Du wirst lernen
Erfahre, wie du mit SPF-, DKIM- und DMARC-Einträgen überprüfen kannst, ob deine E-Mails erfolgreich authentifiziert werden.
Google und Yahoo haben neue Absenderanforderungen angekündigt, die sie ab Februar 2024 durchsetzen wollen. Für Marken, die täglich mehr als 5000 E-Mails versenden, ist die Einrichtung der DMARC-Authentifizierung eine wichtige Voraussetzung, um erfolgreich in den Posteingängen von Gmail und Yahoo zu landen.
Erfahre mehr über die kommenden Absenderanforderungen von Gmail und Yahoo.
E-Mail-Authentifizierung
E-Mail-Authentifizierung" bezieht sich auf die technischen Standards, die die Überprüfung der Identität eines E-Mail-Absenders ermöglichen. Die am häufigsten verwendeten E-Mail-Authentifizierungsstandards sind SPF, DKIM und DMARC. Mailserver nutzen diese Authentifizierungsprotokolle, um zu überprüfen, ob eingehende E-Mails von legitimen Absendern stammen. So werden deine Marke und dein Kunde vor böswilligen Akteuren geschützt. Die Implementierung dieser Protokolle kann nicht nur Phishing- und Spoofing-Versuche verhindern, sondern auch die Zustellbarkeit verbessern, da die Mailbox-Anbieter die Identität des Absenders bestätigen können.
Informiere dich über E-Mail-Authentifizierung und richte DMARC ein, bevor du loslegst.
Überprüfe die Authentifizierung anhand von E-Mail-Kopfzeilen
Über E-Mail-KopfzeilenÜber E-Mail-Kopfzeilen
Ein E-Mail-Header enthält Metadaten über eine E-Mail und den Netzwerkpfad, den sie genommen hat. Dazu gehören Informationen wie Absenderadresse, Betreff, Empfänger und Details zur Authentifizierung.
Du kannst die Authentifizierungsinformationen in der Kopfzeile einer von deiner Marke gesendeten E-Mail verwenden, um zu überprüfen, ob SPF, DKIM und DMARC funktionieren.
Erfahre, wie du deinen vollständigen E-Mail-Header auf verschiedenen Posteingangsanbietern bekommst.
Zusammenfassung der Überschrift
Einige Posteingangsanbieter, wie z.B. Gmail, können eine Zusammenfassung der wichtigsten Authentifizierungsinformationen im E-Mail-Header bereitstellen.
Das könnte in etwa so aussehen:
Volle ÜberschriftVolle Überschrift
Innerhalb des vollständigen E-Mail-Headers kann der Schlüssel Authentifizierung wie folgt aussehen:
Zugestellt an: email@klaviyo.com
Empfangen: von 2002:a59:9a44:0:b0:437:660e:55f2 mit der SMTP-ID a4csp4934052vqp;
Sun, 10 Dec 2023 16:03:01 -0800 (PST)
Authentifizierungs-Ergebnisse: mx.google.com;
dkim=pass header.i=@klaviyo.com header.s=s1 header.b=kBByyR4j;
spf=pass (google.com: Domain von
bounces+27486840-770f-email=klaviyo.com@send.klaviyo.com designates 000.000.00.000
als erlaubten Absender)
smtp.mailfrom="bounces+27486840-770f-email=klaviyo.com@send.klaviyo.com";
dmarc=pass (p=REJECT sp=REJECT dis=NONE) header.from=Klaviyo.com
Der E-Mail-Header, den du siehst, kann je nach Posteingang-Anbieter variieren, aber die wichtigsten Informationen zur Authentifizierung sollten im Abschnitt Authentifizierungs-Ergebnisse zu finden sein.
SPF
Sender Policy Framework (SPF) ist eine E-Mail-Authentifizierungsmethode, die entwickelt wurde, um gefälschte Absenderadressen während der Zustellung der E-Mail zu erkennen. SPF ermöglicht es dem empfangenden Mailserver, zu überprüfen, ob E-Mails, die von einer bestimmten Domain kommen, über eine IP-Adresse gesendet wurden, die von den Administratoren dieser Domain genehmigt wurde.
Wenn dein Posteingangsanbieter eine Header-Zusammenfassung hat, solltest du SPF zusammen mit einem pass- oder fail-Wert und der IP-Adresse, über die die E-Mail gesendet wurde, sehen.
Im vollständigen E-Mail-Header kannst du sehen, dass der SPF-Eintrag gültig ist (spf=pass). Das bedeutet, dass die IP-Adresse, die zum Versenden der E-Mail verwendet wird (d.h. 000.000.00.000), für die Absender-Domain send.Klaviyo.com (d.h. die SPF-Domain) zugelassen ist.
