MCP Consulting · Swiss

MCP Server, die in Production funktionieren.

Wir bauen, betreiben und härten Model-Context-Protocol-Server für Schweizer Unternehmen. Aus der Praxis: mcp.nexbid.dev läuft seit April 2026 mit 19 Tools, 24/7, tier-basiert authentifiziert, rate-limited, red-team-getestet.

Wir betreiben, was wir predigen.

Die meisten "MCP-Consultants" haben noch nie einen Server unter Last gesehen. Wir haben einen, der täglich von produktiven KI-Agenten (ChatGPT, Claude, Gemini) angesprochen wird — mit allem, was dazugehört: Authentifizierung, Rate Limiting, Monitoring, Schema-Validierung, Abuse-Protection.

mcp.nexbid.dev ist kein Demo. Es ist Infrastruktur, auf der Publisher monetarisieren und Agenten abfragen.

Drei Angebote.

Angebot 1 · Technical Architecture Review

CHF 6'800 – 12'800 · 3–5 Tage

Wir prüfen Ihre bestehende oder geplante MCP-Implementation. Fokus: Security, Skalierbarkeit, Auth-Modell, Rate-Limit-Design, Schema-Qualität, Observability.

Deliverable: 20–40-seitiger Review-Report mit priorisierten Findings

Angebot 2 · MCP Server Build

CHF 35'000 – 120'000 · 4–10 Wochen

Wir bauen Ihren MCP Server auf Vercel, Neon und falls gewünscht Ihrer bestehenden Infrastruktur. Production-grade inklusive Auth, Rate Limiting, Logging, CI/CD, Red-Team-Tests.

Deliverable: Funktionierender Server mit 3–15 Tools, Dokumentation, Übergabe

Angebot 3 · MCP Operations Retainer

CHF 3'900 – 14'500 / Monat

Wir betreiben Ihren MCP Server im laufenden Betrieb. Updates, Security-Patches, neue Tools, Monitoring, Incident-Response.

Laufzeit: 12 Monate Mindestlaufzeit

Wie wir MCP-Server bauen.

Sieben Prinzipien, die wir auf jedem Server durchziehen — egal ob Prototype oder Enterprise.

4.1

Protocol-Compliance first

Wir halten uns an die MCP-Spec, nicht an Folklore. Jeder Tool-Call wird gegen JSON-Schema validiert. Keine undokumentierten Felder, keine stillen Defaults.

4.2

Auth by default

Public-Read-Tools (z.B. search_products) ohne Auth, aber mit Rate Limit. Authenticated Tools (z.B. create_purchase) via API Key oder OAuth 2.0. Tier-basierte Slot-Gewichtung (Free / Basic / Pro / Enterprise).

4.3

Rate Limiting — nicht nur Header

Rate Limits werden enforced, nicht nur in Headers kommuniziert. Fixed-Window oder Sliding-Window, je nach Tool-Profil. HTTP 429 mit Retry-After.

4.4

Schema-Validierung auf beiden Seiten

Input und Output gegen Zod/Pydantic-Schema prüfen. Agenten senden gelegentlich kreativ — strikte Validierung verhindert Injection und unklare Fehler.

4.5

Observability ist kein Nice-to-have

Strukturiertes Logging (jede Tool-Ausführung mit Request-ID, Latency, Input-Hash). Prometheus/OpenTelemetry-Metriken. Sentry für Production Errors. Langfuse für LLM-Calls innerhalb Tools.

4.6

Red-Team von Anfang an

Jeder Server bekommt eine Test-Suite, die SQL-Injection, Prompt-Injection, XSS, Unicode-Tricks, Schema-Violations, Rate-Limit-Bypass und Auth-Bypass durchprobiert. Reference: unser Nexbid-Red-Team-Set mit 23 Tests.

4.7

Rogue Agent Protection

Seit dem ROME-Vorfall (Alibaba, März 2026) halten wir eine dreischichtige Sicherheitsarchitektur: Agent Identity Layer (Slug-Validierung + DB-Lookup), Behavioral Monitoring Layer, Publisher Control Layer.

Der Stack, den wir standardmässig einsetzen.

SchichtToolBegründung
RuntimeNode.js 24 / TypeScript strictMCP SDK reifer in TS als in Python
HostingVercel (Fluid Compute, fra1)Node.js 24 + EU + kurze Cold Starts
DBNeon Postgres (eu-central-1)Serverless, Branching für Preview, nDSG-konform
Cache/Rate-LimitIn-Memory oder Upstash RedisBei Single-Region ausreichend
AuthClerk + Custom API KeysUser-SSO + Agent-Auth getrennt
MonitoringSentry + Plausible + LangfuseErrors + Traffic + LLM-Traces
CI/CDGitHub Actions + VercelBranch Previews, Production-Promotion

Alternativen wenn Requirements es verlangen: Cloudflare Workers, AWS Lambda + API Gateway, Python FastMCP statt TypeScript.

Sieben Fallen, in die die meisten MCP-Teams tappen.

  1. Keine Auth auf schreibenden Tools. → Wir trennen Read vs. Write strikt.
  2. Tool-Schemas, die User-Input direkt in SQL einbetten. → Zod-Validation + Prepared Statements.
  3. Rate Limit nur als Header, nicht enforced. → Fixed-Window-Enforcement mit 429.
  4. Keine Request-IDs. → UUID v7 pro Request, durch Chain propagiert.
  5. Cold Starts zerstören UX. → Fluid Compute auf Vercel, Warm-up-Routen oder Edge-Caching.
  6. OAuth-Callbacks, die CSRF-Tokens vergessen. → Clerk oder selbstgebaut mit proper State-Handling.
  7. Tool-Namen, die sich mit OpenAI-Reserved-Words kollidieren. → Naming-Konvention mit Namespace-Prefix.

In Production.

  • Nexbid (eigene Infrastruktur) — mcp.nexbid.dev, 19 Tools, seit April 2026
  • Betty Bossi — Publisher, über Nexbid angebunden
  • Weitere Kunden — auf Anfrage (NDA-Optionen verfügbar)

Häufig gefragt

Technisches Gespräch in 30 Minuten.

Gespräch buchen →

Oder direkt: tech@digital-opua.ch — wir antworten innert 24h, gerne mit konkretem Code-Review wenn Sie ein Repo teilen.