Um Ihre Domain und Ihre Online-Identität vor Betrügern zu schützen, die versuchen, sich als Sie auszugeben, müssen Sie DMARC für Ihre E-Mail-Domains einrichten. DMARC funktioniert durch die kumulativen E-Mail-Authentifizierungsbemühungen der SPF- und DKIM-Protokolle. DMARC-Benutzer profitieren außerdem davon, dass sie Berichte über Zustellungsprobleme, Authentifizierungs- und Abgleichfehler für ihre E-Mails erhalten. Erfahren Sie hier mehr über DMARC.

Wenn Ihr DMARC-Aggregatbericht "SPF-Abgleich fehlgeschlagen" anzeigt, lassen Sie uns besprechen, was es bedeutet, dass Ihr SPF abgeglichen ist und wie Sie dieses Problem beheben können.

Was bedeutet SPF-Ausrichtung?

Eine E-Mail-Nachricht setzt sich aus verschiedenen Kopfzeilen zusammen. Jeder Header enthält Informationen über bestimmte Attribute einer E-Mail-Nachricht, darunter das Sendedatum, den Absender und den Empfänger der Nachricht. SPF befasst sich mit zwei Arten von E-Mail-Kopfzeilen:

  • The <From:> header
  • Der Return-Path-Header

Wenn die Domäne in der From: Kopfzeile und die Domäne in der return-path Kopfzeile für eine E-Mail übereinstimmen, ist der SPF-Abgleich für diese E-Mail erfolgreich. Wenn die beiden jedoch nicht übereinstimmen, schlägt der Abgleich folglich fehl. Der SPF-Abgleich ist ein wichtiges Kriterium, das darüber entscheidet, ob eine E-Mail-Nachricht legitim oder gefälscht ist.

Das oben gezeigte Beispiel zeigt, dass der From: Header mit dem Return-path Header (Mail From) übereinstimmt, so dass der SPF-Abgleich für diese E-Mail erfolgreich sein würde.

Warum scheitert der SPF-Abgleich?

Fall 1: Ihr SPF-Ausrichtungsmodus ist eingestellt auf streng

Während der standardmäßige SPF-Ausrichtungsmodus entspannt ist, kann die Einstellung eines strikten SPF-Ausrichtungsmodus zu Ausrichtungsfehlern führen, wenn die Rückweg-Domäne zufällig eine Subdomäne der Stammdomäne der Organisation ist, während der From: Header die Organisationsdomäne enthält. Das liegt daran, dass die Domänen in den beiden Headern exakt übereinstimmen müssen, damit SPF im strengen Modus ausgerichtet werden kann. Wenn die beiden Domänen jedoch dieselbe Top-Level-Domäne haben, wird der SPF-Abgleich im entspannten Modus erfolgreich sein.

Die obige Abbildung zeigt ein Beispiel für eine E-Mail, die dieselbe Top-Level-Domain hat, aber der Domain-Name stimmt nicht genau überein (die Mail From-Domain ist eine Subdomain der Organisationsdomain company.com). In diesem Fall, wenn Ihr SPF-Abgleichsmodus auf "relaxed" eingestellt ist, wird Ihre E-Mail den SPF-Abgleich bestehen, aber bei einem strengen Modus wird sie ebenfalls fehlschlagen. 

Fall 2: Ihre Domain wurde gefälscht

Ein sehr häufiger Grund für Fehler beim SPF-Abgleich ist Domain-Spoofing. Dies ist ein Phänomen, bei dem ein Cyberkrimineller Ihre Identität übernimmt, indem er Ihren Domänennamen oder Ihre Adresse fälscht, um E-Mails an Ihre Empfänger zu senden. Während die From:-Domäne immer noch Ihre Identität trägt, zeigt der Return-path-Header die ursprüngliche Identität des Spoofers an. Wenn Sie eine SPF-Authentifizierung für Ihre gefälschte Domäne eingerichtet haben, schlägt die Ausrichtung der E-Mail auf der Empfängerseite unweigerlich fehl.

Behebung von "SPF-Ausrichtung fehlgeschlagen"

Um SPF-Ausrichtungsfehler zu beheben, können Sie: 

  • Stellen Sie Ihren Ausrichtungsmodus auf "entspannt" statt "streng". 
  • Konfigurieren Sie DMARC für Ihre Domäne über SPF und DKIM, so dass Ihre E-Mail selbst dann, wenn der SPF-Header-Abgleich fehlschlägt und der DKIM-Abgleich erfolgreich ist, DMARC passiert und dem Empfänger zugestellt wird.

