2. Einführung unternehmensweiter Richtlinien und Prozesse

Unternehmensweite Richtlinien und Prozesse strukturieren Zuständigkeiten und sorgen für Transparenz. So ist zu definieren, wer im Unternehmen Domainnamen neu erwerben, verändern oder verlängern darf. Sind mehrere Personen berechtigt, ist eine Stelle für die letzte Entscheidung einzurichten. Zentral ist auch die Festlegung einer Kontaktperson, die in der Whois-Datenbank angegeben ist und vom Registrar über Ablauffristen bzw. erforderlichen Erneuerungen von Domains informiert wird. Dabei sollte statt einer persönlichen E-Mail-Adresse eine Verteiler-E-Mal-Adresse hinterlegt werden, damit bei Zuständigkeitswechseln keine Informationen verloren gehen. Ebenso im Whois-Datensatz anzugeben sind Informationen zu Unternehmen, technischer Zuständigkeit und Verrechnungsstelle.

Eine regionsübergreifende Liste für zu registrierender Marken reduziert ebenfalls die Gefahr, dass Domains an Dritte verloren werden. Vor allem da viele neue ccTLD-Angebote sehr kurzfristig angekündigt und verfügbar gemacht werden. Eine weitere Möglichkeit, seine Domainnamen zu sichern ist, sie zu sperren (“Locking”). Dadurch wird der unauthorisierte Transfer zwischen Registrierungsstellen oder Änderungen an Domain Name Servern (DNS) unterbunden und die Domainnamen vor unbewilligten oder irrtümlichen Änderungen geschützt.

Gehen Domains doch einmal verloren, etwa weil ihre Ablauffrist übersehen wurde oder weil sie Cyber-Squattern oder Hijackern zum Opfer gefallen sind, sollte ein Unternehmen über einen Plan verfügen, um möglichen Schaden an Kundendaten sowie am Ruf des Unternehmens zu minimieren. Verschiedene Abteilungen sind entsprechend ihrem Tätigkeitsbereich in einen solchen Plan einzubinden. Beispielsweise sollte die Rechtsabteilung die interne und externe Beratung zwecks Festlegung des besten Vorgehens fokussieren, Kundenservice bzw. Marketing Kunden informieren, dass es zu Missbrauchsfällen kommen könnte und die Abteilung für Öffentlichkeitsarbeit die Beantwortung von Medienanfragen übernehmen.

Page: 1 2 3 4 5 6 7 8

Silicon-Redaktion

Recent Posts

Branchenspezifische KI-Modelle

SAS bietet einsatzfertige KI-Modelle für konkrete Herausforderungen wie Betrugserkennung und Lieferkettenoptimierung.

1 Woche ago

Hypershield: Umfassender Schutz von Cloud über Rechenzentrum bis Fabrikhalle

Cisco stellt neuen Ansatz zur umfassenden Absicherung der IT-Infrastruktur vor.

2 Wochen ago

Vernetztes Fahren: Bereitschaft zum Teilen von Daten gering

Deloitte-Studie äußert jedoch Verständnis für die Zurückhaltung der Kunden. Nutzen der Angebote sei hierzulande kaum…

2 Wochen ago

KI im E-Mail Marketing

In der heutigen digitalen Ära sind E-Mails nach wie vor ein wesentliches Instrument im Marketingmix.…

2 Wochen ago

Plattenspiegelung ist keine Backup-Recovery-Strategie

Die Ziele einer Festplattenspiegelung und eines Backups sind unterschiedlich, sagt Sven Richter von Arcserve.

2 Wochen ago

Chaos bei der Umsetzung von NIS-2 droht

Das Damoklesschwert NIS-2 kann daher schneller wirksam werden, als manchem lieb ist, warnt Bernhard Kretschmer…

2 Wochen ago