Der umfassende Leitfaden von Red Sift zur E-Mail-Sicherheit

Veröffentlicht am:20. März 2024
Zuletzt geändert am:31. März 2026
Kapitel:6 Min. Lesezeit
Leitfaden:31 Min. Lesezeit
image
Entdecken Sie unseren Leitfaden

SPF und DKIM

Was ist das Sender Policy Framework (SPF)?

Sender Policy Framework (SPF) ist ein E-Mail-Authentifizierungsprotokoll, das verhindert, dass Angreifer E-Mails versenden, die scheinbar von Ihrer Domain stammen. Eine SPF-Richtlinie teilt empfangenden Mailservern mit, welche sendequellen für Ihre Domain legitim sind, und hilft so, E-Mail-Spoofing, Phishing und Domain-Identitätsdiebstahl zu verhindern. SPF ist ab 2026 eine Grundanforderung für Organisationen, die Massen-E-Mails versenden.

Wie funktioniert SPF?

Ihre SPF-Richtlinie wird in Ihrem Domain Name System (DNS) als TXT-Eintrag veröffentlicht und listet die Mailserver (IP-Adressen) auf, die autorisiert sind, in Ihrem Namen E-Mails zu versenden. Wenn eine E-Mail gesendet wird, prüft der empfangende Mailserver diese Richtlinie, um zu bestätigen, ob die absendende IP-Adresse zugelassen ist. Bei Übereinstimmung wird die Nachricht zugestellt; andernfalls wird sie möglicherweise als Spam markiert oder abgelehnt.

spf imagespf image
Wie SPF funktioniert

Was ist eine SPF-Abfrage? 

Eine SPF-Abfrage erfolgt, wenn das DNS, das Ihre E-Mail erhält, die in den Include-Anweisungen Ihres Eintrags enthaltenen IP-Adressen „nachschlägt“, um zu überprüfen, ob sie mit der absendenden IP-Adresse übereinstimmen. 

Was ist ein SPF-include?

Ein SPF-include ist eine Funktion innerhalb von SPF-Einträgen, mit der Domaininhaber die SPF-Einträge anderer Domains in ihre eigene SPF-Richtlinie einbinden können. Das ermöglicht eine einfachere Verwaltung und stellt sicher, dass die E-Mail-Sende-Policies der eingebundenen Domains bei der Überprüfung der Legitimität von E-Mails aus der einbindenden Domain berücksichtigt werden.

Was ist das SPF-lookup-Limit?

Das SPF-lookup-Limit ist die Anzahl der Abfragen, die ein empfangendes DNS für eine Domain durchführen darf, wobei ein maximales Limit von 10 gilt.

Sie können unbegrenzt einzelne IP-Adressen zu Ihrem Eintrag hinzufügen, ohne zusätzliche DNS-Abfragen zu verursachen, da sie direkt sichtbar im Eintrag stehen.

Dies gilt jedoch nicht für Include-Anweisungen und die Anzahl der IP-Adressen, die ein Include hat, entspricht der Anzahl der Abfragen, die das empfangende DNS durchführen muss. Diese zählen zu Ihrem Maximum von 10 Abfragen. 

Ein Beispiel: Sie haben 3 IP-Adressen direkt im SPF-Eintrag aufgeführt, eine Include-Anweisung für Google (4 IP-Adressen) und eine Include-Anweisung für Mimecast (6 IP-Adressen). Für die sichtbaren IP-Adressen muss das DNS keine Abfragen durchführen, sehr wohl aber für die Google- und Mimecast-Includes. Sie hätten in diesem Fall Ihr Limit von 10 Abfragen erreicht.

imageimage
Ein Beispiel für einen SPF-Eintrag in einer SPF-Baumstruktur

Wie kann ich das SPF-lookup-Limit umgehen?

In der Praxis reichen 10 Lookups nicht aus, weil die meisten Unternehmen mehrere Tools nutzen, die in ihrem Namen E-Mails senden. Jedes dieser Tools hat eigene Include-Anweisungen mit weiteren IP-Adressen und benötigt daher Lookups. Wenn Sie das Limit überschreiten, schlägt die Authentifizierung wahrscheinlich fehl und Ihre Zustellbarkeit leidet. Bis 2026 sind dynamische SPF-Lösungen zur Verwaltung dieser Begrenzung der empfohlene Ansatz geworden und ersetzen manuelle Methoden wie das permanente Flattening von SPFs, die ständige Pflege erfordern.

Warum schlägt mein SPF-Eintrag fehl?

