HOT UPDATE

GlobalSign: Neue Zeitstempel URL für Code Signing

Umstellung der Timestamp-Hierarchie seit Dezember 2025

GlobalSign hat zum 10. Dezember 2025 eine neue CA-Hierarchie für Zeitstempel im Code Signing eingeführt. Diese Änderung ist Teil der neuen Root-Strategie von GlobalSign und dient der langfristigen Compliance sowie der dauerhaften Gültigkeit von Code-Signing-Signaturen.

WAS IST NEU?

Ab dem 10. Dezember 2025 stehen neue Zeitstempel-URLs für das Code Signing zur Verfügung. Die darüber ausgestellten Zeitstempel werden von der neuen Zertifizierungsstelle
„GlobalSign Offline R45 Timestamping CA 2025“ signiert.

Ab dem 4. März 2026 werden die bisher genutzten Zeitstempel-URLs automatisch auf die neue Timestamp-Hierarchie umgeleitet.

Hier finden Sie die neuen Zeistempel URLs:

RFC 3161 Timestamp Server: 
www.globalsign.com/en/timestamp-service

Microsoft Authenticode:
www.globalsign.com/en/timestamp-service

WAS MUSS ICH TUN?

Kurzfristig besteht kein unmittelbarer Handlungsbedarf. Wir empfehlen jedoch, die neuen Zeitstempel-URLs frühzeitig in bestehenden Code-Signing-Prozessen zu hinterlegen. Falls Sie die bisherigen Zeitstempel URL lokal gespeichert haben, sollten Sie diese durch die neue „GlobalSign Offline R45 Timestamping CA 2025“ ersetzen.
 


Reminder: Multipurpose Roots untersagt - S/MIME Update

Änderungen gelten ab 24. Februar 2026

GlobalSign hat angekündigt, dass zukünftig die Verwendung von Multi-Purpose-Roots gemäß der Mozilla-Richtlinie verboten sein wird. Hintergrund ist eine neue Mozilla-Richtlinie, die ab dem 15. April 2026 die Verwendung von sogenannten Multi-Purpose-Roots verbietet.

WAS ÄNDERT SICH?

Ab dem 24. Februar 2026: 
Ab dem 24. Februar 2026 werden alle öffentlich vertrauenswürdigen S/MIME-Ausstellungen auf die dedizierte S/MIME-Root „GlobalSign Secure Mail Root R45“ umgestellt. Gleichzeitig kommt ein neues Zwischenzertifikat (ICA) zum Einsatz: GlobalSign GCC R45 SMIME CA 2025.

Die neue Root:
GlobalSign Secure Mail Root R45 – GlobalSign Root Certificates

Das neue ICA-Zertifikat:
GlobalSign GCC R45 SMIME CA 2025 – PersonalSign Intermediate Certificates


Ab dem 15. April 2026: 
Branchenweite Umstellung Multi-Purpose-Roots aufgrund der neuen Mozilla-Richtlinie

UNSER TIPP:

Wenn Sie die Roots manuell auf Ihrem Server eingerichtet haben, stellen Sie bitte sicher, dass diese bis spätestens 24. Februar 2026 auf die neue Kette aktualisiert wird.

Direkte Links zu den neuen Root- und ICA-Zertifikaten finden Sie im oben genannten Support-Artikel von GlobalSign.

Darüber hinaus sind keine Maßnahmen erforderlich. Bestehende und neu ausgestellte Zertifikate bleiben weiterhin gültig und werden als vertrauenswürdig eingestuft.


Von Chaos zu Kontrolle: PKI-Automatisierung mit KeyTalk

Kostenloses Webinar am 04.02.2026

Das Zertifikatsmanagement von S/MIME-Zertifikaten kann sehr aufwändig sein, da jeder Benutzer ein eigenes Zertifikat benötigt, das verwaltet werden muss. Hinzu kommen sinkende Laufzeiten, die dazu führen, dass die Anzahl der digitalen Zertifikate weiter ansteigt. Seit dem 15. Juli 2025 beträgt die maximale Gültigkeitsdauer für S/MIME-Zertifikate nur noch 2 Jahre. Dies erschwert die Verwaltung zusätzlich.

Mit unserem Partner KeyTalk möchten wir diesen Herausforderungen begegnen: In unserem nächsten Partnerwebinar „Von Chaos zu Kontrolle: PKI-Automatisierung mit KeyTalk und der PSW GROUP“ am 04.02.2026 um 10:00 Uhr, zeigen wir Ihnen, wie Sie ihre digitalen Zertifikate automatisiert, sicher und effizient verwalten können – und zwar sowohl für SSL, als auch S/MIME oder zur Geräteauthentifizierung.

Das erwartet Sie:
✅ Typische Herausforderungen im  Zertifikatslebenszyklus
✅ Zentrales PKI- und S/MIME-Management mit der KeyTalk-Plattform
✅ Live-Demo der KeyTalk-Plattform
✅ Zentrale Funktionen & Vorteile von KeyTalk

Unser Partner KeyTalk und unser Head of Support, Niklas Fritscher, werden in dem Webinar ausführlich auf das Thema eingehen und Ihnen in einer Live-Demo die Plattform vorstellen.

jetzt anmelden


Änderungen bei SSL-Zertifikatslaufzeiten und Produktmodellen

Prüfen Sie Ihren Zertifikatsbestand frühzeitig

Die ersten Laufzeitkürzungen bei SSL-Zertifikaten stehen kurz bevor. Die Änderung hin zu einer kürzeren Gültigkeitsdauer ist eine branchenweite Anforderung, die vom CA/Browser Forum beschlossen wurde. Ziel ist es, die Sicherheit zu verbessern und das Zeitfenster für potenzielle Sicherheitslücken zu begrenzen.

Aus diesem Grund werden wir Anpassungen an unseren Produktmodellen durchführen.

WAS IST NEU?

Bitte beachten Sie folgenden Änderungen bei unseren Produktmodellen bei den nachfolgenden Zertifizierungsstellen:

Certum und GlobalSign
Ab dem 01. Februar 2026 werden bei Certum und GlobalSign keine Zertifikatspakete mit einer Laufzeit von 1 – 3 Jahren angeboten. Entsprechende Mehrjahresprodukte entfallen künftig vollständig aus unserem Portfolio. 

Korrektur: Zertifikatspakete von 2 und 3 Jahren werden nicht mehr angeboten. Die bisherigen 1-Jahres-SSL-Zertifikate werden als 1-Jahres-Zertifikatspaket angeboten.

Sectigo
Bei Sectigo entfallen ab dem 01. Februar 2026 die 4- und 5-Jahres-Zertifikatspakete. Künftig werden hier ausschließlich SSL-Zertifikatspakete mit einer Laufzeit von 1 bis 3 Jahren verfügbar sein. Die bisherigen 1-Jahres-SSL-Zertifikate werden als 1-Jahres-Zertifikatspaket angeboten. Bei Zertifikatspaketen mit einer Laufzeit von 1 bis 3 Jahren erwerben Sie mehrere aufeinanderfolgende SSL-Zertifikate. Die maximale Gültigkeitsdauer der einzelnen Zertifikate verkürzt sich dabei abhängig vom Ausstellungsdatum wie folgt:

•    ab 15.03.26 max. 199 Tage
•    Ab 15.03.27 max. 99 Tage
•    Ab 15.03.29 max. 47 Tage

DigiCert, thawte, GeoTrust, RapidSSL
Die bisherigen 1-Jahres-SSL-Zertifikate werden als 1-Jahres-Zertifikatspaket angeboten. Zertifikatspakete mit einer Laufzeit von 2 bis 3 Jahren bleiben erhalten und können weiterhin bestellt werden. Bei Zertifikatspaketen mit einer Laufzeit von 1 bis 3 Jahren erwerben Sie mehrere aufeinanderfolgende SSL-Zertifikate. Die maximale Gültigkeitsdauer der einzelnen Zertifikate verkürzt sich dabei abhängig vom Ausstellungsdatum wie folgt:

•    ab 24.02.26 max. 199 Tage
•    Ab 15.03.27 max. 99 Tage
•    Ab 15.03.29 max. 47 Tage

Alle Zertifizierungsstellen (CAs)
Zu den jeweiligen Umstellungszeitpunkten werden bei allen genannten CAs zusätzlich SSL-Zertifikate mit einer Laufzeit von 199 Tagen angeboten. Diese neuen Laufzeitmodelle stehen im Zusammenhang mit den branchenweiten Vorgaben zur Verkürzung von Zertifikatslaufzeiten.

WAS MUSS ICH TUN?

Aktuell besteht kein unmittelbarer Handlungsbedarf. Wir empfehlen jedoch, Ihren Zertifikatsbestand frühzeitig zu prüfen und zukünftige Bestellungen und Verlängerungen entsprechend zu planen. Insbesondere im Hinblick auf kürzere Laufzeiten und neue Zertifikatspakete kann es sinnvoll sein, sich rechtzeitig mit unseren Automatisierungslösungen wie ACME oder CLM zu beschäftigen. 


GlobalSign: Wichtige Informationen zu Code Signing

Änderungen der Gültigkeit ab März 2026

GlobalSign hat über wichtige branchenweite Änderungen bezüglich der Reduzierung der Gültigkeit von Code Signing-Zertifikaten informiert. Die neuen Vorschriften wurden vom CA Browser (CA/B) Forum beschlossen und treten am 1. März 2026 branchenweit in Kraft.

