Warum müssen mittlere und große Unternehmen Let’s Encrypt überdenken?

Der Aufstieg von Let’s Encrypt seit 2015 und die Ausstellung kostenloser Zertifikate haben dazu geführt, dass die Verwendung von TLS-Zertifikaten demokratisiert und fast schon „alltäglich” geworden ist. Diese kostenlosen, automatisierten und einfach zu implementierenden Zertifikate waren lange Zeit eine hervorragende Lösung für Start-ups, Blogs und kleine Webprojekte.

Heute muss sich Let’s Encrypt jedoch mit umfassenderen Anforderungen in Bezug auf die Verwaltung digitaler Identitäten, das Risikomanagement und die betriebliche Ausfallsicherheit auseinandersetzen. In diesem Zusammenhang beschränkt sich sein Wert nicht mehr nur auf das Zertifikat selbst, sondern umfasst auch das gesamte Ökosystem: kontrollierte Automatisierung, übergreifende Überwachung, Integration in komplexe Sicherheitsprozesse, die Möglichkeit, jederzeit nachzuweisen, wer was für welchen Zweck und in welchem Konformitätsrahmen ausgestellt hat.

Vor diesem Hintergrund wirft die Einführung von Let’s Encrypt durch mittlere und große Unternehmen eine wesentliche Frage auf, nämlich nicht „Funktioniert es technisch?“, sondern vielmehr: „Ist die Nutzung dieses kostenlosen Dienstes weiterhin vereinbar mit den Anforderungen an Governance, Robustheit, Verantwortung und Compliance, denen große Strukturen unterliegen?“ Die Antwort ist alles andere als einfach: Um Klarheit zu gewinnen, müssen die zahlreichen „Risiken und blinden Flecken“ detailliert betrachtet werden, mit denen große Unternehmen konfrontiert sein werden.

Ein kostenloser Dienst, aber ohne vertragliche Sicherheit oder formelle Verpflichtung

Wenn sich ein Unternehmen ausschließlich auf Let’s Encrypt verlässt, profitiert es weder von einer formellen Dienstverpflichtung noch von einer durchsetzbaren SLA oder einer Support-Garantie im Falle eines Ausfalls oder eines größeren Vorfalls.

Mit anderen Worten: Die Geschäftskontinuität, die Verfügbarkeit kritischer Websites oder die Fähigkeit zur Einhaltung gesetzlicher Verpflichtungen (NIS2, DORA, branchenspezifische Anforderungen) basieren auf einem Dienst, der von seiner Konzeption her keinen vertraglichen Rahmen bietet, der den Anforderungen eines Unternehmensinformationssystems gerecht wird.

Dieses Fehlen eines rechtlichen und operativen Sicherheitsnetzes wird besonders problematisch bei einem Dienstausfall, einem Automatisierungsfehler oder einem Vorfall mit massenhaften Widerrufen: Ohne Vertragsklauseln zu Wiederherstellungsfristen, Eskalationsmodalitäten oder Strafen ist es schwierig, eine Haftung geltend zu machen: Die geschäftlichen Auswirkungen werden daher vollständig vom nutzenden Unternehmen getragen.

Für Organisationen, die gegenüber ihren Kunden, Partnern oder Aufsichtsbehörden rechenschaftspflichtig sind, wird es schwierig, die Abhängigkeit von Let’s Encrypt-Zertifikaten und ein solches Maß an Unsicherheit zu rechtfertigen…

Kurze Lebensdauer, häufige Erneuerungen und Risiko des Ablaufs in der Produktion

Die kurze Lebensdauer von Let’s Encrypt-Zertifikaten beträgt nur 90 Tage und erfordert einen sehr (zu) häufigen Erneuerungszyklus, der automatisch das Risiko eines Ablaufs in der Produktion erhöht, wenn die Prozesse nicht perfekt industrialisiert sind.

Jeder TLS-Endpunkt wird zu einer potenziellen Fehlerquelle, wenn die automatische Erneuerung fehlschlägt oder die Bereitstellung nicht korrekt erfolgt.

In Hybrid- und Multi-Cloud-Architekturen führt die Kombination aus einer sehr kurzen Lebensdauer der Zertifikate und einer massiven automatisierten Erneuerung zu einer Art systemischer Anfälligkeit, insbesondere wenn kritische APIs exponiert sind. Wenn die Erneuerungskette nur in einem Teil des Perimeters beeinträchtigt ist, kann die Fehlerdiagnose zudem komplex sein.

Dieses Modell wird daher besonders problematisch, wenn Geschäftsabläufe, Kundenanwendungen oder Partnerintegrationen auf diesen Zertifikaten basieren: Ein einfaches Versäumnis der Verlängerung führt dann zu sichtbaren TLS-Fehlern, einem Vertrauensverlust bei den Benutzern oder sogar zu einer Unterbrechung vertraglich vereinbarter Dienste, was zu Einnahmeverlusten und einer Schädigung des Rufs des Unternehmens führt.

Für Unternehmen stellt sich nicht die Frage, ob die Automatisierung „im Allgemeinen“ funktioniert. Entscheidend ist vielmehr, ob sie ausreichend robust, überwacht und geprüft ist. Nur so lässt sich sicherstellen, dass kein kritisches Let’s-Encrypt-Zertifikat in der Produktion ohne Vorwarnung, ohne definiertes Wiederherstellungsverfahren und ohne klar geregeltes Notfallszenario abläuft.

Die Grenze der „Domain Validation Only” (DV)

Let’s Encrypt stellt nur Domain-validierte Zertifikate (DV) aus, die dem Bedarf nach einer schnellen Verschlüsselung einer Website entsprechen. Ein DV-Zertifikat garantiert nur die technische Kontrolle eines Domainnamens. Es bietet keinerlei Sicherheit hinsichtlich der Einheit, die dahinter steht, ihrer rechtlichen Legitimität oder ihres Niveaus an interner Kontrolle.

Sich ausschließlich auf DV-Zertifikate zu verlassen, bedeutet, dass alle Dienste in Bezug auf die Identität gleichwertig sind, obwohl viele Anwendungsfälle (Partnerportale, Kundenbereiche, sensible Schnittstellen, Finanz- oder Gesundheits-APIs) mindestens ein OV/EV-Niveau oder interne Zertifikate erfordern, um die Verantwortung der Organisation zu verdeutlichen.

Für Unternehmen darf die allgemeine Verbreitung von Let’s Encrypt in DV daher nicht über eine zentrale Herausforderung hinwegtäuschen: Verschlüsselung ersetzt nicht den Identitätsnachweis, und das Fehlen dieses Nachweises kann zu einem großen Problem für das Risikomanagement und das Vertrauensverhältnis zu Kunden und Partnern werden.

Berücksichtigung des Konformitätsniveaus, Audits und regulatorischer Anforderungen

Mittlere und große Unternehmen haben Anforderungen an Sicherheit, Konformität, Verfügbarkeit und Governance, die oft über den Rahmen eines einfachen kostenlosen TLS-Zertifikats hinausgehen.

In Branchen mit hohen Anforderungen (Banken, Versicherungen, Gesundheitswesen, Betreiber von kritischen Infrastrukturen) kann die Verwendung von Let’s Encrypt nicht nur unter technischen Gesichtspunkten bewertet werden: Sie muss auch den Anforderungen von NIS2, DORA und Branchenvorschriften entsprechen, die einen Nachweis der Beherrschung kritischer Dienste vorschreiben.

Diese Texte verlangen eine genaue Transparenz der Vermögenswerte, die Fähigkeit, das Risikomanagement der Lieferanten nachzuweisen, die Einrichtung wiederkehrender Kontrollen und die Vorlage von Audit-Nachweisen im Falle einer Kontrolle oder eines schwerwiegenden Vorfalls. Ein zu 100 % kostenloser Zertifikatsdienst ohne Vertrag oder SLA ermöglicht jedoch keine Rechtfertigung der Kontinuität verschlüsselter Kanäle, der Authentifizierung der angebotenen Dienste oder des Schutzes sensibler Daten, da keine vertraglichen Hebel vorhanden sind.

Bei Audits stellt das Fehlen eines formellen Rahmens – ohne Richtlinien, ohne Kritikalitätsmatrizen und ohne ergänzende Verträge (kommerzielle Zertifizierungsstelle oder interne PKI (Public Key Infrastructure) für wesentliche Dienste) – eine unkontrollierte Abhängigkeit dar, die als Nichtkonformität gewertet werden kann.

Was ist besser: Budgetersparnisse oder nachhaltige Kontrolle digitaler Risiken?

Let’s Encrypt ist technisch sicher und erfüllt perfekt das Ziel, das Internet ohne Kosten massiv zu verschlüsseln, bietet jedoch weder einen vertraglichen Rahmen noch eine zentralisierte Steuerung oder strategische Begleitung für kritische Umgebungen.

Für ein Unternehmen besteht die eigentliche Herausforderung darin, zu bestimmen, ob die massive Verwendung kostenloser Zertifikate Teil einer konsequenten Strategie zur Kontrolle digitaler Risiken ist.

Let’s Encrypt bringt sofortige Budgetvorteile und erleichtert die allgemeine Verschlüsselung, aber der wahre Wert eines Sicherheitsansatzes liegt in der Fähigkeit, die Kontinuität des Dienstes zu gewährleisten, Vorfälle zu verwalten und Kunden, Partnern und Regulierungsbehörden Rechenschaft abzulegen. Eine rein wirtschaftliche Entscheidung kann daher mittelfristig zu versteckten Kosten führen: Produktionsunterbrechungen aufgrund nicht erkannter Ablaufdaten, komplexe Untersuchungen aufgrund mangelnder Rückverfolgbarkeit, Neuverhandlung von Verträgen nach einem Vorfall oder sogar Strafen bei Nichteinhaltung.

Fazit: Unternehmenssicherheit erfordert mehr als nur eine kostenlose Verschlüsselung

Es ist offensichtlich, dass sich die Sicherheit mittlerer und großer Unternehmen nicht auf eine kostenlose Verschlüsselung beschränken kann, so robust diese in kryptografischer Hinsicht auch sein mag. Let’s Encrypt leistet einen wichtigen Beitrag zur Verbreitung von TLS, erfüllt jedoch allein nicht die Anforderungen an Steuerung, Verantwortlichkeit und Ausfallsicherheit, die für kritische Dienste erforderlich sind: Fehlen durchsetzbarer SLAs, nicht garantierter Support, auf DV-Zertifikate beschränkter Funktionsumfang, Schwierigkeit, gegenüber einem Prüfer oder Regulierer die Kontrolle über den Lebenszyklus der Zertifikate nachzuweisen…

Wenn Anwendungen, APIs oder Kundenportale das Herzstück des Geschäfts sind, muss die Verschlüsselung zu einem Hebel des Vertrauens und nicht zu einer Quelle der Schwäche werden: Der Wert liegt nicht mehr nur im Zertifikat, sondern im Ökosystem von Garantien, Tools und Prozessen, das damit einhergeht und die Geschäftstätigkeit und die Einnahmen des Unternehmens nachhaltig sichert. Angesichts dieser Herausforderungen lautet die eigentliche Frage also nicht: „Warum für Zertifikate bezahlen?“, sondern: „Warum unnötige Risiken eingehen, wenn geschäftskritische Systeme auf dem Spiel stehen?“

Wenn Sie Fragen zu Zertifikaten haben, können Sie sich an unser Vertriebsteam oder unser Zertifikatenteam wenden, die Ihnen gerne weiterhelfen!

