{"id":38532,"date":"2026-01-12T15:13:14","date_gmt":"2026-01-12T07:13:14","guid":{"rendered":"https:\/\/www.evb.com\/?p=38532"},"modified":"2026-01-16T20:39:19","modified_gmt":"2026-01-16T12:39:19","slug":"iso-15118-certificate-lifecycle-management-in-2026-from-tls-urgency-to-cra-compliance","status":"publish","type":"post","link":"https:\/\/www.evb.com\/de\/iso-15118-certificate-lifecycle-management-in-2026-from-tls-urgency-to-cra-compliance\/","title":{"rendered":"ISO 15118 Zertifikatslebenszyklusmanagement im Jahr 2026: Von der TLS-Dringlichkeit zur CRA-Konformit\u00e4t"},"content":{"rendered":"<article>\n<div class=\"mceTemp\"><\/div>\n<figure id=\"attachment_36118\" aria-describedby=\"caption-attachment-36118\" style=\"width: 635px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-36118\" title=\"EVB Produktlinien\u00fcbersicht f\u00fcr Laden und Energiespeicherung\" src=\"https:\/\/www.evb.com\/wp-content\/uploads\/2025\/11\/20251119-212027.jpeg\" alt=\"Das EVB-Portfolio umfasst AC- und DC-Ladeger\u00e4te f\u00fcr Elektrofahrzeuge sowie kommerzielle Energiespeichersysteme.\" width=\"635\" height=\"397\" srcset=\"https:\/\/www.evb.com\/wp-content\/uploads\/2025\/11\/20251119-212027.jpeg 2560w, https:\/\/www.evb.com\/wp-content\/uploads\/2025\/11\/20251119-212027-1536x960.jpeg 1536w, https:\/\/www.evb.com\/wp-content\/uploads\/2025\/11\/20251119-212027-2048x1280.jpeg 2048w, https:\/\/www.evb.com\/wp-content\/uploads\/2025\/11\/20251119-212027-18x12.jpeg 18w, https:\/\/www.evb.com\/wp-content\/uploads\/2025\/11\/20251119-212027-600x375.jpeg 600w, https:\/\/www.evb.com\/wp-content\/uploads\/2025\/11\/20251119-212027-768x480.jpeg 768w\" sizes=\"auto, (max-width: 635px) 100vw, 635px\" \/><figcaption id=\"caption-attachment-36118\" class=\"wp-caption-text\"><a href=\"https:\/\/www.evb.com\/de\/\">EVB bietet ein komplettes Sortiment an AC- und DC-Ladeger\u00e4ten f\u00fcr Elektrofahrzeuge an.<\/a><\/figcaption><\/figure>\n<h2>TL;DR (Zusammenfassung der Exekutivma\u00dfnahmen)<\/h2>\n<ul>\n<li><strong>Die Umstellung auf TLS ist eine strikte Grenze (keine Empfehlung):<\/strong> Aus <strong>24. Februar 2026<\/strong>DigiCert wird <strong>Akzeptieren Sie nicht mehr<\/strong> \u00f6ffentliche TLS-Zertifikatsanfragen mit G\u00fcltigkeit <strong>mehr als 199 Tage<\/strong>und ab diesem Datum ausgestellte Zertifikate haben eine <strong>Maximale G\u00fcltigkeitsdauer: 199 Tage<\/strong>Dies ist f\u00fcr viele Betreiber der praktische \u00dcbergang \u2013 die Erneuerungsgeschwindigkeit erh\u00f6ht sich sofort.<\/li>\n<li><strong>Der Fahrplan von 200\u2192100\u219247 Tagen ist bereits festgelegt:<\/strong> Die CA\/Browser Forum Baseline Requirements sehen eine schrittweise Reduzierung vor: <strong>200 Tage ab dem 15. M\u00e4rz 2026<\/strong>, <strong>100 Tage ab dem 15. M\u00e4rz 2027<\/strong>, Und <strong>47 Tage ab dem 15. M\u00e4rz 2029<\/strong>.<\/li>\n<li><strong>Die CRA f\u00fchrt eine Frist f\u00fcr die Einhaltung der Vorschriften ein:<\/strong> Die CRA-Meldevorschriften erfordern <strong>Fr\u00fchwarnung innerhalb von 24 Stunden<\/strong>, <strong>vollst\u00e4ndige Benachrichtigung innerhalb von 72 Stunden<\/strong>und legte endg\u00fcltige Meldefristen f\u00fcr aktiv ausgenutzte Sicherheitsl\u00fccken und schwerwiegende Vorf\u00e4lle fest.<\/li>\n<li><strong>Das gr\u00f6\u00dfte versteckte Risiko ist nicht das Ablaufdatum:<\/strong> Der systemische Ausfallmodus ist <strong>Vertrauen Sie auf den Anker, der treibt<\/strong>\u2014Roots-\/Intermediate-\/Cross-Signing-\u00c4nderungen sind zwischen EVSE, lokalen Controllern und Backend-Validierungspfaden nicht synchron.<\/li>\n<li><strong>Erste Investition zum Schutz der Betriebszeit:<\/strong> Systemgesteuerte Automatisierung (ACME + Bestandsaufnahme + stufenweise Einf\u00fchrung) plus <strong>Kantenkontinuit\u00e4t<\/strong> (lokale Validierung\/Zwischenspeicherung, Nachweisprotokolle und Zeitsynchronisierungssteuerung).<\/li>\n<\/ul>\n<h2>Einleitung: 2026 wird Plug &amp; Charge zu einem betriebsbereiten System<\/h2>\n<p>Im Jahr 2026 h\u00f6rt Plug &amp; Charge (P&amp;C) auf, eine \u201eeinstellen und vergessen\u201c-Funktion zu sein, und wird zu einer <strong>kontinuierliches Betriebssystem<\/strong>.<br \/>\nDie ISO 15118-Vertrauensebene (PKI + TLS + Widerruf + Aktualisierungen) wird nun durch Zeitvorgaben geregelt, die manuelle Arbeitsabl\u00e4ufe nicht zulassen.<\/p>\n<p>Um die Systemgrenzen zu verstehen \u2013 wof\u00fcr ISO 15118 zust\u00e4ndig ist und wof\u00fcr OCPP \u2013 beginnen Sie mit unserem Begleitartikel:<br \/>\n<a href=\"https:\/\/www.evb.com\/de\/iso-15118-ocpp-in-2026-real-world-deployment-pki-and-grid-readiness\/\">ISO 15118 vs. OCPP: Realit\u00e4t der Umsetzung im Jahr 2026<\/a>.<\/p>\n<p>Der unmittelbare Druck ist <strong>TLS-Lebenszykluskomprimierung<\/strong>Operativ gesehen kann man nicht \u201ebis M\u00e4rz warten\u201c.<br \/>\nDigiCert wird <strong>Akzeptieren Sie nicht mehr<\/strong> \u00f6ffentliche TLS-Anfragen \u00fcberschreiten <strong>199 Tage<\/strong> beginnend <strong>24. Februar 2026<\/strong>,<br \/>\nund ab diesem Tag ausgestellte Zertifikate werden eine <strong>Maximale G\u00fcltigkeitsdauer: 199 Tage<\/strong>.<br \/>\nDigiCert hebt au\u00dferdem ein wichtiges operatives Detail hervor: Die maximal zul\u00e4ssige G\u00fcltigkeitsdauer wird durch die <strong>Ausstellungsdatum<\/strong>nicht zum Zeitpunkt der Bestellung.<\/p>\n<p>Gleichzeitig f\u00fchrt der EU-Cyberresilienz-Aktionsakt (CRA) eine zweite Frist ein: Meldepflichten erfordern<br \/>\n<strong>24-Stunden-Fr\u00fchwarnung<\/strong> Und <strong>72-Stunden-Benachrichtigung<\/strong> f\u00fcr aktiv ausgenutzte Sicherheitsl\u00fccken und schwerwiegende Vorf\u00e4lle, die Produkte mit digitalen Elementen beeintr\u00e4chtigen.<\/p>\n<p>Dieser Leitfaden konzentriert sich auf die Architektur und die Risikokontrollen f\u00fcr den Betrieb von ISO 15118-Zertifikaten unter diesen Einschr\u00e4nkungen.<\/p>\n<h2>Meilensteine und erforderliche Ma\u00dfnahmen 2024\u20132026 (Text-Gantt-Diagramm)<\/h2>\n<table style=\"border-collapse: collapse; width: 100%;\" border=\"1\" cellspacing=\"0\" cellpadding=\"8\">\n<thead>\n<tr>\n<th>Fenster<\/th>\n<th>2024 H2<\/th>\n<th>2025 H1<\/th>\n<th>2025 H2<\/th>\n<th><strong>24. Februar 2026<\/strong><\/th>\n<th><strong>15. M\u00e4rz 2026<\/strong><\/th>\n<th><strong>11. September 2026<\/strong><\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td><strong>\u00c4u\u00dfere Ver\u00e4nderungen<\/strong><\/td>\n<td>CA-\u00dcbergangssignale<\/td>\n<td>Pilotautomatisierung<\/td>\n<td>Vertrauensankerbohrungen<\/td>\n<td><strong>Die Ausstellung von DigiCert 199-Tage-Zertifikaten beginnt<\/strong><\/td>\n<td><strong>Die 200-t\u00e4gige BR-Obergrenzenphase beginnt<\/strong><\/td>\n<td>CRA-Meldepflichten aktiv (gem\u00e4\u00df Leitfaden)<\/td>\n<\/tr>\n<tr>\n<td><strong>Was zu tun<\/strong><\/td>\n<td>Inventar-Endpunkte<\/td>\n<td>ACME-Pilot + Telemetrie<\/td>\n<td>Offline-Strategie + Einf\u00fchrung von Trust-Stores<\/td>\n<td>Manuelle Erneuerungspfade einfrieren<\/td>\n<td>Vollst\u00e4ndige systemgesteuerte Erneuerungen<\/td>\n<td>F\u00fchren Sie CRA-Planspiel\u00fcbungen und Beweissicherungs\u00fcbungen durch<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p><strong>Betriebshinweis:<\/strong> Der 24. Februar 2026 ist oft der eigentliche Wendepunkt, da sich dann das Emissionsverhalten der gro\u00dfen Zertifizierungsstellen \u00e4ndert.<\/p>\n<p><strong>Grundsatzhinweis:<\/strong> Die schrittweise Reduzierung der Lebensdauer ist in den Basisanforderungen (200\/100\/47 Tage) definiert.<\/p>\n<h2>Die Landschaft des Lebenszyklus: Bereitstellung \u2192 Betrieb \u2192 Verl\u00e4ngerung \u2192 Widerruf<\/h2>\n<h3>Lebenszyklusdiagramm (was Sie bedienen k\u00f6nnen m\u00fcssen)<\/h3>\n<ol>\n<li><strong>OEM-Bereitstellung:<\/strong> Schl\u00fcssel generiert\/eingeschleust; Vertrauensanker hergestellt (HSM\/sicheres Element).<\/li>\n<li><strong>Vertragsanmeldung:<\/strong> An Benutzervertr\u00e4ge gebundene Vertragszertifikate (\u00f6kosystemabh\u00e4ngig).<\/li>\n<li><strong>Inbetriebnahme der Ladestation:<\/strong> Trust-Store-Baselines, Richtlinien und Zeitsynchronisierungs-Baselines wurden festgelegt.<\/li>\n<li><strong>Operative Validierung:<\/strong> TLS-Handshakes, Kettenaufbau, Widerrufspr\u00fcfung, Richtliniendurchsetzung.<\/li>\n<li><strong>Verl\u00e4ngerung \/ Neuausstellung:<\/strong> Automatisierung + stufenweise Einf\u00fchrung + R\u00fccknahme.<\/li>\n<li><strong>Widerruf \/ Reaktion auf Vorf\u00e4lle:<\/strong> Kompromittierung\/Fehlausstellung\/Ausnutzung \u2192 widerrufen\/rotieren\/wiederherstellen.<\/li>\n<li><strong>Wiederherstellung und Vers\u00f6hnung:<\/strong> Wiederherstellung des Betriebs unter Wahrung der Pr\u00fcfbarkeit und der Integrit\u00e4t der Abrechnung.<\/li>\n<\/ol>\n<h3>Der untersch\u00e4tzte Schwachpunkt: Vertrauensanker-Drift<\/h3>\n<p>Die meisten \u201emysteri\u00f6sen Ausf\u00e4lle von Schutz- und Klimatechnik\u201c in Umgebungen mit mehreren Originalherstellern sind nicht auf ein einzelnes abgelaufenes Zertifikat zur\u00fcckzuf\u00fchren \u2013 sie sind<br \/>\n<strong>Pfadvalidierungsfehler<\/strong> verursacht durch eine Verschiebung des Vertrauensankers:<\/p>\n<ul>\n<li>Es entstehen neue Wurzeln\/Zwischenformen (Realit\u00e4t mit mehreren Wurzeln).<\/li>\n<li><strong>Gegenseitige Unterzeichnung<\/strong> Ver\u00e4nderungen ver\u00e4ndern m\u00f6gliche Kettenreaktionen.<\/li>\n<li>Backend-Truststores werden schneller aktualisiert als EVSE\/lokale Controller.<\/li>\n<li>Widerrufsartefakte veralten am Rand.<\/li>\n<\/ul>\n<p>Behandeln Sie Aktualisierungen von Vertrauensankern als sicherheitskritischen \u00c4nderungsprozess:<\/p>\n<ul>\n<li>Versionierte Vertrauensspeicher<\/li>\n<li>Canary-Rollouts<\/li>\n<li>R\u00fccknahmepl\u00e4ne<\/li>\n<li>Telemetriedaten zu Validierungsfehlern nach Aussteller\/Seriennummer\/Pfad<\/li>\n<li>Ein expliziter Verantwortlicher f\u00fcr \u201ewer aktualisiert was wann\u201c<\/li>\n<\/ul>\n<p><strong>Fehlende gegenseitige Beschilderung und Wegebau (Realit\u00e4t 2026):<\/strong> In Multi-Root-ISO-15118-\u00d6kosystemen,<br \/>\nPlug &amp; Charge schl\u00e4gt oft nicht fehl, weil ein Zertifikat ung\u00fcltig ist, sondern weil die Ladestation kein g\u00fcltiges Zertifikat erstellen kann.<br \/>\n<strong>Zertifikatspfad<\/strong> nach \u00c4nderungen der Kreuzsignatur (neue Zwischenzertifikate, Br\u00fccken-CAs, neu ausgestellte Ketten).<br \/>\nMit dem Beitritt weiterer OEMs und PKI-Dom\u00e4nen steigt die Pfadkomplexit\u00e4t. Wenn Edge-Truststores (EVSE\/lokale Controller)<br \/>\nDa die Backend-Aktualisierungen hinterherhinken, k\u00f6nnen TLS-Handshakes selbst dann fehlschlagen, wenn Backend-Zertifikate isoliert betrachtet \u201eg\u00fcltig\u201c erscheinen.<\/p>\n<blockquote style=\"margin: 16px 0; padding: 12px 16px; border-left: 4px solid #ccc;\"><p><strong>Abbildung 1 (Empfohlene Darstellung): Pfadvalidierung in Multi-Root ISO 15118<\/strong><\/p>\n<p>(V2G Root \/ OEM Root \/ Contract Root, Zwischenknoten und Cross-Sign-Bridges anzeigen.)<br \/>\nMarkieren Sie die Stelle, an der ein neu signiertes Zwischenprodukt den Pfadaufbau auf EVSE unterbricht, wenn die Vertrauensspeicher nicht synchron aktualisiert werden.<\/p>\n<p><strong>Kernaussage:<\/strong> Die meisten Strom- und Kommunikationsausf\u00e4lle, die auf \u201ePKI\u201c zur\u00fcckgef\u00fchrt werden, sind tats\u00e4chlich <strong>Pfadvalidierungsfehler<\/strong> bedingt durch Cross-Signing-Drift und nicht synchronisierte Trust Stores.<\/p><\/blockquote>\n<h2>ACME &amp; Automatisierung: Menschgesteuert vs. Systemgesteuert bei einer Lebensdauer von 199\/200 Tagen<\/h2>\n<h3>Warum die manuelle Erneuerung zu einem deterministischen Ausfallgenerator wird<\/h3>\n<p>Kurze Laufzeiten erfordern kontinuierliche Verl\u00e4ngerungen. DigiCerts Umstellung auf <strong>199 Tage ab dem 24. Februar 2026<\/strong><br \/>\nDies erm\u00f6glicht es vielen Flotten, dies sofort umzusetzen. Und der branchenweite Zeitplan ist bereits festgelegt:<br \/>\n<strong>200 Tage<\/strong> (ab dem 15. M\u00e4rz 2026), dann <strong>100 Tage<\/strong>, Dann <strong>47 Tage<\/strong>.<\/p>\n<p>F\u00fcr jede Flotte skalieren Erneuerungsereignisse wie folgt:<\/p>\n<pre style=\"background: #f6f8fa; padding: 12px; overflow: auto;\"><code>Erneuerungsereignisse pro Jahr \u2248 N \u00d7 (365 \/ L)<\/code><\/pre>\n<p>Wo <code>N<\/code> ist die Anzahl der TLS-Endpunkte und <code>L<\/code> ist die G\u00fcltigkeitsdauer des Zertifikats (in Tagen).<br \/>\nAls <code>L<\/code> Mit sinkenden Verf\u00fcgbarkeitszielen wird die vom Menschen gesteuerte Erneuerung mathematisch unvereinbar.<\/p>\n<h3>Szenario (Dimensionierung auf Vorstandsebene)<\/h3>\n<p>F\u00fcr einen CPO-Betrieb <strong>5.000 Endpunkte<\/strong>Eine Lebensdauer von 199 Tagen bedeutet:<\/p>\n<pre style=\"background: #f6f8fa; padding: 12px; overflow: auto;\"><code>Erneuerungsereignisse\/Jahr \u2248 5000 \u00d7 (365 \/ 199) \u2248 9.171<\/code><\/pre>\n<p>In diesem Ma\u00dfstab, selbst ein <strong>1% menschliche Fehlerrate<\/strong> entspricht ungef\u00e4hr<br \/>\n<strong>92 durch Zertifikate verursachte Ausf\u00e4lle pro Jahr<\/strong>\u2014vor Ber\u00fccksichtigung der Auswirkungen w\u00e4hrend der Spitzenzeiten,<br \/>\nSLA-Strafen oder kaskadierende Ausf\u00e4lle in einem Hub.<\/p>\n<h3>ACME in Ladenetzen: Was sollte automatisiert werden?<\/h3>\n<p>ACME (Automated Certificate Management Environment) wandelt Erneuerungen in richtliniengesteuerte Vorg\u00e4nge um f\u00fcr:<\/p>\n<ul>\n<li>EVSE \u2194 Backend-TLS<\/li>\n<li>Lokaler Controller \/ Edge-Proxy TLS<\/li>\n<li>Standort-Gateways und Hub-Controller<\/li>\n<\/ul>\n<p><strong>Systemgesteuerter Workflow (Architekturmuster)<\/strong><\/p>\n<ol>\n<li><strong>Inventar<\/strong> jeder Endpunkt (Aussteller, Seriennummer, Kette, Ablaufdatum, letzte Rotation).<\/li>\n<li><strong>Erneuerungsrichtlinie<\/strong> (Erneuerung bei einem festgelegten Schwellenwert, nicht \u201enahe am Ablauf\u201c).<\/li>\n<li><strong>Hardwaregest\u00fctzte Tasten<\/strong> Wo immer m\u00f6glich, sollte der Export privater Schl\u00fcssel vermieden werden.<\/li>\n<li><strong>Stufenweise Einf\u00fchrung<\/strong> mit Gesundheitspr\u00fcfungen (Handshake + Autorisierung + Sitzungsstart).<\/li>\n<li><strong>Automatische R\u00fccksetzung<\/strong> aufgrund erh\u00f6hter Ausfallraten.<\/li>\n<li><strong>Beweisprotokolle<\/strong> f\u00fcr jede Ausgabe\/jeden Einsatz (R\u00fcckverfolgbarkeit gem\u00e4\u00df Compliance-Standard).<\/li>\n<\/ol>\n<p><strong>Menschgef\u00fchrt vs. Systemgef\u00fchrt<\/strong><\/p>\n<ul>\n<li>Von Menschen gesteuert: Tickets, Tabellenkalkulationen, versp\u00e4tete Verl\u00e4ngerungen, unklare Eigentumsverh\u00e4ltnisse, riskante Notfall\u00e4nderungen.<\/li>\n<li>Systemgesteuert: Deterministische Richtlinien, automatisierte Ausgabe, kontrollierter Rollout, kontinuierliche Telemetrie, \u00fcberpr\u00fcfbare Nachweise.<\/li>\n<\/ul>\n<h2>Widerrufspr\u00fcfungen: der \u201eP&amp;C-Killer\u201c (CRL vs. OCSP, schwache Netzwerke und vertretbare Richtlinien)<\/h2>\n<h3>Warum OCSP\/CRL in Garagen und Depots versagen<\/h3>\n<ul>\n<li>Schwache\/zeitweise LTE\/5G-Verbindung<\/li>\n<li>Eingeschr\u00e4nkter Fluchtweg (Firewalls\/Gefangenenportale)<\/li>\n<li>Latenzsensitive Validierungsschritte<\/li>\n<li>Externe Abh\u00e4ngigkeiten (OCSP-Responder, CRL-Verteilungspunkte)<\/li>\n<\/ul>\n<p>Ergebnis: Das EVSE kann eine Sitzung starten, diese aber nicht abschlie\u00dfen. <strong>Widerrufsvalidierung<\/strong> zuverl\u00e4ssig.<\/p>\n<h3>CRL vs. OCSP: Praktische Abw\u00e4gungen<\/h3>\n<ul>\n<li><strong>CRL:<\/strong> Gr\u00f6\u00dfere Downloads, aber zwischenspeicherbar und planm\u00e4\u00dfig aktualisierbar (gut f\u00fcr die Edge-Kontinuit\u00e4t).<\/li>\n<li><strong>OCSP:<\/strong> Leichtgewichtig pro Anfrage, erfordert aber oft Live-Erreichbarkeit am schw\u00e4chsten Punkt.<\/li>\n<\/ul>\n<p>Im Jahr 2026 wird die korrekte K\u00f6rperhaltung mehrschichtig sein:<\/p>\n<ul>\n<li>Geplantes CRL-Caching zur Erh\u00f6hung der Ausfallsicherheit<\/li>\n<li>OCSP, wo die Konnektivit\u00e4t zuverl\u00e4ssig ist<\/li>\n<li>Explizite Richtlinie f\u00fcr verschlechterte Zust\u00e4nde<\/li>\n<\/ul>\n<h3>Warum \u201eSoft-Fail\u201c immer schwieriger zu verteidigen ist<\/h3>\n<p>Historisch gesehen wurde durch \u201eSoft-Fail\u201c (Zulassen der Sitzung, wenn die Widerrufspr\u00fcfungen fehlschlagen) die Verf\u00fcgbarkeit erhalten.<br \/>\nIm Jahr 2026 wird es schwieriger, ein Scheitern ohne Konsequenzen zu rechtfertigen, denn:<\/p>\n<ul>\n<li>Die Lebenszeiten werden k\u00fcrzer (geringere Toleranz gegen\u00fcber \u00fcberholten Annahmen).<\/li>\n<li>Die Meldefrist der CRA erzwingt strengere Disziplin bei Vorf\u00e4llen und eine l\u00fcckenlose Beweissicherung.<\/li>\n<\/ul>\n<p>Ein vertretbares Design erfordert explizite, dokumentierte Richtlinien:<\/p>\n<ul>\n<li><strong>Totalausfall<\/strong> f\u00fcr \u00f6ffentliche\/Hochrisiko-Umgebungen<\/li>\n<li><strong>Anmut mit Beweisen<\/strong> f\u00fcr geschlossene Flotten (begrenztes Zeitfenster + kompensierende Steuerungen)<\/li>\n<li><strong>Beweisprotokollierung<\/strong> f\u00fcr jede verschlechterte Entscheidung<\/li>\n<\/ul>\n<h3>Architektonische Ma\u00dfnahmen zur Risikominderung (Muster, keine Produktversprechen)<\/h3>\n<p><strong>Muster 1: Kanten-Vorvalidierung + Caching<\/strong><\/p>\n<ul>\n<li>Cache-CRLs mit definierten Aktualit\u00e4tsfenstern<\/li>\n<li>Zwischenspeicherung und validierte Ketten<\/li>\n<li>Vorabruf w\u00e4hrend Perioden mit \u201eguter Konnektivit\u00e4t\u201c<\/li>\n<\/ul>\n<p><strong>Muster 2: OCSP-Heftung (sofern m\u00f6glich)<\/strong><\/p>\n<p>OCSP-Stapling verlagert die Zustellung des Widerrufsnachweises weg vom schw\u00e4chsten Rand \u2013 wodurch die Abh\u00e4ngigkeit von der CA-Infrastruktur w\u00e4hrend des Sitzungsaufbaus reduziert wird.<\/p>\n<p><strong>Implementierungshinweis (eingebettete Realit\u00e4t):<\/strong> In EVSE-Umgebungen die Unterst\u00fctzung f\u00fcr Heftklammer-Erweiterungen best\u00e4tigen.<br \/>\nin Ihrem eingebetteten TLS-Stack und Build-Konfiguration (z. B. mbedTLS, wolfSSL) und validieren Sie das Verhalten auf \u00e4lterer Hardware,<br \/>\nweil der Funktionsumfang und die Speicher-\/RTOS-Beschr\u00e4nkungen variieren.<\/p>\n<p><strong>Muster 3: Multi-Root-Trust-Governance<\/strong><\/p>\n<ul>\n<li>Einheitlicher Truststore-Updatekanal f\u00fcr mehrere OEM-Anker<\/li>\n<li>Canary-Updates und Rollback bei pl\u00f6tzlichem Anstieg von Pfadaufbaufehlern<\/li>\n<\/ul>\n<p><strong>Muster 4: Zeitsynchronisations-Governance (nicht verhandelbar)<\/strong><\/p>\n<ul>\n<li>NTP-Richtlinie (oder PTP, falls zutreffend)<\/li>\n<li>Drift\u00fcberwachung und Alarmschwellenwerte<\/li>\n<li>Definiertes Verhalten bei nicht vertrauensw\u00fcrdigen Uhren<\/li>\n<\/ul>\n<h2>Offline-Kontinuit\u00e4t: Plug &amp; Charge bleibt auch bei Verbindungsabbr\u00fcchen zwischen Netzwerkrand und Cloud nutzbar<\/h2>\n<h3>Was Offline-Kontinuit\u00e4t ist (und was nicht)<\/h3>\n<p>Offline-Kontinuit\u00e4t bedeutet nicht, die PKI zu umgehen. Es handelt sich um eine kontrollierte Verschlechterung, die Folgendes gew\u00e4hrleistet:<\/p>\n<ul>\n<li>Integrit\u00e4t von Schl\u00fcsseln und Vertrauensspeichern<\/li>\n<li>Pr\u00fcfbarkeit der Abrechnung und der Reaktion auf Vorf\u00e4lle<\/li>\n<li>Explizite Beschr\u00e4nkungen hinsichtlich dessen, was lokal validiert werden kann (und wie lange).<\/li>\n<\/ul>\n<h3>Lokale Controller \/ Edge-Proxys als Verf\u00fcgbarkeitsprimitive<\/h3>\n<ul>\n<li>Lokale Vertrauenscaches (Anker\/Zwischenzertifikate\/CRLs) verwalten<\/li>\n<li>Durchsetzung von Richtlinien f\u00fcr eingeschr\u00e4nkte lokale Genehmigungen<\/li>\n<li>Z\u00e4hlerst\u00e4nde\/Protokolle zur sp\u00e4teren Abstimmung puffern<\/li>\n<li>Verringern Sie den WAN-Ausbreitungsradius, indem Sie als lokaler Endpunkt f\u00fcr EVSE fungieren.<\/li>\n<\/ul>\n<blockquote style=\"margin: 16px 0; padding: 12px 16px; border-left: 4px solid #ccc;\"><p><strong>Abbildung 2 (Empfohlene Darstellung): Edge-Proxy als Vertrauenscache in Standorten mit schwachen Netzwerken<\/strong><\/p>\n<p>(EVSEs werden mit einem lokalen Edge-Proxy\/Controller verbunden. Der Proxy verwaltet zwischengespeicherte Vertrauensanker\/Zwischenzertifikate.)<br \/>\nGeplante CRL-Aktualisierung, Zeitsynchronisierungs\u00fcberwachung und Beweisprotokolle; es puffert Ereignisse im Cloud-CSMS\/PKI, wenn die Uplink-Verbindung instabil ist.)<\/p>\n<p><strong>Kernaussage:<\/strong> Edge-Proxys reduzieren die Abh\u00e4ngigkeit von externen OCSP\/CRL-Endpunkten im laufenden Betrieb und erm\u00f6glichen eine kontrollierte Offline-Kontinuit\u00e4t, ohne die PKI zu umgehen.<\/p><\/blockquote>\n<h2>CRA &amp; VMP: von Meldefristen ab September 2026 hin zu einem pr\u00fcfbaren Betriebsmodell<\/h2>\n<h3>CRA-Meldevorschriften: Ausrichtung auf die 24-Stunden-\/72-Stunden-Uhr<\/h3>\n<p>Die Meldevorschriften der CRA verpflichten Hersteller, aktiv ausgenutzte Sicherheitsl\u00fccken und schwerwiegende Vorf\u00e4lle mit Auswirkungen zu melden.<br \/>\nzur Sicherheit von Produkten mit digitalen Elementen:<\/p>\n<ul>\n<li><strong>Fr\u00fchwarnung innerhalb von 24 Stunden<\/strong> sich dessen bewusst werden<\/li>\n<li><strong>Vollst\u00e4ndige Benachrichtigung innerhalb von 72 Stunden<\/strong><\/li>\n<li><strong>Abschlussbericht<\/strong> innerhalb definierter Zeitfenster (abh\u00e4ngig von der Vorfallsklasse)<\/li>\n<\/ul>\n<p>Eine gro\u00dffl\u00e4chige St\u00f6rung des Plug &amp; Charge-Systems, verursacht durch massenhaften Widerruf von Vertr\u00e4gen oder eine Kompromittierung der Vertrauensanker. <strong>k\u00f6nnten sich qualifizieren<\/strong><br \/>\nals schwerwiegender Vorfall, abh\u00e4ngig von den Auswirkungen und den Beweisen f\u00fcr die Ausbeutung.<\/p>\n<h3>Prozess des Schwachstellenmanagements (VMP): minimale funktionsf\u00e4hige F\u00e4higkeiten<\/h3>\n<ol>\n<li><strong>Die Wahrheit der Flotte:<\/strong> Anlagen- und Versionsinventar (EVSE-Firmware, Controller-Images, Trust-Store-Versionen).<\/li>\n<li><strong>SBOM-Integration (dynamisch):<\/strong> SBOM ist auf einsetzbare Artefakte abgebildet; kontinuierliche Korrelation mit Informationen zu Schwachstellen.<\/li>\n<li><strong>VEX-gesteuertes Expositionsmanagement:<\/strong> Pflegen Sie VEX-Aussagen, um zwischen \u201evorhanden, aber nicht ausnutzbar\u201c und \u201ein unserer Bereitstellung ausnutzbar\u201c zu unterscheiden und so eine glaubw\u00fcrdige Abgrenzung innerhalb des T+24h-Fensters zu erm\u00f6glichen.<\/li>\n<li><strong>Warum VEX im 24-Stunden-Takt so wichtig ist:<\/strong> SBOM zeigt Ihnen, was vorhanden ist; VEX hilft Ihnen, zu bestimmen, was ist <strong>ausnutzbar<\/strong>Dadurch werden Fehlalarme reduziert und verhindert, dass die Einsatzteams nicht auf nicht verwertbare St\u00f6rungen reagieren.<\/li>\n<li><strong>Aufnahme und Triage:<\/strong> Lieferantenhinweise, CVEs, interne Erkenntnisse; Priorisierung von Ausnutzbarkeit und Gef\u00e4hrdung.<\/li>\n<li><strong>T+24h Scoping-Workflow:<\/strong> Korrelation von SBOM, VEX und Inventar zur Identifizierung betroffener Bev\u00f6lkerungsgruppen; erste Eind\u00e4mmungsma\u00dfnahmen; Beweissicherung.<\/li>\n<li><strong>T+72h Benachrichtigungsworkflow:<\/strong> Best\u00e4tigter Umfang, Gegenma\u00dfnahmen, Einf\u00fchrungs-\/R\u00fccknahmeplan, Kommunikationsprotokoll.<\/li>\n<li><strong>Arbeitsablauf f\u00fcr den Abschlussbericht:<\/strong> Validierungsnachweise + Ursachenanalyse + Pr\u00e4ventionsverbesserungen nach Verf\u00fcgbarkeit von Korrekturma\u00dfnahmen.<\/li>\n<li><strong>Patch-Kadenz-Engineering:<\/strong> Stufenweise Einf\u00fchrung, R\u00fccknahmepl\u00e4ne, unterzeichnete Dokumente, Verifizierungsmechanismen.<\/li>\n<li><strong>Durchsetzung der Vertrauenskette:<\/strong> Sicherer Systemstart + sichere Firmware-Updates; Signaturschl\u00fcssel sind in HSM\/sicheren Elementen gesch\u00fctzt.<\/li>\n<li><strong>Evidenzbasierte Protokollierung:<\/strong> Zertifikatsereignisse, \u00c4nderungen im Vertrauensspeicher, Widerrufsfehler, Integrit\u00e4t der Zeitsynchronisierung.<\/li>\n<\/ol>\n<p><strong>Hochriskantes Vertrauensszenario:<\/strong> Wird der Widerruf durch einen kompromittierten Stamm- oder Ausstellungsschl\u00fcssel ausgel\u00f6st,<br \/>\nBehandeln Sie es als einen schwerwiegenden Vertrauensvorfall, der sofortige Eind\u00e4mmungsma\u00dfnahmen und flottenweite Ma\u00dfnahmen im Vertrauensspeicher erfordert.<br \/>\nund die Bereitschaft zur Berichterstattung gem\u00e4\u00df CRA-Richtlinien, abh\u00e4ngig von den Erkenntnissen \u00fcber Auswirkungen und Ausbeutung.<\/p>\n<h3>CRA-Checkliste f\u00fcr die Reaktion auf Vorf\u00e4lle (operative Vorlage)<\/h3>\n<h4>T+0 (Erkennung \/ Bewusstsein)<\/h4>\n<ul>\n<li>Einfrieren von Beweismitteln: Protokolle, Zertifikatsereignisse, Truststore-Versionen, Zeitsynchronisierungsstatus<\/li>\n<li>Betroffene Oberfl\u00e4chen identifizieren: EVSE-Firmware, lokale Steuerger\u00e4te, Backend-TLS-Endpunkte<\/li>\n<li>PKI-Anbieter\/Backend-Sicherheitsbeauftragten einbeziehen<\/li>\n<\/ul>\n<h4>T+24h (Fr\u00fchwarnbereitschaft)<\/h4>\n<ul>\n<li><strong>Kernziel:<\/strong> Verwenden <strong>SBOM + VEX + Flotteninventar<\/strong> um die betroffene Bev\u00f6lkerung zu ermitteln und eine evidenzbasierte Fr\u00fchwarnung vorzulegen<\/li>\n<li>Entscheidung \u00fcber die Eind\u00e4mmungsma\u00dfnahmen: Widerruf\/Rotation, Trust-Store-Rollback, Standortisolierung<\/li>\n<li>Entwurf eines Fr\u00fchwarnpakets: Umfang, laufende Gegenma\u00dfnahmen, \u00dcbergangsstrategie<\/li>\n<\/ul>\n<h4>T+72h (Vollst\u00e4ndige Benachrichtigungsbereitschaft)<\/h4>\n<ul>\n<li>Best\u00e4tigen Sie die betroffenen Bev\u00f6lkerungsgruppen nach Region\/Standort; stellen Sie einen Sanierungsplan und eine Umsetzungsmethode bereit.