Stellen Sie sich vor, Sie erhalten E-Mails von jedem, ohne zu wissen, ob der Absender legitim ist. Wie würden Sie wissen, welchen Sie vertrauen können? Auf welche E-Mails würden Sie antworten und warum?
Zwischen betrügerischen und legitimen E-Mails zu unterscheiden, würde jeden verwirren. Glücklicherweise übernimmt die E-Mail-Authentifizierung den Großteil der Arbeit.
Sie hilft E-Mail-Anbietern zu bestimmen, ob eine E-Mail von der Person stammt, die behauptet, sie gesendet zu haben. Wenn der Anbieter zuversichtlich ist, dass der Absender derjenige ist, der er vorgibt zu sein, steigt die Wahrscheinlichkeit, dass der Anbieter die E-Mail an den beabsichtigten Empfänger zustellt.
Anbieter zählen Domain-based Message Authentication, Reporting, and Conformance (DMARC) zu den besten E-Mail-Authentifizierungsprotokollen. Organisationen verwenden DMARC-Software, um zu überprüfen, ob E-Mails von ihrer Unternehmensdomain gegen die Standards DomainKeys Identified Mail (DKIM) und Sender-Policy Framework (SPF) authentifiziert sind.
Wie authentifiziere ich meine E-Mail?
Um Ihre E-Mail zu authentifizieren, folgen Sie den untenstehenden Schritten:
- Wählen Sie eine professionelle E-Mail-Adresse, um Ihre Glaubwürdigkeit zu erhöhen und Vertrauen zu schaffen.
- Richten Sie das Sender Policy Framework (SPF) ein, um festzulegen, welche IP-Adressen E-Mails in Ihrem Namen senden dürfen.
- Implementieren Sie DomainKeys Identified Mail (DKIM), um Ihre ausgehenden E-Mails digital zu signieren und die Integrität der Nachricht sicherzustellen.
- Konfigurieren Sie Domain-based Message Authentication, Reporting & Conformance (DMARC), um SPF und DKIM zu kombinieren und ein umfassendes E-Mail-Authentifizierungs-Framework zu erstellen.
- Erwägen Sie optionale Authentifizierungsmethoden wie BIMI für visuelles Vertrauen durch Logos oder ARC, um die Authentifizierung mit Zwischenstellen aufrechtzuerhalten.
- Überwachen und passen Sie die Einstellungen regelmäßig an, um eine konsistente E-Mail-Sicherheit und Zuverlässigkeit zu gewährleisten.
Warum ist E-Mail-Authentifizierung notwendig?
Die E-Mail-Authentifizierung zielt darauf ab, offensichtliche betrügerische Aktivitäten wie Betrugsversuche zu verhindern, aber es gibt einige subtilere Gründe, warum Organisationen effektive E-Mail-Authentifizierungstechniken priorisieren sollten.
Sie reduziert das Risiko von Phishing- und Spoofing-Versuchen
Die Implementierung der E-Mail-Authentifizierung hilft, das Risiko von Phishing und Spoofing zu reduzieren. Ohne E-Mail-Authentifizierungspraktiken könnte jeder jederzeit jedem eine E-Mail senden. Obwohl dies gelegentlich immer noch passiert, wäre es nahezu unmöglich zu bestimmen, ob eine Person, die Ihnen eine E-Mail sendet, tatsächlich diejenige ist, die sie vorgibt zu sein, ohne einen Identitätsnachweis.
Sie verbessert die Zustellbarkeit von E-Mails
Die Authentifizierung von E-Mails versucht, Spam und andere verdächtige Nachrichten abzufangen. Eine nicht authentifizierte E-Mail wird eher als Spam markiert oder vollständig abgelehnt. Die Erhöhung der Chancen auf die Zustellbarkeit Ihrer E-Mails trägt wesentlich dazu bei, dass unsere E-Mails die richtigen Personen erreichen.
