{"id":13552,"date":"2024-08-19T03:00:00","date_gmt":"2024-08-19T07:00:00","guid":{"rendered":"https:\/\/www.cscdbs.com\/blog\/?p=13552"},"modified":"2024-08-15T09:16:37","modified_gmt":"2024-08-15T13:16:37","slug":"vier-schritte-zur-abwehr-von-subdomain-hijacking","status":"publish","type":"post","link":"https:\/\/www.cscdbs.com\/blog\/vier-schritte-zur-abwehr-von-subdomain-hijacking\/","title":{"rendered":"Vier Schritte zur Abwehr von Subdomain-Hijacking"},"content":{"rendered":"\n<p>Die Entwicklung hin zu einer weit verbreiteten Cloud-Nutzung hat die Verwaltungspraktiken f\u00fcr das Domain-Namensystem (DNS) erheblich beeinflusst. Anfangs betrieben Unternehmen eigene Rechenzentren, doch die Verlagerung zu externen Hosting-Anbietern hat die Komplexit\u00e4t erh\u00f6ht und das Potenzial f\u00fcr Fehler bei der Verwaltung von DNS-Eintr\u00e4gen und damit f\u00fcr die Anf\u00e4lligkeit von Subdomains gesteigert.<\/p>\n\n\n\n<p>Eine CSC-Analyse von DNS-Datens\u00e4tzen brachte einige alarmierende Statistiken hervor: 21&nbsp;% der Subdomains k\u00f6nnen nicht aufgel\u00f6st werden und 63&nbsp;% zeigen Fehlercodes wie \u201e404\u201c oder \u201e502\u201c an. Diese nicht aufl\u00f6sbaren Subdomains stellen erhebliche Sicherheitsrisiken dar, insbesondere durch die ausgekl\u00fcgelte Angriffsmethode des Subdomain-Hijacking, bei der \u00fcbersehene DNS-Konfigurationen ausgenutzt werden.<\/p>\n\n\n\n<p>Subdomain-Hijacking liegt vor, wenn Cyberkriminelle aufgegebene oder falsch konfigurierte DNS-Eintr\u00e4ge (auch \u201edangling DNS\u201c genannt) ausnutzen, um den Datenverkehr auf sch\u00e4dliche Webseiten umzuleiten. Dies kann zu Phishing-Angriffen oder der Verbreitung von Malware f\u00fchren. Beides kann einen erheblichen Reputationsschaden f\u00fcr die anvisierte Marke verursachen. F\u00fcr eine effektive Risikominderung ist es von entscheidender Bedeutung, die Ursachen und Auswirkungen von \u201edangling DNS\u201c zu verstehen.<\/p>\n\n\n\n<p>Indem Unternehmen DNS-Hygiene priorisieren, fortschrittliche \u00dcberwachungstools nutzen und robuste Sicherheitsrichtlinien durchsetzen, k\u00f6nnen sie die Risiken im Zusammenhang mit \u201edangling DNS\u201c reduzieren und ihre digitalen Verm\u00f6genswerte effektiv sch\u00fctzen.<\/p>\n\n\n\n<div style=\"height:10px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Abwehrstrategien<\/strong><\/h2>\n\n\n\n<p>Dies sind die vier Schritte von CSC f\u00fcr einen proaktiven Schutz vor Subdomain-Hijacking:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Strenge DNS-Hygiene:<\/strong> \u00dcberpr\u00fcfen Sie regelm\u00e4\u00dfig Ihre DNS-Datens\u00e4tze und entfernen Sie unn\u00f6tige oder veraltete Datens\u00e4tze. Dieser proaktive Ansatz reduziert die Angriffsfl\u00e4che und minimiert das Risiko, dass Subdomains ausgenutzt werden k\u00f6nnten.<\/li>\n\n\n\n<li><strong>\u00dcberwachung und Warnungen:<\/strong> Verwenden Sie Tools wie <a href=\"https:\/\/www.cscdbs.com\/en\/domain-security\/subdomain-monitoring\/\">Subdomain Monitoring von CSC<\/a>, um bei \u00c4nderungen an DNS-Konfigurationen in Echtzeit informiert zu werden. Auf diese Weise k\u00f6nnen Sie \u201edangling DNS\u201c-Datens\u00e4tze identifizieren und entfernen, bevor sie ausgenutzt werden k\u00f6nnen.<\/li>\n\n\n\n<li><strong>Durchsetzung von Sicherheitsrichtlinien:<\/strong> Legen Sie klare Richtlinien f\u00fcr die Verwaltung von DNS-Datens\u00e4tzen fest, einschlie\u00dflich regelm\u00e4\u00dfiger Audits und L\u00f6schprotokolle f\u00fcr nicht verwendete Subdomains. Auf diese Weise ist die Verantwortlichkeit \u00fcber alle Teams hinweg sichergestellt und m\u00f6gliche Probleme werden weniger h\u00e4ufig \u00fcbersehen.