<\/li>\n<li>Erstellung von Kunden-\/Bedienerkommunikations- und Eskalationsprotokollen<\/li>\n<\/ul>\n<h4>Fenster f\u00fcr den Abschlussbericht<\/h4>\n<ul>\n<li>Den Abschlussbericht gem\u00e4\u00df den CRA-Anforderungen einreichen (die Frist h\u00e4ngt von der Vorfallsklasse ab).<\/li>\n<li>Validierungsnachweise nach der Fehlerbehebung + Erkenntnisse<\/li>\n<\/ul>\n<h2>Kosten- und Risikobewertung (Vorlagen, die Sie in Ihre Flotte integrieren k\u00f6nnen)<\/h2>\n<h3>Arbeitskostenmodell f\u00fcr die manuelle Erneuerung<\/h3>\n<p>Lassen:<\/p>\n<ul>\n<li><code>N<\/code> = Anzahl der TLS-Endpunkte (EVSE + Controller + Gateways + verwaltete Backend-Knoten)<\/li>\n<li><code>L<\/code> = G\u00fcltigkeitsdauer des Zertifikats (Tage)<\/li>\n<li><code>T<\/code> = menschlicher Zeitaufwand pro Erneuerung (Stunden)<\/li>\n<li><code>C<\/code> = Lohnkosten inklusive aller Kosten (USD\/Stunde)<\/li>\n<\/ul>\n<pre style=\"background: #f6f8fa; padding: 12px; overflow: auto;\"><code>Arbeitskosten \u2248 N \u00d7 (365 \/ L) \u00d7 t \u00d7 c<\/code><\/pre>\n<h3>Ausfallrisikomodell (Ablauf oder fehlgeschlagene Bereitstellung)<\/h3>\n<p>Lassen:<\/p>\n<ul>\n<li><code>P_miss<\/code> = Wahrscheinlichkeit einer verpassten\/fehlgeschlagenen Erneuerung pro Zyklus<\/li>\n<li><code>H_down<\/code> = erwartete Ausfallzeitstunden pro Vorfall<\/li>\n<li><code>C_Stunde<\/code> = st\u00fcndliche Auswirkungen auf das Gesch\u00e4ft (Umsatzeinbu\u00dfen, Strafen, SLA-Gutschriften)<\/li>\n<\/ul>\n<pre style=\"background: #f6f8fa; padding: 12px; overflow: auto;\"><code>Kosten_Ausfall \u2248 P_miss \u00d7 H_down \u00d7 C_hour<\/code><\/pre>\n<h2>Entscheidungshilfe: Wenn Online-Widerrufspr\u00fcfungen fehlschlagen (OCSP\/CRL-Timeout)<\/h2>\n<ol>\n<li><strong>\u00d6ffentliches Gel\u00e4nde oder geschlossener Fuhrpark\/Depot?<\/strong>\n<ul>\n<li>\u00d6ffentlich \u2192 bevorzugen <strong>Totalausfall<\/strong> (oder streng kontrollierte Gnade nur mit Beweisen + kompensierenden Kontrollen)<\/li>\n<li>Flotte\/Depot \u2192 <strong>Anmut mit Beweisen<\/strong> F\u00fcr begrenzte Fenster mag dies akzeptabel sein.<\/li>\n<\/ul>\n<\/li>\n<li><strong>Ist die Netzwerkzuverl\u00e4ssigkeit vorhersehbar?<\/strong>\n<ul>\n<li>Ja \u2192 Online-OCSP\/CRL-\u00dcberwachung<\/li>\n<li>Nein \u2192 <strong>Edge-Vorvalidierung + Caching<\/strong> (CRL-Aktualisierungsfenster, zwischengespeicherte Ketten)<\/li>\n<\/ul>\n<\/li>\n<li><strong>L\u00e4sst sich die Online-Abh\u00e4ngigkeit w\u00e4hrend der Sitzung reduzieren?<\/strong>\n<ul>\n<li>Wo m\u00f6glich \u2192 \u00fcbernehmen <strong>OCSP-Heftmuster<\/strong> (Push-Beweis n\u00e4her an den Rand)<\/li>\n<\/ul>\n<\/li>\n<li><strong>Verf\u00fcgen Sie \u00fcber eine Protokollierung von Nachweisen und eine Zeitsynchronisierungs-Governance?<\/strong>\n<ul>\n<li>Falls nicht \u2192 beheben Sie diese zuerst; Richtlinien f\u00fcr den eingeschr\u00e4nkten Betrieb sind ohne sie schwer zu verteidigen.<\/li>\n<\/ul>\n<\/li>\n<\/ol>\n<h2>Praktische Verantwortungsmatrix (Grenzen zur Verhinderung von Ausf\u00e4llen)<\/h2>\n<table style=\"border-collapse: collapse; width: 100%;\" border=\"1\" cellspacing=\"0\" cellpadding=\"8\">\n<thead>\n<tr>\n<th>Rolle<\/th>\n<th>Ausgabe<\/th>\n<th>Validierung<\/th>\n<th>Berichterstattung<\/th>\n<th>Aktualisierungsrhythmus<\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td><strong>CPOs<\/strong><\/td>\n<td>TLS-\/Identit\u00e4tsstrategie; automatische Verl\u00e4ngerung erzwingen; Endpunktinventar pflegen; Umstellungsverhalten f\u00fcr die Zertifizierungsstelle planen (199-t\u00e4gige Ausstellungsdauer ab dem 24. Februar f\u00fcr DigiCert)<\/td>\n<td>Hard-\/Soft-Fail-Richtlinie definieren; Aktualit\u00e4t der Widerrufsartefakte; <strong>Zeitsynchronisierungs-Governance<\/strong> (NTP\/PTP, Drift\u00fcberwachung, Warnmeldungen)<\/td>\n<td>Einsatzpl\u00e4ne f\u00fcr Vorf\u00e4lle nutzen; CRA-konforme Meldebereitschaft sicherstellen (24h\/72h\/final)<\/td>\n<td>Kontinuierliche Ablauf\u00fcberwachung; Aktualisierung des Vertrauensspeichers; Notfall\u00e4nderungen des Vertrauensankers; Zeitsynchronisationspr\u00fcfungen<\/td>\n<\/tr>\n<tr>\n<td><strong>EVSE-OEMs<\/strong><\/td>\n<td>Hardwaregest\u00fctzter Schl\u00fcsselspeicher; Ger\u00e4teidentit\u00e4tsstatus; Automatisierungs-Hooks; sichere Start-\/Update-Primitive<\/td>\n<td>TLS-Sicherheitsstatus; Kettenaufbau; Widerrufsverhalten; Truststore-Verwaltung; sicherer Start und sichere Firmware-Update-Kette<\/td>\n<td>Umgang mit Produktschwachstellen; Hinweise; Abhilfema\u00dfnahmen; Unterst\u00fctzung von Betreibern bei der Meldung technischer Fakten<\/td>\n<td>Regelm\u00e4\u00dfige Releases + Notfall-Patches; definierte Support-Zeitr\u00e4ume; Playbooks zur Schl\u00fcsselrotation<\/td>\n<\/tr>\n<tr>\n<td><strong>Backend-\/V2G-PKI-Anbieter<\/strong><\/td>\n<td>Vertrags\u00f6kosystem (sofern anwendbar); CA\/RA-Abl\u00e4ufe; Ausstellungsrichtlinie<\/td>\n<td>Backend-Validierung; OCSP\/CRL-Verf\u00fcgbarkeit; Trust Anchor Governance<\/td>\n<td>Stellen Sie Fakten zu Vorf\u00e4llen\/Schwachstellen bereit; unterst\u00fctzen Sie die Dokumentation des CRA-Zeitplans.<\/td>\n<td>H\u00e4ufige Aktualisierungen von Richtlinien\/Vertrauensankern; Resilienzentwicklung f\u00fcr OCSP\/CRL; kontinuierliche \u00dcberwachung<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<h2>Glossar<\/h2>\n<ul>\n<li><strong>PKI:<\/strong> Public-Key-Infrastruktur (Ausstellung, Validierung, Vertrauensanker, Widerruf)<\/li>\n<li><strong>GIPFEL:<\/strong> Automatisierte Zertifikatsverwaltungsumgebung (automatisierte Ausstellung\/Verl\u00e4ngerung)<\/li>\n<li><strong>OCSP \/ CRL:<\/strong> Online-Zertifikatstatusprotokoll \/ Liste der Zertifikatssperrungen<\/li>\n<li><strong>OCSP-Heftung:<\/strong> Der Server legt einen Widerrufsnachweis vor, um die Abh\u00e4ngigkeit von einem aktiven OCSP-Server zu reduzieren.