Einführung von .PAY: Warum sollte man sich mit defensiven Registrierungen absichern?

Amazon Registry hat sein Ökosystem kürzlich mit der Einführung der Top Level Domain „.PAY“ erweitert – eine Chance für Unternehmen, die ihre Tätigkeit klarer mit Zahlungen, Vertrauen und Conversion in Verbindung bringen möchten.

Für wen ist die .PAY-Domain gedacht?

Die Top Level Domain .PAY richtet sich in erster Linie an Unternehmen, die Online-Zahlungsdienste oder sichere Kaufprozesse anbieten. Für das Bankwesen dürfte die Einführung der .PAY-Domain von großer Bedeutung sein, da die Endung direkt mit Zahlungsprozessen, der Glaubwürdigkeit digitaler Abläufe und der Prävention von Identitätsdiebstahl zusammenhängt.

Die .PAY-Endung könnte auch für Marken von Interesse sein, die sich einen digitalen Raum sichern möchten, der mit ihrer Identität im Einklang steht, um zu verhindern, dass Dritte diesen Namen nutzen, um fälschlicherweise Vertrauen zu erwecken.

Die .PAY: eine strategische Top Level Domain, die zahlreiche Herausforderungen mit sich bringt

Die Einführung von „.PAY“ ist ein wichtiger Schritt für Marken. Ein zentrales Ziel dabei ist es, zu verhindern, dass ein Domainname, der wie ein Zahlungsportal wirkt, von einem böswilligen Dritten genutzt wird.

Diese Top Level Domain dürfte für Marken besonders attraktiv sein, da sie den Domainnamen unmittelbar mit der Welt des Zahlungsverkehrs und damit mit Vertrauen, Sicherheit und der Kundenbeziehung in Verbindung bringt.

Angesichts der zunehmenden Online-Betrugsfälle kann eine Domain wie „marke.PAY“ die offizielle Markenkommunikation stärken. Registriert jedoch ein böswilliger Dritter diese Domain vor der Marke, könnte sie dazu missbraucht werden, Internetnutzer zu täuschen.

Die wichtigsten Termine für die Bewerbung um diese neue gTLD

Die Einführung der Top Level Domain .PAY hat bereits begonnen und wird in zwei Phasen ablaufen:

  • Vom 13. April 2026 bis zum 13. Mai 2026 findet die „Sunrise Phase“ statt.

Für diesen Zeitraum sind keine Einschränkungen vorgesehen, abgesehen davon, dass nur Marken, die bereits im Trademark Clearinghouse registriert sind, eine Registrierung beantragen können, sofern sie die .smd-Datei vorlegen, die zum Zeitpunkt der Anmeldung als technischer Legitimitätsnachweis dient.

Dieses kurze Zeitfenster erzeugt großen Zeitdruck für Markeninhaber. Sie müssen schnell ein schlüssiges und dokumentiertes Nutzungskonzept entwickeln, die Verfügbarkeit von Domains prüfen, wichtige Varianten berücksichtigen und vorsorglich Domains registrieren, bevor die Public Phase beginnt.

  • Vom 13. Mai 2026 bis zum 1. Februar 2027 beginnt dann die „Limited Registration Period (LPR), die jedoch nicht allen Unternehmen offensteht.

Sie richtet sich in erster Linie an alle, die Online-Zahlungstransaktionen über einen zugelassenen Dienstleister abwickeln. Konkret kann dies E-Commerce-Händler, Dienstleistungsplattformen, Fintechs oder jedes Unternehmen betreffen, dessen Webseite tatsächlich dazu dient, Zahlungen entgegenzunehmen, zu verarbeiten oder zu erleichtern.

Hinzu kommt eine weitere Auflage: Das Unternehmen muss sich verpflichten, die .PAY-Domain zu nutzen, ein nachvollziehbares Nutzungskonzept, das zur Tätigkeit der Website passt zu entwickeln und diese Domain nicht zu defensiven Zwecken zu registrieren, um sie anschließend ungenutzt zu lassen.

Derzeit ist noch nicht bekannt, wann die Phase der ‚General Availability‘ beginnt.

Die .PAY-Domain wird für Marken zu einer wichtigen Endung, denn sie steht an der Schnittstelle zwischen Online-Zahlungen, Kundenvertrauen und Betrugsbekämpfung. Da die Einführung zunächst durch eine „Sunrise Phase“ und anschließend durch eine „Limited Registration Period“ geregelt ist, kann jede Entscheidung bezüglich der Registrierung direkte Auswirkungen auf den Schutz der Markenidentität haben.

Nameshield unterstützt Unternehmen dabei, sensible Varianten frühzeitig zu erkennen und die passende Strategie gemeinsam mit Experten zu entwickeln. Warten Sie also nicht länger, kontaktieren Sie uns hier.

Einführung der Top Level Domain .LATINO: alles, was Sie wissen müssen

Die neue TLD „.LATINO“ startet im Mai mit einem klaren Versprechen: Während allgemeine Endungen oft austauschbar wirken, vermittelt eine .LATINO-Domain sofort eine klare Positionierung, Zielsetzung und fachliche Ausrichtung einer Marke.

An wen richtet sich diese Top Level Domain?

Die neue Top Level Domain .LATINO richtet sich in erster Linie an Unternehmen, Medien, Verbände, Content-Ersteller und Marken, die ein hispanisches oder lateinamerikanisches Publikum gezielter und wirkungsvoller erreichen möchten.

Sie eignet sich auch für kulturelle, künstlerische oder gemeinschaftliche Projekte, die eine klare Identität stärken und sich gleichzeitig von einer .com- oder .de-Endung differenzieren möchten, die manchmal zu allgemein gehalten sind.

Für Unternehmen, die ein speziell auf diesen Markt zugeschnittenes Angebot einführen, bieten .latino-Domains sofort Klarheit über die Positionierung. Sie stehen für eine klare Spezialisierung und stärken dadurch die Einprägsamkeit, das Vertrauen sowie ein einheitlicheres Markenbild im Vergleich zu klassischen Domainendungen.

Vorbereitung auf die Registrierung Ihrer .LATINO-Domain

Für jedes Unternehmen oder jede Organisation, die sich differenzieren und Glaubwürdigkeit aufbauen möchte, stellt der Launch-Zeitplan von „.LATINO“ eine hervorragende Gelegenheit dar, sich zu positionieren.

Diese Vergabe erfolgt in zwei Schritten, um interessierten Bewerbern eine strategische Priorität anzubieten:

  • Vom 12. Mai 2026 bis zum 11. Juni 2026 ermöglicht die Sunrise Phase“ den betroffenen Inhabern, ihren Domainnamen vor der Konkurrenz zu sichern, was Marken einen entscheidenden Vorteil verschafft, die ihren Domainnamen unter .LATINO sichern möchten.
  • Ab dem 12. Juni 2026 wird die Phase der General Availability (GA) den Zugang für alle öffnen und den allgemeinen Zugang zur Registrierung eröffnet, sofern der gewünschte Domainname noch verfügbar ist.

Wenn Sie Unterstützung bei der Registrierung einer .LATINO-Domain benötigen oder mehr über die Vorteile für Ihre Marke erfahren möchten, lohnt sich ein genauerer Blick auf diese neue Top Level Domain.

Kontaktieren Sie das Nameshield-Team und wir beantworten gerne Ihre Anfrage.

Warum müssen mittlere und große Unternehmen Let’s Encrypt überdenken?

Der Aufstieg von Let’s Encrypt seit 2015 und die Ausstellung kostenloser Zertifikate haben dazu geführt, dass die Verwendung von TLS-Zertifikaten demokratisiert und fast schon „alltäglich” geworden ist. Diese kostenlosen, automatisierten und einfach zu implementierenden Zertifikate waren lange Zeit eine hervorragende Lösung für Start-ups, Blogs und kleine Webprojekte.

Heute muss sich Let’s Encrypt jedoch mit umfassenderen Anforderungen in Bezug auf die Verwaltung digitaler Identitäten, das Risikomanagement und die betriebliche Ausfallsicherheit auseinandersetzen. In diesem Zusammenhang beschränkt sich sein Wert nicht mehr nur auf das Zertifikat selbst, sondern umfasst auch das gesamte Ökosystem: kontrollierte Automatisierung, übergreifende Überwachung, Integration in komplexe Sicherheitsprozesse, die Möglichkeit, jederzeit nachzuweisen, wer was für welchen Zweck und in welchem Konformitätsrahmen ausgestellt hat.

Vor diesem Hintergrund wirft die Einführung von Let’s Encrypt durch mittlere und große Unternehmen eine wesentliche Frage auf, nämlich nicht „Funktioniert es technisch?“, sondern vielmehr: „Ist die Nutzung dieses kostenlosen Dienstes weiterhin vereinbar mit den Anforderungen an Governance, Robustheit, Verantwortung und Compliance, denen große Strukturen unterliegen?“ Die Antwort ist alles andere als einfach: Um Klarheit zu gewinnen, müssen die zahlreichen „Risiken und blinden Flecken“ detailliert betrachtet werden, mit denen große Unternehmen konfrontiert sein werden.

Ein kostenloser Dienst, aber ohne vertragliche Sicherheit oder formelle Verpflichtung

Wenn sich ein Unternehmen ausschließlich auf Let’s Encrypt verlässt, profitiert es weder von einer formellen Dienstverpflichtung noch von einer durchsetzbaren SLA oder einer Support-Garantie im Falle eines Ausfalls oder eines größeren Vorfalls.

Mit anderen Worten: Die Geschäftskontinuität, die Verfügbarkeit kritischer Websites oder die Fähigkeit zur Einhaltung gesetzlicher Verpflichtungen (NIS2, DORA, branchenspezifische Anforderungen) basieren auf einem Dienst, der von seiner Konzeption her keinen vertraglichen Rahmen bietet, der den Anforderungen eines Unternehmensinformationssystems gerecht wird.

Dieses Fehlen eines rechtlichen und operativen Sicherheitsnetzes wird besonders problematisch bei einem Dienstausfall, einem Automatisierungsfehler oder einem Vorfall mit massenhaften Widerrufen: Ohne Vertragsklauseln zu Wiederherstellungsfristen, Eskalationsmodalitäten oder Strafen ist es schwierig, eine Haftung geltend zu machen: Die geschäftlichen Auswirkungen werden daher vollständig vom nutzenden Unternehmen getragen.

Für Organisationen, die gegenüber ihren Kunden, Partnern oder Aufsichtsbehörden rechenschaftspflichtig sind, wird es schwierig, die Abhängigkeit von Let’s Encrypt-Zertifikaten und ein solches Maß an Unsicherheit zu rechtfertigen…

Kurze Lebensdauer, häufige Erneuerungen und Risiko des Ablaufs in der Produktion

Die kurze Lebensdauer von Let’s Encrypt-Zertifikaten beträgt nur 90 Tage und erfordert einen sehr (zu) häufigen Erneuerungszyklus, der automatisch das Risiko eines Ablaufs in der Produktion erhöht, wenn die Prozesse nicht perfekt industrialisiert sind.

Jeder TLS-Endpunkt wird zu einer potenziellen Fehlerquelle, wenn die automatische Erneuerung fehlschlägt oder die Bereitstellung nicht korrekt erfolgt.

In Hybrid- und Multi-Cloud-Architekturen führt die Kombination aus einer sehr kurzen Lebensdauer der Zertifikate und einer massiven automatisierten Erneuerung zu einer Art systemischer Anfälligkeit, insbesondere wenn kritische APIs exponiert sind. Wenn die Erneuerungskette nur in einem Teil des Perimeters beeinträchtigt ist, kann die Fehlerdiagnose zudem komplex sein.

Dieses Modell wird daher besonders problematisch, wenn Geschäftsabläufe, Kundenanwendungen oder Partnerintegrationen auf diesen Zertifikaten basieren: Ein einfaches Versäumnis der Verlängerung führt dann zu sichtbaren TLS-Fehlern, einem Vertrauensverlust bei den Benutzern oder sogar zu einer Unterbrechung vertraglich vereinbarter Dienste, was zu Einnahmeverlusten und einer Schädigung des Rufs des Unternehmens führt.

Für Unternehmen stellt sich nicht die Frage, ob die Automatisierung „im Allgemeinen“ funktioniert. Entscheidend ist vielmehr, ob sie ausreichend robust, überwacht und geprüft ist. Nur so lässt sich sicherstellen, dass kein kritisches Let’s-Encrypt-Zertifikat in der Produktion ohne Vorwarnung, ohne definiertes Wiederherstellungsverfahren und ohne klar geregeltes Notfallszenario abläuft.

Die Grenze der „Domain Validation Only” (DV)

Let’s Encrypt stellt nur Domain-validierte Zertifikate (DV) aus, die dem Bedarf nach einer schnellen Verschlüsselung einer Website entsprechen. Ein DV-Zertifikat garantiert nur die technische Kontrolle eines Domainnamens. Es bietet keinerlei Sicherheit hinsichtlich der Einheit, die dahinter steht, ihrer rechtlichen Legitimität oder ihres Niveaus an interner Kontrolle.

Sich ausschließlich auf DV-Zertifikate zu verlassen, bedeutet, dass alle Dienste in Bezug auf die Identität gleichwertig sind, obwohl viele Anwendungsfälle (Partnerportale, Kundenbereiche, sensible Schnittstellen, Finanz- oder Gesundheits-APIs) mindestens ein OV/EV-Niveau oder interne Zertifikate erfordern, um die Verantwortung der Organisation zu verdeutlichen.

Für Unternehmen darf die allgemeine Verbreitung von Let’s Encrypt in DV daher nicht über eine zentrale Herausforderung hinwegtäuschen: Verschlüsselung ersetzt nicht den Identitätsnachweis, und das Fehlen dieses Nachweises kann zu einem großen Problem für das Risikomanagement und das Vertrauensverhältnis zu Kunden und Partnern werden.

Berücksichtigung des Konformitätsniveaus, Audits und regulatorischer Anforderungen

Mittlere und große Unternehmen haben Anforderungen an Sicherheit, Konformität, Verfügbarkeit und Governance, die oft über den Rahmen eines einfachen kostenlosen TLS-Zertifikats hinausgehen.

In Branchen mit hohen Anforderungen (Banken, Versicherungen, Gesundheitswesen, Betreiber von kritischen Infrastrukturen) kann die Verwendung von Let’s Encrypt nicht nur unter technischen Gesichtspunkten bewertet werden: Sie muss auch den Anforderungen von NIS2, DORA und Branchenvorschriften entsprechen, die einen Nachweis der Beherrschung kritischer Dienste vorschreiben.

Diese Texte verlangen eine genaue Transparenz der Vermögenswerte, die Fähigkeit, das Risikomanagement der Lieferanten nachzuweisen, die Einrichtung wiederkehrender Kontrollen und die Vorlage von Audit-Nachweisen im Falle einer Kontrolle oder eines schwerwiegenden Vorfalls. Ein zu 100 % kostenloser Zertifikatsdienst ohne Vertrag oder SLA ermöglicht jedoch keine Rechtfertigung der Kontinuität verschlüsselter Kanäle, der Authentifizierung der angebotenen Dienste oder des Schutzes sensibler Daten, da keine vertraglichen Hebel vorhanden sind.

Bei Audits stellt das Fehlen eines formellen Rahmens – ohne Richtlinien, ohne Kritikalitätsmatrizen und ohne ergänzende Verträge (kommerzielle Zertifizierungsstelle oder interne PKI (Public Key Infrastructure) für wesentliche Dienste) – eine unkontrollierte Abhängigkeit dar, die als Nichtkonformität gewertet werden kann.

Was ist besser: Budgetersparnisse oder nachhaltige Kontrolle digitaler Risiken?

Let’s Encrypt ist technisch sicher und erfüllt perfekt das Ziel, das Internet ohne Kosten massiv zu verschlüsseln, bietet jedoch weder einen vertraglichen Rahmen noch eine zentralisierte Steuerung oder strategische Begleitung für kritische Umgebungen.

Für ein Unternehmen besteht die eigentliche Herausforderung darin, zu bestimmen, ob die massive Verwendung kostenloser Zertifikate Teil einer konsequenten Strategie zur Kontrolle digitaler Risiken ist.

Let’s Encrypt bringt sofortige Budgetvorteile und erleichtert die allgemeine Verschlüsselung, aber der wahre Wert eines Sicherheitsansatzes liegt in der Fähigkeit, die Kontinuität des Dienstes zu gewährleisten, Vorfälle zu verwalten und Kunden, Partnern und Regulierungsbehörden Rechenschaft abzulegen. Eine rein wirtschaftliche Entscheidung kann daher mittelfristig zu versteckten Kosten führen: Produktionsunterbrechungen aufgrund nicht erkannter Ablaufdaten, komplexe Untersuchungen aufgrund mangelnder Rückverfolgbarkeit, Neuverhandlung von Verträgen nach einem Vorfall oder sogar Strafen bei Nichteinhaltung.

Fazit: Unternehmenssicherheit erfordert mehr als nur eine kostenlose Verschlüsselung

Es ist offensichtlich, dass sich die Sicherheit mittlerer und großer Unternehmen nicht auf eine kostenlose Verschlüsselung beschränken kann, so robust diese in kryptografischer Hinsicht auch sein mag. Let’s Encrypt leistet einen wichtigen Beitrag zur Verbreitung von TLS, erfüllt jedoch allein nicht die Anforderungen an Steuerung, Verantwortlichkeit und Ausfallsicherheit, die für kritische Dienste erforderlich sind: Fehlen durchsetzbarer SLAs, nicht garantierter Support, auf DV-Zertifikate beschränkter Funktionsumfang, Schwierigkeit, gegenüber einem Prüfer oder Regulierer die Kontrolle über den Lebenszyklus der Zertifikate nachzuweisen…

Wenn Anwendungen, APIs oder Kundenportale das Herzstück des Geschäfts sind, muss die Verschlüsselung zu einem Hebel des Vertrauens und nicht zu einer Quelle der Schwäche werden: Der Wert liegt nicht mehr nur im Zertifikat, sondern im Ökosystem von Garantien, Tools und Prozessen, das damit einhergeht und die Geschäftstätigkeit und die Einnahmen des Unternehmens nachhaltig sichert. Angesichts dieser Herausforderungen lautet die eigentliche Frage also nicht: „Warum für Zertifikate bezahlen?“, sondern: „Warum unnötige Risiken eingehen, wenn geschäftskritische Systeme auf dem Spiel stehen?“

Wenn Sie Fragen zu Zertifikaten haben, können Sie sich an unser Vertriebsteam oder unser Zertifikatenteam wenden, die Ihnen gerne weiterhelfen!

Cyberbedrohungen, digitale Souveränität, KI, nächste ICANN-Runde: Themen, die beim Domain Pulse im deutschsprachigen Markt im Mittelpunkt stehen

Ist die nächste Runde der neuen Internet-Endungen bereits vorbei? Nicht ganz. Das Zeitfenster für die Einreichung von Bewerbungen für Träger von Internet-Erweiterungsprojekten ist nun bekannt. 14 Jahre nach demjenigen von 2012 beginnt das neue Zeitfenster am 30. April und soll am 12. August um 23:59 UTC schließen. Das Ereignis ist selten und DAS beherrschende Thema des Jahres 2026 im Ökosystem der Domainnamen.

Beim Domain Pulse, der jährlichen Fachkonferenz, bei der sich seit 2004 die nationalen Registries Deutschlands (DENIC), Österreichs (Nic.at) und der Schweiz (Switch) sowie Akteure der Domainnamenbranche treffen, war dieses Thema vor allem hinter den Kulissen präsent. Die Organisatoren des Domain Pulse, der in diesem Jahr in der hübschen Stadt St. Gallen in der Schweiz stattfand, wollten den Fokus vor allem auf Cyberbedrohungen, kritische Infrastrukturen und die Rolle der Registries legen. Während der beiden Veranstaltungstage lag der Schwerpunkt daher auf Zusammenarbeit, der frühzeitigen Erkennung von Angriffen und der digitalen Souveränität.

Die Schlüsselrolle der CERTs

Zu den zentralen Elementen eines menschenzentrierten Sicherheitskonzepts und der Zusammenarbeit richtete der Domain Pulse insbesondere die Aufmerksamkeit auf die CERTs.

Ein CERT wird von der Europäischen Agentur für Cybersicherheit (ENISA) als ein auf Cybersicherheit spezialisiertes Team definiert, das folgende Aufgaben hat:

  • Entgegennahme und Bearbeitung von Meldungen im Zusammenhang mit IT-Sicherheitsvorfällen;
  • die Analyse von Vorfällen und Schwachstellen;
  • die Reaktion auf Vorfälle durch Unterstützung der Opfer und Koordinierung der Maßnahmen zur Behebung;
  • die Bereitstellung von Präventions- und Warndiensten insbesondere Beratung, Bulletins und Informationen über Bedrohungen;
  • die Erleichterung der Koordinierung zwischen den Akteuren (andere CERTs, Behörden, nationale und internationale Organisationen) für eine effizientere Reaktion.

Es wurde hervorgehoben, dass die drei Registries der DACH-Region (Deutschland, Österreich und Schweiz) seit Langem eng zusammenarbeiten und dass zwei von ihnen über ein CERT verfügen. In diesem Zusammenhang zählt die Registry Switch, die diese Ausgabe 2026 organisierte, zu den Pionieren, da sie bereits 1994 ein CERT eingerichtet hat. Das österreichische Registry tat rund zehn Jahre später dasselbe. Was DENIC, die deutsche Registry, betrifft, so erinnerte Thomas Keller daran, dass DENIC sehr aktiv im Bereich der Sicherheit der .de-Infrastruktur ist und dass die Registry eng mit anderen CTI-Strukturen (Cyber Threat Intelligence) und Sicherheitsinitiativen zusammenarbeitet.

Die häufigsten Angriffe auf diese Länder

Der Domain Pulse bot auch die Gelegenheit, einen Überblick über die häufigsten Angriffe auf diese Länder zu geben.

Für Deutschland stellte ENISA fest, dass 2025 23,4 % der Entschädigungsanträge der EU-Mitgliedstaaten im Zusammenhang mit Ransomware und Datenlecks aus Deutschland stammten. Die von DENIC verwaltete Domain .de war mit 17,6 Millionen registrierten Domains Ende 2025 die weltweit zweitgrößte Länderkennung.

In Österreich verwaltet Nic.at etwa 1,5 Millionen registrierte Domainnamen unter .at. Das von der Registry betriebene CERT stellte fest, dass Phishing weiterhin die häufigste Bedrohung ist. Dabei werden Domains missbraucht, um Zugangsdaten zu sammeln. Besonders häufig geschieht dies über Websites, die echte Dienste nachahmen.

In der Schweiz verwaltet Switch derzeit etwa 2,5 Millionen Domainnamen mit der Endung .ch. Die Stiftung Quad9 und Switch erklärten, dass 2025 drei Hauptbedrohungen identifiziert wurden: Ransomware, Malvertising und Malware. Malvertising bezeichnet eine Technik, bei der schädlicher Code in legitime Werbebanner eingeschleust wird. Ziel ist es, Internetnutzer zu infizieren, sie auf betrügerische Websites umzuleiten oder ihre Daten zu stehlen.

Diese Situation erinnert die Registries daran, dass es im Kampf gegen den Missbrauch des DNS noch viel zu tun gibt.

Ein internationales Umfeld, das die europäische Souveränität wieder in den Vordergrund rückt

Das derzeitige unvorhersehbare geopolitische Umfeld, in dem die Bedrohungen für die technische Infrastruktur von Staaten und Unternehmen zunehmen, wurde als Grund zur Sorge genannt. Ein Kontext, der dazu anregt, „unsere Beziehung zur Technologie” zu überdenken, wie die Forscherin Daria Höhener in Bezug auf KI erklärte. Sie forderte das Publikum auf, unsere Rolle im Zeitalter der KI zu überdenken.

Unter den Herausforderungen der KI erinnerte Frau Höhener daran, dass wir dafür sorgen müssen, dass diese Technologie der Menschheit dient und nicht umgekehrt. Aus diesem Grund ist es notwendig, dass die Menschen ihre Schöpfer bleiben, um nicht in die Position von Ausführenden zu geraten, und dass Vertrauen „die Grundlage jeder Verbindung bleibt”. Für diese Technologie hat die EU den „AI Act” verabschiedet, den weltweit ersten Rechtsrahmen, der die Vorschriften für KI harmonisiert. Dieser zielt darauf ab, die normative Abhängigkeit Europas zu verringern, indem er ihm globalen Einfluss auf die Art und Weise verschafft, wie KI entwickelt und eingesetzt wird. Der Text wird ab dem 2. August 2026 vollständig anwendbar sein.

