Zum Hauptinhalt springen

DMARC-Lookup für orf.at

SPF-, DMARC-, DKIM- und MX-Records — der vollständige E-Mail-Security-Check.

SPF-Record

gefunden
v=spf1 a:orf.at a:ips.orf.at mx:orf.at include:spf.mailjet.com include:spf.eyepinnews.com include:spf.protection.outlook.com ~all

DMARC-Record

gefunden
v=DMARC1; p=quarantine; rua=mailto:dmarc.rua@orf.at; ruf=mailto:mailauth-rua@orf.at; fo=1; aspf=s;

Lookup-Ziel: _dmarc.orf.at

DKIM-Selektoren

Gefunden in: mail

mail._domainkey.orf.at

k=rsa;p=MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDeMVIzrCa3T14JsNY0IRv5/2V1/v2itlviLQBwXsa7shBD6TrBkswsFUToPyMRWC9tbR/5ey0nRBH0ZVxp+lsmTxid2Y2z+FApQ6ra2VsXfbJP3HE6wAO0YTVEJt1TmeczhEd2Jiz/fcabIISgXEdSpTYJhb0ct0VJRxcg4c8c7wIDAQAB

MX-Server

Priorität Server
10 mx11.orf.at
10 mx12.orf.at

Status

  • SPF, DMARC und DKIM sind sauber konfiguriert.

Warum SPF, DMARC und DKIM?

Ohne diese drei DNS-Einträge kann jeder beliebige Server Mails mit deiner Domain als Absender verschicken — Empfänger können Echt von Fälschung nicht unterscheiden. Genau das ist die Basis für Phishing-Angriffe, in denen sich Angreifer als orf.at ausgeben.

SPF (Sender Policy Framework) listet die IPs/Hosts auf, die im Namen deiner Domain senden dürfen. DKIM (DomainKeys Identified Mail) signiert jede Mail kryptografisch — der Empfänger kann die Signatur über den DKIM-Selektor im DNS verifizieren. DMARC verbindet beide und sagt dem Empfänger, was mit Mails passieren soll, die SPF/DKIM nicht bestehen: p=none (nur berichten), p=quarantine (in Spam) oder p=reject (ablehnen).

Empfehlung: Starte mit p=none, sammle 2–4 Wochen DMARC-Reports, und steige dann auf p=quarantine oder p=reject um.

Auch für orf.at prüfen

Hintergrund im Lexikon

Vollständiger Sicherheits-Audit für orf.at

SSL, Header, DNS, E-Mail, DSGVO, CMS und CVEs in einem Bericht.

Geprüft am 14.05.2026 20:38 Uhr · Live geprüft