DMARC ist ein Standard-E-Mail-Authentifizierungsprotokoll, das, wenn es zusätzlich zu den bestehenden SPF- und DKIM-Einträgen konfiguriert wird, Ihnen dabei hilft, festzustellen, ob eine oder beide Authentifizierungsprüfungen fehlgeschlagen sind. Angenommen, jemand sendet eine E-Mail im Namen Ihres Unternehmens und DMARC schlägt fehl, so können Sie eine maßgebliche Maßnahme ergreifen. DMARC wurde entwickelt, um Spam und Phishing zu stoppen, indem es Unternehmen beim Umgang mit der E-Mail-Sicherheit unterstützt. Eines der Hauptziele ist es, Unternehmen dabei zu helfen, ihre Marken zu schützen und ihren Ruf zu wahren. DMARC schützt E-Mails während der Übertragung und hilft, Spoofing- und Phishing-Angriffe zu verhindern, indem es Nachrichten zurückweist, die bestimmte Standards nicht erfüllen. Mailserver können auch Nachrichten melden, die sie von anderen Mailservern erhalten, um dem Absender bei der Behebung von Problemen zu helfen.

Der Schutz Ihrer E-Mails ist wichtig, um Ihre Kunden vor Cyberkriminellen zu schützen, die ihre persönlichen Daten stehlen könnten. In diesem Blogbeitrag erklären wir Ihnen die Bedeutung von DMARC und was Sie tun können, um es für Ihre Domain korrekt zu implementieren.

Warum sollten Sie DMARC verwenden?

Wenn Sie immer noch unsicher sind, ob Sie DMARC verwenden sollten, lassen Sie uns ein paar Vorteile aufzählen, die es bietet:

  • Bei DMARC geht es um E-Mail-Sicherheit und Zustellbarkeit. Es bietet robuste Authentifizierungsberichte, minimiert Phishing und reduziert Fehlalarme.
  • Erhöhen Sie die Zustellbarkeit und reduzieren Sie Bouncing
  • Erhalten Sie umfassende Berichte darüber, wie Nachrichten authentifiziert werden
  • Das DMARC-Protokoll hilft bei der Identifizierung von Spammern und verhindert, dass gefälschte Nachrichten in die Postfächer gelangen.
  • DMARC trägt dazu bei, die Wahrscheinlichkeit zu verringern, dass Ihre E-Mails als Spam markiert oder gekennzeichnet werden.
  • Bessere Sichtbarkeit und Autorität für Ihre Domains und E-Mail-Kanäle

Wer kann DMARC nutzen?

DMARC wird von Microsoft Office 365, Google Workspace und anderen beliebten Cloud-basierten Lösungen unterstützt. Seit 2010 ist DMARC ein Teil des E-Mail-Authentifizierungsprozesses. Sein Ziel war es, Cyberkriminellen das Versenden von Spam-E-Mails von einer gültigen Adresse aus zu erschweren und so die Epidemie der Phishing-Angriffe zu bekämpfen. Branchenexperten raten Inhabern von Domänen kleiner Unternehmen sowie Unternehmen, einen DMARC-Eintrag zu erstellen, um Anweisungen für den Schutz ihrer E-Mail-Domäne zu geben. Dies wiederum trägt dazu bei, den Ruf und die Identität ihrer Marke zu schützen. 

Wie wird der DMARC-Eintrag für Ihre Domäne erstellt? 

Die Schritte zur Konfiguration Ihrer Domäne mit E-Mail-Authentifizierungsprotokollen sind wie folgt 

  • Erstellen Sie einen SPF-Eintrag und überprüfen Sie ihn mit einem SPF-Checker, um sicherzustellen, dass der Eintrag funktionsfähig und frei von möglichen syntaktischen Fehlern ist.
  • Aktivieren Sie die DKIM-Authentifizierung für Ihre Domain
  • Richten Sie schließlich Ihre Domain mit DMARC ein und aktivieren Sie DMARC-Berichte, indem Sie unseren DMARC-Bericht-Analysator kostenlos

DMARC hat in den letzten Jahren nicht nur erheblich an Bedeutung gewonnen, sondern einige Unternehmen sind bestrebt, es für ihre Mitarbeiter zur Pflicht zu machen, um den Verlust sensibler Daten und Ressourcen zu verhindern. Daher ist es an der Zeit, dass Sie die verschiedenen Vorteile berücksichtigen und mit DMARC zu einer sichereren E-Mail-Erfahrung übergehen. 

