Belangrijkste Conclusies
- E-mailverificatie is een reeks technische protocollen die de identiteit van een e-mailafzender verifiëren en ervoor zorgen dat het bericht niet is vervalst of gemanipuleerd.
- De belangrijkste protocollen voor e-mailverificatie zijn SPF, DKIM en DMARC. Elk protocol behandelt een ander aspect van verificatie en ze werken het beste wanneer ze samen worden ingezet.
- Juiste authenticatie voorkomt phishingaanvallen, verbetert de afleverbaarheid van e-mails en beschermt de reputatie van uw merk bij e-mailproviders zoals Gmail, Outlook en Yahoo.
- Naast de drie belangrijkste protocollen bieden aanvullende protocollen zoals ARC, MTA-STS en BIMI extra bescherming voor doorgestuurde e-mails, versleutelde verbindingen en merkzichtbaarheid in de e-mailclient van de ontvanger.
- Zonder e-mailverificatie is uw domein kwetsbaar voor spoofing, bestaat het risico dat uw legitieme e-mails in de spamfolder terechtkomen en verliest u zicht op ongeoorloofd gebruik van uw domein.
Elke dag worden miljarden e-mailberichten via mailservers en diensten van derden over het internet verzonden. Zonder een manier om te controleren wie ze daadwerkelijk heeft verzonden, kan iedereen afzenderadressen vervalsen en zich voordoen als uw domein.
E-mailverificatie lost dit probleem op. Als het goed is geconfigureerd, beschermt het uw merk tegen identiteitsfraude, zorgt het ervoor dat uw legitieme e-mails in de inbox van de klant terechtkomen in plaats van in de spamfolder, en geeft het u inzicht in hoe uw domein wordt gebruikt.
Nu Google, Yahoo, Microsoft en Apple strenge authenticatievereisten hanteren voor bulkverzenders, is het instellen van de juiste authenticatie niet langer optioneel. In deze handleiding wordt uitgelegd wat e-mailauthenticatie is, hoe elk protocol werkt, waarom het belangrijk is voor de afleverbaarheid van uw e-mails en uw reputatie als afzender, en hoe u het goed kunt doen.
Wat is e-mailverificatie?
E-mailverificatie is een proces dat wordt gebruikt om de bron en legitimiteit van een e-mailbericht te controleren. Het is een reeks normen die zijn ontworpen om e-mailberichten van vervalste afzenders te identificeren en te voorkomen.
Deze normen helpen e-mailserviceproviders bij het bestrijden van spam en phishingpogingen, waardoor e-mailontvangers uiteindelijk worden beschermd tegen frauduleuze berichten.
In essentie helpt e-mailverificatie providers om de herkomst van een bericht te controleren en te bepalen of het afkomstig is van een betrouwbare bron of vervalst is. Dit gebeurt door middel van een combinatie van e-mailverificatieprotocollen, met name SPF, DKIM en DMARC, die als TXT-records in het Domain Name System (DNS) worden gepubliceerd.
Wanneer een ontvangende mailserver een inkomend bericht controleert, verwijst deze naar deze DNS-records om te controleren of de afzender de eigenaar van het domein is en om te beslissen of het bericht in de inbox wordt afgeleverd, naar de spamfolder wordt verplaatst of direct wordt geweigerd.
Waarom is e-mailverificatie belangrijk?
U vraagt zich misschien af of e-mailverificatie echt de moeite waard is. Het korte antwoord is 'ja'; als u dit overslaat, brengt dat reële risico's voor uw bedrijf met zich mee.
Beschermt de reputatie van uw merk
E-mailverificatie beschermt de reputatie van uw merk door te voorkomen dat oplichters uw domein gebruiken om frauduleuze berichten te versturen.
Wanneer aanvallers uw domein vervalsen, associëren ontvangers de phishingpoging met uw merk, ook al heeft u er niets mee te maken. Het authenticeren van e-mails is essentieel om de reputatie van uw merk te beschermen en ervoor te zorgen dat het vertrouwen van klanten intact blijft.
Voorkomt phishing en spoofing
E-mailverificatie voorkomt phishing en spoofing door het voor oplichters aanzienlijk moeilijker te maken zich voor te doen als vertrouwde merken of personen.
SPF, DKIM en DMARC werken samen om de identiteit van de afzender te verifiëren voordat het bericht de ontvanger bereikt.
