Zum Hauptinhalt springen

DMARC-Lookup für billa.at

SPF-, DMARC-, DKIM- und MX-Records — der vollständige E-Mail-Security-Check.

SPF-Record

gefunden
v=spf1 include:spf-009d0501.pphosted.com include:spf.rewe-group.at ip4:146.255.58.35 ip4:193.169.76.0/23 ip4:80.228.117.0/24 include:spf.protection.outlook.com include:spf.dialog-mail.com include:spf.eu.odmad.quest-on-demand.com -all

DMARC-Record

gefunden
v=DMARC1; p=none; pct=100; rua=mailto:re+dgnqpnpcxxc@dmarc.postmarkapp.com; sp=none; aspf=r;

Lookup-Ziel: _dmarc.billa.at

DKIM-Selektoren

Kein DKIM-Selektor unter den 9 gängigen Standardnamen (default, google, selector1/2, k1, mail, s1/2, dkim) gefunden — bitte den Provider nach dem korrekten Selektor fragen.

MX-Server

Priorität Server
10 mxa-009d0501.gslb.pphosted.com
10 mxb-009d0501.gslb.pphosted.com

Befunde

  • DMARC-Policy "p=none" ist nur Monitoring — kein aktiver Schutz.
  • Kein DKIM-Selektor unter den 9 gaengigen gefunden — bitte manuell pruefen.

Warum SPF, DMARC und DKIM?

Ohne diese drei DNS-Einträge kann jeder beliebige Server Mails mit deiner Domain als Absender verschicken — Empfänger können Echt von Fälschung nicht unterscheiden. Genau das ist die Basis für Phishing-Angriffe, in denen sich Angreifer als billa.at ausgeben.

SPF (Sender Policy Framework) listet die IPs/Hosts auf, die im Namen deiner Domain senden dürfen. DKIM (DomainKeys Identified Mail) signiert jede Mail kryptografisch — der Empfänger kann die Signatur über den DKIM-Selektor im DNS verifizieren. DMARC verbindet beide und sagt dem Empfänger, was mit Mails passieren soll, die SPF/DKIM nicht bestehen: p=none (nur berichten), p=quarantine (in Spam) oder p=reject (ablehnen).

Empfehlung: Starte mit p=none, sammle 2–4 Wochen DMARC-Reports, und steige dann auf p=quarantine oder p=reject um.

Auch für billa.at prüfen

Hintergrund im Lexikon

Vollständiger Sicherheits-Audit für billa.at

SSL, Header, DNS, E-Mail, DSGVO, CMS und CVEs in einem Bericht.

Geprüft am 14.05.2026 20:40 Uhr · Live geprüft