Zustellbarkeit
Kommt Ihnen der Kampf gegen E-Mail-Spammer vor wie eine Partie „Hau den Maulwurf“? Kaum haben Sie einen erledigt, tauchen zwei neue auf. Hat man einen Weg gefunden, die Pläne eines Spammers zu durchkreuzen, sieht man sich schon bald mit neuen, noch ausgefeilteren Taktiken konfrontiert.
Sie können digitale Betrüger mithilfe ausgeklügelter und präziser Methoden für immer loswerden. Machen Sie sich dafür die SPF-Authentifizierung (Sender Policy Framework) zunutze, eine Technik, die Sie zum Schutz Ihrer E-Mail-Reputation nutzen können.
In diesem Artikel wird erklärt, wie die SPF-Authentifizierung für E-Mails funktioniert, warum Sie sie verwenden sollten und was ihre Verwendung bewirkt. Doch zunächst möchten wir kurz erläutern, was SPF-Einträge sind und welche entscheidende Rolle sie für Ihre Reputation gegenüber E-Mail-Anbietern und für Sie als E-Mail-Marketer spielen können.
SPF ist eine Authentifizierungsregel, bei der überprüft wird, ob die IP-Adresse eines E-Mail-Absenders in einer Liste von IP-Adressen enthalten ist, von denen aus der Versand von E-Mails innerhalb einer bestimmten Domain gestattet ist.
Mit anderen Worten: Durch die SPF-Authentifizierung wird sichergestellt, dass die E-Mails, die Sie über Ihren E-Mail-Anbieter wie Microsoft Outlook oder Gmail erhalten, von einer rechtmäßigen IP-Adresse stammen.
In Kombination mit anderen E-Mail-Authentifizierungsprotokollen wie DKIM und DMARC-Einträgen verbessert die SPF-Authentifizierung die Zustellbarkeit von E-Mails, da sie dazu beiträgt, Ihren E-Mail-Versand vor Spoofing-Versuchen (Versand von einer gefälschten Absenderadresse) zu schützen.
Die Verbreitung von SPF nimmt ständig zu, da immer mehr Anwender die Methode zum gegenseitigen Schutz vor gefälschten oder gefährlichen E-Mails nutzen. Wie aber trägt diese Sicherheitsmaßnahme zum Schutz des Posteingangsservers und Ihrer Domain bei?
SPF-Einträge enthalten alle autorisierten Quellen, von denen E-Mails unter Ihrem Domainnamen versendet werden dürfen. Dafür erstellen die Domainadministratoren einen SPF-Eintrag (auch als SPF-Record bekannt) und geben an, welche Hosts E-Mails von dieser Domain aus versenden dürfen.
Ohne SPF-Einträge könnten die Nachrichten von Betrügern, die Ihren Domainnamen fälschen und Phishing-E-Mails „von Ihnen“ versenden, in die Posteingänge Ihrer Abonnenten gelangen und Ihrem Unternehmen und Ihrer Reputation schaden. SPF-Einträge wirken im Wesentlichen also wie Spamfilter, die gefährliche E-Mails von den Posteingängen Ihrer Abonnenten fernhalten.
Ein SPF-Eintrag kann allerdings einen Betrüger oder einen Spoofer nicht daran hindern, E-Mails im Namen Ihrer Domain zu versenden. Er wird es diesem betrügerischen Datenverkehr aber sehr erschweren, die Empfänger überhaupt zu erreichen.
SPF-Einträge werden vom Posteingangsserver genutzt. Dieser überprüft über das Simple Mail Transfer Protocol (SMTP) den Return Path-Wert im Header der einzelnen E-Mails. Ist einer vorhanden, kann der Server überprüfen, ob im Domain Name System (DNS) des Absenders ein SPF-TXT-Eintrag (TXT-Record genannt) vorhanden ist.
Dabei wird geprüft, von welcher IP-Adresse eine E-Mail stammt. Anschließend wird die Liste zulässiger Absender im SPF-Eintrag mit der IP-Adresse einer neuen E-Mail abgeglichen, die im Namen Ihrer Domain versendet wurde.
Wenn diese IP-Adresse nicht im SPF-Eintrag enthalten ist, ist das Ergebnis der Prüfung negativ und die E-Mail wird als nicht authentifiziert eingestuft.
Allerdings geht jeder E-Mail-Anbieter hier anders vor. Und während einige Posteingangsserver eine nicht authentifizierte E-Mail zurückweisen, verhalten sich andere gänzlich anders.