Zonder deze controles kunnen aanvallers vrijelijk afzenderadressen vervalsen en campagnes opzetten om zakelijke e-mails te compromitteren.
Verbetert de bezorgbaarheid van e-mail
Geverifieerde e-mails worden minder snel als spam gemarkeerd door providers zoals Gmail of Outlook, waardoor legitieme berichten de inbox bereiken. Een goede e-mailverificatie verbetert de afleverbaarheid van e-mails en de reputatie van de afzender door ISP's te verzekeren dat de afzender legitiem is.
Veel e-mailserviceproviders en mailboxproviders vereisen nu dat DKIM en DMARC zijn ingesteld voor een succesvolle e-mailbezorging. Als aan deze normen wordt voldaan, leidt dit tot hogere plaatsingspercentages in de inbox.
Voldoet aan de nalevingsvereisten
Organisaties die geen e-mailverificatie toepassen, kunnen te maken krijgen met nalevingsproblemen bij grote e-mailproviders, die deze protocollen steeds vaker verplicht stellen voor bulkverzenders.
Google, Yahoo, Microsoft en Apple verplichten allemaal SPF, DKIM en DMARC voor domeinen die meer dan 5.000 e-mails per dag versturen. Google is in november 2025 begonnen met strikte handhaving en weigert e-mails die niet aan de vereisten voldoen.
Als je je niet verifieert, kan dat direct invloed hebben op of je e-mails überhaupt worden bezorgd.
Geeft u zichtbaarheid en controle
E-mailverificatie, met name DMARC, geeft domeineigenaren rapporten over hoe hun domein wordt gebruikt om e-mails te versturen. Deze rapporten brengen ongeautoriseerde afzenders, verificatiefouten en pogingen tot spoofing aan het licht, waardoor u over de gegevens beschikt die u nodig hebt om actie te ondernemen.
Zonder authenticatie hebt u geen inzicht in de prestaties en beveiliging van e-mail binnen uw verzendinfrastructuur.
Dit is waarom meer dan 10.000 klanten vertrouwen op PowerDMARC
- Enorme vermindering van pogingen tot spoofing en ongeautoriseerde e-mails
- Snellere onboarding + geautomatiseerd authenticatiebeheer
- Realtime dreigingsinformatie en rapportage over verschillende domeinen heen
- Betere e-mailbezorgingspercentages dankzij strikte DMARC handhaving
De eerste 15 dagen zijn gratis
Meld je aan voor een gratis proefperiodeDient als strategisch voordeel
E-mailverificatie biedt een strategisch voordeel in de competitieve digitale markt. Organisaties die hun e-mails op de juiste manier verifiëren, bouwen een sterkere vertrouwensband op met ontvangers, ondervinden minder bezorgingsproblemen en beschermen hun verzadinfrastructuur tegen misbruik.
In een omgeving waarin providers van inboxen steeds vaker goed geauthenticeerde afzenders belonen, geeft dit u een voorsprong op concurrenten die dit niet doen.
Aanbevolen lectuur: Wat is AI-phishing? Een gids voor opkomende cyberdreigingen
Kernprotocollen voor e-mailverificatie
Nu u begrijpt waarom e-mailverificatie belangrijk is, gaan we kijken naar de specifieke protocollen die ervoor zorgen dat het werkt. Elk protocol behandelt een ander onderdeel van het verificatieproces.
SPF (Sender Policy Framework)
Sender Policy Framework is de eerste verdedigingslaag in elk e-mailverificatiesysteem. SPF voorkomt e-mailspoofing door de geautoriseerde IP-adressen te specificeren die e-mails vanaf een domein kunnen verzenden.
Het valideert alleen bronnen voor afzenders in het MAIL FROM-domein en houdt geen rekening met het domein in het Van-adres. Dit onderscheid is belangrijk omdat SPF zich richt op de berichtomslag (het Return-Path) en niet op het adres dat de ontvanger in zijn inbox ziet. Als het verzendende IP-adres overeenkomt met het SPF-record, wordt de e-mail doorgelaten. Zo niet, dan wordt de controle niet doorstaan.
DKIM (DomainKeys Identified Mail)
Terwijl SPF de verzendende server verifieert, controleert DKIM of de inhoud van de e-mail tijdens het transport niet is gemanipuleerd.
