{"id":38532,"date":"2026-01-12T15:13:14","date_gmt":"2026-01-12T07:13:14","guid":{"rendered":"https:\/\/www.evb.com\/?p=38532"},"modified":"2026-01-16T20:39:19","modified_gmt":"2026-01-16T12:39:19","slug":"iso-15118-certificate-lifecycle-management-in-2026-from-tls-urgency-to-cra-compliance","status":"publish","type":"post","link":"https:\/\/www.evb.com\/nl\/iso-15118-certificate-lifecycle-management-in-2026-from-tls-urgency-to-cra-compliance\/","title":{"rendered":"Levenscyclusbeheer van ISO 15118-certificaten in 2026: van TLS-urgentie tot CRA-naleving"},"content":{"rendered":"<article>\n<div class=\"mceTemp\"><\/div>\n<figure id=\"attachment_36118\" aria-describedby=\"caption-attachment-36118\" style=\"width: 635px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-36118\" title=\"Overzicht van de EVB-productlijn voor opladen en energieopslag\" src=\"https:\/\/www.evb.com\/wp-content\/uploads\/2025\/11\/20251119-212027.jpeg\" alt=\"Het EVB-portfolio omvat AC- en DC-laders voor elektrische voertuigen en commerci\u00eble energieopslagsystemen.\" width=\"635\" height=\"397\" srcset=\"https:\/\/www.evb.com\/wp-content\/uploads\/2025\/11\/20251119-212027.jpeg 2560w, https:\/\/www.evb.com\/wp-content\/uploads\/2025\/11\/20251119-212027-1536x960.jpeg 1536w, https:\/\/www.evb.com\/wp-content\/uploads\/2025\/11\/20251119-212027-2048x1280.jpeg 2048w, https:\/\/www.evb.com\/wp-content\/uploads\/2025\/11\/20251119-212027-18x12.jpeg 18w, https:\/\/www.evb.com\/wp-content\/uploads\/2025\/11\/20251119-212027-600x375.jpeg 600w, https:\/\/www.evb.com\/wp-content\/uploads\/2025\/11\/20251119-212027-768x480.jpeg 768w\" sizes=\"auto, (max-width: 635px) 100vw, 635px\" \/><figcaption id=\"caption-attachment-36118\" class=\"wp-caption-text\"><a href=\"https:\/\/www.evb.com\/nl\/\">EVB biedt een compleet assortiment AC- en DC-laders voor elektrische voertuigen.<\/a><\/figcaption><\/figure>\n<h2>TL;DR (Samenvatting van de actie van de uitvoerende macht)<\/h2>\n<ul>\n<li><strong>De overstap naar TLS is een harde grens (geen suggestie):<\/strong> Van <strong>24 februari 2026<\/strong>DigiCert zal <strong>stop met accepteren<\/strong> openbare TLS-certificaatverzoeken met geldigheid <strong>meer dan 199 dagen<\/strong>en certificaten die vanaf die datum zijn uitgegeven, hebben een <strong>Maximale geldigheidsduur: 199 dagen<\/strong>Dit is voor veel aanbieders de praktische omschakeling: de verlengingssnelheid neemt direct toe.<\/li>\n<li><strong>Het stappenplan van 200\u2192100\u219247 dagen is al vastgelegd:<\/strong> De basisvereisten van het CA\/Browser Forum schrijven een gefaseerde reductie voor: <strong>200 dagen vanaf 15 maart 2026<\/strong>, <strong>100 dagen vanaf 15 maart 2027<\/strong>, En <strong>47 dagen vanaf 15 maart 2029<\/strong>.<\/li>\n<li><strong>CRA voegt een termijn voor naleving toe:<\/strong> De CRA-rapportageregels vereisen <strong>Vroegtijdige waarschuwing binnen 24 uur<\/strong>, <strong>Volledige melding binnen 72 uur.<\/strong>en definieerde definitieve rapportageperiodes voor actief misbruikte kwetsbaarheden en ernstige incidenten.<\/li>\n<li><strong>Het grootste verborgen risico is niet de vervaldatum:<\/strong> De systeemfoutmodus is <strong>vertrouwen anker drijf<\/strong>\u2014 Roots\/intermediates\/cross-signing wijzigingen zijn niet gesynchroniseerd tussen EVSE, lokale controllers en backend-validatiepaden.<\/li>\n<li><strong>Eerste investering om de uptime te beschermen:<\/strong> Systeemgestuurde automatisering (ACME + voorraadbeheer + gefaseerde uitrol) plus <strong>randcontinu\u00efteit<\/strong> (lokale validatie\/caching, bewijslogboeken en beheer van tijdsynchronisatie).<\/li>\n<\/ul>\n<h2>Inleiding: In 2026 wordt Plug &amp; Charge een operationeel systeem.<\/h2>\n<p>In 2026 is Plug &amp; Charge (P&amp;C) geen functie meer die je instelt en vervolgens vergeet, maar een <strong>continu besturingssysteem<\/strong>.<br \/>\nHet ISO 15118-vertrouwensvlak (PKI + TLS + intrekking + updates) wordt nu beheerst door tijdlijnen die geen handmatige workflows tolereren.<\/p>\n<p>Om de systeemgrenzen te begrijpen \u2013 waar ISO 15118 verantwoordelijk voor is en waar OCPP verantwoordelijk voor is \u2013 begin dan met ons bijbehorende artikel:<br \/>\n<a href=\"https:\/\/www.evb.com\/nl\/iso-15118-ocpp-in-2026-real-world-deployment-pki-and-grid-readiness\/\">ISO 15118 versus OCPP: de realiteit van de implementatie in 2026<\/a>.<\/p>\n<p>De directe druk is <strong>TLS-levenscycluscompressie<\/strong>Operationeel gezien kun je niet &quot;wachten tot maart&quot;.<br \/>\nDigiCert zal <strong>stop met accepteren<\/strong> openbare TLS-verzoeken die het overschrijden <strong>199 dagen<\/strong> beginnend <strong>24 februari 2026<\/strong>,<br \/>\nen certificaten die vanaf die dag worden uitgegeven, zullen een <strong>Maximale geldigheidsduur: 199 dagen<\/strong>.<br \/>\nDigiCert benadrukt ook een cruciaal operationeel detail: de maximaal toegestane geldigheidsduur wordt bepaald door de <strong>uitgiftedatum<\/strong>, niet wanneer de bestelling wordt geplaatst.<\/p>\n<p>Tegelijkertijd introduceert de EU-verordening inzake cyberweerbaarheid (CRA) een tweede termijn: rapportageregels vereisen...<br \/>\n<strong>24-uurs waarschuwing<\/strong> En <strong>72-uurs melding<\/strong> voor actief misbruikte kwetsbaarheden en ernstige incidenten die producten met digitale elementen treffen.<\/p>\n<p>Deze handleiding richt zich op de architectuur en risicobeheersing voor het gebruik van ISO 15118-certificaten onder deze beperkingen.<\/p>\n<h2>Mijlpalen en vereiste acties voor 2024-2026 (Gantt-diagram met tekst)<\/h2>\n<table style=\"border-collapse: collapse; width: 100%;\" border=\"1\" cellspacing=\"0\" cellpadding=\"8\">\n<thead>\n<tr>\n<th>Raam<\/th>\n<th>2024 H2<\/th>\n<th>2025 H1<\/th>\n<th>2025 H2<\/th>\n<th><strong>24 februari 2026<\/strong><\/th>\n<th><strong>15 maart 2026<\/strong><\/th>\n<th><strong>11 september 2026<\/strong><\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td><strong>Externe verandering<\/strong><\/td>\n<td>CA-overgangssignalen<\/td>\n<td>Pilotautomatisering<\/td>\n<td>Vertrouw op ankerboren<\/td>\n<td><strong>De uitgifte van DigiCert met een geldigheidsduur van 199 dagen begint.<\/strong><\/td>\n<td><strong>De BR-limietfase van 200 dagen begint.<\/strong><\/td>\n<td>CRA-rapportageverplichtingen zijn van kracht (conform de richtlijnen)<\/td>\n<\/tr>\n<tr>\n<td><strong>Wat te doen<\/strong><\/td>\n<td>Inventaris-eindpunten<\/td>\n<td>ACME-piloot + telemetrie<\/td>\n<td>Offline strategie + uitrol van een vertrouwenswinkel<\/td>\n<td>Handmatige verlengingspaden bevriezen<\/td>\n<td>Volledige systeemgestuurde vernieuwingen<\/td>\n<td>Voer CRA-tabletopoefeningen en bewijsoefeningen uit.<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p><strong>Operationele opmerking:<\/strong> 24 februari 2026 is vaak het echte omslagpunt, omdat het uitgiftegedrag van grote certificeringsinstanties dan verandert.<\/p>\n<p><strong>Beleidsnota:<\/strong> De gefaseerde levensduurverminderingen zijn vastgelegd in de basisvereisten (200\/100\/47 dagen).<\/p>\n<h2>Het levenscyclusmodel: Inrichting \u2192 Gebruik \u2192 Vernieuwing \u2192 Intrekking<\/h2>\n<h3>Levenscycluskaart (wat je moet kunnen bedienen)<\/h3>\n<ol>\n<li><strong>OEM-levering:<\/strong> Sleutels gegenereerd\/ge\u00efnjecteerd; vertrouwensbasis vastgesteld (HSM\/beveiligd element).<\/li>\n<li><strong>Contractinschrijving:<\/strong> Contractcertificaten gekoppeld aan gebruikerscontracten (afhankelijk van het ecosysteem).<\/li>\n<li><strong>Inbedrijfstelling van EVSE:<\/strong> Baselines voor de vertrouwensopslag, beleidsregels en tijdsynchronisatiebaselines zijn vastgesteld.<\/li>\n<li><strong>Operationele validatie:<\/strong> TLS-handshakes, ketenopbouw, controle op intrekking, handhaving van beleid.<\/li>\n<li><strong>Verlenging \/ heruitgifte:<\/strong> Automatisering + gefaseerde uitrol + terugdraaien.<\/li>\n<li><strong>Intrekking \/ incidentafhandeling:<\/strong> Compromittering\/onjuiste uitgifte\/misbruik \u2192 intrekken\/roteren\/terugvorderen.<\/li>\n<li><strong>Herstel en verzoening:<\/strong> Herstel de dienstverlening met behoud van traceerbaarheid en de integriteit van de facturering.<\/li>\n<\/ol>\n<h3>Het onderschatte zwakke punt: het afdrijven van het vertrouwen in het anker.<\/h3>\n<p>De meeste &quot;mysterieuze P&amp;C-storingen&quot; in omgevingen met meerdere OEM&#039;s worden niet veroorzaakt door een enkel verlopen certificaat, maar door een complexer probleem.<br \/>\n<strong>padvalidatiefouten<\/strong> veroorzaakt door verschuiving van het vertrouwensanker:<\/p>\n<ul>\n<li>Er verschijnen nieuwe wortels\/tussenliggende wortels (een realiteit met meerdere wortels).<\/li>\n<li><strong>Kruisondertekening<\/strong> Veranderingen be\u00efnvloeden de haalbare ketens.<\/li>\n<li>De backend-vertrouwensarchieven worden sneller bijgewerkt dan de EVSE\/lokale controllers.<\/li>\n<li>Intrekkingsartefacten raken verouderd aan de rand.<\/li>\n<\/ul>\n<p>Beschouw updates van vertrouwensankers als een veiligheidskritisch wijzigingsproces:<\/p>\n<ul>\n<li>Versiebeheerde vertrouwensarchieven<\/li>\n<li>Canary-uitrol<\/li>\n<li>Terugdraaiplannen<\/li>\n<li>Telemetrie over validatiefouten per uitgever\/serienummer\/pad<\/li>\n<li>Een expliciete eigenaar voor &quot;wie wat wanneer bijwerkt&quot;.<\/li>\n<\/ul>\n<p><strong>Mislukte kruisbewegwijzering en routeplanning (de realiteit van 2026):<\/strong> In ecosystemen met meerdere root-roots volgens ISO 15118,<br \/>\nPlug &amp; Charge mislukt vaak niet omdat een certificaat ongeldig is, maar omdat het laadstation geen geldig certificaat kan genereren.<br \/>\n<strong>certificaatpad<\/strong> na wijzigingen in de kruisondertekening (nieuwe tussenpersonen, brug-CA&#039;s, opnieuw uitgegeven ketens).<br \/>\nNaarmate meer OEM&#039;s en PKI-domeinen zich aansluiten, neemt de complexiteit van de paden toe. Als edge trust stores (EVSE\/lokale controllers)<br \/>\nAls de backend-certificaten achterlopen op updates, kunnen TLS-handshakes mislukken, zelfs als de backend-certificaten op zichzelf &quot;geldig&quot; lijken.<\/p>\n<blockquote style=\"margin: 16px 0; padding: 12px 16px; border-left: 4px solid #ccc;\"><p><strong>Afbeelding 1 (aanbevolen visualisatie): Padvalidatie in multi-root ISO 15118<\/strong><\/p>\n<p>(Toon V2G Root \/ OEM Root \/ Contract Root, tussenliggende verbindingen en kruisverbindingsbruggen.)<br \/>\nMarkeer waar een nieuw, kruisgesigneerd tussenliggend document de padopbouw op de EVSE verstoort als de vertrouwensarchieven niet synchroon worden bijgewerkt.<\/p>\n<p><strong>Kernboodschap:<\/strong> De meeste stroom- en beveiligingsstoringen die aan &quot;PKI&quot; worden toegeschreven, zijn in werkelijkheid <strong>padvalidatiefouten<\/strong> Dit wordt veroorzaakt door afwijkingen in de ondertekening tussen verschillende systemen en niet-gesynchroniseerde vertrouwensarchieven.<\/p><\/blockquote>\n<h2>ACME &amp; Automation: Mensgestuurd versus systeemgestuurd bij een levensduur van minder dan 199\/200 dagen<\/h2>\n<h3>Waarom handmatige vernieuwing een gegarandeerde oorzaak van stroomuitval wordt.<\/h3>\n<p>Korte looptijden betekenen dat verlengingen continu nodig zijn. DigiCert&#039;s overstap naar <strong>199 dagen vanaf 24 februari 2026<\/strong><br \/>\nDit maakt het voor veel wagenparken direct operationeel. En de bredere tijdlijn voor de sector is al vastgesteld:<br \/>\n<strong>200 dagen<\/strong> (vanaf 15 maart 2026), dan <strong>100 dagen<\/strong>, Dan <strong>47 dagen<\/strong>.<\/p>\n<p>Voor elke vloot gelden de volgende vernieuwingscycli:<\/p>\n<pre style=\"background: #f6f8fa; padding: 12px; overflow: auto;\"><code>Vernieuwingsevenementen per jaar \u2248 N \u00d7 (365 \/ L)<\/code><\/pre>\n<p>Waar <code>N<\/code> is het aantal TLS-eindpunten en <code>L<\/code> is de geldigheidsduur van het certificaat (dagen).<br \/>\nAls <code>L<\/code> Als de uptime afneemt, wordt door mensen aangestuurde vernieuwing wiskundig onverenigbaar met de uptime-doelstellingen.<\/p>\n<h3>Scenario (Omvangbepaling op bestuursniveau)<\/h3>\n<p>Voor een CPO-bedrijf <strong>5.000 eindpunten<\/strong>Een levensduur van 199 dagen houdt het volgende in:<\/p>\n<pre style=\"background: #f6f8fa; padding: 12px; overflow: auto;\"><code>Vernieuwingsevenementen\/jaar \u2248 5000 \u00d7 (365 \/ 199) \u2248 9171<\/code><\/pre>\n<p>Op deze schaal, zelfs een <strong>1% menselijke foutenratio<\/strong> vertaalt zich naar ongeveer<br \/>\n<strong>92 door certificaten veroorzaakte storingen per jaar<\/strong>\u2014voordat rekening wordt gehouden met de impact van de spitsuren,<br \/>\nSLA-boetes of een kettingreactie van storingen binnen een hub.<\/p>\n<h3>ACME in laadnetwerken: wat moet het automatiseren?<\/h3>\n<p>ACME (Automated Certificate Management Environment) maakt van verlengingen beleidsgestuurde processen voor:<\/p>\n<ul>\n<li>EVSE \u2194 backend TLS<\/li>\n<li>Lokale controller \/ Edge Proxy TLS<\/li>\n<li>Site gateways en hub controllers<\/li>\n<\/ul>\n<p><strong>Systeemgestuurde workflow (architectuurpatroon)<\/strong><\/p>\n<ol>\n<li><strong>Inventaris<\/strong> elk eindpunt (uitgever, serienummer, keten, vervaldatum, laatste rotatie).<\/li>\n<li><strong>Verleng v\u00f3\u00f3r beleid<\/strong> (verlengen bij een vaste drempel, niet &quot;vlak voor de vervaldatum&quot;).<\/li>\n<li><strong>Hardware-ondersteunde sleutels<\/strong> Vermijd waar mogelijk het exporteren van priv\u00e9sleutels.<\/li>\n<li><strong>Gefaseerde uitrol<\/strong> inclusief gezondheidscontroles (handdruk + autorisatie + start van de sessie).<\/li>\n<li><strong>Automatische terugdraaiing<\/strong> bij verhoogde uitvalpercentages.<\/li>\n<li><strong>Bewijslogboeken<\/strong> voor elke uitgifte\/implementatie (traceerbaarheid van compliance-niveau).<\/li>\n<\/ol>\n<p><strong>Mensgestuurd versus systeemgestuurd<\/strong><\/p>\n<ul>\n<li>Door mensen aangestuurd: tickets, spreadsheets, late verlengingen, onduidelijke eigendomsstructuur, risicovolle noodwijzigingen.<\/li>\n<li>Systeemgestuurd: Deterministisch beleid, geautomatiseerde uitgifte, gecontroleerde uitrol, continue telemetrie, controleerbaar bewijsmateriaal.<\/li>\n<\/ul>\n<h2>Intrekkingscontroles: de &quot;P&amp;C-killer&quot; (CRL versus OCSP, zwakke netwerken en verdedigbaar beleid)<\/h2>\n<h3>Waarom OCSP\/CRL-systemen falen in garages en depots.<\/h3>\n<ul>\n<li>Zwakke\/intermitterende LTE\/5G-verbinding<\/li>\n<li>Beperkte uitgang (firewalls\/captive portals)<\/li>\n<li>Validatiestappen die gevoelig zijn voor latentie<\/li>\n<li>Externe afhankelijkheden (OCSP-responders, CRL-distributiepunten)<\/li>\n<\/ul>\n<p>Resultaat: EVSE kan een sessie starten, maar kan deze niet voltooien. <strong>validatie van intrekking<\/strong> betrouwbaar.<\/p>\n<h3>CRL versus OCSP: praktische afwegingen<\/h3>\n<ul>\n<li><strong>CRL:<\/strong> Grotere downloads, maar cachebaar en op schema te vernieuwen (goed voor continu\u00efteit aan de rand van het netwerk).<\/li>\n<li><strong>OCSP:<\/strong> Lichtgewicht op aanvraag, maar vereist vaak directe bereikbaarheid op het zwakste punt.<\/li>\n<\/ul>\n<p>In 2026 is de juiste houding opgebouwd uit verschillende lagen:<\/p>\n<ul>\n<li>Geplande CRL-caching voor extra betrouwbaarheid<\/li>\n<li>OCSP waar de connectiviteit betrouwbaar is<\/li>\n<li>Expliciet beleid voor verslechterde omstandigheden<\/li>\n<\/ul>\n<h3>Waarom het steeds moeilijker wordt om een &#039;zachte mislukking&#039; te verdedigen<\/h3>\n<p>Historisch gezien zorgde een &quot;soft-fail&quot;-mechanisme (het toestaan van een sessie als de intrekkingscontroles een time-out bereiken) ervoor dat de beschikbaarheid gewaarborgd bleef.<br \/>\nIn 2026 wordt een soft-fail moeilijker te rechtvaardigen omdat:<\/p>\n<ul>\n<li>De levensduur is korter (minder tolerantie voor achterhaalde aannames).<\/li>\n<li>De meldingstermijn van CRA dwingt tot strengere discipline bij incidenten en tot betere bewijsvoering.<\/li>\n<\/ul>\n<p>Een verdedigbaar ontwerp vereist een expliciet, gedocumenteerd beleid:<\/p>\n<ul>\n<li><strong>Een harde mislukking<\/strong> voor openbare\/risicovolle omgevingen<\/li>\n<li><strong>Genade met bewijs<\/strong> voor gesloten vloten (beperkt venster + compenserende maatregelen)<\/li>\n<li><strong>Het vastleggen van bewijsmateriaal<\/strong> voor elke verslechterde beslissing<\/li>\n<\/ul>\n<h3>Architectonische oplossingen (patronen, geen productbeloftes)<\/h3>\n<p><strong>Patroon 1: Edge-voorvalidatie + caching<\/strong><\/p>\n<ul>\n<li>CRL&#039;s in de cache opslaan met gedefinieerde geldigheidsperioden.<\/li>\n<li>Tussenproducten en gevalideerde ketens in de cache opslaan<\/li>\n<li>Vooraf ophalen tijdens perioden met goede connectiviteit<\/li>\n<\/ul>\n<p><strong>Patroon 2: OCSP-nieten (indien mogelijk)<\/strong><\/p>\n<p>OCSP-stapling verplaatst de levering van intrekkingsbewijzen weg van de zwakste schakel, waardoor de afhankelijkheid van de CA-infrastructuur tijdens de sessieopbouw wordt verminderd.<\/p>\n<p><strong>Implementatie-aantekening (ingebedde realiteit):<\/strong> Controleer in EVSE-omgevingen of de ondersteuning voor uitbreidingen met betrekking tot nieten aanwezig is.<br \/>\nin uw ingebouwde TLS-stack en buildconfiguratie (bijv. mbedTLS, wolfSSL) en valideer het gedrag op oudere hardware.<br \/>\nomdat de volledigheid van de functionaliteit en de beperkingen van het geheugen\/RTOS vari\u00ebren.<\/p>\n<p><strong>Patroon 3: Multi-root trust governance<\/strong><\/p>\n<ul>\n<li>Uniform updatekanaal voor de vertrouwensopslag voor meerdere OEM-ankers<\/li>\n<li>Canary-updates + terugdraaien wanneer er pieken optreden in padopbouwfouten<\/li>\n<\/ul>\n<p><strong>Patroon 4: Tijdsynchronisatiebeheer (niet onderhandelbaar)<\/strong><\/p>\n<ul>\n<li>NTP-beleid (of PTP waar van toepassing)<\/li>\n<li>Driftbewaking en waarschuwingsdrempels<\/li>\n<li>Gedefinieerd gedrag wanneer klokken niet betrouwbaar zijn.<\/li>\n<\/ul>\n<h2>Offline continu\u00efteit: Plug &amp; Charge blijft bruikbaar tijdens onderbrekingen in de verbinding tussen de edge en de cloud.<\/h2>\n<h3>Wat offline continu\u00efteit wel (en niet) is.<\/h3>\n<p>Offline continu\u00efteit is niet &quot;PKI omzeilen&quot;. Het is gecontroleerde degradatie die het volgende behoudt:<\/p>\n<ul>\n<li>Integriteit van sleutels en vertrouwensarchieven<\/li>\n<li>Controleerbaarheid voor facturering en incidentafhandeling<\/li>\n<li>Expliciete beperkingen op wat lokaal gevalideerd kan worden (en hoe lang).<\/li>\n<\/ul>\n<h3>Lokale controllers \/ edge-proxies als beschikbaarheidsprimitieven<\/h3>\n<ul>\n<li>Lokale vertrouwenscaches (ankers\/tussenliggende waarden\/CRL&#039;s) onderhouden<\/li>\n<li>Handhaaf beperkte lokale autorisatiebeleidsregels.<\/li>\n<li>Buffermetingen\/logboeken voor latere afstemming<\/li>\n<li>Verklein de impact van WAN-aanvallen door als lokaal eindpunt voor EVSE te fungeren.<\/li>\n<\/ul>\n<blockquote style=\"margin: 16px 0; padding: 12px 16px; border-left: 4px solid #ccc;\"><p><strong>Afbeelding 2 (aanbevolen visualisatie): Edge Proxy als vertrouwenscache op locaties met een zwak netwerk<\/strong><\/p>\n<p>(Toon EVSE&#039;s die verbinding maken met een lokale Edge Proxy\/Local Controller. De proxy beheert in de cache opgeslagen vertrouwensankers\/tussenliggende certificaten.)<br \/>\n(Geplande CRL-verversing, tijdsynchronisatiebewaking en bewijslogboeken; het buffert gebeurtenissen naar de cloud CSMS\/PKI wanneer de uplink instabiel is.)<\/p>\n<p><strong>Kernboodschap:<\/strong> Edge-proxies verminderen de afhankelijkheid van externe OCSP\/CRL-eindpunten en maken gecontroleerde offline continu\u00efteit mogelijk zonder de PKI te omzeilen.<\/p><\/blockquote>\n<h2>CRA &amp; VMP: van rapportagedeadlines in september 2026 naar een controleerbaar operationeel model<\/h2>\n<h3>CRA-rapportageregels: ontwerp volgens de 24-uurs\/72-uursklok<\/h3>\n<p>De CRA-rapportageregels vereisen dat fabrikanten melding maken van actief misbruikte kwetsbaarheden en ernstige incidenten met gevolgen voor de veiligheid.<br \/>\nover de beveiliging van producten met digitale elementen:<\/p>\n<ul>\n<li><strong>Vroegtijdige waarschuwing binnen 24 uur<\/strong> bewustwording<\/li>\n<li><strong>Volledige melding binnen 72 uur<\/strong><\/li>\n<li><strong>Eindverslag<\/strong> binnen vastgestelde tijdsvensters (afhankelijk van de incidentcategorie)<\/li>\n<\/ul>\n<p>Een grootschalige verstoring van Plug &amp; Charge veroorzaakt door massale intrekking of een inbreuk op de vertrouwensankers. <strong>komen mogelijk in aanmerking<\/strong><br \/>\nals een ernstig incident, afhankelijk van de impact en de bewijzen van misbruik.<\/p>\n<h3>Vulnerability Management Process (VMP): minimale levensvatbare mogelijkheden<\/h3>\n<ol>\n<li><strong>De waarheid over de vloot:<\/strong> Asset- en versie-inventaris (EVSE-firmware, controllerimages, trust store-versies).<\/li>\n<li><strong>SBOM-integratie (dynamisch):<\/strong> SBOM gekoppeld aan implementeerbare artefacten; continue correlatie met kwetsbaarheidsinformatie.<\/li>\n<li><strong>VEX-gestuurd blootstellingsbeheer:<\/strong> Behoud VEX-verklaringen om onderscheid te maken tussen &quot;aanwezig maar niet exploiteerbaar&quot; en &quot;exploiteerbaar in onze implementatie&quot;, zodat een geloofwaardige afbakening binnen het T+24-uursvenster mogelijk is.<\/li>\n<li><strong>Waarom VEX belangrijk is binnen de 24-uursklok:<\/strong> SBOM vertelt je wat er aanwezig is; VEX helpt je bepalen wat er is <strong>exploiteerbaar<\/strong>waardoor valse alarmen worden verminderd en operationele teams geen tijd meer verspillen aan het onderzoeken van ruis die niet bruikbaar is.<\/li>\n<li><strong>Intake en triage:<\/strong> Adviezen van leveranciers, CVE&#039;s, interne bevindingen; prioriteer exploitatiemogelijkheden + blootstelling.<\/li>\n<li><strong>T+24 uur workflow voor het verkennen van de omgeving:<\/strong> SBOM + VEX + inventariscorrelatie om getroffen populaties te identificeren; initi\u00eble beslissingen over inperking; bewijsmateriaal vastleggen.<\/li>\n<li><strong>T+72h notificatieworkflow:<\/strong> Bevestigde reikwijdte, risicobeperkingen, uitrol-\/terugdraaiplan, communicatieverslag.<\/li>\n<li><strong>Werkproces voor het eindrapport:<\/strong> Validatiebewijs + grondoorzaak + preventieve verbeteringen na beschikbaarheid van corrigerende maatregelen.<\/li>\n<li><strong>Patch cadans engineering:<\/strong> gefaseerde uitrol, terugdraaiplannen, ondertekende documenten, verificatiepoorten.<\/li>\n<li><strong>Handhaving van de vertrouwensketen:<\/strong> Beveiligd opstarten + beveiligde firmware-updates; ondertekeningssleutels beschermd in HSM\/beveiligde elementen.<\/li>\n<li><strong>Logboekregistratie op basis van bewijsmateriaal:<\/strong> Certificaatgebeurtenissen, wijzigingen in de vertrouwensopslag, intrekkingsfouten, status van de tijdsynchronisatie.<\/li>\n<\/ol>\n<p><strong>Een zeer ernstig vertrouwensprobleem:<\/strong> Als de intrekking wordt geactiveerd door een gecompromitteerde root- of uitgiftesleutel,<br \/>\nBeschouw dit als een ernstig vertrouwensincident dat onmiddellijke beheersing vereist, inclusief acties voor de gehele vloot met betrekking tot de vertrouwde systemen.<br \/>\nen de gereedheid voor rapportage conform de CRA-richtlijnen, afhankelijk van de impact en het bewijsmateriaal met betrekking tot exploitatie.<\/p>\n<h3>Checklist voor incidentrespons bij CRA (operationeel sjabloon)<\/h3>\n<h4>T+0 (Detectie \/ Bewustwording)<\/h4>\n<ul>\n<li>Bewijsmateriaal voor het bevriezen van gegevens: logboeken, certificaatgebeurtenissen, versies van de vertrouwensopslag, status van de tijdsynchronisatie<\/li>\n<li>Identificeer de getroffen onderdelen: EVSE-firmware, lokale controllers, backend TLS-eindpunten.<\/li>\n<li>Neem contact op met de PKI-provider \/ backend-beveiligingscontactpersoon.<\/li>\n<\/ul>\n<h4>T+24 uur (Vroegtijdige waarschuwing)<\/h4>\n<ul>\n<li><strong>Kerndoelstelling:<\/strong> Gebruik <strong>SBOM + VEX + vlootinventaris<\/strong> om de getroffen bevolking te bepalen en een op bewijs gebaseerd vroegtijdig waarschuwingssysteem in te dienen.<\/li>\n<li>Bepaal de inperkingsmethode: intrekken\/roteren, terugdraaien van de truststore, isolatie van de site<\/li>\n<li>Ontwerp van een vroegtijdig waarschuwingspakket: reikwijdte, lopende maatregelen, tussentijdse richtlijnen<\/li>\n<\/ul>\n<h4>T+72 uur (Volledige gereedheid voor melding)<\/h4>\n<ul>\n<li>Bevestig de getroffen bevolkingsgroepen per regio\/locatie; lever een saneringsplan en een implementatiemethode aan.<\/li>\n<li>Stel een communicatie- en escalatieverslag op voor klant\/operator.<\/li>\n<\/ul>\n<h4>Eindrapportvenster<\/h4>\n<ul>\n<li>Dien een definitief rapport in conform de CRA-vereisten (de timing is afhankelijk van de incidentcategorie).<\/li>\n<li>Validatiebewijs na de fix + geleerde lessen<\/li>\n<\/ul>\n<h2>Kosten- en risicoberekening (sjablonen die u in uw wagenpark kunt integreren)<\/h2>\n<h3>Handmatig model voor arbeidskosten bij vernieuwing<\/h3>\n<p>Laten:<\/p>\n<ul>\n<li><code>N<\/code> = aantal TLS-eindpunten (EVSE + controllers + gateways + beheerde backend-nodes)<\/li>\n<li><code>L<\/code> = geldigheidsduur certificaat (dagen)<\/li>\n<li><code>T<\/code> = menselijke tijd per vernieuwing (uren)<\/li>\n<li><code>C<\/code> = totale arbeidskosten (USD\/uur)<\/li>\n<\/ul>\n<pre style=\"background: #f6f8fa; padding: 12px; overflow: auto;\"><code>Arbeidskosten \u2248 N \u00d7 (365 \/ L) \u00d7 t \u00d7 c<\/code><\/pre>\n<h3>Model voor uitvalrisico (verlopen of mislukte implementatie)<\/h3>\n<p>Laten:<\/p>\n<ul>\n<li><code>P_miss<\/code> = waarschijnlijkheid van gemiste\/mislukte verlenging per cyclus<\/li>\n<li><code>H_down<\/code> = verwachte uitvaltijd in uren per incident<\/li>\n<li><code>C_uur<\/code> = uurlijkse impact op de bedrijfsvoering (gemiste inkomsten, boetes, SLA-credits)<\/li>\n<\/ul>\n<pre style=\"background: #f6f8fa; padding: 12px; overflow: auto;\"><code>Kosten_uitval \u2248 P_miss \u00d7 H_down \u00d7 C_hour<\/code><\/pre>\n<h2>Beslissingshandleiding: Wanneer online intrekkingscontroles mislukken (OCSP\/CRL-time-out)<\/h2>\n<ol>\n<li><strong>Openbaar terrein of gesloten wagenpark\/depot?<\/strong>\n<ul>\n<li>Openbaar \u2192 voorkeur <strong>Een harde mislukking<\/strong> (of strikt gecontroleerde genade, alleen met bewijs en compenserende maatregelen)<\/li>\n<li>Vloot\/depot \u2192 <strong>Genade met bewijs<\/strong> kan acceptabel zijn voor beperkte vensters<\/li>\n<\/ul>\n<\/li>\n<li><strong>Is de betrouwbaarheid van een netwerk voorspelbaar?<\/strong>\n<ul>\n<li>Ja \u2192 Online OCSP\/CRL + monitoring<\/li>\n<li>Nee \u2192 <strong>Edge-voorvalidatie + caching<\/strong> (CRL-verversingsvensters, gecachede ketens)<\/li>\n<\/ul>\n<\/li>\n<li><strong>Kun je de online afhankelijkheid tijdens een sessie verminderen?<\/strong>\n<ul>\n<li>Waar mogelijk \u2192 adopteren <strong>OCSP-nietpatroon<\/strong> (duw de proefdruk dichter naar de rand)<\/li>\n<\/ul>\n<\/li>\n<li><strong>Beschikt u over bewijsmateriaalregistratie en tijdsynchronisatiebeheer?<\/strong>\n<ul>\n<li>Zo niet, los deze dan eerst op; beleid voor beperkte modus is moeilijk te verdedigen zonder deze oplossingen.<\/li>\n<\/ul>\n<\/li>\n<\/ol>\n<h2>Praktische verantwoordelijkheidsmatrix (grenzen die storingen voorkomen)<\/h2>\n<table style=\"border-collapse: collapse; width: 100%;\" border=\"1\" cellspacing=\"0\" cellpadding=\"8\">\n<thead>\n<tr>\n<th>Rol<\/th>\n<th>Uitgifte<\/th>\n<th>Geldigmaking<\/th>\n<th>Rapportage<\/th>\n<th>Update Cadence<\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td><strong>CPO&#039;s<\/strong><\/td>\n<td>TLS\/identiteitsstrategie; automatische verlenging afdwingen; inventaris van eindpunten bijhouden; planning voor de overgang naar een nieuwe certificeringsinstantie (199 dagen uitgifte vanaf 24 februari voor DigiCert).<\/td>\n<td>Definieer het beleid voor harde\/zachte fouten; de actualiteit van het intrekkingsartefact; <strong>Tijdsynchronisatiebeheer<\/strong> (NTP\/PTP, driftbewaking, waarschuwingen)<\/td>\n<td>Werk met incidentdraaiboeken; stimuleer de gereedheid voor CRA-conforme rapportage (24 uur\/72 uur\/eindrapportage).<\/td>\n<td>Continue bewaking van vervaldatums; vernieuwing van de vertrouwensopslag; noodwijzigingen van vertrouwensankers; tijdsynchronisatiecontroles<\/td>\n<\/tr>\n<tr>\n<td><strong>OEM&#039;s van laadstations voor elektrische voertuigen<\/strong><\/td>\n<td>Hardware-ondersteunde sleutelopslag; apparaatidentiteitsstatus; automatiseringsmechanismen; veilige opstart-\/updateprimitieven<\/td>\n<td>TLS-status; ketenopbouw; intrekkingsgedrag; beheer van vertrouwensarchieven; beveiligd opstarten + beveiligde firmware-updateketen<\/td>\n<td>Afhandeling van productkwetsbaarheden; adviezen; herstelpakketten; ondersteuning bij het rapporteren van technische gegevens aan operators.<\/td>\n<td>Regelmatige releases + noodpatches; vastgestelde ondersteuningsperioden; draaiboeken voor sleutelrotatie<\/td>\n<\/tr>\n<tr>\n<td><strong>Backend \/ V2G PKI-providers<\/strong><\/td>\n<td>Uitgifte van contracten binnen het ecosysteem (indien van toepassing); CA\/RA-activiteiten; uitgiftebeleid<\/td>\n<td>Backendvalidatie; beschikbaarheid van OCSP\/CRL; beheer van vertrouwensankers<\/td>\n<td>Verstrek feiten over incidenten\/kwetsbaarheden; onderbouw de tijdlijn van de CRA met bewijsmateriaal.<\/td>\n<td>Regelmatige updates van beleid\/vertrouwensankers; engineering van de veerkracht van OCSP\/CRL; continue monitoring<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<h2>Glossarium<\/h2>\n<ul>\n<li><strong>PKI:<\/strong> Openbare sleutelinfrastructuur (uitgifte, validatie, vertrouwensankers, intrekking)<\/li>\n<li><strong>ACME:<\/strong> Geautomatiseerde certificaatbeheeromgeving (geautomatiseerde uitgifte\/vernieuwing)<\/li>\n<li><strong>OCSP \/ CRL:<\/strong> Protocol voor online certificaatstatus \/ Lijst met ingetrokken certificaten<\/li>\n<li><strong>OCSP-nieten:<\/strong> De server presenteert een bewijs van intrekking om de afhankelijkheid van live OCSP te verminderen.<\/li>\n<li><strong>Vertrouwensankers:<\/strong> Root-\/tussenliggende certificaten die uw validators vertrouwen<\/li>\n<li><strong>SBOM:<\/strong> Software-stuklijst (componenteninventaris voor het in kaart brengen van kwetsbaarheden)<\/li>\n<li><strong>VEX:<\/strong> Vulnerability Exploitability eXchange (statusverklaringen over de exploiteerbaarheid)<\/li>\n<li><strong>TLS 1.3:<\/strong> Modern TLS-profiel; handshake + certificaatvalidatie blijven gevoelig voor latency<\/li>\n<li><strong>VMP:<\/strong> Proces voor kwetsbaarheidsbeheer (intake, triage, patchen, rapporteren, bewijsmateriaal)<\/li>\n<\/ul>\n<h2>Toekomstgerichte risico&#039;s: Crypto-wendbaarheid en PQC-gereedheid<\/h2>\n<p>Hoewel 2026 in het teken staat van korte TLS-levensduren en CRA-rapportage, zouden laadinfrastructuurbeheerders alvast moeten beginnen met het evalueren van...<br \/>\n<strong>crypto-wendbaarheid<\/strong>Bij duurzame assets (voertuigen en laders) moeten architecturen hardware-lock-in voorkomen door ervoor te zorgen dat...<br \/>\nHSM\/beveiligde elementen en ingebouwde stacks kunnen toekomstige updates van algoritmen en certificaatprofielen ondersteunen zonder dat een hardwarevernieuwing nodig is.<\/p>\n<h2>Veelgestelde vragen<\/h2>\n<h3>Kan Plug &amp; Charge ook offline werken?<\/h3>\n<p>Gedeeltelijk \u2013 met opzet. Offline P&amp;C maakt gebruik van gecontroleerde degradatie door middel van lokale vertrouwenscaching (ankers\/tussenliggende waarden\/CRL&#039;s waar mogelijk).<br \/>\nExpliciete respijtbeleidsregels en gebufferde auditlogboeken voor reconciliatie. Het mag PKI niet omzeilen; het moet de afhankelijkheid van de live cloud verminderen.<br \/>\nmet behoud van integriteit en controleerbaarheid.<\/p>\n<h3>Hoe vaak moeten we certificaten met een geldigheidsduur van minder dan 199\/200 dagen verlengen?<\/h3>\n<p>Plan meerdere vernieuwingscycli per jaar per eindpunt. Voor veel operators begint de operationele omschakeling.<br \/>\n<strong>24 februari 2026<\/strong> omdat DigiCert openbare TLS-certificaten zal uitgeven met een maximum <strong>199 dagen<\/strong> geldig vanaf die datum.<br \/>\nOp het bredere ecosysteemniveau defini\u00ebren de basisvereisten een gefaseerde reductie tot <strong>200\/100\/47 dagen<\/strong>.<\/p>\n<h3>Wat leidt tot rapportageverplichtingen bij de CRA?<\/h3>\n<p>De CRA-rapportageregels vereisen <strong>24-uurs waarschuwing<\/strong> En <strong>72-uurs melding<\/strong> voor actief misbruikte kwetsbaarheden en ernstige incidenten,<br \/>\nplus de uiterste rapportagetermijnen. Een grootschalige verstoring van het vertrouwen in de verzekeringssector (bijvoorbeeld een kwaadwillige intrekking of een inbreuk op de validatie) kan in aanmerking komen, afhankelijk van de omstandigheden.<br \/>\nop basis van bewijsmateriaal over impact en exploitatie; een CRA-gerelateerd VMP moet dit ondersteunen. <strong>SBOM + VEX + vlootinventaris<\/strong> Een endoscopisch onderzoek binnen de eerste 24 uur.<\/p>\n<\/article>","protected":false},"excerpt":{"rendered":"<p>TL;DR (Executive Action Summary) TLS cutover is a hard boundary (not a suggestion): From February 24, 2026, DigiCert will stop accepting public TLS certificate requests with validity greater than 199 days, and certificates issued from that date have a 199-day maximum validity. This is the practical cutover for many operators\u2014renewal velocity increases immediately. The 200\u2192100\u219247-day [&hellip;]<\/p>","protected":false},"author":3,"featured_media":37917,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[26],"tags":[143,142,158,146,151,152,159,157,99,153,141,147,149,150,145,98,154,144,148,155,156],"class_list":["post-38532","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog","tag-acme","tag-certificate-lifecycle","tag-cra-compliance","tag-crl","tag-cross-signing","tag-edge-proxy","tag-ev-charging-infrastructure-2026","tag-evse-security","tag-iso-15118","tag-local-controller","tag-ocsp","tag-ocsp-stapling","tag-offline-charging","tag-path-validation","tag-pki","tag-plug-charge","tag-sbom","tag-tls-1-3","tag-trust-anchors","tag-vex","tag-vulnerability-management"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>ISO 15118 Certificate Lifecycle Management in 2026 (TLS 199\/200-Day + CRA 24h\/72h)<\/title>\n<meta name=\"description\" content=\"Manage ISO 15118 certificates in 2026: 199\/200-day TLS renewals, ACME automation, revocation failures (OCSP\/CRL), offline Plug &amp; Charge, and CRA 24h\/72h reporting readiness.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.evb.com\/nl\/iso-15118-certificate-lifecycle-management-in-2026-from-tls-urgency-to-cra-compliance\/\" \/>\n<meta property=\"og:locale\" content=\"nl_NL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"ISO 15118 Certificate Lifecycle Management in 2026 (TLS 199\/200-Day + CRA 24h\/72h)\" \/>\n<meta property=\"og:description\" content=\"Manage ISO 15118 certificates in 2026: 199\/200-day TLS renewals, ACME automation, revocation failures (OCSP\/CRL), offline Plug &amp; Charge, and CRA 24h\/72h reporting readiness.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.evb.com\/nl\/iso-15118-certificate-lifecycle-management-in-2026-from-tls-urgency-to-cra-compliance\/\" \/>\n<meta property=\"og:site_name\" content=\"EVB\" \/>\n<meta property=\"article:published_time\" content=\"2026-01-12T07:13:14+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-01-16T12:39:19+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.evb.com\/wp-content\/uploads\/2025\/12\/EVB-4-Guns-480kw-dc-ev-charger-with-energy-storage-battery.webp\" \/>\n\t<meta property=\"og:image:width\" content=\"1280\" \/>\n\t<meta property=\"og:image:height\" content=\"721\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/webp\" \/>\n<meta name=\"author\" content=\"evb\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Geschreven door\" \/>\n\t<meta name=\"twitter:data1\" content=\"evb\" \/>\n\t<meta name=\"twitter:label2\" content=\"Geschatte leestijd\" \/>\n\t<meta name=\"twitter:data2\" content=\"11 minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":[\"Article\",\"BlogPosting\"],\"@id\":\"https:\\\/\\\/www.evb.com\\\/iso-15118-certificate-lifecycle-management-in-2026-from-tls-urgency-to-cra-compliance\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.evb.com\\\/iso-15118-certificate-lifecycle-management-in-2026-from-tls-urgency-to-cra-compliance\\\/\"},\"author\":{\"name\":\"evb\",\"@id\":\"https:\\\/\\\/www.evb.com\\\/#\\\/schema\\\/person\\\/fe8f0137976034abdfd2ae4f8c5682d0\"},\"headline\":\"ISO 15118 Certificate Lifecycle Management in 2026: From TLS Urgency to CRA Compliance\",\"datePublished\":\"2026-01-12T07:13:14+00:00\",\"dateModified\":\"2026-01-16T12:39:19+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.evb.com\\\/iso-15118-certificate-lifecycle-management-in-2026-from-tls-urgency-to-cra-compliance\\\/\"},\"wordCount\":2523,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/www.evb.com\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.evb.com\\\/iso-15118-certificate-lifecycle-management-in-2026-from-tls-urgency-to-cra-compliance\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.evb.com\\\/wp-content\\\/uploads\\\/2025\\\/12\\\/EVB-4-Guns-480kw-dc-ev-charger-with-energy-storage-battery.webp\",\"keywords\":[\"ACME\",\"Certificate