Zum Hauptinhalt springen

DMARC-Lookup für bahn.de

SPF-, DMARC-, DKIM- und MX-Records — der vollständige E-Mail-Security-Check.

SPF-Record

gefunden
v=spf1 include:deutschebahn.com ip4:82.150.225.79 ip4:171.17.133.140 -all

DMARC-Record

gefunden
v=DMARC1; p=reject; rua=mailto:dmarc.reporting@deutschebahn.com; ruf=mailto:dmarc.reporting@deutschebahn.com; fo=1; adkim=r; aspf=r

Lookup-Ziel: _dmarc.bahn.de

DKIM-Selektoren

Gefunden in: selector1

selector1._domainkey.bahn.de

v=DKIM1; k=rsa; p=MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEA1hN4C9kBM2MYBmzMKWGLV3C4k64E8WcHZ3dl4U0BzNhZurBdtlrbWTy424TdEt5CnbSlNHc5cXZKpLsg33sspmjSL5IH/j6oZs/HIbWowlycqg9LKNvVMyQpSGSGObm7wePiCw7UicMukEnKsKf9gwsLiJNF8tQZDVPj3qsWegJVm66fUf

MX-Server

Priorität Server
10 bahn-de.mail.protection.outlook.com

Status

  • SPF, DMARC und DKIM sind sauber konfiguriert.

Warum SPF, DMARC und DKIM?

Ohne diese drei DNS-Einträge kann jeder beliebige Server Mails mit deiner Domain als Absender verschicken — Empfänger können Echt von Fälschung nicht unterscheiden. Genau das ist die Basis für Phishing-Angriffe, in denen sich Angreifer als bahn.de ausgeben.

SPF (Sender Policy Framework) listet die IPs/Hosts auf, die im Namen deiner Domain senden dürfen. DKIM (DomainKeys Identified Mail) signiert jede Mail kryptografisch — der Empfänger kann die Signatur über den DKIM-Selektor im DNS verifizieren. DMARC verbindet beide und sagt dem Empfänger, was mit Mails passieren soll, die SPF/DKIM nicht bestehen: p=none (nur berichten), p=quarantine (in Spam) oder p=reject (ablehnen).

Empfehlung: Starte mit p=none, sammle 2–4 Wochen DMARC-Reports, und steige dann auf p=quarantine oder p=reject um.

Auch für bahn.de prüfen

Hintergrund im Lexikon

Vollständiger Sicherheits-Audit für bahn.de

SSL, Header, DNS, E-Mail, DSGVO, CMS und CVEs in einem Bericht.

Geprüft am 14.05.2026 20:35 Uhr · Live geprüft