Zurück zum Ressourcen-Center
Zurück zum Ressourcen-Center

Leitfaden 2026 zum sicheren Bestehen der Massen-E-Mail-Sender-Anforderungen von Microsoft, Google und Yahoo

Veröffentlicht am:3. April 2025
Zuletzt geändert am:9. April 2026
21 Min. Lesezeit
Inhaltsverzeichnis

Update: Ab November 2025 verschärft Gmail die Durchsetzung bei nicht konformem Traffic. Nachrichten, die die Anforderungen an E-Mail-Sender nicht erfüllen, werden unter Störungen leiden, darunter temporäre und dauerhafte Ablehnungen.

Einleitung

Um den sich ständig wandelnden Herausforderungen durch Spam, Phishing und E-Mail-basierte Betrugsversuche zu begegnen, haben die E-Mail-Riesen Microsoft, Google und Yahoo bedeutende Änderungen für Bulk-Versender eingeführt – also Unternehmen, die täglich 5.000 oder mehr E-Mails versenden. Google und Yahoo gaben diese Anforderungen erstmals im Oktober 2023 bekannt, Microsoft folgte im April 2025. Seit 2026 gelten diese Anforderungen als Industriestandard und werden bei allen drei Anbietern strikt durchgesetzt.

Diese Anforderungen beinhalten einige Hauptkriterien, die grob in folgende Kategorien gruppiert werden können:

  • Authentifizieren Sie Ihre Domain. Schützen Sie Empfänger vor schädlichen Nachrichten und Ihr Unternehmen vor Identitätsdiebstahl.
  • Machen Sie das Abmelden einfach. Bieten Sie Empfängern eine unkomplizierte Möglichkeit, sich abzumelden.
  • Kein Spam. Versenden Sie nur E-Mails, die Empfänger auch wirklich erhalten möchten, und nur an Personen, die Ihre Nachrichten angefordert haben.

Die treibende Kraft hinter diesen neuen Richtlinien ist ein gemeinsames Engagement, Posteingänge sicherer und weniger spamlastig zu machen. Mit ihrer gebündelten Vorgehensweise machen Microsoft, Google und Yahoo deutlich, dass E-Mail-Sicherheit nicht mehr nur ein „Nice-to-have“ ist. Ab 2026 sind die zuvor als Best Practice geltenden Sicherheitsstandards verbindlich vorgeschrieben. Wer diese Anforderungen nicht erfüllt, muss damit rechnen, dass die drei Dienstleister Versandraten drosseln oder legitime Nachrichten in den Spam-Ordner verschieben. Für Microsoft-Nutzer werden nichtkonforme Nachrichten vollständig abgelehnt.

Egal, ob Sie Marketer, IT-Profi oder ein Kleinunternehmer sind, der rund 5.000 oder mehr E-Mails pro Tag an Microsoft-, Google- oder Yahoo-Postfächer verschickt – dieser Leitfaden hilft Ihnen, die Anforderungen zu verstehen, die Vorteile zu erkennen und sich darauf vorzubereiten.

Was hat sich geändert und was ist jetzt zu tun?

Für Bulk-Versender hat sich die Lage zwischen 2024 und 2026 drastisch verändert. Hier eine schnelle Übersicht, was sich verändert hat – und was Sie konkret tun müssen.

Zeitplan der Durchsetzungsänderungen

Datum

Anbieter

Was hat sich geändert?

Februar 2024

Google, Yahoo

Erste Durchsetzung startet. Nicht-konforme Nachrichten erhalten vorübergehende Zurückstellungen (421-Fehler)

April 2024

Google, Yahoo

Strengere Durchsetzung. Die Ablehnungsrate für nicht authentifizierte E-Mails steigt

Mai 2025

Microsoft

Durchsetzung bei Outlook.com startet. Nicht-konforme Nachrichten werden bei hotmail.com, live.com, outlook.com-Adressen abgelehnt

November 2025

Google

Verschärfte Durchsetzung. Nicht-konformer Traffic erfährt jetzt dauerhafte Ablehnungen (550-Fehler)

2026

Google, Yahoo & Microsoft

Volle Durchsetzung bei Microsoft, Google und Yahoo. Diese Anforderungen sind jetzt Branchenstandard

Tabelle aufklappen, um mehr zu sehen.

Was Sie jetzt sofort tun sollten

Falls Sie noch nicht konform sind:

  1. Überprüfen Sie Ihren aktuellen Status. Verwenden Sie Red Sift Investigate, um eine Testmail von jedem Ihrer E-Mail-Dienste zu senden. Sie erhalten eine visuelle Übersicht darüber, was verbessert werden muss.
  2. Beheben Sie Authentifizierungs-Lücken. Die häufigsten Probleme: Fehlender oder falsch konfigurierter SPF-Record, DKIM nicht für alle Versanddienste eingerichtet, kein DMARC-Record veröffentlicht, SPF oder DKIM nicht mit der From-Domain abgeglichen
  3. Aktivieren Sie Ein-Klick-Abmeldung. Überprüfen Sie Ihre ESP-Einstellungen (HubSpot, Mailchimp, Salesforce Marketing Cloud etc.). Meist ist dies standardmäßig aktiviert, aber prüfen Sie, ob es funktioniert.
  4. Überwachen Sie Ihre Spam-Rate. Richten Sie Google Postmaster Tools und Yahoos Complaint Feedback Loop ein. Halten Sie Ihre Rate unter 0,1 % und lassen Sie sie nie auf 0,3 % steigen.

Falls Sie bereits konform sind:

  1. Streben Sie DMARC-Durchsetzung an. Aktuell reicht p=none, aber Best Practice ist p=reject. Damit schützen Sie sich vollständig vor Domain-Imitation.
  2. Kontinuierlich überwachen. Authentifizierung kann abbrechen, wenn Sie neue Versanddienste hinzufügen, ESPs wechseln oder DNS-Änderungen vornehmen. Richten Sie fortlaufendes Monitoring mit einem Tool wie Red Sift OnDMARC ein.
  3. Beobachten Sie Richtlinien-Updates. Microsoft, Google und Yahoo könnten die Anforderungen weiter verschärfen. DMARC mit p=reject könnte in Zukunft Pflicht werden.

Schnelle Entscheidungshilfe

Sie müssen handeln, falls eine der folgenden Aussagen zutrifft:

  • Sie versenden täglich 5.000+ E-Mails an Gmail-, Yahoo- oder Outlook.com-Adressen
  • Sie erhalten 421- oder 550-SMTP-Fehler im Zusammenhang mit Authentifizierung
  • Ihr DMARC-Record fehlt oder steht auf p=none ohne SPF/DKIM-Abgleich
  • Sie haben nicht für alle Versanddienste eine DKIM-Signatur
  • Ihr Abmeldeprozess dauert länger als zwei Tage
  • Ihre Spam-Beschwerdequote liegt über 0,1 %

Sie sind auf der sicheren Seite, wenn:

  • SPF und DKIM bestehen für alle Versanddienste
  • Mindestens einer von SPF oder DKIM stimmt mit Ihrer From-Domain überein
  • DMARC ist veröffentlicht (idealerweise p=reject, mindestens p=none)
  • Ein-Klick-Abmeldung ist aktiviert und wird innerhalb von 2 Tagen bearbeitet
  • Spam-Rate bleibt unter 0,1 %
  • FCrDNS ist für Ihre Versand-IPs eingerichtet
  • TLS ist für die E-Mail-Übertragung aktiviert

Checkliste zur Durchsetzung

Verwenden Sie diese Checkliste, um die Einhaltung bei all Ihren Versanddiensten zu prüfen. Beachten Sie: Sie müssen jeden ESP und jede Versanddomain einzeln kontrollieren.

Checkliste zur E-Mail-Authentifizierung

Anforderung

Status

Wie prüfen?

Wie beheben?

SPF-Record veröffentlicht

[ ]

Verwenden Sie Red Sift Investigate oder prüfen Sie DNS auf einen TXT-Record mit "v=spf1"

Fügen Sie einen SPF-Record in DNS hinzu. Alle autorisierten Versand-IPs eintragen

DKIM-Signatur vorhanden

[ ]

Senden Sie eine Test-E-Mail und prüfen Sie die Header auf "DKIM-Signature"

DKIM im ESP konfigurieren und öffentlichen Schlüssel zu DNS hinzufügen

SPF besteht

[ ]

Prüfen Sie den E-Mail-Header auf "spf=pass"

Stellen Sie sicher, dass die Versand-IP im SPF-Record enthalten ist

DKIM besteht

[ ]

Prüfen Sie den E-Mail-Header auf "dkim=pass"

Vergewissern Sie sich, dass DKIM-Schlüssel korrekt im DNS veröffentlicht wurden

SPF oder DKIM abgeglichen

[ ]

Die Domain im SPF oder DKIM muss mit der From-Header-Domain übereinstimmen

Konfigurieren Sie Ihren ESP, damit er mit abgeglichenen Domains versendet

DMARC-Record veröffentlicht

[ ]

Prüfen Sie im DNS den TXT-Record unter _dmarc.yourdomain.com

DMARC-Record hinzufügen: v=DMARC1; p=none; rua=mailto:dmarc@yourdomain.com

DMARC-Richtlinie mindestens p=none

[ ]

Prüfen Sie Ihren DMARC-Record

Richtlinie auf p=none (mindestens) oder p=reject (empfohlen) mit Unterstützung von Red Sift aktualisieren

FCrDNS eingerichtet

[ ]

Reverse-DNS-Lookup der Versand-IP sollte Hostname ergeben, der sich wieder auf dieselbe IP auflöst

Wenden Sie sich an Ihren Hosting-Provider oder ISP, um Reverse DNS einzurichten

TLS aktiviert

[ ]

Prüfen Sie den E-Mail-Header auf TLS-Verschlüsselungsindikatoren

In den ESP-Einstellungen aktivieren (bei den meisten Anbietern standardmäßig aktiviert)

Jetzt direkt starten mit automatisierten Ergebnissen

Kostenfrei mit Red Sift Investigate prüfen

Checkliste für Ein-Klick-Abmeldung

Anforderung

Status

Wie prüfen?

Wie man es behebt

List-Unsubcribe-Header vorhanden

[ ]

Überprüfen Sie die E-Mail-Header auf „List-Unsubscribe“ und „List-Unsubscribe-Post“

In den ESP-Einstellungen aktivieren

One-Click-Abmeldung funktioniert

[ ]

Testen Sie den Abmeldelink in Ihren E-Mails

Richten Sie ein RFC-8058-konformes Abmeldeverfahren in Ihrem ESP ein

Abmeldungen werden innerhalb von 2 Tagen verarbeitet

[ ]

Testen Sie die Abmeldung und überprüfen Sie die Entfernung aus der Liste

Überprüfen Sie die Automatisierungseinstellungen Ihres ESP

Tabelle für alle Details ausklappen

Spam-Rate Checkliste

Anforderung

Status

Wie prüfen

Wie beheben

Spam-Rate unter 0,1%

[ ]

Google Postmaster Tools

Listen bereinigen, Inhalte verbessern, Opt-In prüfen

Spam-Rate erreicht niemals 0,3%

[ ]

Google Postmaster Tools

Sofortige Maßnahmen erforderlich, wenn über 0,3%

Überwachung aktiv

[ ]

Zugriff auf Postmaster Tools und Yahoo CFL bestätigen

Konten einrichten und Domains verifizieren

Für vollständige Details erweitern

Häufige Fehlercodes und deren Bedeutung

Wenn Sie die Anforderungen nicht erfüllen, sehen Sie diese SMTP-Fehlercodes:

Fehlercode

Bedeutung

Was zu beheben ist

421-4.7.26

SPF und DKIM sind beide fehlgeschlagen

Richten Sie sowohl SPF- als auch DKIM-Authentifizierung ein

421-4.7.30

DKIM schlägt fehl (Bulk-Sender)

Konfigurieren Sie DKIM für Ihren Versandservice

421-4.7.32

Keine DMARC-Ausrichtung

Stellen Sie sicher, dass die SPF- oder DKIM-Domain mit der Absenderdomain übereinstimmt

550-5.7.26

Unauthentifizierte E-Mail abgelehnt (dauerhaft)

Korrigieren Sie sofort SPF und DKIM. Dies ist keine temporäre Zurückstellung mehr

Erweitern Sie die Tabelle für vollständige Details

Wenn Sie 421-Fehler sehen: Ihre E-Mail wird vorübergehend zurückgestellt. Beheben Sie die Authentifizierungsprobleme, bevor Google zu einer dauerhaften Ablehnung (550-Fehler) übergeht.

Wenn Sie 550-Fehler sehen: Ihre E-Mail wird dauerhaft abgelehnt. Dies erfordert sofortige Aufmerksamkeit.

Was sind die Anforderungen?

Die Anforderungen für Bulk-Sender/Hochvolumen-Sender umfassen drei Kernbereiche. In der folgenden Tabelle sind die einzelnen Bereiche und deren spezifische Anforderungen (einschließlich Unteranforderungen) erläutert, beginnend mit der umfangreichsten und zeitintensivsten – der E-Mail-Authentifizierung.

Bitte beachten Sie, dass diese Anforderungen für jeden Versandservice und jede Plattform gelten, von denen Sie E-Mails versenden – unten erfahren Sie mehr dazu.

Bulk-Sender-Anforderungen

Anforderung

Erklärung

Vorteil

Durchsetzungszeitplan

E-Mail-Authentifizierung

Richten Sie SPF und DKIM für jede Domain ein, die E-Mails versendet.

SPF und DKIM sind zwei E-Mail-Sicherheitsprotokolle. Sie müssen für jedes Protokoll Einträge definieren und sie zu Ihrem DNS oder der von Ihnen genutzten Plattform, die SPF und DKIM für Ihre Domain bereitstellt, hinzufügen. 

SPF validiert die Absender-IP-Adresse, und DKIM stellt die Integrität der Nachricht sicher. Zusammen mit dem Protokoll DMARC (eine weitere unten erläuterte Anforderung) verhindern diese Protokolle, dass Ihre Domain gefälscht wird.

Verbessert die Integrität von E-Mails und die Überprüfbarkeit des Absenders.

Google und Yahoo begannen 2024 mit der Durchsetzung. Microsoft begann am 5. Mai 2025. Ab 2026 setzen alle drei Anbieter diese Anforderungen strikt durch.

Senden Sie mit einer abgestimmten `From`-Domain entweder in den SPF- oder DKIM-Domains.

SPF- und DKIM-Ausrichtung stellt sicher, dass die im „From“-Feld angegebene Absenderdomain mit den durch die SPF-Einträge autorisierten und per DKIM-Signatur abgedeckten Domains übereinstimmt. 

Microsoft, Google und Yahoo verlangen entweder SPF- oder DKIM-Ausrichtung. Ohne diese besteht DMARC nicht. Mindestens eines der zugrundeliegenden Protokolle muss daher bestehen und ausgerichtet sein.

Ohne erzielte Ausrichtung riskieren Sie, dass Ihre E-Mails im Spam landen, anstatt im Posteingang des Empfängers. 

Erreichen Sie eine Ausrichtung über alle Ihre Versanddienste hinweg, sind Sie bereit, Ihre Domain zu schützen und eine DMARC-Policy "reject" einzuführen.

Siehe oben

Veröffentlichen Sie für jede Domain, die E-Mails versendet, eine DMARC-Policy – mindestens mit dem Wert „none“.

DMARC ist ein weiteres E-Mail-Sicherheitsprotokoll. Zusammen mit SPF und DKIM schützt es Ihre Domain vor exakter E-Mail-Imitation. 

Sie müssen einen DMARC-Eintrag mit einer Policy „none“ einrichten. Dies ist der erste Schritt eines DMARC-Projekts – man sollte später eine Policy „reject“ zur vollständigen Absicherung anstreben.

Sobald eine Policy „reject“ erreicht wurde, blockiert DMARC exakte Domain-Imitationsangriffe und schützt so Ihre Mitarbeitenden, Kundschaft und Partner vor betrügerischen E-Mails in Ihrem Namen.

Siehe oben

Stellen Sie sicher, dass versendende Domains oder IPs FcrDNS eingerichtet haben

FCrDNS steht für Forward Confirmed Reverse DNS. Es zeigt die Verbindung zwischen einer IP-Adresse und einem Domainnamen an.

FCrDNS wird sowohl vom Domain- als auch vom IP-Inhaber eingerichtet. Wenn Sie die IP-Adresse nicht besitzen, wenden Sie sich an Ihren Hosting-Anbieter oder ISP, um das Reverse DNS einzurichten.

Verbessert die E-Mail-Zustellung. Ohne FCrDNS blockieren manche Anbieter oder verschieben Mails in den Spam.

Siehe oben

Verwenden Sie eine TLS-Verbindung zum Versand von E-Mails

TLS verschlüsselt die Kommunikation zwischen zwei Punkten (Absender und Empfänger), damit Mitteilungen unterwegs nicht gelesen werden können.

Verhindert, dass Betrüger Ihre E-Mails ausspähen.

Siehe oben

One-Click-Abmeldung

Ermöglichen Sie Empfängern von Werbemails die One-Click-Abmeldung.

Machen Sie es Ihren Empfängern einfach, sich über einen One-Click-Abmeldelink abzumelden, und stellen Sie sicher, dass die Abmeldung innerhalb von 2 Tagen verarbeitet wird.

Verringert die Wahrscheinlichkeit, als Spam markiert zu werden (und erhöht die Zustellrate im Posteingang), was sich positiv auf die Spamrate auswirkt.

Google und Yahoo setzen dies ab 2024 durch. Microsoft begann am 5. Mai 2025. Ab 2026 gilt die Anforderung bei allen drei Anbietern.

Niedrige Spamraten

Halten Sie die Spamrate unter 0,10%.

Google und Yahoo empfehlen, die Spamrate unter 0,1% zu halten. 0,3% sollten nie erreicht werden. Um Ihre Werte zu prüfen, nutzen Sie Googles Postmaster Tools oder das Yahoo Complaint Feedback Loop-Programm.

Verbessert die Absenderreputation und Zustellraten

Google und Yahoo setzen dies seit 2024 durch. Microsoft hat es (2026) nicht verpflichtend gemacht. Es ist jedoch Best Practice für Absender.

Mit dem blauen Erweiterungsbutton über der Tabelle auf volle Größe erweitern

Häufige Szenarien, die zu Nicht-Erfüllung führen können

Hier finden Sie eine beispielhafte – nicht vollständige – Liste von Szenarien, die dazu führen können, dass Bulk-Sender die neuen Anforderungen nicht erfüllen.

Häufige Szenarien, die zu Bulk-Sender-Fehlern führen können

Header-Komponenten

DMARC-Policy

SPF

SPF-Ausrichtung

DKIM

DKIM-Ausrichtung

FCrDNS

Compliance

DMARC-Konfiguration

Nachricht 1

FROM: @example.com

MAILFROM/RP: @example.com

DKIM: d=example

DMARC: p=reject

rDNS = 1.23.45.6 -> mta.example.com

A record: mta.example.com -> 1.23.45.6

🟢

🟢

🟢

🟢

🟢

🟢

🌟

Dies ist die empfohlene Vorgehensweise für Massenversender.

Message 2

FROM: @example.com

MAILFROM/RP: @example.com

DKIM: d=example

DMARC: p=none

rDNS = 1.23.45.6 -> mta.example.com

A record: mta.example.com -> 1.23.45.6

🟢

🟢

🟢

🟢

🟢

🟢

Versender müssen lediglich einen DMARC-Eintrag haben, aber keinen durchsetzenden DMARC-Status.

Message 3

FROM: @example.com

MAILFROM/RP: @example.com

DKIM: d=example

DMARC: no record

rDNS = 1.23.45.6 -> mta.example.com

A record: mta.example.com -> 1.23.45.6

🔴

🟢

🟢

🟢

🟢

🟢

Ein DMARC-Eintrag ist erforderlich.

SPF & DKIM

Message 4

FROM: @example.com

MAILFROM/RP: @example.comDMARC: p=reject

rDNS = 1.23.45.6 -> mta.example.com

A record: mta.example.com -> 1.23.45.6

🟢

🟢

🟢

🔴

🔴

🟢

Erfordert SPF & DKIM

Message 5

FROM: @example.com

MAILFROM/RP: @somethingelse.com

DKIM: d=example

DMARC: p=reject

rDNS = 1.23.45.6 -> mta.example.com

A record: mta.example.com -> 1.23.45.6

🟢

🔴

Sende-IP ist im SPF-Eintrag nicht vorhanden.

🔴

🟢

🟢

🟢

Erfordert SPF & DKIM

Message 6

FROM: @example.com

MAILFROM/RP: @somethingelse.com

DMARC: no record

DKIM: d=somethingelse

rDNS = 1.23.45.6 -> mta.example.com

A record: mta.example.com -> 1.23.45.6

🔴

🟢

🔴

🟢

🔴

🟢

Erfordert SPF- oder DKIM-Alignment. Ohne beides kann für diese Nachricht auch kein DMARC erfolgen.

FcrDNS

Message 7

FROM: @example.com

MAILFROM/RP: @example.com

DKIM: d=example

DMARC: p=reject

rDNS = no record

A record: mta.example.com -> 1.23.45.6

🟢

🟢

🟢

🟢

🟢

🔴

Die sendende IP-Adresse löst sich nicht auf einen gültigen Hostnamen auf.

Message 8

FROM: @example.com

MAILFROM/RP: @example.com

DKIM: d=example

DMARC: p=reject

rDNS = 1.23.45.6 -> mta.example.com

A record: no record

🟢

🟢

🟢

🟢

🟢

🔴

A-Record stimmt nicht mit der sendenden IP-Adresse überein.

Hilfe! Wo werden die Anforderungen von Microsoft, Google und Yahoo konfiguriert?

In der Tabelle unten zeigen wir, welche Anforderungen auf Ebene des E-Mail-Service-Providers (ESP) (z. B. Hubspot, MailChimp usw.) und/oder auf Domainebene konfiguriert werden. Das hilft Ihnen herauszufinden, wo Sie welche Anforderungen umsetzen müssen. 

Wichtig zu beachten: Wenn Ihre Organisation mehrere ESPs verwendet, müssen Sie diese Punkte für jede Plattform einzeln konfigurieren. Dasselbe gilt, wenn Sie mehrere Domains nutzen. 

Wo die Anforderungen von Microsoft, Google und Yahoo konfiguriert werden

Anforderung

Auf ESP-/Plattformebene konfiguriert

Im DNS konfiguriert

Implementierung sowohl von SPF als auch DKIM

Versand mit einer abgeglichenen From-Domain entweder in den SPF- oder DKIM-Domains

Versand von einer Domain mit einer DMARC-Policy von mindestens p=none (einschließlich eines RUA-Tags, wie von Yahoo empfohlen*)

Verwendung einer TLS-Verbindung zum Übermitteln von E-Mails

Gültiges Forward- und Reverse-DNS (FCrDNS)

One-Click-Abmeldung (RFC 8058)

Niedrige Spam-Meldequote

✅**

*Obwohl das Hinzufügen des RUA-Tags derzeit nur empfohlen und nicht verpflichtend von Yahoo ist, unterstützen wir diese Empfehlung ausdrücklich. Das RUA-Tag legt fest, wohin DMARC-Aggregatberichte gesendet werden, die einen täglichen Überblick über den E-Mail-Verkehr einer Domain liefern. Diese Berichte geben wichtige Einblicke in Ihren SPF-, DKIM- und DMARC-Authentifizierungsstatus sowie darüber, wo Ihre Domain verwendet wird. So finden Sie leicht Mails, die aktuell nicht authentifiziert sind.

**Auch wenn eine geringe Spamrate unter der Kontrolle des Versenders liegt, erfolgt der Versand immer auf ESP-Ebene. Beispielsweise: Wenn Sie für Marketing-Mails Salesforce Marketing Cloud, für Transaktionsmails SendGrid und als Backup Mailgun verwenden, muss Ihre gesamte Beschwerdequote (unabhängig von der versendenden Plattform) unter dem Grenzwert von 0,3 % liegen.

Wer ist von diesen Änderungen betroffen?

Googles E-Mail-Sender-Richtlinien legen fest, dass die Anforderungen für Unternehmen gelten, die E-Mails an beliebige private Gmail-Postfächer senden, also an „Konten, die auf @gmail.com oder @googlemail.com enden“. Außerdem wird klar gestellt, dass „die Anforderungen nicht für Google Workspace interne oder domäneninterne Nachrichten gelten.“ Ab 2026 setzt Google diese Anforderungen für alle Massenversender konsequent durch.

Yahoo wendet die Regeln auf „alle Domains und Verbrauchermarken an, die von Yahoo Mail gehostet werden”. 

Für Microsoft gelten die Outlook.com-E-Mail-Richtlinien für die Consumer-Domains hotmail.com, live.com und outlook.com. Diese Anforderungen traten am 5. Mai 2025 in Kraft und werden ab 2026 vollständig durchgesetzt.

Wie Red Sift Sie startklar macht

Sie möchten einfach prüfen, ob Ihre E-Mail-Domains konform sind? Unser kostenloses Investigate-Tool prüft innerhalb einer Minute, ob Sie die Anforderungen von Microsoft, Google und Yahoo erfüllen, und zeigt anschaulich, was konkret zu tun ist. 

Um mit Red Sift Investigate starten zu können, genügt es, eine E-Mail an ein Testpostfach zu senden.

Überprüfen Sie jetzt Ihre Bereitschaft

So verstehen Sie Googles Fehlercodes zur Compliance-Prüfung

SMTP (Simple Mail Transfer Protocol) Fehlercodes sind dreistellige Codes, die von Mailservern zurückgegeben werden und den Status eines E-Mail-Zustellversuchs anzeigen. Diese Codes helfen bei der Diagnose von E-Mail-Zustellproblemen, indem sie Informationen liefern, warum eine Nachricht nicht erfolgreich zugestellt werden konnte.

Wenn Sie die Voraussetzungen für Massenversender noch nicht erfüllen, sind Ihnen diese Codes vermutlich schon begegnet und Sie fragen sich vielleicht, was sie bedeuten. Diese Fehlercodes signalisieren, dass Ihre nicht authentifizierte E-Mail abgelehnt wurde und helfen Ihnen dabei, domänenbezogene Probleme zu erkennen und zu beheben.

Obwohl Google seinen Artikel zu SMTP-Fehlern und Codes noch nicht aktualisiert hat, ist uns bekannt, dass es nun folgende 421-Fehlercodes gibt:

1) SPF und DKIM sind beide fehlgeschlagen:

421-4.7.26 This mail has been rate limited because it is unauthenticated. Gmail 421-4.7.26 requires all senders to authenticate with either SPF or DKIM.  
421-4.7.26   
421-4.7.26  Authentication results:  
421-4.7.26  DKIM = did not pass  
421-4.7.26  SPF [redacted] with ip: [redacted] = did not pass  
421-4.7.26  
421-4.7.26  For instructions on setting up authentication, go to  
421 4.7.26  https://support.google.com/mail/answer/81126#authentication [redacted] - gsmtp (in reply to end of DATA command))

2) Die Nachricht wurde von einem Massenversender verschickt, dessen Setup DKIM nicht besteht:

421 4.7.30 This mail has been rate limited because DKIM does not pass. Gmail requires all large senders to authenticate with DKIM. Authentication results: DKIM = did not pass

3) Die Nachricht hat zwar gegebenenfalls SPF und/oder DKIM bestanden, doch keiner von beiden war mit der sichtbaren From-Domain abgeglichen, wie es von DMARC gefordert wird:

421 4.7.32 This mail has been rate-limited because there is no DMARC alignment

4) Google gibt inzwischen auch einen 550-Code für nicht-konforme E-Mails zurück – ähnlich wie #1 oben, aber nicht mehr nur als temporäre Verzögerung:

Error: 550-5.7.26 Your email has been blocked because the sender is unauthenticated. Gmail requires all senders to authenticate with either SPF or DKIM. Authentication results: DKIM = did not pass
SPF [example.com]= did not pass

Wenn Sie diese Meldungen sehen, empfehlen wir Ihnen dringend, die Fehler schnellstmöglich zu beheben, um eine Blockierung Ihrer E-Mails zu vermeiden, sobald die Anforderungen ab Juni greifen.

Wie Red Sift Sie startklar macht

Wenn Sie auf einfache Weise sicherstellen möchten, dass Ihre E-Mail-Domains die Bulk-Sender-Anforderungen erfüllen, macht Red Sift dies einfach möglich. 

In weniger als einer Minute prüft unser kostenloses Investigate-Tool Ihren Status und zeigt anschaulich, was Sie unternehmen müssen. 

Um mit Red Sift Investigate starten zu können, genügt es, eine E-Mail an ein Testpostfach zu senden.

Überprüfen Sie jetzt Ihre Bereitschaft

Die besten Tools zur Validierung

Die besten Tools, um zu überprüfen, dass Sie die neuen Anforderungen für Massenversender erfüllen

Die meisten Teams müssen heute eine Vielzahl an Tools nutzen, um sicherzustellen, dass alle versendenden Domains und Dienste die neuen Anforderungen erfüllen. Wir haben Ihnen nachfolgend eine Liste hilfreicher Tools zusammengestellt.

Red Sift Investigate

Red Sift Investigate ist das einzige kostenlose Tool am Markt, mit dem Sie bestätigen können, dass Ihre Domain authentifiziert ist und Sie über die nötigen Abmeldefunktionen verfügen, um die neuen Anforderungen von Microsoft, Google und Yahoo zu erfüllen. 

Was Red Sift Investigate besonders macht: Das Tool kann durch eine Testmail die Bereitschaft jedes Ihrer E-Mail-Dienste prüfen. Senden Sie von jedem E-Mail-Dienst eine Testmail und Red Sift Investigate bewertet Ihre Versand- und Empfangsinfrastruktur, liest die E-Mail-Header aus und prüft die Verschlüsselung der E-Mail in Echtzeit. 

So können Sie überprüfen, ob Service und Domain folgende Kriterien erfüllen: 

  • SPF- und DKIM-Authentifizierung
  • SPF- oder DKIM-Alignment
  • Gültiger DMARC-Eintrag mit mindestens Policy p=none
  • TLS-Verbindung zum Versand von E-Mails (neue Anforderung ab Dezember 2023)
  • Gültige Forward- und Reverse-DNS-Einträge
  • One-Click-Abmelden im Mail-Header enthalten

Um mit Red Sift Investigate starten zu können, genügt es, eine E-Mail an ein Testpostfach zu senden.

Viele kostenlose Tools im Internet wie MX Toolbox können Ihre DNS-Einträge daraufhin prüfen, ob Sie einen gültigen SPF- und DMARC-Eintrag haben. Da die Informationen zu DMARC, SPF und DKIM öffentlich verfügbar sind, beginnen diese Tools mit Ihrer Domain und prüfen, ob ein DMARC-Eintrag im DNS veröffentlicht ist. Allerdings bestätigen diese Tools nicht zwingend, dass auch Ihre SPF-Einträge und die Alignment-Anforderungen für jeden Versanddienst stimmen – das ist nur durch manuelles Senden prüfbar.

Diese Tools sind hilfreich für Organisationen, die sich lediglich bei der DMARC-Konfiguration nicht sicher sind. Da sie ausschließlich auf den DNS schauen, geben sie keine Auskunft zu SPF- oder DKIM-Alignment, FCrDNS, TLS-Verbindungen oder One-Click-Abmeldungen.

