Zum Hauptinhalt springen

Ablauf der Secure Boot Zertifikate

Wichtige Informationen und Handlungsbedarf

Was ist Secure Boot?

Secure Boot ist ein zentraler Sicherheitsmechanismus moderner IT-Systeme, der bereits beim Start eines Geräts greift.
Er stellt sicher, dass nur vertrauenswürdige Software geladen wird, indem Firmware, Bootloader und weitere Startkomponenten anhand hinterlegter digitaler Zertifikate überprüft werden. So wird verhindert, dass manipulierte Software unbemerkt Kontrolle über ein System erhält.

Einige dieser Secure-Boot-Zertifikate laufen ab Juni 2026 aus. Geräte funktionieren zwar weiterhin, erhalten ohne Aktualisierung jedoch keine neuen Schutzmechanismen für den frühen Startvorgang mehr. Dadurch kann langfristig der Schutz vor neuen Bedrohungen sinken und Funktionen, die auf Secure Boot vertrauen, eingeschränkt werden.

Für Unternehmen ist Secure Boot damit kein reines Technikdetail, sondern ein wichtiger Faktor für Systemsicherheit, Stabilität und Compliance. Mit Unified Endpoint Management unterstützt Sie die think about IT dabei, Risiken realistisch zu bewerten und den Ablauf der Secure Boot Zertifikate zentral zu steuern, automatisiert zu erneuern sowie potenzielle Ausfälle durch ein proaktives Zertifikats- und Update-Management zuverlässig zu vermeiden. 

Was passiert, wenn die Secure-
Boot-Zertifikate ablaufen?

Secure Boot basiert auf einer Vertrauenskette aus Signaturen und Zertifikaten. Verlieren diese ihre Gültigkeit, kann das je nach Umgebung unterschiedliche Auswirkungen haben:

Keine neuen Sicherheitsupdates für den Startvorgang
(z. B. Boot Manager, Secure-Boot-Datenbanken, Sperrlisten).

Neu entdeckte Sicherheitslücken auf Startebene können nicht mehr geschlossen werden.

Schutz vor zukünftigen Bedrohungen nimmt mit der
Zeit ab.

Funktionen wie BitLocker-Härtung oder Drittanbieter-Bootloader können beeinträchtigt werden.

Was passiert, wenn die Secure-Boot-Zertifikate ablaufen?

Secure Boot basiert auf einer Vertrauenskette aus Signaturen und Zertifikaten. Verlieren diese ihre Gültigkeit, kann das je nach Umgebung unterschiedliche Auswirkungen haben:

  •  Neue Sicherheitslücken im Startvorgang können nicht mehr geschlossen werden
  • Schutzfunktionen wie BitLocker‑Härtung im frühen Startstadium könnten eingeschränkt sein
  • Eventuell starten Windows‑Versionen nicht mehr, wenn die alten Zertifikate abgelaufen sind und kein Update vorhanden ist.

Das Thema ist technisch erklärbar – seine Auswirkungen betreffen jedoch direkt die Sicherheit Ihres IT-Betriebs.

Übersicht der ablaufenden Zertifikate

Ablaufendes Zertifikat

Neues Zertifikat

Zweck

Ablaufdatum


Microsoft Corporation KEK CA 2011

Microsoft Corporation KEK 2K CA 2023

Signiert Aktualisierungen an DB und DBX.

Juni 2026


Microsoft Windows Production PCA 2011

Windows UEFI CA 2023

Wird zum Signieren des Windows-Bootloaders verwendet.

Oktober 2026


Microsoft UEFI CA 2011

Microsoft UEFI CA 2023

Signiert Bootloader und EFI-Anwendungen von Drittanbietern.

Juni 2026


Microsoft UEFI CA 2011

Microsoft Option ROM UEFI CA 2023

Signiert optionale ROMs von Drittanbietern.

Juni 2026

Übersicht der ablaufenden Zertifikate

Ablaufendes Zertifikat

Microsoft Corporation KEK CA 2011

Zweck:
Signiert Aktualisierungen an DB und DBX.

Ablaufdatum:
Juni 2026


Microsoft Windows Production PCA 2011

Zweck:
Wird zum Signieren des Windows-Bootloaders verwendet.

Ablaufdatum:
Oktober 2026


Microsoft UEFI CA 2011

Zweck:
Signiert Bootloader und EFI-Anwendungen von Drittanbietern.

