23 MCP-Serververbindungen. Das ist der Durchschnitt nach sechs Monaten in jedem Team, das auf KI-Agenten jagt. Und die Hälfte? Sinnlose Duplikate.
Wir kennen das alle. Agent versagt bei einer Aufgabe? Neues Tool drauf. Kein DB-Zugriff? Zack, frische Integration. Aber die bittere Wahrheit: Ihr baut keine Intelligenz auf. Ihr züchtet ein Frankensteins-Monster aus Zugangsdaten und Configs.
Tool-Sprawl ist kein Fortschrittssymbol. Es ist das Todesröcheln schlampiger Entwicklung. Und es schlägt hart zu – Agenten werden dümmer, Sicherheit bröckelt, euer Post-Mortem liest sich wie ein Trennungsbrief.
Kennt ihr noch den Microservices-Wahnsinn?
Das erinnert fatal an den Microservices-Hype von 2015. Teams spuckten Services wie Konfetti aus – Hunderte, ohne Karte. Ergebnis? Netzwerk-Latenz-Albträume und Devs, die in YAML ertrinken. (Mein heißer Take: AI-Tool-Sprawl ist SOA 2.0, nur mit LLMs statt SOAP-Endpunkten. Geschichte reimt sich, Leute. Wann lernen wir endlich?)
Monat eins: Paradies. Ein Agent, drei Tools – Slack, Wiki, read-only DB. Sektkorken knallen.
Monat drei: Duplikate schleichen sich ein. Kein Inventar, also erfindet jeder das Rad neu.
Nach Monat sechs? Geister-Tools aus toten Projekten. Schreibzugriff auf Prod-DBs, die keiner mehr kennt. Ein Agent-GAU? Zurückzuführen auf eine geteilte Config, die drei Teams gekniffen haben.
“Das Post-Mortem-Maßnahmenpaket: ‘MCP-Tool-Inventar dokumentieren.’ Das Dokument ist nach zwei Wochen veraltet.”
Kein Szenario. Das ist Dienstag.
Warum machen mehr Tools Agenten dümmer?
Gegenintuitiv, oder? Mehr Optionen, mehr Power. Falsch.
LLMs fressen Kontextfenster mit Tool-Listen. Fünfzig Tools? Token-Tsunami, der euren Prompt ertränkt. Schlimmer: Die Tool-Auswahl-Logik des Modells bricht unter Entscheidungslähmung zusammen. Falsches Tool, Aufgabe floppt.
Least Privilege dient nicht nur Audits. Es ist Raketentreibstoff für Zuverlässigkeit. Auf sechs Tools kürzen? Abschlussraten explodieren. Hab ich in Deployments gesehen: Enge Scopes schlagen aufgeblähte Listen – immer.
Sicherheit? Oh, Schätzchen. Vergessene Credentials öffnen Prod-Zugriffe. Token eines abgebrochenen Projekts ruft noch nach Hause. Fein.
Governance? Eine Lachnummer ohne zentrale Liste.
Ist eine zentrale Registry die Silberkugel?
Kurz: Ja. Aber klopft euch nicht zu früh auf die Schulter.
Tools aus App-Configs in Infra-Policy verschieben. Einmal registrieren: Beschreibung, Owner, rollenbasierter Zugriff. Agenten ziehen, was erlaubt ist – kein Code-Deploy nötig.
Effekte? Sofort.
Sichtbarkeit: Ein Dashboard. Kein “Haben wir das schon?” mehr.
Verantwortung: Tool-Panne? Owner auf Schnellwahl.
Nachverfolgbarkeit: Jeder Aufruf geloggt – wer, was, warum.
Vorhersagbarkeit: Begrenzter Aktionsraum, weniger Halluzinationen.
Corporate-Hype nennt das ‘Agent-Orchestrierung’. Bitte. Das ist Basishygiene für Ops im AI-Kostüm.
Warum ignorieren Teams das – und ihr seid die Nächsten
Schuld die Plattform, nicht die Devs. App-Configs rufen ‘Quick Win!’. Infra-Policy? Klingt nach Bürokratie.
Ignoriert es, und Monat neun kommt die Rechnung: Agenten-Apokalypse. Unerwartete Aktionen, Compliance-Strafen, diese eine Slack-Nachricht, die intern viral geht.
Prognose: Bis 2025 halbieren sich die auf Sprawl zurückzuführenden AI-Agenten-Flops. Plattformen wie LangChain oder deren Nachfolger bauen Registries nach – oder sterben daran.
Behebt es jetzt. Zentralisieren. Rücksichtslos die Scopes eingrenzen. Oder seht zu, wie eure Agenten zu teuren Papageien mutieren.
Trockener Humor beiseite – das ist Pflicht. Tool-Sprawl skaliert nicht; es sabotiert sich selbst.
🧬 Related Insights
- Mehr lesen: Anthropic’s One-Line Fumble Leaks Billions in Code
- Mehr lesen: [FOSS Force’s March 2026 Blockbusters: Kernel Extensions, Distro Rebellions, and a Browser That Doesn’t Spy](https://theaicatchup.com/article/foss-forces-march-2026-blockbusters-kernel-