{"id":7586,"date":"2026-03-03T12:55:48","date_gmt":"2026-03-03T12:55:48","guid":{"rendered":"https:\/\/locaterisk.com\/?p=7586"},"modified":"2026-03-03T13:14:28","modified_gmt":"2026-03-03T13:14:28","slug":"mcp-schnittstelle-sicherheitsanalyse","status":"publish","type":"post","link":"https:\/\/locaterisk.com\/de\/mcp-schnittstelle-sicherheitsanalyse\/","title":{"rendered":"KI-native Sicherheitsanalyse"},"content":{"rendered":"\r\n<div class=\"wp-block-lr-blog-article-header-module\">\r\n    <div class=\"content\">\r\n\t\t<div class=\"headline\">\r\n\t\t\t<button class=\"to-blog-button\">Back to blog                <a href=\"https:\/\/locaterisk.com\/de\/blog\/\"><\/a>\r\n\t\t\t<\/button>\r\n\t\t\t\t\t<\/div>\r\n        <div class=\"main-content\">\r\n\t\t\t\t\t\t<!--\r\n            <div class=\"header\">\r\n                <h6> <\/h6>\r\n            <\/div>\r\n\t\t\t\t\t\t-->\r\n            <h1 class=\"title\">Technologischer Vorsprung durch die LocateRisk MCP-Schnittstelle<\/h1>\r\n            <p class=\"paragraph\"><br><strong>KI-native Sicherheitsanalyse<\/strong><br>Die direkte Integration von Sicherheitsdaten in KI-gest\u00fctzte Workflows beschleunigt die Identifikation und Behebung von Schwachstellen erheblich. LocateRisk stellt hierf\u00fcr eine Schnittstelle auf Basis des <strong>Model Context Protocol (MCP)<\/strong> bereit. Als derzeit einziger Anbieter im Bereich <strong>External Attack Surface Management (EASM)<\/strong> und <strong>Cyber Vendor Risk Management (C-VRM) <\/strong>erm\u00f6glicht LocateRisk damit eine direkte Machine-to-Machine-Kommunikation. Die Technologie verbindet Sicherheitsanalysen unmittelbar mit k\u00fcnstlicher Intelligenz, wodurch komplexe Daten ohne Zeitverlust f\u00fcr automatisierte Entscheidungen zur Verf\u00fcgung stehen.<br><br><strong><em><br><\/em>Eigene KI-Modelle nahtlos anbinden \u2013 MCP macht LocateRisk zum Teil Ihrer Infrastruktur<\/strong><br>Bisher war die Anbindung externer Sicherheitsdaten an unternehmenseigene KI-Systeme oft mit hohem Programmieraufwand verbunden. Die LocateRisk MCP-Schnittstelle \u00e4ndert das grundlegend: Sie fungiert als universeller Standard, der es jedem Unternehmen erm\u00f6glicht, das eigene KI-Modell (wie eine interne ChatGPT-Instanz, Claude oder lokale Open-Source-Modelle) direkt mit dem LocateRisk SaaS-System zu verbinden.<br>Der konkrete Nutzen: Sie m\u00fcssen keine komplexen API-Schnittstellen mehr bauen. Ihre KI \u201espricht\u201c durch das MCP nativ mit LocateRisk. Damit behalten Sie die volle Kontrolle \u00fcber Ihre Daten und nutzen Ihre gewohnte KI-Umgebung, um hochpr\u00e4zise EASM-Analysen durchzuf\u00fchren und Berichte automatisiert zu erstellen.<\/p>\r\n        <\/div>\r\n    <\/div>\r\n<\/div>\r\n\r\n\r\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"1000\" height=\"504\" src=\"https:\/\/locaterisk.com\/wp-content\/uploads\/2026\/03\/Bildschirmfoto-2026-03-03-um-14.12.27.png\" alt=\"\" class=\"wp-image-7700\" style=\"object-fit:cover;width:824px;height:auto\"\/><figcaption class=\"wp-element-caption\">Eigene KI-Modelle nahtlos anbinden \u2013 MCP macht LocateRisk zum Teil Ihrer Infrastruktur.<\/figcaption><\/figure><\/div>\n\n\n<p>Wie das den Arbeitsalltag in der IT-Sicherheit konkret ver\u00e4ndert, zeigt die folgende Case Study.<br><\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Case Study: Effizienter Scan-Vergleich durch die LocateRisk MCP-Schnittstelle<\/strong><\/h2>\n\n\n\n<p>Die \u00dcberwachung der externen Angriffsfl\u00e4che (EASM) erfordert eine kontinuierliche Erfolgskontrolle. Mit der Bereitstellung einer Schnittstelle auf Basis des <strong>Model Context Protocol (MCP)<\/strong> erm\u00f6glicht LocateRisk eine direkte, KI-gest\u00fctzte Auswertung von Sicherheitsver\u00e4nderungen.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Ausgangssituation<\/strong><\/h3>\n\n\n\n<p>Ein IT-Security-Analyst f\u00fchrt die w\u00f6chentliche Sicherheits\u00fcberpr\u00fcfung durch. Seine Aufgabe besteht darin, die Ver\u00e4nderungen seit dem letzten Scan pr\u00e4zise zu erfassen: Wurden kritische Schwachstellen erfolgreich behoben? Sind durch neue Systeme oder Konfigurations\u00e4nderungen neue Risiken entstanden? Ein manueller Vergleich von hunderten Befunden \u00fcber verschiedene Dashboards hinweg ist zeitintensiv und anf\u00e4llig f\u00fcr Fl\u00fcchtigkeitsfehler.