Authentifizierungs-Ergebnisse: mx.google.com;DKIM
dkim=pass header.i=@klaviyo.com header.s=s1 header.b=kBByyR4j;
spf=pass (google.com: Domain von
bounces+27486840-770f-email=klaviyo.com@send.klaviyo.com designates 000.000.00.000
als erlaubten Absender)
smtp.mailfrom="bounces+27486840-770f-email=klaviyo.com@send.klaviyo.com";
dmarc=pass (p=REJECT sp=REJECT dis=NONE) header.from=Klaviyo.com
DKIM
DomainKeys Identified Mail (DKIM) fungiert als digital Signatur, die dem Header einer E-Mail hinzugefügt wird, um die Identität des Absenders weiter zu überprüfen. Die empfangenden E-Mail-Server überprüfen, ob die DKIM-Signatur mit der der zugehörigen Absender-Domain übereinstimmt.
Wenn dein Posteingangsanbieter eine Header-Zusammenfassung hat, solltest du DKIM zusammen mit einem Pass- oder Fail-Wert für die Domain sehen, von der die E-Mail gesendet wurde.
Im vollständigen E-Mail-Header siehst du, dass der DKIM-Datensatz gültig ist (dkim=pass), was bedeutet, dass die von DKIM gesetzte digital -Signatur mit der der zugehörigen Absender-Domain übereinstimmt.
Authentifizierungs-Ergebnisse: mx.google.com;DMARC
dkim=pass header.i=@klaviyo.com header.s=s1 header.b=kBByyR4j;
spf=pass (google.com: Domain von
bounces+27486840-770f-email=klaviyo.com@send.klaviyo.com designates 000.000.00.000
als erlaubter Absender) smtp.mailfrom="bounces+27486840-770f-email=klaviyo.com@send.klaviyo.com";
dmarc=pass (p=REJECT sp=REJECT dis=NONE) header.from=Klaviyo.com
DMARC
DMARC steht für domain-based message Authentifizierung, Reporting, and conformance. Es ist ein Protokoll, das SPF und DKIM nutzt, um die Authentizität einer E-Mail zu bestimmen und gibt Domaininhabern die Möglichkeit, ihre Domain vor unbefugter Nutzung zu schützen.
DMARC gibt den empfangenden Servern Anweisungen, wie sie eingehende E-Mails behandeln sollen. Um zugestellt werden zu können, müssen die Nachrichten die DKIM- und SPF-Abgleichsprüfungen gemäß den Anforderungen der DMARC-Richtlinie bestehen. Nachrichten, die die DMARC-Prüfung nicht bestehen, können zugelassen, abgelehnt oder in den Spam-Ordner verschoben werden.
Wenn dein Posteingangsanbieter eine Header-Zusammenfassung hat, solltest du DMARC zusammen mit einem Pass- oder Fail-Wert sehen.
Im vollständigen E-Mail-Header kannst du sehen, dass DMARC bestanden wurde (dmarc=pass), was bedeutet, dass die E-Mail die DMARC-Prüfung der Absender-Domain bestanden hat. Außerdem kannst du die spezifische DMARC-Richtlinie sehen, die für die Absender-Domäne festgelegt wurde (z. B. p=reject).
Authentifizierungs-Ergebnisse: mx.google.com;Überprüfe die Authentifizierung mit Tools von Drittanbietern
dkim=pass header.i=@klaviyo.com header.s=s1 header.b=kBByyR4j;
spf=pass (google.com: Domain von
bounces+27486840-770f-email=Klaviyo.com@send.Klaviyo.com designates 000.000.00.000
als zugelassener Absender) smtp.mailfrom="bounces+27486840-770f-email=Klaviyo.com@send.Klaviyo.com";
dmarc=pass (p=REJECT sp=REJECT dis=NONE) header.from=Klaviyo.com
Überprüfe die Authentifizierung mit Tools von Drittanbietern
Eine andere Möglichkeit, um zu überprüfen, ob deine DMARC-Richtlinie erfolgreich veröffentlicht wurde, ist die Verwendung eines Drittanbieter-Tools wie dem DMARC-Checker von EasyDMARC. Mit diesem Tool kannst du einfach die Root-Domain deiner Marke eingeben und der DMARC-Datensatz wird zurückgegeben, wenn einer vorhanden ist.
Wenn deine DMARC-Richtlinie auf p=none eingestellt ist , wird der Status bei der Verwendung von EasyDMARC als Warnung angezeigt. Bei der Richtlinie p=none wird eine Warnung angezeigt, weil sie deine Domain nicht vor Spoofing schützt und es ermöglicht, dass E-Mails im Posteingang des Empfängers landen, auch wenn die Absender-Domain und die freundliche Absender-Domain nicht übereinstimmen. Sowohl der Status " Warnung" als auch " Gültig" auf EasyDMARC zeigen an, dass die DMARC-Richtlinie deines Unternehmens die Anforderungen von Gmail und Yahoo erfüllt.
Du kannst die Ergebnisse von EasyDMARC Reporting ignorieren, es sei denn, du nutzt die EasyDMARC-Berichtsdienste.
Zusätzliche Ressourcen
Die E-Mail-Authentifizierung verstehen
Wie man eine gebrandete Absender-Domain einrichtet