Die technische Einrichtung ist ein entscheidender, aber etwas verwirrender Schritt, wenn Sie die perfekte Domain einrichten.

Wir werden sehen, was DMARC ist, wie man es einrichtet und warum es so wichtig ist.

Was ist DMARC

DMARC steht für „Domain-based Message Authentication, Reporting, and Conformance“.

Es handelt sich um ein E-Mail-Authentifizierungs- und Sicherheitsprotokoll, mit dem Unternehmen ihre E-Mail-Domänen vor Spoofing, Phishing und anderen E-Mail-basierten Angriffen schützen können.

DMARC baut auf zwei anderen E-Mail-Authentifizierungsprotokollen auf, SPF (Sender Policy Framework) und DKIM (DomainKeys Identified Mail), um einen umfassenden Ansatz für die E-Mail-Authentifizierung und -Validierung zu bieten.

DMARC ist eine technische Spezifikation, die bei der E-Mail-Authentifizierung verwendet wird.

Ihr Zweck ist es, sendende Domains vor unbefugter Nutzung zu schützen. Damit meinen wir ausdrücklich, dass es hilft, Phishing zu verhindern, Kompromittierungen geschäftlicher E-Mails (BECs)und andere E-Mail-Betrügereien.

Warum ist DMARC wichtig?

Nicht alle von uns verwenden E-Mails für die gleichen Zwecke.

Wir haben E-Mail-Benutzer in drei verschiedene Kategorien eingeteilt, damit Sie verstehen, wie nützlich DMARC erscheint, unabhängig davon, was Ihre Hauptaufgabe ist.

  • Postfachanbieter

Manchmal scheitern Nachrichten bei der Authentifizierung.

Die DMARC-Richtlinie bietet alle Informationen, die Sie zum Filtern dieser Nachrichten benötigen.

Im Zweifelsfall senden Postfachanbieter in der Regel eine unauthentifizierte Nachricht, da ein Kunde eher das Löschen von Spam vorzieht, als eine tatsächliche E-Mail zu verpassen, die nützlich und aussagekräftig gewesen sein könnte.

Aus diesem Grund sickert manchmal Spam in Ihren Posteingang.

Alle großen Postfachanbieter unterstützen DMARC. Tatsächlich ist die Implementierung von DMARC ein Signal an diese Anbieter, dass Sie ein verantwortungsbewusster und seriöser Absender sind, dem sie vertrauen können.

Alle großen Postfachanbieter unterstützen DMARC. Zum Beispiel:

Gmail: Um DMARC erfolgreich zu konfigurieren, sollten DKIM und SPF Nachrichten mindestens 48 Stunden lang authentifiziert haben.

→ Yahoo: Gemäß der DMARC-Richtlinie von Yahoo werden alle E-Mails, die von einem @yahoo .com-Konto gesendet werden, abgelehnt, wenn sie nicht direkt von einem Yahoo-Server gesendet werden.

WARNUNG: Ab dem 1. Februar 2024 wird es einige Änderungen geben, die sich auf Ihren E-Mail-Versand von Gmail-, Yahoo- und AOL-Servern auswirken könnten. Also vergiss das nicht schau sie dir an.

Microsoft Outlook: Sie benötigen ein Microsoft 365 Admin Center und Zugriff auf Ihren DNS-Anbieter, um es einzurichten.

→ AOL: Hat ein p=reject-Tag, funktioniert also genauso wie Yahoo. Beachten Sie dies, wenn Sie derzeit einen Dienst zum Senden von E-Mails per E-Mail oder Massen-E-Mail verwenden.

Einige andere Server validieren keine DMARC-Einträge, wie zum Beispiel…

→ Mailchimp: Du kannst es trotzdem zusätzlich zu SPF oder DKIM hinzufügen.

  • E-Mail-Empfänger

Diese Gruppe profitiert wahrscheinlich am meisten von einer guten DMARC-Richtlinie, da sie sicherstellt, dass keine schädlichen E-Mails oder Spam in Ihrem Posteingang landen. Es schützt Sie auch vor Identitätswechsel im Feld „Von“, was in der Regel zu Betrug führen kann.

