DMARC-Datensatzprüfung

    DMARC-Datensatz-Prüfer

    Verwenden Sie die DMARC-Datensatzprüfung, um
    Ihre DMARC-Datensätze zu überprüfen.

    Um DMARC zu implementieren, benötigen Sie einen gültigen DMARC-Eintrag. Bei Mimecast bieten wir einen kostenlosen und einfach zu bedienenden DMARC-Record-Checker an, um Ihren DMARC-Record anzuzeigen, zu testen und zu überprüfen, ob er gültig ist. Um eine DMARC-Datensatzprüfung durchzuführen, müssen Sie nur Ihren Domänennamen angeben. Die DMARC-Datensatzprüfung analysiert dann Ihren DMARC-Datensatz und zeigt ihn zusammen mit zusätzlichen Informationen an.

    Verwenden Sie den DMARC Record Checker, um Ihren DMARC-Datensatz zu testen und nachzuschlagen. Der DMARC Record Checker prüft auch, ob Sie externe Domains verwenden.


    Protected by reCAPTCHA. Google Privacy Policy and Terms of Service apply.

    Ihre Ergebnisse

    Vollständiger DMARC-Datensatz

    Declared tags

    Tag Value Description

    Defaulted tags

    Tag Value Description
    Tag Value Description
    v DMARC-Protokollversion.
    p Wenden Sie diese Richtlinie auf E-Mails an, die die DMARC-Prüfung nicht bestehen. Diese Richtlinie kann auf "keine", "Quarantäne" oder "ablehnen" eingestellt werden. none' wird verwendet, um den DMARC-Bericht zu sammeln und einen Einblick in die aktuellen E-Mail-Flüsse und deren Status zu erhalten.
    rua Eine Liste von URIs, an die ISPs XML-Feedback senden können. HINWEIS: Dies ist keine Liste von E-Mail-Adressen. DMARC erfordert eine Liste von URIs der Form "mailto:test@example.com".
    ruf Eine Liste von URIs, an die ISPs forensische Berichte senden können. HINWEIS: Dies ist keine Liste von E-Mail-Adressen. DMARC erfordert eine Liste von URIs der Form "mailto:test@example.org".
    pct Das Prozent-Tag weist ISPs an, die DMARC-Richtlinie nur auf einen bestimmten Prozentsatz der fehlgeschlagenen E-Mails anzuwenden. Mit 'pct = 50' wird den Empfängern mitgeteilt, dass die Richtlinie 'p = ' nur in 50 % der Fälle auf E-Mails angewendet wird, die die DMARC-Prüfung nicht bestehen. HINWEIS: Dies funktioniert nicht für die Richtlinie "Keine", sondern nur für die Richtlinien "Quarantäne" und "Zurückweisen".
    fo 0 Forensische Optionen. Erlaubte Werte: '0', um Berichte zu erstellen, wenn sowohl DKIM als auch SPF fehlschlagen, '1', um Berichte zu erstellen, wenn entweder DKIM oder SPF kein DMARC-Pass-Ergebnis liefert, 'd', um einen Bericht zu erstellen, wenn DKIM fehlgeschlagen ist oder 's', wenn SPF fehlgeschlagen ist.
    rf afrf Das Berichtsformat für forensische Berichte. Dies kann entweder 'afrf' oder 'iodef' sein.
    adkim r Gibt den "Ausrichtungsmodus" für DKIM-Signaturen an. Dieser kann entweder "r" (Relaxed) oder "s" (Strict) sein. Im entspannten Modus bestehen auch authentifizierte DKIM-Signaturdomänen (d=), die eine Organisationsdomäne mit einer E-Mail-Absenderdomäne teilen, die DMARC-Prüfung. Im Strict-Modus ist eine exakte Übereinstimmung erforderlich.
    aspf r Gibt den 'Ausrichtungsmodus' für SPF an, der entweder 'r' (entspannt) oder 's' (strikt) sein kann. Im entspannten Modus bestehen auch authentifizierte SPF-Domänen, die eine Organisationsdomäne mit einer E-Mail-Absenderdomäne teilen, die DMARC-Prüfung. Im Strict-Modus ist eine exakte Übereinstimmung erforderlich.
    sp p=value Diese Richtlinie sollte auf E-Mails von einer Subdomäne dieser Domäne angewendet werden, die die DMARC-Prüfung nicht bestehen. Mit diesem Tag können Domänenbesitzer eine "Wildcard"-Richtlinie für alle Subdomänen veröffentlichen.
    ri 86400 Das Berichtsintervall, in dem Sie die aggregierten XML-Berichte erhalten möchten. Dies ist eine Voreinstellung, und die Internetanbieter können (und werden wahrscheinlich auch) den Bericht in unterschiedlichen Intervallen (normalerweise täglich) senden.

