{"id":52936,"date":"2022-08-01T09:01:34","date_gmt":"2022-08-01T08:01:34","guid":{"rendered":"https:\/\/kinsta.com\/de\/?p=52936&#038;post_type=knowledgebase&#038;preview_id=52936"},"modified":"2025-10-01T20:17:57","modified_gmt":"2025-10-01T19:17:57","slug":"spf-eintrag","status":"publish","type":"post","link":"https:\/\/kinsta.com\/de\/blog\/spf-eintrag\/","title":{"rendered":"Was ist ein SPF-Eintrag? Ein vollst\u00e4ndiger Leitfaden"},"content":{"rendered":"<p>Eine Sicherheitstechnologie wie das Sender Policy Framework (SPF) kann sich in einer von Online-Angriffen und Spam-Nachrichten geplagten Welt als unsch\u00e4tzbar erweisen.<\/p>\n<p>Cybersicherheit ist ein wichtiges Anliegen f\u00fcr alle, von Privatpersonen \u00fcber Unternehmen bis hin zu staatlichen Institutionen. Sicherheitsrisiken wie E-Mail-Spoofing, Phishing-Angriffe, Spam und andere b\u00f6swillige Machenschaften haben \u00fcberhand genommen und zielen auf Daten, Anwendungen, Netzwerke und Menschen ab.<\/p>\n<p>Die Folge ist ein Verlust von Daten, Geld, Ansehen und Kundenvertrauen. Und E-Mails sind einer der einfachsten Angriffswege.<\/p>\n<p>SPF ist eine beliebte <a href=\"https:\/\/kinsta.com\/de\/blog\/e-mail-authentifizierung\/\">E-Mail-Validierungstechnik<\/a>, die helfen kann, diese Angriffe abzuwehren, indem sie E-Mail-Spoofing erkennt und Spam verhindert. Die Verwendung eines SPF-Eintrags kann auch verhindern, dass deine E-Mails von anderen Servern als Spam gekennzeichnet werden, bevor sie deine Zielgruppe erreichen.<\/p>\n<p>In diesem Artikel gehen wir auf SPF-Eintr\u00e4ge ein und erkl\u00e4ren, warum es wichtig ist, diese Technik f\u00fcr die <a href=\"https:\/\/kinsta.com\/de\/blog\/sicheren-email-anbieter\/\">E-Mail-Sicherheit<\/a> einzusetzen.<br \/>\n<div><\/div><kinsta-auto-toc heading=\"Table of Contents\" exclude=\"last\" list-style=\"arrow\" selector=\"h2\" count-number=\"-1\"><\/kinsta-auto-toc><\/p>\n<h2>Was bedeutet SPF?<\/h2>\n<p>Bevor wir uns ansehen, was ein SPF-Datensatz ist, sollten wir SPF erst einmal verstehen.<\/p>\n<p>Das Sender Policy Framework (SPF) ist eine Methode zur Authentifizierung von E-Mails, mit der gef\u00e4lschte Absenderadressen bei der E-Mail-Zustellung erkannt werden sollen.<\/p>\n<figure id=\"attachment_128283\" aria-describedby=\"caption-attachment-128283\" style=\"width: 1000px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-128283 size-full\" src=\"https:\/\/kinsta.com\/wp-content\/uploads\/2022\/07\/spfrecord-1.png\" alt=\"Zeigt gerade Pfeile vom Absender zum Posteingang des Empf\u00e4ngers, um die Funktionsweise von SPF zu verdeutlichen\" width=\"1000\" height=\"400\"><figcaption id=\"caption-attachment-128283\" class=\"wp-caption-text\">SPF Arbeitsverfahren. (Bildquelle: <a href=\"https:\/\/dmarcian.com\/what-is-spf\/\" target=\"_blank\" rel=\"noopener noreferrer\">DMRC<\/a>)<\/figcaption><\/figure>\n<p><a href=\"https:\/\/kinsta.com\/de\/blog\/ip-spoofing\/\">Angreifer f\u00e4lschen oft Absenderadressen<\/a> und lassen sie so echt aussehen wie die Adresse eines normalen Nutzers. SPF kann dabei helfen, diese Nachrichten zu erkennen und unter Quarant\u00e4ne zu stellen, um sie von ihren Angriffen abzuhalten.<\/p>\n<p>Mit SPF kann der Server auf der Empf\u00e4ngerseite \u00fcberpr\u00fcfen, ob eine E-Mail, die von einer bestimmten Domain zu kommen scheint, tats\u00e4chlich von einer autorisierten IP-Adresse dieser Domain stammt. Die Liste mit allen autorisierten IP-Adressen und Hosts f\u00fcr eine bestimmte Domain ist in den <a href=\"https:\/\/kinsta.com\/de\/blog\/was-ist-dns\/\">DNS-Eintr\u00e4gen<\/a> dieser Domain zu finden.<\/p>\n\n<h2>Was ist ein SPF-Eintrag?<\/h2>\n<p>Ein SPF-Record ist eine Art <a href=\"https:\/\/kinsta.com\/de\/docs\/wordpress-hosting\/wordpress-domains\/dns\/#how-to-add-an-spf-record-for-mailchannels\">TXT-Record<\/a>, der in einer DNS-Zonendatei ver\u00f6ffentlicht wird und eine Liste aller autorisierten Mailserver enth\u00e4lt, die E-Mails im Namen deiner Domain versenden d\u00fcrfen. Es handelt sich um eine Implementierung von SPF, die <a href=\"https:\/\/kinsta.com\/de\/blog\/dns-propagierung\/\">zu deinem DNS<\/a> hinzugef\u00fcgt werden muss, um Spammer zu identifizieren und davon abzuhalten, b\u00f6sartige E-Mails mit gef\u00e4lschten Adressen im Namen deiner Domain zu versenden.<\/p>\n<figure id=\"attachment_128284\" aria-describedby=\"caption-attachment-128284\" style=\"width: 900px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-128284 size-full\" src=\"https:\/\/kinsta.com\/wp-content\/uploads\/2022\/07\/SPF-Record-1.png\" alt=\"Jede Bedeutung des SPF-Datensatzes wird mit quadratischen K\u00e4stchen angezeigt\" width=\"900\" height=\"498\"><figcaption id=\"caption-attachment-128284\" class=\"wp-caption-text\">SPF-Eintrag. (Bildquelle: <a href=\"https:\/\/www.pair.com\/support\/kb\/what-is-an-spf\/\" target=\"_blank\" rel=\"noopener noreferrer\">Pair<\/a>)<\/figcaption><\/figure>\n<p>Spammer nutzen E-Mail-Spoofing, indem sie eine E-Mail mit gef\u00e4lschten Absenderadressen erstellen, da die meisten E-Mail-Server keine Authentifizierung durchf\u00fchren. Dann bearbeiten sie die Absenderadresse einer E-Mail, indem sie die <a href=\"https:\/\/kinsta.com\/de\/blog\/email-header\/\">E-Mail-Kopfzeilen<\/a> f\u00e4lschen, so dass es so aussieht, als ob die E-Mails von deiner Domain gesendet werden.<\/p>\n<p>Dieser Vorgang wird Spoofing genannt und erm\u00f6glicht es den Spammern, die Nutzer\/innen zu betr\u00fcgen, an ihre privaten Daten zu gelangen und ihren Ruf zu sch\u00e4digen.<\/p>\n<p>Heutzutage tragen fast alle b\u00f6sartigen E-Mails gef\u00e4lschte Adressen. Die Folge ist, dass die Personen, deren E-Mail-Adressen die Angreifer gestohlen haben, einen Rufschaden erleiden, Zeit damit verschwenden, unzustellbare Nachrichten zu reparieren, ihre IP-Adressen auf eine schwarze Liste setzen lassen, usw.<\/p>\n<p>Daher ist die Einrichtung von SPF-Eintr\u00e4gen notwendig, um die <a href=\"https:\/\/kinsta.com\/de\/blog\/email-zustellbarkeitsmanager\/\">Zustellbarkeit<\/a> und Sicherheit deiner <a href=\"https:\/\/kinsta.com\/de\/blog\/email-zustellbarkeitsmanager\/\">E-Mails<\/a> zu verbessern.<\/p>\n<h3>SPF-Datensatz-Syntax<\/h3>\n<p>Im Allgemeinen wird ein SPF-Datensatz durch einen TXT-Datensatz definiert (nicht zu verwechseln mit dem alten SPF-Datensatz vom Typ Datei).<\/p>\n<p>Ein SPF-Eintrag beginnt mit einem &#8222;v&#8220;, das die verwendete SPF-Version angibt. Derzeit muss diese Version &#8222;spf1&#8220; sein, da sie von den meisten Mail-Exchange-Servern erkannt wird.<\/p>\n<p>Danach folgen weitere Begriffe, die die Regeln f\u00fcr Hosts definieren, die E-Mails von der angegebenen Domain senden. Diese Begriffe k\u00f6nnen auch weitere Informationen f\u00fcr die Verarbeitung des SPF-Eintrags liefern.<\/p>\n<h3>Beispiel f\u00fcr einen SPF-Eintrag<\/h3>\n<p>Hier siehst du, wie ein SPF-Eintrag aussieht und was die einzelnen Teile bedeuten:<\/p>\n<pre>&lt;v=\"spf1 a include:_spf.google.com -all\"&gt;\n<\/pre>\n<ul>\n<li><code>v=spf1<\/code> ist die SPF-Version 1, eine Komponente, die einen TXT-Eintrag als SPF-Eintrag identifiziert.<\/li>\n<li><code>a<\/code> erm\u00e4chtigt den im A-Eintrag der Domain ermittelten Host, die E-Mails zu versenden.<\/li>\n<li><code>include:<\/code> wird verwendet, um E-Mails zu autorisieren, die der Absender im Namen einer Domain (hier google.com) versenden darf.<\/li>\n<li><code>-all<\/code> teilt dem Server des Empf\u00e4ngers mit, dass die Adressen, die nicht in diesem SPF-Eintrag aufgef\u00fchrt sind, keine E-Mails versenden d\u00fcrfen. Au\u00dferdem werden die Server angewiesen, solche Adressen abzulehnen.<\/li>\n<\/ul>\n<h2>Wie funktioniert ein SPF-Eintrag?<\/h2>\n<p>Jeder Computer kann E-Mails verschicken, die vorgeben, von einer beliebigen Adresse zu stammen, wie es das <a href=\"https:\/\/kinsta.com\/de\/blog\/smtp-port-waehlen\/\">SMTP-System<\/a> erlaubt. Angreifer und Betr\u00fcger machen sich dies zunutze, indem sie gef\u00e4lschte Adressen verwenden, die schwer zu verfolgen sind.<\/p>\n<p>Eine \u00e4hnliche Technik wird bei Phishing-Angriffen verwendet, bei denen die Angreifer Nutzer\/innen dazu bringen, ihre pers\u00f6nlichen oder gesch\u00e4ftlichen Daten preiszugeben, indem sie eine echte Website oder einen echten Dienst imitieren, den die Nutzer\/innen h\u00e4ufig nutzen.<\/p>\n<p>Um dem entgegenzuwirken, erm\u00f6glicht SPF dem Eigent\u00fcmer einer Domain, mithilfe von DNS-Eintr\u00e4gen festzulegen, welche Computer die Berechtigung haben, E-Mails von dieser Domain zu versenden. Au\u00dferdem k\u00f6nnen die Empf\u00e4nger eine E-Mail von einer nicht autorisierten Quelle zur\u00fcckweisen, nachdem sie deren Adresse anhand der SPF-Eintr\u00e4ge \u00fcberpr\u00fcft haben, bevor sie den Inhalt der E-Mail erhalten.