Het voegt een digitale handtekening toe aan e-mails met behulp van cryptografische sleutels. De server van de afzender ondertekent de e-mail met een privésleutel, waardoor een unieke DKIM-handtekening wordt gegenereerd die aan de berichtkop wordt toegevoegd. Daarnaast haalt de ontvangende server vervolgens de bijbehorende openbare sleutel op die is gepubliceerd in de DNS-records van de afzender en gebruikt deze om de handtekening te verifiëren.
Als de DKIM-handtekening overeenkomt met de openbare sleutel en de inhoud niet is gewijzigd, is de DKIM-authenticatie geslaagd. Dit bevestigt dat het bericht daadwerkelijk is verzonden vanaf het opgegeven domein en niet is gewijzigd tussen de server van de afzender en de ontvanger.
DMARC (domeingebaseerde berichtenauthenticatie, -rapportage en -conformiteit)
DMARC is het protocol dat alles samenbrengt. Het controleert of de inkomende e-mail voldoet aan de SPF- of DKIM-controles en of het domein dat bij die controles wordt gebruikt, overeenkomt met het domein in het afzenderadres. Deze afstemmingsvereiste maakt DMARC zo effectief in het opsporen van vervalste berichten die alleen met SPF of DKIM zouden kunnen ontsnappen.
Het specificeert de actie die het e-mailsysteem van de bestemming moet ondernemen bij berichten die niet voldoen aan de DMARC-controles.
Meer dan alleen de basis: aanvullende methoden voor e-mailverificatie
Het kerntrio van SPF, DKIM en DMARC dekt de meeste behoeften op het gebied van e-mailverificatie. Er zijn echter nog andere verificatiemethoden die de bescherming voor specifieke scenario's uitbreiden.
ARC (Authenticated Received Chain)
Als u e-mails doorstuurt via mailinglijsten, ticketsystemen of andere diensten van derden, is het u wellicht opgevallen dat doorgestuurde berichten soms niet voldoen aan SPF- of DKIM-controles. ARC lost dit probleem op.
ARC bewaart de originele authenticatieresultaten voor doorgestuurde e-mails, wat helpt bij het aanpakken van SPF- en DKIM-fouten als gevolg van tussenliggende servers te verhelpen. Wanneer een e-mail door een vertrouwde tussenpersoon wordt doorgegeven, registreert ARC de authenticatieresultaten bij elke hop en creëert het een cryptografisch ondertekende keten.
De uiteindelijke ontvangende server kan vervolgens deze keten verifiëren om te bevestigen dat de e-mail oorspronkelijk geauthenticeerd was, zelfs als het doorsturen de oorspronkelijke SPF- of DKIM-handtekening heeft verbroken.
MTA-STS (Mail Transfer Agent Strict Transport Security)
MTA-STS verhoogt de veiligheid door versleutelde SMTP-verbindingen tussen mailservers verplicht te stellen. Het voorkomt dat aanvallers e-mailverkeer onderscheppen of downgraden naar platte tekst door middel van man-in-the-middle-aanvallen.
Wanneer MTA-STS is geconfigureerd, geeft het verzendende servers de instructie dat ze TLS-encryptie moeten gebruiken bij het afleveren van e-mail aan uw domein, en dat ze moeten weigeren te leveren als er geen beveiligde verbinding tot stand kan worden gebracht.
BIMI (merkindicatoren voor berichtidentificatie)
BIMI (Brand Indicators for Message Identification) geeft een geverifieerd merklogo weer in de inbox van de ontvanger naast geauthenticeerde berichten, waardoor visueel wordt aangetoond dat het bericht legitiem is.
Om BIMI te laten werken, moet uw domein een DMARC-beleid van minimaal p=quarantine. BIMI voegt een laag merkherkenning toe waarmee ontvangers uw e-mails direct als authentiek kunnen herkennen, wat de open rates kan verbeteren en het vertrouwen in de e-mailclient van de ontvanger kan versterken.
Aanbevolen lectuur: Hoe een BIMI-record aanmaken en publiceren
Hoe u uw e-mail kunt verifiëren: stapsgewijze installatie
Als u op zoek bent naar informatie over het authenticeren van e-mail, komt het proces neer op het configureren van drie DNS-records die ontvangende mailservers gebruiken om elk bericht dat uw domein verstuurt te valideren.