Neben diesem Rechtsinstrumentarium, zu dem insbesondere die Cybersicherheitsrichtlinie NIS2 hinzukommen könnte, die derzeit in den Mitgliedstaaten umgesetzt wird, zeigen die Mitgliedstaaten, dass sie endlich eine gemeinsame Vision zur Stärkung der technologischen Autonomie, Wettbewerbsfähigkeit und Widerstandsfähigkeit der EU gegenüber externen Abhängigkeiten haben. Die Unterzeichnung der Erklärung zur europäischen digitalen Souveränität im vergangenen November in Berlin ist ein Beispiel dafür.

Im Rahmen der europäischen technischen Lösungen, die diesem Bewusstsein entsprechen, stand DNS4EU, der europäische Resolver, beim Domain Pulse im Rampenlicht. Dieser am 9. Juni 2025 gestartete Resolver, der sich als „souverän” versteht, wird von der EU kofinanziert und von der ENISA unterstützt. Er ist garantiert DSGVO-konform und verfügt über eine zu 100 % europäische Infrastruktur. Er richtet sich an Entscheidungsträger in der EU, soll aber auch Entscheidungsträgern außerhalb des EU-DNS eine Alternative bieten.

Die Initiative DNS4EU unter den Themen der Domain Pulse 2026

Verschiedene Themen, die die Vielfalt und den Reichtum an Informationen widerspiegeln, aber auch das Bewusstsein, das die Organisatoren von Domain Pulse sowohl den Akteuren des DNS als auch dessen Nutzern vermitteln wollten. Eine Veranstaltung, die daran erinnert, dass das Internet ohne Sicherheit nichts ist und dass Sicherheit ohne Zusammenarbeit und Informationsaustausch nichts ist.

Nameshield, ein souveränes europäisches Unternehmen, fand eine besondere Resonanz zwischen den Themen der Domain Pulse und seiner DNA, die den Menschen in den Mittelpunkt seiner technischen Lösungen zur Sicherung von Marken und DNS sowie die Zusammenarbeit zwischen Gleichgesinnten durch sein CERT stellt. Die nächste Runde neuer Top Level Domains erhielt weniger Aufmerksamkeit. Dennoch sind wir überzeugt, dass die neuen .brand-Domains, die ab April 2026 beantragt werden können, eine echte Chance für Unternehmen darstellen. Sie bieten ein zusätzliches Sicherheitsinstrument. Der Namensraum ist exklusiv und geschlossen. Dadurch sind diese Domains frei von bösartigen Registrierungen. Vor dem Hintergrund von Cyberbedrohungen ist es ein echter Vorteil, über einen dedizierten Bereich zu verfügen, der für die Nutzer leicht identifizierbar und einprägsam ist. Und dieses Tool kann mit einer Strategie der operativen Souveränität mit Unternehmen wie Nameshield aufgebaut werden.

Bildquelle: Switch

Besuchen Sie uns bei den wichtigsten Veranstaltungen im Jahr 2026

Im Jahr 2026 wird Nameshield Ihnen noch mehr Gelegenheiten bieten, uns auf Fachmessen, Branchenkonferenzen und thematischen Workshops zum Schutz Ihrer digitalen Vermögenswerte zu treffen.

Diese Veranstaltungen bieten Ihnen die Gelegenheit, sich mit unseren Experten über die wichtigsten Neuigkeiten im Bereich Domainnamen auszutauschen, von der Möglichkeit, eine personalisierte Internet-Endung .BRAND zu verwenden, bis hin zur Notwendigkeit der Automatisierung der Verlängerung von SSL/TLS-Zertifikaten für IT-Teams angesichts ihrer verkürzten Lebensdauer.

Außerdem haben Sie die Möglichkeit, das Gesamtangebot von Nameshield kennenzulernen, um:

  • Verwaltung und Sicherung Ihrer Domainnamen und digitalen Vermögenswerte,

  • Schutz und Gewährleistung der Verfügbarkeit, Integrität und Widerstandsfähigkeit Ihrer Domainnamen,

  • Überwachung des digitalen Territoriums Ihrer Marke durch Analyse und Überwachung der Entwicklung von Bedrohungen,

  • Durchführung von Enforcement- und Abhilfemaßnahmen, um im Falle eines Angriffs auf Ihre Marke bestmöglich reagieren zu können.

Durch Austausch, Erfahrungsberichte und Wissensvermittlung erfahren Sie, wie Sie Ihre strategischen Domainnamen schützen, Ihre Sicherheitsvorkehrungen verstärken und Ihre Marke in einer sich ständig verändernden digitalen Umgebung schützen können.

Nameshield geht im Jahr 2026 auf Tournee durch Deutschland und weitere Länder, um Sie persönlich zu treffen und den Fokus auf das Thema geistiges Eigentum zu legen. Hier sind die Termine:

  • Domain Pulse 2026 in St. Gallen vom 4. bis 5. Februar 2026. Das Branchen-Event für den deutschsprachigen Raum mit spannenden Menschen und zentralen Themen rund um Domains, Internet-Infrastruktur und Cyber-Sicherheit zusammen. 

  • Auf dem Forum INCYBER Europe (FIC), der führenden europäischen Veranstaltung zum Thema Cybersicherheit und digitales Vertrauen, vom 31. März bis 2. April 2026 in Lille.

  • Webinar „Verkürzung der Gültigkeitsdauer von SSL/TLS-Zertifikaten auf 47 Tage: Wie kann man sich auf die Herausforderungen der Automatisierung vorbereiten?“ am 16. April 2026 . Hier gehts zur Anmeldung.

  • Zum ersten Mal wird Nameshield an der INTA in London teilnehmen, die vom 2. bis 6. Mai 2026 zum Epizentrum des geistigen Eigentums wird.

  • mysecurityevent in Berlin vom 5. bis 7. Mai 2026. Die mysecurityevents vernetzen IT-Security-Expert:innen aus Start-ups, Mittelstand und Konzernen und setzen mit modernen Formaten wie Duettvorträgen, Hotseats und Pitch Nights auf praxisnahen Austausch und Community-Driven Networking.
  • Rethink! AI & Cybersecurity Event in München vom 24. bis 25. September 2026. Treffen Sie die Köpfe hinter den Projekten: Top-Executives, Branchenexperten und Innovationstreiber aus den für Sie relevanten Märkten. Von KMU über Hidden Champions bis zu Global Players – hier kommen die Entscheider zusammen, die Ihre Lösungen brauchen und Budgets verantworten.
  • IP SERVICE WORLD 2026 in München vom 23. bis 24. November 2026. Das Event vereint internationale IP-Expert:innen, um Innovationen rund um KI, Automatisierung und moderne IP-Strategien zu diskutieren. Hochkarätige Speaker, interaktive Formate und eine große Fachausstellung bieten praxisnahe Einblicke und wertvolle Networking-Möglichkeiten.

