Im Juni 2026 laufen die ersten Secure‑Boot‑“Zertifikate” aus – genauer gesagt, die kryptografischen Schlüssel, mit denen Windows erkennt, ob das System beim Start vertrauenswürdig ist. Microsoft ersetzt diese über 15 Jahre alten Schlüssel (aus dem Jahr 2011) durch modernere, im Jahr 2023 ausgestellte Versionen, die bis weit über 2026 hinaus gültig sind .

Warum ist das relevant?

Secure Boot schützt den PC vor Malware, die sich bereits beim Starten einnisten möchte – sogenannten Bootkits. Ohne gültige Zertifikate könnten keine Updates mehr installiert werden, und der Bootvorgang wäre nicht mehr durchgehend abgesichert.

Welche Windows‑Geräte sind betroffen?

  • Alle PCs und VMs mit Windows 10, 11 oder Server-Versionen seit 2012 – außer neuere Copilot+ PCs ab 2025.
  • Auch Dual-Boot-Systeme mit Linux oder macOS bekommen die neuen Zertifikate über Windows.

Was muss man tun?

  1. Windows‑Updates aktiv lassen
    Microsoft liefert die neuen Zertifikate über Windows-Updates aus. Wer diese automatisch bezieht, ist größtenteils abgesichert.
  2. Firmware auf dem neusten Stand halten
    Updates vom Hersteller (OEM) sind Voraussetzung dafür, dass die neuen Zertifikate korrekt eingespielt werden.
  3. Secure Boot darf nicht deaktiviert werden
    Deaktivieren und aktivieren löscht möglicherweise die bereits aktualisierten Zertifikate – also lieber aktiviert lassen.
  4. Diagnosedaten aktiv sein lassen (Enterprise)
    Wer im Firmenumfeld arbeitet, sollte in den Gruppenrichtlinien diagnostische Daten zumindest auf „erforderlich“ setzen. In Kombination mit dem neuen Update-Key („MicrosoftUpdateManagedOptIn“ in der Registry), stellt Windows sicher, dass die neuen Zertifikate ausgerollt werden.
  5. Air‑gapped‑Geräte manuell pflegen
    Systeme ohne Internet-Anbindung (z. B. in sensiblen Bereichen) müssen die Zertifikate manuell einspielen – Microsoft stellt dafür Anleitung bereit.

🛡️ Wie passt BitLocker ins Bild?

Beim Update-Prozess kann es vorübergehend zu Problemen mit BitLocker kommen:

  • BitLocker prüft beim Start sehr genau, ob das System unverändert ist.
  • Wenn neue Zertifikate oder Firmware installiert werden, kann es sein, dass Windows denkt, der PC wurde manipuliert.
  • Folge: BitLocker fordert den Wiederherstellungsschlüssel („Recovery Key“) an.
    In Foren wird deshalb geraten, vor dem Update BitLocker­-Keys zu sichern .

Empfohlene Vorgehensweise bei BitLocker:

  • Recovery Key bereithalten (z. B. im Microsoft-Konto, auf USB-Stick oder Ausdruck).
  • Im Zweifel während des Update-Prozesses BitLocker kurz deaktivieren.
  • Nach Abschluss das TPM zurücksetzen und BitLocker wieder aktivieren.

Fazit & Empfehlungen

HandlungsempfehlungWarum wichtig?
Windows-Updates aktiv lassenAutomatischer Erhalt der neuen Zertifikate
Firmware aktuell haltenVorbedingung für erfolgreiche Updates
Secure Boot aktiviert lassenVerhindert Rückfall auf alte, unsichere Zertifikate
BitLocker‑Key sichernVermeidet Datenverlust bei Update‑Abbruch
Enterprise: Diagnosedaten aktivierenErmöglicht ein reibungsloses Rollout der Zertifikate

Für Privatnutzer reicht es meist, Windows‑Updates nicht auszuschalten. Firmen sollten ebenfalls Diagnosedaten erlauben und Firmware-Rollouts prüfen. Wer BitLocker nutzt, speichert vorsorglich den Schlüssel, um Startprobleme zu vermeiden.

Secure‑Boot‑Zertifikate laufen im Juni 2026 aus