Der umfassende Leitfaden von Red Sift zur E-Mail-Sicherheit

Veröffentlicht am:20. März 2024
Zuletzt geändert am:23. März 2026
Kapitel:12 Min. Lesezeit
Leitfaden:30 Min. Lesezeit
image
Entdecken Sie unseren Leitfaden

DMARC

Was ist DMARC?

DMARC steht für Domain-based Message Authentication, Reporting and Conformance. Es handelt sich um ein ausgehendes E-Mail-Sicherheitsprotokoll, das Domaininhaber:innen ermöglicht, die Kontrolle über ihre E-Mail-Identität zurückzuerlangen, indem sie Postfächern anweisen, gefälschte E-Mails abzulehnen. DMARC arbeitet zusammen mit SPF und DKIM, um sicherzustellen, dass eine E-Mail von einer autorisierten Quelle stammt und dass die sichtbare „Von“-Adresse dem authentifizierten Domainnamen entspricht.

DMARC blockiert die exakte Domänen-Spoofing, indem es den empfangenden Servern signalisiert, keine E-Mails zu akzeptieren, die nicht als von Ihnen authentifiziert sind. So können Angreifer Ihre Domain nicht mehr für Phishing-E-Mails oder Business Email Compromise (BEC)-Angriffe nutzen. Ab 2026 ist DMARC zum Standard für Organisationen geworden, die Massen-E-Mails versenden.

Wie funktioniert DMARC?

DMARC baut auf den bestehenden Sicherheitsprotokollen SPF und DKIM auf. Ihr SPF-Eintrag ist eine Whitelist von IP-Adressen, die im Namen ihrer Domain E-Mails versenden dürfen. DKIM funktioniert wie eine digitale Signatur, die es dem Empfänger ermöglicht zu überprüfen, ob die E-Mail tatsächlich von Ihnen stammt. Bei der ersten Einrichtung von DMARC verbringen Sie Zeit damit, die autorisierten Versender (und die nicht autorisierten) für Ihre Domain festzulegen.

SPF und DKIM sind elementar für Ihre E-Mail-Sicherheitskonfiguration, aber keine der beiden Lösungen verhindert exaktes Spoofing. Während diese Protokolle dem Empfänger Informationen über den Versender geben, machen sie keine Angaben darüber, wie im Zweifel zu verfahren ist – also was der Server mit der E-Mail tun soll. 

DMARC kombiniert die Ergebnisse von SPF und DKIM, um festzustellen, ob Ihre E-Mail authentisch und erlaubt ist. Die von Ihnen festgelegte DMARC-Policy gibt anschließend den empfangenden Servern eine konkrete Handlungsanweisung. 

DMARC ImageDMARC Image
Wie funktioniert DMARC

Was ist eine DMARC-Policy?

Eine DMARC-Policy ist die Gesamtheit der Regeln, die Sie über Ihren DMARC-DNS-Eintrag – festgelegt durch den Tag „p=“ – veröffentlichen. Sie weisen damit empfangende Mailserver an, wie sie E-Mails behandeln sollen, die die DMARC-Authentifizierung nicht bestehen.

Welche drei DMARC-Policies gibt es? 

Ihre DMARC-Policy ist die Handlungsanweisung, die Sie empfangenden Servern für den Umgang mit E-Mails aus Ihrer Domain geben. Es gibt drei wählbare Policies:

  • p=none: Diese Policy weist den empfangenden Server an, alle E-Mails aus Ihrer Domain zu akzeptieren – unabhängig davon, ob sie die Authentifizierung bestehen oder nicht.
  • p=quarantine: Diese Policy weist den Server an, alle E-Mails, die die Authentifizierung aus Ihrer Domain nicht bestehen, in den Spam-Ordner zu verschieben.
  • p=reject: Diese Policy weist den Server an, E-Mails aus Ihrer Domain, die die Authentifizierung nicht bestehen, abzulehnen.
DMARC Policies imageDMARC Policies image
Unterschiede zwischen DMARC-Policies

Warum reicht eine DMARC-Policy vom Typ „Reporting“ nicht aus?