WAS IST NEU?

GlobalSign hat für die Änderungen bei Code Signing-Zertifikaten folgenden Zeitplan veröffentlicht:

Branchenweite Änderung ab dem 1. März 2026
Ab dem 1. März 2026 wird die maximale Gültigkeitsdauer für Code Signing-Zertifikate branchenweit von 39 Monaten auf 460 Tage verkürzt.

Einführung der neuen Vorschriften bei GlobalSIgn ab dem 26. Dezember 2025
GlobalSign wird die neuen Vorschriften bereits ab dem 26. Dezember 2025 umsetzten Bis zu diesem Datum können noch 2-Jahres- und 3-Jahres Code Signing-Zertifikaten bestellt werden. Beachten Sie bitte, dass ab diesem Datum in unserem Portfolio nur noch GlobalSign Code-Signing-Zertifikate mit einer maximalen Gültigkeitsdauer von einem Jahr verfügbar sein werden.

Die Ausstellung von bestellten  2-Jahres- und 3-Jahres GlobalSign Code Signing-Zertifikaten muss bis zum 24. Februar 2026  abgeschlossen sein.

Alle nach diesem Datum ausgestellten oder erneuerten Code-Signing-Zertifikate, werden höchstens noch mit einem Jahr Laufzeit ausgestellt.

WAS SIND DIE AUSWIRKUNGEN?

Bestehende Zertifikate: Aktuelle Code Signing-Zertifikate bleiben bis zu ihrem Ablaufdatum gültig. Wenn sie über 2- oder 3-Jahres-Zertifikate verfügen, haben sie bis zum 24. Februar Zeit, diese mit ihrer bestehenden Gültigkeit neu ausstellen zu lassen. 

Neue und erneuerte Zertifikate: Ab dem 24. Februar werden nur noch GlobalSign Code SIgning-Zertifikate von einem Jahr ausgestellt.

WAS MUSS ICH TUN?

Sie müssen unmittelbar keine Maßnahmen ergreifen. Wir raten Ihnen jedoch, Ihren Zertifikatsbestand zu prüfen und sich bei Bedarf noch ein 2- oder 3-Jahres GlobalSign Code-Signing-Zertifikat zu sichern.
 


Sectigo entfernt Client Authentication EKU aus SSL/TLS-Zertifikaten

Änderung gilt ab dem 07. Oktober 2025

Ab dem 7. Oktober 2025 wird Sectigo in SSL/TLS-Zertifikaten das EKU-Attribut Client Authentication nicht mehr standardmäßig ausstellen. Spätestens ab dem 15. Mai 2026 entfällt es vollständig.

Grund für die Änderung: Neue Sicherheitsanforderungen von Root-Programmen, insbesondere durch Google Chrome.

WAS ÄNDERT SICH?

Bisher enthielten SSL/TLS-Zertifikate sowohl die Kennung für Server Authentication als auch für Client Authentication. Ab dem 7. Oktober 2025 wird Client Authentication nicht mehr automatisch hinzugefügt.

Ab dem 15. Mai 2026 ist die Client Authentication EKU in neu ausgestellten Zertifikaten vollständig entfernt.

WAS IST ZUTUN?

Wenn Sie SSL/TLS-Zertifikate nicht für Client Authentication einsetzen (z. B. mTLS oder Server-zu-Server-Kommunikation): Kein Handlungsbedarf.

Wenn Sie Zertifikate für Client Authentication nutzen: Prüfen Sie zeitnah alternative Lösungen. Sectigo empfiehlt insbesondere den Einsatz einer Private PKI, um mTLS oder vergleichbare Szenarien weiterhin abzusichern.
 


D-Trust: Aktuelle Produktänderungen erklärt - Final Run für PDF-Signing

Kostenloses Webinar der PSW GROUP am 25.09.2025 um 10:00 Uhr

Zu den Änderungen bei den D-Trust S/MIME-Zertifikaten haben wir bereits in früheren Webinaren informiert. Nun liegt eine finale Entscheidung von D-Trust zu den Produktänderungen vor: Die PDF-Signierung mit S/MIME-Zertifikaten wird künftig nicht mehr möglich sein.

In unserem nächsten Webinar „Aktuelle Produktänderungen erklärt - Final Run für PDF-Signing“ am 25.09.2025 um 10:00 Uhr, zeigen wir Ihnen, wie Sie jetzt am besten vorgehen und welche Alternativen es gibt.

Das erwartet Sie:
✅ Die D-Trust S/MIME-Änderungen im Überblick
✅ Final Run für PDF-Signing
✅ Danach: PDF-Signierung mit S/MIME-Zertifikaten nicht mehr möglich
✅ Alternativen zum PDF-Signing

Unser Head of Support, Niklas Fritscher, wird in dem Webinar ausführlich auf das Thema eingehen und Ihre Fragen zu den Änderungen beantworten.