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>L\u00f6sung mit der LocateRisk MCP-Schnittstelle<\/strong><\/h3>\n\n\n\n<p>Die Schnittstelle automatisiert den Prozess vollst\u00e4ndig. Sie liefert Ergebnisse sofort, da sie Datenmengen massiv reduziert. Ihre KI erh\u00e4lt nur die Informationen, die sie wirklich ben\u00f6tigt, das macht die Analyse extrem schnell.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Schritt 1: Scan-Historie abrufen<\/strong><\/h3>\n\n\n\n<p>Der Analyst kommuniziert direkt mit dem System \u00fcber einen einfachen Steuerungsbefehl:<br><strong>\u201eVergleiche die letzten beiden Scans von locaterisk.com.\u201c<\/strong><br>Das System greift auf eine l\u00fcckenlose Historie von <strong>67 Scans<\/strong> zu und identifiziert sofort die beiden relevanten Datenpunkte:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Neuer Scan:<\/strong> 19. Januar 2026 (Score: 92,9)<\/li>\n\n\n\n<li><strong>Vorheriger Scan:<\/strong> 29. Dezember 2025 (Score: 89,5)<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Schritt 2: Automatischer Abgleich (Diff)<\/strong><\/h3>\n\n\n\n<p>Die MCP-Schnittstelle erstellt in unter 10 Sekunden den vollst\u00e4ndigen Vergleich. Die Analyse ergibt eine <strong>Score-Verbesserung von insgesamt 3,46 Punkten<\/strong>.<br>Die Aufschl\u00fcsselung nach Kategorien zeigt folgendes Bild:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Application:<\/strong> Verbesserung um <strong>3,14 Punkte<\/strong>. Es gab <strong>null neue Findings<\/strong> und <strong>einen behobenen Befund<\/strong> (kritische Vuetify-Schwachstelle mit einem Impact von +3,22).<\/li>\n\n\n\n<li><strong>SSL:<\/strong> Verbesserung um <strong>0,34 Punkte<\/strong>. Hier wurden <strong>sechs Findings behoben<\/strong>, w\u00e4hrend <strong>drei neue Findings<\/strong> hinzukamen.<\/li>\n\n\n\n<li><strong>Network:<\/strong> Verbesserung um <strong>0,04 Punkte<\/strong>. Es wurde <strong>ein Finding behoben<\/strong> bei <strong>null neuen Findings<\/strong>.<\/li>\n\n\n\n<li><strong>Web:<\/strong> R\u00fcckgang um <strong>0,04 Punkte<\/strong> aufgrund von <strong>sechs neuen Findings<\/strong> und <strong>null behobenen Befunden<\/strong>.<\/li>\n\n\n\n<li><strong>DDoS:<\/strong> Minimale \u00c4nderung von <strong>-0,003 Punkten<\/strong> durch <strong>ein neues Finding<\/strong>.<\/li>\n\n\n\n<li><strong>DNS:<\/strong> Nahezu stabil mit einer \u00c4nderung von <strong>-0,007 Punkten<\/strong> (null neue, null behobene Findings).<\/li>\n<\/ul>\n\n\n\n<p>Die neu identifizierten Befunde mit geringem Impact im Detail:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>SSL Cipher Suite Issues:<\/strong> -0,19 Punkte (an 3 Standorten)<\/li>\n\n\n\n<li><strong>BEAST Vulnerability:<\/strong> -0,09 Punkte (an 3 Standorten)<\/li>\n\n\n\n<li><strong>Missing HTTP Headers:<\/strong> -0,03 Punkte (an 1 Standort)<\/li>\n\n\n\n<li><strong>SSL Misconfiguration:<\/strong> -0,01 Punkte (an 3 Standorten)<\/li>\n\n\n\n<li><strong>SSL Certificate Validation:<\/strong> -0,007 Punkte (an 3 Standorten)<\/li>\n\n\n\n<li><strong>Time to First Byte (DDoS):<\/strong> -0,002 Punkte (an 1 Standort)<br><\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Ergebnis: Alle Ver\u00e4nderungen auf einen Blick in Sekunden<\/strong><\/h3>\n\n\n\n<p>Der Analyst erh\u00e4lt sofortige Klarheit: Die gezielte Behebung der Vuetify-Schwachstelle hat die Sicherheit signifikant erh\u00f6ht. Neue Risiken im Bereich SSL und Web wurden sofort identifiziert und k\u00f6nnen nun priorisiert abgearbeitet werden. Die Infrastruktur bleibt stabil, da keine neuen Hosts oder Schatten-IT entdeckt wurden.<br><\/p>\n\n\n\n<p><strong>Zeitersparnis<\/strong><br>Ein Vergleich dieser Datenmenge ohne die LocateRisk MCP-Schnittstelle beansprucht in der Regel <strong>vier bis sechs Stunden<\/strong> f\u00fcr die Sichtung und Dokumentation. Mit der automatisierten L\u00f6sung reduziert sich dieser Aufwand auf <strong>unter 10 Sekunden<\/strong>. Zudem liefert das System eine vollst\u00e4ndige Analyse des Score-Impacts pro Befund, was eine pr\u00e4zise Risikobewertung erm\u00f6glicht.<br><\/p>\n\n\n\n<p><strong>Compliance und Digitale Souver\u00e4nit\u00e4t<\/strong><br>Der automatisierte Workflow unterst\u00fctzt die Anforderungen der <strong>NIS-2<\/strong> und des <strong>IT-Grundschutzes<\/strong> an ein kontinuierliches Risikomanagement. Als L\u00f6sung \u201eMade in Germany\u201c erfolgt der Betrieb in zertifizierten deutschen und europ\u00e4ischen Rechenzentren, was die Einhaltung der DSGVO und den Schutz vor dem US Cloud Act sicherstellt.<br><\/p>\n\n\n\n<div class=\"wp-block-lr-faq-module\"><div class=\"content\"><h3><strong>Technisches FAQ: LocateRisk MCP-Schnittstelle &#038; EU-Souver\u00e4nit\u00e4t<\/strong><\/h3><div class=\"faq-topic\"><hr\/><div class=\"collapsible-title\"><a class=\"pr-4\"><strong>Warum ist die LocateRisk MCP-Schnittstelle effizienter als herk\u00f6mmliche APIs?<\/strong><\/a><img class=\"collapse-toggle\" srcset=\"https:\/\/locaterisk.com\/wp-content\/plugins\/locate-risk-prod\/lr-blocks\/faq-module\/img\/ic-plus@3x.png 3x,https:\/\/locaterisk.com\/wp-content\/plugins\/locate-risk-prod\/lr-blocks\/faq-module\/img\/ic-plus@2x.png 2x,https:\/\/locaterisk.com\/wp-content\/plugins\/locate-risk-prod\/lr-blocks\/faq-module\/img\/ic-plus.png 1x\"\/><\/div><div class=\"collapsible-content\"><p class=\"font-normal\">Die LocateRisk MCP-Schnittstelle wurde f\u00fcr die direkte Kommunikation zwischen Sicherheitssystemen und k\u00fcnstlicher Intelligenz konzipiert. Sie nutzt das <strong>Model Context Protocol<\/strong>, um Daten nativ f\u00fcr LLMs (Large Language Models) aufzubereiten. Durch eine <strong>Stateless-Architektur<\/strong> bleibt die Daten\u00fcbertragung auch bei Unterbrechungen stabil. Im Gegensatz zu \u00e4lteren Methoden sind die Antworten (Responses) im <strong>Kilobyte-Bereich<\/strong> optimiert, was die Rechenlast minimiert und die Verarbeitungsgeschwindigkeit erh\u00f6ht.<\/p><\/div><\/div><div class=\"faq-topic\"><hr\/><div class=\"collapsible-title\"><a class=\"pr-4\"><strong>Wie l\u00f6st das MCP das Problem begrenzter Context-Windows in KI-Modellen?<\/strong><\/a><img class=\"collapse-toggle\" srcset=\"https:\/\/locaterisk.com\/wp-content\/plugins\/locate-risk-prod\/lr-blocks\/faq-module\/img\/ic-plus@3x.png 3x,https:\/\/locaterisk.com\/wp-content\/plugins\/locate-risk-prod\/lr-blocks\/faq-module\/img\/ic-plus@2x.png 2x,https:\/\/locaterisk.com\/wp-content\/plugins\/locate-risk-prod\/lr-blocks\/faq-module\/img\/ic-plus.png 1x\"\/><\/div><div class=\"collapsible-content\"><p class=\"font-normal\">KI-Modelle verf\u00fcgen \u00fcber einen begrenzten Arbeitsspeicher f\u00fcr Daten, das sogenannte Context-Window. Herk\u00f6mmliche Schnittstellen liefern oft ungefilterte Datenmengen im Megabyte-Bereich, die dieses Fenster schnell f\u00fcllen. Die <strong>LocateRisk MCP-Schnittstelle<\/strong> liefert hochkomprimierte, strukturierte Datenpakete. Dadurch k\u00f6nnen KI-Systeme deutlich mehr historische Scans und tiefergehende Detailanalysen gleichzeitig verarbeiten, ohne dass relevante Informationen aufgrund von Speicherbeschr\u00e4nkungen verloren gehen.<\/p><\/div><\/div><div class=\"faq-topic\"><hr\/><div class=\"collapsible-title\"><a class=\"pr-4\"><strong>Wie viel Zeit spart der automatisierte Scan-Vergleich via MCP in der Praxis?<\/strong><\/a><img class=\"collapse-toggle\" srcset=\"https:\/\/locaterisk.com\/wp-content\/plugins\/locate-risk-prod\/lr-blocks\/faq-module\/img\/ic-plus@3x.png 3x,https:\/\/locaterisk.com\/wp-content\/plugins\/locate-risk-prod\/lr-blocks\/faq-module\/img\/ic-plus@2x.png 2x,https:\/\/locaterisk.com\/wp-content\/plugins\/locate-risk-prod\/lr-blocks\/faq-module\/img\/ic-plus.png 1x\"\/><\/div><div class=\"collapsible-content\"><p class=\"font-normal\">Ein Vergleich von zwei Sicherheits-Scans, der hunderte von Befunden in Kategorien wie SSL, Application und Network umfasst, beansprucht f\u00fcr einen Analysten \u00fcblicherweise <strong>vier bis sechs Stunden<\/strong>. \u00dcber die LocateRisk MCP-Schnittstelle wird dieser Prozess durch den Befehl \u201eVergleiche die letzten beiden Scans\u201c auf <strong>unter 10 Sekunden<\/strong> reduziert. Dabei liefert das System sofort den pr\u00e4zisen Score-Impact f\u00fcr jeden einzelnen Befund.<\/p><\/div><\/div><div class=\"faq-topic\"><hr\/><div class=\"collapsible-title\"><a class=\"pr-4\"><strong>Welche Bedeutung haben Rechenzentren in Deutschland und der EU f\u00fcr die EASM-Compliance?<\/strong><\/a><img class=\"collapse-toggle\" srcset=\"https:\/\/locaterisk.com\/wp-content\/plugins\/locate-risk-prod\/lr-blocks\/faq-module\/img\/ic-plus@3x.png 3x,https:\/\/locaterisk.com\/wp-content\/plugins\/locate-risk-prod\/lr-blocks\/faq-module\/img\/ic-plus@2x.png 2x,https:\/\/locaterisk.com\/wp-content\/plugins\/locate-risk-prod\/lr-blocks\/faq-module\/img\/ic-plus.png 1x\"\/><\/div><div class=\"collapsible-content\"><p class=\"font-normal\">F\u00fcr die Einhaltung der <strong>NIS-2-Richtlinie<\/strong> und europ\u00e4ischer Datenschutzstandards ist der Standort der Datenverarbeitung entscheidend. LocateRisk nutzt ausschlie\u00dflich <strong>zertifizierte Rechenzentren in Deutschland und der Europ\u00e4ischen Union<\/strong>. Dies stellt sicher, dass alle Analysen innerhalb des europ\u00e4ischen Rechtsraums verbleiben und vollst\u00e4ndig der <strong>DSGVO<\/strong> unterliegen. Durch diesen Fokus auf digitale Souver\u00e4nit\u00e4t bietet die Plattform einen wirksamen Schutz vor dem Zugriff durch den <strong>US Cloud Act<\/strong>, was insbesondere f\u00fcr das Cyber Supply Chain Risk Management (CSCRM) in regulierten Branchen eine notwendige Bedingung ist.