Kostenloser DMARC-Record-Generator

Sichere DMARC-Richtlinien in Sekunden erstellen

Generieren Sie ordnungsgemäß konfigurierte DMARC-Records für Ihre Domain. Wählen Sie Ihr Richtlinienniveau, setzen Sie Reporting-Adressen und erhalten Sie einen einsatzbereiten DNS-Record.

DMARC-Richtlinie

Wählen Sie, wie empfangende Server mit nicht authentifizierten E-Mails umgehen sollen

E-Mail-Adresse zum Empfang täglicher aggregierter DMARC-Reports

Erstellen Sie ein dediziertes Postfach, da Sie täglich viele Reports erhalten können

E-Mail-Adresse zum Empfang forensischer Fehlerberichte

Detaillierte Berichte über einzelne Authentifizierungsfehler

Warum unseren DMARC-Generator verwenden?

Das manuelle Erstellen von DMARC-Records kann fehleranfällig sein. Unser Generator gewährleistet korrekte Syntax und Best Practices.

Fehlerfreie Syntax

Generiert automatisch gültige DMARC-Record-Syntax ohne manuelle Fehler

Best-Practice-Standards

Enthält empfohlene Einstellungen und korrekte Tag-Reihenfolge

Sofortige Generierung

Erhalten Sie Ihren DMARC-Record sofort, bereit für DNS-Veröffentlichung

Anleitung enthalten

Bietet Implementierungsanleitung und nächste Schritte

DMARC-Record-Werte verstehen

Erfahren Sie, was jedes Tag und jeder Wert in einem DMARC-Record bedeutet und wie sie zusammenarbeiten.

Example DMARC Record:

v=DMARC1; p=quarantine; rua=mailto:dmarc-reports@beispiel.de; ruf=mailto:dmarc-forensic@beispiel.de; fo=1; adkim=r; aspf=r; pct=100; rf=afrf; ri=86400; sp=quarantine
v

Version

Required

Gibt die DMARC-Version an. Muss immer 'DMARC1' sein

Example:

v=DMARC1

Possible Values:

DMARC1

Die einzige gültige Versionskennung für DMARC

p

Richtlinie

Required

Definiert die Richtlinie für den Umgang mit E-Mails, die DMARC-Authentifizierung nicht bestehen

Example:

p=quarantine

Possible Values:

none

Keine Aktion, nur Überwachung

quarantine

Fehlgeschlagene E-Mails in Spam/Junk-Ordner senden

reject

Fehlgeschlagene E-Mails vollständig ablehnen

rua

URI für aggregierte Reports

Optional

E-Mail-Adresse zum Empfang täglicher aggregierter Reports

Example:

rua=mailto:dmarc-reports@beispiel.de

Possible Values:

mailto:email@domain.de

Standard-E-Mail-Adressformat

https://beispiel.de/dmarc

HTTP/HTTPS-Endpunkt (weniger üblich)

ruf

URI für Fehlerberichte

Optional

E-Mail-Adresse zum Empfang detaillierter Fehlerberichte

Example:

ruf=mailto:dmarc-forensic@beispiel.de

Possible Values:

mailto:email@domain.de

E-Mail-Adresse für forensische Berichte

fo

Fehleroptionen

Optional

Gibt an, wann Fehlerberichte generiert werden sollen

Example:

fo=1

Possible Values:

0

Berichte generieren, wenn sowohl SPF als auch DKIM fehlschlagen (Standard)

1

Berichte generieren, wenn entweder SPF oder DKIM fehlschlägt

d

Berichte generieren, wenn DKIM-Signatur fehlschlägt

s

Berichte generieren, wenn SPF-Auswertung fehlschlägt

adkim

DKIM-Alignment

Optional

Gibt den Alignment-Modus für DKIM-Authentifizierung an

Example:

adkim=r

Possible Values:

r

Relaxed Alignment - erlaubt Subdomains (Standard)

s

Strict Alignment - exakte Domain-Übereinstimmung erforderlich

aspf

SPF-Alignment

Optional

Gibt den Alignment-Modus für SPF-Authentifizierung an

Example:

aspf=r

Possible Values:

r

Relaxed Alignment - erlaubt Subdomains (Standard)

s

Strict Alignment - exakte Domain-Übereinstimmung erforderlich

pct

Prozentsatz

Optional

Prozentsatz der fehlgeschlagenen Nachrichten, auf die die Richtlinie angewendet wird

Example:

pct=25

Possible Values:

1-100

Prozentwert (100 ist Standard, bedeutet alle Nachrichten)

rf

Report-Format

Optional

Format für Fehlerberichte

Example:

rf=afrf

Possible Values:

afrf

Authentication Failure Reporting Format (Standard)

iodef

Incident Object Description Exchange Format

ri

Report-Intervall

Optional

Intervall zwischen aggregierten Reports in Sekunden

Example:

ri=86400

Possible Values:

