Verstehen der Risikoskala: 200-Tage-SSL/TLS-Gültigkeit beginnt am 15. März 2026


Die Verkürzung der Gültigkeitsdauer öffentlicher SSL/TLS-Zertifikate auf 200 Tage ab dem 15. März 2026 ist der erste große Schritt in Richtung einer wesentlich kürzeren Lebensdauer. Diese Veränderung wird die Häufigkeit der Erneuerung drastisch erhöhen und die Grenzen der manuellen Zertifikatsverwaltung aufzeigen. Unternehmen, die nicht automatisiert arbeiten, riskieren Ausfälle, Konformitätsfehler und steigende Betriebskosten, wenn die Branche auf 100-Tage- und schließlich 47-Tage-Zertifikate umstellt. Die Einführung eines automatisierten Zertifikats-Lebenszyklus-Managements (CLM) ist entscheidend für die Aufrechterhaltung von Transparenz, Skalierbarkeit und digitaler Vertrauenswürdigkeit.
Die Gültigkeitsdauer digitaler Zertifikate wird immer kürzer, und das ist nicht mehr nur eine ferne Bedrohung. Die erste große Veränderung tritt am 15. März 2026 ein, wenn die Gültigkeitsdauer öffentlicher SSL/TLS-Zertifikate auf nur noch 200 Tage verkürzt wird. Dies ist ein starker Rückgang gegenüber der bisherigen Gültigkeitsdauer von 398 Tagen. Diese Beschränkungen gelten für neu ausgestellte Zertifikate im Rahmen des Durchsetzungsplans.
Diese Änderung wird die Erneuerungszyklen beschleunigen und die manuelle Zertifikatsverwaltung weiter erschweren. Da die Lebensdauer von Zertifikaten immer kürzer wird, verdoppelt sich der Arbeitsaufwand für die Erneuerung von Zertifikaten, sobald die neuen Grenzwerte in Kraft treten, und Unternehmen, die über keine automatisierten Lösungen verfügen, werden Schwierigkeiten haben, damit Schritt zu halten. Ohne Änderungen bei der Verwaltung von Zertifikaten steigt das Risiko verpasster Erneuerungen und des Ablaufs von Zertifikaten, was zu Compliance-Fehlern und zum Verlust des Kundenvertrauens führen kann.
Diese Herausforderungen verschärfen sich, da sich die Branche dem nächsten Meilenstein von 100 Tagen Gültigkeitsdauer im Jahr 2027 nähert, wobei die Gültigkeitsdauer weiter auf maximal 47 Tage reduziert wird. Maßnahmen, die heute ergriffen werden, können die Herausforderungen der Zertifikatsverwaltung angesichts der immer kürzer werdenden Gültigkeitsdauer von Zertifikaten lindern. Die dringendste und wirkungsvollste Maßnahme zur Bewältigung der wachsenden Risiken? Die Einführung eines automatisierten Zertifikatslebenszyklusmanagements (CLM).
Was sich ändert und warum
Im April 2025 genehmigte das Certification Authority Browser Forum (CA/Browser Forum) Ballot SC-081v3. Dieser Vorschlag legt einen detaillierten Zeitplan für die Verkürzung der Gültigkeitsdauer von öffentlichen SSL-Zertifikaten fest. Diese Maßnahme, die eine schrittweise Verkürzung der Zertifikatslaufzeit vorsieht, folgte einem Antrag von Apple, der von den wichtigsten Browseranbietern und Zertifizierungsstellen (CAs), darunter Google/Chrome, Mozilla und Sectigo, unterstützt wurde.
Dieser Schritt spiegelt die wachsende Erkenntnis wider, dass eine längere Lebensdauer von Zertifikaten ein erhöhtes Sicherheitsrisiko darstellt. Diese Bedenken werden durch die bevorstehende Umstellung auf Post-Quantum-Kryptografie noch verstärkt, die eine größere kryptografische Flexibilität in allen Zertifikatsumgebungen erfordern wird. Kürzere Lebensspannen zwingen Unternehmen dazu, von der manuellen Zertifikatsverwaltung auf automatisierte Lösungen umzusteigen, die schnelle Schlüsselrotationen und Algorithmus-Updates ermöglichen.
Der kommende Gültigkeitszeitraum für SSL-Zertifikate
Die Umstellung von 398 Tagen Lebensdauer auf 47 Tage Zertifikatserneuerung wird nicht auf einen Schlag erfolgen. Stattdessen wurde eine stufenweise Einführung festgelegt, die es Unternehmen ermöglicht, sich schrittweise anzupassen, wenn neue Phasen kürzere Gültigkeitszeiträume einführen.
Zu den in der Abstimmung SC-081v3 festgelegten Durchsetzungsterminen gehören:
- 15. März 2026 - 200 Tage maximale Gültigkeitsdauer: Dies ist die erste größere Anpassung, da die Gültigkeitsdauer der Zertifikate halbiert wird. Sie müssen nun alle 199 Tage erneuert werden, was Sie sich als 6-Monats-Zertifikate vorstellen sollten, was pragmatisch bedeutet, dass die Erneuerung bei der 180-Tage-Marke erfolgen muss, um eine Erholungszeit zu ermöglichen. Zu diesem Zeitpunkt werden Unternehmen, die es versäumen, die Automatisierung zu implementieren, den Druck zu spüren bekommen. Diese Phase dient jedoch immer noch als Übergangsfenster und bietet gerade genug Zeit, um die Sichtbarkeit von Zertifikaten und Arbeitsabläufen zu verbessern, bevor die nächste große Veränderung kommt.
- 15. März 2027 - 100 Tage maximale Gültigkeitsdauer: Mit der erneuten Halbierung der Gültigkeitsdauer wird die manuelle Verwaltung von Zertifikaten nicht mehr tragbar sein. Unternehmen, die nicht auf die anfängliche Verkürzung der Gültigkeitsdauer reagiert haben, werden zu diesem Zeitpunkt wahrscheinlich mit Rückständen bei der Erneuerung und mit Serviceeinschränkungen konfrontiert. Für die Umstellung auf automatisiertes Zertifikatsmanagement und optimierte Erneuerungen bleibt noch Zeit, aber eine verzögerte Einführung lässt wenig Spielraum für Fehler, so dass sich diese Umstellung dringlich oder sogar überstürzt anfühlt.
- 15. März 2029 - 47 Tage maximale Gültigkeitsdauer: Der große Stichtag ist das Jahr 2029, wenn Zertifikate mit einer maximalen Gültigkeitsdauer von 47 Tagen in Kraft treten. Im Idealfall sind die Unternehmen gut vorbereitet, da sie sich bereits nahtlos an die 200- und später 100-tägige Gültigkeitsdauer angepasst haben. Unterstützt durch Zertifizierungsstellen und ein zentrales, automatisiertes Zertifikatsmanagement können vollständig vorbereitete Unternehmen einen nahtlosen Übergang erwarten. Diejenigen, die sich weiterhin auf manuelle Prozesse verlassen, sehen sich einem unerbittlichen operativen Druck, unvermeidlichen menschlichen Fehlern und dringenden Sicherheitsbedrohungen gegenüber.
Mit jeder neuen Phase steigt auch die Häufigkeit der Erneuerungen. Dadurch verringert sich der Spielraum für Verzögerungen, so dass die manuelle Überwachung in den neuen Phasen der Einführung weniger effektiv ist.
Wie steigt das Risiko, wenn die Gültigkeitsdauer sinkt?
Kürzere Zertifikatslaufzeiten sind nicht per se ein Risiko, sondern unvorbereitete Systeme und manuelle Prozesse.
Unternehmen, die sich auf manuelles Zertifikatsmanagement, fragmentierte Arbeitsabläufe oder veraltete PKI-Prozesse verlassen, sehen sich bei kürzer werdenden Gültigkeitszeiträumen erhöhten Risiken gegenüber. Zuvor vorhersehbare Erneuerungsrhythmen werden sich nach und nach verengen. Diese Verschiebungen führen zu einem erhöhten operativen Druck und könnten bestehende Sicherheits- oder Compliance-Schwachstellen weiter aufdecken. Zu den relevanten Problemen gehören:
- Erneuerungsvolumen: Das Zertifikatsvolumen steigt bereits aufgrund der zunehmenden Zahl von Endgeräten, Maschinenidentitäten und der Einführung von Zero Trust-Architekturen. Kürzere Lebensspannen verschärfen diese Herausforderungen, da sie zu häufigen Zertifikatserneuerungen führen.
- Operativer Druck: Manuelle Zertifikatsprozesse können nicht mit kürzeren Erneuerungszeiträumen mithalten. Jede neue Phase der schrittweisen Verkürzung der Gültigkeitsdauer erhöht die ohnehin schon beträchtliche betriebliche Belastung, was den IT-Aufwand weiter erhöht.
- Auswirkungen auf das Geschäft: Da die IT-Teams überlastet sind, wird die Überwachung willkürlich und die Erneuerung gerät ins Stocken. Dies führt zu Ausfällen, die nicht nur zu Unterbrechungen der Dienste, sondern auch zur Nichteinhaltung von Vorschriften führen: Langfristig kann dies das Vertrauen der Kunden schädigen.
Auswirkungen auf Betrieb und Kosten
Die manuelle Verwaltung von Zertifikaten ist kostspielig und zeitaufwändig. Abgesehen von der täglichen Arbeit erhöht sich dadurch die Wahrscheinlichkeit von Ausfällen aufgrund menschlicher Fehler und der Notwendigkeit einer Notfallbehebung, was zu ungeplanten Arbeiten, Reaktionen auf Vorfälle und Bemühungen zur Wiederherstellung von Diensten führt.
Nicht nur die Gültigkeit von Zertifikaten schrumpft. Auch die Zeiträume für die Wiederverwendung von Domain Control Validation (DCV) verkürzen sich, letztendlich auf 10 Tage, was zu einem versteckten Engpass für die häufige Ausstellung von Zertifikaten werden kann.
Die Analyse der Gesamtbetriebskosten (TCO) für automatisiertes CLM zeigt, dass die Automatisierung erhebliche Kosteneinsparungen bei Anschaffung, Wartung und Arbeit mit sich bringt. Diese Einsparungen skalieren mit Faktoren wie einem höheren Zertifikatsvolumen und kürzeren Gültigkeitszeiträumen.
Da die SSL/TLS-Lebensdauer immer kürzer wird, steigt der ROI der CLM-Automatisierung und macht aus einem strategischen Vorteil eine betriebliche Notwendigkeit. Kürzere Lebensspannen werden bestehende Ineffizienzen verstärken. Was bei 398 Tagen oder sogar 200 Tagen möglich schien, wird bei 100 Tagen zu einer großen Herausforderung und bei 47 Tagen nicht mehr tragbar sein.
Was müssen Organisationen vor dem 15. März tun?
Es ist noch nicht zu spät, sich auf die erste große Veränderung auf dem Weg zu einer kürzeren Lebensdauer vorzubereiten. Einige proaktive Maßnahmen können die Bereitschaft verbessern und gleichzeitig die Voraussetzungen für weitere Anpassungen schaffen, wenn wir unseren Fokus auf den 100-Tage-Meilenstein verlagern.
- Beginnen Sie mit der Priorisierung der Zertifikatserkennung. Dies bedeutet, dass alle digitalen Zertifikate inventarisiert werden, um den Besitz, die Verwendung und das Ablaufdatum zu bestätigen. Während die Verringerung der Gültigkeitsdauer für öffentlich vertrauenswürdige SSL/TLS-Zertifikate gilt, sorgt die Sichtbarkeit aller digitalen Zertifikate für klarere Eigentumsverhältnisse, eine stärkere Governance und eine frühere Erkennung des Verlängerungsrisikos.
- Die Sichtbarkeit umfasst auch die aktuellen Prozesse im Lebenszyklus von Zertifikaten. Erstellen Sie eine Übersicht, um festzustellen, wo noch manuelle Prozesse bestehen und wie sie aktualisiert werden können. Beginnen Sie mit der Evaluierung von Automatisierungsmöglichkeiten und untersuchen Sie beispielsweise, wie die Ausstellung und Erneuerung von Zertifikaten über Protokolle wie das Automated Certificate Management Environment (ACME) rationalisiert werden kann.
- Stimmen Sie die Verantwortlichkeiten von Sicherheit, IT und DevOps aufeinander ab, indem Sie klare Rollen festlegen und bestimmen, wo die Verantwortlichkeit liegt. Ein Mangel an klaren Verantwortlichkeiten könnte die Durchsetzung von Richtlinien gefährden oder die Integration in CI/CD-Pipelines untergraben.
Wenn diese wichtigen Schritte in Angriff genommen werden, sollten Unternehmen bereit sein, automatisierte Lösungen zu integrieren, bevor die Gültigkeitsdauer von Zertifikaten abläuft.
Was sagen die Daten über CLM-Automatisierung aus?
Forrester Consulting hat im Auftrag von Sectigo eine Total Economic Impact™ (TEI)-Studie durchgeführt. Die Ergebnisse zeigen eine 243-prozentige Kapitalrendite für Unternehmen, die die Verwaltung des Zertifikatslebenszyklus mit der Sectigo Certificate Manager (SCM)-Plattform automatisieren.
Die Studie belegt einen messbaren Nutzen für das gesamte Zertifikats-Ökosystem, einschließlich einer deutlichen Verringerung von Betriebsrisiken und Ausfallzeiten. So belief sich beispielsweise die Reduzierung des Arbeitsaufwands für die Bereitstellung von Zertifikaten auf 1,3 Millionen US-Dollar über einen Zeitraum von drei Jahren, während sich die Kosten für die Erneuerung von Zertifikaten über einen Zeitraum von drei Jahren auf 965.000 US-Dollar reduzierten. Obwohl die Studie nicht in finanziellen Zahlen ausgedrückt wird, wurde auch eine erhebliche Verringerung des Sicherheits- und Ausfallrisikos festgestellt.
200 Tage sind für viele ein Anpassungsfenster
Die bevorstehende Umstellung auf die 200-Tage-Laufzeit kann als Frühwarnung, aber auch als große Chance verstanden werden. Dieser Übergangszeitraum bietet Unternehmen die Chance, Automatisierungsstrategien zu validieren, Arbeitsabläufe zu verfeinern und Lücken zu schließen, bevor der erhöhte Druck der 100- und 47-Tage-Phasen eintritt.
Der erste große Meilenstein der 200-tägigen Zertifikatslaufzeit wird bestehende Arbeitsabläufe auf die Probe stellen und gleichzeitig einen greifbaren Beweis für die Notwendigkeit von Anpassungen liefern. Teams, die sich jetzt vorbereiten, werden künftige Verkürzungen relativ problemlos bewältigen, unterstützt durch Prozesse, die den engen Erneuerungszyklen standhalten können. Verzögerungen werden jedoch den Druck in jeder nachfolgenden Phase erhöhen. Jeder Schritt nach unten in der Gültigkeit erhöht die betriebliche Belastung und macht Ausfälle wahrscheinlicher.
Anpassung an schnellere Ablaufzyklen von Zertifikaten mit SCM
Mit dieser Umstellung wird die Verwaltung von Zertifikaten von regelmäßigen Erneuerungsereignissen zu einem kontinuierlichen, stets aktiven Betrieb. Wenn Sie sich jetzt auf diesen Wandel einstellen, können Sie dem wachsenden Risiko einen Schritt voraus sein. Da sich die Gültigkeitsdauer verkürzt, steigt die Häufigkeit der Erneuerung, was einen begrenzten Spielraum für Fehler lässt. Manuelle Prozesse lassen sich in Zukunft nur schwer aufrechterhalten. Setzen Sie auf automatisierte Lösungen, um diesen Wandel zu rationalisieren und die Voraussetzungen für einfachere Anpassungen zu schaffen, wenn wir uns der Quanten-Ära nähern.
Unternehmen können diesen Übergang mit Sectigo Certificate Manager (SCM) bewältigen. Durch die Automatisierung des gesamten Lebenszyklus digitaler Zertifikate - von der Erkennung und Ausstellung bis hin zur Erneuerung, Überwachung und Sperrung - bietet SCM eine zentrale Sichtbarkeit und eine einheitliche Plattform für die effiziente Verwaltung digitaler Zertifikate in großem Umfang. Vereinbaren Sie einen Termin für eine Demo und entdecken Sie die Vorteile des automatisierten CLM.
