technical
DMARC-Richtlinie
MetricSpot liest deinen `_dmarc`-DNS-Eintrag. Ohne DMARC kann jeder unentdeckt E-Mail "von dir" verschicken — deine Domain steht zum Spoofing offen.
Was diese Prüfung macht
Fragt DNS nach dem TXT-Eintrag _dmarc.<deinedomain> ab und parst dessen Richtlinie. Meldet den p=-Wert (none, quarantine, reject), den Prozentsatz, die Reporting-Adressen und ob die Richtlinie durchgesetzt wird (alles jenseits von p=none).
Warum es zählt
DMARC (Domain-based Message Authentication, Reporting, and Conformance) sagt empfangenden Postfächern — Gmail, Outlook, Yahoo, Apple iCloud —, was mit einer E-Mail zu tun ist, die vorgibt, von deiner Domain zu kommen, aber SPF- oder DKIM-Prüfungen nicht besteht. Ohne DMARC-Richtlinie lautet die Antwort „durchlassen” — und deine Domain wird zur freien Spielwiese für Phishing-Kampagnen.
Seit Februar 2024 verlangen Google und Yahoo DMARC von jedem Absender, der mehr als 5.000 Mails pro Tag an ihre Nutzer:innen schickt. Microsoft hat mit zunehmend strikterer Durchsetzung nachgezogen. Seiten ohne DMARC sehen Zustellbarkeit sinken, Kund:innen erhalten Phishing-Mails unter ihrer Marke, und das Markenvertrauen bröckelt eine gefälschte Rechnung nach der anderen.
Ein reales Beispiel: Ein SaaS-Unternehmen, das wir prüften, hatte kein DMARC. Innerhalb von drei Monaten spooften Angreifer billing@theirdomain.com in einer Phishing-Kampagne, die ~40.000 ihrer Kunden-Postfächer traf. Die Aufräumkosten überstiegen ein Jahrzehnt „wir kümmern uns später um DMARC”.
So behebst du es
Veröffentliche einen _dmarc-TXT-Eintrag beim DNS-Provider deiner Domain. Die Progression:
1. Im Monitoring-Modus starten (p=none) — sammelt Daten, ohne die Zustellbarkeit zu beeinflussen.
_dmarc.yourdomain.com. IN TXT "v=DMARC1; p=none; rua=mailto:dmarc-reports@yourdomain.com; pct=100"
Die rua=-Adresse erhält aggregierte XML-Reports von jedem empfangenden Postfach. Leite sie an ein Tool weiter, das sie parst — wir empfehlen Postmarks kostenloses DMARC-Monitoring oder Valimail Monitor.
2. Prüfen, was legitim sendet.
Die Reports sagen dir, welche IPs und Dienste Mail „als” deine Domain senden. Erwartet: dein transaktionaler E-Mail-Provider (Resend, Postmark, SendGrid), deine Marketing-Plattform, möglicherweise Google Workspace oder Microsoft 365 und dein Helpdesk-Tool. Alles andere ist entweder ein unautorisierter Sender oder eine vergessene Integration.
Für jeden legitimen Sender richtest du SPF und DKIM ein — DMARC verlangt, dass eines davon besteht und mit dem From-Header aligned ist.
3. Auf Quarantine wechseln, sobald deine Reports sauber sind (kein legitimer Sender scheitert).
_dmarc.yourdomain.com. IN TXT "v=DMARC1; p=quarantine; rua=mailto:dmarc-reports@yourdomain.com; pct=25"
pct=25 wendet die Richtlinie nur auf 25 % der scheiternden Mail an — schrittweiser Rollout. Beobachte Reports, erhöhe dann auf 100, wechsle dann auf p=reject.
4. Endstand: p=reject.
_dmarc.yourdomain.com. IN TXT "v=DMARC1; p=reject; rua=mailto:dmarc-reports@yourdomain.com; ruf=mailto:dmarc-forensics@yourdomain.com; adkim=s; aspf=s"
adkim=s und aspf=s verlangen strikte Ausrichtung zwischen From-Header und SPF/DKIM-Domain — stoppt Angreifer, die mit Subdomain-Tricks arbeiten.
Häufige Konfigurationen:
- Marketing-Mails von
noreply@email.yourdomain.com— richte eine separate DMARC-Richtlinie auf der Subdomain ein, wenn deine Marketing-Plattform sich nicht voll auf die Apex aligned. - Google Workspace — Googles eigener DKIM-Schlüssel muss im DNS sein; aktiviere DKIM in der Admin-Konsole.
- Resend / Postmark / SendGrid — jeder liefert eine DNS-Vorlage zum Einfügen; DMARC funktioniert, sobald deren DKIM eingerichtet ist.
Eintrag prüfen:
dig +short TXT _dmarc.yourdomain.com
# v=DMARC1; p=reject; rua=mailto:dmarc-reports@yourdomain.com; adkim=s; aspf=s
Oder nutze Mail Testers DMARC-Checker für eine Ein-Klick-Plausibilitätsprüfung.
Kombiniere das mit HTTPS-Basics — HTTPS, HSTS aktivieren — für eine vollständige E-Mail- + Transport-Security-Baseline.
Häufig gestellte Fragen
Was ist der Unterschied zwischen p=quarantine und p=reject?
quarantine— scheiternde Mail geht in Spam. Wiederherstellbar; vorsichtig.reject— scheiternde Mail wird am empfangenden Server zurückgewiesen. Der Absender (echt oder gefälscht) bekommt einen Hard-Bounce. Stärkster Schutz, aber wenn dein SPF/DKIM für einen legitimen Dienst falsch konfiguriert ist, bekommen deine Kund:innen keine Mail mehr von dir. Erreichep=rejectimmer nach einer Phase inquarantinemit sauberen Reports.
Brauche ich SPF und DKIM auch?
Ja. DMARC ist die Richtlinien-Ebene; SPF und DKIM sind die Authentifizierungs-Ebenen. SPF sagt „diese IP darf für meine Domain senden”; DKIM signiert die Nachricht kryptografisch. DMARC sagt „wenn keines aligned ist, weise die Mail ab”. Alle drei sind erforderlich, damit das System funktioniert.
Meine Domain sendet gar keine E-Mails. Brauche ich trotzdem DMARC?
Ja — eine „geparkte” DMARC-Richtlinie stoppt Angreifer, die deine ungenutzte Domain spoofen:
_dmarc.yourdomain.com. IN TXT "v=DMARC1; p=reject; rua=mailto:dmarc-reports@yourdomain.com"
Kombiniere mit einem SPF-Eintrag, der nichts erlaubt:
yourdomain.com. IN TXT "v=spf1 -all"
Jetzt kann keine IP der Welt Mail verschicken, die behauptet, von deiner Domain zu sein.
Quellen
Zuletzt aktualisiert 2026-05-11