
Die Entwicklungsplattform GitHub meldete für Januar 2026 zwei separate Zwischenfälle, die sich auf verschiedene Dienste und Nutzergruppen auswirkten. Beide Störungen konnten innerhalb weniger Stunden behoben werden.
Erste Störung: Copilot-Ausfall am 13. Januar
Am 13. Januar 2026 verzeichnete GitHub Copilot zwischen 09:25 und 10:11 UTC eine Dienstunterbrechung. Die Fehlerquote lag im Durchschnitt bei 18 Prozent, erreichte zeitweise jedoch 100 Prozent. Betroffen waren Chat-Funktionen in Copilot Chat, Visual Studio Code, JetBrains-Entwicklungsumgebungen sowie weitere abhängige Anwendungen.
Die Störung entstand durch einen fehlerhaften Konfigurationseintrag während einer Modellaktualisierung. Nach Rücknahme der Änderung konnte der Dienst zunächst wiederhergestellt werden. Die vollständige Behebung verzögerte sich bis 10:46 UTC aufgrund eingeschränkter Verfügbarkeit des GPT-4.1-Modells beim Upstream-Anbieter OpenAI. Die Gesamtdauer betrug 46 Minuten.
GitHub hat nach eigenen Angaben eine Ursachenanalyse durchgeführt und arbeitet an erweiterten Überwachungsmechanismen, optimierten Testumgebungen sowie verschärften Sicherheitsprotokollen für Konfigurationsänderungen.
Zweite Störung: Infrastrukturprobleme am 15. Januar
Am 15. Januar 2026 kam es zwischen 16:40 und 18:20 UTC zu erhöhten Latenzen und Timeouts bei mehreren Kerndiensten. Beeinträchtigt waren Issues, Pull Requests, Benachrichtigungen, Actions, Repositorys, API-Schnittstellen, Kontoanmeldungen sowie der interne Dienst „Alive“ für Live-Aktualisierungen.
Die Fehlerquote bei kombinierten Web- und API-Anfragen lag durchschnittlich bei 1,8 Prozent, erreichte zu Beginn kurzzeitig einen Spitzenwert von 10 Prozent. Nicht authentifizierte Nutzer waren primär betroffen, authentifizierte Nutzer erlebten ebenfalls Einschränkungen. Die Störung dauerte eine Stunde und 40 Minuten.
Auslöser war eine Infrastruktur-Aktualisierung mehrerer Datenspeicher. Die Migration auf eine neue Hauptversion verursachte unerwartete Ressourcenkonflikte, die zu verlangsamten Abfragen und erhöhten Timeouts bei allen abhängigen Diensten führten. GitHub behob das Problem durch Rückkehr zur vorherigen stabilen Version.
Das Unternehmen optimiert derzeit den Validierungsprozess für derartige Upgrades, um lastabhängige Probleme vor der vollständigen Implementierung zu identifizieren. Zudem sollen Erkennungszeiten verkürzt und Abhilfemaßnahmen beschleunigt werden.
Hinweis zu aktuellen Vorfällen
Störungen vom 9. Februar 2026 werden im kommenden Monatsbericht für Februar erfasst. Zusätzliche Informationen sind auf der GitHub-Status-Website verfügbar.
Weitere spannende Beiträge:
Liebe Leserinnen und Leser,
es ist wieder Zeit für eine kurze Umfrage – und wir zählen auf Ihre Meinung! So können wir sicherstellen, dass unsere Inhalte genau das treffen, was Sie interessiert. Die Umfrage ist kurz und einfach auszufüllen – es dauert nur wenige Minuten. Vielen Dank, dass Sie sich die Zeit nehmen!
Hier geht es zur Umfrage
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

KI-Agenten ohne Gedächtnis: Warum persistenter Speicher der Schlüssel zur Praxistauglichkeit ist

Oracle erweitert OCI-Netzwerksicherheit: Zero Trust Packet Routing jetzt mit Cross-VCN-Unterstützung

KI-Agenten in der Praxis: Anthropic misst Autonomie und Nutzerverhalten im großen Maßstab

Google Play 2025: KI-Systeme blockieren Millionen schädlicher Apps

Details zur Sicherheitslücke im Windows-Editor bekannt geworden
Studien

IT-Budgets 2026: Deutsche Unternehmen investieren mehr – und fordern messbaren Gegenwert

KI-Investitionen in Deutschland: Solide Datenbasis, aber fehlende Erfolgsmessung bremst den ROI

Cybersicherheit 2026: Agentic AI auf dem Vormarsch – aber Unternehmen kämpfen mit wachsenden Schutzlücken

IT-Fachkräfte: Warum der deutsche Stellenabbau die Sicherheitslage verschlechtert

Deutsche Wirtschaft unzureichend auf hybride Bedrohungen vorbereitet
Whitepaper

WatchGuard Internet Security Report zeigt über 1.500 Prozent mehr neuartige Malware auf

Armis Labs Report 2026: Früherkennung als Schlüsselfaktor im Finanzsektor angesichts KI-gestützter Bedrohungen

Active Directory schützen: TÜV Rheinland liefert Leitfaden mit konkreten Handlungsempfehlungen

Sicherheitslücken in Passwortmanagern: ETH-Forschende hebeln Zero-Knowledge-Versprechen aus

MITRE ATLAS analysiert OpenClaw: Neue Exploit-Pfade in KI-Agentensystemen
Hamsterrad-Rebell

Incident Response Retainer – worauf sollte man achten?

KI‑basierte E‑Mail‑Angriffe: Einfach gestartet, kaum zu stoppen

NIS2: „Zum Glück gezwungen“ – mit OKR-basiertem Vorgehen zum nachhaltigen Erfolg

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen








