Email Spoofing Test kostenlos – Prüfen Sie, ob Ihre Domain vor Betrug geschützt ist

Angreifer fälschen Absenderadressen („Spoofing“), um vertrauliche Daten oder Zahlungen zu erschleichen.
Mit unserem kostenlosen Spoofing-Test erfahren Sie in Sekunden, ob SPF, DKIM und
DMARC korrekt eingerichtet sind – und wie Sie Lücken sofort schließen.

Kostenloser Sofort-Check
SPF • DKIM • DMARC
Konkrete Handlungstipps
Für IT & Marketing
Screenshot des kostenlosen Email-Spoofing-Tests von Protecta360

Was ist Email-Spoofing – und warum betrifft es jede Domain?

Email-Spoofing ist eine häufige Betrugsmethode, bei der Angreifer E-Mails mit gefälschten Absenderadressen versenden. Dabei geben sie sich als legitimer Absender Ihrer Domain aus (z. B. [email protected]) – ohne Zugriff auf Ihr Postfach zu haben.
Das Ziel dieser Angriffe ist Social Engineering: Empfänger werden manipuliert, auf Links zu klicken, Anhänge zu öffnen oder Zahlungen zu autorisieren.

Warum ist ein Spoofing Check wichtig?

Jede Domain kann betroffen sein. Ein Email Spoofing Test hilft, Missbrauch frühzeitig zu erkennen und Ihre Absender-Domain zu schützen. Unternehmen riskieren sonst nicht nur Datenverlust, sondern auch Vertrauensschäden bei Kunden und Partnern.


So schützen Sie Ihre Domain vor Spoofing

Die wirksamste Abwehr gegen Email-Spoofing basiert auf drei DNS-Technologien:

  • SPF – Legt fest, wer E-Mails für Ihre Domain versenden darf.

  • DKIM – Stellt sicher, dass eine E-Mail unverändert übermittelt wurde.

  • DMARC – Definiert die Policy, analysiert Reports und regelt, wie Empfänger mit gefälschten E-Mails umgehen sollen.

Ein korrekter SPF-, DKIM- und DMARC-Eintrag ist die Grundlage, um Ihre E-Mail-Adresse zu schützen und Spoofing effektiv zu verhindern.


So funktioniert der kostenlose Email Spoof Test

  1. Geben Sie Ihre Domain oder E-Mail-Adresse ein (ohne „www“, z. B. ihre-domain.de).

  2. Der Mail Spoof Test liest automatisch die DNS-Einträge für SPF, DKIM und DMARC aus.

  3. Sie erhalten ein klares Ergebnis mit Ampelbewertung und konkreten Empfehlungen.

💡 Tipp: Prüfen Sie alle aktiv genutzten Absender-Domains –
z. B. Hauptdomain, Subdomains wie mail. oder news., sowie Third-Party-Absender wie CRM- oder Newsletter-Systeme.


Jetzt Ihre E-Mail-Adresse prüfen

Nutzen Sie unseren Spoofing Check, um Ihre Domain abzusichern.
Email Adresse prüfen – und sofort sehen, ob Ihre SPF-, DKIM- und DMARC-Einträge korrekt konfiguriert sind.
Email Spoof Test durchführen – in nur wenigen Sekunden.
Email Spoofing Test – für mehr Sicherheit und Vertrauen.

👉 Starten Sie jetzt Ihren Mail Spoof Test und schützen Sie Ihre Domain vor Missbrauch.

SPF – Sender Policy Framework

SPF definiert in einem DNS-TXT-Record, welche Server im Namen Ihrer Domain E-Mails
versenden dürfen. Fehlt SPF oder ist er unvollständig, können Gateways Fälschungen schwerer erkennen.

DKIM – DomainKeys Identified Mail

DKIM signiert ausgehende Nachrichten kryptografisch. Empfänger prüfen die Signatur via öffentlichem
Schlüssel im DNS. Manipulationen am Inhalt werden dadurch erkennbar.

DMARC – Domain-based Message Authentication, Reporting & Conformance

DMARC legt fest, wie Empfänger mit Mails umgehen sollen, die SPF/DKIM-Prüfungen nicht bestehen.
Die Policy kann auf none (nur Bericht), quarantine (in Spam) oder
reject (ablehnen) stehen. Zusätzlich liefert DMARC wertvolle Aggregate-Reports (RUA) und
Forensik-Reports (RUF).