Die Einführung von DMARC erfolgt schrittweise. Mit „p=none“ können Sie den Mailverkehr überwachen, ohne legitime Kommunikation zu stören. Wichtig zu wissen: „p=none“ liefert zwar wertvolle Überwachungsdaten, verhindert aber nicht die Zustellung bösartiger E-Mails. Bleiben Sie also bei „p=none“, bleibt Ihre Domain weiter missbrauchsanfällig. Da die führenden Mailanbieter mittlerweile Authentifizierungspflichten vorschreiben, hat sich ab 2026 „p=reject“ als Sicherheitsstandard etabliert – nicht mehr als optionale Empfehlung.

In dieser Phase analysieren Sie DMARC-Reports, um Ihre SPF- und DKIM-Einträge auf allen autorisierten Senderquellen korrekt zu konfigurieren. Sobald Ihre E-Mail-Authentifizierung sicher aufgestellt ist, können Sie auf Durchsetzungs-Policies wie „p=quarantine“ (fehlgeleitete E-Mails landen im Spam) und letztlich auf „p=reject“ (volle Blockade) umstellen.

Das Erreichen von „p=reject“ ist das ultimative Ziel für den Schutz Ihrer Domain, denn so werden nicht autorisierte E-Mails aktiv gestoppt. Der Übergang muss jedoch sorgfältig erfolgen, damit alle berechtigten Quellen korrekt authentifiziert sind – das minimiert das Risiko, legitime Nachrichten zu blockieren – und beginnt idealerweise mit einer Zwischenstufe („p=quarantine“).

Für eine vollständige E-Mail-Absicherung sorgt „p=reject“ für konsequenten Schutz vor der wachsenden Bedrohungslage. Der Start mit „p=none“ bietet eine solide Basis, und mit einem strukturierten Implementierungsplan wie bei Red Sift können Sie die E-Mail-Sicherheit Ihres Unternehmens effektiv stärken.

Was ist der Unterschied zwischen DMARC und SPF?

SPF (Sender Policy Framework) ist ein E-Mail-Authentifizierungsprotokoll, das die sendenden IP-Adressen anhand der SPF-Policy der Domain prüft. DMARC (Domain-based Message Authentication, Reporting, and Conformance) nutzt SPF und/oder DKIM für Domain-Alignment, um Ablehnung oder Quarantäne durchzusetzen und bietet Monitoring-Reports gegen Spoofing und Phishing.

Was ist der Unterschied zwischen DMARC und DKIM?

DKIM (DomainKeys Identified Mail) versieht ausgehende Nachrichten mit einer digitalen Signatur, die mithilfe eines öffentlichen DNS-Schlüssels verifiziert wird, um die Integrität und Autorisierung der Domain zu bestätigen. DMARC (Domain-based Message Authentication, Reporting, and Conformance) kombiniert die Ergebnisse von DKIM und SPF, um Domain-Alignment zu erzwingen, nicht authentifizierte E-Mails zu blockieren oder zu isolieren und Reporting zu ermöglichen.

SPF vs. DKIM vs. DMARC: Unterschiede und Zusammenspiel

SPF, DKIM und DMARC arbeiten zusammen, um Domain-E-Mails abzusichern: SPF prüft autorisierte Versand-IP-Adressen, DKIM sichert die Nachrichtenintegrität durch kryptografische Signaturen, und DMARC erzwingt das Alignment zwischen Authentifizierungsergebnissen und sichtbarer „Von“-Domain sowie Policy-Kontrolle und Reporting.

Welche geschäftlichen Vorteile bietet DMARC?

Neben einer verbesserten E-Mail-Sicherheitslage hilft DMARC Unternehmen auch in anderen Bereichen. Hier die wichtigsten Vorteile der Einführung:

Erhalten Sie vollständige Transparenz

DMARC generiert Berichte, die fast alle, wenn nicht sogar alle aus Ihrer Organisation verschickten E-Mails auflisten. Das unterscheidet sich von klassischen Cybersicherheitslösungen, die nur eingehende Phishing-Versuche erkennen. Ohne DMARC wissen Unternehmen kaum, wie viele oder welche Art von Angriffen tatsächlich gegen sie erfolgen.  

