Red Sifts umfassender Leitfaden zur E-Mail-Sicherheit

image
Entdecken Sie unseren Leitfaden

Wie lauten die weltweiten Pflichten und Empfehlungen für DMARC im Jahr 2026?

Für Teams in den Bereichen Cybersicherheit, E-Mail-Sicherheit und IT ist das Verständnis und die Einhaltung der weltweiten DMARC-Anforderungen (Domain-based Message Authentication, Reporting, and Conformance) unerlässlich. 

Bei Red Sift haben wir eine tabellarische Übersicht der DMARC-Bestimmungen und Empfehlungen erstellt, die in verschiedenen Regionen der Welt gelten. Unser Ziel ist es, einen klaren, eindeutigen Leitfaden bereitzustellen, der die globalen Anforderungen in einem für alle zugänglichen Format zusammenfasst. 

Ob Sie IT-Sicherheitsprofi, E-Mail-Administrator oder Compliance-Beauftragter sind – diese Tabelle ist ein wesentliches Werkzeug, um sicherzustellen, dass der E-Mail-Schutz Ihrer Organisation den besten Praktiken und internationalen Anforderungen entspricht.

Weltweite DMARC-Pflichten und -Empfehlungen

Betroffene Region

Name

Beschreibung

Art der Verpflichtung

Weitere Informationen

Global

Neue Anforderungen für Versender großer Volumina

Organisationen, die mehr als 5.000 E-Mails pro Tag versenden, müssen die absendenden Domains per TLS, DKIM, SPF, DKIM oder SPF Alignment authentifizieren und eine DMARC-Policy von p=none setzen.

Pflicht für den Privatsektor

Hier

Global

PCI DDS v4.0 Anforderung 5.4.1

Es müssen "automatisierte Mechanismen" eingesetzt werden, um Phishing zu erkennen und abzuwehren. Die Vorgabe verlangt "Prozesse und Mechanismen", nennt jedoch keine bestimmte Lösung; bewährte Methoden empfehlen DMARC, SPF und DKIM.

Compliance-Pflicht

Hier

Kanada

Anforderungen an die Konfiguration von E-Mail-Management-Diensten

Es muss sichergestellt werden, dass der Absender oder Empfänger von Regierungs-E-Mails mittels Sender Policy Framework, Domain Keys Identified Mail (DKIM) und Domain-based Message Authentication, Reporting and Conformance (DMARC) überprüfbar ist.

Pflicht für Regierungsbehörden

Hier

Dänemark

Technische Mindestanforderungen für Regierungsbehörden 2023

Alle staatlichen Behörden sind verpflichtet, für alle Domains eine DMARC-Policy von p=reject umzusetzen.

Pflicht für Regierungsbehörden

Hier

Neuseeland

Information Security Manual Neuseeland, v3.6, Abschnitt 15.2 (2022)

Der zukünftige Nachfolger von SEEMail wird DMARC nutzen; daher müssen Anbieter und Behörden folgende Anforderungen erfüllen: 1. DMARC-Konformitätsprüfung von SHOULD auf MUST [CID:6019] [CID:6021] 2. DMARC-Policy von p="none" auf p="reject" [CID:6020] 3. DKIM-Konformitätsprüfung von SHOULD auf MUST [CID:1797] [CID:1798]

Pflicht für Regierungsbehörden

Hier

Irland

Grundlegende Cybersecurity-Standards für den öffentlichen Sektor, Abschnitt 2.9

Organisationen des öffentlichen Sektors müssen TLS, SPF, DKIM implementieren und eine DMARC-Policy für alle eingehenden E-Mails anwenden.

Pflicht für Regierungsbehörden

Hier

Niederlande

"Comply or Explain"-Standards

Verbindliche Richtlinien für Regierungsbehörden, die DKIM, SPF, und DMARC sowie STARTTLS und DANE vorschreiben.

Pflicht für Regierungsbehörden

Hier

Saudi-Arabien

Leitfaden zur Umsetzung essenzieller Cybersecurity-Kontrollen (ECC), Abschnitt 2-4-3

Nationale Organisationen müssen alle erforderlichen Maßnahmen zur Analyse und Filterung von E-Mails (einschließlich Phishing und Spam) durch fortschrittliche, aktuelle Schutztechnologien treffen. Empfohlene Ansätze umfassen DKIM, SPF und DMARC.

Pflicht für Regierungsbehörden

Hier

Vereinigtes Königreich

Handbuch zur Cybersecurity-Regierungspolitik – Prinzip: B3 Datensicherheit

Regierungsstellen müssen für ihre Domains DMARC-, DKIM- und SPF-Einträge besitzen. Dies muss mit MTA-STS und TLS Reporting gekoppelt werden. Die Anforderung stammt aus dem Minimum Cybersecurity Standard von 2018.

Pflicht für Regierungsbehörden

Hier

Vereinigtes Königreich

Sicherung der Regierungs-E-Mail

Alle E-Mails von Organisationen des öffentlichen Sektors im Internet müssen mindestens per TLS und DMARC verschlüsselt und authentifiziert werden.

Pflicht für Regierungsbehörden

Hier

Vereinigtes Königreich

Aktualisierung unserer Sicherheitsempfehlungen für digitale Dienste

Jeder Dienst auf service.gov.uk muss eine DMARC-Policy veröffentlichen.

Pflicht für Regierungsbehörden

Hier

USA

Verbindliche operative Direktive 18-01: Verstärkung der E-Mail- und Websicherheit

Alle Bundesbehörden müssen die Websicherheit mit STARTTLS, SPF, DKIM und DMARC mit p=reject-Policy stärken.

Pflicht für Regierungsbehörden

Hier

Australien

Cybersicherheits-Empfehlungen: Anleitung für E-Mails

Empfiehlt die Implementierung von SPF, DKIM und DMARC mit einer Policy p=reject

Empfehlung

Hier

Australien

Wie man gefälschte E-Mails bekämpft

Empfiehlt die Nutzung von SPF, DKIM und DMARC, um die Verwendung der eigenen Domains als Quelle für gefälschte E-Mails zu verhindern.

Empfehlung

Hier

Australien

Strategien zur Eindämmung bösartiger E-Mails

Empfiehlt die effektivsten Methoden zum Schutz von Organisationen vor E-Mail-basierten Angriffen, insbesondere den Einsatz von DKIM, SPF und DMARC mit der Policy „p=reject“.

Empfehlung

Hier

Kanada

Umsetzungsleitfaden: Schutz von E-Mail-Domains (ITSP.40.065 v1.1)

Für vollständigen Schutz vor Spoofing sollten Organisationen SPF, DKIM und DMARC implementieren.

Empfehlung

Hier

EU

Sicherheitsstandards für E-Mail-Kommunikation

Empfiehlt den Einsatz von STARTTLS, SPF, DKIM, DMARC und DANE zum Schutz der E-Mail-Kommunikation.

Empfehlung

Hier

Deutschland

Abwehrmaßnahmen gegen Spam und Phishing, Abschnitt 3.1

Empfohlene Maßnahmen für Internetzugangsanbieter zur Eindämmung von Malware- und Spam-Problemen durch SPF, DKIM und DMARC.

Empfehlung

Hier

Saudi-Arabien

Phishing-Kampagnen mit der Emotet-Malware

Implementieren Sie Domain-basierte Message Authentication, Reporting and Conformance (DMARC), um E-Mail-Spoofing mit Hilfe von Domain Name System (DNS)-Einträgen und digitalen Signaturen zu erkennen.

Empfehlungen

Hier

Schottland

Eine Cyber-Resilienz-Strategie für Schottland: Aktionsplan für den öffentlichen Sektor 2017-2018, v2

Öffentliche Einrichtungen sollten vom Schutz gegen Spoofing durch DMARC profitieren.

