
Wie können Verteidiger mit Red Sift Radar Sicherheitsprobleme schneller erkennen und lösen, und was hat das mit dem Film Tenet zu tun? Das war das zentrale Thema der diesjährigen 16. Bildungssitzung des e-Crimes & Cybersecurity Mid-Year Summit mit Billy McDiarmid.
Wenn Sie die Veranstaltung verpasst haben, machen Sie sich keine Sorgen – wir haben drei kurze Zusammenfassungen für Sie.
Erfahren Sie mehr über Red Sift Radar – Sehen Sie sich das Einführungsvideo an:
Cybersicherheit: Komplex, genau wie „Tenet“
Für diejenigen, die den Film „Tenet“ gesehen haben, wird er oft als eine überwältigende Abfolge von Ereignissen ohne viel Klarheit beschrieben. Dasselbe gilt für die Navigation durch die verwirrende Welt der Cybersicherheit. Bei so vielen Lösungen auf dem Markt kann die Auswahl der richtigen Tools entmutigend sein.
Glücklicherweise gibt es Red Sift, das dabei hilft, den Überblick zu behalten und Klarheit in einer Landschaft voller beweglicher Teile, Abhängigkeiten und geografischer Nuancen zu schaffen. Dazu gehört die Bewältigung großer Herausforderungen wie DNS-Fehlkonfigurationen, Schwachstellen bei E-Mail- und Webdiensten, falsche DMARC- und SPF-Einstellungen sowie Domains, die nicht ausreichend geschützt sind oder abgelaufene Zertifikate, die noch verwendet werden.
Werden diese Probleme nicht richtig gehandhabt, kann dies zu einer Zunahme von Cyberbedrohungen und Rufschädigung führen. Wie Billy bemerkte, „gehören zu den drei wichtigsten Arten von Angriffen die Kompromittierung von Geschäfts-E-Mails (BEC), die Verbreitung von Malware durch die Übernahme vertrauenswürdiger Domainnamen und die Übernahme registrierter Domainnamen durch Nameserver-Angriffe.“ Die Identifizierung dieser Sicherheitslücken ist von entscheidender Bedeutung, und die Teams müssen schnelle Lösungen finden.
Herausforderungen der KI meistern und Lösungen finden
Sicherheitsteams, auch wenn sie es gut meinen, haben oft Schwierigkeiten, angesichts der Komplexität von Diensten, Richtlinien und Prioritäten etwas zu bewirken. Wie Billy erwähnte, „kann eine Fehlkonfiguration nur mit den richtigen Ressourcen schnell identifiziert, priorisiert und behoben werden.“
Neue Technologien wie generative KI können zwar helfen, aber Tools wie ChatGPT und Gemini sind nicht dafür ausgelegt, die Feinheiten der Web- und E-Mail-Sicherheit zu bewältigen. Wie während der Sitzung betont wurde, „kann man sich nicht darauf verlassen, dass sie die Aufgabe richtig erledigen – wenn man dieselbe Frage mehrmals stellt, kann es zu widersprüchlichen Antworten kommen.“ Die Lösung komplexer Sicherheitsprobleme erfordert ein integriertes KI-Tool, das das Problem des Kunden lernt und versteht, egal wie schwierig es ist. Sich allein auf Open-Source-GenAI zu verlassen, ist sowohl unzuverlässig als auch kann zu weiteren Problemen führen.
Hier kommt Red Sift Radar ins Spiel. Das qualifizierte Large Language Model (LLM) wurde entwickelt, um Sicherheitsteams Zeit zu sparen, indem es tiefgreifende, domänenspezifische Intelligenz in ihre Arbeitsabläufe einbettet. Über eine intuitive Chat-Oberfläche und In-App-Interaktionen im gesamten Red Sift-Portfolio identifiziert und löst Radar Sicherheitsprobleme in E-Mails, Domains und internetbasierten Assets zehnmal schneller.
Red Sift Radar – Ein neues LLM, das sicher und einfach ist
„Es gibt eine klare Lücke zwischen eigenständiger GenAI und in bestehende Tools integrierter KI, was es schwierig macht, die richtigen Fragen und Antworten zu finden, um Sicherheitsherausforderungen schnell zu lösen“, bemerkte Billy. Red Sift Radar löst dieses Problem, indem kontextbezogene, datengesteuerte Eingabeaufforderungen direkt in die Tools eingebettet werden, die die Teams täglich verwenden, sodass nicht mehr auf eine separate Chat-Oberfläche gewechselt werden muss.
Was ist mit unvollständigen Daten? Während einer Live-Demo zeigte Billy, wie Red Sift Radar Standard- und proprietäre Tools vollständig integriert und so die Echtzeitüberwachung von mit dem Internet verbundenen Ressourcen über eine einzige Schnittstelle ermöglicht. Dieser „Single Pane of Glass“-Ansatz verbessert die Konsistenz und hält alles an einem Ort. Bei Bedarf werden externe Daten einbezogen, um zusätzliche Erkenntnisse zu gewinnen und sicherzustellen, dass Organisationen sicher bleiben.
Schließlich hob Billy hervor, dass „Red Sift Radar die für Open-Source-KI typischen Inkonsistenzen durch den Einsatz von Orchestrierungsmechanismen, sogenannten Playbooks, überwindet“. Diese stellen sicher, dass Abfragen mit denselben Tools und in derselben Reihenfolge verarbeitet werden, was die Konsistenz erhöht und Fehler reduziert, wodurch Radar zu einem effektiven und vertrauenswürdigen Tool für Sicherheitsteams wird.
Source: Red Sift-Blog
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

Wenn Angreifer selbst zum Ziel werden: Wie Forscher eine Infostealer-Infrastruktur kompromittierten

Mehr Gesetze, mehr Druck: Was bei NIS2, CRA, DORA & Co. am Ende zählt

WinDbg-UI blockiert beim Kopieren: Ursachenforschung führt zu Zwischenablage-Deadlock in virtuellen Umgebungen

RISE with SAP: Wie Sicherheitsmaßnahmen den Return on Investment sichern

Jailbreaking: Die unterschätzte Sicherheitslücke moderner KI-Systeme
Studien

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland

IT-Modernisierung entscheidet über KI-Erfolg und Cybersicherheit

Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum
Whitepaper

ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI

Allianz Risk Barometer 2026: Cyberrisiken führen das Ranking an, KI rückt auf Platz zwei vor

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten

NIS2-Richtlinie im Gesundheitswesen: Praxisleitfaden für die Geschäftsführung

Datenschutzkonformer KI-Einsatz in Bundesbehörden: Neue Handreichung gibt Orientierung
Hamsterrad-Rebell

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus






