Zum Hauptinhalt springen

DMARC-Lookup für telekom.de

SPF-, DMARC-, DKIM- und MX-Records — der vollständige E-Mail-Security-Check.

SPF-Record

gefunden
v=spf1 include:_spfa.telekom.com ~all

DMARC-Record

gefunden
v=DMARC1;p=quarantine;rua=mailto:dmarc@telekom.de;ruf=mailto:dmarc@telekom.de;

Lookup-Ziel: _dmarc.telekom.de

DKIM-Selektoren

Gefunden in: k1

k1._domainkey.telekom.de

k=rsa; p=MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDbNrX2cY/GUKIFx2G/1I00ftdAj713WP9AQ1xir85i89sA2guU0ta4UX1Xzm06XIU6iBP41VwmPwBGRNofhBVR+e6WHUoNyIR4Bn84LVcfZE20rmDeXQblIupNWBqLXM1Q+VieI/eZu/7k9/vOkLSaQQdml4Cv8lb3PcnluMVIhQIDAQAB;

MX-Server

Priorität Server
100 mailin.ng.telekom.net
200 mailin42.telekom.de
200 mailin22.telekom.de

Status

  • SPF, DMARC und DKIM sind sauber konfiguriert.

Warum SPF, DMARC und DKIM?

Ohne diese drei DNS-Einträge kann jeder beliebige Server Mails mit deiner Domain als Absender verschicken — Empfänger können Echt von Fälschung nicht unterscheiden. Genau das ist die Basis für Phishing-Angriffe, in denen sich Angreifer als telekom.de ausgeben.

SPF (Sender Policy Framework) listet die IPs/Hosts auf, die im Namen deiner Domain senden dürfen. DKIM (DomainKeys Identified Mail) signiert jede Mail kryptografisch — der Empfänger kann die Signatur über den DKIM-Selektor im DNS verifizieren. DMARC verbindet beide und sagt dem Empfänger, was mit Mails passieren soll, die SPF/DKIM nicht bestehen: p=none (nur berichten), p=quarantine (in Spam) oder p=reject (ablehnen).

Empfehlung: Starte mit p=none, sammle 2–4 Wochen DMARC-Reports, und steige dann auf p=quarantine oder p=reject um.

Auch für telekom.de prüfen

Hintergrund im Lexikon

Vollständiger Sicherheits-Audit für telekom.de

SSL, Header, DNS, E-Mail, DSGVO, CMS und CVEs in einem Bericht.

Geprüft am 14.05.2026 20:39 Uhr · Live geprüft