Red Sift Leitfaden zur E-Mail-Protokollkonfiguration
- Alles, was Sie über SPF, DKIM und DMARC wissen müssen
- Was ist SPF?
- Auf welchen Teil der E-Mail konzentriert sich das SPF-Protokoll?
- Was ist DKIM?
- Auf welchen Teil der E-Mail konzentriert sich das DKIM-Protokoll?
- Wenn Sie nur 3 Dinge umsetzen
- Warum SPF & DKIM nicht ausreichen
- Die Lösung? DMARC
- Auf welchen Teil der E-Mail konzentriert sich das DMARC-Protokoll?
- Da wir jetzt wissen, welche Header jedes Protokoll prüft, was in diesen Headern steht und was geprüft wird:
- Was ist der Unterschied zwischen Strict und Relaxed Alignment?
- Was passiert, wenn DMARC fehlschlägt?
- SPF-Fehlersuche & Top-Tipps
- DKIM-Fehlersuche & Top-Tipps
- DMARC-Fehlersuche & Top-Tipps
- Alles, was Sie über SPF, DKIM und DMARC wissen müssen
- Was ist SPF?
- Auf welchen Teil der E-Mail konzentriert sich das SPF-Protokoll?
- Was ist DKIM?
- Auf welchen Teil der E-Mail konzentriert sich das DKIM-Protokoll?
- Wenn Sie nur 3 Dinge umsetzen
- Warum SPF & DKIM nicht ausreichen
- Die Lösung? DMARC
- Auf welchen Teil der E-Mail konzentriert sich das DMARC-Protokoll?
- Da wir jetzt wissen, welche Header jedes Protokoll prüft, was in diesen Headern steht und was geprüft wird:
- Was ist der Unterschied zwischen Strict und Relaxed Alignment?
- Was passiert, wenn DMARC fehlschlägt?
- SPF-Fehlersuche & Top-Tipps
- DKIM-Fehlersuche & Top-Tipps
- DMARC-Fehlersuche & Top-Tipps
Alles, was Sie über SPF, DKIM und DMARC wissen müssen
In diesem Kapitel beantworten wir einige der am häufigsten gestellten Fragen, die unsere Customer Success Engineers zu SPF, DKIM und DMARC erhalten — den drei Säulen der modernen E-Mail-Authentifizierung. Ab 2026 sind diese Protokolle für Versender von Massen-E-Mails bei den wichtigsten Posteingangsanbietern verpflichtend. Los geht's!
Was ist SPF?
SPF (Sender Policy Framework) ist ein Standard zur E-Mail-Authentifizierung, der entwickelt wurde, um gefälschte Absenderadressen zu bekämpfen. Durch die Überprüfung der Authentizität der MAIL FROM- oder HELO/EHLO-Identitäten während der Übertragung vergleicht SPF die IP-Adresse des absendenden Servers mit einer Liste autorisierter Absender, die in einem TXT-Eintrag innerhalb der DNS des Domaininhabers angegeben ist. Wenn die absendende IP-Adresse mit der autorisierten Liste übereinstimmt, ist die SPF-Authentifizierung erfolgreich.
Auf welchen Teil der E-Mail konzentriert sich das SPF-Protokoll?
SPF konzentriert sich auf die „Domain“, die im E-Mail-Header zu finden ist, bekannt unter verschiedenen Namen wie Return-Path, MAIL-FROM, Bounce-Adresse oder Envelope from. Falls dieser Header fehlt, greift SPF auf den “HELO/EHLO”-Hostnamen zurück und prüft dort auf einen SPF-Eintrag.
Der Return-Path-Header ist ein technischer Header, der für den Endnutzer nicht sichtbar ist – es sei denn, sie wissen, wie sie sich in ihrem Mail-Client die Header einer E-Mail anzeigen lassen können, werden sie ihn nicht sehen.
Was ist DKIM?
DKIM (DomainKeys Identified Mail) wird genutzt, um verschiedene Header-Felder und die Nachricht selbst zu signieren, um die absendende Domain zu authentifizieren und die Manipulation der Nachricht während der Übertragung zu verhindern.