Schützen Sie Ihren Ruf und stoppen Sie Markenmissbrauch

Phishing-Angriffe mit exakter Domain-Spoofing können erheblichen Reputationsschaden anrichten. Der entstandene Ärger und schlechte Presse schlagen sich oft auf das Opfer-Unternehmen nieder. 

Sichern Sie Ihre Finanzen 

Das Bezahlen von gefälschten Rechnungen oder Überweisungen aufgrund von E-Mails, die angeblich von der Geschäftsleitung stammen, ist weit verbreitet. 

Zeigen Sie Ihr Markenlogo direkt in E-Mails an 

BIMI (Brand Indicators for Message Identification) ist ein Standard, der Ihr Logo als Avatar-Feld in gesendeten, DMARC-authentifizierten E-Mails über Verified Mark Certificates anzeigt. BIMI stärkt die Markenbekanntheit; Studien zeigen einen positiven Einfluss auf Vertrauen, Engagement und Kaufentscheidungen von Konsument:innen. Mit DMARC-Konformität sind Sie für diesen Markenwert-Bonus qualifiziert.  

Optimieren Sie Ihre E-Mail-Zustellbarkeit 

Wenn eine DMARC-Policy mit p=reject richtig konfiguriert ist, signalisieren Sie den Internetanbietern, dass Sie aktive Authentifizierungsmaßnahmen und Domain-Absicherung anwenden. Das baut Vertrauen auf und reduziert das Risiko, dass legitime E-Mails fälschlich als Spam oder Phishing deklariert werden.

Stärken Sie das Vertrauen

Organisationen ohne Anti-Spoofing-Maßnahmen gelten als weniger vertrauenswürdig. Kund:innen zweifeln womöglich an der Authentizität empfangener E-Mails und meiden digitale Kommunikation, was Ihre Kund:innenbeziehung schwächt. Mit DMARC schaffen Sie einen starken Identitätsschutz für Ihr Unternehmen. 

Erkennen und eliminieren Sie Shadow IT 

Mit Shadow IT sind Systeme oder Technologien gemeint, die Mitarbeitende ohne offizielle Genehmigung erstellen oder betreiben – oft schwer erkennbar und zu entfernen. DMARC ermöglicht Sichtbarkeit und Kontrolle, sodass Sie unbefugte E-Mail-Quellen aufdecken und unterbinden können. Durch DMARC können Sie sämtliche genutzte E-Mail-Services Ihrer Domain erfassen, egal ob offiziell oder nicht.

Wie unterstützt DMARC die Einhaltung gesetzlicher Vorschriften?

DMARC hilft Unternehmen, die Empfehlungen internationaler Regierungsinstitutionen wie NIST, NCSC und der Europäischen Kommission zur E-Mail-Sicherheit einzuhalten.

Wie sorgt DMARC für NIS2-Konformität?

Die überarbeitete EU-Richtlinie zur Sicherheit von Netz- und Informationssystemen (NIS2-Richtlinie) erhöht den regulatorischen Druck auf Unternehmen, Phishing effektiv zu bekämpfen – insbesondere durch eine DMARC-Policy vom Typ „reject“.

Die NIS2-Richtlinie ist eine EU-weite Vorschrift, die ein hohes Cybersicherheitsniveau verlangt. Für sogenannte 'Bedeutende und kritische Einrichtungen' ist die Einhaltung zwingend vorgeschrieben.

Auch wenn im Wortlaut der NIS2 keine explizite DMARC-Policy „reject“ genannt ist, decken sich viele Anforderungen mit den Zielen von DMARC. Ohne „reject“-Policy könnten Sie mindestens fünf NIS2-Grundsätze nicht vollständig erfüllen.

