Zertifikat, Aussteller, Restzeit, TLS-Version, Cipher und HSTS in einem Rutsch — mit klarem A+/F-Score und Empfehlungen. Kein Konto nötig.
Was geprüft wird
Ein Score, keine Vermutungen — nachvollziehbar pro Kategorie.
Cert + TLS-Probes + HSTS + OCSP-Stapling — kompletter Score in einem Rutsch (siehe oben).
PEM einfügen → Aussteller, Subject, SANs, Gültigkeit und Schlüssel-Details lesbar.
RSA- oder EC-Schlüsselpaar im Browser erzeugen, dazu fertigen Certificate Signing Request.
Allowed-CAs für deine Domain festlegen — sperrt unauthorisierte Aussteller ab.
So funktioniert's
Hostname eintragen. Der Check läuft Cert-Lookup, TLS-Probes und HSTS-Check parallel.
Klares A+ bis F mit ausformulierten Findings — du weißt was zu tun ist.
Vor dem nächsten Ablauf gewarnt werden: → DMARC-Analyse
Tools
SPF, DMARC, CAA, BIMI, MTA-STS und TLS-RPT — klick dir den richtigen Record zusammen, mit RFC-Validierung und Best-Practice-Defaults.
Statt einmal im Quartal manuell zu prüfen: lass DMARC-Analyse das übernehmen. Mail oder Webhook-Alert lange vor Ablauf — auch für Subdomains und Microservices.
Bisher keine Lookups — füge Provider oder Mechanismen hinzu.
Sicher unter dem RFC-Limit. Schätzwert je Provider.
Knapp am Limit — entferne unnötige Provider oder nutze SPF-Flattening.
Über dem Limit. SPF wird mit permerror antworten — alle Mails könnten abgelehnt werden.
Generierter SPF-Record
@
und dem generierten Wert anlegen. Pro Domain darf nur ein einziger SPF-Record existieren.
Rollout-Stufe
Empfohlen: jede Stufe 1–4 Wochen laufen lassen, Reports prüfen, dann zur nächsten.
Tägliche XML-Reports — empfohlen.
Pro fehlgeschlagener Mail — DSGVO-relevant.
Eigene Policy für Subdomains, falls abweichend.
Anteil der Mails, auf die die Policy angewendet wird.
Die meisten Receiver senden ohnehin nur einmal täglich.
Generierter DMARC-Record
_dmarc
und dem generierten Wert anlegen.
Generierte CAA-Records
@ anlegen.
Vorab die aktuell ausstellenden CAs prüfen (kein „Selbstausschluss").
p=quarantine oder p=reject in DMARC plus ein quadratisches SVG-Tiny-Logo.
Üblicherweise default — der Record-Host wird daraus zu .
SVG Tiny 1.2, quadratisch, ohne Skripte/externe Refs, idealerweise < 32 KB.
Verified-Mark-Certificate (VMC) von DigiCert oder Entrust — kostet ~ 1.500 €/Jahr, aktuell Gmail-Pflicht.
DNS-Host
TXT-Record
https://mta-sts.deine-domain.de/.well-known/mta-sts.txt.
Wildcards (*.example.com) sind erlaubt.
DNS-Record auf Host _mta-sts
Policy-Datei /.well-known/mta-sts.txt auf mta-sts.<domain>
mta-sts.deine-domain.de
muss per HTTPS erreichbar sein (eigenes SSL-Cert!) und genau diese Policy-Datei ausliefern.
JSON-Reports landen in dieser Mailbox — eigenes Postfach oder Service wie postmark/dmarcian.
DNS-Record auf Host _smtp._tls
_smtp._tls
und dem generierten Wert anlegen. Funktioniert auch ohne MTA-STS.