Skip to main content

DMARC-Lookup für ing.de

SPF-, DMARC-, DKIM- und MX-Records — der vollständige E-Mail-Security-Check.

SPF-Record

gefunden
v=spf1 include:_spf.ing.net ip4:194.127.138.0/24 ip4:212.172.242.140 ip4:216.74.162.13 ip4:216.74.162.14 include:_spf.salesforce.com include:eskerondemand.com -all

DMARC-Record

gefunden
v=DMARC1; p=reject; aspf=r; ruf=mailto:dmarc-forensic@ing-diba.de; rua=mailto:global.mail.dmarc@ing.com,mailto:ejdvezzq@ag.dmarcian-eu.com; pct=100

Lookup-Ziel: _dmarc.ing.de

DKIM-Selektoren

Gefunden in: selector1

selector1._domainkey.ing.de

v=DKIM1; k=rsa; p=MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDBADfK+OYBaUQPa5uorGEMf37K3jyH2vW3WKVC7L2ykm1DzKBnfGTFX0xGbwgp+wu4vxqLvRs3h8zcG2TWgOlqlmNvINXomZKDthw/T5Ap8IHuR+Qc0S4vuctW27PMO7lb9A0AcxJkVffpSqbYJFiPynXVsaimiyv8xO8U7tXuDQIDAQAB;

MX-Server

Priorität Server
10 ing-de.mail.protection.outlook.com

Status

  • SPF, DMARC und DKIM sind sauber konfiguriert.

Warum SPF, DMARC und DKIM?

Ohne diese drei DNS-Einträge kann jeder beliebige Server Mails mit deiner Domain als Absender verschicken — Empfänger können Echt von Fälschung nicht unterscheiden. Genau das ist die Basis für Phishing-Angriffe, in denen sich Angreifer als ing.de ausgeben.

SPF (Sender Policy Framework) listet die IPs/Hosts auf, die im Namen deiner Domain senden dürfen. DKIM (DomainKeys Identified Mail) signiert jede Mail kryptografisch — der Empfänger kann die Signatur über den DKIM-Selektor im DNS verifizieren. DMARC verbindet beide und sagt dem Empfänger, was mit Mails passieren soll, die SPF/DKIM nicht bestehen: p=none (nur berichten), p=quarantine (in Spam) oder p=reject (ablehnen).

Empfehlung: Starte mit p=none, sammle 2–4 Wochen DMARC-Reports, und steige dann auf p=quarantine oder p=reject um.

Auch für ing.de prüfen

Hintergrund im Lexikon

Vollständiger Sicherheits-Audit für ing.de

SSL, Header, DNS, E-Mail, DSGVO, CMS und CVEs in einem Bericht.

Geprüft am 14.05.2026 20:35 Uhr · Aus Cache (24 h-TTL)