DMARC-Einträge sind eine Zusammenstellung verschiedener Mechanismen oder DMARC-Tags, die den E-Mail-Empfangsservern während der E-Mail-Übertragung bestimmte Anweisungen mitteilen. Jedes dieser DMARC-Tags enthält einen Wert, der vom Domäneninhaber festgelegt wird. Heute werden wir besprechen, was DMARC-Tags sind und wofür sie jeweils stehen. 

Hier finden Sie alle verfügbaren DMARC-Tags, die ein Domaininhaber in seinem DMARC-Eintrag angeben kann:

DMARC-Tag Typ Standardwert Was es bedeutet
v obligatorisch Das v-Tag steht für die DMARC-Protokollversion und hat immer den Wert v=DMARC1 
pct optional 100 Dieses Tag gibt den Prozentsatz der E-Mails an, auf die der Richtlinienmodus anwendbar ist. Lesen Sie mehr über DMARC pct tag
p obligatorisch Mit diesem Tag wird der Modus der DMARC-Richtlinie festgelegt. Sie können zwischen Ablehnen, Quarantäne und Keine wählen. Erfahren Sie mehr über was eine DMARC-Richtlinie ist um Klarheit darüber zu erlangen, welchen Modus Sie für Ihre Domain wählen sollten.
sp optional Der für Ihre Hauptdomäne(n) konfigurierte Richtlinienmodus Bei der Angabe der Subdomain-Richtlinie wird das sp-Tag konfiguriert, um einen Richtlinienmodus für Ihre Subdomains zu definieren. Erfahren Sie mehr über das DMARC sp-Tag, um zu verstehen, wann Sie es konfigurieren sollten. 
rua Optional, aber empfohlen Das rua-Tag ist ein optionales DMARC-Tag, das die E-Mail-Adresse oder den Webserver angibt, an den die meldenden Organisationen ihre E-Mails senden sollen. DMARC-Aggregat rua-Daten

Beispiel: rua=mailto:[email protected];

ruf Optional, aber empfohlen In ähnlicher Weise legt der ruf-Mechanismus die Adresse fest, an die der DMARC forensischer Ruf-Bericht gesendet werden soll. Derzeit sendet nicht jede meldende Organisation forensische Daten. 

Beispiel: ruf=mailto:[email protected]

für optional 0 Das fo-Tag bezieht sich auf die verfügbaren Optionen für die Fehler-/Forensikberichterstattung, die Domaininhaber wählen können. Wenn Sie ruf für Ihre Domain nicht aktiviert haben, können Sie dies ignorieren. 

Es stehen folgende Optionen zur Auswahl: 

0: Ein DMARC-Fehler-/Forensikbericht wird an Sie gesendet, wenn Ihre E-Mail sowohl den SPF- als auch den DKIM-Abgleich nicht besteht.

1: Ein DMARC-Fehler-/Forensikbericht wird an Sie gesendet, wenn Ihre E-Mail entweder SPF- oder DKIM-Abgleich nicht bestanden hat.

d: ein DKIM-Fehlerbericht wird gesendet, wenn die DKIM-Signatur der E-Mail nicht validiert werden kann, unabhängig von der Ausrichtung

s: Ein SPF-Fehlerbericht wird gesendet, wenn die E-Mail die SPF-Bewertung nicht besteht, unabhängig von der Ausrichtung.

aspf optional Dieses DMARC-Tag steht für den SPF-Ausrichtungsmodus. Der Wert kann entweder strict(s) oder relaxed(r) sein.
adkim optional In ähnlicher Weise steht das DMARC-Tag adkim für den DKIM-Ausrichtungsmodus, dessen Wert entweder strict(s) oder relaxed(r) sein kann 
rf optional afrf Das DMARC rf-Tag spezifiziert die verschiedenen Formate für die forensische Berichterstattung.
ri optional 86400 Das ri-Tag gibt das Zeitintervall in Sekunden zwischen zwei aufeinanderfolgenden Sammelmeldungen an, die von der meldenden Organisation an den Domäneninhaber gesendet werden.

Um sofort einen Eintrag für DMARC zu erstellen, verwenden Sie unseren kostenlosen DMARC-Generator Werkzeug. Wenn Sie bereits einen Datensatz haben, können Sie dessen Gültigkeit auch durch eine DMARC-Abfrage.

Registrieren Sie sich noch heute für einen kostenlosen DMARC-Testversion und lassen Sie sich von Experten beraten, wie Sie Ihre Domain vor Spoofern schützen können.