<\/p><\/div><\/div><div class=\"faq-topic\"><hr\/><div class=\"collapsible-title\"><a class=\"pr-4\"><strong>Kann LocateRisk EASM- und VRM-Prozesse in einem Workflow vereinen?<\/strong><\/a><img class=\"collapse-toggle\" srcset=\"https:\/\/locaterisk.com\/wp-content\/plugins\/locate-risk-prod\/lr-blocks\/faq-module\/img\/ic-plus@3x.png 3x,https:\/\/locaterisk.com\/wp-content\/plugins\/locate-risk-prod\/lr-blocks\/faq-module\/img\/ic-plus@2x.png 2x,https:\/\/locaterisk.com\/wp-content\/plugins\/locate-risk-prod\/lr-blocks\/faq-module\/img\/ic-plus.png 1x\"\/><\/div><div class=\"collapsible-content\"><p class=\"font-normal\">Ja. Durch die MCP-Schnittstelle lassen sich die technische \u00dcberpr\u00fcfung der eigenen Angriffsfl\u00e4che (EASM) und die Bewertung von Drittanbietern (Vendor Risk Management) programmatisch verbinden. Nutzer k\u00f6nnen auf <strong>639 Fragebogen-Templates<\/strong> zugreifen, die mit technischen Scan-Ergebnissen abgeglichen werden. Dies beschleunigt das Onboarding von Lieferanten und sorgt f\u00fcr eine kontinuierliche \u00dcberwachung der Lieferkette.<\/p><\/div><\/div><\/div><\/div>\n\n\n\n<div class=\"wp-block-lr-contact-post-module\">\n\t<div id=\"lr-contact-form\" class=\"wp-block-lr-contact-post-module\">\n\t\t<div id=\"formular\" class=\"content\">\n\t\t\t<div class=\"inner-content\">\n\t\t\t\t<div class=\"column-2 feature-mode\">\n\t\t\t\t\t<h2><br>Fragen Sie jetzt Ihre pers\u00f6nliche Live-Demo an<\/h2>\n\t\t\t\t\t\n\t\t\t\t\t\t\t\t\t\t\t\t\t<div>\n\t\t\t\t\t\t\t\t<p class=\"margin-b-36\">Erkennen und reduzieren Sie Ihre Cyberrisiken durch einen vergleichbaren und verst\u00e4ndlichen \u00dcberblick Ihrer IT-Sicherheit. Lassen Sie sich von unseren Experten beraten und finden Sie heraus, wie LocateRisk Ihnen bei der L\u00f6sung Ihrer Cyberrisiken helfen kann.<\/p>\n\t\t\t\t\t\t\t<\/div>\t\n\t\t\t\t\t\t\t\t\n\t\t\t\t\t\t\n\t\t\t\t\t\t\t\t\t<\/div> \n\t\t\t\t<div class=\"column-2\">\n\t\t\t\t\t<form action=\"\" class=\"form\" method=\"post\" role=\"form\" novalidate >\n\t\t\t\t\t\t<input type=\"text\" id=\"successmessage\" name=\"successmessage\" value=\"Ihre Registrierung war erfolgreich Ihre Anfrage wurde erfolgreich versendet. Wir haben Ihnen soeben eine Best\u00e4tigungsmail mit einem Aktivierungs-Link zugesendet, um einem Missbrauch Ihrer E-Mail Adresse durch Dritte vorzubeugen. Die Mail wird von sales@locaterisk.com versendet und sollte sich i n wenigen Minuten in Ihrem Posteingang finden.\" hidden\/>\n\t\t\t\t\t\t<input type=\"text\" id=\"errormessage\" name=\"errormessage\" value=\"Da ist wohl etwas schief gelaufen. Bitte probieren Sie es erneut oder nehmen Sie direkt mit uns Kontakt auf\" hidden\/>\n\t\t\t\t\t\t<input type=\"text\" id=\"slug\" name=\"slug\" value=\"mcp-schnittstelle-sicherheitsanalyse\" hidden\/>\n\n\t\t\t\t\t\t\t\t\t\t\t\t\t<input\n\t\t\t\t\t\t\t\ttype=\"text\"\n\t\t\t\t\t\t\t\tid=\"name\"\n\t\t\t\t\t\t\t\tname=\"name\"\n\t\t\t\t\t\t\t\tplaceholder=\"Vorname\"\n\t\t\t\t\t\t\t\trequired \n\t\t\t\t\t\t\t\tmaxlength=\"50\"\/>\n\n\t\t\t\t\t\t\t<input\n\t\t\t\t\t\t\t\ttype=\"text\"\n\t\t\t\t\t\t\t\tid=\"surname\"\n\t\t\t\t\t\t\t\tname=\"surname\"\n\t\t\t\t\t\t\t\tplaceholder=\"Nachname\"\n\t\t\t\t\t\t\t\trequired\n\t\t\t\t\t\t\t\tmaxlength=\"50\"\/>\n\t\t\t\t\t\t\n\t\t\t\t\t\t<input\n\t\t\t\t\t\t\ttype=\"email\"\n\t\t\t\t\t\t\tid=\"email\"\n\t\t\t\t\t\t\tname=\"email\"\n\t\t\t\t\t\t\tplaceholder=\"E-Mail\"\n\t\t\t\t\t\t\trequired\n\t\t\t\t\t\t\tmaxlength=\"50\"\/>\n\n\t\t\t\t\t\t<input\n\t\t\t\t\t\t\ttype=\"text\"\n\t\t\t\t\t\t\tid=\"phone\"\n\t\t\t\t\t\t\tname=\"phone\"\n\t\t\t\t\t\t\tplaceholder=\"Telefon\"\n\t\t\t\t\t\t\trequired\n\t\t\t\t\t\t\tmaxlength=\"50\"\/>\n\t\t\t\t\t\t\t\n\t\t\t\t\t\t\t\t\t\t\t\t\n\t\t\t\t\t\t<h6 class=\"error-message\" hidden>...