![Beitragsbild zu GMO GlobalSign Umfrage unter Unternehmen und KMUs zeigt, dass viele nicht auf die PKI-Automatisierung vorbereitet sind](https://www.all-about-security.de/wp-content/uploads/2023/09/surprised-1988744_640.jpg)
Die oberste Zertifizierungsstelle stellt fest, dass die Automatisierung für eine große Anzahl von Unternehmen erhebliche Herausforderungen in Bezug auf Technik, Kompatibilität, Sicherheit und Fachwissen mit sich bringt
GMO GlobalSign, eine globale Zertifizierungsstelle (CA) und Anbieter von Identitätssicherheit, digitalem Signieren und IoT-Lösungen, gab heute die Ergebnisse einer kürzlich durchgeführten Umfrage unter Unternehmen und kleinen bis mittleren Betrieben bekannt, die auf Public Key Infrastructure (PKI)-Produkte und -Lösungen angewiesen sind. Die Ergebnisse von mehr als 100 Befragten zeigen, dass viele Organisationen nicht auf die weitreichenden Veränderungen in der Branche vorbereitet sind, die eine obligatorische Automatisierung von Zertifikaten erfordern.
Wie kürzlich in unserer Ankündigung vom 20. Juni erwähnt, könnte es im Laufe dieses Jahres und bis ins Jahr 2024 hinein zu bedeutenden Veränderungen auf dem PKI-Markt kommen, wobei die dringlichste Angelegenheit der Schritt von Google ist, die Lebensdauer von SSL/TLS-Zertifikaten zu verkürzen. Die Lösung, um dieser Forderung von Google und anderen Browsern nachzukommen, ist die Automatisierung der Zertifikatsverwaltung. Dies bereitet jedoch den Millionen von Unternehmen weltweit, die sich bei der Einhaltung von Sicherheitsvorschriften auf PKI verlassen, Sorgen, da viele von ihnen nicht bereit sind, diesen Schritt zu wagen. Um ein Gefühl dafür zu bekommen, wie die Unternehmen zu diesem Thema stehen, befragte GMO GlobalSign 1.000 Organisationen zu diesem Branchenwechsel. Ungefähr 110 Unternehmen haben geantwortet.
Wichtige Erkenntnisse
GMO GlobalSign erkundigte sich nach den Herausforderungen, denen sich Unternehmen gegenübersehen werden, wenn Google das maximale Zertifikat auf 90 Tage reduziert.
- Fast ein Drittel der Befragten gab an, dass der erhöhte Verwaltungsaufwand und die Komplexität die größten Bedenken sind (30 Prozent). Besorgniserregend ist für die Befragten auch die Möglichkeit häufigerer Aktualisierungen von Root-Zertifikaten, wie die für 2024 erwarteten Updates von Mozilla;
- Zwanzig Prozent der Umfrageteilnehmer sind der Meinung, dass ein Sieben-Jahres-Rhythmus für Root-Zertifikate überschaubar ist und keine nennenswerten Auswirkungen haben würde;
- Fünfzehn Prozent der Befragten sorgten sich um Kosten und Gemeinkosten. Dies betraf vor allem kleine Unternehmen und Websites, bei denen die zusätzlichen Kosten von den Eigentümern möglicherweise nicht gerechtfertigt werden;
- Weitere dreißig Prozent äußerten Bedenken wegen älterer oder veralteter Systeme, häufigen Auslaufens sowie Sicherheits- und Compliance-Problemen;
Stolpersteine bei der Automatisierung
GlobalSign fragte die Befragten auch nach allgemeinen Hindernissen für die Automatisierung. Die Antworten wurden in fünf Kategorien eingeteilt: technische Einschränkungen, Kompatibilitätsprobleme, Sicherheit, Kosten- und Ressourcenbeschränkungen, fehlendes Wissen oder Know-how und Infrastruktur.
- Achtunddreißig Prozent glauben, dass technische Einschränkungen und Kompatibilität die größten Hindernisse für die Automatisierung sind. Dazu gehören das Fehlen fertiger fertiger Lösungen für die Automatisierung der Zertifikatsverwaltung, die fehlende Unterstützung für die automatische Erneuerung in bestimmten Systemen oder Umgebungen (wie Windows, IIS, Plesk) und die Inkompatibilität einiger Systeme mit automatisierten Standardlösungen.Lösungen für die Automatisierung der Zertifikatsverwaltung, die fehlende Unterstützung für die automatische Erneuerung in bestimmten Systemen oder Umgebungen (wie Windows, IIS, Plesk) und die Inkompatibilität einiger Systeme mit automatisierten Standardlösungen.
- Ein Viertel der Befragten nannte Kosten- und Ressourcenbeschränkungen als potenzielle Hindernisse. Dazu gehören die Kosten, die mit der Entwicklung eines benutzerdefinierten Automatisierungssystems verbunden sind, und die Ressourcen, die für die Verwaltung und Wartung eines automatisierten Zertifikatsmanagementsystems erforderlich sind.
- Zwanzig Prozent der Teilnehmer gaben an, dass fehlendes Wissen oder Fachkenntnisse eine weitere potenzielle Herausforderung bei der Automatisierung von Zertifikaten darstellen. Dazu gehört, dass sie nicht wissen, ob die Systeme das Einfügen neuer Zertifikate und den Neustart von Diensten unterstützen, oder dass sie mit der Automatisierung im Allgemeinen nicht vertraut sind.
- Zehn Prozent nennen auch Sicherheitsbedenken, insbesondere die Verwaltung und Kontrolle eines vollautomatischen Systems sowie die Notwendigkeit von Prüfpfaden und Sicherheitsgenehmigungen und -kontrollen bei freien öffentlichen CAs.
- Sieben Prozent äußern auch Bedenken wegen der Grenzen der Infrastruktur. Dazu gehören Server, die sich hinter Firewalls mit strengen Richtlinien befinden, Geräte, die keine API oder andere Möglichkeit zur Verwaltung des Zertifikats bieten, und Netzwerke, die keinen Zugang zum Internet haben.
„Es ist klar, dass es viele Herausforderungen bei der Automatisierung von Zertifikaten gibt, unabhängig davon, ob es sich um eine Unternehmensorganisation oder ein KMU handelt. Es gibt viele Schritte zu überwinden, bevor die große Mehrheit der Kunden eine vollständige Automatisierung unterstützen kann“, sagte Doug Beattie, Vice President, Product Management, GMO GlobalSign. „Positiv ist, dass heute Tools zur Verfügung stehen, die den Druck der Zertifikatsautomatisierung nehmen. Unsere Produkte wie Automated Certificate Management Environment (ACME) sind für Unternehmen eine große Hilfe in diesem Prozess. Unsere Branche hat keine Klarheit darüber, wann die vorgeschriebene 90-Tage-Automatisierung Realität werden könnte, aber nach unserer Umfrage zu urteilen, sollten Unternehmen, die Bedenken haben, jetzt mit den ersten Schritten beginnen. Langfristig wird ihnen das gut tun.“
Fachartikel
![Featured image for “Wie man Microsoft 365 für CISA sichert: SCUBA leicht gemacht”](https://www.all-about-security.de/wp-content/uploads/2025/01/Depositphotos_732158194_S.jpg)
Wie man Microsoft 365 für CISA sichert: SCUBA leicht gemacht
![Featured image for “10-mal schnellere Lösung von Sicherheitsproblemen”](https://www.all-about-security.de/wp-content/uploads/2025/01/Depositphotos_25455703_S.jpg)
10-mal schnellere Lösung von Sicherheitsproblemen
![Featured image for “Jenseits von Penetrationstests: Crowdsourced Cyber-Security”](https://www.all-about-security.de/wp-content/uploads/2025/01/Depositphotos_204054734_S.jpg)
Jenseits von Penetrationstests: Crowdsourced Cyber-Security
![Featured image for “DDoS-Angriffe auf Technologieunternehmen: Die wachsende Bedrohung”](https://www.all-about-security.de/wp-content/uploads/2025/01/Depositphotos_145060697_S.jpg)
DDoS-Angriffe auf Technologieunternehmen: Die wachsende Bedrohung
![Featured image for “Kontinuierliche Ransomware-Validierung: Warum jährliche Tests nicht mehr ausreichen”](https://www.all-about-security.de/wp-content/uploads/2025/01/Depositphotos_19125253_S.jpg)
Kontinuierliche Ransomware-Validierung: Warum jährliche Tests nicht mehr ausreichen
Studien
![Featured image for “Neue Studie von ISACA zeigt, dass die Budgets für Datenschutz 2025 sinken werden”](https://www.all-about-security.de/wp-content/uploads/2025/01/Depositphotos_181029194_S.jpg)
Neue Studie von ISACA zeigt, dass die Budgets für Datenschutz 2025 sinken werden
![Featured image for “KI-gestützter Identitätsbetrug auch 2025 weiter auf dem Vormarsch”](https://www.all-about-security.de/wp-content/uploads/2025/01/Depositphotos_435022046_S.jpg)
KI-gestützter Identitätsbetrug auch 2025 weiter auf dem Vormarsch
![Featured image for “Wissenschaftler der Universität Paderborn entwickeln App, die sicheres digitales Verhalten fördert”](https://www.all-about-security.de/wp-content/uploads/2024/10/app-68002_6401.jpg)
Wissenschaftler der Universität Paderborn entwickeln App, die sicheres digitales Verhalten fördert
![Featured image for “HP Wolf Security-Studie: Sicherheitslücken bedrohen Unternehmen in jeder Phase des Gerätelebenszyklus”](https://www.all-about-security.de/wp-content/uploads/2024/12/Depositphotos_10846788_S.jpg)
HP Wolf Security-Studie: Sicherheitslücken bedrohen Unternehmen in jeder Phase des Gerätelebenszyklus
![Featured image for “Neue Studie deckt Anstieg der SAP-Automatisierung bei zunehmender S/4HANA-Migration auf”](https://www.all-about-security.de/wp-content/uploads/2024/11/Depositphotos_525824074_S.jpg)
Neue Studie deckt Anstieg der SAP-Automatisierung bei zunehmender S/4HANA-Migration auf
Whitepaper
![Featured image for “Neuer Sicherheitsstandard für IT-Produkte veröffentlicht”](https://www.all-about-security.de/wp-content/uploads/2025/01/Depositphotos_8311837_S.jpg)
Neuer Sicherheitsstandard für IT-Produkte veröffentlicht
![Featured image for “PQC-Verschlüsselung – Was die neue Bekanntmachung des NIST für die Umstellung bedeutet”](https://www.all-about-security.de/wp-content/uploads/2025/01/Depositphotos_108766172_S.jpg)
PQC-Verschlüsselung – Was die neue Bekanntmachung des NIST für die Umstellung bedeutet
![Featured image for “Allianz Risk Barometer 2025”](https://www.all-about-security.de/wp-content/uploads/2025/01/Depositphotos_1272614_S.jpg)
Allianz Risk Barometer 2025
![Featured image for “Start der elektronischen Patientenakte: 65% der Deutschen fühlen sich schlecht informiert”](https://www.all-about-security.de/wp-content/uploads/2025/01/Depositphotos_170397486_S.jpg)
Start der elektronischen Patientenakte: 65% der Deutschen fühlen sich schlecht informiert
![Featured image for “Globaler Ausblick auf die Cybersicherheit 2025 – Orientierung in der zunehmenden Cyberkomplexität”](https://www.all-about-security.de/wp-content/uploads/2025/01/Depositphotos_127153934_S.jpg)
Globaler Ausblick auf die Cybersicherheit 2025 – Orientierung in der zunehmenden Cyberkomplexität
Hamsterrad-Rebell
![Featured image for “10-mal schnellere Lösung von Sicherheitsproblemen”](https://www.all-about-security.de/wp-content/uploads/2025/01/Redsift_RedSift_Radar_titel_jiw.jpg)
10-mal schnellere Lösung von Sicherheitsproblemen
![Featured image for “Network Access Enforcement”](https://www.all-about-security.de/wp-content/uploads/2025/01/Watchguard_Titel_jiw.jpg)
Network Access Enforcement
![Featured image for “Maximale Sicherheit und Produktivität: Worauf es bei der Einführung von Microsoft Copilot ankommt”](https://www.all-about-security.de/wp-content/uploads/2025/01/Varonis_Titel_jiw.jpg)
Maximale Sicherheit und Produktivität: Worauf es bei der Einführung von Microsoft Copilot ankommt
![Featured image for “Vertrauen in große Anbieter: Realität oder Illusion”](https://www.all-about-security.de/wp-content/uploads/2024/12/Exeon_Dezember_titel_jiw.jpg)
Vertrauen in große Anbieter: Realität oder Illusion
![Featured image for “Wie lasse ich meine SAP Systeme in der Cloud laufen, damit die Kosten übersichtlich bleiben?”](https://www.all-about-security.de/wp-content/uploads/2024/12/Alina_Dezember_24_jiw.jpg)