<\/li>\n<li><strong>Vertrauensanker:<\/strong> Root-\/Zwischenzertifikate, denen Ihre Validatoren vertrauen<\/li>\n<li><strong>SBOM:<\/strong> Software-St\u00fcckliste (Komponenteninventar zur Schwachstellenanalyse)<\/li>\n<li><strong>\u00c4RGERN:<\/strong> Vulnerability Exploitability eXchange (Ausnutzungsstatusberichte)<\/li>\n<li><strong>TLS 1.3:<\/strong> Modernes TLS-Profil; Handshake und Zertifikatsvalidierung bleiben latenzempfindlich<\/li>\n<li><strong>VMP:<\/strong> Prozess des Schwachstellenmanagements (Aufnahme, Priorisierung, Patching, Berichterstattung, Nachweise)<\/li>\n<\/ul>\n<h2>Zukunftsorientiertes Risiko: Krypto-Agilit\u00e4t und PQC-Bereitschaft<\/h2>\n<p>W\u00e4hrend 2026 von kurzen TLS-Lebensdauern und CRA-Meldepflichten gepr\u00e4gt sein wird, sollten Ladeinfrastrukturen mit der Bewertung beginnen.<br \/>\n<strong>Krypto-Agilit\u00e4t<\/strong>Bei langlebigen Anlagen (Fahrzeugen und Ladeger\u00e4ten) sollten Architekturen eine Hardwareabh\u00e4ngigkeit vermeiden, indem sie Folgendes sicherstellen:<br \/>\nHSM\/Sicherheitselemente und eingebettete Stacks k\u00f6nnen zuk\u00fcnftige Algorithmus- und Zertifikatsprofilaktualisierungen unterst\u00fctzen, ohne dass eine Hardwareerneuerung erforderlich ist.<\/p>\n<h2>H\u00e4ufig gestellte Fragen<\/h2>\n<h3>Funktioniert Plug &amp; Charge auch offline?<\/h3>\n<p>Teilweise \u2013 beabsichtigt. Offline-P&amp;C ist eine kontrollierte Verschlechterung mittels lokalem Trust-Caching (Anker\/Zwischenspeicher\/CRLs, wo m\u00f6glich).<br \/>\nExplizite Kulanzrichtlinien und gepufferte Audit-Logs zur Datenabgleichung sind erforderlich. Die PKI sollte nicht umgangen werden; die Abh\u00e4ngigkeit von der laufenden Cloud sollte reduziert werden.<br \/>\nunter Wahrung der Integrit\u00e4t und Nachvollziehbarkeit.<\/p>\n<h3>Wie oft m\u00fcssen Zertifikate mit einer G\u00fcltigkeitsdauer von unter 199\/200 Tagen erneuert werden?<\/h3>\n<p>Planen Sie mehrere Erneuerungszyklen pro Jahr und Endpunkt ein. F\u00fcr viele Betreiber beginnt die operative Umstellung.<br \/>\n<strong>24. Februar 2026<\/strong> weil DigiCert \u00f6ffentliche TLS-Zertifikate mit einem Maximum ausstellt <strong>199 Tage<\/strong> G\u00fcltigkeit ab diesem Datum.<br \/>\nAuf der Ebene des breiteren \u00d6kosystems definieren die Basisanforderungen eine schrittweise Reduzierung auf <strong>200\/100\/47 Tage<\/strong>.<\/p>\n<h3>Was l\u00f6st die Meldepflichten gegen\u00fcber der CRA aus?<\/h3>\n<p>Die CRA-Meldevorschriften erfordern <strong>24-Stunden-Fr\u00fchwarnung<\/strong> Und <strong>72-Stunden-Benachrichtigung<\/strong> bei aktiv ausgenutzten Sicherheitsl\u00fccken und schwerwiegenden Vorf\u00e4llen,<br \/>\nzuz\u00fcglich der letzten Meldefristen. Eine gro\u00dffl\u00e4chige St\u00f6rung des Vertrauensverh\u00e4ltnisses im Schaden- und Unfallversicherungsbereich (z. B. b\u00f6swilliger Widerruf oder Kompromittierung der Validierung) kann je nach Fall relevant sein.<br \/>\nauf der Grundlage von Wirkungs- und Nutzungsnachweisen; ein CRA-konformer VMP sollte unterst\u00fctzen <strong>SBOM + VEX + Flotteninventar<\/strong> Scoping innerhalb der ersten 24 Stunden.<\/p>\n<\/article>","protected":false},"excerpt":{"rendered":"<p>TL;DR (Executive Action Summary) TLS cutover is a hard boundary (not a suggestion): From February 24, 2026, DigiCert will stop accepting public TLS certificate requests with validity greater than 199 days, and certificates issued from that date have a 199-day maximum validity. This is the practical cutover for many operators\u2014renewal velocity increases immediately. The 200\u2192100\u219247-day [&hellip;]<\/p>","protected":false},"author":3,"featured_media":37917,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[26],"tags":[143,142,158,146,151,152,159,157,99,153,141,147,149,150,145,98,154,144,148,155,156],"class_list":["post-38532","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog","tag-acme","tag-certificate-lifecycle","tag-cra-compliance","tag-crl","tag-cross-signing","tag-edge-proxy","tag-ev-charging-infrastructure-2026","tag-evse-security","tag-iso-15118","tag-local-controller","tag-ocsp","tag-ocsp-stapling","tag-offline-charging","tag-path-validation","tag-pki","tag-plug-charge","tag-sbom","tag-tls-1-3","tag-trust-anchors","tag-vex","tag-vulnerability-management"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>ISO 15118 Certificate Lifecycle Management in 2026 (TLS 199\/200-Day + CRA 24h\/72h)<\/title>\n<meta name=\"description\" content=\"Manage ISO 15118 certificates in 2026: 199\/200-day TLS renewals, ACME automation, revocation failures (OCSP\/CRL), offline Plug &amp; Charge, and CRA 24h\/72h reporting readiness.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.evb.com\/de\/iso-15118-certificate-lifecycle-management-in-2026-from-tls-urgency-to-cra-compliance\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"ISO 15118 Certificate Lifecycle Management in 2026 (TLS 199\/200-Day + CRA 24h\/72h)\" \/>\n<meta property=\"og:description\" content=\"Manage ISO 15118 certificates in 2026: 199\/200-day TLS renewals, ACME automation, revocation failures (OCSP\/CRL), offline Plug &amp; Charge, and CRA 24h\/72h reporting readiness.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.evb.com\/de\/iso-15118-certificate-lifecycle-management-in-2026-from-tls-urgency-to-cra-compliance\/\" \/>\n<meta property=\"og:site_name\" content=\"EVB\" \/>\n<meta property=\"article:published_time\" content=\"2026-01-12T07:13:14+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-01-16T12:39:19+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.evb.com\/wp-content\/uploads\/2025\/12\/EVB-4-Guns-480kw-dc-ev-charger-with-energy-storage-battery.webp\" \/>\n\t<meta property=\"og:image:width\" content=\"1280\" \/>\n\t<meta property=\"og:image:height\" content=\"721\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/webp\" \/>\n<meta name=\"author\" content=\"evb\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"evb\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"11\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":[\"Article\",\"BlogPosting\"],\"@id\":\"https:\\\/\\\/www.evb.com\\\/iso-15118-certificate-lifecycle-management-in-2026-from-tls-urgency-to-cra-compliance\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.evb.com\\\/iso-15118-certificate-lifecycle-management-in-2026-from-tls-urgency-to-cra-compliance\\\/\"},\"author\":{\"name\":\"evb\",\"@id\":\"https:\\\/\\\/www.evb.com\\\/#\\\/schema\\\/person\\\/fe8f0137976034abdfd2ae4f8c5682d0\"},\"headline\":\"ISO 