Empfehlungen

Hier

Vereinigtes Königreich

E-Mail-Sicherheit und Anti-Spoofing v2

Erschweren Sie es, gefälschte E-Mails von den Domains Ihrer Organisation zu senden, indem Sie SPF, DKIM und DMARC mit mindestens der Policy p=none einrichten – auch für nicht genutzte Domains. Schützen Sie Ihre E-Mails beim Transport mit TLS.

Empfehlungen

Hier

Vereinigtes Königreich

Phishing-Attacken: Organisationen verteidigen v1.1

DMARC, SPF und DKIM sind Verteidigungen der Stufe 1, um gefälschte E-Mails zu stoppen, die zum Angriff auf eine Organisation verwendet werden.

Empfehlungen

Hier

Vereinigte Staaten

CIS Kritische Sicherheitskontrollen v8.0, IG2-9.5

Implementieren Sie die DMARC-Policy und Verifikation, beginnend mit dem Sender Policy Framework (SPF) und den DomainKeys Identified Mail (DKIM) Standards.

Empfehlungen

Hier

Vereinigte Staaten

CISA INSIGHTS E-Mail- & Web-Sicherheit verbessern

Aktivieren Sie DKIM, SPF und DMARC mit einer Policy p=reject.

Empfehlungen

Hier

Vereinigte Staaten

Multi-State Information Sharing and Analysis Center (MS-ISAC) Ransomware-Leitfaden

Um das Risiko gefälschter oder veränderter E-Mails, die von gültigen Domains gesendet werden, zu senken, setzen Sie eine DMARC-Policy und deren Verifizierung um.

Empfehlungen

Hier

Vereinigte Staaten

NIST 800-53 Katalog der Sicherheitskontrollen – Revision 5: SI-08

Verwenden Sie Spam-Schutzmechanismen an den Ein- und Austrittspunkten des Systems, um unerwünschte Nachrichten zu erkennen und zu bearbeiten. DMARC, SPF und DKIM sind ein Weg, dies umzusetzen.

Empfehlungen

Hier

Vereinigte Staaten

NIST Special Publication 800-177 Revision 1: Vertrauenswürdige E-Mail

Empfiehlt die Implementierung von SPF, DKIM und DMARC sowie weiterer Kontrollen, um das Vertrauen in E-Mails zu stärken.

Empfehlungen

Hier

Vergrößern Sie in die Vollansicht mit dem blauen Button über der Tabelle

Wie geht es von hier aus weiter?

Die Landschaft der E-Mail-Sicherheit und Authentifizierung verändert sich ständig. 

Bei Red Sift verstehen wir die Komplexität bei der Implementierung und Verwaltung von DMARC. Unsere preisgekrönte Lösung Red Sift OnDMARC wurde entwickelt, um die Einführung von DMARC zu vereinfachen und bietet Ihnen modernste Technologie und anerkannte Expertise.

free trial imagefree trial image
Melden Sie sich für eine kostenlose 14-tägige Testversion von Red Sift OnDMARC an, um Ihren Schutz vor E-Mail-Sicherheitsbedrohungen zu stärken und Ihre Compliance-Anforderungen zu erfüllen.

Häufig gestellte Fragen: Leitfaden zur E-Mail-Sicherheit

Warum ist E-Mail grundsätzlich unsicher und wie nutzen Angreifer diese Schwachstelle aus?

Alle Maßnahmen zur E-Mail-Sicherheit (außer DMARC) sind wirkungslos, wenn eine bösartige E-Mail scheinbar von einer legitimen Domain stammt. Grund dafür ist ein Fehler im Simple Mail Transfer Protocol (SMTP). Im Oktober 2008 hat die Network Working Group dieses offiziell als 'grundsätzlich unsicher' eingestuft und festgestellt, dass jeder eine Domain imitieren und betrügerische E-Mails im Namen des Domaininhabers versenden kann.

