• Link to Rss this site
  • Link to LinkedIn
  • Link to Youtube
  • Link to X
  • Link to Instagram
  • English English Englisch en
  • Deutsch Deutsch Deutsch de
Sales: +49 5251 304-800 | Support: +49 5251 304-636
  • PRODUKT
    • NoSpamProxy Cloud
    • NoSpamProxy Protection
    • NoSpamProxy Encryption
    • NoSpamProxy Large Files
    • NoSpamProxy Disclaimer
    • NoSpamProxy 25Reports
  • LÖSUNGEN
    • M365 Mail Security
    • Managed Certificates
    • 32Guards
  • RESSOURCEN
    • Dokumentation
    • Forum
    • Webcasts
    • Schulungen
    • Support
    • Software-Download
  • PARTNER
    • Partner finden
    • Partner werden
    • Partnerportal
    • NFR-Lizenzen
  • UNTERNEHMEN
    • Kontakt
    • Referenzen
    • Team
    • Karriere
    • Events
    • Auszeichnungen
  • PREISE
  • BLOG
    • Blog
    • Newsletter-Abo
  • KOSTENFREI TESTEN
    • Preisanfrage stellen
    • Kostenfrei testen
  • Deutsch
    • English
  • Click to open the search input field Click to open the search input field Search
  • Menu Menu
  • Information

Ende der TLS-Client-Authentifizierungszertifikate

Ab sofort dürfen öffentliche CAs (Certification Authorities, also Zertifizierungsstellen) in TLS-Zertifikaten nicht mehr gleichzeitig die Extended Key Usages (EKU) id-kp-clientAuth und id-kp-serverAuth verwenden. Wer diese Regel nicht beachtet, wird künftig nicht mehr im Chrome Root-Programm berücksichtigt und erscheint somit nicht mehr im Trust Store. Wir informieren darüber, wer betroffen ist und was Sie jetzt tun sollten.

24.10.2025|zuletzt aktualisiert:09.01.2026

Immer mehr CAs stellen keine TLS-Zertifikate mit der EKU für die Client-Authentifizierung mehr aus. Das bedeutet: Kunden können ihre bisher verwendeten, „normalen“ TLS-Zertifikate nicht länger für die Client-Authentifizierung einsetzen.

In der Praxis führt dies dazu, dass sich Systeme nicht mehr per TLS-Client-Auth-Zertifikat gegenüber anderen E-Mail-Servern – etwa Exchange Online – authentifizieren können.

Kunden mit automatischer Zertifikatsgenerierung über NoSpamProxy – neue Lösung

Sowohl NoSpamProxy Cloud-Kunden als auch NoSpamProxy Server-Kunden, die die automatische Zertifikatsgenerierung für O365 über NoSpamProxy verwenden, befinden sich aktuell in einer Schonfrist bis Mai 2026.

NoSpamProxy bezieht seine TLS-Client-Authentifizierungszertifikate für O365 über Let’s Encrypt. Let’s Encrypt hat für diese Übergangsphase ein spezielles Profil bereitgestellt, das es ermöglicht, reine TLS-Client-Auth-Zertifikate anzufordern.

Wir haben sichergestellt, dass wir bei Let’s Encrypt dieses Übergangsprofil verwenden. Zudem haben wir eine dauerhafte und kundenfreundliche Lösung entwickelt, so dass das Profil nun auch ohne EKU funktioniert.

Optionen für Kunden ohne automatische Zertifikatsgenerierung über NoSpamProxy

Alle Kunden, die ihre O365-Zertifikate nicht automatisch über NoSpamProxy beziehen oder in eigenen Konnektoren auf TLS-Client-Authentifizierung angewiesen sind, sollten prüfen, welche der folgenden Optionen für sie in Frage kommt:

  • TLS-Client-Authentifizierung weiterhin nutzen, sofern dies notwendig ist,
  • auf IP-Filterung umstellen,
  • eine CA finden, die neben „normalen“ TLS-Server-Zertifikaten auch einzelne TLS-Client-Auth-Zertifikate ausstellt, und diese erwerben, oder
  • eine private CA einrichten, um die benötigten Zertifikate selbst auszustellen.