Einer der Hauptgründe, warum der SPF-Eintrag für Ihren E-Mail-Verkehr fehlschlagen könnte, ist der Fehler „zu viele DNS-Abfragen“. Die SPF-Spezifikation begrenzt DNS-Abfragen auf 10. Wenn Ihr SPF-Eintrag mehr als 10 DNS-Abfragen verursacht, schlägt SPF fehl. Zu den SPF-Mechanismen, die für DNS-Abfragen zählen, gehören: a, ptr, mx, include, redirect und exists. „ip4“, „ip6“ und „all“ zählen nicht zum Lookup-Limit.

Falls das alles zu technisch klingt, denken Sie daran: Schon G Suite verbraucht allein 4 DNS-Lookups, Hubspot im Marketingbereich nochmals 7 – und Sie überschreiten bereits das 10-Lookup-Limit! Sobald Sie über 10 SPF-Lookups kommen, beginnt Ihr E-Mail-Verkehr sporadisch an der Validierung zu scheitern. Deshalb wechseln Organisationen im Jahr 2026 zu dynamischer SPF-Verwaltung, anstatt zu versuchen, manuell geflattete Einträge zu pflegen.

Was ist DomainKeys Identified Mail (DKIM)?

DKIM steht für DomainKeys Identified Mail und ist ein E-Mail-Authentifizierungsprotokoll, das verhindern soll, dass Nachrichten während der Übertragung manipuliert werden – eine Methode, die häufig bei Phishing und E-Mail-Betrug genutzt wird.

Wie funktioniert DKIM?

DKIM ist ein neuerer und komplexerer Standard als SPF. Die Funktionsweise basiert auf asymmetrischer Kryptografie im Signaturteil der E-Mail. Es gibt einen privaten Schlüssel, der auf dem Server gespeichert ist, der die E-Mail versendet hat – an einem Ort, an dem er vom Endnutzer niemals eingesehen werden kann – sowie einen öffentlichen Schlüssel, der im DNS-Eintrag der sendenden Domain veröffentlicht wird und zur Entschlüsselung der E-Mail-Signatur genutzt wird.

Mit anderen Worten: Wenn eine E-Mail erstellt wird, werden Header und Nachrichtentext mit dem privaten Schlüssel des Absenders signiert, um eine digitale Signatur zu erstellen. Diese wird ebenfalls als Header-Feld mitgesendet. Am Empfänger-Server (sofern DKIM aktiviert ist) wird der öffentliche Schlüssel abgerufen, um zu prüfen, ob die E-Mail tatsächlich von der sendenden Domain signiert wurde. Wird die Signatur erfolgreich geprüft, steht dies für Authentizität des Absenders und dass Header sowie Nachrichtentext während der Übertragung nicht verändert wurden.

spf imagespf image
Wie DKIM funktioniert

Was ist eine DKIM-Signatur?

Eine DKIM-Signatur ist ein einzigartiger kryptografischer Wert, der im Header einer ausgehenden E-Mail eingebettet ist. Diese Signatur wird mit dem privaten DKIM-Schlüssel des Absenders generiert und ermöglicht es dem empfangenden Mailserver, den öffentlichen Schlüssel per DNS abzurufen. So kann überprüft werden, dass die Nachricht von einer autorisierten Quelle stammt und ihr Inhalt während der Übertragung nicht verändert wurde.

Was ist ein DKIM-Schlüssel?

Ein DKIM-Schlüssel ist das Schlüsselpaar, das bei der DKIM-Authentifizierung verwendet wird. Der private Schlüssel wird sicher auf dem versendenden Mailserver gespeichert und erzeugt für jede ausgehende E-Mail eine individuelle DKIM-Signatur. Der öffentliche Schlüssel wird als TXT-Eintrag im DNS der absendenden Domain veröffentlicht, damit empfangende Server Signatur und Integrität sowie die Authentizität der E-Mail prüfen können.

Alle technischen Details zu DKIM finden Sie in unserem technischen Konfigurationsleitfaden.

Ist DKIM für sichere E-Mail notwendig? 

Ja. DKIM (DomainKeys Identified Mail) ist ein wesentliches E-Mail-Authentifizierungsprotokoll, das vor Spoofing, Phishing und Manipulation von Nachrichten schützt. Es ergänzt jede ausgehende Nachricht um eine kryptografische Signatur, sodass empfangende Server verifizieren können, dass der Nachrichteninhalt unverändert ist und tatsächlich von einer autorisierten Domain stammt. DKIM ist außerdem ein Kernelement des DMARC-Prüfprozesses und arbeitet gemeinsam mit SPF, um die Domain-Übereinstimmung durchzusetzen und die Sicherheit beim E-Mail-Versand zu erhöhen. Große Postfachanbieter verlangen für den Versand von Massen-E-Mails inzwischen die Umsetzung von DKIM – es ist also 2026 unabdingbar für eine hohe Zustellrate.

