Microsofts ursprüngliche Secure-Boot-Zertifikate aus dem Jahr 2011 laufen am 26. Juni 2026 ab – nach 15 Jahren im Einsatz. Ab dem 8. April 2026 rollte Microsoft die ersten Updates für Windows 10 und 11 aus, um neue Zertifikate zu verteilen. Wer diese Frist verpasst, riskiert eine gefährlichere digitale Infrastruktur. Für Unternehmen in Österreich ist das eine klare Handlungsaufforderung.
Was ist Secure Boot und warum läuft ein Zertifikat ab?
Secure Boot ist eine Sicherheitsfunktion, die im UEFI-Firmware Ihres Computers integriert ist. Sie stellt sicher, dass beim Start des Betriebssystems nur von Microsoft zugelassene Software geladen wird – und verhindert so, dass Schadsoftware bereits vor dem Start von Windows aktiv wird.
Für diese Überprüfung werden digitale Zertifikate verwendet – vergleichbar mit einem Personalausweis für Software. Diese Zertifikate haben ein Ablaufdatum. Die ursprünglichen Windows-UEFI-Zertifikate von 2011 enden am 26. Juni 2026. Microsoft hat Ersatzzertifikate („Windows UEFI CA 2023") ausgestellt und verteilt diese seit April 2026 schrittweise per Windows Update.
Laut dem offiziellen Microsoft-Blog „Windows IT Pro Blog" ist der Zeitplan klar: Ab 8. April 2026 erhalten Windows-11-Systeme (Version 23H2, 24H2) die Phase-1-Updates automatisch. Windows-10-Systeme (22H2) folgen ab 14. April 2026.
Was passiert, wenn Unternehmen nichts tun?
Keine sofortige Katastrophe – aber eine schleichende Schwächung der IT-Sicherheit. Systeme ohne die neuen Zertifikate verlieren nach dem 26. Juni 2026 die Fähigkeit, zukünftige Sicherheitsmitigationen für Boot-Level-Angriffe zu erhalten. Das bedeutet:
- Kein Schutz mehr vor neuen Boot-Kits und UEFI-Malware
- Zukünftige Windows-Updates mit Sicherheitsrelevanz funktionieren möglicherweise nicht mehr korrekt
- Windows Security zeigt ab Mai 2026 farbcodierte Warnungen (gelb/rot) im Bereich „Gerätesicherheit > Secure Boot"
Betroffen sind vor allem Geräte, die seit längerer Zeit keine Updates erhalten haben – etwa weil sie abgeschaltet waren, Updates pausiert wurden oder Patch-Zyklen im Unternehmen nicht eingehalten wurden. Gerade in kleinen und mittleren Unternehmen ist das keine Seltenheit.
Österreich und die neue Cybersicherheitspflicht
Die Timing-Koinzidenz ist bemerkenswert: Parallel zur Secure-Boot-Aktualisierung tritt in Österreich 2026 das Netz- und Informationssicherheitsgesetz (NISG 2.0) in Kraft – die nationale Umsetzung der EU-weiten NIS-2-Richtlinie. Diese verpflichtet Unternehmen in kritischen Sektoren, ihre IT-Sicherheitsmaßnahmen zu dokumentieren und Schwachstellen zu melden. Bei Verstößen drohen Bußgelder von bis zu 10 Millionen Euro oder 2 Prozent des Jahresumsatzes.
Secure Boot ist zwar kein explizites Pflichtkriterium der NIS-2-Richtlinie, gilt aber als Teil der „angemessenen technischen und organisatorischen Maßnahmen", die alle betroffenen Organisationen umsetzen müssen. Ein IT-Experte kann dabei helfen, die eigene Compliance-Lücke zu schließen.