<\/h6>\n\t\t\t\t\t\t<div class=\"checkbox_container\">\n\t\t\t\t\t\t\t<div class=\"checkbox\">\n\t\t\t\t\t\t\t\t<input\n\t\t\t\t\t\t\t\t\ttype=\"checkbox\"\n\t\t\t\t\t\t\t\t\tid=\"checkbox\"\n\t\t\t\t\t\t\t\t\tname=\"checkbox\" \/>\n\n\t\t\t\t\t\t\t\t<label for=\"checkbox\"><\/label>\n\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<p>Ich bin mit den <a href=\"https:\/\/locaterisk.com\/datenschutz\/\">Datenschutzbestimmungen<\/a> einverstanden<\/p> \n\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\t\n\t\t\t\t\t<div class=\"g-recaptcha\" data-sitekey=\"6LdErNoZAAAAAD1Re2jNxtDFfcDaL9iED5MRBzjR\" data-callback=\"verifyRecaptchaCallback\" data-expired-callback=\"expiredRecaptchaCallback\"><\/div>\n\t\t\t\t\t<input type=\"hidden\" name=\"g-recaptcha-response\" data-recaptcha \/>\n\n\t\t\t\t\t\t<button class=\"lr-button-link\" type=\"submit\"> Demo anfragen<\/button>\n\t\t\t\t\t<\/form>\n\t\t\t\t<\/div>\n\t\t\t<\/div>\n\t\t<\/div>\n\t<\/div>\n\t\n\t<\/div>\n\n\n\n<hr class=\"wp-block-separator has-css-opacity is-style-wide\"\/>\n\n\n\n<div class=\"wp-block-lr-contact-module\"><div class=\"content\"><h2>Mehr erfahren, Demo buchen oder einfach mal kurz austauschen? Wir freuen uns!<\/h2><div class=\"contact-info-row\"><div class=\"contact-person-info\"><div class=\"avatar\"><img decoding=\"async\" src=\"https:\/\/locaterisk.com\/wp-content\/uploads\/2025\/06\/Lukas_Baumann_LocateRisk-300.png\"><\/div><p><span class=\"text before\">Ihr Ansprechpartner<\/span><span class=\"bold name\"><strong>Lukas<\/strong><\/span> <span class=\"lastname\"><strong>Baumann<strong><\/strong><\/strong><\/span><strong><strong><span class=\"separator\"><\/span><span class=\"role\">CEO<\/span><\/strong><\/strong><\/p><\/div><p class=\"bold phone\"><strong><strong>+49 6151 6290246<\/strong><\/strong><\/p><strong><strong><a class=\"pr-1\" href=\"mailto: sales@locaterisk.com\">Jetzt Kontakt aufnehmen<\/a><\/strong><\/strong><\/div><\/div><\/div>\n\n\n\n<p><\/p>\n\n\n\n<p><\/p>\n\n\n\n<div class=\"wp-block-lr-footer-module lr-footer-block\"><div class=\"content\"><div class=\"column0\"><img decoding=\"async\" src=\"https:\/\/locaterisk.com\/wp-content\/plugins\/locate-risk-prod\/lr-blocks\/assets\/img\/lr-logo.svg\"\/><\/div><div class=\"categories\"><div class=\"categories-element\"><a class=\"pr-4\" href=\"https:\/\/locaterisk.com\/\">Home<\/a><\/div><div class=\"categories-element\"><a class=\"pr-4\" href=\"\/blog\">Blog<\/a><\/div><div class=\"categories-element\"><a class=\"pr-4\" href=\"\/about\">\u00dcber uns<\/a><\/div><div class=\"categories-element\"><a class=\"pr-4\" href=\"\/kontakt\">Kontakt<\/a><\/div><div class=\"categories-element\"><a class=\"pr-4\" href=\"\/impressum\">Impressum<\/a><\/div><div class=\"categories-break\"><\/div><div class=\"categories-element\"><a class=\"pr-4\" href=\"\/datenschutz\">Datenschutz<\/a><\/div><div class=\"categories-element\"><a class=\"pr-4\" href=\"\/files\/agb.pdf\">AGB<\/a><\/div><div class=\"categories-element\"><a class=\"pr-4\" href=\"\/jobs\">Jobs<\/a><\/div><div class=\"categories-element\"><a class=\"pr-4\" href=\"\/files\/sec-information.pdf\">Security<\/a><\/div><div class=\"categories-element\"><a class=\"pr-4\" href=\"https:\/\/app.secfix.com\/trust\/locaterisk\/d1e7d433b33643aea1880bfbfeab9f60\">Trust Center<\/a><\/div><\/div><div class=\"social\"><div class=\"social-element\"><a target=\"_blank\" href=\"https:\/\/www.linkedin.com\/company\/locaterisk\/\"><img decoding=\"async\" src=\"https:\/\/locaterisk.com\/wp-content\/uploads\/2020\/10\/gruppe-230@3x.png\"\/><\/a><\/div><div class=\"social-element\"><a target=\"_blank\" href=\"https:\/\/www.instagram.com\/locaterisk\/\"><img decoding=\"async\" src=\"https:\/\/locaterisk.com\/wp-content\/uploads\/2020\/11\/Instagram.png\"\/><\/a><\/div><div class=\"social-element\"><a target=\"_blank\" href=\"https:\/\/twitter.com\/locaterisk\"><img decoding=\"async\" src=\"https:\/\/locaterisk.com\/wp-content\/uploads\/2020\/11\/twitter.png\"\/><\/a><\/div><\/div><div class=\"description\"><h6>\u00a9 LocateRisk 2026<\/h6><\/div><\/div><\/div>\n","protected":false},"excerpt":{"rendered":"<p>LocateRisk stellt eine Schnittstelle auf Basis des Model Context Protocol (MCP) bereit. Als derzeit einziger Anbieter im Bereich External Attack Surface Management (EASM) und Cyber Vendor Risk Management (C-VRM) erm\u00f6glicht LocateRisk damit eine direkte Machine-to-Machine-Kommunikation. Die Technologie verbindet Sicherheitsanalysen unmittelbar mit k\u00fcnstlicher Intelligenz, wodurch komplexe Daten ohne Zeitverlust f\u00fcr automatisierte Entscheidungen zur Verf\u00fcgung stehen.