HOT UPDATE

Die PSW GROUP auf der it-sa 2022 in Nürnberg

Besuchen Sie uns und sichern Sie sich kostenfreie Messetickets

Die it-sa Expo&Congress in Nürnberg zählt zu den wichtigsten Fachmessen für IT-Sicherheit und steht als "Home of IT Security" für ein umfassendes Informationsangebot und Networking mit zahlreichen Experten.

Wir freuen uns sehr, dass wir am 25. bis 27. Oktober 2022 als Aussteller an der it-sa 2022 vor Ort sein zu dürfen. Wir laden Sie ein, uns an unserem Messestand Nr. 428 in Halle 6 zu besuchen und mehr über die aktuellen Entwicklungen unseres Unternehmens und unserer Produkte zu erfahren.

Sichern Sie sich hier Ihr kostenloses Messeticket.

Wir freuen uns auf einen spannenden Austausch mit Ihnen!
 


Weiteres, kostenloses Webinar der PSW GROUP

Webinar zum Thema "Grundlagen der elektronischen Signatur"

Am Dienstag, den 11.10.2022, führt Sie unsere Geschäftsführerin, Patrycja Schrenk, in die Grundlagen der elektronischen Signaturen ein.

Erfahren Sie, welche Arten von elektronischen Signaturen es gibt und für welche Einsatzzwecke diese geeignet sind.

Haben wir Ihr Interesse geweckt? Dann seien Sie dabei!

Los geht’s um 10 Uhr.

HIER können Sie sich anmelden.


Wartungsarbeiten an der PSW Konsole

Mittwoch, den 28.09.22 und Mittwoch, den 05.10.22 ab 18:00 Uhr

Am Mittwoch, den 28.09.22 und am Mittwoch, den 05.10.22 nehmen wir jeweils zwischen 18:00 Uhr und 22:00 Uhr Wartungsarbeiten an unserer PSW Konsole vor.

In dieser Zeit können keine Bestellungen angenommen und bearbeitet werden.

Unser Tipp:
Wir empfehlen, Zertifikate, die zur Verlängerung anstehen, im Vorfeld zu verlängern oder die Bestellung nach dem Wartungsfenster tätigen. 
Alle Dienstleistungen werden wie gewohnt nach Abschluss der Wartung wieder zur Verfügung stehen.  

Bei Fragen können Sie sich jederzeit an unseren Support unter 0661 480 276-10 wenden.


Neues, kostenloses Webinar der PSW GROUP

„ISMS für Automotive - Was sind die größten Anforderungen?“ am 16.09.2022

Am 16.09.2022 findet um 10:00 Uhr das nächste Webinar der PSW GROUP statt. Dort behandelt unser zertifizierter Trainer Jan Sebastian Schönbrunn das Thema „ISMS für Automotive - Was sind die größten Anforderungen?“.

Erfahren Sie in unserem Webinar, welche hohen Anforderungen im Automobilsektor an ein ISMS gestellt werden und wie Sie sich für die Informationssicherheit in der Lieferkette der Automotive-Branche ideal positionieren können.

Anmelden können Sie sich HIER.

Wir freuen uns, wenn Sie dabei sind! 
 


Änderung bei Code Signing-Zertifikaten

Ausstellung zukünftig nur noch auf Hardware-Modulen möglich

Aufgrund neuer Vorschriften des CA Browser (CA/B) Forums, die Code Signing Zertifikate noch besser vor Missbrauch schützen sollen, wurden die Regelungen zur Ausstellung von Code Signing-Zertifikaten aktualisiert. Ab dem 4. Quartal 2022 müssen Zertifizierungsstellen nun die Zusicherung einholen, dass private Schlüssel von Code-Signing-Zertifikaten in einem sicheren HCM (Hardware Crypto Module) erzeugt und geschützt werden.

WAS ÄNDERT SICH?

Ab dem 15. Oktober 2022 wird es bei Sectigo Code Signing-Zertifikaten keine Wahlmöglichkeit mehr geben, wo der private Schlüssel für das Zertifikat gespeichert wird. Von dort an werden OV Code Signing-Zertifikate auf einem HCM (Hardware Crypto Module) installiert und damit versendet.

UNSER TIPP:

Bitte beachten Sie, dass bestehende OV Code Signing-Zertifikate nicht von der Änderung betroffen sind. Diese bleiben bis zur aktuellen Gültigkeitsdauer im Einsatz. Bei einer Erneuerung müssen diese gemäß den neuen Anforderungen ausgestellt werden.

Bei Fragen können Sie sich jederzeit an unseren Support unter 0661 480 276-10 wenden.
 


Neues, kostenloses Webinar bei der PSW GROUP

Webinar zum Thema „Schulungsablauf“ bei der PSW TRAINING

Am 16.08.2022 findet um 10:30 Uhr das nächste Webinar der PSW GROUP statt. Behandelt wird das Thema „Schulungsablauf bei der PSW TRAINING“.

Lernen Sie den gesamten Prozess kennen, von der Buchung einer Schulung über den Erhalt der Schulungsunterlagen bis hin zur Teilnahmebescheinigung nach Ende des Kurses. Auf diese Weise erhalten Sie einen umfangreichen Blick hinter die Kulissen der PSW TRAINING.

Anmelden können Sie sich HIER.

Wir freuen uns, wenn Sie dabei sind!
 


Planmäßige DigiCert-Wartung angekündigt

DigiCert führt planmäßige Wartung durch - kleinere Ausfallzeiten möglich

Am 7. August 2022 nimmt DigiCert zwischen 06:00 Uhr und 08:00 Uhr eine geplante Wartung vor. In diesem Zeitraum sind einige Dienste für bis zu 15 Minuten nicht verfügbar.

Bestellungen, die in diesem Zeitfenster eingehen, müssen nach Abschluss der Wartungsarbeiten neu getätigt werden.  

Unser Tipp:
Bestellungen sollten vor oder nach dem Wartungsfenster getätigt werden. 
Alle Dienstleistungen werden sofort nach Abschluss der Wartung wieder zur Verfügung stehen.  

Bei Fragen können Sie sich jederzeit an unseren Support unter 0661 480 276-10 wenden.
 


Wichtige Mitteilung zu DigiCert Code-Signing-Zertifikaten

Code-Signing-Verifizierung durch neue Cross-Root-CA betroffen

Eine kürzliche Änderung in der Vertrauenshierarchie bei DigiCert Code-Signing-Zertifikaten hat dazu geführt, dass einige ältere Betriebssysteme ordnungsgemäß signiertem Code misstrauen und Warnungen ausgeben.

WELCHE AUSWIRKUNGEN HAT DIE ÄNDERUNG?

Im Juni 2022 hat DigiCert die neue Cross-Root "DigiCert Trusted Root G4" eingeführt, die dazu dienen sollte, Kompatibilitätsprobleme mit älteren Zeitstempel-Clients zu beheben. 

Durch die Änderung kann es beim Überprüfen der digitalen Signatur oder beim Ausführen des signierten Programms bei älteren Betriebssystemen zu unterschiedlichen Warnmeldungen kommen, wie zum Beispiel: "Das Zertifikat ist für die angeforderte Verwendung nicht gültig".

WAS SIE TUN KÖNNEN:

Als Workaround zur Lösung dieses Problems hat DigiCert eine neue temporäre cross-root CA veröffentlicht. Diese können Sie hier herunterladen. Durch das Signieren mit der neu signierten ICA-Zwischensignatur sollte das Priblem gelöst sein und die Signatur wieder als gültig angezeigt werden.

Aktuell arbeitet DigiCert bereits daran, die problematische  CA durch eine neue permanente CA zu ersetzen, die mit älteren Betriebssystemen kompatibel ist. Dann wird die die Signierung wie erwartet ohne zusätzliche CA-Integration möglich sein. Wir werden Sie über weitere Änderungen informieren.

Bei Fragen können Sie sich jederzeit an unseren Support unter 0661 480 276-10 wenden.
 


Schulung „ISO/IEC 27002 Update“

PSW TRAINING bietet den Kurs nur noch in 2022 an

Tolle News für alle Interessenten: In diesem Jahr bieten wir noch 5 Termine für den ISO/IEC 27002 Update-Kurs an. Was war ausschlaggebend für diesen Kurs? Die neueste Version der internationalen Norm ISO/IEC 27002 wurde im Februar 2022 veröffentlicht. Unter anderem wurden einige Maßnahmen entfernt, aber auch neue hinzugefügt.

In dem 1-tägigen Kurs erhalten Sie einen konkreten und detaillierten Überblick über alle Änderungen, die an dem Standard vorgenommen wurden. Außerdem erfahren Sie, welchen Einfluss diese Änderungen auf künftige Zertifizierungen haben können.

Alle Termine finden Sie hier.

Bringen Sie sich auf den neuesten Stand!


Wartungsarbeiten unserer Telefonanlage

Eingeschränkte telefonische Erreichbarkeit am 20. Juli ab 16 Uhr

Am Mittwoch, den 20. Juli 2022, werden wir zwischen 16:00 Uhr und 19:00 Uhr Wartungsarbeiten an unserer Telefonanlage vornehmen. In diesem Zeitraum werden wir telefonisch nicht für Sie erreichbar sein.

Telefonische Anfragen, die in diesem Zeitfenster eingehen, können nicht von uns entgegengenommen werden.

Unser Tipp:
Telefonische Anfragen sollten vor oder nach dem Wartungsfenster getätigt werden. 

Nach Abschluss des Wartungsfensterns wird Ihnen unser Support wieder unter der unter 0661 480 276-10 zur Verfügung stehen.
 


SwissSign gibt Änderungen bei SSL-/TLS-Zertifikaten bekannt

Der Abteilungsname (OU-Feld) wird nicht mehr zugelassen

SwissSign hat bekannt gegeben, dass der Abteilungsname (Organizational Unit Name) bei der Bestellung von SSL-/TLS-Zertifikaten ab dem 01. September 2022 nicht mehr zulässig ist. Die Änderung ist auf branchenweite Vorgaben des CA/Browser Forums zurückzuführen, um die Sicherheitsanforderungen zu erhöhen.

WAS ÄNDERT SICH?

Bisher konnten Sie zusätzlich zum Organisationsnamen mit dem OU-Feld ebenfalls den Abteilungsnamen in Ihr SSL-/TLS-Zertifikat aufnehmen. Ab dem 01. September 2022 wird das OU-Feld für neue Bestellungen von SSL-Zertifikaten und aus allen vorgeprüften Identitätsprofilen entfernt. 

UNSER TIPP:

Bitte beachten Sie, dass Ihre Zertifikatsanforderung (CSR) ab 01. September 2022 ohne das OU-Feld generiert wird. Bereits ausgestellte Zertifikate sind von dieser Änderung nicht betroffen.

Bei Fragen können Sie sich jederzeit an unseren Support unter 0661 480 276-10 wenden.
 


Weitere planmäßige DigiCert-Wartungen

DigiCert führt planmäßige Wartung durch - kleinere Ausfallzeiten möglich

Am 10. Juli 2022 nimmt DigiCert zwischen 06:00 Uhr und 08:00 Uhr eine geplante Wartung vor. In diesem Zeitraum sind einige Dienste für bis zu 20 Minuten nicht verfügbar.

Bestellungen, die in diesem Zeitfenster eingehen, müssen nach Abschluss der Wartungsarbeiten neu getätigt werden.  

Unser Tipp:
Bestellungen sollten vor oder nach dem Wartungsfenster getätigt werden. 
Alle Dienstleistungen werden sofort nach Abschluss der Wartung wieder zur Verfügung stehen.  

Bei Fragen können Sie sich jederzeit an unseren Support unter 0661 480 276-10 wenden.


D-TRUST informiert über Terminverschiebung

Mitteilung zu RSA-Schlüsseln mit 2048 Bit Länge

D-TRUST hat über die Abkündigung von RSA-Schlüsseln mit 2048 Bit Länge informiert. Diese wird auf den 30.06.2023 verschoben. 

UNSER TIPP:

Bitte beachten Sie, dass nach dem 30.06.2023 nur noch RSA-Schlüssellängen ab 3072 Bit möglich sind.

Bei Fragen können Sie sich jederzeit an unseren Support unter 0661 480 276-10 wenden.
 


Wichtige Änderung bei OV Code Signing-Zertifikaten

Schutz des privaten Schlüssels wird erhöht

DigiCert hat folgende wichtige Änderungen in Bezug auf  OV Code Signing-Zertifikate bekannt gegeben: Ab dem 15. November 2022 dürfen private Schlüssel für OV Code Signing Zertifikate nur noch auf Hardware-Token oder HSMs (Hardware-Sicherheitsmodule) abgespeichert werden. Der Grund für die Änderung liegt in der Anpassung von Industriestandards, die den Schutz privater Schlüssel für Code Signing-Zertifikate erhöhen sollen.

WAS ÄNDERT SICH?

Die Änderung betreffen alle Code Signing-Zertifikate, die ab dem 15. November 2022 ausgestellt werden. Betroffen ist davon die Speicherung des privaten Schlüssels und die Installation des Zertifikats, das Signieren von Code, die Bestellung und Erneuerung von Zertifikaten sowie die Neuausstellung von Zertifikaten.

Beachten Sie bitte, dass zur Speicherung des privaten Schlüssels sowie zur Installation des Zertifikats ab dem 15. November 2022 keine browserbasierte Schlüsselgenerierung und Zertifikatsinstallation mehr möglich ist. Zudem ist auch das Signieren des Codes in Zukunft nur noch mit einem entsprechenden Hardware-Token oder HSM möglich ist.

Bei der Bestellung, Erneuerung und Neuausstellung von Code Signing Zertifikaten achten Sie bitte besonders darauf, dass Sie identisch wie bei EV Code Signing Zertifikaten ab dem 15. November 2022 die Auslieferungsmöglichkeit auf einem vorkonfigurierten Hardware-Token haben. Alternativ können Sie Ihren eigenen unterstützten Hardware-Token verwenden oder die Installation Hardware-Sicherheitsmodul (HSM) vornehmen.


UNSER TIPP:

Die entsprechenden Hardware-Token oder HSMs (Hardware-Sicherheitsmodule) müssen mindestens nach FIPS 140-2 Level 2 oder Common Criteria EAL 4+ oder gleichwertig zertifiziert sein.

Bei Fragen können Sie sich jederzeit an unseren Support unter 0661 480 276-10 wenden.
 


Kostenlose Webinare der PSW GROUP

ACME, Plesk & WHMCS –Automatisierungslösungen am 21.06. um 10 Uhr

In seinem Webinar zu Automatisierungslösungen beleuchtet Konstantin Ritz, Projektverantwortlicher bei der PSW GROUP, unsere Tools zur Automatisierung der Zertifikatsverwaltung vor und geht dabei besonders darauf ein, wie Sie bei Ihrer Bestellung von diesen profitieren können.