Was Unternehmen jetzt konkret tun sollten
Die gute Nachricht: Für die meisten gut gewarteten Windows-Systeme läuft das Update automatisch. Die schlechte Nachricht: In vielen Unternehmen gibt es Geräte, die dieses Update nicht erhalten – aus technischen, organisatorischen oder schlicht vergessenen Gründen.
Checkliste für Unternehmen in Österreich:
- Inventar erstellen: Welche Geräte mit Windows 10 oder 11 sind im Unternehmen aktiv? Besonders ältere Hardware, die vor 2024 angeschafft wurde, ist gefährdet.
- Update-Status prüfen: In Windows Security unter „Gerätesicherheit > Secure Boot" können Mitarbeiter prüfen, ob das neue Zertifikat bereits installiert ist. Ab Mai 2026 erscheinen dort farbcodierte Statusanzeigen.
- WSUS und SCCM konfigurieren: Unternehmen mit zentraler Update-Verwaltung müssen sicherstellen, dass die neuen Zertifikate auch über ihre internen Update-Kanäle verteilt werden.
- Altsysteme identifizieren: Windows-7- oder Windows-8-Systeme erhalten keine Updates mehr und müssen ohnehin migriert werden.
- IT-Experte hinzuziehen: Wer unsicher ist oder eine größere Windows-Flotte verwaltet, sollte sich professionelle Unterstützung holen.
Warum IT-Beratung jetzt mehr wert ist denn je
Secure Boot ist ein gutes Beispiel für eine technische Anforderung, die auf den ersten Blick banal wirkt – in der Praxis aber erhebliche Sorgfalt erfordert. Besonders in heterogenen IT-Umgebungen, wo alte und neue Systeme koexistieren, ist das Risiko, einzelne Geräte zu übersehen, hoch.
Ein qualifizierter IT-Berater kann die Windows-Flotte eines Unternehmens systematisch analysieren, den Update-Status dokumentieren und einen Migrationsplan für betroffene Altgeräte erstellen. Im Kontext von NIS-2-Compliance ist diese Dokumentation ohnehin Pflicht.
Hinzu kommt: Angreifer wissen genau, wann Zertifikate ablaufen. Die Periode rund um den 26. Juni 2026 wird für Cyberkriminelle eine attraktive Angriffsfläche bieten – gezielt gegen Unternehmen, die das Update verpasst haben. Proaktive IT-Sicherheit ist hier klar im Vorteil.
So finden Sie den richtigen IT-Experten in Österreich
Nicht jeder IT-Dienstleister hat die nötige Expertise für Secure-Boot-Konfigurationen und NIS-2-Compliance. Achten Sie auf folgende Qualifikationsmerkmale:
- Erfahrung mit Windows-Endpoint-Management (Intune, SCCM, WSUS)
- Kenntnisse in UEFI/BIOS-Konfiguration und Firmware-Updates
- Vertrautheit mit den Anforderungen der NIS-2-Richtlinie
- Referenzen aus vergleichbaren Unternehmen in Österreich
Auf Expert Zoom finden Sie spezialisierte IT-Fachleute in Österreich, die Ihnen bei der Secure-Boot-Aktualisierung, der Inventarisierung Ihrer Windows-Flotte und der NIS-2-Compliance professionell helfen können.
Fazit: Juni 2026 ist näher als Sie denken
Die Secure-Boot-Zertifizierungsfrist ist kein bürokratisches Detail – sie ist eine konkrete Sicherheitsaufgabe mit klarem Datum. Wer bis Ende Juni 2026 nicht handelt, öffnet potenziellen Angreifern ein Fenster in die eigene IT-Infrastruktur.
Gut gewartete Systeme erledigen das Update automatisch. Für alle anderen gilt: Jetzt handeln, Inventar prüfen, Experten einbinden. Nutzen Sie die verbleibenden Wochen bis Juni 2026, um Ihre Systeme zu überprüfen und gegebenenfalls professionelle IT-Unterstützung einzuholen – bevor das Fenster sich schließt und Angreifer es für sich nutzen.
