DMARC-Lösungen für Finanzorganisationen

Veröffentlicht am:22. Januar 2026
21 Min. Lesezeit
Inhaltsverzeichnis

Der Finanzdienstleistungssektor sieht sich 2025 beispiellosen Herausforderungen im Bereich E-Mail-Sicherheit gegenüber. Mit Business Email Compromise (BEC)-Angriffen, die 26,5 % aller BEC-Fälle im Finanz- und Versicherungsbereich ausmachen, und einem durchschnittlichen finanziellen Schaden pro Vorfall von 150.000 US-Dollar ist E-Mail-Authentifizierung nicht länger eine optionale Sicherheitsmaßnahme, sondern eine geschäftskritische Notwendigkeit [1]. Die Risiken sind insbesondere im Finanzbereich hoch, da bereits ein einziger erfolgreicher Angriff verheerende finanzielle Verluste, aufsichtsrechtliche Sanktionen sowie einen irreparablen Vertrauensverlust bei Kunden zur Folge haben kann.

Aktuelle Daten des FBI Internet Crime Complaint Center zeigen, dass BEC-Angriffe allein im Jahr 2024 zu gemeldeten Verlusten von 2,8 Milliarden US-Dollar geführt haben; 64 % der Finanzinstitute haben Angriffe gemeldet [2]. Diese Zahlen erfassen nur die gemeldeten Vorfälle—die tatsächlichen Kosten dürften durch nicht gemeldete Angriffe, Betriebsunterbrechungen und Reputationsschäden noch deutlich höher liegen.

Dieser Leitfaden erläutert, warum DMARC für Finanzinstitutionen essenziell ist, wie sich DMARC-Anbieter hinsichtlich branchenspezifischer Anforderungen bewerten lassen und welche Maßnahmen schrittweise zu starker E-Mail-Authentifizierung in einer der reguliertesten und häufigsten Zielbranchen führen.

Die besonderen E-Mail-Sicherheitsherausforderungen im Finanzsektor

Finanzinstitute agieren in einem Umfeld, in dem zahlreiche Faktoren zusammentreffen und besondere Anfälligkeit gegenüber E-Mail-basierten Angriffen schaffen.

Regulatorische Anforderungen an die Compliance

Organisationen aus dem Finanzdienstleistungsbereich unterliegen strengen aufsichtsrechtlichen Rahmenbedingungen, die explizit starke Cyberschutzmaßnahmen inklusive E-Mail-Authentifizierung fordern. Die New York Department of Financial Services (NYDFS) Cybersecurity Regulation (23 NYCRR Part 500), die für die meisten großen US-Finanzinstitute gilt, verlangt umfassende Cybersicherheitsprogramme mit speziellen Kontrollmechanismen für E-Mail-Sicherheit [3]. Im November 2023 erfolgte Änderungen mit Fristen bis November 2025 verschärften die Anforderungen an Sicherheitskontrollen, Vorfallsmeldungen und die Überwachung durch Chief Information Security Officers (CISO).

Britische Finanzinstitutionen müssen das Senior Managers and Certification Regime (SM&CR) der Financial Conduct Authority (FCA) einhalten, das die Verantwortung für regulatorische Compliance—einschließlich Cybersecurity—unmittelbar auf die Leitungsebene verlagert. Gemäß SM&CR sind leitende Manager verpflichtet, angemessene Maßnahmen zur Vermeidung von Regelverstößen zu ergreifen; so werden Versäumnisse bei der E-Mail-Authentifizierung zum Thema der Geschäftsleitung [4].

Der Gramm-Leach-Bliley Act (GLBA) verpflichtet Finanzinstitutionen, ihre Informationsweitergabe offen zu legen und Kundendaten zu schützen. Für 2025 sind verschärfte Kontrollen für Drittanbieter und bessere Incident-Response-Prozesse vorgesehen. Der Payment Card Industry Data Security Standard (PCI DSS 4.0) verlangt stärker E-Mail-Authentifizierung, Verschlüsselung und proaktives Monitoring für Unternehmen, die Karteninhaberdaten verarbeiten [5].

Lukrative Ziele für ausgefeilte Angriffe

Finanzunternehmen sind ein Hauptziel für Cyberkriminelle, da sie direkten Zugriff auf Kapital und sensible Finanzdaten ermöglichen. Die Branche verzeichnet im Durchschnitt die höchsten Verluste durch Phishing—1,2 Millionen US-Dollar pro Vorfall, deutlich mehr als in anderen Industrien [6]. Die hohe Attraktivität ergibt sich durch mehrere Faktoren:

  • Direkte finanzielle Motivation: In anderen Branchen müssen Angreifer gestohlene Daten erst monetarisieren; im Finanzbereich winkt direkter Kapitalzugriff durch erfolgreiche BEC-Angriffe oder betrügerische Überweisungen.
  • Wert der Zugangsdaten: Zugangsdaten aus dem Finanzsektor erzielen im Darknet Spitzenpreise, da sie zu besonders lukrativen Betrugsfällen führen.
  • Komplexe Zahlungsprozesse: Legitime Überweisungen umfassen oft mehrere Parteien und zeitkritische Zahlungen – betrügerische Anfragen lassen sich schwerer von echten unterscheiden.
  • Kundenvertrauen: E-Mails von Finanzinstituten genießen besonderes Vertrauen, weshalb gefälschte Nachrichten von Banken oder Investmentfirmen bei Kunden besonders wirksam sind.

Dringlichkeit des Markenschutzes

Im Finanzbereich bedeutet E-Mail-Sicherheit weitaus mehr als internen Schutz, sondern umfasst auch den Schutz der Außenwirkung gegenüber Endkunden. Cyberkriminelle geben sich regelmäßig als Banken, Investmentfirmen oder Zahlungsabwickler aus, um Kunden per Phishing zu attackieren. Solche Markenmissbrauchs-Angriffe können:

  • Das Vertrauen der Kunden untergraben, auch wenn das Unternehmen selbst nicht kompromittiert wurde
  • Zu direkten finanziellen Verlusten bei Kunden führen, Reputation schädigen und rechtliche Risiken nach sich ziehen
  • Regulatorische Überwachung nach sich ziehen, falls der Markenschutz unzureichend ist
  • Marktposition und Wettbewerbsvorteile durch negative Publicity gefährden

Ohne korrekte DMARC-Implementierung haben Finanzunternehmen keine ausreichende Sicht darauf, wie ihre Domains missbraucht werden und keine Mechanismen, um gefälschte E-Mails am Kundenkontakt zu hindern. DMARC mit Durchsetzungsrichtlinien (p=quarantine oder p=reject) blockiert Impersonationsversuche aktiv; fortschrittliche Lösungen mit BIMI erlauben die geprüfte Anzeige des Firmenlogos im Postfach und stärken das Vertrauen in die Kommunikation [7].