Mechanismus Zweck Minimaler Soll-Zustand Best Practice
SPF Versender autorisieren Ein korrekter v=spf1 Eintrag mit allen genutzten Sendequellen Keine übermäßig weiten Mechanismen (+a/+mx nur wenn nötig), -all am Ende
DKIM Inhaltsintegrität prüfen Aktiver DKIM-Key pro sendendem System 2048-Bit Schlüssel, Key-Rotation, mehrere Selector für getrennte Systeme
DMARC Policy & Reporting p=none mit rua= Reports Schrittweise auf quarantinereject, Alignment adkim/aspf=s, Subdomain-Policy sp=

Typische Befunde & was Sie konkret tun sollten

Fehlerbild Risiko Empfohlene Maßnahme
Kein SPF vorhanden Hohe Spoofing-Gefahr; Zustellprobleme SPF erstellen, alle legitimen Sendequellen aufnehmen, mit -all abschließen
SPF zu lang / zu viele Lookups SPF-Permerror; E-Mails werden abgewiesen Mechanismen konsolidieren, Subnetze statt Einzel-IPs, DNS-Flattening nutzen
Kein DKIM / veralteter Key (1024 Bit) Integritätsprüfung schwach; höhere Spam-Quote DKIM aktivieren, 2048 Bit Schlüssel, jährliche Rotation, korrekte Selector-Pflege
DMARC auf p=none ohne Auswertung Fälschungen werden zwar erkannt, aber nicht konsequent behandelt RUA/RUF aktiv auswerten, dann Policy stufenweise auf quarantinereject anheben
Kein Alignment (SPF/DKIM „relaxed“ trifft nicht) Legitime Mails fallen durch, Fälschungen passieren aspf/adkim prüfen, Absender-Domain (From) und Sende-Domains harmonisieren

Schritt-für-Schritt: Von „none“ zu „reject“ – sicher & ohne Ausfälle

Phase 1 – Sichtbarkeit

  • DMARC mit p=none, rua=mailto:... aktivieren
  • Reports 2–4 Wochen sammeln und analysieren
  • Alle legitimen Sendequellen in SPF/DKIM ergänzen

Phase 2 – Eindämmen

  • Policy auf quarantine (z. B. pct=25) setzen
  • Fehlalarme beobachten, legitime Systeme nachpflegen
  • Alignment auf „strict“ testen (aspf=s, adkim=s)

Phase 3 – Durchsetzen

  • p=reject (ggf. stufenweise via pct)
  • Subdomain-Policy sp= setzen
  • Monitoring & Key-Rotation etablieren

Optional – BIMI & Vertrauen

  • VMC/Logo hinterlegen (BIMI), wenn Policy auf quarantine/reject
  • Markenvertrauen & Öffnungsraten steigern

FAQ – Häufige Fragen zum Spoof-Test

Reicht es, nur SPF zu haben?

Nein. SPF allein schützt nicht zuverlässig (Stichwort: Weiterleitungen). Sie benötigen mindestens SPF und DKIM, idealerweise gesteuert über DMARC.

Warum zeigt der Test „DMARC none“ an – ist das unsicher?

p=none bedeutet, dass Empfänger nur berichten, aber nicht eingreifen. Das ist für die Startphase gut – dauerhaft sollten Sie auf quarantine oder reject erhöhen.

Kann der Test Zustellprobleme verursachen?

Nein. Der Test liest ausschließlich öffentliche DNS-Einträge. Änderungen an SPF/DKIM/DMARC wirken sich erst aus, wenn Sie Ihre DNS-Records anpassen.

Ich nutze mehrere Tools (z. B. Microsoft 365, Newsletter, CRM). Ist das ein Problem?

Nicht, wenn alle Systeme korrekt in SPF/DKIM/DMARC abgebildet sind. Unser Test hilft, fehlende Einträge zu identifizieren.

Kostenlosen eMail Spoof-Test starten

Bonus: Kurzanleitung zur Selbstprüfung (ohne Tool)

Diese Befehle lesen nur öffentliche DNS-Informationen. Erfordern Terminal-Zugriff.

Ziel Befehl Erwartung
SPF prüfen nslookup -type=TXT ihre-domain.tld Eintrag mit v=spf1 und legitimen Sendern, Abschluss -all
DKIM prüfen nslookup -type=TXT selector._domainkey.ihre-domain.tld Eintrag mit v=DKIM1 und öffentlichem Schlüssel
DMARC prüfen nslookup -type=TXT _dmarc.ihre-domain.tld v=DMARC1; p=none/quarantine/reject; rua=mailto:…

Post Tags:

Share: