Update: Ab November 2025 erhöht Gmail die Durchsetzung bei nicht konformen Nachrichten. E-Mails, die die Anforderungen für Versender nicht erfüllen, werden gestört – von vorübergehenden bis zu dauerhaften Ablehnungen.
Einleitung
Als Reaktion auf die sich ständig weiterentwickelnden Herausforderungen rund um Spam, Phishing und E-Mail-Betrug haben die großen E-Mail-Anbieter Microsoft, Google und Yahoo weitreichende Änderungen für Versender mit hohen Versandvolumen eingeführt – also Unternehmen, die täglich mehr als 5.000 E-Mails versenden. Google und Yahoo kündigten ihre Anforderungen erstmals im Oktober 2023 an, Microsoft folgte im April 2025. Seit 2026 gelten diese Vorgaben branchenweit und werden bei allen drei E-Mail-Anbietern strikt durchgesetzt.
Die Anforderungen lassen sich auf einige zentrale Vorgaben herunterbrechen, die sich in folgende Kategorien einteilen lassen:
- Authentifizieren Sie Ihre Domain. Schützen Sie Empfänger vor schädlichen E-Mails und Ihr Unternehmen davor, nachgeahmt zu werden.
- Erleichtern Sie die Abmeldung. Empfänger müssen sich einfach und schnell von Ihrem Mailversand abmelden können.
- Kein Spam. Senden Sie nur E-Mails an Personen, die sich dafür angemeldet haben und tatsächlich Interesse an Ihren Nachrichten haben.
Hintergrund dieser neuen Richtlinien ist die gemeinsame Verpflichtung, Postfächer sicherer und weniger anfällig für Spam zu machen. Microsoft, Google und Yahoo machen mit ihrem einheitlichen Vorgehen deutlich: E-Mail-Sicherheit ist 2026 kein Nice-to-have mehr. Sicherheitsstandards, die früher als Best Practice galten, sind jetzt verbindlich. Wer diese Standards nicht einhält, muss mit Versandbeschränkungen oder der Einstufung legitimer Nachrichten als Spam rechnen. Bei Microsoft werden nicht-konforme E-Mails vollständig abgewiesen.
Egal, ob Sie Marketingverantwortliche(r), IT-Fachkraft oder Geschäftsinhaber:in sind und täglich ab 5.000 E-Mails an Microsoft-, Google- oder Yahoo-Postfächer versenden – dieser Leitfaden erklärt die Anforderungen, ihre Vorteile und wie Sie sich darauf vorbereiten.
Was hat sich geändert & was ist jetzt zu tun?
Der Markt für Bulk E-Mail-Versand hat sich zwischen 2024 und 2026 grundlegend gewandelt. Hier finden Sie eine kompakte Übersicht der Veränderungen – und was Sie jetzt konkret tun müssen.
Zeitplan der Durchsetzungsphasen
Datum | Anbieter | Was wurde geändert? |
Februar 2024 | Google, Yahoo | Erste Durchsetzung. Nicht-konforme Nachrichten erhalten temporäre Verzögerungen (421-Fehler). |
April 2024 | Google, Yahoo | Strengere Durchsetzung: Ablehnungsquoten für nicht-authentifizierte Nachrichten steigen |
Mai 2025 | Microsoft | Beginn der Durchsetzung bei Outlook.com. Nicht-konforme Nachrichten für hotmail.com-, live.com-, outlook.com-Adressen werden abgelehnt |
November 2025 | Verschärfte Durchsetzung. Nicht-konforme Nachrichten werden jetzt dauerhaft abgelehnt (550-Fehler) | |
2026 | Google, Yahoo & Microsoft | Vollständige Durchsetzung bei Microsoft, Google und Yahoo. Die Vorgaben sind jetzt brancheneinheitlich verpflichtend |
Was Sie jetzt tun sollten
Wenn Sie noch nicht konform sind:
- Überprüfen Sie Ihren Status. Senden Sie über Red Sift Investigate eine Test-E-Mail von jedem Ihrer Versanddienste. Sie erhalten eine übersichtliche Auswertung, was zu beheben ist.
- Schließen Sie Authentifizierungslücken. Die häufigsten Probleme: Fehlender oder falsch konfigurierter SPF-Record, DKIM nicht für alle Versanddienste eingerichtet, kein DMARC-Record veröffentlicht, SPF oder DKIM nicht auf die From-Domain abgestimmt.
- Aktivieren Sie das 1-Klick-Abmelden. Prüfen Sie die Einstellungen in Ihrem ESP (HubSpot, Mailchimp, Salesforce Marketing Cloud etc.). Meist ist dies standardmäßig aktiviert – aber bitte sicherstellen, dass es auch tatsächlich funktioniert.
- Überwachen Sie Ihre Spam-Rate. Richten Sie Google Postmaster Tools und Yahoos Complaint Feedback Loop ein. Bleiben Sie unter 0,1 % und überschreiten Sie niemals 0,3 %.
Wenn Sie bereits konform sind:
- Bewegen Sie sich Richtung DMARC-Durchsetzung. Derzeit ist p=none vorgeschrieben, aber Best Practice ist p=reject. Damit schützen Sie sich umfassend gegen Domain-Spoofing.
- Kontinuierlich überwachen. Neue Versanddienste, ESP-Wechsel oder DNS-Änderungen können die Authentifizierung stören. Etablieren Sie eine laufende Überwachung, z. B. mit Red Sift OnDMARC.
- Auf weitere Updates achten. Microsoft, Google und Yahoo könnten die Vorgaben weiter verschärfen. DMARC p=reject könnte künftig verpflichtend werden.
Schnellentscheidungshilfe
Sie müssen handeln, wenn Folgendes zutrifft:
- Sie versenden täglich 5.000+ E-Mails an Gmail-, Yahoo- oder Outlook.com-Adressen
- Sie sehen 421- oder 550-SMTP-Fehler bezüglich Authentifizierung
- Ihr DMARC-Record fehlt oder ist p=none und SPF/DKIM sind nicht abgestimmt
- Sie haben für einige Versanddienste keine DKIM-Signatur
- Ihr Abmeldeprozess dauert über 2 Tage
- Ihre Spam-Beschwerdequote liegt über 0,1 %
Sie sind gut aufgestellt, wenn:
- SPF und DKIM bestehen für alle Versanddienste
- Mindestens einer von SPF oder DKIM ist auf Ihre From-Domain abgestimmt
- DMARC ist veröffentlicht (idealerweise p=reject, mindestens p=none)
- 1-Klick-Abmelden ist aktiviert und wird binnen 2 Tagen verarbeitet
- Spam-Rate bleibt unter 0,1 %
- FCrDNS ist für Ihre Versand-IPs konfiguriert
- TLS ist für den E-Mail-Transport aktiviert
Checkliste für die Einhaltung
Nutzen Sie die folgende Liste, um die Einhaltung bei sämtlichen Ihren E-Mail-Versanddiensten zu prüfen. Achtung: Jeder ESP und jede Versanddomain muss separat geprüft werden.
Checkliste E-Mail-Authentifizierung
Anforderung | Status | Wie prüfen? | Wie beheben? |
SPF-Record veröffentlicht | [ ] | Nutzen Sie Red Sift Investigate oder prüfen Sie, ob ein TXT-Record in DNS mit „v=spf1" vorhanden ist | SPF-Record im DNS ergänzen. Alle autorisierten Versand-IPs aufnehmen |
DKIM-Signatur vorhanden | [ ] | Test-E-Mail senden und in Kopfzeilen nach „DKIM-Signature“ suchen | DKIM beim ESP konfigurieren und öffentlichen Schlüssel in DNS hinterlegen |
SPF besteht | [ ] | In Kopfzeilen nach „spf=pass“ suchen | Sicherstellen, dass Versand-IP im SPF-Record aufgeführt ist |
DKIM besteht | [ ] | In Kopfzeilen nach „dkim=pass“ suchen | DKIM-Schlüssel korrekt im DNS veröffentlichen |
SPF oder DKIM abgestimmt | [ ] | Die Domain in SPF oder DKIM muss mit der From-Domain im Header übereinstimmen | ESP so konfigurieren, dass abgestimmte Domains genutzt werden |
DMARC-Record veröffentlicht | [ ] | Im DNS nach einem TXT-Record unter _dmarc.ihredomain.de suchen | DMARC-Record ergänzen: v=DMARC1; p=none; rua=mailto:dmarc@ihredomain.de |
DMARC-Policy mind. p=none | [ ] | DMARC-Record prüfen | Policy auf p=none (mindestens) oder p=reject (empfohlen) umstellen mit Support von Red Sift |
FCrDNS konfiguriert | [ ] | Reverse DNS Lookup der Versand-IP muss Hostname liefern, der wieder auf diese IP zeigt | Hosting-Anbieter oder ISP kontaktieren, um Reverse DNS zu konfigurieren |
TLS aktiviert | [ ] | In den E-Mail-Kopfzeilen Indikatoren für TLS-Verschlüsselung prüfen | In den ESP-Einstellungen aktivieren (bei den meisten Anbietern Standard) |
Starten Sie jetzt mit automatischer Auswertung
Checkliste 1-Klick-Abmeldung
Anforderung | Status | Wie prüfen? | Wie beheben? |
List-Unsubcribe-Header vorhanden | [ ] | In den E-Mail-Kopfzeilen nach „List-Unsubscribe“ und „List-Unsubscribe-Post“ suchen | In den ESP-Einstellungen aktivieren |
1-Klick-Abmelden funktionsfähig | [ ] | Abmeldelink in Ihren E-Mails testen | RFC 8058-konforme Abmeldung im ESP konfigurieren |
Abmeldungen werden binnen 2 Tagen verarbeitet | [ ] | Abmeldung testen und entfernen aus der Liste prüfen | Automatisierungs-Einstellungen im ESP prüfen |
Checkliste Spam-Rate
Anforderung | Status | Wie prüfen? | Wie beheben? |
Spam-Rate unter 0,1 % | [ ] | Google Postmaster Tools | Listen bereinigen, Inhalte optimieren, Opt-in prüfen |
Spam-Rate niemals über 0,3 % | [ ] | Google Postmaster Tools | Sofortiges Handeln erforderlich, wenn über 0,3 % |
Aktive Überwachung | [ ] | Zugang zu Postmaster Tools und Yahoo CFL bestätigen | Konten einrichten und Domains verifizieren |
Häufige Fehlercodes und was sie bedeuten
Wenn Sie die Anforderungen nicht erfüllen, sehen Sie diese SMTP-Fehlercodes:
Fehlercode | Bedeutung | Was zu beheben ist |
421-4.7.26 | SPF und DKIM sind beide fehlgeschlagen | Richten Sie sowohl eine SPF- als auch eine DKIM-Authentifizierung ein |
421-4.7.30 | DKIM schlägt fehl (Massenversender) | DKIM für Ihren Versanddienst konfigurieren |
421-4.7.32 | Keine DMARC-Ausrichtung | Sicherstellen, dass die SPF- oder DKIM-Domain mit der From-Domain übereinstimmt |
550-5.7.26 | Unauthentifizierte Nachrichten abgelehnt (dauerhaft) | SPF und DKIM sofort korrigieren. Dies ist keine temporäre Ablehnung mehr |
Wenn Sie 421-Fehler sehen: Ihre E-Mails werden vorübergehend verzögert. Beheben Sie die Authentifizierungsprobleme, bevor Google auf eine dauerhafte Ablehnung (550-Fehler) eskaliert.
Wenn Sie 550-Fehler sehen: Ihre E-Mails werden dauerhaft abgelehnt. Hier ist ein sofortiges Eingreifen erforderlich.
Was sind die Anforderungen?
Die Anforderungen für Massen-/Vielversender decken drei Kernbereiche ab. In der untenstehenden Tabelle brechen wir jeden Bereich und seine spezifischen Anforderungen (einschließlich Unteranforderungen) im Detail auf, beginnend mit der umfangreichsten und zeitaufwändigsten Anforderung – E-Mail-Authentifizierung.
Bitte beachten Sie, dass diese Anforderungen für jeden Versanddienst und/oder jede Plattform, von der Sie E-Mails senden, umgesetzt werden müssen – mehr dazu weiter unten.