86400

Tägliche Reports (Standard - 24 Stunden)

604800

Wöchentliche Reports (7 Tage)

3600

Stündliche Reports (nicht empfohlen)

sp

Subdomain-Richtlinie

Optional

Richtlinie für Subdomains (falls abweichend von Hauptrichtlinie)

Example:

sp=reject

Possible Values:

none

Keine Aktion für Subdomain-E-Mails

quarantine

Subdomain-E-Mails in Quarantäne stellen, die fehlschlagen

reject

Subdomain-E-Mails ablehnen, die fehlschlagen

So implementieren Sie Ihren DMARC-Record

Schritt-für-Schritt-Anleitung zur Veröffentlichung Ihres generierten DMARC-Records.

Generierten Record kopieren

Verwenden Sie die von unserem Tool generierte DMARC-Record-Zeichenfolge

Auf Ihren DNS-Anbieter zugreifen

Melden Sie sich bei Ihrem Domain-Registrar oder DNS-Hosting-Service an

TXT-Record erstellen

Fügen Sie einen neuen TXT-Record mit Hostname hinzu: _dmarc.ihredomain.de

Veröffentlichung verifizieren

Verwenden Sie unseren DMARC-Checker, um zu verifizieren, dass der Record korrekt veröffentlicht ist

DMARC-Fehlerbehebungsanleitung

Häufige Probleme und Lösungen bei der Implementierung von DMARC-Richtlinien.

Nachrichten bestehen DMARC-Authentifizierung nicht

Symptome:

  • Legitime E-Mails werden abgelehnt oder in Quarantäne gestellt
  • Bounce-Nachrichten erwähnen DMARC-Richtlinienverletzungen
  • Empfänger melden fehlende E-Mails

Ursachen:

  • SPF oder DKIM nicht ordnungsgemäß konfiguriert
  • Strict Alignment verursacht Fehler
  • Drittanbieter-Services nicht authentifiziert

Lösungen:

  • Verifizieren Sie, dass SPF alle sendenden IP-Adressen einschließt
  • Stellen Sie sicher, dass DKIM-Signaturen gültig und ausgerichtet sind
  • Überprüfen Sie DMARC-Reports auf Fehlermuster
  • Erwägen Sie anfangs relaxed Alignment

DKIM-Authentifizierungsfehler

Symptome:

  • DKIM-Verifizierung schlägt in E-Mail-Headern fehl
  • Nachrichten während der Übertragung modifiziert
  • Ungültige DKIM-Signaturen

Ursachen:

  • DKIM-Schlüssel nicht korrekt veröffentlicht
  • Nachrichtenänderung nach Signierung
  • Falsche DKIM-Konfiguration

Lösungen:

  • DKIM-Schlüssel-Veröffentlichung im DNS verifizieren
  • Auf Nachrichtenänderung während Übertragung prüfen
  • DKIM-Selektor und Domain validieren
  • Mit Google Admin Toolbox testen

SPF-Authentifizierungsfehler

Symptome:

  • SPF-Prüfungen schlagen für legitime Absender fehl
  • Nachrichten von autorisierten Servern werden abgelehnt
  • Unvollständige SPF-Abdeckung

Ursachen:

  • Fehlende IP-Adressen im SPF-Record
  • Falsche SPF-Syntax
  • Drittanbieter-Services nicht enthalten

Lösungen:

  • Alle autorisierten sendenden IPs zu SPF hinzufügen
  • Drittanbieter-Service-Mechanismen einschließen
  • SPF-Record-Syntax verifizieren
  • SPF-Record-Checker-Tools verwenden

Alignment-Probleme

Symptome:

  • Authentifizierung erfolgreich, aber DMARC schlägt fehl
  • Domain-Mismatch-Fehler
  • Subdomain-Alignment-Probleme

Ursachen:

  • From-Domain stimmt nicht mit SPF/DKIM-Domains überein
  • Strict Alignment mit Subdomain-Absendern
  • Drittanbieter-Service-Domain-Misalignment

Lösungen:

  • Relaxed Alignment verwenden (adkim=r, aspf=r)
  • Sicherstellen, dass From-Domain mit Authentifizierungsdomains übereinstimmt
  • Drittanbieter-Services ordnungsgemäß konfigurieren
  • Alignment-Anforderungen überprüfen

Sichere DMARC-Rollout-Strategie

DMARC schrittweise implementieren, um legitime E-Mail-Zustellung nicht zu stören.
1:

Phase 1: Vorbereitung

1-2 Wochen

Stellen Sie sicher, dass SPF und DKIM vor DMARC ordnungsgemäß konfiguriert sind

Policy:

Voraussetzungen einrichten

Actions:

