2. Einführung unternehmensweiter Richtlinien und Prozesse

Unternehmensweite Richtlinien und Prozesse strukturieren Zuständigkeiten und sorgen für Transparenz. So ist zu definieren, wer im Unternehmen Domainnamen neu erwerben, verändern oder verlängern darf. Sind mehrere Personen berechtigt, ist eine Stelle für die letzte Entscheidung einzurichten. Zentral ist auch die Festlegung einer Kontaktperson, die in der Whois-Datenbank angegeben ist und vom Registrar über Ablauffristen bzw. erforderlichen Erneuerungen von Domains informiert wird. Dabei sollte statt einer persönlichen E-Mail-Adresse eine Verteiler-E-Mal-Adresse hinterlegt werden, damit bei Zuständigkeitswechseln keine Informationen verloren gehen. Ebenso im Whois-Datensatz anzugeben sind Informationen zu Unternehmen, technischer Zuständigkeit und Verrechnungsstelle.

Eine regionsübergreifende Liste für zu registrierender Marken reduziert ebenfalls die Gefahr, dass Domains an Dritte verloren werden. Vor allem da viele neue ccTLD-Angebote sehr kurzfristig angekündigt und verfügbar gemacht werden. Eine weitere Möglichkeit, seine Domainnamen zu sichern ist, sie zu sperren (“Locking”). Dadurch wird der unauthorisierte Transfer zwischen Registrierungsstellen oder Änderungen an Domain Name Servern (DNS) unterbunden und die Domainnamen vor unbewilligten oder irrtümlichen Änderungen geschützt.

Gehen Domains doch einmal verloren, etwa weil ihre Ablauffrist übersehen wurde oder weil sie Cyber-Squattern oder Hijackern zum Opfer gefallen sind, sollte ein Unternehmen über einen Plan verfügen, um möglichen Schaden an Kundendaten sowie am Ruf des Unternehmens zu minimieren. Verschiedene Abteilungen sind entsprechend ihrem Tätigkeitsbereich in einen solchen Plan einzubinden. Beispielsweise sollte die Rechtsabteilung die interne und externe Beratung zwecks Festlegung des besten Vorgehens fokussieren, Kundenservice bzw. Marketing Kunden informieren, dass es zu Missbrauchsfällen kommen könnte und die Abteilung für Öffentlichkeitsarbeit die Beantwortung von Medienanfragen übernehmen.

Page: 1 2 3 4 5 6 7 8

Silicon-Redaktion

Recent Posts

Sofortzahlungen im Wandel: Sicherheit und KI als treibende Kräfte

Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…

1 Woche ago

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

2 Wochen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

2 Wochen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

2 Wochen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

2 Wochen ago

KI-Bluff bei AIOps erkennen

Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…

2 Wochen ago