Zum Hauptinhalt springen

DMARC-Lookup für post.at

SPF-, DMARC-, DKIM- und MX-Records — der vollständige E-Mail-Security-Check.

SPF-Record

gefunden
v=spf1 include:%{ir}.%{v}.%{d}.spf.has.pphosted.com -all

DMARC-Record

gefunden
v=DMARC1; p=reject; rua=mailto:dmarc_rua@emaildefense.proofpoint.com; ruf=mailto:dmarc_ruf@emaildefense.proofpoint.com; fo=1;

Lookup-Ziel: _dmarc.post.at

DKIM-Selektoren

Gefunden in: selector2, mail, s1, s2

selector2._domainkey.post.at

v=DKIM1; k=rsa; p=MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDAEosco+rv0armXvU6uNr0so+WhrZT1gzlAMw2XsZqE+U05fdwfxOJBLlsb6kUEr5JIT/vr+HWQ8MCiAlqgDhQvCUDgCFUYf4BzFgyNTpSMj8hjQO911ES6WlXnQiHec+lfWGlksqtk8euS9Gq1NZzMQG1Y1Ha5oHW9x5gdve6oQIDAQAB;

mail._domainkey.post.at

v=DKIM1; k=rsa; p=MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQChAJ81XPjt2J32Pe4zJ3OlybuYDT5fiG7PQWIEqeUtrrr3zSQH0Pn93Hc0JPlBocz/LD8APuEGZXmvQWGNBxQt1FT3erSFTbCht9vdsC+Rn5Vii5MLiTcel949t4RoRpAdg8Shb4rI9WPrUPeEiHqzDE9b0UwT+iyM1VwJi6s8uQIDAQAB

s1._domainkey.post.at

k=rsa; t=s; p=MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEApLDjWX5kNHfwD4lJU3a1s0NuQDFJljXyGkIy7hZAHlczJgnFq8YH1p0l51qiKmeR12MPDD6Q+NF/sGp0eskGh2CosdOtvnP7Ppu166I3xBUN45AzwgQdRNA6qsk6gjwsEen3LrDgBCIHoqurgYJXltoj5KV/Q6LkK47OShRoCdmh71WLgjYLTM

s2._domainkey.post.at

k=rsa; t=s; p=MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDc6v+StScvJsJj/Bn6lS2vz7LQeNL0CcWeSR5jn2NysLS8r6CbZRxjOPzb4chPxn4hJM2Rwsag01YHgbAifrjIz2RdshX/2w3As/33FL5xlfeh/43m29rGYAmH9a2uiI9/6R6XZWPvL0nAp/Pm0UilsvZxZuZsqTiuT/jVtXvYOwIDAQAB

MX-Server

Priorität Server
10 mxa-00221601.gslb.pphosted.com
10 mxb-00221601.gslb.pphosted.com

Status

  • SPF, DMARC und DKIM sind sauber konfiguriert.

Warum SPF, DMARC und DKIM?

Ohne diese drei DNS-Einträge kann jeder beliebige Server Mails mit deiner Domain als Absender verschicken — Empfänger können Echt von Fälschung nicht unterscheiden. Genau das ist die Basis für Phishing-Angriffe, in denen sich Angreifer als post.at ausgeben.

SPF (Sender Policy Framework) listet die IPs/Hosts auf, die im Namen deiner Domain senden dürfen. DKIM (DomainKeys Identified Mail) signiert jede Mail kryptografisch — der Empfänger kann die Signatur über den DKIM-Selektor im DNS verifizieren. DMARC verbindet beide und sagt dem Empfänger, was mit Mails passieren soll, die SPF/DKIM nicht bestehen: p=none (nur berichten), p=quarantine (in Spam) oder p=reject (ablehnen).

Empfehlung: Starte mit p=none, sammle 2–4 Wochen DMARC-Reports, und steige dann auf p=quarantine oder p=reject um.

Auch für post.at prüfen

Hintergrund im Lexikon

Vollständiger Sicherheits-Audit für post.at

SSL, Header, DNS, E-Mail, DSGVO, CMS und CVEs in einem Bericht.

Geprüft am 14.05.2026 22:22 Uhr · Live geprüft