Kostenloser DMARC-Record-Checker

DMARC-Record für jede Domain sofort verifizieren

Geben Sie unten einen Domain-Namen ein, um den DMARC-Record zu überprüfen und die E-Mail-Authentifizierungsrichtlinie sowie das Reporting zu verifizieren.

Was ist DMARC?

DMARC (Domain-based Message Authentication, Reporting & Conformance) schützt Ihre Domain vor Spoofing, indem es festlegt, wie empfangende Server mit nicht authentifizierten E-Mails umgehen sollen.

Richtlinie (p)

Gibt an, was mit nicht authentifizierten E-Mails geschehen soll: none, quarantine oder reject.

Alignment (adkim/aspf)

Steuert, wie strikt DKIM und SPF mit der From-Domain übereinstimmen müssen: r (relaxed) oder s (strict).

Reporting (rua/ruf)

Aggregierte (rua) und forensische (ruf) Report-Adressen, an die Empfänger DMARC-Reports senden.

Warum DMARC prüfen?

DMARC hilft, E-Mail-Spoofing zu verhindern und verbessert die Zustellbarkeit, indem es Empfängern Anweisungen gibt, wie mit verdächtigen Nachrichten umzugehen ist.

Sicherheit verbessern

Schützen Sie Ihre Marke und Benutzer vor Phishing- und Spoofing-Angriffen.

Transparenz gewinnen

Erhalten Sie aggregierte Reports, um zu verstehen, wer im Namen Ihrer Domain sendet.

Richtlinie durchsetzen

Wechseln Sie schrittweise von none -> quarantine -> reject, um authentifizierte E-Mails durchzusetzen.

Zustellbarkeit steigern

Authentifizierte E-Mails erreichen eher den Posteingang und vermeiden Spam-Filter.

DMARC-Ergebnisfelder verstehen

Entschlüsseln Sie die von einem DMARC-Record zurückgegebenen Felder und erfahren Sie, wie sie Ihre E-Mail-Authentifizierung beeinflussen.
v

Version des DMARC-Protokolls (z.B. DMARC1).

p

Richtlinie für die Organisationsdomain (none, quarantine, reject).

sp

Richtlinie für Subdomains (erbt von p, falls nicht vorhanden).

pct

Prozentsatz der Nachrichten, auf die die Richtlinie angewendet wird.

adkim

Alignment-Modus für DKIM (r oder s).

aspf

Alignment-Modus für SPF (r oder s).

rua

URI(s) für aggregierte Reports.

ruf

URI(s) für forensische Reports.

fo

Optionen für Fehlerberichte.

ri

Report-Intervall in Sekunden (Standard 86400).

DMARC-Einrichtungsanleitung

Schritt-für-Schritt-Anleitung zur sicheren und effektiven Implementierung von DMARC für Ihre Domain.
Voraussetzungen

SPF und DKIM zuerst einrichten

DMARC erfordert, dass SPF und/oder DKIM vor der Implementierung konfiguriert sind. Warten Sie 48 Stunden nach der SPF/DKIM-Einrichtung, bevor Sie DMARC hinzufügen.

  • SPF-Record für Ihre Domain konfigurieren
  • DKIM-Signierung für ausgehende E-Mails einrichten
  • 48 Stunden auf DNS-Propagierung warten
  • SPF- und DKIM-Authentifizierung testen
Schritt 1

Reporting-Postfach einrichten

Erstellen Sie ein dediziertes Postfach oder eine Gruppe zum Empfang von DMARC-Reports, da Sie täglich Hunderte von Reports erhalten können.

  • dmarc-reports@ihredomain.de Postfach erstellen
  • E-Mail-Filterung für Report-Verwaltung einrichten
  • Erwägen Sie DMARC-Report-Analysetools
  • Ausreichenden Speicherplatz für Report-Volumen sicherstellen
Schritt 2

Drittanbieter-Services authentifizieren

Stellen Sie sicher, dass alle Drittanbieter-E-Mail-Services (Marketing, Transaktional) ordnungsgemäß authentifiziert sind.

  • Anbieter kontaktieren, um SPF/DKIM-Einrichtung zu verifizieren
  • Anbieter-IPs zu Ihrem SPF-Record hinzufügen
  • Sicherstellen, dass Envelope-Sender-Domains übereinstimmen
  • Authentifizierung für alle Services testen
Schritt 3

DMARC-Record erstellen

Beginnen Sie mit p=none-Richtlinie zur Überwachung und erhöhen Sie dann schrittweise die Durchsetzung.

  • Beginnen Sie mit: v=DMARC1; p=none; rua=mailto:reports@domain.de
  • Fügen Sie pct=10 für schrittweisen Rollout hinzu
  • Schließen Sie sowohl rua als auch ruf ein, falls unterstützt
  • Setzen Sie geeignete Alignment-Modi (adkim, aspf)
Schritt 4

DNS-Record hinzufügen

Veröffentlichen Sie den DMARC-Record als TXT-Record bei _dmarc.ihredomain.de

  • Melden Sie sich bei Ihrem DNS-Anbieter an
  • Erstellen Sie TXT-Record bei _dmarc.ihredomain.de
  • Geben Sie Ihre DMARC-Richtlinien-Zeichenfolge ein
  • Verifizieren Sie die Record-Propagierung

DMARC-Record-Tags-Referenz

Vollständige Referenz aller DMARC-Record-Tags und ihrer Werte.
v

v Tag

Required

DMARC-Version, muss DMARC1 sein

Example:

v=DMARC1

Immer das erste Tag im Record

p

p Tag

Required

Richtlinie für die Domain

Example:

p=none | p=quarantine | p=reject

Beginnen Sie mit 'none' zur Überwachung, gehen Sie zu 'quarantine' und dann 'reject' über

sp

sp Tag

Richtlinie für Subdomains

Example:

sp=quarantine

Falls nicht angegeben, erben Subdomains die Hauptdomain-Richtlinie

pct

pct Tag

Prozentsatz der Nachrichten, auf die die Richtlinie angewendet wird

Example:

pct=25

Nützlich für schrittweisen Rollout, Standard ist 100, falls nicht angegeben

rua

rua Tag

E-Mail-Adressen für aggregierte Reports

Example:

rua=mailto:dmarc@beispiel.de

Sehr empfohlen, mehrere Adressen können angegeben werden

ruf

ruf Tag

E-Mail-Adressen für forensische Reports

Example:

ruf=mailto:forensic@beispiel.de

Wird nicht von allen Empfängern unterstützt, einschließlich Gmail

adkim

adkim Tag

DKIM-Alignment-Modus

Example:

adkim=s (strict) | adkim=r (relaxed)

Standard ist relaxed, falls nicht angegeben

aspf

aspf Tag

SPF-Alignment-Modus

Example:

aspf=s (strict) | aspf=r (relaxed)

Standard ist relaxed, falls nicht angegeben

fo

fo Tag

Optionen für Fehlerberichte

Example:

fo=1

0=beide fehlschlagen, 1=einer schlägt fehl, d=DKIM schlägt fehl, s=SPF schlägt fehl

ri

ri Tag

Report-Intervall in Sekunden

Example:

ri=86400

Standard ist 86400 (24 Stunden), falls nicht angegeben

DMARC-Alignment verstehen

Erfahren Sie, wie DMARC-Alignment funktioniert und wann strict vs. relaxed Modi verwendet werden sollten.

Relaxed Alignment (Standard)

Erlaubt Übereinstimmungen der Organisationsdomain - flexibler, aber dennoch sicher

SPF Example:

From: benutzer@beispiel.de, Return-Path: bounce@mail.beispiel.de ✓

DKIM Example:

From: benutzer@beispiel.de, DKIM d=mail.beispiel.de ✓

Best for:

  • Die meisten Organisationen, die Subdomains verwenden
  • Drittanbieter-E-Mail-Services
  • Komplexe E-Mail-Infrastruktur

Strict Alignment

Erfordert exakte Domain-Übereinstimmungen - maximale Sicherheit, aber weniger flexibel