Komplexe E-Mail-Infrastrukturen

Finanzinstitute betreiben meist heterogene E-Mail-Systeme, die Authentifizierungsmaßnahmen erschweren:

  • Mehrere Marken und Tochtergesellschaften, die individuelle DMARC-Policies benötigen
  • Drittanbieter für Kundenkommunikation, Marketing, Transaktionsbenachrichtigungen und Reporting
  • Altsysteme ohne moderne Authentifizierungsstandards
  • Fusionen und Übernahmen, die die Infrastruktur laufend verändern
  • Internationale Standorte mit regional unterschiedlichen Anforderungen

Diese Komplexität verlangt professionelle Unterstützung durch erfahrene DMARC-Anbieter, denn eine manuelle Konfiguration vieler Domains und Absenderquellen birgt gravierende Fehlerrisiken und kann lebenswichtige Geschäftsprozesse behindern.

Warum grundlegende DMARC-Compliance für Finanzunternehmen nicht ausreicht

Obwohl eine DMARC-Implementierung auf Überwachungsniveau (p=none) ein wichtiger Einstieg ist, können Finanzunternehmen es sich nicht leisten, bei dieser Mindestschutzstufe zu verbleiben. Aktuelle Zahlen zeigen, dass nur 16,5 % aller Domains überhaupt DMARC nutzen, und lediglich 5,4 % Durchsetzungsrichtlinien (p=quarantine oder p=reject) umsetzen– die einzigen Optionen, die gefälschte E-Mails tatsächlich blockieren [8].

Die Lücke bei der Durchsetzung

Ein DMARC-Policy auf p=none bietet zwar Transparenz bzgl. Authentifizierungsstatus und Missbrauchsversuchen, verhindert aber nicht den Versand betrügerischer E-Mails. Für Finanzinstitute bedeutet dieser Überwachungsmodus erhebliche Schwachstellen:

  • Kunden bleiben ungeschützt vor Impersonationsversuchen
  • Interne Systeme werden weiterhin von gezielten Spear-Phishing-Attacken getroffen
  • Die Anforderungen an proaktive Sicherheitskontrollen werden regulatorisch nicht erfüllt
  • Regelwerke wie NYDFS verlangen Nachweis konkreter Schutzmaßnahmen, nicht bloß Monitoring

Finanzinstitute müssen zügig von Monitoring zu Durchsetzung übergehen. Der Wechsel birgt Risiken bei unsachgemäßer Umsetzung:

  • Zustellprobleme für legitime E-Mails bei unvollständiger Authentifizierung
  • Störungen kritischer Geschäftsprozesse während Policy-Änderungen
  • Authentifizierungsprobleme mit Drittanbietern, die erst bei der Durchsetzung sichtbar werden
  • Komplexe Subdomain-Konfigurationen, die sorgfältiges Policy-Management erfordern

Genau hier ist die Auswahl eines erfahrenen Anbieters entscheidend. Spezialisierte DMARC-Lösungen für Unternehmensanforderungen begleiten Organisationen durch die Durchsetzung, ohne den Geschäftsbetrieb zu gefährden.

Erweiterte Anforderungen an die Bedrohungsabwehr

Finanzdienstleister sehen sich raffinierten Gefahren gegenüber, die Schwachstellen bei der E-Mail-Authentifizierung gezielt ausnutzen:

  • Vendor Email Compromise (VEC): Beinahe 40 % der Unternehmen erlebten 2023 monatlich VEC-Angriffe – ein Anstieg um 50 % gegenüber 2022. VEC-Angriffe geben sich als echte Anbieter aus, fordern Zahlungen oder Änderungen der Kontodaten an – im Finanzbereich besonders schwer zu erkennen, da solche Kommunikation Routine ist [9]
  • KI-gestützte Angriffe: Im zweiten Quartal 2024 wurden etwa 40 % aller BEC-Phishing-Nachrichten als KI-generiert erkannt. Angreifer nutzen KI-Werkzeuge, um extrem glaubwürdige E-Mail-Imitationen zu erstellen, die echten Kommunikationsmustern täuschend ähnlich sind [10]
  • Multikanal-Koordination: Moderne Angriffe kombinieren E-Mail, Anrufe, SMS und soziale Medien zu mehrschichtigen Betrugskampagnen, denen einfache Authentifizierung allein nicht entgegentreten kann

Um dieser Bedrohungslage gerecht zu werden, benötigen DMARC-Lösungen für den Finanzsektor fortschrittliche Threat-Intelligence-, Anomalieerkennungs- und Integrationsfunktionen in bestehende Sicherheitsinfrastrukturen.

Bewertung von DMARC-Anbietern für Finanzdienstleister: Die kritischen Anforderungen

Finanzorganisationen benötigen DMARC-Anbieter, die deren besonderen Mix aus regulatorischen Anforderungen, komplexen Strukturen und erhöhtem Bedrohungsniveau abdecken. Das folgende Framework bietet eine strukturierte Herangehensweise an die Anbieterbewertung.

Regulatorische Compliance & Auditsupport

Dokumentations- und Reportingfähigkeiten

Finanzinstitute werden regelmäßig von verschiedenen Aufsichtsbehörden geprüft. DMARC-Anbieter sollten daher umfassende Dokumentation bereitstellen, darunter:

  • Vollständige Audit-Trails aller Policy-Änderungen und Authentifizierungsereignisse
  • Forensische Berichte zu Authentifizierungsfehlern und möglichen Sicherheitsvorfällen
  • Compliancedokumente im für Behörden geeigneten Format
  • Langzeitaufbewahrung historischer Daten gemäß Vorschriften (i.d.R. 3–7 Jahre)
  • Exportierbare Berichte für die Einreichung bei Behörden

Red Sift OnDMARC bietet umfangreiche Compliance-Reportingfähigkeiten speziell für regulierte Branchen, inklusive individuell anpassbarer Berichte für Regelwerke wie NYDFS, GLBA und FCA [11].