Cyberbedrohungen, digitale Souveränität, KI, nächste ICANN-Runde: Themen, die beim Domain Pulse im deutschsprachigen Markt im Mittelpunkt stehen

Ist die nächste Runde der neuen Internet-Endungen bereits vorbei? Nicht ganz. Das Zeitfenster für die Einreichung von Bewerbungen für Träger von Internet-Erweiterungsprojekten ist nun bekannt. 14 Jahre nach demjenigen von 2012 beginnt das neue Zeitfenster am 30. April und soll am 12. August um 23:59 UTC schließen. Das Ereignis ist selten und DAS beherrschende Thema des Jahres 2026 im Ökosystem der Domainnamen.

Beim Domain Pulse, der jährlichen Fachkonferenz, bei der sich seit 2004 die nationalen Registries Deutschlands (DENIC), Österreichs (Nic.at) und der Schweiz (Switch) sowie Akteure der Domainnamenbranche treffen, war dieses Thema vor allem hinter den Kulissen präsent. Die Organisatoren des Domain Pulse, der in diesem Jahr in der hübschen Stadt St. Gallen in der Schweiz stattfand, wollten den Fokus vor allem auf Cyberbedrohungen, kritische Infrastrukturen und die Rolle der Registries legen. Während der beiden Veranstaltungstage lag der Schwerpunkt daher auf Zusammenarbeit, der frühzeitigen Erkennung von Angriffen und der digitalen Souveränität.

Die Schlüsselrolle der CERTs

Zu den zentralen Elementen eines menschenzentrierten Sicherheitskonzepts und der Zusammenarbeit richtete der Domain Pulse insbesondere die Aufmerksamkeit auf die CERTs.

Ein CERT wird von der Europäischen Agentur für Cybersicherheit (ENISA) als ein auf Cybersicherheit spezialisiertes Team definiert, das folgende Aufgaben hat:

  • Entgegennahme und Bearbeitung von Meldungen im Zusammenhang mit IT-Sicherheitsvorfällen;
  • die Analyse von Vorfällen und Schwachstellen;
  • die Reaktion auf Vorfälle durch Unterstützung der Opfer und Koordinierung der Maßnahmen zur Behebung;
  • die Bereitstellung von Präventions- und Warndiensten insbesondere Beratung, Bulletins und Informationen über Bedrohungen;
  • die Erleichterung der Koordinierung zwischen den Akteuren (andere CERTs, Behörden, nationale und internationale Organisationen) für eine effizientere Reaktion.

Es wurde hervorgehoben, dass die drei Registries der DACH-Region (Deutschland, Österreich und Schweiz) seit Langem eng zusammenarbeiten und dass zwei von ihnen über ein CERT verfügen. In diesem Zusammenhang zählt die Registry Switch, die diese Ausgabe 2026 organisierte, zu den Pionieren, da sie bereits 1994 ein CERT eingerichtet hat. Das österreichische Registry tat rund zehn Jahre später dasselbe. Was DENIC, die deutsche Registry, betrifft, so erinnerte Thomas Keller daran, dass DENIC sehr aktiv im Bereich der Sicherheit der .de-Infrastruktur ist und dass die Registry eng mit anderen CTI-Strukturen (Cyber Threat Intelligence) und Sicherheitsinitiativen zusammenarbeitet.

Die häufigsten Angriffe auf diese Länder

Der Domain Pulse bot auch die Gelegenheit, einen Überblick über die häufigsten Angriffe auf diese Länder zu geben.

Für Deutschland stellte ENISA fest, dass 2025 23,4 % der Entschädigungsanträge der EU-Mitgliedstaaten im Zusammenhang mit Ransomware und Datenlecks aus Deutschland stammten. Die von DENIC verwaltete Domain .de war mit 17,6 Millionen registrierten Domains Ende 2025 die weltweit zweitgrößte Länderkennung.

In Österreich verwaltet Nic.at etwa 1,5 Millionen registrierte Domainnamen unter .at. Das von der Registry betriebene CERT stellte fest, dass Phishing weiterhin die häufigste Bedrohung ist. Dabei werden Domains missbraucht, um Zugangsdaten zu sammeln. Besonders häufig geschieht dies über Websites, die echte Dienste nachahmen.

In der Schweiz verwaltet Switch derzeit etwa 2,5 Millionen Domainnamen mit der Endung .ch. Die Stiftung Quad9 und Switch erklärten, dass 2025 drei Hauptbedrohungen identifiziert wurden: Ransomware, Malvertising und Malware. Malvertising bezeichnet eine Technik, bei der schädlicher Code in legitime Werbebanner eingeschleust wird. Ziel ist es, Internetnutzer zu infizieren, sie auf betrügerische Websites umzuleiten oder ihre Daten zu stehlen.

Diese Situation erinnert die Registries daran, dass es im Kampf gegen den Missbrauch des DNS noch viel zu tun gibt.

Ein internationales Umfeld, das die europäische Souveränität wieder in den Vordergrund rückt

Das derzeitige unvorhersehbare geopolitische Umfeld, in dem die Bedrohungen für die technische Infrastruktur von Staaten und Unternehmen zunehmen, wurde als Grund zur Sorge genannt. Ein Kontext, der dazu anregt, „unsere Beziehung zur Technologie” zu überdenken, wie die Forscherin Daria Höhener in Bezug auf KI erklärte. Sie forderte das Publikum auf, unsere Rolle im Zeitalter der KI zu überdenken.

Unter den Herausforderungen der KI erinnerte Frau Höhener daran, dass wir dafür sorgen müssen, dass diese Technologie der Menschheit dient und nicht umgekehrt. Aus diesem Grund ist es notwendig, dass die Menschen ihre Schöpfer bleiben, um nicht in die Position von Ausführenden zu geraten, und dass Vertrauen „die Grundlage jeder Verbindung bleibt”. Für diese Technologie hat die EU den „AI Act” verabschiedet, den weltweit ersten Rechtsrahmen, der die Vorschriften für KI harmonisiert. Dieser zielt darauf ab, die normative Abhängigkeit Europas zu verringern, indem er ihm globalen Einfluss auf die Art und Weise verschafft, wie KI entwickelt und eingesetzt wird. Der Text wird ab dem 2. August 2026 vollständig anwendbar sein.

Neben diesem Rechtsinstrumentarium, zu dem insbesondere die Cybersicherheitsrichtlinie NIS2 hinzukommen könnte, die derzeit in den Mitgliedstaaten umgesetzt wird, zeigen die Mitgliedstaaten, dass sie endlich eine gemeinsame Vision zur Stärkung der technologischen Autonomie, Wettbewerbsfähigkeit und Widerstandsfähigkeit der EU gegenüber externen Abhängigkeiten haben. Die Unterzeichnung der Erklärung zur europäischen digitalen Souveränität im vergangenen November in Berlin ist ein Beispiel dafür.

Im Rahmen der europäischen technischen Lösungen, die diesem Bewusstsein entsprechen, stand DNS4EU, der europäische Resolver, beim Domain Pulse im Rampenlicht. Dieser am 9. Juni 2025 gestartete Resolver, der sich als „souverän” versteht, wird von der EU kofinanziert und von der ENISA unterstützt. Er ist garantiert DSGVO-konform und verfügt über eine zu 100 % europäische Infrastruktur. Er richtet sich an Entscheidungsträger in der EU, soll aber auch Entscheidungsträgern außerhalb des EU-DNS eine Alternative bieten.

Die Initiative DNS4EU unter den Themen der Domain Pulse 2026

Verschiedene Themen, die die Vielfalt und den Reichtum an Informationen widerspiegeln, aber auch das Bewusstsein, das die Organisatoren von Domain Pulse sowohl den Akteuren des DNS als auch dessen Nutzern vermitteln wollten. Eine Veranstaltung, die daran erinnert, dass das Internet ohne Sicherheit nichts ist und dass Sicherheit ohne Zusammenarbeit und Informationsaustausch nichts ist.

Nameshield, ein souveränes europäisches Unternehmen, fand eine besondere Resonanz zwischen den Themen der Domain Pulse und seiner DNA, die den Menschen in den Mittelpunkt seiner technischen Lösungen zur Sicherung von Marken und DNS sowie die Zusammenarbeit zwischen Gleichgesinnten durch sein CERT stellt. Die nächste Runde neuer Top Level Domains erhielt weniger Aufmerksamkeit. Dennoch sind wir überzeugt, dass die neuen .brand-Domains, die ab April 2026 beantragt werden können, eine echte Chance für Unternehmen darstellen. Sie bieten ein zusätzliches Sicherheitsinstrument. Der Namensraum ist exklusiv und geschlossen. Dadurch sind diese Domains frei von bösartigen Registrierungen. Vor dem Hintergrund von Cyberbedrohungen ist es ein echter Vorteil, über einen dedizierten Bereich zu verfügen, der für die Nutzer leicht identifizierbar und einprägsam ist. Und dieses Tool kann mit einer Strategie der operativen Souveränität mit Unternehmen wie Nameshield aufgebaut werden.

Bildquelle: Switch

Die Ausfälle, die die GAFAM-Unternehmen Ende des Jahres erlitten, haben uns brutal vor Augen geführt, wie sehr die fast ausschließliche Abhängigkeit vieler Organisationen von den Cloud-Giganten ein systemisches Risiko darstellt.

Im Juni 2025 machte Google den Anfang und erlitt einen Ausfall von mehr als 7 Stunden. Seitdem hatten auch seine Konkurrenten AWS und Cloudflare mit Zwischenfällen zu kämpfen.

Im Oktober 2025 war es Amazon Web Services (AWS), die Cloud-Plattform von Amazon, die mit einem Problem „im Zusammenhang mit der DNS-Auflösung des Endpunkts der DynamoDB-API in US-East-1” konfrontiert war, was zu einem Ausfall der DNS-Auflösung führte, der für viele Unternehmen, darunter Airbnb, Reddit, Snapchat, Slack usw., zu Dienstausfällen führte. Einen Monat später war Cloudflare an der Reihe, unter einem Ausfall zu leiden, der mit „einer unerwünschten Änderung der Berechtigungen in einem der Datenbanksysteme des Anbieters” zusammenhing. Die Folge: Google, X, ChatGPT, Facebook, Ikea waren ihrerseits nicht erreichbar…

Wenn eine Cloud-Region oder ein kritischer Dienst dieser Akteure ausfällt, sind Tausende von Websites, Anwendungen, Messaging-Diensten, Geschäfts-APIs und Kollaborationstools nicht mehr erreichbar, was sich unmittelbar auf den Umsatz, das Image, die Markenreputation und manchmal sogar auf die Geschäftskontinuität auswirkt. Über den einfachen technischen Vorfall hinaus unterstreichen diese Unterbrechungen die mangelnde Widerstandsfähigkeit von Architekturen, die zu stark auf außereuropäische Anbieter konzentriert sind, über die Unternehmen weder rechtliche Kontrolle noch ausreichende operative Kontrolle haben.

Massive, globale Ausfälle, die viele Unternehmen lahmlegen

Diese massiven Ausfälle der Hyperscaler haben ein weiteres, oft unterschätztes Phänomen ans Licht gebracht: den Kaskadeneffekt, der durch die Konzentration kritischer Dienste (Hosting, E-Mail, Authentifizierung, Daten, Managed DNS) bei einer sehr begrenzten Anzahl von Akteuren verursacht wird.

Wenn ein Cloud-Anbieter beispielsweise eine Ausfallzeit bei einer grundlegenden Komponente hat, beispielsweise seiner eigenen DNS-Infrastruktur, seinem Netzwerk oder seinen API-Diensten, fallen nicht nur Websites aus, sondern die gesamte digitale Wertschöpfungskette: Kundenportale, VPN-Tunnel, miteinander verbundene Geschäftsanwendungen, vernetzte Objekte, Authentifizierungs- und Identitätsverbundplattformen. In 80 bis 90 % der Fälle von größeren Vorfällen zeigt die nachträgliche Analyse, dass der ursprüngliche Ausfallpunkt in der Namensauflösung oder der Konnektivität zwischen DNS-Resolvern und exponierten Diensten liegt, was bestätigt, dass das DNS sowohl eine „Drehscheibe” als auch ein bevorzugter Schwachpunkt bleibt.

