Email Spoofing Test kostenlos – Prüfen Sie, ob Ihre Domain vor Betrug geschützt ist

Email Spoofing Test kostenlos – Prüfen Sie, ob Ihre Domain vor Betrug geschützt ist

Angreifer fälschen Absenderadressen („Spoofing“), um vertrauliche Daten oder Zahlungen zu erschleichen.
Mit unserem kostenlosen Spoofing-Test erfahren Sie in Sekunden, ob SPF, DKIM und
DMARC korrekt eingerichtet sind – und wie Sie Lücken sofort schließen.

Kostenloser Sofort-Check
SPF • DKIM • DMARC
Konkrete Handlungstipps
Für IT & Marketing
Screenshot des kostenlosen Email-Spoofing-Tests von Protecta360

Was ist Email-Spoofing – und warum betrifft es jede Domain?

Beim Email-Spoofing geben sich Angreifer als legitimer Absender Ihrer Domain aus
(z. B. [email protected]), ohne Zugriff auf Ihr Postfach zu haben.
Ziel ist Social Engineering: Mitarbeitende klicken auf Links, öffnen Anhänge oder autorisieren Zahlungen.

Die wirksamste Abwehr beruht auf drei DNS-basierenden Bausteinen:
SPF (Wer darf senden?), DKIM (wurde die Mail unverändert übermittelt?)
und DMARC (Policy, Auswertung und wie Empfänger mit Fälschungen umgehen sollen).

So funktioniert der kostenlose Spoofing-Test

  1. Geben Sie Ihre Domain ein (ohne www, z. B. ihre-domain.de).
  2. Der Test liest die DNS-Einträge für SPF, DKIM und DMARC aus.
  3. Sie erhalten ein klares Ergebnis mit Ampelbewertung und konkreten Empfehlungen.
Tipp: Prüfen Sie alle produktiv genutzten Absender-Domains (z. B. Hauptdomain,
Subdomains wie mail.- oder news.- sowie Third-Party-Sender wie CRM/Newsletter).

Jetzt Domain prüfen

SPF, DKIM, DMARC im Überblick

SPF – Sender Policy Framework

SPF definiert in einem DNS-TXT-Record, welche Server im Namen Ihrer Domain E-Mails
versenden dürfen. Fehlt SPF oder ist er unvollständig, können Gateways Fälschungen schwerer erkennen.

DKIM – DomainKeys Identified Mail

DKIM signiert ausgehende Nachrichten kryptografisch. Empfänger prüfen die Signatur via öffentlichem
Schlüssel im DNS. Manipulationen am Inhalt werden dadurch erkennbar.

DMARC – Domain-based Message Authentication, Reporting & Conformance

DMARC legt fest, wie Empfänger mit Mails umgehen sollen, die SPF/DKIM-Prüfungen nicht bestehen.
Die Policy kann auf none (nur Bericht), quarantine (in Spam) oder
reject (ablehnen) stehen. Zusätzlich liefert DMARC wertvolle Aggregate-Reports (RUA) und
Forensik-Reports (RUF).

Mechanismus Zweck Minimaler Soll-Zustand Best Practice
SPF Versender autorisieren Ein korrekter v=spf1 Eintrag mit allen genutzten Sendequellen Keine übermäßig weiten Mechanismen (+a/+mx nur wenn nötig), -all am Ende
DKIM Inhaltsintegrität prüfen Aktiver DKIM-Key pro sendendem System 2048-Bit Schlüssel, Key-Rotation, mehrere Selector für getrennte Systeme
DMARC Policy & Reporting p=none mit rua= Reports Schrittweise auf quarantinereject, Alignment adkim/aspf=s, Subdomain-Policy sp=

