• Link to Rss this site
  • Link to LinkedIn
  • Link to Youtube
  • Link to X
  • Link to Instagram
  • English English Englisch en
  • Deutsch Deutsch Deutsch de
Sales: +49 5251 304-800 | Support: +49 5251 304-636
  • PRODUKT
    • NoSpamProxy Cloud
    • NoSpamProxy Protection
    • NoSpamProxy Encryption
    • NoSpamProxy Large Files
    • NoSpamProxy Disclaimer
    • NoSpamProxy 25Reports
  • LÖSUNGEN
    • M365 Mail Security
    • Managed Certificates
    • 32Guards
    • 32Guards Sandbox
  • RESSOURCEN
    • Dokumentation
    • Forum
    • Webcasts
    • Schulungen
    • Support
    • Software-Download
  • PARTNER
    • Partner finden
    • Partner werden
    • Partnerportal
    • NFR-Lizenzen
  • UNTERNEHMEN
    • Kontakt
    • Referenzen
    • Team
    • Karriere
    • Events
    • Auszeichnungen
  • PREISE
  • BLOG
    • Blog
    • Newsletter-Abo
  • KOSTENFREI TESTEN
    • Preisanfrage stellen
    • Kostenfrei testen
  • Deutsch
    • English
  • Click to open the search input field Click to open the search input field Search
  • Menu Menu
  • Information

Ende der TLS-Client-Authentifizierungszertifikate

Ab sofort dürfen öffentliche CAs (Certification Authorities, also Zertifizierungsstellen) in TLS-Zertifikaten nicht mehr gleichzeitig die Extended Key Usages (EKU) id-kp-clientAuth und id-kp-serverAuth verwenden. Wer diese Regel nicht beachtet, wird künftig nicht mehr im Chrome Root-Programm berücksichtigt und erscheint somit nicht mehr im Trust Store. Wir informieren darüber, wer betroffen ist und was Sie jetzt tun sollten.

19.02.2026|zuletzt aktualisiert:02.04.2026

Immer mehr CAs stellen keine TLS-Zertifikate mit der EKU für die Client-Authentifizierung mehr aus. Das bedeutet: Kunden können ihre bisher verwendeten, „normalen“ TLS-Zertifikate nicht länger für die Client-Authentifizierung einsetzen.

In der Praxis führt dies dazu, dass sich Systeme nicht mehr per TLS-Client-Auth-Zertifikat gegenüber anderen E-Mail-Servern – etwa Exchange Online – authentifizieren können.

Kunden mit automatischer Zertifikatsgenerierung über NoSpamProxy – neue Lösung

Sowohl NoSpamProxy Cloud-Kunden als auch NoSpamProxy Server-Kunden, die die automatische Zertifikatsgenerierung für O365 über NoSpamProxy verwenden, sind nicht betroffen und haben keinen Handlungsbedarf.

Optionen für Kunden ohne automatische Zertifikatsgenerierung über NoSpamProxy

Alle Kunden, die ihre O365-Zertifikate nicht automatisch über NoSpamProxy beziehen oder in eigenen Konnektoren auf TLS-Client-Authentifizierung angewiesen sind, sollten prüfen, welche der folgenden Optionen für sie in Frage kommt:

  • TLS-Client-Authentifizierung mit Zertifikat weiterhin nutzen, sofern dies notwendig ist und der Server dies unterstützt;
  • auf IP-Filterung umstellen,
  • eine CA finden, die neben „normalen“ TLS-Server-Zertifikaten auch einzelne TLS-Client-Auth-Zertifikate ausstellt, und diese erwerben, oder
  • eine private CA einrichten, um die benötigten Zertifikate selbst auszustellen.

Wichtiger Hinweis für Exchange-Online-Kunden

NoSpamProxy verwendet standardmäßig die TLS-Client-Authentifizierung für die Verbindung zu Exchange Online. Wenn eigene Zertifikate eingesetzt werden, müssen diese von einer vertrauenswürdigen CA stammen – andernfalls akzeptiert Microsoft sie nicht.

Sie können unsere automatische Zertifikatsgenerierung nutzen oder ein neues, eigenes Zertifikat ohne EKU verwenden.

Sie haben Fragen oder benötigen Unterstützung?

Im NoSpamProxy Forum finden Sie einen expliziten Thread zu diesem Thema. Nutzen Sie diesen für Rückfragen oder Anregungen.

Zum Thread im NoSpamProxy Forum
  • teilen 
  • teilen 
  • teilen 
  • E-Mail 

SUCHE

PRODUKT

  • Alle Beiträge
  • NoSpamProxy Cloud
  • NoSpamProxy Protection
  • NoSpamProxy Encryption
  • NoSpamProxy Large Files

Sie benötigen Unterstützung?

Weitere Informationen rund um NoSpamProxy finden Sie in unserer Dokumentation und im Forum.

KATEGORIE

  • Alle Beiträge
    • News
    • Produkt
    • Technik & Support
    • Termine
    • Updates
Net at Work GmbH
Am Hoppenhof 32 A
33104 Paderborn
Tel. +49 5251 304-800
Fax +49 5251 304-650
www.netatwork.de

NoSpamProxy-Newsletter

Jetzt abonnieren
RSS Feed Logo RSS Feed Logo Subscribeto RSS Feed

NoSpamProxy

  • NoSpamProxy Cloud
  • NoSpamProxy Protection
  • NoSpamProxy Encryption
  • NoSpamProxy Large Files
  • NoSpamProxy Disclaimer
  • Preisanfrage
  • Team
  • Karriere
  • AGB
  • Datenschutzinformation für Geschäftspartner und Bewerber
  • Cybersicherheit (PSIRT)

Partner

  • Vertriebspartner
  • Partner werden
  • Partner finden
  • Zertifikate kaufen
  • Newsletter abonnieren

Kategorien

  • Alle Themen
  • News
  • Technik & Support
  • Termine
  • Updates
  • Zertifikate bestellen

Letzte News

  • ZIP-Bomben: erst klein, dann gemein 800x800
    ZIP-Bomben: erst klein, dann gemein13.04.2026 - 10:00
  • NoSpamProxy: die richtige Wahl für Enterprise-Umgebungen31.03.2026 - 10:00
  • Server und Cloud Unterschiede und Wechsel Tipps 800x800
    NoSpamProxy Server und NoSpamProxy Cloud: Unterschiede und Wechsel-Tipps16.03.2026 - 11:00
IMPRESSUM • EULA • Datenschutzerklärung •  • © 2026 Net at Work GmbH
  • Link to Rss this site
  • Link to LinkedIn
  • Link to Youtube
  • Link to X
  • Link to Instagram
Link to: NoSpamProxy ermöglicht die DKIM-Signatur automatisierter E-Mails – jetzt updaten! Link to: NoSpamProxy ermöglicht die DKIM-Signatur automatisierter E-Mails – jetzt updaten! NoSpamProxy ermöglicht die DKIM-Signatur automatisierter E-Mails – jetzt...NoSpamProxy ermöglicht die DKIM-Signatur automatisierter E-Mails 800x800 Link to: Wenn die Rechnung zur Falle wird: Invoice Fraud und was Sie dagegen tun können Link to: Wenn die Rechnung zur Falle wird: Invoice Fraud und was Sie dagegen tun können Invoice Fraud und was Sie dagegen tun können 800x800Wenn die Rechnung zur Falle wird: Invoice Fraud und was Sie dagegen tun kö...
Scroll to top Scroll to top Scroll to top