Ob Blog, Website oder großer Online-Shop – SSL-Zertifikate sind für einen sicheren Internetauftritt zum Standard geworden, doch je nach System kann der Prozess rund um SSL-Zertifikate Zeit in Anspruch nehmen. In unserem Webinar erhalten Sie einen detaillierten Überblick über die wichtigsten Vorteile unserer Tools, wie zum Beispiel der automatischen Bestellung, Verlängerung und Installation von SSL-Zertifikaten mit ACME auf den Plattformen Plesk oder WHMCS. Wünsche und Anregungen zu diesen Themen können Sie natürlich auch direkt äußern.

Das nächste Webinar ist am 21.06 um 10 Uhr: Seien Sie dabei!

Alle weiteren Informationen rund um unsere Webinare können Sie auf der Website der PSW TRAINING einsehen. Nutzen Sie diese einmalige Chance der kostenlosen Weiterbildung, es lohnt sich!
 


Webinar-Aufzeichnung „SSL-Tools – die Hilfsmittel der Konsole“ verfügbar

Video des Webinars auf Youtube veröffentlicht

Am 21.04.2022 hat unser Head of Support, Niklas Fritscher, ein Webinar zum Thema „SSL-Tools – die Hilfsmittel der PSW Konsole“, gehalten. Die Aufzeichnung darüber steht nun all unseren Kunden und Kundinnen auf Youtube zur Verfügung.

Worum ging es in dem Webinar?

Das Webinar drehte sich um die vielen unterstützenden Funktionen der PSW Konsole, die das „Herzstück“ der Zertifikatsverwaltung der PSW GROUP darstellt. 

Das Video finden Sie hier (https://www.youtube.com/watch?v=Iimi8SXUNv4). 

Schauen Sie gerne rein! 
 


Wichtige Mitteilung zu DigiCert-Zwischenzertifikaten

GeoTrust DV und RapidSSL DV Zwischenzertifikate werden ersetzt

DigiCert hat wichtige Änderung bei bei GeoTrust DV und RapidSSL DV SSL-Zertifikaten bekannt gegeben. Am 24. Mai 2022 zwischen 13:00 und 15:00 Uhr werden die Zwischenzertifikate (ICA-Zertifikate) von GeoTrust DV und RapidSSL DV Zertifikaten ausgetauscht. Die Zertifizierungsstellen verwenden Zwischenzertifikate (ICA-Zertifikate), um  SSL-Zertifikate, auszustellen, da diese mit vertrauenswürdigen Stammzertifikaten verknüpft sind.

WAS ÄNDERT SICH?

Die Änderung betrifft nur GeoTrust DV- und RapidSSL-DV-Zertifikate und das Ersetzen der Zwischenzertifikate hat keine Auswirkungen auf die bestehenden DV-Zertifikate. Aktive Zertifikate, die von dem ersetzten ICA-Zertifikat ausgestellt wurden, bleiben vertrauenswürdig, bis sie ablaufen.

UNSER TIPP: 

Sie müssen Maßnahmen ergreifen, wenn einer der folgenden Punkte zutrifft:

Wenn Sie Ihren Truststore hardcodieren oder manuell verwalten, der die alten Versionen der GeoTrust DV- und RapidSSL DV-Zwischenzertifikate enthält oder wenn Sie Zertifikate pinnen, sollten Sie Ihre Umgebung so schnell wie möglich aktualisieren. Wir empfehlen Ihnen, alle neuen ICAs hinzuzufügen/zu ersetzen. Beachten Sie zudem, dass DigiCert aufgrund von Betriebsrisiken vom Pinning abrät.

Diese unten aufgeführten Zwischenzertifikate sind mit dem DigiCert Global Root CA-Zertifikat verknüpft. Hier können Sie Kopien der neuen Zwischenzertifikate herunterladen.

Aktuelle Zwischenzertifikate:
GeoTrust TLS DV RSA Mixed SHA256 2020 CA-1  
 GeoTrust TLS DV RSA Mixed SHA256 2021 CA-1  

Neues Zwischenzertifikat:  GeoTrust Global TLS RSA4096 SHA256 2022 CA1

Aktuelle Zwischenzertifikate:
RapidSSL TLS DV RSA Mixed SHA256 2020 CA-1   
 RapidSSL TLS DV RSA Mixed SHA256 2021 CA-1   

Neues Zwischenzertifikat: RapidSSL Global TLS RSA4096 SHA256 2022 CA1


Bei Fragen können Sie sich jederzeit an unseren Support unter 0661 480 276-10 wenden.
 


ISO/IEC 27002 Update-Kurs am 24.05.2022

Neue Schulung bei der PSW TRAINING verfügbar

Im Februar dieses Jahres wurde die neueste Version der ISO 27002 veröffentlicht und der Standard hat einen komplett neuen Anstrich bekommen. In unserem 1-tägigen Kurs geben wir Ihnen einen detaillierten Überblick über alle Änderungen und Neuerungen des Standards sowie auf die Effekte auf künftige Audits und Zertifizierungen.

Besonders interessant ist der Kurs für Security Officer, die die Inhalte des Updates kennen sollten. Insbesondere für Organisationen, die ein ISMS nach ISO/IEC 27001 betreiben oder auf dem Weg dorthin sind, sollten sich mit den Änderungen vertraut machen.

Das nächste Schulung findet bereits am 24.05.2022 online statt!

Alle weiteren Informationen rund um unseren neuen ISO/IEC 27002 Update-Kurs können Sie auf der auf der Website der PSW TRAINING einsehen. Seien Sie dabei und bringen Sie sich bei der Informationssicherheit auf den neuesten Stand!
 


Automotive ISMS-Schulung bei der PSW TRAINING

Aktuelle Schulung vom 10. bis 11. Mai 2022

Sie sind in der Automobilbranche beschäftigt oder möchten gerne wissen, welche konkreten Anforderungen diese Branche an ein ISMS (Informationssicherheits-Managementsystem) stellt? Dann ist die Automotive ISMS nach VDA-ISA und TISAX®-Schulung genau richtig für Sie. Diese wurde angelehnt an TISAX® und hilft Ihnen dabei, Ihrer TISAX®-Zertifizierung ein klein wenig näher zu kommen.

In der Schulung wird Ihnen das nötige Wissen vermittelt, um die Norm "ISO/IEC 27001" zu verstehen und diese auf die Automobilindustrie zu übertragen. Diese Norm bildet die Grundlage dieser Schulung und auch die Grundlage für TISAX®. 

Die nächste Schulung findet vom 10. bis 11. Mai statt. Seien Sie dabei!

Alle weiteren Informationen rund um diese Schulung und wie Sie sich anmelden können, lesen Sie auf der Website der PSW TRAINING
 


PSW TRAINING Kundenchat gestartet

JETZT NEU: Chatfunktion auf der Website der PSW TRAINING

Wir freuen uns sehr, Ihnen mitteilen zu dürfen, dass es auf der Website unserer Schulungssparte, der PSW TRAINING (www.psw-training.de) ab sofort eine Chatfunktion für Sie gibt. Ihre Vorteile dabei: Durch unseren neuen Kundenchat können wir noch schneller auf Ihre Fragen oder Anliegen rund um unsere Schulungen eingehen und Sie können ohne einen Kanalwechsel direkt über unsere Website auf uns zukommen.

Wie funktioniert der Kundenchat der PSW TRAINING?

Wenn Sie die Website der PSW TRAINING aufrufen, erscheint im rechten unteren Bildrand ein Chatsymbol. Wenn Sie auf das Symbol klicken, müssen Sie nur noch Ihren Namen eingeben und Ihr Anliegen schildern. Unsere PSW TRAINING Kundenservice wird sich dann mit Ihnen in Verbindung setzen.

Alle weiteren Informationen können Sie auf der auf der Website der PSW TRAINING einsehen. Kommen Sie bei Fragen gerne auf uns zu und überzeugen Sie sich von unserem neuen Kundenchat.
 


Wegfall des OU-Feldes bei der Bestellung von SSL-Zertifikaten

GlobalSign informiert über die Abschaffung des OU-Feldes

GlobalSign hat Änderungen bezüglich des OU-Feldes (Organizational Unit Name) bei SSL-Zertifikaten bekannt gegeben. Ab dem 25. Juli 2022 wird die Abschaffung in einem zweistufigen Prozess angegangen. Begründet wird die Änderung mit branchenweiten Vorgaben des Baseline Requirements des CA/B Forums.

WAS ÄNDERT SICH?

Mit dem OU-Feld hatten Sie bisher die Möglichkeit, bei der Erstellung der Zertifikatsanforderung (CSR) den Namen einer Abteilung einzugeben, auf die das SSL-Zertifikat ausgestellt werden soll. Zum 25. Juli 2022 wird das OU-Feld für neue Bestellungen von SSL-Zertifikaten und aus allen vorgeprüften Identitätsprofilen entfernt. Ab diesem Datum besteht keine Möglichkeit mehr, dieses Feld während des Bestellvorgangs einzugeben.

UNSER TIPP:

Achten Sie darauf, dass Ihre Zertifikatsanforderung (CSR) ohne das OU-Feld generiert wird, da ab dem 25. Juli 2022 das OU-Feld nicht mehr angenommen wird. Bereits ausgestellte Zertifikate sind von dieser Änderung nicht betroffen.

Bei Fragen können Sie sich jederzeit an unseren Support unter 0661 480 276-10 wenden.
 


Kostenlose Webinare der PSW GROUP

VMC-Zertifikate – E-Mail-Öffnungsrate steigern am 18.05. um 11 Uhr

Patrycja Schrenk, die Geschäftsführerin der PSW GROUP, stellt Ihnen in Ihrem Webinar Verifizierte Markenzertifikate (VMC-Zertifikate) vor und geht dabei besonders auf die Vorteile von VMC-Zertifikaten bei der E-Mail-Öffnungsrate ein. 
Denn: Die E-Mail ist der Kommunikationskanal schlechthin und das Newsletter-Marketing ist ein sehr effektives Mittel, um Interessenten zu erreichen. Mithilfe von VMC-Zertifikaten sorgen Sie für ein besseres Nutzererlebnis und steigern die Interaktion mit den Nutzenden.

Das nächste Webinar ist am 18.05 um 11 Uhr: Seien Sie dabei!

Alle weiteren Informationen rund um unsere Webinare können Sie auf der auf der Website der PSW TRAINING einsehen. Nutzen Sie diese einmalige Chance der kostenlosen Weiterbildung, es lohnt sich!


Planmäßige DigiCert-Wartungen

DigiCert führt planmäßige Wartung durch - kleinere Ausfallzeiten möglich

Am 08. Mai 2022 nimmt DigiCert zwischen 06:00 Uhr und 08:00 Uhr eine Wartung vor. In diesem Zeitraum sind einige Dienste für bis zu zwei Stunden nicht verfügbar.

Bestellungen, die in diesem Zeitfenster eingehen, müssen nach Abschluss der Wartungsarbeiten neu getätigt werden.  

Unser Tipp:
Bestellungen sollten vor oder nach dem Wartungsfenster getätigt werden. 
Alle Dienstleistungen werden sofort nach Abschluss der Wartung wieder zur Verfügung stehen.  

Bei Fragen oder Schwierigkeiten können Sie sich jederzeit an unseren Support unter +49 661 480 276 10 wenden.
 


Kostenlose Webinare der PSW GROUP

SSL-Tools – Die Hilfsmittel der PSW Konsole am 21.04. um 10 Uhr

Niklas Fritscher, der Leiter des unseres Support-Teams, stellt Ihnen in seinem kurzen Webinar die Hilfsmittel in der PSW Konsole – die SSL-Tools vor. Die PSW Konsole ist das Herzstück der Zertifikatsverwaltung, die Sie mit vielen hilfreichen Funktionen dabei unterstützt, das ideale digitale Zertifikat zu finden und zu managen.
Das nächste Webinar am 21.04 um 10 Uhr: Seien Sie dabei!

Einen umfassenden Einblick in eine Vielzahl von Themenbereichen bekommen und zudem das Team der PSW GROUP besser kennenlernen – genau das ist möglich mit unseren regelmäßig stattfindenden kostenlosen Webinaren. Von IT-Security, aktuellen Datenschutzthemen bis hin zu Funktionen der PSW Konsole: Bei den Webinaren der PSW GROUP ist für alle etwas dabei.

Alle weiteren Informationen rund um unsere Webinare können Sie auf der auf der Website der PSW TRAINING einsehen. Nutzen Sie diese einmalige Chance der kostenlosen Weiterbildung, es lohnt sich!
 


Allgemeine Informationen zu procilon-Zertifikaten

Schlüssellänge und Hashalgorithmus bei Edifact-und AS2-Zertifikate beachten

Wir möchten Ihnen gerne allgemeine Hinweise zu procilon-Zertifikaten weitergeben, die Sie bei zukünftigen Bestellungen beachten sollten.

WAS ÄNDERT SICH?
Die Änderungen betreffen alle Edifact-und AS2-Zertifikate, die von der Zertifizierungsstelle procilon ausgestellt werden. Bitte beachten Sie dabei, dass diese Zertifikate mit einem einer Schlüssellänge von 4096 bit und einem Hashalgorithmus von SHA512 (AS2 nur SHA256) ausgestellt werden. Berücksichtigen Sie dies bei der Erstellung des CSR und Einbindung des Zertifikates in Ihr System sowie bei der Beantragung der Zertifikate.

Bei Fragen oder Schwierigkeiten können Sie sich jederzeit an unseren Support unter +49 661 480 276 10 wenden.
 


Weitere Informationen zu DigiCert-Wartungen

DigiCert führt planmäßige Wartung durch - kleinere Ausfallzeiten möglich

Am 03. April 2022 nimmt DigiCert zwischen 06:00 Uhr und 08:00 Uhr eine Wartung vor. In diesem Zeitraum sind einige Dienste für bis zu zwei Stunden nicht verfügbar.

Bestellungen, die in diesem Zeitfenster eingehen, müssen nach Abschluss der Wartungsarbeiten neu getätigt werden.  

UNSER TIPP:
Bestellungen sollten vor oder nach dem Wartungsfenster getätigt werden. 
Alle Dienstleistungen werden sofort nach Abschluss der Wartung wieder zur Verfügung stehen.  

Bei Fragen oder Schwierigkeiten können Sie sich jederzeit an unseren Support unter +49 661 480 276 10 wenden.
 


Wichtige Mitteilung zu DigiCert-Zertifikaten

Ausstellung aller Zertifikatstypen mit Bezug zu Russland und Belarus gestoppt

DigiCert hat bekannt gegeben, dass aufgrund der geopolitische Situation in der Ukraine ab dem 11. März um 04:00 Uhr die Ausstellung aller DigiCert-Zertifikatstypten mit Bezug zu Russland und Belarus ausgesetzt wird.

WAS ÄNDERT SICH?

Die Aussetzung betrifft alle DigiCert-Zertifikate für die Domains .ru, .su, .by, .рф. Zudem sind davon alle Unternehmen und Organisationen betroffen, die Ihren Sitz in Russland und Belarus haben. DigiCert reagiert damit auf geltenden Gesetze und Branchenstandards, die die staatlichen Sanktionen gegenüber Russland und Belarus betreffen.

UNSER TIPP:

Bitte beachten Sie, dass ab sofort keine DigiCert-Zertifikate aller Zertifikatstypen für die Domains .ru, .su, .by, .рф bestellbar sein werden. Bei kommenden Änderungen werden wir Sie frühzeitig informieren.

