Begriffe
GLOSSAR (KURZ & SACHLICH)
Das Glossar ist als Einsteiger-Referenz gedacht, nicht als juristische Volldefinition pro Einzelfall. Details hängen stets an TLD/Registry, Vertrag, Historie, und Beteiligten. Vertiefen können Sie fachlich mit unseren Ratgebern, z. B. Domain‑Transfer und sicherer Handel.
Hinweis: Begriffe wie UDRP/URS sind stark kontextabhängig – hier nur grob eingeordnet, nicht als Rechtsanalyse.
- Auth‑Code / EPP Code
- Autorisierungs-Code, der häufig für Registrar-Transfers benötigt wird. Ohne valide Eingabe/Status kann kein (weiterer) Transfer starten. Siehe: Ratgeber Transfer
- Registrar
- Der Dienst, bei dem die Domain faktisch verwaltet wird (Bestellung, Kundendaten, Transferprozesse) – in Abstimmung mit Regeln der jeweiligen Registry/TLD.
- Registry
- Die oberste Verwaltungsebene für eine TLD, die u. a. Richtlinien, Policies und technische Registry‑Regeln setzt (grob vereinfacht: „Wer hinter .de, .com, .net … operativ steht“ – je nach TLD anders organisiert).
- Registrant (Inhaber/Registrierter)
- Im Whois/Registrar‑Kontext oft die Person/Organisation, der die Domain faktisch zugeordnet ist, je nach Datenhaltung/Redaction unterschiedlich sichtbar.
- TLD (Top Level Domain)
- Endung wie .de, .com usw. TLDs haben unterschiedliche Regeln, Abläufe, Preise, Schutz- und Rückgewinnungspolicies. Grob: gTLD (viele „allgemein“-TLDs) vs. ccTLD (länderbezogen, z. B. .de) – in Policies nicht pauschal gleichzusetzen.
- WHOIS / RDAP
- Abfragedienste, um (sofern verfügbar/öffentlich) bestimmte Domain-Metadaten zu sehen. Aufgrund von Privacy-Redaction sind oft nur Teile sichtbar.
- EPP (Extensible Provisioning Protocol)
- Technischer Standard im Registrar‑/Registry‑Kontext (u. a. hinter vielen Abläufen, die ein „Auth‑Code“-Modell fahren).
- Nameserver (DNS)
- Die Server, die Domains in IP‑Adressen/Records auflösen. DNS ist unabhängig von „E‑Mail-Postfächern“, hängt aber fachlich eng mit Erreichbarkeit, Umstellungen, und Providerlogik zusammen.
- Transfer-Lock (Registrar Lock)
- Schutzeinstellung, die (je nach TLD) Transfers erschwert, bis sie fachgerecht freigegeben wird. Kein “Bug”, sondern oft Sicherheitsmerkmal.
- Redemption/Grace-Phasen (grob)
- Spezifische (TLD/Registry) Zeiträume, in denen eine Domain faktisch anders “liegt” als während des normalen aktiven Zyklus. Dauer und Optionen hängen stark von der TLD ab. Keine pauschale Aussage.
- RGP (Redemption Grace Period, grob)
- Oft in Verbindung mit gTLD‑/ICANN‑nahen Modellen: eine Phase, in der eine zuvor registrierte Domain faktisch in einem anderen (teureren/riskanteren) Status hängt – Details und verfügbare Aktionen hängen von Registry/Registrar/TLD ab. Kein universelles 1:1‑Klon zu ccTLD‑/DENIC‑/Registry‑Abläufen – fachlich immer kontextuell.
- ICANN-Transferpolicies (gTLD, grob)
- Im gTLD‑/ICANN‑Umfeld gibt es regulatorisch motivierte Transfer- und Lock‑Muster (häufig: „neu registriert/transferiert, dann 60 Tage, dann …“ – exakt: nach aktuell gültiger Policy/Registrar‑Kontext prüfen). Keine pauschale Übersetzung auf jede TLD, besonders ccTLD sind anders geregelt.
- 60‑Tage-Regel / Transfers (oft zitiert, oft missverstanden)
- Ein in Foren/Slacks häufig genanntes Muster ist die Einschränkung, dass direkt nach (bestimmten) Ereignissen kein weiterer Transfer möglich ist. Details sind policy‑ und registrarabhängig – „fühlt sich wie Bug an“, ist aber fachlich oft Sicherheits- und Missbrauchslogik. Verwechseln Sie das nicht mit „Ich will nur DNS wechseln“ – anderes Thema.
- IXFR / AXFR (Zonenübertrag, grob technisch)
- Mechanismen, wie DNS-Zone-Daten serverseitig abgeglichen werden können (je nach Setup, nicht in jedem Consumer‑Kontext relevant, aber wichtig, wenn jemand mit „Sekundär/Primär-Nameserver-Setup“ hantiert). Als Domain‑Eigentümer:in selten Tagesgeschäft, aber sinnvoll, um „DNS‑Drama“-Stories einzuordnen.
- DNSSEC (grob)
- Sicherheits-Layer, der (vereinfacht) stärker absichern soll, dass Antworten auf DNS-Abfragen wirklich zu Ihrer beabsichtigten Kette passen. Nicht jede Domain/Env nutzt es; falsch betrieben kann es sichtbar „ausbremsen“/blockieren, bis es fachlich sauber ist. Kein Muss für jede Kampagne – aber wichtig in regulierten/hohen Sicherheits-Setups.
- SPF, DKIM, DMARC (E‑Mail, grob im Domain‑Kontext)
- Im DNS verankerte Richtlinien, die helfen, Missbrauch zu reduzieren und Mails glaubwürdiger zu markieren. Viele „Domain da, Mails weg“-Fälle sind tatsächlich DNS/Auth‑/Migration‑Kunst, kein Eigentums-„Transferproblem“ in erster Linie. Hintergrund: E‑Mail/DNS vor dem eigentlichen Transfer.
- MX, TXT, CNAME, A/AAAA (DNS, grob)
- A/AAAA zeigen auf Hosts, CNAME leitet/alias-isiert, MX führt E‑Mail, TXT transportiert u. a. Verifikations- und Richtlinien-Strings. Domains leben fachlich oft in einem Netz solcher Entscheidungen, nicht in einer einzelnen Einstellung.
- Private Registration / Whois-Privacy (grob)
- Viele Anbieter blenden (je nach TLD) sensible Daten heraus, zeigen stattdessen ggf. Proxy/Redaction. Wichtig für reale Identifikation in Konflikten, aber nicht automatisch ein „Beweis für Unseriösität“.
- Premium Domain / Aftermarket (Markt, grob)
- Sekundärer Markt um bereits registrierte Namen, oft mit völlig anderen Preislogiken als frische Registrierungen. Bewertung ist Kontext, nicht reine Tipp-Excel – siehe Bewertung und sicherer Handel.
- Typosquatting (grob)
- Registrierung verwechselbarer Schreibweisen, um Marken/Traffic abzulenken. Kann wirtschaftlich und rechtlich relevant sein – bewertet man fallweise.
- UDRP/URS (grob, nicht juristisch ersetzend)
- Streitbeilegungs- und verfahrensrelevante Konstellationen rund um marken- und namekonfliktsensitive Domains; Details sind stark formalisiert, nicht in einem Satz ersetzbar.