Skip to main content

DMARC-Lookup für heise.de

SPF-, DMARC-, DKIM- und MX-Records — der vollständige E-Mail-Security-Check.

SPF-Record

gefunden
v=spf1 ip4:193.99.144.0/24 ip4:193.99.145.0/24 ip6:2a02:2e0:3fe:1001::/64 ip6:2a00:e68:14:800::/64 ip4:193.100.232.56 ip6:2a00:e68:14:801:bad::beef include:_spfdiv.heise.de include:spf.dsb.net include:spf.hornetsecurity.com ~all

DMARC-Record

gefunden
v=DMARC1; p=none; sp=none; rua=mailto:dmarc.report@heise.de

Lookup-Ziel: _dmarc.heise.de

DKIM-Selektoren

Gefunden in: mail, s1, s2

mail._domainkey.heise.de

k=rsa;p=MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDeMVIzrCa3T14JsNY0IRv5/2V1/v2itlviLQBwXsa7shBD6TrBkswsFUToPyMRWC9tbR/5ey0nRBH0ZVxp+lsmTxid2Y2z+FApQ6ra2VsXfbJP3HE6wAO0YTVEJt1TmeczhEd2Jiz/fcabIISgXEdSpTYJhb0ct0VJRxcg4c8c7wIDAQAB

s1._domainkey.heise.de

k=rsa; t=s; p=MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEAoyZswE5B+pppGnjt0l0QFyqaLIlu0a/7K98L46wkl3696X8Qa9mxetJO4/HFdMvMwOOtaAdM7eOcY1KCbgNtBw9B3/wQy7Ee7fGtXgw2GML3MdXAex4EGrPuoFqv4BragKZ1xvGdOYo6HiMgbjtomcDeoDeOk9oU2qt5D/YgBUzCKhtgXBUQRO

s2._domainkey.heise.de

k=rsa; t=s; p=MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEAy0mXeIrQAePZWuOLYeKNiAcIFzqkokq4uzrCaUSU+BsVeLhGCyCE8paiXeCdCcFfQEbewjTHfKXyj5q8CaUe6eoN6uRnPxLZigpOpbZ1Nih3IKP6mZYN+q5GflRizpW+SyOX2xykww1q8aSHkWak/5IS/mc3cuGrn8oaJz0ZbILX6TJEHjKIiQ

MX-Server

Priorität Server
10 mx01.hornetsecurity.com
20 mx02.hornetsecurity.com
30 mx03.hornetsecurity.com
40 mx04.hornetsecurity.com

Befunde

  • DMARC-Policy "p=none" ist nur Monitoring — kein aktiver Schutz.

Warum SPF, DMARC und DKIM?

Ohne diese drei DNS-Einträge kann jeder beliebige Server Mails mit deiner Domain als Absender verschicken — Empfänger können Echt von Fälschung nicht unterscheiden. Genau das ist die Basis für Phishing-Angriffe, in denen sich Angreifer als heise.de ausgeben.

SPF (Sender Policy Framework) listet die IPs/Hosts auf, die im Namen deiner Domain senden dürfen. DKIM (DomainKeys Identified Mail) signiert jede Mail kryptografisch — der Empfänger kann die Signatur über den DKIM-Selektor im DNS verifizieren. DMARC verbindet beide und sagt dem Empfänger, was mit Mails passieren soll, die SPF/DKIM nicht bestehen: p=none (nur berichten), p=quarantine (in Spam) oder p=reject (ablehnen).

Empfehlung: Starte mit p=none, sammle 2–4 Wochen DMARC-Reports, und steige dann auf p=quarantine oder p=reject um.

Auch für heise.de prüfen

Hintergrund im Lexikon

Vollständiger Sicherheits-Audit für heise.de

SSL, Header, DNS, E-Mail, DSGVO, CMS und CVEs in einem Bericht.

Geprüft am 14.05.2026 20:38 Uhr · Aus Cache (24 h-TTL)