Jetzt zum Webinar anmelden


Extended Lifecycle Support (ELS) für Plesk

Zusätzliche Gebühren fallen automatisch an

Was bedeutet ELS?
Über das Extended Lifecycle Support (ELS)-Programm stellt Plesk – in Zusammenarbeit mit TuxCare – kritische Sicherheits-Patches bereit. So bleibt Ihre Plesk-Installation stabil und sicher, auch wenn das zugrunde liegende Betriebssystem keinen Herstellersupport mehr hat. Zusätzlich erhalten Sie weiterhin Plesk-Updates und Support.

Kosten & Abrechnung
• Zusatzgebühr: ELS ist eine monatliche Zusatzleistung von Plesk.
• Transparenz: Wir stellen ELS monatlich in Rechnung, wenn wir von Plesk die Info haben, dass ein ELS-pflichtiges Betriebssystem im Einsatz ist. Die Position erscheint klar ausgewiesen auf der nächsten Rechnung.

Unsere Empfehlung
Planen Sie mittelfristig ein Upgrade auf ein aktuelles Betriebssystem, um ELS-Kosten zu vermeiden und die Gesamtsicherheit zu erhöhen.

Woran erkenne ich, ob ich betroffen bin?
• Ihre Plesk-Instanz läuft auf einem der oben genannten EOL-Systeme.


DigiCert entfernt Client-Authentifizierungsfunktion

aus öffentlichen TLS-Zertifikaten

DigiCert wird die Extended Key Usage (EKU) „Client Authentication“ schrittweise aus öffentlichen TLS-Zertifikaten entfernen. Diese Änderung basiert auf neuen Anforderungen der Root-Programme der Browser und betrifft insbesondere Mutual TLS (mTLS), serverbasierte Authentifizierungen und vergleichbare Anwendungsfälle.

Was ändert sich?

  • Bereits jetzt: Öffentliche TLS-Zertifikate enthalten sowohl Server- als auch Client Authentication EKUs.
  • Ab dem 1. Oktober 2025: Die Client Authentication EKU wird standardmäßig nicht mehr enthalten sein, kann jedoch bei der Zertifikatsbestellung manuell ausgewählt werden.
  • Ab dem 1. Mai 2026: Die Client Authentication EKU wird vollständig ausgestellt. Manuelle Auswahl ist dann nicht mehr möglich – auch nicht bei Verlängerungen, Neuausstellungen oder Duplikaten.

Diese Änderung betrifft Sie nicht, wenn Ihre SSL/TLS-Zertifikate ausschließlich zur Absicherung von Websites (HTTPS) verwendet werden. DigiCert empfiehlt dennoch, Ihre Zertifikatsprozesse zu überprüfen.

Bei Fragen wenden Sie sich gerne an unseren Support via Telefon, Mail oder den Chat auf unserer Website.


SwissSign aktualisiert seine Preise

Änderung gültig ab dem 1. Oktober 2025

Die europäische Zertifizierungsstelle SwissSign hat angekündigt, ihre Preise zum 1. Oktober 2025 anzupassen. Damit stellen sie sicher, auch künftig höchste Standards in Sicherheit, Qualität und Compliance zu erfüllen – und gleichzeitig auf aktuelle Marktentwicklungen zu reagieren.

Folgende Faktoren haben diese Entscheidung maßgeblich beeinflusst:

  • Gestiegene Energiepreise, insbesondere in der Schweiz, wo SwissSign eigene Rechenzentren betreibt
  • Erhöhte Anforderungen an Cyber-Security, um der zunehmenden Bedrohungslage wirksam zu begegnen
  • Höhere Betriebskosten für Schweizer Infrastruktur, um die gewohnt hohe Servicequalität zu sichern

Was bedeutet das konkret?

  • Die Preise für SSL/TLS- sowie S/MIME-Zertifikate steigen um 5 %
  • Das Modell für Volumenrabatte wurde vereinfacht und optimiert
  • Für MPKI-Kunden gelten die neuen Preise erst bei einer Vertragsverlängerung und frühestens ab dem 1. Oktober 2025 (sofern keine andere Preisbindung vereinbart wurde)

SwissSign ist sich bewusst, dass Preisanpassungen selten auf Begeisterung stoßen und bedauert, diese vornehmen zu müssen. Um Ihnen aber auch künftig stabile Leistungen und verlässliche Lösungen bieten zu können, bedankt sich SwissSign für Ihr Verständnis.

Unser Tipp:

Verlängern Sie Zertifikate frühzeitig oder tätigen Sie neue Bestellungen vor Inkrafttreten der neuen Preise.

Bei Fragen wenden Sie sich gerne an unseren Support via Telefon, Mail oder den Chat auf unserer Website.


GlobalSign: Aktualisierung der Root-Zertifikate

→ aktuelle SSL/TLS-Zertifikate sind ebenfalls betroffen

GlobalSign hat eine Reihe von Änderungen angekündigt, die bestehende Root-Zertifikate und die Ausstellung neuer SSL/TLS-Zertifikate betreffen. Hintergrund sind aktualisierte Gültigkeitsanforderungen und Richtlinien der Browserhersteller sowie des CA/B-Forums.

Was bedeutet das konkret?

  • Ab dem 27. Juli 2026 – Umstellung bei DV-, OV- und EV-Zertifikaten auf neue Root-Zertifikate
  • Ab dem 3. Quartal 2026 – Vollständige Umstellung auf neue dedizierte Root-Zertifikate

Auswirkungen auf MPKI-Kunden (Atlas)

Für SSL/TLS-Zertifikate, die über Atlas bezogen werden, plant GlobalSign einen schrittweisen Umstieg auf dedizierte Root-Zertifikate:

  • Ab dem 8. Juli 2025 (Q3-Rotation) – Neuer Satz CAs unter den dedizierten TLS-Roots R46 und E46 steht optional zur Verfügung
  • Ab dem 3. Quartal 2026 – Die Ausstellung aller DV- und OV-Zertifikate erfolgt ausschließlich über die dedizierten Root-Zertifikate
  • Zur Kompatibilität mit bestehenden Systemen werden Cross-Zertifikate bereitgestellt (R3-R46 und R5-E46), die die Rückwärtskompatibilität zu bisherigen Roots R3 und R5 gewährleisten

Die vierteljährliche ICAs-Rotation bleibt bestehen, um Ihnen maximale Flexibilität bei den Root- und CA-Wechseln zu bieten.

Hinweis: GlobalSign weist darauf hin, dass die weitere Nutzung der alten Root-Zertifikate unter Mehrzweck-Roots weiterhin möglich ist, falls keine sofortige Browserkompatibilität mit z. B. Chrome und Firefox erforderlich ist.

Unser Tipp

Prüfen Sie bereits jetzt, ob Anpassungen bei Ihnen notwendig sind oder künftig werden.
→ Sie finden auf der GlobalSign Root Certificates Support-Seite die aktuellen Root-Zertifikate zur Prüfung und Integration.

Bei Fragen wenden Sie sich gerne an unseren Support via Telefon, Mail oder den Chat auf unserer Website.
 


Bevorstehende Certum-Systemaktualisierung

am 15.07.2025 für nicht qualifizierte Zertifikate

Certum wird am Dienstag, dem 15.07.2025 von 21:00 bis 23:00 Uhr eine Systemaktualisierung für nicht qualifizierte Zertifikate durchführen. 

Während dieses Zeitraums stehen die folgenden Certum-Systeme nicht zur Verfügung:

  • CertManager
  • API
  • API-Mandant
  • Enterprise ID

UNSER TIPP:

Alle Zertifikatsaktivitäten wie Bestellungen, Erneuerungen oder Neuausstellungen sollten vor oder nach dem Wartungsfenster erfolgen. Alle Systeme stehen nach Abschluss der Arbeiten wieder wie gewohnt zur Verfügung.

Bei Fragen wenden Sie sich gerne an unseren Support unter +49 661 48027610 oder per E-Mail an support@psw.de.


Sectigo: Validierungsanruf wieder erforderlich

Gilt für organisationsvalidierte- (OV-) und erweitertvalidierte- (EV-) Zertifikate

Sectigo hat uns darüber informiert, dass der telefonische Validierungsanruf für organisationsvalidierte- (OV-) und erweitertvalidierte- (EV-) Zertifikate ab sofort wieder verpflichtend ist. In der Vergangenheit war dieser Anruf bereits Teil des Validierungsprozesses, wurde jedoch zwischenzeitlich durch die Subscriber Agreement-E-Mail ersetzt. Diese bleibt weiterhin bestehen, wird nun jedoch durch den zusätzlichen Anruf ergänzt.


Bevorstehende Certum-Wartungsarbeiten

Ausfallzeiten am 13.05.2025 von 21:00 bis 23:00 Uhr

Certum wird am 13.05.2025 von 21:00 bis 23:00 Uhr Wartungsarbeiten am System durchführen. Während dieses Zeitraums werden einige Certum-Dienste nicht zur Verfügung stehen. Bestellungen, die in diesem Zeitfenster eingehen, müssen nach Abschluss der Wartungsarbeiten neu getätigt werden.

UNSER TIPP:

Alle Zertifikatsaktivitäten wie Bestellungen oder Erneuerungen sollten vor oder nach dem Wartungsfenster getätigt werden. Alle Dienstleistungen werden sofort nach Abschluss der Wartung wieder zur Verfügung stehen.

Bei Fragen wenden Sie sich gerne an unseren Support unter +49 661 48027610 oder per E-Mail an support@psw.de.
 


AlphaSSL führt neues Zwischen-CA-Zertifikat ein

Ab dem 16. Juni 2025: Betrifft Neubestellungen und Verlängerungen

AlphaSSL hat über die Umstellung auf ein neues Zwischen-CA-Zertifikat informiert. Die Änderung erfolgt am 16. Juni 2025 und gilt für Neubestellungen und Verlängerungen.

WAS ÄNDERT SICH?

AlphaSSL wird das neue Zwischenzertifikat spätestens am 27. Mai 2025 bereitstellen. Dieses neue Zwischenzertifikat wird von der gleichen Root ausgestellt wie die derzeitige, Root R6.
Das neue Zwischenzertifikat von AlphaSSL kann hier abgerufen werden.

WAS IST ZUTUN?

Bitte beachten Sie, dass ab dem 16. Juni 2025 alle AlphaSSL-Zertifikate mit dem neuen Zwischenzertifikat ausgestellt werden. Bereits ausgestellte Zertifikate bleiben weiterhin gültig und vertrauenswürdig.

Bei Fragen können Sie sich jederzeit an unseren Support unter 0661 480 276-10 wenden.
 


DigiCert stellt aktuelle S/MIME Produkte zum 01. Juli ein

Bestehende Zertifikate behalten Ihre Gültigkeit – ab 01.07 neue DigiCert S/MIME-Produkte in unserem Portfolio

DigiCert hat angekündigt, dass das Legacy Profil bei S/MIME-Zertifikaten ab dem ab dem 1. Juli 2025 abgeschafft wird. Die Anpassung erfolgt gemäß branchenweiter Vorgaben durch den neuen  S/MIME-Standard, der seit dem 01.09.2023 in Kraft getreten ist.

WAS ÄNDERT SICH?

Ab dem 1. Juli 2025 werden keine DigiCert S/MIME-Zertifikate mehr mit dem Legacy Profil ausgestellt. Dadurch fallen die aktuellen S/MIME-Produkte weg, da diese ausschließlich mit dem Legacy Profil bestellt werden können. Durch diese Anpassung ergeben sich auch Änderungen in unserem Produktportfolio:

Aktuelle DigiCert S/MIME-Zertifikate, die mit dem Legacy Profil ausgestellt werden, werden auf unserer Website durch neue DigiCert S/MIME-Produkte ersetzt.
Alle neuen S/MIME-Zertifikate werden nun mit dem Multipurpose- und Strict Profil ausgestellt.

ZU BEACHTEN:

Bitte beachten Sie, dass bestehende DigiCert S/MIME-Zertifikate nicht von der Änderung betroffen sind. Diese bleiben vertrauenswürdig und können bis zum Ablauf des Zertifikats genutzt werden.

Bei Fragen können Sie sich jederzeit an unseren Support unter 0661 480 276-10 wenden.


Neue CMC-Produkte in unserem Portfolio

Mit Common Mark Zertifikaten das Markenlogo im E-Mail-Client sichtbar machen

Neu bei uns - Common Mark Zertifikate!

CMC-Zertifikate ermöglichen es, dass das Logo Ihres Unternehmens direkt neben Ihrem Absendernamen in unterstützten E-Mail-Clients erscheint. So können Empfänger auf den ersten Blick erkennen, dass Ihre E-Mail authentisch ist – noch bevor sie diese öffnen.

CMC-Zertifikate: Einfacherer Erwerb als bei VMC-Zertifikaten
Im Vergleich zu VMC-Zertifikaten ist bei CMC-Zertifikaten kein Markennachweis erforderlich. Dadurch ist es deutlich einfacher, CMC-Zertifikate zu erwerben.

Weitere Informationen unter:
www.psw-group.de/common-mark-zertifikate

Kontakt:
Haben Sie Fragen zu unseren neuen Produkten? Sie erreichen unseren Support per E-Mail support@psw.de oder telefonisch unter +49 661 480 276 10.
 


Kommende Sectigo-Wartungsarbeiten

Bestellungen vor oder nach dem Wartungsfenster tätigen

Sectigo wird am 29.03.2025 von 15:00 Uhr bis 17:00 Uhr Wartungsarbeiten am System durchführen. Während dieses Zeitraums werden einige Sectigo-Dienste nicht zur Verfügung stehen. Bestellungen, die in diesem Zeitfenster eingehen, müssen nach Abschluss der Wartungsarbeiten neu getätigt werden.

UNSER TIPP:

Alle Zertifikatsaktivitäten wie Bestellungen oder Erneuerungen sollten vor oder nach dem Wartungsfenster getätigt werden.  Alle Dienstleistungen werden sofort nach Abschluss der Wartung wieder zur Verfügung stehen.

Bei Fragen können Sie sich jederzeit an unseren Support unter 0661 480 276-10 wenden.
 


Bevorstehende Wartungsarbeiten

Wartungsfenster am 29.03.2025 zwischen 10:00 und 13:00 Uhr

Wir möchten Sie darüber informieren, dass wir am Samstag, den 29.03.2025, ein Wartungsfenster zwischen 10:00 und 13:00 Uhr einlegen.

Während dieses Zeitfensters werden einige unserer Systeme nicht erreichbar sein.

UNSER TIPP:
Wir empfehlen, Zertifikate, die zur Verlängerung anstehen, im Vorfeld zu verlängern oder die Bestellung nach dem Wartungsfenster tätigen. Alle Dienstleistungen werden nach Abschluss der Wartung wieder zur Verfügung stehen.  

Bei Fragen können Sie sich jederzeit an unseren Support unter 0661 480 276-10 wenden.
 


Wartungsarbeiten unserer Telefonanlage

Eingeschränkte telefonische Erreichbarkeit am 21.03 ab 12 Uhr

Am Freitag, den 21.03.2025, werden wir zwischen 12:00 Uhr und 16:00 Uhr Wartungsarbeiten an unserer Telefonanlage vornehmen. In diesem Zeitraum werden wir telefonisch nicht für Sie erreichbar sein.

Telefonische Anfragen, die in diesem Zeitfenster eingehen, können nicht von uns entgegengenommen werden.

Bitte beachten Sie, dass während dieser Zeit unser Website-Chat ebenfalls nicht zur Verfügung stehen wird.

Unser Tipp:
Telefonische Anfragen sollten vor oder nach dem Wartungsfenster getätigt werden.

Bei dringenden Anliegen kontaktieren Sie uns gerne per E-Mail unter support@psw.de

Nach Abschluss des Wartungsfensterns wird Ihnen unser Support wieder unter der unter 0661 480 276-10 zur Verfügung stehen.
 


Sichern Sie sich Ihr kostenloses Ticket für die secIT 2025!

Besuchen Sie uns an unserem Stand Halle C Standnummer G4

Vom 18. bis 20. März 2025 trifft sich die IT-Security-Community im Hannover Congress Centrum (HCC) – und Sie können kostenlos dabei sein!

Wir verschenken exklusive Freitickets für die secIT, eine der führenden Kongressmessen für IT-Sicherheitsbeauftragte, Administratoren und Entscheider. Erleben Sie über 100 Aussteller, mehr als 50 Fachvorträge und praxisnahe Deep Dive Sessions rund um aktuelle Security-Themen.

Jetzt Freikarte sichern:
 https://www.psw-group.de/messe-tickets


DigiCert CAA-Prüfungen für S/MIME-Zertifikate

Beginn ab 13.03.2025

Ab dem 13. März 2025 um 16:00 Uhr  wird DigiCert vor der Ausstellung von öffentlichen S/MIME-Zertifikaten eine Überprüfung der Ressourcendatensätze der Zertifizierungsstelle (Certificate Authority Authorization, CAA) durchführen.

WAS ÄNDERT SICH?

Betroffene Produkte sind alle DigiCert S/MIME-Zertifikate.
Die Änderung bedeutet, dass DigiCert vor der Ausstellung eines S/MIME-Zertifikats die jeweilige Domain der E-Mail-Adresse auf den CAA-Record prüft.
Damit wird sichergestellt, dass die Zertifizierungsstelle zur Ausstellung des S/MIME-Zertifikats berechtigt ist.
Über den CAA-Record kann der Inhaber einer Domain steuern, welche Zertifizierungsstelle für die jeweilige Domain Zertifikate ausstellen darf und welche nicht. Wenn eine Domain keinen CAA-Record hat, darf generell jede Zertifizierungsstelle Zertifikate ausstellen.

Bei Fragen können Sie sich jederzeit an unseren Support unter 0661 480 276-10 wenden.
 


PSW Konsole: Tools und nützliche Funktionen

Kostenloses Webinar der PSW GROUP am 27.03.2025 um 14:00 Uhr


Die PSW Konsole ist das Herzstück der PSW Zertifikatsverwaltung und die All-In-One-Lösung für digitale Zertifikate. Mit dem CSR-Generator, dem CSR-Decoder, dem Zertifikatscoder und dem Zertifikats-Konverter verfügt die PSW Konsole über eine Vielzahl von Tools. Erfahren Sie mehr dazu in unserem nächsten Webinar.

Melden Sie sich jetzt kostenlos zu unserem Webinar an und erfahren Sie alles Wichtige zu den Tools und nützlichen Funktionen der PSW Konsole:

Seien Sie am Donnerstag, den 27.03.2025, um 14:00 Uhr bei unserem Webinar dabei!

Hier anmelden:
zoom.us/webinar/register/WN_aS5hGJOiS7aZ09Tb1IcZzw

Unser Head of Support, Niklas Fritscher, wird in dem Webinar ausführlich auf das Thema eingehen und Ihre Fragen zur PSW Konsole beantworten.

WICHTIGE THEMEN SIND UNTER ANDEREM:

▶️ Die PSW Konsole als All-In-One-Lösung für digitale Zertifikate
▶️ Live Demo der Tools und nützliche Funktionen 
▶️ Dazu gehören: CSR-Generator, CSR-Decoder und der Zertifikats-Konverter
▶️ Lernen Sie nützliche Tipps und Tricks, um noch schneller an das passende Zertifikat zu kommen

Wir freuen uns, wenn Sie dabei sind!
 


Bevorstehende Wartungsarbeiten

Wartungsfenster am 08.03.025 zwischen 08:00 und 17:00 Uhr

Wir möchten Sie darüber informieren, dass wir am Samstag, den 08.03.2025, ein Wartungsfenster zwischen 08:00 und 17:00 Uhr einlegen.

Während dieses Zeitfensters werden einige unserer Systeme nicht erreichbar sein.

UNSER TIPP:
Wir empfehlen, Zertifikate, die zur Verlängerung anstehen, im Vorfeld zu verlängern oder die Bestellung nach dem Wartungsfenster tätigen. Alle Dienstleistungen werden nach Abschluss der Wartung wieder zur Verfügung stehen.  

Bei Fragen können Sie sich jederzeit an unseren Support unter 0661 480 276-10 wenden.
 


Bevorstehende Atos-Wartungsarbeiten

Ausfallzeiten am 05.03.2025 von 08:00 bis 12:00 Uhr

Atos wird am 05.03.2025 zwischen 08:00 Uhr und 12:00 Uhr planmäßige Wartungsarbeiten durchführen. Während dieses Zeitraums wird das Portal von Atos nicht zur Verfügung stehen. Bestellungen, die in diesem Zeitfenster eingehen, können erst nach Abschluss der Wartungsarbeiten bearbeitet werden.

UNSER TIPP:

Alle Zertifikatsaktivitäten wie Bestellungen oder Erneuerungen sollten vor oder nach dem Wartungsfenster getätigt werden. Alle Dienstleistungen werden sofort nach Abschluss der Wartung wieder zur Verfügung stehen.

Bei Fragen wenden Sie sich gerne an unseren Support unter +49 661 48027610 oder per E-Mail an support(at)psw.de.


Geplante Wartung am 13.02.2025

Unsere Website wird zwischen 15:00 und 20:00 Uhr nicht erreichbar sein

Unsere Website wird am 13. Februar 2025 zwischen 15:00 und (voraussichtlich) 20:00 Uhr aufgrund wichtiger Systemarbeiten vorübergehend nicht erreichbar sein.

Was bedeutet das für Sie?

  • Während der Wartung sind Bestellungen und einige Funktionen möglicherweise nicht verfügbar.
  • Wir sind bemüht, die Downtime so kurz wie möglich zu halten.

Danke für Ihr Verständnis!

Bei Fragen wenden Sie sich gerne an unseren Support unter +49 661 48027610 oder per E-Mail an support@psw.de.


Aktuelle Mitteilung von D-Trust

Weiternutzung der D-Trust 2k-PKIen möglich

D-Trust hat uns bezüglich der Weiternutzung der D-Trust 2k-PKIen informiert.

WAS ÄNDERT SICH?

Vor kurzem wurde der ETSI TS 119 312 Algorithmenkatalog veröffentlicht. Dieser hat zur Folge, dass Vertrauensdiensteanbieter Bestandsprodukte auf Basis von 2k-PKIen weiterhin nutzen können. Die bisherigen Produkte können damit bis 31.12.2025 ausgestellt werden. Die Gültigkeit entspricht der jeweiligen Zertifikatslaufzeit. Über Änderungen an den Bestandsprodukten werden wir Sie wie gewohnt rechtzeitig informieren.

Die Root Store Integration für die neuen Produkte ist bei einigen Browser-Herstellern abgeschlossen, aber bei anderen Browser-Herstellern noch in Bearbeitung. Leider können wir hierfür noch keinen Integrationstermin kommunizieren. Wir werden Sie über Neuigkeiten entsprechend informieren.