Zum Hauptinhalt springen

DMARC-Lookup für bosch.com

SPF-, DMARC-, DKIM- und MX-Records — der vollständige E-Mail-Security-Check.

SPF-Record

gefunden
v=spf1 include:_spf.bosch.de -all

DMARC-Record

gefunden
v=DMARC1; p=reject; sp=none; aspf=s; adkim=s;

Lookup-Ziel: _dmarc.bosch.com

DKIM-Selektoren

Gefunden in: selector1, selector2, s1, s2

selector1._domainkey.bosch.com

v=DKIM1; k=rsa; p=MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEAun1IMKRCtQUIZXVhn/bHT+A3FEyQADLTFTFiDID6Dg1TJCxLZFWPWbs9ilmFoth6c33EeELugLTATrU76vV491ThGkioNWKwOnl7WPkQp3ULzpWZg03GeCc98WPWmNGlQS1/0wUtzNFJFrocQ4G789v8mCK8FfXuCGHdA76DtywgMiiZMK

selector2._domainkey.bosch.com

v=DKIM1; k=rsa; p=MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEA3UsPOtuo0uriKGQv43sMhKrDGhWJ6fpw/9HqiueR6lsWCtH25QK78Er+i9+6Po3gld/nwX8W2yfPh7qcOI4DRzEcQRLprQywxOhDxtrd1YD4hW2rJUHNhS6PxVxcI3ck9MIq8922qkjt8c38d58T2xZWyab53TFO9+mFx5ej3uvZAad3T1

s1._domainkey.bosch.com

k=rsa; t=s; p=MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEAw+5Y5u+ZXLUZd/BGubypla/JFtGlceDZujpYDD6Czbk9Z/o+24FBwxsi5rksc7vBktMunYo03qImQ0tFnc0rn77WchUAjDlNjLY3AwBYfgCpNJpDexRiB4nAhx0a2Mi8pVpJdZ08xA1Qduc9U8iynmFdhbFeGG5lmxOfW1/IeukgAOxBifp/jg

s2._domainkey.bosch.com

k=rsa; t=s; p=MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQCuAkSUJsOHyQTY4bbJGg49rXDBtY8PpjkUXLqYx+0t32ttvcQl5Xl190f2LFrTTVOsmxES616rNcUSv3XFk8+6OybdoL6YIsqrJEuGVFbb/XYYbVlDX++aBPq+ieedPc1gJ6Ul1+MPszTd9oHRpVv4O/0NdcSt7TjDsczmmIlQjQIDAQAB

MX-Server

Priorität Server
10 bosch-com.mail.protection.outlook.com

Befunde

  • DMARC-Policy "p=none" ist nur Monitoring — kein aktiver Schutz.

Warum SPF, DMARC und DKIM?

Ohne diese drei DNS-Einträge kann jeder beliebige Server Mails mit deiner Domain als Absender verschicken — Empfänger können Echt von Fälschung nicht unterscheiden. Genau das ist die Basis für Phishing-Angriffe, in denen sich Angreifer als bosch.com ausgeben.

SPF (Sender Policy Framework) listet die IPs/Hosts auf, die im Namen deiner Domain senden dürfen. DKIM (DomainKeys Identified Mail) signiert jede Mail kryptografisch — der Empfänger kann die Signatur über den DKIM-Selektor im DNS verifizieren. DMARC verbindet beide und sagt dem Empfänger, was mit Mails passieren soll, die SPF/DKIM nicht bestehen: p=none (nur berichten), p=quarantine (in Spam) oder p=reject (ablehnen).

Empfehlung: Starte mit p=none, sammle 2–4 Wochen DMARC-Reports, und steige dann auf p=quarantine oder p=reject um.

Auch für bosch.com prüfen

Hintergrund im Lexikon

Vollständiger Sicherheits-Audit für bosch.com

SSL, Header, DNS, E-Mail, DSGVO, CMS und CVEs in einem Bericht.

Geprüft am 14.05.2026 20:35 Uhr · Live geprüft