<\/li>\n\n\n\n<li><strong>Erweiterte Sicherheitsma\u00dfnahmen:<\/strong> Ziehen Sie die Implementierung von Technologien wie DNSSEC (DNS Security Extensions), DMARC (Domain-based Message Authentication, Reporting and Conformance) und Registry\u00a0Locks f\u00fcr kritische Domains in Betracht. Diese Protokolle f\u00fcgen DNS-Transaktionen weitere Authentifizierungsebenen hinzu, was die Sicherheit insgesamt verbessert.<\/li>\n<\/ol>\n\n\n\n<p>CSC hat es sich zum Ziel gesetzt, Unternehmen mit den Tools und Erkenntnissen auszustatten, die sie ben\u00f6tigen, um sich vor den sich st\u00e4ndig wandelnden Cyberbedrohungen zu sch\u00fctzen. Entdecken Sie unsere L\u00f6sung <a href=\"https:\/\/www.cscdbs.com\/en\/domain-security\/subdomain-monitoring\/\">Subdomain Monitoring<\/a> und ergreifen Sie praktische Ma\u00dfnahmen zur Verbesserung der Sicherheit in Ihrem Unternehmen.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\" \/>\n\n\n\n<h4 class=\"wp-block-heading\"><strong>Sprechen Sie uns an<\/strong> <\/h4>\n\n\n\n<p>Wenn Sie mit einem unserer Experten \u00fcber Ihre Domain- und DNS-Cyberhygiene sprechen m\u00f6chten, <a href=\"https:\/\/www.cscdbs.com\/en\/contact-us\/\">f\u00fcllen Sie bitte unser Kontaktformular aus<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die Entwicklung hin zu einer weit verbreiteten Cloud-Nutzung hat die Verwaltungspraktiken f\u00fcr das Domain-Namensystem (DNS) erheblich beeinflusst. Anfangs betrieben Unternehmen eigene Rechenzentren, doch die Verlagerung zu externen Hosting-Anbietern hat die Komplexit\u00e4t erh\u00f6ht und das Potenzial f\u00fcr Fehler bei der Verwaltung von DNS-Eintr\u00e4gen und damit f\u00fcr die Anf\u00e4lligkeit von Subdomains gesteigert. Eine CSC-Analyse von DNS-Datens\u00e4tzen brachte [&hellip;]<\/p>\n","protected":false},"author":13,"featured_media":10461,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[556],"tags":[],"class_list":["post-13552","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-de"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Vier Schritte zur Abwehr von Subdomain-Hijacking | CSC<\/title>\n<meta name=\"description\" content=\"Die Entwicklung hin zu einer weit verbreiteten Cloud-Nutzung hat die Verwaltungspraktiken f\u00fcr das Domain-Namensystem (DNS) erheblich beeinflusst. Anfangs\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.cscdbs.com\/blog\/vier-schritte-zur-abwehr-von-subdomain-hijacking\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Vier Schritte zur Abwehr von Subdomain-Hijacking | CSC\" \/>\n<meta property=\"og:description\" content=\"Die Entwicklung hin zu einer weit verbreiteten Cloud-Nutzung hat die Verwaltungspraktiken f\u00fcr das Domain-Namensystem (DNS) erheblich beeinflusst. Anfangs\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.cscdbs.com\/blog\/vier-schritte-zur-abwehr-von-subdomain-hijacking\/\" \/>\n<meta property=\"og:site_name\" content=\"Digital Brand Services Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/corporationserviceco\" \/>\n<meta property=\"article:published_time\" content=\"2024-08-19T07:00:00+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/cscwebcontentstorage.blob.core.windows.net\/cscmarketing-cscdbs-media\/uploads\/2021\/11\/cscdbsblog_1000x55040.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1000\" \/>\n\t<meta property=\"og:image:height\" content=\"550\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Digital Brand Services Marketing\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@cscdbs\" \/>\n<meta name=\"twitter:site\" content=\"@cscdbs\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Digital Brand Services Marketing\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"2 