Executive Threat Dashboard
DACH Threat Landscape · Regulatory Deadlines · Personal Risk Assessment
What happened this week?
Drei aktive Exploits, ein Durchsetzungsschock – die DACH-Bedrohungslage verschärft sich auf breiter Front.
KW 18 bringt drei gleichzeitig aktiv ausgenutzte Schwachstellen in zentraler Unternehmensinfrastruktur: CVE-2026-41940 in cPanel & WHM (CVSS 9.8, Zero-Day seit dem 23. Februar 2026 – zwei Monate vor dem Notfallpatch), CVE-2026-33824 im Windows IKE Extension Service (CVSS 9.8, unauthentifizierter SYSTEM-RCE mit Wurm-Potenzial via UDP 500) und CVE-2026-31431 "Copy Fail" im Linux-Kernel (lokale Root-Eskalation auf nahezu allen Linux-Distributionen seit 2017, PoC öffentlich verfügbar, von CISA am 1. Mai in den KEV-Katalog aufgenommen). Alle drei Schwachstellen setzen keine oder minimale Vorautorisierung voraus – ein Szenario, das Sicherheitsteams maximal unter Zeitdruck setzt. Das BSI hat für zwei der drei Schwachstellen eigene Warnmeldungen herausgegeben.
Parallel dazu beginnt das BSI mit der aktiven NIS2-Durchsetzung. Die dreimonatige Registrierungsfrist ist am 6. März 2026 abgelaufen; rund 18.500 Unternehmen haben sie versäumt. Erste Bußgeldverfahren nach §30 BSIG laufen an, persönliche Geschäftsführerhaftung nach §38 BSIG ist explizit vorgesehen. Hinzu kommt die Qilin-Ransomware-Gruppe, die mit 29 bestätigten Angriffen in Deutschland die DACH-Statistiken anführt. Seit März 2026 ist eine operative Verbindung zur nordkoreanischen staatlich gestützten Gruppe Moonstone Sleet dokumentiert – der Charakter der Angriffe verlagert sich damit von rein finanziell zu geopolitisch motiviert.
Woodlands empfiehlt für diese Woche: (1) cPanel- und Windows IKE-Systeme sofort patchen oder bis zur Patchmöglichkeit netzwerkseitig isolieren – Exposition prüfen, aktive Sessions invalidieren; (2) Linux-Server auf CVE-2026-31431 prüfen und Kernel-Updates einspielen, in Cloud- und Kubernetes-Umgebungen mit besonderer Priorität; (3) NIS2-Registrierung beim BSI nachholen und Meldeprozesse nach §32 NIS2UmsuCG dokumentieren – der Wechsel von Gnadenfrist zu aktiver Strafverfolgung ist diese Woche vollzogen.
Active Threats in the DACH Region
Regulatory Deadlines — Next 12 Months
Risk Heatmap by Industry & Threat Vector
Ransomware Volume · Breach Costs · Exploit Speed
Current Cyber Incidents in the DACH Region
Unlock advanced analytics
Sector heatmap, trend charts and DACH threat feed – verify once, permanent access.
Monthly Founder Statement
Warum drei parallele Zero-Days zeigen, dass Patch-Management keine IT-Frage ist.
Diese Woche kommen drei kritische Schwachstellen gleichzeitig auf den Tisch: cPanel, Windows IKE, Linux-Kernel. Jede einzelne reicht aus, um vollständige Kontrolle über Server zu erlangen. Und jedes Mal, wenn ich solche Lagen beobachte, führe ich dieselben Gespräche mit Entscheidern: "Unsere IT macht das schon." Ich sage dann: Vielleicht. Aber kann Ihre IT in 24 Stunden patchen – wenn Genehmigungswege, Change-Freeze und Wartungsfenster das strukturell verhindern?
Das eigentliche Problem ist nicht die Häufung von Schwachstellen. Das ist die Realität des Betriebs komplexer Software – und wird nicht besser werden. Das Problem ist, dass Patch-Management in vielen Organisationen als operativer IT-Prozess mit niedriger Eskalationsstufe behandelt wird. Wenn CISA eine Remediation-Frist von 14 Tagen setzt und das BSI eine Warnstufe Hoch vergibt, ist das keine IT-Meldung mehr. Das ist eine Geschäftsentscheidung, weil der ungesicherte Weiterbetrieb mit bekanntem Exploit eine bewusste Risikoakzeptanz durch die Geschäftsführung darstellt – ob die Geschäftsführung das weiß oder nicht.
Meine Empfehlung für Mai: Prüfen Sie nicht, ob Ihre IT Patches einspielen kann. Prüfen Sie, ob Ihre Organisation überhaupt in der Lage ist, auf eine Kritisch-Warnung innerhalb von 24 Stunden zu reagieren – inklusive Genehmigungsprozess, Kommunikation und Dokumentation. Wenn nicht, ist das die eigentliche Schwachstelle. Und die lässt sich nicht mit einem Kernel-Update beheben.
How exposed is your company?
In which sector does your company operate?
What do these figures mean for your company?
We translate the threat landscape into concrete action recommendations for your specific situation.
The data presented here is based on public sources (BSI, ENISA, BaFin, CISA) and proprietary analysis. It does not constitute legal or compliance advice.