{"id":16203,"date":"2023-03-02T11:13:16","date_gmt":"2023-03-02T10:13:16","guid":{"rendered":"https:\/\/www.bajorat-media.com\/?p=16203"},"modified":"2023-08-01T09:10:07","modified_gmt":"2023-08-01T07:10:07","slug":"spf-record-was-ist-das","status":"publish","type":"post","link":"https:\/\/www.bajorat-media.com\/spf-record-was-ist-das-16203\/","title":{"rendered":"SPF-Record – was ist das? Ein Leitfaden f\u00fcr Nicht-Techniker"},"content":{"rendered":"

In dieser schnelllebigen digitalen Welt steigt die Notwendigkeit, E-Mail-Kommunikation zuverl\u00e4ssig und sicherzumachen. Eine M\u00f6glichkeit, die Authentizit\u00e4t von E-Mails zu \u00fcberpr\u00fcfen, sind SPF-Records (SPF-Eintrag). SPF<\/strong> steht f\u00fcr \u201eSender Policy Framework<\/strong>\u201c, und es handelt sich um ein komplexes System, das E-Mail-Provider verwenden, um zu bestimmen, ob eine E-Mail, die sie erhalten, wirklich von der angegebenen Quelle stammt.<\/p>\n

In diesem Leitfaden wird erkl\u00e4rt, was SPF-Records sind, warum sie so wichtig sind und wie sie verwendet werden. Wir werden auch einen Blick darauf werfen, wie Sie Ihre eigenen SPF-Records erstellen und auf Ihrem eigenen E-Mailserver implementieren k\u00f6nnen.<\/p>\n

Was sind SPF-Records \/ SPF-Eintrag?<\/h2>\n

SPF-Records sind eine Art von DNS-Record, die E-Mail-Provider verwenden, um zu bestimmen, ob eine E-Mail, die sie erhalten, wirklich von der angegebenen Quelle stammt. In einfacheren Worten bedeutet dies, dass SPF-Records verwendet werden, um zu verhindern, dass Spammer und Phisher auf Ihr E-Mail-Konto zugreifen und E-Mails an Ihren Namen senden.<\/p>\n

\"SPF-Record<\/p>\n

SPF-Records bestehen aus einer Liste von IP-Adressen und Domains, die Ihr E-Mail-Provider als vertrauensw\u00fcrdig ansieht. Wenn ein E-Mail-Provider eine E-Mail erh\u00e4lt, die von einer IP-Adresse oder Domain stammt, die nicht auf der SPF-Liste aufgef\u00fchrt ist, wird diese E-Mail als Spam oder Phishing-Versuch eingestuft.<\/p>\n

Warum sind SPF-Records wichtig?<\/h2>\n

SPF-Records sind wichtig, um E-Mail-Kommunikation sicher und zuverl\u00e4ssig zu machen. Wenn Spammer und Phisher auf Ihr E-Mail-Konto zugreifen und E-Mails an Ihren Namen senden, kann dies dazu f\u00fchren, dass Ihre E-Mails als Spam markiert werden und somit nicht an die Empf\u00e4nger geliefert werden. Dies ist ein Problem, das viele E-Mail-Nutzer heutzutage erleben, und es kann schwerwiegende Konsequenzen haben.<\/p>\n

Weiterhin kann ein fehlender SPF-Record dazu f\u00fchren, dass Ihre E-Mails als unauthentisch markiert werden und Ihr E-Mailserver somit als nicht vertrauensw\u00fcrdig eingestuft wird. Dies kann dazu f\u00fchren, dass Ihre E-Mails in Spam-Ordner der Empf\u00e4nger landen oder gar nicht erst zugestellt werden.<\/p>\n

Google Gmail lehnt Mails ohne oder mit ung\u00fcltigem SPF-Record ab<\/h2>\n

Ungef\u00e4hr seit M\u00e4rz 2023 lehnen E-Mail Server von Google Gmail alle eingehenden Mails ab, welche keinen g\u00fcltigen SPF-Record oder DKIM Eintrag aufweisen. Entsprechende Fehlermeldungen k\u00f6nnen dann wie folgt aussehen und kommen als E-Mail an den Absender zur\u00fcck:<\/p>\n

Host ASPMX.L.GOOGLE.com[XXX.XXX.XXX.XXX] said:
\n550-5.7.26 This mail is unauthenticated, which poses a security risk to the
\n550-5.7.26 sender and Gmail users, and has been blocked. The sender must
\n550-5.7.26 authenticate with at least one of SPF or DKIM. For this message,
\n550-5.7.26 DKIM checks did not pass and SPF check for [domain.com]
\n550-5.7.26 did not pass with ip: [XXX.XXX.XXX.XXX]. The sender should visit
\n550-5.7.26 https:\/\/support.google.com\/mail\/answer\/81126#authentication for
\n550 5.7.26 instructions on setting up authentication.<\/p><\/blockquote>\n

