Subsections of let's empower your emails

Sicheres E-Mail-Gateway

Probleme mit dem E-Mail-Empfang?
Wir helfen Ihnen gerne weiter!

Ihre E-Mails von
aus: Verworfen /
Ignoriert
Status: Angenommen /
Gelesen
E-Mail ignoriert akzeptiert

IP-Adressen auf der Whitelist

E-Mails versenden, ohne sich um die Authentifizierung kümmern zu müssen

digital signierte Nachrichten

Digital signierte E-Mail-Nachrichten: SPF, DKIM und sichere E-Mail-Authentifizierung

feste IP-Adresse

IP-Adressen sind für den Versand von E-Mails wichtig

Sicherheitseinstellungen

Wechseln Sie sicher von Ihrem aktuellen Mailserver zu RealSender

Subsections of secure email gateway

IP-Adressen auf der Whitelist

whitelisted ip addresses

Send emails without the hassle of user authentication.

We provide you with an open port to pass through,
checking only the IP addresses of your connection.

Just declare which IP addresses you are connecting from
and you are ready to send your emails.


Kostenlose Testversion anfordern

digital signierte Nachrichten

Identitätsprüfung

Um sich vor E-Mail-Missbrauch zu schützen,überprüfen immer mehr E-Mail-Server
die Identität des Absenders, bevor sie die Nachricht zustellen.

Wenn Sie E-Mails ohne RealSender versenden, können Ihre Empfänger nicht sicher sein,
dass die empfangene Nachricht tatsächlich von Ihnen stammt.

Wenn Sie E-Mails mit RealSender versenden, werden alle Nachrichten, die Sie
senden, digital signiert, sodass die Empfänger ihnen vertrauen können.


Absenderauthentifizierung

Es gibt zwei Standards zur Überprüfung der Absenderidentität: SPF und DKIM.
RealSender bietet beide an
:

  • In der SPF-Eintragung wird festgelegt, welche SMTP-Server für eine bestimmte Domain autorisiert sind
  • DKIM signiert jede Nachricht, die von einer bestimmten Domain und dem zugehörigen SMTP-Server gesendet wird
    Alle Informationen, die zur Überprüfung der DKIM-signierten Nachrichten verwendet werden
    werden in den DNS-Einstellungen der Domain gespeichert und gesichert

Kostenlose Testversion anfordern

feste IP-Adresse

dedicated smtp IP address

The “Internet Protocol address” or “IP address”
is similar to a telephone number on your home phone or mobile device.

It is personally identifiable information that is automatically captured
by another computer when any communications link is made over the Internet.
No other device on the Internet will have the same IP address.
This is necessary for a device to communicate with another.

“Dedicated” IP addresses are important for sending email messages
because their reputation has a strong impact on being accepted or not.

Using “shared” IP addresses for business communications
is like sending each time a different sales representative to the same customer.
Not knowing him, the recipient will treat him with suspicion.
In extreme cases, if the same seller offers different products every day,
it is very likely that he will no longer be accepted the next time he knocks on the door.

Most SMTP services on the internet provide “shared” IP addresses to their customers.
Each time you send an email, a different IP address is assigned.
Something similar happens with cloud hosting providers, who offer services on a “per minute” basis.
In this case, they give one or more “temporarily assigned” IP addresses.

Since its inception in 2009, RealSender has decided to offer only SMTP servers with “dedicated” IPs.
This means that each customer receives an IP address that will not change over time.
Linking it to the corporate domain name via email authentication, will make both of them more authoritative.

If your communications are consistent and expected,
little by little they will be recognized by the recipients, who will award them a higher reputation.
This trust can reach high levels, so that all-transmitted communications
they will be automatically accepted and considered Important or High Priority.


Kostenlose Testversion anfordern

Sicherheitseinstellungen

Sicherheitseinstellungen

Switch from your current mailserver to RealSender safe environment.

You may use the same authentication credentials
as well as the smtp hostname, when it is under your domain name.

You can send email messages securely, even without authentication.


Themen in diesem Bereich:

zugelassene Absender

only the declared senders are allowed to pass through

durch fail2ban geschützt

unauthorized accesses are identified, blocked and banned after three failed attempts

zusätzliche Sicherheitseinstellungen

optionale zusätzliche Sicherheitskonfigurationen

Subsections of security settings

zugelassene Absender

sender check

A dedicated RealSender smtp server is assigned to each customer.
This is the only way to keep control of the server’s reputation
and daily verify the senders’ domain reputation.

This approach requires that only the declared senders are given the green light to pass.
The system checks every message and accepts/rejects them based on the list of allowed senders.

The “authorized senders” for each RealSender account
must refer to one or more domain names registered by the same company.

RealSender partners and large organizations can independently update
the list of authorized senders.


Kostenlose Testversion anfordern

durch fail2ban geschützt

fail2ban secured smtp

RealSender relies on the Fail2ban server application to secure your dedicated smtp.
This protects against unauthorized access and DOS (Denial Of Service) attacks.

After three failed attempts, the source IP is blocked and banned.


The causes of the blacklisting could be:

  • authentication attempt with wrong credentials
    (incorrect username or incorrect password)

  • authentication attempt on insecure channels
    (the system requires TLS/SSL authentication)

  • sender’s email address is not authorized to send
    (see restrictions on RealSender authorized senders)

  • smtp connection interrupted during the authentication process
    (multiple broken connections make the smtp service unavailable for legitimate users)


The result of the block is that the smtp server no longer responds to connection attempts,
the computer making the request will receive this message:

connect to address 93.184.216.34: Connection refused

How to deal with accidentally banned IP addresses:

  • Sometimes legitimate IPs get banned due to new configurations or other reasons.
    RealSender provides direct access to Fail2ban logs to verify the bans, like these:
2024-08-26 01:38:01,199 fail2ban.filter         [19671]: INFO    [smtp] Found 93.184.216.34 - 2024-08-26 01:38:00
2024-08-26 01:38:01,201 fail2ban.filter         [19671]: INFO    [smtp] Found 93.184.216.34 - 2024-08-26 01:38:01
2024-08-26 01:38:01,404 fail2ban.filter         [19671]: INFO    [smtp] Found 93.184.216.34 - 2024-08-26 01:38:01
2024-08-26 01:38:01,972 fail2ban.actions        [19671]: NOTICE  [smtp] Ban 93.184.216.34
  • Once you have defined that your IP has been banned,
    contact RealSender support and request the “whitelisting”.

    New connections from the “whitelisted” IP address will be ignored and logged as follows:
2024-08-23 07:00:12,501 fail2ban.filter         [30057]: INFO    [smtp] Ignore 93.184.216.34 by ip
2024-08-23 07:00:12,501 fail2ban.filter         [30057]: INFO    [smtp] Ignore 93.184.216.34 by ip
2024-08-23 07:00:13,115 fail2ban.filter         [30057]: INFO    [smtp] Ignore 93.184.216.34 by ip

Kostenlose Testversion anfordern

zusätzliche Sicherheitseinstellungen

zusätzliche Sicherheitseinstellungen

Themen in diesem Bereich:

Schlechte Anhaftungen beenden

Sicherheitsoption zum Blockieren aller E-Mails, die potenziell schädliche Anhänge enthalten

Anzahl der Nachrichten begrenzen

Sicherheitsoption zur Begrenzung der Anzahl der von einem Absender gesendeten Nachrichten

Gewicht der Nachrichten begrenzen

Sicherheitsoption zum Blockieren aller E-Mails, die das Gewichtslimit überschreiten

große Anhänge konvertieren

Sicherheitsoption zur Umwandlung großer Dateianhänge in Links

Bcc aller versendeten E-Mails

alle gesendeten E-Mails transparent als BCC versenden

Subsections of extra security settings

Schlechte Anhaftungen beenden

Schlechte Anhaftungen beenden

The “stop bad attachments” option blocks all potentially harmful attachments
except some safe extensions that you can define, like: pdf, txt, gif, jpg and png.

The sending with an unauthorized attachments is stopped.

The message does not pass through the smtp server,
the email gets bounced back to the sender with this warning:

The attachment named "example.zip" 
violates Your Company's email security policy. 

The delivery been been blocked. 
For more information, contact your IT Administrator.

Kostenlose Testversion anfordern

Anzahl der Nachrichten begrenzen

Anzahl der Nachrichten begrenzen

Inspired by a comment from Phil Pennock on the SAGE mailing list:

I really wish that I'd be allowed to put a per-customer throttle on mails-per-day, 
raisable if a customer has legitimate reasons to be sending mail ...

High email volumes are often generated by a compromised account.
They can damage your company’s reputation and the one of your mailserver.

The “limit message number” option lets you define a maximum number of daily emails per sender,
so that any excess quantities will be blocked before going on the internet.

The sending of “extra quantity” communications are stopped.
The emails get bounced back immediately to the sender, with a warning like:

An error occurred when sending email. The mail server answered: 
450 4.7.1 <>...  sender@example.com has exceeded n messages per 1 day.

As an antispam measure, most smtp servers introduced an option to limit the number of recipients
that can be specified for a given envelope. In Sendmail it is Called “MaxRecipientsPerMessage”.

RealSender promotes the limit on the number of recipients per message,
to reduce abuses and to avoid the risk of sending cc/bcc to many addresses.

We share a list of 300 @bogusemail.net addresses for testing:
bogusemail-test.txt

The messages will reach a “black-hole” mailserver.

You can use them at your convenience,
to check how many recipients per message
your smtp server allows the sending to.


Kostenlose Testversion anfordern

Gewicht der Nachrichten begrenzen

Gewicht der Nachrichten begrenzen

If you send a large attachment to someone,
it may not go through as their incoming attachment size may be smaller.

The “limit message weight” option lets you define a maximum message weight
so that they will be blocked even before uploading them.

The sending of overweight attachments is stopped,
the email gets bounced back immediately to the sender,
with a warning like:

The message you are trying to send exceeds 
the global size limit of (xxxx bytes) of the server, 
reduce the size of the message and attempt to send again.

Alternatively, large attachments can be published online
in your web space and shared via a simple, lightweight link.

The email with the link to the user area contains the following instructions:

your web space access link: (/temp content is deleted after 7 days)
https://username:secretcode@rsXXX.realsender.com/view/
(copy/paste into: https://webspace.realsender.com)
example: https://rsXXX.realsender.com/view/example.mp4 (101 MB)

Kostenlose Testversion anfordern

große Anhänge konvertieren

filelink conversion

RealSender “filelink” app automatically converts
all attachments larger than the size that you define
into a link, like this:

[large file example.pdf] (43.96 MB) moved to:

http://rsXXX-realsender.com/files/e1eb3665a1a0766ea65616b6210cfd538c4950f8.pdf

The file will be DELETED after twelve months.

Your recipient receives a light message.
He can download the attachment when he needs it.

The domain in the link can be any dedicated domain or subdomain you wish to use.


Kostenlose Testversion anfordern

Bcc aller versendeten E-Mails

bcc email

Email messages are the main channel of modern business communications.
Their accidental loss would great damage the company’s knowledge base.
Furthermore, business correspondence should generally be kept for up to ten years.

 !! if your company is using personal mailboxes
 such as name.surname@companyname.com  
 you must have informed the senders before activating this function

Using the bcc (blind carbon copy) function,
RealSender transparently transfers all the sent emails

  • to a special pop3 mailbox
    configured to receive large amounts of emails in a short time

    you can automatically download it via external services
    !!! stored email messages are automatically deleted after 7 days !!!

    for example using the “Check mail from other accounts” setting
    available within Gmail, both individual (free) and G Suite App versions

  • to a different email address
    properly configured so that the messages are not classified as spam

    Gmail G Suite App gives the option to “Set up an inbound mail gateways


Kostenlose Testversion anfordern

für E-Mail-Administratoren

E-Mail an den Administrator

Themen in diesem Bereich:

Einstellungen des E-Mail-Programms

Beispiele für die Konfiguration von E-Mail-Clients: Outlook – Outlook 2007 – Outlook 2013, 2016 – Mac OS X Mail – Thunderbird – Zimbra Desktop

E-Mail-Server-Einstellungen

Beispiele für die Konfiguration von E-Mail-Servern: Microsoft Exchange Server – Microsoft Office 365 – Zimbra Collaboration

Inxbox-App

ein einsatzbereiter E-Mail-Server, der alle an die autorisierte Domain gesendeten Nachrichten empfängt

Spamstop-App

ein Spamfilter, der auf E-Mail-Authentifizierung und autorisierten Absendern basiert

Subsections of for email admins

Einstellungen des E-Mail-Programms

So starten Sie mit RealSender:

  1. Fordern Sie ein kostenloses Testkontoan

  2. Change the settings of the outgoing mail (SMTP) within your email client:
    Outlook - Outlook 2007 - Outlook 2013 2016 - Mac OS/X Mail - Thunderbird - Zimbra Desktop

    Your’s not in the list above? Contact us!

    Visit the “Email Server” area if you use a centralized email system.
    Check our “Newsletter software” area if you plan to send mass mailings.

  3. Ändern Sie die Einstellungen Ihrer Domain, um die gesendeten Nachrichten mit SPF zu authentifizieren
    (dies geschieht in der Regel nach Ablauf der Testphase)

  • Warum? Wenn Sie möchten, dass E-Mails von Ihrer Domain über einen Drittanbieter-Dienst versendet werden,
    müssen Sie Ihren SPF-Eintrag so konfigurieren, dass der Versand von den IP-Adressen des Dienstanbieters zugelassen wird.
    Wenn Sie dies nicht tun, laufen Sie Gefahr, dass E-Mail-Empfänger alle von Ihrer Domain versendeten E-Mails ablehnen.

  • Die Einrichtung des RealSender-SPF-Eintrags ist ganz einfach:
    Sie müssen lediglich „include:spf.realsender.com“ zu Ihrem SPF-Eintrag hinzufügen – fertig.

Wir signieren E-Mails automatisch mit DKIM, sodass Sie nichts weiter tun müssen.

Haben Sie Fragen? Kontaktieren Sie uns!

Subsections of email client settings

Ausblick

Outlook Express Outlook 2000

Tools > Options > Accounts

Outlook Express - Internet accounts - Mail

Mail > [Properties]

Outlook Express - Internet accounts - Mail - Properties

Servers

Outgoing mail (SMTP): rsxxx.realsender.com

Outgoing Mail Server

[x] My server requires authentication

[Settings…]

Outlook Express - Internet accounts - Mail - Outgoing Mail Server

Outgoing Mail Server

[x] Melden Sie sich an mit

Account name: (the one we sent you)
Password: (the one we sent you)

[x] Passwort speichern

[OK]

Outlook Express - Internet accounts - Mail - Properties - Advanced

Erweitert

Outgoing mail (SMTP): 25
[x] This server requires a secure connection (SSL)

[OK]

Outlook 2007

Outlook 2007

Extras > Optionen…

E-Mail-Einstellungen > [E-Mail-Konten…]

Outlook 2007 – E-Mail-Einrichtung – E-Mail-Konten

[Ändern…]

Outlook 2007 – E-Mail-Einstellungen – E-Mail-Konten – Ändern

E-Mail-Konto ändern

Postausgangsserver (SMTP): rsxxx.realsender.com

[Weitere Einstellungen…]

Outlook 2007 – Internet-E-Mail-Einstellungen – Postausgangsserver

Postausgangsserver

[x] Mein Postausgangsserver (SMTP) erfordert eine Authentifizierung

[x] Melden Sie sich an mit

Benutzername: (den wir Ihnen zugesandt haben)
Passwort: (das wir Ihnen zugesandt haben)

[x] Passwort speichern

[OK]

Outlook 2007 – Internet-E-Mail-Einstellungen – Erweitert

Erweitert

Verwenden Sie die folgende Art von verschlüsselter Verbindung: TLS

[OK]

Outlook 2013–2016

Outlook 2013–2016

File > [Info]

Outlook 2013 2016 - Account Information

[Account and Social Network Settings]

[Account Settings…]

Outlook 2013 2016 - Account Settings - E-mail Accounts

[Ändern…]

Outlook 2013 2016 - mail setup - email accounts - change

E-Mail-Konto ändern

Postausgangsserver (SMTP): rsxxx.realsender.com

[Weitere Einstellungen…]

Outlook 2013 2016 - internet email settings - outgoing server

Postausgangsserver

[x] Mein Postausgangsserver (SMTP) erfordert eine Authentifizierung

[x] Melden Sie sich an mit

Benutzername: (den wir Ihnen zugesandt haben)
Passwort: (das wir Ihnen zugesandt haben)

[x] Passwort speichern

[OK]

Outlook 2013 2016 - internet email settings - advanced

Erweitert

Verwenden Sie die folgende Art von verschlüsselter Verbindung: TLS

[OK]

Mac OS X Mail

osx mail

Mail > Preferences… > Server Settings

osx mail - accounts - server settings - edit smtp

Outgoing Mail Server (SMTP) > Edit SMTP Server List …

osx mail - accounts - server settings - smtp server list

[+] Create an account

Description: rsxxx.realsender.com

User name: (the one we sent you)
Password: (the one we sent you)

Host Name: rsxxx.realsender.com
[  ] Automatically detect and maintain account settings

Port: 587    [x] Use TLS/SSL
Authentication: Password

[OK]

osx mail - accounts - server settings

Outgoing Mail Server (SMTP)

Account: rsxxx.realsender.com

[Save]

Thunderbird

Thunderbird

Tools > Account Settings

Thunderbird - Outgoing Server  - Add

Outgoing Server (SMTP) > [Add…]

Thunderbird - SMTP Server

Settings

Description: RealSender
Server Name: rsxxx.realsender.com
Port: 587

Security and Authentication

Connection security: STARTTLS
Authentication method: Normal password
User Name: (the one we sent you)

[OK]

Thunderbird - Outgoing Server (SMTP) Settings

RealSender > [Set Default]

Thunderbird - Outgoing Server (SMTP)

Account settings
(select you email account on the tree at the left side)

Outgoing Server (SMTP): RealSender

[OK]

Thunderbird - Outgoing Server (SMTP) Password Required

The first time you send a message

Outgoing Server (SMTP) Password Required

Enter your password for…: (the one we sent you)

[x] Use Password Manager to remember this password

[OK]

Zimbra Desktop

zimbra

Launch Desktop > Setup (top right)

zimbra - my accounts

MY ACCOUNTS > [Edit]

zimbra - edit account

EDIT ACCOUNT

Sending Mail

SMTP Server: rsxxx.realsender.com

Security: [x] Use SSL encryption when sending mail

Authentication: [x] Username and password required to send mail

User Name: (the one we sent you)

Password: (the one we sent you)

[Validate and Save]

E-Mail-Server-Einstellungen

So starten Sie mit RealSender:

  1. Fordern Sie ein kostenloses Testkontoan

  2. Change the settings of the outgoing mail (SMTP) within your email server:
    Microsoft Exchange Server - Microsoft Office 365 - Zimbra Collaboration

    Your’s not in the list above? Contact us!

    Visit the “Email Client” page if you use individually configured email clients.
    Check our “Newsletter software” area if you plan to send mass mailings.

  3. Ändern Sie die Einstellungen Ihrer Domain, um die gesendeten Nachrichten mit SPF zu authentifizieren
    (dies geschieht in der Regel nach Ablauf der Testphase)

  • Warum? Wenn Sie möchten, dass E-Mails von Ihrer Domain über einen Drittanbieter-Dienst versendet werden,
    müssen Sie Ihren SPF-Eintrag so konfigurieren, dass der Versand von den IP-Adressen des Dienstanbieters zugelassen wird.
    Wenn Sie dies nicht tun, laufen Sie Gefahr, dass E-Mail-Empfänger alle von Ihrer Domain versendeten E-Mails ablehnen.

  • Die Einrichtung des RealSender-SPF-Eintrags ist ganz einfach:
    Sie müssen lediglich „include:spf.realsender.com“ zu Ihrem SPF-Eintrag hinzufügen – fertig.

Wir signieren E-Mails automatisch mit DKIM, sodass Sie nichts weiter tun müssen.

Haben Sie Fragen? Kontaktieren Sie uns!

Subsections of email server settings

Exchange Server

exchange server 2013 2016 2019

EAC
(Exchange Admin Center)

exchange server 2013 2016 2019 - mailflow - send connectors

Mail Flow > Send Connectors

[+] New send connector

exchange server 2013 2016 2019 - new send connector

new send connector

*Name:
Internet Mail

Type:
[x] Internet (For example, to send internet mail)

[next]

exchange server 2013 2016 2019 - edit smart host

edit smart host

Specify a fully qualified domain name (FQDN), IPv4 address, or IPv6 address:
rsxxx.realsender.com

[save]

exchange server 2013 2016 2019 - new send connector

new send connector

*Network settings:
[x] Route mail through smart hosts
(unchanged)

[next]

exchange server 2013 2016 2019 - new send connector - authentication

new send connector - authentication

Smart host authentication:
[x] Basic authentication
[x] Offer basic authentication only after starting TLS

*User name:
(the one we sent you)

*Password:
(the one we sent you)

[next]

exchange server 2013 2016 2019 - new send connector - routing

new send connector - routing

*Address space:

TYPE: SMTP
DOMAIN: *
COST: 1

[next]

exchange server 2013 2016 2019 - new send connector - which exchange server

new send connector - which exchange server

[EXCHANGE]

[add ->] EXCHANGE

[ok]

exchange server 2013 2016 2019 - new send connector - finish

[finish]

Office 365

Office 365

office 365 - sign in

Microsoft Office 365 Admin center

office 365 - admin

Left-menu > Admin

office 365 - show all

Microsoft 365 admin center > … Show all

office 365 - admin centers - exchange

Microsoft 365 admin center > Admin centers > Exchange

office 365 - mail flow > connectors

Exchange admin center > Mail flow > Connectors

office 365 - add a connector

Connectors > Add a connector


New connector

office 365 - new connector

Connection from: [x] Office 365  
Connection to:   [x] Partner organization

[Next]


Connector name

office 365 - connector name

This connector enforces routing and security restritions for email messages sent 
from Office 365 to your partner organization or service provider.
Name: RealSender
What do you want to do after connector is saved?
[x] Turn it on

[Next]


Use of connector

office 365 - use of connector

Specify when you want to use this connector.
[x] Only when I have a transport rule set up that redirects messages to this connector

[Next]


Routing

office 365 - routing

How do you want to route email messages?
Specify one or more smart hosts to which Office 365 will deliver email messages. 
A smart host is an alternative server and can be identified by using a fully qualified domain name (FQDN) or an IP address.
[x] Route email through these smart host
    rsxxx.realsender.com   [+]

[Next]


Security restrictions

office 365 - security restrictions

How should Office 365 connect to your partner organization's email server?
[x] Always use Transport Layer Security (TLS) to secure the connection (recommended)
    Connect only if the recipient's email server certificate matches this criteria
    [x] Issued by a trusted certificate authority (CA)

[Next]


Validation email

office 365 - validation email

Specify an email address for an active mailbox that's on your partner domain. 
You can add multiple addresses if your partner organization has more than one domain.
yourname@yourdomain.com [+]
[Validate]

Validation successful

office 365 - validation successful

[Validate]
	Validation in progress...
	Validation successful
	>	Task											Status
	>	Check connectivity to 'rsxxx.realsender.com'	Succeeded
	>	Send test email									Succeeded

[Next]


Review connector

office 365 - review connector

Mail flow scenario
From: Office 365
To: Partner organization

Name
RealSender
Status
Turn it on after saving

Use of connector
Use only when I have a transport rule set up that redirects messages to this connector.

Routing
Route email messages through these smart hosts: ‎rsxxx.realsender.com‎

Security restrictions
Always use Transport Layer Security ‎(TLS)‎ and connect only if the recipient’s 
email server certificate is issued by a trusted certificate authority ‎(CA)‎.

[Create connector]

Zimbra Collaboration

zimbra admin console

Zimbra Collaboration
(network edition / open source)

> Admin Console

zimbra admin - configure - global settings - mta

Zimbra Administration

> Configure

> Global Settings

> MTA

zimbra admin - mta - relay mta for externa ldelivery

Authentication

Enable authentication [  ]
TLS authenticaton only [  ]

Network

Web mail MTA Hostnames: localhost
Web mail MTA Port: 25

Relay MTA for external delivery: rsxxx.realsender.com : 25
Relay MTA for external delivery (fallback): rsxxx.realsender.com : 25


Please [inform our support team](/we-deliver-your-emails/contacts) that you're using Zimbra Collaboration, so that we configure our servers to accept the connection without any further setup on your side (no need to make any change to the Zimbra's postfix smtp settings)

Inxbox-App

inxbox

RealSender’s “inxbox” app is a ready-to-use email server,
that receives any message sent to the authorized domain.
It immediately becomes operational as soon as the mx record points to it.

It is often used as an emergency mail server.

If your regular email service goes down,
inxbox will immediately accept any message sent to it.
Without any special configuration required,
such as specifying individual user email addresses.

When configured as historical archive of emails,
an automatic process records messages
by recipient, month, and year.


Main features:

E-Mail-Archiv

transparently records all the emails

Webmail-Oberfläche

a secure web area to read online inxbox email messages

Subsections of inxbox app

E-Mail-Archiv

archive emails

Email messages are the main channel of modern business communications.
Their accidental loss would great damage the company’s knowledge base.
Furthermore, business correspondence should generally be kept for up to ten years.

 !! if your company is using personal mailboxes
 such as name.surname@companyname.com  
 you must have informed the senders before activating this function

We provide you with a dedicated inbound email domain,
so RealSender’s “inxbox” app archives transparently
all the emails, that you can access via:

  • a special pop3 mailbox
    configured to accept large amounts of emails in a short time

  • a secure web area
    available online through a customized version of our webmail interface

An automatic process archives the messages divided by recipient, month and year.

When associated with RealSender Secure Email Gateway,
all the sent emails are duplicated and archived automatically.


Kostenlose Testversion anfordern

Webmail-Oberfläche

inxbox web monitor


Web-interface features:

  • List messages in a mailbox
  • Displays content of a particular message
  • Displays source of a message (headers + body)
  • Displays HTML version of a message (in a new window)
  • List MIME attachments with buttons to display or download
  • Delete a message
  • Monitor: a real time display of all received messages

inxbox email message


A working demo is available in our (free) postmaster tools area:
» inxbox demo temporary email


Kostenlose Testversion anfordern

Spamstop-App

spam stop

Email is the main channel for cyber attacks.

Sender address spoofing can be detected by email authentication information.

RealSender’s “spamstop” app shows the results of authenticity checks
directly in the subject of received messages.

It is an efficient anti-spam solution when combined with a filter
that splits messages according to senders that are NOT in your address book.

It can be activated for the entire domain or even just a few email addresses.


Main features:

1 – SPF-Prüfung

spf-based email sender check

2 – DKIM-Prüfung

dkim-based sender and email seal check

3 – DMarC-Abstimmung

at least one of the domains must align with the sending From domain

4 – doppelte Spam-Tags

two SPAM tags added to the subject to highlight fraud

Clientseitiger Absenderfilter

damit Sie in Ihrem Posteingang nur E-Mails von Absendern erhalten, die Sie zuvor zugelassen haben

serverseitiger Absenderfilter

to receive email messages only from the senders that you have previously authorized

Sicherheitseinstellungen

to protect your email boxes from unwanted senders and dangerous attachments

Subsections of spamstop app

1 – SPF-Prüfung

spf-Logo


We want to make sure that the sender address has not been forged/spoofed*.
* = make the message appear from someone other than the actual source

SPF authentication helps us identifying if the message has been sent through an authorized smtp server.
This information is stored in the domain’s dns, that is a safe place, outside the email message.

Only if the message has NOT been authenticated correctly:
the !! (attention) symbol is added to the subject,
one of the following explanatory notes is inserted in the message header, line “X-RealSender”:

:: spf-none ::       the sender domain contains no information to authenticate the email  
:: spf-softfail ::   the smtp server is not listed among the authorized ones but this case should be treated as a "softfail"  
:: spf-fail ::       the smtp server is not listed among the authorized ones and the email should be rejected or discarded

Manchmal sind die auf Domänenebene gespeicherten Informationen nicht korrekt oder nicht verständlich.

:: spf-permerror ::  a permanent error has occured (eg. badly formatted SPF record)

SPF check is made against the “Mail From” email address, that is hidden in the email headers.
Only the “From” email address is visible. If their root domains are different, this warning is displayed:

:: spf-diff ::       the "Mail From" and the "From" root domains are different

Tell me more

2 – DKIM-Prüfung

DKI-Logo


DKIM (DomainKeys Identified Mail) allows senders to prove that the email was actually sent by them and has not been modified after being sent.
It achieves this by affixing a digital signature (seal), linked to a domain name, to each outgoing email message.

Only if the message has NOT been signed correctly:
the !! (attention) symbol is added to the subject,
one of the following explanatory notes is inserted in the message header, line “X-RealSender”:

:: dkim-none ::      no DKIM-Signature headers (valid or invalid) were found  
:: dkim-fail ::      a valid DKIM-Signature header was found, but the signature does not contain a correct value for the message  

Sometimes it’s not possible to execute the check:

:: dkim-invalid ::   there is a problem in the signature itself or the public key record. I.e. the signature could not be processed
:: dkim-temperror :: some error was found which is likely transient in nature, such as a temporary inability to retrieve a public key

When the message has been signed using a different domain, a “diff” notice is added:
This warning will NOT appear if the sender passes the SPF check:

:: dkim-diff ::      the message has NOT been signed by the sender's domain

Tell me more

3 – DMarC-Abstimmung

dmarc logo


DMARC (Domain-based Message Authentication, Reporting and Conformance),
ist ein Standard zur E-Mail-Authentifizierung, der entwickelt wurde, um gefälschte E-Mails mit gefälschten Domänen zu bekämpfen.

Im Kapitel „3.1. Identifikatorabgleich“ heißt es:

   Email authentication technologies authenticate various (and
   disparate) aspects of an individual message.  For example, [DKIM]
   authenticates the domain that affixed a signature to the message,
   while [SPF] can authenticate either the domain that appears in the
   RFC5321.MailFrom (MAIL FROM) portion of [SMTP] or the RFC5321.EHLO/
   HELO domain, or both.  These may be different domains, and they are
   typically not visible to the end user.

