Ablauf der Secure Boot Zertifikate
Wichtige Informationen und Handlungsbedarf
Was ist Secure Boot?
Secure Boot ist ein zentraler Sicherheitsmechanismus moderner IT-Systeme, der bereits beim Start eines Geräts greift.
Er stellt sicher, dass nur vertrauenswürdige Software geladen wird, indem Firmware, Bootloader und weitere Startkomponenten anhand hinterlegter digitaler Zertifikate überprüft werden. So wird verhindert, dass manipulierte Software unbemerkt Kontrolle über ein System erhält.
Einige dieser Secure-Boot-Zertifikate laufen ab Juni 2026 aus. Geräte funktionieren zwar weiterhin, erhalten ohne Aktualisierung jedoch keine neuen Schutzmechanismen für den frühen Startvorgang mehr. Dadurch kann langfristig der Schutz vor neuen Bedrohungen sinken und Funktionen, die auf Secure Boot vertrauen, eingeschränkt werden.
Für Unternehmen ist Secure Boot damit kein reines Technikdetail, sondern ein wichtiger Faktor für Systemsicherheit, Stabilität und Compliance. Mit Unified Endpoint Management unterstützt Sie die think about IT dabei, Risiken realistisch zu bewerten und den Ablauf der Secure Boot Zertifikate zentral zu steuern, automatisiert zu erneuern sowie potenzielle Ausfälle durch ein proaktives Zertifikats- und Update-Management zuverlässig zu vermeiden.
Was passiert, wenn die Secure-
Boot-Zertifikate ablaufen?
Secure Boot basiert auf einer Vertrauenskette aus Signaturen und Zertifikaten. Verlieren diese ihre Gültigkeit, kann das je nach Umgebung unterschiedliche Auswirkungen haben:
Keine neuen Sicherheitsupdates für den Startvorgang
(z. B. Boot Manager, Secure-Boot-Datenbanken, Sperrlisten).
Neu entdeckte Sicherheitslücken auf Startebene können nicht mehr geschlossen werden.
Schutz vor zukünftigen Bedrohungen nimmt mit der
Zeit ab.
Funktionen wie BitLocker-Härtung oder Drittanbieter-Bootloader können beeinträchtigt werden.
Was passiert, wenn die Secure-Boot-Zertifikate ablaufen?
Secure Boot basiert auf einer Vertrauenskette aus Signaturen und Zertifikaten. Verlieren diese ihre Gültigkeit, kann das je nach Umgebung unterschiedliche Auswirkungen haben:
- Neue Sicherheitslücken im Startvorgang können nicht mehr geschlossen werden
- Schutzfunktionen wie BitLocker‑Härtung im frühen Startstadium könnten eingeschränkt sein
- Eventuell starten Windows‑Versionen nicht mehr, wenn die alten Zertifikate abgelaufen sind und kein Update vorhanden ist.
Das Thema ist technisch erklärbar – seine Auswirkungen betreffen jedoch direkt die Sicherheit Ihres IT-Betriebs.
Übersicht der ablaufenden Zertifikate
Ablaufendes Zertifikat
Neues Zertifikat
Zweck
Ablaufdatum
Microsoft Corporation KEK CA 2011
Microsoft Corporation KEK 2K CA 2023
Signiert Aktualisierungen an DB und DBX.
Juni 2026
Microsoft Windows Production PCA 2011
Windows UEFI CA 2023
Wird zum Signieren des Windows-Bootloaders verwendet.
Oktober 2026
Microsoft UEFI CA 2011
Microsoft UEFI CA 2023
Signiert Bootloader und EFI-Anwendungen von Drittanbietern.
Juni 2026
Microsoft UEFI CA 2011
Microsoft Option ROM UEFI CA 2023
Signiert optionale ROMs von Drittanbietern.
Juni 2026
Übersicht der ablaufenden Zertifikate
Ablaufendes Zertifikat
Microsoft Corporation KEK CA 2011
Zweck:
Signiert Aktualisierungen an DB und DBX.
Ablaufdatum:
Juni 2026
Microsoft Windows Production PCA 2011
Zweck:
Wird zum Signieren des Windows-Bootloaders verwendet.
Ablaufdatum:
Oktober 2026
Microsoft UEFI CA 2011
Zweck:
Signiert Bootloader und EFI-Anwendungen von Drittanbietern.
Ablaufdatum:
Juni 2026
Microsoft UEFI CA 2011
Zweck:
Signiert optionale ROMs von Drittanbietern.
Ablaufdatum:
Juni 2026
Neues Zertifikat
Microsoft Corporation KEK 2K CA 2023
Zweck:
Signiert Aktualisierungen an DB und DBX.
Windows UEFI CA 2023
Zweck:
Wird zum Signieren des Windows-Bootloaders verwendet.
Microsoft UEFI CA 2023
Zweck:
Signiert Bootloader und EFI-Anwendungen von Drittanbietern.
Microsoft Option ROM UEFI CA 2023
Zweck:
Signiert optionale ROMs von Drittanbietern.
Was bedeutet das für Ihr Unternehmen?

