DMARCbis-Abdeckungsdaten (DMARC2)
Verfolgen Sie die Abdeckung von DMARCbis bei den wichtigsten E-Mail-Anbietern
Überwachen Sie den Übergang zu DMARCbis, der nächsten Generation des DMARC-Reportings, und sehen Sie, wie E-Mail-Anbieter den neuen Standard übernehmen.
Wöchentlicher Nutzungsstrend
Zuletzt aktualisiert: 20. April 2026 um 12:30 UTC
Datenzeitraum: Montag, 14. April 2025 bis Montag, 20. April 2026
0.1%
DMARCbis-Adoptionsrate
3
DMARCbis-Berichtsanbieter
3.680
DMARC-Berichtsanbieter gesamt
Adoption nach Top-DMARC-Berichtsanbietern
| DMARC-Berichtsanbieter | DMARCbis-Rate | Erster DMARCbis-Bericht | Letzter DMARCbis-Bericht |
|---|---|---|---|
| GMX | 100.0% | 27. Jul 2024 10:39 UTC | 20. Apr 2026 06:51 UTC |
| WEB.DE | 100.0% | 27. Jul 2024 10:38 UTC | 20. Apr 2026 06:26 UTC |
| mail.com | 100.0% | 27. Jul 2024 10:39 UTC | 20. Apr 2026 06:52 UTC |
| Yahoo | 0.0% | ||
| google.com | 0.0% | ||
| Enterprise Outlook | 0.0% | ||
| Outlook.com | 0.0% | ||
| Mimecast | 0.0% | ||
| Cisco Secure Email | 0.0% | ||
| AMAZON-SES | 0.0% | ||
| zoho.com | 0.0% | ||
| Fastmail Pty Ltd | 0.0% | ||
| GoDaddy.com | 0.0% | ||
| comcast.net | 0.0% | ||
| seznam.cz a.s. | 0.0% | ||
| centrum.cz | 0.0% | ||
| emailsrvr.com | 0.0% | ||
| bnpparibas.com | 0.0% | ||
| infomaniak com | 0.0% | ||
| Cloudflare Email Security | 0.0% |
DMARCbis in der Praxis: t, psd und np verstehen
DMARCbis führt neue Tags ein, die Domain-Inhabern und E-Mail-Dienstanbietern helfen, die Prüfung und Durchsetzung von Authentifizierungsrichtlinien zu verfeinern. Im Folgenden wird erklärt, wie sich jeder dieser Tags auf die E-Mail-Authentifizierung auswirkt, zusammen mit praxisnahen Anwendungsszenarien.
t=y
Testmodus
Die Einstellung t=y zeigt an, dass sich eine Domain im „Testmodus" befindet. Dieses neue Tag ersetzt das pct=-Tag der ursprünglichen DMARC-Spezifikation und bietet eine klarere Möglichkeit, die Testabsicht zu signalisieren. Wenn t=y gesetzt ist, werden E-Mail-Empfänger aufgefordert, die Richtlinie weniger streng zu behandeln. Im Einzelnen:
-
Eine Richtlinie mit
p=rejectundt=y(ehemalspct=0) kann alsp=quarantinebehandelt werden -
Eine Richtlinie mit
p=quarantineundt=y(ehemalspct=0) kann alsp=nonebehandelt werden
Dieser Ansatz ermöglicht es Domain-Inhabern, die Auswirkungen strengerer Richtlinien zu überwachen, ohne sie sofort durchzusetzen, und verringert so das Risiko, dass legitime E-Mails während der Testphase abgelehnt werden.
Beispiel:
v=DMARC1; p=reject; rua=mailto:[your-domain.com]@rua.dmarcdkim.io; t=y
psd=y
Public-Suffix-Domain-Richtlinie
Das psd=y-Tag ermöglicht es einer Public Suffix Domain (PSD) wie gov.uk oder bank, eine DMARC-Richtlinie zu veröffentlichen, die für alle darunter liegenden Domains gilt, auch wenn diese Subdomains keine eigenen DMARC-Einträge gesetzt haben.
Dies ist besonders hilfreich in Umgebungen, in denen:
- Sicherheitsrichtlinien auf Registry- oder Branchenebene durchgesetzt werden müssen.
- Viele Subdomains unabhängig registriert oder betrieben werden (z. B. von Kommunen oder Banken).
- Eine zentrale Steuerung der Domain-Sicherheit erforderlich ist.
Beispiel (auf PSD-Ebene veröffentlicht):
_dmarc.bank. IN TXT "v=DMARC1; p=quarantine; psd=y"
np=reject
Subdomain-Richtlinie für nicht existierende Domains
Das np=-Tag legt eine DMARC-Richtlinie für Subdomains fest, die nicht existieren (NXDOMAIN), aber dennoch gefälscht werden könnten.
Dies schließt eine Lücke, durch die Angreifer E-Mails von random.nonexistent.company.com fälschen konnten, um die DMARC-Richtlinie von company.com zu umgehen.
Beispiel:
v=DMARC1; p=reject; np=reject; rua=mailto:[your-domain.com]@rua.dmarcdkim.io
Mit dieser Konfiguration:
-
Legitime E-Mails von
company.commüssen die DMARC-Prüfungen bestehen. -
Jede gefälschte E-Mail von einer nicht existierenden Subdomain wie
secure-login.company.comwird abgelehnt.
Zusammen geben diese neuen Tags Domain-Inhabern mehr Kontrolle über das Authentifizierungsverhalten und verbessern den Schutz bei Grenzfällen. Verwenden Sie t=y während der Einführung, psd=y für Registry-Level-Richtlinien und np=, um Spoofing von nicht registrierten Subdomains zu blockieren.
Domain prüfen und den Anweisungen folgen, um Ihre DMARC-Konfiguration festzunageln.
Kein Expertenwissen nötig!