top of page
AUDIT MANUFAKTUR

KENNENLERN-

ANGEBOT MIT

FAST 50% PREISVORTEIL

Festpreisaudit für Neukunden

Internes Audit nach ISO/IEC 27001 oder VDA ISA

 

Was Sie erhalten:

✓ 5 Personentage professionelle Auditierung

✓ 4,5 Tage fokussierte Interviews mit Ihren Fachbereichen

✓ 100% remote – keine Reise- und Zusatzkosten

✓ Risikobasierte Prüfung Ihres ISMS

✓ Detaillierter Auditbericht mit klaren Handlungsempfehlungen

✓ Exklusive Compliance-Bestätigung bei Erfolg

EUVD: Europäische Schwachstellendatenbank


Cybersicherheit, EUVD, ENISA, NIS2-Direktive, digitale Sicherheit, Schwachstellenmanagement, Datenbank, EU, IKT, Resilienz

Die Europäische Schwachstellendatenbank (EUVD) ist seit Mai 2025 vollständig betriebsbereit und markiert einen bedeutenden Fortschritt für die Cybersicherheit in der Europäischen Union. Betrieben von der Europäischen Agentur für Cybersicherheit (ENISA) im Rahmen der NIS2-Direktive, bietet die EUVD ein zentrales Repository für präzise und umsetzbare Informationen zu Schwachstellen in Informations- und Kommunikationstechnologie (IKT)-Produkten und -Diensten. Dieser Blogbeitrag beleuchtet die Funktionen, die Bedeutung und die Zukunftsperspektiven der EUVD.


Was ist die EUVD?

Die EUVD ist eine frei zugängliche Datenbank, die von ENISA verwaltet wird. Sie aggregiert zuverlässige Informationen zu Cybersicherheitsschwachstellen aus verschiedenen Quellen, darunter Computer-Sicherheitsvorfall-Reaktionsteams (CSIRTs), Anbieter und bestehende Kataloge wie der Known Exploited Vulnerabilities (KEV)-Katalog der CISA oder das CVE-Programm von MITRE. Ziel ist es, Organisationen und Unternehmen in der EU dabei zu unterstützen, Schwachstellen effizient zu identifizieren, zu priorisieren und zu beheben.


  • Die Datenbank ist unter euvd.enisa.europa.eu erreichbar und bietet drei Hauptansichten:


  • Kritische Schwachstellen: Fokus auf Schwachstellen mit schwerwiegenden Auswirkungen.


  • Ausgenutzte Schwachstellen: Hervorhebung von Schwachstellen, die aktiv ausgenutzt werden.


  • EU-koordinierte Schwachstellen: Informationen zu Schwachstellen, die von europäischen CSIRTs koordiniert werden.


Diese Struktur ermöglicht es Nutzern, gezielt Maßnahmen zur Risikominderung zu ergreifen und ihre Reaktionen an die Dringlichkeit der Bedrohung anzupassen.


Start und Entwicklung

Die EUVD wurde im Mai 2025 betriebsbereit, wie mehrere Quellen, darunter The Register (13. Mai 2025) und SecurityWeek (14. Mai 2025), berichten. Ein offizieller ENISA-Beitrag vom 1. Juni 2025 bestätigt, dass die Datenbank nun vollständig funktionsfähig ist. Bereits seit Januar 2024 agiert ENISA als CVE-Nummerierungsbehörde (CNA), was die Grundlage für die spätere Einführung der EUVD bildete.


Die Entwicklung der EUVD ist Teil der umfassenderen Bemühungen der EU, die digitale Resilienz zu stärken. Henna Virkkunen, Vizepräsidentin der Europäischen Kommission für Technologische Souveränität, Sicherheit und Demokratie, betonte: „Die EU-Schwachstellendatenbank ist ein großer Schritt zur Verstärkung der Sicherheit und Resilienz Europas. Durch die Zusammenführung von Schwachstelleninformationen, die für den EU-Markt relevant sind, erhöhen wir die Cybersicherheitsstandards.“


Bedeutung für Unternehmen und Organisationen

Die EUVD bietet zahlreiche Vorteile für private und öffentliche Akteure:


  • Kostenfreier Zugang: Die Datenbank ist für alle Nutzer frei zugänglich, was die Demokratisierung von Cybersicherheitsinformationen fördert.


  • Transparenz und Effizienz: Durch die Aggregation von Daten aus mehreren Quellen liefert die EUVD strukturierte und verlässliche Informationen, die die Entscheidungsfindung beschleunigen.


  • Unterstützung der NIS2-Direktive: Die EUVD hilft Organisationen, die Anforderungen der NIS2-Direktive zu erfüllen, insbesondere in Bezug auf die Meldung und das Management von Sicherheitsvorfällen.


  • Priorisierung von Bedrohungen: Die Kategorisierung in kritische, ausgenutzte und koordinierte Schwachstellen ermöglicht es Unternehmen, ihre Ressourcen gezielt einzusetzen.


Ein Beispiel aus der Datenbank zeigt die praktische Anwendung: Schwachstellen wie „EUVD-2024-54657“ (CVE-2024-55585) beschreiben detailliert administrative API-Schwächen, während „EUVD-2025-17028“ (CVE-2025-47966) sensible Informationslecks in Microsoft Power Automate thematisiert. Solche Einträge enthalten CVSS-Scores, Ausnutzungsraten und Empfehlungen zur Minderung.


Herausforderungen und Diskussionen

Trotz des positiven Echos gibt es auch kritische Stimmen. Einige Experten, wie Chetan Conikee von Qwiet.ai, weisen darauf hin, dass die EUVD in einem bereits fragmentierten Cybersicherheitsumfeld eine weitere Ebene der Komplexität darstellen könnte. Diskussionen in der Community, etwa auf X (@InfoQ, 3. Juni 2025), spekulieren über die langfristige Rolle der EUVD im Vergleich zum etablierten CVE-Programm. ENISA betont jedoch, dass die EUVD kein Ersatz, sondern eine Ergänzung ist, die speziell auf den EU-Markt zugeschnitten ist.


Ausblick

Die EUVD wird 2025 weiterentwickelt, wobei ENISA das Feedback von Stakeholdern einbezieht, um die Nutzerfreundlichkeit und den Nutzen der Plattform zu steigern. Ein wichtiger Meilenstein steht für September 2026 an, wenn die Meldung aktiv ausgenutzter Schwachstellen für Hersteller über die Single Reporting Platform (SRP) verpflichtend wird. Dies wird die Rolle der EUVD als zentrales Instrument im europäischen Cybersicherheitsökosystem weiter festigen.


Fazit

Die Europäische Schwachstellendatenbank ist ein entscheidender Schritt zur Stärkung der digitalen Sicherheit in der EU. Mit ihrem Start im Mai 2025 und ihrer kostenfreien Zugänglichkeit bietet sie Unternehmen, Organisationen und Sicherheitsbeauftragten ein leistungsstarkes Werkzeug, um Bedrohungen proaktiv anzugehen. Die EUVD ist nicht nur ein technisches Instrument, sondern ein Symbol für die gemeinsamen Anstrengungen der EU, die digitale Resilienz zu fördern und den Herausforderungen der modernen Cyberlandschaft zu begegnen.



Quellen:


Bevor ich Auditor wurde, saß ich auf Ihrer Seite.

Als CISO und Leiter IT-Sicherheit in Konzernen kenne ich den Druck, dem Sicherheitsverantwortliche ausgesetzt sind, besonders im Spannungsfeld zwischen operativer Sicherheit und Management-Entscheidungen. Genau deshalb sind meine Audits keine bloße Normen-Abfrage, sondern ein echter Mehrwert, der hilft, Informationssicherheit auch auf Vorstandsebene strategisch zu verankern.

Ich bin Marc Borgers – Inhaber der AUD
IT MANUFAKTUR und ich vereine drei Perspektiven für Ihren Erfolg:

AUDIT MANUFAKTUR Marc Borgers.jpg


🎓 1. Der TRAINER (Mastery & Wissen)

Wer prüft, muss wissen, wovon er spricht. Ich bin einer der wenigen Trainer weltweit, der von TRECCERT für acht Zertifizierungsprogramme (Schemes) berufen ist. Als Lead Trainer bilde ich die Experten von morgen aus – u.a. in ISO 27001, 22301, 31000 und 20000-1. Ihr Vorteil: Sie arbeiten mit einem Experten, der die Normen nicht nur liest, sondern lehrt.

🔍 2. Der AUDITOR (Prüfung & Zertifikate)

Als berufener Zertifizierungsauditor und Inhaber von High-End-Zertifikaten (CISA, CISM, CDPSE) prüfe ich streng, fair und mit tiefem Verständnis für komplexe Umgebungen (KRITIS, § 8a BSIG, EnWG). Ihr Vorteil: Sicherheit durch höchste Qualifikation – auch in regulierten Märkten.

💡 3. Der BERATER (Review & Validierung)

Ich kombiniere die Exaktheit eines Prüfers mit moderner Effizienz. Sie haben Ihre Dokumentation selbst erstellt oder durch KI generieren lassen? Ihr Vorteil: Ich validiere Ihre Unterlagen (Review). Ich prüfe mit der „Brille des Auditors“, ob Ihre Konzepte standhalten. Das spart Beratungskosten und gibt Sicherheit.

​​

Meine Schwerpunkte

  • Standards: ISO 27001 (ISMS), VDA ISA (TISAX® Prüfgrundlage), IT-SiKat 1a & 1b, B3S (KRITIS), ISO 22301 (BCMS).

  • Branchen: Automotive, Kritische Infrastrukturen, Energie & Mittelstand.

  • Arbeitsweise: Transparent, digital gestützt & bei Bedarf 100% Remote.

​​

Sie suchen einen Partner, der die Theorie lehrt, die Praxis kennt und die Sprache des Vorstands spricht? Vernetzen Sie sich gerne mit mir auf LinkedIn: https://www.linkedin.com/in/borgers/

  • LinkedIn

Meine Prüfschwerpunkte, Branchen und KRITIS-Sektoren

Büro ISMS Audit ISO 27001

Büro ISMS Audit ISO 27001

Interne ISMS Audits ISO 27001

Pharma ISMS Audit

Pharma ISMS Audit

Interne ISMS Audits im Bereich Pharma

Lebensmittelproduktion ISMS Audit

Lebensmittelproduktion ISMS Audit

Interne ISMS Audits im Bereich Lebensmittelproduktion

Krankenhaus ISMS Audit

Krankenhaus ISMS Audit

Interne ISMS Audits im Bereich Krankenhaus

Internes ISMS Audit TISAX / ISO 27001

Internes ISMS Audit TISAX / ISO 27001

Interne ISMS Audits im Bereich Automotive TISAX / ISO 27001

Netzleitstelle ISMS Audit IT-SiKat 1a

Netzleitstelle ISMS Audit IT-SiKat 1a

Interne ISMS Audits im Bereich Einergieversorgung IT-Sicherheitskatalog (IT-SiKat) 1a

Internes ISMS Audit Operational Technology (OT)

Internes ISMS Audit Operational Technology (OT)

Interne ISMS Audits im Bereich Operational Technology (OT)

Internes ISMS Audit IT-SiKat 1a

Internes ISMS Audit IT-SiKat 1a

Interne ISMS Audits im Bereich Gas Einergieversorgung IT-Sicherheitskatalog (IT-SiKat) 1a

Internes ISMS Audit IT-SiKat 1b

Internes ISMS Audit IT-SiKat 1b

Interne ISMS Audits im Bereich Stromerzeugung Einergieversorgung IT-Sicherheitskatalog (IT-SiKat) 1b

Logistik ISMS Audit TISAX / ISO 27001

Logistik ISMS Audit TISAX / ISO 27001

Interne ISMS Audits im Bereich Logistik TISAX / ISO 27001

Internes ISMS Audit Rechenzentrum Housing Hosting Telekommunikation

Internes ISMS Audit Rechenzentrum Housing Hosting Telekommunikation

Interne ISMS Audits im Bereich Rechenzentrum Housing Hosting Telekommunikation

Automobilzulieferer ISMS Audit Prototypenschutz VDA ISA TISAX

Automobilzulieferer ISMS Audit Prototypenschutz VDA ISA TISAX

Interne ISMS Audits im Bereich Automotive Prototypenschutz VDA ISA TISAX

SmartCard technische Prüfung

SmartCard technische Prüfung

Interne ISMS Audits im Bereich physische Sicherheit KRITIS TISAX / ISO 27001 CER NIS2

Prüfung physische Sicherheit

Prüfung physische Sicherheit

Interne ISMS Audits im Bereich physische Sicherheit KRITIS TISAX / ISO 27001 CER NIS2

PhysicalSecurityCheck_edited_edited

PhysicalSecurityCheck_edited_edited

Interne ISMS Audits im Bereich physische Sicherheit KRITIS TISAX / ISO 27001 CER NIS2

AUDIT MANUFAKTUR Kira

Sie haben Fragen?

Ich bin im Chat 24x7x365 für Sie erreichbar.

Produkte, Preise, Rabatte, Neukundenangebote,

Termine, Verfügbarkeit, Prüfgrundlagen, Schulungen, kostenlose ISMS-Hilfe mit KI-Untersützung...

Kundenmeinungen

Martin Kerkmann via LinkedIn | EPLAN
 

Im Rahmen einer umfangreichen ISO 27001 Zertifizierung hat Herr Borgers uns im Rahmen eines Thirty Party Audit im Vorfeld der Zertifizierung entscheidende Empfehlungen gegeben, so dass wir direkt beim ersten Anlauf das Zertifizierungsaudit zur ISO 27001 erfolgreich bestanden haben.

Matthias Zeiss via LinkedIn | Stadtwerke Mainz Netze

Gerade ihre Expertise im Voraudit waren maßgeblich für die später erfolgreiche Zertifizierung nach IT-Sicherheitskatalog gemäß Bundesnetzagentur und ISO 27001.

Sorin Mustaca via LinkedIn | Endpoint Cybersecurity GmbH

Herr Borgers ist ein sehr professioneller, fairer und aufgeschlossener Auditor. Er hat viel Flexibilität und Freundlichkeit gezeigt, ohne Abzüge in Gründlichkeit und Fachwissen. 

 Andreas Kirchner via LinkedIn | SPIRIT ISD

Fachlich brillant, super normensicher und technisch sehr versiert & up-to-date. Er kommt schnell auf den Punkt, kombiniert Methodik mit technischem Tiefgang und bleibt dabei absolut angenehm im Umgang. Seine Audits bringen dem Kunden echten Mehrwert und sorgen für ein besseres Informationssicherheitsniveau.

© 2025 AUDIT

MANUFAKTUR

TISAX® ist eine eingetragene Marke der ENX Association. Die AUDIT MANUFAKTUR steht in keiner geschäftlichen Beziehung zur ENX. Mit der Nennung der Marke TISAX® ist keine Aussage des Markeninhabers zur Geeignetheit der hier beworbenen Leistungen verbunden. TISAX® Assessments, zur Erlangung von Labels, werden nur von den auf der Homepage der ENX genannten Prüfdienstleistern durchgeführt. In unserer Funktion als Auditoren für Zertifizierungsstellen ist es uns für einige Jahre untersagt, Unternehmen zu zertifizieren, die wir zuvor im Bereich Informationssicherheit unterstützt haben. Diese Regelung stellt die Unparteilichkeit und Integrität des Zertifizierungsverfahrens sicher.

bottom of page