Zeitpläne für die Policy-Durchsetzung

Regulatorische Vorgaben verlangen zunehmend mehr als reines Monitoring. Anbieter sollten folgende Punkte nachweisen:

  • Erprobte Erfolgsbilanz bei Umsetzung von Durchsetzungspolicies im regulatorisch geforderten Zeitraum
  • Strukturiertes Implementierungsvorgehen, das Schnelligkeit mit Sicherheit für den Betrieb vereint
  • Risikoeinschätzung zur Erkennung möglicher Störungen vor Policy-Änderungen
  • Erprobte Rollback-Prozesse für sofortige Korrekturen bei Problemfällen

Red Sift sorgt mit seinem geführten Implementierungsansatz für Durchsetzung der DMARC-Policy innerhalb von 6–8 Wochen, deutlich schneller als branchenüblich – bei gleichzeitig hoher Zustellbarkeit [12]. Gerade bei strengen Compliance-Deadlines im Finanzsektor ist diese Beschleunigung entscheidend.

Unternehmensgerechte Sicherheitsfunktionen

Subdomain-Schutz & DNS-Überwachung

Finanzunternehmen verwalten zahlreiche Domains und Subdomains für verschiedene Marken, Produkte und Regionen. Leistungsfähige DMARC-Lösungen bieten daher:

  • Automatisierte Erkennung und Monitoring von Subdomains
  • DNS-Sicherheitsmonitoring zur Aufdeckung von Fehlkonfigurationen oder Übernahmeversuchen
  • Zentrale Policy-Verwaltung aller Organisationsdomains
  • Warnmeldungen bei unbefugten DNS-Änderungen oder Neuregistrierungen

Red Sift's DNS Guardian überwacht permanent auf Subdomain-Übernahmen und DNS-basierte Angriffe – für den Finanzsektor besonders wichtig, da vergessene oder falsche Subdomains erhebliche Risiken bergen [13].

Threat Intelligence & Forensik

Über Standard-Authentifizierungsberichte hinaus benötigen Finanzunternehmen tiefe Einblicke in Bedrohungsmuster:

  • Echtzeit-Informationen zu aktuellen E-Mail-basierten Bedrohungen
  • Forensische Analyse von Authentifizierungsfehlern zur Unterscheidung legitimer Probleme von Angriffen
  • Abgleich mit breiteren Threat-Intelligence-Daten, um koordinierte Kampagnen zu identifizieren
  • Attribution zur Zuordnung von Angriffsquellen- und mustern

Red Sifts eigener LLM, Radar, liefert KI-gestützte Analysen: Fehlkonfigurationen und Policy-Probleme werden erkannt, bevor sie die Zustellbarkeit oder Sicherheit gefährden – essenziell für einen unterbrechungsfreien Betrieb im sensiblen Finanzumfeld [14].

Implementierungsunterstützung & Know-how

Engagierter Customer Success

Die Komplexität der E-Mail-Landschaft im Finanzsektor verlangt mehr als Self-Service Tools. Wichtige Kriterien:

  • Dedizierte Customer-Success-Manager mit Erfahrung in Finanzdienstleistungen
  • Supportreaktionszeiten und technisches Fachwissen
  • Implementierungsguides, die regulatorische Anforderungen berücksichtigen
  • Laufende Unterstützung zur Optimierung nach dem Rollout

Kundenerfahrungen loben regelmäßig die herausragende Betreuung bei Red Sift. Vinay Tekchandani, Technical Program Manager bei Holland & Barrett, erklärt: „Red Sift macht E-Mail-Sicherheit einfach. Ich habe DMARC-Implemetierungen schon öfter begleitet, aber diese war bei Weitem die unkomplizierteste. Red Sift nimmt einem alle Kopfschmerzen ab und macht alles schmerzfrei” [15].

Multi-Domain- und M&A-Integration

Finanzunternehmen wachsen oft durch Übernahmen und benötigen DMARC-Anbieter, die neue Domains rasch integrieren. Wichtige Funktionen:

  • Schnelles Onboarding für neu erworbene Domains
  • Zentrale Verwaltungsoberfläche für Multi-Marken-Unternehmen
  • Flexible Policystrukturen für unterschiedliche Einheiten
  • Skalierbarkeit zur Unterstützung des Wachstums ohne Leistungsverlust

Das Beispiel von ZoomInfo zeigt dies in der Praxis: Kevin Hopkinson, Head of Deliverability: „Mit Dynamic Services haben wir die volle Kontrolle über unsere Domains. Alles unter einem Dach. Dank OnDMARC können wir effektiv wachsen, neue Mitarbeiter und Übernahmen hinzufügen, ohne Schatten-IT befürchten zu müssen” [16].

Integration mit der Finanzsektor-Infrastruktur

Drittanbieter-Management

Finanzorganisationen nutzen zahllose Drittanbieter für Kundenkommunikation, Marketing und betriebliche Benachrichtigungen. DMARC-Lösungen sollten bieten:

  • Umfassende Identifikation aller E-Mail-Absenderquellen
  • Genehmigungs-Workflows für externe Versender
  • Monitoring des Authentifizierungsstatus bei Drittanbietern
  • Automatisierte Alerts bei Konfigurationsänderungen mit Auswirkung auf die Zustellung

Integration in die Sicherheitsinfrastruktur

E-Mail-Authentifizierung sollte in die gesamte Sicherheitsarchitektur eingebunden sein:

  • SIEM-Integration für zentrale Überwachung
  • API-Zugriff für individuelle Integrationen und Automatisierung
  • Kompatibilität mit bestehenden Mail-Security-Gateways
  • Anbindung an bestehende Identitäts- und Zugriffsverwaltungssysteme

Red Sift OnDMARC bietet mit Dynamic Services umfassende Integrationsmöglichkeiten; SPF-, DKIM-, DMARC- und MTA-STS-Einträge werden direkt aus dem OnDMARC-Interface verwaltet – das reduziert Implementierungskomplexität und laufenden Wartungsaufwand erheblich [17].

DMARC-Anbietervergleich für Finanzinstitutionen

Die folgende Tabelle bietet eine vergleichende Analyse führender DMARC-Anbieter anhand von Kriterien, die für Finanzdienstleister besonders relevant sind:

Anbieter

Unterstützung für regulatorische Compliance

Durchsetzungs-Zeitplan

Erfahrung im Finanzsektor

Subdomain-Schutz

Threat Intelligence

Dedizierter Support

Preise

Red Sift OnDMARC

Umfassende Compliance-Berichte, auditfertige Dokumentation, Ausrichtung auf regulatorische Rahmenwerke

6–8 Wochen bis zur Durchsetzung mit geführter Implementierung

Bewährte Referenzen im Finanzsektor, Erfolgsgeschichten mit Fallstudien

DNS Guardian mit automatisiertem Monitoring und Übernahmeschutz

KI-gestützte Bedrohungserkennung mit eigenem Radar LLM

Dedizierte Customer Success Manager mit Finanzexpertise

Individuelle Preisgestaltung

Valimail

Compliance-Berichte, Audit-Support verfügbar

Je nach Implementierung unterschiedlich, automatisierte Durchsetzung verfügbar

Fokus auf Enterprise-Kunden inkl. Finanzsektor

Subdomain-Monitoring inklusive

Threat Intelligence-Integration

Support-Levels je nach Plan

Individuelle Preisgestaltung

PowerDMARC

Compliance-Berichte, Multi-Framework-Support

Umsetzungszeitpunkt variiert, KI-unterstützte Einrichtung

Bedient verschiedene Branchen inkl. Finanz, MSP-White-Label

Subdomain-Erkennung und Überwachung

KI-gestützte Analyse, Threat Detection

Stufenbasierter Support

Individuelles Angebot

EasyDMARC

Grundlegende Compliance-Berichte, Export-Funktionen

Schnelles Onboarding, Zeitrahmen abhängig von Komplexität

Fokus auf KMU und Mid-Markt, wachsend im Enterprise-Segment

Subdomain-Monitoring verfügbar

Standard Threat Reporting

Standard-Support inklusive

Individuell

Agari (Fortra)

Schwerpunkt auf Enterprise-Compliance, regulatorische Dokumentation

Individueller Implementierungsansatz

Starke Enterprise-Präsenz in regulierten Branchen

Erweiterter Subdomain-Schutz

ML-gestützte Threat Intelligence, tiefe Forensik

Enterprise-Support

Individuelle Preisgestaltung

Rahul Powar, CEO von Red Sift, erläutert, warum viele Finanzinstitute einen großen Fehler machen, indem sie nicht einmal grundlegende Protokolle zur Bekämpfung von Phishing implementieren.

Jetzt ansehen

Warum Red Sift OnDMARC im Finanzbereich führend ist

Red Sift OnDMARC hat sich als bevorzugte Lösung für Finanzorganisationen etabliert, die umfassende E-Mail-Authentifizierung mit regulatorischer Unterstützung suchen. Mehrere Faktoren heben Red Sift im Finanzkontext besonders hervor:

Schnellster Weg zur Durchsetzung

Mit dem Guided-Implementation-Ansatz von Red Sift werden DMARC-Durchsetzungsrichtlinien (p=reject) in nur 6–8 Wochen erreicht – entscheidend für Finanzunternehmen mit knappen Compliance-Fristen. Dieses schnelle Vorgehen mindert nicht die Sicherheit, sondern kombiniert Automatisierung mit Expertenbegleitung, um potenzielle Probleme bereits vor der Auswirkung auf die Zustellung zu identifizieren und zu lösen.

Das Beispiel TalkTalk unterstreicht diesen Mehrwert. Mark Johnson, Head of Customer Security: „OnDMARC hat uns geholfen Spoofing-Angriffe zu entdecken und zurückzuweisen, die uns gar nicht bewusst waren” [18]. Diese proaktive Bedrohungserkennung in der Implementierungsphase bedeutet einen erheblichen Zusatznutzen über die reine DMARC-Compliance hinaus.

Umfassender Markenschutz

Für Finanzorganisationen sind robustes Marken- und Kundenschutz unabdingbar, da gezielte Angriffe auf Kunden alltäglich sind. Red Sift OnDMARC ermöglicht:

  • Vollständige DMARC-Durchsetzung zur Abwehr von Domain-Spoofing
  • BIMI-Unterstützung für geprüfte Logoanzeige im Posteingang
  • DNS Guardian für umfassendes Domain-Sicherheitsmonitoring
  • Laufende Threat Intelligence zu Markenmissbrauchskampagnen

Dieser mehrschichtige Schutz adressiert sowohl direkte Angriffe auf die Unternehmensinfrastruktur als auch kundenorientierten Markenmissbrauch – essenziell für das Vertrauen in Finanzdienstleistungen.

Herausragender Kundenerfolgssupport

Ein einheitliches Thema bei Red Sift-Kundenreferenzen ist die professionelle Betreuung während und nach der Einführung. Für Finanzorganisationen mit komplexen Anforderungen und anspruchsvollem Regulierungsumfeld ist diese Kombination aus menschlicher Expertise und Automatisierung optimal.

Red Sift hält auf G2 eine Bewertung von 4,9 Sternen und wurde als #1 DMARC-Lösung Europas ausgezeichnet – Beleg für konstant hohe Kundenzufriedenheit im Enterprise-Segment [19].

Bewährter Erfolg im Finanzumfeld

Zu den Kunden von Red Sift zählen Finanzunternehmen, die komplexe Einführungen mit minimalen Unterbrechungen und schnellem Rollout gemeistert haben. Diese nachweisbaren Erfolge zeigen, dass Red Sift auch in sensiblen, risikobehafteten Umgebungen exzellente Ergebnisse liefert.

Empfohlene Vorgehensweise für Finanzorganisationen bei der Implementierung

Die erfolgreiche Einführung von DMARC im Finanzsektor erfordert sorgfältige Planung und Umsetzung, um Sicherheitsziele, Geschäftskontinuität und regulatorische Anforderungen in Einklang zu bringen.

Phase 1: Bestandsaufnahme & Planung (Woche 1–2)

Vollständiger E-Mail-Audit

Führen Sie zunächst ein umfassendes Audit Ihrer E-Mail-Infrastruktur durch:

  • Alle Domains und Subdomains für E-Mail-Kommunikation identifizieren
  • Alle legitimen Absenderquellen dokumentieren, inkl. Drittanbieter
  • Den aktuellen Authentifizierungsstatus (SPF, DKIM) sämtlicher Absender festhalten
  • E-Mail-Flows für kritische Geschäftsprozesse (z. B. Zahlungsbestätigungen, Kundenmitteilungen, Reporting) abbilden
  • Hochrisiko-Domains mit vielen Missbrauchsversuchen identifizieren

Stakeholder-Einbindung

DMARC betrifft zahlreiche Unternehmensfunktionen. Frühzeitige Einbindung ist entscheidend:

  • Leitung und CISO über Ziele und Zeitplan informieren
  • Compliance- und Rechtsabteilung zu regulatorischen Anforderungen konsultieren
  • Mit IT & Security Operations Einsatzdetails abstimmen
  • Alle betroffenen Abteilungen über potenzielle Auswirkungen auf E-Mail-Kommunikation informieren
  • Klare Eskalationswege für Implementierungsprobleme definieren

Anbieterauswahl & Onboarding

Treffen Sie Ihre Anbieterwahl basierend auf dem oben skizzierten Evaluierungsrahmen. Red Sift OnDMARC stellt kostenlose DMARC-Audit-Tools bereit, die erste Einblicke in Ihre Authentifizierungslage ermöglichen [20].

