
Am 15. März 2026 wird das SSL/TLS Die Zertifikatslandschaft verändert sich deutlich: Die maximale Gültigkeitsdauer von Zertifikaten sinkt von 398 Tagen auf nur noch 200 Tage. SSL wird ab dem 11. März 200-Tage-Zertifikate ausstellen.Dadurch verdoppelt sich praktisch die Häufigkeit, mit der Organisationen ihre Lizenzen erneuern müssen. Ist Ihr Unternehmen auf die 200-Tage-Frist für die Zertifizierung vorbereitet?
Bereiten Sie sich auf ein kürzeres Zertifikatslebenszyklusmanagement vor.
Was ändert sich?
Ab dem 15. März 2026 müssen alle Zertifikate, die an oder nach diesem Datum ausgestellt werden, die neue maximale Gültigkeitsdauer von 200 Tagen einhalten. (SSL wird ab dem 11. März 200-Tage-Zertifikate ausstellen)Dadurch wird ein ohnehin schon anspruchsvoller Erneuerungsprozess ohne die richtige Automatisierung zu etwas, das schlichtweg nicht mehr zu bewältigen ist.
Und dies ist keine einmalige Anpassung. Die Branche bewegt sich hin zu noch kürzeren Lebensdauern, mit 100 Tagen und Schließlich sollen die 47-Tage-Zertifikate bis zum 15. März 2029 eintreffen.Da sich die Lebenszyklusverkürzungen von Zertifikaten beschleunigen, werden Organisationen, die sich jetzt an die Automatisierung anpassen, für ein erfolgreiches Zertifikatsmanagement weitaus besser aufgestellt sein als Organisationen, die weiterhin auf manuelle Prozesse setzen.
Wie die ACME-Lösung von SSL Sie auf 200-Tage-Digitalzertifikate vorbereitet
SSLs Unterstützung für die ACME-Protokoll (Automatisierte Zertifikatsverwaltungsumgebung) Genau diesen Vorteil brauchen Unternehmen jetzt. ACME automatisiert den gesamten Zertifikatslebenszyklus, von der Ausstellung über die Verlängerung bis hin zur Installation. Manuelle Eingriffe entfallen, und Ihre Zertifikate bleiben stets aktuell.
Das bietet die automatisierte Zertifikatsverwaltung über SSL.com:
- Automatische VerlängerungNach der Konfiguration verwaltet ACME den gesamten Erneuerungszyklus automatisch, ohne manuelle Eingriffe. CSR Ob Generierung, Validierung oder Installation – Ihre Zertifikate werden jedes Mal planmäßig und ausnahmslos erneuert.
- Nahtlose IntegrationACME ist mit weit verbreiteten Plattformen wie cPanel, Plesk, Kubernetes und Cloud-Infrastruktur kompatibel und fügt sich nahtlos in Ihre bestehenden Arbeitsabläufe ein, ohne dass grundlegende Änderungen an Ihrer Umgebung erforderlich sind.
- SkalierbarkeitOb Sie zehn oder zehntausend Zertifikate verwalten, ACME skaliert mühelos. Auch mit dem Wachstum Ihrer Infrastruktur bleibt die Zertifikatsverwaltung einfach.
- Reduziertes AusfallrisikoDie Automatisierung beseitigt die Gefahr unerwarteter Ablaufdaten. Notfallverlängerungen am Wochenende gehören der Vergangenheit an. Sicherheitswarnungen, die das Kundenvertrauen untergraben, gehören der Vergangenheit an.
- Zukunftssicherer AnsatzWenn die Branche auf 100-Tage- oder 47-Tage-Zertifikate umsteigt, verfügen Sie bereits über die Infrastruktur, um auch noch kürzere Laufzeiten ohne Unterbrechung zu bewältigen.
Kontaktieren Sie SSL noch heute, um mit der Automatisierung Ihrer Zertifikatsverwaltung zu beginnen.
Erste Schritte mit ACME-fähigen Lösungen
Warum passiert dies?
Diese Änderung ist keine Entscheidung einer einzelnen Zertifizierungsstelle, einschließlich SSL. Es handelt sich um eine branchenweite Anforderung für alle öffentlich vertrauenswürdigen Zertifizierungsstellen, die von SSL eingerichtet wurden. das CA/Browser-Forum (CABF), das Leitungsgremium, bestehend aus Zertifizierungsstellen, Browserherstellern und Betriebssystemanbietern, das festlegt die Grundanforderungen für öffentlich vertrauenswürdige SSL/TLS Zertifikate.
Die Gründe für kürzere Zertifikatsgültigkeitsdauern sind klar:
- Verbesserte SicherheitDie Begrenzung der Gültigkeitsdauer von Zertifikaten verringert das Risiko, falls ein Zertifikat manipuliert oder falsch ausgestellt wird. Man kann es sich wie häufigeres Austauschen von Schlössern vorstellen: Je kürzer ein Schlüssel im Umlauf ist, desto geringer ist das Gesamtrisiko.
- Verbesserte kryptografische AgilitätKürzere Lebensdauern erleichtern die Einführung neuer Algorithmen und aktualisierter Sicherheitsstandards. Angesichts der zunehmenden Bedrohungen durch Quantencomputer wird die Fähigkeit, Zertifikate schnell zu erneuern, immer wichtiger.
- Stärkere ValidierungspraktikenHäufigere Erneuerungen bedeuten eine regelmäßige Überprüfung von Domains und Organisationen und tragen dazu bei, dass Zertifikatsinhaber legitim und autorisiert bleiben.
Diese Verbesserungen stärken zwar die allgemeine Sicherheit des Internets, stellen Unternehmen, die noch keine Automatisierung implementiert haben, jedoch vor erhebliche operative Herausforderungen. Die Umstellung auf 200-Tage-Zertifikate verdoppelt die Anzahl der Erneuerungen, Validierungsanforderungen und das Risiko menschlicher Fehler.
Die wahren Kosten der manuellen Zertifikatsverwaltung
Lassen Sie uns ganz offen darüber sprechen, wie die manuelle Zertifikatsverwaltung in einer 200-Tage-Welt aussieht:
- Kontinuierliche ErneuerungszyklenSie werden mehr als doppelt so oft verlängern müssen, wodurch ein unaufhörlicher Kreislauf entsteht. CSR Generierung, Validierung, Installation und Test.
- Höheres Risiko abgelaufener ZertifikateAngesichts immer kürzerer Verlängerungszeiträume sinkt der Spielraum für Fehler. Eine einzige versäumte Verlängerung kann zu Website-Ausfällen, defekten APIs, Sicherheitswarnungen, die Kunden abschrecken, und potenziellen Verstößen gegen Compliance-Vorschriften führen.
- Team-BurnoutIhre IT- und DevOps-Mitarbeiter werden mehr Zeit mit der Zertifikatsverwaltung verbringen und weniger Zeit für strategische Aufgaben haben. Die Behebung von Zertifikatsproblemen wird zur Routine statt zur Ausnahme, was zu mehr Fehlern führt.
Die Lösung besteht nicht darin, mehr Personal einzustellen oder die Arbeitszeiten zu verlängern. Vielmehr geht es darum, Automatisierungstools einzusetzen, die den gesamten Zertifikatslebenszyklus für Sie verwalten.
Jetzt vorbereiten: Der nächste März 2027 ist da.
Vor Ablauf der Frist aktualisiert SSL.com automatisch unsere Zertifikatsprofile, um die Einhaltung der bevorstehenden Änderungen am Zertifikatslebenszyklus zu gewährleisten. Darüber hinaus können Bestandskunden ein Ersatzzertifikat anfordern, um die verbleibende Laufzeit ihrer jährlichen Käufe abzudecken.
Wie bereits erwähnt, ist die 200-Tage-Übergangsfrist erst der Anfang. Am 15. März 2027 sinkt die maximale Gültigkeitsdauer digitaler Zertifikate erneut. Dann wird sie auf nur noch 100 Tage reduziert. Das bedeutet, dass Organisationen, die sich zwar an die 200-Tage-Regelung anpassen, aber weiterhin auf manuelle Prozesse setzen, in zwölf Monaten unter noch größeren Druck geraten werden.
Handeln Sie jetzt. Entdecken Sie, wie die ACME-Lösungen von SSL Ihre Zertifikatsverwaltung automatisieren, Ihr Unternehmen schützen und Sie für jede anstehende Änderung im Lebenszyklus gerüstet halten können.
Erste Schritte mit ACME-fähigen Lösungen
Anderer Schlüssel CABF-Basisanforderungen Änderungen treten am 15. März 2026 in Kraft:
|
Compliance |
Abschnitt (e) |
Kurzbeschreibung (Details siehe Volltext) |
|
2026-03-15 |
3.2.2.4 |
Die DNSSEC-Validierung zurück zum IANA DNSSEC-Root-Trust-Anker MUSS bei allen DNS-Anfragen durchgeführt werden, die mit der Validierung der Domänenautorisierung oder -kontrolle durch das primäre Netzwerk verbunden sind. |
|
2026-03-15 |
3.2.2.4 |
Zertifizierungsstellen DÜRFEN keine lokalen Richtlinien verwenden, um die DNSSEC-Validierung bei DNS-Abfragen zu deaktivieren, die mit der Validierung der Domänenautorisierung oder -kontrolle zusammenhängen. |
|
2026-03-15 |
3.2.2.8.1 |
Die DNSSEC-Validierung zurück zum IANA DNSSEC Root Trust Anchor MUSS bei allen DNS-Abfragen durchgeführt werden, die mit CAA-Record-Lookups verbunden sind, die von der Primary Network Perspective durchgeführt werden. |
|
2026-03-15 |
3.2.2.8.1 |
CAs DÜRFEN KEINE lokalen Richtlinien verwenden, um die DNSSEC-Validierung bei DNS-Abfragen zu deaktivieren, die mit CAA-Einträgen verknüpft sind. |
|
2026-03-15 |
3.2.2.8.1 |
DNSSEC-Validierungsfehler, die von der primären Netzwerkperspektive beobachtet werden (z. B. SERVFAIL), DÜRFEN NICHT als Erlaubnis zur Erteilung interpretiert werden. |
|
2026-03-15 |
4.2.2 |
Zertifizierungsstellen dürfen keine Zertifikate ausstellen, die Domainnamen enthalten, die mit einem IP-Reverse-Zone-Suffix enden. |
|
2026-03-15 |
4.2.1 |
Die maximale Wiederverwendungsdauer der validierten Subjektidentitätsinformationen beträgt 398 Tage. |
|
2026-03-15 |
4.2.1 |
Die maximale Wiederverwendungsdauer der Validierungsdaten von Domainnamen und IP-Adressen beträgt 200 Tage. |
|
2026-03-15 |
6.3.2 |
Die maximale Gültigkeitsdauer von Teilnehmerzertifikaten beträgt 200 Tage. |
|
2026-03-15 |
7.1.2.4 |
Zertifizierungsstellen (CAs) dürfen keine Präzertifikatsignierungs-CAs zur Ausstellung von Präzertifikaten verwenden. CAs dürfen keine Zertifikate unter Verwendung des in Abschnitt 7.1.2.4 spezifizierten technisch eingeschränkten Präzertifikatsignierungs-CA-Zertifikatprofils ausstellen. |