Unser DMARC-Bericht-Analysator kann Ihnen helfen, eine 100%ige DMARC-Konformität Ihrer ausgehenden E-Mails zu erreichen und Spoofing-Versuche oder Abgleichfehler aufgrund von Protokollfehlkonfigurationen zu verhindern. Genießen Sie ein sicheres und zuverlässiges Authentifizierungserlebnis, indem Sie noch heute Ihre kostenlose DMARC-Testversion nutzen!

DMARC ist ein standardisiertes E-Mail-Authentifizierungsprotokoll, das, wenn es zusätzlich zu den bestehenden SPF- und DKIM-Einträgen konfiguriert wird, Ihnen dabei hilft, festzustellen, ob eine oder beide Authentifizierungsprüfungen fehlgeschlagen sind. Warum ist DMARC wichtig? Nehmen wir an, jemand sendet eine E-Mail im Namen Ihres Unternehmens und DMARC schlägt fehl, so dass Sie eine maßgebliche Maßnahme ergreifen können. DMARC wurde entwickelt, um Spam und Phishing zu stoppen, indem es Unternehmen beim Umgang mit der E-Mail-Sicherheit unterstützt. Eines der Hauptziele ist es, Unternehmen dabei zu helfen, ihre Marken zu schützen und ihren Ruf zu wahren. DMARC schützt E-Mails während der Übertragung und hilft, Spoofing- und Phishing-Angriffe zu verhindern, indem es Nachrichten zurückweist, die bestimmten Standards nicht entsprechen. Mailserver können auch Nachrichten melden, die sie von anderen Mailservern erhalten, um dem Absender bei der Behebung von Problemen zu helfen.

Der Schutz Ihrer E-Mails ist wichtig, um Ihre Kunden vor Cyberkriminellen zu schützen, die ihre persönlichen Daten stehlen könnten. In diesem Blogbeitrag erklären wir Ihnen die Bedeutung von DMARC und was Sie tun können, um es für Ihre Domain korrekt zu implementieren.

Warum ist DMARC wichtig und warum sollten Sie DMARC verwenden?

Wenn Sie immer noch unsicher sind, ob Sie DMARC verwenden sollten, lassen Sie uns ein paar Vorteile aufzählen, die es bietet:

  • Bei DMARC geht es um E-Mail-Sicherheit und Zustellbarkeit. Es bietet robuste Authentifizierungsberichte, minimiert Phishing und reduziert Fehlalarme.
  • Erhöhen Sie die Zustellbarkeit und reduzieren Sie Bouncing
  • Erhalten Sie umfassende Berichte darüber, wie Nachrichten authentifiziert werden
  • Das DMARC-Protokoll hilft bei der Identifizierung von Spammern und verhindert, dass gefälschte Nachrichten in die Postfächer gelangen.
  • DMARC trägt dazu bei, die Wahrscheinlichkeit zu verringern, dass Ihre E-Mails als Spam markiert oder gekennzeichnet werden.
  • Bessere Sichtbarkeit und Autorität für Ihre Domains und E-Mail-Kanäle

Wer kann DMARC nutzen?

DMARC wird von Microsoft Office 365, Google Workspace und anderen beliebten Cloud-basierten Lösungen unterstützt. Seit 2010 ist DMARC ein Teil des E-Mail-Authentifizierungsprozesses. Sein Ziel war es, Cyberkriminellen das Versenden von Spam-E-Mails von einer gültigen Adresse aus zu erschweren und so die Epidemie der Phishing-Angriffe zu bekämpfen. Branchenexperten raten Inhabern von Domänen kleiner Unternehmen sowie Unternehmen, einen DMARC-Eintrag zu erstellen, um Anweisungen für den Schutz ihrer E-Mail-Domäne zu geben. Dies wiederum trägt dazu bei, den Ruf und die Identität ihrer Marke zu schützen. 

Wie wird der DMARC-Eintrag für Ihre Domäne erstellt? 