Wenn Sie als Domäneneigentümer festlegen möchten, was mit einer E-Mail geschehen soll, deren Authentifizierung fehlschlägt, können Ihnen DMARC-Einträge dabei helfen. Ein Unternehmen kann einen Textdatensatz im DNS veröffentlichen und angeben, was mit E-Mails geschehen soll, die den Quellenabgleich nicht bestehen, indem es festlegt, ob sie zugestellt, unter Quarantäne gestellt oder sogar ganz abgewiesen werden sollen. Das DMARC pct-Tag ist Teil dieses Datensatzes und teilt dem E-Mail-Empfänger mit, welcher Prozentsatz der Nachrichten von dieser Richtlinie betroffen sein wird.

Was bedeutet pct bei DMARC?

Ein TXT-Eintrag für ein beliebiges E-Mail-Authentifizierungsprotokoll enthält eine Reihe von Mechanismen oder Tags, die Anweisungen für die E-Mail-Empfangsserver enthalten. In einem DMARC-Datensatz ist pct ein Akronym für "percentage" (Prozentsatz), das den Prozentsatz der E-Mails angibt, auf die die vom Domänenbesitzer festgelegte DMARC-Richtlinie angewendet wird.

Warum brauchen Sie das DMARC pct-Tag?

Das pct-Tag ist eine oft übersehene, aber dennoch effektive Möglichkeit, die DMARC-Richtlinien für Ihre Domain einzurichten und zu testen. Ein DMARC-Datensatz mit einem Prozent-Tag sieht in etwa wie folgt aus: 

v=DMARC1; p=ablehnen; pct=100; rua=mailto:[email protected];

Im oben gezeigten DMARC-DNS-Eintrag beträgt der Prozentsatz der E-Mails, für die die DMARC-Abweisungsrichtlinie gilt, 100 %. 

Die Zeit, die eine Domäne benötigt, um von der Nichtverwendung von DMARC zur Verwendung der restriktivsten Einstellungen überzugehen, ist eine Anlaufzeit. Damit soll den Domains Zeit gegeben werden, sich mit den neuen Einstellungen vertraut zu machen. Bei manchen Unternehmen kann dies einige Monate dauern. Es ist möglich, dass Domains ein sofortiges Upgrade durchführen, aber dies ist aufgrund des Risikos von Fehlern oder Beschwerden eher unüblich. Das pct-Tag wurde entwickelt, um die DMARC-Richtlinien schrittweise durchzusetzen und die Einführungszeit für Online-Unternehmen zu verkürzen. Es soll zunächst für eine kleinere Menge von E-Mails eingesetzt werden, bevor es wie im unten gezeigten Fall vollständig für den gesamten E-Mail-Verkehr eingesetzt wird: 

v=DMARC1; p=ablehnen; pct=50; rua=mailto:[email protected];

In diesem DMARC-DNS-Eintrag gilt die DMARC-Abweisungsrichtlinie nur für 50 % der E-Mails, während die andere Hälfte des Volumens einer DMARC-Quarantäne-Richtlinie unterliegt, die die zweitstrengste Richtlinie in dieser Reihe ist. 

Was passiert, wenn Sie kein pct-Tag in Ihren DMARC-Datensatz aufnehmen?

Beim Erstellen eines DMARC-Datensatzes mit einem DMARC-Datensatz-Generatoreinen DMARC-Datensatz mit einem DMARC-Datensatzgenerator erstellen, können Sie sich dafür entscheiden, kein pct-Tag zu definieren und dieses Kriterium leer zu lassen. In diesem Fall ist die Standardeinstellung für pct auf 100 gesetzt, was bedeutet, dass Ihre definierte Richtlinie für alle Ihre E-Mails gilt. Wenn Sie also eine Richtlinie für alle Ihre E-Mails definieren wollen, wäre es einfacher, das pct-Kriterium leer zu lassen, wie in diesem Beispiel:

v=DMARC1; p=Quarantäne; rua=mailto:[email protected];

Warnung: Wenn Sie eine erzwungene Richtlinie für DMARC wünschen, veröffentlichen Sie keinen Datensatz mit pct=0

Die Logik dahinter ist einfach: Wenn Sie in Ihrem Datensatz eine Ablehnungs- oder Quarantäne-Richtlinie definieren wollen, möchten Sie im Grunde, dass diese Richtlinie auf Ihre ausgehenden E-Mails angewendet wird. Wenn Sie Ihren pct auf 0 setzen, wird Ihr Aufwand zunichte gemacht, da Ihre Richtlinie nun auf null E-Mails anwendbar ist. Dies ist dasselbe, wie wenn Sie den Richtlinienmodus auf p=none setzen. 

Hinweis: Um Ihre Domain vor Spoofing-Angriffen zu schützen und zu verhindern, dass Ihre Domain von Angreifern verkörpert wird, sollte die ideale Richtlinie lauten DMARC bei p=ablehnen; pct=100;

Beginnen Sie Ihre DMARC-Reise mit PowerDMARC und stellen Sie sicher auf DMARC-Durchsetzung um. Nehmen Sie eine kostenlose DMARC-Testversion noch heute!

Das "sp"-Attribut ist die Abkürzung für "subdomain policy" und ist derzeit kein weit verbreitetes Attribut. Es ermöglicht einer Domäne festzulegen, dass für Subdomänen der angegebenen DNS-Domäne ein anderer DMARC-Eintrag verwendet werden soll. Der Einfachheit halber wird empfohlen, das Attribut "sp" in der Organisationsdomäne selbst wegzulassen. Dies führt zu einer Fallback-Standardrichtlinie, die Spoofing auf Subdomains verhindert. Es ist wichtig, daran zu denken, dass das Verhalten von Subdomains immer durch die übergeordnete Organisationsrichtlinie bestimmt wird. 

Subdomänen erben die Richtlinien der übergeordneten Domäne, es sei denn, sie werden ausdrücklich durch einen Richtlinieneintrag für die Subdomäne außer Kraft gesetzt. Das Attribut "sp" kann diese Vererbung außer Kraft setzen. Wenn eine Subdomain einen expliziten DMARC-Datensatz hat, hat dieser Datensatz Vorrang vor der DMARC-Richtlinie für die übergeordnete Domain, auch wenn die Subdomain die Standardeinstellung p=none verwendet. Wenn beispielsweise eine DMARC-Richtlinie für die Priorität "all" definiert ist, beeinflusst das "sp"-Element die DMARC-Verarbeitung auf Subdomains, die nicht von einer spezifischen Richtlinie abgedeckt werden.

Warum brauchen Sie das DMARC sp-Tag?

Wenn Sie Ihren DMARC-Eintrag als: 

v=DMARC1; p=reject; sp=none; rua=mailto:[email protected];

In diesem Fall ist Ihre Root-Domain zwar gegen Spoofing-Angriffe geschützt, aber Ihre Subdomains wären, auch wenn Sie sie nicht zum Informationsaustausch nutzen, anfällig für Imitationsangriffe.

Wenn Sie Ihren DMARC-Eintrag als: 

v=DMARC1; p=none; sp=reject; rua=mailto:[email protected];

In diesem Fall verpflichten Sie sich zwar nicht zu einer Ablehnungsrichtlinie für die Root-Domain, die Sie zum Versenden Ihrer E-Mails verwenden, aber Ihre inaktiven Subdomains sind weiterhin gegen Impersonation geschützt. 

Wenn Sie möchten, dass Ihre Domänen- und Subdomänenrichtlinien gleich sind, können Sie das sp-Tag-Kriterium bei der Erstellung eines Eintrags leer oder deaktiviert lassen, und Ihre Subdomänen würden automatisch die für die Hauptdomäne geltende Richtlinie übernehmen. 

Falls Sie unseren DMARC-Eintrag-Generator Tool zur Erstellung eines DMARC-Eintrags für Ihre Domain verwenden, müssen Sie die Schaltfläche Subdomain-Richtlinie manuell aktivieren und die gewünschte Richtlinie wie unten gezeigt definieren:

 

Nachdem Sie Ihren DMARC-Eintrag erstellt haben, ist es wichtig, die Gültigkeit Ihres Eintrags mit unserem DMARC-Datensatz-Überprüfungstool zu überprüfen, um sicherzustellen, dass Ihr Eintrag fehlerfrei und gültig ist.

Beginnen Sie Ihre DMARC-Reise mit PowerDMARC, um die E-Mail-Sicherheit Ihrer Domain zu maximieren. Nehmen Sie Ihre kostenlose DMARC-Testversion noch heute!

Angesichts der Bedrohungen, die im Internet lauern, müssen Unternehmen ihre Legitimität durch den Einsatz starker Authentifizierungsmethoden nachweisen. Eine gängige Methode ist DomainKeys Identified Mail (DKIM), eine E-Mail-Authentifizierungstechnologie, die Verschlüsselungsschlüssel verwendet, um die Domäne des Absenders zu überprüfen. DKIM wird zusammen mit SPF und DMARC hat die E-Mail-Sicherheitslage von Unternehmen weltweit drastisch verbessert.