<\/p>\n<p>Wie wir im obigen Beispiel gesehen haben, hat ein SPF-Eintrag die Form eines TXT-Eintrags, in dem alle IP-Adressen von autorisierten E-Mail-Servern f\u00fcr dich aufgelistet sind. Du kannst in einem SPF-Eintrag eine oder mehrere autorisierte IP-Adressen zum Versenden von E-Mails einrichten lassen.<\/p>\n<figure id=\"attachment_128285\" aria-describedby=\"caption-attachment-128285\" style=\"width: 900px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-128285 size-full\" src=\"https:\/\/kinsta.com\/wp-content\/uploads\/2022\/07\/SPF-Record-Works-1-1.jpg\" alt=\"Verschiedene Pfeile von einem Bild zum anderen leiten, um das Arbeitsmodell des SPF zu begr\u00fcnden\" width=\"900\" height=\"428\"><figcaption id=\"caption-attachment-128285\" class=\"wp-caption-text\">SPF Arbeitsmodell. (Bildquelle: <a href=\"https:\/\/www.cyberpunk.rs\/spf-email-validation-protocol\" target=\"_blank\" rel=\"noopener noreferrer\">CyberPunk<\/a>)<\/figcaption><\/figure>\n<p>Wenn ein\/e autorisierte\/r Nutzer\/in eine E-Mail mit aktiviertem SPF-Eintrag sendet, f\u00fchrt der Mailserver des Empf\u00e4ngers einen DNS-Lookup durch, um den TXT-Eintrag zu erkennen und festzustellen, ob die <a href=\"https:\/\/kinsta.com\/de\/blog\/static-vs-dynamic-ip\/\">IP-Adresse<\/a> des\/der Absenders\/in autorisiert ist.<\/p>\n<p>Wenn er keinen SPF-Eintrag findet, sendet er eine &#8222;Hard Fail&#8220;- oder &#8222;Soft Fail&#8220;-Nachricht an den Absender.<\/p>\n<p>Wenn der Server des Empf\u00e4ngers diese Domain ablehnt, muss der unberechtigte Nutzer oder Client eine Ablehnungsnachricht erhalten (&#8222;hard fail&#8220;). Handelt es sich bei dem Client jedoch um einen Message Transfer Agent (MTA), wird in diesem Fall eine Bounce-E-Mail an die tats\u00e4chliche Absenderadresse generiert (&#8222;soft fail&#8220;).<\/p>\n<h2>Bestandteile eines SPF-Datensatzes<\/h2>\n<p>SPF-Datens\u00e4tze bestehen aus verschiedenen Bestandteilen, angefangen mit der Versionsnummer.<\/p>\n<h3>Versionsnummer<\/h3>\n<p>Alle SPF-Datens\u00e4tze beginnen mit einer Versionsnummer, die durch Mechanismen, die g\u00fcltige Absender definieren, autorisiert sein muss. Auf die SPF-Versionsnummer, z. B. spf1, folgt eine Zeichenkette mit Mechanismen, Quantifizierern und Modifizierern.<\/p>\n<h3>Mechanismen<\/h3>\n<p>Mechanismen beschreiben die Hosts, die als autorisierte Absender f\u00fcr eine bestimmte Domain bestimmt sind. Ein SPF-Eintrag kann null oder mehrere Mechanismen enthalten. Einige der \u00fcblichen Mechanismen in SPF-Eintr\u00e4gen sind:<\/p>\n<ul>\n<li><strong><code>a<\/code>:<\/strong> Gibt alle IP-Adressen in einem DNS-A-Eintrag an (Beispiel: <code>v=spf1 a:google.com -all<\/code>). Er wird als letztes verwendet und definiert die Regel f\u00fcr den Umgang mit einer Absender-IP, die keinem der vorherigen Mechanismen entspricht.<\/li>\n<li><strong><code>mx<\/code>:<\/strong> Definiert alle A-Eintr\u00e4ge in Richtung des MX-Eintrags, der zu jedem Host geh\u00f6rt. Beispiel <code>v=spf1 mx mx:google.com -all<\/code><\/li>\n<li><strong><code>include:<\/code>:<\/strong> Legt andere autorisierte Domains fest (Beispiel: <code>v=spf1 include:outlook.microsoft.com -all<\/code>). Wenn die Richtlinie dieser bestimmten Domain g\u00fcltig ist, ist auch dieser Mechanismus g\u00fcltig. Du brauchst die Redirect-Erweiterung, wenn du eine vollst\u00e4ndige Delegation mit der Richtlinie einer anderen Domain erreichen willst.<\/li>\n<li><strong><code>ptr<\/code>:<\/strong> Sie definiert alle A-Datens\u00e4tze in Richtung des PTR-Datensatzes des jeweiligen Hosts (Beispiel: <code>v=spf1 ptr:domain.com -all<\/code>). Allerdings solltest du diesen Mechanismus nach M\u00f6glichkeit vermeiden.<\/li>\n<li><strong><code>all<\/code>:<\/strong> Entspricht allen entfernten und lokalen IP-Adressen und wird am Ende des SPF-Records verwendet (Beispiel: <code>v=spf1 +all<\/code>).<\/li>\n<li><strong><code>exists<\/code>:<\/strong> Damit werden Dommains angegeben, die gem\u00e4\u00df der SPF-Definition als Ausnahme abgemeldet sind. Wenn eine Abfrage auf eine bestimmte Domain ausgef\u00fchrt wird, ist sie eine \u00dcbereinstimmung, wenn sie ein Ergebnis erh\u00e4lt. Sie wird selten verwendet und bietet kompliziertere \u00dcbereinstimmungen wie DNSBL-Abfragen.<\/li>\n<li><strong><code>ip4<\/code>:<\/strong> Wird verwendet, um eine IPv4-Adresse zu definieren, zum Beispiel: v=spf1 ip4:192.0.0.1 -all.<\/li>\n<li>&lt;strong&gt;<code>ip6<\/code>: Wird verwendet, um eine IPv6-Adresse zu definieren, z. B. v=spf1 ip6:2001:db8::8a2e:370:7334 -all<\/li>\n<\/ul>\n<p>Diese definieren alle IP-Adressen, die berechtigt sind, E-Mails von der Domain zu versenden.<\/p>\n<h3>Quantifizierer<\/h3>\n<p>Mechanismen haben einen Quantifizierer, um zu definieren, wie sie eine \u00dcbereinstimmung behandeln k\u00f6nnen.<\/p>\n<p>Ein E-Mail-Server vergleicht die IP-Adresse des Absenders mit der Liste der autorisierten IP-Adressen in den Mechanismen. Wenn er eine \u00dcbereinstimmung f\u00fcr die IP-Adresse in einem der SPF-Mechanismen findet, implementiert er die Regel f\u00fcr die Ergebnisbehandlung. Die Standardregel daf\u00fcr ist <code>pass<\/code> oder <code>+<\/code>.<\/p>\n<p>Die vier Quantifizierer lauten wie folgt:<\/p>\n<ul>\n<li><strong><code>+<\/code><\/strong> stellt das PASS-Ergebnis dar. Wenn die Adresse den Test besteht, muss die Nachricht akzeptiert werden (Beispiel: <code>v=spf1 +all<\/code>). Du kannst es weglassen, weil z. B. <code>+mx<\/code> und <code>mx<\/code> dasselbe sind.<\/li>\n<li><strong><code>-<\/code><\/strong> steht f\u00fcr HARDFAIL und gibt an, dass die Adresse den Test nicht bestanden hat und die E-Mail abgelehnt werden muss (Beispiel: <code>v=spf1 -all<\/code>).<\/li>\n<li><strong><code>~<\/code><\/strong> steht f\u00fcr SOFTFAIL und wird wie eine Tilde ausgesprochen. Es bedeutet, dass die Adresse den Test nicht bestanden hat; das Ergebnis ist jedoch nicht endg\u00fcltig. Du kannst eine nicht konforme E-Mail akzeptieren und kennzeichnen (Beispiel: <code>v=spf1 ~all<\/code>).<\/li>\n<li><strong><code>?<\/code><\/strong> steht f\u00fcr NEUTRAL, d.h. die Adresse hat den Test weder bestanden noch nicht bestanden und du kannst sie annehmen oder ablehnen (Beispiel: <code>v=spf1 ?all<\/code>).<\/li>\n<\/ul>\n<p>Wenn du keinen Quantifizierer in einem SPF-Datensatz siehst, bedeutet das, dass der <code>+all<\/code> Quantifizierer angewendet wird.<\/p>\n<h3>Modifikatoren<\/h3>\n<p>Mit Modifikatoren kannst du den Rahmen erweitern. Sie sind Werte- oder Namenspaare, die durch das Zeichen <code>=<\/code> getrennt sind und weitere Informationen liefern. SPF-Datens\u00e4tze k\u00f6nnen auch null, einen oder zwei Modifikatoren haben, aber sie d\u00fcrfen nur einmal, am Ende des Datensatzes, erscheinen.<\/p>\n<p>Die beiden am h\u00e4ufigsten verwendeten Modifikatoren sind:<\/p>\n<ul>\n<li><strong><code>redirect<\/code>:<\/strong> Wird verwendet, um eine Anfrage an andere Domains zu senden. Dieser Modifikator ist im Vergleich zu anderen Mechanismen und Modifikatoren einfach zu verstehen und wird verwendet, wenn du mehrere Domains hast und \u00fcberall denselben SPF-Eintrag verwenden musst.<\/li>\n<li><strong><code>exp<\/code>:<\/strong> Wird verwendet, um eine Erkl\u00e4rung abzugeben, wenn ein FAIL-Quantifizierer in einem abgeglichenen Mechanismus enthalten ist. Diese Erkl\u00e4rung wird in das SPF-Protokoll aufgenommen.<\/li>\n<\/ul>\n<h2>Warum brauchst du SPF-Eintr\u00e4ge?<\/h2>\n<p>Wenn deine Domain einen SPF-Eintrag hat, verringert sich die Wahrscheinlichkeit, dass du b\u00f6swillige, gef\u00e4lschte E-Mails erh\u00e4ltst, was deine E-Mail-Sicherheit erh\u00f6ht und dich <a href=\"https:\/\/kinsta.com\/de\/blog\/website-sicherheits-check\/\">vor Cyberangriffen und Spammern sch\u00fctzt<\/a>.<\/p>\n<p>Ein SPF-Eintrag erh\u00f6ht au\u00dferdem die Glaubw\u00fcrdigkeit deiner Domain und verringert die Wahrscheinlichkeit, dass sie von den Spam-Filtern ausgelistet wird. So finden legitime E-Mails schneller ihren Weg zu dir.<\/p>\n<p>Au\u00dferdem wird das Hinzuf\u00fcgen von SPF-Eintr\u00e4gen in deiner Domain immer wichtiger, um zu \u00fcberpr\u00fcfen, welche Absender E-Mails im Namen deiner Domain senden d\u00fcrfen. Es bietet viele Vorteile, die wir im Folgenden n\u00e4her erl\u00e4utern.