Wenn Sie Fragen zu unseren Lösungen haben oder uns bei einer dieser Veranstaltungen treffen möchten, zögern Sie nicht, uns zu kontaktieren. Unsere Teams beantworten gerne Ihre Anfragen.

Nameshield ist Sponsor der Certified Senders Alliance (CSA) für seine DMARC-Lösung

Was ist die CSA?

Die Certified Senders Alliance (CSA) ist ein Dienst der eco – Association of the Internet Industry in Zusammenarbeit mit dem Deutschen Dialogmarketing Verband (DDV). Die CSA wurde 2004 gegründet, hat mehr als 1000 Mitglieder und fungiert als Bindeglied zwischen E-Mail-Anbietern und E-Mail-Versendern.

Die CSA hat es sich zur Aufgabe gemacht, einen gemeinsamen Rahmen zwischen E-Mail-Dienstleistern, Absendern und Sicherheitsexperten zu schaffen. Dies fördert die Einhaltung der geltenden technischen und rechtlichen Standards sowie der sich ständig ändernden Anforderungen des Marktes.

Warum sind wir Sponsor geworden?

Nameshield stützt sich auf das technologische Know-how seines Partners Merox, um ein sichereres E-Mail-Ökosystem zum Schutz von Marken anzubieten. Dieser gemeinsame Ansatz gewährleistet eine anerkannte Expertise im Bereich der E-Mail-Authentifizierungsprotokolle, wodurch das DMARC-Know-how genutzt werden kann, um das CSA-Ökosystem im Kampf gegen Identitätsdiebstahl und Phishing zu unterstützen.

Dieses Sponsoring ist Teil eines umfassenden Ansatzes zur Stärkung des digitalen Vertrauens, der die Sicherheit von Domainnamen, die Steuerung von E-Mail-Flows und die Verbreitung bewährter Verfahren im Zusammenhang mit der E-Mail-Sicherheit kombiniert.

Durch diese Zusammenarbeit trägt Nameshield zu einer besseren DMARC-Konformität, zur Optimierung der Schutzrichtlinien und zur Steigerung des Reifegrads europäischer Organisationen bei, die Zustellbarkeit, Konformität und Sicherheit in Einklang bringen möchten.

Haben Sie eine Frage zu unserer DMARC-Lösung? Zögern Sie nicht, uns zu kontaktieren.

Das Datum für die Eröffnung der nächsten Reihe neuer generischer Top-Level-Domains (.BRAND) steht endlich fest: Es wird der 30. April 2026 sein

Unter den offenen Fragen rund um das neue Bewerbungsfenster für neue generische Domains haben sich viele von uns gefragt, wann die ICANN, die Internet-Verwaltungsbehörde, einen genauen Termin für den ersten Tag der Einreichung künftiger Bewerbungsunterlagen bekannt geben würde.

Die Ankündigung erschien in einem Artikel im ICANN-Blog, verfasst von Kurtis Linqvist, dem Präsidenten und CEO der ICANN. Darin heißt es, dass 2025 ein Jahr bemerkenswerter Fortschritte bei der Umsetzung des Programms für neue generische Top-Level-Domains war, mit dem das Ziel verfolgt wird, 14 Jahre nach dem letzten Mal ein neues Bewerbungsfenster zu öffnen. Einer der entscheidenden Schritte war die Veröffentlichung des Leitfadens für Bewerber am 16. Dezember 2025. Der Leitfaden für Bewerber, ein Referenzdokument für zukünftige Bewerbungen, wurde vom ICANN-Vorstand auf der letzten öffentlichen Sitzung des ICANN84-Gipfels in Dublin genehmigt.

Kurtis Linqvist erklärt, dass sich die Bemühungen nun auf die letzte Phase der Umsetzung des Programms konzentrieren: „Wir haben uns nun verpflichtet, den Zyklus am 30. April 2026 zu eröffnen”. Die Frist für die Einreichung vollständiger Bewerbungsunterlagen beginnt somit am Donnerstag, dem 30. April, und dauert 12 bis 15 Wochen, also möglicherweise bis Juli oder sogar Anfang August. Danach ist es zu spät. Unentschlossene und Nachzügler müssen auf eine zukünftige Gelegenheit warten, die sich vielleicht in 14 Jahren wieder ergibt, wer weiß?

Zu den weiteren bemerkenswerten Ereignissen zum Jahresende 2025 gehört, dass die Frist für die Einreichung von Anträgen auf Unterstützung durch das Applicant Support Program am 19. Dezember abgelaufen ist. Dieses Programm zielt darauf ab, wirtschaftliche und technische Zugangsbarrieren abzubauen, um die globale Beteiligung und Vielfalt der Bewerber für neue Domain-Endungen zu erhöhen. Aus den von der ICANN bereitgestellten Daten geht hervor, dass 75 Bewerbungen aus den fünf ICANN-Regionen eingegangen sind:

  • 10 Bewerbungen aus Afrika,
  • 38 aus dem asiatisch-pazifischen Raum,
  • 1 aus Lateinamerika und der Karibik,
  • 6 aus Europa und
  • 20 aus Nordamerika.

Im Jahr 2012 gingen für dieses damals brandneue Programm nur drei Anträge ein. Diese ersten Indikatoren zeigen, dass die Region Asien-Pazifik, die derzeit die dynamischste auf dem Domainnamenmarkt ist, auch großes Interesse an der nächsten Reihe neuer Top Level Domains zu haben scheint. Im Jahr 2012 verteilten sich die 1930 während des Bewerbungszeitraums eingereichten Bewerbungen wie folgt:

  • Nordamerika: 911 Bewerbungen,
  • Europa: 675 Bewerbungen,
  • Asien-Pazifik: 303 Bewerbungen,
  • Lateinamerika und Karibik: 24 Bewerbungen,
  • Afrika: 17 Bewerbungen.

Schätzungen zufolge betrafen etwa 34 % davon Bewerbungen für Marken-Endungen, sogenannte Brand TLDs.

Wie wird es 2026 aussehen? Die Antworten werden im kommenden Herbst auf dem „Reveal Day” und dem „String Confirmation Day” der ICANN bekannt gegeben.

Die Ausfälle, die die GAFAM-Unternehmen Ende des Jahres erlitten, haben uns brutal vor Augen geführt, wie sehr die fast ausschließliche Abhängigkeit vieler Organisationen von den Cloud-Giganten ein systemisches Risiko darstellt.

Im Juni 2025 machte Google den Anfang und erlitt einen Ausfall von mehr als 7 Stunden. Seitdem hatten auch seine Konkurrenten AWS und Cloudflare mit Zwischenfällen zu kämpfen.

Im Oktober 2025 war es Amazon Web Services (AWS), die Cloud-Plattform von Amazon, die mit einem Problem „im Zusammenhang mit der DNS-Auflösung des Endpunkts der DynamoDB-API in US-East-1” konfrontiert war, was zu einem Ausfall der DNS-Auflösung führte, der für viele Unternehmen, darunter Airbnb, Reddit, Snapchat, Slack usw., zu Dienstausfällen führte. Einen Monat später war Cloudflare an der Reihe, unter einem Ausfall zu leiden, der mit „einer unerwünschten Änderung der Berechtigungen in einem der Datenbanksysteme des Anbieters” zusammenhing. Die Folge: Google, X, ChatGPT, Facebook, Ikea waren ihrerseits nicht erreichbar…

Wenn eine Cloud-Region oder ein kritischer Dienst dieser Akteure ausfällt, sind Tausende von Websites, Anwendungen, Messaging-Diensten, Geschäfts-APIs und Kollaborationstools nicht mehr erreichbar, was sich unmittelbar auf den Umsatz, das Image, die Markenreputation und manchmal sogar auf die Geschäftskontinuität auswirkt. Über den einfachen technischen Vorfall hinaus unterstreichen diese Unterbrechungen die mangelnde Widerstandsfähigkeit von Architekturen, die zu stark auf außereuropäische Anbieter konzentriert sind, über die Unternehmen weder rechtliche Kontrolle noch ausreichende operative Kontrolle haben.

Massive, globale Ausfälle, die viele Unternehmen lahmlegen

Diese massiven Ausfälle der Hyperscaler haben ein weiteres, oft unterschätztes Phänomen ans Licht gebracht: den Kaskadeneffekt, der durch die Konzentration kritischer Dienste (Hosting, E-Mail, Authentifizierung, Daten, Managed DNS) bei einer sehr begrenzten Anzahl von Akteuren verursacht wird.

Wenn ein Cloud-Anbieter beispielsweise eine Ausfallzeit bei einer grundlegenden Komponente hat, beispielsweise seiner eigenen DNS-Infrastruktur, seinem Netzwerk oder seinen API-Diensten, fallen nicht nur Websites aus, sondern die gesamte digitale Wertschöpfungskette: Kundenportale, VPN-Tunnel, miteinander verbundene Geschäftsanwendungen, vernetzte Objekte, Authentifizierungs- und Identitätsverbundplattformen. In 80 bis 90 % der Fälle von größeren Vorfällen zeigt die nachträgliche Analyse, dass der ursprüngliche Ausfallpunkt in der Namensauflösung oder der Konnektivität zwischen DNS-Resolvern und exponierten Diensten liegt, was bestätigt, dass das DNS sowohl eine „Drehscheibe” als auch ein bevorzugter Schwachpunkt bleibt.

Diese Komponente wird jedoch noch zu oft als Standardkomponente im Angebot der Cloud-Giganten behandelt, ohne dass eine echte Strategie für die DNS-Ausfallsicherheit vorhanden ist.

DNS: die unsichtbare Achillesferse von Unternehmen

Für viele Organisationen verbirgt die Unsichtbarkeit des DNS noch immer sein wahres Wesen: Tatsächlich versorgt es alle digitalen Vertrauensketten, von einfachen Webseiten über VPN-Tunnel, E-Mail-Dienste oder DMARC-Richtlinien bis hin zu kritischen Anwendungen.

Ein Ausfall der Namensauflösung beschränkt sich daher nicht nur auf eine „ausgefallene Website”, sondern unterbricht potenziell den Zugriff auf ein ganzes Anwendungsökosystem, einschließlich der Dienste, die nur über APIs verfügbar sind oder intern genutzt werden. Die in den letzten Jahren beobachteten Cyberangriffe haben dies deutlich gezeigt: DDoS-Angriffe, DNS-Spoofing, Cache Poisoning oder Man-in-the-Middle-Angriffe zielen genau auf diese Infrastruktur ab, die oft weniger geschützt ist als die sichtbaren Anwendungs- oder Netzwerkkomponenten, obwohl sie ein obligatorischer Durchgangspunkt für jede Benutzeranfrage ist.

DNS ist daher sehr häufig der erste Ausfallpunkt und zugleich einer der am wenigsten beherrschten, obwohl es den Grundpfeiler der Verfügbarkeit digitaler Ressourcen bildet.

In diesem Zusammenhang bedeutet die fortgesetzte wahllose Übertragung dieser Funktion an einen einzigen außereuropäischen Hyperscaler, dass man akzeptiert, dass ein Ausfall, ein Konfigurationsfehler oder eine einseitige Entscheidung außerhalb jeglicher Souveränität innerhalb weniger Minuten den Zugang zu den wesentlichen Diensten des Unternehmens lahmlegen kann. Angesichts der zunehmenden Cyberbedrohungen und der verschärften Vorschriften, insbesondere der Einführung der NIS2, weisen Behörden wie die ANSSI auch auf die Notwendigkeit hin, das DNS zu sichern und es als kritische Komponente und nicht als einfachen impliziten Infrastrukturdienst zu behandeln.

Aus diesem Grund ermöglicht ein Ansatz, der auf einer kontrollierten Diversifizierung der Dienstleister und auf Spezialisierung basiert, indem Hosting und DNS voneinander getrennt werden und man sich auf einen souveränen Registrar stützt, diese Achillesferse in eine echte Grundlage für Resilienz zu verwandeln. DNS wird damit nicht mehr nur zu einer einfachen technischen Komponente, sondern zu einem Hebel für Governance und Geschäftskontinuität im Zentrum einer Strategie digitaler Souveränität, in der die Abhängigkeit von den Cloud-Giganten reduziert, kontrolliert und vor allem reversibel ist.