Phase 2: Monitoring & Discovery (Woche 3–4)

DMARC auf Monitoring-Niveau einsetzen

Richten Sie DMARC-policy p=none für alle Domains ein, um Sichtbarkeit ohne Sperrmaßnahmen zu erhalten:

  • DMARC-Records mit Aggregate- (RUA) und Forensik-Reporting (RUF) konfigurieren
  • Basiswerte für Authentifizierungsquoten sämtlicher Absender erfassen
  • Unbefugte Absenderquellen und mögliche Spoofing-Versuche erkennen
  • Legitime Absender dokumentieren, die Authentifizierungseinrichtung benötigen

Authentifizierung der Drittanbieterquellen

Arbeiten Sie systematisch alle externen Dienstleister ab:

  • Dienstleister zur Umsetzung von SPF & DKIM auffordern
  • Authentifizierung für alle versandten E-Mails testen
  • Authentifizierungsstatus zur Vorlage für Audits dokumentieren
  • Monitoring für spätere Konfigurationsänderungen aufsetzen

Phase 3: Authentifizierungsbehebung (Woche 4–6)

Vollständige Authentifizierungsabdeckung erreichen

Beheben Sie während des Monitorings identifizierte Schwachstellen:

  • DKIM-Signierung im gesamten internen Mail-System aktivieren
  • SPF-Records für alle legitimen Quellen korrekt konfigurieren
  • Fehler bei der Authentifizierung beheben, die bei Policy-Verschärfung zu Problemen führen könnten
  • Authentifizierung bei allen unternehmenskritischen Kommunikationsflüssen testen

Entscheidungen bei Subdomain-Policies

Legen Sie passende DMARC-Richtlinien für Subdomains fest:

  • Aktiv genutzte Subdomains mit eigenen Policies versehen
  • „Entspannte” Alignment-Regeln bei notwendigen legitimen Ausnahmen anwenden
  • Subdomain-spezifische Durchsetzungszeitpläne je nach Kritikalität priorisieren
  • Auf Schatten-IT-Quellen achten, die bislang übersehen wurden

Phase 4: Stufenweise Durchsetzung (Woche 6–8)

Progressive Policy-Verschärfung

Steigern Sie die Policy-Schutzstufen schrittweise:

  • Zunächst p=quarantine mit geringem Prozentsatz einsetzen (z. B. pct=10)
  • Einfluss auf Zustellbarkeit und Fehler analysieren
  • Schrittweise Erhöhung des Durchsetzungsgrads bei positiven Tests
  • Etwaige Zustellprobleme vor der Ausweitung lösen
  • p=reject erst, wenn die Authentifizierungsquote dauerhaft über 95 % liegt

Kontinuierliches Monitoring und Optimierung

Nach der Durchsetzung endet die DMARC-Einführung nicht:

  • Weiterhin Authentifizierungsfehler überwachen
  • Plausible Fehlerschläge gezielt untersuchen und beheben
  • Auf neue, nicht autorisierte Absender frühzeitig reagieren
  • Bedrohungsanalyse zur Erkennung von Markenmissbrauch nutzen
  • Vierteljährliche Policy-Reviews zur Optimierung durchführen

Phase 5: Erweiterte Schutzfunktionen (laufend)

BIMI-Implementierung

Ist die Durchsetzung etabliert, bietet sich BIMI-Umsetzung an:

  • Benötigtes Verified Mark Certificate (VMC) beschaffen
  • BIMI-DNS-Records konfigurieren
  • Logoanzeige bei großen Mailclients testen
  • Aufnahme bei weiteren Mailprovidern verfolgen

DNS-Sicherheitsmonitoring

Bauen Sie den DNS-Schutz weiter aus:

  • Auf Anzeichen von Subdomain-Übernahmemöglichkeiten achten
  • Ungenehmigte DNS-Änderungen automatisch alarmieren lassen
  • Domainablaufdaten überwachen, damit keine Domains versehentlich verloren gehen
  • Wo sinnvoll, DNSSEC zur Überwachung integrieren

Kostenüberlegungen für Finanzorganisationen

Die Preisgestaltung bei DMARC-Anbietern variiert in Abhängigkeit von E-Mail-Volumen, Funktionsumfang und Supportlevel. Finanzunternehmen sollten auf die Gesamtkosten und nicht nur auf die Abonnementgebühren achten.

Preisfaktoren

Volumenbasierte Preise

Die meisten DMARC-Anbieter staffeln nach E-Mail-Volumen; höhere Mengen verlangen stärkere Systeme:

  • Basispläne decken meist bis 10.000–50.000 E-Mails/Tag ab
  • Mittlere Pläne bis 50.000–500.000 E-Mails/Tag
  • Enterprise-Pakete unterstützen sehr hohe oder unbegrenzte Volumina

Organisationen mit großem Kundenmailvolumen sollten sicherstellen, dass Anbieter leistungsfähig und ohne hohe Aufpreisschwellen skalieren können.

Funktionslevel

Erweiterte Features erfordern meist höhere Tarifstufen:

  • Basis: DMARC-Monitoring, Aggregat-Reporting, Basissupport
  • Professional: Durchsetzungsberatung, Subdomain-Monitoring, erweiterter Support
  • Enterprise: Bedrohungsanalyse, API-Zugriff, dedizierter Support, DNS-Sicherheitsfeatures

Implementierungs- und Supportkosten

Der versteckte Aufwand bei DMARC ist Zeit und Expertise. Zu beachten sind:

  • Interner Ressourceneinsatz bei Self-Service-Lösungen
  • Mehrwert geführter Implementierung für zügigen Rollout
  • Kontinuierliche Kosten für Policy-Optimierung und Fehlerbehebung
  • Wert des Risikomanagements durch Experten, um Ausfall von E-Mails zu vermeiden

ROI für Finanzorganisationen

Die Investition in umfassende DMARC-Lösungen bringt messbare Rendite:

Direkte Kostenersparnisse

  • Durchschnittlicher Schaden durch BEC: 150.000 US-Dollar
  • 64 % der Finanzunternehmen 2024 von BEC betroffen
  • Erwartete Reduktion der Schäden: 30 % und mehr bei DMARC-Durchsetzung

Für ein typisches Finanzinstitut reicht es aus, einen erfolgreichen BEC-Angriff pro Jahr zu verhindern, um die DMARC-Anbieterkosten mehrjährig zu amortisieren.

Vermeidung aufsichtsrechtlicher Sanktionen

Nichtbefolgung von Cybersecurityauflagen wird teuer:

  • NYDFS-Verstöße führen zu erheblichen Geldbußen und Korrekturkosten
  • FCA-Sanktionen umfassen öffentliche Rügen und finanzielle Strafen
  • GLBA-Verstöße führen zu Strafen von bis zu 100.000 $ pro Verstoß

Wert des Markenschutzes

Kund:innenvertrauen ist im Finanzdienstleistungssektor grundlegend. Der Reputationsschaden durch Marken-Imitationskampagnen – selbst wenn die Institution selbst nicht kompromittiert wurde – kann Folgendes verursachen:

  • Abwanderung von Kund:innen und geringere Neukundengewinnung
  • Erhöhte Kosten im Kundenservice zur Klärung von Betrugsanliegen
  • Verschlechterung der Marktposition gegenüber Wettbewerbern mit besserer Sicherheit
  • Langfristige Erosion des Markenwerts

Betriebliche Effizienz

Umfassende DMARC-Lösungen verringern die Arbeitsbelastung des Sicherheitsteams:

  • Automatisierte Bedrohungserkennung minimiert manuelle Analysen
  • Zentrale Richtlinienverwaltung vermeidet Doppelarbeit über mehrere Domains hinweg
  • Integration mit bestehenden Sicherheitstools reduziert Alarmmüdigkeit
  • Proaktive Problemidentifikation beugt reaktiver Krisenbewältigung vor

Red Sift OnDMARC Preisgestaltung

Red Sift OnDMARC nutzt eine individuelle Preisgestaltung, basierend auf den Anforderungen der Organisation. So zahlen Finanzinstitute nur für Funktionen, die sie tatsächlich benötigen, ohne Mehrkosten für ungenutzte Features. Dieser Ansatz umfasst typischerweise:

  • Umfassende Unterstützung bei der Implementierung für schnellere Durchsetzung
  • Dediziertes Kunden-Erfolgsmanagement
  • Erweiterte Bedrohungsanalysen und DNS-Sicherheitsfunktionen
  • Skalierbarkeit für organisatorisches Wachstum und Integration von Übernahmen
  • Dokumentation und Audit-Support für regulatorische Anforderungen

Finanzorganisationen können eine kostenlose DMARC-Analyse anfordern, um ihren aktuellen Authentifizierungsstatus zu verstehen und ein maßgeschneidertes Angebot auf Basis ihrer spezifischen Bedürfnisse zu erhalten [20].

Regulatorische Compliance: Erfüllung der Anforderungen für Finanzdienstleister

Die DMARC-Implementierung adressiert mehrere regulatorische Anforderungen gleichzeitig und macht sie zu einer äußerst effizienten Sicherheitsinvestition für Finanzorganisationen.

NYDFS Cybersecurity Verordnung (23 NYCRR Teil 500) Compliance

Die Änderungen der NYDFS Cybersecurity Regulation im November 2023 enthalten mehrere Bestimmungen, die direkt für die E-Mail-Sicherheit relevant sind:

Zugriffskontrollen und Authentifizierung: Betroffene Unternehmen müssen Multi-Faktor-Authentifizierung und risikobasierte Kontrollen einführen, um nicht-öffentliche Informationen zu schützen. Die Durchsetzung von DMARC verhindert, dass Unbefugte die E-Mail-Domains der Organisation erfolgreich imitieren – eine Ergänzung zu Zugriffskontrollen.

Anforderungen an das Cybersecurity-Programm: Die Verordnung schreibt umfassende Cybersecurity-Programme inklusive Richtlinien und Verfahren zum Schutz von Informationssystemen vor. Die DMARC-Einführung beweist proaktive E-Mail-Sicherheitskontrollen.

Vorfallreaktion und Berichtspflichten: Die Änderungen verstärken die Meldepflichten bei Vorfällen. DMARC-Lösungen mit umfassenden Bedrohungsanalysen und forensischen Fähigkeiten unterstützen die Vorfall-Erkennung und Dokumentation.

Verantwortung des Chief Information Security Officer: CISOs müssen „wesentliche Cybersecurity-Probleme“ an das oberste Gremium berichten. DMARC-Berichte geben CISOs Sichtbarkeit über E-Mail-basierte Bedrohungen und den Authentifizierungsstatus für die Berichterstattung an das Gremium.

FCA Senior Managers and Certification Regime Compliance

Unter dem SM&CR der FCA sind Führungskräfte persönlich verantwortlich für die Vermeidung regulatorischer Verstöße in ihrem Verantwortungsbereich. Fehler bei der E-Mail-Sicherheit, die zu Kundenschäden oder Datenlecks führen, können die Verantwortlichkeit nach SM&CR auslösen:

Sorgfaltspflicht: Führungskräfte müssen angemessene Maßnahmen ergreifen, um Verstöße zu verhindern oder zu stoppen. Die Einführung und Durchsetzung von DMARC zeigt angemessene und proaktive Schritte zur Vermeidung von E-Mail-basierter Betrugsfälle.

Verhaltensregeln: Die Individual Conduct Rules verlangen, dass Einzelpersonen integer und mit Sorgfalt handeln. Wenn verfügbare E-Mail-Authentifizierung nicht implementiert wird, obwohl E-Mail-Betrug als bekannte Gefahr gilt, könnte dies einen Regelverstoß darstellen.

Kundenpflicht: Die Consumer Duty der FCA verlangt, dass Unternehmen gutgläubig im Sinne der Kund:innen handeln und voraussehbare Schäden vermeiden. Marken-Imitationsangriffe, die Kund:innen ins Visier nehmen, sind absehbare Risiken, die DMARC direkt adressiert.