<\/p>\n","protected":false},"author":17,"featured_media":7699,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[95,94,92,97,98,91,88,93,89,90,96,99],"class_list":["post-7586","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blogpost","tag-automatisierter-scan-vergleich-it-sicherheit","tag-cyber-vendor-risk-management","tag-easm","tag-easm-tool-mit-mcp-support","tag-effizienzsteigerung-it-security-analyst","tag-external-attack-surface-management","tag-ki-native-sicherheitsanalyse","tag-locaterisk","tag-mcp-schnittstelle","tag-model-context-protocol","tag-sicherheits-reporting-automatisieren-ki","tag-supply-chain-risk-management-nis-2"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>KI-native Sicherheitsanalyse - LocateRisk<\/title>\n<meta name=\"description\" content=\"Effiziente Sicherheitsanalyse mit der LocateRisk MCP Schnittstelle. Case Study: Automatisierter Scan-Vergleich in unter 10 Sek. NIS-2 konform &amp; Made in Germany.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/locaterisk.com\/de\/mcp-schnittstelle-sicherheitsanalyse\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"KI-native Sicherheitsanalyse - LocateRisk\" \/>\n<meta property=\"og:description\" content=\"Effiziente Sicherheitsanalyse mit der LocateRisk MCP Schnittstelle. Case Study: Automatisierter Scan-Vergleich in unter 10 Sek. NIS-2 konform &amp; Made in Germany.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/locaterisk.com\/de\/mcp-schnittstelle-sicherheitsanalyse\/\" \/>\n<meta property=\"og:site_name\" content=\"LocateRisk\" \/>\n<meta property=\"article:published_time\" content=\"2026-03-03T12:55:48+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-03-03T13:14:28+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/locaterisk.com\/wp-content\/uploads\/2026\/03\/Bildschirmfoto-2026-03-03-um-14.08.49-1.png\" \/>\n\t<meta property=\"og:image:width\" content=\"680\" \/>\n\t<meta property=\"og:image:height\" content=\"679\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Shaima Luc\u00eda El Qaouti\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Shaima Luc\u00eda El Qaouti\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"9\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/locaterisk.com\\\/mcp-schnittstelle-sicherheitsanalyse\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/locaterisk.com\\\/mcp-schnittstelle-sicherheitsanalyse\\\/\"},\"author\":{\"name\":\"Shaima Luc\u00eda El Qaouti\",\"@id\":\"https:\\\/\\\/locaterisk.com\\\/de\\\/#\\\/schema\\\/person\\\/db0ff14304cd2bcafbc27d3c7d470cc7\"},\"headline\":\"KI-native Sicherheitsanalyse\",\"datePublished\":\"2026-03-03T12:55:48+00:00\",\"dateModified\":\"2026-03-03T13:14:28+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/locaterisk.com\\\/mcp-schnittstelle-sicherheitsanalyse\\\/\"},\"wordCount\":1161,\"publisher\":{\"@id\":\"https:\\\/\\\/locaterisk.com\\\/de\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/locaterisk.com\\\/mcp-schnittstelle-sicherheitsanalyse\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/locaterisk.com\\\/wp-content\\\/uploads\\\/2026\\\/03\\\/Bildschirmfoto-2026-03-03-um-14.08.49-1.png\",\"keywords\":[\"Automatisierter Scan-Vergleich IT-Sicherheit\",\"Cyber Vendor Risk Management\",\"EASM\",\"EASM Tool mit MCP-Support\",\"Effizienzsteigerung IT-Security-Analyst\",\"External Attack Surface Management\",\"KI-native Sicherheitsanalyse\",\"LocateRisk\",\"MCP-Schnittstelle\",\"Model Context Protocol\",\"Sicherheits-Reporting automatisieren KI\",\"Supply Chain Risk Management NIS-2\"],\"articleSection\":[\"Blog post\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/locaterisk.com\\\/mcp-schnittstelle-sicherheitsanalyse\\\/\",\"url\":\"https:\\\/\\\/locaterisk.com\\\/mcp-schnittstelle-sicherheitsanalyse\\\/\",\"name\":\"KI-native Sicherheitsanalyse - LocateRisk\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/locaterisk.com\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/locaterisk.com\\\/mcp-schnittstelle-sicherheitsanalyse\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/locaterisk.com\\\/mcp-schnittstelle-sicherheitsanalyse\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/locaterisk.com\\\/wp-content\\\/uploads\\\/2026\\\/03\\\/Bildschirmfoto-2026-03-03-um-14.08.49-1.png\",\"datePublished\":\"2026-03-03T12:55:48+00:00\",\"dateModified\":\"2026-03-03T13:14:28+00:00\",\"description\":\"Effiziente Sicherheitsanalyse mit der LocateRisk MCP Schnittstelle. Case Study: Automatisierter Scan-Vergleich in unter 10 Sek. NIS-2 konform & Made in Germany.