  • SPF-Record mit allen sendenden IPs konfigurieren
  • DKIM-Signierung für alle E-Mail-Quellen einrichten
  • 48 Stunden auf DNS-Propagierung warten
  • SPF- und DKIM-Authentifizierung testen
  • Dedizierte Reporting-Postfächer einrichten

Success Criteria:

SPF und DKIM bestehen für alle legitimen E-Mails

2:

Phase 2: Überwachung

1-2 Wochen

Alle E-Mail-Quellen ohne Durchsetzung überwachen

Policy:

v=DMARC1; p=none; rua=mailto:reports@domain.de

Actions:

  • DMARC-Record mit p=none veröffentlichen
  • Tägliche aggregierte Reports sammeln und analysieren
  • Alle legitimen Sendequellen identifizieren
  • Entdeckte SPF- oder DKIM-Probleme beheben
  • Alle autorisierten E-Mail-Quellen dokumentieren

Success Criteria:

95%+ der legitimen E-Mails bestehen die Authentifizierung

3:

Phase 3: Schrittweise Durchsetzung

2-4 Wochen

Mit niedriger Prozentsatz-Durchsetzung beginnen

Policy:

v=DMARC1; p=quarantine; pct=10; rua=mailto:reports@domain.de

Actions:

  • Mit 10% Quarantäne-Richtlinie beginnen
  • Spam-Ordner auf falsch-positive Ergebnisse überwachen
  • Prozentsatz schrittweise erhöhen (10% → 25% → 50%)
  • Zustellungsprobleme sofort beheben
  • Reports weiterhin täglich analysieren

Success Criteria:

Keine legitimen E-Mails in Quarantäne

4:

Phase 4: Vollständiger Schutz

Laufend

Maximaler Schutz mit vollständiger Durchsetzung

Policy:

v=DMARC1; p=reject; rua=mailto:reports@domain.de

Actions:

  • Zu 100% Quarantäne wechseln, dann reject
  • Auf Spoofing-Versuche überwachen
  • Regelmäßige Richtlinienüberprüfungen und Updates
  • Probleme mit legitimen Absendern umgehend behandeln
  • SPF- und DKIM-Records pflegen

Success Criteria:

Konsistenter Schutz vor Spoofing

Häufige DMARC-Implementierungsfehler

Vermeiden Sie diese häufigen Fallstricke bei der Implementierung von DMARC-Richtlinien.

Überwachungsphase überspringen

Direkt zu quarantine oder reject wechseln, ohne E-Mail-Quellen zu verstehen

Consequence:

Legitime E-Mails können blockiert oder als Spam markiert werden

Solution:

Beginnen Sie immer mit p=none und analysieren Sie Reports für mindestens eine Woche

SPF und DKIM nicht zuerst einrichten

DMARC ohne ordnungsgemäße Authentifizierungsmechanismen implementieren

Consequence:

Alle E-Mails werden DMARC-Authentifizierung nicht bestehen

Solution:

SPF und DKIM mindestens 48 Stunden vor DMARC konfigurieren

Strict Alignment zu früh verwenden

adkim=s oder aspf=s setzen, ohne Subdomain-Nutzung zu verstehen

Consequence:

Legitime E-Mails von Subdomains können Authentifizierung nicht bestehen

Solution:

Mit relaxed Alignment beginnen und schrittweise zu strict wechseln

DMARC-Reports ignorieren

Aggregierte und forensische Reports nicht regelmäßig analysieren

Consequence:

Authentifizierungsprobleme und potenzielle Bedrohungen übersehen

Solution:

Reports täglich während Rollout überprüfen, wöchentlich während Wartung

Drittanbieter-Services vergessen

Marketing-Plattformen, CRMs oder andere E-Mail-Services nicht einbeziehen

Consequence:

Legitime Marketing- und Transaktions-E-Mails können blockiert werden

Solution:

Alle E-Mail-Quellen inventarisieren und ordnungsgemäße Authentifizierung sicherstellen

DMARC-Generator Best Practices

Befolgen Sie diese Empfehlungen für erfolgreiche DMARC-Implementierung.

Konservativ beginnen

Mit p=none und niedrigen Prozentsätzen beginnen, um E-Mail-Zustellung nicht zu stören

Dedizierte Postfächer verwenden

Separate Postfächer für DMARC-Reports erstellen, um hohes Volumen zu verwalten

Regelmäßig überwachen

DMARC-Reports häufig überprüfen, besonders während des anfänglichen Rollouts

Alles dokumentieren

Aufzeichnungen aller autorisierten E-Mail-Quellen und Konfigurationsänderungen führen

DMARC-Generator FAQ

Häufige Fragen zum Generieren und Implementieren von DMARC-Records.

Testen Sie die E-Mail-Validierungs-API kostenlos!

Starten Sie mit unserer E-Mail-Validierungs-API und erleben Sie die Kraft der KI-gestützten E-Mail-Validierung.

Keine Kreditkarte erforderlich
100 Credits kostenlos