Dies wird durch den Einsatz asymmetrischer Kryptografie erreicht, bestehend aus einer Kombination von öffentlichem und privatem Schlüssel. Der private Schlüssel bleibt auf der Seite der absendenden Domain und wird zum Signieren der E-Mails verwendet. Der öffentliche Schlüssel wird im DNS der absendenden Domain veröffentlicht, sodass ihn jeder Empfänger von Nachrichten dieser Domain abrufen kann.
Beim Erstellen einer E-Mail werden Header und Nachrichtentext mit dem privaten Schlüssel des Absenders signiert – daraus entsteht eine digitale Signatur, die als zusätzliches Header-Feld zusammen mit der E-Mail verschickt wird. Auf der Empfängerseite (wenn DKIM aktiviert ist) ruft der Server den öffentlichen Schlüssel ab und prüft, ob die E-Mail tatsächlich von der absendenden Domain signiert wurde. Wenn die Signatur erfolgreich validiert wird, beweist dies, dass die absendende Domain die Nachricht verschickt hat und dass Header und Inhalt der Nachricht während der Übertragung nicht verändert wurden.
Auf welchen Teil der E-Mail konzentriert sich das DKIM-Protokoll?
DKIM konzentriert sich auf den „DKIM-Signature“-Header.
Wie auch bei SPF ist dieser Header für den Endnutzer nicht sichtbar, es sei denn, sie wissen, wie sie die Header der erhaltenen E-Mail anzeigen.
SPF, DKIM und DMARC auf einen Blick
SPF | DKIM | DMARC | |
Was es tut | Prüft, ob die absendende IP autorisiert ist | Verifiziert, dass die Nachricht nicht verändert wurde | Bestätigt, dass die sichtbare „From“-Domain legitim ist |
Geprüfter Header | Return-Path (für Benutzer verborgen) | DKIM-Signature (für Benutzer verborgen) | From:-Adresse (für Benutzer sichtbar) |
Wo befindet es sich? | TXT-Eintrag im DNS | Öffentlicher Schlüssel im DNS, privater Schlüssel auf dem Mail-Server | TXT-Eintrag im DNS |
Wann besteht es? | Absendende IP stimmt mit autorisierter Liste überein | Signatur prüft erfolgreich gegen öffentlichen Schlüssel | SPF oder DKIM besteht UND stimmt mit From:-Domain überein |
Verhindert allein Spoofing? | Nein | Nein | Ja (bei p=reject) |
Bietet Reporting? | Nein | Nein | Ja (sowohl aggregierte als auch forensische Berichte) |
2026 erforderlich bei Gmail/Yahoo/Microsoft? | Ja | Ja | Ja (p=reject für Massenversender) |
Wenn Sie nur 3 Dinge umsetzen
- Die meisten Probleme bei der E-Mail-Authentifizierung lassen sich auf dieselben Ursachen zurückführen. Wenn Sie diese drei Dinge richtig machen, lösen Sie 90 % aller Probleme mit Zustellbarkeit und Sicherheit.
- Veröffentlichen Sie einen DMARC-Eintrag mit p=reject Starten Sie mit p=none, um Berichte zu sammeln, aber bleiben Sie nicht dabei stehen. Eine reine Monitoring-Richtlinie schützt Sie nicht. Wechseln Sie zu p=reject, sobald Sie alle legitimen Absender identifiziert und konfiguriert haben. Das signalisiert empfangenden Servern, E-Mails zu blockieren, die die Authentifizierung nicht bestehen.
- Stellen Sie sicher, dass SPF und DKIM mit Ihrer From:-Domain übereinstimmen SPF und DKIM können beide bestehen – und dennoch fällt DMARC durch, wenn die Domains nicht übereinstimmen. Prüfen Sie, ob Ihre Return-Path-Domain (bei SPF) und Ihre DKIM-Signing-Domain (d=) mit der sichtbaren From:-Adresse übereinstimmen beziehungsweise deren Subdomains sind. Hier bleiben die meisten Organisationen hängen.
- Überwachen Sie Ihre DMARC-Berichte wöchentlich DMARC-Berichte zeigen Ihnen genau, wer in Ihrem Namen E-Mails verschickt und ob diese die Authentifizierung bestehen. Verwenden Sie eine Plattform wie Red Sift OnDMARC, um rohes XML in verwertbare Daten umzuwandeln. Entdecken Sie Fehlkonfigurationen, bevor sie zu Zustellproblemen werden.