  1. Security by Design und by Default: NIS2 verpflichtet „öffentliche Anbieter elektronischer Netzwerke oder Dienste“, Sicherheit von Anfang an und als Standard umzusetzen. DMARC mit „reject“-Policy ist ein globaler Baustein dieser Präventionsstrategie gegen Domain-Spoofing. 
  2. Risikomanagement-Maßnahmen: Die Richtlinie verlangt angemessene, verhältnismäßige technische und organisatorische Maßnahmen zur Risikosteuerung in Netzwerken und Informationssystemen. Eine „reject“-Policy hilft beim aktiven Schutz gegen Phishing und Spoofing – und damit direkt bei der Erfüllung dieser Anforderung.
  3. Lieferkettensicherheit: NIS2 fordert, dass Organisationen auch ihre Lieferkette schützen. Eine DMARC-„reject“-Policy stellt sicher, dass nur genehmigte Drittanbieter im Namen Ihrer Firma E-Mails versenden können und schützt Ihre Marken-Identität.
  4. Vorfallberichterstattung: Organisationen müssen Vorfälle melden, die die Geschäftskontinuität beeinflussen. DMARC-Reports sind zwar kein offizielles Incident-Reporting, ermöglichen aber das Erkennen und Reagieren auf E-Mail-Spoofing-Vorfälle.
  5. Resilienz: Unternehmen müssen die Ausfallsicherheit ihrer Systeme sichern. Eine Policy „reject“ trägt entscheidend dazu bei, das E-Mail-System, ein geschäftskritischer Bereich, gegen unbefugte Nachrichten zu schützen.

Wie erfüllt DMARC die Anforderungen für Massenversender von Microsoft, Google und Yahoo? 

Seit Februar 2024 haben Microsoft, Google und Yahoo neue Anforderungen für Massenversender eingeführt. Damit beginnt eine neue Ära der E-Mail-Konformität, bei der DMARC eine zentrale Rolle spielt. Für Absender von mehr als 5.000 E-Mails pro Tag sind nun spezifische Authentifizierungsmaßnahmen notwendig, um Zustellung an Adressen bei gmail.com oder yahoo.com zu gewährleisten.

Die Anforderungen gelten seit 1. Februar 2024 und umfassen unter anderem:

  • SPF und DKIM für jede absendende Domain konfigurieren
  • Versand mit einer im SPF oder DKIM abgeglichenen „Von“-Domain
  • Veröffentlichung einer mindestens „p=none“-DMARC-Policy für jede absendende Domain
  • Sicherstellen, dass Versand-Domains oder -IPs FcrDNS eingerichtet haben
  • TLS-Verschlüsselung für den Mailtransport nutzen
  • Aktivierung der 1-Klick-Abmeldung für Werbe-E-Mails
  • Spamrate unter 0,10 % laut Google Postmaster Tools halten

Wie unterstützt DMARC die Einhaltung von DORA?

Der Digital Operational Resilience Act (DORA) ist ein EU-Regulierungsrahmen zur digitalen Resilienz im Finanzsektor. Er schreibt strenge, harmonisierte Standards für operationelle Resilienz vor – etwa zum ICT-Risikomanagement, Incident Reporting oder Resilienz-Testing. 

Auch Nicht-Finanzunternehmen, die kritische Dienstleistungen erbringen, können von DORA betroffen sein. In diesen Fällen verlangen Finanzinstitute von Dienstleistern vermutlich strikte Kontrollen wie eine DMARC-Policy „reject“.

DORA macht keine technischen Vorgaben, definiert aber drei konkrete Bereiche, in denen eine „reject“-Policy entscheidend unterstützt:

  1. ​​ICI-Risikomanagement: DORA fordert ein effektives Risikomanagement für ICT. Mit einer DMARC-Policy „reject“ verhindern Sie gezielt Phishing, Spoofing und E-Mail-Bedrohungen – und sichern das gesamte ICT-Ökosystem DORA-konform ab.
  2. Drittrisiken: DORA fordert von Finanzunternehmen eine Reduzierung der Risiken bei Dienstleistern, insbesondere Kommunikationsprovider. Eine Policy „reject“ senkt dieses Risiko und stärkt die Sicherheit ihrer Kunden.
  3. Operationelle Resilienz: Ein Schwerpunkt von DORA ist die operationelle Widerstandsfähigkeit. Mit einer „reject“-Policy schützen Sie die Authentizität Ihrer E-Mail-Kommunikation und begrenzen den Schaden durch E-Mail-Angriffe und -Vorfälle.