Auf der eigens daf\u00fcr eingerichteten Hilfeseite von Google<\/a> gibt es dann ebenfalls noch einmal Informationen zu den Anforderungen an den SPF-Record. Dort hei\u00dft es dann auch konkret:<\/p>\n

Google pr\u00fcft zuf\u00e4llig Nachrichten, die an private Gmail-Konten gesendet werden, um ihre Authentifizierung zu best\u00e4tigen. Damit Nachrichten an private Gmail-Konten wie erwartet zugestellt werden, sollten Sie entweder SPF oder DKIM f\u00fcr Ihre Domain einrichten<\/strong>. Nachrichten ohne mindestens eine dieser Authentifizierungsmethoden<\/strong> werden mit dem Fehler 5.7.26 abgelehnt oder als Spam markiert<\/strong>. Diese Anforderung gilt nicht f\u00fcr bestehende Absender. Wir empfehlen Ihnen jedoch, SPF und DKIM immer einzurichten, um die E-Mails Ihrer Organisation zu sch\u00fctzen und zuk\u00fcnftige Authentifizierungsanforderungen zu erf\u00fcllen. Wenn Sie Hilfe beim Einrichten der E-Mail-Authentifizierung f\u00fcr Ihre Organisation ben\u00f6tigen, wenden Sie sich an Ihren E-Mail-Anbieter.<\/p><\/blockquote>\n

Wie werden SPF-Records verwendet?<\/h2>\n

SPF-Records werden dazu verwendet, um E-Mail-Provider davon zu \u00fcberzeugen, dass E-Mails, die sie erhalten, wirklich von der angegebenen Quelle stammen. Die Verwendung von SPF-Records erfolgt in zwei Schritten.<\/p>\n

\"SPF-Record<\/p>\n

Zuerst werden SPF-Records im DNS-Record des E-Mailservers hinterlegt. Dieser Record enth\u00e4lt eine Liste der IP-Adressen und Domains, die Ihr E-Mail-Provider als vertrauensw\u00fcrdig ansieht. Wenn ein E-Mail-Provider eine E-Mail erh\u00e4lt, \u00fcberpr\u00fcft er den SPF-Record des Absenders, um zu sehen, ob die IP-Adresse oder die Domain auf der Liste enthalten ist. Wenn sie enthalten ist, wird die E-Mail als authentisch eingestuft und an den Empf\u00e4nger weitergeleitet.<\/p>\n

Der zweite Schritt, der bei der Verwendung von SPF-Records erforderlich ist, ist die Erstellung einer SPF-Richtlinie. Dies ist eine spezifische Richtlinie, die Ihr E-Mail-Provider erstellen muss, um zu bestimmen, wie mit E-Mails umgegangen werden soll, die von einer IP-Adresse oder Domain stammen, die nicht auf der SPF-Liste aufgef\u00fchrt ist.<\/p>\n

Wie kann man seine eigenen SPF-Records erstellen und implementieren?<\/h2>\n

Wenn Sie Ihren eigenen E-Mailserver haben, k\u00f6nnen Sie Ihre eigenen SPF-Records erstellen und auf Ihrem E-Mailserver implementieren. Der erste Schritt bei der Erstellung Ihrer eigenen SPF-Records ist die Erstellung einer Liste der IP-Adressen und Domains, die Ihr E-Mail-Server als vertrauensw\u00fcrdig ansieht. Sobald Sie diese Liste erstellt haben, k\u00f6nnen Sie diese in Ihren DNS-Record aufnehmen. Der n\u00e4chste Schritt besteht darin, eine SPF-Richtlinie zu erstellen, in der festgelegt wird, wie mit E-Mails umgegangen werden soll, die von einer IP-Adresse oder Domain stammen, die nicht auf der SPF-Liste aufgef\u00fchrt ist.<\/p>\n

Im Anschluss m\u00fcssen Sie Ihren SPF-Record \u00fcberpr\u00fcfen, um zu sehen, ob er korrekt funktioniert. Dazu k\u00f6nnen Sie ein Tool wie SPF-Checker<\/a> verwenden. Dieses Tool \u00fcberpr\u00fcft Ihren SPF-Record und gibt eine detaillierte Ausgabe, die Ihnen hilft, festzustellen, ob Ihr SPF-Record korrekt ist oder nicht. Einmal \u00fcberpr\u00fcft, k\u00f6nnen Sie sicher sein, dass Ihre E-Mails nur von vertrauensw\u00fcrdigen Quellen versendet werden.<\/p>\n