Bei Fragen können Sie sich jederzeit an unseren Support unter 0661 480 276-10 wenden.
 


Wichtige Mitteilung zu 3-Jahres-E-Mail-Zertifikaten

Auch SwissSign stellt weiterhin E-Mail-Zertifikate mit 3 Jahren Laufzeit aus

SwissSign hatte aufgrund der neuen Root Store-Richtlinie von Apple die Verkürzung der Laufzeit von E-Mail-Zertifikaten ab März 2022 angekündigt. Da Apple die besagte maximale Laufzeit wieder angehoben hat, können nun weiterhin SwissSign E-Mail-Zertifikate mit einer Laufzeit von drei Jahren angeboten werden.

WAS ÄNDERT SICH?

SwissSign E-Mail-Zertifikate mit einer Laufzeit von drei Jahren werden wie gewohnt für Sie verfügbar und bestellbar sein.

UNSER TIPP:

Nach der Ankündigung von Apple bleibt die maximale Gültigkeitsdauer von E-Mail-Zertifikaten vorerst bei 3 Jahren. Jedoch ist davon auszugehen, dass die Verkürzung der Laufzeit von drei auf zwei von E-Mail-Zertifikaten in naher Zukunft doch durch das CA/Browser-Forum beschlossen wird. Bis eine finale Änderung in Kraft treten wird, können Sie weiterhin wie gewohnt 3-Jahres-E-Mail-Zertifikaten von SwissSign erwerben. Bei weiteren Änderungen, werden wir Sie frühzeitig informieren.

Bei Fragen können Sie sich jederzeit an unseren Support unter 0661 480 276-10 wenden.
 


Informationen zu DigiCert-Wartungen

DigiCert führt planmäßige Wartung durch - kleinere Ausfallzeiten möglich

Am 06. März 2022 nimmt DigiCert zwischen 06:00 Uhr und 08:00 Uhr eine Wartung vor. In diesem Zeitraum sind einige Dienste für bis zu zwei Stunden nicht verfügbar.

Bestellungen, die in diesem Zeitfenster eingehen, müssen nach Abschluss der Wartungsarbeiten neu getätigt werden.  

Unser Tipp:
Bestellungen sollten vor oder nach dem Wartungsfenster getätigt werden. 
Alle Dienstleistungen werden sofort nach Abschluss der Wartung wieder zur Verfügung stehen.  

Bei Fragen oder Schwierigkeiten können Sie sich jederzeit an unseren Support unter +49 661 480 276 10 wenden.
 


Wichtige Mitteilung zu 3-Jahres-E-Mail-Zertifikaten

GlobalSign stellt weiterhin E-Mail-Zertifikate mit 3 Jahren Laufzeit aus

Ursprünglich hatte GlobalSign zum 28. März 2022 die Abschaffung der E-Mail-Zertifikate mit einer Gültigkeitsdauer von 3 Jahren bekannt gegeben, welche mit der neuen Root Store-Richtlinie von Apple begründet wurde. Diese Anpassung wurde von Apple nun verschoben, weshalb GlobalSign weiterhin E-Mail-Zertifikate mit einer Laufzeit von 3 Jahren ausstellen wird.

WAS ÄNDERT SICH?

Durch die Verschiebung des neuen Root-Programms von Apple bleiben 3-Jahres-E-Mail-Zertifikate weiterhin zulässig. Dadurch werden GlobalSign E-Mail-Zertifikate mit dieser Laufzeit verfügbar und für Sie bestellbar sein.

UNSER TIPP:

Nach der Ankündigung von Apple bleibt die maximale Gültigkeitsdauer von E-Mail-Zertifikaten vorerst bei 3 Jahren. Jedoch ist davon auszugehen, dass die Verkürzung der Laufzeit von drei auf zwei von E-Mail-Zertifikaten in naher Zukunft doch durch das CA/Browser-Forum beschlossen wird. Bis eine finale Änderung in Kraft treten wird, können Sie weiterhin wie gewohnt 3-Jahres-E-Mail-Zertifikaten von GlobalSign erwerben. 

Bei Fragen können Sie sich jederzeit an unseren Support unter 0661 480 276-10 wenden.


OU-Feld bei der Bestellung von digitalen Zertifikaten fällt weg

Sectigo gibt wichtige Änderung bekannt

Nun hat auch Sectigo den Wegfall des OU-Feldes (Organizational Unit Name) bei digitalen Zertifikaten ab dem 1. Juli 2022 bekannt gegeben. Ab diesem Zeitpunkt wird Sectigo das Feld für die Organisationseinheit (OU) in EV- und OV-SSL-/TLS-Zertifikate sowie EV- und Standard-Code Signing-Zertifikaten nicht mehr verwenden. 

HINTERGRUND

Das CA/B-Forums hat den Wegfall des OU-Feldes (Organizational Unit Name) beschlossen. Die Umsetzung der Änderungen ist für alle Zertifizierungsstellen verpflichtend.

WEN BETRIFFT DIE ÄNDERUNG?

Betroffen sein können alle Prozesse oder Systeme, die auf Informationen im OU-Feld angewiesen sind. In erster Linie betrifft die Änderung EV- und OV-SSL-/TLS-Zertifikate sowie EV- und Standard-Code Signing-Zertifikate.

TIPP:

Spätestens ab dem 1. April 2022 ist von Sectigo geplant, einen Mechanismus zur vorübergehenden Deaktivierung des OU-Feldes anzubieten. Dies ermöglicht es Ihnen, praktische Tests durchzuführen, um die Auswirkungen dieser Änderung zu bewerten.

Bei Fragen können Sie sich jederzeit an unseren Support unter 0661 480 276-10 wenden.
 


Verkürzte Laufzeit von E-Mail-Zertifikaten

SwissSign ändert die Laufzeit von E-Mail-Zertifikaten auf 2 Jahre

SwissSign hat Änderungen bezüglich der Laufzeit von E-Mail-Zertifikaten bekannt gegeben. Infolge der bevorstehenden Änderung der Root Store-Richtlinie von Apple, die am 1. April 2022 in Kraft tritt, verkürzt SwissSign die Laufzeit von E-Mail-Zertifikaten im März 2022.

WAS ÄNDERT SICH?

Durch die neuen Vorgaben beträgt die maximale Gültigkeitsdauer von neu ausgestellten E-Mail-Zertifikaten fortan 2 Jahre und 95 Tage (825 Tagen). Zudem wird die Ausstellung von E-Mail-Zertifikaten mit einer Laufzeit von 3 Jahren ab März 2022 beendet. 

UNSER TIPP:

Bitte beachten Sie, dass E-Mail-Zertifikate mit einer Laufzeit von 3 Jahren, die die vor dem 1. April 2022 ausgestellt werden, nicht von den Änderungen betroffen sind. Diese bleiben weiterhin gültig und behalten ihre ursprüngliche Gültigkeit.  Denken Sie zudem daran, alle benutzerdefinierten Anwendungen oder Skripte zu aktualisieren, um nur Zertifikate zu bestellen, die im Gültigkeitsbereich von 825 Tagen liegen. Im Regelfall ist keine Anpassung erforderlich.

Bei Fragen können Sie sich jederzeit an unseren Support unter 0661 480 276-10 wenden.
 


Einstellung von 3-Jahres-E-Mail-Zertifikaten

GlobalSign informiert über bevorstehende Änderungen

GlobalSign hat die Abschaffung der E-Mail-Zertifikate mit einer Gültigkeitsdauer von 3 Jahren bekannt gegeben. Ab dem 28. März 2022 werden E-Mail-Zertifikate mit einer Gültigkeitsdauer von 3 Jahren nicht mehr ausgestellt. Die Einstellung ist mit der bevorstehende Änderung der Root Store-Richtlinie von Apple begründet, welche am 1. April 2022 in Kraft tritt.

WAS ÄNDERT SICH?

Durch die Aktualisierung der Richtlinien wird die maximale Gültigkeitsdauer auf 2 Jahre und 95 Tage (825 Tagen) für neu ausgestellte E-Mail-Zertifikate limitiert. Alle E-Mail-Zertifikate, die nach dem 28. März 2022 ausgestellt werden, haben eine maximale Gültigkeit von 825 Tagen. Sie können fortan zwischen 1-Jahres- und 2-Jahres-E-Mail-Zertifikaten wählen.

WICHTIG: Bei einem Austausch eines bestehenden 3-Jahres-E-Mail-Zertifikats wird die Gültigkeit des Zertifikats auf 825 Tage verkürzt. Befindet sich das Zertifikat innerhalb von 825 Tagen vor dem ursprünglichen Ablaufdatum, kann dieses erneut ausgestellt werden, um die verbleibende Gültigkeit, die abgeschnitten wurde, zurückzuerhalten.

UNSER TIPP:

Vor dem 28. März 2022 ausgestellte Zertifikate sind von dieser Änderung nicht betroffen. Diese behalten weiterhin ihre Gültigkeit und werden als vertrauenswürdig angezeigt.

Bei Fragen können Sie sich jederzeit an unseren Support unter 0661 480 276-10 wenden.


Umstellung der qualifizierten PKI

D-TRUST informiert über die Umstellung qualifizierten PKI im CSM

D-TRUST hat Änderungen bezüglich der PKI der qualifizierten Produkte in der Referenzumgebung und in der Produktivumgebung bekannt gegeben, die ab dem 13.01.2022 in Kraft treten. Die Änderungen werden aufgrund regulatorischer Anpassungen vorgenommen.

WAS ÄNDERT SICH?

Die Änderungen betreffen die Zertifikatskette. Konkret davon betroffen sind die Produkte Qualified Seal ID, Qualified Website PSD 2 ID und Qualified Seal PSD2 ID

UNSER TIPP:

Vor dem 13.01.2022 ausgestellte Zertifikate sind von dieser Änderung nicht betroffen. Nach dem Termin ausgestellte Zertifikate stammen der neuen PKI. Beachten Sie bei manuellen Verteilungsprozessen die Hinterlegung der neuen Root,-und Sub CA Zertifikaten in Ihren Systemen.

Folgend finden Sie eine Übersicht der neuen Certificate Authorities jeweils für Produktivsystem (PU) und Referenzsystem (RU).


-             RU: D-TRUST Test CA 4-21-2 2021 / D-TRUST Root Test CA 4 2021

o             Qualified PSD2 Website ID

-             PU: D-TRUST CA 4-21-1 2021 / D-TRUST Root CA 4 2021

-             RU: D-TRUST Test CA 4-21-1 2021 / D-TRUST Root Test CA 4 2021

o             Qualified Seal ID

-             PU: D-TRUST CA 4-21-2 2021 / D-TRUST Root CA 4 2021

RU: D-TRUST Test CA 4-21-2 2021 / D-TRUST Root Test CA 4 2021  

Bei Fragen können Sie sich jederzeit an unseren Support unter 0661 480 276-10 wenden.


Wichtige Mitteilung zur Log4j-Sicherheitslücke

PSW GROUP informiert über Auswirkungen der Log4j Schwachstelle

Die Sicherheitslücke Log4j gefährdet IT-Systeme weltweit und das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat bereits die Alarmstufe Rot ausgerufen und bewertet die Schwachstelle als kritische Bedrohungslage. 

Nach aktuellem Kenntnisstand ist unsere PSW Konsole von der Schwachstelle nicht betroffen. Zudem haben sich die Zertifizierungsstellen ebenfalls zu der Log4j-Sicherheitslücke geäußert und mitgeteilt, dass diese ebenfalls nicht betroffen sind (siehe hierzu „Wichtige Informationen der Zertifizierungsstellen“).

Das sollten Sie zur Log4j-Sicherheitslücke wissen:

Log4j ist eine weitverbreitete Bibliothek für Anwendungen, die mit der Programmiersprache Java erstellt wurden. Damit ist Log4j Bestandteil vieler Programme und dient dazu, Fehlermeldungen z. B. auf Servern zu protokollieren. Die Schwachstelle in der Java-Bibliothek ermöglicht es Hackern durch kontrollierte Zeichenketten zum Beispiel auf Server oder in Rechensysteme zu gelangen, wodurch ganze Systeme übernommen und Daten erbeutet werden können. Die Sicherheitslücke ist sehr gefährlich, da die Verbreitung von Log4j als Java-Komponente sehr hoch ist und diese leicht ausnutzbar ist.

Auf GitHub finden Sie eine Übersicht über bereits betroffene Systeme, die laufend aktualisiert wird. Beobachten Sie die Liste fortlaufend und prüfen Sie, ob Sie betroffen sind.

gist.github.com/SwitHak/b66db3a06c2955a9cb71a8718970c592

Unsere Empfehlung:

Wir raten Ihnen, umgehend zu prüfen, ob Ihre Systeme betroffen sind und schnellstmöglich entsprechende Gegenmaßnahmen einzuleiten. Weiterhin sollten Updates für installierte Programme, das Betriebssystem oder Hardware wie Router umgehend installiert werden. Untersuchen Sie Ihre Systeme zudem auf eine mögliche Kompromittierung und beobachten Sie die Übersicht von GitHub über bereits betroffene Systeme. Falls ein System betroffen ist, sollten die Kunden einen kostenlosen Austausch Ihrer Zertifikate durchführen, weil in dem Fall nicht ausgeschlossen werden kann, dass der private Schlüssel kompromittiert wurde.

Bei Fragen können Sie sich jederzeit an unseren Support unter 0661 480 276-10 wenden.

Wichtige Informationen der Zertifizierungsstellen:

Nachfolgend finden Sie eine Übersicht der jeweiligen Mitteilungen der Zertifizierungsstellen. Diese sind nach aktuellem Kenntnisstand ebenfalls nicht von der Sicherheitslücke betroffen.

sectigo.com/resource-library/sectigo-update-on-log4j-java-logging-exploit
knowledge.digicert.com/alerts/digicert-log4j-response.html
www.globalsign.com/en/blog/how-globalsign-handling-log4j-vulnerability
www.procilon.de/support/infos
atos.net/en/lp/securitydive/log4shell-unauthenticated-rce-0-day-exploit


Wegfall des OU-Feldes bei der Bestellung von SSL-Zertifikaten

D-TRUST informiert über den Wegfall des OU-Feldes

D-TRUST hat Änderungen bezüglich des OU-Feldes (Organizational Unit Name) bei SSL-Zertifikaten bekannt gegeben. Demnach ist ab dem 01. September 2022 ist die Nutzung dieses Feldes nicht mehr erlaubt. Bei SSL-Zertifikaten von D-TRUST wird die Beantragungsmöglichkeit mit dem OU-Feld im zweiten Quartal 2022 beendet.

WAS ÄNDERT SICH?

Durch die Änderung der Vorgaben des CA/B-Forums können Zertifikatsanforderungen (CSR), welche das OU-Feld (Organizational Unit Name) beinhalten, nicht mehr bearbeitet werden. Mit dem Feld hatten Sie bisher die Möglichkeit, bei der Erstellung des Unternehmens den Namen einer Abteilung einzugeben, auf die das SSL-Zertifikat ausgestellt werden soll.