Warum SPF & DKIM nicht ausreichen
Warum SPF & DKIM nicht ausreichen: Während DKIM verifizieren kann, dass eine E-Mail tatsächlich die gesendete E-Mail ist, und SPF einem empfangenden Server empfehlen kann, eine E-Mail basierend auf der IP abzulehnen, sind beide nicht effektiv, um Spoofing zu verhindern. Genau deshalb ist DMARC für Organisationen, die 2026 Massen-E-Mails versenden, verpflichtend geworden.
Der Hauptgrund hierfür ist der überprüfte Header bei jedem Protokoll.
SPF prüft den Eintrag der Domain im Return-Path-Header und DKIM prüft den Schlüssel der d=-Domain (im DKIM-Header).
Beide der oben genannten Protokolle können für beliebige Domains konfiguriert werden.
In einer E-Mail ist die Hauptdomain des Absenders die Domain im From:-Header; dieser Header bestimmt den großen Namen oben in der E-Mail – die Adresse, die der Endnutzer sieht, wenn er prüft, von wem die E-Mail stammt.
Nach dem oben genannten könnte Ihre E-Mail-Domain von Angreifern imitiert werden: sie könnten das From: auf yourdomain.com setzen und Return-Path sowie d= auf theirdomain.com. Solange die SPF- und DKIM-Einträge für theirdomain.com korrekt konfiguriert sind, würde die E-Mail sowohl SPF als auch DKIM bestehen und Ihre Domain erfolgreich imitiert werden.
SPF und DKIM erfüllen beide ihren Zweck, aber keiner allein verhindert Nachahmung.
Die Lösung? DMARC
DMARC steht für Domain-based Message Authentication, Reporting and Conformance und baut auf SPF und DKIM auf, indem es eine zusätzliche Ebene der E-Mail-Authentifizierung und Richtliniendurchsetzung bietet. DMARC ist nun bei den wichtigsten Posteingangsanbietern vorgeschrieben und gilt 2026 als Branchenstandard für E-Mail-Authentifizierung.
DMARC bewirkt Folgendes:
- Es berücksichtigt die Ergebnisse von SPF und DKIM
- Damit DMARC erfolgreich ist, muss SPF oder DKIM bestehen und die von einem der beiden verwendete Domain muss auch mit der im From:-Feld aufgeführten Domain übereinstimmen. Wenn Sie mehr über Identifier Alignment erfahren möchten, klicken Sie hier.
- Es meldet SPF-, DKIM- und DMARC-Ergebnisse an die im From:-Feld gefundene Domain (d. h. den Absender) zurück.
- Abschließend teilt es Empfängern mit, wie mit E-Mails umzugehen ist, die die DMARC-Validierung nicht bestehen, indem eine Richtlinie im DNS angegeben wird.
Indem die DMARC-Richtlinie auf p=reject gesetzt wird, kann eine Organisation den Empfangsservern empfehlen, Mails, die die Übereinstimmungsprüfung nicht bestehen, abzulehnen. Dies stoppt alle Nachahmungsversuche, sofern der Empfänger-Server DMARC korrekt implementiert.
Auf welchen Teil der E-Mail konzentriert sich das DMARC-Protokoll?
DMARC konzentriert sich auf die Domain, die im From:- oder Header From-Header zu finden ist und für den Endnutzer sichtbar ist.
Da wir jetzt wissen, welche Header jedes Protokoll prüft, was in diesen Headern steht und was geprüft wird:
Sender Policy Framework (SPF)
SPF prüft, ob eine E-Mail von einem autorisierten Absender stammt, indem es eine Liste autorisierter IP-Adressen auswertet, die Sie im DNS veröffentlichen. Der Empfangsserver nimmt die im Return-Path-Header gefundene Domain und prüft, ob ein SPF-Eintrag existiert. Dabei wird geprüft, ob die absendende IP-Adresse in diesem SPF-Eintrag enthalten ist. Ist die IP-Adresse vorhanden, bedeutet das, sie ist zum Senden berechtigt: SPF BESTANDEN. Ist die IP-Adresse nicht enthalten, dann: SPF FEHLGESCHLAGEN.