Betriebsunterbrechungen durch nicht startfähige Systeme

Ungeplante Hardware- oder Projektkosten

Risiken für Fachverfahren und Produktivität

Zusätzlicher Aufwand in Audit- oder Compliance-Prüfungen

Fehlende Transparenz über Firmwarestände und Abhängigkeiten

Blockierte Updates oder Rollouts

Unsichere Recovery-Strategien

Höherer Aufwand im Störungsfall
Selbstcheck: Ist Ihre IT vorbereitet?
Können Sie diese Fragen eindeutig beantworten?
- Welche Geräte nutzen Secure Boot aktiv?
- Sind Firmwarestände und Updatefähigkeit dokumentiert?
- Wurden Deployment- und Recoveryprozesse zuletzt geprüft?
- Gibt es Altgeräte mit geschäftskritischen Anwendungen?
- Ist das Thema im Lifecycle- oder Budgetplan berücksichtigt?
Wenn Sie nicht alle Punkte eindeutig beantworten können, empfehlen wir eine strukturierte Bewertung Ihrer Umgebung.
Wie think about IT Sie unterstützt
Als Managed Service Provider begleiten wir Unternehmen und öffentliche Einrichtungen im täglichen IT-Betrieb.
Dabei geht es nicht nur um Technik, sondern um Stabilität, Sicherheit und wirtschaftliche Entscheidungen.
Wir unterstützen Sie dabei, Risiken frühzeitig sichtbar zu machen, Maßnahmen sinnvoll zu priorisieren und Ihre IT langfristig planbar aufzustellen.
Analyse Ihrer Infrastruktur
Wir prüfen Ihre IT-Umgebung hinsichtlich auslaufender Secure-Boot-Zertifikate. Dabei identifizieren wir betroffene Systeme und analysieren Abhängigkeiten zu Firmware, Betriebssystemen.
Bewertung und Handlungsempfehlung
Auf Basis der Analyse erhalten Sie eine klare, priorisierte Empfehlung zum weiteren Vorgehen zur Sicherstellung der Secure-Boot-Funktionalität.
Planung und Umsetzung
Durch unser Unified Endpoint Management begleiten wir die technische Umsetzung

Webinar
26.03.2026 | 15-16 Uhr
14.04.2026 | 09:30-10:30
Die Änderungen rund um Secure-Boot-Zertifikate im Jahr 2026 betreffen viele IT-Umgebungen – oft ohne dass es bereits sichtbar ist. In unserem kostenlosen Webinar zeigen wir, worauf es jetzt ankommt und wie Unternehmen frühzeitig Klarheit über mögliche Risiken gewinnen.
Das erwartet Sie:
- Welche Änderungen werden bei Secure Boot ab Juni 2026 relevant
- Welche Systeme und Infrastrukturen sind typischerweise betroffen
- Warum das Thema nicht nur Firmware, sondern den IT-Betrieb betrifft
- Wie Unternehmen Risiken strukturiert bewerten können
- Welche Schritte sinnvoll sind, um Betriebsunterbrechungen und Sicherheitslücken zu vermeiden

Klarheit statt Unsicherheit
Ob und wie stark Ihre Umgebung betroffen ist, lässt sich meist schnell einschätzen. In einem ersten Gespräch klären wir gemeinsam, welche Schritte für Ihre Organisation sinnvoll sind.
Sven Lammers
Senior IT-System Engineer Client Management
