HOT UPDATE

Bevorstehende Sectigo-Wartungsarbeiten

Beachten Sie die Ausfallzeiten der Systeme

Sectigo wird am 2. März 2024 ab 10 Uhr einen Serverumstellungstest durchführen. Die Umstellung kann bis zu 12 Stunden in Anspruch nehmen. Während dieses Zeitraums können keine digitalen Zertifikate auf der Sectigo Plattform verwaltet, ausgestellt oder widerrufen werden. Bestellungen, die in diesem Zeitfenster eingehen, können erst nach Abschluss der Wartungsarbeiten bearbeitet werden.

UNSER TIPP:

Alle Zertifikatsaktivitäten wie Bestellungen oder Erneuerungen sollten vor oder nach dem Wartungsfenster getätigt werden. Alle Dienstleistungen werden sofort nach Abschluss der Wartung wieder zur Verfügung stehen. 

Bei Fragen können Sie sich jederzeit an unseren Support unter 0661 480 276-10 wenden.
 


Änderungen bei SwissSign Pro S/MIME E-Mail ID Gold RSASSA-PSS

Neue Anforderungen im deutschen Energiesektor

Das Produkt SwissSign Pro S/MIME E-Mail ID Gold RSASSA-PSS, das über die SwissSign MPKI erhältlich ist, wird vorwiegend aufgrund geltender Anforderungen an die Authentisierung im deutschen Energie-Sektor  (edi@energy) eingesetzt.

SwissSign hat nun bekannt gegeben, dass es nun aufgrund von neuen regulatorischen Anforderungen seitens der Bundesnetz-Agentur zu wichtigen Änderungen kommt.

WAS ÄNDERT SICH?

Ab dem 1. April 2024 müssen Zertifikate mit einer RSASSA-PSS-Signatur von einer Certificate Authority (CA) in der Public Key Infrastruktur (PKI) der deutschen Energie-Branche ausgestellt werden (Smart Metering PKI).

Aufgrund der neuen Regulatorik kann das SwissSign Pro S/MIME E-Mail ID Gold RSASSA-PSS ab dem 1.April 2024 die Anforderungen für edi@energy nicht mehr erfüllen und in diesem Bereich nicht mehr eingesetzt werden.

Bei Fragen können Sie sich jederzeit an unseren Support unter 0661 480 276-10 wenden.
 


Bevorstehende Atos-Wartungsarbeiten

Beachten Sie die Ausfallzeiten der Systeme

Atos wird am 24.01.2024 zwischen 08:00 Uhr und 12:00 Uhr ein neues Release einspielen. Während dieses Zeitraums wird das Portal von Atos nicht zur Verfügung stehen. Bestellungen, die in diesem Zeitfenster eingehen, können erst nach Abschluss der Wartungsarbeiten bearbeitet werden.

UNSER TIPP:

Alle Zertifikatsaktivitäten wie Bestellungen oder Erneuerungen sollten vor oder nach dem Wartungsfenster getätigt werden. Alle Dienstleistungen werden sofort nach Abschluss der Wartung wieder zur Verfügung stehen. 

Bei Fragen können Sie sich jederzeit an unseren Support unter 0661 480 276-10 wenden.
 


Neue Root-Hierarchie für Alpha SSL-Zertifikate

Reaktion auf kürzliche Ankündigung von Mozilla

GlobalSign hat mitgeteilt, zu einer neuen Root-Hierarchie für die Ausstellung von Alpha SSL-Zertifikaten zu migrieren. Die Umstellung der neuen Root-Hierarchie von R1 auf R6 wird am 29. Januar 2024 von GlobalSign vollzogen.

Der Grund für die Änderung ist eine Ankündigung von Mozilla, dass die TLS- und Secure Mail-Vertrauensbits aus allen älteren Roots entfernt werden sollen.

WAS ÄNDERT SICH?

Von der Änderung betroffen sind alle Neuausstellungen und Erneuerungen von Alpha SSL-Zertifikaten. Diese werden automatisch mit der neuen R6 ausstellenden CA geliefert: GlobalSign GCC R6 AlphaSSL CA 2023

WAS IST ZUTUN?

Sobald die Root-Hierarchie von GlobalSign migriert wurde, steht diese ausschließlich für neu ausgestellte AlphaSSL Zertifikate zur Verfügung

Beachten Sie bitte, dass alle Alpha SSL-Zertifikate, die unter der alten Root R1 ausgestellt wurden, ihre Gültigkeit bis zum Ende der Zertifikatslaufzeit behalten und nicht erneuert werden müssen.

Bei Fragen können Sie sich jederzeit an unseren Support unter 0661 480 276-10 wenden.
 


DigiCert Wartungsplan für 2024

Unsere Empfehlung: Zertifikatsverlängerungen frühzeitig planen

DigiCert hat die Termine für die planmäßigen Wartungsarbeiten für das Jahr 2024 veröffentlicht.
 
Bitte beachten Sie, dass das Wartungsfenster jeweils etwa zwei Stunden beträgt und alle Termine auf Wochenenden fallen.

DigiCert-Wartungstermine 2024 in der Übersicht:

Sonntag, 07. Januar 2024 zwischen 06:00 und 08:00 Uhr
Sonntag, 04. Februar 2024 zwischen 06:00 und 08:00 Uhr
Sonntag, 03. März 2024 zwischen 06:00 und 08:00 Uhr
Sonntag, 07. April 2024 zwischen 06:00 und 08:00 Uhr
Sonntag, 05. Mai 2024 zwischen 06:00 und 08:00 Uhr
Sonntag, 02. Juni 2024 zwischen 06:00 und 08:00 Uhr
Sonntag, 14. Juli 2024 zwischen 06:00 und 08:00 Uhr
Sonntag, 04. August 2024 zwischen 06:00 und 08:00 Uhr
Sonntag, 08. September 2024 zwischen 06:00 und 08:00 Uhr
Sonntag, 06. Oktober 2024 zwischen 06:00 und 08:00 Uhr
Sonntag, 10. November 2024 zwischen 05:00 und 07:00 Uhr
Sonntag, 08. Dezember 2024 zwischen 06:00 und 08:00 Uhr

UNSER TIPP:

Wir empfehlen Ihnen, dass Sie wichtige Bestellungen, Erneuerungen, oder Neuausstellungen vor oder nach dem Wartungsfenster tätigen. Planen Sie daher Ihre Zertifikatsverlängerungen frühzeitig. Nach Beendigung der Arbeiten stehen alle Dienste wieder wie gewohnt zur Verfügung.

Bei Fragen können Sie sich jederzeit an unseren Support unter 0661 480 276-10 wenden.
 


Wichtige Mitteilung zu D-Trust S/MIME Zertifikaten

Deaktivierung von RSA-basierten S/MIME Produkten mit 2-Jahreslaufzeit

D-Trust teilt mit, dass aufgrund regulatorischer Anforderungen RSA-basierte S/MIME Zertifikate bei einer Laufzeit von zwei Jahren bis zum 18.12.2023 abgekündigt werden. Die Abkündigung betrifft nur E-Mail Zertifikate mit einer zweijährigen Laufzeit, nicht jedoch Zertifikate mit einjähriger Laufzeit. Als Alternative können 1-Jahres-Zertifikate beantragt werden. Eine Wiedereinführung von 2-jährigen Laufzeiten ist von D-Trust geplant, jedoch abhängig von den regulatorischen Entwicklungen.


NIS-2 Richtlinie – Das ändert sich für Unternehmen!

Terminverschiebung auf den 10.01.2024

Mit der Einführung der NIS 2 Richtlinie hat die Europäische Union ambitionierte Ziele gesetzt, um die Sicherheit von kritischen Infrastrukturen und digitalen Diensten zu stärken. Unternehmen müssen nun ihre Sicherheitsvorkehrungen verbessern, um den Anforderungen dieser Richtlinie zu entsprechen.

Patrycja Schrenk, Geschäftsführerin der PSW GROUP, stellt in dem Webinar die Anforderungen der NIS-2 Richtlinie vor und geht darauf ein, wie sich Unternehmen darauf vorbereiten müssen.

Anmelden können Sie sich kostenfrei unter dem folgenden Link:
https://www.psw-training.de/anmeldung/die-nis-2-richtlinie-das-aendert-sich-fuer-unternehmen
 


Kostenloses Webinar der PSW GROUP am 02.11.2023

S/MIME-Änderungen erklärt

Am 02.11.2023 findet um 10:00 Uhr das nächste kostenlose Webinar der PSW GROUP statt. Im Fokus stehen die Änderungen rund um den neuen S/MIME-Standard, der ab September 2023 branchenweit in Kraft getreten ist.

Von verkürzten Laufzeiten, Validierungsanforderungen oder neuen Zertifikatsprofilen - der S/MIME-Standard hat einige Neuerungen mit sich gebracht. Unser Head of Support, Niklas Fritscher, wird in dem Webinar ausführlich auf die einzelnen Änderungen eingehen und Ihre Fragen zum neuen S/MIME-Standard beantworten.

Anmelden können Sie sich kostenfrei unter dem folgenden Link:
www.psw-training.de/anmeldung/s-mime-aenderungen-erklaert-was-hat-sich-geaendert

Wir freuen uns, wenn Sie dabei sind!
 


Neue S/MIME-Produkte in unserem Portfolio

S/MIME-Zertifikate mehrerer Zertifizierungsstellen betroffen

Seit dem 01.09.2023 ist der neue S/MIME-Standard branchenweit in Kraft getreten. Daraus resultierend mussten die Zertifizierungsstellen die bisherigen Produkte an die neuen Branchenanforderungen anpassen.

Aus diesem Grund haben Sectigo, GlobalSign, Certum, DigiCert und D-Trust einige Produkte aus dem Sortiment genommen und durch neue Produkte ersetzt. Die Produkte und deren Nachfolger finden Sie nachfolgend aufgelistet.
 

Entfallenes ProduktNachfolgeproduktBemerkung
   
Sectigo CPAC BasicSectigo S/MIME Basic 
Sectigo CPAC EnterpriseSectigo S/MIME Enterprise 
Certum Individual IDCertum S/MIME Mailbox  
Certum Business IDCertum S/MIME Sponsor 
D-Trust Advanced Personal IDD-Trust Advanced Personal eID 
DigiCert BasicDigiCert S/MIME MailboxDemnächst verfügbar
DigiCert EnterpriseDigiCert S/MIME SponsorDemnächst verfügbar

Kostenloses Webinar der PSW GROUP am 29.08.2023

Unterkonten – einfache Verwaltung von mehreren PSW-Accounts

Am 29.08.2023 findet um 10:00 Uhr das nächste kostenlose Webinar der PSW GROUP statt. Im Fokus steht das Thema „Unterkonten –  einfache Verwaltung von mehreren PSW-Accounts“.

Niklas Fritscher (Teamleitung PSW GROUP Support) und Konstantin Ritz (Projektmanagement PSW GROUP) erklären Ihnen, wie Sie mithilfe von Haupt- und Unterkonten die Verwaltung in der PSW Konsole deutlich vereinfachen können.

Die neue Funktion eignet sich besonders für Reseller, die mehrere Kunden betreuen und für größere Organisationen und bietet mehr Flexibilität bei der Kontenverwaltung und Preisgestaltung für Endkunden.

Anmelden können Sie sich kostenfrei unter dem folgenden Link:
www.psw-training.de/anmeldung/unterkonten-einfache-verwaltung-von-mehreren-psw-accounts

Wir freuen uns, wenn Sie dabei sind!
 


Wichtige Änderungen bei S/MIME-Zertifikaten

Neue S/MIME-Zertifikate ab September 2023

Das CA/Browser Forum hat neue S/MIME-Basisanforderungen (Baseline Requirements) mit dem Ziel, die Ausstellung und Verwaltung von S/MIME-Zertifikaten einheitlich für alle Marktteilnehmer zu regeln und damit die E-Mail-Sicherheit zu erhöhen, verabschiedet.

Der neue S/MIME-Standard wird ab September 2023 branchenweit in Kraft treten. Dies hat zufolge, dass die Zertifizierungsstellen ihre bisherigen Produkte auf die neuen Anforderungen anpassen müssen, beziehungsweise neue Produkte ab dem 28.08.23 ausrollen werden.

Leider war die Adaption der Anforderungen mit sehr hohen Aufwand für die Zertifizierungsstellen verbunden, weshalb die neuen Produkte erst jetzt bekannt gemacht wurden. Wir bitte dies zu entschuldigen.

Die wichtigsten Änderungen des neuen Standards für S/MIME-Zertifikate sind unter anderem:

• Verkürzte Laufzeit: die neuen S/MIME-Zertifikate dürfen nur noch mit einer maximalen Gültigkeitsdauer von zwei Jahren ausgestellt werden.

• Domain-Validierung: Wie für SSL-/TLS-Zertifikate muss bei S/MIME-Zertifikaten zukünftig die Kontrolle über die verwendete Domain nachgewiesen werden.

• Mindestschlüssellänge: RSA-Schlüsselpaare mind. 2048 bit

• Neue Zertifikatsprofile: Die Industriestandards definieren vier Zertifikattypen. Jeder der Zertifikatstypen wird in drei Profile unterteilt.

• Attribute: Änderung einzelner Zertifikatsattribute (Entfall OrganisationalUnit)

Neue Zertifikatstypen: S/MIME-Zertifikate werden nach der Umstellung in vier Zertifikatstypen unterteilt, die in den Baseline Requirements wie folgt definiert werden:

• Mailbox-validated: Die Zertifikatsattribute (subject dn attributes) sind auf die (optionalen) Attribute „subject: emailAddress“ und/oder „subject: serialNumber“ begrenzt.

• Individual-validated: Die Zertifikatsattribute dieses Zertifikatstyps sind nur individuelle (natürliche Personen-)Attribute.

• Organization-validated: Dieser Zertifikatstyp beinhaltet nur Attribute der Organisation (juristische Person) als Zertifikatsattribute. Zudem ist die Ausstellung nur auf eine E-Mail-Adresse des Unternehmens möglich.

• Sponsor-validated: Dabei handelt es sich um ein S/MIME-Zertifikat, das von einem Unternehmen an seine Mitarbeiter ausgestellt wird. Die Zertifikatsattribute dieses Zertifikatstyps sind die Organisationsdetails sowie Attribute einer „gesponserten“ Person. Hier ist entsprechend auch die Ausstellung nur auf eine E-Mail-Adresse des Unternehmens möglich.

Weiterhin gilt: Die Ausstellung eines S/MIME-Zertifikates erfolgt immer nur auf eine E-Mail-Adresse. Wildcard-S/MIME-Zertifikate sind nicht vorgesehen.

Für jeden der Zertifikatstypen definieren die Baseline Requirements drei Profile:

• Legacy: Dieses Profil dient dazu, dass meisten aktuell verwendeten Praktiken in das neue S/MIME-Ökosystem übernommen werden können.

• Multipurpose: Das Profil “Multipurpose” soll Anwendungsfälle wie Client-Authentifizierung, Dokumentsignatur usw. erleichtern. Das S/MIME-Zertifikat darf demnach für mehrere Zwecke eingesetzt werden.

• Strict: Bei „Strict“ handelt es sich um das langfristige Zielprofil der  SMIME-Arbeitsgruppe. Der große Unterschied zu Multipurpose und Legacy ist, dass das Strict-Profil nicht für andere Zwecke eingesetzt werden kann. Es gilt eine strengere Begrenzung von Zertifikatsattributen (subject dn attributes).

Was passiert mit dem bestehenden S/MIME-Zertifikaten?
Alle vor dem 28.08.2023 ausgestellten S/MIME-Zertifikate können weiterhin genutzt werden. Bitte beachten Sie: S/MIME-Zertifikate, die vor dem 28.08.23 ausgestellt wurden können leider nicht mehr kostenfrei ausgetauscht werden. Wenn das S/MIME-Zertifikat nicht mehr vorliegt, muss aufgrund der Änderung ein neues Zertifikat bestellt werden.

Neue Produkte:
Neue Produkte werden Anfang September über unsere Webseite und API bestellbar sein.

Kontakt:
Bei Fragen wenden Sie sich an unseren Support per E-Mail support@psw.de oder telefonisch unter +49 661 480 276 10.


Bevorstehende Änderungen bei GlobalSign S/MIME-Zertifikaten

PersonalSign 1 und PersonalSign 2 betroffen

GlobalSign hat über bevorstehende Änderungen bei den S/MIME-Zertifikaten GlobalSign PersonalSign 1 und GlobalSign PersonalSign 2 informiert. Die Änderungen sind auf notwendige Anpassungen aufgrund der neuen S/MIME Baseline Requirements, die ab dem 1. September 2023 in Kraft treten, zurückzuführen.

WAS IST NEU?

Die Änderungen betreffen die PersonalSign 1 und PersonalSign 2 Abteilungszertifikaten und gelten ab dem 28. August 2023. In der nachfolgenden Tabelle sind die Änderungen für das jeweilige Produkt aufgeführt.

ProduktGlobalSign PersonalSign 1GlobalSign PersonalSign 2
Informationen für Organization IdentifierN/AJa
Änderungen beim Common Name für neue ZertifikateNeinJa
Nur E-Mail oder Name der Organisation angeben
NeuaustellungKeine Auswirkungen auf das ZertifikatNicht möglich für Zertifikate, die vor dem 28. August 2023 ausgestellt wurden
Object Identifier wird im Nutzerzertifikat hinzugefügtJaJa


WAS IST ZUTUN?

Sie müssen keine unmittelbaren Maßnahmen durch die Änderung ergreifen. Bestehende S/MIME-Zertifikate bleiben weiterhin gültig und vertrauenswürdig.

Beachten Sie bei Bestellungen ab dem 28. August 2023 die in der Tabelle dargestellten Änderungen für die jeweiligen Zertifikate.

Bei Fragen können Sie sich jederzeit an unseren Support unter 0661 480 276-10 wenden.
 


DigiCert setzt BasicConstraints-Erweiterung auf „kritisch“

Beachten Sie unsere Handlungsempfehlungen

Am 5. September 2023 um 18:00 Uhr wird DigiCert die BasicConstraints-Erweiterung in öffentlichen TLS-Zertifikatsprofilen mit der Einstellung auf „unkritisch“ nicht mehr unterstützen. 

In Zukunft werden wir nur noch öffentliche TLS-Zertifikate ausgestellt, bei denen die BasicConstraints-Erweiterung auf „kritisch“ eingestellt ist. 

Die Änderung bezüglich der Einstellung der BasicConstraints-Erweiterung auf „kritisch“ ist auf die neuen Industriestandards für Root-Programme zurückzuführen.

Was sind die Auswirkungen?

In den meisten Fällen sollten keinen Unterschied bei der Ausstellung von Zertifikaten bemerken. 

Wenn Sie weiterhin die BasicConstraints-Erweiterung mit der Einstellung "noncritical" nutzen möchten, die vor dem 5. September 2023 ausgestellt wurden, sollten Sie die erforderliche  Domain- und Organisationsvalidierung bereits vor diesem Datum durchgeführt haben.
 


DigiCert Mitteilung zum dynamischen Site-Siegel

DigiCert Smart Seal ersetzt am 17. Oktober das Norton-Site-Siegel

DigiCert hat bekannt gegeben, dass am 17. Oktober 2023 um 18:00 Uhr das Bild des Norton-Site-Siegels durch das Bild des DigiCert Smart Seal ersetzt wird. Betroffen sind davon alle Websites, die das Siegel mit DigiCert Secure Site- oder Secure Site Pro-Zertifikaten verwenden. Das Herunterladen des Norton-Sitesiegel-Logos ist dann nicht mehr möglich.

WAS IST NEU?

Das neue dynamische Site-Siegel verfügt über technologische Verbesserungen gegenüber dem Norton-Site-Siegel, sodass für den Nutzer durch visuelle Hinweise noch schneller ersichtlich wird, dass die Website vertrauenswürdig ist und ein gültiges Zertifikat vorhanden ist.

WAS MUSS ICH TUN?

Mit der Ausstellung eines DigiCert Secure Site- oder Secure Site Pro-Zertifikats erhalten Sie auch den Code zum Einbinden des DigiCert Smart Seal direkt von DigiCert.

Wenn Sie das Norton-Site-Siegel durch das DigiCert Smart Seal ersetzten möchten, müssen Sie in das CertCentral-Konto gehen, das DigiCert Smart Seal herunterladen und das Siegel auf ihren Websites aktualisieren. 

Bei Fragen oder Schwierigkeiten zum Einbinden des neuen DigiCert Site-Seals können Sie sich jederzeit an unseren Support unter +49 661 480 276 10 wenden.
 


Bevorstehende Certum-Wartungsarbeiten

Beachten Sie die Ausfallzeiten der Certum-Dienste

Certum wird am 27.06.2023 zwischen 21:00 Uhr und 23:00 Uhr eine planmäßige Wartung des Systems durchführen. Während dieses Zeitraums werden einige Certum-Dienste nicht zur Verfügung stehen. Bestellungen, die in diesem Zeitfenster eingehen, müssen nach Abschluss der Wartungsarbeiten neu getätigt werden. 

UNSER TIPP:

Alle Zertifikatsaktivitäten wie Bestellungen oder Erneuerungen sollten vor oder nach dem Wartungsfenster getätigt werden. Alle Dienstleistungen werden sofort nach Abschluss der Wartung wieder zur Verfügung stehen. 

Bei Fragen können Sie sich jederzeit an unseren Support unter 0661 480 276-10 wenden.
 


GlobalSign führt neues Zwischen-CA-Zertifikat ein

Aufgrund der neuen S/MIME-Baseline-Anforderungen

GlobalSign hat über die Umstellung auf ein neues Zwischen-CA-Zertifikat informiert. Die Änderung ist auf neuen S/MIME-Baseline-Anforderungen zurückzuführen, die ab dem 1. September 2023 zu erfüllen sind.

WAS ÄNDERT SICH?

Das neue Zwischen-CA-Zertifikat GlobalSign GCC R6 SMIME CA 2023 wird die bisherigen Zwischenzertifikate GCC R3 PersonalSign1 CA 2020 und GlobalSign GCC R3 PersonalSign2 CA 2020 ersetzen.

Die Einführung des neuen Zwischenzertifikats erfolgt am 28. August 2023.

WAS IST ZUTUN?

Wenn Sie ihr aktuelles Zwischenzertifikat zur Client-Authentifizierung verwenden und dieses manuell auf einem Server installiert haben, müssen Sie das neue Zwischenzertifikat vor dem 28. August 2023 installieren und die Zugriffsberechtigungen so konfigurieren, dass das neue Zwischenzertifikat akzeptiert wird.

Bitte beachten Sie, dass nach dem 28. August 2023 alle neuen GlobalSign S/MIME-Zertifikate mit dem neuen Zwischenzertifikat ausgestellt werden. Bestehende S/MIME-Zertifikate bleiben weiterhin gültig und vertrauenswürdig.

Bei Fragen können Sie sich jederzeit an unseren Support unter 0661 480 276-10 wenden.
 


Certum-Wartungsarbeiten angekündigt

Bestellungen vor oder nach dem Wartungsfenster tätigen

Certum wird vom 13.06.2023 21:00 Uhr bis zum 14.06.2023 um 08:00 Uhr eine planmäßige Wartung des Systems durchführen. Während dieses Zeitraums werden einige Certum-Dienste nicht zur Verfügung stehen. Bestellungen, die in diesem Zeitfenster eingehen, müssen nach Abschluss der Wartungsarbeiten neu getätigt werden. 

UNSER TIPP:

Alle Zertifikatsaktivitäten wie Bestellungen oder Erneuerungen sollten vor oder nach dem Wartungsfenster getätigt werden.  Alle Dienstleistungen werden sofort nach Abschluss der Wartung wieder zur Verfügung stehen. 
 

Bei Fragen können Sie sich jederzeit an unseren Support unter 0661 480 276-10 wenden.
 


Geplante DigiCert Wartung

DigiCert führt planmäßige Wartung durch - kleinere Ausfallzeiten möglich

Am 4. Juni 2023 nimmt DigiCert zwischen 06:00 Uhr und 08:00 Uhr eine geplante Wartung vor. In diesem Zeitraum stehen einige Dienste nur eingeschränkt zur Verfügung.

Bestellungen, die in diesem Zeitfenster eingehen, müssen nach Abschluss der Wartungsarbeiten neu getätigt werden.  

UNSER TIPP:

Bestellungen sollten vor oder nach dem Wartungsfenster getätigt werden. 
Alle Dienstleistungen werden sofort nach Abschluss der Wartung wieder zur Verfügung stehen.  

Bei Fragen können Sie sich jederzeit an unseren Support unter 0661 480 276-10 wenden.


Abkündigung der CSM E-Mail-Schnittstelle und RSA-Schlüsseln

D-Trust informiert über bevorstehende Änderungen

D-Trust hat die Abkündigung der CSM E-Mail-Schnittstelle bekannt gegeben. Ab dem 30.06.2023 ist es deshalb nicht mehr möglich, D-Trust-Zertifikate über diesen Weg zu beantragen. Alternativ kann hierzu zukünftig die CMP-Schnittstelle genutzt werden.

Darüber hinaus informiert D-Trust darüber, dass die Abkündigung von RSA-Schlüsseln mit 2048 Bit Länge auf den 31.12.2025 verschoben wird.

UNSER TIPP:

Bitte beachten Sie, dass das letzte Antragsdatum für Zertifikate mit RSA-Schlüsseln mit 2048 Bit Länge:

Zertifikatslaufzeit von zwei Jahren: 31.12.2023
Zertifikatslaufzeit von einem Jahr: 31.12.2024

Danach sind nur noch RSA-Schlüssellängen ab 3072 Bit möglich.

Bei Fragen können Sie sich jederzeit an unseren Support unter 0661 480 276-10 wenden.
 


Wartungsarbeiten an der PSW Konsole

Wartungsarbeiten am 04.05.2023 zwischen 04:00 Uhr und 08:00 Uhr

Am kommenden Donnerstag, den 04.05.2023, nehmen wir zwischen 04:00 Uhr und 08:00 Uhr planmäßige Wartungsarbeiten an unserer PSW Konsole vor.

In diesem Zeitfenster werden die einzelnen Applikationen der PSW Konsole nicht bzw. nur eingeschränkt erreichbar sein.

UNSER TIPP:
Wir empfehlen, Zertifikate, die zur Verlängerung anstehen, im Vorfeld zu verlängern oder die Bestellung nach dem Wartungsfenster tätigen. Alle Dienstleistungen werden nach Abschluss der Wartung wieder zur Verfügung stehen.  

Bei Fragen können Sie sich jederzeit an unseren Support unter 0661 480 276-10 wenden.
 


Certum-Wartungsarbeiten angekündigt

Certum spielt neue Version des Systems ein – Ausfallzeiten beachten

Certum wird am 25. April 2023 zwischen 9:00-11:00 Uhr eine neue Version des Systems für nicht qualifizierte Zertifikate einspielen. In diesem Zeitraum können keine Zertifikate von Certum ausgestellt werden. Bestellungen, die in diesem Zeitfenster eingehen, müssen nach Abschluss der Wartungsarbeiten neu getätigt werden. 

UNSER TIPP:

Alle Zertifikatsaktivitäten wie Bestellungen oder Erneuerungen sollten vor oder nach dem Wartungsfenster getätigt werden.  Alle Dienstleistungen werden sofort nach Abschluss der Wartung wieder zur Verfügung stehen. 
 

Bei Fragen können Sie sich jederzeit an unseren Support unter 0661 480 276-10 wenden.
 


Online digital signieren - eSigning mit SIGNIUS

Kostenloses Webinar der PSW GROUP am 10.05.2023

Am 10.05.2023 findet um 10:00 Uhr das nächste kostenlose Webinar der PSW GROUP gemeinsam mit SIGNIUS statt. Im Fokus steht das Thema „Online digital signieren - eSigning mit SIGNIUS“

Thomas Maul (Key Account Manager SIGNIUS) und Niklas Fritscher (Teamleitung PSW GROUP Support) erklären Ihnen, wie Sie mithilfe der eSigning Produkte von Signius online sicher elektronisch PDF-Dokumente signieren können. 

Durch das digitale signieren sparen Sie Kosten & Zeit und erhalten außerdem mehr Flexibilität.

Anmelden können Sie sich kostenfrei unter dem folgenden Link:
www.psw-training.de/anmeldung/online-digital-signieren-esigning-mit-signius

Wir freuen uns, wenn Sie dabei sind!
 


Neue Anforderungen für Code-Signing-Zertifikate

Reminder zur bevorstehenden Änderung von GlobalSign

Gemäß den neuesten Anforderungen des CA Browser (CA/B) Forums muss der private Schlüssel von Code-Signing-Zertifikaten in einem FIPS-konformen Hardware-Modul generiert, gespeichert und verwendet werden.

FRISTEN BEACHTEN:
Bitte beachten Sie, dass GlobalSign die Änderung ab dem 24. April 2023 einführen wird. Bestehende OV Code-Signing-Zertifikate sind nicht von der Änderung betroffen. Diese bleiben bis zur aktuellen Gültigkeitsdauer im Einsatz. 

Bei einer Erneuerung nach dem 24. April 2023 müssen diese gemäß den neuen Anforderungen ausgestellt werden.

WAS IST ZU TUN?
Wenn Sie nach dem 24. April 2023 ein GlobalSign Code-Signing-Zertifikat auf einem Token erneuern oder neu ausstellen möchten, beachten Sie bitte unsere Umsetzungsempfehlungen aus dem Hot Update vom 20.02.2023.

Bei Fragen können Sie sich jederzeit an unseren Support unter 0661 480 276-10 wenden.
 


Planmäßige Atos-Wartung angekündigt

Atos spielt ein neues Release ein – Ausfallzeiten beachten

Am 22.03. 2023 wird Atos von 08:00 bis 11:00 Uhr ein neues Release einspielen. In diesem Zeitraum ist das PKI Portal nicht verfügbar. Bestellungen, die in diesem Zeitfenster eingehen, müssen nach Abschluss der Wartungsarbeiten neu getätigt werden.  

UNSER TIPP:

Alle Zertifikatsaktivitäten wie Bestellungen oder Neuaustellungen sollten vor oder nach dem Wartungsfenster getätigt werden.  Alle Dienstleistungen werden sofort nach Abschluss der Wartung wieder zur Verfügung stehen.  

Bei Fragen können Sie sich jederzeit an unseren Support unter 0661 480 276-10 wenden.
 


Neue Vorschriften bei Code-Signing-Zertifikaten

Sectigo gibt Daten und Fristen bekannt

Das CA Browser (CA/B) Forums hat im letzten Jahr neue Vorschriften bei Code-Signing Zertifikate angekündigt, die alle Zertifizierungsstellen betreffen. Diese müssen sicherstellen, dass private Schlüssel von Code-Signing-Zertifikaten in FIPS-konformen Hardware-Modul generiert, gespeichert und verwendet wird.

Die wichtigsten Fristen im Überblick bei Sectigo OV Code-Signing-Zertifikaten:

Ab dem 15. März 2023: Sie haben die Möglichkeit, OV Code-Signing-Zertifikate mit Hardware-Token oder über HSMs anzufordern.
Ab dem 24. April 2023: Es wird empfohlen, dass ab diesem Datum alle OV Code-Signing-Zertifikate mit einem Hardware-Token oder HSM bestellt werden.
Ab dem 8. Mai 2023: Alle OV Code-Signing-Zertifikate müssen über Hardware-Tokens oder HSMs bereitgestellt werden.

UNSER TIPP:

Bitte beachten Sie, dass bestehende OV Code-Signing-Zertifikate nicht von der Änderung betroffen sind. Diese bleiben bis zur aktuellen Gültigkeitsdauer im Einsatz. Bei einer Erneuerung müssen diese gemäß den neuen Anforderungen ausgestellt werden.

Bei Fragen können Sie sich jederzeit an unseren Support unter 0661 480 276-10 wenden.
 


Spannendes Webinar bei der PSW GROUP

Exklusive Vorteile der PSW GROUP, die Sie noch nicht kannten

Am 04.04.2023 findet um 11:00 Uhr das nächste kostenlose Webinar der PSW GROUP statt. Im Fokus steht das Thema „Exklusive Vorteile der PSW GROUP, die Sie noch nicht kannten“. 

Erfahren Sie von unserem Referenten Konstantin Ritz, welche besonderen Vorteile sich für Kunden und Partner der PSW GROUP ergeben. Seien Sie gespannt: Am Ende des Webinars wartet noch eine besondere Überraschung auf Sie!

Anmelden können Sie sich unter diesem Link: 
www.psw-training.de/anmeldung/exklusive-vorteile-der-psw-group-die-sie-noch-nicht-kannten

Wir freuen uns, wenn Sie dabei sind!
 


Wartungsarbeiten an der PSW Konsole

Wartungsarbeiten am 15.03.23 zwischen 04:00 Uhr und 07:00 Uhr

Am Mittwoch, den 15.03.2023, nehmen wir zwischen 04:00 Uhr und 07:00 Uhr planmäßige Wartungsarbeiten an unserer PSW Konsole vor.

In dieser Zeit ist der Zugriff auf die PSW Konsole nicht möglich. Somit können keine Bestellungen angenommen und bearbeitet werden.

UNSER TIPP:
Wir empfehlen, Zertifikate, die zur Verlängerung anstehen, im Vorfeld zu verlängern oder die Bestellung nach dem Wartungsfenster tätigen.
Alle Dienstleistungen werden nach Abschluss der Wartung wieder zur Verfügung stehen.  

Bei Fragen können Sie sich jederzeit an unseren Support unter 0661 480 276-10 wenden.
 


Neue Zertifikatskette bei GlobalSign

Von der Aktualisierung betroffen sind AlphaSSL-Produkte

GlobalSign hat seit dem 01.01.2023 eine Aktualisierung ihrer Zertifikatskette bei AlphaSSL-Produkten durchgeführt. 

WELCHE PRODUKTE SIND BETROFFEN?

Bei folgenden Produkten wurde eine Aktualisierung der Zertifikatskette durchgeführt:

AlphaSSL Standard Einzelzertifikat
AlphaSSL Wildcard

Alte Zertifikatskette:
Issuer: C = BE, O = GlobalSign nv-sa, CN = AlphaSSL CA - SHA256 - G2

Neue Zertifikatskette:
Issuer: C = BE, O = GlobalSign nv-sa, CN = AlphaSSL CA - SHA256 - G4

WAS IST ZUTUN?

Bei der Aktualisierung der AlphaSSL Zertifikatskette erfordert kein Handlungsbedarf ihrerseits.

Wenn Sie Root- oder ICA-Zertifikate pinnen oder kodieren, dann sollten Sie Ihre Umgebung aktualisieren und das Pinning oder die Hardcodierung beenden.

Bitte beachten Sie: Bereits bestehende AlphaSSL-Zertifikate bleiben gültig und vertrauenswürdig.

Bei Fragen können Sie sich jederzeit an unseren Support unter 0661 480 276-10 wenden.
 


Erinnerung zur Aktualisierung der DigiCert Zertifikatskette

DigiCert Root- und ICA Zertifikate der zweiten Generation (G2) als neuer Standard

Wie wir bereits in unserem Hot Update am 24.11.2022 informiert haben, wird DigiCert am 8. März 2023 damit beginnen, eine Aktualisierung ihrer Zertifikatskette bei Root und Intermediate CA (sog. ICA) Zertifikaten durchzuführen. Die DigiCert Root- und ICA Zertifikate der zweiten Generation (G2) werden zum neuen DigiCert-Standard.

IHR HANDLUNGSBEDARF:

Wenn Sie Root- oder ICA-Zertifikate pinnen oder kodieren sowie einen Trust-Store betreiben, dann empfehlen wir Ihnen, Ihre Umgebung vor dem 8. März zu aktualisieren und das Pinning oder die Hardcodierung zu beenden.

Bitte beachten Sie, dass bereits bestehende SSL-Zertifikate bis zu ihrem Ablaufdatum weiterhin gültig und vertrauenswürdig bleiben.

Bei Fragen können Sie sich jederzeit an unseren Support unter 0661 480 276-10 wenden.
 


Änderung bei Code Signing-Zertifikaten

GlobalSign informiert über aktualisierte Anforderungen ab dem 24.04

Aufgrund der neuesten Anforderungen des Certificate Authority/Browser (CA/B) Forums wird GlobalSign Änderungen bei Code-Signing-Zertifikaten durchführen. Ziel der Änderung ist es, den Schutz des privaten Schlüssels bei Code-Signing-Zertifikaten zu erhöhen.

WAS IST NEU?

Nach den neuen Anforderungen muss ein privater Schlüssel in einem mit FIPS 140-2 Level 2 oder Common Criteria EAL 4+ konformen Gerät sowohl für Standard- als auch für EV CodeSigning-Zertifikate erzeugt und geschützt werden. Die Änderung wird von GlobalSign ab dem 24. April 2023 durchgeführt.

WAS MUSS ICH TUN?

Wenn Sie nach dem 24. April 2023 ein GlobalSign Code-Signing-Zertifikat auf einem Token erneuern oder neu ausstellen möchten, müssen Sie eine der folgenden Optionen wählen:

Installation mit Fortify: Bei dieser Methode erhalten Sie von GlobalSign einen konformen Token. Im Anschluss laden Sie die Fortify-App herunter und folgen den Anweisungen auf der GlobalSign-Supportseite.

Installation im IE-Kompatibilitätsmodus: Sie können den IE im Kompatibilitätsmodus verwenden, um das CodeSigning-Zertifikat zu installieren. Beachten Sie die Anweisungen dazu, wie Sie die IE-Kompatibilität in Microsoft Edge aktivieren können.

Wenn Sie nach dem 24. April 2023 ein GlobalSign Code-Signing-Zertifikat auf einem Hardware-Sicherheitsmodul (HSM) ausstellen möchten, müssen Sie einen internen oder externen IT-Auditbericht vorlegen, der angibt, dass das HSM dazu geeignet ist, den privaten Schlüssel zu erzeugen und zu schützen

Bei Fragen können Sie sich jederzeit an unseren Support unter 0661 480 276-10 wenden.
 


GlobalSign Root-Hierarchie bei AATL-Zertifikaten

Erinnerung und Handlungsbedarf

Wie wir bereits in unserem Hot Update am 08.12.2022 informiert haben, wird GlobalSign am 27. Februar 2023 eine neue Root-Hierarchie für die Ausstellung von AATL-Signaturzertifikaten integrieren. 

WAS IST NEU?

Nach Abschluss der Migration werden alle Neuausstellungen oder Erneuerungen von AATL-Zertifikaten mit dem neuen Root GlobalSign GCC R45 AATL CA 2020 ausstellt. 

IHR HANDLUNGSBEDARF

Sie müssen nach der Migration keine Maßnahmen ergreifen. Die Migration wird nahtlos erfolgen Bestehende AATL-Zertifikate behalten weiterhin ihre Gültigkeit. 

AUSNAHME

Wenn Sie AATL Trust Hierarchy in Ihrer Anwendung gespeichert/gecached haben, müssen Sie vor dem 27. Februar 2023 einen manuellen Import durchführen. Die neue ICA für Import und Testing finden Sie auf der GlobalSign Support Seite.

Bei Fragen können Sie sich jederzeit an unseren Support unter 0661 480 276-10 wenden.
 


Planmäßige Sectigo-Wartung angekündigt

Sectigo führt eine Severwartung durch – Ausfallzeiten beachten

Am 25. Februar 2023 wird Sectigo ab Mitternacht eine planmäßige Wartung durchführen. Sectigo ist bestrebt die Wartungsarbeiten so schnell wie möglich abzuschließen. Beachten Sie bitte, dass die Unterbrechung bis zu 12 Stunden dauern kann. 

In diesem Zeitraum ist der Sectigo Certificate Manager nicht verfügbar. Bestellungen, die in diesem Zeitfenster eingehen, müssen nach Abschluss der Wartungsarbeiten neu getätigt werden.  

UNSER TIPP:

Alle Zertifikatsaktivitäten wie Bestellungen oder Neuaustellungen sollten vor oder nach dem Wartungsfenster getätigt werden.  Alle Dienstleistungen werden sofort nach Abschluss der Wartung wieder zur Verfügung stehen.  

Bei Fragen können Sie sich jederzeit an unseren Support unter 0661 480 276-10 wenden.
 


DigiCert Wartungsplan für 2023

Unser Tipp: Zertifikatsverwaltung sorgfältig planen

DigiCert die Termine für die planmäßigen Wartungsarbeiten für das Jahr 2023 festgelegt. Das Wartungsfenster für die Wartungsarbeiten beträgt jeweils zwei Stunden und alle Termine fallen auf das Wochenende.

Die DigiCert-Wartungstermine 2023 in der Übersicht:

Sonntag, 08. Januar 2023 zwischen 06:00 und 08:00 Uhr
Sonntag, 05. Februar 2023 zwischen 06:00 und 08:00 Uhr
Sonntag, 05. März 2023 zwischen 06:00 und 08:00 Uhr
Sonntag, 09. April 2023 zwischen 06:00 und 08:00 Uhr
Sonntag, 07. Mai 2023 zwischen 06:00 und 08:00 Uhr
Sonntag, 04. Juni 2023 zwischen 06:00 und 08:00 Uhr
Sonntag, 09. Juli 2023 zwischen 06:00 und 08:00 Uhr
Sonntag, 06. August 2023 zwischen 06:00 und 08:00 Uhr
Sonntag, 10. September 2023 zwischen 06:00 und 08:00 Uhr
Sonntag, 08. Oktober 2023 zwischen 06:00 und 08:00 Uhr
Sonntag, 05. November 2023 zwischen 05:00 und 07:00 Uhr
Sonntag, 03. Dezember 2023 zwischen 06:00 und 08:00 Uhr

UNSER TIPP:

Wir empfehlen Ihnen, dass Sie wichtige Bestellungen, Erneuerungen, oder Neuausstellungen vor oder nach dem Wartungsfenster getätigt werden. Planen Sie daher Ihre Zertifikatsverwaltung frühzeitig. Nach Beendigung der Arbeiten stehen alle Dienste wieder wie gewohnt zur Verfügung.

Bei Fragen können Sie sich jederzeit an unseren Support unter 0661 480 276-10 wenden.


Planmäßige GlobalSign-Wartung angekündigt

GlobalSign führt planmäßige Wartung durch - kleinere Ausfallzeiten möglich

Am 22. Januar 2023 führt GlobalSign zwischen 10:00 Uhr und 12:00 Uhr eine planmäßige Wartung durch. In diesem Zeitraum ist das GlobalSign Certificate Center (GCC) nicht verfügbar.

Bestellungen, die in diesem Zeitfenster eingehen, müssen nach Abschluss der Wartungsarbeiten neu getätigt werden.  

UNSER TIPP:

Bestellungen sollten vor oder nach dem Wartungsfenster getätigt werden. 
Alle Dienstleistungen werden sofort nach Abschluss der Wartung wieder zur Verfügung stehen.  

Bei Fragen können Sie sich jederzeit an unseren Support unter 0661 480 276-10 wenden.
 


GlobalSign gibt Änderungen bekannt

Neue Root-Hierarchie für die Ausstellung von AATL-Zertifikaten

GlobalSign hat mitgeteilt, dass im nächsten Jahr eine neue Root-Hierarchie für die Ausstellung von AATL-Signaturzertifikaten integriert wird. Der Grund für die Änderung sind WebTrust-bezogene Anpassungen bei Document Signing-Roots. Die neue Root-Hierachie wird 27. Februar 2023 von GlobalSign vollzogen.