Jeder mit sehr grundlegenden Programmierkenntnissen kann sich das nötige Wissen zur Imitation der E-Mail-Identität einer anderen Person durch eine schnelle Google-Suche aneignen. Das Ergebnis ist eine E-Mail, die legitim aussieht und keine typischen Phishing-Anzeichen aufweist. Bei 3,4 Milliarden Phishing-E-Mails täglich bleiben E-Mail-Systeme das Hauptziel von Cyberkriminellen.

Was sind SPF und DKIM und warum reichen sie allein nicht zum Schutz von E-Mails aus?

SPF (Sender Policy Framework) prüft, ob eine E-Mail von einer durch den SPF-Eintrag der Absenderdomain autorisierten IP-Adresse versendet wurde. Dies geschieht über einen DNS-TXT-Eintrag mit der Liste der autorisierten Mailserver.

DKIM (DomainKeys Identified Mail) nutzt eine kryptografische Signatur, die über einen öffentlichen Schlüssel im DNS validiert wird, um zu bestätigen, dass der Inhalt der E-Mail nicht verändert wurde und von einer autorisierten Domain stammt. Beide sind essenziell für die E-Mail-Sicherheit, verhindern aber keine exakte Imitation.

Obwohl diese Protokolle dem Empfänger zeigen, von wem die E-Mail stammt, erhält der Empfänger keine Anweisung, wie er darauf reagieren soll. Große Postfachanbieter verlangen ab 2026 SPF und DKIM für den Versand von Massennachrichten.

Was ist DMARC, und wie funktioniert es mit SPF und DKIM, um Domain-Spoofing zu verhindern?

DMARC steht für Domain-based Message Authentication, Reporting und Conformance. Es ist ein Protokoll für ausgehende E-Mail-Sicherheit, mit dem Domaininhaber empfangenden Postfächern mitteilen können, dass gefälschte E-Mails abgelehnt werden sollen. DMARC kombiniert die Ergebnisse von SPF und DKIM, um festzustellen, ob Ihre E-Mail legitim und autorisiert ist.

Die DMARC-Richtlinie (definiert durch den "p="-Tag im DNS-Eintrag) gibt daraufhin den empfangenden Servern vor, wie mit solchen E-Mails zu verfahren ist. DMARC verhindert exakte Domain-Imitation, indem es empfangenden Servern anweist, keine E-Mails zu akzeptieren, die nicht authentifiziert sind. 2026 ist DMARC für Organisationen, die Massen-E-Mails versenden, zum Standard geworden.

Was bedeutet das SPF-10-Lookup-Limit und wie lösen Organisationen dieses Problem im Jahr 2026?

Die SPF-Spezifikation begrenzt DNS-Lookups auf 10. Überschreitet Ihr SPF-Eintrag diesen Wert, schlägt die SPF-Prüfung fehl. Zu den gezählten Mechanismen gehören: a, ptr, mx, include, redirect und exists. In der Praxis reichen 10 Lookups meist nicht aus, da viele Unternehmen mehrere E-Mail-Versandtools nutzen.

G Suite allein belegt 4 DNS-Lookups, dazu kommen beispielsweise 7 Lookups für Marketing mit HubSpot – und schon ist das Limit überschritten. Sobald Sie mehr als 10 SPF-Lookups haben, kommt es zu zufälligen Fehlern bei der E-Mail-Validierung. Daher setzen Unternehmen im Jahr 2026 auf dynamisches SPF-Management, anstatt zu versuchen, abgeflachte Einträge manuell zu pflegen.

Was ist MTA-STS und warum ist Sicherheit auf der Transportschicht für den E-Mail-Schutz wichtig?

