Zum Hauptinhalt springen

DMARC-Lookup für uni-heidelberg.de

SPF-, DMARC-, DKIM- und MX-Records — der vollständige E-Mail-Security-Check.

SPF-Record

gefunden
v=spf1 ip4:129.206.100.212 ip4:129.206.119.212 ip4:129.206.100.213 include:spf.protection.outlook.com mx -all

DMARC-Record

gefunden
v=DMARC1; p=none; adkim=r; aspf=r; rua=mailto:dmarc@exchange.uni-heidelberg.de

Lookup-Ziel: _dmarc.uni-heidelberg.de

DKIM-Selektoren

Gefunden in: s1

s1._domainkey.uni-heidelberg.de

v=DKIM1;p=MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEAxUW3rpIUb9dVgABo02A5nhlWpWIwCZOgMWBAoOeCIHn0zPI6hh0y4/s3RN5RNh51hc6TvUZvCfcNPk5I2BsUN1yWWwsPHa9jF3gyLBUl/CEWGDs08L9c59yaYS5zxcW7UFlqeHedm/6/LJzWQKhTRW9xnc2LzZm07hBKfZP+2a5ZuuAlKmR0W3ZsVN

MX-Server

Priorität Server
10 relay3.uni-heidelberg.de
10 relay.uni-heidelberg.de
10 relay2.uni-heidelberg.de

Befunde

  • DMARC-Policy "p=none" ist nur Monitoring — kein aktiver Schutz.

Warum SPF, DMARC und DKIM?

Ohne diese drei DNS-Einträge kann jeder beliebige Server Mails mit deiner Domain als Absender verschicken — Empfänger können Echt von Fälschung nicht unterscheiden. Genau das ist die Basis für Phishing-Angriffe, in denen sich Angreifer als uni-heidelberg.de ausgeben.

SPF (Sender Policy Framework) listet die IPs/Hosts auf, die im Namen deiner Domain senden dürfen. DKIM (DomainKeys Identified Mail) signiert jede Mail kryptografisch — der Empfänger kann die Signatur über den DKIM-Selektor im DNS verifizieren. DMARC verbindet beide und sagt dem Empfänger, was mit Mails passieren soll, die SPF/DKIM nicht bestehen: p=none (nur berichten), p=quarantine (in Spam) oder p=reject (ablehnen).

Empfehlung: Starte mit p=none, sammle 2–4 Wochen DMARC-Reports, und steige dann auf p=quarantine oder p=reject um.

Auch für uni-heidelberg.de prüfen

Hintergrund im Lexikon

Vollständiger Sicherheits-Audit für uni-heidelberg.de

SSL, Header, DNS, E-Mail, DSGVO, CMS und CVEs in einem Bericht.

Geprüft am 14.05.2026 20:43 Uhr · Live geprüft