<\/p>\n<h3>Erh\u00f6hte E-Mail-Sicherheit<\/h3>\n<figure id=\"attachment_128280\" aria-describedby=\"caption-attachment-128280\" style=\"width: 1000px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-128280 size-full\" src=\"https:\/\/kinsta.com\/wp-content\/uploads\/2022\/07\/Email-Security.jpg\" alt=\"Zwei Laptops mit einer Cloud zeigen, wie man die E-Mail-Sicherheit verbessert\" width=\"1000\" height=\"451\"><figcaption id=\"caption-attachment-128280\" class=\"wp-caption-text\">E-Mail-Sicherheit. (Bildquelle: <a href=\"https:\/\/010innovations.com\/5-steps-to-enhanced-email-security\/\" target=\"_blank\" rel=\"noopener noreferrer\">Zero 1 Zero Innovations<\/a>)<\/figcaption><\/figure>\n<p>SPF-Eintr\u00e4ge erh\u00f6hen die E-Mail-Sicherheit f\u00fcr Privatpersonen und Unternehmen gleicherma\u00dfen. Im Zeitalter der Cybersecurity, in dem Nutzer\/innen auf der ganzen Welt von Cyberkriminalit\u00e4t betroffen sind, musst du Ma\u00dfnahmen ergreifen, um deinen Posteingang zu sch\u00fctzen.<\/p>\n<p>Das Hinzuf\u00fcgen von SPF-Eintr\u00e4gen ist eine M\u00f6glichkeit, genau das zu tun. Dadurch, dass es f\u00fcr E-Mail-Angreifer\/innen schwieriger wird, in deinen Posteingang einzudringen, ist die Wahrscheinlichkeit geringer, dass Spam-Nachrichten in deinem Posteingang landen; das erh\u00f6ht deine E-Mail-Sicherheit.<\/p>\n<h3>Verbesserte Zustellbarkeit von E-Mails<\/h3>\n<p>Wenn eine Domain keinen SPF-Eintrag hat, k\u00f6nnen ihre E-Mails versagen oder von Servern als Spam markiert werden. Wenn dies wiederholt passiert, sinkt die F\u00e4higkeit, E-Mails erfolgreich an die Empf\u00e4nger\/innen zu versenden (auch Zustellbarkeit genannt).<\/p>\n<p>Dies wird zu einem Hindernis f\u00fcr Einzelpersonen und Unternehmen, die solche Domains nutzen, um ihre Zielkunden, Mitarbeiter\/innen, Verk\u00e4ufer\/innen und andere Personen zu erreichen.<\/p>\n<h3>Verbesserte Domain-Reputation<\/h3>\n<figure id=\"attachment_128286\" aria-describedby=\"caption-attachment-128286\" style=\"width: 900px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-128286 size-full\" src=\"https:\/\/kinsta.com\/wp-content\/uploads\/2022\/07\/Domain-Reputation.jpg\" alt=\"Zeigt ein E-Mail-Postfach, Pfeile, eine M\u00fclltonne und Mails, um zu begr\u00fcnden, wie du den Ruf deiner Domain verbessern kannst.\" width=\"900\" height=\"470\"><figcaption id=\"caption-attachment-128286\" class=\"wp-caption-text\">Domain Reputation. (Bildquelle: <a href=\"https:\/\/www.rejoiner.com\/resources\/domain-reputation\" target=\"_blank\" rel=\"noopener noreferrer\">Rejoiner<\/a>)<\/figcaption><\/figure>\n<p>Wenn deine Nutzer st\u00e4ndig E-Mails von <a href=\"https:\/\/kinsta.com\/de\/blog\/dns-poisoning\/\">Angreifern<\/a> erhalten, <a href=\"https:\/\/kinsta.com\/de\/blog\/dns-poisoning\/\">die sich als dein Unternehmen<\/a> ausgeben, ist die Glaubw\u00fcrdigkeit deiner Domain in Gefahr. B\u00f6sewichte k\u00f6nnen auch deinen Kunden und Mitarbeitern schaden, indem sie ihre pers\u00f6nlichen Daten preisgeben, was <a href=\"https:\/\/kinsta.com\/de\/blog\/domain-reputation\/\">deinem Ruf weiter schadet<\/a>.<\/p>\n<p>Deshalb ist es wichtig, deine Domain mit Hilfe von SPF-Eintr\u00e4gen vor solchen Vorf\u00e4llen zu sch\u00fctzen. Indem du den Versand von E-Mails auf die in den Eintr\u00e4gen aufgef\u00fchrten autorisierten IP-Adressen beschr\u00e4nkst, verhinderst du Spam-Nachrichten und reduzierst die Wahrscheinlichkeit solcher Angriffe.<\/p>\n<h3>DMARC-Konformit\u00e4t<\/h3>\n<p>Das E-Mail-Verifizierungssystem DMARC stellt sicher, dass nur autorisierte Nutzer\/innen E-Mails im Namen deiner Domain versenden.<\/p>\n<p>Seine Richtlinien geben den Servern auch vor, wie sie mit E-Mails umgehen sollen, deren DKIM- und SPF-Pr\u00fcfung fehlgeschlagen ist. DMARC schreibt vor, dass solche E-Mails als abgelehnt, als Spam oder als zugestellt markiert werden m\u00fcssen.<\/p>\n<p>Au\u00dferdem k\u00f6nnen Domain-Administratoren Berichte \u00fcber die E-Mail-Aktivit\u00e4ten erhalten und ihre Richtlinien entsprechend anpassen.<\/p>\n<h2>Wer braucht einen SPF-Eintrag?<\/h2>\n<p>Du musst einen SPF-Eintrag f\u00fcr deine <a href=\"https:\/\/kinsta.com\/de\/blog\/domain-reputation\/\">Domain<\/a> einrichten, wenn du kommerzielle und transaktionsbezogene E-Mails an deine Kunden, Mitarbeiter oder Lieferanten versendest. Die Verwendung verschiedener E-Mail-Sicherheitsl\u00f6sungen erh\u00f6ht die Zustellbarkeit und Sicherheit deiner E-Mails.<\/p>\n<ul>\n<li><strong>Unternehmen und Privatpersonen:<\/strong> Mit einem E-Mail-Authentifizierungsverfahren wie SPF-Eintr\u00e4gen k\u00f6nnen Unternehmen und Privatpersonen \u00fcberpr\u00fcfen, ob eine E-Mail im Namen ihrer Domain verschickt wird oder ob es jemand f\u00fcr seinen pers\u00f6nlichen Vorteil tut und deine Mitarbeiter\/innen betr\u00fcgt. Und du kannst das noch verst\u00e4rken, indem du SPF-Eintr\u00e4ge mit DMARC oder DKIM verwendest, um eine vollst\u00e4ndige Authentifizierungsrichtlinie f\u00fcr alle deine E-Mails festzulegen.<\/li>\n<li><strong>ISPs:<\/strong> SPF-Eintr\u00e4ge sind f\u00fcr ISPs von Vorteil. Wenn sie einen SPF-Datensatz nicht richtig eingerichtet haben, m\u00fcssen sie m\u00f6glicherweise erneut eine E-Mail-Filterung durchf\u00fchren. Au\u00dferdem bedeutet eine fehlgeschlagene Authentifizierung, dass ihre E-Mails m\u00f6glicherweise von vielen Servern blockiert oder als Spam erkannt werden.<\/li>\n<\/ul>\n<p>Wenn du also m\u00f6chtest, dass deine E-Mails das gew\u00fcnschte Ziel erreichen, kannst du dies mit SPF-Eintr\u00e4gen sicherstellen und deine Domains und E-Mails besser sch\u00fctzen. Er filtert gef\u00e4lschte E-Mails von Phishern und Spammern und sch\u00fctzt deinen Ruf.<\/p>\n<h2>Wie man SPF-Eintr\u00e4ge erstellt, hinzuf\u00fcgt und bearbeitet<\/h2>\n<p>Hier erf\u00e4hrst du, wie du deine SPF-Eintr\u00e4ge hinzuf\u00fcgen, erstellen und bearbeiten kannst.<\/p>\n<h3>So erstellst du einen SPF-Eintrag<\/h3>\n<figure id=\"attachment_128287\" aria-describedby=\"caption-attachment-128287\" style=\"width: 900px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-128287 size-full\" src=\"https:\/\/kinsta.com\/wp-content\/uploads\/2022\/07\/How-to-Create-.jpg\" alt=\"Anzeige eines Dashboards, auf dem du einen SPF-Eintrag erstellen kannst\" width=\"900\" height=\"393\"><figcaption id=\"caption-attachment-128287\" class=\"wp-caption-text\">Erstelle einen SPF-Eintrag. (Bildquelle: <a href=\"https:\/\/sendpulse.com\/knowledge-base\/smtp\/how-create-spf-record\" target=\"_blank\" rel=\"noopener noreferrer\">SendPulse<\/a>)<\/figcaption><\/figure>\n<p>Bevor du einen SPF-Eintrag erstellst, musst du wissen, ob dein E-Mail-Versand dies \u00fcberhaupt erfordert.<\/p>\n<p>Verstehe also zuerst den Return Path. Bei SPF geht es um die Domain, die im Return-Path verwendet wird, und nicht um die FROM-Domain. Finde daher zun\u00e4chst heraus, welchen Return-Path du f\u00fcr deinen E-Mail-Versand verwendest.<\/p>\n<p>Au\u00dferdem k\u00f6nnen bestimmte E-Mail-Versanddienste (ESPs) wie Google deinen Domainnamen in ihrem Return-Path verwenden. Daf\u00fcr musst du einen eigenen SPF-Eintrag f\u00fcr deine Domain erstellen.<\/p>\n<p>Andere ESPs, wie z. B. Postmark, k\u00f6nnen jedoch ihre Domain im Return-Path verwenden, ohne dass du selbst einen SPF-Eintrag erstellen musst; das muss stattdessen dein ESP tun.<\/p>\n<p>Da du nun wei\u00dft, warum du einen SPF-Eintrag einrichten musst, gehen wir nun Schritt f\u00fcr Schritt vor, wie das geht.<\/p>\n<h4>Schritt 1: Identifiziere IP-Adressen, die E-Mails senden<\/h4>\n<p>Unternehmen k\u00f6nnen von mehreren Orten aus E-Mails verschicken. Im ersten Schritt zur Erstellung eines SPF-Eintrags musst du also feststellen, welche IP-Adressen du von deiner Domain aus zum Versenden von E-Mails verwendest. Listen Sie alle IP-Adressen und die entsprechenden Mailserver in einem Textdokument oder einer Tabelle auf.<\/p>\n<p>Au\u00dferdem musst du herausfinden, \u00fcber welche Wege E-Mails im Namen deiner Marke versendet werden. Das kann ein Webserver, ein b\u00fcrointerner E-Mail-Server wie Microsoft Exchange, der Mailserver deines ESP, ein Mailserver des Mailbox-Anbieters deines Kunden oder ein <a href=\"https:\/\/kinsta.com\/de\/blog\/sicheren-email-anbieter\/\">Mailserver eines Drittanbieters<\/a> sein.<\/p>\n<p>Wenn du dir nicht sicher bist, welche IP-Adressen du hast, kannst du dich an deinen ESP wenden und eine vollst\u00e4ndige Liste mit allen IP-Adressen deines Kontos erhalten. Eine andere M\u00f6glichkeit w\u00e4re, mit deinem Systemadministrator zu sprechen. Er kann dir eine Liste mit allen IP-Adressen geben, die in deinem Unternehmen verwendet werden.<\/p>\n<h4>Schritt 2: Liste der sendenden Domains<\/h4>\n<p>Ein Unternehmen kann viele Domains besitzen. Davon k\u00f6nnen sie einige Domains f\u00fcr den E-Mail-Versand nutzen und andere f\u00fcr andere Zwecke.<\/p>\n<p>In Schritt Nummer 2 musst du f\u00fcr jede Domain, die du besitzt, einen SPF-Eintrag erstellen, unabh\u00e4ngig davon, ob die Domains f\u00fcr E-Mails oder f\u00fcr einen anderen Zweck verwendet werden oder nicht.<\/p>\n<p>Denn Cyberkriminelle k\u00f6nnten versuchen, andere Domains zu f\u00e4lschen, die du nicht zum Versenden von E-Mails verwendest, da sie nicht mit SPF gesch\u00fctzt sind, w\u00e4hrend andere Domains zum Versenden von E-Mails verwendet werden.<\/p>\n<h4>Schritt 3: Einrichten des SPF-Eintrags<\/h4>\n<p>SPF vergleicht die IP-Adresse des Absender-Mailservers mit einer Liste autorisierter Absender-IP-Adressen, die der Absender in seinem <a href=\"https:\/\/kinsta.com\/de\/blog\/was-ist-dns\/\">DNS-Eintrag<\/a> ver\u00f6ffentlicht hat, um die Identit\u00e4t des Absenders zu \u00fcberpr\u00fcfen und deine E-Mails zu sch\u00fctzen.<\/p>\n<p>Um einen SPF-Eintrag zu erstellen, musst du ein <code>v=spf1<\/code> Tag schreiben, gefolgt von den IP-Adressen, die f\u00fcr den Versand von E-Mails zugelassen sind. Beispiel <code>v=spf1 ip4:192.0.0.1 -all<\/code><\/p>\n<p>F\u00fcr den Fall, dass du eine Drittanbieterl\u00f6sung nutzt, um E-Mails im Namen deiner Domain zu versenden:<\/p>\n<ul>\n<li>F\u00fcge <code>include<\/code> in den SPF-Eintrag ein, um anzugeben, dass die dritte Partei ein legitimer Absender ist. Du kannst zum Beispiel schreiben <code>include:google.com<\/code><\/li>\n<li>Nachdem du alle autorisierten IP-Adressen, die mit deiner Domain verbunden sind, hinzugef\u00fcgt hast, beende den SPF-Eintrag mit einem Tag &#8211; entweder <code>-all<\/code> oder <code>~all<\/code>. Hier bedeutet der Tag <code>-all<\/code> ein HARD SPF FAIL, w\u00e4hrend der Tag <code>~all<\/code> ein SOFT SPF FAIL bedeutet. Bei f\u00fchrenden Mailbox-Anbietern f\u00fchren jedoch sowohl <code>-all<\/code> als auch <code>~all<\/code> zu einem SPF-Fehler. Im Allgemeinen wird <code>-all<\/code> jedoch h\u00e4ufig verwendet, da es sicherer ist.<\/li>\n<li>Erstelle deine SPF-Datens\u00e4tze so, dass sie nicht l\u00e4nger als 255 Zeichen sind, und vermeide es, mehr als 10 Include-Anweisungen, auch bekannt als &#8222;Lookups&#8220;, hinzuzuf\u00fcgen<\/li>\n<\/ul>\n<p>Dann k\u00f6nnte dein SPF etwa so aussehen:<\/p>\n<p><code>v=spf1 ip4:192.0.0.1 include:google.com -all<\/code><\/p>\n<p>Das ist f\u00fcr deine Domains, die berechtigt sind, in deinem Namen E-Mails zu versenden. F\u00fcr deine anderen Domains musst du die Modifikatoren (au\u00dfer <code>-all<\/code>) im SPF-Eintrag ausschlie\u00dfen.<\/p>\n<p>So k\u00f6nnte dein SPF-Eintrag f\u00fcr Domains aussehen, die du nicht zum Versenden von E-Mails verwendest <code>v=spf1 \u2013all<\/code><\/p>\n<p>So kannst du deinen SPF-Eintrag erstellen. Danach musst du ihn nur noch ver\u00f6ffentlichen.<\/p>\n<h4>Schritt 4: Ver\u00f6ffentlichen des SPF-Eintrags<\/h4>\n<p>Sobald du den SPF-Eintrag erstellt hast, musst du ihn in deinem DNS ver\u00f6ffentlichen. Hierf\u00fcr gibt es zwei Methoden:<\/p>\n<ol>\n<li>Arbeite mit deinem internen DNS-Administrator zusammen und weise ihn an, den SPF-Eintrag in deinem DNS zu ver\u00f6ffentlichen. Dein DNS-Anbieter stellt dir ein Dashboard zur Verf\u00fcgung, auf das du zugreifen und die Ver\u00f6ffentlichung einfach durchf\u00fchren kannst.<\/li>\n<li>Du kannst den DNS-Dienstleister auch direkt bitten, deinen SPF-Eintrag im DNS zu ver\u00f6ffentlichen.<\/li>\n<\/ol>\n<p>So k\u00f6nnen die Mailbox-Empf\u00e4nger wie <a href=\"https:\/\/kinsta.com\/de\/blog\/gmail-smtp-server\/\">Gmail<\/a>, Hotmail, Mailbird usw. den SPF-Eintrag anfordern.<\/p>\n<p>Wenn du au\u00dferdem die DNS-Eintr\u00e4ge aktualisieren willst:<\/p>\n<ol>\n<li>Logge dich in das Domainkonto ein, das du bei deinem Domainhosting-Anbieter gekauft hast<\/li>\n<li>W\u00e4hle die Domain, deren Eintr\u00e4ge du aktualisieren m\u00f6chtest<\/li>\n<li>Rufe die Seite auf, auf der deine DNS-Eintr\u00e4ge gespeichert sind, z. B. einen DNS-Manager<\/li>\n<li>Erstelle einen neuen TXT-Eintrag und gib den Namen deiner Domain im Feld &#8222;Host&#8220; ein<\/li>\n<li>F\u00fclle das Feld &#8222;TXT-Wert&#8220; mit dem SPF-Datensatz und gib eine Time To Live (TTL) an<\/li>\n<li>Klicke auf &#8222;Eintrag hinzuf\u00fcgen&#8220; oder &#8222;Speichern&#8220;, um den neuen SPF-Eintrag in deinem DNS zu ver\u00f6ffentlichen.<\/li>\n<\/ol>\n<h4>Schritt 5: Teste den SPF-Eintrag<\/h4>\n<p>Nachdem du deinen SPF-Eintrag erstellt und ver\u00f6ffentlicht hast, kannst du ihn mit einem SPF-Eintragspr\u00fcfer testen. Auf dem Markt gibt es viele M\u00f6glichkeiten, SPF-Eintr\u00e4ge zu pr\u00fcfen, z. B. Dmarcian, Agari, Mimecast usw.<\/p>\n<p>Wenn du einen Test durchf\u00fchrst, kannst du die G\u00fcltigkeit deines SPF-Eintrags \u00fcberpr\u00fcfen und die Liste mit allen autorisierten Servern sehen, die E-Mails im Namen deiner Domain versenden d\u00fcrfen. Wenn du keine legitime IP-Adresse in der Liste findest, kannst du die Absender-IP-Adresse links einf\u00fcgen und deinen Eintrag aktualisieren.<\/p>\n<h3>So f\u00fcgst du einen SPF-Eintrag f\u00fcr deine Domain hinzu<\/h3>\n<figure id=\"attachment_128288\" aria-describedby=\"caption-attachment-128288\" style=\"width: 900px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-128288 size-full\" src=\"https:\/\/kinsta.com\/wp-content\/uploads\/2022\/07\/How-to-Add.jpg\" alt=\"Anzeige eines Dashboards, auf dem du einen SPF-Eintrag hinzuf\u00fcgen kannst\" width=\"900\" height=\"605\"><figcaption id=\"caption-attachment-128288\" class=\"wp-caption-text\">F\u00fcge einen SPF-Eintrag hinzu. (Bildquelle: <a href=\"https:\/\/help.one.com\/hc\/en-us\/articles\/115005595945-Add-an-SPF-record\" target=\"_blank\" rel=\"noopener noreferrer\">One<\/a>)<\/figcaption><\/figure>\n<p>Du musst auf das DNS-Kontrollpanel deiner Domain zugreifen, um einen SPF-Eintrag hinzuzuf\u00fcgen. Wenn du einen Webhosting-Anbieter wie Kinsta nutzt, ist es einfacher, einen SPF-Eintrag zu deinem DNS hinzuzuf\u00fcgen. Du kannst dich auf die Dokumentation beziehen und den Schritten folgen, die dort beschrieben sind.<\/p>\n<p>In der Regel ver\u00f6ffentlichen E-Mail-Dienstleister SPF-Eintr\u00e4ge, um den Versand von E-Mails von deinen Domains zu erm\u00f6glichen. Wenn du aber keine Ahnung davon hast oder dein ISP deine DNS-Eintr\u00e4ge verwaltet, kannst du dich an deine IT-Abteilung wenden.<\/p>\n<h2>Beschr\u00e4nkungen von SPF-Eintr\u00e4gen<\/h2>\n<p>Obwohl das Hinzuf\u00fcgen von SPF-Eintr\u00e4gen Vorteile in Bezug auf die E-Mail-Sicherheit, die <a href=\"https:\/\/kinsta.com\/de\/blog\/email-tracking-software\/\">Zustellbarkeit<\/a> und vieles mehr bietet, gibt es bestimmte Einschr\u00e4nkungen. Lass uns \u00fcber diese Einschr\u00e4nkungen sprechen.<\/p>\n<h3>DNS SPF-Eintr\u00e4ge<\/h3>\n<p>In fr\u00fcheren SPF-Versionen wurden die Einstellungen in den DNS-TXT-Eintr\u00e4gen der Absenderdomains \u00fcberpr\u00fcft, um eine schnellere Bereitstellung und Pr\u00fcfung zu erm\u00f6glichen. DNS TXT-Datens\u00e4tze wurden als Freiformtext ohne jegliche Semantik entworfen.<\/p>\n<p>Im Jahr 2005 wurde SPF jedoch von der IANA ein Typ-99-Ressourceneintrag zugewiesen. Dies f\u00fchrte zu einer geringeren Nutzung von SPF, da die Nutzer\/innen mit den beiden f\u00fcr sie verwirrenden Mechanismen \u00fcberfordert waren. Im Jahr 2014 wurde es eingestellt.<\/p>\n<h3>Header-Probleme<\/h3>\n<p>SPF wurde urspr\u00fcnglich entwickelt, um Angreifer daran zu hindern, die Absenderadresse einer E-Mail zu f\u00e4lschen. Aber viele tun dies jetzt nur noch im &#8222;Von&#8220;-Feld des E-Mail-Headers, das f\u00fcr die Empf\u00e4nger\/innen sichtbar ist, anstatt von ihrem MTA verarbeitet zu werden. Das erh\u00f6ht das Risiko von Spoofing.<\/p>\n<p>Obwohl du SPF mit DMARC verwenden kannst, um das Absenderfeld des Mailheaders zu pr\u00fcfen, brauchst du m\u00f6glicherweise eine fortschrittlichere, st\u00e4rkere L\u00f6sung als SPF, um dich vor Spoofing mit Anzeigenamen zu sch\u00fctzen.<\/p>\n<p>Au\u00dferdem ist es schwierig, SPF-Eintr\u00e4ge zu aktualisieren, wenn du E-Mail-Streams hinzuf\u00fcgst oder deinen ISP wechselst. SPF-Eintr\u00e4ge k\u00f6nnen auch die Weiterleitung einer einfachen Nachricht unterbrechen und garantieren keine E-Mail-Authentifizierung.<\/p>\n<h2>Best Practices f\u00fcr SPF-Eintr\u00e4ge<\/h2>\n<p>Bevor wir uns mit den Best Practises f\u00fcr die Erstellung und Pflege von SPF-Eintr\u00e4gen besch\u00e4ftigen, wollen wir zun\u00e4chst einige allgemeine Praktiken erl\u00e4utern.<\/p>\n<ul>\n<li>Deine sendende IP-Adresse muss einen PTR-Eintrag enthalten. Er funktioniert \u00e4hnlich wie ein umgekehrtes Telefonbuch, mit dem du eine IP-Adresse zusammen mit einem Hostnamen nachschlagen kannst. \u00d6ffentliche Internetzugangspunkte und private IP-Adressen f\u00fcr Internetverbindungen haben jedoch oft keine PTR-Eintr\u00e4ge. Er wird verwendet, wenn eingehende Verbindungen verifiziert werden m\u00fcssen.<\/li>\n<li>Verwende E-Mail-Authentifizierungssysteme. Du kannst entweder eines oder alle drei E-Mail-Authentifizierungssysteme verwenden: SPF, DMARC und DKIM. Seri\u00f6se Absender, die die E-Mail-Authentifizierung nutzen, k\u00f6nnen leicht erkannt werden, w\u00e4hrend diejenigen, die sie nicht nutzen, einem Sicherheitsrisiko durch E-Mail-Spamming ausgesetzt sind. Obwohl die Verwendung dieser Systeme nicht unbedingt garantiert, dass deine E-Mails erfolgreich in den Posteing\u00e4ngen der Empf\u00e4nger\/innen landen, bietet sie einen besseren Schutz. Das ist besser, als gar keine E-Mail-Sicherheitsmechanismen zu haben, um den Ruf des Absenders zu \u00fcberwachen und zu wahren.<\/li>\n<li>Verwende oder f\u00fcge niemals einen Datensatz mit <code>+all<\/code> ein. Die einzige M\u00f6glichkeit, <code>all<\/code> produktiv zu nutzen, ist in den Mechanismen <code>~all<\/code> oder <code>-all<\/code>.<\/li>\n<\/ul>\n<p>Im Anschluss an diese allgemeinen Praktiken gehen wir auf einige der besten Praktiken f\u00fcr SPF-Eintr\u00e4ge ein.<\/p>\n<h3>Begrenzte SPF-Eintr\u00e4ge verwenden<\/h3>\n<p>SPF enth\u00e4lt viele leistungsstarke und komplexe Mechanismen, aber es ist nicht notwendig, sie alle in deinen SPF-Eintr\u00e4gen zu verwenden. Halte deine SPF-Eintr\u00e4ge einfach und definiere nur die ben\u00f6tigte Anzahl von SPF-Eintr\u00e4gen, nicht mehr als das.<\/p>\n<p>Das gilt auch f\u00fcr den <code>include:<\/code> Mechanismus. Verwende ihn in einer begrenzten Anzahl und vermeide verschachtelte Includes, wenn du kannst. So verhinderst du, dass du das Limit von 10 DNS-Lookups \u00fcberschreitest. Du kannst auch eine Vielzahl von IP-Adressen auf einmal hinzuf\u00fcgen, anstatt alles einzeln zu tun. Das vereinfacht den Prozess und spart Zeit.<\/p>\n<h3>Bereiche in CIDR-Notation angeben<\/h3>\n<p>F\u00fcge die Bereiche in CIDR-Schreibweise hinzu, denn ein einziger Fehler kann den Wert dramatisch ver\u00e4ndern. Wenn es einem Angreifer also gelingt, einige deiner Systeme zu kompromittieren und eines davon die IP-Adresse dieses Bereichs besitzt, k\u00f6nnte das fatal sein. Sie k\u00f6nnen die ordnungsgem\u00e4\u00df authentifizierte IP-Adresse missbrauchen, um Spam-E-Mails zu versenden. Das k\u00f6nnte deinem Ruf schaden, zu Datenverlust f\u00fchren und dazu f\u00fchren, dass deine Domain <a href=\"https:\/\/kinsta.com\/de\/blog\/warum-landen-meine-emails-im-spam\/\">von Mail-Providern als Spam gekennzeichnet<\/a> wird.<\/p>\n<p>Da diese Gefahr sehr gro\u00df ist, sind die Mailanbieter wachsam geworden und blockieren Domains, die ihnen verd\u00e4chtig vorkommen, um solche Vorf\u00e4lle zu verhindern. Sie begrenzen die zul\u00e4ssigen CIDR-Gr\u00f6\u00dfenbereiche, die in SPF-Eintr\u00e4gen als g\u00fcltig angesehen werden.<\/p>\n<h3>Vermeide die Verwendung der +all-Anweisung<\/h3>\n<p>Vermeide es, die Anweisung <code>+all<\/code> in deinen SPF-Datens\u00e4tzen zu verwenden. Sie kann zu freiz\u00fcgig wirken, und es ist schwierig, diese Art von Sicherheitsproblemen zu erkennen, da diese SPF-Datens\u00e4tze syntaktisch g\u00fcltig sind. Selbst Tools und Pr\u00fcfl\u00f6sungen zur \u00dcberpr\u00fcfung der Datens\u00e4tze k\u00f6nnen \u00fcberm\u00e4\u00dfig freiz\u00fcgige Datens\u00e4tze m\u00f6glicherweise nicht erkennen.<\/p>\n<p>Die Anweisung <code>+all<\/code> erm\u00f6glicht es dem SPF-Datensatz, buchst\u00e4blich dem gesamten Internet zu erlauben, E-Mails im Namen deiner Dom\u00e4ne zu versenden, einschlie\u00dflich der b\u00f6sartigen. In der Tat haben Domains, die in den Spam-Versand verwickelt sind, oft SPF-Eintr\u00e4ge, die mit <code>+all<\/code> enden. So k\u00f6nnen sie von jeder IP-Adresse aus Spam-E-Mails versenden, die mit <a href=\"https:\/\/kinsta.com\/de\/blog\/arten-von-malware\/\">Malware infiziert<\/a> sind.<\/p>\n<h3>Vorsicht vor doppelten Eintr\u00e4gen<\/h3>\n<p>In der Regel haben Domains nur einen SPF-Eintrag, das hei\u00dft, sie k\u00f6nnen nur einen TXT-Eintrag speichern, der mit der Anweisung <code>v=spf1<\/code> beginnt. Wenn du versuchst, mehrere Eintr\u00e4ge in einer Domain hinzuzuf\u00fcgen, kann das zu dauerhaften Fehlern f\u00fchren.<\/p>\n<p>Diese SPF-Beschr\u00e4nkung wird h\u00e4ufig missachtet. Viele versuchen, mehrere Eintr\u00e4ge hinzuzuf\u00fcgen, weil sie vielleicht verschiedene Dienste in ihrer Domain eingerichtet haben und jeder Dienstanbieter von ihnen verlangt, dass sie einen SPF-Eintrag f\u00fcr ihre Domain erstellen und hinzuf\u00fcgen.<\/p>\n<figure id=\"attachment_128289\" aria-describedby=\"caption-attachment-128289\" style=\"width: 900px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-128289 size-full\" src=\"https:\/\/kinsta.com\/wp-content\/uploads\/2022\/07\/duplicate-data-1-1.jpg\" alt=\"Anzeige, dass zwei Desktops mit denselben Daten mit der Cloud verbunden sind\" width=\"900\" height=\"398\"><figcaption id=\"caption-attachment-128289\" class=\"wp-caption-text\">Doppelte Eintr\u00e4ge. (Bildquelle: <a href=\"https:\/\/www.dataaxlegenie.com\/blog\/this-is-why-duplicate-data-is-bad-for-you\/\" target=\"_blank\" rel=\"noopener noreferrer\">Data Axle<\/a>)<\/figcaption><\/figure>\n<p>Doppelte Eintr\u00e4ge schaden deiner E-Mail-Zustellbarkeit, f\u00fchren zu Sicherheitsrisiken und k\u00f6nnen deinen Ruf sch\u00e4digen. Gro\u00dfe E-Mail-Anbieter wie Google und Microsoft haben Techniken, um solche Sch\u00e4den zu begrenzen und doppelte Eintr\u00e4ge automatisch zu korrigieren. Bei kleineren E-Mail-Systemen ist das jedoch nicht der Fall.<\/p>\n<p>Wenn du doppelte SPF-Datens\u00e4tze feststellst, musst du dich sofort um das Problem k\u00fcmmern, was relativ einfach zu beheben ist. Unternehmen mit mehreren SPF-Eintr\u00e4gen k\u00f6nnen diese zu einem einzigen zusammenfassen. Durch das Zusammenf\u00fchren zweier SPF-Datens\u00e4tze wird sichergestellt, dass <code>v=spf1<\/code> am Anfang des SPF-Datensatzes bleibt und nur einmal erscheint, w\u00e4hrend <code>all<\/code> am Ende bleibt.<\/p>\n<h3>Zeichenbegrenzung<\/h3>\n<p>SPF-Datens\u00e4tze k\u00f6nnen laut RFC bis zu 255 Zeichen f\u00fcr eine einzelne Zeichenfolge enthalten. Diese Begrenzung gilt f\u00fcr alle TXT-Eintr\u00e4ge in einem DNS.<\/p>\n<p>Wie bereits erl\u00e4utert, k\u00f6nnen SPF-Datens\u00e4tze, die diese Richtlinie nicht einhalten, zu dauerhaften oder vor\u00fcbergehenden Fehlern in den Mailsystemen der Empf\u00e4nger f\u00fchren. Auch wenn dein DNS-Manager dich daran hindert, \u00fcber diese Grenze hinauszugehen, kann es zu Problemen kommen, wenn du l\u00e4ngere Eintr\u00e4ge speicherst.<\/p>\n<p>Auch wenn die Datens\u00e4tze nur 255 Zeichen lang sein d\u00fcrfen, gibt es die M\u00f6glichkeit, mehrere Zeichenketten in einem DNS-Eintrag zu erstellen. Wenn also ein Empf\u00e4nger-Mailserver den SPF-Datensatz analysiert und mehrere Zeichenfolgen in einem Datensatz findet, kombiniert er sie in einer bestimmten Reihenfolge ohne Leerzeichen.<\/p>\n<p>Sobald dies geschehen ist, pr\u00fcft der Mailserver den Inhalt. Beachte, dass die Gesamtzahl der Zeichen in deinem Eintrag begrenzt ist, auch wenn du mehrere Zeichenfolgen hinzuf\u00fcgen kannst. Dieses Limit zu verstehen, k\u00f6nnte schwierig sein, aber es stellt sicher, dass die DNS-Pakete 512 Bytes nicht \u00fcberschreiten, was die empfohlene UDP-Paketl\u00e4nge ist.<\/p>\n<p>Wenn dein SPF-Datensatz diese Grenze jedoch \u00fcberschreitet, solltest du Unterdatens\u00e4tze erstellen und einen einzelnen Datensatz in mehrere Datens\u00e4tze aufteilen, um Probleme bei der SPF-\u00dcberpr\u00fcfung zu vermeiden. Wenn du deine SPF-Datens\u00e4tze aufteilst, f\u00fcge jeden Unterdatensatz in den Hauptteil ein. Sei vorsichtig, da dies zu einer \u00fcberw\u00e4ltigenden Anzahl von DNS-Anfragen f\u00fchren kann, was ein Sicherheitsproblem darstellt, das behoben werden muss.<\/p>\n<h3>DNS-Abfragen begrenzen<\/h3>\n<p>Du musst nicht nur 255 Zeichen in einer Zeichenkette einhalten, sondern auch die Anzahl der DNS-Lookups begrenzen. Die RFC-Spezifikationen schreiben vor, nicht mehr als 10 DNS-Lookups in einem Eintrag durchzuf\u00fchren. Das hilft, Probleme wie endlose DNS-Schleifen und <a href=\"https:\/\/kinsta.com\/de\/blog\/was-ist-ein-ddos-angriffe\/\">DDoS-Angriffe (Distributed Denial of Service)<\/a> zu verhindern.<\/p>\n<p>Aber was passiert wirklich, wenn du mehr als 10 Suchvorg\u00e4nge in deinem Eintrag durchf\u00fchrst?<\/p>\n<p>Es f\u00fchrt zu einem permanenten Fehler bei der SPF-Authentifizierung. SPF-Mechanismen &#8211; <code>include:<\/code>, <code>a<\/code>, <code>PTR<\/code>, <code>mx<\/code>, <code>exists<\/code> und <code>redirect<\/code> &#8211; f\u00fchren zu einer DNS-Abfrage.<\/p>\n<p>Die Mechanismen &#8211; <code>all<\/code>, <code>ip4<\/code> und <code>ip6<\/code> &#8211; z\u00e4hlen jedoch nicht f\u00fcr eine DNS-Abfrage.<\/p>\n<p>Achte au\u00dferdem auf verschachtelte Include-Anweisungen, wie z. B. Sub-Records, die dazu verwendet werden, einen gr\u00f6\u00dferen Record aufzul\u00f6sen. Dies kann dazu f\u00fchren, dass dein SPF-Eintrag mehr DNS-Abfragen erzeugt. Wenn du also einen Drittanbieterdienst nutzt, achte darauf, dass dieser keine \u00fcberm\u00e4\u00dfigen DNS-Abfragen in SPF-Eintr\u00e4gen verwendet.<\/p>\n<h3>Vermeide doppelte Subnetze und IP-Adressen<\/h3>\n<figure id=\"attachment_128290\" aria-describedby=\"caption-attachment-128290\" style=\"width: 900px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-128290 size-full\" src=\"https:\/\/kinsta.com\/wp-content\/uploads\/2022\/07\/subnetduplicate-1.jpg\" alt=\"Anzeige eines IP-Adresskonflikts bei der \u00dcberpr\u00fcfung der Ethernet-Details\" width=\"900\" height=\"675\"><figcaption id=\"caption-attachment-128290\" class=\"wp-caption-text\">Doppelte IP-Adressen. (Bildquelle: <a href=\"https:\/\/youtu.be\/1KhrM5u0ziw\" target=\"_blank\" rel=\"noopener noreferrer\">YouTube<\/a>)<\/figcaption><\/figure>\n<p>Alle SPF-Eintr\u00e4ge werden auf ein Subnetz oder eine IP-Adresse aufgel\u00f6st.<\/p>\n<p>Beim Erstellen einer Liste von IP-Adressen und Systemen, die E-Mails versenden d\u00fcrfen, k\u00f6nnen leicht doppelte Subnetze und IP-Adressen entstehen. Das kann passieren, wenn du die Anweisung <code>include:<\/code> in deinem SPF-Eintrag und in den MX-Eintr\u00e4gen der Domain f\u00fcr den Mailboxdienstanbieter hinzuf\u00fcgst. Diese IPs k\u00f6nnten dieselben sein und zu den einbezogenen Subnetzen geh\u00f6ren.<\/p>\n<p>Wenn sich die IP-Adresse des Servers nur selten \u00e4ndert, ist es am besten, die Schreibweise ip4 oder ipv6 zu verwenden. So k\u00f6nnen die Empf\u00e4nger DNS-Abfragen vermeiden. Au\u00dferdem kannst du einen IP-Adressbereich angeben, wenn du eine lange Liste mit ausgehenden E-Mail-Servern hast, da die DNS-Abfragen f\u00fcr jeden SPF-Eintrag auf zehn begrenzt sind.<\/p>\n<p>Abgesehen davon kannst du noch ein paar weitere Dinge beachten:<\/p>\n<ul>\n<li>Verwende eine begrenzte Anzahl von <code>include:<\/code> Mechanismen und vermeide verschachtelte Includes, wenn du kannst.<\/li>\n<li>Verwende die Mechanismen <code>~all<\/code> oder <code>-all<\/code> anstelle des Mechanismus <code>+all<\/code>.<\/li>\n<li>Vermeide es, den <code>exists<\/code> SPF-Mechanismus zu verwenden, denn wenn du ihn nicht richtig einsetzt, k\u00f6nnen Sicherheitsrisiken durch die Fehler, die w\u00e4hrend des Prozesses gemacht werden, durchsickern.<\/li>\n<li>Versuche, den &#8222;ptr&#8220; und -Mechanismus nicht zu verwenden, da er im letzten SPF-RFC-Entwurf veraltet ist.<\/li>\n<li>Vermeide es, den Typ des DNS-Datensatzes festzulegen. Dies wird in TXT-Eintr\u00e4gen nicht mehr akzeptiert.<\/li>\n<li>Wenn du Adressbl\u00f6cke \u00fcber die CIDR-Notation in den SPF-Datens\u00e4tzen angibst, verwende Bl\u00f6cke zwischen \/30 und \/16. Die h\u00f6heren Zahlen nach einem Schr\u00e4gstrich bedeuten kleinere Adressbl\u00f6cke, was besser ist. Verwende au\u00dferdem keine Bl\u00f6cke zwischen \/1 und \/15, da manche Empf\u00e4nger sie ignorieren oder nicht ber\u00fccksichtigen.<\/li>\n<li>Achte darauf, dass alle Mechanismen, die eine Dom\u00e4ne verwenden, im SPF-Eintrag aufgel\u00f6st werden. Oftmals entfernen Systemadministratoren Altsysteme wie einen Exchange-Server vor Ort nicht, die durch die Office365-Clouddienste ersetzt wurden. Obwohl das Hinzuf\u00fcgen von Office365 zu den aktualisierten SPF-Eintr\u00e4gen erforderlich ist, kann es sein, dass das Altsystem noch nicht aktualisiert wurde. In diesem Fall ist die Domain im SPF-Datensatz zwar noch vorhanden, aber in Wirklichkeit existiert sie nicht mehr, was zu einem vor\u00fcbergehenden SPF-Fehler f\u00fchrt.<\/li>\n<li>Verwende E-Mail-Authentifizierungssysteme wie DKIM und DMARC zusammen mit SPF, um deine Domain effektiver zu sch\u00fctzen. Wenn du also DKIM und DMARC verwendest, musst du auch die Best Practices f\u00fcr diese Systeme kennen.<\/li>\n<\/ul>\n<h3>Verwendung von DKIM mit SPF<\/h3>\n<p>DomainKeys Identified Mail (DKIM) bietet einen Verschl\u00fcsselungsschl\u00fcssel und eine digitale Signatur, die nachweisen, dass eine E-Mail-Nachricht nicht gef\u00e4lscht oder ver\u00e4ndert wurde. Da DKIM kryptografische digitale Signaturen verwendet, musst du einige Best Practices befolgen, um deine Domain zu sch\u00fctzen.<\/p>\n<ul>\n<li>Du musst deine kryptografischen Schl\u00fcssel regelm\u00e4\u00dfig \u00e4ndern, damit Angreifer sie nicht ausnutzen k\u00f6nnen. Viele Absender verwenden alte, vor Jahren erstellte Schl\u00fcssel, die Angreifer leichter ausnutzen k\u00f6nnen; f\u00fcr diese musst du einen neuen DKIM-Schl\u00fcssel erstellen. Du kannst die Schl\u00fcssel auch mehrmals im Jahr austauschen, vor allem wenn du Tausende oder Millionen von E-Mails im Monat versendest, um sensible E-Mails zu sch\u00fctzen.<\/li>\n<li>Achte darauf, dass die L\u00e4nge deiner Schl\u00fcssel mindestens 1.024 Bit betr\u00e4gt, denn <a href=\"https:\/\/kinsta.com\/de\/blog\/email-signatur\/\">Signaturen<\/a>, die mit einem k\u00fcrzeren Schl\u00fcssel erstellt wurden, werden oft ignoriert. Daher wechseln immer mehr Absender zu Schl\u00fcsseln, die 2.048 Bit oder noch l\u00e4nger sind.<\/li>\n<li>Wenn du ein ESP bist, solltest du nicht nur einen DKIM-Schl\u00fcssel f\u00fcr alle deine Kunden verwenden. Weisen Sie ihnen einen neuen, eindeutigen DKIM-Schl\u00fcssel f\u00fcr ihre E-Mails zu.<\/li>\n<li>Wenn du geprellte E-Mails bemerkst, signiere sie mit DKIM.<\/li>\n<\/ul>\n<h3>Verwendung von DMARC mit SPF<\/h3>\n<p>Domain-based Message Authentication and Conformance (DMARC) vereint die SPF- und DKIM-Authentifizierungsmechanismen in einem gemeinsamen Rahmen und erm\u00f6glicht es Domaininhabern zu erkl\u00e4ren, wie sie m\u00f6chten, dass eine E-Mail von dieser Domain behandelt wird, wenn sie einen Autorisierungstest nicht besteht.<\/p>\n<p>Die Verwendung von DMARC bringt viele Vorteile mit sich. Es bietet dir eine Berichtsfunktion und erm\u00f6glicht es dir, Mailbox-Service-Providern zu signalisieren, dass sie Nachrichten, die die Authentifizierung nicht bestanden haben und im Namen deiner Domain gesendet werden, blockieren sollen. So kannst du betr\u00fcgerische Nachrichten, die von deiner Domain gesendet werden, identifizieren und blockieren.<\/p>\n<p>Wenn du DMARC noch nicht verwendest, solltest du sofort damit anfangen. Und wenn du es tust, stelle sicher, dass deine Nachrichten einen &#8222;Identifier Alignment&#8220; enthalten Diese Ausrichtung ist wichtig, damit eine E-Mail die DMARC-Pr\u00fcfung besteht. Wenn du sie aber bei der Verwendung von DMARC nicht angibst, werden deine E-Mails direkt an die verd\u00e4chtige Liste geschickt.<\/p>\n<h2>Wie pr\u00fcfe ich SPF-Eintr\u00e4ge?<\/h2>\n<p>Du kannst einige Tools verwenden, um SPF-Eintr\u00e4ge zu \u00fcberpr\u00fcfen. Diese Tools sind als SPF-Eintrags\u00fcberpr\u00fcfungsprogramme oder SPF-Eintragspr\u00fcfer bekannt.<\/p>\n<h3>SPF-Datensatz-Pr\u00fcfer<\/h3>\n<figure id=\"attachment_128291\" aria-describedby=\"caption-attachment-128291\" style=\"width: 1000px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-128291 size-full\" src=\"https:\/\/kinsta.com\/wp-content\/uploads\/2022\/07\/checkspf.png\" alt=\"Anzeige verschiedener Pfade zur \u00dcberpr\u00fcfung des SPF-Eintrags, ob er g\u00fcltig ist oder nicht\" width=\"1000\" height=\"400\"><figcaption id=\"caption-attachment-128291\" class=\"wp-caption-text\">\u00dcberpr\u00fcfung des SPF-Eintrags. (Bildquelle: <a href=\"https:\/\/www.jhanley.com\/google-g-suite-sender-policy-framework-spf\/\" target=\"_blank\" rel=\"noopener noreferrer\">John Hanley<\/a>)<\/figcaption><\/figure>\n<p>Ein SPF-Datensatz-Pr\u00fcfer hilft dabei, die G\u00fcltigkeit eines SPF-Datensatzes sicherzustellen, indem er verschiedene Parameter \u00fcberpr\u00fcft:<\/p>\n<ol>\n<li><strong>Vorhandensein des Datensatzes:<\/strong> Damit wird \u00fcberpr\u00fcft, ob ein bestimmter SPF-Eintrag tats\u00e4chlich im DNS existiert oder nicht.<\/li>\n<li><strong>Mehrere Eintr\u00e4ge:<\/strong> Ein einziger SPF-Eintrag ist in einem DNS erlaubt. Ein SPF-Record-Checker pr\u00fcft also, ob nur ein Record oder mehrere existieren.<\/li>\n<li><strong>Maximale Suchvorg\u00e4nge:<\/strong> Die maximale Anzahl der SPF-Lookups ist auf 10 begrenzt. Daher findet der SPF-Record-Checker die Gesamtzahl der Lookups heraus und pr\u00fcft, ob sie 10 \u00fcberschreitet oder nicht.<\/li>\n<li><strong>PTR-Mechanismus:<\/strong> Das Tool pr\u00fcft die Verwendung eines PTR-Mechanismus, da die Verwendung dieses Mechanismus nicht empfohlen wird.<\/li>\n<\/ol>\n<p>Beispiele f\u00fcr SPF-Record-Checker sind unter anderem Dmarcian, Agari und Mimecast.<\/p>\n\n<h2>Zusammenfassung<\/h2>\n<p>Da sich die Cybersecurity-Risiken weiterentwickeln und sowohl Privatpersonen als auch Unternehmen betreffen, musst du sicherstellen, dass du so viele Sicherheitsschichten wie m\u00f6glich einbaust, um gesch\u00fctzt zu bleiben. Du kannst viele Sicherheitstechniken, Tools, L\u00f6sungen und Dienste nutzen, um deine Daten, dein Netzwerk, deine Anwendungen und Systeme zu sch\u00fctzen.<\/p>\n<p>Das Hinzuf\u00fcgen eines SPF-Eintrags zu deiner Domain ist eine dieser Techniken, die dazu beitragen kann, dein Gesch\u00e4ftsverm\u00f6gen und deine Reputation zu sch\u00fctzen, indem sie Spammer daran hindert, E-Mails im Namen deiner Domain zu versenden.<\/p>\n<p>Die Verwendung eines SPF-Eintrags allein bietet dir m\u00f6glicherweise keinen vollst\u00e4ndigen Schutz; verwende daher DKIM und DMARC zusammen mit deinen SPF-Eintr\u00e4gen. Diese Strategie ist effizienter, wenn es darum geht, Sicherheitsrisiken wie E-Mail-Spoofing zu erkennen, von Servern auf eine schwarze Liste gesetzt zu werden oder als Spam gekennzeichnet zu werden.<\/p>\n<p>Wenn du diese Techniken verwendest, solltest du die oben genannten Best Practices f\u00fcr SPF-Eintr\u00e4ge, DKIM und DMARC befolgen und einen SPF-Eintragschecker verwenden, um die G\u00fcltigkeit deines Eintrags zu pr\u00fcfen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Eine Sicherheitstechnologie wie das Sender Policy Framework (SPF) kann sich in einer von Online-Angriffen und Spam-Nachrichten geplagten Welt als unsch\u00e4tzbar erweisen. Cybersicherheit ist ein wichtiges Anliegen &#8230;<\/p>\n","protected":false},"author":164,"featured_media":52937,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_kinsta_gated_content":false,"_kinsta_gated_content_redirect":"","footnotes":""},"tags":[49,68,182,819,820],"topic":[978,940],"class_list":["post-52936","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","tag-dns","tag-email","tag-email-deliverability","tag-recor","tag-spf","topic-sicherheitstipps","topic-e-mail-marketing-tipps"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v24.6 (Yoast SEO v24.6) - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Was ist ein SPF-Eintrag? Ein vollst\u00e4ndiger Leitfaden<\/title>\n<meta name=\"description\" content=\"Ein SPF-Eintrag ist ein DNS-TXT-Eintrag, der eine Liste aller autorisierten Mailserver f\u00fcr deine Website enth\u00e4lt. Hier erf\u00e4hrst du, wie du SPF-Eintr\u00e4ge verwenden kannst\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/kinsta.com\/de\/blog\/spf-eintrag\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Was ist ein SPF-Eintrag? Ein vollst\u00e4ndiger Leitfaden\" \/>\n<meta property=\"og:description\" content=\"Ein SPF-Eintrag ist ein DNS-TXT-Eintrag, der eine Liste aller autorisierten Mailserver f\u00fcr deine Website enth\u00e4lt. Hier erf\u00e4hrst du, wie du SPF-Eintr\u00e4ge verwenden kannst\" \/>\n<meta property=\"og:url\" content=\"https:\/\/kinsta.com\/de\/blog\/spf-eintrag\/\" \/>\n<meta property=\"og:site_name\" content=\"Kinsta\u00ae\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/Kinsta-Deutschland-207459890108303\/\" \/>\n<meta property=\"article:published_time\" content=\"2022-08-01T08:01:34+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-10-01T19:17:57+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/kinsta.com\/de\/wp-content\/uploads\/sites\/5\/2022\/08\/spf-record-2.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1460\" \/>\n\t<meta property=\"og:image:height\" content=\"730\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Durga Prasad Acharya\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:description\" content=\"Ein SPF-Eintrag ist ein DNS-TXT-Eintrag, der eine Liste aller autorisierten Mailserver f\u00fcr deine Website enth\u00e4lt. Hier erf\u00e4hrst du, wie du SPF-Eintr\u00e4ge verwenden kannst\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/kinsta.com\/de\/wp-content\/uploads\/sites\/5\/2022\/08\/spf-record-2.png\" \/>\n<meta name=\"twitter:creator\" content=\"@Kinsta_DE\" \/>\n<meta name=\"twitter:site\" content=\"@Kinsta_DE\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Durga Prasad Acharya\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"26\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/kinsta.com\/de\/blog\/spf-eintrag\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/kinsta.com\/de\/blog\/spf-eintrag\/\"},\"author\":{\"name\":\"Durga Prasad Acharya\",\"@id\":\"https:\/\/kinsta.com\/de\/#\/schema\/person\/d2e2b5a1e392227078b4feabe5d33ddd\"},\"headline\":\"Was ist ein SPF-Eintrag? Ein vollst\u00e4ndiger Leitfaden\",\"datePublished\":\"2022-08-01T08:01:34+00:00\",\"dateModified\":\"2025-10-01T19:17:57+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/kinsta.com\/de\/blog\/spf-eintrag\/\"},\"wordCount\":5790,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/kinsta.com\/de\/#organization\"},\"image\":{\"@id\":\"https:\/\/kinsta.com\/de\/blog\/spf-eintrag\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/kinsta.com\/de\/wp-content\/uploads\/sites\/5\/2022\/08\/spf-record-2.png\",\"keywords\":[\"dns\",\"email\",\"email deliverability\",\"recor\",\"spf\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/kinsta.com\/de\/blog\/spf-eintrag\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/kinsta.com\/de\/blog\/spf-eintrag\/\",\"url\":\"https:\/\/kinsta.com\/de\/blog\/spf-eintrag\/\",\"name\":\"Was ist ein SPF-Eintrag? Ein vollst\u00e4ndiger Leitfaden\",\"isPartOf\":{\"@id\":\"https:\/\/kinsta.com\/de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/kinsta.com\/de\/blog\/spf-eintrag\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/kinsta.com\/de\/blog\/spf-eintrag\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/kinsta.com\/de\/wp-content\/uploads\/sites\/5\/2022\/08\/spf-record-2.png\",\"datePublished\":\"2022-08-01T08:01:34+00:00\",\"dateModified\":\"2025-10-01T19:17:57+00:00\",\"description\":\"Ein SPF-Eintrag ist ein DNS-TXT-Eintrag, der eine Liste aller autorisierten Mailserver f\u00fcr deine Website enth\u00e4lt. Hier erf\u00e4hrst du, wie du SPF-Eintr\u00e4ge verwenden kannst\",\"breadcrumb\":{\"@id\":\"https:\/\/kinsta.com\/de\/blog\/spf-eintrag\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/kinsta.com\/de\/blog\/spf-eintrag\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/kinsta.com\/de\/blog\/spf-eintrag\/#primaryimage\",\"url\":\"https:\/\/kinsta.com\/de\/wp-content\/uploads\/sites\/5\/2022\/08\/spf-record-2.png\",\"contentUrl\":\"https:\/\/kinsta.com\/de\/wp-content\/uploads\/sites\/5\/2022\/08\/spf-record-2.png\",\"width\":1460,\"height\":730},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/kinsta.com\/de\/blog\/spf-eintrag\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/kinsta.com\/de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Tipps zum E-Mail-Marketing\",\"item\":\"https:\/\/kinsta.com\/de\/thema\/e-mail-marketing-tipps\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Was ist ein SPF-Eintrag? Ein vollst\u00e4ndiger Leitfaden\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/kinsta.com\/de\/#website\",\"url\":\"https:\/\/kinsta.com\/de\/\",\"name\":\"Kinsta\u00ae\",\"description\":\"Schnelle, sichere und hochwertige Hosting-L\u00f6sungen\",\"publisher\":{\"@id\":\"https:\/\/kinsta.com\/de\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/kinsta.com\/de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/kinsta.com\/de\/#organization\",\"name\":\"Kinsta\",\"url\":\"https:\/\/kinsta.com\/de\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/kinsta.com\/de\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/kinsta.com\/de\/wp-content\/uploads\/sites\/5\/2023\/12\/kinsta-logo.jpeg\",\"contentUrl\":\"https:\/\/kinsta.com\/de\/wp-content\/uploads\/sites\/5\/2023\/12\/kinsta-logo.jpeg\",\"width\":500,\"height\":500,\"caption\":\"Kinsta\"},\"image\":{\"@id\":\"https:\/\/kinsta.com\/de\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/Kinsta-Deutschland-207459890108303\/\",\"https:\/\/x.com\/Kinsta_DE\",\"https:\/\/www.instagram.com\/kinstahosting\/\",\"https:\/\/www.linkedin.com\/company\/kinsta\/\",\"https:\/\/www.pinterest.com\/kinstahosting\/\",\"https:\/\/www.youtube.com\/c\/Kinsta\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/kinsta.com\/de\/#\/schema\/person\/d2e2b5a1e392227078b4feabe5d33ddd\",\"name\":\"Durga Prasad Acharya\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/kinsta.com\/de\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/aebdd0d7a522913d1999cff3e85ca65c?