Diese Komponente wird jedoch noch zu oft als Standardkomponente im Angebot der Cloud-Giganten behandelt, ohne dass eine echte Strategie für die DNS-Ausfallsicherheit vorhanden ist.

DNS: die unsichtbare Achillesferse von Unternehmen

Für viele Organisationen verbirgt die Unsichtbarkeit des DNS noch immer sein wahres Wesen: Tatsächlich versorgt es alle digitalen Vertrauensketten, von einfachen Webseiten über VPN-Tunnel, E-Mail-Dienste oder DMARC-Richtlinien bis hin zu kritischen Anwendungen.

Ein Ausfall der Namensauflösung beschränkt sich daher nicht nur auf eine „ausgefallene Website”, sondern unterbricht potenziell den Zugriff auf ein ganzes Anwendungsökosystem, einschließlich der Dienste, die nur über APIs verfügbar sind oder intern genutzt werden. Die in den letzten Jahren beobachteten Cyberangriffe haben dies deutlich gezeigt: DDoS-Angriffe, DNS-Spoofing, Cache Poisoning oder Man-in-the-Middle-Angriffe zielen genau auf diese Infrastruktur ab, die oft weniger geschützt ist als die sichtbaren Anwendungs- oder Netzwerkkomponenten, obwohl sie ein obligatorischer Durchgangspunkt für jede Benutzeranfrage ist.

DNS ist daher sehr häufig der erste Ausfallpunkt und zugleich einer der am wenigsten beherrschten, obwohl es den Grundpfeiler der Verfügbarkeit digitaler Ressourcen bildet.

In diesem Zusammenhang bedeutet die fortgesetzte wahllose Übertragung dieser Funktion an einen einzigen außereuropäischen Hyperscaler, dass man akzeptiert, dass ein Ausfall, ein Konfigurationsfehler oder eine einseitige Entscheidung außerhalb jeglicher Souveränität innerhalb weniger Minuten den Zugang zu den wesentlichen Diensten des Unternehmens lahmlegen kann. Angesichts der zunehmenden Cyberbedrohungen und der verschärften Vorschriften, insbesondere der Einführung der NIS2, weisen Behörden wie die ANSSI auch auf die Notwendigkeit hin, das DNS zu sichern und es als kritische Komponente und nicht als einfachen impliziten Infrastrukturdienst zu behandeln.

Aus diesem Grund ermöglicht ein Ansatz, der auf einer kontrollierten Diversifizierung der Dienstleister und auf Spezialisierung basiert, indem Hosting und DNS voneinander getrennt werden und man sich auf einen souveränen Registrar stützt, diese Achillesferse in eine echte Grundlage für Resilienz zu verwandeln. DNS wird damit nicht mehr nur zu einer einfachen technischen Komponente, sondern zu einem Hebel für Governance und Geschäftskontinuität im Zentrum einer Strategie digitaler Souveränität, in der die Abhängigkeit von den Cloud-Giganten reduziert, kontrolliert und vor allem reversibel ist.

In diesem Sinne kann der Multi-Cloud-Ansatz, der oft als offensichtliche Antwort auf Ausfälle von Hyperscalern präsentiert wird, zu einem Hebel zur Verringerung des Geschäftsrisikos werden, wenn er mit einer Strategie der kontrollierten Diversifizierung der Dienstleister und einer Konsolidierung der DNS-Funktion um einen vertrauenswürdigen Player herum kombiniert wird, der in der Lage ist, eine maximale Verfügbarkeit der Internetdienste zu gewährleisten und das DNS in eine Grundlage für Resilienz und Unabhängigkeit von den Cloud-Giganten zu verwandeln.

Die eigene Marke als TLD? dotBrands machen es wieder möglich

Dotbrand Online Brand Protection

Interview

Die meisten kennen Top Level Domains (TLD) wie sie jedermann hat: .com, .de, .org – aber wie wäre mit einer TLD, die wie der eigenen Markenname lautet? Für starke Brands eine spannende Alternative, die unter dem Fachbegriff dotBrand diskutiert wird. Was habe ich als Markenverantwortlicher konkret davon und werden wir auf dem nächsten ICANN Meeting mehr dazu erfahren? Wir haben dazu mit Online Brand Protection Expertin Joëlle Samaké gesprochen.

Guten Tag und herzlich willkommen Frau Samaké! Danke, dass Sie sich die Zeit nehmen, unseren Lesern zu erklären, was es mit dem Thema dotBrand auf sich hat.

Joëlle Samaké : Kein Problem, das geht schnell und ist für Markenveranwortliche wirklich ein spannendes Thema.

Ein Thema, das gerade wieder Fahrt aufnimmt, nicht wahr?

JS: Ja genau. Es ist insofern kein wirklich neues Thema, da es in 2012 bereits eine erste Runde gab, in der Firmen ihre dotBrand bei der ICANN anmelden können.

Was ist das denn eigentlich genau – eine dotBrand?

JS: Also, das ist eine Domainendung oder Top Level Domain, die identisch mit dem eigenen Markennamen ist. Viele große Firmen wie z.B. Apple, Google, Audi oder DHL haben ihre Chance bereits genutzt und so ein starkes Zeichen für die Onlinepräsenz, ihrer Marke gesetzt.

Was genau hat ein Unternehmen denn von einer Registrierung?

JS: Zunächst einmal einen eindrucksvollen Marketingeffekt – eine eigene Endung, das hat eine ganz besondere Wirkung und zeugt von Markenpower und Professionalität. Gleichzeitig hat dotBrand Vorteile hinsichtlich der Cybersecurity – der Markeninhaber wird nämlich gleichzeitig zur Registry. Das bedeutet, er entscheidet, wer eine Domain mit seiner Endung anmelden darf und hat so jederzeit den vollen Überblick darüber, wer Domains unter seinem Markennamen anbietet. Eine tolle Chance vor allem für Anbieter, die wie ein Marktplatz agieren und so das Angebot vieler Partner direkt auf der markeneigenen Top Level Domain einbinden können.

Das hört sich nicht schlecht an. Gibt es auch Vorteile für die Kunden der Unternehmen?

JS: Natürlich. Hier verweise ich erneut auf den Sicherheitsaspekt. E-Mails, die unter der Nutzung der dotBrand-Domain versendet werden sind, besonders fälschungssicher. Das Risiko, auf diese Weise Opfer eine Phishing-Attacke zu werden, geht gegen Null.

Ok und wie aufwendig ist es, Inhaber einer dotBrand zu werden?

JS: Es ist schon mit einem gewissen Aufwand verbunden, da ein klar festgelegter Bewerbungsprozess bei der ICANN eingehalten werden muss. Nameshield ist diesen Weg aber schon mehrfach mit unterschiedlichen Kunden gegangen und es ist durchaus machbar. Schließlich reden wir von einer Investition in die Marke, die sich langfristig bezahlt macht.

Warum sollten Unternehmen sich jetzt mit dem Thema dotBrand befassen?

JS: Seit mehreren Jahren wartet die Internet-Community auf das nächste Zeitfenster, um sich auf eine dotBrand zu bewerben. Aktuell mehren sich die Zeichen, dass es auf dem nächsten großen ICANN-Meeting konkret werden könnte. So hat die neue ICANN Präsidentin Sally Costerton das Thema priorisiert und scheint hier schnelle Fortschritte machen zu wollen.

Da sind wir gespannt auf die ICANN 78, die im Oktober in Hamburg stattfinden wird. Ist Nameshield auch dabei?

JS: Ja, wir werden auf jeden Fall auch vor Ort sein und in unserem Blog über alle Neuigkeiten zum Thema berichten. Wer ganz sicher gehen will, kann sich für den Nameshield Newsletter eintragen. Wir sind gespannt darauf, in der nächsten Runde wieder mit dabei zu sein!

Bildquelle : Storyset