  • E-Mail-Absender

Der beste Vorteil, den Absender von DMARC erhalten, ist eine sichere und geschützte E-Mail-Domain. Die Sicherstellung einer hohen E-Mail-Zustellbarkeit garantiert den Ruf Ihrer Domain.

Darüber hinaus erhalten Sie Berichte über die IP-Adressen, die E-Mails im Namen Ihrer Domain senden. Auf diese Weise können Sie nach E-Mail-Spoofing Ausschau halten und herausfinden, ob bei legitimen E-Mails Authentifizierungsprobleme auftreten, die sich auf die Zustellbarkeit auswirken.

Wie funktioniert DMARC?

DMARC tritt zuletzt in einem dreistufigen Authentifizierungsprozess in Aktion.

Zuallererst müssen Sie Ihren SPF und DKIM einrichten.

SPF (Sender Policy Framework)

SPF ermöglicht es dem Besitzer einer Domain, anzugeben, welche Mailserver autorisiert sind, E-Mails im Namen dieser Domain zu versenden. E-Mail-Empfänger können dann die SPF-Einträge eingehender E-Mails überprüfen, um deren Echtheit zu überprüfen.

Die Einrichtung von SPF ist ein wichtiger Schritt, um E-Mail-Spoofing- und Phishing-Angriffe zu verhindern.

Hier sind die Schritte zum Einrichten von SPF:

  1. Verstehen Sie die SPF-Syntax: SPF-Einträge werden als DNS-TXT-Einträge (Domain Name System) für Ihre Domain veröffentlicht. Sie müssen mithilfe der SPF-Syntax angeben, welche IP-Adressen oder Mailserver E-Mails im Namen Ihrer Domain senden dürfen. SPF-Einträge sind in Ihren DNS-Einstellungen in einem TXT-Eintrag definiert.
  2. Ermitteln Sie Ihre autorisierten Mailserver: Bevor Sie einen SPF-Eintrag erstellen, müssen Sie die Mailserver identifizieren, die autorisiert sind, E-Mails im Namen Ihrer Domain zu versenden. Dazu können Ihre eigenen Mailserver, E-Mail-Marketingdienste und andere legitime Quellen gehören.
  3. Erstellen Sie Ihren SPF-Record: Sobald Sie die autorisierten Mailserver identifiziert haben, können Sie erstelle deinen SPF-Record.SPF-Einträge werden in der Regel als TXT-Eintrag zu den DNS-Einträgen Ihrer Domain hinzugefügt. Mit der SPF-Syntax können Sie angeben, welche Server zum Senden von E-Mails von Ihrer Domain autorisiert sind.
  4. Hier ist ein Beispiel für einen SPF-Eintrag:
  • v=spf1 zeigt an, dass es sich um einen SPF-Record handelt.
  • einschließen:_spf.google.com erlaubt jeden Mailserver, der in der _spf.example.com SPF-Eintrag zum Senden von E-Mails im Namen Ihrer Domain.
  • ~alle ist ein Soft-Fail-Mechanismus, der empfangende Mailserver anweist, E-Mails von nicht autorisierten Quellen als „fehlgeschlagene SPF-Prüfungen“ zu kennzeichnen, sie aber nicht unbedingt abzulehnen.

Sie können Ihren SPF-Eintrag an Ihre spezifischen Bedürfnisse anpassen.

4. Fügen Sie den SPF-Eintrag zu DNS hinzu: Greifen Sie auf die DNS-Verwaltungsoberfläche Ihrer Domain zu, die häufig von Ihrem Domain-Registrar oder Hosting-Anbieter bereitgestellt wird. Erstellen Sie einen neuen TXT-Eintrag mit dem Namen Ihrer Domain (z. B. example.com) und fügen Sie Ihren SPF-Eintrag als Wert des Datensatzes ein. Speichern Sie die Änderungen.

5. Testen Sie Ihren SPF-Eintrag: Nachdem Sie den SPF-Eintrag hinzugefügt haben, müssen Sie ihn unbedingt testen, um sicherzustellen, dass er korrekt konfiguriert ist. Es gibt Online-Tools zum Testen von SPF-Einträgen wie „SPF Record Testing Tools“ von dmarcian, mit denen Sie überprüfen können, ob Ihr SPF-Eintrag korrekt eingerichtet ist.

6. Überwachen Sie SPF-Eintragsänderungen: Behalten Sie Ihren SPF-Eintrag im Auge, insbesondere wenn Sie Änderungen an Ihrer E-Mail-Infrastruktur vornehmen. Falsche SPF-Konfigurationen können dazu führen, dass legitime E-Mails als Spam markiert oder abgelehnt werden.

DKIM (DomainKeys Identifizierte E-Mail)

DKIM fügt ausgehenden E-Mails eine digitale Signatur hinzu, die von E-Mail-Empfängern anhand des in den DNS-Einträgen der Domain veröffentlichten öffentlichen Schlüssels verifiziert werden kann.

Dadurch wird sichergestellt, dass der Inhalt der E-Mail während der Übertragung nicht manipuliert wurde.

So richten Sie DKIM ein:

1. Generieren Sie ein DKIM-Schlüsselpaar:

a. Greifen Sie auf das Kontrollpanel oder die Benutzeroberfläche Ihres E-Mail-Servers oder Hosting-Anbieters zu. Viele Hosting-Anbieter bieten die Möglichkeit, DKIM-Schlüsselpaare direkt von ihrem Control Panel aus zu generieren.

b. Wenn Ihr E-Mail-Dienst diese Funktion nicht bietet, können Sie ein Tool zur DKIM-Schlüsselgenerierung oder einen Online-Generator verwenden, um ein DKIM-Schlüsselpaar zu erstellen. Ein beliebtes Tool ist OpenSSL:

openssl genpkey -algorithm RSA -out private.pem -aes256 -outform PEM
openssl rsa -in private.pem -pubout -out public.pem

Diese Befehle generieren einen privaten Schlüssel (private.pem) und einen entsprechenden öffentlichen Schlüssel (public.pem).

2. Konfigurieren Sie Ihren E-Mail-Server:

a. Rufen Sie Ihre E-Mail-Serverkonfiguration oder Ihr Control Panel auf und suchen Sie den Abschnitt für die DKIM-Einstellungen.

b. Laden Sie den privaten Schlüssel (private.pem) hoch oder kopieren Sie ihn in die DKIM-Konfiguration Ihres E-Mail-Servers. Die Art und Weise, wie Sie dies tun, kann je nach Ihrer E-Mail-Server-Software variieren.

c. Stellen Sie sicher, dass der private Schlüssel sicher aufbewahrt wird und nicht unbefugten Personen zugänglich ist.

3. Fügen Sie einen DKIM-DNS-Eintrag hinzu:

a. Nachdem Sie Ihren E-Mail-Server mit dem privaten Schlüssel konfiguriert haben, müssen Sie einen DKIM-DNS-Eintrag erstellen. Dieser DNS-Eintrag ermöglicht es empfangenden E-Mail-Servern, die Echtheit Ihrer E-Mails zu überprüfen.

b. Erstellen Sie in Ihrer DNS-Verwaltungsschnittstelle (bereitgestellt von Ihrem Domain-Registrar oder Hosting-Anbieter) einen TXT-Eintrag mit einem Namen, der dem DKIM-Selektorformat folgt. Der DKIM-Selektor ist ein eindeutiger Name, den Sie wählen und der in der DKIM-Signatur verwendet wird. In der Regel handelt es sich um einen kurzen und aussagekräftigen Namen wie „2024″ oder „default“.

Wenn Ihre Domain beispielsweise example.com lautet und Sie „default“ als Ihren DKIM-Selektor ausgewählt haben, könnte Ihr DNS-Eintragsname wie folgt aussehen:

default._domainkey.example.com


c. Der Wert dieses TXT-Eintrags sollte Ihrem öffentlichen Schlüssel (public.pem) in doppelten Anführungszeichen entsprechen. Es sollte ungefähr so aussehen:

„v=DKIM1; k=rsa; p=MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEAy…“

Achten Sie darauf, das obige Beispiel durch Ihren tatsächlichen öffentlichen DKIM-Schlüssel zu ersetzen.