Die Logik dahinter:
- Wenn die absendende IP im SPF-Eintrag enthalten ist = SPF BESTANDEN
- Wenn die absendende IP nicht enthalten ist = SPF FEHLGESCHLAGEN
DKIM (DomainKeys Identified Mail)
Der Empfangsserver prüft den DKIM-Signature-Header, der den Selector (s=) und die Signing-Domain (d=) enthält – das sind Tags zum Abrufen des öffentlichen Schlüssels. Nach dem Abruf prüft der Server mithilfe des öffentlichen Schlüssels die E-Mailsignatur. Ist die Prüfung erfolgreich, gilt: DKIM BESTANDEN, andernfalls: DKIM FEHLGESCHLAGEN.
Die Logik dahinter:
- Wenn die Prüfung erfolgreich ist = DKIM BESTANDEN
- Wenn die Prüfung fehlschlägt = DKIM FEHLGESCHLAGEN
DMARC (Domain-based Message Authentication, Reporting & Conformance)
Der empfangende Server überprüft, ob entweder SPF oder DKIM BESTANDEN haben, dann prüft er, ob die Return-Path-Domain (von SPF) und/oder die d=-Domain (von DKIM) mit der From:-Domain übereinstimmen, und schlussendlich entnimmt er die im DNS der „From“-Adresse veröffentlichte DMARC-Richtlinie und befolgt sie.
Die Logik dahinter:
- Wenn SPF BESTANDEN und abgestimmt (ALIGNED) mit der „From“-Domain = DMARC BESTANDEN, oder
- Wenn DKIM BESTANDEN und abgestimmt (ALIGNED) mit der „From“-Domain = DMARC BESTANDEN
- Wenn sowohl SPF als auch DKIM FEHLGESCHLAGEN = DMARC FEHLGESCHLAGEN
DMARC verlangt nicht nur, dass SPF oder DKIM BESTANDEN haben, sondern auch, dass die Domains, die durch diese Protokolle genutzt werden, mit der Domain der From:-Adresse ABGESTIMMT (ALIGNED) sind.
Nur dann gilt: DMARC BESTANDEN.
Was ist der Unterschied zwischen Strict und Relaxed Alignment?
Strict Alignment bedeutet, dass die Return-Path-Domain oder die Signing-Domain „d=“ genau mit der „From“-Domain übereinstimmen muss.
Relaxed Alignment bedeutet, dass die Return-Path-Domain oder die Signing-Domain „d=“ eine Subdomain der „From“-Domain (oder umgekehrt) sein kann.
Wenn Sie mehr über Identifier Alignment erfahren möchten, klicken Sie hier.
Was passiert, wenn DMARC fehlschlägt?
Falls DMARC fehlschlägt, befolgt der Empfangsserver in der Regel die Richtlinie, die Sie im DMARC-Eintrag festgelegt haben.
- Im Report-only-Modus (p=none) wird die E-Mail vom Empfangsserver akzeptiert und durch andere Filter weiter geprüft.
- Im Quarantäne-Modus (p=quarantine) wird die E-Mail in Quarantäne verschoben und normalerweise in den Spam-Ordner des Empfängers gelegt.
- Im Reject-Modus (p=reject) bricht der Empfangsserver die Verbindung mit dem absendenden Mailserver ab und die E-Mail erreicht den Endnutzer nicht.
Unabhängig von der Richtlinie werden die Metadaten der E-Mail zusammen mit dem Authentifizierungsergebnis protokolliert und zur weiteren Auswertung an Ihren DMARC-Report-Processor weitergeleitet. Erfahren Sie hier mehr zu DMARC-Berichten.
SPF-Fehlersuche & Top-Tipps
- Stellen Sie sicher, dass Sie einen SPF-Eintrag in Ihrer Return-Path-Domain haben.
- Stellen Sie sicher, dass Sie einen SPF-Eintrag in Ihrer HELO/EHLO-Domain haben für den Fall, dass bei Bounces die Return-Path-Domain leer bleibt.
- Stellen Sie sicher, dass pro Domain nur ein SPF-Eintrag existiert.
- Stellen Sie sicher, dass die Syntax Ihres SPF-Eintrags korrekt ist.
- Stellen Sie sicher, dass Ihre Return-Path-Domain mit der From-Domain übereinstimmt.
- Stellen Sie sicher, dass Ihre autorisierten Absender im SPF-Eintrag enthalten sind.
- Stellen Sie sicher, dass nicht autorisierte Absender NICHT im SPF-Eintrag stehen.
- Achten Sie darauf, das 10-Lookup-Limit von SPF im DNS nicht zu überschreiten. Falls Sie diese Grenze überschritten haben, erwägen Sie z. B. Red Sift’s OnDMARC’s Dynamic SPF.
- Achten Sie darauf, keine veralteten Mechanismen wie “ptr” im SPF-Eintrag zu nutzen.
DKIM-Fehlersuche & Top-Tipps
- Stellen Sie sicher, dass Ihre genutzten Versand-Systeme DKIM unterstützen.
- Stellen Sie sicher, dass Ihre E-Mails DKIM-signiert werden.
- Stellen Sie sicher, dass die Signing-Domain mit der „From“-Domain übereinstimmt.
- Verwenden Sie eine DKIM-Schlüssellänge über 1024 Bit (empfohlen werden 2048 Bit).
- Wählen Sie DKIM-Selector möglichst so, dass der Versanddienst identifizierbar ist.
- Sperren Sie kompromittierte Schlüssel umgehend.
- Drehen Sie DKIM-Schlüssel regelmäßig.
- Stellen Sie sicher, dass die Syntax des DKIM-Schlüssels korrekt ist.
- Stellen Sie sicher, dass es zu jedem privaten Signaturschlüssel einen öffentlichen Schlüssel im DNS gibt.
DMARC-Fehlersuche & Top-Tipps
- Da DMARC sowohl auf SPF als auch DKIM und deren genutzte Domains basiert, stellen Sie sicher, dass die Return-Path-Domain für SPF exakt oder als Subdomain zur „From“-Domain passt. Gleiches gilt für die Signing-Domain bei DKIM. Korrekte Alignment-Konfiguration ist entscheidend für die Zustellbarkeit in 2026.
- Stellen Sie sicher, dass die DMARC-Eintrags-Syntax korrekt ist.
- Stellen Sie sicher, dass Sie alle Systeme korrekt mit SPF und DKIM konfiguriert haben, bevor Sie auf „reject“ umstellen, da sonst E-Mails verloren gehen könnten.
- Nutzen Sie eine Lösung wie Red Sift OnDMARC oder externe Services, um DMARC-Berichte zu empfangen und zu analysieren, um Fehlkonfigurationen Ihrer Systeme auszuschließen. Moderne DMARC-Plattformen wie OnDMARC ermöglichen 2026 Organisationen durch automatisiertes Troubleshooting und Echtzeittests eine Richtliniendurchsetzung in 6–8 Wochen.
- Überwachen Sie alle Versandquellen und erkennen Sie jede Änderung an SPF und DKIM. Red Sift OnDMARC bietet dies als Kernfunktion.
Häufig gestellte Fragen: Leitfaden zur E-Mail-Protokollkonfiguration
In der Zeit vor DMARC wurde in SPF-Einträgen häufig der Mechanismus „-all“ verwendet, um Absender-Policies strikt durchzusetzen. Die aktuellen Branchenempfehlungen für das Jahr 2026 bevorzugen jedoch „~all“, um Sicherheit und Zustellbarkeit ausgewogen zu gestalten und das unnötige Ablehnen legitimer E-Mails, die bei SPF durchfallen, aber DKIM und DMARC bestehen, zu vermeiden.
Der Grund dafür ist, dass „~all“ in Kombination mit DMARC (bei p=reject) weiterhin die Nichtzustellung von nicht-authentifizierten E-Mails ermöglicht, wenn SPF und DKIM fehlschlagen, ohne legitime E-Mails zu blockieren – dadurch wird die Gesamtzustellbarkeit verbessert.
Die DMARC-Spezifikation (RFC 7489) gibt an, dass ein Präfix „-“ beim SPF-Mechanismus des Absenders – wie „-all“ – dazu führen kann, dass eine E-Mail vorab abgelehnt wird, d.h. noch bevor DMARC greift. Verwenden Sie „-all“ nur für inaktive Domains, die nie E-Mails versenden. DMARC unterscheidet nicht zwischen Soft Fail und Hard Fail im SPF – beide werden schlicht als SPF-Fehler gewertet.
