2 Min. Lesezeit

Nur noch 47 Tage Zertifikatslaufzeit – Warum Sie jetzt handeln müssen

Nur noch 47 Tage Zertifikatslaufzeit – Warum Sie jetzt handeln müssen

 

Die Welt der TLS-/SSL-Zertifikate steht vor einem fundamentalen Wandel. Was viele IT-Abteilungen bislang als planbaren, jährlichen Routineprozess kannten, entwickelt sich zu einem hochfrequenten, automatisierten Betriebsmodell. Auslöser ist eine Entscheidung des CA/Browser-Forums: Die maximale Laufzeit öffentlicher TLS-Zertifikate wird schrittweise auf nur noch 47 Tage reduziert.

Für Unternehmen bedeutet das: Wer heute noch manuell arbeitet, wird morgen zum Risiko.

Was sich konkret ändert

Die neuen Vorgaben betreffen sowohl die Laufzeit von Zertifikaten als auch die Validierungszyklen:

    • Reduktion der Zertifikatslaufzeit:
      • 2026: ca. 200 Tage
      • 2027: ca. 100 Tage
      • 2029: 47 Tage
    • Domain-Validierung:
      • künftig nur noch 10 Tage wiederverwendbar

Diese Entwicklung ist kein kurzfristiger Trend, sondern Teil einer langfristigen Strategie zur Erhöhung der Sicherheit im Web-PKI-Ökosystem. Kürzere Laufzeiten reduzieren Risiken durch kompromittierte oder fehlerhaft ausgestellte Zertifikate und beschleunigen die Durchsetzung neuer Sicherheitsstandards.

 

1.) Warum das ein Gamechanger ist

Aus unserer Sicht bei BRANDMAUER IT ist diese Veränderung vergleichbar mit dem Wechsel von manuellen Backups zu automatisierten Cloud-Strategien:

👉 Die Frequenz zwingt zur Automatisierung.

Ein Zertifikat, das alle 47 Tage erneuert werden muss, kann nicht mehr sinnvoll über Tickets, manuelle Deployments oder Excel-Listen verwaltet werden.

Bereits heute gilt:

    • Manuelle Prozesse sind bei kurzen Laufzeiten nicht mehr praxistauglich
    • Zertifikate werden vom Projekt zum Dauerbetrieb (Operations-Thema)

Die Konsequenz:
Zertifikatsmanagement wird Teil der kritischen Infrastruktur, ähnlich wie Monitoring, Patchmanagement oder Identity Management.

 

2.) Die größten Risiken für Unternehmen

Ohne Anpassung entstehen konkrete Gefahren:

1. Service-Ausfälle

Abgelaufene Zertifikate führen unmittelbar zu nicht erreichbaren Services. Von Websites bis APIs.

2. Sicherheitslücken

Veraltete Zertifikate erhöhen das Risiko von Missbrauch oder Man-in-the-Middle-Angriffen.

3. Compliance-Verstöße

Regulatorische Anforderungen (z. B. ISO 27001, KRITIS) verlangen saubere Zertifikatsprozesse.

4. Operative Überlastung

IT-Teams werden durch manuelle Verlängerungen massiv belastet, im schlimmsten Fall alle paar Wochen.

 

3.) Unsere Perspektive: Was jetzt wirklich zählt

Aus Sicht von BRANDMAUER IT lassen sich drei zentrale Handlungsfelder identifizieren, die Unternehmen jetzt konsequent angehen sollten.

Der erste Schritt ist die Schaffung von Transparenz. In der Praxis zeigt sich immer wieder, dass viele Unternehmen keinen vollständigen Überblick über ihre eingesetzten Zertifikate haben. Oft ist unklar, wo genau Zertifikate genutzt werden, welche davon geschäftskritisch sind und wann sie ablaufen. Ohne ein vollständiges und aktuelles Inventar fehlt jedoch die Grundlage für jede Form von Kontrolle und Steuerung. Und genau hier beginnen die meisten Risiken.

Darauf aufbauend wird die Etablierung von Automatisierung unverzichtbar. Angesichts immer kürzerer Laufzeiten ist eine manuelle Verwaltung von Zertifikaten schlicht nicht mehr praktikabel. Moderne Ansätze setzen daher auf standardisierte Protokolle wie ACME, API-basierte Integrationen sowie ein ganzheitliches Certificate Lifecycle Management (CLM). Automatisierung ist dabei längst kein optionales Komfort-Feature mehr, sondern eine grundlegende Voraussetzung für einen stabilen und sicheren IT-Betrieb.

Schließlich müssen Unternehmen ihre Prozesse grundlegend neu denken. Zertifikate sind kein einmaliges Projekt, sondern ein kontinuierlicher Bestandteil des IT-Betriebs. Entsprechend braucht es dauerhaft etablierte Strukturen wie ein durchgängiges Monitoring, verlässliche Alerting- und Eskalationsmechanismen sowie klar definierte Verantwortlichkeiten. Nur so lässt sich sicherstellen, dass Zertifikate jederzeit aktuell und funktionsfähig bleiben.

 

4.) Was viele unterschätzen

Ein wichtiger Punkt:
Die neuen Regeln betreffen nur öffentlich vertrauenswürdige Zertifikate – interne PKI-Strukturen bleiben zunächst außen vor.

Das führt häufig zu hybriden Umgebungen:

    • öffentliche Zertifikate → kurze Laufzeiten
    • interne Zertifikate → längere Laufzeiten

👉 Diese Mischung erhöht die Komplexität zusätzlich.

 

5.) Fazit: Jetzt ist der richtige Zeitpunkt

Die Reduktion auf 47 Tage ist kein Problem der Zukunft. Sie beginnt jetzt.

Unternehmen, die früh handeln, reduzieren Risiken, entlasten Ihre IT und erhöhen ihre Sicherheitsreife.

Unsere Empfehlung bei BRANDMAUER IT

Wir empfehlen einen klaren, pragmatischen Einstieg:

    • Zertifikats-Inventar aufbauen
    • Kritische Systeme priorisieren
    • Automatisierung schrittweise einführen
    • Monitoring und Governance etablieren

So wird aus einer regulatorischen Herausforderung ein echter Fortschritt in Richtung moderner IT-Sicherheit.

Sie möchten wissen, wie gut Ihr Unternehmen auf 47-Tage-Zertifikate vorbereitet ist?
Wir unterstützen Sie gerne bei Analyse, Strategie und Umsetzung.