UNSER TIPP:

Achten Sie darauf, dass Ihre Zertifikatsanforderung (CSR) ohne das OU-Feld generiert wird, da ab dem zweiten Quartal das OU-Feld nicht mehr angenommen wird. Bereits ausgestellte Zertifikate sind von dieser Änderung nicht betroffen.

Bei Fragen können Sie sich jederzeit an unseren Support unter 0661 480 276-10 wenden.


DigiCert: Verkürzte Laufzeit von E-Mail-Zertifikaten

DigiCert ändert die S/MIME-Zertifikatslaufzeit auf 2 Jahre

Ab dem 28. März 2022 werden alle S/MIME-Zertifikate der DigiCert-Gruppe nur noch mit einer maximalen Gültigkeitsdauer von 825 Tagen ausgestellt. Diese Änderung gilt nur für S/MIME-Zertifikate, die neu ausgestellt werden. Die Änderung hat keine Auswirkungen auf Zertifikate, die vor dem 28. März 2022 ausgestellt wurden.

Wir empfehlen:

Denken Sie daran, alle benutzerdefinierten Anwendungen oder Skripte zu aktualisieren, um nur Zertifikate zu bestellen, die im Gültigkeitsbereich von 825 Tagen liegen. Im Regelfall ist keine Anpassung erforderlich. Ab dem 28. März 2022 gelten für alle von S/MIME-Zertifikate die neuen Anforderungen an die maximale Gültigkeit. Bestehende Zertifikate müssen nicht widerrufen oder neu ausgestellt werden.

Grund für die Anpassung

Die Änderung wurde vorgenommen, um Branchenanforderungen besser zu erfüllen. Daher ist es wahrscheinlich, dass auch weitere CAs diese Änderung bald übernehmen.
Bei Fragen oder Unklarheiten sind unsere Experten gerne für Sie da: Melden Sie sich einfach telefonisch bei uns unter +49 661 480276-10 oder per E-Mail an support(at)psw.net.


Änderungen der Domain-Validierungsmethode

D-TRUST informiert über Änderungen der dateibasierten DCV-Methode

D-TRUST hat Änderungen bei der Nutzung dieser Domain-Validierungsmethode bekanntgegeben. Demnach ist ab dem 01. Dezember 2021 die DCV-Methode für die Beantragung von Wildcard-Zertifikaten nicht mehr erlaubt. 

WAS ÄNDERT SICH?

Gemäß den Änderung der Vorgaben der Baseline des CA/B-Forums wird die dateibasierte Domain Control Validation (DCV) wird ab dem 01. Dezember 2021 eingeschränkt. Dies betrifft sowohl die Beantragung von Wildcard-Zertifikaten als auch dem Nachweis als Authorization Domain Name (ADN). Für einen  Kontrollnachweis über jeweils einen Fully Qualified Domain Name (FQDN) bleibt die Methode aber weiterhin zulässig.

UNSER TIPP:

Bei der Bestellung von Wildcard-Zertifikaten muss zukünftig eine andere Domain-Validierungsmethode, die von D-TRUST angeboten wird, genutzt werden. Bereits ausgestellte Zertifikate sind von dieser Änderung nicht betroffen. Die mit der DCV-Methode validierten Domains verlieren am 30.11.2021 automatisch ihre Gültigkeit und müssen zuvor erneut validiert werden.

Bei Fragen können Sie sich jederzeit an unseren Support unter 0661 480 276-10 wenden.
 


Informationen zu den Domain-Validierungsrichtlinien

GlobalSign informiert über Änderungen der Domain-Validierungsrichtlinien

GlobalSign gibt Änderungen der HTTP-Domain-Validierungsmethode bekannt, die für alle neuen Zertifikatsanträge, Verlängerungen, Neuausstellungen und vorvalidierte Domains gelten. Bereits ausgestellte SSL/TLS-Zertifikate sind nicht von der Änderung betroffen.

WAS SIND DIE ÄNDERUNGEN?

Ab dem 28. November 2021 wird die Ausstellung von Wildcard-SANs oder Subdomains von Domains, die mit der HTTP-Domain-Validierungsmethode validiert wurden, für Wildcard-Zertifikate verboten. Zusätzlich wird eine Domain-Validierung für jedes einzelne SAN/jeden vollqualifizierten Domainnamen (FQDN) erforderlich, wenn die HTTP-Methode für Nicht-Wildcard-Zertifikate verwendet wird.

DETAILLIERTE SCHRITTE

Bei bereits ausgestellten Zertifikaten gibt es keine Änderungen für Sie. Wenn Sie versuchen ein Zertifikat für Domains auszustellen, die zuvor mit der HTTP-Methode validiert wurden, müssen Sie diese erneut mit einer anderen Validierungsmethode validieren. Für die Neuausstellung wählen Sie bitte eine alternative Methode zur Validierung von Wildcard-Zertifikaten.

Bei Fragen können Sie sich jederzeit an unseren Support unter 0661 480 276-10 wenden.
 


Planmäßige DigiCert-Wartungen

DigiCert führt planmäßige Wartung durch - kleinere Ausfallzeiten möglich

Am 7. November 2021 nimmt DigiCert zwischen 06:00 Uhr und 08:00 Uhr eine Wartung vor. In diesem Zeitraum sind einige Dienste für bis zu 30 Minuten nicht verfügbar.

Bestellungen, die in diesem Zeitfenster eingehen, müssen nach Abschluss der Wartungsarbeiten neu getätigt werden.  

Betroffene Dienste/Systeme:
- Certificate Issuing Service (CIS)
- ACME
- ACME agent automation/API
- Direct Cert Portal/API
- Zertifikatsausstellungsdienst
- Simple Certificate Enrollment Protokoll (SCEP)
- QuoVadis TrustLink

Nicht betroffene Dienste/Systeme:
- Discovery
- DigiCert ONE
- Direct Cert Porta

Unser Tipp:
Bestellungen sollten vor oder nach dem Wartungsfenster getätigt werden. 
Alle Dienstleistungen werden sofort nach Abschluss der Wartung wieder zur Verfügung stehen.  

Bei Fragen oder Schwierigkeiten können Sie sich jederzeit an unseren Support unter +49 661 480 276 10 wenden.
 


Warnung vor Social Engineering

Sectigo informiert über Social-Engineering-Versuche auf Wiederverkäufer von Code Signing-Zertifikaten

Wir möchten Sie vor aktuell vermehrt auftretende Social-Engineering-Versuche auf Wiederverkäufer von Code Signing-Zertifikaten aufmerksam machen, bei der böswillige Akteure versuchen, die Benutzerauthentifizierungsverfahren auszuspähen. Ziel der Angriffe ist es, das Administrator-E-Mail-Konto zu ändern, um dadurch Unternehmensdaten offenzulegen und Code-Signing-Zertifikate auszustellen.

WAS IST ZU BEACHTEN?

Um die Sicherheit und den Datenschutz sicherzustellen, achten Sie auf eine sorgfältige Authentifizierung aller Benutzer bevor Sie Kontoinformationen, einschließlich des Administrator-E-Mail-Kontos, weitergeben oder ändern. 

Bei Fragen können Sie sich jederzeit an unseren Support unter 0661 480 276-10 wenden.
 


Neue SwissSign CA-Zertifikate

SwissSign setzt CA-Zertifikate für neue Hierarchien auf

Wir möchten Sie darüber informieren, dass SwissSign am 18. Oktober 2021 neue CA-Zertifikate in Betrieb nehmen wird.

WAS IST NEU?

• Eigene Zertifikats-Hierarchie für TLS/SSL-Zertifikate mit eigenem «Root-» bzw. «Cross-» Zertifikat und drei Aussteller CAs («Issuing CAs»)
• Eigene Hierarchie für Secure E-Mail-Zertifikate (S/MIME) mit einem «Root-» bzw. «Cross-» Zertifikat und drei Issuing-CA-Zertifikaten

Ziel der Neuerung ist zukünftig die Trennung von SSL/TLS-Hierarchie von der Secure-E-Mail-Hierarchie, die von den Browser-Herstellern empfohlen wird. Weiterhin sollen CA-Zertifikate periodisch erneuert werden, um die aktuellen Sicherheits-Entwicklungen zu berücksichtigen.

In der neuen Hierarchie werden die bisherigen «Gold G2» und «Silver G2» Root-Zertifikate in den «Truststores» enthalten sein. Durch die Verknüpfung der neuen Hierarchien mit den bisherigen «Gold G2» Root sind diese ebenfalls vertrauenswürdig.

WAS MUSS ICH TUN?

Bereits ausgestellte Zertifikate: Es ändert sich nichts. Sie müssen daher nichts weiteres unternehmen.
Für neu auszustellende Zertifikate: Wir empfehlen Ihnen, die neuen CA-Zertifikate auf Ihrem System z.B. auf Ihrem Server oder E-Mail-Client zu installieren.

Bei Fragen oder Problemen bei der Einbindung der neuen CA-Zertifikate können Sie sich jederzeit an unseren Support unter +49 661 480 276 10 wenden
 


Änderungen der dateibasierten Domainvalidierung

Sectigo informiert über Änderungen der dateibasierten DCV-Methode

Sectigo hat Änderungen der verfügbaren dateibasierten Methoden zur Domainvalidierung bekannt gegeben. Die Änderungen werden von Sectigo ab dem 15. November 2021 umgesetzt.

WAS ÄNDERT SICH?

Die dateibasierte Domain Control Validation (DCV) wird ab dem 15. November 2021 eingeschränkt. Das CA/B-Forum hat hierzu die Änderung über die zulässige Verwendung der dateibasierten Domainvalidierung beschlossen. Die dateibasierten DCV-Methode, bei der der Domaininhaber eine Datei in die Domain hochladen muss und diese als Beweis dafür dient, dass der Antragsteller die Kontrolle über diese Domäne hat, ist für Wildcard-Domains nicht mehr ausreichend.

Zukünftig wird die dateibasierten DCV-Methode für Wildcard-Zertifikate somit nicht mehr zulässig sein. Bei Multidomain-Zertifikaten, die dateibasiertes DCV verwenden, muss jede Subdomain unabhängig validiert werden. Zudem muss bei einer Bestellung von Wildcard-Zertifikaten ab dem 15. November auf eine alternative DCV-Methode ausgewichen werden.

Bei Fragen können Sie sich jederzeit an unseren Support unter 0661 480 276-10 wenden.
 


Informationen zu den Domain-Validierungsrichtlinien

DigiCert informiert über Änderungen der Domain-Validierungsrichtlinien

Die bevorstehenden Änderungen der Domain-Validierungsrichtlinien von DigiCert werden sich auf die Möglichkeit auswirken, Zertifikate mit mehreren Domains schnell zu erhalten und zu erneuern.

WAS SIND DIE ÄNDERUNGEN?

Die Wiederverwendungsdauer der Domainvalidierung wird am 27. September 2021 auf 397 Tage reduziert. Die Gültigkeit der Domainvalidierung für alle Domains wird zum 1. Oktober 2021 reduziert.

DETAILLIERTE SCHRITTE

Die dateibasierte Domain Control Validation (DCV) wird ab dem 15. November 2021 eingeschränkt. Das CA/B-Forum ändert die zulässige Verwendung der dateibasierten Domainvalidierung. Die aktualisierte Richtlinie beschränkt die Verwendung der dateibasierten DCV-Methode auf die Validierung einzelner vollqualifizierter Domänennamen (FQDNs) und alternativer Subjektnamen (SANs), jeweils einzeln. Die dateibasierte DCV-Methode ist für Wildcard-Domains nicht zulässig.

Bei Fragen können Sie sich jederzeit an unseren Support unter 0661 480 276-10 wenden.


SwissSign: Domain-Prüfung wird angepasst

SwissSign passt die Domain-Prüfung bei allen SSL-/TLS-Zertifikate an

Die Domain-Prüfung für die Ausstellung von SSL-/TLS-Zertifikaten wird angepasst. In diesem Hot Update informieren wir Sie über Auswirkungen für Sie als Kunde/Kundin.

Nachweis über Besitz eines Domain-Namens

Ab September 2021 muss der Nachweis für den Besitz eines Domain-Namens für die Ausstellung aller SSL-/TLS-Zertifikate jährlich durchgeführt werden. Bis dato galt das nur für die Ausstellung von „Extended Validation (EV)“-Zertifikaten.

Methode zum Nachweis des Besitzes eines Domain-Namens

Der Nachweis wird mit Hilfe einer kundenseitigen Publikation eines durch SwissSign als Anbieter erzeugten Zufallswerts durchgeführt. Bisher gab es 2 Methoden für diese Publikation:
1.    Publikation im Domain Name System oder
2.    Publikation in einer Text-Datei.
Methode 2 ist ab November 2021 nicht mehr für alle Zertifikatstypen gültig, künftig wird nur noch Methode 1 möglich sein.

Abteilungsnamen

Im Laufe des Jahres 2022 entfällt die Möglichkeit, Abteilungsnamen zusätzlich zum Organisationsnamen in Zertifikate aufzunehmen. 
Bei Fragen wenden Sie sich gerne an unseren Support unter  +49 661 480 276 10.
 


Neue Cyber Security-Schulung bei der PSW TRAINING

Das Schulungsprogramm der PSW TRAINING hat Zuwachs bekommen

Tolle Nachrichten bei der PSW TRAINING:

Ab sofort bieten wir Ihnen die brandneue Cyber Security-Schulung an. Diese ist vor allem für Datenschutzbeauftragte, Administratoren und Mitarbeiter aus IT-Unternehmen interessant. Aber auch ganz einfach für alle diejenigen, die erfahren möchten, wie sie Cyber-Angriffe vermeiden oder rechtzeitig potenzielle Gefahren und Risiken erkennen können.

Durchgeführt wird diese Schulung von unserem Partner INCAS Training. Erfahrene Experten vermitteln Ihnen das nötige Wissen und die wichtigsten Inhalte.

In dieser Schulung geht es darum, Ihnen die Wichtigkeit des Datenschutzes nahezubringen und wie Sie den Datenschutz erfolgreich in Ihrem Unternehmen oder im Privatleben umsetzen können. Lernen Sie sinnvolle Methoden und Maßnahmen kennen und welche die größten Gefahren sind, die Ihre IT-Infrastruktur gefährden können (Malware, Phishing, Ransomware u. v. m.).

Weitere Infos zu dieser Schulung auf unserer Website.

Wir freuen uns auf Sie!


Änderungen der Domain-Validierungsrichtlinien

Wichtige Mitteilung zu den Änderungen an den Domain-Validierungsrichtlinien

Dies ist eine wichtige Mitteilung zu den Änderungen an den von Mozilla und CA/B Forum unterstützten Domain-Validierungsrichtlinien.

WAS IST NEU?

•    Die Wiederverwendungsdauer der Domain-Validierung wird am 27. September 2021 auf 397 Tage reduziert.
•    Die dateibasierte Domain Control Validation (DCV) wird ab 15. November 2021 eingeschränkt. Das CA/B-Forum ändert die Verwendung für die dateibasierte      Domain-Authentifizierung. Die Verwendung der dateibasierten DCV-Methode wird auf die Validierung einzelner vollqualifizierter Domänennamen (FQDNs) und alternativer Subjektnamen (SANs) beschränkt, jeweils einzeln. Die dateibasierte DCV-Methode wird nicht für Wildcard-Domains zugelassen. Ihre enthaltenen SANs müssen ebenfalls einzeln validiert werden.

Ein wichtiger Hinweis: Bitte nutzen Sie bei zukünftigen Validierungen für Wildcard-Produkte nicht die Hash-Validierung.

WAS MUSS ICH TUN?

Wenn Sie vor dem 15. November 2021 dateibasiertes DCV auf Wildcard-Domains oder Subdomains verwenden, prüfen Sie die anderen DCV-Methoden. Wir empfehlen die Kontaktmethoden DNS TXT und E-Mail an DNS TXT.

Bei Fragen können Sie sich jederzeit an unseren Support unter +49 661 480 276 10 wenden.


Planmäßige DigiCert-Wartungen

DigiCert führt planmäßige Wartung durch - kleinere Ausfallzeiten möglich

Am 11. Juli 2021 nimmt DigiCert zwischen 06:00 Uhr und 08:00 Uhr eine Wartung vor. In diesem Zeitraum sind einige Dienste für bis zu 60 Minuten nicht verfügbar.

Bestellungen, die in diesem Zeitfenster eingehen, müssen nach Abschluss der Wartungsarbeiten neu getätigt werden.  

Unser Tipp:
Bestellungen sollten vor oder nach dem Wartungsfenster getätigt werden. 
Alle Dienstleistungen werden sofort nach Abschluss der Wartung wieder zur Verfügung stehen.  

Bei Fragen oder Schwierigkeiten können Sie sich jederzeit an unseren Support unter +49 661 480 276 10 wenden.
 


DigiCert informiert über Änderung

DigiCert ändert Prozess zur Ausstellung von Zertifikaten

Am 9. Juni 2021 hat DigiCert eine Änderung an seinem Prozess zur Ausstellung von Zertifikaten vorgenommen. Dabei wurden sieben Standard-Zwischenzertifikate (ICAs) aktualisiert, die für die Ausstellung von OV- und EV-SSL-Zertifikaten genutzt werden. Diese Änderung wurde vorgenommen, um die Kompatibilität mit den EV-Indikatoren von Google Chrome wiederherzustellen. DigiCert plant, künftig weiter im Voraus über diese Änderungen zu informieren.

Was hat sich geändert?

OV- und EV-Zertifikatsaufträge, die nach dem 9. Juni 2021 ausgestellt wurden, enthalten aktualisierte ICAs in PEM-Dateien, die in CertCentral oder per E-Mail bereitgestellt werden. Wir empfehlen, die mit Ihrem Zertifikat bereitgestellte ICA zu verwenden, um die Kompatibilität sicherzustellen.

Sie müssen Maßnahmen ergreifen, wenn einer der folgenden Punkte zutrifft:

•    Wenn Sie Ihren Truststore hardcodieren oder manuell verwalten. Wir empfehlen, alle neuen ICAs hinzuzufügen/zu ersetzen.
•    Wenn Ihre API-Aufrufe den Parameter „ca_cert_id“ verwenden, um betroffene ICAs beim Anfordern, Neuausstellen oder Duplizieren eines Zertifikats auszuwählen, müssen Sie Ihren Code aktualisieren, um die ID der entsprechenden aktualisierten ICA zu verwenden.
•    Wenn Sie das Zertifikate pinnen verwenden. Wenn Sie entweder den Subject Name oder das Schlüsselpaar anpinnen, müssen Sie keine Änderungen vornehmen. Wenn Sie an ein anderes Feld pinnen, z. B. an die Seriennummer, müssen Sie Ihre Pinning-Konfiguration sofort aktualisieren. Beachten Sie, dass DigiCert aufgrund von Betriebsrisiken vom Pinning abrät.

Bei Fragen können Sie sich jederzeit an unseren Support unter +49 661 480 276 10 wenden.


DigiCert wichtige Änderung des Siegels

DigiCert führt das Smart Seal als neues Siegel ein

DigiCert hat in einer Mitteilung bekanntgegeben, dass ab sofort das DigiCert Smart Seal als neues dynamisches Site-Siegel verfügbar ist. Das Siegel ist als Teil der DigiCert Secure Site- und DigiCert Secure Site Pro-Zertifikate erhältlich.

Das neue dynamische Site-Siegel verfügt über technologische Verbesserungen gegenüber frühere DigiCert- und Norton-Siegel, sodass für den Nutzer durch visuelle Hinweise noch schneller ersichtlich wird, dass die Website vertrauenswürdig ist und ein gültiges Zertifikat vorhanden ist.

WAS IST NEU?

Das DigiCert SmartSeal verfügt über Echtzeit-Sicherheitsindikatoren, die den Nutzer visuell darauf hinweisen, dass das Siegel aktiv auf der Seite vorhanden ist, die Seite validiert wurde und die Seite durch ein aktives Zertifikat geschützt ist. Wenn Nutzer auf das Siegel klicken, erscheint eine detailliertere Informationsseite über Identitäts- und Verschlüsselungsinformationen der Website.

Wenn Websitebesucher über das DigiCert Smart Seal fahren, sehen sie das Logo des Unternehmens, das von DigiCert verifiziert wurde. Das neue dynamische Siegel soll bei Websitebesuchern für eine höhere Transparenz sorgen, sodass direkt erkennbar wird,  dass das verwendete Zertifikat aktuell ist und die Website zuverlässig ist.

Unser Tipp:

Mit der Ausstellung eines DigiCert-SSL-Zertifikates erhalten Sie auch den Code zum Einbinden des DigiCert Smart Seal direkt von DigiCert.
Bei Fragen oder Schwierigkeiten können Sie sich jederzeit an unseren Support unter +49 661 480 276 10 wenden.


PSW GROUP bietet kostenfreie Webinare an

Künftig gibt es kostenfreie Webinare bei der PSW GROUP

Erfreuliche Nachrichten bei der PSW GROUP. 

In regelmäßigen Abständen bieten wir Ihnen nun auch kostenfreie Webinare zu den Themen, die die Welt bewegen, an. Die Themen sind unter anderem Informationssicherheit, Datenschutz sowie die PSW Konsole, das Herzstück der PSW GROUP. 

Mit den kostenfreien Webinaren möchten wir Ihnen einen kompakten Einblick in diese Themenbereiche geben. Die Dauer der Webinare ist abhängig vom jeweiligen Thema, mit ungefähr ein bis zwei Stunden können Sie aber rechnen. 

Gehalten werden die Webinare von den Mitarbeitern der PSW GROUP. So haben Sie die Möglichkeit, die PSW GROUP als Firma und die PSW TRAINING sowie die PSW CONSULTING als deren Abteilungen besser kennenzulernen.

Das erste Webinar findet am 10.06.2021 statt. Der Referent Niklas Fritscher gibt Ihnen einen Einblick in die PSW Konsole.

Alle weiteren Informationen rund um unsere Webinare können Sie hier einsehen.

Nutzen Sie diese einmalige Chance der kostenlosen Weiterbildung, es lohnt sich!
 


DigiCert kündigt Richtlinienänderung an

Änderungen bei der Domainvalidierung werden kommen

Wir erwarten, dass vor Ende 2021 zwei Änderungen bei der Domainvalidierung in Kraft treten, die sich auf neue Bestellungen und prävalidierte Domains auswirken. Diese Änderungen gelten für alle Neuausstellungen und Erneuerungen. Sie haben keine Auswirkungen auf bereits ausgestellte TLS/SSL-Zertifikate.

WAS ÄNDERT SICH?

Eine Domain-Revalidierung wird alle 398 Tage erforderlich sein

Mozilla und das CA/B-Forum reduzieren die Wiederverwendung der Domain-Validierung auf 398 Tage. Dadurch müssen Sie -wenn Sie bereits validierte Domains verwalten- Ihre Domains jedes Jahr revalidieren. Die Änderung wird voraussichtlich am 1. Oktober 2021 in Kraft treten.

Domain Control Validation (DCV) mit dateibasierter Authentifizierung

Das CA/B-Forum ändert die dateibasierte Domain-Authentifizierung. Dadurch wird die Verwendung der dateibasierten Domain-Control-Validierungsmethode für Wildcard-Zertifikate untersagt und die effektive Verwendung der Methode für Subdomains eingeschränkt. E-Mail- und DNS-basierte DCV-Methoden sind davon nicht betroffen.

WAS MUSS ICH JETZT TUN?

Es sind keine sofortigen Maßnahmen erforderlich.

Bei Fragen können Sie sich gerne an unseren Support unter 0661 480 276-10 wenden.


DigiCert Änderung bei Code-Signing-Zertifikaten

DigiCert ändert die Schlüssellänge bei Code-Signing-Zertifikaten

Ab dem 27. Mai 2021 (22:00 Uhr) verlangt DigiCert bei Code-Signing-Zertifikaten eine Schlüssellänge von mindestens 3072-Bit-RSA oder länger. Die Änderung wird für die Einhaltung von Industriestandards vorgenommen. 

Die neue Schlüssellänge betrifft dabei die gesamte  Zertifikatskette. Hingegen bleiben die Anforderungen für die ECC-Schlüssel unverändert.

Was ändert sich bei meinem Code-Signing-Zertifikat?

Code Signing-Zertifikate, die vor dem 27. Mai ausgestellt wurden, sind weiterhin gültig und funktionieren wie gewohnt bis zu ihrem Ablaufdatum. Nach dem 27. Mai werden sämtliche neu ausgestellten Code-Signing-Zertifikate automatisch mit neuen Roots ausgestellt. Bei EV Code-Signing-Zertifikaten wird dann ein Token benötigt, der mindestens 3072-Bit unterstützt.

Wie erhalte ich meinen neuen Token für EV Code Signing-Zertifikate?

Wenn Sie ein Code-Signing-Zertifikat neu bestellen oder verlängern möchten, können Sie diesen automatisch der als Teil der Bestellung mit anfordern.

Unser Tipp:

Wenn Ihre Umgebung angeheftete oder hart kodierte Referenzen auf die vorherigen Root-Zertifikate enthält, müssen sie ihre Umgebung aktualisieren. Stellen Sie sicher, dass Sie Ihre Umgebung vor dem 27. Mai 2021 aktualisieren.

Bei Fragen oder Schwierigkeiten können Sie sich jederzeit an unseren Support unter +49 661 480 276 10 wenden.
 


Planmäßige DigiCert-Wartungen

DigiCert führt planmäßige Wartung durch - kleinere Ausfallzeiten möglich

Am 02. Mai 2021 nimmt DigiCert zwischen 06:00 Uhr und 08:00 Uhr eine Wartung vor. In diesem Zeitraum sind einige Dienste für bis zu 10 Minuten nicht verfügbar.

Bestellungen, die in diesem Zeitfenster eingehen, müssen nach Abschluss der Wartungsarbeiten neu getätigt werden.  

Betroffene Dienste/Systeme:
- CertCentral/Service API
- ACME
- ACME agent automation/API
- Direct Cert Portal/API
- Zertifikatsausstellungsdienst
- Simple Certificate Enrollment Protokoll (SCEP)
- QuoVadis TrustLink

Nicht betroffene Dienste/Systeme:
- PKI Plattform 7 und 8/API
- PKI Plattform 7 und 8 SCEP
- DigiCert ONE Manager

Unser Tipp:
Bestellungen sollten vor oder nach dem Wartungsfenster getätigt werden. 
Alle Dienstleistungen werden sofort nach Abschluss der Wartung wieder zur Verfügung stehen.  

Bei Fragen oder Schwierigkeiten können Sie sich jederzeit an unseren Support unter +49 661 480 276 10 wenden.


DigiCert-Wartungen

DigiCert führt planmäßige Wartung durch - kleinere Ausfallzeiten möglich

Am 4. April 2021 nimmt DigiCert zwischen 06:00 Uhr und 08:00 Uhr eine Wartung vor. In diesem Zeitraum sind einige Dienste für bis zu 10 Minuten nicht verfügbar.

Bestellungen, die in diesem Zeitfenster eingehen, müssen nach Abschluss der Wartungsarbeiten neu getätigt werden.  

Betroffene Dienste/Systeme
- CertCentral/Service API
- ACME
- ACME agent automation/API
- Direct Cert Portal/API
- Zertifikatsausstellungsdienst
- Simple Certificate Enrollment Protokoll (SCEP)
- QuoVadis TrustLink

Nicht betroffene Dienste/Systeme
- PKI Plattform 7 und 8/API
- PKI Plattform 7 und 8 SCEP
- DigiCert ONE Manager

Unser Tipp
Bestellungen sollten vor oder nach dem Wartungsfenster getätigt werden. 
Alle Dienstleistungen werden sofort nach Abschluss der Wartung wieder zur Verfügung stehen.  

Bei Fragen können Sie sich jederzeit an unseren Support unter 0661 480 276 10 wenden.
 


Microsoft Exchange-Server-Hack

Ungepatchte Exchange-Instanzen müssen von einer Kompromittierung ausgehen

Was ist passiert?
Microsoft veröffentlichte am 03. März 2021 in einem außerplanmäßigen Sicherheitsupdate vier Schwachstellen im Exchange-Server. Diese betreffen vor allem die Exchange-Server-Versionen 2010 bis 2019. Kurz nach den außerplanmäßigen Updates begann eine riesige Angriffswelle auf Exchange-Server. Bei bisher noch ungepatchten Exchange-Servern ist von einer Kompromittierung auszugehen.

Handlungsempfehlung:
Es besteht sehr dringender Handlungsbedarf. Was Sie nun tun müssen:
Nutzen Sie unbedingt die Sicherheitsupdates von Microsoft. Exchange-Server, die nicht gepatcht werden können, sollten vom Internet getrennt werden. Achten Sie weiterhin auf regelmäßige Updates des BSI oder der verschiedenen Sicherheitsanbieter. 

Bleiben Sie wachsam und beobachten Sie auffällige Aktivitäten. Außerdem ist auf die Meldepflicht zu achten: IT-Sicherheitsvorfälle müssen den zuständigen Datenschutzbehörden gemeldet werden. 

Bei Fragen oder Schwierigkeiten können Sie sich jederzeit an unseren Support unter +49 661 480 276 10 wenden.
 


SUNBURST-Hack

SolarWinds widerruft Code-Signing-Zertifikat

SolarWinds wird am 08. März 2021 das digitale Code-Signing-Zertifikat widerrufen, welches bei dem Angriff kompromittiert wurde, um Schadsoftware in die Solarwinds-Programme einzuschleusen. Betroffene Solarwinds-Kunden, die mit dem zu widerrufenden Zertifikat signierte Produktversionen verwenden, haben für die Gewährleistung von Sicherheit und Leistung der SolarWinds-Produkte ab sofort Zugriff auf Software-Builds, die mit dem neuen Zertifikat signiert sind.