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.cscdbs.com\\\/blog\\\/vier-schritte-zur-abwehr-von-subdomain-hijacking\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.cscdbs.com\\\/blog\\\/vier-schritte-zur-abwehr-von-subdomain-hijacking\\\/\"},\"author\":{\"name\":\"Digital Brand Services Marketing\",\"@id\":\"https:\\\/\\\/www.cscdbs.com\\\/blog\\\/#\\\/schema\\\/person\\\/c8385131857f2e60ca2a58d416f2404d\"},\"headline\":\"Vier Schritte zur Abwehr von Subdomain-Hijacking\",\"datePublished\":\"2024-08-19T07:00:00+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.cscdbs.com\\\/blog\\\/vier-schritte-zur-abwehr-von-subdomain-hijacking\\\/\"},\"wordCount\":464,\"publisher\":{\"@id\":\"https:\\\/\\\/www.cscdbs.com\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.cscdbs.com\\\/blog\\\/vier-schritte-zur-abwehr-von-subdomain-hijacking\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/cscwebcontentstorage.blob.core.windows.net\\\/cscmarketing-cscdbs-media\\\/uploads\\\/2021\\\/11\\\/cscdbsblog_1000x55040.jpg\",\"articleSection\":[\"Deutsch\"],\"inLanguage\":\"en-US\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.cscdbs.com\\\/blog\\\/vier-schritte-zur-abwehr-von-subdomain-hijacking\\\/\",\"url\":\"https:\\\/\\\/www.cscdbs.com\\\/blog\\\/vier-schritte-zur-abwehr-von-subdomain-hijacking\\\/\",\"name\":\"Vier Schritte zur Abwehr von Subdomain-Hijacking | CSC\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.cscdbs.com\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.cscdbs.com\\\/blog\\\/vier-schritte-zur-abwehr-von-subdomain-hijacking\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.cscdbs.com\\\/blog\\\/vier-schritte-zur-abwehr-von-subdomain-hijacking\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/cscwebcontentstorage.blob.core.windows.net\\\/cscmarketing-cscdbs-media\\\/uploads\\\/2021\\\/11\\\/cscdbsblog_1000x55040.jpg\",\"datePublished\":\"2024-08-19T07:00:00+00:00\",\"description\":\"Die Entwicklung hin zu einer weit verbreiteten Cloud-Nutzung hat die Verwaltungspraktiken f\u00fcr das Domain-Namensystem (DNS) erheblich beeinflusst. Anfangs\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.cscdbs.com\\\/blog\\\/vier-schritte-zur-abwehr-von-subdomain-hijacking\\\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.cscdbs.com\\\/blog\\\/vier-schritte-zur-abwehr-von-subdomain-hijacking\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\\\/\\\/www.cscdbs.com\\\/blog\\\/vier-schritte-zur-abwehr-von-subdomain-hijacking\\\/#primaryimage\",\"url\":\"https:\\\/\\\/cscwebcontentstorage.blob.core.windows.net\\\/cscmarketing-cscdbs-media\\\/uploads\\\/2021\\\/11\\\/cscdbsblog_1000x55040.jpg\",\"contentUrl\":\"https:\\\/\\\/cscwebcontentstorage.blob.core.windows.net\\\/cscmarketing-cscdbs-media\\\/uploads\\\/2021\\\/11\\\/cscdbsblog_1000x55040.jpg\",\"width\":1000,\"height\":550},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.cscdbs.com\\\/blog\\\/vier-schritte-zur-abwehr-von-subdomain-hijacking\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.cscdbs.com\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Vier Schritte zur Abwehr von Subdomain-Hijacking\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.cscdbs.com\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/www.cscdbs.com\\\/blog\\\/\",\"name\":\"Digital Brand Services Blog\",\"description\":\"Domains, new gTLDs, brand protection, security &amp; trademark news\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.cscdbs.com\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.cscdbs.com\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.cscdbs.com\\\/blog\\\/#organization\",\"name\":\"CSC Digital Brand Services\",\"url\":\"https:\\\/\\\/www.cscdbs.com\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\\\/\\\/www.cscdbs.com\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/cscwebcontentstorage.blob.core.windows.net\\\/cscmarketing-cscdbs-media\\\/uploads\\\/2018\\\/06\\\/cropped-dbs_small.gif\",\"contentUrl\":\"https:\\\/\\\/cscwebcontentstorage.blob.core.windows.net\\\/cscmarketing-cscdbs-media\\\/uploads\\\/2018\\\/06\\\/cropped-dbs_small.gif\",\"width\":200,\"height\":200,\"caption\":\"CSC Digital Brand Services\"},\"image\":{\"@id\":\"https:\\\/\\\/www.cscdbs.com\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/corporationserviceco\",\"https:\\\/\\\/x.com\\\/cscdbs\",\"https:\\\/\\\/www.linkedin.com\\\/showcase\\\/csc-digital-brand-services\\\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.cscdbs.com\\\/blog\\\/#\\\/schema\\\/person\\\/c8385131857f2e60ca2a58d416f2404d\",\"name\":\"Digital Brand Services Marketing\",\"sameAs\":[\"https:\\\/\\\/www.cscdbs.com\\\/blog\\\/\"]}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Vier Schritte zur Abwehr von Subdomain-Hijacking | CSC","description":"Die Entwicklung hin zu einer weit verbreiteten Cloud-Nutzung hat die Verwaltungspraktiken f\u00fcr das Domain-Namensystem (DNS) erheblich beeinflusst. Anfangs","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.cscdbs.com\/blog\/vier-schritte-zur-abwehr-von-subdomain-hijacking\/","og_locale":"en_US","og_type":"article","og_title":"Vier Schritte zur Abwehr von Subdomain-Hijacking | CSC","og_description":"Die Entwicklung hin zu einer weit verbreiteten Cloud-Nutzung hat die Verwaltungspraktiken f\u00fcr das Domain-Namensystem (DNS) erheblich beeinflusst. Anfangs","og_url":"https:\/\/www.cscdbs.com\/blog\/vier-schritte-zur-abwehr-von-subdomain-hijacking\/","og_site_name":"Digital Brand Services Blog","article_publisher":"https:\/\/www.facebook.com\/corporationserviceco","article_published_time":"2024-08-19T07:00:00+00:00","og_image":[{"width":1000,"height":550,"url":"https:\/\/cscwebcontentstorage.blob.core.windows.net\/cscmarketing-cscdbs-media\/uploads\/2021\/11\/cscdbsblog_1000x55040.jpg","type":"image\/jpeg"}],"author":"Digital Brand Services Marketing","twitter_card":"summary_large_image","twitter_creator":"@cscdbs","twitter_site":"@cscdbs","twitter_misc":{"Written by":"Digital Brand Services Marketing","Est. reading time":"2 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.cscdbs.com\/blog\/vier-schritte-zur-abwehr-von-subdomain-hijacking\/#article","isPartOf":{"@id":"https:\/\/www.cscdbs.com\/blog\/vier-schritte-zur-abwehr-von-subdomain-hijacking\/"},"author":{"name":"Digital Brand Services Marketing","@id":"https:\/\/www.cscdbs.com\/blog\/#\/schema\/person\/c8385131857f2e60ca2a58d416f2404d"},"headline":"Vier Schritte zur Abwehr von Subdomain-Hijacking","datePublished":"2024-08-19T07:00:00+00:00","mainEntityOfPage":{"@id":"https:\/\/www.cscdbs.com\/blog\/vier-schritte-zur-abwehr-von-subdomain-hijacking\/"},"wordCount":464,"publisher":{"@id":"https:\/\/www.cscdbs.com\/blog\/#organization"},"image":{"@id":"https:\/\/www.cscdbs.com\/blog\/vier-schritte-zur-abwehr-von-subdomain-hijacking\/#primaryimage"},"thumbnailUrl":"https:\/\/cscwebcontentstorage.blob.core.windows.net\/cscmarketing-cscdbs-media\/uploads\/2021\/11\/cscdbsblog_1000x55040.jpg","articleSection":["Deutsch"],"inLanguage":"en-US"},{"@type":"WebPage","@id":"https:\/\/www.cscdbs.com\/blog\/vier-schritte-zur-abwehr-von-subdomain-hijacking\/","url":"https:\/\/www.cscdbs.com\/blog\/vier-schritte-zur-abwehr-von-subdomain-hijacking\/","name":"Vier Schritte zur Abwehr von Subdomain-Hijacking | CSC","isPartOf":{"@id":"https:\/\/www.cscdbs.com\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.cscdbs.com\/blog\/vier-schritte-zur-abwehr-von-subdomain-hijacking\/#primaryimage"},"image":{"@id":"https:\/\/www.cscdbs.com\/blog\/vier-schritte-zur-abwehr-von-subdomain-hijacking\/#primaryimage"},"thumbnailUrl":"https:\/\/cscwebcontentstorage.blob.core.windows.net\/cscmarketing-cscdbs-media\/uploads\/2021\/11\/cscdbsblog_1000x55040.jpg","datePublished":"2024-08-19T07:00:00+00:00","description":"Die