SPF Example:

From: benutzer@beispiel.de, Return-Path: bounce@beispiel.de ✓

DKIM Example:

From: benutzer@beispiel.de, DKIM d=beispiel.de ✓

Best for:

  • Hochsicherheitsumgebungen
  • Einfache E-Mail-Infrastruktur
  • Domains mit nicht autorisierten Subdomains

Empfohlene DMARC-Rollout-Strategie

Sicherer, phasenweiser Ansatz zur Implementierung von DMARC ohne Störung der E-Mail-Zustellung.
1:

Phase 1: Überwachen (p=none)

2-4 Wochen

Daten über alle E-Mail-Quellen und Authentifizierungsstatus sammeln

DMARC Policy:

v=DMARC1; p=none; rua=mailto:reports@domain.de; pct=100

Actions to Take:

  • Aggregierte Reports täglich analysieren
  • Alle legitimen Sendequellen identifizieren
  • Gefundene SPF- und DKIM-Probleme beheben
  • Sicherstellen, dass Drittanbieter-Services authentifiziert sind

Success Criteria:

95%+ der legitimen E-Mails bestehen die Authentifizierung

2:

Phase 2: Schrittweise Quarantäne

2-3 Wochen

Richtlinie auf einen kleinen Prozentsatz der E-Mails anwenden

DMARC Policy:

v=DMARC1; p=quarantine; rua=mailto:reports@domain.de; pct=25

Actions to Take:

  • Spam-Ordner auf falsch-positive Ergebnisse überwachen
  • pct-Wert schrittweise erhöhen (25% → 50% → 75%)
  • Zustellungsprobleme sofort beheben
  • Reports weiterhin analysieren

Success Criteria:

Keine legitimen E-Mails in Quarantäne

3:

Phase 3: Vollständige Quarantäne

2-3 Wochen

Quarantäne-Richtlinie auf alle nicht authentifizierten E-Mails anwenden

DMARC Policy:

v=DMARC1; p=quarantine; rua=mailto:reports@domain.de; pct=100

Actions to Take:

  • Auf verbleibende Probleme überwachen
  • SPF und DKIM nach Bedarf feinabstimmen
  • Auf Reject-Richtlinie vorbereiten
  • Strict Alignment erwägen, falls angemessen

Success Criteria:

Stabile Authentifizierungsraten, keine Zustellungsprobleme

4:

Phase 4: Reject-Richtlinie

Laufend

Maximaler Schutz - alle nicht authentifizierten E-Mails ablehnen

DMARC Policy:

v=DMARC1; p=reject; rua=mailto:reports@domain.de; pct=100

Actions to Take:

  • Reports auf neue Bedrohungen überwachen
  • SPF- und DKIM-Records pflegen
  • Regelmäßige Richtlinienüberprüfungen
  • Probleme mit legitimen Absendern umgehend behandeln

Success Criteria:

Konsistenter Schutz vor Spoofing

DMARC Best Practices

Befolgen Sie diese Empfehlungen, um DMARC sicher und effektiv bereitzustellen.

Mit p=none beginnen

Beginnen Sie mit Überwachung, um aktuelle Quellen und Authentifizierungsstatus zu verstehen.

RUA/RUF veröffentlichen

Fügen Sie Reporting-Adressen (rua/ruf) hinzu, um aggregierte und forensische Reports zu erhalten.

Alignment verschärfen

Verwenden Sie strict Alignment (s) für höhere Sicherheit nach der Überwachungsphase.

Schrittweise Durchsetzung

Wechseln Sie zu quarantine und dann reject, sobald authentifizierte Quellen ausgerichtet sind.

Häufig gestellte Fragen

Häufige Fragen zu DMARC-Records und deren Bereitstellung.

Testen Sie die E-Mail-Validierungs-API kostenlos!

Starten Sie mit unserer E-Mail-Validierungs-API und erleben Sie die Kraft der KI-gestützten E-Mail-Validierung.

Keine Kreditkarte erforderlich
100 Credits kostenlos