HOT UPDATE

DigiCert: Verlängerung der Frist für Client Authentication (clientAuth) in TLS-Zertifikaten

clientAuth EKU wird nun erst ab März 2027 entfernt

DigiCert hat bekannt gegeben, dass der Termin zur Entfernung der Client Authentication Extended Key Usage (clientAuth EKU) aus öffentlichen SSL/TLS-Zertifikaten verschoben wird. Die Funktion wird nun erst ab dem 1. März 2027 entfernt (zuvor war der 1. Mai 2026 vorgesehen).

WAS IST NEU?

Die clientAuth-EKU wird künftig nicht mehr Bestandteil öffentlicher TLS-Zertifikate sein. DigiCert verschiebt diese Änderung jedoch um rund ein Jahr, um Kunden zusätzliche Zeit für die Umstellung zu geben.

Die Anpassung erfolgt aufgrund der aktualisierten Google-Chrome-Root-Programmanforderungen, die eine stärkere Trennung zwischen Server-Authentifizierung und Client-Authentifizierung vorsehen.

Die Änderung betrifft alle öffentlichen TLS-Zertifikate von DigiCert, einschließlich:

DV-, OV- und EV-TLS-Zertifikate
EU Qualified Website Authentication Certificates (QWAC)
QWAC-PSD2 Zertifikate
sowie alle DigiCert-Marken wie DigiCert, GeoTrust, Thawte und RapidSSL

WAS SIND DIE AUSWIRKUNGEN?

Unternehmen, die TLS-Zertifikate für Client-Authentifizierung oder mTLS-Szenarien einsetzen, können diese Funktion nun noch bis zum 1. März 2027 in öffentlichen Zertifikaten nutzen.

Danach wird die Client-Authentifizierung aus öffentlichen TLS-Zertifikaten entfernt und muss über alternative Lösungen umgesetzt werden.

Hier hat DigiCert mit den „X9-Zertifikaten“ bereits ein alternatives Produkt angekündigt. Dieses wird auch über uns die PSW GROUP angeboten werden.

WAS MUSS ICH TUN?

Wenn Sie SSL-Zertifikate nicht für Client-Authentifizierung verwenden, besteht kein Handlungsbedarf.

Wenn Sie Client-Authentifizierung nutzen, sollten Sie frühzeitig eine alternative Lösung planen.
 


D-Trust: 199 Tage Zertifikate, Preissenkungen & neue S/MIME-Produkte

Die Änderungen gelten ab dem 11. März 2026

Liebe Kundinnen und Kunden,

die deutsche Zertifizierungsstelle D-Trust hat wichtige Informationen zu seinen Produkten und Preisen bekannt gegeben. Hintergrund sind die branchenweiten Anpassungen des CA/Browser Forums sowie produktspezifische Änderungen seitens D-Trust.

Die Änderungen von D-Trust haben zur Folge, dass wir unser Produktportfolio anpassen müssen. Die Änderungen gelten bereits ab morgen, dem 11. März 2026.

Einführung von 199-Tage-Zertifikaten

Ab dem 15. März 2026 wird die maximale Laufzeit öffentlich vertrauenswürdiger SSL/TLS-Zertifikate branchenweit auf 200 Tage verkürzt.

Das zentrale Ziel: Die Verbesserung der Sicherheit und die Begrenzung von potenziellen Sicherheitslücken durch abgelaufene Zertifikate.

Im Zuge der branchenweiten Vorgaben des CA/Browser-Forums setzt D-Trust die Verkürzung der Laufzeit bereits zum 11. März 2026 um. Ab diesem Datum werden D-Trust SSL-Zertifikate mit einer maximalen Gültigkeit von 199 Tagen ausgestellt.

Bitte beachten Sie, dass von der Änderung nur neue und erneuerte SSL-Zertifikate betroffen sind. Bestehende Zertifikate bleiben bis zu ihrem Ablaufdatum gültig und vertrauenswürdig.

Neue S/MIME-Produkte

Wir haben unser Produktportfolio im Bereich S/MIME erweitert: Mit dem D-Trust S/MIME ID steht Ihnen ab sofort ein einfaches Einsteigerzertifikat zur Verfügung, mit dem sich E-Mails zuverlässig signieren und verschlüsseln lassen.

Für Behörden und Organisationen mit erhöhten Sicherheitsanforderungen bietet das neue D-Trust VSNFD Organization Individual ID eine spezialisierte Lösung für den Umgang mit Informationen der Einstufung VS-NfD.  

Preissenkungen bei D-Trust-Produkten

Aufgrund unserer langjährigen und stetig wachsenden Partnerschaft mit D-Trust freuen wir uns, Ihnen eine positive Entwicklung weitergeben zu können: Durch die enge Zusammenarbeit war es uns möglich, bessere Konditionen zu verhandeln. Diesen Vorteil, geben wir gerne direkt an unsere Kundinnen und Kunden weiter.

Daher passen wir die Preise für D-Trust SSL- und S/MIME-Zertifikate in unserem Portfolio an und können diese ab dem 11. März 2026 zu günstigeren Konditionen anbieten.

Gerade im Bereich SSL/TLS eröffnet dies zusätzliche Möglichkeiten, Webseiten und Server mit Zertifikaten der bekanntesten deutschen Zertifizierungsstelle abzusichern – Sicherheit „Made in Germany“ zu attraktiveren Preisen.

Die neuen Preise gelten für alle D-Trust SSL- und S/MIME-Zertifikate, die ab dem 11. März 2026 bestellt werden.

Abkündigung von ECC-Produkten

Aufgrund von zu geringer Nachfrage wird D-Trust zudem die EC-Varianten der folgenden Produkte einstellen:

D-Trust Qualified TLS PSD2 ID
D-Trust Qualified Seal PSD2 ID

Die Änderungen gelten zum 29.05.2026 und betreffen nur neu ausgestellte und erneuerte D-Trust SSL-Zertifikate.


GlobalSign:

Änderungen bei S/MIME und Code-Signing ab 2026

GlobalSign stellt im Zuge neuer Compliance-Vorgaben seine Root- und CA-Hierarchien um.

S/MIME:

Ab dem 24. Februar 2026 erfolgt die Ausstellung über die dedizierte GlobalSign Secure Mail Root R45. Neue S/MIME-Zertifikate können ausschließlich zum Signieren und Verschlüsseln von E-Mails verwendet werden. Zusätzliche Funktionen wie Client-Authentifizierung oder das Signieren von Office-Dokumenten entfallen. Wenn Sie die Zertifikatskette manuell hinterlegt haben, stellen Sie bitte sicher, dass diese bis zum Stichtag auf die neue Root- und Intermediate-Kette aktualisiert wird.

Code Signing / Timestamping:

Seit Dezember 2025 werden Timestamps über die neue CA GlobalSign Offline R45 Timestamping CA 2025 ausgestellt. Ab dem 4. März 2026 werden bestehende Timestamp-URLs auf die neue Infrastruktur weitergeleitet. Die frühzeitige Umstellung auf die neuen URLs wird empfohlen.

Neue Timestamp-URLs:

  • RFC 3161: timestamp.globalsign.com/tsa/r45standard
  • Microsoft Authenticode: timestamp.globalsign.com/tsa/r45standard

Ab dem 4. März 2026 werden bestehende URLs automatisch auf die neue Infrastruktur weitergeleitet.


DNSSEC-Validierung

ab 24. Februar 2026 verpflichtend

Ab dem 24. Februar 2026 müssen Zertifizierungsstellen bei Domains mit aktiviertem DNSSEC eine erfolgreiche DNSSEC-Validierung im Rahmen der Domain Control Validation sowie bei CAA-Prüfungen durchführen.


Wen betrifft die Änderung?

Betroffen sind ausschließlich Domains mit aktiviertem DNSSEC. Ist die DNSSEC-Konfiguration fehlerhaft, können ab dem Stichtag keine Zertifikate mehr ausgestellt werden. Domains ohne DNSSEC sind nicht betroffen.


Was ist jetzt zu tun?

Wenn Sie DNSSEC einsetzen, prüfen Sie Ihre DNSSEC-Konfiguration rechtzeitig und beheben Sie mögliche Fehler. Wenden Sie sich bei Bedarf an Ihren DNS-Provider. DigiCert stellt hierfür ein DNSSEC-Prüftool unter sowie weiterführende Informationen zur Verfügung.

Bei Fragen unterstützt Sie unser Support-Team gerne.


DigiCert: GitHub Action für Code Signing wird eingestellt

Neue Lösung DigiCert Binary Signing

DigiCert beendet zum 1. März 2026 den Support für den bisherigen Code Signing DigiCert Software Trust Manager mit GitHub Action. Die Lösung wird nicht mehr weiterentwickelt und erfüllt aktuelle Anforderungen an Sicherheit und Skalierbarkeit nicht mehr.

WAS IST NEU?

Ab dem Stichtag empfiehlt DigiCert den Umstieg auf die neue GitHub Action DigiCert Binary Signing, die speziell für moderne, automatisierte Code-Signing-Workflows entwickelt wurde.

Die Umstellung sollte bis spätestens 1. März 2026, 11:00 Uhr, erfolgen, um einen unterbrechungsfreien Betrieb sicherzustellen.

Ab dem 1. Mai 2026 wird die alte GitHub Action vollständig aus GitHub entfernt.


Sectigo: Wichtige Informationen zu Code Signing

Neue Gültigkeitsdauer für Code Signing Zertifikate (459 Tage)

Sectigo hat wichtige Informationen über die Reduzierung der Gültigkeit von Code Signing Zertifikaten bekannt gegeben.

WAS IST NEU?

Ab dem 1. März 2026 wird die maximale Gültigkeitsdauer für Code Signing Zertifikate branchenweit von 39 Monaten auf 460 Tage verkürzt. Sectigo beginnt mit der Verkürzung bereits vor der branchenweiten Frist:

Einführung der neuen Vorschriften bei Sectigo ab dem 23. Februar 2026
Ab dem 23. Februar 2026 stellt Sectigo Code Signing Zertifikate nur noch mit einer maximalen Gültigkeitsdauer von 459 Tagen (15 Monate) aus.

Letzter Bestelltag für mehrjährige tokenbasierte Code Signing Zertifikate
Bis einschließlich 15. Februar 2026 können noch 2- und 3-Jahres Sectigo Code Signing Zertifikate mit Hardware-Token bestellt werden.
Ab dem 23. Februar 2026 werden keine mehrjährigen tokenbasierten Code Signing Zertifikate mehr ausgegeben.

WAS MUSS ICH TUN?

Aktuelle Sectigo Code Signing Zertifikate bleiben bis zu ihrem Ablaufdatum gültig.

Sie müssen unmittelbar keine Maßnahmen ergreifen. Wir raten Ihnen jedoch, Ihren Zertifikatsbestand zu prüfen und sich bei Bedarf noch ein 2- oder 3-Jahres Sectigo Code-Signing-Zert
 


Umstellung auf 199 Tage Zertifikatslaufzeit

Branchenweite Änderungen zur Gültigkeitsdauer von SSL-Zertifikaten

Die ersten Laufzeitkürzungen bei SSL-Zertifikaten stehen kurz bevor: Weitere Zertifizierungsstellen (CAs) beginnen nun damit, die Änderungen final umzusetzen.

Die Änderung hin zu einer kürzeren Gültigkeitsdauer ist eine branchenweite Anforderung, die vom CA/Browser Forum beschlossen wurde. Zentrale Ziel der Änderung ist es, die Sicherheit zu verbessern und das Zeitfenster für potenzielle Sicherheitslücken zu begrenzen.

WAS IST NEU?

Im Zuge der branchenweiten Vorgaben des CA/Browser-Forums setzen weitere Zertifizierungsstellen konkrete Schritte zur Verkürzung der SSL-Zertifikatslaufzeiten um.

Zusammenfassend finden Sie die wichtigsten Deadlines der Zertifizierungsstellen (CAs)

DigiCert

• Maximale Zertifikatslaufzeit: 199 Tage
• Umsetzung ab dem 24. Februar 2026
• Gilt für alle neu ausgestellten und erneuerten TLS/SSL-Zertifikate

Sectigo

• Maximale Zertifikatslaufzeit: 199 Tage
• Umsetzung ab dem 12. März 2026
• Gilt für alle neu ausgestellten und erneuerten TLS/SSL-Zertifikate

Certum

• Maximale Zertifikatslaufzeit: 199 Tage
• Umsetzung ab dem 13. März 2026
• Gilt für alle neu ausgestellten und erneuerten TLS/SSL-Zertifikate

GlobalSign

• Maximale Zertifikatslaufzeit: 199 Tage
• Umsetzung ab dem 15.März 2026
• Gilt für alle neu ausgestellten und erneuerten TLS/SSL-Zertifikate

D-Trust

• Maximale Zertifikatslaufzeit: 199 Tage
• Umsetzung ab Mitte März
• Gilt für alle neu ausgestellten und erneuerten TLS/SSL-Zertifikate

SwissSign

• Maximale Zertifikatslaufzeit: 198 Tage
• Umsetzung ab dem 09.März 2026
• Gilt für alle neu ausgestellten und erneuerten TLS/SSL-Zertifikate

WAS SIND DIE AUSWIRKUNGEN?

Bestehende Zertifikate:
Aktuelle SSL-Zertifikate der jeweiligen Zertifikatsstellen bleiben bis zu ihrem Ablaufdatum gültig.

Neue und erneuerte Zertifikate:
Nach den Stichtagen der jeweiligen CAs werden neu ausgestellte oder erneuerte SSL-Zertifikate mit einer Gültigkeit von 198 oder 199 Tagen ausgestellt.

WAS MUSS ICH TUN?

Aktuell besteht kein unmittelbarer Handlungsbedarf. Aufgrund der künftig deutlich kürzeren Zertifikatslaufzeiten empfehlen wir jedoch, Ihre bestehenden Prozesse und Ihren Zertifikatsbestand frühzeitig zu überprüfen und auf Automatisierungslösungen umzustellen.

Wir bieten Ihnen weiterhin die Möglichkeit, mit Zertifikatspaketen eine längere Produktlaufzeit – beispielsweise ein Jahr – abzudecken, auch wenn die einzeln ausgestellten Zertifikate künftig kürzere Laufzeiten haben.

Bereits jetzt ist beschlossen, dass ab März 2027 die Gültigkeitsdauer nur noch 100 Tage und 2029 sogar nur 47 Tage betragen wird.


Reminder: Multipurpose Roots untersagt - S/MIME Update

Änderungen gelten ab 24. Februar 2026

GlobalSign hat angekündigt, dass zukünftig die Verwendung von Multi-Purpose-Roots gemäß der Mozilla-Richtlinie verboten sein wird. Hintergrund ist eine neue Mozilla-Richtlinie, die ab dem 15. April 2026 die Verwendung von sogenannten Multi-Purpose-Roots verbietet.

WAS ÄNDERT SICH?

Ab dem 24. Februar 2026: 
Ab dem 24. Februar 2026 werden alle öffentlich vertrauenswürdigen S/MIME-Ausstellungen auf die dedizierte S/MIME-Root „GlobalSign Secure Mail Root R45“ umgestellt. Gleichzeitig kommt ein neues Zwischenzertifikat (ICA) zum Einsatz: GlobalSign GCC R45 SMIME CA 2025.

Die neue Root:
GlobalSign Secure Mail Root R45 – GlobalSign Root Certificates

Das neue ICA-Zertifikat:
GlobalSign GCC R45 SMIME CA 2025 – PersonalSign Intermediate Certificates


Ab dem 15. April 2026: 
Branchenweite Umstellung Multi-Purpose-Roots aufgrund der neuen Mozilla-Richtlinie

UNSER TIPP:

Wenn Sie die Roots manuell auf Ihrem Server eingerichtet haben, stellen Sie bitte sicher, dass diese bis spätestens 24. Februar 2026 auf die neue Kette aktualisiert wird.

Direkte Links zu den neuen Root- und ICA-Zertifikaten finden Sie im oben genannten Support-Artikel von GlobalSign.

Darüber hinaus sind keine Maßnahmen erforderlich. Bestehende und neu ausgestellte Zertifikate bleiben weiterhin gültig und werden als vertrauenswürdig eingestuft.


DigiCert ändert IP-Adressen – ggf. Handlungsbedarf bei Firewall-/Whitelist-Regeln

Die Änderungen sind ab dem 10. März gültig

DigiCert passt am 10. März 2026 um 17:00 Uhr seine technische Infrastruktur an. In diesem Zusammenhang werden zusätzliche IPv4-Adressen eingeführt und erstmals dedizierte IPv6-Adressen genutzt.

Diese Änderungen betreffen Dienste zur Zertifikatsprüfung und -widerruf, z. B.:
•    OCSP (Online Certificate Status Protocol)
•    CRL (Certificate Revocation Lists)
•    weitere Zertifikatsstatus-Dienste von DigiCert

WAS BEDEUTET DAS FÜR SIE?
In den meisten Fällen ist kein Handlungsbedarf erforderlich.
Nur wenn Sie den Zugriff auf externe Dienste über feste IP-Adressfreigaben (Firewall- oder Whitelist-Regeln) steuern, müssen Sie aktiv werden.

WAS MUSS ICH TUN?
Sie verwenden IP-basierte Zulassungslisten (Whitelist/Firewall-Regeln)?
Dann prüfen Sie bitte rechtzeitig Ihre Konfiguration und ergänzen Sie die neuen IPv4- und IPv6-Adressen von DigiCert.

Eine Übersicht aller neuen und bestehenden DigiCert-IP-Adressen finden Sie hier

Sie verwenden keine IP-basierten Zulassungslisten?
Dann müssen Sie nichts unternehmen.


DigiCert: Bevorstehende Änderungen bei Code Signing

Gültigkeit wird ab 24. Februar 2026 angepasst

DigiCert hat über branchenweite Änderungen bezüglich der Reduzierung der Gültigkeit von Code Signing-Zertifikaten informiert.

WAS IST NEU?

DigiCert hat folgenden Zeitplan bezüglich der neuen Gültigkeitsdauer bekannt gegeben.

Branchenweite Änderung ab dem 1. März 2026
Ab dem 1. März 2026 wird die maximale Gültigkeitsdauer für Code Signing-Zertifikate branchenweit von 39 Monaten auf 460 Tage verkürzt.

Einführung der neuen Vorschriften bei DigiCert ab dem 24. Februar 2026
DigiCert wird die neuen Vorschriften bereits ab dem 24. Februar 2026 umsetzen. Ab diesem Datum haben DigiCert Code Signing-Zertifikate eine maximale Gültigkeitsdauer von 459 Tagen (statt bisher 39 Monaten).


Bis zum 24. Februar 2026 können Sie weiterhin 2-Jahres- und 3-Jahres DigiCert Code Signing-Zertifikate bei uns bestellen, erneuern und verlängern. Die Ausstellung muss jedoch vor dem 24. Februar 2026 erfolgen um noch die vollen 2 oder 3 Jahre am Stück zu erhalten.

Nach diesem Datum sind nur noch DigiCert Code Signing-Zertifikate mit einer maximalen Gültigkeitsdauer von einem Jahr bei uns bestellbar.

WAS SIND DIE AUSWIRKUNGEN?

Bestehende Zertifikate: Aktuelle Code Signing-Zertifikate bleiben bis zu ihrem Ablaufdatum gültig. Wenn sie über 2- oder 3-Jahres-Zertifikate verfügen, haben sie bis zum 24. Februar Zeit, diese mit ihrer bestehenden Gültigkeit neu ausstellen zu lassen.

Neue und erneuerte Zertifikate: Ab dem 24. Februar werden nur noch DigiCert Code Signing-Zertifikate von maximal einem Jahr ausgestellt.

WAS SIND DIE GRÜNDE FÜR DIE ÄNDERUNG?

Die Änderung hin zu einer kürzeren Gültigkeitsdauer ist eine branchenweite Anforderung, die vom CA/Browser Forum beschlossen wurde. Ziel ist es, die Sicherheit zu verbessern und das Zeitfenster für potenzielle Sicherheitslücken zu begrenzen.

WAS MUSS ICH TUN?

Sie müssen unmittelbar keine Maßnahmen ergreifen. Wir raten Ihnen jedoch, Ihren Zertifikatsbestand zu prüfen und sich bei Bedarf noch ein 2- oder 3-Jahres DigiCert Code-Signing-Zertifikat zu sichern.
 


GlobalSign: Wichtige Informationen zu Code Signing

Änderungen der Gültigkeit ab März 2026

GlobalSign hat über wichtige branchenweite Änderungen bezüglich der Reduzierung der Gültigkeit von Code Signing-Zertifikaten informiert. Die neuen Vorschriften wurden vom CA Browser (CA/B) Forum beschlossen und treten am 1. März 2026 branchenweit in Kraft.

WAS IST NEU?

GlobalSign hat für die Änderungen bei Code Signing-Zertifikaten folgenden Zeitplan veröffentlicht:

Branchenweite Änderung ab dem 1. März 2026
Ab dem 1. März 2026 wird die maximale Gültigkeitsdauer für Code Signing-Zertifikate branchenweit von 39 Monaten auf 460 Tage verkürzt.

Einführung der neuen Vorschriften bei GlobalSIgn ab dem 26. Dezember 2025
GlobalSign wird die neuen Vorschriften bereits ab dem 26. Dezember 2025 umsetzten Bis zu diesem Datum können noch 2-Jahres- und 3-Jahres Code Signing-Zertifikaten bestellt werden. Beachten Sie bitte, dass ab diesem Datum in unserem Portfolio nur noch GlobalSign Code-Signing-Zertifikate mit einer maximalen Gültigkeitsdauer von einem Jahr verfügbar sein werden.

Die Ausstellung von bestellten  2-Jahres- und 3-Jahres GlobalSign Code Signing-Zertifikaten muss bis zum 24. Februar 2026  abgeschlossen sein.

Alle nach diesem Datum ausgestellten oder erneuerten Code-Signing-Zertifikate, werden höchstens noch mit einem Jahr Laufzeit ausgestellt.

WAS SIND DIE AUSWIRKUNGEN?

Bestehende Zertifikate: Aktuelle Code Signing-Zertifikate bleiben bis zu ihrem Ablaufdatum gültig. Wenn sie über 2- oder 3-Jahres-Zertifikate verfügen, haben sie bis zum 24. Februar Zeit, diese mit ihrer bestehenden Gültigkeit neu ausstellen zu lassen. 

Neue und erneuerte Zertifikate: Ab dem 24. Februar werden nur noch GlobalSign Code SIgning-Zertifikate von einem Jahr ausgestellt.

WAS MUSS ICH TUN?

Sie müssen unmittelbar keine Maßnahmen ergreifen. Wir raten Ihnen jedoch, Ihren Zertifikatsbestand zu prüfen und sich bei Bedarf noch ein 2- oder 3-Jahres GlobalSign Code-Signing-Zertifikat zu sichern.
 


Sectigo entfernt Client Authentication EKU aus SSL/TLS-Zertifikaten

Änderung gilt ab dem 07. Oktober 2025

Ab dem 7. Oktober 2025 wird Sectigo in SSL/TLS-Zertifikaten das EKU-Attribut Client Authentication nicht mehr standardmäßig ausstellen. Spätestens ab dem 15. Mai 2026 entfällt es vollständig.

Grund für die Änderung: Neue Sicherheitsanforderungen von Root-Programmen, insbesondere durch Google Chrome.

WAS ÄNDERT SICH?

Bisher enthielten SSL/TLS-Zertifikate sowohl die Kennung für Server Authentication als auch für Client Authentication. Ab dem 7. Oktober 2025 wird Client Authentication nicht mehr automatisch hinzugefügt.

Ab dem 15. Mai 2026 ist die Client Authentication EKU in neu ausgestellten Zertifikaten vollständig entfernt.

WAS IST ZUTUN?

Wenn Sie SSL/TLS-Zertifikate nicht für Client Authentication einsetzen (z. B. mTLS oder Server-zu-Server-Kommunikation): Kein Handlungsbedarf.

Wenn Sie Zertifikate für Client Authentication nutzen: Prüfen Sie zeitnah alternative Lösungen. Sectigo empfiehlt insbesondere den Einsatz einer Private PKI, um mTLS oder vergleichbare Szenarien weiterhin abzusichern.
 


D-Trust: Aktuelle Produktänderungen erklärt - Final Run für PDF-Signing

Kostenloses Webinar der PSW GROUP am 25.09.2025 um 10:00 Uhr

Zu den Änderungen bei den D-Trust S/MIME-Zertifikaten haben wir bereits in früheren Webinaren informiert. Nun liegt eine finale Entscheidung von D-Trust zu den Produktänderungen vor: Die PDF-Signierung mit S/MIME-Zertifikaten wird künftig nicht mehr möglich sein.

In unserem nächsten Webinar „Aktuelle Produktänderungen erklärt - Final Run für PDF-Signing“ am 25.09.2025 um 10:00 Uhr, zeigen wir Ihnen, wie Sie jetzt am besten vorgehen und welche Alternativen es gibt.

Das erwartet Sie:
✅ Die D-Trust S/MIME-Änderungen im Überblick
✅ Final Run für PDF-Signing
✅ Danach: PDF-Signierung mit S/MIME-Zertifikaten nicht mehr möglich
✅ Alternativen zum PDF-Signing

Unser Head of Support, Niklas Fritscher, wird in dem Webinar ausführlich auf das Thema eingehen und Ihre Fragen zu den Änderungen beantworten.

Jetzt zum Webinar anmelden


Extended Lifecycle Support (ELS) für Plesk

Zusätzliche Gebühren fallen automatisch an

Was bedeutet ELS?
Über das Extended Lifecycle Support (ELS)-Programm stellt Plesk – in Zusammenarbeit mit TuxCare – kritische Sicherheits-Patches bereit. So bleibt Ihre Plesk-Installation stabil und sicher, auch wenn das zugrunde liegende Betriebssystem keinen Herstellersupport mehr hat. Zusätzlich erhalten Sie weiterhin Plesk-Updates und Support.

Kosten & Abrechnung
• Zusatzgebühr: ELS ist eine monatliche Zusatzleistung von Plesk.
• Transparenz: Wir stellen ELS monatlich in Rechnung, wenn wir von Plesk die Info haben, dass ein ELS-pflichtiges Betriebssystem im Einsatz ist. Die Position erscheint klar ausgewiesen auf der nächsten Rechnung.

Unsere Empfehlung
Planen Sie mittelfristig ein Upgrade auf ein aktuelles Betriebssystem, um ELS-Kosten zu vermeiden und die Gesamtsicherheit zu erhöhen.

Woran erkenne ich, ob ich betroffen bin?
• Ihre Plesk-Instanz läuft auf einem der oben genannten EOL-Systeme.


DigiCert entfernt Client-Authentifizierungsfunktion

aus öffentlichen TLS-Zertifikaten

DigiCert wird die Extended Key Usage (EKU) „Client Authentication“ schrittweise aus öffentlichen TLS-Zertifikaten entfernen. Diese Änderung basiert auf neuen Anforderungen der Root-Programme der Browser und betrifft insbesondere Mutual TLS (mTLS), serverbasierte Authentifizierungen und vergleichbare Anwendungsfälle.

Was ändert sich?

  • Bereits jetzt: Öffentliche TLS-Zertifikate enthalten sowohl Server- als auch Client Authentication EKUs.
  • Ab dem 1. Oktober 2025: Die Client Authentication EKU wird standardmäßig nicht mehr enthalten sein, kann jedoch bei der Zertifikatsbestellung manuell ausgewählt werden.
  • Ab dem 1. Mai 2026: Die Client Authentication EKU wird vollständig ausgestellt. Manuelle Auswahl ist dann nicht mehr möglich – auch nicht bei Verlängerungen, Neuausstellungen oder Duplikaten.

Diese Änderung betrifft Sie nicht, wenn Ihre SSL/TLS-Zertifikate ausschließlich zur Absicherung von Websites (HTTPS) verwendet werden. DigiCert empfiehlt dennoch, Ihre Zertifikatsprozesse zu überprüfen.

Bei Fragen wenden Sie sich gerne an unseren Support via Telefon, Mail oder den Chat auf unserer Website.


SwissSign aktualisiert seine Preise

Änderung gültig ab dem 1. Oktober 2025

Die europäische Zertifizierungsstelle SwissSign hat angekündigt, ihre Preise zum 1. Oktober 2025 anzupassen. Damit stellen sie sicher, auch künftig höchste Standards in Sicherheit, Qualität und Compliance zu erfüllen – und gleichzeitig auf aktuelle Marktentwicklungen zu reagieren.

Folgende Faktoren haben diese Entscheidung maßgeblich beeinflusst:

  • Gestiegene Energiepreise, insbesondere in der Schweiz, wo SwissSign eigene Rechenzentren betreibt
  • Erhöhte Anforderungen an Cyber-Security, um der zunehmenden Bedrohungslage wirksam zu begegnen
  • Höhere Betriebskosten für Schweizer Infrastruktur, um die gewohnt hohe Servicequalität zu sichern

Was bedeutet das konkret?

  • Die Preise für SSL/TLS- sowie S/MIME-Zertifikate steigen um 5 %
  • Das Modell für Volumenrabatte wurde vereinfacht und optimiert
  • Für MPKI-Kunden gelten die neuen Preise erst bei einer Vertragsverlängerung und frühestens ab dem 1. Oktober 2025 (sofern keine andere Preisbindung vereinbart wurde)

SwissSign ist sich bewusst, dass Preisanpassungen selten auf Begeisterung stoßen und bedauert, diese vornehmen zu müssen. Um Ihnen aber auch künftig stabile Leistungen und verlässliche Lösungen bieten zu können, bedankt sich SwissSign für Ihr Verständnis.

Unser Tipp:

Verlängern Sie Zertifikate frühzeitig oder tätigen Sie neue Bestellungen vor Inkrafttreten der neuen Preise.

Bei Fragen wenden Sie sich gerne an unseren Support via Telefon, Mail oder den Chat auf unserer Website.


GlobalSign: Aktualisierung der Root-Zertifikate

→ aktuelle SSL/TLS-Zertifikate sind ebenfalls betroffen

GlobalSign hat eine Reihe von Änderungen angekündigt, die bestehende Root-Zertifikate und die Ausstellung neuer SSL/TLS-Zertifikate betreffen. Hintergrund sind aktualisierte Gültigkeitsanforderungen und Richtlinien der Browserhersteller sowie des CA/B-Forums.

Was bedeutet das konkret?

  • Ab dem 27. Juli 2026 – Umstellung bei DV-, OV- und EV-Zertifikaten auf neue Root-Zertifikate
  • Ab dem 3. Quartal 2026 – Vollständige Umstellung auf neue dedizierte Root-Zertifikate

Auswirkungen auf MPKI-Kunden (Atlas)

Für SSL/TLS-Zertifikate, die über Atlas bezogen werden, plant GlobalSign einen schrittweisen Umstieg auf dedizierte Root-Zertifikate:

  • Ab dem 8. Juli 2025 (Q3-Rotation) – Neuer Satz CAs unter den dedizierten TLS-Roots R46 und E46 steht optional zur Verfügung
  • Ab dem 3. Quartal 2026 – Die Ausstellung aller DV- und OV-Zertifikate erfolgt ausschließlich über die dedizierten Root-Zertifikate
  • Zur Kompatibilität mit bestehenden Systemen werden Cross-Zertifikate bereitgestellt (R3-R46 und R5-E46), die die Rückwärtskompatibilität zu bisherigen Roots R3 und R5 gewährleisten

Die vierteljährliche ICAs-Rotation bleibt bestehen, um Ihnen maximale Flexibilität bei den Root- und CA-Wechseln zu bieten.

Hinweis: GlobalSign weist darauf hin, dass die weitere Nutzung der alten Root-Zertifikate unter Mehrzweck-Roots weiterhin möglich ist, falls keine sofortige Browserkompatibilität mit z. B. Chrome und Firefox erforderlich ist.

Unser Tipp

Prüfen Sie bereits jetzt, ob Anpassungen bei Ihnen notwendig sind oder künftig werden.
→ Sie finden auf der GlobalSign Root Certificates Support-Seite die aktuellen Root-Zertifikate zur Prüfung und Integration.

Bei Fragen wenden Sie sich gerne an unseren Support via Telefon, Mail oder den Chat auf unserer Website.
 


Bevorstehende Certum-Systemaktualisierung

am 15.07.2025 für nicht qualifizierte Zertifikate

Certum wird am Dienstag, dem 15.07.2025 von 21:00 bis 23:00 Uhr eine Systemaktualisierung für nicht qualifizierte Zertifikate durchführen. 

Während dieses Zeitraums stehen die folgenden Certum-Systeme nicht zur Verfügung:

  • CertManager
  • API
  • API-Mandant
  • Enterprise ID

UNSER TIPP:

Alle Zertifikatsaktivitäten wie Bestellungen, Erneuerungen oder Neuausstellungen sollten vor oder nach dem Wartungsfenster erfolgen. Alle Systeme stehen nach Abschluss der Arbeiten wieder wie gewohnt zur Verfügung.

Bei Fragen wenden Sie sich gerne an unseren Support unter +49 661 48027610 oder per E-Mail an support@psw.de.


Sectigo: Validierungsanruf wieder erforderlich

Gilt für organisationsvalidierte- (OV-) und erweitertvalidierte- (EV-) Zertifikate

Sectigo hat uns darüber informiert, dass der telefonische Validierungsanruf für organisationsvalidierte- (OV-) und erweitertvalidierte- (EV-) Zertifikate ab sofort wieder verpflichtend ist. In der Vergangenheit war dieser Anruf bereits Teil des Validierungsprozesses, wurde jedoch zwischenzeitlich durch die Subscriber Agreement-E-Mail ersetzt. Diese bleibt weiterhin bestehen, wird nun jedoch durch den zusätzlichen Anruf ergänzt.


Bevorstehende Certum-Wartungsarbeiten

Ausfallzeiten am 13.05.2025 von 21:00 bis 23:00 Uhr

Certum wird am 13.05.2025 von 21:00 bis 23:00 Uhr Wartungsarbeiten am System durchführen. Während dieses Zeitraums werden einige Certum-Dienste nicht zur Verfügung stehen. Bestellungen, die in diesem Zeitfenster eingehen, müssen nach Abschluss der Wartungsarbeiten neu getätigt werden.

UNSER TIPP:

Alle Zertifikatsaktivitäten wie Bestellungen oder Erneuerungen sollten vor oder nach dem Wartungsfenster getätigt werden. Alle Dienstleistungen werden sofort nach Abschluss der Wartung wieder zur Verfügung stehen.

Bei Fragen wenden Sie sich gerne an unseren Support unter +49 661 48027610 oder per E-Mail an support@psw.de.
 


AlphaSSL führt neues Zwischen-CA-Zertifikat ein

Ab dem 16. Juni 2025: Betrifft Neubestellungen und Verlängerungen

AlphaSSL hat über die Umstellung auf ein neues Zwischen-CA-Zertifikat informiert. Die Änderung erfolgt am 16. Juni 2025 und gilt für Neubestellungen und Verlängerungen.

WAS ÄNDERT SICH?

AlphaSSL wird das neue Zwischenzertifikat spätestens am 27. Mai 2025 bereitstellen. Dieses neue Zwischenzertifikat wird von der gleichen Root ausgestellt wie die derzeitige, Root R6.
Das neue Zwischenzertifikat von AlphaSSL kann hier abgerufen werden.

WAS IST ZUTUN?

Bitte beachten Sie, dass ab dem 16. Juni 2025 alle AlphaSSL-Zertifikate mit dem neuen Zwischenzertifikat ausgestellt werden. Bereits ausgestellte Zertifikate bleiben weiterhin gültig und vertrauenswürdig.

Bei Fragen können Sie sich jederzeit an unseren Support unter 0661 480 276-10 wenden.
 


DigiCert stellt aktuelle S/MIME Produkte zum 01. Juli ein

Bestehende Zertifikate behalten Ihre Gültigkeit – ab 01.07 neue DigiCert S/MIME-Produkte in unserem Portfolio

DigiCert hat angekündigt, dass das Legacy Profil bei S/MIME-Zertifikaten ab dem ab dem 1. Juli 2025 abgeschafft wird. Die Anpassung erfolgt gemäß branchenweiter Vorgaben durch den neuen  S/MIME-Standard, der seit dem 01.09.2023 in Kraft getreten ist.

WAS ÄNDERT SICH?

Ab dem 1. Juli 2025 werden keine DigiCert S/MIME-Zertifikate mehr mit dem Legacy Profil ausgestellt. Dadurch fallen die aktuellen S/MIME-Produkte weg, da diese ausschließlich mit dem Legacy Profil bestellt werden können. Durch diese Anpassung ergeben sich auch Änderungen in unserem Produktportfolio:

Aktuelle DigiCert S/MIME-Zertifikate, die mit dem Legacy Profil ausgestellt werden, werden auf unserer Website durch neue DigiCert S/MIME-Produkte ersetzt.
Alle neuen S/MIME-Zertifikate werden nun mit dem Multipurpose- und Strict Profil ausgestellt.

ZU BEACHTEN:

Bitte beachten Sie, dass bestehende DigiCert S/MIME-Zertifikate nicht von der Änderung betroffen sind. Diese bleiben vertrauenswürdig und können bis zum Ablauf des Zertifikats genutzt werden.

Bei Fragen können Sie sich jederzeit an unseren Support unter 0661 480 276-10 wenden.


Neue CMC-Produkte in unserem Portfolio

Mit Common Mark Zertifikaten das Markenlogo im E-Mail-Client sichtbar machen

Neu bei uns - Common Mark Zertifikate!

CMC-Zertifikate ermöglichen es, dass das Logo Ihres Unternehmens direkt neben Ihrem Absendernamen in unterstützten E-Mail-Clients erscheint. So können Empfänger auf den ersten Blick erkennen, dass Ihre E-Mail authentisch ist – noch bevor sie diese öffnen.

CMC-Zertifikate: Einfacherer Erwerb als bei VMC-Zertifikaten
Im Vergleich zu VMC-Zertifikaten ist bei CMC-Zertifikaten kein Markennachweis erforderlich. Dadurch ist es deutlich einfacher, CMC-Zertifikate zu erwerben.

Weitere Informationen unter:
www.psw-group.de/common-mark-zertifikate

Kontakt:
Haben Sie Fragen zu unseren neuen Produkten? Sie erreichen unseren Support per E-Mail support@psw.de oder telefonisch unter +49 661 480 276 10.
 


Kommende Sectigo-Wartungsarbeiten

Bestellungen vor oder nach dem Wartungsfenster tätigen

Sectigo wird am 29.03.2025 von 15:00 Uhr bis 17:00 Uhr Wartungsarbeiten am System durchführen. Während dieses Zeitraums werden einige Sectigo-Dienste nicht zur Verfügung stehen. Bestellungen, die in diesem Zeitfenster eingehen, müssen nach Abschluss der Wartungsarbeiten neu getätigt werden.

UNSER TIPP:

Alle Zertifikatsaktivitäten wie Bestellungen oder Erneuerungen sollten vor oder nach dem Wartungsfenster getätigt werden.  Alle Dienstleistungen werden sofort nach Abschluss der Wartung wieder zur Verfügung stehen.

Bei Fragen können Sie sich jederzeit an unseren Support unter 0661 480 276-10 wenden.
 


Bevorstehende Wartungsarbeiten

Wartungsfenster am 29.03.2025 zwischen 10:00 und 13:00 Uhr

Wir möchten Sie darüber informieren, dass wir am Samstag, den 29.03.2025, ein Wartungsfenster zwischen 10:00 und 13:00 Uhr einlegen.

Während dieses Zeitfensters werden einige unserer Systeme nicht erreichbar sein.

UNSER TIPP:
Wir empfehlen, Zertifikate, die zur Verlängerung anstehen, im Vorfeld zu verlängern oder die Bestellung nach dem Wartungsfenster tätigen. Alle Dienstleistungen werden nach Abschluss der Wartung wieder zur Verfügung stehen.  

Bei Fragen können Sie sich jederzeit an unseren Support unter 0661 480 276-10 wenden.