Inhaltsverzeichnis
- Ziel
- 1) Ist-Zustand erfassen
- 2) Provider-spezifische Korrektur
- 3) Härtung
- Mitigation Series (Week 1–4)
- Tool-/Provider-abhängige Erläuterungen
Ziel
Mailzustellung muss technisch konsistent sein, sonst entstehen Zustellfehler und Angriffsraum durch Fehlrouting.
1) Ist-Zustand erfassen
[MX](#glossary-mx)-Records und Prioritäten dokumentieren.- Zielhosts auf tatsächlich genutzte Mailplattform abgleichen.
- DNS-TTL und Altlasten (alte Provider) identifizieren.
2) Provider-spezifische Korrektur
IONOS
- MX-Einträge im Domain-Center vereinheitlichen.
- Veraltete Backup-MX entfernen, wenn nicht gewollt.
Cloudflare DNS
- MX im autoritativen Zone-View prüfen.
- Keine widersprüchlichen Alt-Einträge parallel belassen.
Microsoft 365 / Google Workspace
- MX-Werte gegen Anbieter-Dokumentation validieren.
- Testmails intern/extern inklusive Header prüfen.
3) Härtung
- SPF/DKIM/DMARC parallel konsistent halten.
- DNS-Änderungen versioniert dokumentieren.
- Quartalsweise Routing-Review einplanen.
Mitigation Series (Week 1–4)
Bearbeite die Guides in dieser Reihenfolge, um schnell Wirkung zu erzielen:
- Week 1: DMARC Schritt für Schritt: Cloudflare, IONOS und M365 in der Praxis
- Week 2: SPF richtig setzen: Provider-Blueprint für Cloudflare, IONOS und Google Workspace
- Week 3: Passwort-Rotation und MFA-Erzwingung nach Breach: 60-Minuten Playbook
- Week 4: Handle-Hygiene im Security-Kontext: Re-Identifikation über Social-Korrelation reduzieren
- Week 5: Account-Forensics nach Verdacht: Login-Historie, OAuth-Apps und Recovery-Drift prüfen
- Week 6: MX-Routing sauber absichern: IONOS, Cloudflare DNS und M365/Workspace Abgleich (du bist hier)
- Week 7: CT- und Subdomain-Cleanup: Schatten-Assets über Zertifikatstransparenz abbauen
- Week 8: Open-Web-PII reduzieren: Suchtreffer bereinigen ohne Lösch-Illusionen
- Week 9: Kontinuierliches Exposure-Monitoring: Monatsroutine mit klaren Ownern
Sofort umsetzen: Digital Footprint Analyzer öffnen
Tool-/Provider-abhängige Erläuterungen
Google Mail (Gmail / Google Workspace)
- Wofür relevant? SPF, DKIM, DMARC, Login-Sicherheit, App-Zugriffe.
- Wie arbeitet es? Mail-Authentifizierung läuft primär über DNS (
SPF,DKIM,DMARC), Kontoschutz über MFA/Passkeys und Security-Events. - Worauf achten?
- SPF mit
include:_spf.google.comkonsistent halten. - DKIM im Admin-Portal aktivieren und Selector im DNS prüfen.
- DMARC zunächst mit
p=none, danach stufenweise härten.
- SPF mit
- 3 häufige Fehler:
- Mehrere SPF-Records gleichzeitig publizieren.
- DKIM im Admin-Panel aktiviert, aber DNS-Selector fehlt/ist veraltet.
- DMARC zu früh auf
reject, bevor alle legitimen Sender aligned sind.
Outlook (Microsoft 365)
- Wofür relevant? SPF, DKIM, DMARC, Sign-In-Risiken, OAuth-App-Governance.
- Wie arbeitet es? Zustellung und Trust basieren auf DNS-Authentifizierung; Zugriffskontrolle über Entra/Conditional Access und MFA.
- Worauf achten?
- SPF-Record um
spf.protection.outlook.comergänzen. - DKIM in M365 aktivieren und DNS-CNAMEs sauber pflegen.
- Risky Sign-Ins/OAuth-Apps regelmäßig prüfen und unnötige Grants widerrufen.
- SPF-Record um
- 3 häufige Fehler:
- SPF enthält M365 nicht oder enthält veraltete Drittanbieter-Include-Ziele.
- DKIM-CNAME zeigt auf falschen Tenant/Selector.
- Alte OAuth-App-Consents bleiben aktiv und werden nie rezertifiziert.
IONOS (Domain/DNS/Mail)
- Wofür relevant? DNS-Verwaltung, MX-Routing, SPF/DMARC Records.
- Wie arbeitet es? IONOS ist oft der autoritative DNS-Punkt; dort gesetzte Records entscheiden über Mail-Routing und Authentifizierung.
- Worauf achten?
- Keine doppelten SPF-TXT-Records.
- MX-Prioritäten auf den tatsächlich genutzten Maildienst abstimmen.
- DMARC/SPF-Änderungen nach Propagation per Header-Tests verifizieren.
- 3 häufige Fehler:
- Historische MX-Einträge bleiben nach Providerwechsel aktiv.
- SPF wird als zweiter TXT-Record statt als konsolidierter Record angelegt.
- Tests direkt nach Änderung ohne DNS-Propagation-Check.
Cloudflare (DNS/Edge)
- Wofür relevant? DNS-Records, schnelle Änderungen, Sichtbarkeit externer Assets.
- Wie arbeitet es? Als DNS/Proxy-Layer beeinflusst Cloudflare direkt SPF/DMARC/MX-Einträge und damit Mail-/Exposure-Verhalten.
- Worauf achten?
- DNS-Einträge im autoritativen Zone-View prüfen (nicht nur in Doku-Stand).
- Alte CNAME/A/MX-Einträge bereinigen, um Shadow-Assets zu vermeiden.
- Nach jeder Änderung Re-Scan im Analyzer für Vorher/Nachher-Vergleich.
- 3 häufige Fehler:
- Alt-DNS (z. B. alte CNAMEs) bleibt aktiv und erzeugt unnötige Angriffsfläche.
- MX-/TXT-Änderungen werden nicht gegen live aufgelöste Werte verifiziert.
- DNS-Änderung ohne Dokumentation/Change-Historie erschwert Incident-Analyse.
Kurz-Mapping: Welche Maßnahme betrifft welchen Provider?
- SPF/DMARC-Probleme: Google Mail, Outlook, IONOS, Cloudflare (DNS).
- MX-Routing-Probleme: IONOS/Cloudflare (DNS) + tatsächlicher Mail-Provider (Google/Microsoft).
- Account-Forensics/MFA: Google-/Microsoft-Konten sowie verbundene OAuth-Apps.
- CT/Subdomain-Cleanup: vor allem DNS-/Edge-Provider wie Cloudflare und Domainverwaltung bei IONOS.