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/locaterisk.com\\\/mcp-schnittstelle-sicherheitsanalyse\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/locaterisk.com\\\/mcp-schnittstelle-sicherheitsanalyse\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/locaterisk.com\\\/mcp-schnittstelle-sicherheitsanalyse\\\/#primaryimage\",\"url\":\"https:\\\/\\\/locaterisk.com\\\/wp-content\\\/uploads\\\/2026\\\/03\\\/Bildschirmfoto-2026-03-03-um-14.08.49-1.png\",\"contentUrl\":\"https:\\\/\\\/locaterisk.com\\\/wp-content\\\/uploads\\\/2026\\\/03\\\/Bildschirmfoto-2026-03-03-um-14.08.49-1.png\",\"width\":680,\"height\":679},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/locaterisk.com\\\/mcp-schnittstelle-sicherheitsanalyse\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/locaterisk.com\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"KI-native Sicherheitsanalyse\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/locaterisk.com\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/locaterisk.com\\\/de\\\/\",\"name\":\"LocateRisk\",\"description\":\"IT-Sicherheit messen und vergleichen\",\"publisher\":{\"@id\":\"https:\\\/\\\/locaterisk.com\\\/de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/locaterisk.com\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/locaterisk.com\\\/de\\\/#organization\",\"name\":\"LocateRisk\",\"url\":\"https:\\\/\\\/locaterisk.com\\\/de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/locaterisk.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/locaterisk.com\\\/wp-content\\\/uploads\\\/2020\\\/11\\\/Kettenglieder_V0216-9.jpg\",\"contentUrl\":\"https:\\\/\\\/locaterisk.com\\\/wp-content\\\/uploads\\\/2020\\\/11\\\/Kettenglieder_V0216-9.jpg\",\"width\":1920,\"height\":1080,\"caption\":\"LocateRisk\"},\"image\":{\"@id\":\"https:\\\/\\\/locaterisk.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.linkedin.com\\\/company\\\/locaterisk\\\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/locaterisk.com\\\/de\\\/#\\\/schema\\\/person\\\/db0ff14304cd2bcafbc27d3c7d470cc7\",\"name\":\"Shaima Luc\u00eda El Qaouti\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cb956284b43b183c7cfa2d25e2447ecac2faeabdbe5028327c0c035e44259958?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cb956284b43b183c7cfa2d25e2447ecac2faeabdbe5028327c0c035e44259958?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cb956284b43b183c7cfa2d25e2447ecac2faeabdbe5028327c0c035e44259958?s=96&d=mm&r=g\",\"caption\":\"Shaima Luc\u00eda El Qaouti\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"KI-native Sicherheitsanalyse - LocateRisk","description":"Effiziente Sicherheitsanalyse mit der LocateRisk MCP Schnittstelle. Case Study: Automatisierter Scan-Vergleich in unter 10 Sek. NIS-2 konform & Made in Germany.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/locaterisk.com\/de\/mcp-schnittstelle-sicherheitsanalyse\/","og_locale":"de_DE","og_type":"article","og_title":"KI-native Sicherheitsanalyse - LocateRisk","og_description":"Effiziente Sicherheitsanalyse mit der LocateRisk MCP Schnittstelle. Case Study: Automatisierter Scan-Vergleich in unter 10 Sek. NIS-2 konform & Made in Germany.","og_url":"https:\/\/locaterisk.com\/de\/mcp-schnittstelle-sicherheitsanalyse\/","og_site_name":"LocateRisk","article_published_time":"2026-03-03T12:55:48+00:00","article_modified_time":"2026-03-03T13:14:28+00:00","og_image":[{"width":680,"height":679,"url":"https:\/\/locaterisk.com\/wp-content\/uploads\/2026\/03\/Bildschirmfoto-2026-03-03-um-14.08.49-1.png","type":"image\/png"}],"author":"Shaima Luc\u00eda El Qaouti","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Shaima Luc\u00eda El Qaouti","Gesch\u00e4tzte Lesezeit":"9\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/locaterisk.com\/mcp-schnittstelle-sicherheitsanalyse\/#article","isPartOf":{"@id":"https:\/\/locaterisk.com\/mcp-schnittstelle-sicherheitsanalyse\/"},"author":{"name":"Shaima Luc\u00eda El Qaouti","@id":"https:\/\/locaterisk.com\/de\/#\/schema\/person\/db0ff14304cd2bcafbc27d3c7d470cc7"},"headline":"KI-native Sicherheitsanalyse","datePublished":"2026-03-03T12:55:48+00:00","dateModified":"2026-03-03T13:14:28+00:00","mainEntityOfPage":{"@id":"https:\/\/locaterisk.com\/mcp-schnittstelle-sicherheitsanalyse\/"},"wordCount":1161,"publisher":{"@id":"https:\/\/locaterisk.com\/de\/#organization"},"image":{"@id":"https:\/\/locaterisk.com\/mcp-schnittstelle-sicherheitsanalyse\/#primaryimage"},"thumbnailUrl":"https:\/\/locaterisk.com\/wp-content\/uploads\/2026\/03\/Bildschirmfoto-2026-03-03-um-14.08.49-1.png","keywords":["Automatisierter Scan-Vergleich IT-Sicherheit","Cyber Vendor Risk Management","EASM","EASM Tool mit MCP-Support","Effizienzsteigerung IT-Security-Analyst","External Attack Surface Management","KI-native Sicherheitsanalyse","LocateRisk","MCP-Schnittstelle","Model Context Protocol","Sicherheits-Reporting automatisieren KI","Supply Chain Risk Management NIS-2"],"articleSection":["Blog post"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/locaterisk.com\/mcp-schnittstelle-sicherheitsanalyse\/","url":"https:\/\/locaterisk.com\/mcp-schnittstelle-sicherheitsanalyse\/","name":"KI-native Sicherheitsanalyse - LocateRisk","isPartOf":{"@id":"https:\/\/locaterisk.