4. Veröffentlichen Sie den DKIM-Eintrag:

Speichern Sie Ihre Änderungen, nachdem Sie den DKIM-DNS-Eintrag erstellt haben. Es kann einige Zeit dauern, bis sich DNS-Einträge im Internet verbreiten. Seien Sie also geduldig. Sie können Online-DKIM-Checker verwenden, um zu überprüfen, ob Ihr DKIM-Eintrag korrekt veröffentlicht wurde.

5. Testen Sie die DKIM-Authentifizierung:

Um sicherzustellen, dass DKIM ordnungsgemäß funktioniert, senden Sie eine E-Mail von Ihrer Domain aus und überprüfen Sie die E-Mail-Header. Sie sollten einen DKIM-Signatur-Header sehen, der darauf hinweist, dass die DKIM-Authentifizierung aktiviert ist.

6. Überwachen und Warten:

Überwachen Sie Ihre DKIM-Konfiguration regelmäßig, um sicherzustellen, dass sie weiterhin ordnungsgemäß funktioniert. Wenn Sie Änderungen an Ihrer E-Mail-Infrastruktur vornehmen oder Ihre DKIM-Schlüssel rotieren, aktualisieren Sie die DNS-Einträge entsprechend.

Die Implementierung von DKIM verbessert die E-Mail-Sicherheit und hilft, Vertrauen bei E-Mail-Empfängern aufzubauen, indem E-Mail-Spoofing verhindert und die Integrität Ihrer ausgehenden Nachrichten gewährleistet wird.

Zu guter Letzt… DMARC-Richtlinien

DMARC hilft Unternehmen bei der Bekämpfung von E-Mail-Spoofing- und Phishing-Angriffen, indem es eine Möglichkeit bietet, Authentifizierungsrichtlinien für ihre Domains durchzusetzen. Es ermöglicht Domaininhabern auch, Einblicke in die E-Mail-Zustellung zu gewinnen und potenzielle Sicherheitsbedrohungen durch Berichterstattung und Überwachung zu identifizieren.

DMARC ermöglicht es dem administrativen Eigentümer einer Domain, eine Richtlinie in seinen DNS-Einträgen zu veröffentlichen, um festzulegen, welcher Mechanismus (DKIM, SPF oder beides) beim Senden von E-Mails von dieser Domain verwendet wird; wie das Feld „Von:“ überprüft wird, das den Endbenutzern angezeigt wird; wie der Empfänger mit Fehlern umgehen soll — und einen Meldemechanismus für Aktionen, die im Rahmen dieser Richtlinien durchgeführt wurden.

Basierend auf den Ergebnissen, die SPF und DKIM erhalten, gibt es drei mögliche Ergebnisse für DMARC:

1. Richtlinie „Quarantäne“:

Die E-Mail wird zugestellt, aber als Spam gekennzeichnet oder direkt in den Spam-Ordner gesendet.

  • Verhalten: Wenn Sie die DMARC-Richtlinie „Quarantäne“ angeben, werden E-Mails, die die DMARC-Authentifizierung nicht bestehen, in der Regel an den Spam- oder Quarantäneordner des Empfängers gesendet. Das genaue Verhalten kann je nach E-Mail-Dienstanbieter des Empfängers variieren.
  • Beispiel für einen DMARC-Datensatz:
v=DMARC1; p=quarantine; rua=mailto:dmarc@example.com; ruf=mailto:dmarc-forensics@example.com

2. Richtlinie „Ablehnen“:

Diese E-Mails sind blockiert, daher können sie die Empfänger nicht erreichen, ebenso wenig wie andere E-Mails, die vom selben Absender gesendet werden.

  • Verhalten: Im Rahmen einer DMARC-Richtlinie „Ablehnen“ werden E-Mails, die die DMARC-Authentifizierung nicht bestehen, vom empfangenden E-Mail-Server vollständig abgelehnt. Diese E-Mails werden nicht in den Posteingang, Spam-Ordner oder Quarantäneordner des Empfängers zugestellt. Stattdessen werden sie abgelehnt und können zu einer Bounce-Nachricht an den Absender führen.
  • Beispiel für einen DMARC-Datensatz:
v=DMARC1; p=reject; rua=mailto:dmarc@example.com; ruf=mailto:dmarc-forensics@example.com

3. Richtlinie „Keine“:

Die E-Mails gelangen in den Posteingang des Empfängers und können dort geöffnet und gelesen werden.