    Möchten Sie Ihre Ergebnisse per E-Mail zugeschickt bekommen?

    Herzlichen Glückwunsch!

    Ihr Formular wurde abgeschickt.

    Über

    Weitere Informationen über DMARC

    Ursprünglich dienten die E-Mail-Authentifizierungstechniken DKIM und SPF dazu, Domänen vor bösartigen Angriffen zu schützen. Cyber-Kriminelle können diese Sicherheitsmaßnahmen jedoch umgehen. DMARC stellt eine Verbindung zwischen SPF & und DKIM her, um den Domänen- und E-Mail-Kanal vollständig zu sichern. Wenn ein Domäneninhaber einen DMARC-Eintrag in seinem DNS-Eintrag veröffentlicht, erhält er einen Einblick, wer E-Mails im Namen seiner Domäne versendet. Diese Informationen können verwendet werden, um detaillierte Informationen über den E-Mail-Kanal zu erhalten. Mit diesen Informationen kann ein Domänenbesitzer die Kontrolle über die von der Domäne der Organisation gesendeten E-Mails erhalten. Ein erzwungener DMARC-Datensatz kann veröffentlicht werden, um die Domänen vor Missbrauch bei Phishing- oder Spoofing-Angriffen zu schützen. Bitte lesen Sie mehr über DMARC.

    Verwendung des DMARC-Datensatzprüfers

    Wenn eine Domäne übermittelt wird, sucht der DMARC-Datensatz-Prüfer den DMARC-Datensatz im DNS ab. Der DMARC-Datensatzprüfer gibt eine Fehlermeldung aus, wenn kein Datensatz vorhanden oder dieser ungültig ist. Wenn ein Datensatz gefunden wird, zeigt die DMARC-Datensatzprüfung die DMARC-Richtlinie an (überwachen, unter Quarantäne stellen oder ablehnen). Lesen Sie mehr über die DMARC Policies.

    Bitte überprüfen Sie die Tags, die in der Tabelle unter verwendet werden. Nach der Durchführung einer DMARC-Datensatzprüfung werden etwaige Probleme im Ergebnis angezeigt.

    Was bedeutet DMARC-konform?

    Durch die Authentifizierung von E-Mail-Kanälen mit DKIM und/oder SPF kann ein Unternehmen die DMARC-Prüfung bestehen und DMARC-Beschwerde erheben. Um DMARC-konform zu werden, müssen DKIM und/oder SPF entsprechend eingerichtet werden. Beachten Sie, dass nur DKIM oder SPF eingestellt werden müssen, um DMARC-konform zu sein. Lesen Sie mehr über DMARC-konform bedeutet.

    Warum sind DMARC-Berichte wichtig?

    Der SPF-, DKIM- und DMARC-Abgleichsstatus ist in den DMARC-Aggregatberichten enthalten. Diese Aggregatberichte (RUA) liefern Informationen über Nachrichten, die im Namen einer bestimmten Domäne gesendet werden. Diese Berichte werden benötigt, um Einblicke in die E-Mail-Kanäle zu erhalten, über die E-Mails im Namen einer Domain versendet werden. Anhand dieser Informationen können DMARC-Einrichtungsspezialisten feststellen, welche Sendequellen legitim und welche (möglicherweise) bösartig sind.