Was ist der Unterschied zwischen SPF und DKIM?

SPF (Sender Policy Framework) prüft, ob eine E-Mail von einer IP-Adresse gesendet wurde, die im SPF-Eintrag der absendenden Domain autorisiert ist. DKIM (DomainKeys Identified Mail) verwendet eine kryptografische Signatur, die mithilfe eines öffentlichen Schlüssels im DNS verifiziert wird, um zu bestätigen, dass der E-Mail-Inhalt nicht verändert wurde und von einer autorisierten Domain stammt. SPF konzentriert sich auf die Autorisierung des Absenders, DKIM stellt die Integrität und Authentizität der Nachricht sicher.

email set up imageemail set up image
Möchten Sie Ihre E-Mail-Sicherheit in weniger als einer Minute überprüfen?

Häufig gestellte Fragen: Leitfaden zur E-Mail-Sicherheit

Warum ist E-Mail von Natur aus unsicher und wie nutzen Angreifer diese Schwachstelle aus?

Alle Maßnahmen zur E-Mail-Sicherheit (außer DMARC) sind unwirksam, wenn eine bösartige E-Mail scheinbar von einer legitimen Domain stammt. Grund dafür ist ein Konstruktionsfehler im Simple Mail Transfer Protocol (SMTP). Im Oktober 2008 erklärte die Network Working Group es offiziell als „grundsätzlich unsicher“ und stellte fest, dass jeder eine Domain imitieren und betrügerische E-Mails verschicken kann, die vorgeben, vom Domain-Inhaber zu stammen.

Jeder mit sehr grundlegenden Programmierkenntnissen kann sich die Schritte zum Imitieren einer E-Mail-Identität in einer einfachen Google-Suche aneignen. Das Ergebnis ist eine E-Mail, die legitim aussieht, ohne typische Phishing-Indikatoren. Da täglich 3,4 Milliarden Phishing-E-Mails verschickt werden, bleiben E-Mail-Systeme das Hauptziel von Cyberkriminellen.

Was sind SPF und DKIM und warum reichen sie allein nicht aus, um E-Mails zu schützen?

SPF (Sender Policy Framework) prüft, ob eine E-Mail von einer IP-Adresse versendet wird, die durch den SPF-Eintrag der sendenden Domain per DNS-TXT-Eintrag autorisiert ist.

DKIM (DomainKeys Identified Mail) verwendet eine kryptografische Signatur, die über einen öffentlichen Schlüssel im DNS validiert wird, um zu bestätigen, dass der Inhalt der E-Mail nicht verändert wurde und von einer autorisierten Domain stammt. Beide sind essenziell für die E-Mail-Sicherheit, aber verhindern keine exakte Imitation.

Während die Protokolle dem Empfänger mitteilen, von wem die E-Mail stammt, fehlt dem Empfänger die Anweisung, was mit dieser Information zu tun ist. Große E-Mail-Anbieter verlangen ab 2026 SPF und DKIM für Massenversender von E-Mails.

Was ist DMARC und wie arbeitet es mit SPF und DKIM zusammen, um das Spoofing von Domains zu stoppen?

DMARC steht für Domain-based Message Authentication, Reporting, and Conformance. Es ist ein ausgehendes E-Mail-Sicherheitsprotokoll, das Domain-Inhabern ermöglicht, empfangenden Postfächern mitzuteilen, dass sie gefälschte E-Mails ablehnen sollen. DMARC kombiniert die Ergebnisse von SPF und DKIM, um zu ermitteln, ob Ihre E-Mail authentisch und autorisiert ist.

Die DMARC-Richtlinie (festgelegt durch das "p="-Tag im DNS-Eintrag) gibt anschließend den empfangenden Servern Anweisungen, wie mit der E-Mail zu verfahren ist. DMARC verhindert exakte Domain-Imitationen, indem es den empfangenden Servern anweist, keine nicht authentifizierten E-Mails zu akzeptieren. Ab 2026 ist DMARC für Organisationen, die Massen-E-Mails senden, Standardvoraussetzung.

Was ist das SPF 10-Lookup-Limit und wie lösen Unternehmen dieses Problem im Jahr 2026?

Die SPF-Spezifikation begrenzt DNS-Lookups auf zehn. Wenn Ihr SPF-Eintrag dies überschreitet, schlägt SPF fehl. Gezählt werden die Mechanismen: a, ptr, mx, include, redirect und exists. Tatsächlich reichen zehn Lookups nicht aus, denn die meisten Unternehmen nutzen mehrere E-Mail-Sende-Tools.

