-Coding-Assistenten-Integration direkt in Visual Studio Code über HTTP
Cline (VS Code)
AvailableKI-gestütztes Codieren mit automatischem Datenschutz über MCP HTTP
Jedes MCP-Tool
AvailableStreamable HTTP-Transport funktioniert mit jeder MCP-kompatiblen Anwendung
Einrichtung in 2 Minuten
HTTP-Transport funktioniert für alle Clients — Claude Desktop, Cursor und beliebiges MCP-Tool
Claude Desktop, Cursor und beliebiges MCP-Tool:
- 1Holen Sie sich Ihren API-Schlüssel unter Einstellungen → API-Zugang
- 2Öffnen Sie Ihre MCP-Client-Konfigurationsdatei
- 3Fügen Sie URL https://anonym.legal/mcp mit Authorization: Bearer YOUR_KEY hinzu
- 4Starten Sie Ihr KI-Tool neu — 7 Datenschutz-Tools verfügbar!
{
"mcpServers": {
"anonym-legal": {
"type": "http",
"url": "https://anonym.legal/mcp",
"headers": {
"Authorization": "Bearer YOUR_API_KEY"
}
}
}
}HTTP (Cursor, VS Code, usw.):
- 1Holen Sie sich Ihren API-Schlüssel aus Einstellungen → API-Zugriff
- 2Fügen Sie die MCP-Server-URL hinzu: https://anonym.legal/mcp
- 3Konfigurieren Sie den Authorization-Header mit Bearer-Token
- 4Funktioniert sofort — kein Node.js, kein lokaler Server
{
"mcpServers": {
"anonym-legal": {
"type": "http",
"url": "https://anonym.legal/mcp",
"headers": {
"Authorization": "Bearer YOUR_API_KEY"
}
}
}
}Anwendungsfälle
Softwareentwicklung
Überprüfen Sie Code, der API-Schlüssel, Datenbankanmeldeinformationen und Kundendaten enthält, ohne Geheimnisse an KI-Anbieter preiszugeben.
Rechtsanwaltskanzleien
Anonymisieren Sie Kundennamen, Aktenzeichen und sensible Details, wenn Sie KI zur Erstellung von Dokumenten verwenden, um die Anwaltsgeheimhaltung zu gewährleisten.
Gesundheitswesen
Analysieren Sie Patientennotizen und Berichte mit KI-Unterstützung, während die Identitäten der Patienten und medizinischen Aufzeichnungen vollständig privat bleiben.
Kundensupport
Bearbeiten Sie Kundenanfragen mit KI-Hilfe, während automatisch E-Mail-Adressen, Telefonnummern und Kontodetails geschützt werden.
Finanzen
Verwenden Sie KI zur Berichterstellung, während Kontonummern, Transaktionsdetails und Kundenidentitäten geschützt werden.
MCP Server vs. manuelle Schwärzung
| Aspekt | Manuelle Schwärzung | anonym.legal MCP |
|---|---|---|
| Geschwindigkeit | Minuten pro Dokument | < 1 Sekunde |
| Genauigkeit | Fehleranfällig für Menschen | 95%+ KI-Genauigkeit |
| Reversibel | Nein - dauerhaft | Ja - vollständig reversibel |
| Wartung | Ständige Wachsamkeit | Automatisch |
| Sprachen | Eine nach der anderen | 48 gleichzeitig |
| Integration | Copy/Paste-Workflow | Nahtlos in Ihren Tools |
| Kosten | Mitarbeiterzeit | Ab 0 €/Monat |
anonym.legal MCP vs. Unprotected MCP
Without a secure MCP server layer, raw PII flows into AI models and all downstream tool calls — including other MCP servers, APIs, and logs. anonym.legal anonymizes data before it leaves your environment.
| Capability | Unprotected MCP Server | anonym.legal MCP |
|---|---|---|
| PII in AI prompts | Raw names, emails, SSNs sent to LLM | Anonymized tokens sent — originals never leave |
| Authentication | Often none (492 servers exposed, no auth) | Bearer token + rate limiting on every request |
| SSRF protection | 36.7% vulnerable to SSRF (CVE-2026-25253) | SSRF allowlist enforced — no private IP access |
| Data to downstream MCPs | Raw PII forwarded to all connected tools | Anonymized before forwarding — zero PII leakage |
| GDPR / HIPAA compliance | Non-compliant — PII in AI training data risk | Compliant — PII stays encrypted, reversible only by you |
| Audit trail | No log of what PII was exposed | Session-based tokens with full detokenization audit |
| Multilingual PII detection | English-only or no detection | 285+ entity types across 48 languages |
Anonymisiere jeden Prompt automatisch — keine manuellen Schritte
Der Claude Code Hook wird vor jedem Prompt ausgeführt, erkennt PII mit dem MCP Server und stellt die ursprünglichen Werte in der Antwort wieder her. Einmalige Einrichtung, dann läuft es stumm bei jeder Nachricht.
Anonymisierungs-Hook erstellen
Speichern unter ~/.claude/hooks/anonymize-prompt.py — erfasst jedes UserPromptSubmit-Event und ruft den MCP Server auf.
# ~/.claude/hooks/anonymize-prompt.py
import sys, json, requests, os
data = json.load(sys.stdin)
prompt = data.get("prompt", "")
key = os.environ.get("ANONYM_API_KEY", "")
resp = requests.post("https://anonym.legal/api/mcp/anonymize",
headers={"Authorization": f"Bearer {key}"},
json={"text": prompt, "language": "en", "mode": "tokenize"})
if resp.ok:
result = resp.json()
data["prompt"] = result["anonymized_text"]
data["session_id"] = result["session_id"]
print(json.dumps(data))Wiederherstellungs-Hook erstellen
Speichern unter ~/.claude/hooks/deanonymize-response.py — Detokenisiert Claudes Antwort automatisch mit der Session ID.
# ~/.claude/hooks/deanonymize-response.py
import sys, json, requests, os
data = json.load(sys.stdin)
response = data.get("response", "")
session_id = data.get("session_id", "")
key = os.environ.get("ANONYM_API_KEY", "")
if session_id:
resp = requests.post("https://anonym.legal/api/mcp/detokenize",
headers={"Authorization": f"Bearer {key}"},
json={"text": response, "session_id": session_id})
if resp.ok:
data["response"] = resp.json().get("detokenized_text", response)
print(json.dumps(data))Hooks in Claude Code Einstellungen registrieren
Beide Hooks zu ~/.claude/settings.json unter dem Hook-Schlüssel hinzufügen.
// ~/.claude/settings.json
{
"hooks": {
"UserPromptSubmit": [
{
"hooks": [{"type": "command",
"command": "python3 ~/.claude/hooks/anonymize-prompt.py"}]
}
],
"Stop": [
{
"hooks": [{"type": "command",
"command": "python3 ~/.claude/hooks/deanonymize-response.py"}]
}
]
}
}Häufig gestellte Fragen
Wie stelle ich eine Verbindung zu Claude Desktop oder Cursor her?
Alle Clients verwenden HTTP-Transport — fügen Sie einfach die URL https://anonym.legal/mcp und Ihren API-Schlüssel zu Ihrer MCP-Konfigurationsdatei hinzu. Keine Node.js- oder lokale Installation erforderlich. Für Claude Code-Benutzer ermöglicht das Hook-System die vollautomatische Anonymisierung bei jeder Eingabe.
Welche Operatoren sind verfügbar?
6 Operatoren: Ersetzen (falsche Daten), Schwärzen (entfernen), Hash (SHA-256/512), Verschlüsseln (AES-256 mit Ihrem Schlüssel), Maskieren (teilweise verbergen) und Behalten (von der Anonymisierung ausschließen).
Kann ich meine eigenen Verschlüsselungsschlüssel verwenden?
Ja! Laden Sie persönliche AES-Schlüssel (16/24/32 Zeichen) aus Ihrem Konto oder geben Sie sie manuell ein. Verschlüsseln Sie mit Ihrem Schlüssel, entschlüsseln Sie später mit demselben Schlüssel. Schlüssel verlassen niemals Ihre Kontrolle.
Was sind Entitätsgruppen?
Vordefinierte Sammlungen: UNIVERSAL (häufige PII), FINANZIELL (Bankwesen), DACH (deutschsprachig), FRANKREICH, NORDAMERIKA usw. Spart Zeit bei der Konfiguration, welche Entitäten erkannt werden sollen.
Was ist der Unterschied zwischen Schwärzen und Tokenisieren?
Der Schwärzungsmodus entfernt PII dauerhaft. Der Tokenisierungsmodus ersetzt durch reversible Token und gibt eine session_id zurück. Verwenden Sie detokenize_text mit der session_id, um die ursprünglichen Werte wiederherzustellen.
Wie funktionieren Sitzungen?
Die Tokenisierung erstellt Sitzungen (24h oder 30-Tage-Persistenz). Verwenden Sie list_sessions, um aktive Sitzungen anzuzeigen, delete_session, um sie zu entfernen. Sitzungen speichern die Zuordnung zwischen Tokens und ursprünglichen Werten.