Die Schritte zur Konfiguration Ihrer Domäne mit E-Mail-Authentifizierungsprotokollen sind wie folgt 

  • Erstellen Sie einen SPF-Eintrag und überprüfen Sie ihn mit einem SPF-Checker, um sicherzustellen, dass der Eintrag funktionsfähig und frei von möglichen syntaktischen Fehlern ist.
  • Aktivieren Sie die DKIM-Authentifizierung für Ihre Domain
  • Richten Sie schließlich Ihre Domain mit DMARC ein und aktivieren Sie DMARC-Berichte, indem Sie unseren DMARC-Bericht-Analysator kostenlos

DMARC hat in den letzten Jahren nicht nur erheblich an Bedeutung gewonnen, sondern einige Unternehmen sind bestrebt, es für ihre Mitarbeiter zur Pflicht zu machen, um den Verlust sensibler Daten und Ressourcen zu verhindern. Daher ist es an der Zeit, dass Sie die verschiedenen Vorteile berücksichtigen und mit DMARC zu einer sichereren E-Mail-Erfahrung übergehen. 

DMARC-Einträge sind eine Zusammenstellung verschiedener Mechanismen oder DMARC-Tags, die den E-Mail-Empfangsservern während der E-Mail-Übertragung bestimmte Anweisungen mitteilen. Jedes dieser DMARC-Tags enthält einen Wert, der vom Domäneninhaber festgelegt wird. Heute werden wir besprechen, was DMARC-Tags sind und wofür sie jeweils stehen. 

Arten von DMARC-Tags

Hier finden Sie alle verfügbaren DMARC-Tags, die ein Domaininhaber in seinem DMARC-Eintrag angeben kann:

DMARC-Tag Typ Standardwert Was es bedeutet
v obligatorisch Das v-Tag steht für die DMARC-Protokollversion und hat immer den Wert v=DMARC1 
pct optional 100 Dieses Tag gibt den Prozentsatz der E-Mails an, auf die der Richtlinienmodus anwendbar ist. Lesen Sie mehr über DMARC pct tag
p obligatorisch Mit diesem Tag wird der Modus der DMARC-Richtlinie festgelegt. Sie können zwischen Ablehnen, Quarantäne und Keine wählen. Erfahren Sie mehr über was eine DMARC-Richtlinie ist um Klarheit darüber zu erlangen, welchen Modus Sie für Ihre Domain wählen sollten.
sp optional Der für Ihre Hauptdomäne(n) konfigurierte Richtlinienmodus Bei der Angabe der Subdomain-Richtlinie wird das sp-Tag konfiguriert, um einen Richtlinienmodus für Ihre Subdomains zu definieren. Erfahren Sie mehr über das DMARC sp-Tag, um zu verstehen, wann Sie es konfigurieren sollten. 
rua Optional, aber empfohlen Das rua-Tag ist ein optionales DMARC-Tag, das die E-Mail-Adresse oder den Webserver angibt, an den die meldenden Organisationen ihre E-Mails senden sollen. DMARC-Aggregat rua-Daten

Beispiel: rua=mailto:[email protected];

ruf Optional, aber empfohlen In ähnlicher Weise legt der ruf-Mechanismus die Adresse fest, an die der DMARC forensischer Ruf-Bericht gesendet werden soll. Derzeit sendet nicht jede meldende Organisation forensische Daten. 

Beispiel: ruf=mailto:[email protected]

für optional 0 Das fo-Tag bezieht sich auf die verfügbaren Optionen für die Fehler-/Forensikberichterstattung, die Domaininhaber wählen können. Wenn Sie ruf für Ihre Domain nicht aktiviert haben, können Sie dies ignorieren. 

Es stehen folgende Optionen zur Auswahl: 

0: Ein DMARC-Fehler-/Forensikbericht wird an Sie gesendet, wenn Ihre E-Mail sowohl den SPF- als auch den DKIM-Abgleich nicht besteht.

1: Ein DMARC-Fehler-/Forensikbericht wird an Sie gesendet, wenn Ihre E-Mail entweder SPF- oder DKIM-Abgleich nicht bestanden hat.

d: ein DKIM-Fehlerbericht wird gesendet, wenn die DKIM-Signatur der E-Mail nicht validiert werden kann, unabhängig von der Ausrichtung

s: Ein SPF-Fehlerbericht wird gesendet, wenn die E-Mail die SPF-Bewertung nicht besteht, unabhängig von der Ausrichtung.

aspf optional Dieses DMARC-Tag steht für den SPF-Ausrichtungsmodus. Der Wert kann entweder strict(s) oder relaxed(r) sein.
adkim optional In ähnlicher Weise steht das DMARC-Tag adkim für den DKIM-Ausrichtungsmodus, dessen Wert entweder strict(s) oder relaxed(r) sein kann 
rf optional afrf Das DMARC rf-Tag spezifiziert die verschiedenen Formate für die forensische Berichterstattung.
ri optional 86400 Das ri-Tag gibt das Zeitintervall in Sekunden zwischen zwei aufeinanderfolgenden Sammelmeldungen an, die von der meldenden Organisation an den Domäneninhaber gesendet werden.