Wichtiger Hinweis für Exchange-Online-Kunden

NoSpamProxy verwendet standardmäßig die TLS-Client-Authentifizierung für die Verbindung zu Exchange Online. Wenn eigene Zertifikate eingesetzt werden, müssen diese von einer vertrauenswürdigen CA stammen – andernfalls akzeptiert Microsoft sie nicht.

Sollte dies nicht möglich sein, empfiehlt es sich, die Konnektoren auf IP-basierte Filterung umzustellen. Dies ist derzeit die einzige direkt verfügbare Alternative in Exchange Online.

Sie können unsere automatische Zertifikatsgenerierung nutzen oder ein neues, eigenes Zertifikat ohne EKU verwenden.

Sie haben Fragen oder benötigen Unterstützung?

Im NoSpamProxy Forum finden Sie einen expliziten Thread zu diesem Thema. Nutzen Sie diesen für Rückfragen oder Anregungen.

Zum Thread im NoSpamProxy Forum
  • teilen 
  • teilen 
  • teilen 
  • E-Mail 

SUCHE

PRODUKT

  • Alle Beiträge
  • NoSpamProxy Cloud
  • NoSpamProxy Protection
  • NoSpamProxy Encryption
  • NoSpamProxy Large Files

Sie benötigen Unterstützung?

Weitere Informationen rund um NoSpamProxy finden Sie in unserer Dokumentation und im Forum.

KATEGORIE

  • Alle Beiträge
    • News
    • Produkt
    • Technik & Support
    • Termine
    • Updates
Net at Work GmbH
Am Hoppenhof 32 A
33104 Paderborn
Tel. +49 5251 304-800
Fax +49 5251 304-650
www.netatwork.de

NoSpamProxy-Newsletter

Jetzt abonnieren
RSS Feed Logo RSS Feed Logo Subscribeto RSS Feed

NoSpamProxy

  • NoSpamProxy Cloud
  • NoSpamProxy Protection
  • NoSpamProxy Encryption
  • NoSpamProxy Large Files
  • NoSpamProxy Disclaimer
  • Preisanfrage
  • Team
  • Karriere
  • AGB
  • Datenschutzinformation für Geschäftspartner und Bewerber
  • Cybersicherheit (PSIRT)

Partner

  • Vertriebspartner
  • Partner werden
  • Partner finden
  • Zertifikate kaufen
  • Newsletter abonnieren

Kategorien

  • Alle Themen
  • News
  • Technik & Support
  • Termine
  • Updates
  • Zertifikate bestellen

Letzte News

  • Marktstart von 25Reports: Ein neuer Standard für die DMARC-Analyse05.02.2026 - 10:00
  • NIS2 Network and Information Systems Directive Preview
    NIS2 – Was die Richtlinie für Sie bedeutet (Update 2026)29.01.2026 - 10:38
  • Wie Cloaking Phishing-Angriffe tarnt 800x800
    Wie Cloaking Phishing-Angriffe tarnt23.01.2026 - 09:45
IMPRESSUM • EULA • Datenschutzerklärung •  • © 2026 Net at Work GmbH
  • Link to Rss this site
  • Link to LinkedIn
  • Link to Youtube
  • Link to X
  • Link to Instagram
Link to: Whaling-Angriffe erklärt: So zielen Cyberkriminelle auf Führungskräfte Link to: Whaling-Angriffe erklärt: So zielen Cyberkriminelle auf Führungskräfte Whaling-Angriffe erklärt: So zielen Cyberkriminelle auf FührungskräfteWhaling-Angriffe erklärt: So zielen Cyberkriminelle auf Führungskräfte 800x800 Link to: Intelligentes Greylisting mit NoSpamProxy Link to: Intelligentes Greylisting mit NoSpamProxy Intelligentes Greylisting mit NoSpamProxy 800x800Intelligentes Greylisting mit NoSpamProxy
Scroll to top Scroll to top Scroll to top