Sichere DMARC-Richtlinien in Sekunden erstellen
Generieren Sie ordnungsgemäß konfigurierte DMARC-Records für Ihre Domain. Wählen Sie Ihr Richtlinienniveau, setzen Sie Reporting-Adressen und erhalten Sie einen einsatzbereiten DNS-Record.
Wählen Sie, wie empfangende Server mit nicht authentifizierten E-Mails umgehen sollen
E-Mail-Adresse zum Empfang täglicher aggregierter DMARC-Reports
Erstellen Sie ein dediziertes Postfach, da Sie täglich viele Reports erhalten können
E-Mail-Adresse zum Empfang forensischer Fehlerberichte
Detaillierte Berichte über einzelne Authentifizierungsfehler
Generiert automatisch gültige DMARC-Record-Syntax ohne manuelle Fehler
Enthält empfohlene Einstellungen und korrekte Tag-Reihenfolge
Erhalten Sie Ihren DMARC-Record sofort, bereit für DNS-Veröffentlichung
Bietet Implementierungsanleitung und nächste Schritte
v=DMARC1; p=quarantine; rua=mailto:dmarc-reports@beispiel.de; ruf=mailto:dmarc-forensic@beispiel.de; fo=1; adkim=r; aspf=r; pct=100; rf=afrf; ri=86400; sp=quarantine
Gibt die DMARC-Version an. Muss immer 'DMARC1' sein
Example:
v=DMARC1DMARC1Die einzige gültige Versionskennung für DMARC
Definiert die Richtlinie für den Umgang mit E-Mails, die DMARC-Authentifizierung nicht bestehen
Example:
p=quarantinenoneKeine Aktion, nur Überwachung
quarantineFehlgeschlagene E-Mails in Spam/Junk-Ordner senden
rejectFehlgeschlagene E-Mails vollständig ablehnen
E-Mail-Adresse zum Empfang täglicher aggregierter Reports
Example:
rua=mailto:dmarc-reports@beispiel.demailto:email@domain.deStandard-E-Mail-Adressformat
https://beispiel.de/dmarcHTTP/HTTPS-Endpunkt (weniger üblich)
E-Mail-Adresse zum Empfang detaillierter Fehlerberichte
Example:
ruf=mailto:dmarc-forensic@beispiel.demailto:email@domain.deE-Mail-Adresse für forensische Berichte
Gibt an, wann Fehlerberichte generiert werden sollen
Example:
fo=10Berichte generieren, wenn sowohl SPF als auch DKIM fehlschlagen (Standard)
1Berichte generieren, wenn entweder SPF oder DKIM fehlschlägt
dBerichte generieren, wenn DKIM-Signatur fehlschlägt
sBerichte generieren, wenn SPF-Auswertung fehlschlägt
Gibt den Alignment-Modus für DKIM-Authentifizierung an
Example:
adkim=rrRelaxed Alignment - erlaubt Subdomains (Standard)
sStrict Alignment - exakte Domain-Übereinstimmung erforderlich
Gibt den Alignment-Modus für SPF-Authentifizierung an
Example:
aspf=rrRelaxed Alignment - erlaubt Subdomains (Standard)
sStrict Alignment - exakte Domain-Übereinstimmung erforderlich
Prozentsatz der fehlgeschlagenen Nachrichten, auf die die Richtlinie angewendet wird
Example:
pct=251-100Prozentwert (100 ist Standard, bedeutet alle Nachrichten)
Format für Fehlerberichte
Example:
rf=afrfafrfAuthentication Failure Reporting Format (Standard)
iodefIncident Object Description Exchange Format
Intervall zwischen aggregierten Reports in Sekunden
Example:
ri=8640086400Tägliche Reports (Standard - 24 Stunden)
604800Wöchentliche Reports (7 Tage)
3600Stündliche Reports (nicht empfohlen)
Richtlinie für Subdomains (falls abweichend von Hauptrichtlinie)
Example:
sp=rejectnoneKeine Aktion für Subdomain-E-Mails
quarantineSubdomain-E-Mails in Quarantäne stellen, die fehlschlagen
rejectSubdomain-E-Mails ablehnen, die fehlschlagen
Verwenden Sie die von unserem Tool generierte DMARC-Record-Zeichenfolge
Melden Sie sich bei Ihrem Domain-Registrar oder DNS-Hosting-Service an
Fügen Sie einen neuen TXT-Record mit Hostname hinzu: _dmarc.ihredomain.de
Verwenden Sie unseren DMARC-Checker, um zu verifizieren, dass der Record korrekt veröffentlicht ist
Stellen Sie sicher, dass SPF und DKIM vor DMARC ordnungsgemäß konfiguriert sind
Policy:
Voraussetzungen einrichtenSPF und DKIM bestehen für alle legitimen E-Mails
Alle E-Mail-Quellen ohne Durchsetzung überwachen
Policy:
v=DMARC1; p=none; rua=mailto:reports@domain.de95%+ der legitimen E-Mails bestehen die Authentifizierung
Mit niedriger Prozentsatz-Durchsetzung beginnen
Policy:
v=DMARC1; p=quarantine; pct=10; rua=mailto:reports@domain.deKeine legitimen E-Mails in Quarantäne
Maximaler Schutz mit vollständiger Durchsetzung
Policy:
v=DMARC1; p=reject; rua=mailto:reports@domain.deKonsistenter Schutz vor Spoofing
Direkt zu quarantine oder reject wechseln, ohne E-Mail-Quellen zu verstehen
Consequence:
Legitime E-Mails können blockiert oder als Spam markiert werden
Solution:
Beginnen Sie immer mit p=none und analysieren Sie Reports für mindestens eine Woche
DMARC ohne ordnungsgemäße Authentifizierungsmechanismen implementieren
Consequence:
Alle E-Mails werden DMARC-Authentifizierung nicht bestehen
Solution:
SPF und DKIM mindestens 48 Stunden vor DMARC konfigurieren
adkim=s oder aspf=s setzen, ohne Subdomain-Nutzung zu verstehen
Consequence:
Legitime E-Mails von Subdomains können Authentifizierung nicht bestehen
Solution:
Mit relaxed Alignment beginnen und schrittweise zu strict wechseln
Aggregierte und forensische Reports nicht regelmäßig analysieren
Consequence:
Authentifizierungsprobleme und potenzielle Bedrohungen übersehen
Solution:
Reports täglich während Rollout überprüfen, wöchentlich während Wartung
Marketing-Plattformen, CRMs oder andere E-Mail-Services nicht einbeziehen
Consequence:
Legitime Marketing- und Transaktions-E-Mails können blockiert werden
Solution:
Alle E-Mail-Quellen inventarisieren und ordnungsgemäße Authentifizierung sicherstellen
Mit p=none und niedrigen Prozentsätzen beginnen, um E-Mail-Zustellung nicht zu stören
Separate Postfächer für DMARC-Reports erstellen, um hohes Volumen zu verwalten
DMARC-Reports häufig überprüfen, besonders während des anfänglichen Rollouts
Aufzeichnungen aller autorisierten E-Mail-Quellen und Konfigurationsänderungen führen
Starten Sie mit unserer E-Mail-Validierungs-API und erleben Sie die Kraft der KI-gestützten E-Mail-Validierung.