15118 Certificate Lifecycle Management in 2026: From TLS Urgency to CRA Compliance\",\"datePublished\":\"2026-01-12T07:13:14+00:00\",\"dateModified\":\"2026-01-16T12:39:19+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.evb.com\\\/iso-15118-certificate-lifecycle-management-in-2026-from-tls-urgency-to-cra-compliance\\\/\"},\"wordCount\":2523,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/www.evb.com\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.evb.com\\\/iso-15118-certificate-lifecycle-management-in-2026-from-tls-urgency-to-cra-compliance\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.evb.com\\\/wp-content\\\/uploads\\\/2025\\\/12\\\/EVB-4-Guns-480kw-dc-ev-charger-with-energy-storage-battery.webp\",\"keywords\":[\"ACME\",\"Certificate Lifecycle\",\"CRA Compliance\",\"CRL\",\"Cross-signing\",\"Edge Proxy\",\"EV Charging Infrastructure 2026\",\"EVSE Security\",\"ISO 15118\",\"Local Controller\",\"OCSP\",\"OCSP Stapling\",\"Offline Charging\",\"Path Validation\",\"PKI\",\"Plug &amp; Charge\",\"SBOM\",\"TLS 1.3\",\"Trust Anchors\",\"VEX\",\"Vulnerability Management\"],\"articleSection\":[\"Blog\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/www.evb.com\\\/iso-15118-certificate-lifecycle-management-in-2026-from-tls-urgency-to-cra-compliance\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.evb.com\\\/iso-15118-certificate-lifecycle-management-in-2026-from-tls-urgency-to-cra-compliance\\\/\",\"url\":\"https:\\\/\\\/www.evb.com\\\/iso-15118-certificate-lifecycle-management-in-2026-from-tls-urgency-to-cra-compliance\\\/\",\"name\":\"ISO 15118 Certificate Lifecycle Management in 2026 (TLS 199\\\/200-Day + CRA 24h\\\/72h)\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.evb.com\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.evb.com\\\/iso-15118-certificate-lifecycle-management-in-2026-from-tls-urgency-to-cra-compliance\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.evb.com\\\/iso-15118-certificate-lifecycle-management-in-2026-from-tls-urgency-to-cra-compliance\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.evb.com\\\/wp-content\\\/uploads\\\/2025\\\/12\\\/EVB-4-Guns-480kw-dc-ev-charger-with-energy-storage-battery.webp\",\"datePublished\":\"2026-01-12T07:13:14+00:00\",\"dateModified\":\"2026-01-16T12:39:19+00:00\",\"description\":\"Manage ISO 15118 certificates in 2026: 199\\\/200-day TLS renewals, ACME automation, revocation failures (OCSP\\\/CRL), offline Plug & Charge, and CRA 24h\\\/72h reporting readiness.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.evb.com\\\/iso-15118-certificate-lifecycle-management-in-2026-from-tls-urgency-to-cra-compliance\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.evb.com\\\/iso-15118-certificate-lifecycle-management-in-2026-from-tls-urgency-to-cra-compliance\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.evb.com\\\/iso-15118-certificate-lifecycle-management-in-2026-from-tls-urgency-to-cra-compliance\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.evb.com\\\/wp-content\\\/uploads\\\/2025\\\/12\\\/EVB-4-Guns-480kw-dc-ev-charger-with-energy-storage-battery.webp\",\"contentUrl\":\"https:\\\/\\\/www.evb.com\\\/wp-content\\\/uploads\\\/2025\\\/12\\\/EVB-4-Guns-480kw-dc-ev-charger-with-energy-storage-battery.webp\",\"width\":1280,\"height\":721,\"caption\":\"EVB 4 Guns 480kw dc ev charger with energy storage battery\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.evb.com\\\/iso-15118-certificate-lifecycle-management-in-2026-from-tls-urgency-to-cra-compliance\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.evb.com\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"ISO 15118 Certificate Lifecycle Management in 2026: From TLS Urgency to CRA Compliance\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.evb.com\\\/#website\",\"url\":\"https:\\\/\\\/www.evb.com\\\/\",\"name\":\"EVB\",\"description\":\"Smart EV Charging &amp; Energy Storage Solutions\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.evb.com\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.evb.com\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.evb.com\\\/#organization\",\"name\":\"EVB\",\"url\":\"https:\\\/\\\/www.evb.com\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.evb.com\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.evb.com\\\/wp-content\\\/uploads\\\/2021\\\/03\\\/evb-3.png\",\"contentUrl\":\"https:\\\/\\\/www.evb.com\\\/wp-content\\\/uploads\\\/2021\\\/03\\\/evb-3.png\",\"width\":605,\"height\":626,\"caption\":\"EVB\"},\"image\":{\"@id\":\"https:\\\/\\\/www.evb.com\\\/#\\\/schema\\\/logo\\\/image\\\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.evb.com\\\/#\\\/schema\\\/person\\\/fe8f0137976034abdfd2ae4f8c5682d0\",\"name\":\"evb\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/6919cc4e91e3745783933e1263b15b0bed21b5e46f2b1e21643aa8b29240d0f7?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/6919cc4e91e3745783933e1263b15b0bed21b5e46f2b1e21643aa8b29240d0f7?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/6919cc4e91e3745783933e1263b15b0bed21b5e46f2b1e21643aa8b29240d0f7?s=96&d=mm&r=g\",\"caption\":\"evb\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"ISO 15118 Certificate Lifecycle Management in 2026 (TLS 199\/200-Day + CRA 24h\/72h)","description":"Manage ISO 15118 certificates in 2026: 199\/200-day TLS renewals, ACME automation, revocation failures (OCSP\/CRL), offline Plug & Charge, and CRA 24h\/72h reporting readiness.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.evb.com\/de\/iso-15118-certificate-lifecycle-management-in-2026-from-tls-urgency-to-cra-compliance\/","og_locale":"de_DE","og_type":"article","og_title":"ISO 15118 Certificate Lifecycle Management in 2026 (TLS 199\/200-Day + CRA 24h\/72h)","og_description":"Manage ISO 15118 certificates in 2026: 199\/200-day TLS renewals, ACME automation, revocation failures (OCSP\/CRL), offline Plug & Charge, and CRA 24h\/72h reporting readiness.","og_url":"https:\/\/www.evb.com\/de\/iso-15118-certificate-lifecycle-management-in-2026-from-tls-urgency-to-cra-compliance\/","og_site_name":"EVB","article_published_time":"2026-01-12T07:13:14+00:00","article_modified_time":"2026-01-16T12:39:19+00:00","og_image":[{"width":1280,"height":721,"url":"https:\/\/www.evb.com\/wp-content\/uploads\/2025\/12\/EVB-4-Guns-480kw-dc-ev-charger-with-energy-storage-battery.webp","type":"image\/webp"}],"author":"evb","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"evb","Gesch\u00e4tzte Lesezeit":"11\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":["Article","BlogPosting"],"@id":"https:\/\/www.evb.com\/iso-15118-certificate-lifecycle-management-in-2026-from-tls-urgency-to-cra-compliance\/#article","isPartOf":{"@id":"https:\/\/www.evb.com\/iso-15118-certificate-lifecycle-management-in-2026-from-tls-urgency-to-cra-compliance\/"},"author":{"name":"evb","@id":"https:\/\/www.evb.com\/#\/schema\/person\/fe8f0137976034abdfd2ae4f8c5682d0"},"headline":"ISO 15118 Certificate Lifecycle Management in 2026: From TLS Urgency to CRA Compliance","datePublished":"2026-01-12T07:13:14+00:00","dateModified":"2026-01-16T12:39:19+00:00","mainEntityOfPage":{"@id":"https:\/\/www.evb.com\/iso-15118-certificate-lifecycle-management-in-2026-from-tls-urgency-to-cra-compliance\/"},"wordCount":2523,"commentCount":0,"publisher":{"@id":"https:\/\/www.evb.com\/#organization"},"image":{"@id":"https:\/\/www.evb.com\/iso-15118-certificate-lifecycle-management-in-2026-from-tls-urgency-to-cra-compliance\/#primaryimage"},"thumbnailUrl":"https:\/\/www.evb.com\/wp-content\/uploads\/2025\/12\/EVB-4-Guns-480kw-dc-ev-charger-with-energy-storage-battery.webp","keywords":["ACME","Certificate Lifecycle","CRA Compliance","CRL","Cross-signing","Edge Proxy","EV Charging Infrastructure 2026","EVSE Security","ISO 15118","Local Controller","OCSP","OCSP Stapling","Offline Charging","Path Validation","PKI","Plug &amp; Charge","SBOM","TLS 1.3","Trust Anchors","VEX","Vulnerability Management"],"articleSection":["Blog"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.evb.com\/iso-15118-certificate-lifecycle-management-in-2026-from-tls-urgency-to-cra-compliance\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.evb.com\/iso-15118-certificate-lifecycle-management-in-2026-from-tls-urgency-to-cra-compliance\/","url":"https:\/\/www.evb.com\/iso-15118-certificate-lifecycle-management-in-2026-from-tls-urgency-to-cra-compliance\/","name":"ISO 15118 Certificate Lifecycle Management in 2026 (TLS 199\/200-Day + CRA 24h\/72h)","isPartOf":{"@id":"https:\/\/www.evb.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.evb.com\/iso-15118-certificate-lifecycle-management-in-2026-from-tls-urgency-to-cra-compliance\/#primaryimage"},"image":{"@id":"https:\/\/www.evb.com\/iso-15118-certificate-lifecycle-management-in-2026-from-tls-urgency-to-cra-compliance\/#primaryimage"},"thumbnailUrl":"https:\/\/www.evb.com\/wp-content\/uploads\/2025\/12\/EVB-4-Guns-480kw-dc-ev-charger-with-energy-storage-battery.webp","datePublished":"2026-01-12T07:13:14+00:00","dateModified":"2026-01-16T12:39:19+00:00","description":"Manage ISO 15118 certificates in 2026: 199\/200-day TLS renewals, ACME automation, revocation failures (OCSP\/CRL), offline Plug & Charge, and CRA 24h\/72h reporting readiness.","breadcrumb":{"@id":"https:\/\/www.evb.com\/iso-15118-certificate-lifecycle-management-in-2026-from-tls-urgency-to-cra-compliance\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.evb.com\/iso-15118-certificate-lifecycle-management-in-2026-from-tls-urgency-to-cra-compliance\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.evb.com\/iso-15118-certificate-lifecycle-management-in-2026-from-tls-urgency-to-cra-compliance\/#primaryimage","url":"https:\/\/www.evb.com\/wp-content\/uploads\/2025\/12\/EVB-4-Guns-480kw-dc-ev-charger-with-energy-storage-battery.webp","contentUrl":"https:\/\/www.evb.com\/wp-content\/uploads\/2025\/12\/EVB-4-Guns-480kw-dc-ev-charger-with-energy-storage-battery.webp","width":1280,"height":721,"caption":"EVB 4 Guns 480kw dc ev charger with energy storage battery"},{"@type":"BreadcrumbList","@id":"https:\/\/www.evb.com\/iso-15118-certificate-lifecycle-management-in-2026-from-tls-urgency-to-cra-compliance\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.evb.com\/"},{"@type":"ListItem","position":2,"name":"ISO 15118 Certificate Lifecycle Management in 2026: From TLS Urgency to CRA Compliance"}]},{"@type":"WebSite","@id":"https:\/\/www.evb.com\/#website","url":"https:\/\/www.evb.com\/","name":"EVB","description":"Smart EV Charging &amp; Energy Storage Solutions","publisher":{"@id":"https:\/\/www.evb.com\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.evb.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.evb.com\/#organization","name":"EVB","url":"https:\/\/www.evb.com\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.evb.com\/#\/schema\/logo\/image\/","url":"https:\/\/www.evb.com\/wp-content\/uploads\/2021\/03\/evb-3.png","contentUrl":"https:\/\/www.evb.com\/wp-content\/uploads\/2021\/03\/evb-3.png","width":605,"height":626,"caption":"EVB"},"image":{"@id":"https:\/\/www.evb.com\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.evb.com\/#\/schema\/person\/fe8f0137976034abdfd2ae4f8c5682d0","name":"evb","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/6919cc4e91e3745783933e1263b15b0bed21b5e46f2b1e21643aa8b29240d0f7?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/6919cc4e91e3745783933e1263b15b0bed21b5e46f2b1e21643aa8b29240d0f7?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/6919cc4e91e3745783933e1263b15b0bed21b5e46f2b1e21643aa8b29240d0f7?s=96&d=mm&r=g","caption":"evb"}}]}},"_links":{"self":[{"href":"https:\/\/www.evb.com\/de\/wp-json\/wp\/v2\/posts\/38532","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.evb.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.evb.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.evb.com\/de\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.evb.com\/de\/wp-json\/wp\/v2\/comments?post=38532"}],"version-history":[{"count":5,"href":"https:\/\/www.evb.com\/de\/wp-json\/wp\/v2\/posts\/38532\/revisions"}],"predecessor-version":[{"id":38581,"href":"https:\/\/www.evb.com\/de\/wp-json\/wp\/v2\/posts\/38532\/revisions\/38581"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.evb.com\/de\/wp-json\/wp\/v2\/media\/37917"}],"wp:attachment":[{"href":"https:\/\/www.evb.com\/de\/wp-json\/wp\/v2\/media?parent=38532"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.evb.com\/de\/wp-json\/wp\/v2\/categories?post=38532"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.evb.com\/de\/wp-json\/wp\/v2\/tags?post=38532"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}