   DMARC authenticates use of the RFC5322.From domain by requiring that
   it match (be aligned with) an Authenticated Identifier.
   
   -- https://tools.ietf.org/html/rfc7489#section-3.1

Das bedeutet ganz einfach:

   Wenn ein Absender seine E-Mail mittels SPF und/oder DKIM authentifiziert,  
   muss mindestens eine der Domains mit der Absender-Domain übereinstimmen

This approach is widely accepted and generally considered
a good practice to identify trusted sender domains.


**RealSender MX Protect checks the dmarc-default "relaxed" alignment:**
  • For SPF authentication
    the root domain of the Mail From address must match the root domain of the From address.
    Relaxed alignment allows any subdomain to be used and still meet the domain alignment requirement.

  • For DKIM authentication
    the root of the dkim signing domain must match the From domain.
    Relaxed alignment allows any subdomain to be used and still meet the domain alignment requirement.


**Possible results:**
  1. both the rules are respected
    the sender domain is fully trusted,
    the message arrives unchanged

  2. only one of the two rules is met
    the ~ (tilde) symbol is added to the subject,
    one of the following explanatory notes is inserted in the message header

~ ... subject ...
X-RealSender: ~ | spf=pass (domain NOT aligned) | dkim=pass | ~
~ ... subject ...
X-RealSender: ~ | spf=pass | dkim=pass (domain NOT aligned) | ~
  1. no alignment at all
    the “:: spf-diff ::” and “:: dkim-diff ::” warnings
    are displayed in the subject

Tell me more

4 – doppelte Spam-Tags

spam tag

DMARC is being used by more and more companies to protect their senders from spoofing.
Its use requires proper authentication with SPF or DKIM and alignment of From / Mail-From domains.

For more information:
<dmarc> act on fraudulent email

Messages from senders with the _dmarc record,
if they are NOT authenticated, they are highlighted with two [ SPAM ] tags in the subject:

[ SPAM ] ... message subject ... [ SPAM ]

Messages without the _dmarc record, when both SPF and DKIM authentication fail,
are reported with a [suspicious] tag in the subject:

[suspicious] ... message subject ... 

Kostenlose Testversion anfordern

Clientseitiger Absenderfilter

E-Mail-Absenderfilter

Die „spamstop“-App von RealSender ist eine effiziente Anti-Spam-Lösung
in Kombination mit einem Filter, der Nachrichten
nach Absendern sortiert, die NICHT in Ihrem Adressbuch enthalten sind.

Die meisten modernen E-Mail-Programme bieten diese Funktion an.
Hier sind einige Konfigurationsbeispiele:

Microsoft 365 Outlook

In den Outlook-Einstellungen aktivieren: E-Mails von meinen Kontakten als vertrauenswürdig einstufen

Mozilla Thunderbird

Erstelle in Thunderbird einen Filter mit der Regel „Absender ist nicht in meinem Adressbuch“.

Subsections of client side sender filter

Microsoft 365 Outlook

Ausblick


Below is the “Settings” screen in Outlook.

In “Junk email”, check “Trust email from my contacts”.
Press [Save] to record the changes.


settings

junk email

trust email from my contacts


Kostenlose Testversion anfordern

Mozilla Thunderbird

Thunderbird


Below is a screenshot of the “Message filter” tool in Thunderbird.

Add conditions with the “Match ALL of the following” option:

  • From isn’t in my address book, Personal Address Book
  • From isn’t in my address book, Collected Addresses

Perform these actions: Move Message to: Spam.


anti-spam filter


Kostenlose Testversion anfordern

serverseitiger Absenderfilter

email server senders filter

Not all email clients provide sophisticated ways to filter emails.
In these cases it is possible to act upstream.

The “Authorized senders” feature allows you to receive messages
only from the senders you have previously authorized
(you can also specify the entire domain, e.g. @example.com):

Authorized senders

All the regular messages will arrive as usual in your inbox.
All the spam messages will go to a different mailbox
or in the user’s “Junk” email folder of Microsoft 365 Exchange.

No emails will be lost.
You may read the discarded messages mailbox once or more a day.
You will save so much precious time.


Kostenlose Testversion anfordern

Subsections of server side sender filter

Microsoft 365 Exchange

Exchange Online


This configuration allows to correctly move mail
from UNauthorized senders to the user’s Junk email folder

The messages filtered by SpamStop app will arrive
with the following anti-spam headers and values:

X-Forefront-Antispam-Report: SFV:SKB

(message marked as spam by spam filtering
due to the sender’s email address or email domain
NOT present in the list of authorized senders)


The following Action must be activated:
Set the spam confidence level (SCL) of these messages to 6 (spam)

The default value of the SCLJunkThreshold parameter is 4, which means
an SCL of 5 or higher should deliver the message to the user’s Junk email folder.

  • In the In the Exchange admin center (EAC), go to Mail flow > Rules.

  • On the Rules page, select Add > Create a new rule in the dropdown list.

  • In the New rule page that opens, configure the following settings:


set rule conditions


Name: SpamStop

Apply this rule if: ‘X-Forefront-Antispam-Report-Untrusted’
message header matches: ‘SFV:SKB’

Do the following:
Modify the message properties
Set the spam confidence level “SCL” to: ‘6’


Save and Enable the rule.


Kostenlose Testversion anfordern

Sicherheitseinstellungen

protected area

They add an extra layer of security to your emails.

To protect your email inboxes
from fake senders and dangerous attachments.


Security options that are activated on request:

nur authentifizierte Absender

to receive emails only from senders who have passed authentication checks

Gefährliche Anhänge entfernen

to remove all potentially harmful attachments from emails

Subsections of security settings

nur authentifizierte Absender

nur authentifizierte Absender

This is useful when you only want to receive messages from verified senders.
All emails that do not pass the checks are deleted or bounced.

You need to make sure that the sender’s email address has not been spoofed.
This control can be done putting together SPF and DKIM authentication.

SPF confirms the sender’s address and its relationship with the server that sent out the message.
DKIM ensures that email messages (including attachments) are not modified
after they have been “signed” during sending.

In theory it’s that easy, in practice both SPF and DKIM can refer
to a different domain than the sender’s email address.

We check that SPF authentication and DKIM signature are related to the domain in the from address.
In this way no other than the original sender can authenticate the email. This guarantees its origin.


Kostenlose Testversion anfordern

Gefährliche Anhänge entfernen

Gefährliche Anhänge entfernen

The “remove dangerous attachments” option blocks all potentially harmful attachments
except some safe extensions as pdf, txt, gif, jpg and png.

The recipient receives the message without the attachment.
A warning is added to the beginning of the content, like this:

WARNING: This email violated Your Company's email security policy and
has been modified. For more information, contact your IT Administrator.

An attachment named "example.zip" was removed from this document as it
constituted a security hazard. If you require this document, please contact
the sender and arrange an alternate means of receiving it.

There is an interesting case study published on the Internet, which ends with this sentence:
“For us, attachment filtering has been very successful”
web.mit.edu/net-security/Camp/2004/presentations/reillyb-mit2004.ppt (PowerPoint presentation)


Kostenlose Testversion anfordern

für E-Mail-Versender

E-Mail-Versender

Themen in diesem Bereich:

Einstellungen der Newsletter-Software

Konfigurationsbeispiele für Newsletter-Software: GroupMail – Inxmail Professional – Joomla AcyMailing – MaxBulk Mailer – phplist – SendBlaster – WordPress MailPoet 3 – WordPress MailPoet 2 – WordPress Mailster

die Abmeldung vereinfachen

Automatische Einrichtung der Abmeldung per Mausklick für E-Mails

Bouncehandler-App

zur Analyse von zurückgesendeten Nachrichten, zur Erkennung von Hard- und Soft-Bounces

Copymail-App

um Massen-E-Mails direkt über Ihr E-Mail-Programm zu versenden

Subsections of for email broadcasters

Einstellungen der Newsletter-Software

So starten Sie mit RealSender:

  1. Fordern Sie ein kostenloses Testkontoan

  2. Ändern Sie die Einstellungen für den Postausgang (SMTP) in Ihrer Newsletter-Software:
    GroupMailInxmail ProfessionalJoomla AcyMailingMaxBulk Mailerphplist
    SendBlasterSendyWordPress MailPoet 3WordPress MailPoet 2WordPress Mailster

    Ist Ihr Programm nicht in der Liste oben aufgeführt? Kontaktieren Sie uns!
    Alternativ können Sie die Option„copymail app“prüfen!

    Besuchen Sie die Seite„E-Mail-Client“, wenn Sie individuell konfigurierte E-Mail-Clients verwenden.
    Besuchen Sie den Bereich„E-Mail-Server“, wenn Sie ein zentralisiertes E-Mail-System verwenden.

  3. Ändern Sie die Einstellungen Ihrer Domain, um die gesendeten Nachrichten mit SPF zu authentifizieren
    (dies geschieht in der Regel nach Ablauf der Testphase)

  • Warum? Wenn Sie möchten, dass E-Mails von Ihrer Domain über einen Drittanbieter-Dienst versendet werden,
    müssen Sie Ihren SPF-Eintrag so konfigurieren, dass der Versand von den IP-Adressen des Dienstanbieters zugelassen wird.
    Wenn Sie dies nicht tun, laufen Sie Gefahr, dass E-Mail-Empfänger alle von Ihrer Domain versendeten E-Mails ablehnen.

  • Die Einrichtung des RealSender-SPF-Eintrags ist ganz einfach:
    Sie müssen lediglich „include:spf.realsender.com“ zu Ihrem SPF-Eintrag hinzufügen – fertig.

Wir signieren E-Mails automatisch mit DKIM, sodass Sie nichts weiter tun müssen.

Haben Sie Fragen? Kontaktieren Sie uns!

Subsections of newsletter software settings

Gruppen-E-Mail

Gruppen-E-Mail

GroupMail > Tools

Manage Accounts > New

GroupMail - account properties - user information

Account Properties

Name / User Infomation:
fill in the form with your company’s data

GroupMail - account properties - delivery options

Delivery Options

Delivery Options: Standard

SMTP Server: rsxxx-realsender.com
[x] Requires Authentication

[setup]

GroupMail - account properties - delivery options - authentication settings

Authentication Settings

[x] Use SMTP Authentication (outbound)

Type: AUTH LOGIN (Default)

Username: (the one we sent you)

Password: (the one we sent you)

[OK]

GroupMail - account properties - delivery options - advanced email settings

Advanced Email Settings

SMTP Port: 25

[x] Server requires an SSL connection

Use: STARTTLS (default)

[OK]

Inxmail Professional

Inxmail

Global Settings > Administration

> Mail Server > Sending Emails

inxmail professional - global settings - administration - mail server - sending emails

Mail account settings

Name: rsxxx.realsender.com

SMTP mail server: rsxxx.realsender.com - Port: 25

Max. connections: 3

[x] Authentication
User name: (the one we sent you)
Password: (the one we sent you)

[x] Activate TLS, if possible

[Save]

[Activate connection to the mail server account]

Joomla AcyMailing

Joomla AcyMailing Joomla AcyMailing

Joomla > Components

AcyMailing > Configuration

Joomla AcyMailing - Sender Information

Sender Information

fill in the form with your company’s data

Joomla AcyMailing - Mail Configuration

Mail Configuration

Mailer Method: SMTP Server

Joomla AcyMailing - SMTP Configuration

SMTP Configuration

Server: rsxxx.realsender.com
Port: 465
Secure Method: SSL

Keep Alive: [x] Yes
Authentication: [x] Yes

Username: (the one we sent you)
Password: (the one we sent you)

MaxBulk Mailer

MaxBulk Mailer

[Settings]

MaxBulk Mailer - Settings

Settings

Connections: 2

SMTP server access

SMTP host: rsxxx.realsender.com - TLS v1 EXP

Authentication: ESMTP - Plain

Account ID: (the one we sent you)

Password: (the one we sent you)

Delivery: [x] Singly (recommended)

Group mail: All at once

Sender information

From: (the sender email address)

Name: (the sender description)


Drop down menu (top left)

[Save new account as…]

Name: rsxxx

[Create]

phplist

phplist logo

Configuration tested on:
phplist, version 3

Attention: make a backup copy before making
any changes on your phplist server configuration files
phplist config

phplist - config

Fill phplist/htdocs/config/config.php
with the correct data:

[…]
define(‘PHPMAILERHOST’, ‘rsxxx.realsender.com’);
[…]

define(‘PHPMAILER’,1);
define(‘PHPMAILER_SECURE’,‘TLS’);

$phpmailer_smtpuser = 'the one we sent you'; $phpmailer_smtppassword = ’the one we sent you’;
$phpmailer_smtpport = 587;

$pageroot = ‘/’;


Send a test message (phplist > Campaigns > Send a campaign > Send test):

phplist - send test

SendBlaster

SendBlaster

Messages > Send

SendBlaster - messagges - send

Send settings:

Send mode: [x] Use SMTP server

SMTP Server: rsxxx.realsender.com
Port: 25 - [x] SSL

[x] Authentication required

Username: (the one we sent you)
Password: (the one we sent you)

[Take snapshot]

Sendy

Sendy

Sendy

![Sendy - Add a new brand](images/sendy-add-a-new brand.png)

Select a brand > [Add a new brand]

Sendy - New brand.png

New brand

Brand name

From name

From email

Reply to email

(fill the form with the list name and your company’s data)

Sendy - SMTP settings

SMTP settings

Host: rsxxx.realsender.com

Port: 587

SSL / TLS: TLS

Username: (the one we sent you)

Password: (the one we sent you)

[Save]

WordPress MailPoet 3

MailPoet

WordPress

MailPoet > Settings

mailpoet - settings - basics

Basics > Default sender
(fill the form with your company’s data)

From:
Company Name - newsletter (description)
newsletter@company-name.org (email address)

Reply-to
Company Name - marketing (description)
marketing@company-name.org (email address)

[Save settings]

mailpoet - settings - send with

Send With…

[x]  Other

Send emails via your host (not recommended!)
or via a third-party sender.

[Configure]

mailpoet - settings - send with - smtp

Send With…

Method: SMTP

Sending frequency: Recommended
(100 emails every 5 minutes. That’s 28.800 emails per day)

SMTP Hostname: rsxxx.realsender.com

SMTP Port: 587

Login: (the one we sent you)

Password: (the one we sent you)

Secure connection: TLS

Authentication: [x] Yes

[Save settings]


For Premium features and support, on the Mailpoet pricing page
choose the “I just want the Premium with no sending” option.

In this way you can continue to use RealSender,
combining it with a dedicated email address to receive the bounces.


The “Bounce Handler Mailpoet” plugin will also have to be installed.

mailpoet - bounce handling

Bounce Handling

Bounce Email:
Please set a single dedicated bounce address for bounce email


please contact our support team to [get the mailbox to receive the bounced messages](../../bouncehandler-app/newsletter-mailboxes)

WordPress MailPoet 2

MailPoet

WordPress

MailPoet > Settings

mailpoet - settings - basics

Basics

Email notifications:
fill with the proper email address

Sender of notifications:
fill with the newsletter’s
FROM name and email address

[Save settings]

mailpoet - settings - send with

Send With…

[x] Third party

SMTP Hostname: rsxxx.realsender.com

Login: (the one we sent you)

Password: (the one we sent you)

SMTP Port: 587

Secure connection: TLS

Authentication: [x] Yes

Send… 60 emails every minute

[Save settings]

WordPress MailPress

MailPress

WordPress > Plugins

MailPress > Settings

MailPress - settings - general

General

From - All Mails sent from:
fill in the form with the sender’s email address and name

if it’s your first MailPress setup
you must press [Save Changes]
to see the additional settings options (SMTP, Test, Logs)

MailPress - settings - smtp

SMTP

SMTP Server: rsxxx.realsender.com
Username: (the one we sent you)
Password: (the one we sent you)

Use SSL or TLS ? TLS

Port: Use for SSL/TLS/GMAIL

WordPress Mailster

Mailster

WordPress

Settings > Newsletter

Mailster - general

General

From Name:

From Email:

Reply-to Email:

(fill the form with your company’s data)

[Save Changes]

Mailster - delivery method

Delivery Method

[SMTP]

SMTP Host : Port rsxxx.realsender.com : 587

Timeout: 10 seconds

Secure connection: [x] TLS

SMTPAuth: Plain

Username: (the one we sent you)

Password: (the one we sent you)

[Save Changes]

Mailster - bouncing

Bounces

Bounce Address:
Undeliverable emails will return to this address


please contact our support team to [get the mailbox to receive the bounced messages](../../newsletter-mailboxes)

die Abmeldung vereinfachen

Bieten Sie den Empfängern stets eine einfache Möglichkeit, sich von Ihren Nachrichten abzumelden. 
Wenn Sie den Empfängern die Möglichkeit geben, sich von Ihren Nachrichten abzumelden, können Sie die Öffnungsraten, 
die Klickraten und die Effizienz des Versands verbessern. 

Wichtig: Wenn Sie mehr als 5.000 Nachrichten pro Tag versenden, 
müssen Ihre Marketing- und Abonnement-Nachrichten die Abmeldung mit einem Klick unterstützen.

-- Gmail, Richtlinien für E-Mail-Absender, 2024

Erfahren Sie mehr über die „List-Unsubscribe“-Header in RFC 2369 und RFC 8058.

Nachdem wir festgestellt hatten, dass die meisten unserer Kunden in ihren versendeten Nachrichten KEINE „List-Unsubscribe:“-Header verwendeten,
haben wir beschlossen, diese automatisch zu jeder Nachricht hinzuzufügen – allerdings nur, wenn diese Header noch nicht vorhanden sind.


Hier ist das Ergebnis auf der Gmail-Webseite, nachdem man auf den Link „Abmeldung vom Verteiler“ geklickt hat:

Gmail-Abmeldung

Ähnliche Anweisungen finden Sie auch in anderen Webmail-Clients und E-Mail-Apps.

Stornierungsanfragen MÜSSEN innerhalb von zwei Tagen bearbeitet werden.
Sie dürfen NICHT mit einer Abmeldeanfrage auf andere Weise antworten.

Gmail und andere Anbieter generieren automatisch eine E-Mail-Nachricht.
Diese wird an die E-Mail-Adresse gesendet, die Sie uns mitteilen (auch an mehrere Adressen).

Alternativ können Sie unter der Webadresse: rsXXX-realsender.com/unsubs
auf alle in den letzten sieben Tagen eingegangenen Abmeldeanfragen zugreifen,
im JSON-Format, wie im folgenden Beispiel gezeigt:

  {
    "mailbox": "rsXXX",
    "id": "20241107T001800-0000",
    "from": "<john.doe@gmail.com>",
    "to": [
      "<abuse@rsXXX-realsender.com>"
    ],
    "subject": "RealSender :: rsXXX Nov-7 4A6NDqsl008203 :: please UNSUBSCRIBE me ::",
    "date": "2024-11-07T00:18:00.938050657+01:00",
    "posix-millis": 1730935080938,
    "size": 4350,
    "seen": false
  },

Bouncehandler-App

bouncehandler

Repeated sending to wrong / inactive recipients is considered “spammer behavior”.
In recent years, more and more smtp servers have been blacklisted for this reason.


The most noticeable error occurs when the Mail-From/Return-Path address mailbox,
the one receiving the bounced messages, is full or non-existent.
By sending thousands of messages, if 20% come back, it’s easy to fill even a large inbox in minutes.

Receiving all bounced messages without reading them could be considered a minor flaw.
You keep sending emails to addresses that bounce back, with error details that no one cares about.

In both cases, the result is that the smtp server is blacklisted. In this way,
not only will messages not be delivered to invalid recipients, but valid recipients will also receive them as SPAM.


To solve the first problem, we have been offering “newsletter mailboxes” for a long time.
Analyzing bounced messages is more difficult and requires a tool that works very well.

sisimai bounce handler overview

We chose “Sisimai: Mail Analyzing Interface”, formerly known as bounceHammer 4: an error mail analyzer.
An open source software, that parses RFC5322 bounce mails and generates structured data as JSON.

To get an idea of all the possible error codes that Sisimai parses, take a look at “The SMTP Field Manual”,
a collection of raw SMTP error code responses from major email service providers.


The automatic blocklist

Implementing the bounce handler within RealSender is simple.

  1. activate the “newsletter mailbox
  2. configure your sending application to use the new Return-Path address
  3. ask to verify the setup and activate the “bounce handler”

The “bouncehandler” app starts checking the bounced messages.
Two blocklists are activated:

  1. the hard bounces blocklist
    contains all the email addresses that generated a permanent error,
    such as user unknown or host unreachable

    the weekly hard bounces log is available at the web address:
    https://…hardbounces.email.weekly

  2. the soft bounces blocklist
    contains all the email addresses that generated three or more transient errors,
    such as mailbox full, at least one week away from each other

    the weekly soft bounces log is available at the web address:
    https://…softbounces.email.weekly


Sending messages to a blocklisted recipient will generate an error like this:

Send message error


Manage your blocks independently

We provide you with the following files,
as web addresses, protected by password or IP address:

https://…bounces.json
the details of the bounces received in the last seven days, in JSON format, such as:

  {
    "feedbacktype": "",
    "addresser": "info@circuitocinemascuole.com",
    "diagnostictype": "SMTP",
    "timezoneoffset": "+0200",
    "lhost": "linp.arubabusiness.it",
    "destination": "gmail.com",
    "timestamp": 1635536166,
    "senderdomain": "circuitocinemascuole.com",
    "deliverystatus": "5.1.1",
    "token": "daad8f8fc89cef70e1406a9d2b38be6c35326e03",
    "recipient": "...@gmail.com",
    "subject": "Prenotazioni aperte_Giornata Internazionale dei Diritti dell'Infanzia e dell'Adolescenza_Film FIGLI DEL SOLE",
    "origin": "/home/rs109-bounce/Maildir/new/1635528969.21113_0.rsbox.realsender.com",
    "rhost": "gmail-smtp-in.l.google.com",
    "reason": "userunknown",
    "diagnosticcode": "550-5.1.1 The email account that you tried to reach does not exist. Please try double-checking the recipient's email address for typos or unnecessary spaces. Learn more at https://support.google.com/mail/?p=NoSuchUser z3si7494964ybg.507 - gsmtp 503 5.5.1 RCPT first. z3si7494964ybg.507 - gsmtp",
    "messageid": "McuPi4DjtlyhvlSMVNB4wTXsUKQeIy6XwlKoAZuJ4@www.circuitocinemascuole.com",
    "listid": "",
    "action": "failed",
    "softbounce": 0,
    "replycode": "550",
    "catch": null,
    "alias": "",
    "smtpagent": "Sendmail",
    "smtpcommand": "DATA"
  },

https://…hardbounces.json
the details of the hard bounces 1 received in the last seven days, in JSON format

https://…hardbounces.email
the list of email addresses that generated a hard bounce 1 in the last seven days

1 = selection criteria: softbounce == 0


https://…softbounces.json
the details of the soft bounces 2 received in the last seven days, in JSON format

https://…softbounces.email
the list of email addresses that generated a soft bounce 2 in the last seven days

2 = selection criteria: softbounce == 1


These are the same files used by the automatic blocklist:

https://…hardbouncesfull.email
the list of all email addresses that generated two or more hard bounces
at least one week away from each other

https://…softbouncesfull.email
the list of all email addresses that generated three or more soft bounces
at least one week away from each other


Kostenlose Testversion anfordern

Subsections of bouncehandler app

Newsletter-Postfächer

To receive the bounced messages generated by sending newsletters and mass mailings,
you need to setup additional mailboxes (e.g. bounce@…)

and optionally one mailbox for receiving reply emails (e.g. news@…)
if you want to filter them and send automatic replies to the most common requests.

For this reason we introduced two mailboxes matched to your RealSender account:
bounce@email.youremaildomain.com -> bounce@rsXXX-realsender.com
news@email.youremaildomain.com -> news@rsXXX-realsender.com

Explanation:

Using a Mail-From address (also known as bounce/return-path/envelope address)  
with a domain other than the From address
would break the DMARC authentication

To use the "newsletter mailboxes" 
you need to set up a sub-domain of the From address

e.g.  the From address is:           offers@youremaildomain.com
      the sub-domain could be:       email.youremaildomain.com   CNAME   rsXXX-realsender.com
      the Mail-From address becomes: bounce@email.youremaildomain.com

The suggested configuration follows the rules
to send DMARC compliant emails on behalf of customers.

DMARC allows you to send authenticated emails using a sub-domain (such as email.youremaildomain.com), and still be able to use the top-level domain in the From: header (e.g. From: offers@youremaildomain.com).

No additional settings are required in the DNS of your domain name.

As per RFC1912 section 2.4:
 A CNAME record is not allowed to coexist with any other data.  
 In other words, if email.youremaildomain.com is an alias for rsXXX-realsender.com, 
 you can't also have an MX record for email.youremaildomain.com, or an A record, 
 or even a TXT record 

The mailboxes have been configured so that they can receive
large amounts of emails in a short time, as in the case of bounces.
!!! Please note: email messages are automatically deleted after 7 days !!!

To download the emails, you should configure your email client,
or the application that analyzes the bounced messages,
with the following POP3 server address: pop.rsXXX-realsender.com.
Usernames and passwords are available through the website’s restricted area.

„list-unsubscribe“ mit „block“

„list-unsubscribe“ mit „block“


If they are not present, RealSender automatically adds the List-Unsubscribe headers
to your sent messages, as described on the page “make it easy to unsubscribe”.

In the recipient’s messaging app,
after clicking the “Unsubscribe” link, a confirmation request appears:

Gmail-Abmeldung

Following the request received, the provider sends us the cancellation notification,
which we immediately deliver to the email address indicated by the customer, even more than one,
with the subject: “RealSender :: rsXXX MM-DD #EMAILID# :: please UNSUBSCRIBE me ::”.



The automatic blocklist

The “bouncehandler” app automatically checks for unsubscribe requests
and blocks new emails from recipients who have requested not to receive future emails.

The “unsubscriptions” blocklist is activated:
it contains all the email addresses that have requested unsubscribe
via the “List-Unsubscribe” function, as described above.

the weekly log of all “unsubscriptions” is available at the web address:
https://…unsubs.email.weekly

Sending messages to a recipient on the blocklist will result in an error like this:

Send message error - unsubscribed


Manage your blocks independently

We provide you with the following files,
as web addresses, protected by password or IP address:

https://…unsubs.json
the details of unsubscribe requests received in the last seven days, in JSON format, such as:

  {
    "mailbox": "rsXXX",
    "id": "20241121T181856-0088",
    "from": "Jonh Doe <john.doe@bogusemail.net>",
    "to": [
      "<abuse@rsXXX-realsender.com>"
    ],
    "subject": "RealSender :: rsXXX Nov-1 4ALGbKtb016000 :: please UNSUBSCRIBE me ::",
    "date": "2024-11-21T18:18:56.908809804+01:00",
    "posix-millis": 1732209536908,
    "size": 4057,
    "seen": false
  },

https://…unsubs.email
the list of email addresses that have requested unsubscription in the last seven days


This is the same files used by the automatic blocklist:

https://…unsubssfull.email
the list of all email addresses that requested unsubscription, in alphabetical order


Kostenlose Testversion anfordern

Copymail-App

copymail

RealSender “copymail” app lets you send mass mailings,
up to thousands of recipients, directly from your email client.

With three easy steps:

  1. upload your recipients’ list
  2. send the message you want to distribute to the “list-post” email address we will provide you
  3. approve the message to start the delivery

Each recipient will receive the message as if it were sent to himself only,
with your email address as the sender.

Essential features:

Membership List

Membership list

Zurück zum Anfang

Mass Subscriptions

Mass subscriptions

Zurück zum Anfang

Held Messages (pending approvals)

Held messages

Zurück zum Anfang


Kostenlose Testversion anfordern

Subsections of copymail app

automatische Bounce-Verwaltung

bouncehandler

Repeated sending to incorrect/inactive recipients is considered “spammer behavior.”

RealSender’s “copymail” app handles this automatically and transparently.
The receiver will only see the original sender, who will continue to receive replies from the recipients.

Email messages contain a header that remains invisible to the recipient. It’s called “Return-Path” and allows error messages to be sent to another email address.
Copymail automatically populates it with valuable information that, in addition to allowing them to be received, will also allow it to determine which list the message was sent from and which email address generated the error.

Below is an example of the header inserted in a message,
sent from the “test” list to the recipient "wrong.address@customer.com":
Return-Path: <test-bounces+wrong.address=customer.com@mXXX-realsender.com>


The application identifies two types of errors:
hard bounce (status-code 5.XXX.XXX): the email address generated a permanent error
such as “550 5.1.1 … User unknown” or “5.1.2 … Host unknown”
A permanent error indicates that you should never send to that recipient again.

soft bounce (status-code 4.XXX.XXX): the email address generated a temporary error
such as “452 4.2.2 … Mailbox full”
A transient error indicates that you can retry delivery in the future.


Here’s a brief description of how automatic bounce management works:

  1. After three hard bounces (permanent error, e.g., “user unknown”) or six soft bounces (temporary error, e.g., “mailbox full”), the recipient is blocked and a checkmark is added under the “nomail” column in the subscriber list.

  2. Once the recipient is blocked, three “Your subscription to the list … has been disabled” messages are sent before the recipient is removed from the list.

  3. When the recipient is removed from the list, the administrator receives an email notification.

Note: Only one error per day affects the subscriber’s score, so even if ten bounces are received in the same day, the score will only increase by one.


All these operations may seem simple and manageable even manually by an operator.
This is only possible with very small numbers, up to a few hundred recipients.

On average, about 20% of sent messages are bounced back.
For every 1,000 emails, about 200 are bounced,
which become unmanageable without the help of an automated system.


Kostenlose Testversion anfordern

Abmeldeverwaltung

1. The use of automated calling and communication systems without 
human intervention (automatic calling machines), facsimile machines (fax) 
or electronic mail for the purposes of direct marketing may be allowed 
only in respect of subscribers or users who have given their prior consent.

2. Notwithstanding paragraph 1, where a natural or legal person obtains 
from its customers their electronic contact details for electronic mail, 
in the context of the sale of a product or a service, in accordance with 
Directive 95/46/EC, the same natural or legal person may use these electronic 
contact details for direct marketing of its own similar products or services 
provided that customers clearly and distinctly are given the opportunity 
to object, free of charge and in an easy manner, to such use of electronic 
contact details at the time of their collection and on the occasion of each 
message in case the customer has not initially refused such use.

-- Unsolicited communications, extract from Article 13 of Directive 2002/58/EC

This rule, now outdated, is still used as a basis of principle. In short:

  1. The recipients must have requested to receive messages
  2. The only exception is if they are already a customer, and even then
    they must always be given the option to unsubscribe

Beyond the legal implications, failure to comply with these simple rules essentially leads to being labeled a “spammer.” The damage caused can even lead to the inability to reach even those recipients who wish to receive your communications.


RealSender’s “copymail” app provides a link to an “options” page for unsubscribing from each list,
which the customer can include in email messages. Here’s an example:

List: member options page

After completing the form, the entered address will receive an email
inviting them to click the link to confirm the cancellation:

We have received a request ... for the removal of your email
address, ... from the ... mailing list.  To confirm that you want
to be removed from this mailing list, visit this web page:
(http address for unsubscription confirmation)

This same message is sent to those requesting unsubscription
via the “List-Unsubscribe: …” header, which is automatically inserted into every email sent.

This header allows webmail applications like Gmail to activate the “Unsubscribe” link
directly in the interface, without requiring the user to search for it in the message.


To be notified of all unsubscribes made independently by recipients, it is recommended
to activate the notification feature to the administrator’s email address
from the “General Options” of the list:

Should administrator get notices of subscribes and unsubscribes?


Kostenlose Testversion anfordern

für Systemintegratoren

Systemintegrator

Themen in diesem Bereich:

SMTP ohne Authentifizierung

E-Mails ohne Authentifizierung versenden

SMTP mit eigenem Hostnamen

Verwenden Sie Ihre eigene Subdomain, zum Beispiel: smtp.IhreDomain.com

Übermittlung über die API

So versenden Sie E-Mails über die API

Übertragung per HTTP-Anfrage

Wie kann man die Ausgabe von HTTP-Anfragen, die durch Webformulare oder Textnachrichten generiert wurden, per E-Mail erhalten?

Versenden über den Formular-Generator

Erstellen Sie einfache Formulare und erhalten Sie die Daten per E-Mail

Versenden über den Link-Builder

Fügen Sie vorab ausgefüllte, personalisierte Links in E-Mails ein und erhalten Sie sofortiges Feedback

usercode-App

erzeugt und übermittelt einen alphanumerischen Code, den der Benutzer bei der Anmeldung an einem geschützten System eingibt

Reverse-Proxy-App

nutzt den E-Mail-Proxy-Server, um die elektronische Kommunikation zu vereinfachen und mobile Geräte zu erreichen

Subsections of for system integrators

SMTP ohne Authentifizierung

SMTP-Port öffnen

Manchmal ermöglichen alte Softwareprogramme oder sehr einfache Anwendungen
keine sichere Authentifizierung, wie sie von RealSender verlangt wird.

Die Lösung besteht darin, einen Port für den Durchgang über den SMTP-Server
zu öffnen, wobei lediglich die IP-Adresse der Verbindung und die E-Mail-Adresse des Absenders überprüft werden.

Auf diese Weise können Sie Ihre E-Mails ohne Authentifizierung versenden,
aber Sie haben jederzeit die Möglichkeit, sich zu authentifizieren, wann immer dies möglich ist.

RealSender-Partner und große Organisationen
können die Liste der autorisierten IP-Adressen selbstständig aktualisieren.


Kostenlose Testversion anfordern

SMTP mit eigenem Hostnamen

dedizierter SMTP-Hostname

Der SMTP-Hostname eines Unternehmens wird in den Einstellungen mehrerer Anwendungen verwendet.
Eine Änderung ist fehleranfällig und zeitaufwendig.

Mit RealSender können Sie Ihre Subdomain festlegen, zum Beispiel:

smtp.deine-E-Mail-Domain.com

Wir kümmern uns um alles, einschließlich der SSL-Zertifikate
, die für die sichere SMTP-Authentifizierung erforderlich sind.

Mit dieser Konfiguration können Sie ganz beruhigt sein,
da Sie wissen, dass der SMTP-Hostname unter Ihrer Kontrolle steht.

Ihre IT-Mitarbeiter müssen sich nicht mehr merken, wo
konfiguriert ist, da es nicht mehr geändert werden muss.

Bitte beachten Sie: Die erforderliche Sonderkonfiguration
ist mit zusätzlichen jährlichen Kosten verbunden
, die im Rahmen der Angebotsphase näher erläutert werden.


Kostenlose Testversion anfordern

Subsections of sending via api

API-Übersicht

RealSender lets you send email messages via API (Application Programming Interface).

In this way you can dispatch the emails directly from your application, without passing through smtp (Simple Mail Transfer Protocol). We currently support POST requests only.


Server address:
https://rsXXX-api.realsender.com/mail/send


Required/mandatory parameters:

Parameter
Description
apiuser authentication user name
apipass authentication password
from sender email address
to recipient email address
subject subject of the email
text email body in plain text
html email body in HTML format

If everything is ok, the message will be sent and you will receive a positive JSON answer:
{"success":true}

In case of errors you will get something like this:
{"success":false,"errorMsgs":["Please provide the 'subject' value."]}


API Details

API-Details

The contents must be sent using the UTF-8 international charset.
To test it, add “€uro” in your subject and submit it. If the charset is wrong, you will receive this JSON warning:

{"success":false,"errorMsgs":["The 'subject' value is not correctly encoded. It must be UTF-8 encoded."]}


Depending on whether you have filled in one or both the fields “text” and “html”, the messages will be sent using one of these “Content-Type”:

Parameter
Description
text text/plain (text only)
html text/html (html only)
text+html multipart/alternative (both text and html)
email client settings will decide which part is displayed

Not required/optional parameters:

Parameter
Description
fromname sender description
toname recipient description
replyto email address that will receive the replies
returnpath email address that will receive the bounced mails
it must be present among the RealSender’s authorized senders
cc carbon copy email address
ccname carbon copy description
bcc blind carbon copy email address
bccname blind carbon copy description
attach file(s) to be attached - can be present multiple times in the form - 3MB max weight
the file contents must be part of the multipart HTTP POST
enctype=“multipart/form-data” is required for INPUT TYPE=FILE

To, cc and bcc values can contain a single email address or a comma separated list of email addresses.
!! Within RealSender the total number of recipients for each piece of email is limited to 25 (it can be increased up to 100).


The server’s responses are in JSON (JavaScript Object Notation) format:

Description
Response
email sent {"success":true}
email NOT sent {"success":false,"errorMsgs":["..."]}

API Examples

API-Beispiele

POST request
CURL-less method with PHP

<?php
$url = 'https://rsXXX-api.realsender.com/mail/send';
$data = array('apiuser' => 'the one we provided you', 'apipass' => 'the one we provided you', 'from' => 'sender@example.com', 'to' => 'recipient@example.com', 'subject' => 'subject of the message', 'text' => 'email body in plain text', 'html' => 'email body in HTML format');

// use key 'http' even if you send the request to https://...
$options = array(
    'http' => array(
        'header'  => "Content-type: application/x-www-form-urlencoded\r\n",
        'method'  => 'POST',
        'content' => http_build_query($data),
    ),
);
$context  = stream_context_create($options);
$result = file_get_contents($url, false, $context);

var_dump($result);
?>

POST request
CURL method

curl -d 'apiuser=the one we provided you&apipass=the one we provided you&from=sender@example.com&to=recipient@example.com&subject=subject of the message&text=email body in plain text&html=email body in HTML format'https://rsXXX-api.realsender.com/mail/send

API Examples with attachments

API-Beispiele mit Anhängen

POST request with attachments (max 5: attach1, attach2, …)
CURL-less method with PHP

<?php
require_once 'HTTP/Request2.php';

$config = array('use_brackets' => false,
               );

$request = new HTTP_Request2('https://rsXXX-api.realsender.com/mail/send',
                             HTTP_Request2::METHOD_POST,
                             $config);

$data = array('apiuser' => 'the one we provided you',
              'apipass' => 'the one we provided you',
              'from' => 'sender@example.com',
              'to' => 'recipient@example.com',
              'subject' => 'subject of the message',
              'text' => 'email body in plain text',
              'html' => 'email body in HTML format');
foreach ($data as $k => $d) {
    $request->addPostParameter($k, $d);
};
$request->addUpload('attach1', './sample.pdf', 'sample.pdf', 'application/pdf');
$request->addUpload('attach2', './sample.txt', 'sample.txt', 'text/plain');

$result  = $request->send();
var_dump($result);
?>

POST request with attachments
CURL method

curl -F 'apiuser=the one we provided you' \
      -F 'apipass=the one we provided you' \
      -F 'from=sender@example.com' \
      -F 'to=recipient@example.com' \
      -F 'subject=subject of the message' \
      -F 'text=email body in plain text' \
      -F 'html=email body in HTML format' \
      -F 'attach=@sample.pdf;type=application/pdf' \
      -F 'attach=@sample.txt;type=text/plain' \
      https://rsXXX-api.realsender.com/mail/send

Übertragung per HTTP-Anfrage

Themen in diesem Bereich:

Übersicht

Skriptadresse, obligatorische Parameter, ausgeblendete und nicht ausgeblendete Felder

Details

Nicht erforderliche / optionale Parameter, ausgeblendete und nicht ausgeblendete Felder

Beispiel für ein Webformular

Einfaches Beispiel für ein HTML-Webformular

Beispiel für eine SMS an http

Beispiel für die Konfiguration der SMS-Weiterleitung an HTTP mithilfe von Teltonika-Routern

Subsections of sending via http request

Übersicht

RealSender lets you easily submit http requests, such as web forms contents, via email messages.
In this way you can receive the results of your feedback forms directly in your mailbox.

There’s no need of any special configuration on your side.
The forms can be published in any html webpage or added directly within your email messages.


Script address:
<form action="https://rsXXX.realsender.com/script/form.pl" method="post" accept-charset="utf-8">


Required/mandatory parameters (hidden fields):

Parameter
Description
recipient the email address or the “alias” to which the form submission will be sent
for security reasons, the “real” address should be configured at sever level
required this is a list of fields that the user must fill in before they submit the form
we suggest to check the “email” field only (content and syntax are verified)
additional checks are usually done via javascript, we can provide examples
redirect the user will be redirected to this URL after a successful form submission
missing_fields_redirect the user will be redirected here if any of the ‘required’ fields are left blank

Required/mandatory parameters (non-hidden fields):

Parameter
Description
E-Mail it will become the sender’s email address of the message
if the email address
is correct
the data will be sent to the configured recipient
the user will be redirected to the “redirect” URL
if the email address
is missing or syntatically wrong
no mail will be sent
the user will be redirected to the “missing_fields_redirect” URL

HTTP REQUEST details

Details

Not required/optional parameters (hidden fields):

Parameter
Description
subject the subject line for the email
env_report a list of the user’s environment variables that should be included in the email
useful for recording things like the IP address of the user, example:
value=“REMOTE_HOST,REMOTE_ADDR,HTTP_USER_AGENT”
print_blank_fields if this is set to “1” then fields left blank will be included in the email

Not required/optional parameters (non-hidden fields):

Parameter
Description
realname the user’s full name, it will become part of the sender’s email address
any_other_field you can add as many fields you need, no setup is required at server level

The encoding that will be used for the form submission is the UTF-8 international charset.
To test it, add “€uro” in any of your fields, submit the form and check the email message you’ll receive.


WEB FORM example

Beispiel für ein Webformular

This is a simple html web form example
with two optional parameters: “realname” and “notes”

<form action="https://rsXXX.realsender.com/script/form.pl" method="post" accept-charset="utf-8">
    <input type="hidden" name="recipient" value="email_address-or-alias" />
    <input type="hidden" name="required" value="email" />
    <input type="hidden" name="redirect" value="/form/thankyou.html" />
    <input type="hidden" name="missing_fields_redirect" value="/form/error.html" />
        Name:<br />
        <input name="realname" /><br />
        Email:<br />
        <input name="email" /><br />
        Notes:<br />
        <textarea cols="40" rows="2" name="notes"></textarea><br />
        <input type="submit" />
</form>

The “redirect” and “missing_fields_redirect” landing pages can reside on your server.
You can add as many fields you need, no setup is required at server level.


SMS to HTTP example

Beispiel für eine SMS an http

To receive SMS messages directly in your mailbox
Teltonika routers offer the “SMS Forwarding To HTTP Configuration” option.

You can find it within the Teltonika WebUI: Services > Mobile Utilities > SMS Gateway.
!! The recipient’s domain (yourdomain.com) must be pre-authorized by RealSender !!

Number value name: email

Method: Post
URL:    https://rsXXX.realsender.com/script/sms.pl

Message value name: message
Extra data pair 1:  recipient | name@yourdomain.com
Extra data pair 2:  subject   | Text-Message

SMS Forwarding To HTTP Configuration


Option 1 - using MOBILE DATA

!! A 4G (LTE) connection is required to work properly with RealSender !!
You can setup it up inside Teltonika WebUI: Network > Mobile > SIM card settings

Network type: 4G (LTE) only

Mobile SIM card settings 4G (LTE) only


Option 2 - using LAN GATEWAY DATA

You can set the internet gateway to go through your LAN.
Teltonika WebUI: Network > LAN > NETWORK INTERFACES > [edit]

Network interfaces - LAN

Just configure the IPv4 gateway and the DNS servers
see the example below (modify it with your own parameters):

INTERFACES: LAN 
...
IPv4 gateway: 192.168.1.1
DNS servers:  8.8.8.8     !! mandatory !!

The Mobile Data Connection can be disabled in a few ways, see: Disable Mobile Data.
When mobile data is disabled, SMS messaging remains operational.

The easiest way to Disable Mobile Data, is to TEXT to the mobile number: <router_password> mobileoff
You can check the changes in the same way, using the “status” command: <router_password> status


Example of email message received
Subject: Text-Message (+41790000000)

Below is the received text message.  It was submitted by
 (+41790000000) on Monday, June 26, 2023 at 08:31:29 CEST
---------------------------------------------------------------------------

Test Message

---------------------------------------------------------------------------

Versenden über den Formular-Generator

FormMail

Es kann schwierig sein, über das Internet klare und strukturierte Informationen zu erhalten.
Dazu ist eine Benutzeroberfläche zum Ausfüllen sowie eine Serveranwendung erforderlich, die die Daten übermittelt.

Mit dem „Formular-Generator“ von RealSender können Sie einfache und responsive Formulare erstellen,
die somit auch auf Tablets und Smartphones mit kleinen Bildschirmen genutzt werden können,
und die die Daten direkt an Ihre E-Mail-Adresse senden.

Einige „Drag & Drop“-Komponenten helfen Ihnen dabei, Ihre Fragen zu strukturieren:

Komponenten per Drag & Drop

Die Quelle kann als gebrauchsfertige „form.html“-Datei heruntergeladen werden:

Rendering der Quelle Ihres Formular-Downloads


Sie können den „Formular-Generator“ selbst unter folgender Adresse ausprobieren:
» formmail.realsender.com/form_builder
  • Fügen Sie ein „Texteingabefeld“ und eine „Schaltfläche“ (auf der Registerkarte „Schaltflächen“) hinzu, mit denen Sie das Formular absenden können Ihr Formular
  • Klicken Sie auf die Schaltfläche „Herunterladen“ (auf der Registerkarte „Gerendert“), um die Datei lokal zu speichern
  • Öffne die Datei „form.html“, gib einen Text ein und klicke auf die Schaltfläche, um den Inhalt zu übermitteln:
    (HINWEIS: Da die Seite nicht online veröffentlicht ist, wird die „Dankeseite“ noch unausgereift sein)

Die Nachricht wird im„Temporary-E-Mail“-Dienst von RealSender empfangen: inxbox.realsender.com

HINWEIS: In der Datei „form.html“ können drei Parameter geändert werden:
- recipient = der Code, der der E-Mail-Adresse des Empfängers zugeordnet ist
  Um Missbrauch zu verhindern, wird die E-Mail-Adresse im Absenderskript vorab verschlüsselt
  Wenn „0“ angegeben wird, wird die Nachricht in der „temporären E-Mail“ von RealSender empfangen
- email = die E-Mail-Adresse der Person, die das Formular ausfüllt (ID=E-Mail)
  Sie wird nur verwendet, wenn im Formular KEIN „E-Mail“-Feld vorhanden ist
- subject = der Betreff der E-Mail-Nachricht

Fordern Sie eine kostenlose Testversion an, wenn Sie die HTML-Datei online veröffentlichen möchten.
Sie erhalten dann ein ansprechendes Bestätigungs-Popup wie das unten abgebildete.
Die eingegebenen Daten werden direkt an Ihre E-Mail-Adresse gesendet.


Formular-Erfolg


Kostenlose Testversion anfordern

Versenden über den Link-Builder

Flashmail

Über einen einfachen Link, den Sie in die E-Mail einfügen können, erhalten Sie
sofortiges Feedback vom Empfänger


Einige Beispiele
Weitere Informationen zur Aktion dieses Monats finden Sie hier:  
https://click.youremaildomain.com/s/flash.pl?promo=yes
Wenn Sie an der Veranstaltung teilnehmen möchten, klicken Sie bitte hier:  
https://click.youremaildomain.com/s/flash.pl?event=yes
Um das neue Produkt zu bestellen, klicken Sie hier: 
https://click.youremaildomain.com/s/flash.pl?newproduct=yes

Wenn Sie die E-Mail-Adresse wie unten angegeben an das Ende des Links anhängen (
), wird das Feld „Antwort an“ automatisch ausgefüllt, sodass die Antwort an die E-Mail-Adresse der Person gesendet wird, die auf den Link geklickt hat:

&email=name@example.com

Um die „Landing Page“ festzulegen, die nach dem Absenden der Daten angezeigt wird,
fügen Sie den Parameter „rdir“ am Ende des Links hinzu, wie unten gezeigt:

&rdir=/ok

Geben Sie alternativ Ihre Website-Adresse an, zum Beispiel:

&rdir=www.example.com/thankyou

Einrichtung

Um zu verhindern, dass die in Ihren Mitteilungen enthaltenen Links
als „Phishing-Versuch“ eingestuft werden,
muss eine Subdomain der sendenden Domain konfiguriert werden, zum Beispiel:

click.yourmaildomain.com     CNAME    click.realsender.com

Der Empfänger der Benachrichtigung – auch mehrere – wird im Skript festgelegt.
Bitte teilen Sie uns dies während der Konfigurationsphase mit.


Webmail

In den obigen Beispielen werden Benachrichtigungen an
gesendet, unsere temporäre E-Mail-Adresse, die unter folgender Adresse zu finden ist:
https://inxbox.realsender.com/monitor


Kostenlose Testversion anfordern

usercode-App

Benutzercode

Ein „Benutzercode“ ist ein alphanumerischer Code, den der Benutzer bei der Anmeldung an einem geschützten System eingibt.

Die RealSender-App „usercode“ generiert stündlich automatisch einen eindeutigen Benutzercode,
der auf Anfrage an die zugehörige E-Mail-Adresse gesendet wird.

Nur vorab autorisierte E-Mail-Adressen können den Benutzercode anfordern.
Die Länge und Komplexität des Benutzercodes werden bei der Systemkonfiguration festgelegt.

Hier ist beispielsweise der Inhalt der E-Mail-Nachricht, die den Benutzercode versendet:

Dein Benutzercode lautet: 665407

!! Der Benutzercode läuft stündlich um:03 ab

Die Integration in Ihr Sicherheitssystem ist ganz einfach:

  1. Wir konfigurieren die IP-Adresse, die zum Abrufen des Benutzercodes berechtigt ist
  2. Sie richten einen Cronjob* ein, der das Passwort anhand des abgerufenen Benutzercodes automatisch aktualisiert
    (die Aktualisierung muss für jeden Benutzer durchgeführt werden, der zum Zugriff auf das System berechtigt ist)
    * = ein zeitgesteuerter Task-Scheduler, der dazu dient, Befehle in bestimmten Intervallen automatisch auszuführen

Um die Sicherheit zu erhöhen, empfehlen wir, den „fail2ban“-Schutz zu aktivieren (
), der Besucher nach einer bestimmten Anzahl erfolgloser Anmeldeversuche sperrt.

Sie können sich die Funktionsweise ansehen, indem Sie ein RealSender-Testkonto aktivieren.
Zusammen mit den Daten zum Versenden von E-Mails erhalten Sie Anweisungen für den Zugriff auf Ihren Benutzerbereich.

Hier ist beispielsweise der Inhalt der E-Mail mit den Anweisungen
für den Zugriff auf den RealSender-Benutzerbereich und den Webspace:

Link zu Ihrem Benutzerbereich:
https://username:usercode@rsXXX.realsender.com/reserved.area/

Link zu Ihrem Webspace:
https://username:usercode@rsXXX.realsender.com/view/

!! Die Links verfallen stündlich um :03

In diesem Fall wird der Usercode in einem webbasierten Zugangssystem verwendet, das durch „Basic Auth“ geschützt ist.
Sowohl der Parameter „username“ als auch der Parameter „usercode“ werden automatisch ausgefüllt,
wodurch dem Benutzer ein einfacher und schneller Zugriff ermöglicht wird.


Kostenlose Testversion anfordern

Reverse-Proxy-App

reverseproxy wheels

The email proxy server allows you to:

  • improve the security, performance, and scalability of your smtp server
  • connect to certified email providers without any hassle
  • simplify email communications with a single line
  • send notifications to the ntfy app (available for Android and iPhone)
  • communicate with recipients whose mobile numbers are known only

Main Features:

Reverse-Proxy für SMTP-Server

improves the security, performance, and scalability of your smtp server

zertifiziertes E-Mail-Gateway

instantly connect your entire IT infrastructure to certified email providers

E-Mails mit einzeiligem Text

squeeze your email messages into a single line, convert email attachments into links

Benachrichtigungen an die ntfy-App

send notifications to the ntfy app, available on Android and iPhone systems

Nachrichten an Handynummern

E-Mails an Mobiltelefone senden, SMS-Nachrichten in Ihrem E-Mail-Postfach empfangen und SMS-Nachrichten direkt aus Ihrem E-Mail-Postfach beantworten

Subsections of reverseproxy app

Reverse-Proxy für SMTP-Server

A reverse proxy is a server that sits in front of one or more web servers
to handle client requests, improving security, performance, and scalability.

reverse proxy diagram

Instead of communicating directly with servers,
clients send their requests to the reverse proxy,
which routes them to the appropriate servers
acting as a single, secure access point.

Key Benefits:

  • Security It can block malicious requests, encrypt traffic,
    and protect backend servers from direct attacks.
  • Performance It distributes incoming traffic across multiple servers, preventing overload
    of a single server and ensuring greater availability.
  • Scalability It allows you to add or remove backend servers without service interruption,
    offering the ability to handle growing traffic.

Kostenlose Testversion anfordern

zertifiziertes E-Mail-Gateway

certified email

Certified Electronic Mail is an email capable of certifying the sending and delivery of a message and providing receipts that can be used against third parties.

There are three operating modes, which can also be combined, to enable sending email messages via certified email:

  • recipients with predefined domain extensions (e.g., pec.it, legalmail.it, pec.poste.it)
  • destination email addresses with the “.xx” extension (e.g., domainname.com.xx),
    the “.xx” extension is then automatically removed
  • certain specific senders (e.g., invoices@…)

These email messages are transmitted to another server that authenticates itself with the customer’s certified email SMTP service (such as Aruba, Legalmail, Register, to name a few).

The sender is automatically changed to the customer’s certified email address.

Bounced messages (e.g., user unknown/mailbox full) will be sent to the certified email address indicated as the sender.

Incorrect or no longer valid email addresses must be manually corrected or deleted to prevent further sending, as they could trigger spam protection in the recipient email inboxes.


Kostenlose Testversion anfordern

E-Mails mit einzeiligem Text

E-Mails mit einzeiligem Text

The “plainmail” app reduces your emails to a single line of text,
it makes email attachments disappear, sending links instead:

Squeeze your emails

Simply add “.plain” to the recipients’ email domain,
they will receive only the subject:

Recipient: email@example.com.plain
Subject:   your short message, emoticons are allowed

Additional email content and attachments are ignored,
in their place, the following message will appear:

< PlainMail >
All content except the subject line has been removed.

» Zurück zum Anfang


Schreibe einfach „[A]“ in die Betreffzeile und füge der E-Mail einen Anhang hinzu.
Die App „plainmail“ wandelt diesen automatisch in einen Link um.

The domain in the link can be any dedicated domain or subdomain you wish to use.
The file will be DELETED after six months.

» Zurück zum Anfang


Kostenlose Testversion anfordern

Benachrichtigungen an die ntfy-App

app ntfy

What is ntfy?

ntfy (pronounced “notify”) works as a “publish-subscribe” notification service, in which you send a message to a “topic.” A smartphone or computer running the ntfy app and subscribed to the same topic receives the message as a real-time push notification.

This allows for the delivery of instant alerts generated by scripts, servers, or any other service, allowing users to receive notifications without complex configuration.

How it works with RealSender:
  • Publishers:
    you can publish messages on a topic via email by sending an email to a specific address. For example, you can publish a message by sending an email to topic@ntfy.youremaildomain.com.
    The message content matches the email subject.
    Only RealSender users are authorized to send emails to this address

  • Subscribers:
    they receive notifications via their smartphone or computer,
    with the ntfy app installed and the topic they’ve subscribed to

  • Topics:
    think of topics as channels, with unique names and streams of events that are published within them.
    You don’t need to explicitly create topics; just choose a name and use it.
    Topic names are public, so it’s wise to choose something that cannot be guessed easily

After the email is sent, the ntfy server receives the message and stores it for that topic’s subscribers.
A subscriber (via the ntfy app) is connected to the topic and receives the message in real time.

It’s a “decoupled system”, publishers don’t need to know their subscribers, and vice versa.
This simplifies its use and management, both for the publisher and the subscriber.

» Zurück zum Anfang

Schreibe einfach „[A]“ in die Betreffzeile und füge der E-Mail einen Anhang hinzu.
Die App „plainmail“ wandelt diesen automatisch in einen Link um.

The domain in the link can be any dedicated domain or subdomain you wish to use.
The file will be DELETED after six months.

» Zurück zum Anfang


Kostenlose Testversion anfordern

Nachrichten an Handynummern

E-Mail maximieren

Verbinden Sie Ihre E-Mails mit der mobilen Welt,
optimieren Sie Ihre geschäftlichen Kommunikationsmöglichkeiten,
ohne Ihre Arbeitsgewohnheiten zu ändern:

SMS-Nachrichten über Ihre E-Mail versenden

Push-Benachrichtigungen sind der effektivste Weg, um Ihre Kunden schnell zu erreichen.
Mit extrem hohen Öffnungsraten (bis zu 95 %) und Spitzen-Antwortraten (bis zu 45 %).
– Quelle: Gartner-Studie zu Textnachrichten, Jahr 2019

Empfänger: mobilenumber@text.yourdomain.com
Betreff:   Inhalt der SMS, Emoticons sind erlaubt

(weiterer E-Mail-Inhalt und Anhänge werden ignoriert)

Wir stellen Ihnen einen für Ihren Mobilfunkanbieter vorkonfigurierten Industrierouter zur Verfügung.

Die Steuerung des Versands und der Zustellung von SMS-Nachrichten muss über den jeweiligen Netzbetreiber erfolgen.
Unser System überprüft alle zehn Minuten, ob der Router reagiert (bitte überprüfen Sie die Stromversorgung und die Internetverbindung).

Um Missbrauch zu vermeiden, müssen Nachrichten über RealSender unter Verwendung vorab autorisierter Absender gesendet werden,
mit „strenger“ SPF- und DKIM-Konformität. Erfahren Sie mehr über E-Mail-Authentifizierung – Fortgeschrittene.

» Zurück zum Anfang


SMS-Nachrichten per E-Mail empfangen

Die SMS-Antworten werden direkt an Ihre bevorzugte E-Mail-Adresse
gesendet, zusammen mit einer E-Mail-Nachricht wie dieser:

Betreff: SMS (+41790000000)

Nachfolgend finden Sie die empfangene SMS. Sie wurde von
 (+41790000000) am Montag, 29. Juli 2025 um 10:57:00 Uhr MESZ übermittelt
---------------------------------------------------------------------------

Testnachricht

---------------------------------------------------------------------------

» Zurück zum Anfang

Beantworte SMS-Nachrichten direkt aus deinem E-Mail-Postfach

Mit der „plainmail“-App von RealSender kannst du Textnachrichten direkt aus deiner E-Mail heraus versenden.

So können Sie direkt aus Ihrer bevorzugten E-Mail-Anwendung antworten.
Die Empfängeradresse ist bereits mit der Nummer des ursprünglichen Absenders ausgefüllt:

Empfänger: mobilenumber@text.yourdomain.com
Betreff:   der Inhalt der Antwort

(weiterer E-Mail-Inhalt und Anhänge werden ignoriert)

Die Kommunikation zwischen E-Mail-Programm und Mobilgerät kann somit fortgesetzt werden.

» Zurück zum Anfang

Schreibe einfach „[A]“ in die Betreffzeile und füge der E-Mail einen Anhang hinzu.
Die App „plainmail“ wandelt diesen automatisch in einen Link um.

Die Domain im Link kann eine beliebige eigene Domain oder Subdomain sein, die Sie verwenden möchten.
Die Datei wird nach sechs Monaten automatisch gelöscht.

» Zurück zum Anfang


Kostenlose Testversion anfordern

Lassen Sie uns Ihre E-Mails optimieren

Wir machen E-Mails leistungsfähiger

Themen in diesem Bereich:

Über uns

Unsere Geschichte und unsere Aufgabe

Kontakte

So erreichen Sie uns bei geschäftlichen oder technischen Fragen

Tarife & Preise

Pläne für einen einzelnen dedizierten SMTP-Server oder mehrere dedizierte SMTP-Server

Nutzungsbedingungen

Richtlinien gegen Spam und weitere Informationen zum Service

Grenzen unseres Angebots

was wir Ihnen nicht bieten können

Datenschutzerklärung

Wie gehen wir mit dem Datenschutz um?

Glossar

Erläuterung der Fachbegriffe

Subsections of let's empower your emails

Über uns

RealSender - Castiglione Olona


During the years 2006-2009, after having distributed
for more than a decade a German email marketing platform,
we knew the importance of the smtp server reputation.

There was only one way to guarantee it:
a dedicated smtp server, with dedicated IP address, for each customer.

It was our first step towards providing innovative solutions,
in a reliable, constantly monitored environment.

Our task is: "to empower your emails".
We work hard for it every day.

Giving you full control and the awareness of the outgoing emails,
so that the recipients will receive and trust your messages.


Kostenlose Testversion anfordern

Kontakte

RealSender – Stabio


Bei geschäftlichen oder technischen Fragen:

  1. Hier finden Sie einen Link, über den Sie mit einem Experten chatten können
Gib deine Handynummer oder E-Mail-Adresse ein Geben Sie das aktuelle Jahr ein :: CAPTCHA ::
  1. Ein Online-Formular ausfüllen

  2. E-Mail: contact@mx.realsender.com

  3. Telefon: +41 61 5000365

  4. SMS: +41 79 6276163

Unser Büro ist montags bis freitags von 9:00 bis 19:00 Uhr (MEZ) geöffnet.

So erreichen Sie uns:

  • Park+Rail am Bahnhof
    6855 Stabio – Schweiz

  • Mailand-Malpensa (MXP)
    internationaler Flughafen

Umsatzsteuer-Identifikationsnummer: IT02457460125

Tarife & Preise

single arrow RealSender
single dedicated smtp server
it can send up to 10,000 emails per week
(generally used for 1-to-1 / transactional emails)
three arrows HighSender
one email gateway to multiple dedicated smtp servers
relays over 2 to 100 servers, automatically balanced
it can send up to 1,000,000 emails per week
(generally used for newsletters / mass mailings)

services identified as “apps” have an additional cost
please contact us for more information


Kostenlose Testversion anfordern

Subsections of plans & pricing

Preise von RealSender

completely free, no obligation trial period
90 days money back guarantee after purchase

Description
Email “from”
addresses
Weekly traffic
usage (GB)
Yearly fee
(€ is for EU only)
Weekly limit
(emails that can be sent)
RealSender 100x3 100 9 990 $/€ up to 30,000
RealSender 50x2 50 6 590 $/€ up to 20,000
RealSender 25 25 3 390 $/€ up to 10,000
RealSender 10 10 2 240 $/€ up to 6,000
RealSender 5 5 0.5 190 $/€ up to 2,000

the weekly limit may be lower if we experience delivery issues
do you need more email “from” addresses or more traffic? please contact us

x3 = the messages will be sent through three dedicated smtp servers, in two different datacenters:
if one stops working or is unreachable, the other two will continue relaying your messages

x2 = the messages will be sent through two dedicated smtp servers, in different datacenters:
if one stops working or is unreachable, the other will continue relaying your messages

1 GB traffic is generated sending approx. 10,000 emails of 100 KB each
on “email from addresses” and “weekly traffic” we have +20% tolerance limit
when the limit is exceeded you will be contacted to perform the upgrade

RealSender has a zero tolerance for SPAM (unsolicited email advertising)
Customers sending out unsolicited commercial email or prohibited advertising
or other harassing or illegal materials through email,
will be subject to immediate account termination without any refund


Kostenlose Testversion anfordern

Preise für HighSender

completely free, no obligation trial period
90 days money back guarantee after purchase

Description
Email “from”
addresses
Weekly traffic
usage (GB)
Yearly fee
Weekly limit
(emails that can be sent)
HighSender 4 n.a. 8 contact us for a quote up to 40,000
HighSender 3 n.a. 6 contact us for a quote up to 30,000
HighSender 2 n.a. 4 contact us for a quote up to 20,000

the weekly limit may be lower if we experience delivery issues
do you need a higher weekly limit? please contact us

1 GB traffic is generated sending approx. 10,000 emails of 100 KB each
on “weekly traffic” we have +20% tolerance limit
when the limit is exceeded you will be contacted to perform the upgrade

n.a.: only one “email from address” is generally used, please ask if you need more

RealSender has a zero tolerance for SPAM (unsolicited email advertising)
Customers sending out unsolicited commercial email or prohibited advertising
or other harassing or illegal materials through email,
will be subject to immediate account termination without any refund


Kostenlose Testversion anfordern

Nutzungsbedingungen

RealSender verfolgt eine Null-Toleranz-Politik gegenüber SPAM (unerwünschte Werbe-E-Mails). Kunden, die unaufgeforderte kommerzielle E-Mails, verbotene Werbung oder andere belästigende oder illegale Inhalte per E-Mail versenden, müssen mit einer sofortigen Kündigung ihres Kontos ohne Rückerstattung rechnen. Wiederholte Sendungen an falsche Empfänger und die Nichteinhaltung des wöchentlichen Limits gelten als „Spammer-Verhalten“.

Die „Absenderadressen“ für jedes RealSender-Konto müssen unter einem oder mehreren Domainnamen liegen, die von demselben Unternehmen registriert wurden. Jeder Server kann bis zu 10.000 E-Mails pro Woche versenden. Die Anzahl der Empfänger pro E-Mail ist auf 100 begrenzt. Der RealSender-Dienst ist ausschließlich für geschäftliche Zwecke bestimmt: Es sind sowohl eine vollständige Postanschrift als auch eine Steuernummer erforderlich.

RealSender leitet die E-Mails lediglich weiter und überprüft deren Inhalt weder in rechtlicher noch in sachlicher oder sonstiger Hinsicht. RealSender übernimmt zudem keine Verantwortung für den Inhalt der von ihm weitergeleiteten E-Mails.

Der Kunde verpflichtet sich, RealSender von jeglicher Haftung für jegliche Nutzung seines Kontos freizustellen. Darüber hinaus verpflichtet sich der Kunde, RealSender von allen Ansprüchen und Aufwendungen, einschließlich angemessener Anwaltskosten, freizustellen und schadlos zu halten, die sich aus einem Verstoß des Kunden gegen die Dienstleistungsvereinbarung oder aus einem direkten oder indirekten Schaden ergeben, den der Kunde einer anderen Partei zugefügt hat.

Der Kunde erklärt sich ausdrücklich damit einverstanden, dass die Nutzung des Dienstes von RealSender auf sein alleiniges Risiko erfolgt. Weder RealSender noch seine Informationsanbieter, Lizenzgeber, Mitarbeiter oder Beauftragten garantieren, dass der Dienst unterbrechungsfrei oder fehlerfrei ist; ebenso wenig übernehmen RealSender oder seine Informationsanbieter, Lizenzgeber, Mitarbeiter oder Beauftragten eine Gewährleistung hinsichtlich der Ergebnisse, die durch die Nutzung des Dienstes erzielt werden. Der Dienst wird „wie besehen“ ohne jegliche ausdrückliche oder stillschweigende Gewährleistung bereitgestellt, einschließlich, aber nicht beschränkt auf Gewährleistungen hinsichtlich des Eigentumsrechts oder stillschweigende Gewährleistungen der Marktgängigkeit oder Eignung für einen bestimmten Zweck oder anderweitig, mit Ausnahme jener Gewährleistungen, die sich aus den für diese Dienstleistungsvereinbarung geltenden Gesetzen ergeben und die nicht ausgeschlossen, eingeschränkt oder geändert werden können. Weder RealSender noch andere an der Erstellung, Produktion oder Bereitstellung des Dienstes beteiligte Personen haften für direkte, indirekte, zufällige, besondere oder Folgeschäden, die sich aus der Nutzung des Dienstes, der Unmöglichkeit der Nutzung des Dienstes oder aus einer Verletzung einer Gewährleistung ergeben. Der Kunde erkennt ausdrücklich an, dass die Bestimmungen dieses Absatzes auch für alle Inhalte Dritter und alle anderen über den Dienst verfügbaren Inhalte gelten.

Nach schriftlicher, per Fax oder per E-Mail an den Kunden übermittelter Mitteilung ist RealSender berechtigt, diesen Dienstleistungsvertrag oder die Preise zu ändern sowie nach eigenem Ermessen ohne vorherige Ankündigung einzelne oder alle Aspekte der Dienstleistung einzustellen oder anzupassen.

RealSender und Inxbox sind in der EU eingetragene Marken.

Grenzen unseres Angebots

  • Für jeden Kunden wird ein eigener SMTP-Server eingerichtet, optimiert und rund um die Uhr in Betrieb gehalten.
    Dies ist mit minimalen Kosten verbunden, die Sie in gemeinsam genutzten SMTP-Umgebungen nicht finden werden,
    die hingegen nur sehr wenige Garantien bieten und für ihre Nutzer mit hohen Risiken verbunden sind.

  • Wir haben keinen Einfluss auf den Inhalt der versendeten Nachrichten; diese können dazu führen, dass sie im Spam- oder Junk-Ordner landen.

  • Einige Freemail-Anbieter leiten Nachrichten von unbekannten Absendern standardmäßig in den Spam-Ordner weiter.

    Ihr Antispam-System lernt daraus, wie ihre Nutzer mit den empfangenen Nachrichten umgehen.
    Wenn der einzelne Empfänger die empfangene E-Mail einmal als KEINEN Spam markiert, lernt das System, dass es sich um gültige Nachrichten handelt
    und beginnt, sie in den Ordner „Posteingang“ statt in den „Spam“-Ordner zu leiten.

    Alternativ muss der Absender im Adressbuch des Empfängers stehen oder zuvor E-Mails ausgetauscht haben.

    Unsere technischen Mitarbeiter helfen Ihnen dabei, diese Fälle zu identifizieren und eine effektive Zustellstrategie zu implementieren.

Datenschutzerklärung

RealSender simply conveys the emails on behalf of its customers and does not monitor or archive the content.

We keep the logs of the last 7 days and the statistics related to the traffic generated, which are available to the customers as described here:
Logs & delivery
Statistics

The use of the service is subject to acceptance by our customers of the Terms of service.

In case of abuse we act quickly, thanks to the automatic monitoring system on blacklistings.

All of our servers’ homepages advertise the email address to report unsolicited advertising emails transmitted by our customers: [abuse@realsender.com] (mailto: abuse@realsender.com)

The Data Protection Officer can be reached filling this form.

Glossar

  • Closed loop marketing
    the process by which customer data can feed your marketing campaigns and drive up sales performance.

  • DomainKeys Identified Mail (DKIM)
    DKIM is an email authentication protocol that enables the sender to use public-key cryptography to sign outgoing emails in a manner that can be verified by the receiver. The DKIM specification is based on the prior protocols Domain Keys and Identified Internet Mail. DKIM is defined in IETF RFC 4871. The DKIM standard is already being adopted by Gmail and other large corporations to completely eliminate phishing and spoofing from internet mail.

  • email authentication technology that verifies whether an email message originates from the domain name it claims to have been sent from [2]. Ensuring a valid identity on an email has become a vital first step in stopping spam, forgery, fraud, and even more serious crimes. [3]

  • Internet Engineering Task Force (IETF)
    the Internet Engineering Task Force is a large open international community of network designers, operators, vendors, and researchers concerned with the evolution of the Internet architecture and the smooth operation of the Internet. It is open to any interested individual. The goal of the IETF is to make the Internet work better.

  • Message Transfer Agent (MTA)
    any system running SMTP routing software that can take a message, process it, look up destination information in DNS (or other routing table), and deliver to the intended receiving system. MTAs are typically server applications such as Sendmail, Microsoft Exchange, Postfix, Lotus Domino, qmail, PowerMTA, etc.

  • secure smtp
    extension to the SMTP service that allows an SMTP server and client to use TLS (Transport Layer Security) to provide private, authenticated communication over the Internet. [1]

  • Sender Policy Framework (SPF)
    SPF is a path-based email authentication protocol that allows email receivers to determine if the sender is authorized to use the domains in the message’s header by evaluating the IP address of the sender’s outbound MTA based on information published by the sender in DNS TXT records. SPF is defined in IETF RFC 4408.

  • Simple Mail Transfer Protocol (SMTP)
    is an Internet standard for electronic mail (e-mail) transmission across Internet Protocol (IP) networks. SMTP was first defined by Jonathan Postel in IETF RFC 821 (1982), and last updated by IETF RFC 5321 (2008) which includes the extended SMTP (ESMTP) additions, and is the protocol in widespread use today. SMTP is specified for outgoing mail transport and uses port 25.

  • Transport Layer Security (TLS)
    the TLS protocol provides communications security over the Internet. The protocol allows client/server applications to communicate in a way that is designed to prevent eavesdropping, tampering, or message forgery. TLS is an IETF standards track protocol, last updated in RFC 5246.

References:

[1] RFC 3207 - SMTP Service Extension for Secure SMTP over Transport Layer Security
[2] 2008 OTA State of the State of Email Authentication Report
[3] Email Authentication by David MacQuigg

Subsections of you get email control

Subsections of email authentication basics

<spf> declare your smtp servers

spf-Logo

spf explained

SPF is the abbreviation of Sender Policy Framework, an email authentication standard,
that lets you declare which are the smtp servers authorized to send emails for your domain.

It allows you to confirm the sender’s address and its relationship with the server that sent out the message.
If emails are sent with your sender domain, the recipient can identify if it has been sent from one smtp server that you recognize.

It’s recommended to configure it, because some recipients may reject your messages if spf is not set at all.


how to make spf work

There are two different approaches:

  • a “soft” one (~all tag), that generates a “softfail” error if the message has been sent by a non declared server
  • a “hard” one (-all tag), that generates a “fail” error if the message has been sent by a non declared server

The “soft” setup will produce less/no rejection by the recipients.
The “hard” one will cause some messages to be rejected if the server has not been declared or in some cases when the email has been redirected or sent through a mailing list.

The “hard” setup provides the destination mail server with more faculty to decide whether to accept the message or not, this is the approach that we suggest.


how to configure spf

SPF setup requires to know exactly which servers you use to send out email messages.

With RealSender, the TXT record of your domain (example.com) should contain the string
a:example.realsender.com        and look like this:

example.com   TXT   "v=spf1 a:example.realsender.com ~all" 

With HighSender, the TXT record of your domain (example.com) should contain the string
include:spf.realsender.com        and look like this:

example.com   TXT   "v=spf1 include:spf.realsender.com ~all" 

These tools will help you validate the configuration:
www.kitterman.com/spf/validate.html *
   retrieves SPF records for the specified domain name and determines if the record is valid
spf check online
   validates your email SPF settings sending an email message

* = Link zu einer externen Website, wird in einem neuen Fenster geöffnet


spf downsides

Even if everything is set correctly, the message verification may fail
if the email has been redirected (forwarded) or sent through a mailing list.

In these cases, to keep the email authentication consistent,
configure the dkim signature domain to be aligned with the sender’s From address.
See: email authentication advanced » <dkim> alignment for dmarc.



<spf> check online

<spf> check online

spf-Logo

  1. Senden Sie eine E-Mail an:
spf@tester.realsender.com
  1. Überprüfen Sie die Ergebnisse der SPF-Validierung online:
    (es dauert etwa eine Minute, bis die Ergebnisse angezeigt werden)
https://tester.realsender.com/spf

Der RealSender-SPF-Check online fügt ein Präfix zum Betreff hinzu, wenn die Nachricht nicht ordnungsgemäß authentifiziert wurde:

!! spf-fail !!       Der SMTP-Server ist nicht unter den autorisierten Servern aufgeführt
                      und die E-Mail sollte abgelehnt oder verworfen werden
!! spf-softfail !!   Der SMTP-Server ist nicht unter den autorisierten Servern aufgeführt
                      dieser Fall sollte jedoch als „Softfail“ behandelt werden  
!! spf-neutral !!    Der SPF-Eintrag gibt ausdrücklich an, dass keine Aussage über die Gültigkeit getroffen werden kann  
!! spf-none !!       Die Absenderdomain enthält keine Informationen zur Authentifizierung der E-Mail  

Manchmal sind die auf Domänenebene gespeicherten Informationen nicht korrekt oder nicht verständlich.

!! spf-permerror !!  Es ist ein dauerhafter Fehler aufgetreten (z. B. ein falsch formatierter SPF-Eintrag)  
!! spf-temperror !!  Es ist ein vorübergehender Fehler aufgetreten

Die SPF-Prüfung erfolgt anhand der „Mail-From“-E-Mail-Adresse, die in den E-Mail-Headern verborgen ist.
Sichtbar ist lediglich die „From“-E-Mail-Adresse. Wenn sich die Stammdomänen unterscheiden, wird folgende Warnung angezeigt:

!! spf-diff !!       Die Stammdomänen von „Mail-From“ und „From“ sind unterschiedlich

Wenn die Nachricht sowohl die SPF-Prüfung als auch die SPF-Alignment-Prüfung für DMARC (Relaxed Alignment) besteht, erhalten Sie folgende Meldung:

|OK| spf-pass        Ihre E-Mail besteht die SPF-Prüfung + die SPF-Abgleichprüfung

Wenn nur eines von beiden, SPF ODER DKIM, die Übereinstimmungsprüfung für DMARC (gelockerte Übereinstimmung) besteht,
wird die Nachricht dennoch als „OK“ (vertrauenswürdig) eingestuft und das Tilde-Zeichen (~) am Anfang hinzugefügt:

|~OK| spf-pass       Ihre E-Mail besteht die SPF-Prüfung (nicht die DKIM-Prüfung) + DKIM-Prüfung

<dkim> seal the email content

DKI-Logo

DKIM erklärt

DKIM ist die Abkürzung für „DomainKeys Identified Mail“, einen Standard zur E-Mail-Authentifizierung (
), der sicherstellen soll, dass die E-Mail (einschließlich der Anhänge) seit dem Anbringen der „Signatur“ nicht verändert wurde.

Dies geschieht, indem jeder ausgehenden E-Mail-Nachricht eine digitale Signatur hinzugefügt wird, die mit einem Domainnamen verknüpft ist.

Es werden zwei Schlüssel verwendet: ein „öffentlicher“ und ein „privater“ Schlüssel:

  1. Der „öffentliche“ Schlüssel wird im TXT-Eintrag der signierenden Domain veröffentlicht
  2. Der „private“ Schlüssel wird auf dem SMTP-Server gespeichert und dient dazu, die E-Mail-Nachrichten zu „signieren“

Beim Versenden einer Nachricht generiert der SMTP-Server eine „verschlüsselte Hash-Signatur“, die auf dem Inhalt der E-Mail-Nachricht und dem privaten Schlüssel basiert.

Das Empfängersystem kann die Signatur im E-Mail-Header überprüfen, indem es sie mit dem E-Mail-Inhalt und dem „öffentlichen“ Schlüssel des Absenders abgleicht.


So richten Sie DKIM ein

DKIM-Signaturen sind für Endnutzer nicht unmittelbar sichtbar; sie werden von der E-Mail-Infrastruktur hinzugefügt und überprüft.

Die SMTP-Server von RealSender signieren alle ausgehenden E-Mail-Nachrichten mit einer DKIM-Signatur.


So konfigurieren Sie DKIM

RealSender versieht zunächst alle ausgehenden Nachrichten mit seiner eigenen, mit dem SMTP-Server verbundenen Domain,
. Auf Seiten der Benutzer oder Administratoren ist keine Konfiguration erforderlich.

Um die„DKIM-Domänenabgleichung für DMARC“zu erhalten,
muss die Nachricht mit derselben Domäne wie die des Absenders signiert sein.

Bei RealSender sollten Sie in den DNS-Einstellungen Ihrer Domain (beispiel.com) zwei CNAME-Einträge
hinzufügen, und zwar wie folgt:

key1._domainkey.example.com   CNAME   key1._domainkey.yourcompany.realsender.com
key2._domainkey.example.com   CNAME   key2._domainkey.yourcompany.realsender.com

Dieses Tool hilft Ihnen bei der Überprüfung der Konfiguration:
toolbox.googleapps.com *

* = Link zu einer externen Website, wird in einem neuen Fenster geöffnet


Nachteile von DKIM

Eine mit DKIM signierte Nachricht kann nicht verändert werden, ist aber dennoch für jeden lesbar.

Eine signierte Nachricht, die die Überprüfung nicht besteht, wird in der Regel abgelehnt.
Wenn auf dem Weg vom Absender zum Empfänger keine Änderungen vorgenommen wurden, sollte dies nicht passieren.

Es sind uns seltene Fälle bekannt, die alle mit der Zeilenlänge zusammenhängen (diese darf maximal 990 Zeichen betragen).
Manche Anwendungen senden den Inhalt in einer einzigen Zeile oder übertragen eine sehr lange Zeile innerhalb des HTML-Codes.
In diesen Fällen wird die DKIM-Signatur beschädigt, was zu dem Prüfergebnis „dkim=fail“ führt.



<dkim> check online

<dkim> check online

DKI-Logo

  1. Senden Sie eine E-Mail an:
dkim@tester.realsender.com
  1. check online the DKIM validation results:
    (it will take a minute to appear)
https://tester.realsender.com/dkim

RealSender DKIM check online will add a subject prefix, if the message has not been signed correctly:

!! dkim-none !!      no DKIM-Signature headers (valid or invalid) were found  
!! dkim-fail !!      a valid DKIM-Signature header was found, but the signature 
                      does not contain a correct value for the message  

Sometimes it’s not possible to execute the check:

!! dkim-invalid !!   there is a problem in the signature itself or the public key record. 
                      I.e. the signature could not be processed
!! dkim-temperror !! some error was found which is likely transient in nature, 
                      such as a temporary inability to retrieve a public key

When the message has been signed using a different domain, a “diff” alert will be added to the subject.
This warning will NOT be displayed if the sender passes the SPF check and SPF alignment for dmarc:

!! dkim-diff !!      the message has NOT been signed by the sender's domain

If the message passes both DKIM check AND DKIM alignment check for DMARC (relaxed alignment), you will get:

|OK| dkim-pass        your email passes DKIM check + DKIM alignment check

If only one, DKIM OR SPF, passes the alignment check for DMARC (relaxed alignment),
the message is still considered “OK” (trusted) and the ~ (tilde) symbol is added at the beginning:

|~OK| dkim-pass       your email passes DKIM check (not the alignment) + SPF alignment check

E-Mail-Authentifizierung – Erweitert

Themen in diesem Bereich:

<spf> alignment for dmarc

Nicht übereinstimmende SPF-Domains können dazu führen, dass die DMARC-Prüfung fehlschlägt

<dkim> alignment for dmarc

Nicht übereinstimmende DKIM-Domänen können dazu führen, dass die DMARC-Prüfung fehlschlägt

<dmarc> detects fake emails

Domänenbasierte Nachrichtenauthentifizierung, Berichterstattung und Konformität

<dmarc> rua reports online

Online-Erfassung von RUA-Nachrichten und Erstellung täglicher DMARC-Berichte

Subsections of email authentication advanced

<spf> alignment for dmarc

spf-Logo

SPF-Domänenabgleich für DMARC

DMARC ist ein Standard zur E-Mail-Authentifizierung, der entwickelt wurde, um gefälschte E-Mails mit gefälschten Domainnamen zu bekämpfen.
Für die Domain-Abgleichung sind folgende Voraussetzungen erforderlich:

   Wenn ein Absender seine E-Mail mittels SPF und/oder DKIM authentifiziert,  
   muss mindestens eine der Domains mit der Absender-Domain übereinstimmen

Um dies im Rahmen des SPF (Sender Policy Framework) zu erreichen, müssen Sie sich mit zwei Domänen befassen:

  • die Absenderadresse, die für die Empfänger sichtbar ist
  • die „Mail-From“-Adresse (auch als „Envelope-Sender“ oder „Return-Path“ bezeichnet), die verborgen ist

DMARC unterstützt zwei Arten der SPF-Anpassung: die lockere Anpassung und die strenge Anpassung.
Wenn Sie keine strenge Anpassung festlegen, wird standardmäßig die lockere Anpassung angenommen.


lockere Ausrichtung

Bei einer lockeren Übereinstimmung muss lediglich die Stammdomain der „Mail-From“-Adresse mit der Stammdomain der „From“-Adresse übereinstimmen.
Durch die lockere Übereinstimmung können beliebige Subdomains verwendet werden, ohne dass die Anforderung an die Domain-Übereinstimmung verletzt wird.

Beispiel:

  • Wenn Ihre „Mail-From“-Domain „mail.abc.com“ und Ihre „From“-Domain „abc.com“ lautet,
    wird Ihre E-Mail die SPF-Prüfung bestehen (die Stammdomains „abc.com“ stimmen überein)

  • Wenn Ihre „Mail-From“-Domain „abc.mail.com“ und Ihre „From“-Domain „abc.com“ lautet,
    wird Ihre E-Mail die SPF-Prüfung NICHT bestehen (die Stammdomains „mail.com“ und „abc.com“ stimmen nicht überein)


strikte Ausrichtung

Bei strikter Übereinstimmung muss die Domäne der „Mail-From“-Adresse exakt mit der Domäne der „From“-Adresse übereinstimmen.

Beispiel:

  • Wenn Ihre „Mail-From“-Domain „mail.abc.com“ lautet und Ihre „From“-Domain ebenfalls „mail.abc.com“ ist,
    wird Ihre E-Mail die SPF-Prüfung bestehen (die Domains „mail.abc.com“ stimmen überein)

  • Wenn Ihre „Mail-From“-Domain „mail.abc.com“ und Ihre „From“-Domain „abc.com“ lautet,
    wird Ihre E-Mail die SPF-Prüfung NICHT bestehen (die Domains „mail.abc.com“ und „abc.com“ stimmen nicht überein)



<spf> check online

<dkim> alignment for dmarc

DKI-Logo

dkim domain alignment for dmarc

DMARC is an email authentication standard, developed to combat spoofed domain mail.
On domain alignment it requires that:

   Wenn ein Absender seine E-Mail mittels SPF und/oder DKIM authentifiziert,  
   muss mindestens eine der Domains mit der Absender-Domain übereinstimmen

To get it within DKIM (DomainKeys Identified Mail),
the dkim signing domain (DKIM-Signature: d=…) must match the sending From domain.

DMARC allows two types of DKIM alignment: relaxed alignment and strict alignment.
If you do not specify strict alignment, relaxed alignment is assumed as the default.


lockere Ausrichtung

With relaxed alignment, only the root of the dkim signing domain must match the sending From domain.
Relaxed alignment allows any subdomain to be used and still meet the domain alignment requirement.

Beispiel:

  • if your dkim sigining domain is mail.abc.com and your From domain is abc.com,
    your email will pass DKIM alignment (the root domains “abc.com” match)

  • if your dkim sigining is abc.mail.com and your From domain is abc.com,
    your email will NOT pass DKIM alignment (the root domains “mail.com” and “abc.com” do not match)


strikte Ausrichtung

With strict alignment, the dkim signing domain must match exactly the domain of the sending From address.

Beispiel:

  • if your dkim sigining domain is mail.abc.com and your From domain is mail.abc.com,
    your email will pass DKIM alignment (the domains “mail.abc.com” match)

  • if your dkim sigining domain is mail.abc.com and your From domain is abc.com,
    your email will NOT pass DKIM alignment (the domains “mail.abc.com” and “abc.com” do not match)



<dkim> check online

<dmarc> detects fake emails

dmarc logo

dmarc explained

DMARC stands for: Domain-based Message Authentication, Reporting and Conformance.
It is an email authentication standard, developed to combat spoofed domain mail.

Senders:

  • authenticate their emails with spf and dkim
  • publish a “dmarc policy” for how to handle unauthenticated mail

Receivers:

  • take action on unauthenticated mail, based on the sender “dmarc policy”
  • report on the outcome to the sender

With some mailbox providers, it influences deliverability in a meaningful way, see:
How dmarc works with Google Mail and Office 365 in 2020 *
“Office 365 is generally responsive to spf and dkim authentication.
The only way to get consistent results, reaching the inbox, is to associate them with dmarc”

* = Link zu einer externen Website, wird in einem neuen Fenster geöffnet


how to make dmarc work

DMARC uses SPF (Sender Policy Framework) and DKIM (Domain Keys Identified Emails)
to control the situation when email fails authentication tests.

SPF requires that you declare which servers you use to send out email messages.
Check how to configure spf to know more and set it correctly.

RealSender smtp servers sign all outgoing email messages with the DKIM signature.
A setup is needed if you want to sign with the same domain of the sender.
Check how to configure dkim to know more.

RealSender provides you a mailbox that collects the dmarc reports generated by the receivers.


how to configure dmarc

  1. At the beginning you should set the policy tag to “none” (p=none),
    which means that the Mailbox Provider won’t do anything with the spoofed/phished emails.
    You should add a TXT record on your domain (example.com), that should look like this:
_dmarc.example.com. IN TXT "v=DMARC1; p=none; rua=mailto:dmarc.example@rsbox.com"
  1. Starting from the next day, you will begin to receive the dmarc rua reports online.

    You might discover that you forgot to authenticate an email campaign that’s being deployed from a third party.
    If something like that happens, simply authenticate it and check that the next mailing passes the dmarc tests.

  2. When the reports are correct for a few weeks, tell the Mailbox Providers to reject/block those spoofed/phished emails.

    The _dmarc TXT record of your domain should be changed to look like this:

"v=DMARC1; p=reject; rua=mailto:dmarc.example@rsbox.com"

dmarc downsides

If your organization implements dmarc, you will need to check carefully
before you introduce any new method of sending email.

Dmarc applies strict policies on how spf and dkim are tested
this can cause emails which would otherwise pass those tests
to be rejected by mailbox providers.

Even if everything is set correctly, the verification may fail:

  • the spf check, if the email has been redirected (forwarded) or sent through a mailing list
  • the dkim check, if the message has been altered, breaking the dkim signature


<dmarc> rua reports online

<dmarc> rua reports online

dmarc logo

RealSender collects and analyses the dmarc rua(*) reports for you.

* = rua meaning:
Reporting URI(s) for aggregate data. 

In RealSender, the “rua” is the email address provided to the customers,
to which aggregate reports are sent by domains
that have received mail claiming to be from your domain.

The reports are generated every day at 13:00 (CET) and contain the data of the last seven days.

This is a dmarc online report, sample page:

dmarc report

Analyse der E-Mail-Zustellung

Themen in diesem Bereich:

Statistiken

detaillierte Berichte nach Monat, Tag, Stunde, Host und Absender-E-Mail-Adresse

Lieferung & Versand

E-Mail-Protokolle, Zustellstatusbenachrichtigungen (DSN), Benachrichtigungen über erfolgreiche Zustellung

E-Mails abrufen

Schau dir die versendeten E-Mails an, um zu verstehen, was los ist

Subsections of email delivery analysis

Statistiken

Ausführliche Berichte

RealSender bietet detaillierte Berichte über die Aktivitäten jedes SMTP-Servers und aller ausgehenden E-Mails.

Die Daten werden alle fünf Minuten automatisch aktualisiert.

Auf Wunsch senden wir Ihnen gerne eine wöchentliche Zusammenfassung per E-Mail zu.

Weitere Informationen auf dieser Seite:

Zusammenfassung

Zusammenfassung

Zurück zum Anfang

Monatsübersicht

Monatsübersicht

Zurück zum Anfang

Tage des Monats

Tage des Monats

Zurück zum Anfang

Wochentage

Wochentage

Zurück zum Anfang

Öffnungszeiten

Öffnungszeiten

Zurück zum Anfang

Gastgeber

Gastgeber

Zurück zum Anfang

Absender-E-Mail

Absender-E-Mail

Zurück zum Anfang

SMTP-Fehlercodes

SMTP-Fehlercodes

Hinweis: Diese Fehler werden durch unbefugte Versuche verursacht, E-Mails über den Server zu versenden.

Zurück zum Anfang

Lieferung & Versand

E-Mail-Daten

Mit RealSender können Sie über den Browser auf die verarbeiteten E-Mail-Daten zugreifen:

  • Statusseite mit den letzten 100 heute versendeten E-Mails, die in Echtzeit aktualisiert wird
  • Seite mit allen an diesem Tag versendeten E-Mails
  • Seite mit allen E-Mails, die in den letzten sieben Tagen versendet wurden
  • vollständiges Protokoll (unbearbeitet) mit allen an diesem Tag versendeten E-Mails, nützlich zur Überprüfung der Verbindungen
  • vollständiges Protokoll (unbearbeitet, im Rohformat) der letzten sieben Tage

Die angezeigten Daten können direkt über den Browser lokal gespeichert werden oder in regelmäßigen Abständen (z. B. einmal täglich) automatisch erfasst werden, um einen Verlauf zu erstellen.

Weitere Informationen auf dieser Seite:

Beispiele für Informationen, die im Protokoll verfügbar sind

31. Mai 06:26:22 rs336 v4V4QL1K030027:from=sender@yourcompany.com
31. Mai 06:26:25 rs336 v4V4QL1K030027:to=recipient@yourcustomer.com, dsn=2.0.0, stat=Gesendet (Nachricht zur Zustellung angenommen)


31. Mai 08:58:04 rs336 v4V6w3jN001390:from=sender@yourcompany.com
31. Mai 08:58:05 rs336 v4V6w3jN001390:to=recipient@yourcustomer.com, dsn=4.0.0, stat=Deferred: 421 recipient@yourcustomer.com Dienst nicht verfügbar – zu ausgelastet
31. Mai 09:02:03 rs336 v4V6w3jN001390:to=recipient@yourcustomer.com, dsn=4.0.0, stat=Deferred: 421 recipient@yourcustomer.com Dienst nicht verfügbar – zu ausgelastet
31. Mai 09:12:42 rs336 v4V6w3jN001390:to=recipient@yourcustomer.com, dsn=2.0.0, stat=Sent (Nachricht zur Zustellung angenommen)


31. Mai 10:00:22 rs336 v4V80L9Z004176:from=sender@yourcompany.com
31. Mai 10:00:24 rs336 v4V80L9Z004176:to=recipient@yourcustomer.com, dsn=4.7.1, stat=Deferred: 451 4.7.1 recipient@yourcustomer.com: Empfängeradresse abgelehnt: Greylisting aktiv, bitte versuchen Sie es später erneut
31. Mai 10:02:03 rs336 v4V80L9Z004176:to=recipient@yourcustomer.com, dsn=4.7.1, stat=Deferred: 451 4.7.1 recipient@yourcustomer.com: Empfängeradresse abgelehnt: Greylisting aktiv, bitte versuchen Sie es später erneut
31. Mai 10:12:04 rs336 v4V80L9Z004176:to=recipient@yourcustomer.com, dsn=2.0.0, stat=Sent (Nachricht zur Zustellung angenommen)


31. Mai 16:17:14 rs336 v4VEHCk6017038:from=sender@yourcompany.com
31. Mai 16:17:15 rs336 v4VEHCk6017038:to=recipient@yourcustomer.com, dsn=5.1.1, stat=Benutzer unbekannt
31. Mai 16:17:15 rs336 v4VEHCk6017038: v4VEHFk5017041: DSN: Benutzer unbekannt


25. Mai 12:43:37 rs336 v4PAhZw1019212:from=sender@yourcompany.com
25. Mai 12:43:38 rs336 v4PAhZw1019212:to=recipient@yourcustomer.com, dsn=5.0.0, stat=Dienst nicht verfügbar
25. Mai 12:43:38 rs336 v4PAhZw1019212: v4PAhcw0019217: DSN: Dienst nicht verfügbar


25. Mai 09:17:41 rs336 v4P7Hc6P011481:from=sender@yourcompany.com
25. Mai 09:17:42 rs336 v4P7Hc6P011481:to=recipient@yourcustomer.com, dsn=4.1.1, stat=Deferred: 452 4.1.1 recipient@yourcustomer.com 4.2.2 Postfach voll
[…] das System wiederholt den Zustellversuch alle zehn Minuten* […]
25. Mai 13:25:47 rs336 v4P7Hc6P011481:to=recipient@yourcustomer.com, dsn=4.1.1, stat=Deferred: 452 4.1.1 recipient@yourcustomer.com 4.2.2 Postfach voll
25. Mai 13:25:48 rs336 v4P7Hc6P011481: v4PBPko0020848: Absenderbenachrichtigung: Nachricht kann 4 Stunden lang nicht gesendet werden*

* = siehe Anmerkung am Ende des nächsten Absatzes

Zurück zum Anfang

Benachrichtigungen zum Lieferstatus (DSN)

Zurückgewiesene E-Mails (z. B. wegen unbekanntem Empfänger) werden an die E-Mail-Adresse des Absenders oder an die Return-Path-Adresse (sofern angegeben) zurückgesendet.

Sollte es zu einer Verzögerung bei der Zustellung der Nachrichten kommen, erhalten Sie nach 30 Minuten* eine entsprechende Benachrichtigung, die wie folgt aussieht:

Betreff:  
      Warnung: In den letzten 30 Minuten konnte keine Nachricht gesendet werden  

Text:  
      **********************************************  
      **      DIES IST NUR EINE WARNUNG      **  
      **  SIE MÜSSEN IHRE NACHRICHT NICHT ERNEUT SENDEN  **  
      **********************************************  
      [...]  

Das System versucht es vier Stunden lang automatisch erneut*. Wenn Sie keine weiteren Benachrichtigungen erhalten, bedeutet dies, dass die Nachricht erfolgreich zugestellt wurde. Sie können die Details in den Protokollen nachlesen (siehe die oben genannten Beispiele).

Nach vier Stunden* erfolgloser Wiederholungsversuche wird eine eindeutige Fehlermeldung an die E-Mail-Adresse des Absenders oder an die Return-Path-Adresse (sofern angegeben) gesendet, und zwar wie folgt:

Subject:  
      Returned mail: see transcript for details  
Body:  
      The original message was received at ...  
      ----- The following addresses had permanent fatal errors -----  
      <recipient@yourcustomer.com>  
      ----- Transcript of session follows -----  
      Deferred: Connection timed out with yourcustomer.com.  
      Message could not be delivered for 4 hours  
      Message will be deleted from queue  
      [...]  

* = beim Versand von Massen-E-Mails:
Benachrichtigungen über verzögerte Zustellungen sind deaktiviert,
das Intervall zwischen den Zustellversuchen wird verlängert (von zehn auf dreißig Minuten),
die maximale Verweildauer in der Warteschlange wird verlängert (von vier auf vierundzwanzig Stunden)

Zurück zum Anfang

Benachrichtigungen über erfolgreiche Zustellungen

Auf Wunsch können wir die „Zustellungsbenachrichtigung“ auch für erfolgreich zugestellte E-Mails aktivieren. Auf diese Weise erhält der Absender für jede zugestellte Nachricht eine Zustellungsbestätigung vom Zielserver, wie im folgenden Beispiel. Diese Option ist nützlich für alle, die für jede versendete E-Mail eine Zustellungsbestätigung benötigen.

Subject: 
      Return receipt
Body:
      The original message was received at ...
      ----- The following addresses had successful delivery notifications -----
      <recipient@yourcustomer.com>  (successfully delivered to mailbox)
      ----- Transcript of session follows -----
      <recipient@yourcustomer.com>... Successfully delivered
      [...]

In seltenen Fällen (bei weniger als 1 % der versendeten E-Mails) wird die Empfangsbestätigung nicht an den Absender gesendet. Dies geschieht, wenn der Empfänger auf seinem Mailserver eine spezielle Option namens „Datenschutz / keine Empfangsbestätigungen“ aktiviert hat. Diese Einstellung wird im Allgemeinen nicht empfohlen, da sie auch den Versand von standardmäßigen Benachrichtigungen über die Nichtzustellung blockiert.

Zurück zum Anfang

E-Mails abrufen

Lupe für E-Mails

Manchmal muss man sich die versendeten E-Mails ansehen, um zu verstehen, was vor sich geht.

Auf Wunsch kann RealSender die automatische Kopie aller ausgehenden E-Mails in ein spezielles Postfach aktivieren.

Das Postfach ist so eingerichtet, dass es problemlos große Mengen an E-Mails innerhalb kurzer Zeit empfangen kann.
E-Mails werden nach 7 Tagen automatisch gelöscht.

Bitte beachten Sie: Wenn die Nachrichten von privaten E-Mail-Konten versendet werden (auch wenn es sich um Firmenkonten handelt),
müssen Sie den Absender darüber informieren, dass die von ihm gesendeten Nachrichten zu technischen Überprüfungszwecken eingesehen werden können.


Kostenlose Testversion anfordern

Systemstatusseite

smtp server check

To verify the correct functioning of the service,
we have activated an automatic control environment.

An external application connects to each SMTP server every ten minutes
and sends a real message. The successful sending of the email allows us to guarantee
the availability and correct functioning of the system.

The result is published on the “status page” of your RealSender server,
freely accessible at the web address: rsXXX-realsender.com/status

The data is displayed in real-time, such as the example data shown below.
The information shown is for the last twenty-four hours.

2024-09-11 06:25:26 UTC		
rsXXX- every ten minutes UPTIME CHECK (an email has been successfully sent) - OK

2024-09-11 06:16:18 UTC		
rsXXX- every ten minutes UPTIME CHECK (an email has been successfully sent) - OK

2024-09-11 06:05:56 UTC		
rsXXX- every ten minutes UPTIME CHECK (an email has been successfully sent) - OK

2024-09-11 05:55:41 UTC		
rsXXX- every ten minutes UPTIME CHECK (an email has been successfully sent) - OK

2024-09-11 05:45:57 UTC		
rsXXX- every ten minutes UPTIME CHECK (an email has been successfully sent) - OK

2024-09-11 05:35:58 UTC		
rsXXX- every ten minutes UPTIME CHECK (an email has been successfully sent) - OK

2024-09-11 05:25:27 UTC		
rsXXX- every ten minutes UPTIME CHECK (an email has been successfully sent) - OK

2024-09-11 05:16:30 UTC		
rsXXX- every ten minutes UPTIME CHECK (an email has been successfully sent) - OK

2024-09-11 05:05:57 UTC		
rsXXX- every ten minutes UPTIME CHECK (an email has been successfully sent) - OK

2024-09-11 04:55:36 UTC		
rsXXX- every ten minutes UPTIME CHECK (an email has been successfully sent) - OK

(kostenlose) Postmaster-Tools

Postmaster-Tools

Themen in diesem Bereich:

click.it Link-Tracker

click.it: Der Link-Tracker mit sofortiger Rückmeldung per E-Mail

Enigma Secure E-Mail

Teilen Sie Ihre Geheimnisse per E-Mail – Enigma ist ein sicherer Generator für einmalig verwendbare Links ohne Passwort

Inxbox-Demo: Temporäre E-Mail-Adresse

ein sofort einsatzbereites Postfach, das jede Nachricht empfängt und für einen begrenzten Zeitraum speichert

inxsend – gefälschter SMTP-/API-Dienst

Ein gefälschter SMTP-/API-Dienst mit Web-GUI zum einfachen Testen von E-Mails in Anwendungen

Testprogramm für SPF und DKIM

ein Online-Prüftool zur Überprüfung der SPF- und DKIM-Einstellungen beim Versenden einer E-Mail

Subsections of (free) postmaster tools

click.it Link-Tracker

Flashmail

with instant email feedback


The free version is fully functional, with some limitations:

  • the email messages are sent to the inxbox demo temporary mailbox and kept for seven days
  • after the click, the browser will show a standard “thank you” page
  • the tracking domain is “click.it”

The paid version is customized and lets you:

Enigma Secure E-Mail

secure email secrets

Email is not private or secure. It wasn’t designed with privacy or security in mind.
Anyone who handles your email in transit can read it,
including your ISP, a hacker, or the NSA (U.S. National Security Agency).

End-to-end (e2ee) encryption for email can be used to ensure
that only the sender and the recipient of a message can read the contents.
PGP is the best solution for secure communications with a partner that is
already using it. Asking your counterpart to start using PGP could be hard.

Enigma is an app based on the SnapPass open source project.
It allows you to share secrets in a secure, ephemeral way.
Input a single or multi-line secret, its expiration time and click Generate URL.
Share the one-time use URL with your intended recipient.

Try it out:
enigma.realsender.com

Inxbox-Demo: Temporäre E-Mail-Adresse

Inxbox – Temporäre E-Mail-Adresse

„inxbox demo“ ist ein sofort einsatzbereites temporäres Postfach,
das jede Nachricht empfängt  
und diese eine Stunde lang speichert

!! Alle empfangenen Nachrichten sind für jeden sichtbar !!
Probieren Sie es jetzt selbst aus! (1)
  • Senden Sie eine Nachricht an: [IhrName]@inxbox.realsender.com
  • Öffnen Sie https://inxbox.realsender.com/monitor und prüfen Sie den Empfang unter
    (verwenden Sie den Google Chrome-Browser > Neues Inkognito-Fenster oder den Microsoft Edge-Browser)
Probieren Sie es jetzt selbst aus! (2) mit Ihrer eigenen Domain
  • Ändern/ergänzen Sie den MX-Eintrag Ihrer Domain wie folgt:
    MX „10 inxbox1.realsender.com“
  • Senden Sie eine Nachricht an: IhrName@IhreDomain
  • Öffnen Sie https://inxbox1.realsender.com/monitor und prüfen Sie den Empfang unter
    (verwenden Sie den Google Chrome-Browser > Neues Inkognito-Fenster oder den Microsoft Edge-Browser)

Bitte beachten Sie: Der zugehörige Domainname unterscheidet sich von dem im vorherigen Punkt genannten.

Lade die Nachrichten über POP3 herunter
  • Konfigurieren Sie Ihren E-Mail-Client mit den folgenden Einstellungen
  • Servertyp: POP-Mailserver
  • Servername (1): inxbox.realsender.com – Port: 110 (Standard)
  • Servername (2): inxbox1.realsender.com – Port: 110 (Standard)
  • Benutzername: nur „IhrName“ in der Empfängeradresse
  • Passwort: Jeder Wert wird akzeptiert

inxsend – gefälschter SMTP-/API-Dienst

inxsend – gefälschter SMTP-/API-Dienst

inxsend ist ein gefälschter SMTP-/API-Dienst,

mit dem sich E-Mails in Anwendungen ganz einfach testen lassen,
indem alle Nachrichten an einen einzigen Mailserver gesendet werden
Einstellungen für den SMTP-Server

Konfigurieren Sie den SMTP-Server mit den folgenden Parametern:

Servername: inxsend.realsender.com  
Port:        25 |oder| 2525 |oder| 587 (+TLS) |oder| 465 (+SSL)  
Benutzername:   CDED54  
Passwort:    478DED
Einstellungen für den API-Server

Verwenden Sie den API-Zugriff wie in der Anleitung„Versenden über API“beschrieben, mit den folgenden Parametern:

Serveradresse: (https://) inxsend-api.realsender.com/mail/send
apiuser:        CDED54  
apipass:        478DED
Eine Testnachricht senden

Senden Sie eine Nachricht an:
[IhrName]@inxbox.realsender.com

!! Alle empfangenen Nachrichten sind für jeden sichtbar !!
(andere Empfänger werden abgelehnt)

Teilen Sie uns bitte mit, wenn Sie Probleme haben.

Empfang prüfen

Öffnen Sie https://inxbox.realsender.com/monitor und prüfen Sie die Empfangsqualität
(verwenden Sie den Google Chrome-Browser > Neues Inkognito-Fenster oder den Microsoft Edge-Browser)

Weitere Informationen zu diesem Postfach finden Sie unter: inxbox demo temporary email.

Testprogramm für SPF und DKIM

SPF- und DKIM-Tester

RealSender bietet unter
ein kostenloses Online-Prüftool an, mit dem Sie Ihre SPF- und DKIM-Einstellungen durch das Versenden einer E-Mail überprüfen können:

  1. Senden Sie eine E-Mail an spf@tester.realsender.com
  2. Überprüfen Sie die SPF-Validierungsergebnisse online unter tester.realsender.com/spf
    (es dauert etwa eine Minute, bis die Ergebnisse angezeigt werden)

Bei der Überprüfung wird der Betreffzeile „
“ ein Präfix hinzugefügt, falls die Nachricht nicht ordnungsgemäß authentifiziert wurde.

Details on how it works
are located in the “email authentication basics” area of the website:
email authentication basics :: <spf> check online

E-Mail-Trends

E-Mail-Trends


Themen in diesem Bereich:

eine gute Alternative zu E-Mails mit BCC

Mailman-„One-Way“-Liste, eine spezielle Konfiguration für Newsletter oder Ankündigungen

Reverse-Proxy für SMTP-Server

So verbessern Sie die Sicherheit, Leistung und Skalierbarkeit Ihres SMTP-Servers

So extrahieren Sie E-Mail-Adressen

Mit regulären Ausdrücken kannst du die gewünschten Daten abrufen

So schützen Sie „NO-MAIL“-Domains

Eine einfache Möglichkeit, Domains, die keine E-Mails versenden, vor Missbrauch zu schützen

Warum nutzen Unternehmen SMS?

Warum Unternehmen SMS-Nachrichten nutzen

Wie man mit zurückgesendeten E-Mails umgeht

Wie man mit zurückgewiesenen E-Mails umgeht, um Schaden zu vermeiden

Wie kann ich überprüfen, ob mein SMTP sicher ist?

Wie kann ich überprüfen, ob mein SMTP-Server sicher ist?

DNS-Einstellungen für den E-Mail-Versand

Welche DNS-Einstellungen sind für den Versand von E-Mails erforderlich?

So verwalten Sie MAILINGLISTEN

Wie man Mailinglisten mit Weitsicht verwaltet

So versenden Sie Newsletter

Wie man Newsletter versendet und dabei die Qualität der Empfängerliste sowie das Interesse der Empfänger aufrechterhält

So versenden Sie private E-Mails

So versenden Sie private und verschlüsselte E-Mails

So versenden und begrenzen Sie E-Mails mit BCC

So versenden und begrenzen Sie Bcc-E-Mails: Vor- und Nachteile, Fazit

Maßnahme E-MAIL-MARKETING

So messen Sie die Leistung Ihrer E-Mail-Marketing-Kampagnen

Was gilt als SPAM?

Welche Nutzer und Mailserver gelten als Spam-E-Mails?

Open-Source-E-Mail-Clients

Wie man mit einsatzbereiten Open-Source-E-Mail-Clients wieder die Kontrolle über seine E-Mails erlangt

Arbeit, E-Mail und Datenschutz

E-Mails von Mitarbeitern: Dürfen sie gelesen werden? Können sie gesichert werden? Können sie archiviert werden?

E-Mails vor Spam schützen

So schützen Sie geschäftliche E-Mails vor Spam

So funktioniert DMARC – aktualisiert

So funktioniert DMARC mit Gmail und Office 365 – aktualisiert

DKIM-Domäne für DMARC

Wie sich die DKIM-Domänenabgleichung auf die DMARC-Authentifizierung auswirkt

Die beliebtesten E-Mail-Anbieter

Welche sind die beliebtesten E-Mail-Anbieter im Jahr 2020?

So funktioniert DMARC

So funktioniert DMARC mit Gmail und Office 365

Subsections of email trends

eine gute Alternative zu E-Mails mit BCC

GNU Mailman

In einem früheren Beitrag haben wir die Vor- und Nachteile der Verwendung von BCC-E-Mails erläutert,
siehe:„So versenden und begrenzen Sie BCC-E-Mails“.

In den Schlussfolgerungen haben wir unter anderem Folgendes festgestellt:

Verwenden Sie spezielle Apps für den Versand von Massen-E-Mails.
Die professionellen Systeme verfügen über einen Genehmigungsworkflow
und eine schrittweise Kontrolle;
sie sind darauf ausgelegt, Fehler zu vermeiden.

Zusammenfassung dieses Artikels:

So funktioniert es

E-Mail-Marketing-Plattformen können schwierig zu erlernen und zu betreuen sein (falls Sie diese Ihren Kunden zur Verfügung stellen).

Wir möchten Ihnen hier die Möglichkeit vorstellen, die Open-Source-Software „GNU Mailman“ für den Versand Ihrer Massen-E-Mails zu nutzen.
Dieser Vorschlag basiert auf unseren eigenen Erfahrungen mit der benutzerfreundlichen„Copymail App“.

Eine „One-Way“-Liste in Mailman ist eine Konfiguration für Newsletter oder Ankündigungen
, bei der nur autorisierte Moderatoren Beiträge veröffentlichen können und Mitglieder nicht auf der Liste antworten können.

So funktioniert es:

  1. Der Nutzer sendet die Nachricht über seinen E-Mail-Client oder über das Webmail an die E-Mail-Adresse der Liste:
    Anschließend muss er den Versand bestätigen, woraufhin die Nachricht serverseitig an alle Abonnenten verteilt wird.

  2. Das System verarbeitet automatisch Bounces (zurückgesendete E-Mails) und führt auf Wunsch die Abmeldung durch.
    Abonnements müssen manuell registriert werden.

  3. Der Dienst ist äußerst zuverlässig und kann problemlos Tausende von Adressen verarbeiten.
    Der Versand erfolgt über RealSender oder andere SMTP-Server.

Zurück zum Anfang


GNU Mailman „Einweg“-Liste

GNU Mailman ist eine weit verbreitete Software, die von den meisten Internetdienstanbietern angeboten wird.
Im Internet gibt es einige Anleitungen, die erklären, wie man sie für Massenversendungen konfiguriert und nutzt:

  • Mitglieder melden sich an, indem sie ein Formular auf Ihrer Website ausfüllen (und auf die Bestätigungs-E-Mail antworten)
  • Sie erhalten eine Willkommensnachricht, in der nicht erwähnt wird, wie man Beiträge in der Liste veröffentlicht
  • Sie erhalten Ihre Newsletter mit einer Fußzeile, die eine kurze Anleitung zum Abbestellen enthält
  • Nur autorisierte Personen dürfen Beiträge in der Liste veröffentlichen (die Newsletter versenden)

Die wichtigste Quelle ist dieses Dokument, das auf zwei Beiträgen von Barry Warsaw in der Mailman-Users-Liste basiert:
Wie erstelle ich einen Newsletter, eine Ankündigung oder eine Einweg-Liste?

Der Text erläutert die wichtigsten Punkte im Detail:

  • Wie erstellt man eine individuelle Begrüßungsnachricht und eine Seite mit Informationen zur Liste, ohne dabei zu erwähnen, wie man Beiträge in der Liste veröffentlicht?
  • Wie lassen sich Passwortprobleme und Probleme beim Abmelden, mit denen man bei dieser Art von Liste häufig konfrontiert ist, minimieren?
  • Wie kann man die Liste so einschränken, dass nur autorisierte Personen Beiträge verfassen können?
  • So richten Sie eine Ankündigungsliste ein, um an eine Kontaktadresse zu antworten
  • So postest du in der Ankündigungsliste

Ein weiterer Artikel der Stanford University erklärt, wie Mailman
genutzt werden kann, um eine Liste einzurichten, die ausschließlich für Ankündigungen gedacht ist:
So richten Sie eine „einseitige“ Liste nur für Ankündigungen oder einen Newsletter ein – Wissensartikel KB00010792

Zurück zum Anfang


Ein kurzer Rückblick auf GNU Mailman

Mailinglisten können entweder als Diskussionsforen oder als Ankündigungsplattformen dienen. Die Mailman-Software ist in Python geschrieben; vor ihrer Veröffentlichung nutzte die Python-Community Majordomo, einen auf Perl basierenden Mailinglisten-Manager.

Heute betreut Mark Sapiro den stabilen 2.1-Zweig,
, während sich Barry Warsaw auf die neue 3.X-Version konzentriert.

Zwei übergeordnete Grundsätze, die für den anhaltenden Erfolg von Mailman entscheidend sind:

  • Keine Nachricht sollte jemals verloren gehen
  • Eine Nachricht sollte niemals mehr als einmal übermittelt werden

In Mailman 2 haben die Entwickler das System zur Nachrichtenverarbeitung neu gestaltet, um sicherzustellen, dass diese beiden Grundsätze stets oberste Priorität haben. Dieser Teil des Systems ist nun seit mindestens einem Jahrzehnt stabil und einer der Hauptgründe dafür, dass Mailman heute so weit verbreitet ist.

Zurück zum Anfang


VERP-Bounce-Management

VERP steht für „Variable Envelope Return Path“. Es handelt sich um eine bekannte Technik, die Mailinglisten einsetzen, um Adressen von Empfängern, bei denen es zu Rückläufern kommt, eindeutig zu identifizieren. Wenn die Mailingliste einen Rückläufer erhält, kann sie entsprechende Maßnahmen ergreifen, beispielsweise die betreffende Adresse deaktivieren oder aus der Mitgliederliste entfernen.

Es gibt ein Standardformat für Rückmeldungen, das als „Zustellstatusbenachrichtigungen“ bezeichnet wird. Mailman nutzt eine Bibliothek, die Dutzende von Heuristiken für das Format von Rückmeldungen enthält, die alle im Laufe der zwanzigjährigen Geschichte von Mailman in der Praxis aufgetreten sind.

VERP nutzt eine Anforderung des grundlegenden SMTP-Protokolls aus, um eine eindeutige Erkennung von Bounce-Nachrichten zu gewährleisten, indem solche Bounce-Nachrichten an den Absender der Hülladresse zurückgesendet werden. Dies ist nicht die Von: Feld im Nachrichtentext, aber tatsächlich ist das E-MAIL VON Wert, der im SMTP-Dialog festgelegt wurde. Dieser Wert bleibt während des gesamten Zustellungsvorgangs erhalten, und der endgültige empfangende Mailserver ist gemäß den Standards verpflichtet, die Rückmeldungen an diese Adresse zu senden.

Wenn der Mailman-Server mylist@example.org, dann der VERP-kodierte Absender einer E-Mail, die an eine Mailingliste gesendet wurde anne@example.com lautet: mylist-bounce+anne=example.com@example.org. Zurückgewiesene E-Mails werden an die VERP-verschlüsselte Empfängeradresse gesendet. Mailman kann dann die An: Header, um den ursprünglichen Empfänger zu ermitteln anne@example.com

Die Verwendung von VERP setzt voraus, dass Mailman genau eine Kopie der Nachricht pro Empfänger versendet. VERP erfordert eine eindeutige E-MAIL VON für jeden Empfänger, und das geht nur, indem man eine eigene Kopie der Nachricht versendet. Dieser Ansatz trägt zudem dazu bei, dass die Nachricht nicht als Spam eingestuft wird.

Zurück zum Anfang


Ausrichtung der Absender- und E-Mail-Absenderadresse

Während der Testphase ist die Standardeinstellung „Copymail-AppBei der Konfiguration „“ wird eine von uns bereitgestellte Domain als E-Mail von Adresse (auch bekannt als Bounce-/Return-Path-/Envelope-Adresse), an die zurückgewiesene E-Mails zurückgeschickt werden. Diese E-Mail von Die Domain unterscheidet sich von der Von Absenderadresse (die für die Empfänger sichtbare Adresse des Absenders).

Bevor das System in Betrieb genommen wird, müssen einige Änderungen am DNS vorgenommen werden, um die mit dem Von Domain. Die neuesten E-Mail-Standards ermöglichen es Ihnen, authentifizierte E-Mails unter Verwendung einer Subdomain als E-Mail von Adresse (zum Beispiel, email.deine-E-Mail-Domain.com), wobei die Basisdomain weiterhin als Von/Absender Adresse (zum Beispiel, info@youremaildomain.com). Weitere Einzelheiten finden Sie in der E-Mail-Authentifizierung – Erweitert Seite.

Die gleiche Situation kann auch in anderen Umgebungen auftreten. Wir empfehlen Ihnen, dies bei Ihrem Internetanbieter zu überprüfen.

Zurück zum Anfang

Reverse-Proxy für SMTP-Server

A reverse proxy is a server that sits in front of one or more web servers
to handle client requests, improving security, performance, and scalability.

reverse proxy diagram

Instead of communicating directly with servers,
clients send their requests to the reverse proxy,
which routes them to the appropriate servers
acting as a single, secure access point.

Key Benefits:

  • Security It can block malicious requests, encrypt traffic,
    and protect backend servers from direct attacks.
  • Performance It distributes incoming traffic across multiple servers, preventing overload
    of a single server and ensuring greater availability.
  • Scalability It allows you to add or remove backend servers without service interruption,
    offering the ability to handle growing traffic.

HTTP-only reverse proxy (Layer 7)

There are several tools available on the internet; after research, we initially ruled out those that only support the HTTP protocol (Layer 7):

NO Apache
“Oh dear. Take a moment to learn about the technologies you’re dealing with. Email uses SMTP. Apache uses HTTP. Apache knows absolutely nothing about SMTP. If you want to work with email messages, you’ll need a technology that speaks SMTP.” – EEAA Commented Aug 18, 2016 at 2:49

NO Caddy
“Caddy cannot proxy TCP, only HTTP over TCP. Use a reverse proxy that can proxy TCP like Traefik, Nginx, or haproxy, or use this experimental plugin.” – ElevenNotes Commented Sep 24, 2024


We then focused on the three recommended in the comments: “Traefik, NginX, or HAProxy,” installing and testing them one by one.

Traefik was the first choice.

Most of the tutorials started with Docker, a platform I wanted to avoid and opt for a simple solution, possibly based on one of the Linux package managers, such as YUM for RPM-based distributions like Fedora and CentOS, or APT (Advanced Package Tool), which is used on Debian-based distributions like Ubuntu and Debian.

After a long search, we found this recent article, which describes the type of installation we were looking for: Setup Traefik as a systemd Service.

One note: you need to change the SELinux settings from “Enforcing” to “Permissive.”

Again, after trying two courses on Udemy, we found this excellent course: Traefik Crash Course (Without Docker) We managed to get it working by reproducing the examples provided. Toward the end of the video, the excellent instructor expressed his complete disapproval of this tool: Traefik Crash Course - 53:50 Summary.
This discouraged us from further testing, leading us to try something else.

NginX was the second choice

In this case, the installation was simpler, using YUM in short:
yum install epel-release nginx nginx-mod-stream nginx-mod-mail
A note: in SELinux, you need to enable relay:
setsebool -P httpd_can_network_relay 1

For the training, we played it safe, with the same instructor as the previous course: NginX Crash Course (the first part ends after about an hour and twenty minutes). The instructor is also NOT convinced about this application, particularly the fact that it acts as both a web server and a reverse proxy: NginX Crash Course - 1:20:10 Summary.
The report ends with “I’ll pick HAProxy over NginX,” so we decided to try HAProxy as well.

Finally, we also tried HAProxy.

Installation turned out to be the easiest thing ever, as it’s a very common application, available in all Linux package managers, for example: yum install haproxy

We’ve also consulted our trusted instructor: HAProxy Crash Course.

It works, but unfortunately, it’s NOT good for SMTP authentication:
“It’s not possible to configure haproxy this way, because haproxy doesn’t support SMTP at all.”
lukastribus Commented Aug 17, 2023


A standard SMTP server as a reverse proxy

At this point, after two weeks of testing, we realized that
it’s better to use a standard SMTP server as a reverse proxy for other SMTP servers.

It does its job, using only the SMTP protocol, properly authenticates connections,
and can forward requests to other SMTP servers via the “smarhost” function.

In Postfix, in main.cf, as
relayhost = [smarthost_address]:port

In Sendmail, in sendmail.mc, as
define(`SMART_HOST',`mail.example.com')


Zurück zum Anfang

So extrahieren Sie E-Mail-Adressen

Manchmal haben Sie Daten von Ihrer Website oder Ihrer Unternehmenssoftware exportiert
, die Bestellinformationen oder Kundendaten enthalten.
Möglicherweise benötigten Sie nur die E-Mail-Adresse und das Bestelldatum.

Eine Möglichkeit besteht darin, alle Daten in Excel zu importieren, die unerwünschten Spalten zu löschen
und die verbleibenden zu exportieren.

This may not work well if the email field also contains the email address description,
for example: “Dave Martin <davemartin@bogusemail.com>”.

Es kann mühsam sein, wenn man die Aufgabe mehrmals wiederholen muss
oder wenn man alle Schritte jemand anderem erklären muss.


Extrahieren Sie die gewünschten Daten mithilfe von „regex“

Ein regulärer Ausdruck (kurz „regex“ oder „regexp“ genannt),
ist eine Zeichenfolge, die ein Muster angibt, nach dem im Text gesucht wird.

Ein ganz einfacher Fall ist es, ein Wort, das auf zwei verschiedene Arten geschrieben wird, in einem Texteditor zu finden,
der reguläre Ausdruck seriali[sz]e passt sowohl auf „serialise“ als auch auf „serialize“.

Eine komplexere Situation stellt die Syntax zur Identifizierung im Text dar


Tutorial zu regulären Ausdrücken (Regex)

Empfohlenes YouTube-Video
„38 Minuten, die sich gelohnt haben, das war es absolut wert “:

So finden Sie beliebige Textmuster
(ab Minute 25 wird die Syntax zum Extrahieren von E-Mail-Adressen erklärt)

Spickzettel zur Verwendung regulärer Ausdrücke


RegExr-Online-Tool

Reguläre Ausdrücke werden in der Regel
in fortgeschrittenen Texteditoren wie Notepad++ oder Atom unterstützt.

Es stehen auch kostenlose Online-Tools zur Verfügung, darunter:
https://regexr.com – ein Online-Dienst zum Erlernen, Erstellen und Testen regulärer Ausdrücke.

Erläuterung der Weboberfläche:
„Expression“ ist das Feld, in das die Regex-Syntax eingegeben wird.
„Text“ ist der Inhalt, den Sie analysieren möchten.
Unter „Tools > List“ werden die Ergebnisse der Extraktion angezeigt.


Beispiel 1: Um nur die E-Mail-Adresse zu extrahieren

Ausdruck:
[a-zA-Z0-9._-]+@[a-zA-Z0-9._-]+\.[a-zA-Z0-9_-]+

Text:

Dave Martin
615-555-7164
173 Main St., Springfield RI 55924
davemartin@bogusemail.com

Charles Harris
800-555-5669
969 High St., Atlantis VA 34075
charlesharris@bogusemail.com

Eric Williams
560-555-5153
806 1st St., Faketown AK 86847
laurawilliams@bogusemail.com

Extras > Liste:
$&\n

Ergebnis:

davemartin@bogusemail.com
charlesharris@bogusemail.com
laurawilliams@bogusemail.com

Beispiel 2: Um die E-Mail-Adresse und das Datum zu extrahieren

Ausdruck:
","(.*?)([a-zA-Z0-9._-]+@[a-zA-Z0-9._-]+\.[a-zA-Z0-9_-]+)(.*?)",".*",(\d{2}\.\d{2}\.\d{4})

Text:

"lorem ipsum dolor sit amet","Robert Farrell <rmfarrell@bogusemail.com>","",02.01.2024, ,5379,
"consectetur adipiscing elit","""Mesa, Rene <rmesa@bogusemail.com>""","",04.01.2024, ,20826,
"sed do eiusmod tempor incididunt","Antonio Bugan <antonio@bogusemail.com>","",04.01.2024, ,2856,
"ut labore et dolore magna aliqua","Crawley Down Tennis Club <hello@bogusemail.com>","",05.01.2024, ,4453,

Extras > Liste:
$2,$4\n

Ergebnis:

rmfarrell@bogusemail.com,02.01.2024
rmesa@bogusemail.com,04.01.2024
antonio@bogusemail.com,04.01.2024
hello@bogusemail.com,05.01.2024

Spickzettel zur Verwendung regulärer Ausdrücke
.       - Any Character Except New Line
\d      - Digit (0-9)
\D      - Not a Digit (0-9)
\w      - Word Character (a-z, A-Z, 0-9, _)
\W      - Not a Word Character
\s      - Whitespace (space, tab, newline)
\S      - Not Whitespace (space, tab, newline)

\b      - Word Boundary
\B      - Not a Word Boundary
^       - Beginning of a String
$       - End of a String

[]      - Matches Characters in brackets
[^ ]    - Matches Characters NOT in brackets
|       - Either Or
( )     - Group

Quantifiers:
*       - 0 or More
+       - 1 or More
?       - 0 or One
{3}     - Exact Number
{3,4}   - Range of Numbers (Minimum, Maximum)

Quelle: GitHub-Codeausschnitte


Zurück zum Anfang

So schützen Sie „NO-MAIL“-Domains

Most companies and public bodies register multiple domain names.
Businesses often purchase more than one domain to defend against user error and protect their brands.
Other times to promote events or projects that deserve special visibility.

The numbers can vary from a few dozen domains up to several hundred for a single activity.
They range from about two hundred in a Municipality of a large city, to the thousands of Ferrari and Goldman Sachs.

Up to staggering numbers when you count the total number of registered domains,
which at the end of 2022 reached 350 million domain names, as claimed by Verisign.

Many of these domains are used as a “showcase”. There are no email addresses listed on the website.
Contact requests are generally redirected to forms to be filled in or to social media channels.

NO-MAIL domain

The management of email sendings, with the necessary authentications (SPF, DKIM, DMARC, …) is becoming more and more complex.
For this reason, only one domain is usually the one actually used for official external communications via email.

However, the idea of protecting one’s online presence can prove to be a double-edged sword.
Misconfigured “showcase domains” can easily be exploited by malicious actors.

They often abuse the well-known name of the sender, to gain the trust of recipients and demand actions
that expose confidential information or the opening links and attachments.

Recipients are at risk of compromising the security of their systems,
allowing access from the outside to gangs of digital criminals.

dmarc logo

The complex authentication systems mentioned above also have their positive sides.
The DMARC protocol was designed to act on fake emails,
to prevent unauthorized individuals or organizations from shipping with our senders.

A quick setup allows you to declare that a given domain is NOT in use,
warning recipients to reject any email from that domain.
It is sufficient to insert a record (single row) in the domain dns with this indication:

_dmarc.yourdomain.com. TXT "v=DMARC1; p=reject"

bounced mail

Whether this rule applies depends on the system receiving the messages.
The good news is that the DMARC protocol has been an approved IETF standard since March 2015.
Most online email services implement it to protect their users.

Messages from “NO-MAIL” domains will be BOUNCED automatically.

In this way, in addition to protecting your company from abuse, you will prevent “old” domains,
that are no longer authorized to send nor authenticated, from being used by mistake.

Warum nutzen Unternehmen SMS?

The issue: unread emails, unanswered calls

An email inbox is full of competition for the consumer’s attention,
making it that much harder for businesses to get noticed by their customers and prospects.

Getting someone to read an important email (or even getting them on a phone call)
is becoming more and more difficult.

why your customers don’t read your emails anymore

48% of consumers have more than 50 unread messages in their inbox.
Most consumers refrain from weeding out unread messages, so emails keep piling up.
– source: ZipWhip Why Your Customers Don’t Read Your Emails Anymore (pdf 15 MB)

Some updates are urgent and may be critical. Delivering them by email entails a risk
of the message not being read or landing in the spam folder.

When asked “how many email accounts do you have?” 77% answered “two or more”.
Usually only one is configured on the smartphone.

why your customers don’t answer the phone anymore

Calling customers and NOT getting an answer
or having the call go to voicemail,
is becoming increasingly common.

97% of consumers admit to ignoring calls from businesses and unknown numbers.
– source: ZipWhip Why Your Customers Don’t Answer the Phone Anymore (pdf 15 MB)

The solution: text me

covid-19 increased the use of electronic devices,
64% of interviewed people declared: “I spend more time on my phone”.

state of texting 2021

58% of consumers say that texting is the most effective way for businesses to reach them quickly.
– source: ZipWhip State of texting 2021 (pdf 21 MB)

Even in e-commerce, where email is usually required for registration,
some large companies, including Amazon, offer the possibility to register via the mobile number.

The explanation: five good reasons for texting
  1. It is immediate
    Text messages are almost always read, usually seconds after they’re received.
    Open rates exceed the 95% threshold (of this 95%, 90% occur within three minutes of delivery).
    SMS messages are short and concise, communications are essential and immediate.

  2. It is simple
    They don’t need an internet connection to get to their recipient.
    It allows your brand to reach demographics that are not well-versed in technology.
    The use is similar to video content (fast, instantaneous, that can be said in 160 characters).

  3. It is ubiquitous
    SMS is compatible with every mobile phone on the planet, without installing new apps.
    The smartphone (or old generation mobile phone) is always at the owner’s side like the wallet and the house keys.
    Gives the possibility to interact with a customer wherever he is, through a reliable channel.

  4. It is cheap
    SMS messages have a low cost of sending.
    The average length of messages sent does not exceed 155 characters (the limit is 160 characters for a single message).
    Using texts in combination with phone calls or emails can save time when communicating with customers.

  5. It is interactive
    Communication takes place through an “unloaded” channel, it is not “pushed”, it is not “stressed”.
    SMS is associated with higher importance, it is more likely to be opened and read. They are also more likely to be answered.
    The language of text messaging is simple and encourages interaction. Response rates are up to 45%.

Wie man mit zurückgesendeten E-Mails umgeht

Bounced emails or simply “bounces” are the emails sent automatically
by an MTA (Mail Transfer Agent) to the sender,
to inform that the message was NOT received correctly by the recipient

The subject is usually “Returned mail: see transcript for details”.
The explanatory bounce information, a code with a description, can be found in the content.

The “status-code” should clearly identify the type of error that caused the return
but often the codes and descriptions used by each email service provider
must be analyzed and interpreted to classify the bounce correctly.


What are the risks with bounced emails?

Mailing to wrong/inactive recipients is considered a “spammer behaviour”.

you cannot ignore them

If you want to reach the rest of your list, it’s best to stop sending to the “bad” part of it.
Sometimes this is called “list hygiene”.

you should understand their meaning

There are three types of Delivery Status Notification (DSN): Success - The email has been delivered (notification is sent only if requested by the sender)
Hard Bounce - A permanent error has occurred
Soft Bounce - A temporary error has occurred

hard bounce (status-code 5.XXX.XXX): the email address generated a permanent error
such as “550 5.1.1 … User unknown” or “5.1.2 … Host unknown”
A permanent error indicates that you should never send to that recipient again.
A single bounced message should trigger email address blocking.

soft bounce (status-code 4.XXX.XXX): the email address generated a temporary error
such as “452 4.2.2 … Mailbox full”
A transient error indicates that you can retry delivery in the future.
At least three bounced messages, within a few days of each other, should trigger email address blocking.

you should know how bounce handling works (and how to tweak it)
  • all returned messages are downloaded by an application
    they’re made available for human review, either through the app interface or through a JSON file

    hard bounce
  • the Classification follows some rules, which can be edited

    hard bounce categories
  • the Options define when soft bounces will be “upgraded” to to hard bounces level

    bounces options

» Zurück zum Anfang


Check the number of bounces

Sometimes a configuration error on both the sender’s side and the recipient’s side
can cause a soft bounce or even a hard bounce.

A good habit is to check the number of bounced messages in the last week
to see if the values are the same as before or if there are any anomalies.
If there is something wrong, you will notice immediately. Reading the details of the bounces will help you find the cause.

Some systems allow you to define the number of days (eg 180)
after which a subscriber’s bounce information is discarded.
In this way the smtp server will try to contact that recipient again.

Blocks activated by mistake will be cleared automatically
but the reputation of the smtp server can suffer.

» Zurück zum Anfang


In one sentence: prevention is better than cure.

email sending process

To avoid damage to the reputation of their SMTP servers,
more and more ESPs (Email Service Providers) use an “email suppression list
that acts before the messages reach the recipient’s mailbox.

When any customer sends an email that results in a hard bounce,
the email address that produced the bounce is added to the suppression list.

The suppression list applies to all the customers. In other words,
if a different customer attempts to send an email to an address that’s on the suppression list,
the SMTP server won’t send it out, because the email address is suppressed.

Using smtp servers with dedicated IP can avoid some issues related to reputation sharing.
For example, the “email suppression list” can only be limited to your IP address,
so that if another customer causes a blacklisting of the smtp server and the related bounces,
your mailings will not be affected.

» Zurück zum Anfang


Bounced messages status codes

Status codes used to identify hard bounces and soft bounces have the following syntax:
status-code = class “.” subject “.” detail

Status codes consist of three numeric fields separated by “.”

  • the first sub-code (class) indicates whether the distribution attempt was successful
  • the second sub-code (subject) indicates the probable source of any delivery anomaly
  • the third sub-code (detail) indicates a specific error condition

The sub-code (class) provides a general classification of the status.
The values ​​listed for each class are defined as follows in the RFC 3463 and the RFC 6522:

2.XXX.XXX Success (NOT sent unless requested by the sender)
Success specifies that the DSN is reporting a positive delivery action. 
Detail sub-codes may provide notification of transformations required for delivery.

4.XXX.XXX Persistent Transient Failure
A persistent transient failure is one in which the message as sent is valid, 
but persistence of some temporary condition has caused abandonment or delay of attempts to send the message. 
If this code accompanies a delivery failure report, sending in the future may be successful.

5.XXX.XXX Permanent Failure
A permanent failure is one which is not likely to be resolved by resending the message in the current form. 
Some change to the message or the destination must be made for successful delivery.

Some code and description examples:

2.0.0: Sent (Message accepted for delivery)

4.2.2: Over quota
4.4.5: Insufficient disk space

5.0.0: Invalid domain name
5.1.1: User unknown
5.7.1: Message content rejected

» Zurück zum Anfang

Wie kann ich überprüfen, ob mein SMTP sicher ist?

With the increasing number of ransomware attacks in the 2020s
email, our main communication channel on the Internet, is it safe?

The SMTP servers are a particularly sensitive infrastructure.
They can spread email messages on our behalf,
that our counterparts accept as coming from trusted senders
because they are correctly authenticated by the sending server.

SMTP servers are a particularly sensitive infrastructure.
They spread email messages on our behalf,
that our counterparts accept as coming from trusted senders
because they are properly authenticated by the sender’s SMTP server.

What happens if someone else uses your SMTP server?
How to check if my SMTP server is safe?


The use of sensitive infrastructures on the Internet
requires a high level of protection to prevent abuse.

Critical security alert

If you try to send messages via smtp.gmail.com
you’ll be blocked and receive this “Critical security alert”:

Less secure app blocked  
Google blocked the app that you were trying to use 
because it doesn't meet our security standards. [...]

The only alternative is to use OAuth2, a protocol that doesn’t share password data
but instead uses authorization tokens to prove identity.


The most used mailservers on the Internet (August 2021 data) are:
Exim (58%), Postfix (35%), Sendmail (4%)

To continue using your own mailserver
reducing the risk of being hacked, the minimum requirements to check are:

  1. accept only secure authentication
    username and password must be transmitted via secure connections,
    typically port 587+TLS or port 25+TLS or port 465+SSL
    plain text sensitive data communications are disabled

  2. there must be a check on the “Mail-From” address (the sender),
    only those you have authorized will be able to pass

  3. configure Fail2ban to block all external attacks
    to prevent attempts to force your protections.
    In particular Fail2ban should block all repeated attempts:

  • to log in with the wrong username or password
  • to send emails with an unauthorized sender
  • to interrupt the smtp connection during the authentication process
    (multiple broken connections make the smtp service unavailable for legitimate users)

The block usually occurs between three and ten attempts
and bans the source IP for three to twenty-four hours.

It is quite easy to test these points and decide whether or not
your smtp infrastructure requires a security upgrade.


Fail2ban protects your server against BruteForce/DDOS attacks.
It works as if when a stranger knocks on the door,
after a certain number of strokes, the door disappears.

Fail2ban logo

A testimony from Hacker News:

I manage my own mailserver since several years and I think many others here 
use solutions like Mail-in-a-box, mailcow, Mailu, etc

Until Corona I never had big problems with my mailserver but in the last weeks 
I got very big incoming Traffic - that was too much for my server and i had to manually reboot it every time ...

[...] Edit: I changed my fail2ban settings and found out I was primarily targeted 
by brute force attacks which I should be able to protect against with tools like fail2ban

Fail2ban is a log-parsing application that monitors system logs
looking for the symptoms of an automated attack.

When an abuse attempt is located, using the defined parameters,
Fail2ban adds a new rule to the firewall (iptables or firewalld)
to block the IP address of the attacker, either for a set amount of time, or permanently.
Fail2ban can also alert you through email that an attack is occurring.

Fail2ban is primarily focused on SSH attacks, although it can be further configured
to work for any service that uses log files and can be subject to a compromise.

It is widely used. Searching for it on Google, it’s easy to find
configuration examples for protecting mail servers.

DNS-Einstellungen für den E-Mail-Versand

What domain DNS settings are required to send emails ?

Email service providers usually require you to verify the sender’s domain
before using their smtp servers. There are two reasons for this:

  1. Prove domain ownership
    by managing the DNS, you prove that you control the sender’s domain
    this means you are not using someone else’s domain (spoofing)

  2. Sending of authenticated emails
    by setting SPF and DKIM authentication, your messages
    are recognized by the recipients as coming from a “real” sender
    if your domain and your smtp provider have a good reputation
    the messages should reach the recipients’ inbox

Summary:

Email service providers: requirements for verified senders

Below there are some of the major providers we checked, in alphabetical order.
At the end of July 2021, we tested the basic settings required to start sending emails.
The verified domain was “emailperfect.com”. It was registred in 2012 and never used to send emails before.

Provider name DKIM “From”
domain alignment
SPF “Mail-From”
domain alignment
Notes
Amazon SES yes (3 CNAME records) NO (@amazonses.com)
Mailgun yes (TXT record) yes (TXT record) Hotmail and Yahoo delivery check*
Mailjet yes (TXT record) NO (@mailjet.com) Hotmail and Yahoo delivery check*
RealSender yes (2 CNAME records) yes (TXT record) feste IP-Adresse
Sendgrid yes (2 CNAME records) yes (CNAME record) Hotmail delivery check*
Sendinblue NO (sendinblue.com) NO (@aa.d.sender-sib.com) NO sender verification required
Smtp2go yes (1 CNAME record) yes (CNAME record)

* = we sent a message to each of the following mailboxes and noted if anything suggested that we check again:
Gmail, Hotmail, Yahoo, Gmx, Aruba, Tiscali, Exchange Online

Why is a verified sender so important?

In 2021 we consider mandatory that the sender’s domain is authenticated
so that the recipient knows that the sender’s email address has not been forged.
Preemptive authentication checking also greatly reduces the risk of abuse of sending systems.

For this reason we have “deleted” a provider from the list:
It does not require the domain validation before allowing them to send messages.

What is domain alignment?

When sending a message, we are dealing with two domains:

  1. in the senders’s From address, that is visible to the recipients
  2. in the Mail-From address (also called “envelope sender” or “return-path”),
    that is hidden and managed directly by the ESP to receive the bounced mails

The “domain alignment” requirement is summarized in this sentence:
“when a sender authenticates their email using SPF and/or DKIM,
at least one of the domains must align with the sending From domain”

CNAME record and TXT record, which one is best?

For DKIM authentication, a CNAME record is easier to implement.
The same result can be achieved by adding a 2048-bit TXT record but it is more complicated.
In addition, delegation of the DKIM record via CNAME allows your provider
to modify its key when necessary for security reasons.

For SPF authentication using a CNAME record means that the Mail-From address
will be a subdomain managed by your email service provider, such as: bounce.your-company-name.org.
The provider will handle both SPF authentication and bounced messages.

TXT record for SPF authentication is the best choice with email servers such as Zimbra or Exchange,
where each sender receives the bounced messages directly.
There is only one TXT record for domain authentication,
it may be difficult to maintain if you manage multiple smtp servers.

What is a dedicated IP address?

The “Internet Protocol address” or “IP address”
is similar to a telephone number on your home phone or mobile device.

Most SMTP services provide “shared” IP addresses to their customers.
Each time a mailing is sent, a different IP address is assigned.

“Dedicated IP address” means that your email sending IP address will not change over time.
This provides great control over the sender’s reputation that cannot be harmed by the use of others.

Should we manage the company’s domain DNS settings directly?

Not necessarily, because it requires some technical skills.

The company management should be aware that a few changes in the DNS settings
can lead to serious consequences such as:

  • bring website visitors to another web server
  • redirect incoming messages to a different mail server
  • break email authentication so that messages are considered as spam or rejected

» Zurück zum Anfang

So verwalten Sie MAILINGLISTEN

How to manage mailing lists with foresight ?

  1. First of all: why use a mailing list manager?

    CRM systems (such as Salesforce and Microsoft CRM)
    and business emails (such as Office 365 and Google Apps Gmail)
    they are not suitable for mass mailings.

    They were created for one-to-one communication.
    Often to avoid abuses they impose daily sending limits.

    Many times companies have to send emails to most of their contacts or to some selected groups.
    Bulk mailings must be managed with dedicated systems,
    capable of processing large amounts of messages and automatic unsubscriptions.

  2. Second step: where to look for these solutions?

    The easy answer is to look at “Saas” - Software as a service - offers
    (Mailchimp is the most famous system, Inxmail is less known, is used by large companies).

    Local installation versus cloud services is always an important choice.
    Our reflection is that the local option helps to “regain email control”, which we are promoting.

    Even if you decide to use a self-hosted application in the cloud,
    this allows you to easily change supplier while maintaining the same solution.

  3. Three osolutions are worth mentioning:

  • Sendy is mature but “closed source” and paid.

  • Listmonk is open source. Version 1 was released in 2021. It has been developed in Go,
    it comes as a standalone binary and the only dependency is a Postgres database. On GitHub it has 5.4k stars

  • Mailtrain is open source too. The first version was first released in 2016, version 2 in 2021.
    It uses a MySQL database. On GitHub it has 4.8k stars

In search of a clean interface, a list-centered solution, easy to maintain
and easy to restore in case of problems, we have considered listmonk as the best choice.

listmonk is a self-hosted, high performance mailing list and newsletter manager. 
It comes as a standalone binary and the only dependency is a Postgres database.

listmonk dashboard


First steps of the application

This is the original announcement on Hacker News:

knadh on July 12, 2019 [–]

Author here. To give some context on why listmonk was built, at work (regulated financial business), 
we have to deliver e-mails, mostly important updates, to 1.5mn+ customers regularly. 
We used phpList for the longest time and then tried MailTrain and Sendy before finally deciding to reinvent the wheel 
after running into a number of issues, of which, a few important ones are mentioned below.

- Performance. Unreasonably long amounts of time to send out e-mails. 
  phpList degraded to the point of taking several days to process a campaign. 
  listmonk can spawn N goroutines (~threads) and push e-mails to multiple SMTP servers. 
  On a commodity ec2 instance, we're able to send 1.5mn+ e-mails in a couple hours.

- Subscriber imports were extremely slow. Direct integration to keep subscribers in sync with external CRMs was cumbersome. 
  Direct DB inserts were complicated due to the complex table structures. listmonk imports 10k records/sec into a Postgres DB on a commodity ec2 instance.

- Segmentation. Often, we have to rapidly segment users by custom attributes and conditions and relay an update to them. 
  listmonk supports SQL expressions to segment users on their attributes that are defined as arbitrary JSON maps (thanks to Postgres JSONB type).

- Unavailability of dynamic templates. listmonk templates support Go template expressions so it's possible to write logic in messages to make them dynamic.

Kailash Nadhis a very active developer in the FOSS (Free and Open Source Software) area.
He works at Zerodha, India’s largest stock broker.
The blog of Zerodha’s technical staff is published at zerodha.tech.


The details

Listmonk is well documented for standard use (via web interface) and developers (via api).

listmonk Documentation

The solution is suitable for large lists (up to millions of subscribers) and also for small groups.
Thanks to the Querying and segmenting subscribers feature,
it lets you query and export a selection of subscribers based on their profiles and attributes.
The extracted data can be easily imported in a new targeted mailing list.

It lacks certain important features like email bounce handling.
But it should be available in the next major release:
Bounce processing #166
Bounce processing screenshot preview


Technical considerations

We used another Go application in the past: RealSender - DMARC REPORTS.
Source: dmarc-report-converter. It worked immediately with no hassle.

"PostgreSQL database management system with over two decades of development behind it, 
is now the most advanced open-source database available anywhere."
-- A Brief History of PostgreSQL - https://www.postgresql.org/docs/9.3/history.html

We had a little experience of that when working in the past with Inxmail Professional server installation.
In 2017 Inxmail GmbH announced that they’ll support PostgreSQL only, dropping all the other DBs:

From 1 January 2019, we will focus on the optimal technical basis and discontinue support 
for Windows servers as well as MySQL, Oracle and MS SQL Server databases.
This means that we will only offer support for Inxmail Professional based on Linux servers and PostgreSQL.
-- Inxmail Professional licence solution: Changes to our system support
   https://www.inxmail.de/files/files/de/downloads/Inxmail-Professional-licence-solution-EN.pdf

It is certainly a good choice and an investment in valuable knowledge for newbies.
Udemy online courses can help with the initial installation and maintenance of PostgreSQL.

Open source has risks: will a recent project, launched in 2019, be maintained in the future?
Nobody knows, maybe in the worst case some other developer will take care of it, but:

  • it seems essential in its characteristics, if too complex it becomes difficult to maintain
  • we submitted a bug report for listmonk and received a response from the developer within two hours
  • the author works in a large company that uses it internally

Email deliverability

Email Deliverability, question and answer:

hemancuso on July 12, 2019 [–]
Projects like this seem like a great idea, but deliverability seems like a big concern 
that is hard to measure unless you have a reasonable amount of experience.
What are best practices for using/selecting an ESP 
if you were to use a project like this and want to ensure reasonable deliverability?

knadh on July 12, 2019 [–]
Author here. We've been using listmonk in production at our company (regulated financial business) 
to deliver e-mail updates including regulatory ones for over 6 months. 
We host our own SMTP instances using Postal on EC2 instances and have never had any issues with deliverability. 
If it's legitimate e-mail, I don't think it's much of an issue.

We agree that sending expected communications to customers should help avoid most delivery issues.
In our experience, the larger the number, the more likely there will be drawbacks.
AWS EC2 servers are often blacklisted in Gmail - all sent messages are delivered to the Spam folder.

RealSender offers dedicated ip smtp servers,
that operate in a reliable and constantly monitored environment.