Entwicklung hin zu einer weit verbreiteten Cloud-Nutzung hat die Verwaltungspraktiken f\u00fcr das Domain-Namensystem (DNS) erheblich beeinflusst. Anfangs","breadcrumb":{"@id":"https:\/\/www.cscdbs.com\/blog\/vier-schritte-zur-abwehr-von-subdomain-hijacking\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.cscdbs.com\/blog\/vier-schritte-zur-abwehr-von-subdomain-hijacking\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.cscdbs.com\/blog\/vier-schritte-zur-abwehr-von-subdomain-hijacking\/#primaryimage","url":"https:\/\/cscwebcontentstorage.blob.core.windows.net\/cscmarketing-cscdbs-media\/uploads\/2021\/11\/cscdbsblog_1000x55040.jpg","contentUrl":"https:\/\/cscwebcontentstorage.blob.core.windows.net\/cscmarketing-cscdbs-media\/uploads\/2021\/11\/cscdbsblog_1000x55040.jpg","width":1000,"height":550},{"@type":"BreadcrumbList","@id":"https:\/\/www.cscdbs.com\/blog\/vier-schritte-zur-abwehr-von-subdomain-hijacking\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.cscdbs.com\/blog\/"},{"@type":"ListItem","position":2,"name":"Vier Schritte zur Abwehr von Subdomain-Hijacking"}]},{"@type":"WebSite","@id":"https:\/\/www.cscdbs.com\/blog\/#website","url":"https:\/\/www.cscdbs.com\/blog\/","name":"Digital Brand Services Blog","description":"Domains, new gTLDs, brand protection, security &amp; trademark news","publisher":{"@id":"https:\/\/www.cscdbs.com\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.cscdbs.com\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/www.cscdbs.com\/blog\/#organization","name":"CSC Digital Brand Services","url":"https:\/\/www.cscdbs.com\/blog\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.cscdbs.com\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/cscwebcontentstorage.blob.core.windows.net\/cscmarketing-cscdbs-media\/uploads\/2018\/06\/cropped-dbs_small.gif","contentUrl":"https:\/\/cscwebcontentstorage.blob.core.windows.net\/cscmarketing-cscdbs-media\/uploads\/2018\/06\/cropped-dbs_small.gif","width":200,"height":200,"caption":"CSC Digital Brand Services"},"image":{"@id":"https:\/\/www.cscdbs.com\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/corporationserviceco","https:\/\/x.com\/cscdbs","https:\/\/www.linkedin.com\/showcase\/csc-digital-brand-services\/"]},{"@type":"Person","@id":"https:\/\/www.cscdbs.com\/blog\/#\/schema\/person\/c8385131857f2e60ca2a58d416f2404d","name":"Digital Brand Services Marketing","sameAs":["https:\/\/www.cscdbs.com\/blog\/"]}]}},"_links":{"self":[{"href":"https:\/\/www.cscdbs.com\/blog\/wp-json\/wp\/v2\/posts\/13552","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.cscdbs.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.cscdbs.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.cscdbs.com\/blog\/wp-json\/wp\/v2\/users\/13"}],"replies":[{"embeddable":true,"href":"https:\/\/www.cscdbs.com\/blog\/wp-json\/wp\/v2\/comments?post=13552"}],"version-history":[{"count":1,"href":"https:\/\/www.cscdbs.com\/blog\/wp-json\/wp\/v2\/posts\/13552\/revisions"}],"predecessor-version":[{"id":13553,"href":"https:\/\/www.cscdbs.com\/blog\/wp-json\/wp\/v2\/posts\/13552\/revisions\/13553"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.cscdbs.com\/blog\/wp-json\/wp\/v2\/media\/10461"}],"wp:attachment":[{"href":"https:\/\/www.cscdbs.com\/blog\/wp-json\/wp\/v2\/media?parent=13552"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.cscdbs.com\/blog\/wp-json\/wp\/v2\/categories?post=13552"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.cscdbs.com\/blog\/wp-json\/wp\/v2\/tags?post=13552"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}