Lesen Sie mehr über Was ist DKIM?.

Bei der Konfiguration von DKIM für Ihre E-Mails ist eine der wichtigsten Entscheidungen, die Sie treffen müssen, die Bestimmung der DKIM-Schlüssellänge. In diesem Artikel erläutern wir Ihnen die empfohlene Schlüssellänge für einen besseren Schutz und wie Sie Ihre Schlüssel in Exchange Online Powershell aktualisieren können.

Wichtigkeit der Aktualisierung Ihrer DKIM-Schlüssellänge

Die Wahl zwischen 1024 Bit und 2048 Bit ist eine wichtige Entscheidung, die Sie bei der Wahl Ihres DKIM-Schlüssels treffen müssen. Jahrelang hat die PKI (Public Key Infrastructure) 1024-Bit-DKIM-Schlüssel für ihre Sicherheit verwendet. Da die Technologie jedoch immer komplexer wird, arbeiten Hacker hart daran, neue Methoden zu finden, um die Sicherheit auszuhebeln. Aus diesem Grund ist die Schlüssellänge immer wichtiger geworden.

Da Hacker immer bessere Wege finden, um DKIM-Schlüssel zu knacken. Die Länge des Schlüssels steht in direktem Zusammenhang damit, wie schwer es ist, die Authentifizierung zu knacken. Die Verwendung eines 2048-Bit-Schlüssels bietet einen besseren Schutz und eine höhere Sicherheit gegen aktuelle und künftige Angriffe, was zeigt, wie wichtig es ist, die Bitlänge zu erhöhen.

Manuelles Aktualisieren der DKIM-Schlüssel in Exchange Online Powershell

  • Stellen Sie zunächst eine Verbindung zu Microsoft Office 365 PowerShell als Administrator her (stellen Sie sicher, dass Ihr Powershell-Konto für die Ausführung signierter Powershell-Skripte konfiguriert ist)
  • Wenn DKIM vorkonfiguriert ist, führen Sie den folgenden Powershell-Befehl aus, um Ihre Schlüssel auf 2048 Bit zu aktualisieren: 

Rotate-DkimSigningConfig -KeySize 2048 -Identity {Guid der vorhandenen Signing Config}

  • Falls Sie DKIM noch nicht implementiert haben, führen Sie den folgenden Befehl in Powershell aus: 

New-DkimSigningConfig -DomainName <Domain for which config is to be created> -KeySize 2048 -Enabled $true

  • Führen Sie abschließend den folgenden Befehl aus, um zu überprüfen, ob Sie DKIM mit einer aktualisierten Bitrate von 2048 Bit erfolgreich konfiguriert haben:

Get-DkimSigningConfig -Identity <Domain for which the configuration was set> | Format-List

Hinweis: Stellen Sie sicher, dass Sie während des gesamten Vorgangs mit Powershell verbunden sind. Es kann bis zu 72 Stunden dauern, bis die Änderungen implementiert sind.

DKIM reicht nicht aus, um Ihre Domain vor Spoofing und BEC zu schützen. Verbessern Sie die E-Mail-Sicherheit Ihrer Domain durch die Konfiguration von DMARC für Office 365.

Der lang erwartete Rollout ist endlich da! Microsoft sendet DMARC-RUA-Aggregatberichte an seine Benutzer, und es kann sein, dass Sie es noch nicht bemerkt haben. Microsoft DMARC-Aggregate-Reports werden von der folgenden E-Mail-Adresse gesendet: [email protected]. Die Microsoft DMARC-Rohdatei wird im Standard-XML-Format versandt. Microsoft hat endlich DMARC-Berichte eingeführt, was im Wesentlichen bedeutet, dass nun auch Hotmail-, Outlook-, Live- und msn.com-Benutzer in den Genuss der verschiedenen Vorteile von Microsoft DMARC-Aggregatdaten kommen können.

Verarbeitung von Microsoft DMARC Aggregatdaten

PowerDMARC Report Analyzer analysiert die Microsoft DMARC-Aggregatdaten in einem organisierten Format, das Sie bei der effizienteren Verarbeitung unterstützt.  

Damit die Benutzer die Vorteile der von Microsoft gesendeten aggregierten Berichtsdaten nutzen können, bietet PowerDMARCs DMARC-Bericht-Analysator ist so vorkonfiguriert, dass sie ihre Berichte direkt auf der Plattform empfangen können. Die Benutzer müssen lediglich ihre Domains auf der PowerDMARC-Plattform hinzufügen und den DMARC-DNS-Eintrag konfigurieren, während wir die Berichte auf einfache und verständliche Weise verarbeiten und präsentieren. Hier finden Sie:

  • DMARC-Aggregatdaten, die von Hotmail-, Outlook-, Live- und msn.com-Empfängeradressen gesendet werden, werden aus dem rohen XML-Dateiformat in einfache und lesbare, in Tabellen organisierte Informationen umgewandelt
  • PowerDMARC ist so vorkonfiguriert, dass RFC-Verletzungen umgangen werden, so dass wir Ihre von Microsoft-Servern gesendeten DMARC-Daten empfangen und analysieren können, ohne dass Sie sich darum kümmern müssen.
  • Registrieren Sie mehrere Domains, überwachen Sie Ihre E-Mail-Kanäle und nehmen Sie DNS-Änderungen direkt vom Dashboard aus vor, mit Schaltflächen, die Sie direkt ansteuern können.
  • Filtern Sie die Ergebnisse in verschiedene Kategorien, z. B. nach Ergebnis, nach Sendequelle, nach Organisation, nach Land, nach Geolocation und nach detaillierten Statistiken oder Suchergebnissen pro Domain in der Suchleiste
  • Sie erhalten tiefere Einblicke in die Leistung Ihrer E-Mails und erkennen schnell Versuche von Domain-Spoofing, Impersonation oder gefälschten E-Mails, die über Ihre Microsoft-Unternehmensdomänen gesendet werden. Sie können auch alle SPF- und DKIM-Fehler von Ihren Sendequellen analysieren.

Oben sehen Sie einen Screenshot unserer DMARC-Aggregatberichte pro Organisation, die die von Microsoft gesendeten DMARC-RUA-Daten anzeigen.

Probleme, mit denen Sie möglicherweise konfrontiert werden, wenn Sie Microsoft DMARC Aggregate Reports selbst bearbeiten

Microsoft DMARC Aggregate-E-Mails sind nicht RFC-konform

Das Hauptproblem, mit dem die Benutzer bei diesen von Microsoft gesendeten E-Mails mit Berichten konfrontiert sind, ist, dass sie nicht den RFC-Spezifikationen für Internet-E-Mails entsprechen. Während RFC 5322, Kapitel 2.1.1, eindeutig besagt, dass eine Zeile nicht länger als 78 Zeichen sein darf, sind die BASE64-Anhangsdaten in diesen Microsoft DMARC-Aggregat-E-Mails eine durchgehende Zeile ohne ordnungsgemäße Zeilenumbrüche, die die Grenze von 78 Zeichen überschreitet. Die daraus resultierende RFC-Verletzung ist der Grund dafür, dass die meisten dieser E-Mails im Ablehnungsprotokoll des Benutzers landen, anstatt in dessen Posteingang zugestellt zu werden. 

Rohe XML-Dateien sind schwer zu lesen

Ähnlich wie die DMARC-Daten, die von allen meldenden Organisationen gesendet werden, besteht die RUA-Rohdatei aus einer erweiterbaren Auszeichnungssprache (XML), die schwer zu lesen und zu verstehen ist.

Voraussetzungen für den Empfang von Microsoft DMARC RUA

Um aggregierte Berichte für Ihre Domänen auf outlook.com zu erhalten, müssen Sie sicherstellen, dass Sie einen gültigen PowerDMARC-Eintrag in Ihrem DNS sowie eine definierte DMARC-Richtlinie veröffentlicht haben. Reporting-Organisationen senden dann aggregierte Berichtsdaten an den von Ihnen angegebenen Webserver oder die von Ihnen angegebene E-Mail-Adresse. Auf diese Weise erhalten Sie Einblick in die DMARC-Konformität Ihrer E-Mail-Drittanbieter, auf die Sie sonst keinen Einfluss haben. 

Schützen Sie Ihre Domains auf Microsoft Office365 und anderen Systemen, indem Sie noch heute mit der E-Mail-Authentifizierung beginnen. Steigen Sie ein mit einer kostenlosen DMARC-Testversion oder vereinbaren Sie eine DMARC-Demound entdecken Sie die Vorteile der Implementierung einer robusten E-Mail-Sicherheitsstruktur in Ihrem Unternehmen!