Wie unterstützt DMARC die PCI 4.0.1-Konformität?

Der Payment Card Industry Data Security Standard (PCI DSS) ist ein globaler Standard, mit dem Unternehmen sichere Bedingungen beim Handling von Zahlungsdaten einrichten müssen. DMARC ist dabei ein unverzichtbarer Baustein geworden. Alle über Ihre Domain gesendeten E-Mails werden durch SPF und DKIM authentifiziert, nicht autorisierte Nutzungen werden mit DMARC sichtbar, und so orientiert sich DMARC an PCI DSS 4.0.1 für den Schutz der Kartendaten und die Minimierung von Phishing-Risiken.

PCI DSS 4.0.1 verlangt einen risikobasierten, proaktiven Cybersicherheitsansatz – dem DMARC in vollem Maße gerecht wird. Durch „reject“ für nicht authentifizierte E-Mails beugen Sie Risiken direkt vor, und das Reporting stellt hohe Transparenz sicher. DMARC ist somit ein wichtiger Compliance-Baustein und stärkt die Resilienz Ihrer Organisation gegen neue Bedrohungsszenarien.

Organisationen, die sich auf die PCI DSS 4.0.1-Konformität vorbereiten, sollten mit einer Bestandsaufnahme (Gap-Analyse) starten, die Automatisierung des Zertifikatsmanagements – etwa mit Red Sift Certificates – priorisieren und letztlich die Compliance-Strategie von qualifizierten Fachleuten (QSA) absegnen lassen.

Wie hilft DMARC bei der Einhaltung der DSGVO? 

Die Datenschutz-Grundverordnung (DSGVO) gilt seit Mai 2018 und verlangt Datenverarbeitungsvereinbarungen (DPA) mit jedem Cloud-Anbieter, der europäische Daten in Ihrem Namen verarbeitet. DMARC hilft zu erkennen, ob ein Cloud-Anbieter E-Mails im Namen Ihrer Firma im „Von“-Feld verschickt. Eine „reject“-DMARC-Policy ist jedoch keine explizite DSGVO-Vorgabe.

Ist DMARC für Großunternehmen notwendig?

Ja. DMARC ist für Großunternehmen essenziell, um Domain-Spoofing im großen Maßstab zu verhindern. Für weltweit tätige Konzerne im Vereinigten Königreich, in Europa oder den USA ist DMARC unerlässlich – für den Schutz vor Phishing und BEC, den Markenwert, Compliance und eine zuverlässige Zustellung in Microsoft 365 sowie Google Workspace.

Die Unternehmensrealität

In komplexen Unternehmensumgebungen gibt es fast nie nur eine Absenderquelle: Sie verwalten Marken, Tochtergesellschaften, Regionen, Marketingplattformen, CRM, Ticketing... Durch Übernahmen kommen alte Domains hinzu. Ohne lückenlose Bestandsaufnahme und schrittweise Kontrolle stagniert die DMARC-Einführung und legitime E-Mails können ihr Alignment verlieren.

Wie sieht eine gute DMARC-Umsetzung aus?

  1. Identifizieren Sie alle Absender – auf den Haupt- wie auf Nebendomains. Trennen Sie kritische Kommunikation von Marketing- oder lokalen Kampagnen.
  2. Stabilisieren Sie mit p=none, analysieren Sie aggregierte Reports und beheben Sie SPF-/DKIM-Alignment-Probleme. Subdomain-Delegation hilft beim Risikomanagement.
  3. Wechseln Sie zu p=quarantine zunächst für weniger sensible Kanäle, und öffnen Sie diesen Schritt für strategische Kanäle, sobald das Alignment stabil ist.
  4. Wechseln Sie zu p=reject, wenn Fehlerraten niedrig und die Ursachen bekannt sind. Überwachen Sie weiterhin unerwartete Quellen.
  5. Betreiben und auditieren Sie mit Schlüsselrotation, Change-Tracking und Berichtswesen für das Management – konform zu UK-, EU- und US-Richtlinien.

Wie hilft eine moderne Plattform?

Eine DMARC-Plattform auf Enterprise-Niveau wie Red Sift OnDMARC beschleunigt diesen Prozess: automatische Erkennung von Absendern, Handlungsempfehlungen, Anomalie-Erkennung, rollenbasierte Zugriffskontrolle für internationale Teams. Sie priorisiert Aufgaben, wandelt XML-Daten in verständliche Analysen um und managt Multi-Domain-Policies im großen Stil. Bis 2026 werden Top-Plattformen die Durchsetzung von p=reject innerhalb von sechs bis acht Wochen ermöglichen – statt früher sechs Monate. Das Ergebnis: schnellere Umsetzung, weniger Blind Spots, einheitliche Governance in allen Unternehmensbereichen.

Ist DMARC auch für KMU notwendig?

Ja. KMU sind oft Ziel von Spoofing- und Rechnungsbetrug. Mit DMARC verhindern Sie Phishing, das scheinbar aus Ihrem Namen stammt, stärken das Vertrauen Ihrer Kund:innen, reduzieren Cyberrisiken und erfüllen die neuen Anforderungen von Google, Yahoo und Microsoft für Massenversender.

Die KMU-Realität

Sie nutzen einige Tools, meist ohne dediziertes IT-Security-Team. Typische Hürden: Angst vor E-Mail-Ausfällen, wenig Zeit, unverständliche XML-Berichte. Was Sie brauchen: einen geführten Prozess, klare Einzel-Schritte und gezielte Warnungen.

Einfache und sichere Umsetzung

  1. Konfigurieren Sie SPF, DKIM und DMARC für Ihre Hauptdomain und alle Versand-Tools; starten Sie mit p=none.
  2. Überwachen Sie einige Wochen und passen Sie Alignment für Newsletter, Rechnungen und CRM-Nachrichten an.
  3. Wechseln Sie zu p=quarantine, sobald die Fehlerrate niedrig ist. Überwachen Sie Bounces und Alignment-Probleme.
  4. Stellen Sie auf p=reject um, sobald die Ergebnisse stabil sind und Sie alles im Griff haben.
  5. Weiterhin überwachen – mit gezielten Benachrichtigungen, vierteljährlichen Checks und DKIM-Schlüsselrotation.

Kooperation mit Red Sift

Eine geführte DMARC-Plattform wie Red Sift OnDMARC erkennt Absender automatisch für Sie, empfiehlt konkrete Änderungen an SPF/DKIM und schlägt den richtigen Zeitpunkt für einen Policy-Wechsel vor. Dashboards heben neue Quellen oder fehlgeschlagenes Alignment hervor, sodass Sie schnell – ohne Expertenwissen – reagieren können.

free trial imagefree trial image
Melden Sie sich für eine 14-tägige kostenlose Testversion von Red Sift OnDMARC an, um sich besser gegen E-Mail-Sicherheitsbedrohungen zu schützen und regulatorische Anforderungen zu erfüllen.

Häufig gestellte Fragen: Leitfaden zur E-Mail-Sicherheit

Warum ist E-Mail von Natur aus unsicher und wie nutzen Angreifer diese Schwachstelle aus?

Alle Maßnahmen zur E-Mail-Sicherheit (außer DMARC) sind unwirksam, wenn eine bösartige E-Mail scheinbar von einer legitimen Domain stammt. Grund dafür ist ein Konstruktionsfehler im Simple Mail Transfer Protocol (SMTP). Im Oktober 2008 erklärte die Network Working Group es offiziell als „grundsätzlich unsicher“ und stellte fest, dass jeder eine Domain imitieren und betrügerische E-Mails verschicken kann, die vorgeben, vom Domain-Inhaber zu stammen.

Jeder mit sehr grundlegenden Programmierkenntnissen kann sich die Schritte zum Imitieren einer E-Mail-Identität in einer einfachen Google-Suche aneignen. Das Ergebnis ist eine E-Mail, die legitim aussieht, ohne typische Phishing-Indikatoren. Da täglich 3,4 Milliarden Phishing-E-Mails verschickt werden, bleiben E-Mail-Systeme das Hauptziel von Cyberkriminellen.

Was sind SPF und DKIM und warum reichen sie allein nicht aus, um E-Mails zu schützen?

SPF (Sender Policy Framework) prüft, ob eine E-Mail von einer IP-Adresse versendet wird, die durch den SPF-Eintrag der sendenden Domain per DNS-TXT-Eintrag autorisiert ist.

DKIM (DomainKeys Identified Mail) verwendet eine kryptografische Signatur, die über einen öffentlichen Schlüssel im DNS validiert wird, um zu bestätigen, dass der Inhalt der E-Mail nicht verändert wurde und von einer autorisierten Domain stammt. Beide sind essenziell für die E-Mail-Sicherheit, aber verhindern keine exakte Imitation.

Während die Protokolle dem Empfänger mitteilen, von wem die E-Mail stammt, fehlt dem Empfänger die Anweisung, was mit dieser Information zu tun ist. Große E-Mail-Anbieter verlangen ab 2026 SPF und DKIM für Massenversender von E-Mails.

Was ist DMARC und wie arbeitet es mit SPF und DKIM zusammen, um das Spoofing von Domains zu stoppen?

DMARC steht für Domain-based Message Authentication, Reporting, and Conformance. Es ist ein ausgehendes E-Mail-Sicherheitsprotokoll, das Domain-Inhabern ermöglicht, empfangenden Postfächern mitzuteilen, dass sie gefälschte E-Mails ablehnen sollen. DMARC kombiniert die Ergebnisse von SPF und DKIM, um zu ermitteln, ob Ihre E-Mail authentisch und autorisiert ist.

Die DMARC-Richtlinie (festgelegt durch das "p="-Tag im DNS-Eintrag) gibt anschließend den empfangenden Servern Anweisungen, wie mit der E-Mail zu verfahren ist. DMARC verhindert exakte Domain-Imitationen, indem es den empfangenden Servern anweist, keine nicht authentifizierten E-Mails zu akzeptieren. Ab 2026 ist DMARC für Organisationen, die Massen-E-Mails senden, Standardvoraussetzung.

Was ist das SPF 10-Lookup-Limit und wie lösen Unternehmen dieses Problem im Jahr 2026?

Die SPF-Spezifikation begrenzt DNS-Lookups auf zehn. Wenn Ihr SPF-Eintrag dies überschreitet, schlägt SPF fehl. Gezählt werden die Mechanismen: a, ptr, mx, include, redirect und exists. Tatsächlich reichen zehn Lookups nicht aus, denn die meisten Unternehmen nutzen mehrere E-Mail-Sende-Tools.

G Suite belegt allein vier DNS-Lookups, HubSpot für Marketing nutzt sieben – und schon ist das Limit überschritten. Sobald Sie mehr als zehn SPF-Lookups haben, beginnen Ihre E-Mails, zufällig die Validierung zu verfehlen. Deshalb steigen Unternehmen im Jahr 2026 auf dynamisches SPF-Management um, anstatt zu versuchen, ihre Records manuell zu pflegen.

Was ist MTA-STS und warum ist Transport Layer Security entscheidend für den E-Mail-Schutz?

Mail Transfer Agent Strict Transport Security (MTA-STS) ist ein Standard, der die Verschlüsselung von Nachrichten bei der Übertragung zwischen Mail-Servern ermöglicht. Er legt fest, dass E-Mails ausschließlich über eine mit Transport Layer Security (TLS) verschlüsselte Verbindung versendet werden dürfen, was Abfangen durch Cyberkriminelle verhindert. SMTP allein bietet keine Sicherheit, weshalb es anfällig für Man-in-the-Middle-Angriffe ist, bei denen die Kommunikation abgefangen und möglicherweise verändert wird.

Außerdem ist Verschlüsselung in SMTP optional, sodass E-Mails unverschlüsselt versendet werden können. Ohne MTA-STS kann ein Angreifer die Kommunikation abfangen und die Übertragung im Klartext erzwingen. Im Jahr 2026 ist MTA-STS eine Standard-Sicherheitsmaßnahme für Organisationen, die sensible Kommunikation handhaben.

Welche geschäftlichen Vorteile bringt die Durchsetzung von DMARC?

Mit der Einführung von DMARC profitieren Sie davon, Phishing-Angriffe, die angeblich von Ihrem Unternehmen stammen, zu stoppen, das Kundenvertrauen zu stärken, das Cyberrisiko zu verringern und die Anforderungen für Bulk-Sender von Google, Yahoo und Microsoft zu erfüllen.

DMARC stärkt die Konformität mit PCI DSS 4.0 und verbessert die gesamte organisatorische Widerstandsfähigkeit gegenüber sich weiterentwickelnden Cyberbedrohungen. Ist DMARC einmal auf p=reject (Durchsetzung) gesetzt, blockiert es Lieferantenbetrug, Kontoübernahmen und E-Mail-Spoofing, indem es verhindert, dass böswillige Akteure Ihre Domain für das Versenden von Phishing-Mails oder Business Email Compromise (BEC) nutzen. Laut dem Data Breach Investigations Report von Verizon aus dem Jahr 2025 machen BEC-Angriffe mehr als 17–22 % aller Social-Engineering-Vorfälle aus.

Wie lange dauert die Einführung von DMARC typischerweise und was macht Red Sift OnDMARC besonders?

Red Sift OnDMARC beschleunigt die DMARC-Einführung mit automatischer Sender-Erkennung, konkreten Empfehlungen, Anomalieerkennung und rollenbasierter Zugriffssteuerung für globale Teams. Bis 2026 ermöglichen führende Plattformen Unternehmen, innerhalb von 6–8 Wochen p=reject umzusetzen – statt der vormals üblichen sechs Monate.

Ein wesentlich genannter Vorteil von OnDMARC ist die durchschnittliche Zeit von 6–8 Wochen bis zur vollständigen Durchsetzung. Die leistungsfähige Automatisierung der Plattform analysiert laufend sämtliche Aktivitäten auf Ihrer Domain und zeigt Ihnen, wo und wie Sie Änderungen vornehmen müssen. Bereits 24 Stunden nach dem Hinzufügen Ihres individuellen DMARC-Eintrags ins DNS beginnt OnDMARC mit der Analyse und Darstellung der DMARC-Berichte in übersichtlichen Dashboards.

Welche globalen Vorschriften und Anforderungen gelten 2026 für DMARC?

Wichtige E-Mail-Anbieter wie Microsoft, Google und Yahoo schreiben DMARC für Bulk-Sender (Organisationen mit mehr als 5.000 E-Mails pro Tag) seit 2024–2025 vor – diese Anforderungen sind 2026 zum Standard geworden.

Auch bestimmte Branchen- und Regierungsanforderungen zielen zunehmend auf verbindliches DMARC. US-Bundesbehörden sind ebenso dazu verpflichtet wie nach DORA regulierte Zahlungsabwickler. Zusätzlich stärkt die DMARC-Implementierung die Einhaltung weiterer Vorschriften wie PCI DSS 4.0, DSGVO und NIS2. Für Teams in Cybersicherheit, E-Mail-Sicherheit und IT ist es unerlässlich, dass die E-Mail-Sicherheit der Organisation internationalen Best Practices und Anforderungen entspricht.