Zertifikatsfehler im Browser? Wir machen Ihre Seite wieder erreichbar.
Ob Chrome „Verbindung nicht sicher", Firefox „SEC_ERROR_EXPIRED_CERTIFICATE" oder Edge „Diese Website ist nicht sicher": Wir analysieren die Ursache, beheben sie heute noch und richten automatische Erneuerung ein, damit es kein zweites Mal passiert.
Was ein Zertifikatsfehler eigentlich ist
Ein TLS-Zertifikat ist die Eintrittskarte Ihrer Website ins moderne Web. Es bestätigt zwei Dinge: Erstens, dass die Daten zwischen Besucher und Ihrem Server verschlüsselt fließen. Zweitens, dass Ihre Domain wirklich Ihnen gehört und nicht von einem Angreifer untergeschoben wurde. Wenn der Browser daran zweifelt, blockiert er die Verbindung – mit einer roten Warnseite, die fast jeden Besucher abschreckt.
Das Tückische: Ein Zertifikatsfehler ist selten ein einzelnes Problem. Es kann das Datum sein, das Ihr Server falsch gestellt hat. Es kann ein Zwischenzertifikat fehlen, das eigentlich mitgeliefert werden müsste. Es kann ein neueres Zertifikat sein, das versehentlich für eine andere Domain ausgestellt wurde. Wir kennen diese Fallen und arbeiten sie strukturiert ab, statt blind das Zertifikat neu zu installieren und zu hoffen.
Zertifikatfehler Google Chrome: was die Meldung bedeutet
Viele suchen nach „Zertifikatfehler Google“, meinen aber konkret Google Chrome. Chrome ist streng bei abgelaufenen Zertifikaten, falschen Domainnamen, fehlenden Zwischenzertifikaten und HSTS. Wenn Chrome blockiert, Safari oder Firefox aber noch laden, prüfen wir trotzdem zuerst die Server-Kette: Ein Browser kann ein Zwischenzertifikat noch im Cache haben, ein anderer nicht.
Chrome: NET::ERR_CERT_DATE_INVALID
Zertifikat abgelaufen, noch nicht gültig oder Systemzeit falsch. Häufig nach gescheiterter automatischer Erneuerung.
Chrome: NET::ERR_CERT_COMMON_NAME_INVALID
Die Domain passt nicht zum Zertifikat. Typisch bei www/non-www, Subdomains oder falschem vHost.
Chrome: HSTS blockiert weiter
Bei HSTS gibt es keinen „weiter“-Knopf. Die Zertifikatskette muss sauber repariert werden.
Zertifikatsfehler auf allen Seiten: Website-Problem oder Geräteproblem?
Die wichtigste Frage lautet: Sehen nur Besucher Ihrer Website den Fehler, oder zeigt Ihr Computer plötzlich bei fast jeder Seite eine Warnung? Bei einer einzelnen Domain prüfen wir Server, Zertifikat, Kette, HSTS und Weiterleitungen. Bei Zertifikatsfehlern auf allen Seiten prüfen wir dagegen zuerst Ihr Gerät und Ihr Netzwerk.
Alle Websites betroffen
Typisch bei falscher Systemzeit, defektem Windows-Zertifikatsspeicher, Antivirus-HTTPS-Scan, Firmen-Proxy oder einem WLAN-Anmeldeportal. Wir reparieren Browser, System und Sicherheitssoftware per Fernwartung.
Nur eine Website betroffen
Dann liegt der Fehler fast immer am Server: abgelaufenes Zertifikat, falscher Domainname, unvollständige Zertifikatskette, HSTS oder fehlerhafte TLS-Konfiguration.
Nur einzelne Nutzer betroffen
Dann vergleichen wir Browser, Gerät, Netzwerk und Zertifikatspfad. So lässt sich sauber trennen, ob der Fehler beim Besucher, im Firmennetz oder auf dem Server entsteht.
Die häufigsten Fehlermeldungen – und was sie wirklich bedeuten
Browser sprechen unterschiedliche Sprachen für denselben Fehler. Hier die zehn Meldungen, die uns am häufigsten in Anrufen begegnen, und was tatsächlich dahintersteckt.
NET::ERR_CERT_DATE_INVALIDDatum stimmt nicht
Das Zertifikat ist abgelaufen oder noch nicht gültig. Häufigste Ursache überhaupt – meist nur Lets-Encrypt-Erneuerung gescheitert oder Server-Uhr verstellt.
NET::ERR_CERT_AUTHORITY_INVALIDAussteller nicht vertraut
Ein selbst signiertes Zertifikat oder ein Aussteller, den der Browser nicht kennt. Bei öffentlichen Seiten fast immer ein Hinweis auf eine kaputte Zertifikatskette.
NET::ERR_CERT_COMMON_NAME_INVALIDFalsche Domain
Das Zertifikat ist für eine andere Domain ausgestellt. Klassiker: Zertifikat für www.firma.de, aber aufgerufen wird firma.de ohne www, oder umgekehrt.
SEC_ERROR_EXPIRED_CERTIFICATEFirefox: abgelaufen
Identisch zu CERT_DATE_INVALID, nur als Firefox-Variante. Kommt häufig bei vergessenen kostenpflichtigen Zertifikaten von Sectigo, DigiCert oder GlobalSign.
SSL_ERROR_BAD_CERT_DOMAINFirefox: falsche Domain
Domain im Zertifikat passt nicht zur aufgerufenen Adresse. Häufig nach DNS-Umzug oder bei Multi-Domain-Setups.
NET::ERR_CERT_REVOKEDZurückgezogen
Der Aussteller hat das Zertifikat widerrufen, meist nach Sicherheitsvorfall oder Schlüssel-Kompromittierung. Muss komplett neu ausgestellt werden, kein Reparieren möglich.
ERR_SSL_VERSION_OR_CIPHER_MISMATCHVeraltete Verschlüsselung
Server unterstützt nur noch TLS 1.0 oder 1.1. Moderne Browser lehnen das seit 2020 ab. Lösung: TLS 1.2/1.3 aktivieren.
NET::ERR_CERTIFICATE_TRANSPARENCY_REQUIREDCT-Logs fehlen
Chrome verlangt seit 2018, dass Zertifikate in Certificate-Transparency-Logs auftauchen. Bei selbst signierten oder sehr alten Ausstellungen schlägt das fehl.
NET::ERR_CERT_WEAK_KEYSchwacher Schlüssel
RSA-Schlüssel unter 2048 Bit oder veraltete Hash-Verfahren wie MD5/SHA-1. Lösung: neues Zertifikat mit aktueller Schlüsselstärke.
HSTS-Fehler / Klick-weiter blockiertStrict Transport Security greift
Domain hat HSTS gesetzt – Browser akzeptiert keinen Bypass. Einziger Weg: das echte Zertifikat reparieren. Wir wissen, wie und in welcher Reihenfolge.
So sieht der Fehler in den drei großen Browsern aus
Damit Sie wissen, was Ihre Besucher gerade sehen: Hier die typische Warnseite in Chrome, Firefox und Safari. Jede sieht etwas anders aus, der Mechanismus ist aber identisch.
Verbindung ist nicht sicher
Angreifer könnten möglicherweise versuchen, Ihre Daten zu stehlen.
Chrome / EdgeWarnung: Mögliches Sicherheitsrisiko
Firefox hat das Risiko erkannt und keine Verbindung hergestellt.
FirefoxDiese Verbindung ist nicht privat
Diese Website ist möglicherweise eine Imitation.
SafariDie sieben häufigsten Ursachen – nach unserer Erfahrung
In zehn Jahren Fernwartung haben sich diese sieben Gründe herauskristallisiert. Wir prüfen sie in genau dieser Reihenfolge, weil das die Trefferquote in den meisten Fällen schon nach zwei oder drei Schritten löst.
Zertifikat ist abgelaufen
Das passiert öfter, als Sie denken. Lets-Encrypt-Zertifikate gelten 90 Tage und werden normalerweise alle 60 Tage automatisch erneuert. Wenn der Cron-Job aussetzt – Server-Reboot, geänderte Berechtigungen, Disk-Full – läuft das Zertifikat aus, und niemand merkt es, bis ein Kunde anruft. Bei kostenpflichtigen Zertifikaten ist es noch häufiger: Die Mahn-Mail vom Aussteller landet im Spam, das Zertifikat läuft am Stichtag aus, und der Webshop steht still.
Diagnose: Das Datum auf der Warnseite des Browsers oder ein schneller Check über openssl s_client -connect ihre-domain.de:443 zeigt das Ablaufdatum sofort.
Unvollständige Zertifikatskette
Ein TLS-Zertifikat besteht aus mindestens zwei Teilen: Ihrem Server-Zertifikat und einem Zwischenzertifikat (Intermediate). Der Browser muss vom Server-Zertifikat über das Zwischenzertifikat bis zum Root-Zertifikat seines vorinstallierten Trust-Stores eine durchgehende Kette nachvollziehen können. Wird beim Einrichten nur das Server-Zertifikat hochgeladen, fehlt der Browser das mittlere Glied. Manche Browser haben das Zwischenzertifikat zwischengespeichert und akzeptieren es trotzdem – andere nicht. Das ist der typische Fehler „bei mir geht es, beim Kunden nicht".
Diagnose: Der SSL-Test von Qualys (ssllabs.com) zeigt unter „Certification Paths" sofort, ob die Kette unvollständig ist. Die Reparatur dauert fünf Minuten, wenn man weiß, wo man die Intermediate-Datei vom Aussteller herunterlädt.
Falsche Domain im Zertifikat
Das Zertifikat ist auf www.firma.de ausgestellt, aber Sie rufen firma.de ohne www auf. Der Browser meldet einen Fehler, obwohl technisch alles funktioniert. Lösung: ein Zertifikat, das beide Varianten enthält (SAN-Eintrag), oder ein Wildcard-Zertifikat für *.firma.de. Bei Lets Encrypt einfach beide Domains beim Anfordern angeben, fertig.
Wir prüfen außerdem, ob Aufrufe ohne www automatisch auf die www-Variante umgeleitet werden – oder andersherum, je nachdem was Sie als Hauptdomain verwenden möchten. Diese Weiterleitung gehört in die .htaccess oder die nginx-Konfiguration und ist in zehn Minuten gemacht.
Server-Uhr falsch gestellt
Wenn die Server-Uhr drei Tage in der Zukunft steht, ist das Zertifikat aus Sicht des Servers selbst abgelaufen. Wenn sie zwei Wochen in der Vergangenheit steht, ist das Zertifikat noch nicht gültig. Beides führt zur Warnung. Auf modernen Linux-Systemen sorgt der NTP-Daemon (chronyd oder systemd-timesyncd) eigentlich dafür, dass die Uhr stimmt, aber wir haben mehrfach Server gesehen, auf denen NTP entweder nicht lief oder durch eine Firewall blockiert war.
Diagnose: date oder timedatectl status zeigt sofort, ob die Uhr korrekt geht. Lösung: NTP einrichten, einmalig chronyc makestep, fertig.
HSTS aktiv – Browser verweigert den Bypass
HTTP Strict Transport Security ist ein Sicherheitsmechanismus, mit dem Sie Browsern sagen: „Diese Domain ist nur per HTTPS aufrufbar, und das für die nächsten zwei Jahre." Der Browser merkt sich das. Wenn Ihr Zertifikat dann fehlerhaft ist, gibt es bei HSTS-aktivierten Domains keinen „Trotzdem fortfahren"-Button. Besucher können die Seite gar nicht erreichen, bis das Zertifikat repariert ist.
Das macht HSTS gleichzeitig zur Stärke und zur Falle: Es verhindert Man-in-the-Middle-Angriffe sehr wirksam, schließt Sie aber bei eigenen Fehlern komplett aus. Wir setzen HSTS deshalb erst, wenn das Zertifikat sicher läuft, und mit einer kurzen max-age-Phase zum Testen.
Antivirus oder Firmen-Proxy bricht TLS auf
Manche Antivirus-Programme – Kaspersky, ESET, Bitdefender – installieren ein eigenes Wurzelzertifikat im Trust-Store des Systems und entschlüsseln HTTPS-Verbindungen lokal, um sie zu scannen. Wenn dieses Antivirus-Zertifikat abläuft, eine schwache Verschlüsselung nutzt oder einfach Bugs hat, sieht der Nutzer Zertifikatsfehler bei jeder Seite, obwohl die Seiten selbst völlig in Ordnung sind. Dasselbe passiert in vielen Firmennetzen mit Web-Filtern wie Zscaler oder Fortinet.
Diagnose: Wenn der Fehler nur bei einem Nutzer auftritt und im Zertifikatspfad ein ungewöhnlicher Aussteller wie „Kaspersky Anti-Virus Personal Root Certificate" auftaucht, ist es das. Lösung: Antivirus-HTTPS-Scan deaktivieren oder das Antivirus-Zertifikat aktualisieren.
SNI nicht aktiv oder mehrere Zertifikate auf einer IP
Wenn auf einer IP-Adresse mehrere Domains laufen, muss der Server über Server Name Indication (SNI) das passende Zertifikat ausliefern. Sehr alte Konfigurationen oder fehlerhafte Apache-/nginx-Setups liefern das falsche Zertifikat aus, weil sie SNI nicht korrekt auswerten. Der Browser sieht dann ein Zertifikat für eine andere Domain und meldet Fehler.
Diagnose: openssl s_client -connect ihre-domain.de:443 -servername ihre-domain.de zeigt explizit, welches Zertifikat bei aktivem SNI ausgeliefert wird. Lösung: Apache / nginx so konfigurieren, dass alle vhosts ihr eigenes Zertifikat per SNI ausliefern.
Was wir konkret für Sie machen
Wir liefern keine vagen Beratungsgespräche – wir reparieren. Hier die Leistungspakete, die wir für Zertifikatsfehler anbieten.
Akute Diagnose & Behebung
Innerhalb von 30 bis 90 Minuten ist Ihre Seite wieder erreichbar. Wir prüfen, finden die Ursache, reparieren sie. Ab 29 Euro pro halbe Stunde, abrechnung in 15-Minuten-Schritten.
Lets-Encrypt-Einrichtung
Wir installieren certbot oder acme.sh, generieren das Zertifikat für alle Ihre Domains und richten den Cron-Job für die automatische Erneuerung ein. Einmalig ab 79 Euro.
Kommerzielles Zertifikat
CSR-Erstellung, Beantragung, Domain-Validation, Installation und Kettencheck. Wir kümmern uns um den gesamten Prozess. Einmalig ab 149 Euro plus Zertifikat-Kosten.
Wildcard-Zertifikat
Für alle Subdomains einer Hauptdomain, z.B. *.firma.de. Per DNS-Validation auch ohne Webserver-Zugriff einrichtbar. Einmalig ab 199 Euro.
Mailserver-TLS
Wenn nicht nur die Website, sondern auch IMAP, SMTP und FTPS Zertifikatsfehler werfen, richten wir alles in einem Rutsch ein. Ab 149 Euro.
SSL-Audit & Hardening
Wir testen Ihre Konfiguration mit professionellem TLS-Analyzer, deaktivieren veraltete Cipher und TLS-Versionen, setzen HSTS und OCSP-Stapling sauber. Einmalig ab 199 Euro für ein A+-Rating.
Wartungsvertrag
Wir überwachen Ihre Zertifikate dauerhaft, prüfen wöchentlich die Konfiguration und springen ein, bevor etwas ausläuft. Ab 19 Euro im Monat.
Schulung Ihrer IT
Wenn Sie selbst künftig Zertifikate verwalten möchten, zeigen wir Ihrer IT in einem Termin alles, was sie wissen muss. Pauschal 290 Euro für 90 Minuten.
Lets Encrypt oder kommerzielles Zertifikat?
Diese Frage stellen uns viele Kunden. Die kurze Antwort: Für 95 Prozent aller Webseiten reicht Lets Encrypt vollkommen. Hier die ehrliche Gegenüberstellung.
| Kriterium | Lets Encrypt | Kommerziell (Sectigo, DigiCert, GlobalSign) |
|---|---|---|
| Kosten | 0 Euro pro Jahr | 30–500 Euro pro Jahr je nach Typ |
| Verschlüsselungsstärke | identisch | identisch |
| Automatische Erneuerung | ja, alle 60 Tage | meist manuell, jährlich |
| Browser-Vertrauen | alle modernen Browser | alle modernen Browser |
| Extended Validation (EV) mit Firmenname | nein | ja, gegen Aufpreis |
| Wildcard-Unterstützung | ja, inklusive | ja, ca. 200 Euro/Jahr |
| Garantie / Versicherung | keine | 10.000–1,75 Mio Euro |
| Sinnvoll für | Standard-Websites, Online-Shops, Blogs | Banken, Behörden, Großunternehmen mit Compliance-Vorgaben |
Unsere Empfehlung: Wenn Sie nicht in einer regulierten Branche arbeiten (Bank, Versicherung, öffentlicher Sektor), ist Lets Encrypt die richtige Wahl. Die Verschlüsselung ist exakt dieselbe, die automatische Erneuerung erspart Ihnen die jährliche Aufregung, und das Geld lässt sich besser in andere Sicherheitsmaßnahmen investieren.
Wenn Sie es selbst probieren möchten
Wir sind nicht der Typ Dienstleister, der Wissen zurückhält. Hier sind die drei Selbsthilfe-Schritte, die in vielen Fällen schon reichen. Wenn es danach noch nicht funktioniert, melden Sie sich – dann übernehmen wir.
Online-SSL-Test laufen lassen
Unter ssllabs.com/ssltest Ihre Domain eingeben. Der Test dauert 60 bis 90 Sekunden und zeigt Ihnen unter „Common Names" die im Zertifikat hinterlegten Domains, unter „Valid until" das Ablaufdatum und unter „Certification Paths" die komplette Kette. Drei Klicks, und Sie wissen, was los ist.
Browser-Cache und HSTS-Cache leeren
Manchmal hängt der Browser noch in einem alten Zertifikatszustand. In Chrome: chrome://net-internals/#hsts aufrufen, dort unter „Delete domain security policies" Ihre Domain eingeben und löschen. Anschließend Browser-Cache komplett leeren (Strg+Shift+Entf, gesamten Zeitraum, nur Cache, nicht Cookies oder Verlauf).
Lets-Encrypt-Erneuerung manuell anstoßen
Wenn Sie SSH-Zugang haben und certbot installiert ist: sudo certbot renew --force-renewal erzwingt eine sofortige Erneuerung aller verwalteten Zertifikate, anschließend sudo systemctl reload apache2 oder nginx. Wenn das ohne Fehler durchläuft, ist die Seite in zwei Minuten wieder da. Wenn nicht, ist es einer der komplexeren Fälle aus den sieben Ursachen oben – und dann sollten wir reden.
Ihre Seite ist gerade rot?
Rufen Sie an oder schreiben Sie uns – wir nehmen akute Fälle bevorzugt an. Die meisten Zertifikatsfehler sind innerhalb einer Stunde gelöst, sobald wir Zugang haben. Ab 29 Euro pro halbe Stunde, kein Fix-no-pay.
Jetzt anfragenSie zahlen nur bei Erfolg
Können wir Ihr Problem nicht lösen, berechnen wir Ihnen nichts. So einfach ist das.
Alle angegebenen Preise sind Endpreise. Gemäß § 19 UStG wird keine Umsatzsteuer berechnet und daher nicht ausgewiesen.
Deutsches Recht, deutsche Anschrift.
nach Art. 28 für Geschäftskunden.
oder AnyDesk mit TLS-Schutz.
Kein Vertrag, keine Mindestlaufzeit.
3 Mio EUR Personen-/Sachschaeden.
Beschreiben Sie Ihr Problem
Wir melden uns bei Ihnen und finden eine Lösung.
Häufig gestellte Fragen
Was bedeutet ein Zertifikatsfehler im Browser konkret?
Der Browser sagt damit: Ich kann nicht beweisen, dass die Verbindung zu dieser Seite wirklich verschlüsselt und vertrauenswürdig ist. Das kann an einem abgelaufenen Zertifikat liegen, an einer falschen Domain im Zertifikat, an einer unvollständigen Zertifikatskette oder daran, dass die Uhr Ihres Geräts falsch geht. In allen Fällen verweigert der Browser die Verbindung lieber, als unsichere Daten zu senden.
Ist es immer ein Fehler auf meiner Seite oder kann es auch am Besucher liegen?
Beides ist möglich. Wenn alle Besucher den Fehler sehen, liegt es fast immer am Server. Wenn es nur einzelne Besucher betrifft, ist meistens deren System schuld: falsche Systemzeit, veralteter Browser, ein Antivirus-Programm, das den Verkehr aufbricht, oder ein Firmen-Proxy mit eigenem Zertifikat. Wir prüfen beide Seiten und sagen Ihnen klar, wo der Fehler steckt.
Wie schnell sind Sie an meinem Problem dran?
Bei akuten Fällen mit Umsatzausfall innerhalb einer Stunde. Wir beginnen mit einer Live-Diagnose über öffentliche SSL-Tester und schauen anschließend per Fernwartung auf den Server. Die meisten Zertifikatsfehler sind innerhalb von 30 bis 90 Minuten behoben, sobald wir Zugang haben.
Was kostet die Behebung?
Eine Standard-Diagnose und Behebung beginnt ab 29 Euro pro halbe Stunde. Komplexere Fälle mit eigener PKI, Wildcard-Zertifikaten oder Zertifikats-Pinning werden nach Aufwand abgerechnet. Wir nennen Ihnen vorab einen Rahmen und arbeiten nicht ohne Ihre Zustimmung darüber hinaus.
Müssen Sie auf meinen Server zugreifen?
Für die Behebung in den meisten Fällen ja. Reine Diagnose geht auch von außen über öffentliche SSL-Tester, aber das Erneuern oder Ersetzen eines Zertifikats braucht Server-Zugriff. Wir arbeiten per Fernwartung mit Ihrer Freigabe – Sie sehen alles mit und können jederzeit unterbrechen.
Können Sie auch Lets-Encrypt-Zertifikate einrichten?
Ja. Wir richten Lets Encrypt mit automatischer Erneuerung über certbot oder acme.sh ein, je nach Server. Damit läuft Ihr Zertifikat danach jahrelang wartungsfrei. Sie zahlen einmal die Einrichtung und müssen nie wieder daran denken.
Was ist mit kostenpflichtigen Zertifikaten von Sectigo, DigiCert, GlobalSign?
Auch die richten wir ein, wenn Sie eines kaufen oder bereits gekauft haben. Wir generieren den Certificate Signing Request (CSR), reichen ihn ein, installieren das ausgestellte Zertifikat und prüfen die Kette. Bei Wildcard- oder Multi-Domain-Zertifikaten dauert das etwas länger.
Mein Browser sagt HSTS-Fehler – was heißt das?
HSTS (HTTP Strict Transport Security) ist eine Sicherheits-Anweisung, die Ihr Browser sich gemerkt hat: Diese Domain darf nur noch verschlüsselt aufgerufen werden. Wenn das Zertifikat dann doch fehlerhaft ist, gibt es bei HSTS keine Möglichkeit für den Besucher, weiterzuklicken. Die einzige Lösung ist: das Zertifikat reparieren. Wir wissen, wie das geht und welche Reihenfolge wichtig ist.
Funktioniert mein Mailversand auch nicht mehr, wenn das Web-Zertifikat fehlerhaft ist?
Häufig ja. Mailserver nutzen oft dasselbe Zertifikat wie der Webserver oder ein eng verwandtes. Wenn das eine kaputt ist, hat das andere oft denselben Fehler. Wir prüfen Web, Mail und FTPS gemeinsam und ersetzen alle Zertifikate in einem Rutsch, wenn nötig.
Was passiert, wenn ich nichts unternehme?
Besucher kommen nicht mehr auf Ihre Seite. Google stuft die Domain als unsicher ein, Suchmaschinen-Rankings sinken, und Mailversand kann blockiert werden. Bei Online-Shops bedeutet jeder Tag mit Zertifikatsfehler echten Umsatzverlust. Lassen Sie das nicht liegen – melden Sie sich, wir lösen das heute noch.
Warum erscheint ein Zertifikatsfehler auf allen Seiten?
Wenn wirklich alle Webseiten betroffen sind, liegt es meist nicht an einzelnen Websites, sondern am Gerät oder Netzwerk: falsche Systemzeit, defekter Zertifikatsspeicher, Antivirus-HTTPS-Scan, Firmen-Proxy, Captive Portal im WLAN oder ein veralteter Browser. Wir prüfen zuerst, ob nur Ihre Domain betroffen ist oder ob das ganze Gerät Zertifikatsfehler zeigt.
Was bedeutet Zertifikatfehler in Google Chrome?
Google Chrome zeigt Zertifikatfehler, wenn das Zertifikat abgelaufen ist, nicht zur Domain passt, die Zertifikatskette unvollständig ist, HSTS den Aufruf blockiert oder Ihr Gerät den Aussteller nicht vertraut. Bei allen Seiten prüfen wir zusätzlich Uhrzeit, Antivirus und Proxy.