Guide: Zertifikate
Typische SSL/TLS- und Zertifikatsfehler richtig einordnen
Wenn Browser oder Monitoring TLS-Fehler melden, steckt dahinter oft mehr als nur 'Zertifikat kaputt'. Kettenfehler, falsche Hostnames, alte Protokolle oder vergessene Erneuerungen sehen für Nutzer ähnlich aus, verlangen aber unterschiedliche Maßnahmen.
Häufige Fehlerbilder
- Abgelaufenes Zertifikat nach vergessener Erneuerung
- Hostname oder SAN passt nicht zur aufgerufenen Domain
- Unvollständige Zertifikatskette oder falscher Intermediate
- Veraltete Protokolle oder Cipher Suites, die moderne Browser ablehnen
Was du im Betrieb zuerst prüfen solltest
- Ablaufdatum, Aussteller und Subject/SAN der betroffenen Domain
- Ob Redirects auf einen Host zeigen, der gar nicht sauber abgesichert ist
- Ob das Problem nur auf einem Endpunkt oder nur für IPv6 sichtbar ist
Wie Support und SEO betroffen sind
- Nutzer sehen Warnmeldungen und brechen Sitzungen ab.
- Monitoring, APIs und Integrationen scheitern frühzeitig an der TLS-Schicht.
- Search und Vertrauen leiden, wenn HTTPS zwar formal existiert, aber technisch nicht sauber ausgeliefert wird.
FAQ
Ist ein gutes Zertifikat allein genug?
Nein. Neben dem Zertifikat müssen auch Protokolle, Redirects, Hostnames und Security Headers stimmen.
Warum klappt die Seite in einem Browser, im anderen aber nicht?
Browser und Betriebssysteme unterscheiden sich bei Trust Stores, TLS-Versionen und Fehlertoleranz.
Welches Tool hilft für den ersten Check?
Der SSL/TLS Checker ist der direkteste Startpunkt. Für ergänzende Browser-Hardening-Signale folgt der HTTP Header Checker.