Bin eher zufällig über https://www.datev.de/web/de/mydatev/datev-cloud-anwendungen/datevnet-kundencenter/aktuell-datevnet/dkim-nun-auch-fuer-datevnet-e-mail-domains/ vom 23.02.2024 gestolpert und hatte entsprechend beim externen Domain-Provider (dort Mails mittels MX-Record an Datev umgeleitet) entsprechende CNAME-Einträge einstellen lassen.
Früher bestand diese Möglichkeit der DKIM-Signatur leider nicht.
Nun werden bei uns (SmartIT inkl. ExchangeModul + Datev-E-Mail-Verschlüsselung) alle Mails mit DKIM-Signatur versendet (wie auch erhofft, weil SmartIT DatevNet nutzt). Dies sollte die Zuverlässigkeit der E-Mail-Annahme (hier gab es in der Vergangenheit ab und zu unerwartete Spam-Einstufungen bei unseren Mandanten) und die Prüfbarkeit der Authentizität der Mail-Domain deutlich erhöht sein. Soweit so gut.
Ich frage mich nun, ob auch ein DMARC-Record im DNS-System unserer Domain eingefügt werden sollte, und wenn ja, we streng dieser gefasst sein sollte.
Was ist eure Empfehlung?
Beitrag nachkategorisiert
Gelöst! Gehe zu Lösung.
@Nutzer_8888 schrieb:Ich frage mich nun, ob auch ein DMARC-Record im DNS-System unserer Domain eingefügt werden sollte, und wenn ja, we streng dieser gefasst sein sollte.
Was ist eure Empfehlung?
Ja, machen. Das wichtigste dürfte die Auswertung der entsprechenden Reports werden, was dann wohl vom Dienstleister / Anbieter abhängt.
Grob: Mit "none" anfangen, reports auswerten und dann restriktiver werden.
DMARC (Domain-based Message Authentication, Reporting & Conformance)
DMARC wertet die SPF- und DKIM-Prüfergebnisse aus, um die E-Mail (genauer: den Absender im From Header) zu authentisieren.
Der Domain-Inhaber legt DMARC-Richtlinien fest, die bestimmen, wie der empfangende Server mit nicht authentifizierten E-Mails umgehen soll.
DMARC ermöglicht Berichte über E-Mail-Authentifizierung und hilft, Missbrauch zu erkennen und zu verhindern.
Das DMARC-Berichtswesen bietet 2 Optionen:
DMARC-Aggregatberichte (RUA):
Tägliche Berichte im XML-Format.
Zeigen den Zustellstatus aller von Ihrer Domain empfangenen E-Mails.
Enthalten Informationen über Sendequellen, IP-Adressen, Geolokationen und Authentifizierungsergebnisse (SPF und DKIM)
DMARC-Failureberichte (RUF):
Detaillierte Berichte über einzelne E-Mails, die DMARC, SPF oder DKIM nicht bestanden haben.
Enthalten Header und E-Mail-Austausche.
Hilfreich bei der Untersuchung von Phishing- oder Spoofing-Angriffen
DMARC:
Beispiel: example.com. TXT "v=DMARC1; p=none; rua=mailto:dmarc-reports@example.com"
Starten Sie mit einer DMARC-Richtlinie von p=none und analysieren Sie die Berichte, bevor Sie auf p=quarantine oder p=reject umstellen.
DATEV empfiehlt die Option p=quarantine
Achtung: Aus Datenschutzgründen raten wir von der Option "RUF" ab, da die dabei versendeten Berichte personenbezogene Daten enthalten!
Soll als Reportingadresse eine andere Domain verwendet werden, sind 2 zusätzliche DNS-Einträge nötig.
der eigentliche DMARC-Record:
example.NET. TXT "v=DMARC1; p=none; rua=mailto:dmarc-reports@example.COM"
und
ein Authorisierungsrecord in example.COM
example.NET._report._dmarc.example.COM. TXT "v=DMARC1;"