Um sofort einen Eintrag für DMARC zu erstellen, verwenden Sie unseren kostenlosen DMARC-Generator Werkzeug. Wenn Sie bereits einen Datensatz haben, können Sie dessen Gültigkeit auch durch eine DMARC-Abfrage.

Registrieren Sie sich noch heute für einen kostenlosen DMARC-Testversion und lassen Sie sich von Experten beraten, wie Sie Ihre Domain vor Spoofern schützen können.

Das DMARC pct-Tag ist Teil dieses Datensatzes und teilt einem E-Mail-Empfänger mit, welcher Prozentsatz der Nachrichten unter dieser Richtlinie betroffen ist. Wenn Sie als Domänenbesitzer festlegen möchten, was mit einer E-Mail geschehen soll, die die Authentifizierung nicht besteht, können Ihnen DMARC-Einträge dabei helfen. Ein Unternehmen kann einen Textdatensatz im DNS veröffentlichen und angeben, was mit E-Mails geschehen soll, die den Quellenabgleich nicht bestehen, indem es festlegt, ob sie zugestellt, unter Quarantäne gestellt oder sogar ganz abgewiesen werden sollen. 

Was bedeutet pct bei DMARC?

Ein TXT-Eintrag für ein beliebiges E-Mail-Authentifizierungsprotokoll enthält eine Reihe von Mechanismen oder Tags, die Anweisungen für die E-Mail-Empfangsserver enthalten. In einem DMARC-Datensatz ist pct ein Akronym für "percentage" (Prozentsatz), das den Prozentsatz der E-Mails angibt, auf die die vom Domänenbesitzer festgelegte DMARC-Richtlinie angewendet wird.

Warum brauchen Sie das DMARC pct-Tag?

Das pct-Tag ist eine oft übersehene, aber dennoch effektive Möglichkeit, die DMARC-Richtlinien für Ihre Domain einzurichten und zu testen. Ein DMARC-Datensatz mit einem Prozent-Tag sieht in etwa wie folgt aus: 

v=DMARC1; p=ablehnen; pct=100; rua=mailto:[email protected];

Im oben gezeigten DMARC-DNS-Eintrag beträgt der Prozentsatz der E-Mails, für die die DMARC-Abweisungsrichtlinie gilt, 100 %. 

Die Zeit, die eine Domäne benötigt, um von der Nichtverwendung von DMARC zur Verwendung der restriktivsten Einstellungen überzugehen, ist eine Anlaufzeit. Damit soll den Domains Zeit gegeben werden, sich mit den neuen Einstellungen vertraut zu machen. Bei manchen Unternehmen kann dies einige Monate dauern. Es ist möglich, dass Domains ein sofortiges Upgrade durchführen, aber dies ist aufgrund des Risikos von Fehlern oder Beschwerden eher unüblich. Das pct-Tag wurde entwickelt, um die DMARC-Richtlinien schrittweise durchzusetzen und die Einführungszeit für Online-Unternehmen zu verkürzen. Es soll zunächst für eine kleinere Menge von E-Mails eingesetzt werden, bevor es wie im unten gezeigten Fall vollständig für den gesamten E-Mail-Verkehr eingesetzt wird: 

v=DMARC1; p=ablehnen; pct=50; rua=mailto:[email protected];

In diesem DMARC-DNS-Eintrag gilt die DMARC-Abweisungsrichtlinie nur für 50 % der E-Mails, während die andere Hälfte des Volumens einer DMARC-Quarantäne-Richtlinie unterliegt, die die zweitstrengste Richtlinie in dieser Reihe ist. 

Was passiert, wenn Sie kein pct-Tag in Ihren DMARC-Datensatz aufnehmen?