Ablaufdatum:
Juni 2026


Microsoft UEFI CA 2011

Zweck:
Signiert optionale ROMs von Drittanbietern.

Ablaufdatum:
Juni 2026

Neues Zertifikat

Microsoft Corporation KEK 2K CA 2023

Zweck:
Signiert Aktualisierungen an DB und DBX.


Windows UEFI CA 2023

Zweck:
Wird zum Signieren des Windows-Bootloaders verwendet.


Microsoft UEFI CA 2023

Zweck:
Signiert Bootloader und EFI-Anwendungen von Drittanbietern.


Microsoft Option ROM UEFI CA 2023

Zweck:
Signiert optionale ROMs von Drittanbietern.

Was bedeutet das für Ihr Unternehmen?

Betriebsunterbrechungen durch nicht startfähige Systeme

Ungeplante Hardware- oder Projektkosten

Risiken für Fachverfahren und Produktivität

Zusätzlicher Aufwand in Audit- oder Compliance-Prüfungen

Fehlende Transparenz über Firmwarestände und Abhängigkeiten

Blockierte Updates oder Rollouts

Unsichere Recovery-Strategien

Höherer Aufwand im Störungsfall

Selbstcheck: Ist Ihre IT vorbereitet?

Können Sie diese Fragen eindeutig beantworten?

  • Welche Geräte nutzen Secure Boot aktiv?
  • Sind Firmwarestände und Updatefähigkeit dokumentiert?
  • Wurden Deployment- und Recoveryprozesse zuletzt geprüft?
  • Gibt es Altgeräte mit geschäftskritischen Anwendungen?
  • Ist das Thema im Lifecycle- oder Budgetplan berücksichtigt?

Wenn Sie nicht alle Punkte eindeutig beantworten können, empfehlen wir eine strukturierte Bewertung Ihrer Umgebung.

Wie think about IT Sie unterstützt

Als Managed Service Provider begleiten wir Unternehmen und öffentliche Einrichtungen im täglichen IT-Betrieb.
Dabei geht es nicht nur um Technik, sondern um Stabilität, Sicherheit und wirtschaftliche Entscheidungen.
Wir unterstützen Sie dabei, Risiken frühzeitig sichtbar zu machen, Maßnahmen sinnvoll zu priorisieren und Ihre IT langfristig planbar aufzustellen.

Analyse Ihrer Infrastruktur

Wir prüfen Ihre IT-Umgebung hinsichtlich auslaufender Secure-Boot-Zertifikate. Dabei identifizieren wir betroffene Systeme und analysieren Abhängigkeiten zu Firmware, Betriebssystemen.

Bewertung und Handlungsempfehlung

Auf Basis der Analyse erhalten Sie eine klare, priorisierte Empfehlung zum weiteren Vorgehen zur Sicherstellung der Secure-Boot-Funktionalität.

Planung und Umsetzung

Durch unser Unified Endpoint Management begleiten wir die technische Umsetzung

Webinar

26.03.2026 | 15-16 Uhr
14.04.2026 | 09:30-10:30

Die Änderungen rund um Secure-Boot-Zertifikate im Jahr 2026 betreffen viele IT-Umgebungen – oft ohne dass es bereits sichtbar ist. In unserem kostenlosen Webinar zeigen wir, worauf es jetzt ankommt und wie Unternehmen frühzeitig Klarheit über mögliche Risiken gewinnen.

Das erwartet Sie:

  • Welche Änderungen werden bei Secure Boot ab Juni 2026 relevant
  • Welche Systeme und Infrastrukturen sind typischerweise betroffen
  • Warum das Thema nicht nur Firmware, sondern den IT-Betrieb betrifft
  • Wie Unternehmen Risiken strukturiert bewerten können
  • Welche Schritte sinnvoll sind, um Betriebsunterbrechungen und Sicherheitslücken zu vermeiden

    Klarheit statt Unsicherheit

    Ob und wie stark Ihre Umgebung betroffen ist, lässt sich meist schnell einschätzen. In einem ersten Gespräch klären wir gemeinsam, welche Schritte für Ihre Organisation sinnvoll sind.

    Sven Lammers
    Senior IT-System Engineer Client Management

    Consent Management Platform von Real Cookie Banner