    Mit DMARC Analyzer loslegen und Ihre Marke vor Domain-Spoofing schützen!

    Erhalten Sie vollen Einblick in alle E-Mail-Absender, die Ihre Domain verwenden, um legitime von betrügerischen Absendern zu unterscheiden und die Zustellung aller nicht autorisierten E-Mails zu blockieren.

    Glossar

    DMARC-Begriffe

    Eine DMARC-Datensatzprüfung, die mit dem DMARC Record Checker durchgeführt wird, testet und deklariert die folgenden Tags.

    Tag Erläuterung
    V DMARC-Protokollversion.
    p Wenden Sie diese Richtlinie auf E-Mails an, die die DMARC-Prüfung nicht bestehen. Diese Richtlinie kann auf "keine", "Quarantäne" oder "ablehnen" eingestellt werden. none' wird verwendet, um den DMARC-Bericht zu sammeln und einen Einblick in die aktuellen E-Mail-Ströme und deren Status zu erhalten.
    rua Eine Liste von URIs, an die ISPs XML-Feedback senden können. HINWEIS: Dies ist keine Liste von E-Mail-Adressen. DMARC erfordert eine Liste von URIs der Form "mailto:test@example.com".
    ruf Eine Liste von URIs, an die ISPs forensische Berichte senden können. HINWEIS: Dies ist keine Liste von E-Mail-Adressen. DMARC erfordert eine Liste von URIs der Form "mailto:test@example.org".
    rf Das Berichtsformat für forensische Berichte. Dies kann entweder "afrf" oder "iodef" sein.
    pct Das Prozent-Tag weist ISPs an, die DMARC-Richtlinie nur auf einen bestimmten Prozentsatz der fehlgeschlagenen E-Mails anzuwenden. "pct=50" teilt den Empfängern mit, dass sie die "p="-Richtlinie nur in 50 % der Fälle auf E-Mails anwenden sollen, die die DMARC-Prüfung nicht bestehen. HINWEIS: Dies funktioniert nicht für die Richtlinie "Keine", sondern nur für die Richtlinien "Quarantäne" oder "Zurückweisen".
    adkim Gibt den "Ausrichtungsmodus" für DKIM-Signaturen an und kann entweder "r" (Relaxed) oder "s" (Strict) sein. Im entspannten Modus bestehen authentifizierte DKIM-Signaturdomänen (d=), die eine Organisationsdomäne mit einer E-Mail-Absenderdomäne teilen, die DMARC-Prüfung. Im Strict-Modus ist eine exakte Übereinstimmung erforderlich.
    aspf Gibt den "Ausrichtungsmodus" für SPF an und kann entweder "r" (Relaxed) oder "s" (Strict) sein. Im entspannten Modus bestehen authentifizierte SPF-Domänen, die eine Organisationsdomäne mit einer E-Mail-Absenderdomäne teilen, die DMARC-Prüfung. Im Strict-Modus ist eine exakte Übereinstimmung erforderlich.
    sp Diese Richtlinie sollte auf E-Mails von einer Subdomäne dieser Domäne angewendet werden, die die DMARC-Prüfung nicht bestehen. Mit diesem Tag können Domaininhaber eine "Wildcard"-Richtlinie für alle Subdomains veröffentlichen.
    für Forensische Optionen. Erlaubte Werte: "0", um Berichte zu erstellen, wenn sowohl DKIM als auch SPF fehlschlagen, "1", um Berichte zu erstellen, wenn entweder DKIM oder SPF kein DMARC-Pass-Ergebnis liefert, "d", um Berichte zu erstellen, wenn DKIM fehlgeschlagen ist, oder "s", wenn SPF fehlgeschlagen ist.
    ri Das Berichtsintervall, in dem Sie aggregierte XML-Berichte erhalten möchten. Dies ist eine Voreinstellung, und die Internetdiensteanbieter können (und werden wahrscheinlich) den Bericht in unterschiedlichen Intervallen senden (normalerweise täglich).
    Zurück zum Anfang