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/locaterisk.com\/mcp-schnittstelle-sicherheitsanalyse\/#primaryimage"},"image":{"@id":"https:\/\/locaterisk.com\/mcp-schnittstelle-sicherheitsanalyse\/#primaryimage"},"thumbnailUrl":"https:\/\/locaterisk.com\/wp-content\/uploads\/2026\/03\/Bildschirmfoto-2026-03-03-um-14.08.49-1.png","datePublished":"2026-03-03T12:55:48+00:00","dateModified":"2026-03-03T13:14:28+00:00","description":"Effiziente Sicherheitsanalyse mit der LocateRisk MCP Schnittstelle. Case Study: Automatisierter Scan-Vergleich in unter 10 Sek. NIS-2 konform & Made in Germany.","breadcrumb":{"@id":"https:\/\/locaterisk.com\/mcp-schnittstelle-sicherheitsanalyse\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/locaterisk.com\/mcp-schnittstelle-sicherheitsanalyse\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/locaterisk.com\/mcp-schnittstelle-sicherheitsanalyse\/#primaryimage","url":"https:\/\/locaterisk.com\/wp-content\/uploads\/2026\/03\/Bildschirmfoto-2026-03-03-um-14.08.49-1.png","contentUrl":"https:\/\/locaterisk.com\/wp-content\/uploads\/2026\/03\/Bildschirmfoto-2026-03-03-um-14.08.49-1.png","width":680,"height":679},{"@type":"BreadcrumbList","@id":"https:\/\/locaterisk.com\/mcp-schnittstelle-sicherheitsanalyse\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/locaterisk.com\/"},{"@type":"ListItem","position":2,"name":"KI-native Sicherheitsanalyse"}]},{"@type":"WebSite","@id":"https:\/\/locaterisk.com\/de\/#website","url":"https:\/\/locaterisk.com\/de\/","name":"LocateRisk","description":"IT-Sicherheit messen und vergleichen","publisher":{"@id":"https:\/\/locaterisk.com\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/locaterisk.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/locaterisk.com\/de\/#organization","name":"LocateRisk","url":"https:\/\/locaterisk.com\/de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/locaterisk.com\/de\/#\/schema\/logo\/image\/","url":"https:\/\/locaterisk.com\/wp-content\/uploads\/2020\/11\/Kettenglieder_V0216-9.jpg","contentUrl":"https:\/\/locaterisk.com\/wp-content\/uploads\/2020\/11\/Kettenglieder_V0216-9.jpg","width":1920,"height":1080,"caption":"LocateRisk"},"image":{"@id":"https:\/\/locaterisk.com\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.linkedin.com\/company\/locaterisk\/"]},{"@type":"Person","@id":"https:\/\/locaterisk.com\/de\/#\/schema\/person\/db0ff14304cd2bcafbc27d3c7d470cc7","name":"Shaima Luc\u00eda El Qaouti","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/cb956284b43b183c7cfa2d25e2447ecac2faeabdbe5028327c0c035e44259958?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/cb956284b43b183c7cfa2d25e2447ecac2faeabdbe5028327c0c035e44259958?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cb956284b43b183c7cfa2d25e2447ecac2faeabdbe5028327c0c035e44259958?s=96&d=mm&r=g","caption":"Shaima Luc\u00eda El Qaouti"}}]}},"_links":{"self":[{"href":"https:\/\/locaterisk.com\/de\/wp-json\/wp\/v2\/posts\/7586","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/locaterisk.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/locaterisk.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/locaterisk.com\/de\/wp-json\/wp\/v2\/users\/17"}],"replies":[{"embeddable":true,"href":"https:\/\/locaterisk.com\/de\/wp-json\/wp\/v2\/comments?post=7586"}],"version-history":[{"count":60,"href":"https:\/\/locaterisk.com\/de\/wp-json\/wp\/v2\/posts\/7586\/revisions"}],"predecessor-version":[{"id":7702,"href":"https:\/\/locaterisk.com\/de\/wp-json\/wp\/v2\/posts\/7586\/revisions\/7702"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/locaterisk.com\/de\/wp-json\/wp\/v2\/media\/7699"}],"wp:attachment":[{"href":"https:\/\/locaterisk.com\/de\/wp-json\/wp\/v2\/media?parent=7586"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/locaterisk.com\/de\/wp-json\/wp\/v2\/categories?post=7586"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/locaterisk.com\/de\/wp-json\/wp\/v2\/tags?post=7586"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}