Nameshield führt als Experte für die Themen Domainsicherheit und Online Brand Protection regelmäßig Studien zur aktuellen Lage in diesen Bereichen durch, so auch bei unserer aktuellen DMARC-Studie. Die Versicherungsbranche lebt vom Kundenkontakt – da dieser immer häufiger per E-Mail stattfindet, ist eine gute Zustellbarkeit oft erfolgsentscheidend. Gleichzeitig verschärfen Mailanbieter wie bspw. Gmail, Microsoft, Yahoo oder GMX ihre Sicherheitsanforderungen, um besser gegen Phishing & Co. vorgehen zu können. So ist bei den genannten Mailanbietern DMARC für große Versender Pflicht, ansonsten droht die Nicht-Zustellung beim Kunden.
Viele Anbieter von Versicherungen bieten zudem selbst Cyberversicherungen an und fordern in ihren Bedingungen die Implementierung von E-Mail Sicherheitsstandards wie DMARC. Dies geschieht nicht ohne Grund, fordert auch das Bundesamt für Sicherheit in der Informationstechnik (BSI) regelmäßig die Implementierung von DMARC, SPF und DKIM.
Stand der DMARC und BIMI-Implementierung in Deutschland
Wie steht es also um die Implementierung dieser erfolgs- und sicherheitskrischen E-Mail Sicherheitsstandards in der deutschen Versicherungsbranche? Dieser Frage geht unsere aktuelle Studie nach, wir haben hierfür 121 Versicherungsunternehmen in Deutschland auf potenzielle Sicherheitslücken untersucht. Zunächst zeigt der Report auf, warum der E-Mail Kanal nach wie vor ein sehr relevanter Vektor für Cyberangriffe ist. Dann wird noch einmal auf die Chancen von DMARC für Versicherungsunternehmen in Form einer Absicherung des E-Mail Kanals bei gleichzeitiger Stärkung des Brandings eingegangen. Anschließend werden die Ergebnisse unserer Studie zum aktuellen Stand der DMARC und BIMI-Implementierung in den größten Unternehmen der Versicherungsbranche vorgestellt. Auf Basis unserer über 30-jährigen Erfahrung auf dem Gebiet der Domain- und E-Mail-Sicherheit versuchen wir im letzten Kapitel sinnvolle Hinweise zum Aufsetzen eines Projekts zur DMARC und BIMI-Implementierung zu geben.
Unsere Online Brand Protection Spezialisten kommen im November nach München zur IP Service World! Mit dabei haben sie DAS Thema im Gepäck, das die Domainbranche gerade umtreibt: die Öffnung eines neuen Registrierungsfensters für dotBrands nach 14 Jahren Wartezeit.
Mit einer dotBrand (auch .BRAND oder .MARKE geschrieben) besteht die einmalige Chance, eine Domainendung zu erwerben, die identisch mit dem eigenen Markennamen ist. Sie gibt Markeninhabern die Möglichkeit, über Internetadressen zu verfügen, die auf den Namen ihrer Marke enden (z.B. domain.brand). Durch die Einrichtung einer dotBrand besitzt der Markeninhaber eine strategische gTLD, die sein exklusives digitales Territorium sein wird.
Nur authentische Webseiten haben die Möglichkeit, unter der TLD ihrer Marke zu erscheinen, was die Orientierung für Kunden und Partner wesentlich einfacher macht: Cybersquatting ist im Hoheitsgebiet der eigenen dotBrand damit ausgeschlossen. DotBrands sind damit ein echtes Plus in Sachen Kundenvertrauen, da der Erwerber die volle Kontrolle über den Domainnamenraum der Marke hat
Joelle Samaké leitet am 25. November einen Roundtable in der Sektion Strategy und Management – Seien Sie dabei, diskutieren Sie mit und prüfen Sie anhand unseres Quick Checks, wie das Thema dotBrand die Markenarbeit in Ihrem Unternehmen erleichtern kann – it’s now or never!
Roundtable: Now or never – gamechanging online brand protection via dotBrand
P.S: Für unsere Kunden und Partner haben wir als Sponsor einige Freitickets zur Verfügung – bitte sprechen Sie uns einfach direkt an.
Als Vorreiter in Sachen sichere Domains ist es uns eine Ehre, dieses Jahr wieder auf dem mysecurityevent in den Austausch mit der Cybersecurity-Community zu treten. Dieses Mal geht es in den Süden von Deutschland und zwar nach Stuttgart, um dort mit Fachexperten das Thema Security in der digitalen Welt voranzutreiben.
Neben unserer Hochsicherheitslösung für Ihre strategisch relevanten Domains ‚Bastion DNS‘, haben wir unsere brandneue Studie „E-Mail Sicherheit in der Versicherungsbranche“ im Gepäck! Sie dürfen gespannt sein. Und natürlich darf Pulpi auch nicht fehlen – unser Maskottchen, das durch seine Abenteuer im Cyberversum spielerisch über die Risiken des Internets aufklärt.
Seien Sie bei diesen wichtigen Themen dabei – unsere Kunden und Partner profitieren von Gratistickets (Achtung! Nur in begrenzter Stückzahl verfügbar, sprechen Sie uns gerne an.)
Laut dem Domain Name Industry Briefwaren im zweiten Quartal 2025 weltweit nicht weniger als 371,7 Millionen Domain-Namen über alle Top-Level-Domains (TLDs) hinweg registriert. Den eigenen Domainnamen zu sichern, ist deshalb ein entscheidender Schritt, um Ihrer Marke Sichtbarkeit, eine klare Identität und eine starke Online-Präsenz zu geben.
Doch bei der Registrierung hört es nicht auf: In einer Welt, in der Sichtbarkeit und Reputation von Unternehmen vor allem online entschieden werden, ist der Schutz von Marken ein strategischer Hebel. Er sichert nicht nur die Kontinuität Ihrer digitalen Services, sondern stärkt auch das Vertrauen Ihrer Kunden.
Denn der Wert einer Marke zeigt sich heute mehr denn je in ihrer Resilienz – also in der Fähigkeit, sich gegen betrügerische Websites und zunehmend raffinierte Cyberbedrohungen zu behaupten.