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/aebdd0d7a522913d1999cff3e85ca65c?s=96&d=mm&r=g\",\"caption\":\"Durga Prasad Acharya\"},\"url\":\"https:\/\/kinsta.com\/de\/blog\/author\/durga\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Was ist ein SPF-Eintrag? Ein vollst\u00e4ndiger Leitfaden","description":"Ein SPF-Eintrag ist ein DNS-TXT-Eintrag, der eine Liste aller autorisierten Mailserver f\u00fcr deine Website enth\u00e4lt. Hier erf\u00e4hrst du, wie du SPF-Eintr\u00e4ge verwenden kannst","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/kinsta.com\/de\/blog\/spf-eintrag\/","og_locale":"de_DE","og_type":"article","og_title":"Was ist ein SPF-Eintrag? Ein vollst\u00e4ndiger Leitfaden","og_description":"Ein SPF-Eintrag ist ein DNS-TXT-Eintrag, der eine Liste aller autorisierten Mailserver f\u00fcr deine Website enth\u00e4lt. Hier erf\u00e4hrst du, wie du SPF-Eintr\u00e4ge verwenden kannst","og_url":"https:\/\/kinsta.com\/de\/blog\/spf-eintrag\/","og_site_name":"Kinsta\u00ae","article_publisher":"https:\/\/www.facebook.com\/Kinsta-Deutschland-207459890108303\/","article_published_time":"2022-08-01T08:01:34+00:00","article_modified_time":"2025-10-01T19:17:57+00:00","og_image":[{"width":1460,"height":730,"url":"https:\/\/kinsta.com\/de\/wp-content\/uploads\/sites\/5\/2022\/08\/spf-record-2.png","type":"image\/png"}],"author":"Durga Prasad Acharya","twitter_card":"summary_large_image","twitter_description":"Ein SPF-Eintrag ist ein DNS-TXT-Eintrag, der eine Liste aller autorisierten Mailserver f\u00fcr deine Website enth\u00e4lt. Hier erf\u00e4hrst du, wie du SPF-Eintr\u00e4ge verwenden kannst","twitter_image":"https:\/\/kinsta.com\/de\/wp-content\/uploads\/sites\/5\/2022\/08\/spf-record-2.png","twitter_creator":"@Kinsta_DE","twitter_site":"@Kinsta_DE","twitter_misc":{"Verfasst von":"Durga Prasad Acharya","Gesch\u00e4tzte Lesezeit":"26\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/kinsta.com\/de\/blog\/spf-eintrag\/#article","isPartOf":{"@id":"https:\/\/kinsta.com\/de\/blog\/spf-eintrag\/"},"author":{"name":"Durga Prasad Acharya","@id":"https:\/\/kinsta.com\/de\/#\/schema\/person\/d2e2b5a1e392227078b4feabe5d33ddd"},"headline":"Was ist ein SPF-Eintrag? Ein vollst\u00e4ndiger Leitfaden","datePublished":"2022-08-01T08:01:34+00:00","dateModified":"2025-10-01T19:17:57+00:00","mainEntityOfPage":{"@id":"https:\/\/kinsta.com\/de\/blog\/spf-eintrag\/"},"wordCount":5790,"commentCount":0,"publisher":{"@id":"https:\/\/kinsta.com\/de\/#organization"},"image":{"@id":"https:\/\/kinsta.com\/de\/blog\/spf-eintrag\/#primaryimage"},"thumbnailUrl":"https:\/\/kinsta.com\/de\/wp-content\/uploads\/sites\/5\/2022\/08\/spf-record-2.png","keywords":["dns","email","email deliverability","recor","spf"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/kinsta.com\/de\/blog\/spf-eintrag\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/kinsta.com\/de\/blog\/spf-eintrag\/","url":"https:\/\/kinsta.com\/de\/blog\/spf-eintrag\/","name":"Was ist ein SPF-Eintrag? Ein vollst\u00e4ndiger Leitfaden","isPartOf":{"@id":"https:\/\/kinsta.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/kinsta.com\/de\/blog\/spf-eintrag\/#primaryimage"},"image":{"@id":"https:\/\/kinsta.com\/de\/blog\/spf-eintrag\/#primaryimage"},"thumbnailUrl":"https:\/\/kinsta.com\/de\/wp-content\/uploads\/sites\/5\/2022\/08\/spf-record-2.png","datePublished":"2022-08-01T08:01:34+00:00","dateModified":"2025-10-01T19:17:57+00:00","description":"Ein SPF-Eintrag ist ein DNS-TXT-Eintrag, der eine Liste aller autorisierten Mailserver f\u00fcr deine Website enth\u00e4lt. Hier erf\u00e4hrst du, wie du SPF-Eintr\u00e4ge verwenden kannst","breadcrumb":{"@id":"https:\/\/kinsta.com\/de\/blog\/spf-eintrag\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/kinsta.com\/de\/blog\/spf-eintrag\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/kinsta.com\/de\/blog\/spf-eintrag\/#primaryimage","url":"https:\/\/kinsta.com\/de\/wp-content\/uploads\/sites\/5\/2022\/08\/spf-record-2.png","contentUrl":"https:\/\/kinsta.com\/de\/wp-content\/uploads\/sites\/5\/2022\/08\/spf-record-2.png","width":1460,"height":730},{"@type":"BreadcrumbList","@id":"https:\/\/kinsta.com\/de\/blog\/spf-eintrag\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/kinsta.com\/de\/"},{"@type":"ListItem","position":2,"name":"Tipps zum E-Mail-Marketing","item":"https:\/\/kinsta.com\/de\/thema\/e-mail-marketing-tipps\/"},{"@type":"ListItem","position":3,"name":"Was ist ein SPF-Eintrag? Ein vollst\u00e4ndiger Leitfaden"}]},{"@type":"WebSite","@id":"https:\/\/kinsta.com\/de\/#website","url":"https:\/\/kinsta.com\/de\/","name":"Kinsta\u00ae","description":"Schnelle, sichere und hochwertige Hosting-L\u00f6sungen","publisher":{"@id":"https:\/\/kinsta.com\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/kinsta.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/kinsta.com\/de\/#organization","name":"Kinsta","url":"https:\/\/kinsta.com\/de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/kinsta.com\/de\/#\/schema\/logo\/image\/","url":"https:\/\/kinsta.com\/de\/wp-content\/uploads\/sites\/5\/2023\/12\/kinsta-logo.jpeg","contentUrl":"https:\/\/kinsta.com\/de\/wp-content\/uploads\/sites\/5\/2023\/12\/kinsta-logo.jpeg","width":500,"height":500,"caption":"Kinsta"},"image":{"@id":"https:\/\/kinsta.com\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/Kinsta-Deutschland-207459890108303\/","https:\/\/x.com\/Kinsta_DE","https:\/\/www.instagram.com\/kinstahosting\/","https:\/\/www.linkedin.com\/company\/kinsta\/","https:\/\/www.pinterest.com\/kinstahosting\/","https:\/\/www.youtube.com\/c\/Kinsta"]},{"@type":"Person","@id":"https:\/\/kinsta.com\/de\/#\/schema\/person\/d2e2b5a1e392227078b4feabe5d33ddd","name":"Durga Prasad Acharya","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/kinsta.com\/de\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/aebdd0d7a522913d1999cff3e85ca65c?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/aebdd0d7a522913d1999cff3e85ca65c?s=96&d=mm&r=g","caption":"Durga Prasad Acharya"},"url":"https:\/\/kinsta.com\/de\/blog\/author\/durga\/"}]}},"acf":[],"_links":{"self":[{"href":"https:\/\/kinsta.com\/de\/wp-json\/wp\/v2\/posts\/52936","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/kinsta.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/kinsta.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/kinsta.com\/de\/wp-json\/wp\/v2\/users\/164"}],"replies":[{"embeddable":true,"href":"https:\/\/kinsta.com\/de\/wp-json\/wp\/v2\/comments?post=52936"}],"version-history":[{"count":6,"href":"https:\/\/kinsta.com\/de\/wp-json\/wp\/v2\/posts\/52936\/revisions"}],"predecessor-version":[{"id":53987,"href":"https:\/\/kinsta.com\/de\/wp-json\/wp\/v2\/posts\/52936\/revisions\/53987"}],"alternate":[{"embeddable":true,"hreflang":"en","title":"English","href":"https:\/\/kinsta.com\/de\/wp-json\/kinsta\/v1\/posts\/52936\/translations\/en"},{"embeddable":true,"hreflang":"it","title":"Italian","href":"https:\/\/kinsta.com\/de\/wp-json\/kinsta\/v1\/posts\/52936\/translations\/it"},{"embeddable":true,"hreflang":"pt","title":"Portuguese","href":"https:\/\/kinsta.com\/de\/wp-json\/kinsta\/v1\/posts\/52936\/translations\/pt"},{"embeddable":true,"hreflang":"fr","title":"French","href":"https:\/\/kinsta.com\/de\/wp-json\/kinsta\/v1\/posts\/52936\/translations\/fr"},{"embeddable":true,"hreflang":"de","title":"German","href":"https:\/\/kinsta.com\/de\/wp-json\/kinsta\/v1\/posts\/52936\/translations\/de"},{"embeddable":true,"hreflang":"es","title":"Spanish","href":"https:\/\/kinsta.com\/de\/wp-json\/kinsta\/v1\/posts\/52936\/translations\/es"},{"embeddable":true,"hreflang":"nl","title":"Dutch","href":"https:\/\/kinsta.com\/de\/wp-json\/kinsta\/v1\/posts\/52936\/translations\/nl"},{"embeddable":true,"hreflang":"ja","title":"Japanese","href":"https:\/\/kinsta.com\/de\/wp-json\/kinsta\/v1\/posts\/52936\/translations\/jp"},{"embeddable":true,"hreflang":"sv","title":"Swedish","href":"https:\/\/kinsta.com\/de\/wp-json\/kinsta\/v1\/posts\/52936\/translations\/se"},{"embeddable":true,"hreflang":"da","title":"Danish","href":"https:\/\/kinsta.com\/de\/wp-json\/kinsta\/v1\/posts\/52936\/translations\/dk"},{"href":"https:\/\/kinsta.com\/de\/wp-json\/kinsta\/v1\/posts\/52936\/tree"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/kinsta.com\/de\/wp-json\/wp\/v2\/media\/52937"}],"wp:attachment":[{"href":"https:\/\/kinsta.com\/de\/wp-json\/wp\/v2\/media?parent=52936"}],"wp:term":[{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/kinsta.com\/de\/wp-json\/wp\/v2\/tags?post=52936"},{"taxonomy":"topic","embeddable":true,"href":"https:\/\/kinsta.com\/de\/wp-json\/wp\/v2\/topic?post=52936"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}