API-Referenz
7 Werkzeuge über das MCP-Protokoll verfügbar. Kostenlose Operationen mit * gekennzeichnet.
| Werkzeug | Beschreibung | Kosten |
|---|---|---|
| anonym_legal_analyze_text | PII-Entitäten erkennen, ohne den Text zu ändern | 2-10+ Tokens |
| anonym_legal_anonymize_text | Text mit konfigurierbaren Operatoren anonymisieren | 3-20+ Tokens |
| anonym_legal_detokenize_text | Ursprüngliche PII aus tokenisiertem Text wiederherstellen | 1-5+ Tokens |
| anonym_legal_get_balance | Token-Balance und Abrechnungszyklus überprüfen | Kostenlos * |
| anonym_legal_estimate_cost | Token-Kosten vor der Verarbeitung schätzen | Kostenlos * |
| anonym_legal_list_sessions | Aktive Tokenisierungs-Sitzungen auflisten | Kostenlos * |
| anonym_legal_delete_session | Eine Sitzung und ihre Token-Zuordnungen löschen | Kostenlos * |
Operator-Referenz
Anpassung der Anonymisierung pro Entität mit dem Parameter 'operators' konfigurieren.
| Operator | Beschreibung | Parameter | Beispielausgabe |
|---|---|---|---|
| replace | Mit benutzerdefiniertem Wert ersetzen | new_value (string, max 100 Zeichen) | <PERSON_1> |
| redact | Permanent entfernen | Keine | [REDACTED] |
| hash | Einweg-Hash | hash_type: SHA256 | SHA512 | a3f2b8c1... |
| encrypt | AES-256-GCM-Verschlüsselung | key (16-32 Zeichen) | ENC:base64... |
| mask | Teilweise Zeichenmaskierung | chars_to_mask, masking_char, from_end | John **** |
| keep | Ursprünglichen Wert beibehalten | Keine | John Smith |
Anforderungsbeispiele
Text analysieren
{
"text": "John Smith lives at 123 Main St, New York. SSN: 123-45-6789",
"language": "en",
"score_threshold": 0.5,
"entities": ["PERSON", "LOCATION", "US_SSN"]
}Anonymisieren mit pro-Entität Operatoren
{
"text": "John Smith, SSN 123-45-6789, email john@example.com",
"language": "en",
"mode": "tokenize",
"operators": {
"PERSON": { "type": "replace" },
"US_SSN": { "type": "mask", "chars_to_mask": 5, "from_end": false },
"EMAIL_ADDRESS": { "type": "hash", "hash_type": "SHA256" }
}
}Antwort (Anonymisieren)
{
"anonymized_text": "<PERSON_1>, SSN ***-**-6789, email a3f2b8c1d4e5...",
"entities_found": 3,
"tokens_charged": 5,
"session_id": "sess_abc123",
"entity_types": { "PERSON": 1, "US_SSN": 1, "EMAIL_ADDRESS": 1 }
}Fehlercodes
| Code | Beschreibung | Lösung |
|---|---|---|
| 400 | Ungültige Anforderungsparameter | Überprüfen Sie die Textlänge (max 100KB), Operator-Konfiguration |
| 401 | Ungültiger oder fehlender API-Schlüssel | API-Schlüssel in Einstellungen → API-Zugriff überprüfen |
| 429 | Token-Balance erschöpft | Balance überprüfen, Plan upgraden oder auf Zyklus-Reset warten |
| 500 | Serverfehler | Nach ein paar Sekunden erneut versuchen, den Support kontaktieren, wenn das Problem anhält |
From the Blog
View all articlesCross-Application PII: Word, Chrome, and AI
Customer data flows from browser research to Word drafts to Claude prompts. Each context switch is a potential leakage point.
AI Coding Assistants Leak Production PII
Unit test fixtures with real customer records. Log files with production data for debugging. GitHub found 39 million secrets leaked in 2024.
Screenshot PII: Leaks in Internal Tools
Slack, Teams, Jira, and email regularly receive screenshots containing customer PII. This access-control violation bypasses every DLP tool.
Developer portal for MCP Server integration
anonymize.dev is the dedicated developer portal for anonym.legal — featuring MCP Server guides, code examples, case studies, blog articles on AI data security, and a full glossary of privacy & AI terms.
Testen Sie anonym.legal MCP kostenlos
Keine Kreditkarte erforderlich. 200 Tokens/Zyklus. Einrichtung dauert 2 Minuten.