GLBA Safeguards Rule Compliance

Der Gramm-Leach-Bliley Act verlangt von Finanzinstituten die Einführung umfassender Informationssicherheitsprogramme. Die Safeguards Rule der FTC, 2021 aktualisiert und seither weiter verfeinert, schreibt vor:

Risikobewertung: Organisationen müssen regelmäßige Risikobewertungen ihrer Informationssysteme durchführen. DMARC-Bedrohungsanalysen bieten permanente Risiko-Transparenz für E-Mail-Kanäle.

Zugriffskontrollen: Die Safeguards Rule fordert risikoadäquate Zugriffskontrollen. DMARC stellt sicher, dass nur autorisierte Parteien authentifizierte E-Mails von den Domains der Organisation senden können.

Sicherheitsüberwachung: Kontinuierliche Überwachung ist erforderlich, um Sicherheitsvorfälle und verdächtige Aktivitäten zu erkennen. DMARC-Berichte liefern fortlaufende Authentifizierungsüberwachung für den E-Mail-Verkehr.

Vorfallreaktion: Die Safeguards Rule verlangt Reaktionsfähigkeit auf Vorfälle. DMARC-Forensikberichte unterstützen die Untersuchung von E-Mail-basierten Sicherheitsvorfällen.

PCI DSS 4.0 Compliance

Finanzinstitute, die mit Zahlungsdaten arbeiten, müssen PCI DSS-Anforderungen erfüllen. Mehrere Anforderungen betreffen auch die E-Mail-Sicherheit:

Anforderung 8: Starke Authentifizierung und Zugriffskontrollen zum Schutz der Systeme. DMARC ermöglicht Authentifizierung für E-Mail-Kanäle.

Anforderung 12: Sicherheitspolitik, die E-Mail-Sicherheit und Social Engineering abdeckt. DMARC-Implementierung unterstützt Richtlinienvorgaben zum E-Mail-Schutz.

Anforderung 5: Schutz vor Malware und Anti-Phishing-Maßnahmen. DMARC senkt die erfolgreiche Durchführung von Phishing-Angriffen durch Blockieren von Domain-Betrugsversuchen.

Dokumentation für Audits und Prüfungen

Umfassende DMARC-Lösungen stellen Dokumentationen bereit, die regulatorische Prüfanforderungen erfüllen:

  • Authentifizierungsstatus-Berichte als Nachweis von E-Mail-Sicherheitskontrollen
  • Bedrohungsanalysen als Beleg für proaktive Überwachung und Erkennung von Bedrohungen
  • Richtliniendokumentation inklusive Änderungsprotokollen
  • Untersuchungsberichte zu Vorfällen mit forensischen Details
  • Compliance-Berichte im Format spezifischer regulatorischer Rahmenwerke

Die Compliance-Reporting-Funktionen von Red Sift OnDMARC sind speziell auf Prüfungsanforderungen im Finanzsektor ausgerichtet und liefern Aufsichtsbehörden klar dokumentierte Nachweise zu Authentifizierungsstatus und Sicherheitskontrollen [11].

Die strategische Notwendigkeit: E-Mail-Sicherheit als Wettbewerbsvorteil

In einer Branche, die auf Vertrauen basiert, verschaffen sich Finanzorganisationen mit hoher Sicherheitsausprägung klare Wettbewerbsvorteile. E-Mail-Authentifizierung signalisiert Engagement für Sicherheit gegenüber Kund:innen, Partnern und Aufsichtsbehörden.

Kund:innenvertrauen und Marktdifferenzierung

Verbraucher:innen achten zunehmend auf die Sicherheitspraktiken von Finanzinstituten. E-Mail-Authentifizierung ermöglicht:

  • BIMI-fähige Marken-E-Mails, die verifizierte Logos im Posteingang anzeigen
  • Öffentliche Demonstration von Sicherheitsengagement durch veröffentlichte DMARC-Richtlinien
  • Reduzierte Exponierung der Kund:innen gegenüber Phishing-Angriffen, die die Institution imitieren
  • Stärkeres Vertrauen der Kund:innen in E-Mail-Kommunikation

Beziehungen zu Aufsichtsbehörden

Finanzaufsichtsbehörden prüfen Sicherheitspraktiken zunehmend kritisch. Organisationen mit umfassender E-Mail-Authentifizierung können Folgendes nachweisen:

  • Proaktive Sicherheitsstrategie statt reiner Umsetzung vorgeschriebener Mindeststandards
  • Umsetzung von Best Practices der Branche
  • Investitionen in sicherheitsrelevante Kontrollen gemäß Risiko
  • Permanente Überwachung und Bedrohungsanalysen

Dieser vorausschauende Ansatz kann die Intensität von Prüfungen beeinflussen, da umfassende Sicherheitspraktiken oft zu geringerer Kontrolle in anderen Bereichen führen.

Betriebliche Resilienz

E-Mail ist ein geschäftskritischer Kommunikationskanal für Finanzdienstleister. Die DMARC-Einführung – insbesondere mit umfassender Anbieterunterstützung – stärkt die betriebliche Widerstandsfähigkeit:

  • Reduziertes Risiko von Zustellungsproblemen aufgrund von Authentifizierungsfehlern
  • Schnellere Wiederherstellung nach E-Mail-bezogenen Sicherheitsvorfällen dank forensischer Analyse
  • Bessere Transparenz der E-Mail-Infrastruktur – geringeres Schatten-IT-Risiko
  • Einfacheres Management durch zentrale Richtlinienkontrolle

DMARC-Einführung: Jetzt handeln

Die Fakten sprechen für sich: Finanzorganisationen können sich nicht leisten, die DMARC-Einführung zu verzögern oder allein bei reiner Überwachung zu verbleiben. Bei 64 % der Finanzinstitute, die 2024 von BEC-Angriffen betroffen sind, durchschnittlichen Schadenshöhen von 150.000 $ pro Vorfall und steigenden regulatorischen Anforderungen an die E-Mail-Sicherheit ist eine umfassende DMARC-Einführung sowohl unverzichtbarer Sicherheitsfaktor als auch regulatorische Pflicht [2].

Die Wahl des richtigen Anbieters ist maßgeblich für den Erfolg der Implementierung. Finanzunternehmen sollten Anbieter bevorzugen, die Folgendes leisten:

  • Nachgewiesene Erfahrung im Finanzsektor
  • Umfassende Unterstützung für schnelle und sichere Durchsetzung
  • Erweiterte Bedrohungsanalysen und Markenschutzfunktionen
  • Dokumentation und Support für regulatorische Audits
  • Skalierbarkeit für komplexe Multi-Domain-Umgebungen

Red Sift OnDMARC erfüllt all diese Anforderungen und ermöglicht Finanzinstituten den schnellsten Weg zur umfassenden E-Mail-Authentifizierung – 6 bis 8 Wochen bis zur vollständigen Durchsetzung, bei gleichbleibender Zustellbarkeit und exzellentem Kundensupport [12].

Nächste Schritte für Finanzorganisationen

  1. Aktuellen Status prüfen: Nutzen Sie die kostenlosen DMARC-Analysetools von Red Sift, um Ihren aktuellen Authentifizierungsstatus zu verstehen und Lücken zu identifizieren [20]
  2. Regulatorische Anforderungen bewerten: Überprüfen Sie relevante Vorgaben (NYDFS, FCA, GLBA, PCI DSS), um spezifische Pflichten und Umsetzungsfristen zur E-Mail-Sicherheit zu kennen
  3. Anbieterauswahl durchführen: Nutzen Sie das in diesem Leitfaden vorgestellte Framework, um DMARC-Anbieter anhand Ihrer Anforderungen zu bewerten
  4. Stakeholder einbinden: Informieren Sie Management, Compliance und IT über die Ziele der Einführung und den Zeitplan
  5. Implementierung starten: Beginnen Sie mit einem erfahrenen DMARC-Anbieter den Wechsel von der Überwachung zur aktiven Durchsetzung

Die Bedrohungslage im Finanzsektor entwickelt sich weiter – Angreifer setzen immer raffiniertere, E-Mail-basierte Angriffe ein. Organisationen, die einen umfassenden DMARC-Schutz implementieren, schützen sich nicht nur vor aktuellen Bedrohungen, sondern stärken auch die Resilienz gegen zukünftige Angriffsmuster.

E-Mail-Authentifizierung ist für Finanzorganisationen längst keine Option mehr – sie ist geschäftliche Notwendigkeit, regulatorische Pflicht und klarer Wettbewerbsvorteil. Der richtige Zeitpunkt zu handeln ist jetzt.

Bereit, die E-Mail-Infrastruktur Ihrer Finanzorganisation zu schützen?

Red Sift OnDMARC bietet Finanzinstituten:

  • Regulatorische Compliance-Unterstützung: Dokumentation und Berichte für NYDFS-, FCA-, GLBA- und PCI DSS-Anforderungen
  • Schnellsten Weg zur Durchsetzung: Volle DMARC-Absicherung in 6 bis 8 Wochen mit Expertenbegleitung
  • Umfassenden Markenschutz: Erweiterte Bedrohungsanalysen, DNS-Sicherheitsüberwachung und BIMI-Unterstützung
  • Bewährten Erfolg im Finanzsektor: Weltweit vertraut, G2-Bewertung: 4,9 Sterne

Unser Versprechen: Ihre Organisation erhält vollumfänglichen E-Mail-Authentifizierungsschutz mit umfassender Unterstützung für regulatorische Anforderungen und dem branchenweit reaktionsschnellsten Kundenerfolgsteam.

Prüfen Sie jetzt kostenlos Ihren DMARC-Status

Zu Investigate

Quellen

[1] BrightDefense. (2024). „200+ Phishing Statistics.“ https://www.brightdefense.com/resources/phishing-statistics/ 

[2] TechMagic. (2025). „Phishing Statistics in 2025: The Ultimate Insight.“ https://www.techmagic.co/blog/blog-phishing-attack-statistics 

[3] Phillips Lytle. (2024). „New Cybersecurity Requirements for Financial Service Companies.“ https://phillipslytle.com/new-cybersecurity-requirements-for-financial-service-companies/ 

[4] Beyond Encryption. (2025). „Financial Services Email Compliance: The Checklist.“ https://www.beyondencryption.com/blog/email-compliance-checklist 

[5] StrongDM. (2025). „15 Cybersecurity Regulations for Financial Services in 2025.“ https://www.strongdm.com/blog/cybersecurity-regulations-financial-industry 

[6] BrightDefense. (2024). „200+ Phishing Statistics.“ https://www.brightdefense.com/resources/phishing-statistics/ 

[7] Red Sift. (2025). „What is Brand Indicators for Message Identification (BIMI)?.“ https://redsift.com/guides/bimi 

[8] Red Sift. (2024). „2.3 million organizations embrace DMARC compliance.“ https://blog.redsift.com/email/dmarc/2-3-million-organizations-embrace-dmarc-compliance/ 

[9] Abnormal AI. (2024). „Threat Report: BEC & VEC Attacks Show No Signs of Slowing.“ https://abnormal.ai/blog/bec-vec-attacks 

[10] Hoxhunt. (2025). „Business Email Compromise Statistics 2025 (+Prevention Guide).“ https://hoxhunt.com/blog/business-email-compromise-statistics 

[11] Red Sift. (2025). „OnDMARC Product Information.“ https://redsift.com/pulse-platform/ondmarc 

[12] Red Sift. (2025). „Top DMARC Vendors 2025.“ https://redsift.com/guides/top-dmarc-vendors-2025 

[13] Red Sift. (2025). „OnDMARC Product Information.“ https://redsift.com/pulse-platform/ondmarc 

[14] Red Sift. (2025). „Top DMARC Vendors 2025.“ https://redsift.com/guides/top-dmarc-vendors-2025 

[15] Red Sift. (2024). „Customer Success Stories.“ https://redsift.com/resource-center/case-study/holland-and-barrett 

[16] Red Sift. (2024). „Customer Success Stories.“ https://redsift.com/resource-center/case-study/zoominfo 

[17] Red Sift. (2025). „Top DMARC Vendors 2025.“ https://redsift.com/guides/top-dmarc-vendors-2025 

[18] Red Sift. (2024). „OnDMARC Product Information.“ https://redsift.com/resource-center/case-study/talktalk 

[19] Red Sift. (2025). „Europe's #1 for DMARC: Red Sift OnDMARC does it again.“ https://blog.redsift.com/news/europes-1-for-dmarc-red-sift-ondmarc-does-it-again/ 

[20] Red Sift. (2025). „Free DMARC Assessment Tools.“ https://redsift.com/tools/investigate