
Die CVE Foundation wurde offiziell gegründet, um die langfristige Tragfähigkeit, Stabilität und Unabhängigkeit des Common Vulnerabilities and Exposures (CVE)-Programms zu gewährleisten, das seit 25 Jahren eine wichtige Säule der globalen Cybersicherheitsinfrastruktur darstellt.
Seit seiner Gründung wurde das CVE-Programm als eine von der US-Regierung finanzierte Initiative betrieben, deren Aufsicht und Verwaltung im Rahmen eines Vertrags erfolgte. Diese Struktur hat zwar das Wachstum des Programms unterstützt, aber auch bei den Mitgliedern des CVE-Vorstands seit langem Bedenken hinsichtlich der Nachhaltigkeit und Neutralität einer weltweit genutzten Ressource geweckt, die an einen einzigen staatlichen Sponsor gebunden ist.
Diese Bedenken sind nach einem Schreiben von MITRE vom 15. April 2025, in dem der CVE-Vorstand darüber informiert wurde, dass die US-Regierung nicht beabsichtigt, den Vertrag für die Verwaltung des Programms zu verlängern, noch dringlicher geworden. Wir hatten gehofft, dass dieser Tag nicht kommen würde, haben uns aber auf diese Möglichkeit vorbereitet.
Als Reaktion darauf hat eine Koalition langjähriger, aktiver CVE-Vorstandsmitglieder im vergangenen Jahr eine Strategie für die Umwandlung von CVE in eine eigene, gemeinnützige Stiftung entwickelt. Die neue CVE Foundation wird sich ausschließlich auf die Fortsetzung der Mission konzentrieren, hochwertige Schwachstellenidentifizierung zu liefern und die Integrität und Verfügbarkeit von CVE-Daten für Verteidiger weltweit zu gewährleisten.
„CVE ist als Eckpfeiler des globalen Cybersicherheits-Ökosystems zu wichtig, um selbst verwundbar zu sein“, sagte Kent Landfield, ein leitender Mitarbeiter der Stiftung. “Cybersicherheitsexperten auf der ganzen Welt verlassen sich bei ihrer täglichen Arbeit auf CVE-Kennungen und -Daten – von Sicherheitstools und -hinweisen bis hin zu Bedrohungsinformationen und Reaktionen. Ohne CVE sind Verteidiger gegenüber globalen Cyberbedrohungen massiv im Nachteil.“
Die Gründung der CVE Foundation ist ein wichtiger Schritt zur Beseitigung einer einzigen Schwachstelle im Ökosystem des Schwachstellenmanagements und zur Sicherstellung, dass das CVE-Programm eine weltweit vertrauenswürdige, gemeinschaftsorientierte Initiative bleibt. Für die internationale Cybersicherheitsgemeinschaft ist dieser Schritt eine Gelegenheit, eine Governance zu etablieren, die den globalen Charakter der heutigen Bedrohungslandschaft widerspiegelt.
In den kommenden Tagen wird die Stiftung weitere Informationen über ihre Struktur, die Übergangsplanung und Möglichkeiten zur Beteiligung der breiteren Gemeinschaft veröffentlichen.
Der CVE-Vorstand setzt sich aus Mitgliedern von Cybersicherheits-Größen wie Microsoft, Intel, Crowdstrike, Palo Alto, Red Hat, Cisco Systems, GitHub Security Lab sowie Vertretern der CISA und des National Institute of Standards and Technology (NIST) zusammen.
Fachartikel

Von NGINX Ingress zur Gateway API: Airlock Microgateway als Sicherheitsupgrade für Kubernetes

Nosey Parker: CLI-Werkzeug spürt sensible Informationen in Textdaten und Code-Repositories auf

Cyberkriminelle nutzen Google Tasks für großangelegte Phishing-Angriffe

KI-gestütztes Penetrationstest-Framework NeuroSploit v2 vorgestellt

8,8 Millionen infizierte Browser: Sicherheitsforscher decken koordinierte Angriffskampagne auf
Studien
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum

Gartner-Umfrage: Mehrheit der nicht geschäftsführenden Direktoren zweifelt am wirtschaftlichen Wert von Cybersicherheit

49 Prozent der IT-Verantwortlichen in Sicherheitsirrtum

Deutschland im Glasfaserausbau international abgehängt

NIS2 kommt – Proliance-Studie zeigt die Lage im Mittelstand
Whitepaper

NIS2-Richtlinie im Gesundheitswesen: Praxisleitfaden für die Geschäftsführung

Datenschutzkonformer KI-Einsatz in Bundesbehörden: Neue Handreichung gibt Orientierung

NIST aktualisiert Publikationsreihe zur Verbindung von Cybersecurity und Enterprise Risk Management

State of Cloud Security Report 2025: Cloud-Angriffsfläche wächst schnell durch KI

BITMi zum Gutachten zum Datenzugriff von US-Behörden: EU-Unternehmen als Schlüssel zur Datensouveränität
Hamsterrad-Rebell

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS)

Identity und Access Management (IAM) im Zeitalter der KI-Agenten: Sichere Integration von KI in Unternehmenssysteme






