Skip to main content
Glama
toolstem

toolstem-sec-mcp-server

Official

SEC EDGAR MCP-Server – Insider-Signale, 13F-Bestände & Einreichungs-Intelligence

SEC EDGAR-Intelligence für KI-Agenten. Fünf Tools, die die wichtigen Fragen beantworten: Insider-Handelssignale (Form 4), SC 13D-Indikatoren für aktivistische Risiken, Einreichungsgeschwindigkeit von 10-K/8-K, Schweregrad wesentlicher 8-K-Ereignisse (ROT/GELB/GRÜN) und Vergleiche von Offenlegungen zwischen mehreren Unternehmen – alles als strukturiertes JSON direkt von SEC EDGAR. Kein API-Schlüssel erforderlich.


Warum gibt es das?

Bestehende SEC-Datentools liefern Agenten paginierte Einreichungslisten und rohes XML. Agenten müssen diese dann selbst parsen, klassifizieren und Signale ableiten – was wertvolles Kontextfenster für bürokratische Extraktion statt für Analysen verschwendet.

Der Toolstem SEC MCP-Server berechnet fünf hochwertige Signale direkt aus der öffentlichen Submissions-API von SEC EDGAR und liefert strukturiertes, für Agenten sofort nutzbares JSON. Keine Drittanbieter, keine API-Schlüssel, keine Gebühren pro Symbol – nur die maßgebliche Quelle von SEC EDGAR mit einem Ratenbegrenzer, der Sie von deren Sperrliste fernhält.


Die fünf Tools

1. get_company_filings_summary

Überblick über die Einreichungsaktivität eines Unternehmens: letzte 20 Einreichungen + berechnete Signale.

Signal

Beschreibung

filing_velocity

ACCELERATING / NORMAL / SLOWING im Vergleich zum gleitenden 365-Tage-Durchschnitt

material_event_count_90d

Anzahl der 8-K-Einreichungen in den letzten 90 Tagen

disclosure_volume_trend

RISING / STABLE / FALLING basierend auf dem Vergleich der 10-K-Größe

latest_form_types

Einzigartige Formulararten, die in den letzten 90 Tagen eingereicht wurden

Beispielausgabe (gekürzt):

{
  "ticker": "AAPL",
  "cik": "0000320193",
  "company_name": "Apple Inc.",
  "signals": {
    "filing_velocity": "NORMAL",
    "material_event_count_90d": 4,
    "disclosure_volume_trend": "RISING",
    "latest_form_types": ["8-K", "4", "DEF 14A"]
  },
  "meta": { "source": "sec_edgar_direct", "data_delay": "live" }
}

2. get_insider_signal

Untersucht die Insider-Einreichungsaktivität (Form 3/4/4A) innerhalb eines Rückblickzeitraums.

Liefert: recent_insider_filings (Zugriffsnummern + SEC-URLs für Formulare 3/4/4A), lookback_days und Anzahlen.

Hinweis zu v0.1: Wenn mindestens eine Form 3/4/4A-Einreichung im Rückblickzeitraum existiert, ist insider_signal null ("Richtung unbekannt – Form 4 XML-Parsing kommt in v0.2"). Wenn keine Insider-Einreichungen im Zeitraum existieren, ist insider_signal "NEUTRAL" ("bestätigte Abwesenheit von Aktivität"). buy_count und sell_count sind in v0.1 0.

Beispielausgabe (gekürzt):

{
  "ticker": "MSFT",
  "cik": "0000789019",
  "company_name": "MICROSOFT CORP",
  "lookback_days": 90,
  "insider_signal": null,
  "net_transaction_count": 0,
  "buy_count": 0,
  "sell_count": 0,
  "recent_insider_filings": [
    {
      "accession_number": "0001127602-26-001234",
      "filing_date": "2026-04-15",
      "sec_url": "https://www.sec.gov/Archives/edgar/data/789019/000112760226001234/0001127602-26-001234-index.htm"
    }
  ],
  "meta": { "source": "sec_edgar_direct", "data_delay": "live" }
}

3. get_institutional_signal

Untersucht auf aktivistische Investorenaktivität mittels SC 13D / 13D/A-Einreichungen.

Feld

Beschreibung

activist_risk_flag

true, wenn in den letzten 365 Tagen ein SC 13D oder 13D/A eingereicht wurde

recent_13d_filings

Liste der 13D-Einreichungen mit Formularart, Datum und SEC-URL

Hinweis zu v0.1: institutional_signal und recent_13f_count sind null/0. Quartalsweises 13F XBRL/XML-Parsing (ACCUMULATING / HOLDING / DISTRIBUTING) kommt in v0.2.

Beispielausgabe (gekürzt):

{
  "ticker": "NVDA",
  "cik": "0001045810",
  "company_name": "NVIDIA CORP",
  "quarters_back": 4,
  "institutional_signal": null,
  "recent_13f_count": 0,
  "activist_risk_flag": false,
  "recent_13d_filings": [],
  "meta": { "source": "sec_edgar_direct", "data_delay": "live" }
}

4. get_material_events_digest ⚡ Premium ($0,50)

Nach Schweregrad sortierte Zusammenfassung aller 8-K- und 8-K/A-Einreichungen innerhalb eines Rückblickzeitraums. Ordnet jeden Item-Code einem klar verständlichen Label und einer Schweregradbewertung zu.

Schweregrad

Beispiele

🔴 ROT

Cybersicherheitsvorfall (1.05), Korrektur (4.02), Insolvenz (1.03), Delisting (3.01)

🟡 GELB

Übernahme (2.01), neue Schulden (2.03), Ausscheiden von Führungskräften (5.02)

🟢 GRÜN

Ergebnisveröffentlichung (2.02), Reg FD (7.01), Aktionärsabstimmung (5.07)

Liefert: events[] (sortiert nach Aktualität), redflag_count, category_counts.

Beispielausgabe (gekürzt):

{
  "ticker": "TSLA",
  "cik": "0001318605",
  "company_name": "Tesla, Inc.",
  "lookback_days": 180,
  "redflag_count": 1,
  "category_counts": { "RED": 1, "YELLOW": 3, "GREEN": 7 },
  "events": [
    {
      "accession_number": "0001628280-26-005678",
      "filing_date": "2026-04-10",
      "form": "8-K",
      "items": [
        { "code": "4.02", "label": "Non-Reliance on Previously Issued Financial Statements", "category": "financial", "severity": "RED" }
      ],
      "sec_url": "https://www.sec.gov/Archives/edgar/data/1318605/000162828026005678/0001628280-26-005678-index.htm"
    }
  ],
  "meta": { "source": "sec_edgar_direct", "data_delay": "live" }
}

5. compare_disclosure_signals

Direkter Vergleich von 2-5 Unternehmen anhand aller wichtigen Offenlegungssignale. Alle Abfragen laufen parallel.

Liefert pro Unternehmen: filing_velocity, material_event_count_90d, redflag_count_365d, activist_risk_flag, last_filing_date.

Liefert Gewinner (als CIKs, nicht Ticker – bitte mit dem companies[]-Array abgleichen): quietest_disclosure, most_active, most_redflags, activist_targets.

Beispielausgabe (gekürzt):

{
  "companies": [
    {
      "ticker": "AAPL",
      "cik": "0000320193",
      "filing_velocity": "NORMAL",
      "material_event_count_90d": 4,
      "redflag_count_365d": 0,
      "activist_risk_flag": false,
      "last_filing_date": "2026-04-25"
    },
    {
      "ticker": "MSFT",
      "cik": "0000789019",
      "filing_velocity": "ACCELERATING",
      "material_event_count_90d": 7,
      "redflag_count_365d": 0,
      "activist_risk_flag": false,
      "last_filing_date": "2026-04-26"
    }
  ],
  "winners": {
    "quietest_disclosure": "0000320193",
    "most_active": "0000789019",
    "most_redflags": null,
    "activist_targets": []
  },
  "meta": { "source": "sec_edgar_direct", "data_delay": "live" }
}

Preisgestaltung

Alle Aufrufe werden auf Ergebnisbasis über das Pay-Per-Event (PPE)-System von Apify abgerechnet. Die Abrechnung erfolgt zum Zeitpunkt, an dem das Tool sein Ergebnis zurückgibt.

