Der Server bietet nur Verschlüsselung nach Standard TLS1.0 an. Aktuell ist 1.3, üblich ist auch noch 1.2, alles was älter ist, ist unsicher und gehört ausgetauscht. Das ist aber nicht das Zertifikat selber, sondern eher eine hoffnungslos veraltete Webserver Software auf einem vermutlich genauso alten Betriebssystem. Ein schneller Portscan liefert:
corinnis:~# nmap -O www.mikon-online.com
Starting Nmap 7.80 ( https://nmap.org ) at 2020-09-02 20:41 CEST
Nmap scan report for www.mikon-online.com (204.232.200.15)
Host is up (0.14s latency).
Not shown: 996 closed ports
PORT STATE SERVICE
22/tcp open ssh
80/tcp open http
443/tcp open https
3306/tcp open mysql
Aggressive OS guesses: HP P2000 G3 NAS device (99%), DD-WRT v23 (Linux 2.4.37) (95%), Linux 2.6.31 - 2.6.35 (95%), Linux 2.6.35 (95%), DD-WRT v24-sp2 (Linux 2.6.34) (95%), Epson XP-630 printer (94%), MikroTik RouterOS 5.14 (Linux 2.6.35) (94%), DD-WRT v24-sp1 (Linux 2.4.36) (94%), AVM FRITZ!Box (FritzOS 6.20) (94%), Linux 2.6.32 (94%)
No exact OS matches for host (test conditions non-ideal).
Network Distance: 19 hops
OS detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 13.01 seconds
Das sieht nicht gut aus, der SSH-Server meldet sich mit einer Kennung, die auf ein 10 Jahre altes Ubuntu hindeutet. Der ganze Server besteht vermutlich aus lauter Sicherheitslücken bei dem Alter, Updates gibt es seit 5 Jahren nicht mehr...
Günter