
Die CVE Foundation wurde offiziell gegründet, um die langfristige Tragfähigkeit, Stabilität und Unabhängigkeit des Common Vulnerabilities and Exposures (CVE)-Programms zu gewährleisten, das seit 25 Jahren eine wichtige Säule der globalen Cybersicherheitsinfrastruktur darstellt.
Seit seiner Gründung wurde das CVE-Programm als eine von der US-Regierung finanzierte Initiative betrieben, deren Aufsicht und Verwaltung im Rahmen eines Vertrags erfolgte. Diese Struktur hat zwar das Wachstum des Programms unterstützt, aber auch bei den Mitgliedern des CVE-Vorstands seit langem Bedenken hinsichtlich der Nachhaltigkeit und Neutralität einer weltweit genutzten Ressource geweckt, die an einen einzigen staatlichen Sponsor gebunden ist.
Diese Bedenken sind nach einem Schreiben von MITRE vom 15. April 2025, in dem der CVE-Vorstand darüber informiert wurde, dass die US-Regierung nicht beabsichtigt, den Vertrag für die Verwaltung des Programms zu verlängern, noch dringlicher geworden. Wir hatten gehofft, dass dieser Tag nicht kommen würde, haben uns aber auf diese Möglichkeit vorbereitet.
Als Reaktion darauf hat eine Koalition langjähriger, aktiver CVE-Vorstandsmitglieder im vergangenen Jahr eine Strategie für die Umwandlung von CVE in eine eigene, gemeinnützige Stiftung entwickelt. Die neue CVE Foundation wird sich ausschließlich auf die Fortsetzung der Mission konzentrieren, hochwertige Schwachstellenidentifizierung zu liefern und die Integrität und Verfügbarkeit von CVE-Daten für Verteidiger weltweit zu gewährleisten.
„CVE ist als Eckpfeiler des globalen Cybersicherheits-Ökosystems zu wichtig, um selbst verwundbar zu sein“, sagte Kent Landfield, ein leitender Mitarbeiter der Stiftung. “Cybersicherheitsexperten auf der ganzen Welt verlassen sich bei ihrer täglichen Arbeit auf CVE-Kennungen und -Daten – von Sicherheitstools und -hinweisen bis hin zu Bedrohungsinformationen und Reaktionen. Ohne CVE sind Verteidiger gegenüber globalen Cyberbedrohungen massiv im Nachteil.“
Die Gründung der CVE Foundation ist ein wichtiger Schritt zur Beseitigung einer einzigen Schwachstelle im Ökosystem des Schwachstellenmanagements und zur Sicherstellung, dass das CVE-Programm eine weltweit vertrauenswürdige, gemeinschaftsorientierte Initiative bleibt. Für die internationale Cybersicherheitsgemeinschaft ist dieser Schritt eine Gelegenheit, eine Governance zu etablieren, die den globalen Charakter der heutigen Bedrohungslandschaft widerspiegelt.
In den kommenden Tagen wird die Stiftung weitere Informationen über ihre Struktur, die Übergangsplanung und Möglichkeiten zur Beteiligung der breiteren Gemeinschaft veröffentlichen.
Der CVE-Vorstand setzt sich aus Mitgliedern von Cybersicherheits-Größen wie Microsoft, Intel, Crowdstrike, Palo Alto, Red Hat, Cisco Systems, GitHub Security Lab sowie Vertretern der CISA und des National Institute of Standards and Technology (NIST) zusammen.
Fachartikel

Sicherheitslücken in Claude Code: Wie Konfigurationsdateien zur Angriffsfläche werden

Google zerschlägt chinesisches Spionagenetzwerk: 53 Angriffe auf Telekommunikation und Behörden weltweit

Diesel Vortex: Russische Phishing-Gruppe greift systematisch Logistikunternehmen an

Oblivion: Neue Android-Malware umgeht Sicherheitsschichten auf Samsung, Xiaomi und Co.

Starkiller: Phishing-Framework setzt auf Echtzeit-Proxy statt HTML-Klone
Studien

KI beschleunigt Cyberangriffe: IBM X-Force warnt vor wachsenden Schwachstellen in Unternehmen

Finanzsektor unterschätzt Cyber-Risiken: Studie offenbart strukturelle Defizite in der IT-Sicherheit

CrowdStrike Global Threat Report 2026: KI beschleunigt Cyberangriffe und weitet Angriffsflächen aus

IT-Sicherheit in Großbritannien: Hohe Vorfallsquoten, steigende Budgets – doch der Wandel stockt

IT-Budgets 2026: Deutsche Unternehmen investieren mehr – und fordern messbaren Gegenwert
Whitepaper

Third Party Risk Management – auch das Procurement benötigt technische Unterstützung

EU-Toolbox für IKT-Lieferkettensicherheit: Gemeinsamer Rahmen zur Risikominderung

EU-Behörden stärken Cybersicherheit: CERT-EU und ENISA veröffentlichen neue Rahmenwerke

WatchGuard Internet Security Report zeigt über 1.500 Prozent mehr neuartige Malware auf

Armis Labs Report 2026: Früherkennung als Schlüsselfaktor im Finanzsektor angesichts KI-gestützter Bedrohungen
Hamsterrad-Rebell

Incident Response Retainer – worauf sollte man achten?

KI‑basierte E‑Mail‑Angriffe: Einfach gestartet, kaum zu stoppen

NIS2: „Zum Glück gezwungen“ – mit OKR-basiertem Vorgehen zum nachhaltigen Erfolg

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen







