
Die CVE Foundation wurde offiziell gegründet, um die langfristige Tragfähigkeit, Stabilität und Unabhängigkeit des Common Vulnerabilities and Exposures (CVE)-Programms zu gewährleisten, das seit 25 Jahren eine wichtige Säule der globalen Cybersicherheitsinfrastruktur darstellt.
Seit seiner Gründung wurde das CVE-Programm als eine von der US-Regierung finanzierte Initiative betrieben, deren Aufsicht und Verwaltung im Rahmen eines Vertrags erfolgte. Diese Struktur hat zwar das Wachstum des Programms unterstützt, aber auch bei den Mitgliedern des CVE-Vorstands seit langem Bedenken hinsichtlich der Nachhaltigkeit und Neutralität einer weltweit genutzten Ressource geweckt, die an einen einzigen staatlichen Sponsor gebunden ist.
Diese Bedenken sind nach einem Schreiben von MITRE vom 15. April 2025, in dem der CVE-Vorstand darüber informiert wurde, dass die US-Regierung nicht beabsichtigt, den Vertrag für die Verwaltung des Programms zu verlängern, noch dringlicher geworden. Wir hatten gehofft, dass dieser Tag nicht kommen würde, haben uns aber auf diese Möglichkeit vorbereitet.
Als Reaktion darauf hat eine Koalition langjähriger, aktiver CVE-Vorstandsmitglieder im vergangenen Jahr eine Strategie für die Umwandlung von CVE in eine eigene, gemeinnützige Stiftung entwickelt. Die neue CVE Foundation wird sich ausschließlich auf die Fortsetzung der Mission konzentrieren, hochwertige Schwachstellenidentifizierung zu liefern und die Integrität und Verfügbarkeit von CVE-Daten für Verteidiger weltweit zu gewährleisten.
„CVE ist als Eckpfeiler des globalen Cybersicherheits-Ökosystems zu wichtig, um selbst verwundbar zu sein“, sagte Kent Landfield, ein leitender Mitarbeiter der Stiftung. “Cybersicherheitsexperten auf der ganzen Welt verlassen sich bei ihrer täglichen Arbeit auf CVE-Kennungen und -Daten – von Sicherheitstools und -hinweisen bis hin zu Bedrohungsinformationen und Reaktionen. Ohne CVE sind Verteidiger gegenüber globalen Cyberbedrohungen massiv im Nachteil.“
Die Gründung der CVE Foundation ist ein wichtiger Schritt zur Beseitigung einer einzigen Schwachstelle im Ökosystem des Schwachstellenmanagements und zur Sicherstellung, dass das CVE-Programm eine weltweit vertrauenswürdige, gemeinschaftsorientierte Initiative bleibt. Für die internationale Cybersicherheitsgemeinschaft ist dieser Schritt eine Gelegenheit, eine Governance zu etablieren, die den globalen Charakter der heutigen Bedrohungslandschaft widerspiegelt.
In den kommenden Tagen wird die Stiftung weitere Informationen über ihre Struktur, die Übergangsplanung und Möglichkeiten zur Beteiligung der breiteren Gemeinschaft veröffentlichen.
Der CVE-Vorstand setzt sich aus Mitgliedern von Cybersicherheits-Größen wie Microsoft, Intel, Crowdstrike, Palo Alto, Red Hat, Cisco Systems, GitHub Security Lab sowie Vertretern der CISA und des National Institute of Standards and Technology (NIST) zusammen.
Fachartikel

Bekannte Sicherheitslücken als größtes Cyber-Risiko: Warum N-Day-Schwachstellen Unternehmen gefährden

KI-gestützte Erkennung von Lookalike-Domains: Wie Infoblox mit LLMs gegen Täuschungsversuche vorgeht

Remote-Codeausführung in Cisco Unified Communications: Kritische Schwachstelle erfordert sofortiges Handeln

SMS-Links gefährden Nutzerdaten: Großangelegte Untersuchung deckt Schwachstellen auf

Januar-Patch sorgt für Outlook-Blockaden bei Cloud-Speichern
Studien

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland

IT-Modernisierung entscheidet über KI-Erfolg und Cybersicherheit

Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum
Whitepaper

ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI

Allianz Risk Barometer 2026: Cyberrisiken führen das Ranking an, KI rückt auf Platz zwei vor

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten

NIS2-Richtlinie im Gesundheitswesen: Praxisleitfaden für die Geschäftsführung

Datenschutzkonformer KI-Einsatz in Bundesbehörden: Neue Handreichung gibt Orientierung
Hamsterrad-Rebell

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus






