Keine Zusammenfassung verfügbar.
Aktualisiert am 8. Juli 2025: Link zur Umfrage geändert
In den kommenden Monaten wird Microsoft aktualisierte Secure Boot-Zertifikate einführen, die erforderlich sind, um eine sichere Startumgebung von Windows zu gewährleisten. Die aktuellen Zertifikate laufen ab Juni 2026 auf allen seit 2012 veröffentlichten Windows-Systemen aus, mit Ausnahme der 2025 Copilot+ PCs. Dies betrifft auch Betriebssysteme von Drittanbietern. Beginnen Sie damit, die neueste verfügbare Firmware der Originalgerätehersteller (OEMs) zu überprüfen und die Windows-Diagnosedaten zu aktivieren. Besuchen Sie die Secure Boot Certificate Rollout Landing Page für Anleitungen für persönliche Geräte und IT-verwaltete Systeme.
Wann dies geschieht:
- In den kommenden Monaten werden die folgenden aktualisierten Zertifikate eingeführt: Microsoft Corporation KEK 2K CA 2023, Microsoft Corporation UEFI CA 2023, Microsoft Option ROM UEFI CA 2023, Windows UEFI CA 2023
- Im Juni 2026 laufen die folgenden Zertifikate ab: Microsoft Corporation KEK CA 2011 und Microsoft Corporation UEFI CA 2011 (oder Drittanbieter UEFI CA)
- Im Oktober 2026 läuft das folgende Zertifikat ab: Microsoft Windows Production PCA 2011
Wie sich dies auf Ihre Organisation auswirkt:
Die meisten unterstützten Windows-Systeme, die seit 2012 veröffentlicht wurden, einschließlich des Long-Term Servicing Channel (LTSC), sind betroffen. Ausgenommen sind Copilot+ PCs, die 2025 veröffentlicht wurden. Betroffene Drittanbieter-Betriebssysteme umfassen MacOS. Dies liegt jedoch außerhalb des Microsoft-Supportbereichs. Bei Linux-Systemen mit Dual-Boot zusammen mit Windows wird Windows die Zertifikate aktualisieren, auf die Linux angewiesen ist.
Wenn keine Vorbereitung erfolgt, werden betroffene physische und virtuelle Maschinen (VMs):
- Ab Juni 2026 keine Secure Boot-Sicherheitsupdates mehr installieren können.
- Drittanbieter-Software, die mit neuen Zertifikaten signiert ist, nach Juni 2026 nicht mehr vertrauen.
- Ab Oktober 2026 keine Sicherheitsupdates für den Windows-Bootmanager mehr erhalten.
Was Sie tun müssen, um sich vorzubereiten:
Prüfen Sie zunächst die neueste verfügbare Firmware von den Originalgeräteherstellern (OEMs). Erlauben Sie dann Microsoft, Windows-Updates einschließlich Secure Boot-Updates zu verwalten:
- Konfigurieren Sie Ihre Organisationsrichtlinien so, dass mindestens die \"erforderliche\" Stufe der Diagnosedaten erlaubt ist.
- Ermöglichen Sie Microsoft das Verwalten von Secure Boot-bezogenen Updates für Ihre Geräte, indem Sie den folgenden Registrierungsschlüssel setzen:
- Registrierungspfad: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Secureboot
- Schlüsselname: MicrosoftUpdateManagedOptIn
- Typ: DWORD
- DWORD-Wert: 0x5944 (Anmeldung für Windows Secure Boot-Updates)
Wenn Sie lieber keine Diagnosedaten aktivieren möchten, nehmen Sie bitte an dieser anonymen Bereitschaftsumfrage teil.
Zusätzliche Informationen:
- Lesen Sie Jetzt handeln. Sicheres Boot-Zertifikate laufen im Juni 2026 ab.
- Setzen Sie ein Lesezeichen für die Secure Boot Certificate Rollout Landing Page.
- Holen Sie sich Leitfäden für Windows-Geräte für Unternehmen und Organisationen mit IT-verwalteten Updates.
- Für nicht verwaltete Szenarien siehe Windows-Geräte für Privatanwender, Unternehmen und Schulen mit Microsoft-verwalteten Updates.
- Folgen Sie der Anleitung in Windows 11 und Secure Boot, um zu prüfen, ob diese Funktion aktiviert ist.
- Weitere technische Anleitung erhalten Sie unter Aktualisierung der Microsoft Secure Boot-Schlüssel.