Elke e-mailverificatiemethode richt zich op een andere verificatielaag, van geautoriseerde IP-adressen en digitale handtekeningen tot het afdwingen van beleid. Hier volgt een stapsgewijze uitleg van de volledige installatie, van uw eerste TXT-record tot een volledig afgedwongen verificatiesysteem.
Stap 1: Controleer uw verzitinfrastructuur
Voordat u DNS-records publiceert, moet u alle bronnen in kaart brengen die namens uw domein e-mailberichten verzenden.
Dit omvat uw primaire e-mailservers, marketingautomatiseringsplatforms, CRM-systemen, helpdesktools, factureringssoftware en alle andere diensten van derden, zoals Google Apps of aanbieders van transactionele e-mail.
Veel authenticatiefouten zijn het gevolg van over het hoofd geziene verzendbronnen, dus deze controle is essentieel voor een correcte implementatie.
Stap 2: Publiceer uw SPF-record
Maak één TXT-record aan in de DNS van uw domein waarin alle geautoriseerde IP-adressen en verzendservices worden vermeld. Het SPF-record vertelt de ontvangende mailserver welke bronnen toestemming hebben om e-mail te verzenden vanuit het domein van uw afzender.
Houd er rekening mee dat elke inclusief meetelt voor de SPF 10 DNS-lookup-limiet. Als uw SPF-record deze limiet overschrijdt, zal de volledige SPF-authenticatiecontrole voor alle berichten mislukken.
De SPF-flatteningtool van PowerDMARC kan u helpen om binnen de grenzen te blijven.
Stap 3: DKIM-ondertekening configureren
Genereer een DKIM-sleutelpaar via uw e-mailserviceprovider of mailserver.
De privésleutel blijft op uw verzendende server staan en ondertekent elk uitgaand bericht. De openbare sleutel wordt gepubliceerd als een TXT-record in de DNS van uw domein, zodat ontvangende servers de DKIM-handtekening kunnen verifiëren.
Na configuratie bevat elke uitgaande e-mail een cryptografische DKIM-handtekening in de e-mailheader. De ontvangende mailserver haalt de openbare sleutel op uit de DNS van de afzender, verifieert de handtekening en bevestigt dat het bericht tijdens het transport niet is gewijzigd.
Stap 4: Voeg uw DMARC-record toe
Publiceer een DMARC TXT-record in uw DNS waarin wordt gespecificeerd hoe ontvangende servers moeten omgaan met authenticatiefouten. Begin met een beleid dat alleen monitoring omvat, zodat u de authenticatieresultaten kunt observeren voordat u handhavingsmaatregelen neemt.
Stap 5: Testen en valideren
Verstuur test-e-mails vanuit elke verzendbron die u in stap 1 hebt geïdentificeerd en controleer de berichtkoppen.
De Authentication-Results-header geeft aan of elk bericht SPF, DKIM en DMARC heeft doorstaan. Het gebruik van een e-mailserviceprovider kan dit proces vereenvoudigen, aangezien veel ESP's ingebouwde authenticatiediagnostiek bieden.
PowerDMARC biedt directe domeinanalyse met zijn gratis SPF-, DKIM- en DMARC-zoektools, zodat u uw instellingen binnen enkele seconden kunt valideren.
Gebruik onze domeinanalysator om te valideren https://powerdmarc.com/domain-analyzer/
Hoe controleer je of je e-mail is geverifieerd?
Er zijn verschillende manieren om te controleren of uw e-mail geauthenticeerd is.
Controleren of u al e-mailverificatie hebt ingesteld, kan cruciaal zijn voor de gezondheid van uw domein. Dit kan u belangrijke inzichten geven in hoe goed uw e-mails zijn beschermd tegen cyberaanvallen. Het bevestigt ook de geldigheid van uw bestaande e-mailverificatie-instellingen.
E-mailverificatie handmatig controleren
1. Om te controleren of uw e-mails handmatig worden geverifieerd, moet u een testmail verzenden vanaf uw domein naar een account waartoe u toegang hebt.
2. Klik op de drie puntjes in de rechterbovenhoek en selecteer 'Origineel weergeven'.
3. In een nieuw tabblad verschijnen de originele berichtkoppen. U kunt de berichtensamenvatting controleren voor SPF, DKIM en DMARC.
