ICANN76, Führungsstil der neuen Interimspräsidentin Sally Costerton prägend für die Neuausrichtung der ICANN?

Die Stadt Cancun, die sich im März 2020 und dann im März 2021 für die Ausrichtung des ICANN-Gipfels beworben hatte, musste schließlich bis zum März 2023 und dem Ende der COVID-Pandemie auf eine Veranstaltung in Präsenz warten. 2023 ist ein sehr wichtiges Jahr für die ICANN – sie feiert ihr 25-jähriges Jubiläum. Nach dem Rücktritt ihres Präsidenten am 22. Dezember 2022 allerdings unter einer Interimspräsidentschaft.

Zwei Frauen an der Spitze des Gremiums

Die Engländerin Sally Costerton, die seit 2012 als Vizepräsidentin des Global Stakeholder Engagement (GSE) für die Sensibilisierung von Interessengruppen hinsichtlich der Anliegen der ICANN und seine weltweite Mission zuständig war, wurde nach dem Ausscheiden von Goran Marby Ende 2022 zur Interims-Geschäftsführerin und Präsidentin von ICANN ernannt. An ihrer Seite steht Tripti Sinha, ihrerseits Vorsitzende des ICANN-Vorstands. Sie ist stellvertretende Vizepräsidentin und Direktorin für Technologie an der Universität von Maryland in der Abteilung für Informationstechnologie. Damit stehen zum ersten Mal in der Geschichte der ICANN zwei Frauen an der Führungsspitze, in gewisser Weise eine Referenz an das Gründungsjahr 1998, als die US-Regierung die ICANN mit der Verwaltung des DNS-Adressierungssystems beauftragte und mit Esther Dysons ebenfalls eine Frau den Vorstandsvorsitz innehatte.

Zwar sind Führungsinterims bei der ICANN selten, aber dieser Umstand führte zu einer besonderen Sitzung mit dem Titel „Die Zukunft der ICANN und der nächste Präsident und CEO“. Eine Sitzung, bei der man erwarten konnte, dass die Teilnehmer mit dem neuen Vorstand interagieren würden. Dem war jedoch nicht so, da diese Sitzung einer Art freiem Mikrofon ohne direkten Ansprechpartner glich, um die Erwartungen an die neue Führung der Organisation zum Ausdruck zu bringen.

Ein Interimsmanagement könnte für eine Governance-Organisation auch eine risikoreiche Zeit bedeuten, zumal es nicht an Themen mangelt, die angesprochen werden müssen, und der geopolitische Kontext zu einer stärkeren Fragmentierung tendiert. Sally Costerton machte zu Beginn des Gipfels ihr Verständnis von Führung mit den Worten „Ich weiß nicht alles, aber ich stütze mich auf Experten“ deutlich und stieß damit im Publikum auf große Zustimmung.

Transparenz auf dem Prüfstand der Erfahrung

Die ICANN ist prinzipiell eine gut eingespielte Organisation. In den letzten Jahren war der Trend zu beobachten, dass die Supporting Organisationen (SO) und die Advisory Committees (AC), aus denen sie sich zusammensetzt, transparenter wurden, indem sie alle ihre Sitzungen der Öffentlichkeit zugänglich machten. Die bedeutendste Veränderung ist beim GAC zu verzeichnen, dem Gremium, das die Regierungen vertritt, dessen Sitzungen viele Jahre lang im kleinen vertraulichen Kreis stattgefunden haben, bevor sie vollständig für alle Teilnehmer geöffnet wurden. Ein Trend, der Vertrauen schaffen kann, um den immer zahlreicher werdenden Kritikern des ICANN-Governance-Modus zu begegnen.

Dieser Trend kehrte sich jedoch auf dem Cancun-Gipfel um, da viele Sitzungen geschlossen waren, sogenannte „Closed Sessions“, zu denen selbst einige angemeldete Nutzer keinen Zugang hatten, weder im Präsenz- noch im Remotemodus. Dies wurde von den Teilnehmern auf dem traditionellen öffentlichen Forum, das die Sitzungswoche normalerweise abschließt, kritisiert.

Fortschritte im Eiltempo?

Der Konsensansatz, ein Markenzeichen der ICANN, ist einerseits ein Vorteil, um möglichst viele Akteure für die beschlossenen Verpflichtungen zu gewinnen, andererseits aber auch ein Manko, da er die Fortschritte bei wichtigen Arbeiten erheblich verlangsamt.

Ein prominentes Beispiel ist der Missbrauch des DNS. Die böswillige Nutzung ist in der Tat ein echtes Problem, wenn man bedenkt, welchen Schaden die betroffenen Internetnutzer erleiden. Der GAC hat dies in einer Sitzung, zu der auch externe Experten wie ein Vertreter des FBI eingeladen wurden, noch einmal hervorgehoben. Dieser berichtete, dass in den USA im Jahr 2022 mehr als 800.000 Domainnamen Gegenstand von Beschwerden waren, die Verluste von mehr als 10 Milliarden US-Dollar verursachten. Das Thema DNS-Missbrauch hat in den vergangenen Jahren bei jedem ICANN-Gipfel eine Rolle gespielt hat – hier scheint das Konsensprinzip an seine Grenzen zu stoßen. Die Interessenvertreter in der GNSO, dem Gremium, das sich mit der Politik für generische Namen befasst, konnten sich konnten sich nicht auf ein umfassendes einheitliches Vorgehen einigen. Eine Änderung der Verträge der Registries und Registrierungsstellen ist in Arbeit und soll im Juni vorgelegt und ab Oktober den betroffenen Parteien zur Abstimmung vorgelegt werden.  

Die GNSO beabsichtigt, auf der Dynamik einer weiteren Vertragsänderung aufzubauen, über die die Interessengruppen abstimmen sollen: eine „RDAP“-Änderung. RDAP ist ein alternatives Protokoll zu Whois, mit dem die Registrierungsdaten von Domainnamen abgerufen werden können. Der Ausgang der Abstimmungen und damit die Annahme der Vertragsänderungen blieb am Ende des ICANN-Gipfels ungewiss, da verschiedene Schwellenwerte für die Teilnahme und die Anzahl der Ja-Stimmen erreicht werden müssen.

Teilweise Zustimmung zu den Empfehlungen für spätere Runden neuer gTLDs

Ein weiteres Thema, das einige gerne schneller vorangetrieben sehen würden, sind die nächsten Runden neuer generischer TLDs. Das letzte Bewerbungsfenster für generische Erweiterungen fand im Januar 2012 statt. Seitdem wurde seit 2015 ein Politikentwicklungsprozess durchgeführt, der eine Reihe von Empfehlungen für die Durchführung neuer Bewerbungsfenster enthält. Der Abschlussbericht dieses Prozesses wurde dem ICANN-Vorstand im Februar 2021 vorgelegt. Im Herbst 2021 überraschte die ICANN die Community mit der Ankündigung einer sogenannten ODP (Operational Design Phase), die schließlich bis Anfang dieses Jahres dauerte. Der Vorstand hatte wohl noch nicht über das letztendliche Vorgehen entschieden. Die Position der neuen Interimspräsidentin der ICANN wurde also auch zu diesem Thema mit Spannung erwartet.

Sie warnte, dass die Zeit auch in dieser Frage reif sei: „Sie werden sehen, dass die Dinge geklärt werden“ (Anm. d. Red.: in Bezug auf die nächsten Runden), sagte sie während einer Sitzung unter der Woche. Am Ende der Woche wurden auf einer Vorstandssitzung 98 Empfehlungen aus dem Prozess der Politikentwicklung angenommen, 38 weitere wurden zunächst zurück gestellt, da sie weitere Ausarbeitungen benötigten. Ein Umsetzungsplan wird ebenfalls erwartet und soll im August vorliegen. Der Schwerpunkt liegt dabei auf internationalisierten Namen und Erweiterungen, welche die ICANN in den Vordergrund stellen möchte. Weiterhin muss geklärt werden, ob geschlossene generische Erweiterungen angeboten werden können.

Beobachtungen von NAMESHIELD

Es ist zu bedauern, dass die Entscheidungsfindung bei ICANN76 mit nicht weniger als 25 geschlossenen Sitzungen zu einer gewissen Intransparenz zurückgekehrt ist. Einziger Vorteil: Fortschritte bei Themen, die bisher nur schwer vorangekommen sind, wie der Vorbeugung vom Missbrauch des DNS, ein Thema, das für NAMESHIELD sehr wichtig ist, da wir unseren Partnern mehrere Lösungen zur Verfügung stellen, um Ihre Online-Assets zu verteidigen. Interessant ist aus unserer Sicht ebenfalls die Durchführung einer nächsten Runde neuer Erweiterungen, bei der die Experten von NAMESHIELD Sie ebenfalls begleiten können.

Wie wird die neue Interimspräsidentin von ICANN, Sally Costerton, ihre neue Rolle in einer für die ICANN riskanten Zeit ausfüllen, in der die ICANN zunehmend von Staaten, internationalen Organisationen und sogar technologischen Alternativen herausgefordert wird? Die neue Präsidentin wirkte in diesem Punkt proaktiv und ließ ihren Worten Taten folgen, wie beispielsweise bei der Frage nach weiteren Runden neuer generischer Endungen. Sally Costerton scheint sich bereits darauf vorzubereiten, die Rolle des CEO für eine volle Amtszeit der Organisation zu übernehmen.

Bildquelle: ICANN-Website

Nameshield ist Aussteller auf der Rethink! IT Security am 22.-24. März 2023 in Berlin!

Nameshield ist Aussteller auf der Rethink! IT Security am 22.-24. März 2023 in Berlin!

Phishing-Attacken werden immer zahlreicher und aggressiver – erfahren Sie bei uns wie Sie verhindern können, dass E-Mail-Adressen Ihrer Firma Ausgangspunkt solcher Attacken werden.

Am 22.03. beim ICEBREAKER werden wir über das folgende Thema diskutieren: Domains und DMARC – Aktuelle Trends und Herausforderungen im Bereich der IT-Security 

Die Rethink! IT Security ist der führende IT Security Summit für CISOs und IT Security Entscheider aus dem deutschsprachigen Raum. Lernen Sie aktuelle Herausforderungen, Technologien, Trends und Best Practice im Bereich der IT und Cybersecurity kennen!

https://www.rethink-it-security.de/

Für unsere Kunden haben wir eine begrenzte Anzahl kostenfreier Tickets. Sprechen Sie uns unter salesgermany@nameshield.net an.

Wir freuen uns, Sie auf unserem Stand zu begrüßen und haben dort eine kleine Überraschung für Sie vorbereitet, um ihre Nerven im Falle eines Vorfalls beruhigen zu können.

Phishing as a Service (PhaaS)

Phishing as a Service (PhaaS)

Phishingasa-Service (PhaaS) ist ein schnell wachsendes Phänomen in der Welt der Cyberbedrohungen, das Angreifer mit immer wirkungsvolleren Tools bewaffnet und den Markt für Online-Betrug für die breite Masse geöffnet hat. Phishing-Versuche in hoher Qualität sind so zu einer täglichen Plage geworden.

Erfahren Sie in diesem neuen Infoblatt „…in 5 Minuten erklärt“, wie Phishing mittlerweile als fertiges Kit verkauft wird und wie Sie sich davor schützen können.

SVCB / HTTPS: Zwei neue DNS-Eintragstypen

SVCB / HTTPS: Zwei neue DNS-Eintragstypen

Das DNS, das Domain Name System, ist ein wichtiger Dienst für das Funktionieren des Internets. Es wird oft als ein Verzeichnis beschrieben, in dem Domainnamen mit IP-Adressen verknüpft werden können, doch das stellt nur einen Bruchteil seiner Funktionen dar.

DNS-Einträge der Typen A und AAAA ermöglichen es, IP-Adressen hinter einem Domainnamen zu konfigurieren. Daneben gibt es aber Dutzende weiterer DNS-Eintragstypen, die für verschiedene Anwendungsfälle nützlich sind.

Dienste vereinfachen und Latenzen reduzieren

Typ SVCB

Der SVCB-Typ, der für SerViCe Binding steht, soll nützliche Informationen über die mit einem Domainnamen verfügbaren Dienste angeben. Das Format des SVCB-Datensatzes besteht aus einer Priorität, einem Ziel und einer optionalen Parameterliste. Beispielsweise kann damit angegeben werden, dass für einen definierten Dienst ein Domainname tatsächlich mit einem anderen Namen mit einer bestimmten Konfiguration verknüpft ist.

SVCB [SvcPriority] [TargetName] ([SvcParams]…)

SVCB-Datensätze unterscheiden sich von SRVs in mehreren Punkten:

  • SRV-Datensätze sind in der Regel obligatorisch, damit ein Dienst funktioniert dies ist bei SVCB nicht der Fall
  • SVCB-Datensätze können mehr Informationen angeben als SRVs, z. B. eine zu verwendende Protokollversion
  • Der SVCB-Typ ist im Gegensatz zu SRVs erweiterbar, so dass verschiedene zukünftige Entwicklungen und Verwendungen denkbar sind

Typ HTTPS

Der Typ HTTPS ist ein von SVCB abgeleiteter Typ. Im Gegensatz zum SVCB-Typ, der generisch ist, ist der HTTPS-Typ spezifisch für das HTTPS-Protokoll.

Um eine HTTPS-Verbindung zu initiieren, muss der Client in der Regel zuerst eine HTTP-Verbindung aufbauen, um verschiedene Informationen abzurufen, z. B. welche Version er verwenden soll, dies erzeugt Latenz.

Der DNS-Eintrag vom Typ HTTPS ermöglicht es insbesondere, dem Client verschiedene Parameter anzugeben, um die Verbindung zum Server zu erleichtern und so die Latenz zu verringern. Er hat die gleiche Form wie ein SVCB-Eintrag:

HTTPS [SvcPriority] [TargetName] ([SvcParams]…)

Alias-Modus

SVCB/HTTPS-Registrierungen bieten zwei Betriebsmodi. Einen Alias-Modus und einen Service-Modus.

Der Alias-Modus wird aktiviert, wenn die Priorität auf 0 gesetzt ist. Er ermöglicht die Umleitung eines Domainnamens auf einen anderen Namen und löst insbesondere das bekannte Problem des CNAME-at-apex.

Mit dem CNAME-Eintrag können Sie angeben, dass eine Subdomain auf einen anderen Domainnamen verweist. Er ist sehr nützlich, um einen Dienst zu delegieren: z. B. um den Namen www.beispiel.de auf die bei meinedomain.testhost.de  gehostete Website verweisen zu lassen.

www CNAME meinedomain.testhost.de

Das Problem mit dem CNAME-Datensatz ist, dass er nicht im Stamm eines Namens definiert werden kann. Um dieses Problem zu umgehen, werden nicht-standardmäßige Lösungen wie ALIAS- oder ANAME-Einträge angeboten, aber diese Typen werden nicht von allen DNS-Betreibern unterstützt. Der Alias-Modus der SVCB/HTTPS-Einträge ist eine Lösung für dieses Problem.

SVCB 0 nameshield.net.

HTTPS 0 nameshield.net.

Service Modus

Der Service Modus der SVCB/HTTPS-Einträge ermöglicht es, anzugeben, welche Dienste hinter einem Domainnamen konfiguriert sind. Bei der Diensterkennung liefert dies dem Client eine Reihe von Parametern, die in einem einzigen DNS-Eintrag zusammengefasst sind. Ziel ist es, die Nutzung von Diensten zu erleichtern und die Latenz zu verringern.

Zum Beispiel kann es einen HTTPS-Eintrag geben, der besagt, dass der Client mit dem HTTP/2- oder HTTP/3-Protokoll (alpn) eine Verbindung zu den definierten IPv4- und IPv6-Adressen (ipv4hint, ipv6hint) auf Port 8061 (port) herstellen kann.

HTTPS 1 . alpn=”h3,h2” ipv4hint=”192.168.0.1” ipv6hint=”2001:db8::1” port=8061

Deployment läuft

SVCB/HTTPS-Registrierungen bieten mehrere Funktionen, um die Webleistung zu verbessern und das Root-CNAME-Problem anzugehen. Die Tatsache, dass sie generisch und skalierbar sind, ermöglicht es, den Umfang der Anwendungsfälle zu erweitern.

Obwohl sie noch nicht durch einen RFC standardisiert sind, werden diese neuen Arten von Datensätzen bereits verwendet. Einige DNS-Software und Webbrowser unterstützen diese Datensätze und Player wie Apple, Google, Cloudflare und Nameshield implementieren sie bereits.

Heute müssen Dienste, die mit SVCB/HTTPS-Registrierungen arbeiten, in Zweifelsfall jedoch auch darauf verzichten können, da die Einführung noch nicht flächendeckend erfolgt ist. Dies ist ein Stadium, der mehrere Monate dauern kann, bis die meisten Betreiber aufgerüstet haben.


Bildquelle: TheDigitalArtist via Pixabay

Nameshield erneuert seine ISO 27001-Zertifizierung für sein gesamtes Registrar-Geschäft

Nameshield erneuert seine ISO 27001-Zertifizierung für sein gesamtes Registrar-Geschäft

Nameshield erneuert seine ISO 27001-Zertifizierung für sein gesamtes Registrar-Geschäft.

Nameshield ist seit 2017 für seine Aktivitäten im Bereich der Verwaltung von Domainnamen-Portfolios, DNS und TLS/SSL-Zertifikaten nach ISO 27001 zertifiziert. Wir sind stolz darauf, die Erneuerung unserer ISO 27001-Zertifizierung im Februar 2023 bekannt geben zu können.

ISO 27001-Zertifizierung, was ist das?

ISO 27001 ist eine internationale Norm, welche die Anforderungen für die Einrichtung eines Informationssicherheits-Managementsystems (ISMS) beschreibt, das die Sicherheitsmaßnahmen definiert, die zum Schutz der sensiblen Güter eines Unternehmens in einem definierten Bereich eingesetzt werden sollen.

Im Fall von Nameshield deckt dieses den gesamten Bereich seiner Registrar-Aktivitäten ab. Auf höherer Ebene verlangt die Norm ISO 27001, dass sich die Unternehmensleitung an der Cyberverteidigung beteiligt. Parallel dazu überwacht ein Lenkungsausschuss die Umsetzung der neuen Bestimmungen der Norm.

Warum die Zertifizierung nach 27001?

Eine Zertifizierung nach ISO 27001 bedeutet, dass wir unseren Kunden und Partnern eine Sicherheit der Informationssysteme bieten können, die vollständig in jede der von Nameshield angebotenen Dienstleistungen integriert ist. Wir investieren in Ihre und unsere Sicherheit und verpflichten uns zu einem kontinuierlichen Verbesserungsprozess.

Die Zertifizierung nach ISO 27001 bestätigt auch die Kompetenz der Mitarbeiter von Nameshield und ihr Fachwissen in Bezug auf den Schutz kritischer Informationen.

Was die ISO 27001-Zertifizierung garantiert

Die ISO 27001-Zertifizierung beinhaltet:

  • Etablierung einer Firmenkultur, bei der Mitarbeiter hinsichtlich aller Aspekte der Informationssicherheit sensibilisiert sind
  • Die Widerstands- und Leistungsfähigkeit unseres Systems
  • Die systematische Auswertung von Feedback, um unsere und Ihre Sicherheit kontinuierlich zu verbessern
  • Jährliche systematische Analyse von Risiken und Bearbeitung anhand anerkannter Methoden
  • Verfügbarkeitsrate (Interface für die Verwaltung von Domainnamen und DNS Premium)

BIMI und VMC: Logoanzeige in E-Mails

BIMI (Brand Indicators for Message Identification) ermöglicht es Ihnen, eigene E-Mails zu authentifizieren und das Vertrauen Ihrer Kunden zu stärken, indem Sie Ihr Logo in deren Posteingang anzeigen. VMC (Verified Mark Certificate) ist ein mit BIMI verbundenes Zertifikat, das die Echtheit des angezeigten Markenlogos gewährleistet.

Was ist BIMI?

BIMI ist eine Brancheninitiative mit dem Ziel, die Verwendung und Anzeige von Markenlogos in E-Mail-Clients zu standardisieren. Ein Marken- oder Firmenlogo – direkt im Posteingang neben dem E-Mail Kopf – schafft ein Gefühl der Legitimität und des Vertrauens. Die Implementierung wirkt sich deutlich auf die Öffnungsraten aus und erhöht den Schutz der Verbraucher vor betrügerischen E-Mails.

Technisch gesehen ist BIMI eine neue Sicherheitstechnologie, die zusammen mit den Protokollen DKIM, SPF und DMARC arbeitet, um Ihren Domainnamen davor zu schützen, von böswilligen Akteuren für den Versand betrügerischer E-Mails verwendet zu werden.

Vor BIMI waren der Prozess zur Anzeige eines Markenlogos neben einer E-Mail für jeden E-Mail-Dienst unterschiedlich; der Implementierungsprozess war teilweise vollständig manuell oder hing von anderen Anwendungen ab.

Die AuthIndicators-Gruppe, der E-Mail-Dienstleister wie Google, Verizon Media, IONOS by 1&1 und Fastmail angehören, arbeitet an der Implementierung von BIMI in die gängigsten E-Mail-Clients. Viele Anbieter haben BIMI bereits übernommen, andere sind dabei, und es wird erwartet, dass die Positionen von Microsoft und Apple die endgültige Übernahme des Standards vorantreiben werden.

Warum ist BIMI wichtig?

  • Vervollständigung des Schutzes einer Marke im Internet, insbesondere gegen Hijacking-Versuche durch betrügerische Spoofing-E-Mails, deren Ziel es ist, den Benutzer zu täuschen und ihn auf Phishing-Seiten zu führen.
  • Erhöhung der Attraktivität von E-Mails, insbesondere bei Marketingkampagnen. Die Einführung von BIMI und in größerem Umfang von Sicherheitsprotokollen und -zertifikaten für den mit einer Marke verbundenen Domainnamen ist heute unerlässlich und hat einen großen Einfluss auf den Online-Ruf.
  • Weil es sich zu einem Marktstandard entwickelt, der leicht zu implementieren ist, im Gegensatz zu den zahlreichen bereits existenten E-Mail-Betrugsbekämpfungslösungen, die oft schwer zu testen und zu implementieren sind.

Wie funktioniert BIMI?

BIMI validiert E-Mails in mehreren Schritten, um sicherzustellen, dass sie tatsächlich mit der Domain des Absenders verbunden sind. Die Absender müssen einen für BIMI bestimmten TXT-DNS-Eintrag hinzufügen.

Damit BIMI funktionieren kann, müssen die Domainnamen auch mehrere andere Schutzmechanismen gegen Betrug aufweisen, z. B:

  • SPF (Sender Policy Framework): Authentifizierung von E-Mails durch Identifizierung von Mailservern, die zum Versand vom jeweiligen Domainnamen aus berechtigt sind
  • DKIM (DomainKeys Identified Mail): Fügt jeder E-Mail eine digitale Signatur hinzu, um zu überprüfen, ob sie von einem autorisierten Domainnamen gesendet wurde
  • DMARC (Domain-Based Message Authentication, Reporting and Conformance): bestätigt SPF- und DKIM-Einträge und legt fest, wie nicht konforme E-Mails behandelt werden sollen

Wenn E-Mails mit BIMI versendet werden, führt der empfangende E-Mail-Server zunächst die standardmäßige DMARC/DKIM-Authentifizierung und SPF-Validierung durch. Wenn die E-Mail diese Prüfungen besteht, überprüft der Mailserver, ob sie einen gültigen BIMI-Eintrag hat, und zeigt das Markenlogo an.

Wie interagiert BIMI mit DMARC, DKIM und SPF?