Mail Transfer Agent Strict Transport Security (MTA-STS) ist ein Standard, der die Verschlüsselung von E-Mails beim Versand zwischen zwei Mailservern ermöglicht. Er legt fest, dass E-Mails nur über eine mit Transport Layer Security (TLS) verschlüsselte Verbindung gesendet werden dürfen, was eine Abfangbarkeit durch Cyberkriminelle verhindert. SMTP allein bietet keine Sicherheit und ist daher anfällig für Man-in-the-Middle-Angriffe, bei denen Kommunikation abgefangen und ggf. verändert wird.

Darüber hinaus ist Verschlüsselung in SMTP optional, sodass E-Mails im Klartext übertragen werden können. Ohne MTA-STS kann ein Angreifer die Kommunikation abfangen und erzwingen, dass die Nachricht im Klartext übertragen wird. 2026 ist MTA-STS eine Standard-Sicherheitsmaßnahme für Organisationen mit sensibler Kommunikation.

Welche geschäftlichen Vorteile bringt die Durchsetzung von DMARC?

Durch die Implementierung von DMARC profitieren Sie von der Blockierung von Phishing-Versuchen, die scheinbar von Ihrer Domain ausgehen, stärkerem Kundenvertrauen, reduziertem Cyberrisiko und der Einhaltung der Anforderungen für Massenaussendungen von Google, Yahoo und Microsoft.

DMARC stärkt zudem die Einhaltung von PCI DSS 4.0 und erhöht die allgemeine organisatorische Widerstandsfähigkeit gegen sich wandelnde Cyberbedrohungen. Ist die Policy auf p=reject (Durchsetzung) gesetzt, blockiert DMARC Lieferantenbetrug, Kontoübernahmen und E-Mail-Spoofing, indem es verhindert, dass Dritte Ihre Domain für Phishing-E-Mails und Business Email Compromise (BEC) nutzen. Laut dem Data Breach Investigations Report von Verizon 2025 machen BEC-Angriffe mehr als 17–22% aller Social-Engineering-Vorfälle aus.

Wie lange dauert die DMARC-Implementierung in der Regel und was unterscheidet Red Sift OnDMARC?

Red Sift OnDMARC beschleunigt die DMARC-Umsetzung mit automatisierter Sendersuche, konkreten Lösungsvorschlägen, Anomalie-Erkennung und rollenbasiertem Zugriff für globale Teams. Im Jahr 2026 ermöglichen führende Plattformen es Unternehmen, p=reject-Durchsetzung innerhalb von 6–8 Wochen statt der früher üblichen sechs Monate zu erreichen.

Einer der am häufigsten genannten Vorteile von OnDMARC ist die durchschnittliche Zeit von 6–8 Wochen bis zur vollen Durchsetzung. Die leistungsstarke Automatisierung der Plattform analysiert kontinuierlich sämtliche Vorgänge auf Ihrer Domain und zeigt Hinweise und Empfehlungen für notwendige Änderungen an. Bereits 24 Stunden nach Hinzufügen Ihres individuellen DMARC-Eintrags zu DNS beginnt OnDMARC, DMARC-Berichte zu analysieren und übersichtlich in Dashboards anzuzeigen.

Welche globalen Vorgaben und Anforderungen gibt es seit 2026 für DMARC?

Große E-Mail-Anbieter wie Microsoft, Google und Yahoo verlangen ab 2024–2025 DMARC für Versender von Massennachrichten (Organisationen, die mehr als 5.000 E-Mails pro Tag versenden), und diese Anforderungen sind 2026 zum Standard geworden.

Neben den Vorgaben der Postfachanbieter setzen auch einzelne Branchen und Behördenregulierungen zunehmend auf DMARC. US-Bundesbehörden müssen DMARC verwenden, ebenso wie durch DORA regulierte Zahlungsdienstleister. Darüber hinaus stärkt die DMARC-Implementierung die Einhaltung von Vorschriften wie PCI DSS 4.0, DSGVO und NIS2. Für Cybersecurity-, E-Mail-Sicherheits- und IT-Teams ist es entscheidend, die E-Mail-Sicherheit der eigenen Organisation internationalen Best Practices und Anforderungen anzupassen.