Executive Threat Dashboard
DACH-Bedrohungslage · Regulatorische Fristen · Persönliche Risikobewertung
Was ist diese Woche passiert?
Drei aktive Exploits, ein Durchsetzungsschock – die DACH-Bedrohungslage verschärft sich auf breiter Front.
KW 18 bringt drei gleichzeitig aktiv ausgenutzte Schwachstellen in zentraler Unternehmensinfrastruktur: CVE-2026-41940 in cPanel & WHM (CVSS 9.8, Zero-Day seit dem 23. Februar 2026 – zwei Monate vor dem Notfallpatch), CVE-2026-33824 im Windows IKE Extension Service (CVSS 9.8, unauthentifizierter SYSTEM-RCE mit Wurm-Potenzial via UDP 500) und CVE-2026-31431 "Copy Fail" im Linux-Kernel (lokale Root-Eskalation auf nahezu allen Linux-Distributionen seit 2017, PoC öffentlich verfügbar, von CISA am 1. Mai in den KEV-Katalog aufgenommen). Alle drei Schwachstellen setzen keine oder minimale Vorautorisierung voraus – ein Szenario, das Sicherheitsteams maximal unter Zeitdruck setzt. Das BSI hat für zwei der drei Schwachstellen eigene Warnmeldungen herausgegeben.
Parallel dazu beginnt das BSI mit der aktiven NIS2-Durchsetzung. Die dreimonatige Registrierungsfrist ist am 6. März 2026 abgelaufen; rund 18.500 Unternehmen haben sie versäumt. Erste Bußgeldverfahren nach §30 BSIG laufen an, persönliche Geschäftsführerhaftung nach §38 BSIG ist explizit vorgesehen. Hinzu kommt die Qilin-Ransomware-Gruppe, die mit 29 bestätigten Angriffen in Deutschland die DACH-Statistiken anführt. Seit März 2026 ist eine operative Verbindung zur nordkoreanischen staatlich gestützten Gruppe Moonstone Sleet dokumentiert – der Charakter der Angriffe verlagert sich damit von rein finanziell zu geopolitisch motiviert.
Woodlands empfiehlt für diese Woche: (1) cPanel- und Windows IKE-Systeme sofort patchen oder bis zur Patchmöglichkeit netzwerkseitig isolieren – Exposition prüfen, aktive Sessions invalidieren; (2) Linux-Server auf CVE-2026-31431 prüfen und Kernel-Updates einspielen, in Cloud- und Kubernetes-Umgebungen mit besonderer Priorität; (3) NIS2-Registrierung beim BSI nachholen und Meldeprozesse nach §32 NIS2UmsuCG dokumentieren – der Wechsel von Gnadenfrist zu aktiver Strafverfolgung ist diese Woche vollzogen.
Aktive Bedrohungen im DACH-Raum
Regulatorische Fristen — nächste 12 Monate
Risiko-Heatmap nach Branche & Bedrohungsvektor
Ransomware-Volumen · Breach-Kosten · Exploit-Speed
Aktuelle Cybervorfälle im DACH-Raum
Erweiterte Analysen freischalten
Sektor-Heatmap, Trend-Charts und DACH Threat Feed – einmalig verifizieren, dauerhafter Zugriff.
Monatliches Statement des Gründers
Warum drei parallele Zero-Days zeigen, dass Patch-Management keine IT-Frage ist.
Diese Woche kommen drei kritische Schwachstellen gleichzeitig auf den Tisch: cPanel, Windows IKE, Linux-Kernel. Jede einzelne reicht aus, um vollständige Kontrolle über Server zu erlangen. Und jedes Mal, wenn ich solche Lagen beobachte, führe ich dieselben Gespräche mit Entscheidern: "Unsere IT macht das schon." Ich sage dann: Vielleicht. Aber kann Ihre IT in 24 Stunden patchen – wenn Genehmigungswege, Change-Freeze und Wartungsfenster das strukturell verhindern?
Das eigentliche Problem ist nicht die Häufung von Schwachstellen. Das ist die Realität des Betriebs komplexer Software – und wird nicht besser werden. Das Problem ist, dass Patch-Management in vielen Organisationen als operativer IT-Prozess mit niedriger Eskalationsstufe behandelt wird. Wenn CISA eine Remediation-Frist von 14 Tagen setzt und das BSI eine Warnstufe Hoch vergibt, ist das keine IT-Meldung mehr. Das ist eine Geschäftsentscheidung, weil der ungesicherte Weiterbetrieb mit bekanntem Exploit eine bewusste Risikoakzeptanz durch die Geschäftsführung darstellt – ob die Geschäftsführung das weiß oder nicht.
Meine Empfehlung für Mai: Prüfen Sie nicht, ob Ihre IT Patches einspielen kann. Prüfen Sie, ob Ihre Organisation überhaupt in der Lage ist, auf eine Kritisch-Warnung innerhalb von 24 Stunden zu reagieren – inklusive Genehmigungsprozess, Kommunikation und Dokumentation. Wenn nicht, ist das die eigentliche Schwachstelle. Und die lässt sich nicht mit einem Kernel-Update beheben.
Wie exponiert ist Ihr Unternehmen?
In welcher Branche ist Ihr Unternehmen tätig?
Was bedeuten diese Daten für Ihr Unternehmen?
Wir übersetzen die Bedrohungslage in konkrete Handlungsempfehlungen für Ihre spezifische Situation.
Die hier dargestellten Daten basieren auf öffentlichen Quellen (BSI, ENISA, BaFin, CISA) und eigener Analyse. Sie stellen keine Rechts- oder Compliance-Beratung dar.