Der erste Schritt zur Verwendung von BIMI zur Anzeige eines Logos ist die Implementierung von DMARC. Dies wird als DNS-Eintrag vom Typ TXT auf dem Domainnamen gespeichert. Damit DMARC mit BIMI funktioniert, muss die Ablehnungsrichtlinie in diesem Eintrag für alle von Ihrer Domain gesendeten E-Mails p=quarantine oder p=reject lauten.

BIMI erfordert DMARC… und DMARC erfordert, dass Ihr Domainname DKIM-Einträge hat, um zu funktionieren. Während DMARC nur SPF- oder DKIM-Einträge erfordert, um zu funktionieren, ist es trotzdem besser, SPF-Einträge für mehr Sicherheit bei der Verwendung von BIMI einzuschließen. Diese beiden Sicherheitstools werden auch als TXT-DNS-Einträge in der Domainnamenzone gespeichert.

VMC, das letzte Glied in der Kette

Ein Prüfzeichen-Zertifikat ist ein digitales Zertifikat, das den Besitz eines Logos bestätigt und die Verwendung von BIMI in E-Mail-Clients wie Gmail vervollständigt.

Das VMC-Zertifikat garantiert die Echtheit des angezeigten Logos, das notwendigerweise dem Inhaber des Domainnamens gehört, der die E-Mail versendet. Es ist das letzte Glied in der Kette, um die Authentizität der empfangenen E-Mail zu garantieren.

Wenn Sie eine E-Mail an einen Kontakt senden, übernimmt der empfangende Mailserver, der den Posteingang verwaltet, die URL des Tags, der angibt, wo das Logo angezeigt werden soll. Er überprüft dann das VMC-Zertifikat, um sicherzustellen, dass das richtige Logo verwendet wird. Sobald das Logo vom VMC verifiziert wurde, wird BIMI es neben der E-Mail im Posteingang anzeigen.

Um ein VMC-Zertifikat zu erhalten, ist die Implementierung von DMARC auf dem Domainnamen Voraussetzung. Es folgt ein Authentifizierungsprozess mit einer Zertifizierungsstelle, die die Identität der Organisation validiert, die Registrierung des Logos bei einer zertifizierten Stelle und die Ausstellung des Zertifikats nach einem persönlichen Treffen mit einem Notar.

Je nach Land können die Ämter für geistiges Eigentum für die Eintragung von Logos unterschiedlich sein, ebenso wie die Regeln für die Zulassung zur Ausstellung des Zertifikats.

Zugelassene Marken können sein:

  • Bild-Marken: bestehen ausschließlich aus einem Logo
  • Verbale Marken: Sie bestehen aus Wörtern, Buchstaben und/oder Zahlen, ohne besondere Schriftart, Größe, Farbe oder Stil
  • Kombinationsmarken: beinhalten eine Kombination von Wörtern mit einem Muster, stilisierten Buchstaben oder Zahlen

Obwohl dies derzeit keine Voraussetzung für die Implementierung von BIMI in Ihrem Domainnamen ist, sollte VMC in Zukunft Teil des Standards sein.

Entrust Datacard und DigiCert sind die ersten beiden Unternehmen, die VMC-Zertifikate für den BIMI-Standard ausstellen. Nameshield ist Partner beider Unternehmen und unterstützt Sie bei der Beschaffung von VMC-Zertifikaten. Sie können sich bei allen Fragen zu diesem Thema direkt an unsere Zertifikatsabteilung wenden.

BIMI + VMC = Garantie der Authentizität

BIMI, VMC… und Nameshield

Nameshield unterstützt seine Kunden bei der Implementierung von DMARC, SPF, DKIM sowie von BIMI-Protokollen und der Erlangung der zugehörigen VMC-Zertifikate. Der Domain-Name ist der Kern der Implementierung dieser verschiedenen Protokolle. Unser  Geschäft als Registrar und Verwalter von DNS-Zonen erlaubt es uns heute, unsere Kunden bei diesen wichtigen Themen des Kampfes gegen Online-Betrug und der Steigerung der Erwünschtheit von E-Mails zu unterstützen.