Beim Erstellen eines DMARC-Datensatzes mit einem DMARC-Datensatz-Generatoreinen DMARC-Datensatz mit einem DMARC-Datensatzgenerator erstellen, können Sie sich dafür entscheiden, kein pct-Tag zu definieren und dieses Kriterium leer zu lassen. In diesem Fall ist die Standardeinstellung für pct auf 100 gesetzt, was bedeutet, dass Ihre definierte Richtlinie für alle Ihre E-Mails gilt. Wenn Sie also eine Richtlinie für alle Ihre E-Mails definieren wollen, wäre es einfacher, das pct-Kriterium leer zu lassen, wie in diesem Beispiel:

v=DMARC1; p=Quarantäne; rua=mailto:[email protected];

Warnung: Wenn Sie eine erzwungene Richtlinie für DMARC wünschen, veröffentlichen Sie keinen Datensatz mit pct=0

Die Logik dahinter ist einfach: Wenn Sie in Ihrem Datensatz eine Ablehnungs- oder Quarantäne-Richtlinie definieren wollen, möchten Sie im Grunde, dass diese Richtlinie auf Ihre ausgehenden E-Mails angewendet wird. Wenn Sie Ihren pct auf 0 setzen, wird Ihr Aufwand zunichte gemacht, da Ihre Richtlinie nun auf null E-Mails anwendbar ist. Dies ist dasselbe, wie wenn Sie den Richtlinienmodus auf p=none setzen. 

Hinweis: Um Ihre Domain vor Spoofing-Angriffen zu schützen und zu verhindern, dass Ihre Domain von Angreifern verkörpert wird, sollte die ideale Richtlinie lauten DMARC bei p=ablehnen; pct=100;

Beginnen Sie Ihre DMARC-Reise mit PowerDMARC und stellen Sie sicher auf DMARC-Durchsetzung um. Nehmen Sie eine kostenlose DMARC-Testversion noch heute!

Das "sp"-Attribut ist die Abkürzung für "subdomain policy" und ist derzeit kein weit verbreitetes Attribut. Es ermöglicht einer Domäne festzulegen, dass für Subdomänen der angegebenen DNS-Domäne ein anderer DMARC-Eintrag verwendet werden soll. Der Einfachheit halber wird empfohlen, das Attribut "sp" in der Organisationsdomäne selbst wegzulassen. Dies führt zu einer Fallback-Standardrichtlinie, die Spoofing auf Subdomains verhindert. Es ist wichtig, daran zu denken, dass das Verhalten von Subdomains immer durch die übergeordnete Organisationsrichtlinie bestimmt wird. 

Subdomänen erben die Richtlinien der übergeordneten Domäne, es sei denn, sie werden ausdrücklich durch einen Richtlinieneintrag für die Subdomäne außer Kraft gesetzt. Das Attribut "sp" kann diese Vererbung außer Kraft setzen. Wenn eine Subdomain einen expliziten DMARC-Datensatz hat, hat dieser Datensatz Vorrang vor der DMARC-Richtlinie für die übergeordnete Domain, auch wenn die Subdomain die Standardeinstellung p=none verwendet. Wenn beispielsweise eine DMARC-Richtlinie für die Priorität "all" definiert ist, beeinflusst das "sp"-Element die DMARC-Verarbeitung auf Subdomains, die nicht von einer spezifischen Richtlinie abgedeckt werden.

Warum brauchen Sie das DMARC sp-Tag?

Wenn Sie Ihren DMARC-Eintrag als: 

v=DMARC1; p=reject; sp=none; rua=mailto:[email protected];

In diesem Fall ist Ihre Root-Domain zwar gegen Spoofing-Angriffe geschützt, aber Ihre Subdomains wären, auch wenn Sie sie nicht zum Informationsaustausch nutzen, anfällig für Imitationsangriffe.

Wenn Sie Ihren DMARC-Eintrag als: 

v=DMARC1; p=none; sp=reject; rua=mailto:[email protected];

In diesem Fall verpflichten Sie sich zwar nicht zu einer Ablehnungsrichtlinie für die Root-Domain, die Sie zum Versenden Ihrer E-Mails verwenden, aber Ihre inaktiven Subdomains sind weiterhin gegen Impersonation geschützt. 

Wenn Sie möchten, dass Ihre Domänen- und Subdomänenrichtlinien gleich sind, können Sie das sp-Tag-Kriterium bei der Erstellung eines Eintrags leer oder deaktiviert lassen, und Ihre Subdomänen würden automatisch die für die Hauptdomäne geltende Richtlinie übernehmen. 