Untätigkeit stellt ein echtes Risiko dar
Wer heute seine Marke nicht aktiv schützt, setzt sich einer ganzen Reihe von Gefahren und direkten Folgen aus:
Verlust von Umsatz
Schädigung des Markenimages
Vertrauensverlust bei Kunden durch eine beschädigte Reputation
Kompromittierung der IT-Systeme
rechtliche Risiken …
Kurz gesagt: Nichtstun kann schnell sehr teuer werden – finanziell, technisch und im Hinblick auf das Vertrauen, das Ihre Marke bei Kunden genießt
Für Unternehmen ist es entscheidend, Maßnahmen zur Cybersicherheit einzusetzen, um Betrugsversuche und Cyberangriffe frühzeitig zu erkennen und schnell darauf reagieren zu können. Ein wirksamer Schutz reduziert nicht nur die möglichen Auswirkungen eines Angriffs, sondern stärkt auch die Resilienz der Marke – durch mehr Glaubwürdigkeit und die Fähigkeit, souverän mit Vorfällen umzugehen, deren Tragweite oft erst im Nachhinein sichtbar wird.
Denn: Untätigkeit ist riskanter als Unsicherheit. Wer vorbereitet ist, bleibt handlungsfähig – wer es nicht ist, wird angreifbar. Sich zu informieren, bewährte Praktiken zu kennen und die richtigen Maßnahmen zum Schutz der eigenen Marke einzuleiten, ist daher ein entscheidender Vorteil, um Angreifern stets einen Schritt voraus zu sein.
Markenschutz verstehen und Herausforderungen frühzeitig erkennen – mit unseren kompakten Info-Sheets ‚In fünf Minuten erklärt‘
Um Unternehmen dabei zu unterstützen, die vielfältigen Herausforderungen rund um den Schutz ihrer Marke besser zu verstehen – und die passenden Lösungen kennenzulernen – stellt Nameshield eine neue Reihe von kompakten Infoblättern bereit: „In fünf Minuten erklärt“.
Diese kurzen, leicht verständlichen Inhalte bieten Ihnen einen schnellen und praxisnahen Überblick über verschiedene Maßnahmen, mit denen Sie beispielsweise einen Domainnamen zurückerlangen und Ihre Marke im Netz wirksam schützen können.
Backorder:Beim Backorder wird ein Domainname überwacht, der von einem Dritten gehalten wird. Verlängert dieser den Namen nicht, fällt er zurück in den öffentlichen Bestand – und kann dann automatisch geordert werden.
Rückkauf von Domainnamen: In diesem Infoblatt erfahren Sie in wenigen Minuten, wie der Kauf eines Domainnamens abläuft, wenn dieser bereits rechtmäßig von einem Dritten registriert wurde.
UDRP-Verfahren: Das von der ICANN eingeführte außergerichtliche Verfahren UDRP (Uniform Domain-Name Dispute Resolution Policy) ermöglicht es, offensichtliche und unbestreitbare Markenrechtsverletzungen zu ahnden, die durch die Registrierung identischer oder ähnlicher Domainnamen durch Dritte entstehen. Es findet Anwendung auf generische Domains (gTLDs), new gTLDs sowie auf Länderdomains (ccTLDs), deren Registries die UDRP-Prinzipien anerkennen.
URS-Verfahren: Das URS-Verfahren (Uniform Rapid Suspension System) ist das neueste Streitbeilegungsverfahren im Bereich der Domainnamen. Es wurde von der ICANN speziell für die new gTLDs eingeführt und ermöglicht eine schnelle Suspendierung von Domains bei klaren Markenrechtsverletzungen.
Bauen Sie eine effektive Verteidigungsstrategie auf
Diese Materialien zeigen, wie Sie eine stimmige und maßgeschneiderte Verteidigungsstrategie entwickeln können. Dabei unterstützen wir Sie gerne mit einem individuellen Beratungsansatz, der sich an Ihren konkreten Bedürfnissen orientiert.
Gerade heute ist es unverzichtbar, die strategischen Domainnamen Ihres Unternehmens wirksam zu schützen. Dazu gehört, eine aktive Überwachung aufzubauen, um Angriffe so früh wie möglich zu erkennen, sowie sich über bewährte Cybersecurity-Praktiken zu informieren.
Denn: Ihre Marke online zu verteidigen heißt, ihr Wertvollstes zu bewahren – ihre Authenzität, ihre Präsenz, ihre Sichtbarkeit – und damit das Vertrauen Ihrer Kunden.
30 Jahre Erfahrung im Schutz digitaler Markenwelten
Mit über 30 Jahren Erfahrung im Bereich Online-Markenschutz unterstützt Nameshield seine Kunden dabei, ihr digitales Territorium vor immer zahlreicheren Angriffen zu schützen, zu überwachen und zu verteidigen.
Unsere Lösungen im Bereich Online Brand Protection helfen Unternehmen, die Resilienz ihrer Marke im Netz nachhaltig zu stärken. Dafür kombinieren wir leistungsstarke und praxisnahe Tools mit der Expertise unseres Beratungsteams. So können Marken ihre Integrität bewahren und ihre Rechte konsequent durchsetzen.
Domainnamen sind heute ein fester Bestandteil der digitalen Angriffsfläche von Unternehmen. Betrüger und Cyberkriminelle nutzen diese strategischen Assets gezielt für Missbrauch und Cyberangriffe – mit ganz unterschiedlichen Zielen: von finanzieller Bereicherung über Störung und Destabilisierung bis hin zur Kompromittierung von Informationssystemen.
In diesem Zusammenhang registrieren Angreifer häufig Domainnamen, die eine Marke oder ein unterscheidungskräftiges Zeichen identisch oder täuschend ähnlich nachbilden – ohne jegliches Recht dazu. Dieses Vorgehen ist als Cybersquatting bekannt. Auch kann es passieren, dass böswillige Akteure nicht verlängerte oder aufgegebene Domains übernehmen und für ihre Zwecke missbrauchen – Domains also, die ursprünglich rechtmäßig einer Organisation gehörten.
Wie nutzen Cyberkriminelle missbräuchlich registrierte Domainnamen?
Anfang wurden mit dem Missbrauch von Domainnamen vor allem finanzielle Zwecken verfolgt – Betrüger registrierten Domains, um sie später zu einem hohen Preis weiterzuverkaufen. Auch wenn diese Praxis weiterhin existiert, sind Domain-Usurpationen heute vor allem Teil cyberkrimineller Aktivitäten.
Häufiges Ziel ist es, über Phishing-Kampagnen sensible Informationen zu stehlen. So werden ahnungslose Nutzer dazu verleitet, vertrauliche Daten preiszugeben, die anschließend für Identitätsdiebstahl oder den Zugriff auf Informationssysteme genutzt und weiterverkauft werden können.
Internetnutzer lassen sich schnell täuschen, wenn ein Domainname einer bekannten Marke sehr ähnlich sieht. Diese Methode wird gezielt genutzt, um Betrugsversuche, Umleitungen auf gefälschte oder werbefinanzierte Seiten oder die Verbreitung illegaler oder konkurrierender Angebote durchzuführen. Ebenso können solche Domains zum Verbreiten von Falschinformationen oder unangemessenen Inhalten eingesetzt werden.
Darüber hinaus kann Cybersquattingein gängiger Angriffsvektor in der frühen Phase eines Cyberangriffs sein. Täuschend echte Domains werden genutzt, um Nutzer zum Herunterladen von Schadsoftware zu verleiten, die wiederum Systeme infiziert und Cyberkriminellen Zugang zu sensiblen Daten verschafft.
Cybersquatting – eine wachsende Bedrohung
Betroffene Unternehmen können infolge von Cybersquatting nicht nur finanzielle Verluste erleiden, sondern auch erhebliche Reputations- und Sicherheitsrisiken. Tatsächlich nimmt die Zahl der Markenrechtsverletzungen durch missbräuchliche Domainregistrierungen seit Jahren kontinuierlich zu.1
Die Registrierung scheinbar legitimer Domainnamen ist dabei äußerst einfach. Denn für Domainnamen gilt grundsätzlich das Prinzip „first come, first served“ – wer zuerst registriert, bekommt den Namen. Viele Registrare führen zudem keine Überprüfung der Identität des Antragstellers durch. Da einige Domain-Endungen außerdem sehr günstig erhältlich sind, kommt es immer häufiger zu Massenregistrierungen.
Cyberkriminelle nutzen verschiedene Varianten des Cybersquattings, um ihre Domains möglichst unauffällig erscheinen zu lassen. Beim sogenannten Combosquatting wird der Markenname beibehalten, aber um ein zusätzliches Schlüsselwort ergänzt (z. B. „marke-support.com“). Beim TLD-Squatting hingegen wird der Markenname unverändert verwendet, jedoch mit einer anderen Domain-Endung (z. B. „marke.net“ statt „marke.com“).
Sobald ein verdächtiger Domainname entdeckt wird, ist rasches Handeln gefragt: Zum einen sollten Maßnahmen zur Behebung des Verstoßes eingeleitet werden, um den Missbrauch zu stoppen. Zum anderen sind technische Prüfungen notwendig, um sicherzustellen, dass keine Kompromittierung im Gange ist – und um mögliche künftige Angriffe frühzeitig zu verhindern.
Wie Sie bei Markenmissbrauch handeln und Ihre Marke schützen können
Je nach Art des festgestellten Domainmissbrauchs und der gewählten Strategie gibt es verschiedene Maßnahmen zur Schadensbegrenzung und Markenverteidigung. Dazu gehören die einvernehmliche Rückgewinnung des Domainnamens, die Sperrung einer betrügerischen Website oder die Anfechtung einer Domainregistrierung über geeignete außergerichtliche Verfahren.
Eine häufig genutzte Maßnahme ist das Abmahnschreiben an den Inhaber des betreffenden Domainnamens – sobald dessen Identität bekannt ist. Ziel ist es, eine gütliche Einigung zur Rückgabe der Domain zu erreichen. Sollte der Inhaber dies verweigern, kann dieses Vorgehen gleichzeitig als erster Nachweis der Markenrechte dienen und die Grundlage für eine spätere Beschwerde oder Klage bilden.
Webseitensperrungen kommen zum Einsatz, wenn eine Domain eindeutig betrügerische Inhalte veröffentlicht oder für Phishing-Kampagnen genutzt wird. In solchen Fällen wird beim Registrar oder Hosting-Anbieter eine Sperrung beantragt – in der Regel auf Grundlage eines Dossiers mit Beweismaterial, das den Missbrauch dokumentiert.
Darüber hinaus gibt es außergerichtliche Streitbeilegungsverfahren wie UDRP oder URS, bei denen eine unabhängige Stelle eingeschaltet wird, um die Registrierung eines Domainnamens anzufechten – außerhalb des klassischen Gerichtssystems. Je nach Fall werden entsprechende Unterlagen bei einem Schiedsgericht, einer Registrierungsstelle oder einer akkreditierten Organisation eingereicht. Das konkrete Verfahren hängt meist von der Domain-Endung ab. In vielen Fällen ermöglichen diese Verfahren eine Wiedererlangung der betroffenen Domain.
Dies sind die gängigsten Schritte zur Reaktion auf Domainmissbrauch. In besonderen Fällen können jedoch auch weitere, individuell angepasste Maßnahmen erforderlich sein – abhängig von der Art der Verletzung und den Zielen der Markenstrategie.
Welche technischen Maßnahmen schützen Ihr Informationssystem?
Wie die ANSSI (Agence nationale de la sécurité des systèmes d’information) bereits in ihrem Bericht „Maîtrise du risque numérique“ von 2019 festhält, trägt „die Implementierung geeigneter Mittel zur Erkennung, Protokollierung und Korrelation […] maßgeblich zur Erkennung von Cyberangriffen bei“.
Wird ein missbräuchlicher oder verdächtiger Domainname entdeckt, sollte eine der ersten Maßnahmen darin bestehen, diesen auf Proxy-Ebene oder direkt auf dem DNS-Server zu blockieren. So wird verhindert, dass Nutzer auf die betrügerische Website zugreifen können – selbst dann, wenn sie über einen externen Link oder eine E-Mail dorthin geleitet werden.
Ein zweiter Schritt ist die Sperrung (Blacklisting) des Domainnamens auf dem Mailserver, um zu verhindern, dass Mitarbeiter E-Mails empfangen, die von dieser Domain gesendet werden. Viele E-Mail-Gateways bieten bereits integrierte Blocklist-Systeme, die von den IT-Sicherheitsteams des Unternehmens regelmäßig erweitert und gepflegt werden können.
Darüber hinaus sollten die Mail-Gateway-Protokolle überprüft werden, um festzustellen, ob vor Einrichtung des Blacklistings bereits Nachrichten von dieser Domain eingegangen sind. Gleichzeitig empfiehlt es sich, die Proxy-Protokolle zu analysieren, um sicherzustellen, dass kein Zugriff auf die betrügerische Website stattgefunden hat.
Diese Maßnahmen können zeitaufwendig sein, insbesondere wenn kein zentrales SIEM-System (Security Information and Event Management) vorhanden ist. Dennoch lassen sich Prioritäten setzen – etwa anhand der Kritikalität der betroffenen Domains, um gezielt und effizient vorzugehen.
Als Experte für den Schutz strategischer Domainnamen seiner Kunden unterstützt Nameshield Unternehmen mit Lösungen zur Erkennung von Cybersquatting-Fällen sowie mit einem Remediation-Service, der auf die Beilegung von Domainstreitigkeiten spezialisiert ist.
[1] Die Weltorganisation für geistiges Eigentum (WIPO) – eines der wichtigsten Schiedsgerichte, bei dem außergerichtliche UDRP-Beschwerden eingereicht werden können – verzeichnet einen deutlichen Anstieg der Fallzahlen: Zwischen 2022 und 2024 nahmen die Beschwerden um über 7 % zu, und im Vergleich zu 2020 sogar um mehr als 47 %.
Am 9. Oktober 2024 kündigte Apple im Rahmen des CA/B Forums (Certification Authority Browser Forum) an, die maximale Laufzeit öffentlicher SSL/TLS-Zertifikate bis 2027 auf 45 Tage verkürzen zu wollen. Gleichzeitig ist geplant auch die zulässige Wiederverwendungsdauer von DCV-Challenges (Domain Control Validation) bis 2027 auf 10 Tage zu reduzieren.
Diese Initiative wurde sechs Monate später erneut aufgegriffen und angepasst – wiederum durch Apple. Dabei schlug das Unternehmen vor, den ursprünglichen Zeitplan zu ändern: Die maximale Laufzeit von SSL/TLS-Zertifikaten soll künftig 47 Tage betragen, während die Gültigkeit von DCV-Challenges ab dem 15. März 2028 auf 10 Tage begrenzt wird.
Bis zum 15. März 2026 bleibt die maximale Laufzeit eines TLS-Zertifikats bei 398 Tagen.
Ab dem 15. März 2026 beträgt die maximale Laufzeit eines TLS-Zertifikats 200 Tage.
Ab dem 15. März 2027 verkürzt sie sich weiter auf 100 Tage.
Und ab dem 15. März 2029 wird die maximale Laufzeit eines TLS-Zertifikats schließlich auf 47 Tage reduziert
Parallel dazu werden auch die Wiederverwendungsfristen für die Domain Control Validation (DCV-Challenges) – also die Überprüfungen, die direkt in der DNS-Zone der im Zertifikat aufgeführten Domain erfolgen – an den Zertifikats-Zeitplan angepasst. Ziel ist es, bis 2029 eine maximale Frist von 10 Tagen zu erreichen.
Bis zum 15. März 2026 dürfen die Informationen zur Domainvalidierung maximal 398 Tage lang wiederverwendet werden.
Ab dem 15. März 2026 verkürzt sich diese Frist auf 200 Tage.
Ab dem 15. März 2027 beträgt sie nur noch 100 Tage.
Ab dem 15. März 2029 schließlich wird die maximale Wiederverwendungsdauer auf 10 Tage reduziert.
Angesichts dieser tiefgreifenden Veränderungen ab 2026 ist es dringend notwendig, sich rechtzeitig vorzubereiten. Die Entscheidungen des CA/B Forums werden das Umfeld der digitalen Zertifikatssicherheit nachhaltig verändern: Die Laufzeit von SSL/TLS-Zertifikaten wird weiter verkürzt, parallel dazu verschärfen sich die Regeln für die Validierung durch DCV-Challenges.
Der Erfolgsfaktor für ein zukunftssicheres Zertifikatsmanagement liegt klar in der Automatisierung: Mit nur noch 47 Tagen Laufzeit ab 2029 sind neun Erneuerungen pro Jahr und pro Zertifikat notwendig – eine manuelle Verwaltung ist damit schlicht nicht mehr realistisch.
Folgende Punkte sind für die Umstellung zu beachten:
Zertifikatsanbieter / Zertifizierungsstelle (CA): Setzen Sie hier auf einen vertrauenswürdiger Partner, der Sie bei allen Fragen rund um die Authentifizierung von Organisationen und Domains unterstützt – entscheidend ist hierbei das Service-Level für eine reibungslose Verwaltung. Empfehlenswert ist ein Multi-CA-Ansatz, um die Abhängigkeit von einer einzigen CA zu vermeiden – wie die jüngsten Probleme bei Entrust gezeigt haben.
Registrar / Primärer DNS-Provider: Die Kontrolle über den primären DNS der in den Zertifikaten aufgeführten Domains wird künftig der entscheidende Faktor für die Ausstellung sein. Jede Zertifikatsausgabe erfordert die Einrichtung eines TXT- oder CNAME-Eintrags in der betroffenen Zone. Eine direkte Anbindung zwischen CA und DNS ist daher unerlässlich.
CLM-Anbieter (Certificate Lifecycle Management): Das Inventarisieren des Zertifikatsbestands, das Definieren von Management-Regeln und die vollständige Automatisierung des Prozesses – von der CSR (Certificate Signing Request / Zertifikatsanforderung)-Generierung bis hin zum Deployment der Zertifikate auf den Servern – sind die zentralen Aufgaben eines CLM. Damit dies funktioniert, stützt sich das CLM auf Schnittstellen zu CAs bzw. Zertifikatsanbietern.
Gut vorbereitet sein – wie Sie die richtigen Lösungen finden
Vorbereitung heißt, die passenden Lösungen für Ihr Unternehmen zu erkennen – in den Bereichen Prozess, Technologie und Budget – und frühzeitig zu verstehen, welche Auswirkungen diese Entscheidungen haben. So sind Sie idealerweise schon im ersten Halbjahr 2026 startklar.
Nameshield ist einzigartig auf dem Markt: Wir sind sowohl Registrar als auch Anbieter von Multi-AC-Zertifikaten. Seit über 10 Jahren kümmern wir uns darum, dass die Authentifizierung von Organisationen und Domains reibungslos funktioniert.
Wir pflegen enge Beziehungen zu den führenden Zertifizierungsstellen wie DigiCert, Sectigo und GlobalSign – und beherrschen gleichzeitig die DNS-Technologie, die für die Validierung von DCV-Challenges nötig ist. Das bedeutet: Öffentliche Zertifikate können bei uns fast sofort ausgestellt werden.
Außerdem verfügt Nameshield über Schnittstellen zu den wichtigsten CLM-Anbietern, sodass alle Komponenten der Zertifikatsverwaltung nahtlos zusammenarbeiten.
Im Mai war unser sympathisches Team inklusive Pulpi im schönen Hamburg auf dem Cybersecurity Summit unterwegs. Dabei hatten sie DAS Thema im Gepäck, das die Domainbranche gerade umtreibt: die Öffnung eines neuen Registrierungsfenster für dotBrands nach 14 Jahren Wartezeit.
Mit einer dotBrand (auch .BRAND oder .MARKE geschrieben) besteht die einmalige Chance, eine Domainendung zu erwerben, die identisch mit dem eigenen Markennamen ist. Sie gibt Markeninhabern die Möglichkeit, über Internetadressen zu verfügen, die auf den Namen ihrer Marke enden (z. B. domain.brand). Durch die Einrichtung einer dotBrand besitzt der Markeninhaber eine strategische gTLD, die sein exklusives digitales Territorium sein wird.
Für die Registrierung einer dotBrand sprechen aus Marketing- und IT-Security Sicht einige Vorteile:
Führungsanspruch und Markenprägnanz zeigen durch unverwechselbare und kurze URLs mit der eigenen Marke als Absender
ein echtes Plus in Sachen Kundenvertrauen, da der Erwerber die volle Kontrolle über den Domainnamenraum der Marke hat
nur authentische Webseiten haben die Möglichkeit, unter der TLD ihrer Marke zu erscheinen, was die Orientierung für Kunden und Partner wesentlich einfacher macht
Cybersquatting ist im Hoheitsgebiet der eigenen dotBrand damit ausgeschlossen
die Kontrolle über die verwendeten Sicherheitsstandards liegt komplett in eigener Hand, da der Erwerber zu seiner eigenen Registry wird
da noch nicht alle Unternehmen über eine eigene dotBrand verfügen, stellt sie vielen Branchen einen echten Wettbewerbsvorteil dar
Wir sind wirklich gespannt, wer in der nächsten Runde dem Beispiel von Vorreitern wie Audi, Edeka oder Google folgen wird…
In diesem Sommer werden neue gTLDs eingeführt, um den Bedürfnissen von Marken und Unternehmen gerecht zu werden, die ihre Domains besser auf ihre individuellen Bedürfnisse zuschneiden möchten. Amazon Registry hat drei neue personalisierte Domainendungen angekündigt, die im August eingeführt werden: .FAST, .TALK und .YOU.
Diese strategische Gelegenheit bietet für Digital Marketing Experten eine Reihe von Vorteilen:
Jede TLD wurde entwickelt, um spezifische Bedürfnisse zu erfüllen:
.FAST bezieht sich eindeutig auf Schnelligkeit, Leistung, Reaktionsfähigkeit und Optimierung. Sie kann daher in der Tech-Branche (kürzere Latenzzeiten und optimierte Wartezeiten) oder für Lieferdienste eingesetzt werden und so den Mehrwert gegenüber der Konkurrenz herausstellen.
.TALK ist allgemeiner, aber vielversprechend: Sie zielt auf Kommunikation und Austausch in verschiedenen Formen ab (Foren, Podcasts, Diskussionsplattformen, Influencer, Blogger, Meinungen, Debatten).
.YOU ist anspruchsvoll und zielt auf Personalisierung ab. .YOU verspricht eine persönliche Identität, die den Nutzer in den Mittelpunkt stellt, und kann auf die unterschiedlichste Art und Weise gestaltet werden. Sie richtet sich an Unternehmenskunden für dedizierte persönliche Bereiche, aber potenziell auch an Influencer, Blogs etc.
Der Zeitplan für die Einführung wird in drei Phasen unterteilt:
Die erste, die „Sunrise“-Phase, ist vom 26. August bis zum 25. September 2025 angesetzt. Während dieser Zeit können sich Marken, die beimTrademark Clearinghouse (TMCH) registriert sind, vor der Öffnung für alle positionieren.
Die zweite Phase, die „Early Access Period“, findet vom 25. September bis zum 6. Oktober 2025 statt.
Die vollständige Öffnung findet ab dem 6. Oktober 2025 um 13 Uhr nach dem Prinzip „First Come, first served“ statt.
Sind Sie an diesen neuen Möglichkeiten für Branding, Differenzierung und Personalisierung im Internet interessiert? Und möchten Sie von einem vertrauenswürdigen Partner begleitet werden, um einen Domainnamen in .FAST, .TALK oder .YOU zu erwerben? Das Nameshield-Team steht Ihnen gerne zur Verfügung, um Ihre Fragen oder Bedürfnisse zu beantworten. Zögern Sie nicht, uns zu kontaktieren!
Nach der Anmeldung online oder vor Ort können die Teilnehmer der Gipfeltreffen der ICANN, der Regulierungsbehörde für das Internet, die Tagesordnung der für den Gipfel geplanten Sitzungen einsehen. Prag war Gastgeber des 83.ICANN-Gipfels. Bei den Gipfeltreffen zur Jahresmitte, die ohne öffentliches Forum und Eröffnungszeremonie auskommen, ist es immer interessant, einen Blick auf die beiden Enden der Tagesordnung zu werfen, um die aktuellen Themen zu identifizieren.
Die unausweichliche nächste Runde neuer TLDs
Es wundert nicht, dass die Teilnehmer schon bei ihrer Ankunft voll mit dem Subpro-Prozess beschäftigt waren, der die neuen generischen TLDs betrifft, die im April 2026 starten sollen.
Die ICANN83 fand nämlich nur knapp 10 Monate vor dem nächsten Bewerbungsfenster für alle Unternehmen statt, die ihre eigene Internet-Endung (dotBrand oder .Brand) einführen möchten. Dieses Thema ist für die Organisation in erster Linie aus finanziellen Gründen von entscheidender Bedeutung, da die ICANN insbesondere erhebliche Investitionen getätigt hat, um ihre Infrastruktur zu stärken, weiterzuentwickeln und auch ihr Personal aufzustocken, um den zusätzlichen Arbeitsaufwand zu bewältigen, der mit dem Näherrücken des Bewerbungsfensters entsteht. Die Herausforderungen sind nicht zuletzt auch technischer und rechtlicher Natur. Für das Bild der ICANN in der Öffentlichkeit wird der Prozess ein echter Prüfstein sein, da er für die Unternehmen, die 2026 den Schritt zur Schaffung ihrer eigenen Internet-Endung wagen werden, sehr verbindlich und folgenreich ist.
Was die Umsetzung der nächsten Serie angeht, so ist die gute Nachricht, dass der Zeitplan für die Umsetzungsarbeiten eingehalten wird. Ein erster Entwurf des Bewerbungsleitfadens liegt bis zum 23. Juli zur öffentlichen Stellungnahme vor. Der Zeitraum für die Einreichung von Bewerbungen wurde auf 12 bis 15 Wochen ab April 2026 bestätigt.
Zu den Änderungen in der nächsten Runde gehört insbesondere die Möglichkeit, sich für eine zweite Zeichenfolge zu entscheiden. Nach der öffentlichen Bekanntgabe der beantragten Zeichenfolgen, die von der ICANN als „Reveal Day” bezeichnet wird, haben die Bewerber 14 Kalendertage Zeit, um sich für oder gegen eine zweite Wahl zu entscheiden. Dies kann insbesondere dazu dienen, eine Auktion mit anderen Unternehmen zu vermeiden, die sich für dieselbe Zeichenfolge entschieden haben. Private Einigungen bei Streitigkeiten zwischen Bewerbern für dieselbe Zeichenfolge, die 2012 zulässig waren, werden 2026 nicht mehr möglich sein. Dieser Ansatz wurde gewählt, um Unternehmen auszubremsen, die sich aus rein spekulativen Gründen für eine .Brand interessieren.
Das Förderprogramm zur Unterstützung von Unternehmen mit Finanzierungs- oder anderen Ressourcenproblemen ist ebenfalls weiter ausgereift als 2012, auch wenn, wie in Prag vorgestellt, derzeit nur 22 Anträge im Projektstadium vorliegen.
Die ICANN wies auch darauf hin, dass die Bewertung der technischen Betreiber teilweise automatisiert wurde und dass im Hinblick auf die Inklusivität im Jahr 2026 mehr Skripte berücksichtigt werden sollen: insgesamt 33. Es ist nämlich möglich, sich für internationalisierte Internet-Endungen zu bewerben, d.h. Endungen, die mit diakritischen Zeichen geschrieben sind, wie sie in vielen europäischen Sprachen erforderlich sind, oder mit Zeichen aus nicht-lateinischen Schriften.
Am anderen Ende der Agenda stand die Zukunft der ICANN-Meetings
Angesichts der wichtigen Themen muss die Internet-Nutzergemeinschaft einen Austausch pflegen – dafür sind die ICANN-Treffen unverzichtbar. Seit der Covid-Pandemie im Jahr 2020 hat sich die ICANN für sogenannte „hybride” Formate entschieden, bei denen die Teilnehmer die Sitzungen entweder vor Ort oder aus der Distanz verfolgen können. Allerdings musste die ICANN auch mit einem erheblichen Anstieg der Kosten für die Organisation dieser jährlichen Veranstaltungen fertig werden. Insgesamt gibt es vier Veranstaltungen, wenn man zu den drei Gipfeltreffen zu politischen Themen im Zusammenhang mit Domainnamen noch ein eher operatives Gipfeltreffen hinzuzählt.
In Seattle hatte die ICANN in einem als „How we meet” bezeichneten Gemeinschaftsprozess Überlegungen zur Zukunft dieser Veranstaltungen angestoßen. Bei der Organisation dieses unverzichtbaren Austauschs mit der Gemeinschaft müsse die ICANN auch hohe Anforderungen an Sicherheit, Barrierefreiheit und Inklusivität berücksichtigen.
Auf der ICANN83 stellte Sally Costerton, die dieses Thema leitet, die Ergebnisse einer Umfrage unter den Teilnehmern und Vertretern der Interessengruppen vor, die auf Vorschlägen für die Gestaltung künftiger Treffen basierte. Die Vorschläge, die auf große Zustimmung stießen, betreffen die Priorisierung von Tagungsorten mit günstigen Reisemöglichkeiten und die Einführung einer Richtlinie, die es ermöglicht, eine ICANN-Sitzung automatisch in ein Online-Format zu übertragen, wenn unvorhergesehene Umstände eine Verlegung der Sitzung von einem geplanten Ort erforderlich machen.
Mit 72 % Zustimmung wurden erneut die Verkürzung der beiden Community-Foren, die dem ersten und dritten jährlichen ICANN-Treffen entsprechen, um einen Tag und die Umgestaltung der Tagesordnung durch Verlegung des öffentlichen Forums und des Forums zu geopolitischen Aspekten vom letzten auf den ersten Tag des Community-Forums befürwortet. Ziel ist dabei, die Mietdauer für einen Plenarsaal auf einen Tag zu reduzieren, anstatt ihn für die gesamte Sitzung zu mieten. Auch kleine Einsparungen sind willkommen.
Umgekehrt wird der Vorschlag, von einer jährlichen Sitzung vollständig auf eine virtuelle Sitzung umzustellen, weitgehend abgelehnt. Die Arbeitsgruppe, die sich mit diesem Thema befasst hat, hat diese Punkte in einem Bericht festgehalten und setzt derzeit den Austausch fort, um eine Entscheidung zu treffen.
