Secure-Boot-Zertifikate prüfen: So erkennst du, ob dein PC vorbereitet ist

Lesedauer: 10 Min – Beitrag erstellt: 24. Mai 2026, zuletzt aktualisiert: 24. Mai 2026

Um sicherzustellen, dass Ihr PC optimal gegen unbefugte Software abgesichert ist, sollten Sie die Secure-Boot-Zertifikate überprüfen. Dies ist entscheidend, um sicherzustellen, dass Ihr System die richtigen Signaturen von vertrauenswürdigen Softwareanbietern akzeptiert und beim Booten keine potenziell schädliche Software zulässt.

Was ist Secure Boot?

Secure Boot ist eine Sicherheitsfunktion, die sicherstellt, dass beim Start Ihres Computers nur Software mit vertrauenswürdigen Signaturen ausgeführt wird. Diese Technologie ist besonders wichtig, um Rootkits und Malware zu vermeiden, die beim Hochfahren des Systems aktiv werden könnten. Sie basiert auf digitalen Zertifikaten, die von einem vertrauenswürdigen Herausgeber signiert wurden.

Woran erkenne ich, ob Secure Boot aktiviert ist?

Die Aktivierung von Secure Boot kann über das UEFI (Unified Extensible Firmware Interface) Ihres Systems überprüft werden. Die UEFI-Einstellungen können normalerweise beim Booten Ihres PCs aufgerufen werden, indem Sie eine spezielle Taste drücken, oft wird dabei die F2, Entf oder Esc Taste verwendet. Im UEFI-Menü finden Sie den Punkt „Secure Boot“ und den dazugehörigen Status.

Schritte zur Überprüfung der Secure-Boot-Zertifikate

Um die Secure-Boot-Zertifikate direkt zu überprüfen, können Sie folgende Schritte durchführen:

  1. Starten Sie Ihren PC neu und gehen Sie ins UEFI-Setup.
  2. Suchen Sie die Option „Secure Boot“ und stellen Sie sicher, dass sie aktiviert ist.
  3. Überprüfen Sie, ob die vorhandenen Zertifikate auf der Liste der vertrauenswürdigen Zertifikate angezeigt werden.
  4. Falls nötig, können Sie Zertifikate hinzufügen oder entfernen, um sicherzustellen, dass nur vertrauenswürdige Software geladen wird.

Häufige Probleme und Lösungen

Manchmal können Nutzer auf Probleme stoßen, wenn Secure Boot nicht richtig funktioniert. Hier sind einige häufige Szenarien und deren Lösungen:

Anleitung
1Starten Sie Ihren PC neu und gehen Sie ins UEFI-Setup.
2Suchen Sie die Option „Secure Boot“ und stellen Sie sicher, dass sie aktiviert ist.
3Überprüfen Sie, ob die vorhandenen Zertifikate auf der Liste der vertrauenswürdigen Zertifikate angezeigt werden.
4Falls nötig, können Sie Zertifikate hinzufügen oder entfernen, um sicherzustellen, dass nur vertrauenswürdige Software geladen wird.

  • Problem: Secure Boot lässt sich nicht aktivieren.
    Ursache: Möglicherweise ist der PC im CSM (Compatibility Support Module) Modus eingerichtet.
    Lösung: Wechseln Sie in die UEFI-Einstellungen und deaktivieren Sie den CSM-Modus.
  • Problem: Zertifikate fehlen oder sind abgelaufen.
    Ursache: Dies kann vorkommen, wenn Firmware-Updates nicht ordnungsgemäß durchgeführt wurden.
    Lösung: Aktualisieren Sie Ihr BIOS/UEFI auf die neueste Version und fügen Sie erforderliche Zertifikate manuell hinzu.

Schrittfolge zur Fehlerbehebung

Wenn Sie auf Schwierigkeiten stoßen, können Sie folgende Schritte ausführen:

  1. Stellen Sie sicher, dass alle Firmware-Updates installiert sind.
  2. Gehen Sie die Secure Boot-Einstellungen im UEFI durch.
  3. Fügen Sie fehlende Zertifikate hinzu und löschen Sie unbenötigte oder abgelaufene.

Zusätzliche Maßnahmen zur Sicherstellung der Systemsicherheit

Zusätzlich zur Überprüfung von Secure Boot sollten Sie auch andere Sicherheitsmaßnahmen in Betracht ziehen:

  • Aktualisieren Sie regelmäßig Ihr Betriebssystem und Ihre Software.
  • Verwenden Sie zuverlässige Antivirus-Software und führen Sie regelmäßige Scans durch.
  • Achten Sie auf verdächtige Software und installieren Sie nur vertrauenswürdige Programme.

Secure-Boot-Zertifikate unter Windows im Detail auswerten

Nachdem im UEFI geprüft wurde, ob die Funktion aktiv ist, stellt sich oft die Frage, welche Signaturdaten im Hintergrund tatsächlich verwendet werden. Unter Windows kannst du dir mit Bordmitteln einen Überblick verschaffen, welche Plattform‑Schlüssel und Zertifikate das System akzeptiert und wie der aktuelle Status aussieht.

Eine schnelle Übersicht gelingt über die Systeminformationen:

  • Öffne das Startmenü und tippe Systeminformationen ein.
  • Starte das gleichnamige Tool.
  • Wähle links Systemübersicht.
  • Suche rechts nach den Einträgen für den Sicherheitsstart, um zu sehen, ob die Richtlinien richtig angewendet werden.

Für eine tiefere Analyse der geladenen Daten hilft die PowerShell:

  • Klicke mit der rechten Maustaste auf den Startbutton.
  • Wähle Windows Terminal (Administrator) oder PowerShell (Administrator).
  • Nutze Befehle wie Confirm-SecureBootUEFI, um abzufragen, ob das UEFI die Funktion unterstützt und aktiviert hat.
  • Mit Get-SecureBootPolicy lässt sich ermitteln, ob eine benutzerdefinierte oder eine Standardrichtlinie aktiv ist.

Wenn ein Hersteller eine eigene Sicherheitsrichtlinie mitliefert, findest du in der Regel zusätzliche Informationen im Hersteller-Tool oder im UEFI. Viele Mainboard- und Notebook-Programme blenden die verwendete Schlüsselquelle in einem Reiter Sicherheit, Boot oder Erweitert ein. So erkennst du, ob ausschließlich die Microsoft‑Standardzertifikate genutzt werden oder ob ein OEM eigene Schlüssel ergänzt hat.

Zertifikate im UEFI verwalten und eigene Schlüssel nutzen

In manchen Szenarien reicht es nicht, nur die vorhandenen Daten zu prüfen. Gerade bei Dual‑Boot‑Systemen, bei der Nutzung von Linux‑Distributionen oder in sensiblen Unternehmensumgebungen kann es sinnvoll sein, die Zertifikatslisten anzupassen oder eigene Schlüssel einzuspielen. Viele UEFI‑Oberflächen bieten dazu einen Modus, in dem sich die Secure‑Boot‑Datenbank verwalten lässt.

Typischerweise findest du diese Optionen in einem Untermenü mit Begriffen wie Secure Boot, Key Management oder Key Enrollment. Häufig stehen dir dort folgende Aktionen zur Verfügung:

  • Plattform‑Schlüssel (PK) laden oder löschen.
  • Key Exchange Keys (KEK) ergänzen oder entfernen.
  • Datenbank der erlaubten Signaturen (db) verwalten.
  • Datenbank der gesperrten Signaturen (dbx) aktualisieren.
  • Werkseinstellungen der Schlüssel wiederherstellen.

Um eigene Schlüssel zu verwenden, musst du das UEFI meist in einen Setup‑ oder Custom‑Modus versetzen. Danach kannst du Zertifikatsdateien von einem USB‑Stick oder aus dem internen Speicher importieren. Für ein kontrolliertes System empfiehlt sich folgende Reihenfolge:

  1. Werksschlüssel sichern, falls das UEFI eine Exportfunktion bietet.
  2. Alle vorhandenen Einträge löschen, wenn ausschließlich eigene Signaturen zugelassen werden sollen.
  3. Neuen Plattform‑Schlüssel importieren und sichern.
  4. KEK sowie db mit den gewünschten Zertifikaten und Hashes füllen.
  5. dbx so pflegen, dass bekannte Lücken und zurückgezogene Signaturen ausgeschlossen bleiben.

Diese Anpassungen erfordern gründliche Vorbereitung. Wenn etwa ein Betriebssystem mit einem nicht passenden Bootloader installiert ist, startet es nach dem Import eigener Schlüssel nicht mehr. Vor jedem Eingriff lohnt sich daher ein Backup wichtiger Daten und, wenn angeboten, das Sichern des aktuellen UEFI‑Profils auf einen USB‑Stick.

Besonderheiten bei Linux, Dual‑Boot und älteren Betriebssystemen

Wer neben Windows ein Linux‑System oder ein anderes Betriebssystem verwendet, stößt häufiger auf Startprobleme, die direkt mit den geprüften Signaturen zusammenhängen. Viele Distributionen liefern heute einen von Microsoft signierten Shim‑Bootloader mit, der von Standard‑UEFIs akzeptiert wird. Ist im Mainboard‑Menü eine eigene oder stark eingeschränkte Schlüsselliste hinterlegt, kann dieser Startvorgang blockiert werden.

Typische Situationen in Mehrfach‑Boot‑Konfigurationen sind:

  • Windows startet, Linux jedoch nicht, weil dessen Bootloader nicht in der Datenbank der erlaubten Signaturen steht.
  • Eine ältere Linux‑Version wurde mit einem Bootloader installiert, der nicht mehr als vertrauenswürdig gilt.
  • Nach dem Update der dbx durch ein Firmware‑Update lehnt das UEFI einen früher akzeptierten Bootloader ab.

In solchen Fällen helfen zwei Wege: Entweder ergänzt du im UEFI die passende Signatur oder den Hash des alternativen Bootloaders, oder du installierst das zweite System neu und nutzt eine Variante mit einer aktuellen, signierten Startkomponente. Viele Distributionen bieten inzwischen Werkzeuge an, mit denen sich ein eigener Signaturschlüssel erzeugen lässt. Dieser kann anschließend im UEFI eingetragen werden, sodass nur die eigenen Kernel und Bootloader starten dürfen.

Bei sehr alten Windows‑Versionen ohne UEFI‑Unterstützung ist die Lage anders. Solche Systeme setzen oft auf den klassischen BIOS‑Modus und passen nicht in ein geprüftes Startkonzept. Einige Mainboards bieten eine Mischkonfiguration, bei der bestimmte Laufwerke im Legacy‑Modus und andere im UEFI‑Modus eingebunden werden. Für einen durchgängig kontrollierten Startvorgang empfiehlt es sich jedoch, alle Partitionen und Betriebssysteme mit UEFI‑Start und entsprechend signierten Bootloadern zu betreiben.

Fehleranalyse mit Protokollen und Firmware‑Updates vertiefen

Wenn der Rechner trotz angepasster Einstellungen nicht wie gewünscht startet oder sich die Zertifikate im UEFI nicht bearbeiten lassen, lohnt ein Blick auf Protokolle und Firmware‑Versionen. In Windows steht die Ereignisanzeige zur Verfügung, in der sich sicherheitsrelevante Meldungen filtern lassen. Oft gibt es Einträge, die auf fehlgeschlagene Startversuche oder auf geänderte Richtlinien hinweisen.

  • Öffne das Startmenü und tippe Ereignisanzeige ein.
  • Navigiere zu den Windows-Protokollen und dort zu System oder Sicherheit.
  • Filtere nach Warnungen und Fehlern zum Zeitpunkt des letzten Neustarts.

Parallel sollte geprüft werden, ob für das Mainboard oder Notebook ein aktuelles UEFI‑Update vorliegt. Hersteller veröffentlichen regelmäßig neue Firmwarestände, die zusätzliche Zertifikate integrieren oder die dbx aktualisieren, um bekannte Angriffe zu blockieren. Die Aktualisierung läuft meist über ein im UEFI integriertes Flash‑Werkzeug oder über ein Hersteller‑Tool unter Windows.

Ein strukturierter Ablauf für die weitere Analyse sieht zum Beispiel so aus:

  1. Aktuellen Firmwarestand notieren und mit der Herstellerseite vergleichen.
  2. Sichern der vorhandenen Einstellungen im UEFI, sofern ein Profilmanager vorhanden ist.
  3. Firmware aktualisieren und anschließend prüfen, ob neue Optionen zur Verwaltung der Schlüssel verfügbar sind.
  4. Startreihenfolge und Betriebsmodus der Laufwerke (UEFI/Legacy) kontrollieren.
  5. Abschließend erneut über Betriebssystemwerkzeuge überprüfen, ob der Sicherheitsstart mit den erwarteten Zertifikaten arbeitet.

Mit dieser Kombination aus Firmware‑Pflege, Einsicht in Protokolle und Nutzung der bereitgestellten Verwaltungsfunktionen stellst du sicher, dass der Startvorgang nicht nur aktiviert, sondern auch mit einer sauberen und nachvollziehbaren Signaturbasis abgesichert ist.

FAQ: Häufige Fragen zum Prüfen der Secure-Boot-Zertifikate

Woran erkenne ich, ob die Secure-Boot-Zertifikate gültig sind?

Im UEFI findest du meist eine Übersicht der Plattformschlüssel und Zulassungslisten, in denen der Status angezeigt wird. Steht dort ein aktivierter Platform Key (PK) und eine besetzte Key-Enrollment- oder Key-Management-Ansicht, sind Zertifikate vorhanden und in der Regel nutzbar.

Kann ich unter Windows ohne UEFI-Zugriff prüfen, ob gültige Secure-Boot-Zertifikate vorliegen?

Du kannst mit msinfo32 und dem Powershell-Befehl Confirm-SecureBootUEFI zumindest erkennen, ob Secure Boot arbeitsfähig ist. Liefert der Befehl einen True-Wert und ist Secure Boot in der Systemübersicht als aktiviert markiert, arbeiten die wichtigsten Zertifikate im Hintergrund korrekt.

Was mache ich, wenn in meinem UEFI gar keine Secure-Boot-Schlüssel angezeigt werden?

In vielen Firmware-Oberflächen gibt es eine Option, um werkseitige Standardschlüssel zu laden oder die Secure-Boot-Datenbank neu zu initialisieren. Diese Funktion stellt die üblichen Hersteller- und Microsoft-Zertifikate wieder her, sofern der Hersteller sie in der Firmware bereitstellt.

Wie kann ich verhindern, dass bei neuen Geräten unsichere Bootloader mitstarten?

Stelle sicher, dass Secure Boot im UEFI aktiv ist und die Standard-Zertifikate geladen sind. Deaktiviere zudem CSM- oder Legacy-Boot-Modi, damit das System ausschließlich im UEFI-Modus mit signierten Komponenten startet.

Kann ich eigene Secure-Boot-Zertifikate hinterlegen?

Viele Mainboards bieten im Secure-Boot-Menü eine Custom- oder Benutzer-Modus-Einstellung, in der sich eigene Schlüssel importieren lassen. Dazu exportierst du deinen öffentlichen Schlüssel als Datei, lädst ihn über ein USB-Medium im UEFI und weist ihn den passenden Datenbanken zu.

Wie erkenne ich, ob ein bestimmtes Betriebssystem mit meinen Secure-Boot-Zertifikaten kompatibel ist?

Wenn das System beim Start ohne Warnhinweise oder manuelles Bestätigen der Bootloader-Signatur durchläuft, akzeptiert Secure Boot die gewählten Zertifikate. Erscheinen Fehlermeldungen zur Signatur oder wird der Start direkt abgebrochen, passt der verwendete Bootloader nicht zur aktuell installierten Schlüsseldatenbank.

Ist es sinnvoll, alte Secure-Boot-Zertifikate zu entfernen?

Das Löschen veralteter oder ungenutzter Einträge kann sinnvoll sein, wenn sie bekannte Schwachstellen abdecken oder nicht mehr benötigte Geräte betreffen. Du solltest jedoch nur Einträge entfernen, deren Funktion du kennst, da ein zu aggressives Aufräumen den Start vorhandener Systeme verhindern kann.

Wie stelle ich Secure Boot nach einem fehlgeschlagenen Experiment mit eigenen Schlüsseln wieder her?

Starte in das UEFI und nutze die Funktion, mit der sich die Firmware auf die werkseitigen Secure-Boot-Schlüssel zurücksetzen lässt. Anschließend prüfst du im Boot-Menü, ob dein System wieder ordnungsgemäß startet, und passt bei Bedarf die Bootreihenfolge an.

Welche Rolle spielt die Datenbank für verbotene Signaturen bei Secure Boot?

Die Sperrliste blockiert Signaturen, die als unsicher eingestuft wurden, selbst wenn sie früher einmal zulässig waren. Ist hier ein Eintrag für deinen Bootloader vorhanden, verhindert Secure Boot den Start, bis du einen aktualisierten und gültig signierten Loader installierst.

Wie kann ich unter Linux prüfen, welche Secure-Boot-Schlüssel aktiv sind?

Unter vielen Distributionen lassen sich die aktuellen UEFI-Variablen mit efivar oder mokutil auslesen, wodurch du die geladenen Schlüssel und deren Status siehst. Einige Desktop-Umgebungen bieten zudem grafische Tools an, die dir den Secure-Boot-Zustand und die eingesetzten Zertifikate übersichtlich anzeigen.

Fazit

Wer die Secure-Boot-Zertifikate systematisch prüft und versteht, kann zuverlässig einschätzen, ob das eigene System sauber abgesichert startet. Mit den richtigen UEFI-Einstellungen, den bereitgestellten Diagnosebefehlen und einem bewussten Umgang mit Schlüsseln lassen sich viele Startprobleme vermeiden. So bleibt der Bootvorgang geschützt, ohne dass du auf Komfort im Alltag verzichten musst.

Deine Bewertung
0,0 0 Stimmen
Klicke auf einen Stern, um zu bewerten.

Unsere Redaktion

Über 15 Jahre Erfahrung mit Windows- und PC-Problemen aller Art. Wir sind Euer Technikratgeber seit 2009.

Mitarbeiter Porträt Martin Keller

Martin Keller

34, Hamburg, gelernter IT-Systemadministrator und Schachfreund. Mag außerdem gerne gutes Bier.

Mitarbeiter Porträt Daniel Cho

Daniel Cho

29, Frankfurt am Main, Data Analyst. Fotografie-begeistert und Stratege durch und durch. Kann alles.

Mitarbeiterin Porträt Sofia Mendes

Sofia Mendes

27, Köln, Projektmanagerin. Workshop-Junkie und Handy-süchtig. Sprachen-Genie mit italienischen Wurzeln.

Mitarbeiter Porträt Tobias Wagner

Tobias Wagner

36, Stuttgart, Softwareentwickler. Digital Native und PC-Freak durch und durch. Spielt perfekt Gitarre.

Mitarbeiter Porträt Enzokuhle Dlamini

Enzokuhle Dlamini

55, Düsseldorf, Personalmanagerin. Liebt ihren Garten genauso wie WordPress. Geboren in Südafrika.

Mitarbeiter Porträt Joachim Freising

Joachim Freising

52, Bergisch-Gladbach, Teamleiter IT. Technik-affin. Hat für jedes Problem eine Lösung parat. Sehr geduldig.

Unsere Redaktion:

Über 15 Jahre Erfahrung mit Windows- und PC-Problemen aller Art. Wir sind Euer Technikratgeber seit 2009.

Mitarbeiter Porträt Martin Keller

Martin Keller

Mitarbeiter Porträt Daniel Cho

Daniel Cho

Mitarbeiterin Porträt Sofia Mendes

Sofia Mendes

Mitarbeiter Porträt Tobias Wagner

Tobias Wagner

Mitarbeiter Porträt Enzokuhle Dlamini

Enzokuhle Dlamini

Mitarbeiter Porträt Joachim Freising

Joachim Freising

Schreibe einen Kommentar