Sie schützt das Image einer Marke
Viel zu oft erstellt jemand mit weniger guten Absichten eine E-Mail-Adresse, die der einer Organisation ähnlich ist, um sich als Mitarbeiter auszugeben und betrügerische Handlungen wie das Anfordern von Geschenkkarten oder Geld für „dringende“ Angelegenheiten zu begehen. Die E-Mail kann sich nur um ein oder zwei Zeichen unterscheiden.
Solche Situationen können den Ruf und das Image einer Marke schädigen. Unternehmen können das Vertrauen ihrer aktuellen und potenziellen Kunden verlieren. Obwohl diese Situationen nicht vollständig vermeidbar sind, kann die E-Mail-Authentifizierung dazu beitragen, ihre Wahrscheinlichkeit zu verringern.
Möchten Sie mehr über DMARC-Software erfahren? Erkunden Sie DMARC Produkte.
E-Mail-Authentifizierungsprotokolle
Die E-Mail-Authentifizierung funktioniert, indem sie die Legitimität eines E-Mail-Absenders anhand von Domain Name System (DNS)-Einträgen überprüft. Die drei wichtigsten E-Mail-Authentifizierungsmethoden, die am häufigsten verwendet werden, jede mit unterschiedlichen Sicherheitsstufen und DNS-Einrichtungen, werden unten erwähnt.
Sender Policy Framework
SPF teilt E-Mail-Servern mit, wer E-Mails im Namen einer Domain senden darf. Diese Methode ermöglicht es Domaininhabern, festzulegen, welchen IP-Adressen sie vertrauen.
SPF-Einträge funktionieren so:
- Sie aktivieren SPF für Ihre Domain und fügen Ihren Eintrag zu den DNS-Einstellungen Ihrer Domain hinzu.
- Dann sendet ein Benutzer auf Ihrer Domain eine E-Mail an einen beabsichtigten Empfänger.
- Der Anbieter des beabsichtigten Empfängers überprüft den SPF-Eintrag, um die Quelle und Legitimität dieser E-Mail zu verifizieren, indem er feststellt, ob sie von einer genehmigten IP-Adresse stammt.
- Der E-Mail-Anbieter stellt fest, ob die E-Mail an den Empfänger weitergeleitet und in deren Posteingang landen oder in den Spam-Ordner verschoben werden soll.
Quelle: Mailtrap
Obwohl SPF-Einträge die Authentifizierung unterstützen, sind sie nicht immer narrensicher oder genau, was bedeutet, dass E-Mails, die Spam sind, im Posteingang des Empfängers landen könnten und legitime Nachrichten möglicherweise im Spam-Ordner. Weitergeleitete E-Mails können ebenfalls zu Authentifizierungsfehlern führen, da ein Benutzer die Nachricht zum ersten Mal von einer neuen IP-Adresse weiterleitet. Diese ist wahrscheinlich nicht im ursprünglichen SPF-Eintrag des Absenders enthalten.
DomainKeys Identified Mail
DKIM verwendet öffentliche und private Schlüssel-Kryptographie, um die Legitimität eines E-Mail-Absenders für seine Domain zu überprüfen. Zur Verifizierung wird ein öffentlicher Schlüssel, der in den DNS-Einträgen gespeichert ist, mit einem privaten Schlüssel in der E-Mail abgeglichen, ähnlich einer einzigartigen digitalen Signatur.
So funktioniert DKIM:
- Der öffentliche Schlüssel wird in den DNS-Einträgen der Domain gespeichert, damit empfangende Server darauf zugreifen können.
- Ein Benutzer sendet eine E-Mail an einen beabsichtigten Empfänger. DKIM „signiert“ die E-Mail automatisch mit einem privaten Schlüssel.
- Der empfangende Anbieter greift auf den öffentlichen Schlüssel in den DNS-Einstellungen zu und versucht, ihn mit dem privaten Schlüssel in der E-Mail abzugleichen.
- Wenn die Schlüssel übereinstimmen, authentifiziert der Anbieter die E-Mail und liefert sie mit Zuversicht an den beabsichtigten Empfänger.
Quelle: Mailtrap
Im Gegensatz zu SPF-Einträgen werden DKIM-Signaturen in der Regel nicht durch das Weiterleiten von E-Mails beeinträchtigt, solange der Weiterleiter den E-Mail-Inhalt nicht drastisch verändert.
Domain-based Message Authentication, Reporting, and Conformance
DMARC baut auf den Validierungsmethoden von SPF und DKIM auf, um Domaininhabern zu ermöglichen, Richtlinien für E-Mails festzulegen, die die Verifizierungspunkte nicht bestehen. Mit anderen Worten, DMARC versucht, eine E-Mail zu verifizieren, und wenn dies nicht gelingt, bestimmt es, wie mit der E-Mail umgegangen werden soll, basierend auf den vom Domaininhaber festgelegten Richtlinien.
So funktioniert DMARC:
- Ein Benutzer sendet eine E-Mail von einer Unternehmensdomain mit einer DMARC-Richtlinie.
- Der E-Mail-Server des Empfängers führt SPF- und DKIM-Überprüfungen durch, um zu validieren, ob der Absender berechtigt ist, eine E-Mail im Namen dieser Domain zu senden.
- Während dieses Prozesses sucht DMARC nach:
- DKIM-Pass
- SPF-Pass
- DKIM-Ausrichtung, was bedeutet, dass die Domain der DKIM-Signatur mit der Domain im „Von:“-Header übereinstimmt
- SPF-Ausrichtung, was bedeutet, dass die Domain im „Von:“-Header mit der Domain im SPF-Eintrag übereinstimmt
- Wenn die E-Mail DMARC besteht, erhält der Empfänger die E-Mail.
- Wenn die E-Mail DMARC nicht besteht, kann der E-Mail-Server des Empfängers bestimmen, wie mit fehlgeschlagenen Tests umgegangen werden soll, basierend auf den vom Domaininhaber festgelegten Richtlinien, die Folgendes umfassen.
- Ablehnung der E-Mail und vollständiges Verwerfen
- Quarantäne der E-Mail durch Senden in den Spam
- Keine Aktion; E-Mails werden zugestellt
Quelle: Mailtrap
Damit DMARC besteht, muss SPF oder DKIM die Überprüfung bestehen und die von SPF oder DKIM verwendete Domain muss mit der Domain der E-Mail-Adresse des Absenders in der „Von:“-Zeile übereinstimmen. Mögliche Ergebnisse sind:
- Wenn sowohl SPF- als auch DKIM-Überprüfungen bestehen und übereinstimmen, besteht DMARC.
- Wenn SPF besteht und übereinstimmt und DKIM nicht besteht oder übereinstimmt, besteht DMARC.
- Wenn DKIM besteht und übereinstimmt und SPF nicht besteht oder übereinstimmt, besteht DMARC.
- Wenn SPF besteht, aber nicht übereinstimmt, und DKIM nicht besteht oder übereinstimmt, schlägt DMARC fehl.
- Wenn DKIM besteht, aber nicht übereinstimmt, und SPF nicht besteht oder übereinstimmt, schlägt DMARC fehl.
- Wenn SPF und DKIM fehlschlagen, schlägt DMARC fehl.
Wenn Sie mehr über DMARC erfahren und es mit Ihrer Domain ausprobieren möchten, schauen Sie sich die „Learn and Test DMARC“-Konsole als einen ausgezeichneten Ausgangspunkt an. Sie können eine E-Mail senden und eine visuelle Demonstration durchlaufen, wie E-Mail-Server kommunizieren und SPF-, DKIM- und DMARC-Überprüfungen durchführen.
Andere E-Mail-Authentifizierungsmethoden
Nachfolgend sind einige andere Methoden zur Überprüfung der Identität des Absenders und zur Verbesserung der E-Mail-Sicherheit aufgeführt.
- Brand Indicators for Message Identification (BIMI) ermöglicht es Absendern, ihr Logo neben authentifizierten E-Mails anzuzeigen. Es funktioniert jedoch nur mit DMARC-Konformität und einem validierten Logo.
- Authenticated Received Chain (ARC) fügt Authentifizierung für alle Zwischenstellen hinzu, um das Vertrauen in den Ursprung der E-Mail aufrechtzuerhalten.
- Sender ID funktioniert ähnlich wie SPF und identifiziert nicht übereinstimmende Signale. Es erfordert jedoch einen veröffentlichten SPF-Eintrag, um zu funktionieren.
- Author Domain Signing Practices (ADSP), die als Erweiterung zu DKIM verwendet werden können.
- Vouch by Reference (VBR) überprüft die Legitimität von E-Mail-Absendern durch Referenzierung vertrauenswürdiger Drittanbieter-Empfehlungen.
- IP-Reverse-Lookup (iprev) stellt sicher, ob das DNS der IP korrekt konfiguriert ist. Es bestimmt jedoch nicht die Vertrauenswürdigkeit.
- DNS-Whitelist (DNSWL) ist eine Liste vertrauenswürdiger Absender, die sichere E-Mails kennzeichnet. Es ist eine weitere ergänzende Authentifizierungsmethode, auf die man sich nicht vollständig verlassen sollte.
Wie man eine E-Mail-Authentifizierungsprüfung durchführt
Regelmäßige E-Mail-Authentifizierungsprüfungen stellen sicher, dass Ihre Einrichtung korrekt funktioniert und Ihre E-Mails sicher und validiert sind. Es gibt mehrere Schritte, die Sie unternehmen können, um die E-Mail-Authentifizierung zu überprüfen. Hier sind einige:
- Verwenden Sie spezielle Tools für die E-Mail-Authentifizierungstests. Sie können Tools wie MxToolbox wählen, um zu sehen, wie Ihre SPF-, DKIM- und DMARC-Einrichtung funktioniert. Wenn Sie Gmail verwenden, kann das Google Postmaster Tools-Dashboard helfen, die Authentifizierung und Informationen über ausgehende E-Mails zu überwachen.
- Senden Sie eine Test-E-Mail von der Domain, die Sie testen möchten. In Gmail öffnen Sie die Nachricht, klicken auf „mehr“ neben dem Antwortsymbol und wählen „Original anzeigen“. Dies zeigt die vollständigen Nachrichtenheader, einschließlich der Ergebnisse der SPF-, DKIM- und DMARC-Authentifizierung. Wenn alle Protokolle „PASS“ anzeigen, ist Ihre Einrichtung korrekt.
- Überprüfen Sie Ihre Protokolle auf DKIM-bezogene Fehler, um Probleme mit Ihrer Einrichtung zu erkennen und zu beheben.
Top 5 DMARC-Software
Als Spam markiert
E-Mail-Anbieter verwenden E-Mail-Authentifizierung, um den Absender einer E-Mail zu validieren. Wenn Sie die E-Mail-Adressen Ihrer Domain nicht authentifizieren, erreichen Ihre E-Mails möglicherweise nicht den beabsichtigten Empfänger. Schützen Sie sich und Ihre Organisation vor Phishing-Versuchen und einem beschädigten Ruf mit SPF, DKIM und DMARC.
Wissen Sie, wie Sie Phishing-Angriffe erkennen, damit Sie sie verhindern können.

Alyssa Towns
Alyssa Towns works in communications and change management and is a freelance writer for G2. She mainly writes SaaS, productivity, and career-adjacent content. In her spare time, Alyssa is either enjoying a new restaurant with her husband, playing with her Bengal cats Yeti and Yowie, adventuring outdoors, or reading a book from her TBR list.

