
Die Entscheidung von Microsoft, sich Google und Yahoo anzuschließen und strengere Regeln für Absender mit hohem Volumen durchzusetzen, hat im gesamten Internet eine sofortige Reaktion ausgelöst. Allein in den letzten 30 Tagen haben 406.042 neue Domains Domain-based Message Authentication, Reporting & Conformance (DMARC) implementiert, wodurch die weltweite Gesamtzahl auf 10,9 Millionen gestiegen ist.
Zwar werden nicht alle Domains ausschließlich von Outlook-Nutzern verwendet, doch der Anstieg um 3,3 % gegenüber dem Vormonat ist ein deutlicher Beweis dafür, dass Unternehmen auf die neuen Vorschriften reagieren und entsprechende Maßnahmen ergreifen. Da die Frist für die Umsetzung durch Microsoft jedoch nur noch wenige Tage beträgt (5. Mai 2025), bleibt keine Zeit für Selbstzufriedenheit.
Die gute Nachricht: Mit unserem kostenlosen Tool Red Sift Investigate können Sie in nur 30 Sekunden überprüfen, ob Sie die Anforderungen bereits erfüllen.
DMARC verzeichnet im Jahresvergleich einen Anstieg
Ende März 2024 belief sich die Gesamtzahl der Domains, die entweder p=none, Quarantäne oder Ablehnung meldeten, auf 10,5 Millionen. 30 Tage später erreichte die Gesamtzahl der Domains mit DMARC-Meldungen 10,9 Millionen.
Anfang dieses Jahres haben wir einen Anstieg um 2,3 Millionen nach einem Jahr seit Einführung der Anforderungen für Massenversender durch Google und Yahoo festgestellt. Zum jetzigen Zeitpunkt ist es schwierig, die Auswirkungen von Microsoft genau vorherzusagen, aber wir gehen davon aus, dass die Zahl in elf Monaten zwischen 2 und 4 Millionen liegen wird.
Wie unterscheiden sich die einzelnen Richtlinien?
DMARC-Berichte lassen sich in drei Optionen unterteilen:
- Sichtbarkeit (p=none): Sie erfahren, wer in Ihrem Namen sendet.
- Kontrolle (p=quarantine): Sie isolieren verdächtige Nachrichten, um Risiken zu begrenzen.
- Durchsetzung (p=reject): Sie verhindern Identitätsdiebstahl, bevor die Nachrichten den Posteingang erreichen.
Der Übergang von Sichtbarkeit zu Durchsetzung ist nicht optional, sondern der einzige Weg, um die Richtlinie für Absender mit hohem Volumen von Microsoft vollständig einzuhalten und Ihre Kunden, Partner und Ihre Marke zu schützen. Nutzen Sie unseren Leitfaden, um loszulegen.
In unserer folgenden Untersuchung werden die Unterschiede zwischen den einzelnen Richtlinien aufgeführt:
|
Month
|
p=none
|
p=quarantine
|
p=reject
|
|
March 2025
|
8.48m
|
2.12m
|
2.07m
|
|
April 2025
|
8.74m
|
2.17m
|
2.16m
|
|
% increase
|
+3.3%
|
+2.36%
|
+4.35%
|
Unsere Analyse zeigt, dass die Differenz zwischen keine und Ablehnung derzeit bei 6,58 Millionen liegt. Die Dynamik und das Bewusstsein für die Bedeutung einer p=Ablehnung-Richtlinie entwickeln sich jedoch in die richtige Richtung. Der größte prozentuale Anstieg in den letzten 30 Tagen war mit 4,35 % bei einer DMARC-Richtlinie von p=Ablehnung zu verzeichnen.
Sichern Sie Ihre E-Mails und schützen Sie Ihre Marke
Da Microsoft am 5. Mai 2024 mit der Durchsetzung seiner Richtlinie für Absender mit hohem Volumen beginnt, riskieren Domains ohne eine robuste DMARC-Position eine erhöhte Spam-Platzierung oder sogar eine vollständige Ablehnung. DMARC ist die erste Verteidigungslinie, die Angreifer daran hindert, Ihre Marke zu fälschen, das Vertrauen Ihrer Kunden schützt und den legitimen Datenverkehr aufrechterhält.
Red Sift OnDMARC beschleunigt Ihren Weg von p=none zu p=reject mit automatischer Domänenerkennung, schrittweisen SPF/DKIM-Anleitungen und detaillierten forensischen Einblicken – alles optimiert für Microsoft 365-Umgebungen. Erreichen Sie Ihre Zielgruppe mit OnDMARC, dem schnellsten und zuverlässigsten Weg, um die neuen Standards von Microsoft zu erfüllen und jede echte E-Mail dort zu halten, wo sie hingehört: im Posteingang.
Prüfen Sie mit unserem kostenlosen Tool „Red Sift Investigate“, ob Sie für die neuen Anforderungen bereit sind. Kostenloses Red Sift Investigate Tool.
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

Gefährliche Chrome-Erweiterung entwendet Zugangsdaten von Meta Business-Konten

Agentenbasierte KI im Unternehmen: Wie Rollback-Mechanismen Automatisierung absichern

Google dokumentiert zunehmenden Missbrauch von KI-Systemen durch Cyberkriminelle

Sicherheitslücke in Claude Desktop Extensions gefährdet Tausende Nutzer

KI-Agenten: Dateisystem vs. Datenbank – Welche Speicherlösung passt zu Ihrem Projekt?
Studien

Deutsche Wirtschaft unzureichend auf hybride Bedrohungen vorbereitet

Cyberkriminalität im Dark Web: Wie KI-Systeme Betrüger ausbremsen

Sicherheitsstudie 2026: Menschliche Faktoren übertreffen KI-Risiken

Studie: Unternehmen müssen ihre DNS- und IP-Management-Strukturen für das KI-Zeitalter neu denken

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland
Whitepaper

MITRE ATLAS analysiert OpenClaw: Neue Exploit-Pfade in KI-Agentensystemen

BSI setzt Auslaufdatum für klassische Verschlüsselungsverfahren

Token Exchange: Sichere Authentifizierung über Identity-Provider-Grenzen

KI-Agenten in Unternehmen: Governance-Lücken als Sicherheitsrisiko

KuppingerCole legt Forschungsagenda für IAM und Cybersecurity 2026 vor
Hamsterrad-Rebell

KI‑basierte E‑Mail‑Angriffe: Einfach gestartet, kaum zu stoppen

NIS2: „Zum Glück gezwungen“ – mit OKR-basiertem Vorgehen zum nachhaltigen Erfolg

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?