Hier sind Beispiele dafür, wie E-Mail-Anbieter mit nicht authentifizierten E-Mails verfahren:
Lassen Sie sich von all den Fachbegriffen nicht abschrecken. Sie werden sehr schnell verstehen, auf welche Weise die SPF-Authentifizierung die E-Mail-Zustellung verändert.
Machen Sie eventuell eine kurze Pause, und dann schauen wir uns an, wie Sie visuell überprüfen können, ob in einem DNS ein SPF-Eintrag vorhanden ist.
Betrachten wir zunächst kurz das „Telefonbuch“ des Internets, das so genannte Domain Name System (DNS), das Domains organisiert und erkennt.
Wenn jemand einen Domainnamen oder eine URL in die Suchleiste seines Webbrowsers eingibt, überprüft das DNS, unter welcher IP-Adresse sich dieser Domainnamen oder diese URL befindet.
Ein SPF-Eintrag ist eine zusätzliche Schutzschicht, welche die Sicherheit von E-Mails erhöht. Er validiert die von Ihrer Domain gesendete IP-Adresse und stellt sicher, dass der Absender vor E-Mail-Spoofing und Spammern geschützt ist.
SPF-Einträge sind im Wesentlichen Textzeilen mit bestimmten Zeichen, die detaillierte Informationen angeben, die für die Funktion der Einträge erforderlich sind. Diese Textmodule können in zwei Gruppen unterteilt werden: Mechanismen und Qualifier.
Wird ein SPF-Eintragsmechanismus durch eine E-Mail ausgelöst, wird die Maßnahme ergriffen, die dem vom Netzwerkbetreiber vorgegebenen Qualifier entspricht (es gibt insgesamt vier Qualifier).
Im Text eines SPF-Eintrags bildet der Qualifier das Präfix des Mechanismus. Die folgende Tabelle enthält die vier Arten von Qualifiern und ihre jeweilige Funktionsweise:
|
Symbol |
Qualifier |
Ergebnis |
Maßnahme |
|---|---|---|---|
|
+ |
Pass (bestanden) |
Die E-Mail kann zugestellt werden. |
Accept (Annehmen) |
|
– |
Fail (nicht bestanden) |
Die E-Mail kann nicht zugestellt werden. |
Reject (Ablehnen) |
|
~ |
Softfail |
Der Host wird im Rahmen der SPF-Authentifizierung nicht vollständig abgelehnt, die E-Mail hat die Prüfung aber auch nicht eindeutig bestanden. |
Annehmen, aber als SPF-Softfail kennzeichnen. |
|
? |
Neutral |
Die E-Mail kann entweder zugestellt oder abgelehnt werden. Der Posteingangsserver entscheidet, was mit ihr geschehen soll. |
Accept (Annehmen) |
Haben Sie sich gut aufgewärmt? Im nächsten Schritt sehen wir uns nämlich ein TXT-Beispiel eines SPF-Eintrags an, wie er in einem DNS vorkommen kann:
v=spf1 a ip4:12.34.56.78/28 include:marketingemailserver.com ~all
Versuchen Sie erst gar nicht, die Zeile phonetisch zu lesen (vespfip…?). Zerlegen wir sie lieber in leicht verständliche Bestandteile:
v=spf1 ist das Element, mit dem die meisten TXT-Zeilen eines SPF-Eintrags standardmäßig beginnen. Ein SPF-Eintrag beginnt mit v=, um den Lesern und dem DNS mitzuteilen, welche SPF-Version verwendet wird. Diese Versionsnummer ist wichtig, denn bei der ersten SPF-Implementierung sollte der Netzwerkverantwortliche immer spf1 verwenden, also die bei E-Mail-Interaktionen am häufigsten genutzte SPF-Version.
Der Buchstabe a steht vor einer IP-Adresse, die der Posteingangsserver mit eingegangenen E-Mails abzugleichen versucht. Wenn der Server diesen A-Record in Form von a oder aaaa vor der Absenderdomain findet, kennzeichnet er die entsprechende E-Mail als übereinstimmend.
Hiermit wird dem DNS mitgeteilt, dass die darauf folgende IP-Adresse zum Versenden von E-Mails berechtigt ist.
Dies ist der Server, der E-Mails versenden darf. Beachten Sie das Suffix /28, das dem DNS mitteilt, welche Netzwerksegmente ebenfalls berechtigt sind, E-Mails an den Empfänger zu senden.