  • Verhalten: Eine „keine“ DMARC-Richtlinie ist im Wesentlichen eine Überwachungsrichtlinie. Sie weist die empfangenden E-Mail-Server an, auf der Grundlage der DMARC-Ergebnisse keine spezifischen Maßnahmen zu ergreifen. Stattdessen können Sie DMARC-Berichte zur Analyse sammeln, ohne die E-Mail-Zustellung zu beeinträchtigen.
  • Beispiel für einen DMARC-Datensatz:
v=DMARC1; p=none; rua=mailto:dmarc@example.com; ruf=mailto:dmarc-forensics@example.com


Gemäß jeder dieser Richtlinien bietet DMARC auch Mechanismen, um festzulegen, welche Maßnahmen ergriffen werden sollen, wenn E-Mails die DMARC-Authentifizierung bestehen. Das Hauptaugenmerk dieser Richtlinien liegt auf dem Umgang mit E-Mails, die die DMARC-Prüfungen nicht bestehen.

Es ist wichtig zu beachten, dass das genaue Verhalten von E-Mail-Servern variieren kann und nicht alle E-Mail-Dienstanbieter die DMARC-Richtlinien vollständig durchsetzen.

Um eine ordnungsgemäße DMARC-Implementierung sicherzustellen und deren Auswirkungen zu überwachen, ist es wichtig, die DMARC-Berichte regelmäßig zu überprüfen und Ihre Richtlinieneinstellungen nach Bedarf anzupassen.

Darüber hinaus können Unternehmen mit einer „Keine“ – oder „Quarantäne“ -Richtlinie beginnen und schrittweise zu einer „Ablehnungsrichtlinie“ übergehen, wenn sie Vertrauen in ihre E-Mail-Authentifizierungspraktiken gewinnen.

Es gibt zusätzliche DMARC-Tags wie:

v= Version of DMARC used (DMARC1)
p= DMARC enforcement policy: none, quarantine, or reject
rua= List of email addresses where DMARC aggregate reports are sent
pct= Percentage of messages that are subject to the enforcement policy. Default is pct=100
aspf= Defines the alignment mode for SPF, which could be strict or relaxed with pass/fail scenarios
adkim= Defines the alignment mode for DKIM, which could be strict or relaxed with pass/fail scenarios
sp= Represents different enforcement policies for subdomains
ruf= Lists email addresses for sending DMARC failure/forensic reports.
fo= Indicated the options for creating a DMARC failure/forensic report
rf= Declares the forensic reporting format for message-specific failure reports
ri= Sets the interval for sending DMARC reports, which is defined in second but is usually 24 hours or more

So veröffentlichen Sie einen DMARC-Eintrag

Gehen Sie wie folgt vor, um einen DMARC-Eintrag zu veröffentlichen:

  1. Stellen Sie sicher, dass Sie SPF und DKIM zuvor eingerichtet haben und dass diese seit mindestens 48 Stunden laufen.
  2. Fügen Sie Ihren DMARC-Eintrag zu Ihrem DNS hinzu, indem Sie einen neuen Eintrag erstellen.
  3. Verwenden Sie den TXT-Datensatztyp
  4. Geben Sie _dmarc in das Feld Name oder Host ein.
  5. Bestimmen Sie die DMARC-Richtlinie, die Sie implementieren möchten, und wie streng Ihre Richtlinie sein soll.
  • keineModus „Nur Überwachung“. Sie sammeln DMARC-Berichte, ohne die E-Mail-Zustellung zu beeinträchtigen.
  • QuarantäneFehlgeschlagene E-Mails werden in den Spam- oder Quarantäneordner des Empfängers zugestellt.
  • ablehnenFehlgeschlagene E-Mails werden abgelehnt und nicht an den Posteingang des Empfängers zugestellt.
  1. Einen DMARC-Record erstellen

Um einen DMARC-Eintrag zu erstellen, müssen Sie die DMARC-Version, die Richtlinie und andere optionale Tags angeben.

Hier ist ein Beispiel für einen einfachen DMARC-Datensatz:

HINWEIS: Ersetzen Sie dmarc@example.com durch Ihre eigene E-Mail-Adresse.

Sie können bei Bedarf zusätzliche Tags hinzufügen, um Ihre DMARC-Richtlinie anzupassen.

  1. Melden Sie sich auf der Website Ihres DNS-Hosting-Anbieters an oder greifen Sie auf das Control Panel Ihres Domain-Registrars zu, in dem Sie die DNS-Einträge für Ihre Domain verwalten.
  2. Suchen Sie die Option zum Hinzufügen oder Bearbeiten eines DMARC-DNS-Eintrags und erstellen Sie einen neuen TXT-Eintrag mit dem folgenden Format:
  • Name des Datensatzes: _dmarc.yourdomain.com (ersetzen Sie yourdomain.com durch Ihre tatsächliche Domain)
  • Datensatztyp: TXT
  • Wert: Fügen Sie den DMARC-Datensatz ein, den Sie zuvor erstellt haben.

Wenn Ihre Domain beispielsweise example.com lautet, lautet Ihr DMARC-DNS-Eintragsname _dmarc.example.com

  1. Speichern oder erstellen Sie den DMARC-Datensatz. Die Erstellung des DMARC-DNS-Eintrags dauert in der Regel einige Stunden oder bis zu 48 Stunden.
  2. Testen Sie Ihren DMARC-Eintrag Um sicherzustellen, dass Ihr DMARC-Eintrag korrekt veröffentlicht wurde und erwartungsgemäß funktioniert, können Sie Online-Tools zum Testen von DMARC-Einträgen verwenden oder DMARC-Berichte erhalten und analysieren.
  3. Überwachen Sie DMARC-Berichte, die an die im Feld angegebene E-Mail-Adresse gesendet wurden Rua Tag
    Diese Berichte bieten Einblicke in den E-Mail-Authentifizierungsstatus für Ihre Domain und helfen Ihnen bei der Feinabstimmung Ihrer DMARC-Richtlinie.
  4. Passen Sie Ihre Richtlinie schrittweise an.
    Sie können mit einer weniger strengen Richtlinie beginnen (z. B. p=keiner) und die Strenge der Richtlinie schrittweise erhöhen (z. B. p=Quarantäne oder p=ablehnen), wenn Sie Vertrauen in Ihre E-Mail-Authentifizierungspraktiken gewinnen.

Die Veröffentlichung eines DMARC-Eintrags (Domain-based Message Authentication, Reporting, and Conformance) beinhaltet das Hinzufügen eines DNS-TXT-Eintrags zu den DNS-Einstellungen Ihrer Domain.

Dieser DMARC-Eintrag definiert die DMARC-Richtlinie Ihrer Domain und legt fest, wohin DMARC-Berichte gesendet werden sollen. Hier finden Sie eine schrittweise Anleitung zur Veröffentlichung eines DMARC-Eintrags:

DMARC-Bericht

Im Wesentlichen können Sie mit einem DMARC-Bericht, wie bei allen anderen Berichten, die Zustellbarkeit einer bestimmten Domain bewerten.

Sie erhalten umfassende Einblicke darüber, wie und wo Ihre E-Mails landen und wie authentisch sie sind. Sie werden auch E-Mails erkennen können, die angeblich von Ihrer Domain gesendet wurden.

Mit diesen Erkenntnissen werden Sie klar erkennen, welche Probleme Sie beheben müssen (und auch, was Sie richtig machen).

Leider werden Berichte in einer XML-Datei gesendet, die ziemlich schwierig zu analysieren sein kann, also ein Tool, das diese Berichte lesbarer macht, wie z. Der DMARC-Berichtsanalysator von easyDMARC kann sehr nützlich sein.

Aber welche Informationen genau werden Sie in Ihrem Bericht sehen?