Tool

Stufe

Preis pro Aufruf

get_company_filings_summary

Günstig

$0,005

get_insider_signal

Standard

$0,05

get_institutional_signal

Standard

$0,05

get_material_events_digest

Premium

$0,50

compare_disclosure_signals

Premium

$0,50

Standard-Demo-Abfragen (Actor-Ausführungen ohne tool-Eingabe) sind kostenlos – sie liefern ein zwischengespeichertes Ergebnis und lösen keine PPE-Gebühr aus. Dies hält Verzeichnis-Gesundheitsprüfungen und erste Evaluierungen kostenfrei. Apify behält eine Provision von 20 % auf alle PPE-Einnahmen; die oben genannten Preise sind Bruttobeträge.


Installation

npm (MCP stdio-Transport)

npm install -g toolstem-sec-mcp-server

Fügen Sie dies Ihrer MCP-Client-Konfiguration hinzu (Claude Desktop, Cursor, etc.):

{
  "mcpServers": {
    "toolstem-sec": {
      "command": "toolstem-sec-mcp-server"
    }
  }
}

Kein API-Schlüssel erforderlich.

Gehostet auf Apify

Führen Sie den Actor direkt aus oder verbinden Sie sich über das MCP-Gateway:

https://mcp.apify.com/?tools=toolstem/toolstem-sec-mcp-server

Beispiel für Actor-Eingabe:

{
  "tool": "get_material_events_digest",
  "ticker_or_cik": "TSLA",
  "lookback_days": 365
}

HTTP-Server (selbst gehostet)

npm install -g toolstem-sec-mcp-server
toolstem-sec-mcp-server --http
# Listens on http://0.0.0.0:3000/mcp

SEC EDGAR Fair-Access-Richtlinie

Der gesamte ausgehende Datenverkehr läuft über einen gemeinsamen Ratenbegrenzer mit gleitendem Fenster (Ziel 8 Anfragen/Sek., 4 Anfragen/Sek. Sicherheitsabstand unter dem harten Limit der SEC von 10 Anfragen/Sek.). Jede Anfrage enthält einen User-Agent-Header, der das Paket und eine Kontakt-E-Mail gemäß SEC-Richtlinie identifiziert. Überschreiben Sie die Kontakt-E-Mail über:

SEC_USER_AGENT_CONTACT=you@yourorg.com toolstem-sec-mcp-server

Ein Verstoß gegen die Fair-Access-Richtlinie der SEC kann dazu führen, dass Ihre IP blockiert wird. Dieser Server ist so konzipiert, dass er automatisch konform bleibt.


v0.2 Roadmap

  • Form 4 XML-Parsing – richtungsabhängige Insider-Signale (STRONG_BUYING / BUYING / NEUTRAL / SELLING / STRONG_SELLING) mit Netto-Aktienanzahl

  • 13F XBRL-Parsing – quartalsweise institutionelle Flusssignale (ACCUMULATING / HOLDING / DISTRIBUTING) mit Anzahl der Institutionen

  • 8-K Textextraktion – natürlichsprachliche Zusammenfassungen jedes wesentlichen Ereignisses aus dem primären HTML-Dokument der Einreichung


Lizenz & Autor

MIT-Lizenz – siehe LICENSE.

Erstellt von Toolstem. Daten stammen direkt von SEC EDGAR.

Install Server
A
license - permissive license
A
quality
B
maintenance

Maintenance

Maintainers
Response time
Release cycle
1Releases (12mo)

Latest Blog Posts

MCP directory API

We provide all the information about MCP servers via our MCP API.

curl -X GET 'https://glama.ai/api/mcp/v1/servers/toolstem/toolstem-sec-mcp-server'

If you have feedback or need assistance with the MCP directory API, please join our Discord server