In diesem Sinne kann der Multi-Cloud-Ansatz, der oft als offensichtliche Antwort auf Ausfälle von Hyperscalern präsentiert wird, zu einem Hebel zur Verringerung des Geschäftsrisikos werden, wenn er mit einer Strategie der kontrollierten Diversifizierung der Dienstleister und einer Konsolidierung der DNS-Funktion um einen vertrauenswürdigen Player herum kombiniert wird, der in der Lage ist, eine maximale Verfügbarkeit der Internetdienste zu gewährleisten und das DNS in eine Grundlage für Resilienz und Unabhängigkeit von den Cloud-Giganten zu verwandeln.

Einführung der neuen TLD .MOBILE


dot MOBILE – Die neue Top Level Domain .MOBILE wurde eingeführt

Am 17. November 2025 wurde die .MOBILE-Top Level Domain für die Registrierung freigegeben und eröffnet neue Möglichkeiten für eine Vielzahl von Akteuren – darunter Unternehmen und Marken, die online sichtbar sein möchten, über E-Commerce-Plattformen, aber auch ganz allgemein für die gesamte Mobilbranche. Das Universum der Domainnamen erweitert sich somit erneut und bietet eine Chance, die für alle digitalen Player interessant sein wird. Jede Organisation, die ihre mobilen Dienste von ihrer Hauptwebsite trennen möchte, kann diese.MOBILE-Top Level Domain als wichtigen Hebel zur Differenzierung nutzen.

Der Einführungsplan für die TLD .MOBILE ist in vier Phasen unterteilt:

Die erste Phase, die Sunrise Period, ermöglicht es einer begrenzten Zielgruppe, sich die gewünschten .mobile-Domainnamen zu sichern – vom 17. November 2025 bis zum 17. Dezember 2025. Markeninhaber, deren Marken beim TMCH (Trademark Clearinghouse) registriert sind, haben in dieser Einführungsphase Vorrang bei der Registrierung.

Anschließend folgt die zweite Phase, die Telco Limited Registration Period (LRP), vom 18. Dezember 2025 bis zum 3. Februar 2026.

Die dritte Phase, die Early Access Period, findet vom 4. bis 18. Februar 2026 statt. Während dieser Zeit können stark nachgefragte Domainnamen noch vor der allgemeinen Verfügbarkeit zu fallenden Preisen registriert werden.

Schließlich ermöglicht die letzte Phase – die Public Phaseallen Interessierten den Erwerb einer.mobile-Domain. Diese Phase ist ohne Vorbedingungen für jedermann zugänglich und folgt dem Prinzip „First come, first served“. Ab dem 19. Februar 2026 können alle Marken und Unternehmen, die an diesem Schritt interessiert sind, ihre „mobile“ Präsenz dank dieser neuen Top Level Domain stärken.

Verpassen Sie nicht diese Chance: Sichern Sie sich eine .mobile-Domain, um Ihren Ruf zu schützen, Ihre digitale Legitimität zu gewährleisten und Ihre Wettbewerbsfähigkeit online zu stärken.

Wenn Sie Unterstützung bei der Registrierung einer .mobile-Domain wünschen oder einfach neugierig sind, welche Vorteile diese Erweiterung für Ihre Marke bietet, kontaktieren Sie das Nameshield-Team – wir beantworten gerne all Ihre Fragen.

Nameshield wird Mitglied der INTA und nimmt im Mai 2026 am Jahrestreffen in London teil

Nameshield freut sich, seine Mitgliedschaft bei der INTA (International Trademark Association) im Jahr 2025 bekannt zu geben. Als weltweit anerkannte Referenzorganisation im Bereich des Markenschutzes ist Nameshield stolz, diesem Netzwerk von Fachleuten für geistiges Eigentum beizutreten.

Diese Entscheidung ermöglicht es uns, unser Engagement für den Schutz von Domainnamen – essenzielle immaterielle Vermögenswerte im digitalen Markenraum – zu stärken. Unsere Mitgliedschaft versetzt uns in die Lage, im Zentrum der Herausforderungen des geistigen Eigentums zu agieren, uns mit einer Vielzahl von Branchenakteuren auszutauschen und aktiv an internationalen Diskussionen teilzunehmen, die die Zukunft der Marken gestalten.

Diese Initiative steht im Einklang mit unserem Bestreben, noch mehr Unternehmen im Kampf gegen Online-Betrug zu unterstützen – dank unserer „Online Brand Protection“-Lösung, die ein breites Spektrum an Dienstleistungen bietet, um Domainnamen zu überwachen, die Integrität und den Ruf von Marken zu schützen und zu verteidigen. Diese Unterstützung lässt sich durch drei Kennzahlen veranschaulichen:

  • Eine Erkennungsrate irreführender und betrügerischer Domainnamen von 99,97 %,
  • Eine Erfolgsquote von 99 % bei unseren Takedown-Maßnahmen,
  • Und Nameshield ist der führende Antragsteller von UDRP-Verfahren, unabhängig vom Schiedsgericht.

Wir freuen uns darauf, Ihnen unsere Leistungen bei der nächsten INTA-Jahrestagung vorzustellen, die vom 2. bis 6. Mai 2026 in London stattfinden wird.

Wir werden Sie in Kürze mit weiteren Informationen zu dieser kommenden Ausgabe versorgen. Wichtig ist vorerst zu wissen, dass die Frühbucheranmeldungen ab dem 8. Dezember auf der INTA-Website geöffnet werden.

Im vergangenen Jahr fand die Jahreskonferenz in San Diego statt und stand unter dem Motto „Handel und geistiges Eigentum“. Ziel war es, die zentrale Rolle des geistigen Eigentums bei der Förderung von Innovation und dem wirtschaftlichen Erfolg hervorzuheben. Mit fast 10.000 Experten für geistiges Eigentum war es die größte INTA-Veranstaltung seit der Corona-Pandemie.

Auch das 148. Jahrestreffen der INTA wird wieder ein voller Erfolg und erneut die Zukunft des geistigen Eigentums prägen.

Ganz gleich, ob Sie strategische Unterstützung für den Schutz Ihrer Marke oder rechtliche Maßnahmen bezüglich Ihrer Domainnamen benötigen – Nameshield wird vor Ort sein, um sich mit Ihnen auszutauschen und Ihnen unsere Lösungen vorzustellen.

Warten Sie nicht länger: detect better, defend smarter mit Nameshield.