4. Scroll naar beneden om gedetailleerde kopteksten te bekijken en zoek naar de velden "dkim=", "spf=" en "dmarc=".
Dit bevestigt dat je e-mails zijn geverifieerd.
E-mailverificatie automatisch controleren
Er is een veel eenvoudigere manier om te controleren en te testen of uw e-mails geauthenticeerd zijn. Dit kost u slechts enkele seconden en één muisklik. Zo gaat u te werk:
1. Meld u gratis aan bij PowerDMARC en ga naar de PowerAnalyzer.
2. Voer uw domeinnaam in en klik op 'Opzoeken'.
3. Controleer uw e-mailverificatiegegevens met behulp van een uitgebreid rapport dat speciaal voor uw domein is gegenereerd.
4. Scroll naar beneden voor meer informatie over uw e-mailverificatieprotocollen en -configuraties.
Deze methode is eenvoudiger dan de handmatige methode. Het gegenereerde rapport bevat een score op basis van uw e-mailbeveiliging en biedt veel meer inzicht in uw authenticatie-instellingen.
Best Practices voor e-mailverificatie
Het publiceren van uw DNS-records is slechts de eerste stap. Volg deze best practices om uw e-mailbeveiliging en afleverbaarheid op lange termijn te waarborgen.
Begin met monitoren, en vervolgens handhaven
Wanneer u DMARC voor het eerst instelt, begin dan met een beleid van p=none om gegevens over uw e-mailverkeer te verzamelen zonder dat dit invloed heeft op de bezorging.
Analyseer de rapporten om alle legitieme verzendbronnen te identificeren, verkeerde configuraties te corrigeren en vervolgens geleidelijk over te gaan naar p=quarantaine en p=reject naarmate u meer vertrouwen krijgt.
Houd SPF-gegevens up-to-date
Telkens wanneer u een verzendservice toevoegt of verwijdert (een nieuw marketingplatform, CRM, helpdesk of andere diensten van derden), moet u uw SPF-record bijwerken.
Een verouderd record kan ervoor zorgen dat legitieme e-mails niet door de authenticatiecontroles komen. Houd ook rekening met de limiet van 10 DNS-lookups voor SPF. Als deze limiet wordt overschreden, mislukt de volledige SPF-controle.
Draai DKIM-sleutels regelmatig
Het roteren van uw DKIM-sleutels vermindert het risico dat sleutels worden gecompromitteerd. Het is aan te raden om sleutels elke 6-12 maanden te roteren. Als u vermoedt dat uw privésleutel is blootgesteld, moet u deze onmiddellijk roteren.
DMARC-rapporten continu monitoren
Controleer regelmatig SPF- of DKIM-controles via uw DMARC-rapporten is een best practice om de leverbaarheid van e-mails te waarborgen.
Rapporten brengen verkeerd geconfigureerde verzendbronnen, ongeautoriseerde afzenders en pogingen tot spoofing aan het licht voordat ze echte schade aanrichten. Het instellen van meerdere e-mailverificatiemethoden en het regelmatig controleren van hun prestaties is cruciaal voor een effectieve e-mailbezorging.
Alle verzendbronnen authenticeren
Veel organisaties vergeten e-mails te authenticeren die via externe diensten zoals marketingplatforms, helpdesksoftware of factureringssystemen worden verzonden.
Elke dienst die namens uw domein e-mails verstuurt, moet worden opgenomen in uw SPF-record en worden geconfigureerd met DKIM-ondertekening. Als er ook maar één bron ontbreekt, kan dit leiden tot authenticatiefouten en problemen met de afleverbaarheid.
Bouw een sterkere basis voor e-mailverificatie met PowerDMARC
E-mailverificatie beschermt uw domein, uw afleverbaarheid en uw ontvangers.
Aangezien providers van inboxen steeds strengere eisen stellen aan e-mailberichten die de inbox van de klant bereiken, zullen organisaties die nu investeren in goede authenticatie verstoringen voorkomen, hun merk beschermen tegen identiteitsfraude en het vertrouwen behouden dat ze bij hun publiek hebben opgebouwd.
Voor teams die meerdere domeinen, diensten van derden en een zich ontwikkelende verzendinfrastructuur beheren, biedt PowerDMARC een gecentraliseerd platform dat het hele proces vereenvoudigt.