Typische Befunde & was Sie konkret tun sollten

Fehlerbild Risiko Empfohlene Maßnahme
Kein SPF vorhanden Hohe Spoofing-Gefahr; Zustellprobleme SPF erstellen, alle legitimen Sendequellen aufnehmen, mit -all abschließen
SPF zu lang / zu viele Lookups SPF-Permerror; E-Mails werden abgewiesen Mechanismen konsolidieren, Subnetze statt Einzel-IPs, DNS-Flattening nutzen
Kein DKIM / veralteter Key (1024 Bit) Integritätsprüfung schwach; höhere Spam-Quote DKIM aktivieren, 2048 Bit Schlüssel, jährliche Rotation, korrekte Selector-Pflege
DMARC auf p=none ohne Auswertung Fälschungen werden zwar erkannt, aber nicht konsequent behandelt RUA/RUF aktiv auswerten, dann Policy stufenweise auf quarantinereject anheben
Kein Alignment (SPF/DKIM „relaxed“ trifft nicht) Legitime Mails fallen durch, Fälschungen passieren aspf/adkim prüfen, Absender-Domain (From) und Sende-Domains harmonisieren

Schritt-für-Schritt: Von „none“ zu „reject“ – sicher & ohne Ausfälle

Phase 1 – Sichtbarkeit

  • DMARC mit p=none, rua=mailto:... aktivieren
  • Reports 2–4 Wochen sammeln und analysieren
  • Alle legitimen Sendequellen in SPF/DKIM ergänzen

Phase 2 – Eindämmen

  • Policy auf quarantine (z. B. pct=25) setzen
  • Fehlalarme beobachten, legitime Systeme nachpflegen
  • Alignment auf „strict“ testen (aspf=s, adkim=s)

Phase 3 – Durchsetzen

  • p=reject (ggf. stufenweise via pct)
  • Subdomain-Policy sp= setzen
  • Monitoring & Key-Rotation etablieren

Optional – BIMI & Vertrauen

  • VMC/Logo hinterlegen (BIMI), wenn Policy auf quarantine/reject
  • Markenvertrauen & Öffnungsraten steigern

FAQ – Häufige Fragen zum Spoofing-Test

Reicht es, nur SPF zu haben?

Nein. SPF allein schützt nicht zuverlässig (Stichwort: Weiterleitungen). Sie benötigen mindestens SPF und DKIM, idealerweise gesteuert über DMARC.

Warum zeigt der Test „DMARC none“ an – ist das unsicher?

p=none bedeutet, dass Empfänger nur berichten, aber nicht eingreifen. Das ist für die Startphase gut – dauerhaft sollten Sie auf quarantine oder reject erhöhen.

Kann der Test Zustellprobleme verursachen?

Nein. Der Test liest ausschließlich öffentliche DNS-Einträge. Änderungen an SPF/DKIM/DMARC wirken sich erst aus, wenn Sie Ihre DNS-Records anpassen.

Ich nutze mehrere Tools (z. B. Microsoft 365, Newsletter, CRM). Ist das ein Problem?

Nicht, wenn alle Systeme korrekt in SPF/DKIM/DMARC abgebildet sind. Unser Test hilft, fehlende Einträge zu identifizieren.

Kostenlosen Spoofing-Test starten

Bonus: Kurzanleitung zur Selbstprüfung (ohne Tool)

Diese Befehle lesen nur öffentliche DNS-Informationen. Erfordern Terminal-Zugriff.

Ziel Befehl Erwartung
SPF prüfen nslookup -type=TXT ihre-domain.tld Eintrag mit v=spf1 und legitimen Sendern, Abschluss -all
DKIM prüfen nslookup -type=TXT selector._domainkey.ihre-domain.tld Eintrag mit v=DKIM1 und öffentlichem Schlüssel
DMARC prüfen nslookup -type=TXT _dmarc.ihre-domain.tld v=DMARC1; p=none/quarantine/reject; rua=mailto:…

Wie hilfreich war dieser Beitrag?

Klicke auf die Sterne um zu bewerten!

Durchschnittliche Bewertung 0 / 5. Anzahl Bewertungen: 0

Bisher keine Bewertungen! Sei der Erste, der diesen Beitrag bewertet.

Post Tags:

Share: