
Die branchenweite SSL/TLS Das Zeitfenster für die Zertifikatserneuerung verkürzt sich am 15. März 2026: Die maximale Gültigkeitsdauer sinkt von 398 auf nur noch 200 Tage, wodurch sich die Erneuerungszyklen halbieren. SSL.com wird ab dem 11. März 2026 Zertifikate mit einer Gültigkeitsdauer von 200 Tagen ausstellen. Ist Ihr Unternehmen bereit für die 200-Tage-Frist für das Zertifikat?
Bereiten Sie sich auf ein kürzeres Zertifikatslebenszyklusmanagement vor.
Was ändert sich?
Ab Frühjahr 2026 müssen Zertifikate, die von SSL.com am oder nach dem 11. März ausgestellt wurden, die neue maximale Gültigkeitsdauer von 200 Tagen erfüllen. Sie müssen Ihre Zertifikate doppelt so häufig erneuern, was den ohnehin schon zeitaufwändigen Prozess ohne die richtigen Tools nahezu unmöglich macht.
Der Trend zu kürzeren Zertifikatslaufzeiten wird sich fortsetzen, mit 100-Tage- und schließlich 47-Tage-Zertifikate bis zum 15. März 2029Angesichts der zunehmenden Verkürzung des Lebenszyklus digitaler Zertifikate müssen sich Unternehmen jetzt anpassen, um wettbewerbsfähig zu bleiben, und der Druck zur Automatisierung ist nicht länger optional.
Für Unternehmen, die Zertifikate noch manuell verwalten, könnte diese Verkürzung des digitalen Zertifikatslebenszyklus ein echtes operatives Risiko darstellen. Für diejenigen, die bereits Automatisierung einsetzen, ist es lediglich der nächste Schritt in einer sich stetig weiterentwickelnden Sicherheitslandschaft.
Wie die ACME-Lösung von SSL Sie auf 200-Tage-Digitalzertifikate vorbereitet
Hier kommen SSL-Verschlüsselungen ins Spiel. ACME (Automated Certificate Management Environment) Protokollunterstützung ACME verschafft Ihnen einen Wettbewerbsvorteil. Es ermöglicht die vollautomatische Ausstellung, Verlängerung und Installation von Zertifikaten, wodurch menschliche Eingriffe entfallen und die Aktualität Ihrer Zertifikate ohne manuelle Überwachung gewährleistet wird.
Das bietet die automatisierte Zertifikatsverwaltung mit SSL.com:
- Automatische VerlängerungNach der Konfiguration übernimmt ACME die Zertifikatserneuerungen automatisch, wodurch die Notwendigkeit manueller Eingriffe entfällt. CSR Ob Erstellung, Validierung oder Installation – Ihre Zertifikate werden jedes Mal planmäßig erneuert.
- Nahtlose IntegrationACME integriert sich mit gängigen Plattformen wie cPanel, Plesk, Kubernetes und Cloud-Infrastrukturen und fügt sich direkt in Ihre bestehenden Arbeitsabläufe ein, ohne dass grundlegende Änderungen an Ihrer Umgebung erforderlich sind.
- SkalierbarkeitOb Sie zehn oder zehntausend Zertifikate verwalten, ACME skaliert mühelos. Mit dem Wachstum Ihrer Infrastruktur wird Ihre Zertifikatsverwaltung nicht komplexer – sie funktioniert einfach.
- Reduziertes AusfallrisikoDie Automatisierung verhindert, dass Sie von abgelaufenen Zertifikaten überrascht werden. Keine Notfallverlängerungen mehr am Wochenende. Keine verärgerten E-Mails mehr über Sicherheitswarnungen auf Ihrer Website.
- Zukunftssicherer AnsatzWenn die Branche auf 100-Tage- oder 47-Tage-Zertifikate umstellt, verfügen Sie bereits über die nötige Infrastruktur, um auch noch kürzere Zertifikatslaufzeiten ohne Unterbrechung zu bewältigen.
Kontaktieren Sie SSL noch heute, um Ihre Zertifikatsverwaltung zu automatisieren.Unsere ACME-fähigen Lösungen helfen Ihnen, den 200-tägigen Übergang zu meistern und Ihr Unternehmen zukunftssicher zu machen.
Erste Schritte mit ACME-fähigen Lösungen
Warum passiert dies?
Es ist wichtig zu verstehen, dass dies keine Entscheidung einzelner Zertifizierungsstellen wie SSL ist. Vielmehr handelt es sich um eine branchenweite Vorgabe von das CA/Browser-Forum (CABF), der Branchenverband, bestehend aus Zertifizierungsstellen, Browserherstellern und Betriebssystemanbietern. CABF legt die grundlegenden Anforderungen fest für öffentlich vertrauenswürdige SSL/TLS Zertifikate.
Die Begründung für kürzere Zertifikatsgültigkeitsdauern ist einleuchtend:
- Verbesserte SicherheitDie Begrenzung der Gültigkeitsdauer von Zertifikaten verringert das Risiko, falls ein Zertifikat manipuliert oder falsch ausgestellt wird. Man kann es sich wie häufigeres Auswechseln von Schlössern vorstellen: Je kürzer ein Schlüssel im Umlauf ist, desto geringer ist das Risiko.
- Verbesserte kryptografische AgilitätKürzere Lebensdauern erleichtern die Einführung neuer Algorithmen und Sicherheitsstandards. Angesichts der zunehmenden Bedrohungen durch Quantencomputer wird die Fähigkeit, Zertifikate schnell zu erneuern, noch wichtiger.
- Stärkere ValidierungspraktikenHäufigere Erneuerungen bedeuten eine regelmäßige Überprüfung von Domains und Organisationen und gewährleisten so, dass die Zertifikatsinhaber legitim und autorisiert bleiben.
Diese Vorteile stärken zwar die allgemeine Sicherheit des Internets, stellen Unternehmen, die noch keine Automatisierung eingeführt haben, jedoch vor operative Herausforderungen. Die Umstellung auf 200-Tage-Zertifikate verdoppelt die Anzahl der Erneuerungen, Validierungsanforderungen und das Risiko menschlicher Fehler.
Die wahren Kosten der manuellen Zertifikatsverwaltung
Seien wir ehrlich, wie die manuelle Zertifikatsverwaltung in einer 200-Tage-Welt aussieht:
- Kontinuierliche ErneuerungszyklenSie werden mehr als doppelt so oft verlängern müssen, wodurch ein fortlaufender Kreislauf entsteht. CSR Generierung, Validierung, Installation und Test.
- Höheres Risiko abgelaufener ZertifikateAngesichts immer kürzerer Verlängerungsfristen schwindet der Spielraum für Fehler. Eine versäumte Verlängerung kann zu Website-Ausfällen, defekten APIs, Sicherheitswarnungen, die Kunden abschrecken, und potenziellen Verstößen gegen Compliance-Vorschriften führen.
- Team-BurnoutIhre IT- und DevOps-Teams werden mehr Zeit mit der Zertifikatsverwaltung verbringen und weniger Zeit für strategische Initiativen haben. Die ständige Behebung von Zertifikatsproblemen wird zur Regel statt zur Ausnahme. Dies kann auch zu vermehrten Fehlern führen.
Die Lösung liegt nicht darin, mehr Personal einzustellen oder Überstunden zu leisten. Vielmehr geht es darum, Automatisierungstools einzusetzen, die den gesamten Zertifikatslebenszyklus für Sie übernehmen.
Jetzt vorbereiten: März 2026 ist näher als Sie denken
Vor Ablauf der Frist aktualisiert SSL.com automatisch unsere Zertifikatsprofile, um die Einhaltung der bevorstehenden Änderungen der Zertifikatslebensdauer zu gewährleisten. Bestehende Kunden können zudem ein Ersatzzertifikat für die verbleibende Laufzeit ihrer jährlichen Käufe erhalten.
Unternehmen, die jetzt auf Automatisierung setzen, werden einen reibungslosen Übergang erleben. Diejenigen, die zögern, riskieren Chaos, erhöhte Risiken und Geschäftsunterbrechungen aufgrund abgelaufener Zertifikate.
Gute Nachricht: Sie können noch vor dem 11. März 2026 handeln. Die ACME-Lösungen von SSL.com sind bereits heute verfügbar, sodass Sie genügend Zeit haben, automatisierte Arbeitsabläufe vor dem Stichtag zu testen und zu optimieren.
Handeln Sie jetzt. Stellen Sie sicher, dass Sie für die 200-Tage-Frist Ihres Zertifikats vorbereitet sind. Erfahren Sie, wie die ACME-Lösungen von SSL.com Ihre Zertifikatsverwaltung automatisieren, Ihr Unternehmen schützen und operative Risiken reduzieren können.
Erste Schritte mit ACME-fähigen Lösungen
Anderer Schlüssel CABF-Basisanforderungen Änderungen ab dem 15. März 2026:
| Compliance | Abschnitt (e) | Kurzbeschreibung (Details siehe Volltext) |
| 2026-03-15 | 3.2.2.4 | Die DNSSEC-Validierung zurück zum IANA DNSSEC-Root-Trust-Anker MUSS bei allen DNS-Anfragen durchgeführt werden, die mit der Validierung der Domänenautorisierung oder -kontrolle durch das primäre Netzwerk verbunden sind. |
| 2026-03-15 | 3.2.2.4 | Zertifizierungsstellen DÜRFEN keine lokalen Richtlinien verwenden, um die DNSSEC-Validierung bei DNS-Abfragen zu deaktivieren, die mit der Validierung der Domänenautorisierung oder -kontrolle zusammenhängen. |
| 2026-03-15 | 3.2.2.8.1 | Die DNSSEC-Validierung zurück zum IANA DNSSEC Root Trust Anchor MUSS bei allen DNS-Abfragen durchgeführt werden, die mit CAA-Record-Lookups verbunden sind, die von der Primary Network Perspective durchgeführt werden. |
| 2026-03-15 | 3.2.2.8.1 | CAs DÜRFEN KEINE lokalen Richtlinien verwenden, um die DNSSEC-Validierung bei DNS-Abfragen zu deaktivieren, die mit CAA-Einträgen verknüpft sind. |
| 2026-03-15 | 3.2.2.8.1 | DNSSEC-Validierungsfehler, die von der primären Netzwerkperspektive beobachtet werden (z. B. SERVFAIL), DÜRFEN NICHT als Erlaubnis zur Erteilung interpretiert werden. |
| 2026-03-15 | 4.2.2 | Zertifizierungsstellen dürfen keine Zertifikate ausstellen, die Domainnamen enthalten, die mit einem IP-Reverse-Zone-Suffix enden. |
| 2026-03-15 | 4.2.1 | Die maximale Wiederverwendungsdauer der validierten Subjektidentitätsinformationen beträgt 398 Tage. |
| 2026-03-15 | 4.2.1 | Die maximale Wiederverwendungsdauer der Validierungsdaten von Domainnamen und IP-Adressen beträgt 200 Tage. |
| 2026-03-15 | 6.3.2 | Die maximale Gültigkeitsdauer von Teilnehmerzertifikaten beträgt 200 Tage. |
| 2026-03-15 | 7.1.2.4 | Zertifizierungsstellen (CAs) dürfen keine Präzertifikatsignierungs-CAs zur Ausstellung von Präzertifikaten verwenden. CAs dürfen keine Zertifikate unter Verwendung des in Abschnitt 7.1.2.4 spezifizierten technisch eingeschränkten Präzertifikatsignierungs-CA-Zertifikatprofils ausstellen. |