Van de eerste installatie en het beheer van gehoste DNS tot AI-aangedreven DMARC-analyses en begeleide beleidsafdwinging: het biedt u de tools om met vertrouwen over te stappen van monitoring naar volledige bescherming.
Start uw gratis proefperiode van 15 dagen om te zien hoe PowerDMARC u kan helpen bij het authenticeren van elke e-mail die uw domein verstuurt.
Veelgestelde vragen (FAQ's)
1. Hoe kan ik mijn e-mailadres verifiëren?
Om uw e-mail te authenticeren, moet u SPF-, DKIM- en DMARC-protocollen implementeren. Begin met het aanmaken van een SPF-record met een lijst van geautoriseerde IP-adressen, configureer vervolgens DKIM met cryptografische handtekeningen en stel ten slotte DMARC in om beleid voor mislukte authenticatie te definiëren. Gebruik DNS-records om deze configuraties te publiceren en controleer de resultaten via DMARC-rapporten.
2. Wat betekent het als e-mailverificatie mislukt?
E-mailverificatiefouten treden op wanneer een e-mail niet voldoet aan SPF-, DKIM- of DMARC-controles. Dit kan gebeuren als gevolg van onjuiste DNS-records, ongeautoriseerde verzendbronnen of configuratiefouten. Mislukte verificatie kan ertoe leiden dat e-mails worden gemarkeerd als spam, in quarantaine worden geplaatst of volledig worden geweigerd, afhankelijk van het beleid van de e-mailserver van de ontvanger.
3. Hoe kan ik controleren of een e-mail legitiem is?
Om de legitimiteit van e-mails te controleren, controleert u de e-mailheaders op authenticatieresultaten (SPF, DKIM, DMARC pass/fail-status), onderzoekt u het domein van de afzender op verdachte variaties, zoekt u naar BIMI-logo's van vertrouwde merken en bent u voorzichtig met dringende verzoeken of onverwachte bijlagen. Gebruik e-mailbeveiligingstools en verifieer gevoelige verzoeken altijd via alternatieve communicatiekanalen.
4. Wat zijn de belangrijkste protocollen voor e-mailverificatie?
De drie belangrijkste protocollen voor e-mailverificatie zijn SPF (Sender Policy Framework), dat IP-adressen autoriseert om e-mails te verzenden, DKIM (DomainKeys Identified Mail), dat cryptografische handtekeningen gebruikt om de integriteit van berichten te verifiëren, en DMARC (Domain-based Message Authentication, Reporting & Conformance), dat zorgt voor handhaving van beleid en rapportage. Aanvullende protocollen zijn onder meer BIMI voor de weergave van merklogo's en MTA-STS voor transportbeveiliging.
5. Waarom mislukt de authenticatie van mijn e-mail op mobiele apparaten?
Fouten bij mobiele e-mailverificatie komen vaak voor als gevolg van onjuiste serverinstellingen, verouderde e-mailclientconfiguraties of problemen met app-specifieke wachtwoorden. Zorg ervoor dat u op iPhones de juiste IMAP/SMTP-instellingen gebruikt en schakel OAuth 2.0-verificatie in wanneer deze beschikbaar is. We raden ook aan om app-specifieke wachtwoorden te gebruiken voor oudere e-mailclients die geen moderne verificatiemethoden ondersteunen.
6. Hoe lang duurt het voordat wijzigingen in e-mailverificatie van kracht worden?
DNS-wijzigingen voor e-mailverificatie hebben doorgaans 24 tot 48 uur nodig om wereldwijd door te voeren, hoewel sommige wijzigingen al binnen enkele uren zichtbaar kunnen zijn. De werkelijke tijd is afhankelijk van de DNS TTL-instellingen (Time To Live) en uw DNS-provider. Het wordt aanbevolen om na het aanbrengen van DNS-wijzigingen ten minste 24 uur te wachten voordat u de verificatie test, en DMARC-rapporten gedurende enkele dagen te controleren om een correcte implementatie te garanderen.
- E-mailphishing en DMARC-statistieken: trends op het gebied van e-mailbeveiliging in 2026 - 6 januari 2026
- Hoe u 'Geen SPF-record gevonden' kunt oplossen in 2026 - 3 januari 2026
- SPF Permerror: Hoe te veel DNS-lookups te verhelpen - 24 december 2025