G Suite belegt allein vier DNS-Lookups, HubSpot für Marketing nutzt sieben – und schon ist das Limit überschritten. Sobald Sie mehr als zehn SPF-Lookups haben, beginnen Ihre E-Mails, zufällig die Validierung zu verfehlen. Deshalb steigen Unternehmen im Jahr 2026 auf dynamisches SPF-Management um, anstatt zu versuchen, ihre Records manuell zu pflegen.

Was ist MTA-STS und warum ist Transport Layer Security entscheidend für den E-Mail-Schutz?

Mail Transfer Agent Strict Transport Security (MTA-STS) ist ein Standard, der die Verschlüsselung von Nachrichten bei der Übertragung zwischen Mail-Servern ermöglicht. Er legt fest, dass E-Mails ausschließlich über eine mit Transport Layer Security (TLS) verschlüsselte Verbindung versendet werden dürfen, was Abfangen durch Cyberkriminelle verhindert. SMTP allein bietet keine Sicherheit, weshalb es anfällig für Man-in-the-Middle-Angriffe ist, bei denen die Kommunikation abgefangen und möglicherweise verändert wird.

Außerdem ist Verschlüsselung in SMTP optional, sodass E-Mails unverschlüsselt versendet werden können. Ohne MTA-STS kann ein Angreifer die Kommunikation abfangen und die Übertragung im Klartext erzwingen. Im Jahr 2026 ist MTA-STS eine Standard-Sicherheitsmaßnahme für Organisationen, die sensible Kommunikation handhaben.

Welche geschäftlichen Vorteile bringt die Durchsetzung von DMARC?

Mit der Einführung von DMARC profitieren Sie davon, Phishing-Angriffe, die angeblich von Ihrem Unternehmen stammen, zu stoppen, das Kundenvertrauen zu stärken, das Cyberrisiko zu verringern und die Anforderungen für Bulk-Sender von Google, Yahoo und Microsoft zu erfüllen.

DMARC stärkt die Konformität mit PCI DSS 4.0 und verbessert die gesamte organisatorische Widerstandsfähigkeit gegenüber sich weiterentwickelnden Cyberbedrohungen. Ist DMARC einmal auf p=reject (Durchsetzung) gesetzt, blockiert es Lieferantenbetrug, Kontoübernahmen und E-Mail-Spoofing, indem es verhindert, dass böswillige Akteure Ihre Domain für das Versenden von Phishing-Mails oder Business Email Compromise (BEC) nutzen. Laut dem Data Breach Investigations Report von Verizon aus dem Jahr 2025 machen BEC-Angriffe mehr als 17–22 % aller Social-Engineering-Vorfälle aus.

Wie lange dauert die Einführung von DMARC typischerweise und was macht Red Sift OnDMARC besonders?

Red Sift OnDMARC beschleunigt die DMARC-Einführung mit automatischer Sender-Erkennung, konkreten Empfehlungen, Anomalieerkennung und rollenbasierter Zugriffssteuerung für globale Teams. Bis 2026 ermöglichen führende Plattformen Unternehmen, innerhalb von 6–8 Wochen p=reject umzusetzen – statt der vormals üblichen sechs Monate.

Ein wesentlich genannter Vorteil von OnDMARC ist die durchschnittliche Zeit von 6–8 Wochen bis zur vollständigen Durchsetzung. Die leistungsfähige Automatisierung der Plattform analysiert laufend sämtliche Aktivitäten auf Ihrer Domain und zeigt Ihnen, wo und wie Sie Änderungen vornehmen müssen. Bereits 24 Stunden nach dem Hinzufügen Ihres individuellen DMARC-Eintrags ins DNS beginnt OnDMARC mit der Analyse und Darstellung der DMARC-Berichte in übersichtlichen Dashboards.

Welche globalen Vorschriften und Anforderungen gelten 2026 für DMARC?

Wichtige E-Mail-Anbieter wie Microsoft, Google und Yahoo schreiben DMARC für Bulk-Sender (Organisationen mit mehr als 5.000 E-Mails pro Tag) seit 2024–2025 vor – diese Anforderungen sind 2026 zum Standard geworden.

Auch bestimmte Branchen- und Regierungsanforderungen zielen zunehmend auf verbindliches DMARC. US-Bundesbehörden sind ebenso dazu verpflichtet wie nach DORA regulierte Zahlungsabwickler. Zusätzlich stärkt die DMARC-Implementierung die Einhaltung weiterer Vorschriften wie PCI DSS 4.0, DSGVO und NIS2. Für Teams in Cybersicherheit, E-Mail-Sicherheit und IT ist es unerlässlich, dass die E-Mail-Sicherheit der Organisation internationalen Best Practices und Anforderungen entspricht.