About the name

listmonk logo

goberoi on July 13, 2019 [–]
Totally random question: how did you pick the name?

knadh on July 13, 2019 [–]
I can't quite recollect, but I think the thought process was along the lines of 
"hassle free, peaceful list management".

Let’s try it

You can get a working demo installation in minutes using the docker image.
Alternatively ask RealSender a listmonk demo account.

» Zurück zum Anfang

So versenden Sie Newsletter

After blacklisting, the customer support of a major anti-spam service often replies:
“please audit your list hygiene to ensure recipients interest in your mailings”.

“list hygiene” and “recipients interest” have many facets:

A - on the MACHINE side - “list hygiene”

  1. well managed subscriptions and unsubscriptions
    the subscriber must have validated her/his email address (double opt-in),
    recipients should be able to easily and with certainty unsubscribe (opt-out)

  2. send to “active” and fully engaged recipients only
    do not repeatedly send to bad / mailbox full recipients
    stop sending to inactive recipients, if they do not interact, is a clear signal of no interest

  3. the content must be well paginated (not a single image) and “responsive”, so as to be readable on multiple devices
    otherwise, spam filters may block the message before it reaches the recipient’s inbox

  4. make sure the machines recognize who is sending
    email authentication allows destination mailservers to identify messages as being sent by trusted senders

B - on the HUMAN side - “recipients interest”

  1. subscribers should expect the content they receive
    recipients should be looking forward to your message and appreciating it

  2. user responses should be managed
    sometimes something goes wrong or just some recipient needs to communicate with you,
    maybe just to tell you that he doesn’t want to receive any more messages, even if there is an unsubscribe link


MACHINE side - “list hygiene”

The points listed above can be easily managed for small lists, with a few hundred recipients.
Often the sender knows them individually, because they are customers or members of an association.

Things get complicated when the list is larger, with thousands of recipients
and there are more people working on the mailings.
In this case it is mandatory to use professional tools.

On the internet there are many professional solutions for email marketing,
the best known internationally is MailChimp
many websites also list MailChimp alternatives.

EmailTrends’ mission is “to take back email control”,
for this reason we suggest an alternative way.

According to W3Techs, WordPress powers 40% of all the websites on the Internet
and it’s the most popular technology on the Entire Internet in Open Source category.

WordPress MailPoet

With over 200,000 active installations, Mailpoet
is one of the most used Wordpress plugin for newsletters.

MailPoet is open source software and from the end of 2020
is part of the companies connected to Automattic, the parent company of Wordpress.

Some screenshots may give you an idea of how the various points are met:

subscriptions and unsubscriptions

Sign-Up Confirmation

fully engaged recipients

Stop sending to inactive subscribers

change subscriber status to "Bounced"

Bounce Handling

responsive email templates

Newsletter Preview

Mailpoet has a “freemium” profit model, which allows you to choose the option:
“I just want the Premium with no sending”.

RealSender dedicated smtp server can be configured via the “Send With… > Other” option.
The “Bounce Handler MailPoet” plugin together with the newsletter mailboxes provided by RealSender
will guarantee the correct authentication of the email messages sent.

» Zurück zum Anfang


HUMAN side - “recipients interest”

The human side is harder to achieve,
it is also the point that makes the difference
when the technical management is not perfect.

yin yang

“BE RELEVANT”
is a slogan used a few years ago in email marketing.

When you send valuable information to people
you know deeply after talking to them for a long time,
it doesn’t matter how bad the formatting is
or if the message goes to the spam folder.

They will always forgive technical imperfections,
they’ll be waiting for your emails, read them
and click the “not spam” button if necessary.

» Zurück zum Anfang

So versenden Sie private E-Mails

How to send private and encrypted emails ?

Email is not private or secure.
It wasn’t designed with privacy or security in mind.

Anyone who handles your email in transit can read it,
including your ISP, a hacker, or the NSA (U.S. National Security Agency).

Summary:

what is happening today

surveillance agencies read emails

“The value of any piece of information is only known when you can connect it
with something else that arrives at a future point in time.
Since you can’t connect dots you don’t have, it drives us into a mode of,
we fundamentally try to collect everything and hang on to it forever.”

“They’ve said it’s just metadata, it’s just metadata, […]
who you’re talking to, when you’re talking to them, where you traveled.
These are all metadata events.
PRISM is about content. […] They can all see it because it’s unencrypted.”

There are dozens of psychological studies that prove
that when somebody knows that they might be watched,
the behavior they engage in is vastly more conformist and compliant.
[…] mass surveillance creates a prison in the mind […]

on the “illegal” side

Scammers might also use malware to infiltrate a company’s computer network
and access email exchanges about financial matters.

Business email compromise (BEC)—also known as email account compromise (EAC)
is one of the most financially damaging online crimes.
In a BEC scam, criminals send an email message that appears to come from a known source
making a legitimate request […]

Zurück zum Anfang

the challenges

Anonymity and Confidentiality

Anonymity is different from confidentiality
[…] we’re encrypting messages
so that even if people see that we’ve sent a message
they can’t read what it is
but sometimes we don’t even want people to see that we sent a message at all

Internet anonymity is difficult to achieve.
It requires a deep knowledge of the tools you decide to use.

This guide might give you an idea of its complexity:
Private Email Providers


Confidentiality is easier to get.

Even if you have nothing to hide, using encryption
helps protect the privacy of people you communicate with
and makes life difficult for bulk surveillance systems.

If you do have something important to hide, you’re in good company;
these are the same tools that whistleblowers use to protect their identities
while shining light on human rights abuses, corruption and other crimes.

The essential first step is to protect yourself
and make surveillance of your communication as difficult as possible.

End-to-End Encryption

End-to-end (e2ee) encryption for email can be used to ensure
that only the sender and the recipients of a message can read the contents.

Without this protection it is easy for network administrators,
email providers and government agencies to read your messages.

Achieving e2ee requires carefulness by both the sender and the recipients.
A single mistake by any of the involved parties can be sufficient to break the security of e2ee.

Email metadata, such as sender email, recipient email, date and time, cannot be protected using e2ee.
The subject of the mail may also remain unprotected and easily readable, even when e2ee is used.

Zurück zum Anfang

the solutions

encrypted emails are impossible to read

< technical >  Pretty Good Privacy - also known as PGP

PGP software follows the OpenPGP standard of encryption,
standard (RFC 4880) for encrypting and decrypting data.

PGP encrypts your email body into a code
that only the right person can read.

PGP runs on pretty much any computer or smartphone.
It’s freely licensed and costs no money.

Each user has a unique public key and private key,
which are random strings of numbers.

Your public key isn’t like a physical key, because it’s in an online directory, where people can download it.
People use your public key, along with PGP, to encrypt emails they send to you.

Your private key is more like a physical key, because you keep it to yourself (on your computer).
You use PGP and your private key to decode encrypted emails other people send to you.

If an email encrypted with PGP falls into the wrong hands, it’ll just look like nonsense.
Without the real recipient’s private key, it’s almost impossible to read it.

To protect ourselves form surveillance, we need to learn when to use PGP
and start sharing our public keys whenever we share email addresses.

< technical >  How to use PGP encryption

To use PGP, you’ll need a public key and a private key (known together as a keypair).
Each is a long string of randomly generated numbers and letters that are unique to you.
Your public and private keys are linked together by a special mathematical function.

An application that manages the keys and the encryption/decryption of messages is required,
this is a selection of the most popular ones:

< easy >  Alternatives to PGP encryption

PGP is the best solution for secure communications with a partner that is already using it.
Asking your counterpart to start using PGP could be hard.

The services that allow you to share a secret only once are an alternative.

When sending something a single time, there are open-source web apps
that allows you to enter information that can only be viewed once.

After the recipient has opened the page, the information is deleted,
and the only thing remaining in your chat logs or email is a bad link.

It’s not as robust as your entire team using PGP, but it’s much easier to set up or explain.
We’ve been able to use it to send login information to fairly non-technical people, and they find it easy to use.

Example (without adding a password):

Let's say you have a password. You want to give it to your coworker, Jane. 
You could email it to her, but then it's in her email, which might be backed up, 
and probably is in some storage device controlled by the NSA.

If Jane gets a link to the password and never looks at it, the password goes away. 
If the NSA gets a hold of the link, and they look at the password... well they have the password. 
Also, Jane can't get the password, but now Jane knows that not only is someone looking in her email, 
they are clicking on links.

Some of these services, all free and opensource, are listed below.
You could also decide to host an instance on your own webserver.

PrivateBin (like a secure version of PasteBin) is developed in PHP
PrivateBin code is published on Github - 3100 stars
PrivateBin instructions are available on a different website

OneTimeSecret is developed in Ruby
OneTimeSecret code and instructions are published on Github - 1200 stars

SnapPass is written in Python. It was originally developed by Pinterest

SnapPass code and instructions are published on Github - 600 stars

Zurück zum Anfang

So versenden und begrenzen Sie E-Mails mit BCC

Wie versendet und begrenzt man E-Mails mit Bcc?

„Cc“ steht für „Carbon Copy“ im (alten) Sinne der Anfertigung einer Kopie
auf einer Schreibmaschine unter Verwendung von Kohlepapier.

Das Feld „Bcc:“ in E-Mails (wobei „Bcc“ für „Blind Carbon Copy“ steht)
enthält die Adressen von Empfängern der Nachricht
, deren Adressen den anderen Empfängern der Nachricht nicht offenbart werden sollen.
– IETF RFC 2822 „Internet Message Format“

Der Unterschied zwischen „Bcc“ und „Cc“ liegt in der Anonymität der Empfänger.
Bei Verwendung der Cc-Funktion sind die E-Mail-Adressen im Cc-Feld
für alle Empfänger der E-Mail sichtbar.

Ein Bcc-Empfänger kann den direkten Empfänger (An:) sehen,
er kann jedoch nicht erkennen, wer sonst noch per Bcc in die E-Mail aufgenommen wurde.

Bcc wird oft als benutzerfreundliches System für den Massenversand von E-Mails angesehen.
Im Folgenden finden Sie eine kurze Analyse der Vor- und Nachteile der Verwendung von Bcc.
Am Ende der Seite finden Sie die Schlussfolgerungen sowie einige Vorschläge.

VORTEILE

Es ist ganz einfach: Jeder kann es benutzen.

  • Das ist eine einfache Möglichkeit, mehrere E-Mail-Empfänger zu kontaktieren
  • Jeder, der über ein E-Mail-Programm verfügt, kann es nutzen
  • Bei korrekter Verwendung wird die Privatsphäre der Empfänger gewahrt, da ihre E-Mail-Adressen nicht offengelegt werden

Zurück zum Anfang

NACHTEILE

E-Mail ist ein Ausgangs-Gateway ohne vorherige Überprüfung.
Über „Bcc“ lässt sich die Reichweite auf Hunderte oder Tausende von Kontakten ausweiten.

Bcc sollte als risikoreiches,
potenziell gefährliches Kommunikationsmittel betrachtet werden.

  • Es handelt sich um einen fehleranfälligen Prozess; die Risiken sind:
    • versehentlich Bcc-Empfänger in das Cc-Feld einfügen
      dies führt in der Regel zu schwerwiegendem Imageschaden
      eine neue Entschuldigungsnachricht ist der häufigste Ausweg aus dieser Situation
      » Die Namen aller Empfänger werden öffentlich gemacht
      » Unbeabsichtigte (und manchmal absichtliche) Verwendung von „Allen antworten“
      was zu unkontrollierten E-Mail-Ketten führt
      » Es könnte zu einem Datenschutzvorfall aus Sicht der DSGVO kommen
      wenn der Betreff/Text „besondere Kategorien“ personenbezogener Daten enthält und dadurch
      Personen identifiziert, die derselben Kategorie angehören (z. B. Krankheit, sexuelle Orientierung oder Weltanschauung)
    • jemanden versehentlich als Hauptempfänger (sichtbaren Empfänger) hinzufügen
    • jemanden vergessen oder jemanden hinzufügen, der die Nachricht nicht erhalten sollte

  • Es besteht eine hohe Wahrscheinlichkeit, dass die Nachricht als Spam eingestuft wird
    • Das Problem ist, dass die meisten Spammer ihre E-Mails über „Bcc“ versenden
      Die Ziel-Mailserver sind bei der Annahme von Bcc-Nachrichten zurückhaltend
    • Wenn ich dir eine Nachricht per Bcc sende,
      , erhältst du eine E-Mail, die nicht an dich adressiert ist,
      , was bei der Spam-Bewertung als negativer Punkt gewertet wird
    • Wenn dieselbe Nachricht gleichzeitig an „mehrere“ E-Mail-Adressen
      derselben Domain gesendet wird, lassen sich diese leicht zählen und blockieren

  • Es gibt keine Möglichkeit, falsche Adressen zu kontrollieren
    • Es kann vorkommen, dass ein Empfänger mehrere E-Mail-Adressen hat (z. B.
      ). Dies beeinträchtigt den Versand an diesen Empfänger, selbst wenn eine oder mehrere Adressen korrekt sind.
    • Syntaxfehlerhafte Adressen werden ohne Warnung akzeptiert
      zum Beispiel, wenn das @-Zeichen fehlt oder Leerzeichen enthalten sind

  • keine individuelle Anpassung / geringe Auswirkungen / kaum oder gar keine Reaktionen
    • Die Nachricht ist zwangsläufig standardisiert und „anonym“
      Eine persönliche Ansprache ist nicht möglich, kein „Sehr geehrter Herr/Frau …“
    • Ihre Bcc-Empfänger erhalten eine Nachricht, die eigentlich an jemand anderen gerichtet ist
      Es ist unwahrscheinlich, dass sie darauf achten oder darauf reagieren

  • Es ist sehr wahrscheinlich, dass es zu technischen Problemen kommen wird
    • Jede missbräuchliche Handlung durch Spammer oder Hacker kann sich schnell auf viele Empfänger auswirken
      und den Ruf des SMTP-Servers gefährden (z. B. durch die Aufnahme des Servers in eine Blacklist)
    • Das Postfach des Absenders könnte durch Rückläufer (Empfänger unbekannt, Postfach voll usw.) überfüllt werden
      Ihr Anteil kann zwischen 5 % und 20 % der versendeten E-Mails betragen
    • Der Versand kann sich negativ auf E-Mail-Zustellungssysteme (SMTP-Server) auswirken, z. B.:
      zahlreiche „Bitte später erneut versuchen“-Antworten, eine große Anzahl von Nachrichten in der Mail-Warteschlange, Systemabsturz

Zurück zum Anfang

SCHLUSSFOLGERUNGEN

  1. Grenzen setzen
  • Überprüfen Sie die von Ihrem E-Mail-Anbieter zugelassene Empfängeranzahl:
    Probieren Sie es selbst aus, um ganz sicher zu sein:

    RealSender stellt eine Liste mit 300 @bogusemail.net-Adressen zum Testen zur Verfügung:
    Die Nachrichten gelangen an einen „Black-Hole“-Mailserver:
    bogusemail-test.txt

  • Begrenzen Sie die Anzahl der Empfänger in einer einzelnen Nachricht auf eine kleine Zahl, beispielsweise 20,
    Wenn Sie mehr Empfänger zulassen, können Sie Nachrichten
    ganz einfach an Tausende von E-Mail-Adressen versenden, indem Sie diese einfach in kleine Gruppen aufteilen
  1. Werden Sie Profi
  • nur den Versand großer E-Mail-Mengen über verschiedene Kanäle zulassen

  • Verwenden Sie beim Versenden vieler Nachrichten eine andere Absenderadresse
    zum Beispiel eine andere Subdomain, wie @news.firmenname.com
    nur autorisierte Personen haben Zugriff darauf
    und sie werden damit sorgfältiger umgehen

  • in strukturierten Büroumgebungen, in denen viele Mitarbeiter mit E-Mails arbeiten,
    verwenden spezielle Apps zum Versenden von Massen-E-Mails
    die professionellen Systeme verfügen über einen Genehmigungs-Workflow
    und eine schrittweise Kontrolle; sie sind darauf ausgelegt, Fehler zu vermeiden

Zurück zum Anfang

Maßnahme E-MAIL-MARKETING

Wie lässt sich die Leistung Ihrer E-Mail-Marketing-Kampagnen messen?
Die folgenden Informationen basieren auf unserer fünfzehnjährigen Erfahrung
mit der E-Mail-Marketing-Plattform Inxmail.

Was sind „E-Mail-Marketingkampagnen“?
Es handelt sich um umfangreiche, auf Einwilligung basierende E-Mails,
deren Inhalt in der Regel auf die Interessen des Empfängers zugeschnitten ist,
und bei denen der Absender anhand des Verhaltens der Empfänger Feedback-Daten erhalten kann.

Die Antworten oder „Feedback-Daten“ bilden die Grundlage für die Kennzahlen
, auf denen die Berichte zur Performance von E-Mail-Marketingkampagnen basieren.
Lassen Sie uns einen Überblick darüber geben, was diese Kennzahlen sind und wie sie gemessen werden:

Selbst die besten technischen Tools nützen nichts, wenn die Nachrichten nicht im Posteingang des Empfängers ankommen.
Hier kommt die „E-Mail-Zustellbarkeit“ ins Spiel:

E-Mail-Marketing-Kampagnen

Permission-basiertes Marketing

Permission-Marketing, auch „Dialog-Marketing“ genannt,
ist ein Konzept, das Seth Godin 1999 in seinem Bestseller „Permission Marketing“ vorgestellt hat.

In dem Buch wird es als Gegenstück zum „Interruptionsmarketing“ definiert
, das üblicherweise in traditionellen Massenmedien wie Fernsehen und Zeitungen zum Einsatz kommt.

Ziel ist es, eine persönliche und direkte Kommunikation herzustellen,
eine Beziehung zwischen den beiden Parteien aufzubauen und einen „menschlichen“ Dialog in Gang zu setzen,
dessen Erfahrung für beide Seiten nützlich und bereichernd ist.

Zurück zum Anfang

Reaktionen der Nutzer verfolgen

Je nach den erteilten Datenschutzberechtigungen kann der Absender Folgendes aufzeichnen:

  • aggregierte Daten
  • Daten des einzelnen Nutzers (z. B. wer die E-Mail geöffnet hat, wer darauf geklickt hat)

Aggregierte Daten
Sie liefern allgemeine Rückmeldungen und Informationen zu allgemeinen Trends
(z. B. wie viele die E-Mail geöffnet haben, wie viele darauf geklickt haben)

Einzelbenutzer-Daten
Sie ermöglichen es, individuelle Informationen zu erhalten
durch die Erfassung personenbezogener Daten und das anschließende Versenden personalisierter Nachrichten
auf der Grundlage früherer Interaktionen und des Nutzerverhaltens

Zurück zum Anfang

So funktioniert die Nutzerverfolgung

Unter Link-Tracking versteht man das Ersetzen der endgültigen URL der Website
durch eine fiktive Adresse, die den Besuch erfasst und den Nutzer auf die Zielseite weiterleitet.

In E-Mail-Nachrichten können nur Klicks auf Links nachverfolgt werden.
Externe Bilder, bei denen der E-Mail-Client vor dem Herunterladen um Bestätigung bittet,
werden als Links behandelt. Daher reicht es aus, die URL eines externen Bildes zu tracken
, um die E-Mail-Öffnungsrate zu ermitteln.

Bei der Nachverfolgung wird in der Regel nur die „Mail-ID“ erfasst,
eine eindeutige Kennung der versendeten E-Mail.


Die personalisierte Nachverfolgung erfolgt durch Hinzufügen eines oder mehrerer von der Software generierter Parameter zu den besuchten Seiten,
wie zum Beispiel: example.com/test.html?id=54725788327466628654
Der Parameter „id“ bezieht sich auf einen bestimmten Nutzer und einen bestimmten Link in der Nachricht.

Die gewonnenen Informationen können automatisch
die Daten des Empfängers in der E-Mail-Marketing-Anwendung
aktualisieren oder die Angaben zur Herkunft des Klicks an die Webanalyse-Plattform weiterleiten.

Beispiel: Ein Reisebüro könnte unter
erfassen, wie oft der Nutzer auf Nachrichten zum Thema „Meer“ oder „Berge“ klickt,
wodurch sich ein bestimmter Zähler im Laufe der Zeit erhöht.
Die gesammelten Daten geben Aufschluss über das bevorzugte Reiseziel des Empfängers.

Zurück zum Anfang

So funktioniert die Messung der Öffnungsrate

Die Öffnungsraten werden ermittelt, indem Daten zu Klicks auf nachverfolgte Links
und zu „verborgenen Klicks“ kombiniert werden, die durch heruntergeladene, nachverfolgte Bilder generiert wurden.

Wenn eine Nachricht in der Vorschau des E-Mail-Clients geöffnet wird,
ohne dass die Bilder heruntergeladen oder Links angeklickt werden,
ist es nicht möglich zu erkennen, dass sie geöffnet wurde.

Seit 2003 – zunächst Outlook, dann die meisten E-Mail-Clients –
begannen zum Schutz der Privatsphäre ihrer Nutzer
den automatischen Download von Bildern zu blockieren
, die andernfalls bei jedem Gelesen einer E-Mail nachverfolgt worden wären.

Seit 2013 werden Bilder in Gmail standardmäßig automatisch angezeigt.
Der Download erfolgt über einen Drittanbieter-Server, einen sogenannten „Proxy“,
der das Endgerät des Nutzers verbirgt, es den Betreibern von E-Mail-Marketing-Kampagnen
jedoch dennoch ermöglicht, zu erkennen, dass das Bild heruntergeladen und die Nachricht geöffnet wurde.
Weitere Informationen finden Sie hier:
So funktioniert der neue Gmail-Bild-Proxy und was das für Sie bedeutet

Die Erfassung der Öffnungsraten ist ungenau;
liefert einen niedrigeren Wert als die tatsächlichen Öffnungen.
Es ist dennoch sinnvoll, diese zu messen,
und sei es nur, um die Ergebnisse verschiedener Kampagnen zu vergleichen.

Zurück zum Anfang

E-Mail-Zustellbarkeit

E-Mails versenden

Zunächst muss überprüft werden, ob die E-Mails in den Postfächern
der wichtigsten Freemail-Domains aus Ihrer Liste
sowie im Posteingang der beiden wichtigsten Anbieter von Unternehmens-E-Mail-Konten
– Google Apps und Office 365 – ankommen.

Inhaltsbasierte Spamfilter werden in der Regel durch Domains in URLs (http …) ausgelöst
Ein guter Tipp ist es, in den Links Ihrer Nachrichten nur eine einzige Domain zu verwenden.
Die Domain sollte mit der in der Absenderadresse verwendeten übereinstimmen;
Dies wird als „Domain-Alignment“ bezeichnet und verringert das Risiko, von Phishing-Filtern erfasst zu werden.
Aus demselben Grund sollten Links, sofern sie getrackt werden, eine Subdomain
der in der Absenderadresse verwendeten Domain nutzen.

Echte Tests lassen sich ganz einfach durchführen, indem Sie für jeden E-Mail-Anbieter ein „Test“-Postfach aktivieren:
und anschließend die Weiterleitung der Nachrichten an Ihre E-Mail-Adresse aktivieren:
Senden Sie an jedes Postfach eine Nachricht mit dem Betreff „Testnachricht“
und dem Inhalt „Testnachricht“ sowie dem Link zu Ihrer Domain:
Wenn die Nachricht die Spamfilter passiert, sollten Sie sie in Ihrem Posteingang erhalten.

Zurück zum Anfang

Absprungraten

Es ist normal, dass E-Mails als unzustellbar zurückkommen.
Dies kann an nicht mehr genutzten Adressen,
überfüllten Postfächern oder anderen technischen Problemen liegen.

Je nach „Sauberkeit“ Ihrer Liste,
kann die Absprungrate zwischen 5 % und 20 % schwanken.

Mit steigender Anzahl wird es unmöglich, die zurückgewiesenen E-Mails manuell zu verwalten.
E-Mail-Marketing-Anwendungen verfügen über eine Funktion namens „Bounce Handler“
die zurückgewiesene Nachrichten automatisch herunterlädt,
sie analysiert und entsprechend ihrem Inhalt klassifiziert.

Die Ziel-E-Mail-Adresse wird automatisch deaktiviert
nach einer bestimmten Anzahl von „Hard Bounces“ – also dauerhaften Fehlern wie „Benutzer unbekannt“ und „Host nicht erreichbar“
– oder nach einer größeren Anzahl von „Soft Bounces“ – also vorübergehenden Fehlern wie „Postfach voll“.

Es ist wichtig, die „Bounce-Raten“ (abgewiesene Nachrichten)
oder die komplementären „Zustellungsraten“ (angenommene Nachrichten) zu überwachen. Ihre Summe ergibt 100 %.
Eine Veränderung ihrer Werte ist ein Anzeichen, das untersucht werden sollte.

Zurück zum Anfang

Benchmarks für E-Mail-Marketing

Die größten E-Mail-Marketing-Plattformen veröffentlichen Vergleichszahlen
, die auf den von all ihren Kunden gesammelten Daten basieren.

In den Berichten verwendete Fachbegriffe:

  • Öffnungen: Anzahl der Empfänger, die auf mindestens einen nachverfolgten Link geklickt
    oder mindestens ein nachverfolgtes Bild geöffnet haben
  • Öffnungsrate: Öffnungen / Anzahl der Empfänger (ohne Bounces)
  • Eindeutige Klicks: Anzahl der Empfänger, die mindestens einmal auf einen Link geklickt haben
  • Klickquote (CTR): Einmalige Klicks / Anzahl der Empfänger (ohne Bounces)
  • Klick-zu-Öffnungs-Rate (CTOR): Eindeutige Klicks / Öffnungen

Hier ist eine kurze Liste; die meisten davon beziehen sich auf die USA:

  • Zu den Kunden von Mailchimp zählen Ein-Personen-Startups,
    kleine Unternehmen bis hin zu „Fortune 500“-Unternehmen,
    das gesamte Spektrum ist in diesen Daten vertreten

  • E-Mail-Marketing-Benchmarks und Statistiken nach Branchen

  • Campaign Monitor hat über 100 Milliarden E-Mails analysiert, die weltweit
    zwischen Januar und Dezember 2020 versendet wurden

  • E-Mail-Benchmarks nach Branche und Tag

  • Benchmarks zwischen Regionen vergleichen

  • Der achte jährliche Deliverability-Benchmark-Bericht von Return Path
    um zu sehen, wie viele E-Mails im Posteingang, im Spam-Ordner oder blockiert gelandet sind.

    Inhalt des Deliverability-Benchmark-Berichts 2020 (PDF):

  • Was versteht man unter Zustellbarkeit und wie wird sie gemessen?

  • Was passiert mit einer E-Mail, nachdem man auf „Senden“ geklickt hat?

  • Wie viele E-Mails landen weltweit durchschnittlich im Posteingang und im Spamfilter?

  • Zustellbarkeitsstatistiken für 30 einzelne Länder

Zurück zum Anfang

Was gilt als SPAM?

What users and mail servers qualify as spam emails ?

Starting from our experience with RealSender,
we have tried to summarize the main points that could affect inbox delivery.


It is useless to evaluate the other points
if the messages are not expected/desired by their recipients.

USERS reactions

The sender should put himself in the recipient’s shoes, trying to figure out how an email message will be treated.
User complaints can lead to the blacklisting of the entire smtp server or of the domain name, affecting the delivery of all future messages.

  • users generally* can manage their inbox: it is “spam” what every single user considers spam
    * = many freemail providers DO NOT give the option to opt-out of their “internal advertising”
  • the user expresses his choice by clicking the “Report Spam” button (within Gmail)
    or the “Junk” button (within Outlook/Hotmail)
  • the spam filters of modern mail servers are all connected to user complaints, after a certain number of clicks on “Report as Spam”,
    all messages with similar content will be delivered directly to the Spam folder

Basic technical settings are required to get email messages accepted.

IP address and IP class reputation

  • smtp server IP blacklisting, you can find a lot of tools online googling for “blacklist check”
  • smtp server IP class reputation, check our blog article for more information SMTP IP REPUTATION MATTERS
  • if the messages are sent from a personal computer, the reputation of the public IP address of the Internet connection should also be checked
    (some smtp server providers mask the IP address of the internet connection, so that the recipient’s system only sees their IP address)

correct smtp server SETUP

  • reverse DNS
    to make sure the IP address of your mail server points to the domain name that you use for sending mail
  • the mail transfer agent, the application that routes and delivers email,
    should be properly configured, following the latest RFC published by IETF
    see for example: Making Postfix RFC Compliant

proper email AUTHENTICATION

Use email authentication methods, such as SPF and DKIM, to prove that your emails and your domain name belong together.
The nice side-effect is you help in preventing that your email domain is spoofed.

  • SPF, a path-based email authentication protocol that allows email receivers to determine if the sender is authorized to use the domains in the message’s header by evaluating the IP address of the sender’s outbound MTA based on information published by the sender in DNS TXT records. SPF is defined in IETF RFC 4408.
  • DKIM, an email authentication protocol that enables the sender to use public-key cryptography to sign outgoing emails in a manner that can be verified by the receiver. DKIM is defined in IETF RFC 4871. The DKIM standard is adopted by Gmail and other large corporations to completely eliminate phishing and spoofing from internet mail.
  • DMARC, relies on the established SPF and DKIM standards for email authentication. Destination mail servers take action on unauthenticated mail, based on the sender “dmarc policy” and report on the outcome to the sender. DMARC is defined in the Internet Engineering Task Force’s published document RFC 7489.

SPAMASSASSIN check

  • SpamAssassin is a server side software, used for email spam filtering. It uses a variety of spam-detection techniques.
    Each test has a score value. The scores can be positive or negative, with positive values indicating “spam” and negative “ham” (non-spam).
    The default score threshold for the recipient is “5.0”. If an email score lands higher than the threshold, is marked as spam.
    It is so widely used that the score check before sending email messages should be considered mandatory.
  • two online tools can help you to check your SpamAssassin score: isnotspam and mail-tester
    1. you have to send the message to the email address provided
    2. after a few seconds click the “view your report” or the “then check your score” buttons

The only surefire way to see if an email is classified as spam is to…
send it, and see how it shows up on the other side.