Der SPF-Record<\/h2>\n\n\n\n\n\n\n\n\n\n\n\n
Code<\/th>\nBedeutung<\/th>\n<\/tr>\n<\/thead>\n
v<\/td>\nVersion des Records; v=SPF1 kennzeichnet die aktuell g\u00fcltige Version.<\/td>\n<\/tr>\n
ip4<\/td>\nIP-Adresse; \u201eIP4\u201c ist die Bezeichnung f\u00fcr die wohlbekannte Form der IP-Adresse. Daneben gibt es die neuen IP6-Adressen, die jedoch noch weniger verbreitet sind.<\/td>\n<\/tr>\n
mx<\/td>\nVerweist auf den MX Eintrag welcher f\u00fcr die Domain hinterlegt ist und authentifiziert so den Mail-Server im SPF Eintrag<\/td>\n<\/tr>\n
a<\/td>\nA verweist auf den A-Record, also die IP-Adresse des Webservers, damit auch der Webserver Mails versenden kann<\/td>\n<\/tr>\n
-all<\/td>\nAlle anderen hier nicht aufgef\u00fchrten Sender sind nicht autorisiert und sollen abgewiesen werden.<\/td>\n<\/tr>\n
~all<\/td>\nAlle anderen hier nicht aufgef\u00fchrten Sender werden als Spam markiert, aber nicht abgewiesen.<\/td>\n<\/tr>\n
include<\/td>\nGibt weitere Domains an, deren SPF-Eintrag ebenfalls abgerufen werden soll.<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n

Ein exemplarischer SPF-Record am Beispiel unserer Domain:<\/p>\n

v=spf1 mx a include:amazonses.com ~all<\/p><\/blockquote>\n

In diesem Beispiel wird \u00fcber mx<\/strong> der Mail-Server \/ MX Eintrag freigegeben, via a<\/strong> der Webserver und \u00fcber include<\/strong>:amazonses.com werden die Mail-Server von Amazon AWS SES als Sender authentifiziert.
\nDas ~all<\/strong> am Ende gibt an, dass andere Quellen als die genannten als Spam markiert werden sollen.<\/p>\n

Fazit<\/h2>\n

SPF-Records sind ein wichtiges Werkzeug, um E-Mail-Kommunikation sicher und zuverl\u00e4ssig zu machen. Sie helfen E-Mail-Providern dabei, die Authentizit\u00e4t von E-Mails zu \u00fcberpr\u00fcfen, indem sie eine Liste von IP-Adressen und Domains verwenden, die als vertrauensw\u00fcrdig angesehen werden. Wenn Sie Ihren eigenen E-Mailserver haben, k\u00f6nnen Sie Ihre eigenen SPF-Records erstellen und auf Ihrem Server implementieren. Wenn Sie diese Schritte befolgen, k\u00f6nnen Sie sicher sein, dass Ihre E-Mails nur von vertrauensw\u00fcrdigen Quellen versendet werden.<\/p>\n

Falls Sie Hilfe bei der korrekten Konfiguration und Einrichtung Ihres SPF-Records ben\u00f6tigen, nehmen Sie gerne zu uns Kontakt auf<\/a>, wir helfen schnell und unkompliziert.<\/p>\n","protected":false},"excerpt":{"rendered":"

In dieser schnelllebigen digitalen Welt steigt die Notwendigkeit, E-Mail-Kommunikation zuverl\u00e4ssig und sicherzumachen. Eine M\u00f6glichkeit, die Authentizit\u00e4t von E-Mails zu \u00fcberpr\u00fcfen, sind SPF-Records (SPF-Eintrag). SPF steht f\u00fcr \u201eSender Policy Framework\u201c, und es handelt sich um ein komplexes System, das E-Mail-Provider verwenden, um zu bestimmen, ob eine E-Mail, die sie erhalten, wirklich von der angegebenen Quelle stammt. […]<\/p>\n","protected":false},"author":3,"featured_media":17152,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","rank_math_lock_modified_date":false,"inline_featured_image":false,"footnotes":""},"categories":[2],"tags":[],"class_list":["post-16203","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-allgemein"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.bajorat-media.com\/wp-json\/wp\/v2\/posts\/16203"}],"collection":[{"href":"https:\/\/www.bajorat-media.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bajorat-media.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bajorat-media.com\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bajorat-media.com\/wp-json\/wp\/v2\/comments?post=16203"}],"version-history":[{"count":8,"href":"https:\/\/www.bajorat-media.com\/wp-json\/wp\/v2\/posts\/16203\/revisions"}],"predecessor-version":[{"id":17154,"href":"https:\/\/www.bajorat-media.com\/wp-json\/wp\/v2\/posts\/16203\/revisions\/17154"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bajorat-media.com\/wp-json\/wp\/v2\/media\/17152"}],"wp:attachment":[{"href":"https:\/\/www.bajorat-media.com\/wp-json\/wp\/v2\/media?parent=16203"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bajorat-media.com\/wp-json\/wp\/v2\/categories?post=16203"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bajorat-media.com\/wp-json\/wp\/v2\/tags?post=16203"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}