DMARC verlangt nicht nur, dass SPF oder DKIM besteht, sondern auch, dass mindestens eine der mit SPF oder DKIM genutzten Domains mit der Domain im From-Header übereinstimmt. Eine korrekte Übereinstimmung ist 2026 entscheidend für die E-Mail-Zustellung, denn die wichtigsten E-Mail-Anbieter setzen nun diese Anforderungen voraus.
Für SPF bedeutet Identifikationsabgleich, dass die Überprüfung von MAIL FROM/Return-PATH erfolgreich ist und dass der Domain-Teil von MAIL FROM/Return-PATH mit der Domain der From-Adresse übereinstimmt. Im Strict-Alignment-Modus müssen die Domains identisch sein, während im Relaxed-Alignment-Modus auch Subdomains akzeptiert werden, sofern sie zur gleichen Organisationsdomain gehören.
Beispiel: Ist der MAIL-FROM/RETURN-PATH @ondmarc.com und der From-Header @knowledge.ondmarc.com, sind sie im Strict-Mode nicht aligned. Im Relaxed-Mode würde DMARC die E-Mail jedoch validieren.
Ein DMARC-Aggregatbericht enthält Informationen zum Authentifizierungsstatus von Nachrichten, die im Namen einer Domain gesendet wurden. Es handelt sich um einen XML-Bounce-Report, der einen Überblick darüber gibt, welche E-Mails SPF und DKIM bestanden oder nicht bestanden haben. So erhalten Domaininhaber genaue Einblicke, von welchen Quellen E-Mails im Namen ihrer Domain versendet werden und was mit diesen E-Mails geschieht (Policy des Empfängers).
Empfänger schauen hierzu auf den 'rua'-Tag Ihres DMARC-Eintrags, um die Berichte zu senden. Sie können das Aggregatbericht-Intervall mit dem Tag ri im DMARC-Eintrag festlegen (Standardwert: 86400 Sekunden, also 24h). Forensik-Berichte liefern deutlich detailliertere Informationen zu jedem Authentifizierungsfehler. Personenbezogene Daten werden entfernt, aber alle für die DMARC-Problembehebung nützlichen Informationen wie Header-Fehler für SPF/DKIM, vollständige Absenderadresse und Betreff werden übermittelt.
Die Empfangsadresse für DMARC-Forensik-Berichte wird per 'ruf'-Tag angegeben. Nicht alle Empfängersysteme unterstützen Forensik-Berichte. Red Sift OnDMARC ist eine der wenigen DMARC-Lösungen, die Forensik-Berichte empfangen kann – dank Partnerschaft mit Yahoo.
Ein SPF-Makro ist ein Mechanismus in SPF-Einträgen, mit dem wiederverwendbare Mengen von IP-Adressen festgelegt werden können. SPF-Makros bieten größere Flexibilität und Wartbarkeit, da Sie komplexe IP-Sets in einem Mechanismus definieren und in mehreren SPF-Einträgen referenzieren können. Beispiel: Statt jede zugelassene IP einzeln aufzulisten, können Sie ein Makro wie „%{i}“ verwenden, das auf die ausgehende IP des E-Mails verweist. So behalten Sie leichter die Kontrolle über große IP-Listen, ohne das SPF-Lookup-Limit zu überschreiten, und verschleiern beim DNS-Lookup autorisierte IPs.
Je nach Aufbau des SPF-Makro-Eintrags kann fehlende Makro-Entwicklung jedoch zu SPF-Fehlern oder zu einem neutralen Ergebnis (?all) führen. Falls SPF-Makros für die Erlaubnis legitimer Sende-Server entscheidend sind, können E-Mails leichter an SPF-Kontrollen scheitern oder von SPF-basierten Systemen als suspekt eingestuft werden.
Mail Transfer Agent Strict Transport Security (MTA-STS) ist ein Standard zur Verschlüsselung von Nachrichten zwischen zwei Mailservern. Er teilt sendenden Mailservern mit, dass E-Mails nur über eine sichere Verbindung mittels Transport Layer Security (TLS) übertragen werden dürfen und schützt so vor Abfangen durch Cyberkriminelle.
Die Einführung von MTA-STS hat deutlich zugenommen; Organisationen werden 2026 Transportsicherheit als unerlässlich für den Schutz von E-Mails im Transit betrachten. Zur Aktivierung von MTA-STS auf einer Empfängerdomain müssen Sie die Unterstützung per DNS bekannt machen und eine Policy-Datei auf Ihrer Website bereitstellen.
MTA-STS sollte vorsichtig aktiviert werden, um nicht unbeabsichtigt die E-Mail-Zustellung zu blockieren. Es empfiehlt sich, den Modus Test zuerst zu verwenden, damit Sie mit Hilfe von TLS-Berichten Fehler aufdecken und beheben können, bevor Sie den strikten Modus aktivieren. Dieses schrittweise Vorgehen wird 2026 voraussichtlich zum Standard für sichere E-Mail-Transportsicherheit.
SMTP TLS Reporting (TLS-RPT) dient laut RFC8460 dazu, TLS-Konnektivitätsprobleme von sendenden MTAs zu melden. Wie bei DMARC werden auch hier Berichte per E-Mail an den Domaininhaber gesendet, wenn TLS-Probleme die Zustellung verhindern. Die Berichte enthalten erkannte MTA-STS-Policies, Traffic-Statistiken, fehlgeschlagene Verbindungen und Fehlerursachen.
Mit der MTA-STS-Funktion in Red Sift OnDMARC müssen Sie sich nicht um komplexe Bereitstellungen kümmern. Sie fügen die von OnDMARC bereitgestellten MTA-STS Smart Records zu Ihrem DNS hinzu und Red Sift übernimmt das Hosting der MTA-STS-Policy-Datei, das SSL-Zertifikatmanagement und meldet gefundene Verstöße automatisiert per TLS-Bericht. 2026 gehört gehostetes MTA-STS bei modernen DMARC-Plattformen immer öfter zum Standard, was die Einführung der Transportverschlüsselung deutlich vereinfacht.
Gemäß RFC 7671 ist DANE (DNS-based Authentication of Named Entities) ein neuer Internetstandard zur Etablierung von TLS-Kommunikation zwischen Client und Server ohne Abhängigkeit von klassischen Certificate Authorities (CAs).
Im traditionellen Modell kann jede CA für jede Domain ein Zertifikat ausstellen. DANE verfolgt einen anderen Ansatz und nutzt die DNSSEC-Infrastruktur (Domain Name System Security Extensions), um einen Domainnamen kryptografisch mit einem Zertifikat zu verbinden. DANE nutzt das bestehende DNSSEC-Protokoll, um Empfangs-Authentizität und Integrität zu gewährleisten.
DANE führt außerdem einen neuen DNS Resource Record Typ TLSA ein, der dem Client signalisiert, dass der Server TLS unterstützt. Es wird empfohlen, sowohl MTA-STS als auch DANE einzurichten. DANE ist für zahlreiche Behörden verpflichtend, insbesondere in der EU für öffentliche Einrichtungen.
DANE und MTA-STS sind nur dann sinnvoll, wenn auch der Versandserver die Mechanismen unterstützt – viele implementieren jedoch nur einen der beiden Ansätze. Beide Standards zu aktivieren, erhöht daher die Gesamtsicherheit. 2026 setzen Organisationen häufig zuerst MTA-STS zur maximalen Kompatibilität ein und ergänzen anschließend DANE, wenn ein höheres Sicherheitsniveau gefordert wird.
Die Subdomain-Policy ermöglicht es Administratoren, verschiedene Domains und Subdomains je nach Stand der DMARC-Einführung individuell zu schützen. Wenn beispielsweise alle Ihre Versanddienste für die Hauptdomain richtig mit SPF und DKIM abgesichert sind, können Sie Ihre Hauptdomain mit einer DMARC-Policy p=reject schützen, für Subdomains aber p=none einsetzen – oder umgekehrt.
Wenn ein Versanddienst kein DMARC unterstützt (also kein SPF oder DKIM implementiert), können Sie diesem Dienst eine eigene Subdomain mit separater DMARC-Policy zuweisen, ohne den Schutz der übrigen Domains zu beeinträchtigen. Dadurch können Sie den Traffic auf verschiedene Subdomains verteilen und jede je nach Bedarf absichern.