Lifecycle\",\"CRA Compliance\",\"CRL\",\"Cross-signing\",\"Edge Proxy\",\"EV Charging Infrastructure 2026\",\"EVSE Security\",\"ISO 15118\",\"Local Controller\",\"OCSP\",\"OCSP Stapling\",\"Offline Charging\",\"Path Validation\",\"PKI\",\"Plug &amp; Charge\",\"SBOM\",\"TLS 1.3\",\"Trust Anchors\",\"VEX\",\"Vulnerability Management\"],\"articleSection\":[\"Blog\"],\"inLanguage\":\"nl-NL\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/www.evb.com\\\/iso-15118-certificate-lifecycle-management-in-2026-from-tls-urgency-to-cra-compliance\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.evb.com\\\/iso-15118-certificate-lifecycle-management-in-2026-from-tls-urgency-to-cra-compliance\\\/\",\"url\":\"https:\\\/\\\/www.evb.com\\\/iso-15118-certificate-lifecycle-management-in-2026-from-tls-urgency-to-cra-compliance\\\/\",\"name\":\"ISO 15118 Certificate Lifecycle Management in 2026 (TLS 199\\\/200-Day + CRA 24h\\\/72h)\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.evb.com\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.evb.com\\\/iso-15118-certificate-lifecycle-management-in-2026-from-tls-urgency-to-cra-compliance\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.evb.com\\\/iso-15118-certificate-lifecycle-management-in-2026-from-tls-urgency-to-cra-compliance\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.evb.com\\\/wp-content\\\/uploads\\\/2025\\\/12\\\/EVB-4-Guns-480kw-dc-ev-charger-with-energy-storage-battery.webp\",\"datePublished\":\"2026-01-12T07:13:14+00:00\",\"dateModified\":\"2026-01-16T12:39:19+00:00\",\"description\":\"Manage ISO 15118 certificates in 2026: 199\\\/200-day TLS renewals, ACME automation, revocation failures (OCSP\\\/CRL), offline Plug & Charge, and CRA 24h\\\/72h reporting readiness.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.evb.com\\\/iso-15118-certificate-lifecycle-management-in-2026-from-tls-urgency-to-cra-compliance\\\/#breadcrumb\"},\"inLanguage\":\"nl-NL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.evb.com\\\/iso-15118-certificate-lifecycle-management-in-2026-from-tls-urgency-to-cra-compliance\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"nl-NL\",\"@id\":\"https:\\\/\\\/www.evb.com\\\/iso-15118-certificate-lifecycle-management-in-2026-from-tls-urgency-to-cra-compliance\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.evb.com\\\/wp-content\\\/uploads\\\/2025\\\/12\\\/EVB-4-Guns-480kw-dc-ev-charger-with-energy-storage-battery.webp\",\"contentUrl\":\"https:\\\/\\\/www.evb.com\\\/wp-content\\\/uploads\\\/2025\\\/12\\\/EVB-4-Guns-480kw-dc-ev-charger-with-energy-storage-battery.webp\",\"width\":1280,\"height\":721,\"caption\":\"EVB 4 Guns 480kw dc ev charger with energy storage battery\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.evb.com\\\/iso-15118-certificate-lifecycle-management-in-2026-from-tls-urgency-to-cra-compliance\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.evb.com\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"ISO 15118 Certificate Lifecycle Management in 2026: From TLS Urgency to CRA Compliance\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.evb.com\\\/#website\",\"url\":\"https:\\\/\\\/www.evb.com\\\/\",\"name\":\"EVB\",\"description\":\"Smart EV Charging &amp; Energy Storage Solutions\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.evb.com\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.evb.com\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"nl-NL\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.evb.com\\\/#organization\",\"name\":\"EVB\",\"url\":\"https:\\\/\\\/www.evb.com\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"nl-NL\",\"@id\":\"https:\\\/\\\/www.evb.com\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.evb.com\\\/wp-content\\\/uploads\\\/2021\\\/03\\\/evb-3.png\",\"contentUrl\":\"https:\\\/\\\/www.evb.com\\\/wp-content\\\/uploads\\\/2021\\\/03\\\/evb-3.png\",\"width\":605,\"height\":626,\"caption\":\"EVB\"},\"image\":{\"@id\":\"https:\\\/\\\/www.evb.com\\\/#\\\/schema\\\/logo\\\/image\\\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.evb.com\\\/#\\\/schema\\\/person\\\/fe8f0137976034abdfd2ae4f8c5682d0\",\"name\":\"evb\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"nl-NL\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/6919cc4e91e3745783933e1263b15b0bed21b5e46f2b1e21643aa8b29240d0f7?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/6919cc4e91e3745783933e1263b15b0bed21b5e46f2b1e21643aa8b29240d0f7?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/6919cc4e91e3745783933e1263b15b0bed21b5e46f2b1e21643aa8b29240d0f7?s=96&d=mm&r=g\",\"caption\":\"evb\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"ISO 15118 Certificate Lifecycle Management in 2026 (TLS 199\/200-Day + CRA 24h\/72h)","description":"Manage ISO 15118 certificates in 2026: 199\/200-day TLS renewals, ACME automation, revocation failures (OCSP\/CRL), offline Plug & Charge, and CRA 24h\/72h reporting readiness.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.evb.com\/nl\/iso-15118-certificate-lifecycle-management-in-2026-from-tls-urgency-to-cra-compliance\/","og_locale":"nl_NL","og_type":"article","og_title":"ISO 15118 Certificate Lifecycle Management in 2026 (TLS 199\/200-Day + CRA 24h\/72h)","og_description":"Manage ISO 15118 certificates in 2026: 199\/200-day TLS renewals, ACME automation, revocation failures (OCSP\/CRL), offline Plug & Charge, and CRA 24h\/72h reporting readiness.","og_url":"https:\/\/www.evb.com\/nl\/iso-15118-certificate-lifecycle-management-in-2026-from-tls-urgency-to-cra-compliance\/","og_site_name":"EVB","article_published_time":"2026-01-12T07:13:14+00:00","article_modified_time":"2026-01-16T12:39:19+00:00","og_image":[{"width":1280,"height":721,"url":"https:\/\/www.evb.com\/wp-content\/uploads\/2025\/12\/EVB-4-Guns-480kw-dc-ev-charger-with-energy-storage-battery.webp","type":"image\/webp"}],"author":"evb","twitter_card":"summary_large_image","twitter_misc":{"Geschreven door":"evb","Geschatte leestijd":"11 minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":["Article","BlogPosting"],"@id":"https:\/\/www.evb.com\/iso-15118-certificate-lifecycle-management-in-2026-from-tls-urgency-to-cra-compliance\/#article","isPartOf":{"@id":"https:\/\/www.evb.com\/iso-15118-certificate-lifecycle-management-in-2026-from-tls-urgency-to-cra-compliance\/"},"author":{"name":"evb","@id":"https:\/\/www.evb.com\/#\/schema\/person\/fe8f0137976034abdfd2ae4f8c5682d0"},"headline":"ISO 15118 Certificate Lifecycle Management in 2026: From TLS Urgency to CRA Compliance","datePublished":"2026-01-12T07:13:14+00:00","dateModified":"2026-01-16T12:39:19+00:00","mainEntityOfPage":{"@id":"https:\/\/www.evb.com\/iso-15118-certificate-lifecycle-management-in-2026-from-tls-urgency-to-cra-compliance\/"},"wordCount":2523,"commentCount":0,"publisher":{"@id":"https:\/\/www.evb.com\/#organization"},"image":{"@id":"https:\/\/www.evb.com\/iso-15118-certificate-lifecycle-management-in-2026-from-tls-urgency-to-cra-compliance\/#primaryimage"},"thumbnailUrl":"https:\/\/www.evb.com\/wp-content\/uploads\/2025\/12\/EVB-4-Guns-480kw-dc-ev-charger-with-energy-storage-battery.webp","keywords":["ACME","Certificate Lifecycle","CRA Compliance","CRL","Cross-signing","Edge Proxy","EV Charging Infrastructure 2026","EVSE Security","ISO 15118","Local Controller","OCSP","OCSP Stapling","Offline Charging","Path Validation","PKI","Plug &amp; Charge","SBOM","TLS 1.3","Trust Anchors","VEX","Vulnerability Management"],"articleSection":["Blog"],"inLanguage":"nl-NL","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.evb.com\/iso-15118-certificate-lifecycle-management-in-2026-from-tls-urgency-to-cra-compliance\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.evb.com\/iso-15118-certificate-lifecycle-management-in-2026-from-tls-urgency-to-cra-compliance\/","url":"https:\/\/www.evb.com\/iso-15118-certificate-lifecycle-management-in-2026-from-tls-urgency-to-cra-compliance\/","name":"ISO 15118 Certificate Lifecycle Management in 2026 (TLS 199\/200-Day + CRA 24h\/72h)","isPartOf":{"@id":"https:\/\/www.evb.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.evb.com\/iso-15118-certificate-lifecycle-management-in-2026-from-tls-urgency-to-cra-compliance\/#primaryimage"},"image":{"@id":"https:\/\/www.evb.com\/iso-15118-certificate-lifecycle-management-in-2026-from-tls-urgency-to-cra-compliance\/#primaryimage"},"thumbnailUrl":"https:\/\/www.evb.com\/wp-content\/uploads\/2025\/12\/EVB-4-Guns-480kw-dc-ev-charger-with-energy-storage-battery.webp","datePublished":"2026-01-12T07:13:14+00:00","dateModified":"2026-01-16T12:39:19+00:00","description":"Manage ISO 15118 certificates in 2026: 199\/200-day TLS renewals, ACME automation, revocation failures (OCSP\/CRL), offline Plug & Charge, and CRA 24h\/72h reporting readiness.","breadcrumb":{"@id":"https:\/\/www.evb.com\/iso-15118-certificate-lifecycle-management-in-2026-from-tls-urgency-to-cra-compliance\/#breadcrumb"},"inLanguage":"nl-NL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.evb.com\/iso-15118-certificate-lifecycle-management-in-2026-from-tls-urgency-to-cra-compliance\/"]}]},{"@type":"ImageObject","inLanguage":"nl-NL","@id":"https:\/\/www.evb.com\/iso-15118-certificate-lifecycle-management-in-2026-from-tls-urgency-to-cra-compliance\/#primaryimage","url":"https:\/\/www.evb.com\/wp-content\/uploads\/2025\/12\/EVB-4-Guns-480kw-dc-ev-charger-with-energy-storage-battery.webp","contentUrl":"https:\/\/www.evb.com\/wp-content\/uploads\/2025\/12\/EVB-4-Guns-480kw-dc-ev-charger-with-energy-storage-battery.webp","width":1280,"height":721,"caption":"EVB 4 Guns 480kw dc ev charger with energy storage battery"},{"@type":"BreadcrumbList","@id":"https:\/\/www.evb.com\/iso-15118-certificate-lifecycle-management-in-2026-from-tls-urgency-to-cra-compliance\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.evb.com\/"},{"@type":"ListItem","position":2,"name":"ISO 15118 Certificate Lifecycle Management in 2026: From TLS Urgency to CRA Compliance"}]},{"@type":"WebSite","@id":"https:\/\/www.evb.com\/#website","url":"https:\/\/www.evb.com\/","name":"EVB","description":"Smart EV Charging &amp; Energy Storage Solutions","publisher":{"@id":"https:\/\/www.evb.com\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.evb.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"nl-NL"},{"@type":"Organization","@id":"https:\/\/www.evb.com\/#organization","name":"EVB","url":"https:\/\/www.evb.com\/","logo":{"@type":"ImageObject","inLanguage":"nl-NL","@id":"https:\/\/www.evb.com\/#\/schema\/logo\/image\/","url":"https:\/\/www.evb.com\/wp-content\/uploads\/2021\/03\/evb-3.png","contentUrl":"https:\/\/www.evb.com\/wp-content\/uploads\/2021\/03\/evb-3.png","width":605,"height":626,"caption":"EVB"},"image":{"@id":"https:\/\/www.evb.com\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.evb.com\/#\/schema\/person\/fe8f0137976034abdfd2ae4f8c5682d0","name":"evb","image":{"@type":"ImageObject","inLanguage":"nl-NL","@id":"https:\/\/secure.gravatar.com\/avatar\/6919cc4e91e3745783933e1263b15b0bed21b5e46f2b1e21643aa8b29240d0f7?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/6919cc4e91e3745783933e1263b15b0bed21b5e46f2b1e21643aa8b29240d0f7?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/6919cc4e91e3745783933e1263b15b0bed21b5e46f2b1e21643aa8b29240d0f7?s=96&d=mm&r=g","caption":"evb"}}]}},"_links":{"self":[{"href":"https:\/\/www.evb.com\/nl\/wp-json\/wp\/v2\/posts\/38532","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.evb.com\/nl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.evb.com\/nl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.evb.com\/nl\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.evb.com\/nl\/wp-json\/wp\/v2\/comments?post=38532"}],"version-history":[{"count":5,"href":"https:\/\/www.evb.com\/nl\/wp-json\/wp\/v2\/posts\/38532\/revisions"}],"predecessor-version":[{"id":38581,"href":"https:\/\/www.evb.com\/nl\/wp-json\/wp\/v2\/posts\/38532\/revisions\/38581"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.evb.com\/nl\/wp-json\/wp\/v2\/media\/37917"}],"wp:attachment":[{"href":"https:\/\/www.evb.com\/nl\/wp-json\/wp\/v2\/media?parent=38532"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.evb.com\/nl\/wp-json\/wp\/v2\/categories?post=38532"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.evb.com\/nl\/wp-json\/wp\/v2\/tags?post=38532"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}