  • Alle Domains, die E-Mails mit Ihrer Domain in ihrem „Von“ -Feld versenden
  • IP-Adressen der Domains, die Ihre Domain verwenden
  • Die Anzahl der täglichen E-Mails
  • SPF- und DKIM-Authentifizierungsergebnisse
  • DMARC-Ergebnisse
  • E-Mails, die unter Quarantäne gestellt wurden
  • E-Mails, die abgelehnt wurden
  • Forensische/Ausfallberichte

So aktivieren Sie DMARC-Berichte

  1. Erstellen Sie einen DMARC-Record.
  2. Geben Sie die E-Mail-Adresse, an die Sie aggregierte Berichte erhalten möchten, in das Feld „Berichts-E-Mail“ ein. Wir empfehlen Ihnen, nicht Ihre Haupt-E-Mail-Adresse zu verwenden, damit Sie Ihren Posteingang nicht mit täglichen Berichten überladen.
  3. Geben Sie Ihre E-Mail-Adresse in das Feld „Failure Reporting“ ein, um forensische DMARC-Berichte zu erhalten.
  4. Nachdem Sie den Rest Ihrer Informationen eingegeben haben, klicken Sie auf „Generieren“
  5. Veröffentlichen Sie Ihren Datensatz in Ihrem DNS, wenn er fertig ist.

Nachdem wir nun die Verwendung und den Prozess von DMARC-Berichten besprochen haben, analysieren wir die beiden Arten von Berichten:

Aggregierte Berichte (rua)

Berichte mit einem Rua-Tag sind im Wesentlichen breit gefächerte beschreibende Berichte.

Diese Berichte werden in einem XML-Format gesendet und können wie folgt aussehen:

Quelle: DMARCLY

Was sind die wichtigsten Informationen, die in einem aggregierten DMARC-Bericht enthalten sind?

Reporting Period Timeframe the Report Covers
Sender IP Addresses IP addresses that sent emails on behalf of your domain
SPF Results Including nº of messages that passed SPF, nº of messages that failed SPF, and domains involved in SPF authentication
DKIM Results Including nº of messages that passed DKIM, nº of messages that failed DKIM, and DKIM signatures used
DMARC Results Including nº of messages that aligned with your DMARC policy, nº of messages that did not align and the disposition applied
Authentication Results Summary of authentication methods used
Message Count Total number of messages received from each source
Failure Details Information on failed authentication methods
Message Headers Headers of failed authentication messages
Aggregate Statistics Summary statistics including percentage of authenticated and failed messages, among other metrics
Reporting Identifier An identifier to match reports to specific DMARC configurations

Störungsmeldungen (ruf)

Diese Berichte werden in Echtzeit gesendet und beziehen sich auf bestimmte Nachrichten, in der Regel im Klartext.

Message Headers Full header of the failed email
Message Body Content of failed email
Authentication Results Authentication check details and why they failed
Envelope Sender Email address used as the return path for the failed message
DKIM Signature Information In case of DKIM authentication failure, report includes details of the DKIM signature used, such as selector and domain
SPF Information In case of SPF authentication failure, the report includes information about the SPF record for the sending domain and the IP address that sent the message
Autenthication-Results Header Summary of authentication results, including failure checks and why they failed
DMARC Policy Policy type (quarantine or reject)
Timestamps When the message was received and when the failure report was generated
Message Size Size of the failed message
Reporting Source Information about the source that generated and sent the DMARC failure report
Additional Metadata Additional information that can be helpful in the failure analysis and authentication failure

Wichtige Erkenntnisse

Die technische Einrichtung Ihrer Domain ist entscheidend, wenn Sie Ihre E-Mail-Zustellbarkeit schützen und sicherstellen möchten, dass Ihre E-Mails dort landen, wo Sie sie haben möchten.

Wenn Sie gerade erst anfangen, achten Sie darauf, Ihre DMARC-Richtlinie überschaubar zu halten und Ihre aggregierten und forensischen Berichte regelmäßig zu überprüfen, um besser zu verstehen, was Sie korrigieren und anpassen müssen. Im weiteren Verlauf werden Sie in der Lage sein, eine strengere Richtlinie festzulegen.

Jetzt, wo Sie alles in Ihrer Hand haben, um die Zustellbarkeit Ihrer E-Mails zu schützen, lassen Sie sich auch von uns helfen.

Mit Lem warm du kannst dein E-Mail-Konto aufwärmen, damit du nicht als Spam markiert wirst, wenn du deine Kampagnen startest!

lemlist team

Your source of actionable outreach tips and strategies that will help you get replies and grow your business.