Skip to main content

DMARC-Lookup für zeit.de

SPF-, DMARC-, DKIM- und MX-Records — der vollständige E-Mail-Security-Check.

SPF-Record

gefunden
v=spf1 mx include:spf1.zeit.de include:spf.mailjet.com include:sendgrid.net include:spf.mandrillapp.com include:spfa.myconvento.com include:spf.protection.outlook.com ~all

DMARC-Record

gefunden
v=DMARC1; p=none;

Lookup-Ziel: _dmarc.zeit.de

DKIM-Selektoren

Gefunden in: selector1, selector2, s1, s2

selector1._domainkey.zeit.de

v=DKIM1; k=rsa; p=MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDWkMFDKwZBvshkeuB8TjonJHSxF30DwH7o8lwsMVS79H/ZB9NjFAvNWj3oukeBMxB4PdCW0RB2wMmx7ZULqykcY/9RLzueC242llCgRqyTsqunmjFuZF+qUFnI0r5BYcVmj6WQTmIF5mN8+6imraFEhUKCX2Q6lle2lisTzItowQIDAQAB;

selector2._domainkey.zeit.de

v=DKIM1; k=rsa; p=MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQCgNIVNxN1A64olzYP68b/XmRWsxmJcJfjts3tWoeWveX6w+e/bwI884+kojsZ/J/X1cQJTeXRqEdlG4eVm1YG5R+GrFtStiAndcCViq+ixx1tK2NURM4mw8bIjq+ZOEOEVh24TREO1wB6nJMi00f0DcCuoK+qeeIYH8QlrjoJT/QIDAQAB;

s1._domainkey.zeit.de

k=rsa; t=s; p=MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEA5Rmq94cuMKsnYVcyrSk1lKa819dqoyEPDNdHfe3ZdVP//Cc4ZnqTn+f6mJGNj8KLFDlxZSEXuIuopTRHyzf3tOepfAJVF8UEXQVvZhkh1A9YIvrV0MnVmZyf5Lw9RdaRl7pHjyiux463X+aDeOtObWxBFCVN9uMLNerTOL08tcaxdlt6tdWf5q

s2._domainkey.zeit.de

k=rsa; t=s; p=MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDLxAiKoj7nY9/rdp0dq6v/ZceT/GSY8p0Q4zyoN7L1DafseQW06zISQbN85CQsuRaWukTE58nYUPWpw6c88BQ/6dPPuES6iFnesO+xqIjeqS6jMF3JXilaHwQfPoORVpjphHRQWH4cnUB7d/q9pEelXwjQy3jjSWMvc8PVC19X7QIDAQAB

MX-Server

Priorität Server
10 zeit-de.mail.protection.outlook.com

Befunde

  • DMARC-Policy "p=none" ist nur Monitoring — kein aktiver Schutz.

Warum SPF, DMARC und DKIM?

Ohne diese drei DNS-Einträge kann jeder beliebige Server Mails mit deiner Domain als Absender verschicken — Empfänger können Echt von Fälschung nicht unterscheiden. Genau das ist die Basis für Phishing-Angriffe, in denen sich Angreifer als zeit.de ausgeben.

SPF (Sender Policy Framework) listet die IPs/Hosts auf, die im Namen deiner Domain senden dürfen. DKIM (DomainKeys Identified Mail) signiert jede Mail kryptografisch — der Empfänger kann die Signatur über den DKIM-Selektor im DNS verifizieren. DMARC verbindet beide und sagt dem Empfänger, was mit Mails passieren soll, die SPF/DKIM nicht bestehen: p=none (nur berichten), p=quarantine (in Spam) oder p=reject (ablehnen).

Empfehlung: Starte mit p=none, sammle 2–4 Wochen DMARC-Reports, und steige dann auf p=quarantine oder p=reject um.

Auch für zeit.de prüfen

Hintergrund im Lexikon

Vollständiger Sicherheits-Audit für zeit.de

SSL, Header, DNS, E-Mail, DSGVO, CMS und CVEs in einem Bericht.

Geprüft am 14.05.2026 22:23 Uhr · Aus Cache (24 h-TTL)