Tipps & Anleitungen
Schritt-für-Schritt-Anleitungen um die häufigsten Probleme in deinem Email-Setup zu beheben.
Authentifizierung einrichten
SPFSPF-Record einrichten
▶Ein SPF-Record ist ein DNS TXT-Eintrag der festlegt, welche Server E-Mails für deine Domain senden dürfen.
- Gehe zu deinem DNS-Provider (z.B. Cloudflare, Hetzner, Route53)
- Erstelle einen TXT-Record für deine Domain (nicht für eine Subdomain)
- Trage den SPF-Record ein, z.B.:
include:— autorisiert die Mail-Server eines Anbietersip4:1.2.3.4— autorisiert eine einzelne IP-all— alle anderen Server werden abgelehnt (empfohlen)~all— Softfail (akzeptabel, aber schwächer)- Halte die Anzahl der DNS-Lookups unter 10 (includes, a:, mx: zählen)
DKIMDKIM-Signatur aktivieren
▶DKIM signiert ausgehende E-Mails kryptographisch, sodass der Empfänger prüfen kann, dass die Nachricht nicht verändert wurde.
- Generiere ein DKIM-Schlüsselpaar (dein Mail-Provider macht das meist automatisch)
- Veröffentliche den Public Key als DNS TXT-Record:
- Verwende RSA mit mindestens 2048 Bit (1024 Bit ist unsicher)
- Der Algorithmus sollte
rsa-sha256sein (nicht sha1) - Stelle sicher, dass
From,To,SubjectundDatesigniert werden - Bei Google Workspace / Microsoft 365: DKIM in der Admin-Console aktivieren
DMARCDMARC-Policy konfigurieren
▶DMARC baut auf SPF und DKIM auf und legt fest, was mit E-Mails passieren soll, die die Prüfung nicht bestehen.
- Erstelle einen TXT-Record für
_dmarc.deinedomain.com - Starte mit Monitoring (p=none), dann verschärfe schrittweise:
p=none— nur Monitoring (Einstieg)p=quarantine— verdächtige Mails in Spam verschiebenp=reject— unautorisierte Mails ablehnen (stärkster Schutz)rua=— Aggregate Reports empfangen (wichtig!)sp=reject— Subdomain-Policy separat setzen
Empfohlener Pfad: p=none (2-4 Wochen) → p=quarantine (2-4 Wochen) → p=reject
Transport-Sicherheit
TLSMTA-STS & TLS-RPT einrichten
▶MTA-STS erzwingt TLS-Verschlüsselung für eingehende Mails und schützt gegen Downgrade-Angriffe.
- Erstelle einen DNS TXT-Record:
- Hoste eine Policy-Datei unter
https://mta-sts.domain/.well-known/mta-sts.txt:
- Erstelle einen TLS-RPT Record:
- Starte mit
mode: testingbevor du aufenforceumstellst - Die id= muss bei jeder Policy-Änderung aktualisiert werden
Branding & Reputation
BIMIBIMI-Logo einrichten
▶BIMI zeigt dein Marken-Logo im Posteingang an. Voraussetzung: DMARC mit mindestens p=quarantine.
- Stelle sicher, dass DMARC mit mindestens
p=quarantineaktiv ist - Erstelle ein SVG Tiny PS Logo (quadratisch, max 32KB)
- Hoste das Logo unter einer HTTPS-URL
- Erstelle einen DNS TXT-Record:
- Für Gmail: Ein VMC (Verified Mark Certificate) ist erforderlich
- Für Apple Mail und Yahoo: BIMI funktioniert auch ohne VMC
BLBlacklist-Eintrag entfernen
▶Wenn deine IP oder Domain auf einer Blacklist steht, kann das die Zustellbarkeit massiv beeinträchtigen.
- Identifiziere die Ursache (Spam, offenes Relay, kompromittierter Account)
- Behebe das Problem und stelle sicher, dass kein Spam mehr gesendet wird
- Beantrage Delisting bei der jeweiligen Blacklist:
- Spamhaus: spamhaus.org/lookup → Removal Form
- SpamCop: Automatisches Delisting nach 24-48h ohne Spam
- Barracuda: barracudacentral.org/rbl/removal-request
- UCEProtect: Automatisches Delisting nach Wartezeit
DNSReverse DNS & FCrDNS korrekt einrichten
▶Reverse DNS und Forward-confirmed rDNS sind wichtig für die Mail-Server-Reputation.
- Setze den PTR-Record bei deinem Hosting-Provider
- Stelle sicher, dass der A-Record auf die gleiche IP zeigt
- Konfiguriere den HELO-Hostnamen auf den gleichen FQDN
- Alle drei Werte (PTR, A-Record, HELO) sollten übereinstimmen
- PTR-Records werden vom IP-Inhaber gesetzt (Hosting-Provider)
- Keine generischen Hostnamen wie "vps12345.provider.com"