Manuelle Prüfung des E-Mail-Headers

Wer sich mit E-Mail-Sicherheit gut auskennt und über die nötigen Rechte verfügt, kann durch manuelle Überprüfung der Header einschätzen, ob die Voraussetzungen für die neuen Anforderungen erfüllt werden. 

Dazu müsste von jedem E-Mail-Dienst eine Testmail an ein eigenes Postfach gesendet und der Header in Hinblick auf die neuen Anforderungen überprüft werden. Für große Unternehmen wird dies aufwendig, da durchschnittlich viele Versanddienste genutzt werden.

Ein wichtiger Hinweis zum Check von Spamraten

Spamraten beruhen auf historischen Daten und können daher weder per Echtzeit- noch per statischer Lösung bestimmt werden. Dennoch bieten Google und Yahoo beide sehr gute kostenlose Tools, mit denen Sie sicherstellen, dass Ihre Spamrate nicht den Schwellenwert von 0,30 % erreicht oder überschreitet. 

Microsoft Smart Network Data Services (SNDS)

Die Outlook.com-Smart Network Data Services (SNDS) liefern Ihnen die Daten, um Ihre Reputation bei Outlook.com zu verstehen und zu verbessern. Ähnlich wie bei Google & Yahoo können Sie hier die eigenen IPs hinzufügen und die Reputation und Beschwerden einsehen, die von diesen IPs verursacht wurden.

Google Postmaster Tools

Die Google Postmaster Tools erfassen umfangreiche Daten zu von Ihnen versendeten E-Mails, damit Ihre Versand-Domain gesund bleibt. Die Postmaster Tools zeigen die Spamrate als Prozentsatz von als Spam markierten E-Mails gegenüber den ins Postfach zugestellten Mails aktiver Nutzer. Die Nutzung erfordert eine Domain-Verifizierung und zeigt relevante Daten erst, nachdem die Domain verifiziert ist. Tipp: Wenn Sie die Root-Domain verifizieren, können Sie beliebig viele Subdomains ohne weitere DNS-Verifizierung zu Ihrem Google Postmaster Tools-Konto hinzufügen.

Im März 2024 hat Google ein Compliance Status Dashboard in Postmaster eingeführt. Damit können Sie Ihre Domain direkt gegen die Bulk-Sender-Anforderungen prüfen.

Yahoo Complaint Feedback Loop

Mit Yahoos Complaint Feedback Loop (CFL) erhalten Versender Weiterleitungen von Beschwerden, wenn ein Yahoo-Nutzer Ihre E-Mail als Spam markiert. Diese Reports erlauben es, Empfänger aus künftigen Kampagnen auszuschließen und Targeting und Frequenz bei Bedarf anzupassen. Voraussetzung ist eine Domain-Authentifzierung per DKIM. 

Im Mai 2024 hat Yahoo ein neues Sender Hub Dashboard angekündigt, auf dem „E-Mail-Versender die Yahoo-Sender-Services zu ihrer Marke verwalten und einsehen können“. Zugriff direkt hier.

Was jetzt zu tun ist

Klar ist: Für alle Organisationen, deren Geschäft auf großem E-Mail-Volumen basiert, heißt es jetzt zu handeln. Nutzen Sie eine der genannten Optionen und sorgen Sie dafür, dass Ihre Versanddomains und -dienste konform sind.

Wenn Sie feststellen, dass Sie Änderungen vornehmen müssen, um konform zu sein, sehen Sie sich Red Sift OnDMARC an – unser preisgekröntes DMARC-Tool, das die Implementierung und Konfiguration von DMARC, SPF und DKIM einfach und effizient macht.

Schauen Sie sich Red Sift OnDMARC an

Was Marketer wissen sollten

Wenn Sie als Marketer sicherstellen möchten, dass Ihre E-Mails zuverlässig an Microsoft-, Google- oder Yahoo-Postfächer zugestellt werden, ist es wichtig, dass Sie die bevorstehenden Änderungen verstehen und Ihre Versandpraktiken zeitnah überprüfen. In diesem Artikel erklären wir die Anforderungen, erläutern deren Bedeutung und zeigen Ihnen, wie Sie mit unserem kostenlosen Bulk Sender Compliance Checker Tool, Red Sift Investigate, in Echtzeit einen Einblick erhalten, wie Ihr E-Mail-Setup abschneidet.

Weshalb führen Microsoft, Google und Yahoo diese Änderungen ein?

Google und Yahoo haben ihre Anforderungen für den Versand von Massen-E-Mails eingeführt, um das E-Mail-Erlebnis für Nutzer zu verbessern und sicherere, weniger spamlastige Posteingänge zu schaffen. Ziel ist es, zu verhindern, dass Postfächer von unerwünschten oder potenziell gefährlichen E-Mails überflutet werden und sicherzustellen, dass Empfänger nur die Nachrichten bekommen, die sie wirklich lesen wollen.

Im April 2025 zog Microsoft nach mit Anforderungen für Absender großer Volumen an E-Mails an Outlook.com-, Hotmail.com- und Live.com-Adressen.

Für wen gelten die Anforderungen?

Wenn Sie Newsletter, Produkt-Updates oder sonstige Werbemails an mehr als 5.000 Microsoft-, Google- und/oder Yahoo-Adressen versenden, gelten die neuen Anforderungen für Sie.

Marketer im B2C-Bereich sollten besonders aufmerksam sein, da Ihre E-Mail-Datenbank in der Regel überwiegend aus privaten Adressen besteht und die Mehrheit gmail.com-Adressen nutzt. Gmail besitzt etwa einen Marktanteil von 30 % unter den E-Mail-Clients (das entspricht fast einem Viertel aller E-Mail-Nutzer weltweit), daher ist die Einhaltung der Bulk-Versand-Anforderungen entscheidend, wenn Sie auf E-Mail-Kommunikation für Ihr Geschäft angewiesen sind.

Okay, und was sind die Anforderungen?

Die Vorgaben für den Massenversand von E-Mails stützen sich auf drei Hauptsäulen:

  1. Machen Sie es Menschen einfach, sich von Ihren E-Mails abzumelden: Absender von Massen-E-Mails müssen einen gut sichtbaren Abmeldelink in ihren Marketing-/Werbemails bereitstellen und Abmeldewünsche innerhalb von zwei Tagen bearbeiten.
  2. Kein Spam: Es wird eine klare Spamgrenze von 0,3 % festgesetzt, um unerwünschte Mails aus den Postfächern herauszuhalten. (Diese Anforderung gilt nur für Google und Yahoo, wird aber unabhängig vom Anbieter als Best Practice empfohlen.)
  3. Authentifizieren Sie die Domains, von denen Sie E-Mails senden: Microsoft, Google und Yahoo fordern Best-Practice-Sicherheitsstandards wie SPF, DKIM und DMARC. Die Abkürzungen sind verwirrend? Wir erklären sie weiter unten.

Zunächst gehen wir auf die einfacheren Anforderungen ein – Abmeldelinks und Spamquoten – und erklären ihre Vorteile für Marketer.

Ein-Klick-Abmelden ist eine weithin akzeptierte Praxis im E-Mail-Marketing. Es wird von CAN-SPAM, CASL und GDPR verlangt, daher überrascht es nicht, dass Microsoft, Google und Yahoo ebenfalls auf ein zustimmungsbasiertes E-Mail-Marketing setzen und dies zur Pflicht machen.

Die meisten E-Mail-Versandplattformen bieten standardmäßig einen Ein-Klick-Abmeldelink, darunter Hubspot, Mailchimp und customer.io. Dennoch sollten Sie alle von Ihnen genutzten Versandplattformen noch einmal überprüfen, um sicherzustellen, dass Sie konform sind.

Nutzen Sie unseren kostenlosen Bulk Sender Compliance Checker, Red Sift Investigate, um zu testen, ob Ihr E-Mail-Dienst die Abmeldefunktion unterstützt.

Jetzt Konformität prüfen

Spamquoten niedrig halten

Google setzt einen Branchenstandard, indem verpflichtend verlangt wird, dass gemeldete Spamquoten unter 0,10 % bleiben und niemals 0,30 % erreichen dürfen. Yahoo schließt sich dieser Vorgabe an.

Für Marketer ist wichtig zu bedenken, dass es für Nutzer sehr einfach ist, eine Nachricht als Spam zu markieren – daher ist es umso wichtiger, ausschließlich wertvolle und relevante Inhalte zu senden, für die Empfänger vorher eingewilligt haben. Sie sollten Ihre E-Mail-Listen regelmäßig säubern, segmentieren und aktualisieren, um einen guten Absender-Ruf zu erhalten und dafür zu sorgen, dass E-Mails auch im Posteingang, nicht im Spam-Ordner landen.

Alle drei Anbieter stellen kostenlose Tools zur Verfügung, mit denen Massenversender ihre E-Mail-Leistung überwachen können – sehen Sie sich Microsofts Smart Network Data Services (SNDS), Googles Postmaster Tools sowie das Yahoo Complaint Feedback Loop (CFL)-Programm an.

Domain-Authentifizierung

Die Anforderungen an die E-Mail-Authentifizierung – SPF, DKIM und DMARC – bilden das Rückgrat moderner E-Mail-Sicherheit. Sie sorgen dafür, dass Dritte Ihre Absenderdomain nicht missbrauchen können, um E-Mails in Ihrem Namen zu senden. Wir wissen, dass diese Standards für Marketer zunächst abschreckend wirken können, aber bei Nicht-Umsetzung drohen ernste Konsequenzen für Sicherheit und Zustellbarkeit. Die technische Umsetzung ist allerdings Sache Ihres IT-Teams! Mehr dazu später.

In der Tabelle unten finden Sie einen schnellen Überblick der jeweiligen Anforderungen und Vorteile.

Authentifizierungsanforderungen und Vorteile

Authentifizierungsanforderung

Vorteil

Richten Sie SPF und DKIM für jede Domain ein, von der Sie E-Mails versenden

Verbessert die Integrität und die Verifikation des Absenders.

Senden Sie mit einer übereinstimmenden `From`-Domain im SPF- oder DKIM-Bereich

Ohne diese Übereinstimmung riskieren Sie, dass Ihre E-Mails im Spam und nicht im Posteingang des Empfängers landen.

Veröffentlichen Sie eine DMARC-Policy für jede versendende Domain

Verhindert, dass Angreifer Ihre Absenderdomain nutzen und in Ihrem Namen Phishing-Mails versenden.

Stellen Sie sicher, dass Versender-Domains oder IPs FcrDNS eingerichtet haben

Hilft bei der E-Mail-Zustellbarkeit. Ohne FCrDNS können Anbieter E-Mails ablehnen oder als Spam einstufen.

Verwenden Sie eine TLS-Verbindung für den E-Mail-Transport

Verhindert, dass Betrüger Ihre E-Mails mitlesen können.

Wir finden, angesichts dieser Vorteile sollte jeder erfahrene E-Mail-Marketer sie als unverzichtbares Werkzeug betrachten – unabhängig davon, ob sie vorgeschrieben sind oder nicht!

Für einen tieferen Einblick in das Thema E-Mail-Authentifizierung empfehlen wir unseren aktuellen Artikel: „Warum erfolgreiches E-Mail-Marketing auf E-Mail-Authentifizierung setzt“.

Was sollten Sie jetzt tun?

Der erste Schritt ist, zu prüfen, ob Ihr E-Mail-Versandservice den Anforderungen für Bulk Sender entspricht.

Red Sift macht es Ihnen leicht – in weniger als 60 Sekunden prüft unser kostenloser Bulk Sender Compliance Checker, Red Sift Investigate, ob Ihr E-Mail-Setup optimal aufgestellt ist.

Alles, was Sie tun müssen: Senden Sie eine Test-E-Mail an eine von uns bereitgestellte, eindeutige Adresse. Wir analysieren Ihre Konfiguration dynamisch und in Echtzeit und senden Ihnen die Ergebnisse zu, damit Sie sie an Ihr IT-Team weiterleiten können.

So holen Sie Unterstützung vom IT-Team

Viele der Bulk-Versand-Anforderungen lassen sich auch direkt durch Marketing umsetzen. Sie können die Ein-Klick-Abmeldefunktion in Ihrem Versandsystem prüfen sowie Spamquoten mit Googles Postmaster Tools und Yahoos CFL-Programm im Auge behalten. TLS ist bei etwa 90 % der Anbieter bereits aktiv, falls nicht, muss es vom E-Mail-Service-Provider (ESP) – etwa Hubspot oder Mailchimp – eingerichtet werden.

Für die Authentifizierungsanforderungen empfehlen wir, Ihr IT-Team um Unterstützung zu bitten. Im weiteren Verlauf dieser Anleitung geben wir Ihnen eine Schritt-für-Schritt-Anleitung, wie Sie mit Ihrem IT-Team zusammenarbeiten und Bulk-Send-Erfolg sicherstellen – scrollen Sie zum nächsten Kapitel!

Die folgende Tabelle zeigt, welche Anforderungen auf ESP-Ebene und/oder auf Domain-Ebene konfiguriert werden müssen.

Wichtig: Wenn Ihre Organisation mehrere ESPs nutzt, müssen diese Einstellungen in jeder Plattform vorgenommen werden. Gleiches gilt bei mehreren Domains.

Wo werden die Anforderungen konfiguriert?

Anforderung

Konfiguriert auf ESP-/Plattform-Ebene

Konfiguriert im DNS

Implementierung von SPF und DKIM

Ja

Ja

Versand mit einer übereinstimmenden `From`-Domain bei SPF oder DKIM

Ja

Ja

Versand von einer Domain mit einer DMARC-Policy von mindestens p=none (inkl. RUA-Tag, wie von Yahoo* empfohlen)

Nein

Ja

Verwendung einer TLS-Verbindung für E-Mail-Transport

Ja

Nein

Gültiges Forward- und Reverse-DNS (FCrDNS)

Ja

Ja

Ein-Klick-Abmelden (RFC 8058)

Ja

Nein

Niedrige Spam-Beschwerde-Rate

Ja

Nein

Wie geht es weiter?

Sich auf die neue Bulk-Sending-Umgebung einzustellen, ist ein fortlaufender Prozess. Sie müssen sicherstellen, dass Ihre E-Mail-Inhalte für die Empfänger einen Mehrwert bieten, damit Sie nicht als Spam markiert werden, Ihr E-Mail-Marketing auf Einwilligung basiert und Sie gemeinsam mit dem IT-Team dafür sorgen, dass alle gegenwärtigen und zukünftigen Versandquellen korrekt authentifiziert sind.

Zwar schreiben die aktuellen Anforderungen eine DMARC-Policy von p=none vor, aber Organisationen sollten künftige Änderungen im Blick behalten. Der nächste Schritt könnte sein, dass die DMARC-Erzwingung auf p=reject erforderlich wird – ein bedeutender Schritt über die aktuelle Vorgabe hinaus. Best Practice in 2026 ist schon jetzt, p=reject für den vollen Schutz zu erreichen.

Wir empfehlen, sich die Richtlinien von Microsoft, Google und Yahoo abzuspeichern, regelmäßig unseren Blog für aktuelle Branchentrends und Vorschriften zu besuchen und unseren kostenlosen Bulk Sender Compliance Checker, Red Sift Investigate, zu nutzen, um die Einhaltung der Vorschriften für alle Versandservices zu gewährleisten.

Wie Marketer mit Security-Teams zusammenarbeiten können

Unser Marketing-Team bei Red Sift hat in zahlreichen Cybersecurity-Unternehmen gearbeitet. Diese Erfahrung bietet wertvolle Einblicke für die effektive Zusammenarbeit zwischen Marketing und Security. In diesem Kapitel teilen wir unsere Strategien, wie Marketingmaßnahmen mit Sicherheitsinitiativen abgestimmt werden.

Mit Microsofts Richtlinien für Bulk Sender in Kürze und Googles sowie Yahoos Vorgaben, die bereits gelten, ist jetzt der richtige Zeitpunkt, diese Erkenntnisse umzusetzen, damit Unternehmen compliant bleiben und die E-Mail-Zustellbarkeit sichern.

Schritt 1: Betrachten Sie Security nicht als „Abteilung des Neins“

Sicherheit erscheint oft als weit entferntes Team, das den Zugriff auf Lieblings-Tools blockiert. Das entspricht nicht der Realität.

Security-Teams arbeiten meist am Limit, sind unterbesetzt und haben viele konkurrierende Prioritäten – meist nichts mit Marketing. Diese Anfrage ist nur eine von vielen, die sie diese Woche bekommen.

Letztlich steht für jede Security-Führungskraft das Wohl des Unternehmens im Mittelpunkt. Stellen Sie Ihre Anfrage daher als Business-Anforderung dar – so werden sie zu Verbündeten, die bereit sind, zu helfen.

Schritt 2: Klären Sie, was Ihr Unternehmen tun muss

Am einfachsten finden Sie mit einem Tool heraus, ob Sie Hilfe von Security benötigen: Prüfen Sie Ihre aktuelle E-Mail-Sicherheitskonfiguration und ob Sie die Anforderungen erfüllen.

Wir bei Red Sift finden Red Sift Investigate besonders hilfreich – das einzige kostenlose Tool, das überprüft, ob Ihre E-Mail-Infrastruktur die neuen Anforderungen von Microsoft, Google und Yahoo erfüllt.

Sie müssen lediglich eine Testmail aus Ihrem Bulk-Sende-Tool (wie Hubspot, Mailchimp oder Customer.io) an Red Sift Investigate senden. Sie erhalten Ergebnisse, die Sie mit Ihrem Security-Team teilen können, um Bulk Sender Compliance zu erreichen.

Ihre Ergebnisse werden mit grünen Häkchen für konforme Punkte und roten X für zu behebende Punkte angezeigt.

OnDMARC BildOnDMARC Bild

Wer noch tiefer einsteigen möchte: Weitere Tools finden Sie in unserem Tool-Kapitel hier.

Schritt 3: Werden Sie konkret mit Ihrer Anfrage an das Security-Team

Mit den Ergebnissen von Red Sift Investigate sind Sie in perfekter Ausgangsposition, um klar zu definieren, was zur Domain-Authentifizierung zu tun ist.

Wenn Sie die angezeigten Fehler nicht verstehen – oder Ihrem Security-Team alles ganz deutlich machen möchten – werfen Sie einen Blick auf unsere Matrix, diese enthält Detailerklärungen zu möglichen Fehlerursachen. So sind Sie optimal vorbereitet, um gezielt bei Ihrem Security-Team anzufragen.

Zum Beispiel, wenn Ihre Red Sift Investigate Ergebnisse folgendermaßen aussehen:

Sender Guide BildSender Guide Bild

Und Sie sehen in der Matrix, dass dies bedeutet: „Ein DMARC-Eintrag ist erforderlich.“

So können Sie Ihr Security-Team gezielt ansprechen, beide Ergebnisse vorzeigen und fragen, wie Sie gemeinsam einen korrekten Eintrag implementieren können.

📢Nicht vergessen – testen Sie alle Ihre Versandplattformen! Nur weil Ihre Hubspot-Testmail durchkommt, heißt das nicht, dass Ihre Mailchimp-Mail ebenfalls erfolgreich ist.

Schritt 4: Verknüpfen Sie Ihre Anfrage mit Geschäftsergebnissen

Wie schon erwähnt, steht Ihr Security-Team unter Zeitdruck und Ihre Anfrage ist vermutlich nicht die dringendste. Jetzt ist jedoch der Moment zu handeln! Klare Kommunikation macht den Unterschied.

Machen Sie Ihre Hausaufgaben, um überzeugend zu argumentieren. Denken Sie an:

  • Wie viel Umsatz wurde im letzten Jahr über E-Mail generiert?
  • Wie viele neue Opportunities oder Kund:innen kamen über E-Mail als letzten Kontakt?
  • Was würde eine schlechte Zustellrate das Unternehmen kosten?
  • Welcher Prozentsatz der Datenbank wäre nicht mehr erreichbar, wenn die Anforderungen nicht erfüllt werden?

Stellen Sie Ihre Anfrage immer in den Kontext unternehmerischer Auswirkungen – das gibt Security einen klaren Anreiz, rasch zu handeln.

Führen auch andere ESPs neue Authentifizierungs-Anforderungen ein?

Ja. Im September 2025 hat der französische E-Mail-Dienstleister Laposte.net seine Authentifizierungsstandards verschärft. Stand 2026 werden solche Anforderungen weltweit zum Standard bei allen E-Mail-Anbietern.

100 % aller nicht-authentifizierten E-Mails – also Mails ohne SPF, DKIM oder DMARC – landen im Spam. Kurz: SPF, DKIM und DMARC sind künftig Pflicht, wenn man im Posteingang bleiben will.

Wir beobachten die Entwicklungen bei Laposte.net und anderen Providern und aktualisieren diesen Leitfaden laufend bei neuen Anforderungen.

Wie geht es jetzt weiter?

Lassen Sie sich von den Anforderungen nicht überraschen! Machen Sie den ersten Schritt mit Red Sift Investigate und nehmen Sie Kontakt mit Ihrem Security-Team auf, um das Thema anzustoßen. Wir unterstützen Sie gern – Sie können jederzeit mit einem Red Sift Experten sprechen, um Ihren Weg zur Microsoft-, Google- und Yahoo-Bulk-Sender-Compliance zu starten.

Überprüfen Sie Ihre Bulk Sender Konformität mit Red Sift Investigate. Alles, was Sie brauchen, ist eine Testmail!

Jetzt Konformität prüfen

FAQs

Wer gilt als Bulk Sender und gelten diese Anforderungen für mich?

Wenn Sie Newsletter, Produkt-Update-Mails oder Werbemails an mehr als 5.000 Microsoft-, Google- und/oder Yahoo-Adressen senden, gelten die neuen Anforderungen für Sie. Gemäß Googles Email Sender Guidelines richten sich die Anforderungen an Unternehmen, die Mails an persönliche Gmail-Postfächer senden (Adressen mit @gmail.com oder @googlemail.com). Die Vorgaben gelten nicht für Google Workspace eingehende und interne Nachrichten. Yahoos Vorgaben gelten für alle Domains und Consumer-Marken unter Yahoo Mail. Bei Microsoft gelten die Outlook.com-Richtlinien für hotmail.com-, live.com- und outlook.com-Adressen für Privatkunden.

Was sind die drei Hauptkategorien von Anforderungen für Bulk Sender?

Die Vorgaben für Massen-E-Mail-Versender basieren auf drei Hauptsäulen:

  1. Machen Sie es Empfängern einfach, Ihre E-Mails abzubestellen: Bulk Sender müssen einen sichtbaren Abmeldelink in Marketing-/Werbe-Mails einbauen und Abmeldewünsche innerhalb von zwei Tagen bearbeiten.
  2. Kein Spam: Ein klarer Spam-Threshold von 0,3 % hält unerwünschte Mails aus den Posteingängen. (Diese Anforderung gilt nur für Google und Yahoo, wird aber generell als Best-Practice empfohlen.)
  3. Authentifizieren Sie die Domains, von denen Sie E-Mails senden: Microsoft, Google und Yahoo setzen Best-Practice-Sicherheitsstandards wie SPF, DKIM und DMARC voraus.
Muss ich diese Anforderungen bei jedem Versanddienst konfigurieren, den ich nutze?

Ja. Wenn Ihre Organisation mehrere ESPs (E-Mail-Service-Provider) nutzt, müssen Sie die Anforderungen in jeder Plattform konfigurieren. Dasselbe gilt, wenn verschiedene Domains eingesetzt werden. Testen Sie deshalb alle Ihre Versand-Services – nur weil Ihr HubSpot-Test durchgeht, heißt das nicht, dass Ihre Mailchimp-Mail klappt.

Was ist der Unterschied zwischen SPF, DKIM und DMARC?

SPF (Sender Policy Framework) prüft die IP-Adresse des Absenders. DKIM (DomainKeys Identified Mail) stellt die Integrität der Nachricht sicher. Zusammen mit DMARC verhindern diese Protokolle, dass Ihre Domain nachgeahmt wird.

DMARC (Domain-based Message Authentication, Reporting & Conformance) ist ein weiteres E-Mail-Sicherheitsprotokoll, das gemeinsam mit SPF und DKIM Ihre Domain vor exakter Nachahmung schützt. Sie müssen zunächst einen DMARC-Eintrag mit Policy "none" setzen. Für vollständigen Schutz sollten Sie langfristig die Policy "reject" anstreben.

Was passiert, wenn ich die Anforderungen nicht erfülle?

Wer die Anforderungen nicht erfüllt, muss mit Einschränkungen der Versandrate oder mit einer Einstufung legitimer Nachrichten als Spam durch die drei Anbieter rechnen. Bei Microsoft-Nutzern werden solche Nachrichten komplett abgewiesen. Ab November 2025 erhöht Gmail die Durchsetzung, nicht-konforme Nachrichten werden abgelehnt oder temporär wie dauerhaft blockiert.

Wie kann ich prüfen, ob mein Setup die Anforderungen für Bulk Sender erfüllt?

Red Sift Investigate ist das einzige kostenlose Tool am Markt, das bestätigen kann, dass Ihre Domain authentifiziert ist und Sie die nötigen Abmeldemechanismen erfüllen, um die neuen Vorgaben von Microsoft, Google und Yahoo zu bestehen. Das Besondere: Über eine Testmail prüft das Tool individuell den Status jedes Ihrer Versandanbieter.

Um zu starten, senden Sie einfach eine Mail an das Test-Postfach. Innerhalb einer Minute sehen Sie in einer übersichtlichen Auswertung, wo Sie stehen und was noch zu tun ist.

Welche Anforderungen gelten derzeit für Bulk Sender bei Gmail?

Seit 2026 verlangt Gmail von allen Bulk Sendern (5.000+ Mails/Tag an Gmail-Adressen) die Einhaltung dieser Anforderungen:

Authentifizierung:

  • SPF und DKIM müssen konfiguriert und erfolgreich validiert sein
  • Mindestens einer der beiden Werte muss mit der From-Domain übereinstimmen
  • DMARC-Eintrag muss veröffentlicht sein (mind. p=none)
  • FCrDNS muss für Absender-IPs konfiguriert sein
  • E-Mail-Übertragung per TLS

Abmelden:

  • Ein-Klick-Abmelden für Werbemails muss aktiviert sein
  • Abmeldewünsche binnen zwei Tagen umsetzen

Spamrate:

  • Spamrate stets unter 0,1 % (Google Postmaster Tools)
  • Niemals eine Spamrate von 0,3 % erreichen

Seit Februar 2024 ahndet Gmail Verstöße mit temporären Deferrals (421 Fehler). Ab November 2025 werden nicht-konforme Mails dauerhaft abgewiesen (550 Fehler).

Welche SPF-, DKIM- und DMARC-Konfigurationen sind nötig?

Das sind die Mindestvorgaben für Bulk Sender:

SPF:

  • SPF-Eintrag im DNS veröffentlichen: v=spf1 include:[Ihr-ESP] -all
  • Alle autorisierten Versender-IPs und -Dienste aufnehmen
  • SPF muss beim Envelope Sender (MAIL FROM) erfolgreich validiert werden

DKIM:

  • DKIM-Schlüsselpaar im ESP generieren
  • Öffentlichen Schlüssel als TXT-Record im DNS veröffentlichen
  • DKIM-Signatur muss vorhanden und valide sein
  • Key-Länge mindestens 1024 Bit (2048 Bit empfohlen)

DMARC:

  • Mindesteinstellung: v=DMARC1; p=none; rua=mailto:dmarc@ihredomain.com
  • Empfohlen für maximalen Schutz: v=DMARC1; p=reject; rua=mailto:dmarc@ihredomain.com
  • Mindestens SPF oder DKIM muss mit der From-Domain übereinstimmen

Alignment Requirement: Die Domain im From-Header muss folgendem entsprechen (oder Subdomain davon sein):

  • Die Domain, bei der SPF greift (MAIL FROM), ODER
  • Die Domain in der DKIM-Signatur (d= Wert)

Ohne Übereinstimmung kann DMARC nicht bestehen – dann tritt der Gmail-Fehler 421-4.7.32 auf.

Welche Fehler weisen darauf hin, dass Anforderungen nicht erfüllt sind?

Diese SMTP-Fehler zeigen fehlende Bulk Sender-Konformität:

421-4.7.26 (Temporärer Deferral – Authentifizierungsfehler)

This mail has been rate limited because it is unauthenticated. Gmail requires all senders to authenticate with either SPF or DKIM.

Lösung: SPF und DKIM beim Versanddienst konfigurieren.

421-4.7.30 (Temporärer Deferral – DKIM-Fehler)

This mail has been rate limited because DKIM does not pass. Gmail requires all large senders to authenticate with DKIM.

Lösung: DKIM-Signatur einrichten & öffentlichen Key im DNS veröffentlichen.

421-4.7.32 (Temporärer Deferral – keine DMARC-Übereinstimmung)

This mail has been rate-limited because there is no DMARC alignment.

Lösung: From-Domain muss mit SPF- oder DKIM-Domain übereinstimmen.

550-5.7.26 (Permanente Ablehnung – nicht authentifiziert)

Your email has been blocked because the sender is unauthenticated.

Lösung: Das ist das verschärfte Pendant zu 421-4.7.26. Unverzüglich sowohl SPF als auch DKIM einrichten!

Wichtiger Unterschied: 421-Fehler sind temporäre Deferrals (erneute Zustellversuche möglich). 550-Fehler sind dauerhafte Ablehnungen (Mail geblockt). Bei 550-Fehlern ist Ihre Zustellbarkeit bereits beeinträchtigt.

Wie kann ich die Konformität schnell validieren?

Am schnellsten prüfen Sie die Einhaltung der Anforderungen mit Red Sift Investigate. So geht's:

  1. Rufen Sie Red Sift Investigate auf und holen Sie Ihre persönliche Test-E-Mail-Adresse ab
  2. Senden Sie eine Test-E-Mail von jedem Ihrer Versand-Services (HubSpot, Mailchimp, Salesforce, etc.)
  3. Prüfen Sie die Ergebnisse, die den Status jedes Kriteriums anzeigen

Red Sift Investigate prüft alle Anforderungen in Echtzeit:

  • SPF-Authentifizierung und Alignment
  • DKIM-Authentifizierung und Alignment
  • DMARC-Eintrag und Policy
  • TLS-Verschlüsselung
  • FCrDNS-Konfiguration
  • One-Click-Abmelden-Header
Warum sollte ich jede Versandplattform einzeln testen?

Ihre HubSpot-E-Mails können erfolgreich zugestellt werden, während Ihre Salesforce Marketing Cloud-E-Mails möglicherweise scheitern. Jeder ESP hat unterschiedliche Konfigurationen, daher müssen Sie die Konformität für jeden Dienst, der im Namen Ihrer Domain E-Mails versendet, überprüfen.

Für die fortlaufende Überwachung:

  • Richten Sie Google Postmaster Tools ein, um Spam-Raten und den Authentifizierungsstatus zu verfolgen
  • Nutzen Sie Yahoo's Sender Hub, um die Zustellbarkeit bei Yahoo zu überwachen
  • Erwägen Sie Red Sift OnDMARC für kontinuierliche Authentifizierungsüberwachung und DMARC-Durchsetzung