Die NIS2-Richtlinie zur Cybersicherheit steht kurz bevor
Zum Zeitpunkt der ICANN83 hatten 14 EU-Mitgliedstaaten die Cybersicherheitsrichtlinie NIS2 in nationales Recht umgesetzt. Diese Umsetzungen sind für die ICANN von Interesse, da mehrere Themen mit der Domainnamen-Komponente in Artikel 28 der Richtlinie in Zusammenhang stehen.
Zu den damit verbundenen Themen gehören die Richtigkeit der Registrierungsdaten sowie der Zugang zu Domainnamen-Registrierungsdaten bei berechtigtem Bedarf über ein Standardisiertes System für den Zugang zu Registrierungsdaten (SSAD), das 2020 im Rahmen des ePDP-Phase-2-Prozesses zur Politikentwicklung skizziert wurde. Während die Überarbeitung der Maßnahmen zur Richtigkeit der Registrierungsdaten verschoben wurde, ist die Einführung des SSAD noch ungewiss. Seit fast zwei Jahren wird ein Prototyp namens Registration Data Request Service (RDRS) getestet, und die ICANN befindet sich derzeit in der Phase der Erfahrungsauswertung zu diesem System.
Der Governmental Advisory Committee, der die Regierungen vertritt, hat auf diesem Gipfel erneut darauf hingewiesen, dass Anträge auf Zugang zu Registrierungsdaten, wenn sie dringend sind und rechtliche Aspekte betreffen, innerhalb von maximal 24 Stunden bearbeitet werden müssen. Die neue Richtlinie mit dem Namen „Registration Data Policy”, die Ende August 2025 vollständig in Kraft treten wird, hat in Bezug auf diesen Begriff der Frist tatsächlich eine gewisse Unklarheit hinterlassen. Hinter diesem Begriff der dringenden Anfragen verbirgt sich, wie erneut betont wurde, dass es sich um Anfragen handelt, die eine unmittelbare Gefahr für Leib und Leben, schwere Verletzungen, Schäden an kritischen Infrastrukturen oder die Ausbeutung von Kindern darstellen, wenn die Offenlegung der Daten zur Bekämpfung oder Abwendung dieser Gefahr erforderlich ist. Der Begriff „kritische Infrastruktur” bezieht sich auf physische und cybertechnische Systeme, die von den Regierungen als wesentlich für das Funktionieren der Gesellschaft und der Wirtschaft angesehen werden und aus Gründen der nationalen Sicherheit besonderen Schutz verdienen.
Eines der zentralen Themen der ICANN83 war daher die Frage, wie die Authentifizierung von Entitäten, die von einer Priorisierung profitieren würden, gehandhabt werden soll.
Im Zusammenhang mit NIS2 wurden ebenfalls die Ergebnisse einer Studie der DNS Research Federation zur territorialen Wirkung der NIS2-Richtlinie präsentiert. Die auf über 8 Millionen Domainnamen durchgeführte Untersuchung zeigt, dass fast 70 % der Domaininhaber der europäischen Registries (Vergabestellen) außerhalb der EU sitzen. Bei den Registraren (Registrierungsstellen) sinkt dieser Anteil auf 29 %. Die Studie belegt außerdem, dass alle in der EU ansässigen Akteure über eine große Zahl von Kunden außerhalb des EU-Gebiets verfügen. Dies gilt besonders stark für die Registries, betrifft aber ebenso Registrare und Wiederverkäufer.
Zur Erinnerung: Nameshield ist seit jeher ein souveräner europäischer Unternehmensregistrar, seit 2017 nach ISO 27001 zertifiziert und verfügt über ein eigenes CERT. Unsere Expertise garantiert Ihnen die NIS2-Konformität.
Im Hinblick auf die nächste Runde der dotBrand/.Brand, die nächstes Jahr auf den Markt kommen, erinnert Nameshield auch daran, dass Sie sich jetzt die Frage stellen sollten, ob Sie sich für ein Projekt zur Erstellung einer Endung vom Typ dotBrand/.Brand positionieren möchten. ICANN83 hat deutlich gemacht, dass viele Einrichtungen beim Förderprogramm nicht wissen, ob sie sich bewerben sollen und wie sie es genau anstellen müssen, wenn sie finanzielle Hilfe von ICANN wollen. Auch wenn einige abwarten werden, um ihre Absichten nicht zu früh preiszugeben, besteht für diese Unternehmen die Gefahr, dass sie die Fristen verpassen. Sowohl das Förderprogramm als auch das Bewerbungsfenster haben nämlich einen festen Beginn und ein festes Ende. Das Förderprogramm läuft im November 2025 aus, das Bewerbungsfenster dürfte zwischen Juli und August 2026 geschlossen werden.
Das Thema E-Mail Sicherheit ist lästig, wird aber immer wichtiger, wie wir an der aktuellen BSI-Veröffentlichung sehen, die sich explizit diesem Thema widmet. Ich hatte bei meinem letzten Besuch in Frankfurt die Gelegenheit, mit unserem Experten für E-Mail Sicherheit, Herrn Jochen Schönweiß, zu sprechen.
Susanne Neuber: Hallo Jochen, sag mal, warum sollte das Thema E-Mail Sicherheit Unternehmen interessieren?
Jochen Schönweiss: Oh, da gibt es natürlich eine ganze Menge Gründe! Zunächst einmal ist die E-Mail nach wie vor das Einfallstor Nummer 1 für Cyberangriffe.
Ich denke da zum Beispiel an CEO-Fraud, bei dem sich der Angreifer als eine ranghohe Führungskraft des Unternehmens ausgibt und von einem Mitarbeiter die Überweisung größerer Summen fordert. Oder an Phishing generell oder Ransomware. Das Prinzip ist immer ähnlich: Angreifer nutzen täuschend echte E-Mails, um Mitarbeiter zur Preisgabe sensibler Daten oder zur Ausführung schädlicher Dateien zu bringen.
Weiterhin werden in Firmen tagtäglich vertrauliche Daten (Kundendaten, Verträge, Angebote, interne Informationen) versendet. Unverschlüsselte oder kompromittierte E-Mails können zum Datendiebstahl führen – mit gravierenden finanziellen und rechtlichen Folgen. So kann ein erfolgreicher Angriff per E-Mail erhebliche Kosten verursachen (z. B. durch Betriebsunterbrechungen, Rechtsstreitigkeiten). Zusätzlich können Geldstrafen und Bußgelder durch Aufsichtsbehörden verhängt werden.
SN: Ok, das sind schon mal viele gute Gründe, die einen hellhörig werden lassen sollten. E-Mail Verkehr findet ja aber auch mit Kunden oder Dienstleistern statt.
JS: Genau! Zum Kunden hin gesehen kann ein E-Mail-Leak oder erfolgreicher Cyberangriff den Ruf eines Unternehmens massiv schädigen. Kunden und Partner erwarten, dass ihre Daten sicher behandelt werden – eine Sicherheitsverletzung kann Vertrauen dauerhaft zerstören.
Nicht zu vergessen ist auch, dass es mittlerweile eine Reihe von gesetzlichen Vorgaben gibt, die eingehalten werden müssen. Datenschutzgesetze wie die DSGVO schreiben den Schutz personenbezogener Daten vor – auch beim Versand per E-Mail. Branchen mit hohen regulatorischen Anforderungen (z. B. Finanzwesen, Gesundheitswesen) müssen da noch einmal besondere Sicherheitsstandards einhalten.
Wir beobachten, dass die Angreifer immer professioneller werden: mit KI-generierten Phishing-Mails, gefälschten Absenderadressen oder gezielten Social-Engineering-Attacken. Herkömmliche Spamfilter reichen oft nicht mehr aus.
SN: Mich hast Du auf jeden Fall schon mal überzeugt. Welche Abteilung sollte Deiner Meinung nach das wichtige Thema E-Mail Sicherheit in die Hand nehmen?
JS: Das Thema E-Mail-Sicherheit betrifft zwar das gesamte Unternehmen, aber die Verantwortung sollte klar zugewiesen sein – mit Schnittstellen zu mehreren Abteilungen.
In erster Linie sehe ich die IT bzw. IT-Sicherheitsabteilung in der Verantwortung, bei größeren Firmen also der CIO bzw. CISO. Er hat das technische Know-how zur Implementierung von Schutzmaßnahmen (z. B. Spamfilter, E-Mail-Verschlüsselung, DMARC), kennt die Infrastruktur des Unternehmens und kann Risiken erkennen, bewerten und absichern. Er ist derjenige, der in der Lage sein sollte, Sicherheitsvorfälle zu erkennen und zu beheben.
SN: Dann liegt das Thema also bei der IT?
JS: Nicht nur. Auch der Personalabteilung kommt meines Erachtens eine wichtige Rolle zu. Oft ist der Mensch das schwächste Glied der Sicherheitskette. Deswegen ist eine gute Schulung der Mitarbeiter wichtig. Auch das E-Mail-Marketing, der Datenschutzbeauftragte und nicht zuletzt die Geschäftsführung sind bei dem Thema miteinzubeziehen.
SN: Wie kann der Schutz konkret aussehen? Welche Produkte helfen?
JS: Zu Sicherstellung der Authentizität von E-Mails empfehle ich sowohl die Kombination aus DMARC; SPF und DKIM , als auch das Signieren und ggf. Verschlüsseln von E-Mails mithilfe von S/MIME oder PGP. Damit das ganze auch zum Kunden hin sichtbar wird, ist BIMI eine gute Ergänzung
SN: Oha, was verbirgt sich hinter diesen ganzen Kürzeln?
JS: Also, DMARC ist ein Protokoll zur E-Mail-Authentifizierung, das SPF (Sender Policy Framework) und DKIM (DomainKeys Identified Mail) ergänzt. DMARC ermöglicht es Domaininhabern, Richtlinien für den Umgang mit nicht authentifizierten E-Mails zu definieren und kann regelmäßige Berichte liefern, die Informationen darüber enthalten, wie die E-Mails der Domain durch SPF und DKIM authentifiziert wurden, sowie Details über mögliche Probleme und Missbrauchsfälle.
SPF ist ein Protokoll zur Überprüfung der IP-Adressen eines Absenders einer E-Mail. Es verwendet DNS-Einträge, um zu bestätigen, dass der sendende Server berechtigt ist, E-Mails im Namen einer bestimmten Domain zu versenden.
DKIM (DomainKeys Identified Mail) ist ein Signaturverfahren für E-Mails, bei dem der Absender eine kryptografische Signatur mit dem privaten Schlüssel der Domain erstellt. Der Empfänger kann diese Signatur mit dem öffentlichen Schlüssel im DNS verifizieren, um die Authentizität und Integrität der E-Mail zu überprüfen.
Mit S/MIME (Secure/Multipurpose Internet Mail Extensions) und PGP (Pretty Good Privacy) kann der Sender E-Mails signieren und verschlüsseln, um Vertraulichkeit, Authentizität und Integrität der Kommunikation sicherzustellen
Und BIMI (Brand Indicators for Message Identification) ist ein E-Mail-Sicherheitsstandard, der es Unternehmen ermöglicht, ihr Markenlogo neben E-Mails anzuzeigen, die sie senden. Dies geschieht durch die Authentifizierung von E-Mails mittels DMARC, wodurch die Wahrscheinlichkeit verringert wird, dass Phishing- oder Spam-E-Mails im Namen der Marke versendet werden. BIMI erhöht das Vertrauen der Empfänger in die Authentizität von E-Mails und stärkt gleichzeitig die Markenwahrnehmung.
SN: Ach, ich glaube, das kenne ich, bei meinen E-Mails ist jetzt manchmal das Logo des Absenders im Postfach. Das sieht super aus finde ich.
JS: Ja und nicht nur das, es beweist die Authentizität des Absenders und erhöht damit Deine Sicherheit als Kunde.
SN: Das scheint mir eine runde Sache zu sein. Vielen Dank für das Gespräch lieber Jochen!
JS: Gerne und kein Problem! Melde Dich gerne, wenn Du noch Fragen hast.
Haben Sie noch Fragen bzw. benötigen Sie Unterstützung bei der Implementierung der genannten Sicherheitsprotokolle? Dann wenden Sie sich gerne direkt per Mail an salesgermany@nameshield.net!