Betroffene Produkte außerhalb der Orion-Plattform sind:

  • Database
    • Database Performance Analyzer (DPA)
  • Security
    • Security Event Manager (SEM)
    • Access Rights Manager (RAM)
    • Patch Manager
  • Paid Tools
    • Kiwi Cat Tools
    • Kiwi Syslog Server
    • Serv-U
    • ipMonitor
    • Mobile Admin
    • Dameware Remote Support
    • Dameware Mini Remote Control
    • Engineer´s Tollset

Außerdem steht ab sofort die neue Orion-Plattform Version 2019.4.2 und 2019.2 zum Download bereit.
Den genauen Inhalt dieser Mitteilung finden Sie hier.
Weitere Informationen zur Cyberattacke auf SolarWinds finden Sie in unserem Blogbeitrag.


GlobalSign Wartungen verschoben

Die Wartungsarbeiten bei GlobalSign wurden verschoben

Die Wartungsarbeiten bei GlobalSign wurden auf die Woche vom 15. Februar bis 22. Februar 2021 verschoben.

GlobalSign hat nun bekannt gegeben, dass die Migration des Datacenters, die Wartungsarbeiten zur Folge hat, verschoben wurde. Demzufolge wird die Einschränkung die gesamte Woche vom 15. Februar bis 22. Februar 2021 betreffen. Die Hauptwartungsarbeiten werden dabei am 21. Februar 2021 erfolgen. Weiterhin ist GlobalSign bemüht, die Serviceunterbrechungen so gering wie möglich zu halten.

Bei Fragen oder Schwierigkeiten können Sie sich jederzeit an unseren Support unter +49 661 480 276 10 wenden.


07. Februar 2021 | DigiCert Wartungen

Bei DigiCert ist mit Ausfallzeiten zu rechnen

DigiCert wird am 07. Februar 2021 zwischen 06:00 und 08:00 Uhr morgens planmäßige Wartungen vornehmen. Innerhalb dieses Zeitraums wird es zu Ausfällen von mindestens 60 Minuten, gegebenenfalls sogar zwei Stunden kommen. 

Was geschieht während der Wartungsarbeiten?
Während der Wartung wird es nicht möglich sein, sich in Portalen von DigiCert anzumelden. Die Nutzung der DigiCert-APIs wird ebenfalls nicht möglich sein. Dementsprechend sind Zertifikatsbestellungen, -erneuerungen und andere Funktionen zur Zertifikatsverwaltung nicht möglich – dies betrifft sowohl die PSW-Konsole wie auch Portale und APIs von DigiCert. 

Betroffene Systeme im Überblick:

  • CertCentral 
  • Cert-Portal 
  • Zertifikatsausstellungsdienst 
  • Simple Certificate Enrollment Protocol (SCEP)
  • Discovery 
  • ACME
  • ACME-Agent-Automatisierung
  • Jegliche DigiCert-APIs
  • Vollständige Website-Sicherheit (CWS)
  • Managed PKI für SSL (MSSL) 
  • QuoVadis TrustLink


Uneingeschränkt verfügbar bleiben:

  • PKI-Plattform 7 / PKI-Plattform 8
  • DigiCert ONE Manager


Wenn Sie in dem oben genannten Zeitraum Bestellungen vornehmen, kann es sein, dass diese erneut ausgeführt werden müssen.

Unsere Empfehlung: 
Planen Sie wichtige Zertifikatsbestellungen und -Aufgaben bitte dementsprechend vorher ein. Wenn Sie diese einige Tage im Voraus ausführen, sollten keine Probleme und Verzögerungen auftreten.
Alle Portale und Services sollten nach der Wartung wieder wie gewohnt verfügbar sein.

Bei Fragen können Sie sich jederzeit an unseren Support unter +49 661 480 276 10 wenden.


SwissSign: Korrekte Zertifikatsbeantragung beachten

Für SwissSign Zertifikatsbestellungen ist künftig einiges zu beachten.

Aufgrund neuer Compliance-Anforderungen können SwissSign-Zertifikate nur noch bei korrekter Beantragung ausgestellt werden. Da bei falscher Angabe von Informationen eine zeitverzögerte Ausstellung zu erwarten ist, bitten wir Sie, die von Ihnen zur Beantragung angegebenen Informationen doppelt zu prüfen. Erfahrungsgemäß ist das Namensfeld (auch „Common Name“) oft fehlerbehaftet. Wir möchten Ihnen im Folgenden eine kurze Anleitung bieten, um die Beantragung zu vereinfachen.

Personal Gold ID (S/MIME):
Tragen Sie im Feld „Common Name“ bitte den exakten Namen der Person ein, für die das Zertifikat ausgestellt wird (Bsp.: Max Mustermann). Verwenden Sie keine Zusätze wie Titel, Ziffern oder Zeichen. Pseudonyme sind möglich, wenn diese durch das Präfix „pseudo:“ kenntlich gemacht werden.

Personal Silver ID (S/MIME):
Bitte verwenden Sie im Feld „Common Name“ die E-Mail-Adresse, für die das Zertifikat ausgestellt werden. Bitte geben Sie in dem Feld keine zusätzlichen Informationen an. Als einzige Ausnahme darf das Feld die partnerspezifischen und von SwissSign konfigurierten Strings enthalten wie z. B. „Secure Mail: Gateway Certificate“.

Ab 18. Januar 2021 wird der Bestellprozess entsprechend angepasst und Zertifikats-Anträge mit falschem Inhalt können nicht angenommen werden.
Bei Fragen stehen unsere Experten Ihnen gerne Frage und Antwort unter: +49 661 480 276 10 oder support(at)psw.net.


Sectigo: Änderung des Zertifikatsinhalts

Sectigo wird die Informationen "Straße" und "PLZ" aus Zertifikaten entfernen.

Sectigo hat angekündigt, ab dem 01. März 2021 zwei Informationen aus neu beantragten Zertifikaten zu entfernen. Ab diesem Zeitpunkt werden die Felder „Straße“ und „Postleitzahl“ als Inhalt von Zertifikaten nicht mehr benötigt. 

Diese Änderung resultiert weder aus technischen noch aus Compliance-Anforderungen, sondern aus der Tatsache, dass die Felder nicht benötigt werden. 
Alte Zertifikate, die Adressinformationen enthalten, sind weiterhin gültig.

Bei Fragen können Sie sich jederzeit an unseren Support unter +49 661 480 276 10 wenden.


Update zu GlobalSign Ausfallzeiten

Die Wartungsarbeiten betreffen die gesamte Woche vom 25. Januar bis 29. Januar 2021.

GlobalSign hat nun mitgeteilt, dass die Wartungsarbeiten für den Umzug in das neue Rechenzentrum die gesamte Woche vom 25. Januar bis 29. Januar 2021 betreffen. 

Zeitplan für die Neuerungen:

Montag, 25. Januar 2021: IoT, IntranetSSL
Dienstag, 26. Januar 2021: Alle AATL-Produkte
Mittwoch, 27. Januar 2021: DV-, OV- & EV-SSL-Zertifikate
Donnerstag, 28. Januar 2021: AlphaSSL, CloudSSL, Code Signing-Zertifikate
Freitag, 29. Januar 2021: PersonalSign & alle S/MIME-Zertifikate

Bei Ausfällen oder Schwierigkeiten sollten Sie die Status-Seite von GlobalSign beobachten oder uns direkt kontaktieren.

Achtung: Die ursprünglich für den 25. Januar 2021 geplanten Wartungsarbeiten von GlobalSign wurden aufgrund von Einschränkungen durch die Covid-19-Pandemie auf die Woche vom 15. Februar bis 22. Februar 2021 verschoben! Sehen Sie hierzu gerne in das aktuelle Update.


GlobalSign: Neues Rechenzentrum und Ausfallzeiten

für den 25. Januar 2021 geplant.

GlobalSign arbeitet aktuell daran, die Qualität und Verfügbarkeit der eigenen Dienste zu optimieren. Daher hat GlobalSign in ein größeres Rechenzentrum investiert. Somit kann zukünftig die Sicherheit, die Verfügbarkeit und die Skalierbarkeit der Leistungen deutlich verbessert werden.

Die Migration in das neue Rechenzentrum ist für den 25. Januar 2021 geplant. Hierbei geht GlobalSign aktuell von sehr geringen bis keinen Ausfallzeiten aus. Dennoch kann es natürlich auch zu unvorhergesehenen Ausfällen kommen.

Handlungsempfehlung:

Nehmen Sie Bestellungen oder Erneuerungen Ihrer GlobalSign Zertifikate bitte vor dem 25. Januar 2021 vor, wenn Sie diese an dem genannten Datum benötigen. So stellen Sie sicher, dass Sie diese rechtzeitig erhalten.

Fragen / Hilfestellung:

Bei Fragen können Sie sich jederzeit an unseren Support unter +49 661 480 276 10 wenden.


Wichtige Produktinformation

– SwissSign Personal Gold ID

Wir möchten unsere Kunden auf eine wichtige Produktinformation zu dem Produkt „SwissSign Personal Gold ID“ hinweisen. Sollten Sie das E-Mail-Zertifikat nutzen, möchten wir Sie bitten, einige Informationen zu beachten. Dieses Produkt ist nur über die SwissSign MPKI bestellbar.

Bei der Bestellung und Erstellung des Requests (CSR) sollten Sie beachten, dass in dem Namensfeld korrekte Werte eingetragen werden. In dem Feld „Common Name“ sind nur die folgenden zwei Optionen zulässig:

1. Der Name der Person, auf die das Zertifikat ausgestellt wird, konkret: Vor- und Nachname, keine Zusätze, Titel, Ziffern, Punkte oder Kommas.

oder

2. Ein Pseudonym, aber ausschließlich mit Kennzeichnung durch das Präfix „pseudo:“.

Wichtig:
Diese Regelung ist sowohl bei Online-Bestellung sowie auch bei automatisierter Ausstellung zu beachten.

Handlungsempfehlung:
Überprüfen Sie bitte Ihre „SwissSign Personal Gold ID“ E-Mail-Zertifikate auf die korrekte Angabe der Namensbezeichnung. Sollten Sie die o. g. Regelungen zur Ausstellung nicht beachtet haben, so ändern Sie diese bitte ab.

Aufgrund der gestiegenen Compliance-Anforderungen ist SwissSign gezwungen, die Einhaltung der oben beschriebenen Anforderungen sicherzustellen. Zertifikate mit falschem Request werden ab Anfang 2021 nicht mehr ausgestellt werden können. Diese können in dieser Form nicht erneuert werden.

Sofern Sie das Produkt „SwissSign Personal Gold ID“ nicht nutzen oder sämtliche Felder in den Requests bereits richtig befüllt werden, besteht hier kein Handlungsbedarf.

Fragen / Hilfestellung:
Bei Fragen können Sie sich jederzeit an unseren Support unter +49 661 480 276 10 wenden.


GlobalSign Wartung

am 13. Dezember 2020

GlobalSign nimmt am Sonntag, den 13. Dezember 2020 zwischen 12:00 -18:00 Uhr, Wartungen der eigenen Datenbank vor. Hierbei ist mit Ausfällen zu rechnen.

Betroffene Dienste:
Während dieses Wartungsfensters wird die Verwaltung wichtiger Zertifikatsfunktionen (einschließlich Bestellung, Neuausstellung und Erneuerung) nicht verfügbar sein.

Wichtig:

Die Dienste Timestamping, Site Seal und OCSP bleiben verfügbar. Der Digital Signing Service (DSS) und HVCA werden nicht betroffen sein.

Bei Fragen können Sie sich jederzeit an unseren Support unter +49 661 480 276 10 wenden.


DigiCert Wartungsplan und Ausfallzeit 2021

DigiCert hat kürzlich einen Updateplan für das kommende Jahr 2021 veröffentlicht.

Dieser kann für Ihre Planung sicherlich hilfreich sein, da so zertifikatsbezogene Aufgaben vor eventuellen Ausfällen erledigt werden können! Auf der Webseite zum Updateplan von DigiCert sehen Sie alle Termine. Wir fassen diese für Sie hier auch noch einmal zusammen.

DigiCert Wartungs-Termine 2021:

  •     Sonntag, 10. Januar 2021 zwischen 06:00 und 08:00 Uhr
  •     Sonntag, 07. Februar 2021 zwischen 06:00 und 08:00 Uhr
  •     Sonntag, 07. März 2021 zwischen 06:00 und 08:00 Uhr
  •     Sonntag, 04. April 2021 zwischen 06:00 und 08:00 Uhr
  •     Sonntag, 02. Mai 2021 zwischen 06:00 und 08:00 Uhr
  •     Sonntag, 06. Juni 2021 zwischen 06:00 und 08:00 Uhr
  •     Sonntag, 11. Juli 2021 zwischen 06:00 und 08:00 Uhr
  •     Sonntag, 08. August 2021 zwischen 06:00 und 08:00 Uhr
  •     Sonntag, 12. September 2021 zwischen 06:00 und 08:00 Uhr
  •     Sonntag, 03. Oktober 2021 zwischen 06:00 und 08:00 Uhr
  •     Sonntag, 07. November 2021 zwischen 05:00 und 07:00 Uhr
  •     Sonntag, 05. Dezember 2021 zwischen 06:00 und 08:00 Uhr

Wie Sie sehen, fallen die Termine immer auf das Wochenende. Wichtige Zertifikatskäufe, -erneuerungen o. Ä. sollten nach Möglichkeiten jeweils vor den Wartungsarbeiten vorgenommen werden. Die Wartungen sind jeweils mit einem Zeitfenster von 2 Stunden angesetzt, danach sollten alle Portale wieder funktionsfähig und Zertifikate wieder bestellbar sein.

Obwohl für die Wartungszeiten natürlich im Voraus geplant wird, den Geschäftsbetrieb so wenig wie möglich zu beeinträchtigen, können folgende Services ausfallen:

  •     Konsolen- und API-Zugang
  •     Validierung von Zertifikaten
  •     Ausstellung von Zertifikaten
  •     DigiCert-Websites

Bei Fragen können Sie sich jederzeit an unseren Support unter +49 661 480 276 10 wenden.


Wartungsarbeiten bei DigiCert

am 6. Dezember

Am Sonntag, dem 6. Dezember 2020 zwischen 09:00 und 11:00 Uhr, kann es aufgrund von Wartungsarbeiten zu Beeinträchtigungen kommen.

Während der Wartung kann der Zugang zu diesen Diensten und APIs beeinträchtigt sein:
- CertCentral / Dienst API
- Direktes Cert-Portal / API
- Dienst für die Ausstellung von Zertifikaten (CIS)
- Simple Certificate Enrollment Protocol (SCEP)
- Entdeckung / API- ACME- ACME-Agent Automatisierung / API Darüber hinaus kann die Zertifikatsausstellung für diese Dienste und APIs betroffen sein:- CertCentral / Dienst-API
- Direktes Cert-Portal / API
- Dienst für die Ausstellung von Zertifikaten (CIS)
- Simple Certificate Enrollment Protocol (SCEP)
- Vollständige Website-Sicherheit (CWS) / API
- Verwaltete PKI für SSL (MSSL) / API
- PKI-Plattform 7 / PKI-Plattform 8
- QV-Vertrauensverbindung Planen Sie daher Bestellungen mit hoher Priorität, Verlängerungen, Neubestellungen außerhalb des Wartungsfensters. Bei Fragen stehen wir Ihnen gerne unter 06 61 480 276-10 zur Verfügung.


Erneute DigiCert-Wartung

am 08. November 2020

Am Sonntag, den 8. November 2020, zwischen 09:00 - 11:00 Uhr, wird DigiCert eine planmäßige Wartung durchführen.

Auswirkungen für unsere DigiCert-Kunden:

DigiCert hat selbstverständlich einige Vorkehrungen getroffen, um möglichst alle Dienste und Anwendungen schützen. Dennoch werden manche DigiCert-Services während dieser Zeit nicht verfügbar sein.
Während der Wartung im o. g. Zeitraum kann es zu Ausfällen sowie verzögerten Zertifikatsausstellungen bei den folgenden Plattformen kommen:

  •     CertCentral
  •     Cert-Portal
  •     Portal zur Aussstellung von Zertifikaten (CIS)
  •     Zertifikats-Registrierungs-Protokoll (SCEP)
  •     Discovery
  •     ACME
  •     ACME-Automatisierungsdienst
  •     Complete Website Security (CWS)
  •     Managed PKI für SSL (MSSL)
  •     PKI-Plattform 7 & 8
  •     QV-Trust Link
  •     Sowie die jeweiligen API-Schnittstellen zu den genannten Diensten


Was Sie tun können:


Bei bekannten anstehenden Zertifikats-Käufen und -Erneuerungen bitten wir Sie, diese im Voraus zu planen und bereits vor der Wartungszeit durchzuführen. Bei Verwendung der API kann es ebenfalls zu Ausfällen kommen, auch hier bitten wir Sie, dies bereits einzuplanen.

Die Dienste werden Ihnen nach der Wartung uneingeschränkt zur Verfügung stehen. Live-Updates finden Sie auf der DigiCert-Statusseite. Bei Fragen können Sie sich jederzeit an unseren Support unter +49 661 480 276 10 wenden.


DigiCert ersetzt Zwischenzertifikat

Am 02. November 2020 ersetzt DigiCert die unten aufgeführten ICAs.

Bereits ausgestellte Zertifikate sind von den Änderungen nicht betroffen, hier besteht kein Handlungsbedarf.

Sie müssen nur handeln, wenn Sie:
- die alten Versionen der Zwischenzertifikate anpinnen
- die Akzeptanz der alten Versionen der Zwischenzertifikate erzwingen
- einen eigenen Trust Store betreiben, welche die alten Versionen der Zwischenzertifikate enthält

Wir empfehlen Ihnen, die Schlüsselspeicher, den benötigten Code und die möglicherweise verwendeten Zertifikat-Pinnings zu aktualisieren.

• DigiCert SHA2 Secure Server CA
• DigiCert Baltimore CA-2 G2
• DigiCert Global CA G2
• DigiCert ECC Secure Server CA
• DigiCert Baltimore CA-1 G2
• DigiCert Global CA G3
• DigiCert Trusted Server CA G4
• DigiCert ECC Extended Validation Server CA
• DigiCert Assured ID CA G2
• DigiCert Extended Validation CA G3
• DigiCert High Assurance CA-3
• DigiCert EV Server CA G4


Wartungen bei DigiCert

am 4.10.2020

Fulda, den 22.09.2020

Am Sonntag, den 4. Oktober zwischen 09:00 bis 11:00 Uhr morgens wird DigiCert Wartungsarbeiten durchführen. Welche Auswirkungen sind möglich? Während der Wartungsarbeiten kann es bei DigiCert trotz korrekter Planung zu Ausfällen der Erreichbarkeit kommen.

Im oben genannten Zeitfenster kann der Zugang zu folgenden Diensten und APIs beeinträchtigt sein:
• CertCentral
• API
• Cert-Portal
• Zertifikatsausstellung (CIS)
• Zertifikatsbeantragung (SCEP)
• Discovery-API
• ACME 

Zusätzlich zu den oben genannten Diensten kann die Zertifikatsausstellung für diese Dienste und APIs betroffen sein: 
• Vollständige Website-Sicherheit (CWS)
• PKI für SSL (MSSL)
• Symantec-, GeoTrust- und Thawte-Partnerportale sowie deren APIs
• PKI-Plattform 7 und PKI-Plattform 8
• QV Trust Link

Was Sie tun können:
Bei bereits bekannten anstehenden Zertifikats-Käufen und -Erneuerungen bitten wir Sie, diese im Voraus zu planen und gegebenenfalls bereits vor der Wartungszeit durchzuführen. Ebenso kann es bei Verwendung der API zu Ausfällen kommen, auch hier bitten wir Sie, dies bereits einzuplanen.

Die Dienste werden Ihnen nach der Wartung wieder uneingeschränkt zur Verfügung stehen. Live-Updates finden Sie auf der DigiCert-Statusseite. Bei Fragen können Sie sich jederzeit an unseren Support unter +49 661 480 276 10 wenden.


PSW GROUP: Telefonanlage

Wartungsarbeiten

Am 02. - 03.09.2020 kann es aufgrund von Wartungsarbeiten an der Telefonanlage zu Störungen und/oder Verzögerungen bei unserem telefonischen Support kommen. In dringenden Fällen können Sie sich natürlich weiterhin per Mail (support@psw.net) an unsere Mitarbeiter wenden.


Übersicht Umstellung

1-Jahres-Zertifikate

Was ist passiert?

Am 1. September 2020 verabschiedet sich die Branche von den öffentlichen 2-Jahres-SSL/TLS-Zertifikaten. Zukünftig dürfen die Zertifizierungsstellen (CAs) nur noch öffentliche DV-, OV- und EV-Zertifikate mit einer maximalen Gültigkeit von 398 Tagen (ca. 13 Monate) ausstellen.

Was bedeutet dies für meine aktiven 2-Jahres-Zertifikate?

Diese Änderung hat keine Auswirkungen auf Ihre aktiven 2-Jahres-Zertifikate, wenn sie vor dem 31. August 2020 ausgestellt wurden. Diesen Zertifikaten wird weiterhin vertraut, bis sie ablaufen. 

Wann stellen die einzelnen Zertifizierungsstellen um?

• DigiCert (inkl. Thawte, GeoTrust, RapidSSL): 13. August 2020 bzw. 27. August 2020

Um sich auf die Laufzeitänderung vorzubereiten und Kunden eine angemessene Übergangszeit zu gewähren, akzeptiert DigiCert Bestellungen von SSL-Zertifikaten mit einer Laufzeit von 2 Jahren nur noch bis zum 13. August 2020.
Ab dem 27. August 2020 (17:59 Uhr MDT / 01:59 MESZ) werden generell keine 2-Jahres Zertifikate mehr ausgegeben.
Um mögliche Probleme, ausgelöst durch unterschiedliche Zeitzonen, zu vermeiden bietet DigiCert eine maximale Gültigkeitsdauer von 397 Tagen für öffentliche SSL/TLS-Zertifikate an.

• Sectigo & SwissSign: 19. August 2020

Jedes 2-Jahres-SSL/TLS-Zertifikat, dass vor 12:00 Uhr UTC (14:00 Uhr MESZ) am 19. August 2020 ausgestellt wurde, wird zwei Jahre (bis zu 825 Tage) gültig sein. Ab dem 19. August 2020 wird Sectigo und SwissSign nur noch einjährige (bis zu 398 Tage) öffentliche SSL/TLS-Zertifikate ausstellen.  

• Certum: 25. August 2020 bzw. 29. August 2020

Ab dem 25. August 2020 wird es nicht mehr möglich sein, OV- und EV SSL-Zertifikate mit einer Laufzeit von 2 Jahren zu bestellen oder zu erneuern.

Ab dem 29. August 2020 wird es nicht mehr möglich sein DV Zertifikate mit einer Laufzeit von 2 Jahren zu bestellen oder zu erneuern.

DV, OV, & EV SSL-Zertifikate von Certum haben eine maximale Gültigkeitsdauer von 398 Tagen.

• GlobalSign (inkl. AlphaSSL)

Ab dem 31. August 2020 wird die Ausstellung von öffentlich vertrauenswürdigen SSL/TLS-Zertifikaten mit einer Gültigkeitsdauer von 2 Jahren seitens GlobalSign eingestellt. Die maximale Gültigkeitsdauer für alle neu ausgestellten oder erneut ausgestellten SSL-Zertifikate wird 13 Monate (oder 397 Tage) betragen - dies schließt auch QWACs (Qualified Website Authentication Certificates) ein.

Diese Laufzeitänderung hat keine Auswirkungen auf:

• Private SSL/TLS-Zertifikate
• S/MIME bzw. E-Mail-Verschlüsselung
• Code Signing
• Dokumentensignierung

Wie kann ich mich am besten darauf vorbereiten?

✓ Machen Sie eine Bestandsaufnahme Ihrer aktuellen Zertifikate und aller neuen Zertifikate, die Sie mit einer Gültigkeit von 2 Jahren benötigen.

✓ Bestellen oder Erneuern Sie alle 2-Jahres-Zertifikate, die Sie benötigen, am besten 30 Tage im voraus.

✓ Stellen Sie sicher, dass Sie rechtzeitig auf alle Anfragen zur Domain- und Organisationsvalidierung antworten.

Mehrjahrespläne / SSL-Bundle

Um die Laufzeit Ihrer SSL/TLS-Abdeckung zu maximieren, können Sie über unsere Konsole ausgewählte Produkte mit einer Laufzeit von bis zu fünf Jahren erwerben. Bei Zertifikaten, deren Laufzeit über 398 Tagen liegt, erhalten Sie ein fortlaufendes Paket bestehend aus mehreren Zertifikaten.


GlobalSign:

Neue ICA für Domain Validated SSL/TLS

Ab dem 14. August 2020 verwendet GlobalSign ein neues Zwischenzertifikat für domainvalidierte (DV) SSL-/TLS-Zertifikate. GlobalSign nimmt diese Änderung vor, nachdem die CA-Branche darauf hingewiesen hat, dass die Aufnahme einer bestimmten Erweiterung (OCSP-Signatur erweiterte Schlüsselverwendung) in einem Zwischenzertifikat unter bestimmten Bedingungen unbeabsichtigte Auswirkungen auf die Compliance und die Sicherheit hat. Das aktuelle Zwischenzertifikat „GlobalSign RSA DV SSL CA 2018“ ist von diesem Problem betroffen. Bitte beachten Sie, dass keine Schlüssel kompromittiert sind und kein anderweitiger Sicherheitsvorfall stattgefunden hat. Die Änderung wird ausschließlich im Zusammenhang mit der Behebung eines Compliance-Problems sowie der Behebung potenzieller, nicht materialisierter Sicherheitsrisiken durchgeführt.

 

GlobalSign wird im Rahmen eines Sanierungsplans gemäß den Basisanforderungen des CA/B-Forums und dem GlobalSign CPS auf das neue Zwischenzertifikat migrieren. Wenn Sie derzeit über TLS-Zertifikate verfügen, die von GlobalSign RSA DV SSL CA 2018 ausgestellt wurden, können Sie sicher sein, dass Ihre Zertifikate vorerst gültig bleiben und alle betroffenen Kunden rechtzeitig über Widerrufsmaßnahmen informiert werden.

 

Auswirkungen ab 14. August 2020:
Domainvalidierte (DV) SSL/TLS-Zertifikate, die ab dem 14. August 2020 (einschließlich Erneuerungen und Neuausstellung) ausgestellt werden, müssen das neue Zwischenzertifikat (GlobalSign GCC R3 DV TLS CA 2020) auf Ihren Webservern nutzen.


Wartungsarbeiten

bei DigiCert

DigiCert wird am Sonntag, den 09. August 2020 zwischen 09:00 - 11:00 Uhr Wartungsarbeiten durchführen. 

Während der Wartungsarbeiten sind folgende Anbindungen und Services nicht verfügbar:

  • Nutzung der DigiCert API
  • Ausstellung von Zertifikaten der DigiCert Familie aller Art
  • Managed PKI
  • Zertifikatskäufe oder -erneuerungen über die PSW Konsole

 

WICHTIG: Bitte beachten Sie, dass sich diese Einschränkungen auf alle Marken der DigiCert Familie bezieht. Somit sind GeoTrust, Thawte und RapidSSL ebenfalls von dieser Ausfallzeit betroffen.

Wir empfehlen Ihnen Zertifikatskäufe oder -erneuerungen die auf den 09. August 2020 fallen, bereits vor diesem Wartungstag vorzunehmen.

Bei weiteren Fragen, können Sie sich jederzeit an unser Support-Team unter +49 661 480 276 10 oder support(at)psw.net wenden.


Zwischenzertifikate

der DigiCert-Gruppe

Am Donnerstag, den 30. Juli 2020 wird die DigiCert-Gruppe Änderungen an den Zwischenzertifikaten (Intermidiate) vornehmen. Die anstehenden Änderungen werden an den Zwischenzertifikaten von den domainvalidierten GeoTrust- und RapidSSL-Zertifikaten mit gemischten SHA-256-Ketten, genauer: Bronze, Bronze Multidomain und Bronze Wildcard durchgeführt.

Folgen für unsere DigiCert-Kunden
Wir empfehlen, dass Sie bei der Installation der genannten Zertifikate, das Zwischenzertifikat verwenden, welches Sie mitgeliefert bekommen. Handlungsbedarf besteht grundsätzlich nicht, es sei denn Sie haben die oben genannten Zertifikate mit älteren Zwischenzertifikaten via Code verknüpft oder betreieben einen Trust Store, der die Akzeptanz älterer Zwischenzertifikate forciert. In diesen Fällen sollten Sie dringend Aktualisierungen der Zwischenzertifikate vornehmen oder den betroffenen Code entfernen und somit die aktuellen Zertifikatsversionen verwenden.
Auf der Webseite von DigiCert finden Sie die jeweiligen aktuellen Zwischenzertifikate. Alte Zwischenzertifikate werden erst ungültig, wenn alle SSL-Zertifikate, die unter diesem Zwischenzertifikat ausgestellt worden sind, abgelaufen sind.

Bedeutung der Zwischenzertifikate
Zertifizierungsstellen nutzen Zwischenzertifikate, um Zertifikate wie Ihre SSL/TLS-Zertifikate auszustellen. Das Zwischenzertifikat verbindet Ihr Zertifikat mit dem vertrauenswürdigen Stammzertifikat und ermöglicht es Browsern und anderen Anwendungen, ihm zu vertrauen.

Zwischenzertifikatsänderungen

GeoTrust altes Zwischenzertifikat:
GeoTrust RSA CA 2018 (SHA256RSA)

GeoTrust neues Zwischenzertifikat:
GeoTrust TLS DV RSA Mixed SHA256 2020 CA-1

RapidSSL altes Zwischenzertifikat:
RapidSSL RSA CA 2018 (SHA256RSA)

RapidSSL neues Zwischenzertifikat:
RapidSSL TLS DV RSA Mixed SHA256 2020 CA-1

Bei Fragen, können Sie sich jederzeit an unser Support-Team unter +49 661 480 276 10 oder support@psw.net wenden.


Wartungsarbeiten

der PSW GROUP

In der Nacht vom Mittwoch, dem 29.07.2020 auf den 30.07.2020 werden wir, die PSW GROUP, Wartungsarbeiten an unseren Systemen vornehmen. Wir führen diese Wartung bewusst in der Nacht durch, um den gewöhnlichen Geschäftsbetrieb minimal und möglichst gar nicht zu beeinflussen. Wir haben für diese Aktualisierung den Zeitraum vom 30.07.2020 00:00 Uhr bis zum 30.07.2020 05:00 Uhr angesetzt, wobei sich die genaue Wartungszeit nicht voraussehen lässt. Dementsprechend kann die Zeit natürlich variieren. Wir werden versuchen, die Ausfallzeiten so kurz wie möglich zu halten.

Betroffene Services und Funktionen

Während der Wartungsarbeiten kann es zu Verfügbarkeitsproblemen unserer Webseite, unserer Konsole und jeglicher unserer Online-Services kommen.

Wir empfehlen Ihnen dringend, kritische Zertifikatsmanagement-Aktionen vor dem 29.07.2020 vorzunehmen, da es im Worst Case am 30.07.2020 noch immer zu Ausfallzeiten kommen könnte.

Bei Fragen, können Sie sich jederzeit an unser Support-Team unter +49 661 480 276 10 oder support@psw.net wenden.


Aktuelle DigiCert Wartungsarbeiten

DigiCert wird am Sonntag, den 19. Juli 2020 zwischen 9:00 - 11:00 Uhr morgens kritische Wartungsarbeiten durchführen.

Ursprünglich war von DigiCert angekündigt, dass diese Wartung im regulären Wartungsfenster am 12. Juli 2020 durchgeführt werden soll. Diese wird hiermit aber auf den 19. Juli 2020 verschoben.
 

Leider werden während der Wartungsarbeiten einige Funktionen beim DigiCert-Zertifikatskauf nicht verfügbar sein:
 

  • Nutzung der DigiCert API
  • Ausstellung von Zertifikaten aller Art
  • Website-Sicherheit
  • Managed PKI
 

Die Dienste werden wiederhergestellt, sobald die kritischen Wartungsarbeiten abgeschlossen sind.


HINWEIS: Sollten bei Ihnen Zertifikatskäufe oder -erneuerungen direkt an oder nach diesem Datum anstehen, ist es empfehlenswert, diese Anpassungen bereits vor dem Wartungstag vorzunehmen. So beugen Sie Zeitnot bedingt durch die Ausfallzeiten vor.
 

Bei weiteren Fragen, können Sie sich jederzeit an unser Support-Team unter +49 661 480 276 10 oder support@psw.net wenden.


UPIK:

Aktuell nicht nutzbar

Als Quelle der Telefonnummern, die für die telefonische Validierung genutzt werden dürfen, verwenden wir unter anderem die UPIK-Plattform. Bisher wurde diese Plattform als Quelle der Telefonnummern für Validierungsanrufe bei SSL-, E-Mail- und Code Signing-Zertifikaten am Häufigsten genutzt.
 

Allerdings hat die Bisnode Deutschland GmbH (UPIK) am vergangenen Freitag, den 19.06.2020, die eigene Webseite überarbeitet. Aufgrund dieses Updates werden zum aktuellen Zeitpunkt keine Telefonnummern mehr angezeigt. Hieraus resultiert, dass UPIK nicht mehr als Datenquelle für die telefonische Validierung dienen kann. 
 

Alternative Quellen, die wir aktuell zur telefonischen Validierung anbieten können sind:
 

Diese können CA-unabhängig genutzt werden. 
 

WICHTIG: Die Validierung von Inhaberdaten (sofern keine Handelsregisterdokumente oder Vereinsregisterauszüge vorliegen) kann noch immer über UPIK erfolgen.


Notfallwartung und Ausfallzeiten

bei DigiCert

Am Sonntag, den 28. Juni 2020 von 05:00 bis 07:00 Uhr morgens wird DigiCert kurzfristig eine Wartung durchführen. In diesem Zeitraum wird es zu Einschränkungen im Bestellprozess kommen. Diese Beschränkungen betreffen:

  • Nutzung der DigiCert API
  • Ausstellung von Zertifikaten aller Art
  • Website-Sicherheit
  • Managed PKI
 

HINWEIS: Sollten bei Ihnen Zertifikatskäufe oder -erneuerungen direkt an oder nach diesem Datum anstehen, ist es empfehlenswert, diese Anpassungen bereits vor dem Wartungstag vorzunehmen. So beugen Sie Zeitnot bedingt durch die Ausfallzeiten vor.


Umstellung auf SECTIGO-Domains

vollständig

Seit der Akquisition der Comodo CA von Francisco Partners im Ende des Jahres 2017, haben die Comodo- (heute SECTIGO-) Zertifikate einige Änderungen erfahren. Seither hat SECTIGO damit begonnen, alte Comodo-Domains auf die neuen und aktuellen SECTIGO-URLs umzuziehen. Mittlerweile ist dieser Umzugsprozess mit der letzten Domain:
 

abgeschlossen. Sollten Sie also auf Domains mit dem Inhalt „comodo“ stoßen, so sind diese nicht mehr aktuell. 


SECTIGO:

Probleme mit Root-Zertifikat

Das AddTrust External Root CA Stammzertifikats von SECTIGO ist mittlerweile abgelaufen. Jedoch lief das Ende des Zertifikats nicht ganz so unproblematisch ab, wie eingangs erwartet. Viele älterer TLS-Clients haben Probleme mit dem abgelaufenen Zertifikat. Selbstverständlich sind alle SECTIGO Zertifikate noch gültig, allerdings sind Probleme bei der Berechnung des richtigen Vertrauenspfades entstanden. Dieses Problem tritt dann auf, sofern Sie die GnuTLS-Bibliothek oder ältere OpenSSL-Versionen verwenden. Mittlerweile nutzt SECTIGO ein neues Stammzertifikat mit dem Namen „UserTrust“. Problematisch war auch hier, dass SECTIGO ein cross-signiertes Zertifikat mitlieferte, welches gleichzeitig mit dem AddTrust-Zertifikat abgelaufen ist. In vielen Servern wurde dies aber weiterhin verschickt. Die Reaktion auf dieses Zertifikat ist vom Client abhängig. Bei richtiger Vorgehensweise stört den Client das abgelaufene Zwischenzertifikat nicht. Manche Clients sehen lediglich das Zwischenzertifikat und lehnen die Verbindung ab. In den gängigen Browsern entstehen bei SECTIGO Zertifikaten aktuell keine Probleme, die Schwierigkeiten beziehen sich lediglich mit Tools, die TLS-Bibliotheken verwenden. In diesen Fällen sollten Sie einfach das abgelaufene Zwischenzertifikat entfernen.


Abschaltung der Symantec Partner API

DigiCert hat mitgeteilt, die veraltete Symantec Partner API am 30. Juni 2020 final abzuschalten.

Wenn Sie die API also weiter nutzen möchten, besteht Handlungsbedarf. Sie müssen hierfür jegliche Verweise auf die Symantec-Domain zu der aktuellen DigiCert Domain-URL ändern. Somit erleichtern Sie Ihren Kunden die Kauferfahrung und sich selbst den reibungslosen Geschäftsprozess. Bei Fragen können Sie sich natürlich auch an uns unter support@psw.net oder +49 661 480 276 10 wenden.


Procilon: Wartungsarbeiten

vom 08.06.-12.06.2020

Zur Weiterentwicklung der Zertifikatsservices von Procilon ist es notwendig die Zertifikatserstellung in der Woche vom 08.06. bis 12.06.2020auszusetzen. Zertifikate können in der Zwischenzeit wie gewohnt bestellt werden, allerdings werden diese voraussichtlich erst nach dem 15.06.2020 ausgestellt.


GlobalSign:

Kommende Wartung und Ausfallzeiten

Am Sonntag, den 31. Mai 2020 zwischen 12:00 und 16:00 Uhr Mitteleuropäischer Zeit, wird GlobalSign Änderungen an den eigenen Datenbanken vornehmen. Diese sind mit Systemausfallzeiten in eben diesem Zeitraum verbunden. 

Während der Wartungsarbeiten wird es nicht möglich sein, Zertifikate zu bestellen oder zu erneuern. Hiervon ist sowohl die Bestellung über Ihr Nutzer-Konto sowie über die API betroffen.

Die Timestamp-, Siegel- oder OCSP-Dienste bleiben von den Arbeiten aber unberührt und können weiterhin genutzt werden.

Wichtig: Sollten bei Ihnen in diesem Zeitraum Zertifikatsbestellungen, -erneuerungen oder Ähnliches anstehen, nehmen Sie diese bestenfalls einige Tage vor den Wartungsarbeiten vor, um einen reibungslosen Ablauf zu gewährleisten.


Schlagzeilen um DigiCert

Wir klären auf

Seit dieser Woche war DigiCert aufgrund eines angeblichen Hacks der CA vermehrt in den Schlagzeilen vertreten. Verschiedene IT-News Seiten haben berichtet, dass aufgrund von Sicherheitslücken des Servermanagement-Tools Saltstack die Server unterschiedlichster Unternehmen gehackt worden seien. Über die Open Source-Software sei es möglich gewesen, die Digicert- und Lineage-OS-Server zu hacken und auf einen privaten Schlüssel eines Logs von DigiCert zu stoßen. In manchen Portalen wurde vermutet, dass nun eine neue Neuausstellung der in dieser Zeit ausgestellten Zertifikate erfolgen müsse.

Statement von DigiCert

DigiCert hat am 03. Mai verkündet, dass man den CT 2 Log aufgrund des Vorfalls sicherheitshalber deaktivieren wird. Ohnehin handele es sich um ein sehr altes Log, das bereits nicht mehr verwendet wurde. Man vermute nicht, dass Angreifer eine Möglichkeit gehabt hätten, den CT Log zu missbrauchen. Die gesamte CA DigiCert läuft komplett getrennt von den CT-Protokollen. Weiterhin benötigt man Zugriff auf mehrere CT Logs, um diese effektiv verwenden zu können. Da auch die CT Logs voneinander getrennt sind, sieht man auf Seite von DigiCert nur ein geringes Risiko.


Wissenswert für unsere DigiCert-Kunden

Es ist keine Neuausstellung ihrer Zertifikate erforderlich. Da nicht wie oft vermutet die gesamte CA gehackt wurde, sondern lediglich ein einziger CT Log betroffen war, können Sie Ihre Zertifikate wie gewohnt ohne Bedenken verwenden.


SECTIGO – Änderungen

an SECTIGO SSL-Zertifikaten auf einen Blick

AddTrust External Root-Zertifikat läuft am 30. Mai ab

SECTIGO SSL-Zertifikate werden derzeit unter dem AddTrust External Root-Zertifikat (Deutsch: Stamm-Zertifikat) ausgestellt. Dieses Root-Zertifikat läuft allerdings am 30. Mai ab. 

Warum ein neues Root-Zertifikat?

Stammzertifikate sind selbstsignierte Zertifikate, die erst dann als „vertrauenswürdig“ bezeichnet werden, wenn Sie durch einen Browser oder ein Betriebssystem anerkannt werden. Die Aktualität der vertrauenswürdigen Zertifikate wir regelmäßig in Form von Sicherheitsupdates geprüft. Zertifikate für Ihre Webseite sind über verschiedenste Intermediate-Zertifikate (Zwischen-Zertifikate) mit dem Stamm-Zertifikat verbunden. Die Stamm-Zertifikate müssen in regelmäßigen Abständen aktualisiert werden, um ein Maximum an Sicherheit zu gewährleisten.

Diese Veränderungen sind zu erwarten

Das neue Root-Zertifikat für alle von SECTIGO ausgestellten Zertifikate wird das USERTrust RSA Certification Authority (Root CA) sein. SECTIGO hat letztes Jahr ein Zwischenzertifikat mit den gleichen Namen wie das neue Root-Zertifikat in die Zertifikatskette eingebaut somit kann die Zertifikatskette nach der Entfernung des alten Root-Zertifikates weiterhin aufgebaut werden. 

Auf aktuellen Geräten und Plattformen sollten keine Fehler angezeigt werden. Veraltete Browser oder Geräte könnten weiterhin das abgelaufene Zertifikat als Stamm-Zertifikat identifizieren.

Das müssen Kunden beachten:

In den allermeisten Anwendungsfällen besteht kein Handlungsbedarf. Alle aktuellen Client- und Betriebssysteme nutzen die neuen COMODO- und USERTrust-Roots, welche erst 2038 auslaufen. In diesem Fall bleibt Ihr Zertifikat bis zum Ablaufdatum normal gültig und Sie benötigen keine Neu Ausstellung oder-Installation des Zertifikats. Für die Verwendung in sehr alten Systemen hat SECTIGO eine neues Root Zertifikat namens „AAA Certificate Services“-Root bereitgestellt. Dieses erhalten Sie ab dem 30. April direkt bei SECTIGO.


Verzögerung bei der Ausstellung

von GlobalSign Zertifikaten

Aufgrund eines Ausfalles eines der Rechenzentren von GlobalSign kann es zu deutlichen Verzögerungen bei der Ausstellung von Zertifikaten kommen. Die meisten Bestellungen werden in den kommenden zwei Tagen manuell bearbeitet. Dennoch kann es passieren, dass Zertifikate „declined“ (abgelehnt) werden, diese werden zeitnah automatisch erneuert und bearbeitet werden. GlobalSign arbeitet derzeit mit Hochdruck an einer Lösung. Bei weiteren Fragen steht Ihnen unser telefonischer Support gerne unter 0661/480276-10 zur Verfügung.

**UPDATE 17.03.2020**: Das Ingenieur-Team von GlobalSign hat bestätigt, dass das Datenzentrum nun vollständig stabilisiert ist und alle Dienste wieder funktionieren.


Apple senkt Gültigkeitsdauer

von SSL-Zertifikaten auf 1 Jahr!

Nach langen Diskussionen um die optimale Zertifikatslaufzeit bei SSL-Zertifikaten hat Apple vorgestern ganz deutlich Stellung bezogen. Das Technologieunternehmen hat angekündigt, mit dem hauseigenen Browser Safari ab dem 01. September 2020 nur noch SSL-Zertifikate mit einer Gültigkeitsdauer von einem Jahr (bzw. 398 Tagen) zu akzeptieren. Auch Google hatte dem CA/Browser Forum im August 2019 den Vorschlag unterbreitet, nur noch Zertifikate mit einer Gültigkeitsdauer von einem Jahr zu akzeptieren. Google konnte die Mitglieder des Forums mit dem Vorschlag allerdings nicht überzeugen. Vermutlich wird also auch Google die Initiative Apples unterstützen und 1-Jahres-Zertifikate vorantreiben.

Das bedeutet für Sie: SSL-Zertifikate mit längerer Laufzeit, die Sie vor dem 01. September 2020 erwerben, werden in Safari weiterhin korrekt angezeigt. Sie haben diese Zertifikate also nicht umsonst gekauft. Nach dem 01. September 2020 sollten Sie aber ausschließlich auf 1-Jahres-Zertifikate setzen, um Warnungen und Fehlermeldungen auf Ihrer Website zu vermeiden.