WAS ÄNDERT SICH?

Von der Änderung betroffen sind alle Neuausstellungen und Erneuerungen von AATL-Zertifikaten. Diese werden ab kommendem Jahr mit dem neuen Root GlobalSign GCC R45 AATL CA 2020 ausstellt. 

WAS IST ZUTUN?

Sie müssen nach der Migration keine Maßnahmen ergreifen. Bestehende AATL-Zertifikate behalten weiterhin ihre Gültigkeit. 

Bitte beachten Sie, wenn Sie die AATL Trust Hierarchy in Ihrer Anwendung gespeichert/gecached haben, müssen Sie vor dem 27. Februar 2023 einen manuellen Import durchführen.

Bei Fragen können Sie sich jederzeit an unseren Support unter 0661 480 276-10 wenden.


Ab März 2023: Aktualisierung der DigiCert Zertifikatskette

DigiCert Root- und ICA Zertifikate der zweiten Generation (G2) als neuen Standard

DigiCert beginnt am 8. März 2023 die Aktualisierung ihrer Zertifikatskette bei Root und Intermediate CA (sog. ICA) Zertifikaten. Dabei werden Zertifikate der zweiten Generation, die für verschiedener Zertifikatstypen als „Mehrzweckzertifikate“ ausgestellt werden, zum neuen DigiCert Standard.

Zudem wird DigiCert demnächst die neuen Zertifikate, der fünften Generation (G5) auf den Markt einführen. Die G5 Zertifikate dienen ausschließlich zur Ausstellung von TLS/SSL Zertifikaten. Durch diese technische Spezifikation der Zertifikate werden zukünftige Änderungen sich nur auf diese auswirken, die von den Änderungen direkt betroffen sind (wie zum Beispiel Code Signing Zertifikate).

WAS IST ZUTUN?

Bei der Aktualisierung der DigiCert Zertifikatskette erfordert kein Handlungsbedarf ihrerseits.

Wir raten ausdrücklich davon ab, Zertifikate zu pinnen, da dies ein zusätzliches Hindernis für die Aufrechterhaltung Ihrer Sicherheit ist. Falls Sie das Pinning oder Hardcoding fortsetzen wollen, empfehlen wir Ihnen direkt zu DigiCerts neuen Root- und ICA-Zertifikatshierarchien der fünften Generation (G5) für TLS/SSL Zertifikate zu wechseln. Dies erfordert lediglich die einmalige Implementierung in Ihre Umgebung.

Die vorhandenen TLS/SSL Zertifikate werden bis zu ihrem Ablaufdatum vertrauenswürdig bleiben.

Bei Fragen können Sie sich jederzeit an unseren Support unter 0661 480 276-10 wenden.


Wartungsarbeiten bei Atos

Planmäßige Wartung und Update am 23.11.2022 von 10:00 – 13:00 Uhr

Am Mittwoch, 23.11.2022 von 10:00 – 13:00 Uhr, führt Atos eine planmäßige Wartung an Ihrem PKI Portal durch.

Aufgrund dessen können in der Zeit keine Zertifikate von Atos ausgestellt werden.

Ebenfalls wird das Tauschen bzw. Sperren von Zertifikaten zu dieser Zeit nicht möglich sein.

UNSER TIPP:

Wir empfehlen, Zertifikate, die zur Verlängerung anstehen, im Vorfeld zu verlängern oder die Bestellung nach dem Wartungsfenster tätigen. 
Alle Dienstleistungen werden wie gewohnt nach Abschluss der Wartung wieder zur Verfügung stehen.  


Bei Fragen können Sie sich jederzeit an unseren Support unter 0661 480 276-10 wenden.


Weitere Änderung bei DigiCert-Code-Signing-Zertifikaten

Einstellung von EV Code-Signing-Zertifikaten mit einer dauerhaften Kennung

DigiCert hat mitgeteilt, dass am 6.Dezember 2022 die Ausstellung von EV Code-Signing-Zertifikaten mit einer dauerhaften Kennung im Feld Subject Alternative Name (SAN) beendet wird.

WAS ÄNDERT SICH?

Bei der dauerhaften Kennung handelt es sich um einen eindeutigen Code für EV Code-Signing-Zertifikate, der Informationen über die Gerichtsbarkeit des Zertifikatsinhabers und dessen Registrierung enthält. Dieser Wert entfällt ab dem 6. Dezember 2022. 

Bitte beachten Sie, dass bereits ausgestellte EV Code-Signing-Zertifikate nicht betroffen sind und wie gewohnt genutzt werden können. Wenn ein bestehendes Code-Signing-Zertifikat mit dauerhafter Kennung nach dem 6. Dezember neu ausgestellt wird, entfällt dieser Wert.

WAS IST ZUTUN?

Überprüfen Sie ihre Systeme, um festzustellen, ob sie beim Parsen von EV Code-Signing-Zertifikaten den Wert für die dauerhafte Kennung erwarten. Falls Ihr System eine dauerhafte Kennung erwartet, sollten Sie Ihr System vor dem 6. Dezember aktualisieren und den Wert entfernen.

Wenn Ihr System bei der Überprüfung keine dauerhafte Kennung erwartet, müssen Sie keine Maßnahmen ergreifen.

Bei Fragen können Sie sich jederzeit an unseren Support unter 0661 480 276-10 wenden.


Kritische Schwachstelle in OpenSSL 3.0

BSI gibt Sicherheitswarnung heraus – jetzt patchen!

Die Open Source Library OpenSSL ist eine der Standardanwendungen wenn es um SSL-Verschlüsselung geht. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat nun über eine kritische Schwachstelle in OpenSSL informiert. Das BSI stuft die Schwachstelle als IT-Bedrohungslage 2 (gelb) ein.

WIE IST DER AKTUELLE STAND?

Am 01.11.2022 wurde vom OpenSSL-Team der Patch 3.0.7 veröffentlicht, mit dem die kritische Schwachstelle behoben werden soll. Die aktuelle Sicherheitslücke betrifft nur die OpenSSL-Versionen 3.0.0 bis 3.0.6. Ältere Versionen sind nicht betroffen.

WAS IST ZUTUN?

Wenn Sie OpenSSL im Einsatz haben, überprüfen Sie bitte Ihre Version und updaten Sie OpenSSL so schnell wie möglich auf Patch-Version 3.0.7, um die kritische Schwachstelle zu schließen.

Bei Fragen können Sie sich jederzeit an unseren Support unter 0661 480 276-10 wenden.


Spannendes Webinar bei der PSW GROUP

Webinar zum Thema „Ethical Hacking in Ihrem Unternehmen“

Am 18.11.2022 findet um 10:30 Uhr das nächste kostenlose Webinar der PSW GROUP statt. Im Fokus steht das Thema „Ethical Hacking“. Was verbirgt sich dahinter? Unter Ethical Hacking versteht man, dass Sicherheits-Experten nach einer ausdrücklichen Beauftragung in IT-Systeme eindringen. Ziel dabei ist das Feststellen von potenziellen Sicherheitslücken und Schwachstellen. Was dabei beachtet werden sollte und weitere interessante Fakten zu diesem Thema erfahren Sie in unserem Webinar.

Anmelden können Sie sich unter diesem Link: Webinare

Wir freuen uns, wenn Sie dabei sind!


Update zur Ausstellung von Code Signing-Zertifikaten

Ausstellung auf Hardware-Modulen auf den 1. Juni 2023 verschoben

In unserem Hot Update „Änderung bei Code Signing-Zertifikaten“ haben vom 11.08.2022 haben wir bereits darüber informiert, dass Code Signing Zertifikate aufgrund neuer Vorschriften des CA Browser (CA/B) Forums nur noch auf Hardware-Modulen ausgestellt werden. Um Nutzenden mehr Zeit für die Umstellung zu geben, wird die Änderung auf Hardware-Module auf den 1. Juni 2023 verschoben.

WAS ÄNDERT SICH?

Ab dem 1. Juni 2023 werden alle OV Code Signing-Zertifikate auf Hardware-Modulen gespeichert und damit versendet. Die Wahlmöglichkeit, wo der private Schlüssel gespeichert wird, entfällt.

UNSER TIPP:

Bitte beachten Sie, dass bestehende OV Code Signing-Zertifikate nicht von der Änderung betroffen sind und weiterhin wie gewohnt eingesetzt werden können.

Bei Fragen können Sie sich jederzeit an unseren Support unter 0661 480 276-10 wenden.
 


Falsche Gültigkeitsdauer der TSA-Zertifikate (Zeitstempel)

DigiCert Document-Signing und Code-Signing-Zertifikate betroffen

DigiCert hat mitgeteilt, dass vom 14. September 2022 bis zum 22. September 2022 fälschlicherweise ein Timestamp Authority Zertifikat (TSA) bei Code Signing- und Document Signing-Zertifikaten mit einer Gültigkeitsdauer von nur einem Jahr ausgestellt wurde. Die volle Gültigkeitsdauer von Zeitstempeln beträgt regulär 135 Monate (11 Jahre). Inzwischen wurde der Fehler von DigiCert korrigiert und das TSA-Zertifikat mit der korrekten Gültigkeitsdauer ersetzt.

WAS IST ZUTUN?

Um die volle Gültigkeitsdauer des neuen TSA-Zertifikats von 11 Jahren zu nutzen, müssen Sie Dateien, die während des betroffenen Zeitraums mit einem Zeitstempel versehen wurden, neu signieren. 

Wenn Sie betroffen sind, werden wir in Kürze Kontakt zu Ihnen aufnehmen und Ihnen die weiteren Schritte mitteilen.

Bei Fragen können Sie sich jederzeit an unseren Support unter 0661 480 276-10 wenden.
 


Wartungsarbeiten am 30. September

Eingeschränkte telefonische Erreichbarkeit am 30. September ab 14:45 Uhr

Am Freitag, den 30. September 2022, werden wir zwischen 14:45 Uhr und 16:00 Uhr interne Wartungsarbeiten vornehmen. In diesem Zeitraum werden wir telefonisch nicht für Sie erreichbar sein.

Telefonische Anfragen, die in diesem Zeitfenster eingehen, können nicht von uns entgegengenommen werden.

Unser Tipp:
Telefonische Anfragen sollten vor oder nach dem Wartungsfenster getätigt werden. Per E-Mail sind wir unter support(at)psw.net wie gewohnt für Sie zu erreichen.


Nach Abschluss des Wartungsfensterns wird Ihnen unser Support wieder unter der unter 0661 480 276-10 zur Verfügung stehen.
 


Die PSW GROUP auf der it-sa 2022 in Nürnberg

Besuchen Sie uns und sichern Sie sich kostenfreie Messetickets

Die it-sa Expo&Congress in Nürnberg zählt zu den wichtigsten Fachmessen für IT-Sicherheit und steht als "Home of IT-Security" für ein umfassendes Informationsangebot und Networking mit zahlreichen Experten.

Wir freuen uns sehr, dass wir am 25. bis 27. Oktober 2022 als Aussteller an der it-sa 2022 vor Ort sein zu dürfen. Wir laden Sie ein, uns an unserem Messestand Nr. 428 in Halle 6 zu besuchen und mehr über die aktuellen Entwicklungen unseres Unternehmens und unserer Produkte zu erfahren.

Sichern Sie sich Ihr kostenloses Messeticket.

Wir freuen uns auf einen spannenden Austausch mit Ihnen!
 


Weiteres, kostenloses Webinar der PSW GROUP

Webinar zum Thema "Grundlagen der elektronischen Signatur"

Am Dienstag, dem 11.10.2022, führt Sie unsere Geschäftsführerin, Patrycja Schrenk, in die Grundlagen der elektronischen Signaturen ein.

Erfahren Sie, welche Arten von elektronischen Signaturen es gibt und für welche Einsatzzwecke diese geeignet sind.

Haben wir Ihr Interesse geweckt? Dann seien Sie dabei!

Los geht’s um 10 Uhr.
 


Wartungsarbeiten an der PSW Konsole

Mittwoch, den 28.09.22 und Mittwoch, den 05.10.22 ab 18:00 Uhr

Am Mittwoch, den 28.09.22 und am Mittwoch, den 05.10.22 nehmen wir jeweils zwischen 18:00 Uhr und 22:00 Uhr Wartungsarbeiten an unserer PSW Konsole vor.

In dieser Zeit können keine Bestellungen angenommen und bearbeitet werden.

Unser Tipp:
Wir empfehlen, Zertifikate, die zur Verlängerung anstehen, im Vorfeld zu verlängern oder die Bestellung nach dem Wartungsfenster tätigen. 
Alle Dienstleistungen werden wie gewohnt nach Abschluss der Wartung wieder zur Verfügung stehen.  

Bei Fragen können Sie sich jederzeit an unseren Support unter 0661 480 276-10 wenden.


Neues, kostenloses Webinar der PSW GROUP

„ISMS für Automotive - Was sind die größten Anforderungen?“ am 16.09.2022

Am 16.09.2022 findet um 10:00 Uhr das nächste Webinar der PSW GROUP statt. Dort behandelt unser zertifizierter Trainer Jan Sebastian Schönbrunn das Thema „ISMS für Automotive - Was sind die größten Anforderungen?“.

Erfahren Sie in unserem Webinar, welche hohen Anforderungen im Automobilsektor an ein ISMS gestellt werden und wie Sie sich für die Informationssicherheit in der Lieferkette der Automotive-Branche ideal positionieren können.

Wir freuen uns, wenn Sie dabei sind! 
 


Änderung bei Code Signing-Zertifikaten

Ausstellung zukünftig nur noch auf Hardware-Modulen möglich

Aufgrund neuer Vorschriften des CA Browser (CA/B) Forums, die Code Signing Zertifikate noch besser vor Missbrauch schützen sollen, wurden die Regelungen zur Ausstellung von Code Signing-Zertifikaten aktualisiert. Ab dem 4. Quartal 2022 müssen Zertifizierungsstellen nun die Zusicherung einholen, dass private Schlüssel von Code-Signing-Zertifikaten in einem sicheren HCM (Hardware Crypto Module) erzeugt und geschützt werden.

WAS ÄNDERT SICH?

Ab dem 15. Oktober 2022 wird es bei Sectigo Code Signing-Zertifikaten keine Wahlmöglichkeit mehr geben, wo der private Schlüssel für das Zertifikat gespeichert wird. Von dort an werden OV Code Signing-Zertifikate auf einem HCM (Hardware Crypto Module) installiert und damit versendet.

UNSER TIPP:

Bitte beachten Sie, dass bestehende OV Code Signing-Zertifikate nicht von der Änderung betroffen sind. Diese bleiben bis zur aktuellen Gültigkeitsdauer im Einsatz. Bei einer Erneuerung müssen diese gemäß den neuen Anforderungen ausgestellt werden.

Bei Fragen können Sie sich jederzeit an unseren Support unter 0661 480 276-10 wenden.
 


Neues, kostenloses Webinar bei der PSW GROUP

Webinar zum Thema „Schulungsablauf“ bei der PSW TRAINING

Am 16.08.2022 findet um 10:30 Uhr das nächste Webinar der PSW GROUP statt. Behandelt wird das Thema „Schulungsablauf bei der PSW TRAINING“.

Lernen Sie den gesamten Prozess kennen, von der Buchung einer Schulung über den Erhalt der Schulungsunterlagen bis hin zur Teilnahmebescheinigung nach Ende des Kurses. Auf diese Weise erhalten Sie einen umfangreichen Blick hinter die Kulissen der PSW TRAINING.

Wir freuen uns, wenn Sie dabei sind!
 


Planmäßige DigiCert-Wartung angekündigt

DigiCert führt planmäßige Wartung durch - kleinere Ausfallzeiten möglich

Am 7. August 2022 nimmt DigiCert zwischen 06:00 Uhr und 08:00 Uhr eine geplante Wartung vor. In diesem Zeitraum sind einige Dienste für bis zu 15 Minuten nicht verfügbar.

Bestellungen, die in diesem Zeitfenster eingehen, müssen nach Abschluss der Wartungsarbeiten neu getätigt werden.  

Unser Tipp:
Bestellungen sollten vor oder nach dem Wartungsfenster getätigt werden. 
Alle Dienstleistungen werden sofort nach Abschluss der Wartung wieder zur Verfügung stehen.  

Bei Fragen können Sie sich jederzeit an unseren Support unter 0661 480 276-10 wenden.
 


Wichtige Mitteilung zu DigiCert Code-Signing-Zertifikaten

Code-Signing-Verifizierung durch neue Cross-Root-CA betroffen

Eine kürzliche Änderung in der Vertrauenshierarchie bei DigiCert Code-Signing-Zertifikaten hat dazu geführt, dass einige ältere Betriebssysteme ordnungsgemäß signiertem Code misstrauen und Warnungen ausgeben.

WELCHE AUSWIRKUNGEN HAT DIE ÄNDERUNG?

Im Juni 2022 hat DigiCert die neue Cross-Root "DigiCert Trusted Root G4" eingeführt, die dazu dienen sollte, Kompatibilitätsprobleme mit älteren Zeitstempel-Clients zu beheben. 

Durch die Änderung kann es beim Überprüfen der digitalen Signatur oder beim Ausführen des signierten Programms bei älteren Betriebssystemen zu unterschiedlichen Warnmeldungen kommen, wie zum Beispiel: "Das Zertifikat ist für die angeforderte Verwendung nicht gültig".

WAS SIE TUN KÖNNEN:

Als Workaround zur Lösung dieses Problems hat DigiCert eine neue temporäre cross-root CA veröffentlicht. Diese können Sie hier herunterladen. Durch das Signieren mit der neu signierten ICA-Zwischensignatur sollte das Priblem gelöst sein und die Signatur wieder als gültig angezeigt werden.

Aktuell arbeitet DigiCert bereits daran, die problematische  CA durch eine neue permanente CA zu ersetzen, die mit älteren Betriebssystemen kompatibel ist. Dann wird die die Signierung wie erwartet ohne zusätzliche CA-Integration möglich sein. Wir werden Sie über weitere Änderungen informieren.

Bei Fragen können Sie sich jederzeit an unseren Support unter 0661 480 276-10 wenden.
 


Schulung „ISO/IEC 27002 Update“

PSW TRAINING bietet den Kurs nur noch in 2022 an

Tolle News für alle Interessenten: In diesem Jahr bieten wir noch 5 Termine für den ISO/IEC 27002 Update-Kurs an. Was war ausschlaggebend für diesen Kurs? Die neueste Version der internationalen Norm ISO/IEC 27002 wurde im Februar 2022 veröffentlicht. Unter anderem wurden einige Maßnahmen entfernt, aber auch neue hinzugefügt.

In dem 1-tägigen Kurs erhalten Sie einen konkreten und detaillierten Überblick über alle Änderungen, die an dem Standard vorgenommen wurden. Außerdem erfahren Sie, welchen Einfluss diese Änderungen auf künftige Zertifizierungen haben können.

Alle Termine finden Sie hier.

Bringen Sie sich auf den neuesten Stand!


Wartungsarbeiten unserer Telefonanlage

Eingeschränkte telefonische Erreichbarkeit am 20. Juli ab 16 Uhr

Am Mittwoch, den 20. Juli 2022, werden wir zwischen 16:00 Uhr und 19:00 Uhr Wartungsarbeiten an unserer Telefonanlage vornehmen. In diesem Zeitraum werden wir telefonisch nicht für Sie erreichbar sein.

Telefonische Anfragen, die in diesem Zeitfenster eingehen, können nicht von uns entgegengenommen werden.

Unser Tipp:
Telefonische Anfragen sollten vor oder nach dem Wartungsfenster getätigt werden. 

Nach Abschluss des Wartungsfensterns wird Ihnen unser Support wieder unter der unter 0661 480 276-10 zur Verfügung stehen.
 


SwissSign gibt Änderungen bei SSL-/TLS-Zertifikaten bekannt

Der Abteilungsname (OU-Feld) wird nicht mehr zugelassen

SwissSign hat bekannt gegeben, dass der Abteilungsname (Organizational Unit Name) bei der Bestellung von SSL-/TLS-Zertifikaten ab dem 01. September 2022 nicht mehr zulässig ist. Die Änderung ist auf branchenweite Vorgaben des CA/Browser Forums zurückzuführen, um die Sicherheitsanforderungen zu erhöhen.

WAS ÄNDERT SICH?

Bisher konnten Sie zusätzlich zum Organisationsnamen mit dem OU-Feld ebenfalls den Abteilungsnamen in Ihr SSL-/TLS-Zertifikat aufnehmen. Ab dem 01. September 2022 wird das OU-Feld für neue Bestellungen von SSL-Zertifikaten und aus allen vorgeprüften Identitätsprofilen entfernt. 

UNSER TIPP:

Bitte beachten Sie, dass Ihre Zertifikatsanforderung (CSR) ab 01. September 2022 ohne das OU-Feld generiert wird. Bereits ausgestellte Zertifikate sind von dieser Änderung nicht betroffen.

Bei Fragen können Sie sich jederzeit an unseren Support unter 0661 480 276-10 wenden.
 


Weitere planmäßige DigiCert-Wartungen

DigiCert führt planmäßige Wartung durch - kleinere Ausfallzeiten möglich

Am 10. Juli 2022 nimmt DigiCert zwischen 06:00 Uhr und 08:00 Uhr eine geplante Wartung vor. In diesem Zeitraum sind einige Dienste für bis zu 20 Minuten nicht verfügbar.

Bestellungen, die in diesem Zeitfenster eingehen, müssen nach Abschluss der Wartungsarbeiten neu getätigt werden.  

Unser Tipp:
Bestellungen sollten vor oder nach dem Wartungsfenster getätigt werden. 
Alle Dienstleistungen werden sofort nach Abschluss der Wartung wieder zur Verfügung stehen.  

Bei Fragen können Sie sich jederzeit an unseren Support unter 0661 480 276-10 wenden.


D-TRUST informiert über Terminverschiebung

Mitteilung zu RSA-Schlüsseln mit 2048 Bit Länge

D-TRUST hat über die Abkündigung von RSA-Schlüsseln mit 2048 Bit Länge informiert. Diese wird auf den 30.06.2023 verschoben. 

UNSER TIPP:

Bitte beachten Sie, dass nach dem 30.06.2023 nur noch RSA-Schlüssellängen ab 3072 Bit möglich sind.

Bei Fragen können Sie sich jederzeit an unseren Support unter 0661 480 276-10 wenden.
 


Wichtige Änderung bei OV Code Signing-Zertifikaten

Schutz des privaten Schlüssels wird erhöht

DigiCert hat folgende wichtige Änderungen in Bezug auf  OV Code Signing-Zertifikate bekannt gegeben: Ab dem 15. November 2022 dürfen private Schlüssel für OV Code Signing Zertifikate nur noch auf Hardware-Token oder HSMs (Hardware-Sicherheitsmodule) abgespeichert werden. Der Grund für die Änderung liegt in der Anpassung von Industriestandards, die den Schutz privater Schlüssel für Code Signing-Zertifikate erhöhen sollen.

WAS ÄNDERT SICH?

Die Änderung betreffen alle Code Signing-Zertifikate, die ab dem 15. November 2022 ausgestellt werden. Betroffen ist davon die Speicherung des privaten Schlüssels und die Installation des Zertifikats, das Signieren von Code, die Bestellung und Erneuerung von Zertifikaten sowie die Neuausstellung von Zertifikaten.

Beachten Sie bitte, dass zur Speicherung des privaten Schlüssels sowie zur Installation des Zertifikats ab dem 15. November 2022 keine browserbasierte Schlüsselgenerierung und Zertifikatsinstallation mehr möglich ist. Zudem ist auch das Signieren des Codes in Zukunft nur noch mit einem entsprechenden Hardware-Token oder HSM möglich ist.

Bei der Bestellung, Erneuerung und Neuausstellung von Code Signing Zertifikaten achten Sie bitte besonders darauf, dass Sie identisch wie bei EV Code Signing Zertifikaten ab dem 15. November 2022 die Auslieferungsmöglichkeit auf einem vorkonfigurierten Hardware-Token haben. Alternativ können Sie Ihren eigenen unterstützten Hardware-Token verwenden oder die Installation Hardware-Sicherheitsmodul (HSM) vornehmen.


UNSER TIPP:

Die entsprechenden Hardware-Token oder HSMs (Hardware-Sicherheitsmodule) müssen mindestens nach FIPS 140-2 Level 2 oder Common Criteria EAL 4+ oder gleichwertig zertifiziert sein.

Bei Fragen können Sie sich jederzeit an unseren Support unter 0661 480 276-10 wenden.
 


Kostenlose Webinare der PSW GROUP

ACME, Plesk & WHMCS –Automatisierungslösungen am 21.06. um 10 Uhr

In seinem Webinar zu Automatisierungslösungen beleuchtet Konstantin Ritz, Projektverantwortlicher bei der PSW GROUP, unsere Tools zur Automatisierung der Zertifikatsverwaltung vor und geht dabei besonders darauf ein, wie Sie bei Ihrer Bestellung von diesen profitieren können.

Ob Blog, Website oder großer Online-Shop – SSL-Zertifikate sind für einen sicheren Internetauftritt zum Standard geworden, doch je nach System kann der Prozess rund um SSL-Zertifikate Zeit in Anspruch nehmen. In unserem Webinar erhalten Sie einen detaillierten Überblick über die wichtigsten Vorteile unserer Tools, wie zum Beispiel der automatischen Bestellung, Verlängerung und Installation von SSL-Zertifikaten mit ACME auf den Plattformen Plesk oder WHMCS. Wünsche und Anregungen zu diesen Themen können Sie natürlich auch direkt äußern.

Das nächste Webinar ist am 21.06 um 10 Uhr: Seien Sie dabei!

Alle weiteren Informationen rund um unsere Webinare können Sie auf der Website der PSW TRAINING einsehen. Nutzen Sie diese einmalige Chance der kostenlosen Weiterbildung, es lohnt sich!
 


Webinar-Aufzeichnung „SSL-Tools – die Hilfsmittel der Konsole“ verfügbar

Video des Webinars auf Youtube veröffentlicht

Am 21.04.2022 hat unser Head of Support, Niklas Fritscher, ein Webinar zum Thema „SSL-Tools – die Hilfsmittel der PSW Konsole“, gehalten. Die Aufzeichnung darüber steht nun all unseren Kunden und Kundinnen auf Youtube zur Verfügung.

Worum ging es in dem Webinar?

Das Webinar drehte sich um die vielen unterstützenden Funktionen der PSW Konsole, die das „Herzstück“ der Zertifikatsverwaltung der PSW GROUP darstellt. 

Das Video finden Sie hier (https://www.youtube.com/watch?v=Iimi8SXUNv4). 

Schauen Sie gerne rein! 
 


Wichtige Mitteilung zu DigiCert-Zwischenzertifikaten

GeoTrust DV und RapidSSL DV Zwischenzertifikate werden ersetzt

DigiCert hat wichtige Änderung bei bei GeoTrust DV und RapidSSL DV SSL-Zertifikaten bekannt gegeben. Am 24. Mai 2022 zwischen 13:00 und 15:00 Uhr werden die Zwischenzertifikate (ICA-Zertifikate) von GeoTrust DV und RapidSSL DV Zertifikaten ausgetauscht. Die Zertifizierungsstellen verwenden Zwischenzertifikate (ICA-Zertifikate), um  SSL-Zertifikate, auszustellen, da diese mit vertrauenswürdigen Stammzertifikaten verknüpft sind.

WAS ÄNDERT SICH?

Die Änderung betrifft nur GeoTrust DV- und RapidSSL-DV-Zertifikate und das Ersetzen der Zwischenzertifikate hat keine Auswirkungen auf die bestehenden DV-Zertifikate. Aktive Zertifikate, die von dem ersetzten ICA-Zertifikat ausgestellt wurden, bleiben vertrauenswürdig, bis sie ablaufen.

UNSER TIPP: 

Sie müssen Maßnahmen ergreifen, wenn einer der folgenden Punkte zutrifft:

Wenn Sie Ihren Truststore hardcodieren oder manuell verwalten, der die alten Versionen der GeoTrust DV- und RapidSSL DV-Zwischenzertifikate enthält oder wenn Sie Zertifikate pinnen, sollten Sie Ihre Umgebung so schnell wie möglich aktualisieren. Wir empfehlen Ihnen, alle neuen ICAs hinzuzufügen/zu ersetzen. Beachten Sie zudem, dass DigiCert aufgrund von Betriebsrisiken vom Pinning abrät.

Diese unten aufgeführten Zwischenzertifikate sind mit dem DigiCert Global Root CA-Zertifikat verknüpft. Hier können Sie Kopien der neuen Zwischenzertifikate herunterladen.

Aktuelle Zwischenzertifikate:
GeoTrust TLS DV RSA Mixed SHA256 2020 CA-1  
 GeoTrust TLS DV RSA Mixed SHA256 2021 CA-1  

Neues Zwischenzertifikat:  GeoTrust Global TLS RSA4096 SHA256 2022 CA1

Aktuelle Zwischenzertifikate:
RapidSSL TLS DV RSA Mixed SHA256 2020 CA-1   
 RapidSSL TLS DV RSA Mixed SHA256 2021 CA-1   

Neues Zwischenzertifikat: RapidSSL Global TLS RSA4096 SHA256 2022 CA1


Bei Fragen können Sie sich jederzeit an unseren Support unter 0661 480 276-10 wenden.
 


ISO/IEC 27002 Update-Kurs am 24.05.2022

Neue Schulung bei der PSW TRAINING verfügbar

Im Februar dieses Jahres wurde die neueste Version der ISO 27002 veröffentlicht und der Standard hat einen komplett neuen Anstrich bekommen. In unserem 1-tägigen Kurs geben wir Ihnen einen detaillierten Überblick über alle Änderungen und Neuerungen des Standards sowie auf die Effekte auf künftige Audits und Zertifizierungen.

Besonders interessant ist der Kurs für Security Officer, die die Inhalte des Updates kennen sollten. Insbesondere für Organisationen, die ein ISMS nach ISO/IEC 27001 betreiben oder auf dem Weg dorthin sind, sollten sich mit den Änderungen vertraut machen.

Das nächste Schulung findet bereits am 24.05.2022 online statt!

Alle weiteren Informationen rund um unseren neuen ISO/IEC 27002 Update-Kurs können Sie auf der auf der Website der PSW TRAINING einsehen. Seien Sie dabei und bringen Sie sich bei der Informationssicherheit auf den neuesten Stand!
 


Automotive ISMS-Schulung bei der PSW TRAINING

Aktuelle Schulung vom 10. bis 11. Mai 2022

Sie sind in der Automobilbranche beschäftigt oder möchten gerne wissen, welche konkreten Anforderungen diese Branche an ein ISMS (Informationssicherheits-Managementsystem) stellt? Dann ist die Automotive ISMS nach VDA-ISA und TISAX®-Schulung genau richtig für Sie. Diese wurde angelehnt an TISAX® und hilft Ihnen dabei, Ihrer TISAX®-Zertifizierung ein klein wenig näher zu kommen.

In der Schulung wird Ihnen das nötige Wissen vermittelt, um die Norm "ISO/IEC 27001" zu verstehen und diese auf die Automobilindustrie zu übertragen. Diese Norm bildet die Grundlage dieser Schulung und auch die Grundlage für TISAX®. 

Die nächste Schulung findet vom 10. bis 11. Mai statt. Seien Sie dabei!

Alle weiteren Informationen rund um diese Schulung und wie Sie sich anmelden können, lesen Sie auf der Website der PSW TRAINING
 


PSW TRAINING Kundenchat gestartet

JETZT NEU: Chatfunktion auf der Website der PSW TRAINING

Wir freuen uns sehr, Ihnen mitteilen zu dürfen, dass es auf der Website unserer Schulungssparte, der PSW TRAINING (www.psw-training.de) ab sofort eine Chatfunktion für Sie gibt. Ihre Vorteile dabei: Durch unseren neuen Kundenchat können wir noch schneller auf Ihre Fragen oder Anliegen rund um unsere Schulungen eingehen und Sie können ohne einen Kanalwechsel direkt über unsere Website auf uns zukommen.

Wie funktioniert der Kundenchat der PSW TRAINING?

Wenn Sie die Website der PSW TRAINING aufrufen, erscheint im rechten unteren Bildrand ein Chatsymbol. Wenn Sie auf das Symbol klicken, müssen Sie nur noch Ihren Namen eingeben und Ihr Anliegen schildern. Unsere PSW TRAINING Kundenservice wird sich dann mit Ihnen in Verbindung setzen.

Alle weiteren Informationen können Sie auf der auf der Website der PSW TRAINING einsehen. Kommen Sie bei Fragen gerne auf uns zu und überzeugen Sie sich von unserem neuen Kundenchat.
 


Wegfall des OU-Feldes bei der Bestellung von SSL-Zertifikaten

GlobalSign informiert über die Abschaffung des OU-Feldes

GlobalSign hat Änderungen bezüglich des OU-Feldes (Organizational Unit Name) bei SSL-Zertifikaten bekannt gegeben. Ab dem 25. Juli 2022 wird die Abschaffung in einem zweistufigen Prozess angegangen. Begründet wird die Änderung mit branchenweiten Vorgaben des Baseline Requirements des CA/B Forums.

WAS ÄNDERT SICH?

Mit dem OU-Feld hatten Sie bisher die Möglichkeit, bei der Erstellung der Zertifikatsanforderung (CSR) den Namen einer Abteilung einzugeben, auf die das SSL-Zertifikat ausgestellt werden soll. Zum 25. Juli 2022 wird das OU-Feld für neue Bestellungen von SSL-Zertifikaten und aus allen vorgeprüften Identitätsprofilen entfernt. Ab diesem Datum besteht keine Möglichkeit mehr, dieses Feld während des Bestellvorgangs einzugeben.

UNSER TIPP:

Achten Sie darauf, dass Ihre Zertifikatsanforderung (CSR) ohne das OU-Feld generiert wird, da ab dem 25. Juli 2022 das OU-Feld nicht mehr angenommen wird. Bereits ausgestellte Zertifikate sind von dieser Änderung nicht betroffen.

Bei Fragen können Sie sich jederzeit an unseren Support unter 0661 480 276-10 wenden.
 


Kostenlose Webinare der PSW GROUP

VMC-Zertifikate – E-Mail-Öffnungsrate steigern am 18.05. um 11 Uhr

Patrycja Schrenk, die Geschäftsführerin der PSW GROUP, stellt Ihnen in Ihrem Webinar Verifizierte Markenzertifikate (VMC-Zertifikate) vor und geht dabei besonders auf die Vorteile von VMC-Zertifikaten bei der E-Mail-Öffnungsrate ein. 
Denn: Die E-Mail ist der Kommunikationskanal schlechthin und das Newsletter-Marketing ist ein sehr effektives Mittel, um Interessenten zu erreichen. Mithilfe von VMC-Zertifikaten sorgen Sie für ein besseres Nutzererlebnis und steigern die Interaktion mit den Nutzenden.

Das nächste Webinar ist am 18.05 um 11 Uhr: Seien Sie dabei!

Alle weiteren Informationen rund um unsere Webinare können Sie auf der auf der Website der PSW TRAINING einsehen. Nutzen Sie diese einmalige Chance der kostenlosen Weiterbildung, es lohnt sich!


Planmäßige DigiCert-Wartungen

DigiCert führt planmäßige Wartung durch - kleinere Ausfallzeiten möglich

Am 08. Mai 2022 nimmt DigiCert zwischen 06:00 Uhr und 08:00 Uhr eine Wartung vor. In diesem Zeitraum sind einige Dienste für bis zu zwei Stunden nicht verfügbar.

Bestellungen, die in diesem Zeitfenster eingehen, müssen nach Abschluss der Wartungsarbeiten neu getätigt werden.  

Unser Tipp:
Bestellungen sollten vor oder nach dem Wartungsfenster getätigt werden. 
Alle Dienstleistungen werden sofort nach Abschluss der Wartung wieder zur Verfügung stehen.  

Bei Fragen oder Schwierigkeiten können Sie sich jederzeit an unseren Support unter +49 661 480 276 10 wenden.
 


Kostenlose Webinare der PSW GROUP

SSL-Tools – Die Hilfsmittel der PSW Konsole am 21.04. um 10 Uhr

Niklas Fritscher, der Leiter des unseres Support-Teams, stellt Ihnen in seinem kurzen Webinar die Hilfsmittel in der PSW Konsole – die SSL-Tools vor. Die PSW Konsole ist das Herzstück der Zertifikatsverwaltung, die Sie mit vielen hilfreichen Funktionen dabei unterstützt, das ideale digitale Zertifikat zu finden und zu managen.
Das nächste Webinar am 21.04 um 10 Uhr: Seien Sie dabei!

Einen umfassenden Einblick in eine Vielzahl von Themenbereichen bekommen und zudem das Team der PSW GROUP besser kennenlernen – genau das ist möglich mit unseren regelmäßig stattfindenden kostenlosen Webinaren. Von IT-Security, aktuellen Datenschutzthemen bis hin zu Funktionen der PSW Konsole: Bei den Webinaren der PSW GROUP ist für alle etwas dabei.

Alle weiteren Informationen rund um unsere Webinare können Sie auf der auf der Website der PSW TRAINING einsehen. Nutzen Sie diese einmalige Chance der kostenlosen Weiterbildung, es lohnt sich!
 


Allgemeine Informationen zu procilon-Zertifikaten

Schlüssellänge und Hashalgorithmus bei Edifact-und AS2-Zertifikate beachten

Wir möchten Ihnen gerne allgemeine Hinweise zu procilon-Zertifikaten weitergeben, die Sie bei zukünftigen Bestellungen beachten sollten.

WAS ÄNDERT SICH?
Die Änderungen betreffen alle Edifact-und AS2-Zertifikate, die von der Zertifizierungsstelle procilon ausgestellt werden. Bitte beachten Sie dabei, dass diese Zertifikate mit einem einer Schlüssellänge von 4096 bit und einem Hashalgorithmus von SHA512 (AS2 nur SHA256) ausgestellt werden. Berücksichtigen Sie dies bei der Erstellung des CSR und Einbindung des Zertifikates in Ihr System sowie bei der Beantragung der Zertifikate.

Bei Fragen oder Schwierigkeiten können Sie sich jederzeit an unseren Support unter +49 661 480 276 10 wenden.
 


Weitere Informationen zu DigiCert-Wartungen

DigiCert führt planmäßige Wartung durch - kleinere Ausfallzeiten möglich

Am 03. April 2022 nimmt DigiCert zwischen 06:00 Uhr und 08:00 Uhr eine Wartung vor. In diesem Zeitraum sind einige Dienste für bis zu zwei Stunden nicht verfügbar.

Bestellungen, die in diesem Zeitfenster eingehen, müssen nach Abschluss der Wartungsarbeiten neu getätigt werden.  

UNSER TIPP:
Bestellungen sollten vor oder nach dem Wartungsfenster getätigt werden. 
Alle Dienstleistungen werden sofort nach Abschluss der Wartung wieder zur Verfügung stehen.  

Bei Fragen oder Schwierigkeiten können Sie sich jederzeit an unseren Support unter +49 661 480 276 10 wenden.
 


Wichtige Mitteilung zu DigiCert-Zertifikaten

Ausstellung aller Zertifikatstypen mit Bezug zu Russland und Belarus gestoppt

DigiCert hat bekannt gegeben, dass aufgrund der geopolitische Situation in der Ukraine ab dem 11. März um 04:00 Uhr die Ausstellung aller DigiCert-Zertifikatstypten mit Bezug zu Russland und Belarus ausgesetzt wird.

WAS ÄNDERT SICH?

Die Aussetzung betrifft alle DigiCert-Zertifikate für die Domains .ru, .su, .by, .рф. Zudem sind davon alle Unternehmen und Organisationen betroffen, die Ihren Sitz in Russland und Belarus haben. DigiCert reagiert damit auf geltenden Gesetze und Branchenstandards, die die staatlichen Sanktionen gegenüber Russland und Belarus betreffen.

UNSER TIPP:

Bitte beachten Sie, dass ab sofort keine DigiCert-Zertifikate aller Zertifikatstypen für die Domains .ru, .su, .by, .рф bestellbar sein werden. Bei kommenden Änderungen werden wir Sie frühzeitig informieren.

Bei Fragen können Sie sich jederzeit an unseren Support unter 0661 480 276-10 wenden.
 


Wichtige Mitteilung zu 3-Jahres-E-Mail-Zertifikaten

Auch SwissSign stellt weiterhin E-Mail-Zertifikate mit 3 Jahren Laufzeit aus

SwissSign hatte aufgrund der neuen Root Store-Richtlinie von Apple die Verkürzung der Laufzeit von E-Mail-Zertifikaten ab März 2022 angekündigt. Da Apple die besagte maximale Laufzeit wieder angehoben hat, können nun weiterhin SwissSign E-Mail-Zertifikate mit einer Laufzeit von drei Jahren angeboten werden.

WAS ÄNDERT SICH?

SwissSign E-Mail-Zertifikate mit einer Laufzeit von drei Jahren werden wie gewohnt für Sie verfügbar und bestellbar sein.

UNSER TIPP:

Nach der Ankündigung von Apple bleibt die maximale Gültigkeitsdauer von E-Mail-Zertifikaten vorerst bei 3 Jahren. Jedoch ist davon auszugehen, dass die Verkürzung der Laufzeit von drei auf zwei von E-Mail-Zertifikaten in naher Zukunft doch durch das CA/Browser-Forum beschlossen wird. Bis eine finale Änderung in Kraft treten wird, können Sie weiterhin wie gewohnt 3-Jahres-E-Mail-Zertifikaten von SwissSign erwerben. Bei weiteren Änderungen, werden wir Sie frühzeitig informieren.

Bei Fragen können Sie sich jederzeit an unseren Support unter 0661 480 276-10 wenden.
 


Informationen zu DigiCert-Wartungen

DigiCert führt planmäßige Wartung durch - kleinere Ausfallzeiten möglich

Am 06. März 2022 nimmt DigiCert zwischen 06:00 Uhr und 08:00 Uhr eine Wartung vor. In diesem Zeitraum sind einige Dienste für bis zu zwei Stunden nicht verfügbar.

Bestellungen, die in diesem Zeitfenster eingehen, müssen nach Abschluss der Wartungsarbeiten neu getätigt werden.  

Unser Tipp:
Bestellungen sollten vor oder nach dem Wartungsfenster getätigt werden. 
Alle Dienstleistungen werden sofort nach Abschluss der Wartung wieder zur Verfügung stehen.  

Bei Fragen oder Schwierigkeiten können Sie sich jederzeit an unseren Support unter +49 661 480 276 10 wenden.
 


Wichtige Mitteilung zu 3-Jahres-E-Mail-Zertifikaten

GlobalSign stellt weiterhin E-Mail-Zertifikate mit 3 Jahren Laufzeit aus

Ursprünglich hatte GlobalSign zum 28. März 2022 die Abschaffung der E-Mail-Zertifikate mit einer Gültigkeitsdauer von 3 Jahren bekannt gegeben, welche mit der neuen Root Store-Richtlinie von Apple begründet wurde. Diese Anpassung wurde von Apple nun verschoben, weshalb GlobalSign weiterhin E-Mail-Zertifikate mit einer Laufzeit von 3 Jahren ausstellen wird.

WAS ÄNDERT SICH?

Durch die Verschiebung des neuen Root-Programms von Apple bleiben 3-Jahres-E-Mail-Zertifikate weiterhin zulässig. Dadurch werden GlobalSign E-Mail-Zertifikate mit dieser Laufzeit verfügbar und für Sie bestellbar sein.

UNSER TIPP:

Nach der Ankündigung von Apple bleibt die maximale Gültigkeitsdauer von E-Mail-Zertifikaten vorerst bei 3 Jahren. Jedoch ist davon auszugehen, dass die Verkürzung der Laufzeit von drei auf zwei von E-Mail-Zertifikaten in naher Zukunft doch durch das CA/Browser-Forum beschlossen wird. Bis eine finale Änderung in Kraft treten wird, können Sie weiterhin wie gewohnt 3-Jahres-E-Mail-Zertifikaten von GlobalSign erwerben. 

Bei Fragen können Sie sich jederzeit an unseren Support unter 0661 480 276-10 wenden.


OU-Feld bei der Bestellung von digitalen Zertifikaten fällt weg

Sectigo gibt wichtige Änderung bekannt

Nun hat auch Sectigo den Wegfall des OU-Feldes (Organizational Unit Name) bei digitalen Zertifikaten ab dem 1. Juli 2022 bekannt gegeben. Ab diesem Zeitpunkt wird Sectigo das Feld für die Organisationseinheit (OU) in EV- und OV-SSL-/TLS-Zertifikate sowie EV- und Standard-Code Signing-Zertifikaten nicht mehr verwenden. 

HINTERGRUND

Das CA/B-Forums hat den Wegfall des OU-Feldes (Organizational Unit Name) beschlossen. Die Umsetzung der Änderungen ist für alle Zertifizierungsstellen verpflichtend.

WEN BETRIFFT DIE ÄNDERUNG?

Betroffen sein können alle Prozesse oder Systeme, die auf Informationen im OU-Feld angewiesen sind. In erster Linie betrifft die Änderung EV- und OV-SSL-/TLS-Zertifikate sowie EV- und Standard-Code Signing-Zertifikate.

TIPP:

Spätestens ab dem 1. April 2022 ist von Sectigo geplant, einen Mechanismus zur vorübergehenden Deaktivierung des OU-Feldes anzubieten. Dies ermöglicht es Ihnen, praktische Tests durchzuführen, um die Auswirkungen dieser Änderung zu bewerten.

Bei Fragen können Sie sich jederzeit an unseren Support unter 0661 480 276-10 wenden.
 


Verkürzte Laufzeit von E-Mail-Zertifikaten

SwissSign ändert die Laufzeit von E-Mail-Zertifikaten auf 2 Jahre

SwissSign hat Änderungen bezüglich der Laufzeit von E-Mail-Zertifikaten bekannt gegeben. Infolge der bevorstehenden Änderung der Root Store-Richtlinie von Apple, die am 1. April 2022 in Kraft tritt, verkürzt SwissSign die Laufzeit von E-Mail-Zertifikaten im März 2022.

WAS ÄNDERT SICH?

Durch die neuen Vorgaben beträgt die maximale Gültigkeitsdauer von neu ausgestellten E-Mail-Zertifikaten fortan 2 Jahre und 95 Tage (825 Tagen). Zudem wird die Ausstellung von E-Mail-Zertifikaten mit einer Laufzeit von 3 Jahren ab März 2022 beendet. 

UNSER TIPP:

Bitte beachten Sie, dass E-Mail-Zertifikate mit einer Laufzeit von 3 Jahren, die die vor dem 1. April 2022 ausgestellt werden, nicht von den Änderungen betroffen sind. Diese bleiben weiterhin gültig und behalten ihre ursprüngliche Gültigkeit.  Denken Sie zudem daran, alle benutzerdefinierten Anwendungen oder Skripte zu aktualisieren, um nur Zertifikate zu bestellen, die im Gültigkeitsbereich von 825 Tagen liegen. Im Regelfall ist keine Anpassung erforderlich.

Bei Fragen können Sie sich jederzeit an unseren Support unter 0661 480 276-10 wenden.
 


Einstellung von 3-Jahres-E-Mail-Zertifikaten

GlobalSign informiert über bevorstehende Änderungen

GlobalSign hat die Abschaffung der E-Mail-Zertifikate mit einer Gültigkeitsdauer von 3 Jahren bekannt gegeben. Ab dem 28. März 2022 werden E-Mail-Zertifikate mit einer Gültigkeitsdauer von 3 Jahren nicht mehr ausgestellt. Die Einstellung ist mit der bevorstehende Änderung der Root Store-Richtlinie von Apple begründet, welche am 1. April 2022 in Kraft tritt.

WAS ÄNDERT SICH?

Durch die Aktualisierung der Richtlinien wird die maximale Gültigkeitsdauer auf 2 Jahre und 95 Tage (825 Tagen) für neu ausgestellte E-Mail-Zertifikate limitiert. Alle E-Mail-Zertifikate, die nach dem 28. März 2022 ausgestellt werden, haben eine maximale Gültigkeit von 825 Tagen. Sie können fortan zwischen 1-Jahres- und 2-Jahres-E-Mail-Zertifikaten wählen.

WICHTIG: Bei einem Austausch eines bestehenden 3-Jahres-E-Mail-Zertifikats wird die Gültigkeit des Zertifikats auf 825 Tage verkürzt. Befindet sich das Zertifikat innerhalb von 825 Tagen vor dem ursprünglichen Ablaufdatum, kann dieses erneut ausgestellt werden, um die verbleibende Gültigkeit, die abgeschnitten wurde, zurückzuerhalten.

UNSER TIPP:

Vor dem 28. März 2022 ausgestellte Zertifikate sind von dieser Änderung nicht betroffen. Diese behalten weiterhin ihre Gültigkeit und werden als vertrauenswürdig angezeigt.

Bei Fragen können Sie sich jederzeit an unseren Support unter 0661 480 276-10 wenden.


Umstellung der qualifizierten PKI

D-TRUST informiert über die Umstellung qualifizierten PKI im CSM

D-TRUST hat Änderungen bezüglich der PKI der qualifizierten Produkte in der Referenzumgebung und in der Produktivumgebung bekannt gegeben, die ab dem 13.01.2022 in Kraft treten. Die Änderungen werden aufgrund regulatorischer Anpassungen vorgenommen.

WAS ÄNDERT SICH?

Die Änderungen betreffen die Zertifikatskette. Konkret davon betroffen sind die Produkte Qualified Seal ID, Qualified Website PSD 2 ID und Qualified Seal PSD2 ID

UNSER TIPP:

Vor dem 13.01.2022 ausgestellte Zertifikate sind von dieser Änderung nicht betroffen. Nach dem Termin ausgestellte Zertifikate stammen der neuen PKI. Beachten Sie bei manuellen Verteilungsprozessen die Hinterlegung der neuen Root,-und Sub CA Zertifikaten in Ihren Systemen.

Folgend finden Sie eine Übersicht der neuen Certificate Authorities jeweils für Produktivsystem (PU) und Referenzsystem (RU).


-             RU: D-TRUST Test CA 4-21-2 2021 / D-TRUST Root Test CA 4 2021

o             Qualified PSD2 Website ID

-             PU: D-TRUST CA 4-21-1 2021 / D-TRUST Root CA 4 2021

-             RU: D-TRUST Test CA 4-21-1 2021 / D-TRUST Root Test CA 4 2021

o             Qualified Seal ID

-             PU: D-TRUST CA 4-21-2 2021 / D-TRUST Root CA 4 2021

RU: D-TRUST Test CA 4-21-2 2021 / D-TRUST Root Test CA 4 2021  

Bei Fragen können Sie sich jederzeit an unseren Support unter 0661 480 276-10 wenden.


Wichtige Mitteilung zur Log4j-Sicherheitslücke

PSW GROUP informiert über Auswirkungen der Log4j Schwachstelle

Die Sicherheitslücke Log4j gefährdet IT-Systeme weltweit und das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat bereits die Alarmstufe Rot ausgerufen und bewertet die Schwachstelle als kritische Bedrohungslage. 

Nach aktuellem Kenntnisstand ist unsere PSW Konsole von der Schwachstelle nicht betroffen. Zudem haben sich die Zertifizierungsstellen ebenfalls zu der Log4j-Sicherheitslücke geäußert und mitgeteilt, dass diese ebenfalls nicht betroffen sind (siehe hierzu „Wichtige Informationen der Zertifizierungsstellen“).

Das sollten Sie zur Log4j-Sicherheitslücke wissen:

Log4j ist eine weitverbreitete Bibliothek für Anwendungen, die mit der Programmiersprache Java erstellt wurden. Damit ist Log4j Bestandteil vieler Programme und dient dazu, Fehlermeldungen z. B. auf Servern zu protokollieren. Die Schwachstelle in der Java-Bibliothek ermöglicht es Hackern durch kontrollierte Zeichenketten zum Beispiel auf Server oder in Rechensysteme zu gelangen, wodurch ganze Systeme übernommen und Daten erbeutet werden können. Die Sicherheitslücke ist sehr gefährlich, da die Verbreitung von Log4j als Java-Komponente sehr hoch ist und diese leicht ausnutzbar ist.

Auf GitHub finden Sie eine Übersicht über bereits betroffene Systeme, die laufend aktualisiert wird. Beobachten Sie die Liste fortlaufend und prüfen Sie, ob Sie betroffen sind.

gist.github.com/SwitHak/b66db3a06c2955a9cb71a8718970c592

Unsere Empfehlung:

Wir raten Ihnen, umgehend zu prüfen, ob Ihre Systeme betroffen sind und schnellstmöglich entsprechende Gegenmaßnahmen einzuleiten. Weiterhin sollten Updates für installierte Programme, das Betriebssystem oder Hardware wie Router umgehend installiert werden. Untersuchen Sie Ihre Systeme zudem auf eine mögliche Kompromittierung und beobachten Sie die Übersicht von GitHub über bereits betroffene Systeme. Falls ein System betroffen ist, sollten die Kunden einen kostenlosen Austausch Ihrer Zertifikate durchführen, weil in dem Fall nicht ausgeschlossen werden kann, dass der private Schlüssel kompromittiert wurde.

Bei Fragen können Sie sich jederzeit an unseren Support unter 0661 480 276-10 wenden.

Wichtige Informationen der Zertifizierungsstellen:

Nachfolgend finden Sie eine Übersicht der jeweiligen Mitteilungen der Zertifizierungsstellen. Diese sind nach aktuellem Kenntnisstand ebenfalls nicht von der Sicherheitslücke betroffen.

sectigo.com/resource-library/sectigo-update-on-log4j-java-logging-exploit
knowledge.digicert.com/alerts/digicert-log4j-response.html
www.globalsign.com/en/blog/how-globalsign-handling-log4j-vulnerability
www.procilon.de/support/infos
atos.net/en/lp/securitydive/log4shell-unauthenticated-rce-0-day-exploit


Wegfall des OU-Feldes bei der Bestellung von SSL-Zertifikaten

D-TRUST informiert über den Wegfall des OU-Feldes

D-TRUST hat Änderungen bezüglich des OU-Feldes (Organizational Unit Name) bei SSL-Zertifikaten bekannt gegeben. Demnach ist ab dem 01. September 2022 ist die Nutzung dieses Feldes nicht mehr erlaubt. Bei SSL-Zertifikaten von D-TRUST wird die Beantragungsmöglichkeit mit dem OU-Feld im zweiten Quartal 2022 beendet.

WAS ÄNDERT SICH?

Durch die Änderung der Vorgaben des CA/B-Forums können Zertifikatsanforderungen (CSR), welche das OU-Feld (Organizational Unit Name) beinhalten, nicht mehr bearbeitet werden. Mit dem Feld hatten Sie bisher die Möglichkeit, bei der Erstellung des Unternehmens den Namen einer Abteilung einzugeben, auf die das SSL-Zertifikat ausgestellt werden soll.

UNSER TIPP:

Achten Sie darauf, dass Ihre Zertifikatsanforderung (CSR) ohne das OU-Feld generiert wird, da ab dem zweiten Quartal das OU-Feld nicht mehr angenommen wird. Bereits ausgestellte Zertifikate sind von dieser Änderung nicht betroffen.

Bei Fragen können Sie sich jederzeit an unseren Support unter 0661 480 276-10 wenden.


DigiCert: Verkürzte Laufzeit von E-Mail-Zertifikaten

DigiCert ändert die S/MIME-Zertifikatslaufzeit auf 2 Jahre

Ab dem 28. März 2022 werden alle S/MIME-Zertifikate der DigiCert-Gruppe nur noch mit einer maximalen Gültigkeitsdauer von 825 Tagen ausgestellt. Diese Änderung gilt nur für S/MIME-Zertifikate, die neu ausgestellt werden. Die Änderung hat keine Auswirkungen auf Zertifikate, die vor dem 28. März 2022 ausgestellt wurden.

Wir empfehlen:

Denken Sie daran, alle benutzerdefinierten Anwendungen oder Skripte zu aktualisieren, um nur Zertifikate zu bestellen, die im Gültigkeitsbereich von 825 Tagen liegen. Im Regelfall ist keine Anpassung erforderlich. Ab dem 28. März 2022 gelten für alle von S/MIME-Zertifikate die neuen Anforderungen an die maximale Gültigkeit. Bestehende Zertifikate müssen nicht widerrufen oder neu ausgestellt werden.

Grund für die Anpassung

Die Änderung wurde vorgenommen, um Branchenanforderungen besser zu erfüllen. Daher ist es wahrscheinlich, dass auch weitere CAs diese Änderung bald übernehmen.
Bei Fragen oder Unklarheiten sind unsere Experten gerne für Sie da: Melden Sie sich einfach telefonisch bei uns unter +49 661 480276-10 oder per E-Mail an support(at)psw.net.


Änderungen der Domain-Validierungsmethode

D-TRUST informiert über Änderungen der dateibasierten DCV-Methode

D-TRUST hat Änderungen bei der Nutzung dieser Domain-Validierungsmethode bekanntgegeben. Demnach ist ab dem 01. Dezember 2021 die DCV-Methode für die Beantragung von Wildcard-Zertifikaten nicht mehr erlaubt. 

WAS ÄNDERT SICH?

Gemäß den Änderung der Vorgaben der Baseline des CA/B-Forums wird die dateibasierte Domain Control Validation (DCV) wird ab dem 01. Dezember 2021 eingeschränkt. Dies betrifft sowohl die Beantragung von Wildcard-Zertifikaten als auch dem Nachweis als Authorization Domain Name (ADN). Für einen  Kontrollnachweis über jeweils einen Fully Qualified Domain Name (FQDN) bleibt die Methode aber weiterhin zulässig.

UNSER TIPP:

Bei der Bestellung von Wildcard-Zertifikaten muss zukünftig eine andere Domain-Validierungsmethode, die von D-TRUST angeboten wird, genutzt werden. Bereits ausgestellte Zertifikate sind von dieser Änderung nicht betroffen. Die mit der DCV-Methode validierten Domains verlieren am 30.11.2021 automatisch ihre Gültigkeit und müssen zuvor erneut validiert werden.

Bei Fragen können Sie sich jederzeit an unseren Support unter 0661 480 276-10 wenden.
 


Informationen zu den Domain-Validierungsrichtlinien

GlobalSign informiert über Änderungen der Domain-Validierungsrichtlinien

GlobalSign gibt Änderungen der HTTP-Domain-Validierungsmethode bekannt, die für alle neuen Zertifikatsanträge, Verlängerungen, Neuausstellungen und vorvalidierte Domains gelten. Bereits ausgestellte SSL/TLS-Zertifikate sind nicht von der Änderung betroffen.

WAS SIND DIE ÄNDERUNGEN?

Ab dem 28. November 2021 wird die Ausstellung von Wildcard-SANs oder Subdomains von Domains, die mit der HTTP-Domain-Validierungsmethode validiert wurden, für Wildcard-Zertifikate verboten. Zusätzlich wird eine Domain-Validierung für jedes einzelne SAN/jeden vollqualifizierten Domainnamen (FQDN) erforderlich, wenn die HTTP-Methode für Nicht-Wildcard-Zertifikate verwendet wird.

DETAILLIERTE SCHRITTE

Bei bereits ausgestellten Zertifikaten gibt es keine Änderungen für Sie. Wenn Sie versuchen ein Zertifikat für Domains auszustellen, die zuvor mit der HTTP-Methode validiert wurden, müssen Sie diese erneut mit einer anderen Validierungsmethode validieren. Für die Neuausstellung wählen Sie bitte eine alternative Methode zur Validierung von Wildcard-Zertifikaten.

Bei Fragen können Sie sich jederzeit an unseren Support unter 0661 480 276-10 wenden.
 


Planmäßige DigiCert-Wartungen

DigiCert führt planmäßige Wartung durch - kleinere Ausfallzeiten möglich

Am 7. November 2021 nimmt DigiCert zwischen 06:00 Uhr und 08:00 Uhr eine Wartung vor. In diesem Zeitraum sind einige Dienste für bis zu 30 Minuten nicht verfügbar.

Bestellungen, die in diesem Zeitfenster eingehen, müssen nach Abschluss der Wartungsarbeiten neu getätigt werden.  

Betroffene Dienste/Systeme:
- Certificate Issuing Service (CIS)
- ACME
- ACME agent automation/API
- Direct Cert Portal/API
- Zertifikatsausstellungsdienst
- Simple Certificate Enrollment Protokoll (SCEP)
- QuoVadis TrustLink

Nicht betroffene Dienste/Systeme:
- Discovery
- DigiCert ONE
- Direct Cert Porta

Unser Tipp:
Bestellungen sollten vor oder nach dem Wartungsfenster getätigt werden. 
Alle Dienstleistungen werden sofort nach Abschluss der Wartung wieder zur Verfügung stehen.  

Bei Fragen oder Schwierigkeiten können Sie sich jederzeit an unseren Support unter +49 661 480 276 10 wenden.
 


Warnung vor Social Engineering

Sectigo informiert über Social-Engineering-Versuche auf Wiederverkäufer von Code Signing-Zertifikaten

Wir möchten Sie vor aktuell vermehrt auftretende Social-Engineering-Versuche auf Wiederverkäufer von Code Signing-Zertifikaten aufmerksam machen, bei der böswillige Akteure versuchen, die Benutzerauthentifizierungsverfahren auszuspähen. Ziel der Angriffe ist es, das Administrator-E-Mail-Konto zu ändern, um dadurch Unternehmensdaten offenzulegen und Code-Signing-Zertifikate auszustellen.

WAS IST ZU BEACHTEN?

Um die Sicherheit und den Datenschutz sicherzustellen, achten Sie auf eine sorgfältige Authentifizierung aller Benutzer bevor Sie Kontoinformationen, einschließlich des Administrator-E-Mail-Kontos, weitergeben oder ändern. 

Bei Fragen können Sie sich jederzeit an unseren Support unter 0661 480 276-10 wenden.
 


Neue SwissSign CA-Zertifikate

SwissSign setzt CA-Zertifikate für neue Hierarchien auf

Wir möchten Sie darüber informieren, dass SwissSign am 18. Oktober 2021 neue CA-Zertifikate in Betrieb nehmen wird.

WAS IST NEU?

• Eigene Zertifikats-Hierarchie für TLS/SSL-Zertifikate mit eigenem «Root-» bzw. «Cross-» Zertifikat und drei Aussteller CAs («Issuing CAs»)
• Eigene Hierarchie für Secure E-Mail-Zertifikate (S/MIME) mit einem «Root-» bzw. «Cross-» Zertifikat und drei Issuing-CA-Zertifikaten

Ziel der Neuerung ist zukünftig die Trennung von SSL/TLS-Hierarchie von der Secure-E-Mail-Hierarchie, die von den Browser-Herstellern empfohlen wird. Weiterhin sollen CA-Zertifikate periodisch erneuert werden, um die aktuellen Sicherheits-Entwicklungen zu berücksichtigen.

In der neuen Hierarchie werden die bisherigen «Gold G2» und «Silver G2» Root-Zertifikate in den «Truststores» enthalten sein. Durch die Verknüpfung der neuen Hierarchien mit den bisherigen «Gold G2» Root sind diese ebenfalls vertrauenswürdig.

WAS MUSS ICH TUN?

Bereits ausgestellte Zertifikate: Es ändert sich nichts. Sie müssen daher nichts weiteres unternehmen.
Für neu auszustellende Zertifikate: Wir empfehlen Ihnen, die neuen CA-Zertifikate auf Ihrem System z.B. auf Ihrem Server oder E-Mail-Client zu installieren.

Bei Fragen oder Problemen bei der Einbindung der neuen CA-Zertifikate können Sie sich jederzeit an unseren Support unter +49 661 480 276 10 wenden
 


Änderungen der dateibasierten Domainvalidierung

Sectigo informiert über Änderungen der dateibasierten DCV-Methode

Sectigo hat Änderungen der verfügbaren dateibasierten Methoden zur Domainvalidierung bekannt gegeben. Die Änderungen werden von Sectigo ab dem 15. November 2021 umgesetzt.

WAS ÄNDERT SICH?

Die dateibasierte Domain Control Validation (DCV) wird ab dem 15. November 2021 eingeschränkt. Das CA/B-Forum hat hierzu die Änderung über die zulässige Verwendung der dateibasierten Domainvalidierung beschlossen. Die dateibasierten DCV-Methode, bei der der Domaininhaber eine Datei in die Domain hochladen muss und diese als Beweis dafür dient, dass der Antragsteller die Kontrolle über diese Domäne hat, ist für Wildcard-Domains nicht mehr ausreichend.

Zukünftig wird die dateibasierten DCV-Methode für Wildcard-Zertifikate somit nicht mehr zulässig sein. Bei Multidomain-Zertifikaten, die dateibasiertes DCV verwenden, muss jede Subdomain unabhängig validiert werden. Zudem muss bei einer Bestellung von Wildcard-Zertifikaten ab dem 15. November auf eine alternative DCV-Methode ausgewichen werden.

Bei Fragen können Sie sich jederzeit an unseren Support unter 0661 480 276-10 wenden.
 


Informationen zu den Domain-Validierungsrichtlinien

DigiCert informiert über Änderungen der Domain-Validierungsrichtlinien

Die bevorstehenden Änderungen der Domain-Validierungsrichtlinien von DigiCert werden sich auf die Möglichkeit auswirken, Zertifikate mit mehreren Domains schnell zu erhalten und zu erneuern.

WAS SIND DIE ÄNDERUNGEN?

Die Wiederverwendungsdauer der Domainvalidierung wird am 27. September 2021 auf 397 Tage reduziert. Die Gültigkeit der Domainvalidierung für alle Domains wird zum 1. Oktober 2021 reduziert.

DETAILLIERTE SCHRITTE

Die dateibasierte Domain Control Validation (DCV) wird ab dem 15. November 2021 eingeschränkt. Das CA/B-Forum ändert die zulässige Verwendung der dateibasierten Domainvalidierung. Die aktualisierte Richtlinie beschränkt die Verwendung der dateibasierten DCV-Methode auf die Validierung einzelner vollqualifizierter Domänennamen (FQDNs) und alternativer Subjektnamen (SANs), jeweils einzeln. Die dateibasierte DCV-Methode ist für Wildcard-Domains nicht zulässig.

Bei Fragen können Sie sich jederzeit an unseren Support unter 0661 480 276-10 wenden.


SwissSign: Domain-Prüfung wird angepasst

SwissSign passt die Domain-Prüfung bei allen SSL-/TLS-Zertifikate an

Die Domain-Prüfung für die Ausstellung von SSL-/TLS-Zertifikaten wird angepasst. In diesem Hot Update informieren wir Sie über Auswirkungen für Sie als Kunde/Kundin.

Nachweis über Besitz eines Domain-Namens

Ab September 2021 muss der Nachweis für den Besitz eines Domain-Namens für die Ausstellung aller SSL-/TLS-Zertifikate jährlich durchgeführt werden. Bis dato galt das nur für die Ausstellung von „Extended Validation (EV)“-Zertifikaten.

Methode zum Nachweis des Besitzes eines Domain-Namens

Der Nachweis wird mit Hilfe einer kundenseitigen Publikation eines durch SwissSign als Anbieter erzeugten Zufallswerts durchgeführt. Bisher gab es 2 Methoden für diese Publikation:
1.    Publikation im Domain Name System oder
2.    Publikation in einer Text-Datei.
Methode 2 ist ab November 2021 nicht mehr für alle Zertifikatstypen gültig, künftig wird nur noch Methode 1 möglich sein.

Abteilungsnamen

Im Laufe des Jahres 2022 entfällt die Möglichkeit, Abteilungsnamen zusätzlich zum Organisationsnamen in Zertifikate aufzunehmen. 
Bei Fragen wenden Sie sich gerne an unseren Support unter  +49 661 480 276 10.
 


Neue Cyber Security-Schulung bei der PSW TRAINING

Das Schulungsprogramm der PSW TRAINING hat Zuwachs bekommen

Tolle Nachrichten bei der PSW TRAINING:

Ab sofort bieten wir Ihnen die brandneue Cyber Security-Schulung an. Diese ist vor allem für Datenschutzbeauftragte, Administratoren und Mitarbeiter aus IT-Unternehmen interessant. Aber auch ganz einfach für alle diejenigen, die erfahren möchten, wie sie Cyber-Angriffe vermeiden oder rechtzeitig potenzielle Gefahren und Risiken erkennen können.

Durchgeführt wird diese Schulung von unserem Partner INCAS Training. Erfahrene Experten vermitteln Ihnen das nötige Wissen und die wichtigsten Inhalte.

In dieser Schulung geht es darum, Ihnen die Wichtigkeit des Datenschutzes nahezubringen und wie Sie den Datenschutz erfolgreich in Ihrem Unternehmen oder im Privatleben umsetzen können. Lernen Sie sinnvolle Methoden und Maßnahmen kennen und welche die größten Gefahren sind, die Ihre IT-Infrastruktur gefährden können (Malware, Phishing, Ransomware u. v. m.).

Weitere Infos zu dieser Schulung auf unserer Website.

Wir freuen uns auf Sie!


Änderungen der Domain-Validierungsrichtlinien

Wichtige Mitteilung zu den Änderungen an den Domain-Validierungsrichtlinien

Dies ist eine wichtige Mitteilung zu den Änderungen an den von Mozilla und CA/B Forum unterstützten Domain-Validierungsrichtlinien.

WAS IST NEU?

•    Die Wiederverwendungsdauer der Domain-Validierung wird am 27. September 2021 auf 397 Tage reduziert.
•    Die dateibasierte Domain Control Validation (DCV) wird ab 15. November 2021 eingeschränkt. Das CA/B-Forum ändert die Verwendung für die dateibasierte      Domain-Authentifizierung. Die Verwendung der dateibasierten DCV-Methode wird auf die Validierung einzelner vollqualifizierter Domänennamen (FQDNs) und alternativer Subjektnamen (SANs) beschränkt, jeweils einzeln. Die dateibasierte DCV-Methode wird nicht für Wildcard-Domains zugelassen. Ihre enthaltenen SANs müssen ebenfalls einzeln validiert werden.

Ein wichtiger Hinweis: Bitte nutzen Sie bei zukünftigen Validierungen für Wildcard-Produkte nicht die Hash-Validierung.

WAS MUSS ICH TUN?

Wenn Sie vor dem 15. November 2021 dateibasiertes DCV auf Wildcard-Domains oder Subdomains verwenden, prüfen Sie die anderen DCV-Methoden. Wir empfehlen die Kontaktmethoden DNS TXT und E-Mail an DNS TXT.

Bei Fragen können Sie sich jederzeit an unseren Support unter +49 661 480 276 10 wenden.


Planmäßige DigiCert-Wartungen

DigiCert führt planmäßige Wartung durch - kleinere Ausfallzeiten möglich

Am 11. Juli 2021 nimmt DigiCert zwischen 06:00 Uhr und 08:00 Uhr eine Wartung vor. In diesem Zeitraum sind einige Dienste für bis zu 60 Minuten nicht verfügbar.

Bestellungen, die in diesem Zeitfenster eingehen, müssen nach Abschluss der Wartungsarbeiten neu getätigt werden.  

Unser Tipp:
Bestellungen sollten vor oder nach dem Wartungsfenster getätigt werden. 
Alle Dienstleistungen werden sofort nach Abschluss der Wartung wieder zur Verfügung stehen.  

Bei Fragen oder Schwierigkeiten können Sie sich jederzeit an unseren Support unter +49 661 480 276 10 wenden.
 


DigiCert informiert über Änderung

DigiCert ändert Prozess zur Ausstellung von Zertifikaten

Am 9. Juni 2021 hat DigiCert eine Änderung an seinem Prozess zur Ausstellung von Zertifikaten vorgenommen. Dabei wurden sieben Standard-Zwischenzertifikate (ICAs) aktualisiert, die für die Ausstellung von OV- und EV-SSL-Zertifikaten genutzt werden. Diese Änderung wurde vorgenommen, um die Kompatibilität mit den EV-Indikatoren von Google Chrome wiederherzustellen. DigiCert plant, künftig weiter im Voraus über diese Änderungen zu informieren.

Was hat sich geändert?

OV- und EV-Zertifikatsaufträge, die nach dem 9. Juni 2021 ausgestellt wurden, enthalten aktualisierte ICAs in PEM-Dateien, die in CertCentral oder per E-Mail bereitgestellt werden. Wir empfehlen, die mit Ihrem Zertifikat bereitgestellte ICA zu verwenden, um die Kompatibilität sicherzustellen.

Sie müssen Maßnahmen ergreifen, wenn einer der folgenden Punkte zutrifft:

•    Wenn Sie Ihren Truststore hardcodieren oder manuell verwalten. Wir empfehlen, alle neuen ICAs hinzuzufügen/zu ersetzen.
•    Wenn Ihre API-Aufrufe den Parameter „ca_cert_id“ verwenden, um betroffene ICAs beim Anfordern, Neuausstellen oder Duplizieren eines Zertifikats auszuwählen, müssen Sie Ihren Code aktualisieren, um die ID der entsprechenden aktualisierten ICA zu verwenden.
•    Wenn Sie das Zertifikate pinnen verwenden. Wenn Sie entweder den Subject Name oder das Schlüsselpaar anpinnen, müssen Sie keine Änderungen vornehmen. Wenn Sie an ein anderes Feld pinnen, z. B. an die Seriennummer, müssen Sie Ihre Pinning-Konfiguration sofort aktualisieren. Beachten Sie, dass DigiCert aufgrund von Betriebsrisiken vom Pinning abrät.

Bei Fragen können Sie sich jederzeit an unseren Support unter +49 661 480 276 10 wenden.


DigiCert wichtige Änderung des Siegels

DigiCert führt das Smart Seal als neues Siegel ein

DigiCert hat in einer Mitteilung bekanntgegeben, dass ab sofort das DigiCert Smart Seal als neues dynamisches Site-Siegel verfügbar ist. Das Siegel ist als Teil der DigiCert Secure Site- und DigiCert Secure Site Pro-Zertifikate erhältlich.

Das neue dynamische Site-Siegel verfügt über technologische Verbesserungen gegenüber frühere DigiCert- und Norton-Siegel, sodass für den Nutzer durch visuelle Hinweise noch schneller ersichtlich wird, dass die Website vertrauenswürdig ist und ein gültiges Zertifikat vorhanden ist.

WAS IST NEU?

Das DigiCert SmartSeal verfügt über Echtzeit-Sicherheitsindikatoren, die den Nutzer visuell darauf hinweisen, dass das Siegel aktiv auf der Seite vorhanden ist, die Seite validiert wurde und die Seite durch ein aktives Zertifikat geschützt ist. Wenn Nutzer auf das Siegel klicken, erscheint eine detailliertere Informationsseite über Identitäts- und Verschlüsselungsinformationen der Website.

Wenn Websitebesucher über das DigiCert Smart Seal fahren, sehen sie das Logo des Unternehmens, das von DigiCert verifiziert wurde. Das neue dynamische Siegel soll bei Websitebesuchern für eine höhere Transparenz sorgen, sodass direkt erkennbar wird,  dass das verwendete Zertifikat aktuell ist und die Website zuverlässig ist.

Unser Tipp:

Mit der Ausstellung eines DigiCert-SSL-Zertifikates erhalten Sie auch den Code zum Einbinden des DigiCert Smart Seal direkt von DigiCert.
Bei Fragen oder Schwierigkeiten können Sie sich jederzeit an unseren Support unter +49 661 480 276 10 wenden.


PSW GROUP bietet kostenfreie Webinare an

Künftig gibt es kostenfreie Webinare bei der PSW GROUP

Erfreuliche Nachrichten bei der PSW GROUP. 

In regelmäßigen Abständen bieten wir Ihnen nun auch kostenfreie Webinare zu den Themen, die die Welt bewegen, an. Die Themen sind unter anderem Informationssicherheit, Datenschutz sowie die PSW Konsole, das Herzstück der PSW GROUP. 

Mit den kostenfreien Webinaren möchten wir Ihnen einen kompakten Einblick in diese Themenbereiche geben. Die Dauer der Webinare ist abhängig vom jeweiligen Thema, mit ungefähr ein bis zwei Stunden können Sie aber rechnen. 

Gehalten werden die Webinare von den Mitarbeitern der PSW GROUP. So haben Sie die Möglichkeit, die PSW GROUP als Firma und die PSW TRAINING sowie die PSW CONSULTING als deren Abteilungen besser kennenzulernen.

Das erste Webinar findet am 10.06.2021 statt. Der Referent Niklas Fritscher gibt Ihnen einen Einblick in die PSW Konsole.

Alle weiteren Informationen rund um unsere Webinare können Sie hier einsehen.

Nutzen Sie diese einmalige Chance der kostenlosen Weiterbildung, es lohnt sich!
 


DigiCert kündigt Richtlinienänderung an

Änderungen bei der Domainvalidierung werden kommen

Wir erwarten, dass vor Ende 2021 zwei Änderungen bei der Domainvalidierung in Kraft treten, die sich auf neue Bestellungen und prävalidierte Domains auswirken. Diese Änderungen gelten für alle Neuausstellungen und Erneuerungen. Sie haben keine Auswirkungen auf bereits ausgestellte TLS/SSL-Zertifikate.

WAS ÄNDERT SICH?

Eine Domain-Revalidierung wird alle 398 Tage erforderlich sein

Mozilla und das CA/B-Forum reduzieren die Wiederverwendung der Domain-Validierung auf 398 Tage. Dadurch müssen Sie -wenn Sie bereits validierte Domains verwalten- Ihre Domains jedes Jahr revalidieren. Die Änderung wird voraussichtlich am 1. Oktober 2021 in Kraft treten.

Domain Control Validation (DCV) mit dateibasierter Authentifizierung

Das CA/B-Forum ändert die dateibasierte Domain-Authentifizierung. Dadurch wird die Verwendung der dateibasierten Domain-Control-Validierungsmethode für Wildcard-Zertifikate untersagt und die effektive Verwendung der Methode für Subdomains eingeschränkt. E-Mail- und DNS-basierte DCV-Methoden sind davon nicht betroffen.

WAS MUSS ICH JETZT TUN?

Es sind keine sofortigen Maßnahmen erforderlich.

Bei Fragen können Sie sich gerne an unseren Support unter 0661 480 276-10 wenden.


DigiCert Änderung bei Code-Signing-Zertifikaten

DigiCert ändert die Schlüssellänge bei Code-Signing-Zertifikaten

Ab dem 27. Mai 2021 (22:00 Uhr) verlangt DigiCert bei Code-Signing-Zertifikaten eine Schlüssellänge von mindestens 3072-Bit-RSA oder länger. Die Änderung wird für die Einhaltung von Industriestandards vorgenommen. 

Die neue Schlüssellänge betrifft dabei die gesamte  Zertifikatskette. Hingegen bleiben die Anforderungen für die ECC-Schlüssel unverändert.

Was ändert sich bei meinem Code-Signing-Zertifikat?

Code Signing-Zertifikate, die vor dem 27. Mai ausgestellt wurden, sind weiterhin gültig und funktionieren wie gewohnt bis zu ihrem Ablaufdatum. Nach dem 27. Mai werden sämtliche neu ausgestellten Code-Signing-Zertifikate automatisch mit neuen Roots ausgestellt. Bei EV Code-Signing-Zertifikaten wird dann ein Token benötigt, der mindestens 3072-Bit unterstützt.

Wie erhalte ich meinen neuen Token für EV Code Signing-Zertifikate?

Wenn Sie ein Code-Signing-Zertifikat neu bestellen oder verlängern möchten, können Sie diesen automatisch der als Teil der Bestellung mit anfordern.

Unser Tipp:

Wenn Ihre Umgebung angeheftete oder hart kodierte Referenzen auf die vorherigen Root-Zertifikate enthält, müssen sie ihre Umgebung aktualisieren. Stellen Sie sicher, dass Sie Ihre Umgebung vor dem 27. Mai 2021 aktualisieren.

Bei Fragen oder Schwierigkeiten können Sie sich jederzeit an unseren Support unter +49 661 480 276 10 wenden.
 


Planmäßige DigiCert-Wartungen

DigiCert führt planmäßige Wartung durch - kleinere Ausfallzeiten möglich

Am 02. Mai 2021 nimmt DigiCert zwischen 06:00 Uhr und 08:00 Uhr eine Wartung vor. In diesem Zeitraum sind einige Dienste für bis zu 10 Minuten nicht verfügbar.

Bestellungen, die in diesem Zeitfenster eingehen, müssen nach Abschluss der Wartungsarbeiten neu getätigt werden.  

Betroffene Dienste/Systeme:
- CertCentral/Service API
- ACME
- ACME agent automation/API
- Direct Cert Portal/API
- Zertifikatsausstellungsdienst
- Simple Certificate Enrollment Protokoll (SCEP)
- QuoVadis TrustLink

Nicht betroffene Dienste/Systeme:
- PKI Plattform 7 und 8/API
- PKI Plattform 7 und 8 SCEP
- DigiCert ONE Manager

Unser Tipp:
Bestellungen sollten vor oder nach dem Wartungsfenster getätigt werden. 
Alle Dienstleistungen werden sofort nach Abschluss der Wartung wieder zur Verfügung stehen.  

Bei Fragen oder Schwierigkeiten können Sie sich jederzeit an unseren Support unter +49 661 480 276 10 wenden.


DigiCert-Wartungen

DigiCert führt planmäßige Wartung durch - kleinere Ausfallzeiten möglich

Am 4. April 2021 nimmt DigiCert zwischen 06:00 Uhr und 08:00 Uhr eine Wartung vor. In diesem Zeitraum sind einige Dienste für bis zu 10 Minuten nicht verfügbar.

Bestellungen, die in diesem Zeitfenster eingehen, müssen nach Abschluss der Wartungsarbeiten neu getätigt werden.  

Betroffene Dienste/Systeme
- CertCentral/Service API
- ACME
- ACME agent automation/API
- Direct Cert Portal/API
- Zertifikatsausstellungsdienst
- Simple Certificate Enrollment Protokoll (SCEP)
- QuoVadis TrustLink

Nicht betroffene Dienste/Systeme
- PKI Plattform 7 und 8/API
- PKI Plattform 7 und 8 SCEP
- DigiCert ONE Manager

Unser Tipp
Bestellungen sollten vor oder nach dem Wartungsfenster getätigt werden. 
Alle Dienstleistungen werden sofort nach Abschluss der Wartung wieder zur Verfügung stehen.  

Bei Fragen können Sie sich jederzeit an unseren Support unter 0661 480 276 10 wenden.
 


Microsoft Exchange-Server-Hack

Ungepatchte Exchange-Instanzen müssen von einer Kompromittierung ausgehen

Was ist passiert?
Microsoft veröffentlichte am 03. März 2021 in einem außerplanmäßigen Sicherheitsupdate vier Schwachstellen im Exchange-Server. Diese betreffen vor allem die Exchange-Server-Versionen 2010 bis 2019. Kurz nach den außerplanmäßigen Updates begann eine riesige Angriffswelle auf Exchange-Server. Bei bisher noch ungepatchten Exchange-Servern ist von einer Kompromittierung auszugehen.

Handlungsempfehlung:
Es besteht sehr dringender Handlungsbedarf. Was Sie nun tun müssen:
Nutzen Sie unbedingt die Sicherheitsupdates von Microsoft. Exchange-Server, die nicht gepatcht werden können, sollten vom Internet getrennt werden. Achten Sie weiterhin auf regelmäßige Updates des BSI oder der verschiedenen Sicherheitsanbieter. 

Bleiben Sie wachsam und beobachten Sie auffällige Aktivitäten. Außerdem ist auf die Meldepflicht zu achten: IT-Sicherheitsvorfälle müssen den zuständigen Datenschutzbehörden gemeldet werden. 

Bei Fragen oder Schwierigkeiten können Sie sich jederzeit an unseren Support unter +49 661 480 276 10 wenden.
 


SUNBURST-Hack

SolarWinds widerruft Code-Signing-Zertifikat

SolarWinds wird am 08. März 2021 das digitale Code-Signing-Zertifikat widerrufen, welches bei dem Angriff kompromittiert wurde, um Schadsoftware in die Solarwinds-Programme einzuschleusen. Betroffene Solarwinds-Kunden, die mit dem zu widerrufenden Zertifikat signierte Produktversionen verwenden, haben für die Gewährleistung von Sicherheit und Leistung der SolarWinds-Produkte ab sofort Zugriff auf Software-Builds, die mit dem neuen Zertifikat signiert sind.


Betroffene Produkte außerhalb der Orion-Plattform sind:

  • Database
    • Database Performance Analyzer (DPA)
  • Security
    • Security Event Manager (SEM)
    • Access Rights Manager (RAM)
    • Patch Manager
  • Paid Tools
    • Kiwi Cat Tools
    • Kiwi Syslog Server
    • Serv-U
    • ipMonitor
    • Mobile Admin
    • Dameware Remote Support
    • Dameware Mini Remote Control
    • Engineer´s Tollset

Außerdem steht ab sofort die neue Orion-Plattform Version 2019.4.2 und 2019.2 zum Download bereit.
Den genauen Inhalt dieser Mitteilung finden Sie hier.
Weitere Informationen zur Cyberattacke auf SolarWinds finden Sie in unserem Blogbeitrag.


GlobalSign Wartungen verschoben

Die Wartungsarbeiten bei GlobalSign wurden verschoben

Die Wartungsarbeiten bei GlobalSign wurden auf die Woche vom 15. Februar bis 22. Februar 2021 verschoben.

GlobalSign hat nun bekannt gegeben, dass die Migration des Datacenters, die Wartungsarbeiten zur Folge hat, verschoben wurde. Demzufolge wird die Einschränkung die gesamte Woche vom 15. Februar bis 22. Februar 2021 betreffen. Die Hauptwartungsarbeiten werden dabei am 21. Februar 2021 erfolgen. Weiterhin ist GlobalSign bemüht, die Serviceunterbrechungen so gering wie möglich zu halten.

Bei Fragen oder Schwierigkeiten können Sie sich jederzeit an unseren Support unter +49 661 480 276 10 wenden.


07. Februar 2021 | DigiCert Wartungen

Bei DigiCert ist mit Ausfallzeiten zu rechnen

DigiCert wird am 07. Februar 2021 zwischen 06:00 und 08:00 Uhr morgens planmäßige Wartungen vornehmen. Innerhalb dieses Zeitraums wird es zu Ausfällen von mindestens 60 Minuten, gegebenenfalls sogar zwei Stunden kommen. 

Was geschieht während der Wartungsarbeiten?
Während der Wartung wird es nicht möglich sein, sich in Portalen von DigiCert anzumelden. Die Nutzung der DigiCert-APIs wird ebenfalls nicht möglich sein. Dementsprechend sind Zertifikatsbestellungen, -erneuerungen und andere Funktionen zur Zertifikatsverwaltung nicht möglich – dies betrifft sowohl die PSW-Konsole wie auch Portale und APIs von DigiCert. 

Betroffene Systeme im Überblick:

  • CertCentral 
  • Cert-Portal 
  • Zertifikatsausstellungsdienst 
  • Simple Certificate Enrollment Protocol (SCEP)
  • Discovery 
  • ACME
  • ACME-Agent-Automatisierung
  • Jegliche DigiCert-APIs
  • Vollständige Website-Sicherheit (CWS)
  • Managed PKI für SSL (MSSL) 
  • QuoVadis TrustLink


Uneingeschränkt verfügbar bleiben:

  • PKI-Plattform 7 / PKI-Plattform 8
  • DigiCert ONE Manager


Wenn Sie in dem oben genannten Zeitraum Bestellungen vornehmen, kann es sein, dass diese erneut ausgeführt werden müssen.

Unsere Empfehlung: 
Planen Sie wichtige Zertifikatsbestellungen und -Aufgaben bitte dementsprechend vorher ein. Wenn Sie diese einige Tage im Voraus ausführen, sollten keine Probleme und Verzögerungen auftreten.
Alle Portale und Services sollten nach der Wartung wieder wie gewohnt verfügbar sein.

Bei Fragen können Sie sich jederzeit an unseren Support unter +49 661 480 276 10 wenden.


SwissSign: Korrekte Zertifikatsbeantragung beachten

Für SwissSign Zertifikatsbestellungen ist künftig einiges zu beachten.

Aufgrund neuer Compliance-Anforderungen können SwissSign-Zertifikate nur noch bei korrekter Beantragung ausgestellt werden. Da bei falscher Angabe von Informationen eine zeitverzögerte Ausstellung zu erwarten ist, bitten wir Sie, die von Ihnen zur Beantragung angegebenen Informationen doppelt zu prüfen. Erfahrungsgemäß ist das Namensfeld (auch „Common Name“) oft fehlerbehaftet. Wir möchten Ihnen im Folgenden eine kurze Anleitung bieten, um die Beantragung zu vereinfachen.

Personal Gold ID (S/MIME):
Tragen Sie im Feld „Common Name“ bitte den exakten Namen der Person ein, für die das Zertifikat ausgestellt wird (Bsp.: Max Mustermann). Verwenden Sie keine Zusätze wie Titel, Ziffern oder Zeichen. Pseudonyme sind möglich, wenn diese durch das Präfix „pseudo:“ kenntlich gemacht werden.

Personal Silver ID (S/MIME):
Bitte verwenden Sie im Feld „Common Name“ die E-Mail-Adresse, für die das Zertifikat ausgestellt werden. Bitte geben Sie in dem Feld keine zusätzlichen Informationen an. Als einzige Ausnahme darf das Feld die partnerspezifischen und von SwissSign konfigurierten Strings enthalten wie z. B. „Secure Mail: Gateway Certificate“.

Ab 18. Januar 2021 wird der Bestellprozess entsprechend angepasst und Zertifikats-Anträge mit falschem Inhalt können nicht angenommen werden.
Bei Fragen stehen unsere Experten Ihnen gerne Frage und Antwort unter: +49 661 480 276 10 oder support(at)psw.net.


Sectigo: Änderung des Zertifikatsinhalts

Sectigo wird die Informationen "Straße" und "PLZ" aus Zertifikaten entfernen.

Sectigo hat angekündigt, ab dem 01. März 2021 zwei Informationen aus neu beantragten Zertifikaten zu entfernen. Ab diesem Zeitpunkt werden die Felder „Straße“ und „Postleitzahl“ als Inhalt von Zertifikaten nicht mehr benötigt. 

Diese Änderung resultiert weder aus technischen noch aus Compliance-Anforderungen, sondern aus der Tatsache, dass die Felder nicht benötigt werden. 
Alte Zertifikate, die Adressinformationen enthalten, sind weiterhin gültig.

Bei Fragen können Sie sich jederzeit an unseren Support unter +49 661 480 276 10 wenden.


Update zu GlobalSign Ausfallzeiten

Die Wartungsarbeiten betreffen die gesamte Woche vom 25. Januar bis 29. Januar 2021.

GlobalSign hat nun mitgeteilt, dass die Wartungsarbeiten für den Umzug in das neue Rechenzentrum die gesamte Woche vom 25. Januar bis 29. Januar 2021 betreffen. 

Zeitplan für die Neuerungen:

Montag, 25. Januar 2021: IoT, IntranetSSL
Dienstag, 26. Januar 2021: Alle AATL-Produkte
Mittwoch, 27. Januar 2021: DV-, OV- & EV-SSL-Zertifikate
Donnerstag, 28. Januar 2021: AlphaSSL, CloudSSL, Code Signing-Zertifikate
Freitag, 29. Januar 2021: PersonalSign & alle S/MIME-Zertifikate

Bei Ausfällen oder Schwierigkeiten sollten Sie die Status-Seite von GlobalSign beobachten oder uns direkt kontaktieren.

Achtung: Die ursprünglich für den 25. Januar 2021 geplanten Wartungsarbeiten von GlobalSign wurden aufgrund von Einschränkungen durch die Covid-19-Pandemie auf die Woche vom 15. Februar bis 22. Februar 2021 verschoben! Sehen Sie hierzu gerne in das aktuelle Update.


GlobalSign: Neues Rechenzentrum und Ausfallzeiten

für den 25. Januar 2021 geplant.

GlobalSign arbeitet aktuell daran, die Qualität und Verfügbarkeit der eigenen Dienste zu optimieren. Daher hat GlobalSign in ein größeres Rechenzentrum investiert. Somit kann zukünftig die Sicherheit, die Verfügbarkeit und die Skalierbarkeit der Leistungen deutlich verbessert werden.

Die Migration in das neue Rechenzentrum ist für den 25. Januar 2021 geplant. Hierbei geht GlobalSign aktuell von sehr geringen bis keinen Ausfallzeiten aus. Dennoch kann es natürlich auch zu unvorhergesehenen Ausfällen kommen.

Handlungsempfehlung:

Nehmen Sie Bestellungen oder Erneuerungen Ihrer GlobalSign Zertifikate bitte vor dem 25. Januar 2021 vor, wenn Sie diese an dem genannten Datum benötigen. So stellen Sie sicher, dass Sie diese rechtzeitig erhalten.

Fragen / Hilfestellung:

Bei Fragen können Sie sich jederzeit an unseren Support unter +49 661 480 276 10 wenden.


Wichtige Produktinformation

– SwissSign Personal Gold ID

Wir möchten unsere Kunden auf eine wichtige Produktinformation zu dem Produkt „SwissSign Personal Gold ID“ hinweisen. Sollten Sie das E-Mail-Zertifikat nutzen, möchten wir Sie bitten, einige Informationen zu beachten. Dieses Produkt ist nur über die SwissSign MPKI bestellbar.

Bei der Bestellung und Erstellung des Requests (CSR) sollten Sie beachten, dass in dem Namensfeld korrekte Werte eingetragen werden. In dem Feld „Common Name“ sind nur die folgenden zwei Optionen zulässig:

1. Der Name der Person, auf die das Zertifikat ausgestellt wird, konkret: Vor- und Nachname, keine Zusätze, Titel, Ziffern, Punkte oder Kommas.

oder

2. Ein Pseudonym, aber ausschließlich mit Kennzeichnung durch das Präfix „pseudo:“.

Wichtig:
Diese Regelung ist sowohl bei Online-Bestellung sowie auch bei automatisierter Ausstellung zu beachten.

Handlungsempfehlung:
Überprüfen Sie bitte Ihre „SwissSign Personal Gold ID“ E-Mail-Zertifikate auf die korrekte Angabe der Namensbezeichnung. Sollten Sie die o. g. Regelungen zur Ausstellung nicht beachtet haben, so ändern Sie diese bitte ab.

Aufgrund der gestiegenen Compliance-Anforderungen ist SwissSign gezwungen, die Einhaltung der oben beschriebenen Anforderungen sicherzustellen. Zertifikate mit falschem Request werden ab Anfang 2021 nicht mehr ausgestellt werden können. Diese können in dieser Form nicht erneuert werden.

Sofern Sie das Produkt „SwissSign Personal Gold ID“ nicht nutzen oder sämtliche Felder in den Requests bereits richtig befüllt werden, besteht hier kein Handlungsbedarf.

Fragen / Hilfestellung:
Bei Fragen können Sie sich jederzeit an unseren Support unter +49 661 480 276 10 wenden.


GlobalSign Wartung

am 13. Dezember 2020

GlobalSign nimmt am Sonntag, den 13. Dezember 2020 zwischen 12:00 -18:00 Uhr, Wartungen der eigenen Datenbank vor. Hierbei ist mit Ausfällen zu rechnen.

Betroffene Dienste:
Während dieses Wartungsfensters wird die Verwaltung wichtiger Zertifikatsfunktionen (einschließlich Bestellung, Neuausstellung und Erneuerung) nicht verfügbar sein.

Wichtig:

Die Dienste Timestamping, Site Seal und OCSP bleiben verfügbar. Der Digital Signing Service (DSS) und HVCA werden nicht betroffen sein.

Bei Fragen können Sie sich jederzeit an unseren Support unter +49 661 480 276 10 wenden.


DigiCert Wartungsplan und Ausfallzeit 2021

DigiCert hat kürzlich einen Updateplan für das kommende Jahr 2021 veröffentlicht.

Dieser kann für Ihre Planung sicherlich hilfreich sein, da so zertifikatsbezogene Aufgaben vor eventuellen Ausfällen erledigt werden können! Auf der Webseite zum Updateplan von DigiCert sehen Sie alle Termine. Wir fassen diese für Sie hier auch noch einmal zusammen.

DigiCert Wartungs-Termine 2021:

  •     Sonntag, 10. Januar 2021 zwischen 06:00 und 08:00 Uhr
  •     Sonntag, 07. Februar 2021 zwischen 06:00 und 08:00 Uhr
  •     Sonntag, 07. März 2021 zwischen 06:00 und 08:00 Uhr
  •     Sonntag, 04. April 2021 zwischen 06:00 und 08:00 Uhr
  •     Sonntag, 02. Mai 2021 zwischen 06:00 und 08:00 Uhr
  •     Sonntag, 06. Juni 2021 zwischen 06:00 und 08:00 Uhr
  •     Sonntag, 11. Juli 2021 zwischen 06:00 und 08:00 Uhr
  •     Sonntag, 08. August 2021 zwischen 06:00 und 08:00 Uhr
  •     Sonntag, 12. September 2021 zwischen 06:00 und 08:00 Uhr
  •     Sonntag, 03. Oktober 2021 zwischen 06:00 und 08:00 Uhr
  •     Sonntag, 07. November 2021 zwischen 05:00 und 07:00 Uhr
  •     Sonntag, 05. Dezember 2021 zwischen 06:00 und 08:00 Uhr

Wie Sie sehen, fallen die Termine immer auf das Wochenende. Wichtige Zertifikatskäufe, -erneuerungen o. Ä. sollten nach Möglichkeiten jeweils vor den Wartungsarbeiten vorgenommen werden. Die Wartungen sind jeweils mit einem Zeitfenster von 2 Stunden angesetzt, danach sollten alle Portale wieder funktionsfähig und Zertifikate wieder bestellbar sein.

Obwohl für die Wartungszeiten natürlich im Voraus geplant wird, den Geschäftsbetrieb so wenig wie möglich zu beeinträchtigen, können folgende Services ausfallen:

  •     Konsolen- und API-Zugang
  •     Validierung von Zertifikaten
  •     Ausstellung von Zertifikaten
  •     DigiCert-Websites

Bei Fragen können Sie sich jederzeit an unseren Support unter +49 661 480 276 10 wenden.


Wartungsarbeiten bei DigiCert

am 6. Dezember

Am Sonntag, dem 6. Dezember 2020 zwischen 09:00 und 11:00 Uhr, kann es aufgrund von Wartungsarbeiten zu Beeinträchtigungen kommen.

Während der Wartung kann der Zugang zu diesen Diensten und APIs beeinträchtigt sein:
- CertCentral / Dienst API
- Direktes Cert-Portal / API
- Dienst für die Ausstellung von Zertifikaten (CIS)
- Simple Certificate Enrollment Protocol (SCEP)
- Entdeckung / API- ACME- ACME-Agent Automatisierung / API Darüber hinaus kann die Zertifikatsausstellung für diese Dienste und APIs betroffen sein:- CertCentral / Dienst-API
- Direktes Cert-Portal / API
- Dienst für die Ausstellung von Zertifikaten (CIS)
- Simple Certificate Enrollment Protocol (SCEP)
- Vollständige Website-Sicherheit (CWS) / API
- Verwaltete PKI für SSL (MSSL) / API
- PKI-Plattform 7 / PKI-Plattform 8
- QV-Vertrauensverbindung Planen Sie daher Bestellungen mit hoher Priorität, Verlängerungen, Neubestellungen außerhalb des Wartungsfensters. Bei Fragen stehen wir Ihnen gerne unter 06 61 480 276-10 zur Verfügung.


Erneute DigiCert-Wartung

am 08. November 2020

Am Sonntag, den 8. November 2020, zwischen 09:00 - 11:00 Uhr, wird DigiCert eine planmäßige Wartung durchführen.

Auswirkungen für unsere DigiCert-Kunden:

DigiCert hat selbstverständlich einige Vorkehrungen getroffen, um möglichst alle Dienste und Anwendungen schützen. Dennoch werden manche DigiCert-Services während dieser Zeit nicht verfügbar sein.
Während der Wartung im o. g. Zeitraum kann es zu Ausfällen sowie verzögerten Zertifikatsausstellungen bei den folgenden Plattformen kommen:

  •     CertCentral
  •     Cert-Portal
  •     Portal zur Aussstellung von Zertifikaten (CIS)
  •     Zertifikats-Registrierungs-Protokoll (SCEP)
  •     Discovery
  •     ACME
  •     ACME-Automatisierungsdienst
  •     Complete Website Security (CWS)
  •     Managed PKI für SSL (MSSL)
  •     PKI-Plattform 7 & 8
  •     QV-Trust Link
  •     Sowie die jeweiligen API-Schnittstellen zu den genannten Diensten


Was Sie tun können:


Bei bekannten anstehenden Zertifikats-Käufen und -Erneuerungen bitten wir Sie, diese im Voraus zu planen und bereits vor der Wartungszeit durchzuführen. Bei Verwendung der API kann es ebenfalls zu Ausfällen kommen, auch hier bitten wir Sie, dies bereits einzuplanen.

Die Dienste werden Ihnen nach der Wartung uneingeschränkt zur Verfügung stehen. Live-Updates finden Sie auf der DigiCert-Statusseite. Bei Fragen können Sie sich jederzeit an unseren Support unter +49 661 480 276 10 wenden.


DigiCert ersetzt Zwischenzertifikat

Am 02. November 2020 ersetzt DigiCert die unten aufgeführten ICAs.

Bereits ausgestellte Zertifikate sind von den Änderungen nicht betroffen, hier besteht kein Handlungsbedarf.

Sie müssen nur handeln, wenn Sie:
- die alten Versionen der Zwischenzertifikate anpinnen
- die Akzeptanz der alten Versionen der Zwischenzertifikate erzwingen
- einen eigenen Trust Store betreiben, welche die alten Versionen der Zwischenzertifikate enthält

Wir empfehlen Ihnen, die Schlüsselspeicher, den benötigten Code und die möglicherweise verwendeten Zertifikat-Pinnings zu aktualisieren.

• DigiCert SHA2 Secure Server CA
• DigiCert Baltimore CA-2 G2
• DigiCert Global CA G2
• DigiCert ECC Secure Server CA
• DigiCert Baltimore CA-1 G2
• DigiCert Global CA G3
• DigiCert Trusted Server CA G4
• DigiCert ECC Extended Validation Server CA
• DigiCert Assured ID CA G2
• DigiCert Extended Validation CA G3
• DigiCert High Assurance CA-3
• DigiCert EV Server CA G4


Wartungen bei DigiCert

am 4.10.2020

Fulda, den 22.09.2020

Am Sonntag, den 4. Oktober zwischen 09:00 bis 11:00 Uhr morgens wird DigiCert Wartungsarbeiten durchführen. Welche Auswirkungen sind möglich? Während der Wartungsarbeiten kann es bei DigiCert trotz korrekter Planung zu Ausfällen der Erreichbarkeit kommen.

Im oben genannten Zeitfenster kann der Zugang zu folgenden Diensten und APIs beeinträchtigt sein:
• CertCentral
• API
• Cert-Portal
• Zertifikatsausstellung (CIS)
• Zertifikatsbeantragung (SCEP)
• Discovery-API
• ACME 

Zusätzlich zu den oben genannten Diensten kann die Zertifikatsausstellung für diese Dienste und APIs betroffen sein: 
• Vollständige Website-Sicherheit (CWS)
• PKI für SSL (MSSL)
• Symantec-, GeoTrust- und Thawte-Partnerportale sowie deren APIs
• PKI-Plattform 7 und PKI-Plattform 8
• QV Trust Link

Was Sie tun können:
Bei bereits bekannten anstehenden Zertifikats-Käufen und -Erneuerungen bitten wir Sie, diese im Voraus zu planen und gegebenenfalls bereits vor der Wartungszeit durchzuführen. Ebenso kann es bei Verwendung der API zu Ausfällen kommen, auch hier bitten wir Sie, dies bereits einzuplanen.

Die Dienste werden Ihnen nach der Wartung wieder uneingeschränkt zur Verfügung stehen. Live-Updates finden Sie auf der DigiCert-Statusseite. Bei Fragen können Sie sich jederzeit an unseren Support unter +49 661 480 276 10 wenden.


PSW GROUP: Telefonanlage

Wartungsarbeiten

Am 02. - 03.09.2020 kann es aufgrund von Wartungsarbeiten an der Telefonanlage zu Störungen und/oder Verzögerungen bei unserem telefonischen Support kommen. In dringenden Fällen können Sie sich natürlich weiterhin per Mail (support@psw.net) an unsere Mitarbeiter wenden.


Übersicht Umstellung

1-Jahres-Zertifikate

Was ist passiert?

Am 1. September 2020 verabschiedet sich die Branche von den öffentlichen 2-Jahres-SSL/TLS-Zertifikaten. Zukünftig dürfen die Zertifizierungsstellen (CAs) nur noch öffentliche DV-, OV- und EV-Zertifikate mit einer maximalen Gültigkeit von 398 Tagen (ca. 13 Monate) ausstellen.

Was bedeutet dies für meine aktiven 2-Jahres-Zertifikate?

Diese Änderung hat keine Auswirkungen auf Ihre aktiven 2-Jahres-Zertifikate, wenn sie vor dem 31. August 2020 ausgestellt wurden. Diesen Zertifikaten wird weiterhin vertraut, bis sie ablaufen. 

Wann stellen die einzelnen Zertifizierungsstellen um?

• DigiCert (inkl. Thawte, GeoTrust, RapidSSL): 13. August 2020 bzw. 27. August 2020

Um sich auf die Laufzeitänderung vorzubereiten und Kunden eine angemessene Übergangszeit zu gewähren, akzeptiert DigiCert Bestellungen von SSL-Zertifikaten mit einer Laufzeit von 2 Jahren nur noch bis zum 13. August 2020.
Ab dem 27. August 2020 (17:59 Uhr MDT / 01:59 MESZ) werden generell keine 2-Jahres Zertifikate mehr ausgegeben.
Um mögliche Probleme, ausgelöst durch unterschiedliche Zeitzonen, zu vermeiden bietet DigiCert eine maximale Gültigkeitsdauer von 397 Tagen für öffentliche SSL/TLS-Zertifikate an.

• Sectigo & SwissSign: 19. August 2020

Jedes 2-Jahres-SSL/TLS-Zertifikat, dass vor 12:00 Uhr UTC (14:00 Uhr MESZ) am 19. August 2020 ausgestellt wurde, wird zwei Jahre (bis zu 825 Tage) gültig sein. Ab dem 19. August 2020 wird Sectigo und SwissSign nur noch einjährige (bis zu 398 Tage) öffentliche SSL/TLS-Zertifikate ausstellen.  

• Certum: 25. August 2020 bzw. 29. August 2020

Ab dem 25. August 2020 wird es nicht mehr möglich sein, OV- und EV SSL-Zertifikate mit einer Laufzeit von 2 Jahren zu bestellen oder zu erneuern.

Ab dem 29. August 2020 wird es nicht mehr möglich sein DV Zertifikate mit einer Laufzeit von 2 Jahren zu bestellen oder zu erneuern.

DV, OV, & EV SSL-Zertifikate von Certum haben eine maximale Gültigkeitsdauer von 398 Tagen.

• GlobalSign (inkl. AlphaSSL)

Ab dem 31. August 2020 wird die Ausstellung von öffentlich vertrauenswürdigen SSL/TLS-Zertifikaten mit einer Gültigkeitsdauer von 2 Jahren seitens GlobalSign eingestellt. Die maximale Gültigkeitsdauer für alle neu ausgestellten oder erneut ausgestellten SSL-Zertifikate wird 13 Monate (oder 397 Tage) betragen - dies schließt auch QWACs (Qualified Website Authentication Certificates) ein.

Diese Laufzeitänderung hat keine Auswirkungen auf:

• Private SSL/TLS-Zertifikate
• S/MIME bzw. E-Mail-Verschlüsselung
• Code Signing
• Dokumentensignierung

Wie kann ich mich am besten darauf vorbereiten?

✓ Machen Sie eine Bestandsaufnahme Ihrer aktuellen Zertifikate und aller neuen Zertifikate, die Sie mit einer Gültigkeit von 2 Jahren benötigen.

✓ Bestellen oder Erneuern Sie alle 2-Jahres-Zertifikate, die Sie benötigen, am besten 30 Tage im voraus.

✓ Stellen Sie sicher, dass Sie rechtzeitig auf alle Anfragen zur Domain- und Organisationsvalidierung antworten.

Mehrjahrespläne / SSL-Bundle

Um die Laufzeit Ihrer SSL/TLS-Abdeckung zu maximieren, können Sie über unsere Konsole ausgewählte Produkte mit einer Laufzeit von bis zu fünf Jahren erwerben. Bei Zertifikaten, deren Laufzeit über 398 Tagen liegt, erhalten Sie ein fortlaufendes Paket bestehend aus mehreren Zertifikaten.


GlobalSign:

Neue ICA für Domain Validated SSL/TLS

Ab dem 14. August 2020 verwendet GlobalSign ein neues Zwischenzertifikat für domainvalidierte (DV) SSL-/TLS-Zertifikate. GlobalSign nimmt diese Änderung vor, nachdem die CA-Branche darauf hingewiesen hat, dass die Aufnahme einer bestimmten Erweiterung (OCSP-Signatur erweiterte Schlüsselverwendung) in einem Zwischenzertifikat unter bestimmten Bedingungen unbeabsichtigte Auswirkungen auf die Compliance und die Sicherheit hat. Das aktuelle Zwischenzertifikat „GlobalSign RSA DV SSL CA 2018“ ist von diesem Problem betroffen. Bitte beachten Sie, dass keine Schlüssel kompromittiert sind und kein anderweitiger Sicherheitsvorfall stattgefunden hat. Die Änderung wird ausschließlich im Zusammenhang mit der Behebung eines Compliance-Problems sowie der Behebung potenzieller, nicht materialisierter Sicherheitsrisiken durchgeführt.

 

GlobalSign wird im Rahmen eines Sanierungsplans gemäß den Basisanforderungen des CA/B-Forums und dem GlobalSign CPS auf das neue Zwischenzertifikat migrieren. Wenn Sie derzeit über TLS-Zertifikate verfügen, die von GlobalSign RSA DV SSL CA 2018 ausgestellt wurden, können Sie sicher sein, dass Ihre Zertifikate vorerst gültig bleiben und alle betroffenen Kunden rechtzeitig über Widerrufsmaßnahmen informiert werden.

 

Auswirkungen ab 14. August 2020:
Domainvalidierte (DV) SSL/TLS-Zertifikate, die ab dem 14. August 2020 (einschließlich Erneuerungen und Neuausstellung) ausgestellt werden, müssen das neue Zwischenzertifikat (GlobalSign GCC R3 DV TLS CA 2020) auf Ihren Webservern nutzen.


Wartungsarbeiten

bei DigiCert

DigiCert wird am Sonntag, den 09. August 2020 zwischen 09:00 - 11:00 Uhr Wartungsarbeiten durchführen. 

Während der Wartungsarbeiten sind folgende Anbindungen und Services nicht verfügbar:

  • Nutzung der DigiCert API
  • Ausstellung von Zertifikaten der DigiCert Familie aller Art
  • Managed PKI
  • Zertifikatskäufe oder -erneuerungen über die PSW Konsole

 

WICHTIG: Bitte beachten Sie, dass sich diese Einschränkungen auf alle Marken der DigiCert Familie bezieht. Somit sind GeoTrust, Thawte und RapidSSL ebenfalls von dieser Ausfallzeit betroffen.

Wir empfehlen Ihnen Zertifikatskäufe oder -erneuerungen die auf den 09. August 2020 fallen, bereits vor diesem Wartungstag vorzunehmen.

Bei weiteren Fragen, können Sie sich jederzeit an unser Support-Team unter +49 661 480 276 10 oder support(at)psw.net wenden.


Zwischenzertifikate

der DigiCert-Gruppe

Am Donnerstag, den 30. Juli 2020 wird die DigiCert-Gruppe Änderungen an den Zwischenzertifikaten (Intermidiate) vornehmen. Die anstehenden Änderungen werden an den Zwischenzertifikaten von den domainvalidierten GeoTrust- und RapidSSL-Zertifikaten mit gemischten SHA-256-Ketten, genauer: Bronze, Bronze Multidomain und Bronze Wildcard durchgeführt.

Folgen für unsere DigiCert-Kunden
Wir empfehlen, dass Sie bei der Installation der genannten Zertifikate, das Zwischenzertifikat verwenden, welches Sie mitgeliefert bekommen. Handlungsbedarf besteht grundsätzlich nicht, es sei denn Sie haben die oben genannten Zertifikate mit älteren Zwischenzertifikaten via Code verknüpft oder betreieben einen Trust Store, der die Akzeptanz älterer Zwischenzertifikate forciert. In diesen Fällen sollten Sie dringend Aktualisierungen der Zwischenzertifikate vornehmen oder den betroffenen Code entfernen und somit die aktuellen Zertifikatsversionen verwenden.
Auf der Webseite von DigiCert finden Sie die jeweiligen aktuellen Zwischenzertifikate. Alte Zwischenzertifikate werden erst ungültig, wenn alle SSL-Zertifikate, die unter diesem Zwischenzertifikat ausgestellt worden sind, abgelaufen sind.

Bedeutung der Zwischenzertifikate
Zertifizierungsstellen nutzen Zwischenzertifikate, um Zertifikate wie Ihre SSL/TLS-Zertifikate auszustellen. Das Zwischenzertifikat verbindet Ihr Zertifikat mit dem vertrauenswürdigen Stammzertifikat und ermöglicht es Browsern und anderen Anwendungen, ihm zu vertrauen.

Zwischenzertifikatsänderungen

GeoTrust altes Zwischenzertifikat:
GeoTrust RSA CA 2018 (SHA256RSA)

GeoTrust neues Zwischenzertifikat:
GeoTrust TLS DV RSA Mixed SHA256 2020 CA-1

RapidSSL altes Zwischenzertifikat:
RapidSSL RSA CA 2018 (SHA256RSA)

RapidSSL neues Zwischenzertifikat:
RapidSSL TLS DV RSA Mixed SHA256 2020 CA-1

Bei Fragen, können Sie sich jederzeit an unser Support-Team unter +49 661 480 276 10 oder support@psw.net wenden.


Wartungsarbeiten

der PSW GROUP

In der Nacht vom Mittwoch, dem 29.07.2020 auf den 30.07.2020 werden wir, die PSW GROUP, Wartungsarbeiten an unseren Systemen vornehmen. Wir führen diese Wartung bewusst in der Nacht durch, um den gewöhnlichen Geschäftsbetrieb minimal und möglichst gar nicht zu beeinflussen. Wir haben für diese Aktualisierung den Zeitraum vom 30.07.2020 00:00 Uhr bis zum 30.07.2020 05:00 Uhr angesetzt, wobei sich die genaue Wartungszeit nicht voraussehen lässt. Dementsprechend kann die Zeit natürlich variieren. Wir werden versuchen, die Ausfallzeiten so kurz wie möglich zu halten.

Betroffene Services und Funktionen

Während der Wartungsarbeiten kann es zu Verfügbarkeitsproblemen unserer Webseite, unserer Konsole und jeglicher unserer Online-Services kommen.

Wir empfehlen Ihnen dringend, kritische Zertifikatsmanagement-Aktionen vor dem 29.07.2020 vorzunehmen, da es im Worst Case am 30.07.2020 noch immer zu Ausfallzeiten kommen könnte.

Bei Fragen, können Sie sich jederzeit an unser Support-Team unter +49 661 480 276 10 oder support@psw.net wenden.


Aktuelle DigiCert Wartungsarbeiten

DigiCert wird am Sonntag, den 19. Juli 2020 zwischen 9:00 - 11:00 Uhr morgens kritische Wartungsarbeiten durchführen.

Ursprünglich war von DigiCert angekündigt, dass diese Wartung im regulären Wartungsfenster am 12. Juli 2020 durchgeführt werden soll. Diese wird hiermit aber auf den 19. Juli 2020 verschoben.
 

Leider werden während der Wartungsarbeiten einige Funktionen beim DigiCert-Zertifikatskauf nicht verfügbar sein:
 

  • Nutzung der DigiCert API
  • Ausstellung von Zertifikaten aller Art
  • Website-Sicherheit
  • Managed PKI
 

Die Dienste werden wiederhergestellt, sobald die kritischen Wartungsarbeiten abgeschlossen sind.


HINWEIS: Sollten bei Ihnen Zertifikatskäufe oder -erneuerungen direkt an oder nach diesem Datum anstehen, ist es empfehlenswert, diese Anpassungen bereits vor dem Wartungstag vorzunehmen. So beugen Sie Zeitnot bedingt durch die Ausfallzeiten vor.
 

Bei weiteren Fragen, können Sie sich jederzeit an unser Support-Team unter +49 661 480 276 10 oder support@psw.net wenden.


UPIK:

Aktuell nicht nutzbar

Als Quelle der Telefonnummern, die für die telefonische Validierung genutzt werden dürfen, verwenden wir unter anderem die UPIK-Plattform. Bisher wurde diese Plattform als Quelle der Telefonnummern für Validierungsanrufe bei SSL-, E-Mail- und Code Signing-Zertifikaten am Häufigsten genutzt.
 

Allerdings hat die Bisnode Deutschland GmbH (UPIK) am vergangenen Freitag, den 19.06.2020, die eigene Webseite überarbeitet. Aufgrund dieses Updates werden zum aktuellen Zeitpunkt keine Telefonnummern mehr angezeigt. Hieraus resultiert, dass UPIK nicht mehr als Datenquelle für die telefonische Validierung dienen kann. 
 

Alternative Quellen, die wir aktuell zur telefonischen Validierung anbieten können sind:
 

Diese können CA-unabhängig genutzt werden. 
 

WICHTIG: Die Validierung von Inhaberdaten (sofern keine Handelsregisterdokumente oder Vereinsregisterauszüge vorliegen) kann noch immer über UPIK erfolgen.


Notfallwartung und Ausfallzeiten

bei DigiCert

Am Sonntag, den 28. Juni 2020 von 05:00 bis 07:00 Uhr morgens wird DigiCert kurzfristig eine Wartung durchführen. In diesem Zeitraum wird es zu Einschränkungen im Bestellprozess kommen. Diese Beschränkungen betreffen:

  • Nutzung der DigiCert API
  • Ausstellung von Zertifikaten aller Art
  • Website-Sicherheit
  • Managed PKI
 

HINWEIS: Sollten bei Ihnen Zertifikatskäufe oder -erneuerungen direkt an oder nach diesem Datum anstehen, ist es empfehlenswert, diese Anpassungen bereits vor dem Wartungstag vorzunehmen. So beugen Sie Zeitnot bedingt durch die Ausfallzeiten vor.


Umstellung auf SECTIGO-Domains

vollständig

Seit der Akquisition der Comodo CA von Francisco Partners im Ende des Jahres 2017, haben die Comodo- (heute SECTIGO-) Zertifikate einige Änderungen erfahren. Seither hat SECTIGO damit begonnen, alte Comodo-Domains auf die neuen und aktuellen SECTIGO-URLs umzuziehen. Mittlerweile ist dieser Umzugsprozess mit der letzten Domain:
 

abgeschlossen. Sollten Sie also auf Domains mit dem Inhalt „comodo“ stoßen, so sind diese nicht mehr aktuell. 


SECTIGO:

Probleme mit Root-Zertifikat

Das AddTrust External Root CA Stammzertifikats von SECTIGO ist mittlerweile abgelaufen. Jedoch lief das Ende des Zertifikats nicht ganz so unproblematisch ab, wie eingangs erwartet. Viele älterer TLS-Clients haben Probleme mit dem abgelaufenen Zertifikat. Selbstverständlich sind alle SECTIGO Zertifikate noch gültig, allerdings sind Probleme bei der Berechnung des richtigen Vertrauenspfades entstanden. Dieses Problem tritt dann auf, sofern Sie die GnuTLS-Bibliothek oder ältere OpenSSL-Versionen verwenden. Mittlerweile nutzt SECTIGO ein neues Stammzertifikat mit dem Namen „UserTrust“. Problematisch war auch hier, dass SECTIGO ein cross-signiertes Zertifikat mitlieferte, welches gleichzeitig mit dem AddTrust-Zertifikat abgelaufen ist. In vielen Servern wurde dies aber weiterhin verschickt. Die Reaktion auf dieses Zertifikat ist vom Client abhängig. Bei richtiger Vorgehensweise stört den Client das abgelaufene Zwischenzertifikat nicht. Manche Clients sehen lediglich das Zwischenzertifikat und lehnen die Verbindung ab. In den gängigen Browsern entstehen bei SECTIGO Zertifikaten aktuell keine Probleme, die Schwierigkeiten beziehen sich lediglich mit Tools, die TLS-Bibliotheken verwenden. In diesen Fällen sollten Sie einfach das abgelaufene Zwischenzertifikat entfernen.


Abschaltung der Symantec Partner API

DigiCert hat mitgeteilt, die veraltete Symantec Partner API am 30. Juni 2020 final abzuschalten.

Wenn Sie die API also weiter nutzen möchten, besteht Handlungsbedarf. Sie müssen hierfür jegliche Verweise auf die Symantec-Domain zu der aktuellen DigiCert Domain-URL ändern. Somit erleichtern Sie Ihren Kunden die Kauferfahrung und sich selbst den reibungslosen Geschäftsprozess. Bei Fragen können Sie sich natürlich auch an uns unter support@psw.net oder +49 661 480 276 10 wenden.


Procilon: Wartungsarbeiten

vom 08.06.-12.06.2020

Zur Weiterentwicklung der Zertifikatsservices von Procilon ist es notwendig die Zertifikatserstellung in der Woche vom 08.06. bis 12.06.2020auszusetzen. Zertifikate können in der Zwischenzeit wie gewohnt bestellt werden, allerdings werden diese voraussichtlich erst nach dem 15.06.2020 ausgestellt.


GlobalSign:

Kommende Wartung und Ausfallzeiten

Am Sonntag, den 31. Mai 2020 zwischen 12:00 und 16:00 Uhr Mitteleuropäischer Zeit, wird GlobalSign Änderungen an den eigenen Datenbanken vornehmen. Diese sind mit Systemausfallzeiten in eben diesem Zeitraum verbunden. 

Während der Wartungsarbeiten wird es nicht möglich sein, Zertifikate zu bestellen oder zu erneuern. Hiervon ist sowohl die Bestellung über Ihr Nutzer-Konto sowie über die API betroffen.

Die Timestamp-, Siegel- oder OCSP-Dienste bleiben von den Arbeiten aber unberührt und können weiterhin genutzt werden.

Wichtig: Sollten bei Ihnen in diesem Zeitraum Zertifikatsbestellungen, -erneuerungen oder Ähnliches anstehen, nehmen Sie diese bestenfalls einige Tage vor den Wartungsarbeiten vor, um einen reibungslosen Ablauf zu gewährleisten.


Schlagzeilen um DigiCert

Wir klären auf

Seit dieser Woche war DigiCert aufgrund eines angeblichen Hacks der CA vermehrt in den Schlagzeilen vertreten. Verschiedene IT-News Seiten haben berichtet, dass aufgrund von Sicherheitslücken des Servermanagement-Tools Saltstack die Server unterschiedlichster Unternehmen gehackt worden seien. Über die Open Source-Software sei es möglich gewesen, die Digicert- und Lineage-OS-Server zu hacken und auf einen privaten Schlüssel eines Logs von DigiCert zu stoßen. In manchen Portalen wurde vermutet, dass nun eine neue Neuausstellung der in dieser Zeit ausgestellten Zertifikate erfolgen müsse.

Statement von DigiCert

DigiCert hat am 03. Mai verkündet, dass man den CT 2 Log aufgrund des Vorfalls sicherheitshalber deaktivieren wird. Ohnehin handele es sich um ein sehr altes Log, das bereits nicht mehr verwendet wurde. Man vermute nicht, dass Angreifer eine Möglichkeit gehabt hätten, den CT Log zu missbrauchen. Die gesamte CA DigiCert läuft komplett getrennt von den CT-Protokollen. Weiterhin benötigt man Zugriff auf mehrere CT Logs, um diese effektiv verwenden zu können. Da auch die CT Logs voneinander getrennt sind, sieht man auf Seite von DigiCert nur ein geringes Risiko.


Wissenswert für unsere DigiCert-Kunden

Es ist keine Neuausstellung ihrer Zertifikate erforderlich. Da nicht wie oft vermutet die gesamte CA gehackt wurde, sondern lediglich ein einziger CT Log betroffen war, können Sie Ihre Zertifikate wie gewohnt ohne Bedenken verwenden.


SECTIGO – Änderungen

an SECTIGO SSL-Zertifikaten auf einen Blick

AddTrust External Root-Zertifikat läuft am 30. Mai ab

SECTIGO SSL-Zertifikate werden derzeit unter dem AddTrust External Root-Zertifikat (Deutsch: Stamm-Zertifikat) ausgestellt. Dieses Root-Zertifikat läuft allerdings am 30. Mai ab. 

Warum ein neues Root-Zertifikat?

Stammzertifikate sind selbstsignierte Zertifikate, die erst dann als „vertrauenswürdig“ bezeichnet werden, wenn Sie durch einen Browser oder ein Betriebssystem anerkannt werden. Die Aktualität der vertrauenswürdigen Zertifikate wir regelmäßig in Form von Sicherheitsupdates geprüft. Zertifikate für Ihre Webseite sind über verschiedenste Intermediate-Zertifikate (Zwischen-Zertifikate) mit dem Stamm-Zertifikat verbunden. Die Stamm-Zertifikate müssen in regelmäßigen Abständen aktualisiert werden, um ein Maximum an Sicherheit zu gewährleisten.

Diese Veränderungen sind zu erwarten

Das neue Root-Zertifikat für alle von SECTIGO ausgestellten Zertifikate wird das USERTrust RSA Certification Authority (Root CA) sein. SECTIGO hat letztes Jahr ein Zwischenzertifikat mit den gleichen Namen wie das neue Root-Zertifikat in die Zertifikatskette eingebaut somit kann die Zertifikatskette nach der Entfernung des alten Root-Zertifikates weiterhin aufgebaut werden. 

Auf aktuellen Geräten und Plattformen sollten keine Fehler angezeigt werden. Veraltete Browser oder Geräte könnten weiterhin das abgelaufene Zertifikat als Stamm-Zertifikat identifizieren.

Das müssen Kunden beachten:

In den allermeisten Anwendungsfällen besteht kein Handlungsbedarf. Alle aktuellen Client- und Betriebssysteme nutzen die neuen COMODO- und USERTrust-Roots, welche erst 2038 auslaufen. In diesem Fall bleibt Ihr Zertifikat bis zum Ablaufdatum normal gültig und Sie benötigen keine Neu Ausstellung oder-Installation des Zertifikats. Für die Verwendung in sehr alten Systemen hat SECTIGO eine neues Root Zertifikat namens „AAA Certificate Services“-Root bereitgestellt. Dieses erhalten Sie ab dem 30. April direkt bei SECTIGO.


Verzögerung bei der Ausstellung

von GlobalSign Zertifikaten

Aufgrund eines Ausfalles eines der Rechenzentren von GlobalSign kann es zu deutlichen Verzögerungen bei der Ausstellung von Zertifikaten kommen. Die meisten Bestellungen werden in den kommenden zwei Tagen manuell bearbeitet. Dennoch kann es passieren, dass Zertifikate „declined“ (abgelehnt) werden, diese werden zeitnah automatisch erneuert und bearbeitet werden. GlobalSign arbeitet derzeit mit Hochdruck an einer Lösung. Bei weiteren Fragen steht Ihnen unser telefonischer Support gerne unter 0661/480276-10 zur Verfügung.

**UPDATE 17.03.2020**: Das Ingenieur-Team von GlobalSign hat bestätigt, dass das Datenzentrum nun vollständig stabilisiert ist und alle Dienste wieder funktionieren.


Apple senkt Gültigkeitsdauer

von SSL-Zertifikaten auf 1 Jahr!

Nach langen Diskussionen um die optimale Zertifikatslaufzeit bei SSL-Zertifikaten hat Apple vorgestern ganz deutlich Stellung bezogen. Das Technologieunternehmen hat angekündigt, mit dem hauseigenen Browser Safari ab dem 01. September 2020 nur noch SSL-Zertifikate mit einer Gültigkeitsdauer von einem Jahr (bzw. 398 Tagen) zu akzeptieren. Auch Google hatte dem CA/Browser Forum im August 2019 den Vorschlag unterbreitet, nur noch Zertifikate mit einer Gültigkeitsdauer von einem Jahr zu akzeptieren. Google konnte die Mitglieder des Forums mit dem Vorschlag allerdings nicht überzeugen. Vermutlich wird also auch Google die Initiative Apples unterstützen und 1-Jahres-Zertifikate vorantreiben.

Das bedeutet für Sie: SSL-Zertifikate mit längerer Laufzeit, die Sie vor dem 01. September 2020 erwerben, werden in Safari weiterhin korrekt angezeigt. Sie haben diese Zertifikate also nicht umsonst gekauft. Nach dem 01. September 2020 sollten Sie aber ausschließlich auf 1-Jahres-Zertifikate setzen, um Warnungen und Fehlermeldungen auf Ihrer Website zu vermeiden.