Anforderungen für Massenversender
Anforderung | Erklärung | Vorteil | Frist zur Umsetzung |
E-Mail-Authentifizierung | |||
Richten Sie SPF und DKIM für jede Domain ein, von der Sie E-Mails versenden. | SPF und DKIM sind zwei E-Mail-Sicherheitsprotokolle. Sie müssen für jedes Protokoll eigene Records definieren und diese in Ihrem DNS oder auf der Plattform, auf der Ihre Domain SPF und DKIM hostet, hinterlegen. SPF validiert die IP-Adresse des Absenders, und DKIM stellt die Unversehrtheit der Nachricht sicher. Zusammen mit dem Protokoll DMARC (eine weitere Anforderung weiter unten erläutert) verhindern diese Protokolle, dass Ihre Domain nachgeahmt wird. | Verbessert die E-Mail-Integrität und die Absenderverifizierung. | Google und Yahoo setzen diese Vorgaben seit 2024 durch. Microsoft seit 5. Mai 2025. Ab 2026 werden alle drei Anbieter diese Anforderungen strikt durchsetzen. |
Versenden Sie mit einer übereinstimmenden `From`-Domain in entweder den SPF- oder DKIM-Domains. | SPF- und DKIM-Ausrichtung sorgt dafür, dass die im „From“-Feld angegebene Domain mit den durch die SPF-Records autorisierten und per DKIM signierten Domains übereinstimmt. Microsoft, Google und Yahoo verlangen entweder SPF- oder DKIM-Ausrichtung. Ohne diese schlägt DMARC fehl. Daher ist es essentiell, dass mindestens eines der beiden zugrunde liegenden Protokolle besteht und ausgerichtet ist. | Ohne diese Ausrichtung riskieren Sie, dass Ihre E-Mails im Spam und nicht im Posteingang des Empfängers landen. Wenn Sie die Ausrichtung über Ihre gesamten E-Mail-Versanddienste hinweg sicherstellen, sind Sie für einen DMARC-Policy von „reject“ vorbereitet und schützen so Ihre Domain. | Siehe oben |
Veröffentlichen Sie eine DMARC-Policy für jede Domain, die E-Mails versendet, mit mindestens der Policy "none". | DMARC ist ein weiteres E-Mail-Sicherheitsprotokoll. Zusammen mit SPF und DKIM schützt es Ihre Domain vor gefälschten E-Mails, die Ihre Domain exakt imitieren. Sie müssen eine DMARC-Policy mit dem Wert „none“ anlegen. Dies ist der erste Schritt eines DMARC-Projekts – Ziel sollte ein "reject"-Policy für vollen Schutz sein. | Wenn der Wert "reject" erreicht wurde, blockiert DMARC Angriffe, bei denen Ihre Domain exakt nachgeahmt wird und schützt so Mitarbeitende, Kunden und Partner vor Schad-E-Mails in Ihrem Namen. | Siehe oben |
Stellen Sie sicher, dass versendende Domains oder IPs ein FcrDNS eingerichtet haben | FCrDNS steht für Forward Confirmed Reverse DNS. Damit wird die Beziehung zwischen IP-Adresse und Domain dargestellt. FCrDNS wird jeweils vom Domain- und IP-Inhaber eingerichtet. Wenn Sie nicht Eigentümer der IP sind, müssen Sie sich gegebenenfalls an Ihren Hosting-Anbieter oder ISP wenden, um das reverse DNS einzurichten. | Verbessert die Zustellbarkeit der E-Mail. Ohne FCrDNS können bestimmte Postfächer E-Mails blockieren oder als Spam markieren. | Siehe oben |
Verwenden Sie eine TLS-Verbindung zum Übertragen von E-Mails | TLS verschlüsselt die Kommunikation zwischen zwei Punkten (Absender und Empfänger), sodass Nachrichten unterwegs nicht mitgelesen werden können. | Schützt vor Datendiebstahl durch Betrüger beim E-Mail-Verkehr. | Siehe oben |
One-Click-Abmeldung | |||
Aktivieren Sie die Ein-Klick-Abmeldung für Empfänger von Werbemails. | Ermöglichen Sie Ihren Empfängern, sich mit nur einem Klick von Ihren E-Mails abzumelden und verarbeiten Sie dies innerhalb von 2 Tagen. | Verringert die Wahrscheinlichkeit, als Spam markiert zu werden (und erhöht die Zustellrate im Posteingang), was sich positiv auf die Spamrate auswirkt. | Google und Yahoo setzen dies seit 2024 durch. Microsoft setzt seit 5. Mai 2025 durch. Ab 2026 setzen alle drei Anbieter diese Vorgabe um. |
Niedrige Spamraten | |||
Halten Sie die Spamrate unter 0,10 %. | Google und Yahoo empfehlen, Spamraten unter 0,1 % zu halten. Sie sollten niemals die 0,3 % erreichen. Um Ihre Werte einzusehen, nutzen Sie Google’s Postmaster Tools oder das Yahoo Complaint Feedback Loop Program. | Verbessert den Absender-Ruf und die Zustellrate | Google und Yahoo haben dies seit 2024 durchgesetzt. Microsoft verlangt dies (Stand 2026) nicht explizit für Massenversender, aber es gilt branchenweit als Best Practice. |
Typische Szenarien, die zu Misserfolg führen können
Hier einige illustrative – nicht abschließende – Beispiele für typische Situationen, die dazu führen können, dass Massenversender die neuen Anforderungen nicht erfüllen.
Häufige Szenarien, die zu Misserfolgen bei Massenversendern führen können
Header-Bestandteile | DMARC-Policy | SPF | SPF-Ausrichtung | DKIM | DKIM-Ausrichtung | FCrDNS | Compliance | |
DMARC-Konfiguration | Nachricht 1 FROM: @example.com MAILFROM/RP: @example.com DKIM: d=example DMARC: p=reject rDNS = 1.23.45.6 -> mta.example.com A record: mta.example.com -> 1.23.45.6 | 🟢 | 🟢 | 🟢 | 🟢 | 🟢 | 🟢 | 🌟 Dies ist die Best Practice für Massenversender |
Nachricht 2 FROM: @example.com MAILFROM/RP: @example.com DKIM: d=example DMARC: p=none rDNS = 1.23.45.6 -> mta.example.com A record: mta.example.com -> 1.23.45.6 | 🟢 | 🟢 | 🟢 | 🟢 | 🟢 | 🟢 | ✅ Versender benötigen nur einen DMARC-Record, nicht aber die Durchsetzung von DMARC | |
Nachricht 3 FROM: @example.com MAILFROM/RP: @example.com DKIM: d=example DMARC: kein Record rDNS = 1.23.45.6 -> mta.example.com A record: mta.example.com -> 1.23.45.6 | 🔴 | 🟢 | 🟢 | 🟢 | 🟢 | 🟢 | ❌ Ein DMARC-Record ist erforderlich. | |
SPF & DKIM | Nachricht 4 FROM: @example.com MAILFROM/RP: @example.comDMARC: p=reject rDNS = 1.23.45.6 -> mta.example.com A record: mta.example.com -> 1.23.45.6 | 🟢 | 🟢 | 🟢 | 🔴 | 🔴 | 🟢 | ❌ Benötigt SPF & DKIM |
Nachricht 5 FROM: @example.com MAILFROM/RP: @somethingelse.com DKIM: d=example DMARC: p=reject rDNS = 1.23.45.6 -> mta.example.com A record: mta.example.com -> 1.23.45.6 | 🟢 | 🔴 Sende-IP ist nicht im SPF-Eintrag vorhanden | 🔴 | 🟢 | 🟢 | 🟢 | ❌ Benötigt SPF & DKIM | |
Nachricht 6 FROM: @example.com MAILFROM/RP: @somethingelse.com DMARC: no record DKIM: d=somethingelse rDNS = 1.23.45.6 -> mta.example.com A record: mta.example.com -> 1.23.45.6 | 🔴 | 🟢 | 🔴 | 🟢 | 🔴 | 🟢 | ❌ Benötigt SPF- oder DKIM-Alignment. Da beides fehlt, kann diese Nachricht auch kein DMARC haben. | |
FcrDNS | Nachricht 7 FROM: @example.com MAILFROM/RP: @example.com DKIM: d=example DMARC: p=reject rDNS = kein Eintrag A record: mta.example.com -> 1.23.45.6 | 🟢 | 🟢 | 🟢 | 🟢 | 🟢 | 🔴 | ❌ Die sendende IP-Adresse löst sich nicht zu einem gültigen Hostnamen auf. |
Nachricht 8 FROM: @example.com MAILFROM/RP: @example.com DKIM: d=example DMARC: p=reject rDNS = 1.23.45.6 -> mta.example.com A record: kein Eintrag | 🟢 | 🟢 | 🟢 | 🟢 | 🟢 | 🔴 | ❌ A-Record stimmt nicht mit der sendenden IP-Adresse überein. |
Hilfe! Wo werden die Anforderungen von Microsoft, Google und Yahoo konfiguriert?
In der folgenden Tabelle zeigen wir, welche Anforderungen auf Ebene des E-Mail-Dienstanbieters (ESP) (Hubspot, MailChimp usw.) und/oder auf Domainebene konfiguriert werden. So sehen Sie, wo Sie jeweils aktiv werden müssen.
Wichtig zu beachten ist: Wenn Ihre Organisation mehrere ESPs nutzt, müssen Sie diese Punkte auf jeder Plattform konfigurieren. Gleiches gilt für den Einsatz mehrerer Domains.
Wo die Anforderungen von Microsoft, Google und Yahoo konfiguriert werden
Anforderung | Auf ESP-/Plattform-Ebene konfiguriert | Im DNS konfiguriert |
Implementierung von SPF und DKIM | ✅ | ✅ |
Senden mit einer ausgerichteten „From“-Domain in entweder der SPF- oder DKIM-Domain | ✅ | ✅ |
Senden von einer Domain mit einer DMARC-Richtlinie von mindestens p=none (einschließlich eines RUA-Tags, wie von Yahoo empfohlen*) | ❌ | ✅ |
Nutzung einer TLS-Verbindung zum Übertragen von E-Mails | ✅ | ❌ |
Gültiger Forward- und Reverse-DNS (FCrDNS) | ✅ | ✅ |
One-Click-Unsubscribe (RFC 8058) | ✅ | ❌ |
Niedrige Spam-Beschwerdequote | ✅** | ❌ |
*Auch wenn die Aufnahme des RUA-Tags derzeit von Yahoo nur empfohlen und nicht vorgeschrieben wird, stimmen wir ihrer Haltung ausdrücklich zu. Der RUA-Tag gibt an, wohin DMARC-Sammelberichte geschickt werden sollen, die einen täglichen Überblick über den E-Mail-Verkehr einer Domain liefern. Diese Berichte geben wichtige Einblicke in Ihren SPF-, DKIM- und DMARC-Authentifizierungsstatus und zeigen, wo Ihre Domain verwendet wird. So können Sie Mailings, die derzeit Authentifizierungsregeln nicht erfüllen, schnell identifizieren.
**Während eine niedrige Spam-Rate vom Absender steuerbar ist, beginnt der Versand der E-Mails auf der ESP-Ebene. Wenn Sie zum Beispiel Salesforce Marketing Cloud für Marketing-Mailings und SendGrid für Transaktions-Mails mit Mailgun als Backup nutzen, muss Ihre gesamte Beschwerdequote – unabhängig von der Versandplattform – unter der 0,3%-Grenze bleiben.
Wer ist von diesen Änderungen betroffen?
Googles Email Sender Guidelines besagen, dass die Anforderungen für Unternehmen gelten, die E-Mails an beliebige private Gmail-Postfächer senden, also an „Konten, die auf @gmail.com oder @googlemail.com enden“. Weiter wird präzisiert, dass die Anforderungen nicht für Google Workspace interne und interne Nachrichten gelten. Ab 2026 setzt Google diese Anforderungen für alle Bulk-Sender strikt durch.
Yahoos Regel gilt für „alle Domains und Consumer-E-Mail-Marken, die bei Yahoo Mail gehostet werden“.
Bei Microsoft gelten die Outlook.com-E-Mail-Richtlinien für hotmail.com-, live.com- und outlook.com-Adressen von Privatkunden. Diese Anforderungen traten am 5. Mai 2025 in Kraft und werden ab 2026 vollständig durchgesetzt.
Wie Red Sift Sie bei der Vorbereitung unterstützt
Sie möchten einfach prüfen, ob Ihre Versanddomains den Anforderungen entsprechen? Mit unserem kostenlosen Tool Investigate dauert der Check gegen die Anforderungen von Microsoft, Google und Yahoo weniger als eine Minute – mit einer übersichtlichen Visualisierung, was Sie konkret umsetzen müssen.
Alles, was Sie für den Start mit Red Sift Investigate benötigen, ist das Versenden einer E-Mail an ein Test-Postfach.
So verstehen Sie Googles Fehlermeldungen zur Durchsetzung
SMTP-Fehlercodes (Simple Mail Transfer Protocol) sind dreistellige Codes, die von Mailservern zurückgegeben werden, um den Status eines E-Mail-Versands zu signalisieren. Sie helfen bei der Diagnose von E-Mail-Zustellungsproblemen, indem sie Auskunft geben, warum eine Nachricht nicht erfolgreich zugestellt wurde.
Wenn Sie die Anforderungen für Massenversand noch nicht erfüllen, haben Sie diese Codes vermutlich schon gesehen und fragen sich eventuell, was sie bedeuten. Sie signalisieren, dass Ihre nicht authentifizierte Mail abgelehnt wurde und helfen dabei, domänenbezogene Probleme zu identifizieren und zu beheben.
Obwohl Google seinen SMTP-Fehler- und Codes-Artikel noch nicht aktualisiert hat, ist bekannt, dass die folgenden 421-Fehlercodes nun existieren:
1) SPF und DKIM sind beide fehlgeschlagen:
421-4.7.26 This mail has been rate limited because it is unauthenticated. Gmail 421-4.7.26 requires all senders to authenticate with either SPF or DKIM. 421-4.7.26 421-4.7.26 Authentication results: 421-4.7.26 DKIM = did not pass 421-4.7.26 SPF [redacted] with ip: [redacted] = did not pass 421-4.7.26 421-4.7.26 For instructions on setting up authentication, go to 421 4.7.26 https://support.google.com/mail/answer/81126#authentication [redacted] - gsmtp (in reply to end of DATA command))
2) Die Nachricht wurde von einem Bulk-Sender verschickt, dessen Einrichtung in DKIM gescheitert ist:
421 4.7.30 This mail has been rate limited because DKIM does not pass. Gmail requires all large senders to authenticate with DKIM. Authentication results: DKIM = did not pass
3) Die Nachricht hat evtl. SPF und/oder DKIM bestanden, aber keines war mit der sichtbaren From-Domain ausgerichtet, wie es DMARC fordert:
421 4.7.32 This mail has been rate-limited because there is no DMARC alignment
4) Google liefert für nicht konforme Mails inzwischen auch einen 550-Code zurück, ähnlich wie bei #1 oben, jedoch ist dies keine temporäre Verzögerung mehr:
Error: 550-5.7.26 Your email has been blocked because the sender is unauthenticated. Gmail requires all senders to authenticate with either SPF or DKIM. Authentication results: DKIM = did not pass SPF [example.com]= did not pass
Wenn Sie solche Meldungen erhalten, empfehlen wir, zeitnah diese Fehler zu beheben, um eine Blockierung Ihrer Mails ab Juni zu vermeiden.
Wie Red Sift Sie bei der Vorbereitung unterstützt
Wer einfach sicherstellen möchte, dass die eigenen Versanddomains fit für Bulk-Sender-Anforderungen sind, kann das mit Red Sift unkompliziert prüfen.
In unter einer Minute prüft unser kostenloses Investigate-Tool, wie Sie zu den Anforderungen stehen und gibt eine visuelle Übersicht, was konkret zu tun ist.
Alles, was Sie für den Start mit Red Sift Investigate benötigen, ist das Versenden einer E-Mail an ein Test-Postfach.
Die besten Tools zur Validierung
Die besten Tools, um zu validieren, ob Sie die neuen Bulk-Sender-Anforderungen erfüllen
Die meisten Teams müssen heute verschiedene Tools nutzen, um sicherzustellen, dass alle Versanddomains und Dienste die neuen Anforderungen erfüllen. Nachfolgend haben wir eine Übersicht der verfügbaren Tools zusammengestellt.
Red Sift Investigate
Red Sift Investigate ist das einzige kostenlose Tool am Markt, das bestätigt, ob Ihre Domain authentifiziert ist und Sie die notwendigen Unsubscribe-Vorkehrungen erfüllen, um die neuen Vorgaben von Microsoft, Google und Yahoo zu bestehen.
Was Red Sift Investigate besonders macht: Über eine Testmail prüft das Tool die Einsatzbereitschaft jedes Ihrer E-Mail-Dienste. Senden Sie jeweils eine Testmail von jedem Versandservice – Red Sift Investigate analysiert Ihre E-Mail-Infrastruktur, liest die Mail-Header aus und bewertet die Verschlüsselung des E-Mail-Texts in Echtzeit.
So finden Sie heraus, ob Ihr E-Mail-Dienst und Ihre Versanddomain folgende Kriterien erfüllen:
- SPF- und DKIM-Authentifizierung
- SPF- oder DKIM-Alignment
- Ein gültiger DMARC-Eintrag mit mindestens Policy p=none
- TLS-Verbindung zum Senden von Mails (neue Anforderung seit Dezember 2023)
- Gültige Forward- und Reverse-DNS-Records
- One-Click-Unsubscribe im Mailing enthalten
Alles, was für den Start mit Red Sift Investigate nötig ist, ist das Versenden einer E-Mail an ein Test-Postfach.
Zahlreiche kostenlose Tools wie MX Toolbox prüfen Ihre DNS-Einträge und zeigen, ob ein gültiger SPF- und DMARC-Eintrag hinterlegt ist. Da Informationen zu DMARC, SPF und DKIM öffentlich einsehbar sind, prüfen diese Tools zunächst Ihren Domainnamen auf einen veröffentlichten DMARC-Eintrag. Sie können jedoch nicht für jeden Versanddienst einzeln bestätigen, ob der SPF-Eintrag und das Alignment korrekt sind. Das ist nur durch manuelles Versenden testbar.
Diese Art von Tools helfen vor allem Organisationen, die lediglich unsicher über ihre DMARC-Konfiguration sind. Da sie ausschließlich auf das DNS zugreifen, liefern sie keine Infos zu SPF- oder DKIM-Alignment, FCrDNS, TLS-Verbindung oder One-Click-Unsubscribe.
Manuelle Prüfung der E-Mail-Header
Wer sich mit E-Mail-Sicherheit auskennt und in der Organisation die nötigen Rechte hat, kann unter Umständen durch manuelle Prüfung herausfinden, ob man bereit ist für die neuen Anforderungen.
Dafür muss von jedem Dienst testweise eine E-Mail an ein zugängliches Postfach gesendet und die Header gezielt auf die Angaben zur Einhaltung der neuen Anforderungen geprüft werden. Gerade in großen Unternehmen wird dies wegen der Vielzahl an Versandservices schnell mühsam.
Wichtiger Hinweis zur Prüfung von Spam-Raten
Spam-Raten basieren auf historischen Daten und lassen sich daher nicht in Echtzeit oder durch einen statischen Prüfprozess erfassen. Dennoch bieten Google und Yahoo hervorragende kostenlose Tools, um sicherzustellen, dass Ihre Spam-Rate nie die Schwelle von 0,30% oder mehr erreicht.
Microsoft Smart Network Data Services (SNDS)
Die Outlook.com Smart Network Data Services (SNDS) liefern Ihnen die nötigen Daten, um Ihre Reputation bei Outlook.com zu bewerten und zu verbessern. Ähnlich wie bei Google & Yahoo können Sie die eigenen IPs hinterlegen und sehen, wie diese bewertet werden und wie viele Beschwerden sie generiert haben.
Google Postmaster Tools
Google Postmaster Tools überwachen große Versandvolumina und helfen, die Versanddomain gesund zu halten. Es werden Spam-Raten als Anteil der als Spam markierten Mails von aktiven Nutzern angezeigt. Das Tool erfordert eine Domain-Verifizierung – relevante Daten werden anhand des Zeitrahmens bereitgestellt, seitdem Sie Ihre Domain verifiziert haben. Ein Tipp: Wenn Sie die Root-Domain verifizieren, können Sie jedem Subdomain-Konto die Google Postmaster Tools hinzufügen, ohne jedes Subdomain einzeln per DNS-Eintrag zu bestätigen.
Im März 2024 hat Google ein Compliance Status Dashboard in Google Postmaster veröffentlicht. Damit können Sie Ihre Domains direkt auf die Bulk-Sender-Anforderungen prüfen.
Yahoo Complaint Feedback Loop
Mit Yahoos Complaint Feedback Loop (CFL) erhalten Mailversender Beschwerden von Yahoo-Nutzern weitergeleitet, die Mails als Spam melden. Diese Reports helfen, betroffene Empfänger von weiteren Kampagnen auszuschließen, Zielgruppen und Häufigkeit zu überprüfen und künftige Beschwerden zu verhindern. Für die Teilnahme ist eine Verifizierung der Domain per DKIM erforderlich.
Im Mai 2024 hat Yahoo ein neues Sender Hub Dashboard angekündigt, eine zentrale Anlaufstelle, um die mit Ihrer Marke verknüpften Yahoo-Senderdienste einzusehen und zu verwalten. Sie finden das Dashboard hier.
Was jetzt zu tun ist
Die logische Folge für alle Organisationen, die auf große E-Mail-Volumen setzen: Aktiv werden! Nutzen Sie einen der beschriebenen Ansätze und sorgen Sie dafür, dass Ihre Versanddomains und Dienste konform aufgestellt sind.
Stellen Sie fest, dass Sie Änderungen vornehmen müssen, um konform zu sein? Dann schauen Sie sich Red Sift OnDMARC an – unser preisgekröntes DMARC-Tool, das die Umsetzung und Konfiguration von DMARC, SPF und DKIM einfach und effizient macht.
Was Marketer wissen sollten
Wenn Sie als Marketer zuverlässig an Microsoft-, Google- oder Yahoo-Postfächer zustellen wollen, sollten Sie die anstehenden Änderungen kennen und frühzeitig Ihre Versandpraktiken überprüfen. In diesem Artikel erläutern wir die Anforderungen, erklären, was dahintersteckt und wie Sie mit unserem kostenlosen Bulk Sender Compliance Checker Tool, Red Sift Investigate, in Echtzeit prüfen, wie Ihr Setup abschneidet.
Warum haben Microsoft, Google und Yahoo diese Änderungen eingeführt?
Google und Yahoo haben ihre Anforderungen an Bulk-Versender eingeführt, um die E-Mail-Erfahrung für Nutzer zu verbessern und zu sicheren, weniger spam-anfälligen Postfächern beizutragen. Ziel ist es, die Flut unerwünschter und potenziell gefährlicher Nachrichten einzudämmen, damit Empfänger tatsächlich nur Mails erhalten, die sie auch interessieren.
Im April 2025 zog Microsoft nach und führte für Outlook.com-, Hotmail.com- und Live.com-Adressen Vorgaben für Absender mit hohem Versandvolumen ein.
Für wen gelten sie?
Wer Newsletter, Produkt-Updates oder Werbemails an mehr als 5.000 Microsoft-, Google- und/oder Yahoo-Adressen versendet, für den gelten die neuen Anforderungen.
B2C-Marketer sollten besonders aufmerksam sein, da ihre Datenbanken meist zu großen Teilen aus Privatadressen bestehen – und ein Großteil davon nutzt gmail.com. Gmail hat einen Marktanteil von ca. 30 % bei E-Mail-Clients (und macht damit fast ein Viertel der weltweiten E-Mail-User aus). Bulk-Versand-Konformität ist also essenziell für jeden, der auf E-Mail-Kommunikation setzt.
Ok, was sind die Anforderungen?
Die Bulk-E-Mail-Vorgaben beruhen auf drei wesentlichen Säulen:
- Machen Sie es Empfängern einfach, sich abzumelden: Bulk-Versender müssen einen sichtbaren Abmeldelink in ihren Marketing-/Werbemails bereitstellen und Abmeldewünsche innerhalb von zwei Tagen umsetzen.
- Kein Spam: Die Spam-Beschwerdequote muss unter 0,3 % bleiben, so dass unerwünschte Mails aus den Postfächern fernbleiben. (Dieser Punkt gilt ausdrücklich nur für Google und Yahoo, wird aber als Best Practice – unabhängig vom Anbieter – empfohlen.)
- Authentifizieren Sie Ihre Versanddomains: Microsoft, Google und Yahoo verlangen die Implementierung von SPF, DKIM und DMARC als Security-Standard. Verwirrt von den Abkürzungen? Weiter unten werden sie erklärt.
Gehen wir zunächst auf die leichter verständlichen Anforderungen ein – Abmeldelink & Spamrate – und erläutern ihren Wert für Marketer.
One-Click-Abmeldelink einbauen
Fürs Marketing ist One-Click-Abmeldung längst Standard. Sie ist in CAN-SPAM, CASL und der DSGVO vorgeschrieben – wenig überraschend also, dass auch Microsoft, Google und Yahoo jetzt Nachziehpflicht und grundlegende Consent-Praktiken einfordern.
Die meisten Versandplattformen bieten standardmäßig One-Click-Unsubscribe, darunter Hubspot, Mailchimp und customer.io. Dennoch sollten Sie alle genutzten Plattformen überprüfen, um ganz sicherzugehen, dass Sie konform sind.
Testen Sie mit unserem kostenlosen Bulk Sender Compliance Checker Red Sift Investigate, ob Ihr E-Mail-Dienst Unsubscribe-Funktionalität bietet
Spamrate niedrig halten
Google geht branchenweit voran und verlangt , dass Spam-Beschwerdequoten dauerhaft unter 0,10 % bleiben und niemals 0,30 % erreichen. Yahoo folgt dieser Linie.
Marketer sollten sich bewusst sein, dass eine Spam-Markierung für Nutzer sehr einfach ist. Umso wichtiger ist es, Empfänger regelmäßig zu aktivieren und nur Inhalte zu senden, für die sie sich aktiv angemeldet haben oder denen sie zugestimmt haben. Auch das regelmäßige Säubern, Segmentieren und Aktualisieren von Verteilerlisten verbessert die Sender-Reputation und sorgt für Postfach-Landung statt Spam-Ordner.
Alle drei Anbieter bieten großartige Gratis-Tools, um Bulk-Sendern beim Monitoring ihrer Leistungswerte zu helfen – schauen Sie sich Microsofts Smart Network Data Services (SNDS), Googles Postmaster Tools und Yahoos Complaint Feedback Loop (CFL)-Programm an.
Domain-Authentifizierung
Die Anforderungen zur E-Mail-Authentifizierung – SPF, DKIM und DMARC – sind das Rückgrat moderner E-Mail-Sicherheit. Sie stellen sicher, dass keine Dritten Ihre Domain für betrügerische Mailings missbrauchen. Wir wissen, dass die technische Umsetzung gerade für Marketing-Teams komplex wirken kann, doch ohne diese Standards drohen massive Probleme bei Security und Zustellbarkeit. Keine Angst: Die Ausführung übernimmt in der Regel das IT-Team! Mehr dazu später.
In der folgenden Tabelle finden Sie eine Übersicht jeder Anforderung und ihres Nutzens.
Authentifizierungsanforderungen und Vorteile
Authentifizierungsanforderung | Vorteil |
SPF und DKIM für jede Versanddomain einrichten | Verbessert Mail-Integrität und Absender-Identifikation. |
Senden mit einer ausgerichteten "From"-Domain in SPF oder DKIM | Ohne Alignment riskieren Sie, dass Ihre E-Mails im Spamstatt beim Empfänger landen. |
DMARC-Policy für jede Versanddomain veröffentlichen | Verhindert, dass Angreifer Ihre Versanddomain missbrauchen und Phishing-Mails in Ihrem Namen versenden. |
Stellen Sie sicher, dass sendende Domains oder IPs über FcrDNS verfügen | Verbessert die Zustellbarkeit von E-Mails. Ohne FCrDNS können bestimmte E-Mail-Anbieter Nachrichten blockieren oder sie als Spam einstufen. |
Verwenden Sie eine TLS-Verbindung zum Übertragen von E-Mails | Schützt davor, dass Betrüger Ihre E-Mails ausspähen. |
Wir denken, es ist fair zu sagen, dass jeder erfahrene E-Mail-Marketer diese Vorteile als entscheidendes Werkzeug im eigenen Repertoire ansieht – unabhängig davon, ob sie vorgeschrieben sind oder nicht!
Für einen tieferen Einblick in E-Mail-Authentifizierung lesen Sie unseren aktuellen Artikel: „Warum erfolgreiche E-Mail-Marketing auf E-Mail-Authentifizierung angewiesen ist“.
Was sollten Sie jetzt tun?
Der erste Schritt besteht darin, zu prüfen, ob Ihr E-Mail-Versanddienst den Anforderungen für Massenversender entspricht.
Red Sift macht es Ihnen leicht – innerhalb von 60 Sekunden überprüft unser kostenloser Bulk Sender Compliance Checker, Red Sift Investigate, ob Ihr E-Mail-Setup optimal konfiguriert ist.
Alles, was Sie tun müssen: Senden Sie eine Test-E-Mail an eine von uns bereitgestellte eindeutige Adresse und wir analysieren Ihr Setup dynamisch in Echtzeit. Wir senden Ihnen auch eine Kopie der Ergebnisse per E-Mail, damit Sie diese bei Bedarf an Ihr IT-Team weiterleiten können, wenn Sie um Unterstützung bei der Konfiguration bitten!
So sprechen Sie Ihr IT-Team auf Unterstützung an
Als Marketer können Sie zumindest einen Teil der Bulk Sender Anforderungen selbst umsetzen: Prüfen Sie die One-Click-Abmeldemöglichkeit in Ihrem E-Mail-Versandtool und behalten Sie mit den Postmaster Tools von Google und dem CFL-Programm von Yahoo die Spam-Raten im Auge. TLS wird bereits von etwa 90 % der Anbieter bereitgestellt, ist das nicht der Fall, muss die Einrichtung durch den E-Mail-Dienstleister (ESP) – wie Hubspot oder Mailchimp – erfolgen.
Für die Authentifizierungsanforderungen empfehlen wir, sich Rat beim IT-Team zu holen. Im weiteren Verlauf dieses Leitfadens geben wir Ihnen Schritt-für-Schritt-Hilfestellung, wie Sie gemeinsam mit Ihrem IT-Team erfolgreich Bulk-Mails versenden können – scrollen Sie weiter zum nächsten Kapitel!
Die folgende Tabelle zeigt, welche Anforderungen auf der Ebene des ESP (E-Mail-Dienstleisters) und/oder auf Domain-Ebene konfiguriert werden.
Wichtig: Wenn Ihre Organisation mehrere ESPs nutzt, müssen Sie die jeweiligen Punkte in jeder Plattform einrichten. Das Gleiche gilt bei Nutzung mehrerer Domains.
Wo werden die Anforderungen konfiguriert?
Anforderung | Wird auf ESP-/Plattform-Ebene konfiguriert | Wird über DNS konfiguriert |
Implementierung von SPF und DKIM | Ja | Ja |
Versand mit einem ausgerichteten `From`-Domain in entweder der SPF- oder der DKIM-Domain | Ja | Ja |
Versand von einer Domain mit einer DMARC-Policy von mindestens p=none (inklusive RUA-Tag, wie von Yahoo* empfohlen) | Nein | Ja |
Verwendung einer TLS-Verbindung zum E-Mail-Transport | Ja | Nein |
Gültige Forward- und Reverse-DNS (FCrDNS) | Ja | Ja |
One-Click-Abmeldung (RFC 8058) | Ja | Nein |
Niedrige Spam-Meldungsrate | Ja | Nein |
Wie geht es jetzt weiter?
Sich an die neue Bulk-Sender-Umgebung anzupassen, ist ein fortlaufender Prozess. Stellen Sie sicher, dass Ihr E-Mail-Inhalt für Ihre Empfänger relevant ist, damit Sie nicht als Spam markiert werden, achten Sie auf ein permission-basiertes E-Mail-Marketing und arbeiten Sie eng mit Ihrem IT-Team zusammen, um alle E-Mail-Quellen abzusichern – sowohl bestehende als auch zukünftige.
Momentan verlangen die Vorgaben zwar eine DMARC-Policy p=none, Unternehmen sollten aber auf mögliche zukünftige Änderungen achten. Der nächste Schritt könnte darin bestehen, dass DMARC mit p=reject verpflichtend wird – ein erheblicher Sprung gegenüber der aktuellen Policy. Branchenbest-Practice für 2026 ist schon heute, DMARC auf p=reject für einen vollständigen Domainschutz zu setzen.
Wir empfehlen Ihnen, die Richtlinien von Microsoft, Google und Yahoo zu speichern, unseren Blog für branchenspezifische Trends und neue Regulierungen im Auge zu behalten und unseren kostenlosen Compliance Checker Red Sift Investigate zu verwenden, um sicherzustellen, dass alle Ihre E-Mail-Dienste konform sind.
So können Marketer mit Security-Teams zusammenarbeiten
Unser Marketingteam bei Red Sift war in verschiedenen Cybersecurity-Unternehmen tätig. Diese Erfahrung hat wertvolle Einblicke in die effektive Zusammenarbeit von Marketing und IT-Sicherheit gebracht. In diesem Kapitel teilen wir Strategien, wie Marketinginitiativen mit Sicherheitszielen optimal verknüpft werden.
Mit den bevorstehenden Massenversand-Vorgaben von Microsoft und den bereits geltenden von Google und Yahoo ist jetzt die richtige Zeit, diese Erfahrungen zu nutzen, damit Unternehmen konform bleiben und die E-Mail-Zustellung sichern.
Schritt 1: Denken Sie nicht, dass Security immer „nein“ sagt
Sicherheitsteams wirken oft wie die entfernte Abteilung, die den Zugang zu bevorzugten Tools blockiert. Das ist aber nicht die Realität.
Security-Teams sind häufig unterbesetzt und müssen verschiedenste Aufgaben priorisieren – die meisten davon haben mit Marketing nichts zu tun. Ihre Anfrage ist nur eine von vielen dringlichen Aufgaben, die diese Woche bearbeitet werden.
Doch jede Security-Leitung verfolgt, was das Beste fürs Unternehmen ist. Werden Anforderungen als geschäftskritisch formuliert – nicht nur als „nice to have“ – werden Security-Teams zu Verbündeten, die helfen, sie umzusetzen.
Schritt 2: Klären Sie, was im Unternehmen zu tun ist
Am einfachsten finden Sie heraus, ob Sie Hilfe brauchen, indem Sie mit einem Tool Ihre aktuelle E-Mail-Sicherheitskonfiguration prüfen und sehen, ob Sie die Anforderungen erfüllen.
Bei Red Sift empfehlen wir Red Sift Investigate – das einzige kostenlose Tool am Markt, das checkt, ob Ihre Infrastruktur den neuen Vorgaben von Microsoft, Google und Yahoo entspricht.
Alles, was Sie tun müssen: Senden Sie eine Test-E-Mail von Ihrem Bulk-Sender-Tool (wie Hubspot, Mailchimp oder Customer.io) an Red Sift Investigate. Dort erhalten Sie Ergebnisse, die Sie an das IT-Team weitergeben können, um konkret abzustimmen, wie Sie die Vorgaben erfüllen.
Ihre Ergebnisse sehen Sie mit grünen Häkchen für konforme Bereiche und roten X für Punkte, bei denen Handlungsbedarf besteht.


Falls Sie noch tiefer einsteigen möchten, gibt es weitere Tools. Sehen Sie sich unser Tooling-Kapitel hier an.
Schritt 3: Konkretisieren Sie Ihre Anfrage an das Security-Team
Mit Ihren Red Sift Investigate-Ergebnissen wissen Sie genau, was zu tun ist, um Ihre Domain zu authentifizieren.
Sind Sie unsicher bezüglich gefundener Fehler – oder möchten Sie für das Security-Team alles klar aufschlüsseln – sehen Sie sich unsere Matrix an, die erklärt, warum bestimmte Fehler auftreten. So können Sie Ihre Bitte ans Security-Team gezielt formulieren.
Beispielsweise, wenn Ihre Red Sift Investigate-Auswertung so aussieht:


Und Sie sehen in der Matrix, dass dies bedeutet: „Ein DMARC-Eintrag ist erforderlich.“
Sie können mit beiden Ergebnissen zum Security-Team gehen und gemeinsam klären, wie der korrekte Eintrag eingerichtet werden kann.
📢 Nicht vergessen – Sie müssen alle Ihre E-Mail-Versandservices testen. Nur weil Ihr Hubspot-Test bestanden wurde, heißt das nicht, dass Ihr Mailchimp-Test automatisch auch erfolgreich ist.
Schritt 4: Koppeln Sie Ihre Anfrage an Geschäftsergebnisse
Wie schon erwähnt, hat das Security-Team eine lange Aufgabenliste, Ihre Anfrage steht womöglich nicht oben auf der Prioritätenliste. Aber jetzt ist die Zeit zu handeln – und klare Kommunikation macht den Unterschied.
Ein wenig Recherche hilft, Ihr Anliegen zu untermauern. Überlegen Sie z.B.:
- Wie viel Umsatz haben Sie im letzten Jahr per E-Mail generiert?
- Wie viele neue Opportunities oder Kunden sind über E-Mail (als letzten Touchpoint) gewonnen worden?
- Was würde schlechte Zustellbarkeit das Unternehmen kosten?
- Welcher Prozentsatz Ihrer Datenbank wäre unerreichbar, wenn die Anforderungen nicht erfüllt werden?
Wenn Sie Ihr Anliegen mit Geschäftsauswirkungen begründen, versteht das Security-Team sofort die Dringlichkeit.
Nehmen andere ESPs Änderungen an ihren Authentifizierungsanforderungen vor?
Ja. Im September 2025 hat der französische E-Mail-Anbieter Laposte.net seine Authentifizierungsstandards verschärft. Ab 2026 werden Authentifizierungsanforderungen weltweit zum Standard bei Anbietern von E-Mail-Services.
100 % nicht authentifizierter E-Mails – also solcher ohne SPF, DKIM oder DMARC – werden im Spam-Ordner landen. Mit anderen Worten: SPF, DKIM und DMARC sind nicht länger optional für alle, die weiterhin im Posteingang erscheinen möchten.
Wir verfolgen die Updates von Laposte.net und anderen Anbietern und aktualisieren diesen Leitfaden, sobald neue Anforderungen bekannt werden.
Wie geht es jetzt weiter?
Lassen Sie sich von den Anforderungen nicht überraschen. Machen Sie noch heute mit Red Sift Investigate den ersten Schritt und nehmen Sie Kontakt mit Ihrem Security-Team auf, um ins Gespräch zu kommen. Wir helfen Ihnen gern – Sie können jederzeit mit einem Red Sift Experten sprechen, um Ihre Reise zur Einhaltung der Bulk-Sender-Richtlinien von Microsoft, Google und Yahoo zu beginnen.
Prüfen Sie Ihre Bulk Sender-Konformität mit Red Sift Investigate. Alles, was Sie dafür benötigen, ist eine Test-E-Mail zu senden!