Ein Unternehmen kann ein Suffix wie dieses verwenden, um den Text in seinem SPF zu verkürzen. Sie meinen, dass sieht überhaupt nicht kurz aus? Überlegen Sie, wie lang der TXT-Eintrag erst wäre, wenn er alle IP-Segmente eines großen Konzerns enthalten würde. Glauben Sie uns, ein Suffix wie dieses ist das kleinere Übel.
Durch die Einbindung dieses Elements erlaubt Ihr SPF-Eintrag einem weiteren Server, E-Mails an eine andere Internet-Domain zu senden. Ein Beispiel hierfür wäre ein E-Mail-Marketing-Server.
Die geschwungene Linie vor dem Wort „all“ ist eine sogenannte Tilde. Diese haben wir in der Tabelle weiter oben gesehen, als es darum ging, wie die SPF-Qualifier funktionieren.
Das Symbol „~“ steht für einen Softfail. E-Mails von allen IP-Adressen, die nicht vom SPF gekennzeichnet sind, können gesendet oder empfangen werden.
Dem obigen SPF-Eintrag zufolge würden also alle E-Mails zugelassen, die von 12.34.56.78/28 und marketingserver.com gesendet wurden, während alle E-Mails, die von irgendwo anders stammen, blockiert oder als Softfail gekennzeichnet würden.
Ein Mail Exchange oder MX teilt dem DNS mit, an welchen Empfänger-Server E-Mails gesendet werden sollen. Durch MX-Einträge kann das DNS nach dem standardmäßigen SMTP (Standard Simple Mail Transfer Protocol, einfaches E-Mail-Übertragungsprotokoll) arbeiten.
Durch das Hinzufügen von „MX“ können Sie Ihr DNS aktualisieren, ohne den SPF-Eintrag komplett neu schreiben zu müssen.
Hier ist ein Beispiel für einen MX-Record, bei dem ein Teil des SPF-Eintrags weiter oben verwendet wurde:
v=spf1 a ip4:12.34.56.78/28 MX:example.com ~all
Mit „exists“ wird noch einmal überprüft, ob ein Eintrag zu einer angegebenen Domain vorhanden ist. Ist er vorhanden, besteht die Domain die SPF-Überprüfung. Dies ist ein weiteres Element zur Überprüfung, ob die E-Mail eines Absenders von einer IP-Adresse gesendet wurde, die von Ihrer Domain anerkannt wird.
Beispiel: v=spf1 MX -exists:reallygoodart ~all
SPF ist ein wichtiger Baustein für die E-Mail-Sicherheit, hat aber auch Grenzen und Fallstricke, die Sie kennen sollten. Hier sind die häufigsten Fehler bei der Einrichtung und Nutzung von SPF-Einträgen:
Mehrere SPF-TXT-Records für eine Domain
Ein klassischer Fehler: Manche Administratoren erstellen versehentlich mehrere SPF-Einträge im DNS. Laut RFC 7208 darf jedoch nur ein einziger SPF Resource Record pro Domain existieren. Mehrere Einträge führen dazu, dass Mail Transfer Agents die SPF-Prüfung als fehlgeschlagen bewerten – selbst wenn die einzelnen Einträge technisch korrekt wären.
Verwendung von +all (alle Absender erlauben)
Ein SPF-Eintrag, der mit +all endet, erlaubt jedem beliebigen Server, E-Mails im Namen Ihrer Domain zu versenden. Das macht SPF praktisch wirkungslos und öffnet Tür und Tor für Phishing Mails und Business Email Compromise. Nutzen Sie stattdessen ~all (Softfail) oder -all (Hardfail).
Überschreiten der DNS-Lookup-Grenze
SPF-Einträge dürfen maximal 10 DNS-Lookups auslösen. Jedes include:, a, mx und ptr zählt mit. Überschreiten Sie diese Grenze, gilt die SPF-Prüfung als fehlgeschlagen (PermError). Besonders bei mehreren E-Mail-Dienstleistern oder komplexen Infrastrukturen wird diese Grenze schnell erreicht. Lösungen sind SPF-Flattening oder die Konsolidierung von Diensten.
Subdomains werden nicht automatisch abgedeckt
Ein SPF-Eintrag für ihre-domain.de gilt nicht automatisch für newsletter.ihre-domain.de oder shop.ihre-domain.de. Jede Subdomain, von der aus E-Mails versendet werden, benötigt einen eigenen SPF-Eintrag im DNS Verwaltungspanel.
