
25.02.2026
|Alexander Stübi et al.
|Artikel

Dieser Beitrag ist Teil drei unserer Serie zu Cybersecurity-Schwerpunkten, die uns im letzen Jahr besonders beschäftigt haben. 2025 war geprägt von Ankündigungen, welche sich als Wendepunkt für die digitale Vertrauensinfrastruktur erweisen könnten. Während viele Organisationen Public Key Infrastructure (PKI) noch immer als statische Basistechnologie betrachten, beschleunigt sich die Entwicklung dramatisch. Öffentliche TLS-Zertifikate steuern auf Gültigkeiten von wenigen Wochen zu, Browser erzwingen das Ende von „Dual-Use“-Zertifikaten und die Post-Quanten-Kryptografie (PQC) hält Einzug in produktive Umgebungen. Wer diese Veränderungen ignoriert, riskiert nicht nur Compliance-Probleme, sondern auch Verfügbarkeitsausfälle.
In unserer Beratungspraxis bei der Temet sehen wir klar: „Einrichten und vergessen“ ist für PKI endgültig vorbei. Dieser Beitrag beleuchtet drei Entwicklungen, die 2025 prägend waren und die Ihre IT- und Security-Strategie ab 2026 beeinflussen werden.
Über Jahre galten Zertifikatslaufzeiten von 12 oder 24 Monaten als Standard. Doch Browser-Hersteller - allen voran Apple und Google im CA/Browser Forum – treiben eine massive Verkürzung der Laufzeiten öffentlicher TLS-Zertifikate voran. Der Fahrplan sieht eine schrittweise Reduktion vor: Am 15. März 2026 sinkt die Laufzeit auf 200 Tage, exakt ein Jahr später auf 100 Tage, bis am 15. März 2029 das Zielbild von 45 bis 47 Tagen Gültigkeit erreicht ist. Dabei schöpfen viele Certificate Authorities (CAs) die maximale Laufzeit schon heute nicht aus. SwissSign zieht beispielsweise zwei Tage ab, DigiCert und Sectigo einen Tag, und Let’s Encrypt steht ohnehin bei 90 Tagen.
Was als Sicherheitsgewinn durch schnelleren Schlüsseltausch und Krypto-Agilität gedacht ist, wird operativ zur Belastungsprobe. Bei einer 47-Tage-Laufzeit erfordert ein sauberes Lifecycle-Management faktisch acht bis neun Erneuerungen pro Jahr - oder mehr, falls man die Frist nicht voll ausreizt, sowie deutlich häufigere Domain Control Validations (DCV). Das Ausfallrisiko bei manuellen Prozessen steigt massiv: Eine vergessene Zertifikatserneuerung führt bei einem solch knappen Erneuerungsfenster mit hoher Wahrscheinlichkeit zu einem Incident. Wir sind der Ansicht, dass manuelle Prozesse, Excel-Listen und Kalendereinträge nicht mehr tragfähig sind. Damit wird beispielsweise eine ACME-basierte Automatisierung von der Best Practice zur Business-Notwendigkeit.
Ein oft unterschätzter, aber kritischer Stichtag ist der 15. Juni 2026. Ab diesem Datum dürfen öffentliche CAs nur noch TLS-Zertifikate ausstellen, die im Feld Extended Key Usage ausschliesslich Server Authentication enthalten; die Client-Authentifizierung darf in Neuausstellungen nicht mehr enthalten sein. Gemäss der Google Chrome Root Program Policy (v1.6 / v1.7) verlieren öffentliche CAs das (Browser-)Vertrauen, wenn sie ab diesem Zeitpunkt noch Zertifikate mit dem EKU-Attribut „clientAuth“ ausstellen. Die bisher übliche Kombination aus Serveridentität und Clientidentität in einem einzigen Zertifikat ist künftig untersagt. Führende CAs wie Let’s Encrypt, DigiCert, Sectigo und SwissSign haben bereits angekündigt, solche Dual-Use-Zertifikate im Frühjahr 2026 nicht mehr auszustellen.
Davon betroffen sind namentlich Szenarien wie Mutual TLS (mTLS), API-Authentifizierungen, Webhooks, Maschinen- und Service-Identitäten sowie teilweise VPN-Architekturen. Als Lösung empfehlen wir ein strukturiertes Vorgehen: Das Fundament bildet die Aktualisierung Ihres Asset-Inventars, um genau zu wissen, wo welche Zertifikate eingesetzt werden. Anschliessend raten wir zur Nutzung einer Private PKI für clientAuthentication Zertifikate, da dies der sauberste und strategisch richtige Ansatz für die interne Client-Authentifizierung ist. Die Nutzung von S/MIME-Zertifikaten ist technisch zwar machbar, stellt als erneuter Dual-Use-Workaround jedoch keine langfristige Lösung dar.
Parallel zu diesen operativen Änderungen findet eine kryptografische Zeitenwende statt. Mit der Finalisierung der NIST-Standards (z. B. ML-KEM) beginnt die Migration zur Post-Quanten-Kryptografie. Moderne Webserver/Webservices und Browser setzen mit TLS 1.3 bereits auf hybride Verfahren, um sich gegen Harvest-Now-Decrypt-Later- (HNDL) Angriffe zu schützen.
Doch egal, ob es um immer kürzere Zertifikatszyklen, die Dual-Use-Ablösung oder die PQC-Migration geht: Sie können nicht schützen, was Sie nicht kennen. Um diese Herausforderung zu meistern, empfiehlt sich ein zweistufiger, hybrider Ansatz. Zunächst schafft ein aktives Netzwerk-Scanning eine lückenlose Übersicht aller TLS-Endpunkte. In einem zweiten Schritt wird dieses Inventar einer risikobasierten Bewertung unterzogen, aus der sich priorisierte Handlungsempfehlungen ableiten lassen. Ein solches dynamisches Krypto-Inventar stellt sicher, dass die notwendigen Migrationsmassnahmen für jedes Asset sauber dokumentiert sind und im Ernstfall schnell und unkompliziert abgerufen werden können.
Die Kombination aus extrem verkürzten Zertifikatslaufzeiten, dem regulatorischen Ende von Dual-Use und neuen kryptografischen Standards erfordert entschlossenes Handeln der IT-Abteilungen. Wer bis zum 15. Juni 2026 wartet, wird reagieren müssen anstatt zu gestalten.
Wir laden Sie ein, sich selbst folgende Fragen zu stellen:
Die Temet unterstützt Sie bei einer fundierten PKI-Standortbestimmung. Gemeinsam entwickeln wir eine Roadmap für eine automatisierte, resiliente und quantensichere PKI-Zukunft und unterstützen Sie bei der Umsetzung. Vereinbaren Sie ein unverbindliches Erstgespräch mit unseren PKI-Experten.

Security ist ein Wettbewerbsvorteil, nicht nur eine Pflicht. Als Security Consultant unterstütze ich Unternehmen schwerpunktmässig beim effizienten Aufbau von ISMS-Systemen und deren Zertifizierung. Zusätzlich begleite ich sie in der Sensibilisierung ihrer Mitarbeitenden sowie im Business Continuity Management. Meine Wurzeln im Datenschutzrecht und in der KI-Regulierung auf nationaler und internationaler Ebene, kombiniert mit meiner Erfahrung im Risikomanagement, ermöglichen mir den Blick fürs Ganze: Sicherheitsstrategien und Complianceprojekte, die rechtliche und organisatorische Anforderungen vereinen. So entstehen Lösungen, die Unternehmen nachhaltig Sicherheit und Vertrauen geben.

Nach mehreren Jahren als Security Engineer, habe ich 2023 ins Security Consulting gewechselt. Besonders fokussiert bin ich auf die Themen PKI, SOC, WAF und AI, habe jedoch breite Erfahrungen in angrenzenden Bereichen. Mein Interesse an Künstlicher Intelligenz hat mich zudem zum erfolgreichen Abschluss meines M.Sc. in Artificial Intelligence motiviert. Mein Ziel ist es, mit meinen Kunden innovative Lösungen zu finden, welche direkt in der Praxis umsetzbar sind.

Mit Kreativität und Leidenschaft unterstütze ich meine Kunden in Bereichen wie Public Key Infrastructure (PKI), Crypto Agility, Internet of Things (IoT), Autorisierungslösungen, Sicherheitsarchitekturen und Systemhärtung. Als Sicherheitsarchitekt und Security Engineer verfüge ich über umfassende Erfahrung in der Entwicklung massgeschneiderter Sicherheitslösungen in komplexen IT-Landschaften. Zudem engagiere ich mich an Fachhochschulen für die Vermittlung von praxisorientiertem PKI-Fachwissen sowie bei der SGO im Bereich Business Process Model and Notation (BPMN).