TRY and see what happens

  • If you receive a bounced message, this can be of great help, because the last few lines usually describes the problem that caused the rejection.
    If the explanation is incomprehensible, simply try sending a message with subject and content “Test message” and check if it is accepted.
    In this case, you should send the same message several times, reducing the content gradually, until you identify which part activates the spam filter.
  • Having a detailed sending log, can help you to verify if the messages are accepted of rejected
    examples of information available in the log
  • In some (rare) cases a sort of “whitelisting” is required.
    Some spam system learns from what users do with the messages they receive.
    If the individual recipient flags once the received mail as NON spam,
    it will learn that they are valid messages and will begin delivering them in the “Inbox” folder instead of “Junk”.
    Alternatively, the sender must be in the address book of the recipient or have previously exchanged emails with him.

Open-Source-E-Mail-Clients

Wie kann man mit einsatzbereiten Open-Source-E-Mail-Clients wieder die Kontrolle über seine E-Mails erlangen?

In den letzten zehn Jahren hat sich der Bereich der Unternehmens-E-Mail-Postfächer
fast vollständig gewandelt: weg von lokalen E-Mail-Servern hin zu Cloud-Diensten wie Exchange Online (Office 365) oder Gmail for Business (Google Apps).

Die Hauptgründe dafür sind:

  • die Notwendigkeit, über mobile und Web-Schnittstellen auf E-Mails zugreifen zu können
  • die Notwendigkeit, E-Mail-Postfächer vor Spam und Malware zu schützen

Auf diese Weise wurde das Leben von IT-Fachkräften vereinfacht, indem
die Verantwortung für die Verwaltung der E-Mail-Infrastruktur auf die „großen Tech-Unternehmen“ abgewälzt wurde.

Das Risiko, grundlegende E-Mail-Kenntnisse zu vernachlässigen, kann dazu führen, dass wir E-Mail-
als etwas betrachten, das wie von Zauberhand funktioniert, nur weil Microsoft und Google sich darum kümmern.

Wir können die Kontrolle über unsere E-Mails zurückgewinnen, indem wir die einzelnen Komponenten des E-Mail-Systems aufschlüsseln und separat verwalten:

  • der Posteingangsserver
  • der E-Mail-Client
  • der Postausgangsserver

Dies sorgt für eine Isolierung und Segmentierung der Dienste und trägt erheblich zur Sicherheit bei.
Daher gilt die Verringerung der Angriffsfläche durch Isolierung/Segmentierung als bewährte Vorgehensweise.
Zudem erhöht dies die Skalierbarkeit und Stabilität.


E-Mail-Clients sind die wichtigste Schnittstelle zu E-Mail-Postfächern. Es handelt sich um komplexe Software, die mit den Benutzern interagiert.

Auf dem Markt gibt es zahlreiche Lösungen; wir haben sie anhand von zwei Kriterien ausgewählt:

  • plattformübergreifende, aktiv betreute und Open-Source-Projekte
  • gebrauchsfertig, sodass Systemadministratoren sie problemlos verwalten können

Wir haben uns zwei Optionen überlegt:

  1. Mozilla Thunderbird Mozilla Thunderbird ist ein plattformübergreifender E-Mail-Client mit offenem Quellcode für PCs. Entwickelt von der Mozilla Foundation.
    Es unterstützt sowohl IMAP als auch POP (wobei E-Mails lokal auf Ihrer Festplatte gespeichert werden, sodass Sie auch ohne Internetverbindung darauf zugreifen können).
    Es bietet hervorragende Funktionen zur E-Mail-Filterung und -Verwaltung.

    Thunderbird bietet umfassende Unterstützung für die Verwendung mehrerer Konten und Identitäten, einschließlich automatischer Signaturfunktionen.
    Es enthält installationsfertige Versionen für: Windows, Mac OS und Linux. Um aus der Ferne Zugriff zu erhalten, müssen sich Benutzer zunächst mit ihrem Computer verbinden.

  2. Die neue Rainloop-Gabel Die neue Rainloop-Gabelist ein einfacher, moderner, schlanker und schneller webbasierter E-Mail-Client.
    Es kann eine große Anzahl von E-Mail-Konten verwalten, ohne dass eine Datenbankverbindung erforderlich ist.
    Es unterstützt sowohl das SMTP- als auch das IMAP-Protokoll, sodass E-Mails problemlos gesendet und empfangen werden können.

    Im Jahr 2020 hat die SnappyMail-GitHub-Projekt wurde veröffentlicht.
    Es handelt sich um eine grundlegend überarbeitete und gesicherte Abspaltung der RainLoop Webmail Community Edition.
    Hier ist die Demo des E-Mail-Clients SnappyMail. Wenn Sie die Admin-Oberfläche ausprobieren möchten, Kontaktieren Sie uns.

Arbeit, E-Mail und Datenschutz

Warning: this is a topic with strong legal implications.
Contact qualified consultants to verify the regulations and their application.

The work email is a business work tool
which contains an impressive amount of business-related information.

The companies can do whatever they want with the email,
which is a business work tool, but is it written and read by employees?
Can they read it? Can they backup it? Can they archive it?

Summary:

generic work email addresses, no constraints

The work mailbox has an ambivalent nature,
it is a tool owned by the employer, but is used by the employee.

We must distinguish between two different types of business email addresses:

  • personal company mailbox, i.e. name.surname@companyname.com
  • generic company mailbox such as info, support, sales, marketing, billing, etc.
    that is, all those that are NOT related to a single person

The generic company mailboxes are not problematic at all,
the company checks them, reads all the messages, has no constraints.

personal company mailbox, such as company cars

The personal mailboxes, such as name.surname@companyname.com,
may contain personal data of the employee that the employer must protect.

If we choose to use this kind of mailbox,
as an employer we need to know which technical standards to adopt
and which tools to use to be able to process the data adequately.

The mailbox can be compared to the company car,
it is made available to the employee for use within the business tasks.

The employer for example can check the mileage, to verify that the employee
has not abused this work tool, using it for personal purposes.

The employer can not, however, monitor systematically and without specific reasons
what the employee does inside the company car.

The mailbox is the equivalent of the company car, a work tool that is owned by the company,
given to the employee to use it use it for work, just to carry out its tasks.

What the employee sends and receives, even during working hours, is like what happens
inside the cockpit of the company car and is equated to private correspondence.

Zurück zum Anfang

read only under certain conditions

The company cannot read what is written in the email messages,
it cannot be done systematically and without a specific reason.
Even if there is a specific motivation, it can be done only under certain conditions.

Three different interests are at stake, which must be balanced:

  • the employer’s interest in accessing this content
    for organizational/production, work safety or other reasons

  • the legitimate expectation of employees
    who consider this content as confidential

  • the expectation of third parties who write to that company name account
    they may not be aware that the content of their correspondence is NOT private and confidential.
    (the standard disclaimer at the bottom of email messages usually warns that the content may be read by others)

inform the employee

The employee must be informed, with adequate written communication, that the email messages
can only be used for all purposes related to the employment relationship, for example by prohibiting personal use.

The document must contain how to use the company tools,
including the email box, and inform that, in compliance with the privacy regulations:

  • email messages will be archived to comply with the law and to protect company assets
  • the company may, in some cases, carry out checks on the content of the employee’s mailbox

massive checks are prohibited

The so-called “massive controls” are prohibited,
such as the systematic reading of the contents of an employee’s mailbox.

Limits in employer control are based on three cardinal principles:

  • one is good faith, which is the possibility for the employer to carry out a check
    on the employee’s company mailbox only if there is a well-founded reason
    for example, for the protection of company assets that could be compromised or put at risk by a virus;
    or in the case of suspected infidelity of the employee, to carry out defensive checks

  • the others are proportionality in the control and limitation in time and in the object of the research

Zurück zum Anfang

obligation to archive email messages

The rules require that the employer must prove
to have adopted adequate and effective security measures
to protect company data, such as corporate email archiving.

obligation to inform the employee

Access to data by the employer
if carried out in the absence of detailed company information:

  • represents a very serious violation

    sensitive data may be found in the employee’s personal space,
    for example information about political, religious, sexual or trade union trends,
    which must be guaranteed at the highest level of confidentiality

  • it is a criminal offense

    there is also the risk for all illegally acquired data
    to be unusable in any legal process

obligation to delete email messages

Business correspondence should generally be kept for a maximum of ten years.
To preserve the company’s assets and to be able to defend itself in any litigation situations.

The storage and processing of personal data is permitted only for a specific purpose.
If this purpose ceases to exist after a certain period of time, for example after ten years, this data must be deleted.

obligation to deactivate the mailboxes

In the event of employee dismissal or resignation,
the name.surname mailbox must be deactivated within a short period of time.

The company can activate an automatic reply informing the sender that the account has been deactivated,
inviting him to write to another internal email address.

The historical archive of company messages of terminated employees
can be kept only if the employee had been informed that his messages were stored.

Zurück zum Anfang

E-Mails vor Spam schützen

How to protect business emails from spam ?

It is almost impossible to think about email without considering the issue of spam.
We tried to summarize the current situation and the strategies that can be followed:


How much email traffic is spam?

A reputable source is SenderBase, now called Talos,
showing about 85% spam email and 15% legitimate email
compared to the email traffic recorded in September 2020.

This percentage has been stable, with little changes in the last twelve months.

email spam traffic September 2020

Source: Email & Spam Data - Total global email & spam volume.

Zurück zum Anfang


What are the costs of spam?

Sometimes spam is just for promotional purposes, and the sender
is merely trying to generate more customers for his business,
causing distractions and loss of time. It can fill your inbox
so that it’s difficult to find emails that are important.

Not all spam are friendly promotional emails.
There are many cases where the intentions are malicious, aiming to damage or hijack user systems.
The most common variants of malicious spam worldwide include trojans, spyware, and ransomware.

Zurück zum Anfang


What are the latest anti-spam techniques?

Imagine your company’s inboxes as your house door:
you have to decide who can come in and who you leave out.

No technique is a complete solution to the spam problem.
Each has trade-offs between incorrectly rejecting legitimate email (false positives)
as opposed to not rejecting of spam (false negatives)
and the associated costs in time, effort, and cost of wrongfully blocking good mail.

Anti-spam techniques can be broken into two areas: prevention and cure.

Spam prevention (before it happens)

Restrict the availability of your email addresses, with the goal of reducing the chance of receiving spam.

  • Discretion

    don’t give your email address to everybody
    the less known it is, the less spam you will receive
    whenever it is possible, use a different email for online registrations

  • Contact forms

    don’t publish your email address online
    anybody can see it, “spambots” catch them all the time
    to get contacted online, use secure* web forms / contact forms
    * = protected by robots that fill them automatically

Spam cure (while it’s happening)

Once the spammers have your email address, the fight moves to your mail server and inbox.

  • SpamAssassin-like score systems

    They use several spam-detection techniques including DNS based email blacklists
    (commonly called Realtime blacklist, DNSBL or RBL), text analysis and Bayesian filtering.

    Each test has a score value. The scores can be positive or negative, with positive values indicating “spam” and negative “ham” (non-spam).
    The default score threshold for the recipient is “5.0”. If an email score lands higher than the threshold, is marked as spam.

    There are a lot of “SpamAssassin Tests” available on the net,
    that let the spammers check their messages before sending them.

  • Powered by users

    Users of these systems can flag incoming emails as legitimate or spam and these notations are recorded into a central database.
    After a certain number of users mark a particular email as junk, the filter automatically blocks it from reaching the rest of the community’s inboxes.

    Sometimes users feedback is integrated with automated controls like the number of interactions with message contents,
    as the amount of click on links and the images downloaded, or the count of the occurrences of the same message in multiple mailboxes.

    When a collaborative content filtering system involves a large, active user base,
    it can quickly block a spam outbreak, sometimes within a matter of minutes.

    This kind of filter can hardly be overcome by spammers.

  • Email Authentication

    SPF, DKIM and DMARC are authentication techniques that let you recognize if the from address is really who it claims to be.
    In 2020 they’re widely used and they are a good source to identify the trusted senders.

    It is important to know in advance the exact domain the emails are coming from,
    otherwise it is easy to be misled by the simple change of a letter.

    It’s possible for spammers to comply with email authentication
    so that their messages look to come from “legitimate senders”.

  • Authorized senders, whitelist

    In a whitelist one can specify a series of trusted addresses or domains.
    In the beginning the personal address book and the past received emails will be of great help.

    If a sender is in this list, all controls are skipped and the message is received without delays.
    This method is easy to implement and very effective when associated with Email Authentication, to avoid email address spoofing*.
    * = use of a fake sender to make the message appear from someone other than the actual source

    Once your list of trusted contacts is filled, no unknown sender will reach your mailbox.
    All unwanted messages can be redirected to a different mailbox to be checked once a day or more rarely.

    Spammers will hardly find which are the trusted senders of each recipient.
    Even when they do it, email authentication checks will alert you of the fraudulent use.

Zurück zum Anfang

So funktioniert DMARC – aktualisiert

How dmarc works with Google Mail and Office 365 ? (updated)

We’ve tested again how email authentication affects the delivery
to Google Mail and Office 365 mailboxes, the most popular business emails providers.

The results can be divided into two groups:

emails delivery

(how spf, dkim and dmarc affect the delivery of sent messages)
 
# Google mail: the emails are always accepted, the spf authentication seems not to be considered at all
   Dkim signature is evaluated only if it’s aligned with the From email address and dmarc is set with policy “quarantine” or “reject”.
 
# Office 365: is fully responsive to spf, when a message passes the spf check, it reaches the Inbox.
   Dkim signature is considered only if it’s aligned with the From email address, otherwise it doesn’t matter.
 
   Notes: in the last week of August Office 365 had a strange behavior:
   only the messages signed with dkim (signing domain aligned with the From address)
   and dmarc record set (with any policy), were delivered to the Inbox

spoofing protection

(how spf, dkim and dmarc protect the sender’s email address from being spoofed*)
* = make the message appear from someone other than the actual source
 
# Google mail: activating dmarc, the spoofed senders get filtered to the Spam folder (with p=quarantine) or rejected (with p=reject).
   Nothing happens if the policy is set to “none” (p=none), in this case all the messages reach the Inbox.
 
# Office 365: “spf fail” or “spf softfail” results, are enough to send the fake senders to the Junk email folder.

 

authentication requirements

the suggested email authentication requirements, are summarized as follows:

emails delivery spoofing protection
Google Mail dkim pass (domain aligned) dmarc set with p=quarantine or p=reject
Office 365 spf pass and dkim pass (domain aligned) spf set and dmarc set (for added security)

 

email delivery test results

below there is the full range of tests that have been made

Google Mail Google Mail
(dmarc set)
Office 365 Office 365
(dmarc set)
spf Pass dkim none inbox inbox inbox inbox
spf Fail dkim none inbox spam junk junk
spf SoftFail dkim none inbox spam junk junk
spf none dkim none inbox spam junk junk
spf Pass dkim diff inbox inbox inbox inbox
spf Fail dkim diff inbox spam junk junk
spf SoftFail dkim diff inbox spam junk junk
spf none dkim diff inbox spam junk junk
spf Pass dkim pass inbox inbox inbox inbox
spf Fail dkim pass inbox inbox inbox inbox
spf SoftFail dkim pass inbox inbox inbox inbox
spf none dkim pass inbox inbox inbox inbox
spf Pass dkim invalid inbox inbox inbox inbox
spf Fail dkim invalid inbox spam junk junk
spf SoftFail dkim invalid inbox spam junk junk
spf none dkim invalid inbox spam junk junk

Notes:

  • the From address (visible sender) and the Mail-from (also said “envelope from” or “return-path”) are the same, they refer to the same domain
  • “dkim pass”: the dkim signing domain is the same as the one of the From address (the domain is aligned)
  • “dkim diff”: the dkim signing domain is different than the one of the From address (the domain IS NOT aligned)

DKIM-Domäne für DMARC

Wie wirkt sich die DKIM-Domänenabgleichung auf die DMARC-Authentifizierung aus?

DMARC (Domain-based Message Authentication, Reporting and Conformance),
ist ein Standard zur E-Mail-Authentifizierung, der entwickelt wurde, um gefälschte E-Mails mit gefälschten Domänen zu bekämpfen.

Im Kapitel „3.1. Identifikatorabgleich“ heißt es:

   E-Mail-Authentifizierungstechnologien authentifizieren verschiedene (und
  unterschiedliche) Aspekte einer einzelnen Nachricht.  Beispielsweise authentifiziert [DKIM]
  die Domäne, die die Nachricht signiert hat,
  während [SPF] entweder die Domäne authentifizieren kann, die im
  RFC5321.MailFrom-Teil (Mail-From) von [SMTP] oder im RFC5321.EHLO/
   HELO-Domäne oder beides.  Dies können unterschiedliche Domänen sein, und sie sind
   für den Endbenutzer in der Regel nicht sichtbar.

   DMARC authentifiziert die Verwendung der RFC5322.From-Domäne, indem es verlangt, dass
   diese mit einem authentifizierten Identifikator übereinstimmt (abgestimmt ist).
   
   -- https://tools.ietf.org/html/rfc7489#section-3.1

Das bedeutet ganz einfach:

   Wenn ein Absender seine E-Mail mittels SPF und/oder DKIM authentifiziert,  
   muss mindestens eine der Domains mit der Absender-Domain übereinstimmen

Uns war nicht klar, ob eine Nachricht die SPF- oder DKIM-Prüfung
nicht bestehen und dennoch die DMARC-Authentifizierung bestehen könnte.

Wir haben es mit einem Tool getestet, das jedem zur Verfügung steht: einem Gmail-Postfach.
Um das Ergebnis zu sehen, öffnen Sie die Nachricht und wählen Sie „Original anzeigen“:

Test 1 – weitergeleitete Nachricht: SPF-Fehler, DKIM-Bestätigung (abgestimmt)
SPF-Fehler, DMARC-Bestanden

Test 2 – fehlerhafter DKIM-Schlüssel: DKIM-Fehler, SPF-Bestätigung (abgestimmt)
DKIM-Fehler, DMARC-Bestätigung

The result is evident, the message passes DMARC authentication if it occurs:
SPF and domain alignment <OR> DKIM and domain alignment

Um die DMARC-Prüfung zu bestehen, ist es daher in manchen Fällen wichtig, die DKIM-Signatur zu validieren:
Die signierende Domain (d=example.com) muss mit der „From“-Domain übereinstimmen.

Beispiele für „DMARC-PASS“-Ergebnisse, die andernfalls nicht funktioniert hätten:

Fall 1 – Durch die Weiterleitung wird die SPF-Authentifizierung unterbrochen

  • SPF-FEHLER: SPF-Authentifizierungsprüfungen schlagen meist fehl,
    da eine neue Entität, die nicht im SPF-Eintrag des ursprünglichen Absenders aufgeführt ist, die weitergeleitete E-Mail versendet

  • DKIM-PASS (angepasst): Die Weiterleitung von E-Mails hat keinen Einfluss auf die DKIM-Signatur

Ergebnis: Dank der DKIM-Übereinstimmung besteht die Nachricht die DMARC-Prüfung.

Fall 2 – Die vom ESP (E-Mail-Dienstanbieter) bereitgestellte SPF-Domäne
kann NICHT mit der Absender-Domäne abgeglichen werden

  • SPF~PASS (nicht abgeglichen): Die SPF-Authentifizierung schlägt beim Abgleich der Domänen fehl,
    da die von ESP in der „Mail-From“-Adresse verwendete Domäne von der im „From“-Feld angegebenen abweicht

  • DKIM-PASS (abgestimmt): Die DKIM-Signatur verwendet dieselbe Domain wie der Absender

Ergebnis: Dank der DKIM-Übereinstimmung besteht die Nachricht die DMARC-Prüfung.

Die beliebtesten E-Mail-Anbieter

Which are the most popular email providers in 2020 ?

To monitor email deliverability, it is important to know which email providers your recipients are using.

Busines to Business

For B2B world we don’t have precise numbers. The most part of business mailboxes are moving to “Cloud Office Suites”, where the market is divided among “G Suite” and “Office 365”.
Together they cover more than 90% of global business email market share, according to datanyze.com data.

Gathering this information for a single business is quite easy.
From the mx record of the company domain, we can see the email provider being used:
aspmx.l.google.com for “G Suite”
mail.protection.outlook.com for “Office 365”

If your company works in B2B, it is recommended that you regularly monitor a mailbox for each of these two providers.

A third player is Zoho (mx.zoho.com), its market share is around 2% (source: ciodive.com).

Busines to Consumer

With B2C the analysis is more complex. There are no public “email open data” based on the internet traffic.

The only way to get information on email recipients is to extract them from our contact list or to get them by big email service providers. Some of them produce yearly reports to share them with the internet community.

The data below show the top three email providers in twenty-five countries, the information comes from the “2019 Email Benchmark and Engagement Study” published by Sendgrid.

Countries

Argentina, Australia, Belgium, Brazil, Canada, Chile, China, Colombia, Denmark, France, Germany, India, Indonesia, Italy, Japan, Mexico, New Zealand, Russia, Saudi Arabia, Spain, South Africa, Sweden, Switzerland, United Kingdom, United States

Argentina

ISO Provider #1 % Provider #2 % Provider #3 % Total
AR gmail.com 45.8% hotmail.com 33.7% yahoo.com.ar 8.2% 87.7%

Zurück zum Anfang

Australia

ISO Provider #1 % Provider #2 % Provider #3 % Total
AU gmail.com 38.0% hotmail.com 18.7% bigpond.com 5.4% 62.1%

Zurück zum Anfang

Belgium

ISO Provider #1 % Provider #2 % Provider #3 % Total
BE gmail.com 30.6% hotmail.com 23.0% telenet.be 9.8% 63.4%

Zurück zum Anfang

Brazil

ISO Provider #1 % Provider #2 % Provider #3 % Total
BR gmail.com 52.9% hotmail.com 22.5% yahoo.com.br 6.1% 81.5%

Zurück zum Anfang

Canada

ISO Provider #1 % Provider #2 % Provider #3 % Total
CA gmail.com 38.6% hotmail.com 18.8% yahoo.com 4.5% 61.9%

Zurück zum Anfang

Chile

ISO Provider #1 % Provider #2 % Provider #3 % Total
CL gmail.com 67.3% hotmail.com 18.2% yahoo.es 1.7% 87.2%

Zurück zum Anfang

China

ISO Provider #1 % Provider #2 % Provider #3 % Total
CN NetEase (126.com 163.com) n.a. Tencent (qq.com) n.a. Sina (sina.com) n.a. n.a.

Note: information taken from “Country overview: China” by ReturnPath

Zurück zum Anfang

Colombia

ISO Provider #1 % Provider #2 % Provider #3 % Total
CO gmail.com 41.3% hotmail.com 38.7% yahoo.com 4.3% 84.3%

Zurück zum Anfang

Denmark

ISO Provider #1 % Provider #2 % Provider #3 % Total
DK gmail.com 35.8% hotmail.com 14.0% live.dk 3.7% 53.5%

Zurück zum Anfang

France

ISO Provider #1 % Provider #2 % Provider #3 % Total
FR gmail.com 36.0% hotmail.fr 9.8% orange.fr 8.2% 54.0%

Zurück zum Anfang

Germany

ISO Provider #1 % Provider #2 % Provider #3 % Total
DE gmail.com 20.8% gmx.de 10.0% web.de 9.5% 40.3%

Zurück zum Anfang

India

ISO Provider #1 % Provider #2 % Provider #3 % Total
IN gmail.com 82.4% yahoo.com 3.4% yahoo.co.in 1.6% 87.4%

Zurück zum Anfang

Indonesia

ISO Provider #1 % Provider #2 % Provider #3 % Total
ID gmail.com 82.6% yahoo.com 7.1% yahoo.co.id 1.0% 90.7%

Zurück zum Anfang

Italy

ISO Provider #1 % Provider #2 % Provider #3 % Total
IT gmail.com 46.8% libero.it 9.9% hotmail.it 7.2% 63.9%

Zurück zum Anfang

Japan

ISO Provider #1 % Provider #2 % Provider #3 % Total
JP gmail.com 33.8% yahoo.co.jp 12.7% docomo.ne.jp 8.6% 55.1%

Zurück zum Anfang

Mexico

ISO Provider #1 % Provider #2 % Provider #3 % Total
MX gmail.com 42.6% hotmail.com 31.5% yahoo.com.mx 4.0% 78.1%

Zurück zum Anfang

Netherlands

ISO Provider #1 % Provider #2 % Provider #3 % Total
NL gmail.com 35.4% hotmail.com 19.5% live.nl 2.5% 57.4%

Zurück zum Anfang

New Zealand

ISO Provider #1 % Provider #2 % Provider #3 % Total
NZ gmail.com 46.3% hotmail.com 10.9% xtra.co.nz 9.0% 66.2%

Zurück zum Anfang

Russia

ISO Provider #1 % Provider #2 % Provider #3 % Total
RU mail.ru 34.8% gmail.com 22.7% yandex.ru 19.6% 77.1%

Zurück zum Anfang

Saudi Arabia

ISO Provider #1 % Provider #2 % Provider #3 % Total
SA gmail.com 47.0% hotmail.com 31.0% yahoo.com 7.8% 85.8%

Zurück zum Anfang

Spain

ISO Provider #1 % Provider #2 % Provider #3 % Total
ES gmail.com 50.2% hotmail.com 25.8% yahoo.es 3.8% 79.8%

Zurück zum Anfang

South Africa

ISO Provider #1 % Provider #2 % Provider #3 % Total
ZA gmail.com 65.5% yahoo.com 4.1% hotmail.com 2.9% 72.5%

Zurück zum Anfang

Sweden

ISO Provider #1 % Provider #2 % Provider #3 % Total
SE gmail.com 33.2% hotmail.com 21.0% live.se 3.0% 57.2%

Zurück zum Anfang

Switzerland

ISO Provider #1 % Provider #2 % Provider #3 % Total
CH gmail.com 25.5% bluewin.ch 14.6% hotmail.com 10.5% 50.6%

Zurück zum Anfang

United Kingdom

ISO Provider #1 % Provider #2 % Provider #3 % Total
UK gmail.com 30.8% hotmail.com 10.4% hotmail.co.uk 9.2% 50.4%

Zurück zum Anfang

United States

ISO Provider #1 % Provider #2 % Provider #3 % Total
US gmail.com 41.9% yahoo.com 15.1% hotmail.com 5.3% 62.3%

Zurück zum Anfang

So funktioniert DMARC

How dmarc works with Google Mail and Office 365 in 2020 ?

We’ve tested how email authentication affects the delivery
to Google Mail and Office 365, the most popular business emails providers.

The results can be divided into two groups:

  1. emails delivery
    (how spf, dkim and dmarc affect the delivery of sent messages)
    Google mail: the emails are always accepted, authentication seems not to be considered at all
    Office 365: is generally responsive to spf and dkim. The only way to get consistent results, reaching the inbox, is to associate them with dmarc
     

  2. spoofing protection
    (how spf, dkim and dmarc protect the sender’s email address from being spoofed*)
    * = make the message appear from someone other than the actual source
    Google mail: combining dmarc and spf (fail or softfail qualifiers), the spoofed senders get filtered to the Spam folder or rejected (depending on your dmarc settings)
    Office 365: spf (fail or softfail qualifiers) is enough to send fake senders to the Junk email folder

 
They are summarized as follows:

emails delivery spoofing protection
Google Mail always accepted, authentication is not considered at all dmarc + spf (fail or softfail)
Office 365 dmarc + spf pass or dmarc + dkim pass spf (fail or softfail)

 
Below there is the full range of tests that have been made.

Google Mail Office 365
spf Pass - dkim none inbox inbox
spf Fail - dkim none inbox junk
spf SoftFail - dkim none inbox junk
spf Neutral - dkim none inbox inbox
spf none - dkim none inbox junk
spf Pass - dkim pass inbox junk*
spf Fail - dkim pass inbox junk
spf SoftFail - dkim pass inbox junk*
spf Neutral - dkim pass inbox junk*
spf none - dkim pass inbox junk*
spf Pass - dkim invalid inbox junk
spf Fail - dkim invalid inbox junk
spf SoftFail - dkim invalid inbox junk
spf Neutral - dkim invalid inbox junk
spf none - dkim invalid inbox junk
spf Pass - dkim invalid - dmarc reject inbox inbox
spf Fail - dkim invalid - dmarc reject dsn=5.0.0, stat=Service unavailable junk
spf SoftFail - dkim invalid - dmarc reject dsn=5.0.0, stat=Service unavailable junk
spf Neutral - dkim invalid - dmarc reject inbox inbox
spf none - dkim invalid - dmarc reject dsn=5.0.0, stat=Service unavailable junk
spf Pass - dkim pass - dmarc reject inbox inbox
spf Fail - dkim pass - dmarc reject inbox inbox
spf SoftFail - dkim pass - dmarc reject inbox inbox
spf Neutral - dkim pass - dmarc reject inbox inbox
spf none - dkim pass - dmarc reject inbox inbox
spf Pass - dkim diff - dmarc reject inbox inbox
spf Fail - dkim diff - dmarc reject dsn=5.0.0, stat=Service unavailable junk
spf SoftFail - dkim diff - dmarc reject dsn=5.0.0, stat=Service unavailable junk
spf Neutral - dkim diff - dmarc reject inbox inbox
spf none - dkim diff - dmarc reject dsn=5.0.0, stat=Service unavailable junk

Notes:

  • the from address (visible sender) and the envelope from (return-path) are from the same domain
  • “dkim pass”: the dkim signing domain is the same as the one of the from address
  • “dkim diff”: the dkim signing domain is different than the one of the from address
  • the asterisks in the second group means that the results have not been consistent over time

Wie man es heute vorführt

Füllen Sie jetzt das Formular aus, um noch heute ein Testkonto zu erhalten
1
Was sind Ihre Bedürfnisse?
2
Vorname: Nachname: Geschäftliche E-Mail-Adresse:
3
Geben Sie das aktuelle Jahr ein :: CAPTCHA ::

So werden Sie Partner

Füllen Sie das Formular aus, um weitere Informationen zu erhalten
1
Was sind Ihre Bedürfnisse?
2
Vorname: Nachname: Geschäftliche E-Mail-Adresse:
3
Geben Sie das aktuelle Jahr ein :: CAPTCHA ::