Falls Sie unseren DMARC-Eintrag-Generator Tool zur Erstellung eines DMARC-Eintrags für Ihre Domain verwenden, müssen Sie die Schaltfläche Subdomain-Richtlinie manuell aktivieren und die gewünschte Richtlinie wie unten gezeigt definieren:

 

Nachdem Sie Ihren DMARC-Eintrag erstellt haben, ist es wichtig, die Gültigkeit Ihres Eintrags mit unserem DMARC-Datensatz-Überprüfungstool zu überprüfen, um sicherzustellen, dass Ihr Eintrag fehlerfrei und gültig ist.

Beginnen Sie Ihre DMARC-Reise mit PowerDMARC, um die E-Mail-Sicherheit Ihrer Domain zu maximieren. Nehmen Sie Ihre kostenlose DMARC-Testversion noch heute!

Angesichts der Bedrohungen, die im Internet lauern, müssen Unternehmen ihre Legitimität durch den Einsatz starker Authentifizierungsmethoden nachweisen. Eine gängige Methode ist DomainKeys Identified Mail (DKIM), eine E-Mail-Authentifizierungstechnologie, die Verschlüsselungsschlüssel verwendet, um die Domäne des Absenders zu überprüfen. DKIM wird zusammen mit SPF und DMARC hat die E-Mail-Sicherheitslage von Unternehmen weltweit drastisch verbessert.

Lesen Sie mehr über Was ist DKIM?.

Bei der Konfiguration von DKIM für Ihre E-Mails ist eine der wichtigsten Entscheidungen, die Sie treffen müssen, die Bestimmung der DKIM-Schlüssellänge. In diesem Artikel erläutern wir Ihnen die empfohlene Schlüssellänge für einen besseren Schutz und wie Sie Ihre Schlüssel in Exchange Online Powershell aktualisieren können.

Wichtigkeit der Aktualisierung Ihrer DKIM-Schlüssellänge

Die Wahl zwischen 1024 Bit und 2048 Bit ist eine wichtige Entscheidung, die Sie bei der Wahl Ihres DKIM-Schlüssels treffen müssen. Jahrelang hat die PKI (Public Key Infrastructure) 1024-Bit-DKIM-Schlüssel für ihre Sicherheit verwendet. Da die Technologie jedoch immer komplexer wird, arbeiten Hacker hart daran, neue Methoden zu finden, um die Sicherheit auszuhebeln. Aus diesem Grund ist die Schlüssellänge immer wichtiger geworden.

Da Hacker immer bessere Wege finden, um DKIM-Schlüssel zu knacken. Die Länge des Schlüssels steht in direktem Zusammenhang damit, wie schwer es ist, die Authentifizierung zu knacken. Die Verwendung eines 2048-Bit-Schlüssels bietet einen besseren Schutz und eine höhere Sicherheit gegen aktuelle und künftige Angriffe, was zeigt, wie wichtig es ist, die Bitlänge zu erhöhen.

Manuelles Aktualisieren der DKIM-Schlüssel in Exchange Online Powershell

  • Stellen Sie zunächst eine Verbindung zu Microsoft Office 365 PowerShell als Administrator her (stellen Sie sicher, dass Ihr Powershell-Konto für die Ausführung signierter Powershell-Skripte konfiguriert ist)
  • Wenn DKIM vorkonfiguriert ist, führen Sie den folgenden Powershell-Befehl aus, um Ihre Schlüssel auf 2048 Bit zu aktualisieren: 

Rotate-DkimSigningConfig -KeySize 2048 -Identity {Guid der vorhandenen Signing Config}

  • Falls Sie DKIM noch nicht implementiert haben, führen Sie den folgenden Befehl in Powershell aus: 

New-DkimSigningConfig -DomainName <Domain for which config is to be created> -KeySize 2048 -Enabled $true

  • Führen Sie abschließend den folgenden Befehl aus, um zu überprüfen, ob Sie DKIM mit einer aktualisierten Bitrate von 2048 Bit erfolgreich konfiguriert haben:

Get-DkimSigningConfig -Identity <Domain for which the configuration was set> | Format-List

Hinweis: Stellen Sie sicher, dass Sie während des gesamten Vorgangs mit Powershell verbunden sind. Es kann bis zu 72 Stunden dauern, bis die Änderungen implementiert sind.

DKIM reicht nicht aus, um Ihre Domain vor Spoofing und BEC zu schützen. Verbessern Sie die E-Mail-Sicherheit Ihrer Domain durch die Konfiguration von DMARC für Office 365.