Probleme mit E-Mail-Weiterleitungen
SPF prüft die IP-Adresse des sendenden Servers. Bei automatischen Weiterleitungen (Forwarding) ändert sich diese IP – der SPF-Check schlägt fehl, obwohl die ursprüngliche E-Mail legitim war. Hier helfen ergänzende Verfahren wie das Sender Rewriting Scheme (SRS) oder die Kombination mit DKIM und DMARC.Fehlende oder zu lange TTL Settings
Die Time-to-Live (TTL) bestimmt, wie lange DNS-Einträge gecacht werden. Setzen Sie die TTL zu hoch, dauert es bei Änderungen am SPF-Eintrag sehr lange, bis diese weltweit wirksam werden. Eine TTL von 3600 Sekunden (1 Stunde) ist für SPF-Einträge ein guter Kompromiss.
Sie dürften sich jetzt mit SPF-Einträgen und ihrer Funktionsweise vertraut gemacht haben. Bevor wir Sie jedoch zu Ihrer IT-Abteilung schicken, um sie mit der Erstellung dieser TXT-Datei zum Schutz Ihrer Domain zu beauftragen, erklären wir Ihnen, wie Sie überprüfen können, ob es bereits einen SPF-Eintrag gibt.
Dies ist ein einfacher Schritt, da Sie sich nur bei dem DNS-Eintragsserver anmelden müssen, der für Ihre E-Mails oder die E-Mails Ihres Unternehmens verwendet wird, und nach einem TXT-Eintrag suchen.
Oder noch einfacher, falls Sie keine Zugriffsrechte für die Überprüfung bzw. Bearbeitung Ihres Domain-DNS haben: Verwenden Sie ein schnelles DNS-Überprüfungstool, um Ihre Domain zu überprüfen. Der Eintrag sollte wie die meisten SPF-TXT-Zeilen mit v=spf1 beginnen.
Wenn Sie noch keinen SPF-Eintrag eingerichtet haben, befolgen Sie die nachstehenden Schritte, um Ihren E-Mail-Versand noch sicherer zu machen.
Die Erstellung eines SPF-Eintrags kann einfach sein, wenn man über die nötigen Elemente verfügt, zuvor müssen aber einige Informationen zusammengetragen werden.
Das sind der Hosting-Provider oder die IP-Adresse, die als Ihr E-Mail-Server fungiert, sowie eine Liste der übrigen Server, die autorisiert sind. Darüber hinaus benötigen Sie die Anmeldeinformationen für Ihr DNS.
Öffnen Sie Ihren Internetbrowser und melden Sie sich bei Ihrem DNS-Server an.
Erstellen Sie mithilfe der oben aufgeführten Elemente einen TXT-Eintrag.
Der Zweck eines SPF-Eintrags sind die davon abgeleiteten Maßnahmen. Beschreiben Sie also, welche Protokolle Sie einrichten möchten, und geben Sie die entsprechende Syntax an.
Auf diese Weise weiß Ihr DNS, nach welchen Qualifiern er suchen muss, und was getan werden soll, wenn beim Abgleich mit dem SPF-Eintrag E-Mails von autorisierten bzw. nicht autorisierten IP-Adressen gefunden werden.
Denken Sie daran, dass es nach dem Speichern eine Weile dauern kann, bis der neue SPF-Eintrag tatsächlich Wirkung zeigt, manchmal bis zu 48 Stunden.
Bevor Sie einen SPF-Eintrag live schalten oder wenn Sie Zustellbarkeitsprobleme vermuten, sollten Sie Ihren SPF-Record überprüfen. So stellen Sie sicher, dass die Syntax korrekt ist und alle autorisierten Mailserver erfasst sind.
So prüfen Sie Ihren SPF-Eintrag:
1. Über Ihr DNS Verwaltungspanel
Melden Sie sich bei Ihrem Domain-Hoster oder DNS-Provider an und navigieren Sie zu den DNS Einstellungen Ihrer Domain. Suchen Sie nach einem TXT Resource Record, der mit v=spf1 beginnt. Dieser Eintrag zeigt Ihnen, welche SPF-Regel aktuell aktiv ist.
2. Mit Online-SPF-Check-Tools
Es gibt zahlreiche kostenlose Tools, mit denen Sie SPF-Einträge validieren können. Geben Sie einfach Ihre Domain ein, und das Tool zeigt Ihnen:
• Ob ein SPF-Eintrag vorhanden ist
• Ob die Syntax korrekt ist (gemäß RFC 7208)
• Wie viele DNS-Lookups der Eintrag auslöst
• Ob Warnungen oder Fehler vorliegen (z. B. mehrere SPF-Records, Lookup-Limit überschritten)
Beispiel einer SPF-Prüfung:
Angenommen, Sie haben folgenden SPF-Eintrag erstellt:
v=spf1 include:spf.mailjet.com include:_spf.google.com ip4:203.0.113.0/24 ~all
Ein SPF-Checker würde prüfen:
• Ist die Syntax gültig? ✓
• Wie viele DNS-Lookups? 2 (include:spf.mailjet.com + include:_spf.google.com) ✓
• Welcher Qualifier wird verwendet? ~all (Softfail) ✓
• Gibt es Konflikte oder Duplikate? Nein ✓
3. Manuelle Prüfung per Kommandozeile (für Fortgeschrittene)
Mit dem Befehl nslookup oder dig können Sie SPF-Einträge direkt abfragen:
dig ihre-domain.de TXT
oder
nslookup -type=TXT ihre-domain.de
Das Ergebnis zeigt alle TXT-Records Ihrer Domain, darunter auch den SPF-Eintrag.Tipp: Prüfen Sie Ihren SPF-Eintrag regelmäßig
Ändern sich Ihre E-Mail-Infrastruktur oder Dienstleister (z. B. neuer Newsletter-Anbieter, Wechsel des Hosting-Providers), sollten Sie den SPF-Eintrag aktualisieren und erneut testen. So vermeiden Sie Zustellbarkeitsprobleme und schützen Ihre Domain vor Missbrauch.
SPF allein reicht nicht aus, um Ihre E-Mail-Kommunikation umfassend abzusichern. Erst im Zusammenspiel mit DKIM (DomainKeys Identified Mail) und DMARC entfaltet sich die volle Schutzwirkung gegen Phishing, Spoofing und Spam.
SPF validiert die IP-Adresse des sendenden Mailservers. Die Frage lautet: „Darf dieser Server E-Mails im Namen dieser Domain versenden?“ SPF schützt den Envelope-From (Return-Path) und verhindert, dass Unbefugte Ihre Domain für Spam oder Phishing Mails missbrauchen.
DKIM (DomainKeys Identified Mail) fügt jeder ausgehenden E-Mail eine digitale Signatur hinzu. Diese Signatur wird mit einem privaten Schlüssel erstellt und vom Empfänger-Server mit einem öffentlichen Schlüssel im DNS überprüft. DKIM stellt sicher, dass:
• Die E-Mail tatsächlich von der angegebenen Domain stammt
• Der Inhalt der E-Mail auf dem Transportweg nicht verändert wurde
Im Gegensatz zu SPF prüft DKIM nicht die IP-Adresse, sondern die Integrität und Authentizität der Nachricht selbst.
DMARC (Domain-based Message Authentication, Reporting and Conformance) baut auf SPF und DKIM auf und legt fest, was mit E-Mails passieren soll, die die Authentifizierungsprüfungen nicht bestehen. Mit DMARC können Sie:
• Eine Policy festlegen (none, quarantine, reject)
• Reports über fehlgeschlagene Authentifizierungen erhalten
• Sicherstellen, dass SPF und DKIM mit der sichtbaren From-Adresse übereinstimmen (Alignment)
SPF schützt den technischen Absender, DKIM die Nachricht selbst, und DMARC orchestriert beide Verfahren und gibt klare Handlungsanweisungen an Mail Transfer Agents. Nur durch die Kombination aller drei Protokolle erreichen Sie:
• Maximale Zustellbarkeit Ihrer legitimen E-Mails
• Wirksamen Schutz vor Business Email Compromise und Phishing
• Transparenz durch DMARC-Reports über Authentifizierungsergebnisse
Viele große E-Mail-Anbieter wie Gmail, Outlook oder Proton Mail setzen mittlerweile voraus, dass Absender SPF, DKIM und DMARC korrekt konfiguriert haben – insbesondere beim Versand größerer E-Mail-Mengen wie Newsletter.
Nein. SPF ist ein wichtiges Authentifizierungsverfahren, das verhindert, dass Dritte Ihre Domain für den Versand von Spam oder Phishing Mails missbrauchen. SPF kann jedoch nicht verhindern, dass Sie selbst Spam erhalten. Auch schützt SPF nicht vor allen Formen von E-Mail-Betrug – etwa wenn Angreifer eine ähnlich aussehende Domain registrieren (Typosquatting). Für umfassenden Schutz sollten Sie SPF mit DKIM und DMARC kombinieren und zusätzlich auf Spam-Filter und Sicherheitslösungen setzen.
Rechtlich ist SPF in den meisten Ländern nicht verpflichtend. Allerdings verlangen viele große E-Mail-Anbieter wie Gmail, Yahoo und Outlook mittlerweile, dass Absender von Marketing-E-Mails und Newslettern SPF (und idealerweise auch DKIM und DMARC) konfiguriert haben. Ohne SPF-Eintrag landen Ihre Newsletter mit hoher Wahrscheinlichkeit im Spam-Ordner oder werden gar nicht zugestellt. Für professionelles E-Mail-Marketing ist SPF daher faktisch unverzichtbar.
Ja, unbedingt. SPF und DKIM (DomainKeys Identified Mail) ergänzen sich, ersetzen sich aber nicht. SPF prüft die IP-Adresse des sendenden Servers, DKIM validiert die digitale Signatur der E-Mail. Beide Verfahren schützen unterschiedliche Aspekte der E-Mail-Authentifizierung. Erst in Kombination mit DMARC entsteht ein vollständiges Sicherheitskonzept. Viele Mail Transfer Agents bewerten E-Mails positiver, wenn sowohl SPF als auch DKIM erfolgreich validiert werden – das verbessert Ihre Zustellbarkeit erheblich.
Ein fehlerhafter SPF-Eintrag kann schwerwiegende Folgen haben:
• Ihre legitimen E-Mails werden als Spam markiert oder komplett abgelehnt
• Empfänger-Server können Ihre E-Mails nicht authentifizieren und stufen sie als verdächtig ein
• Ihre Domain-Reputation leidet, was die Zustellbarkeit langfristig verschlechtert
Häufige Fehler sind: mehrere SPF Resource Records, Überschreiten der DNS-Lookup-Grenze (max. 10), Syntaxfehler oder die Verwendung von +all. Nutzen Sie SPF-Check-Tools, um Ihren Eintrag vor der Aktivierung zu validieren, und testen Sie Änderungen zunächst mit ~all (Softfail), bevor Sie auf -all (Hardfail) umstellen.
Der Qualifier am Ende Ihres SPF-Eintrags bestimmt, wie streng die Regel durchgesetzt wird:
~all (Softfail): E-Mails von nicht autorisierten Servern werden akzeptiert, aber als verdächtig markiert. Sie landen oft im Spam-Ordner, werden aber nicht komplett blockiert. Softfail ist ideal für die Testphase oder wenn Sie sich nicht sicher sind, ob alle legitimen Mailserver erfasst sind.
-all (Hardfail): E-Mails von nicht autorisierten Servern werden strikt abgelehnt. Diese Einstellung bietet maximalen Schutz, kann aber auch legitime E-Mails blockieren, wenn Ihr SPF-Eintrag unvollständig ist.Empfehlung: Starten Sie mit ~all, überwachen Sie die Zustellung einige Wochen lang und wechseln Sie dann zu -all, sobald Sie sicher sind, dass alle autorisierten Absender im SPF-Eintrag enthalten sind. Vermeiden Sie +all (alle Absender erlaubt) – das macht SPF wirkungslos und öffnet Ihre Domain für Missbrauch durch Phishing und Business Email Compromise.
Wir hoffen, dass Sie nun mit SPF-Einträgen vertraut sind und wissen, warum Sie eine solche E-Mail-Authentifizierung verwenden sollten. Bedenken Sie jedoch, dass SPF-Einträge zwar eine wirksame Technik für mehr E-Mail-Sicherheit darstellen, aber nicht Ihre einzige Sicherheitsmaßnahme sein sollten.
Schließlich weisen sie Einschränkungen auf, wie z. B. das Subdomains nicht automatisch einbezogen werden oder dass Sie in Ihrer TXT-Datei nur eine begrenzte Anzahl an Zeichen verwenden können.
Nachdem Sie überprüft haben, ob Sie über einen SPF-Eintrag verfügen, oder nachdem Sie sich angemeldet und den TXT-Eintrag selbst geschrieben haben, sollten Sie die Einrichtung von DKIM und DMARC-Einträgen in Erwägung ziehen.
Wenden Sie das Gelernte an und halten Sie Betrüger fern und verbessern Sie so langfristig auch Ihre E-Mail-Zustellbarkeit. Wenn Sie Fragen zu diesem oder einem anderen Thema im Zusammenhang mit E-Mail-Marketing haben, helfen wir von Mailjet Ihnen gerne weiter.