DNS · SSL · Uptime · Windows-Services — alles in einem

E-Mail-Sicherheit und Uptime, jederzeit nachvollziehbar.

Prüfe MX, SPF, DMARC und DKIM in Sekunden. Überwache Domains, Zertifikate und Server fortlaufend — inklusive Webhook-Alerts an Slack, Teams oder Discord.

Kostenlos · keine Anmeldung · Ergebnis in unter 3 Sekunden

DSGVO-konform · Server in DE Bis zu 50 Domains Slack · Teams · Discord

Funktionen

Eine Plattform, vier Aufgaben.

Von DNS-Drift bis Uptime — eine zentrale Stelle für alles, was deine Domains am Laufen hält.

DNS-Monitoring

MX, SPF, DMARC und DKIM kontinuierlich prüfen — du erfährst sofort, wenn sich etwas ändert.

SSL-Monitoring

Zertifikate werden täglich geprüft. Warnung lange vor Ablauf, inklusive Issuer und Restzeit.

Uptime-Monitoring

HTTP(S), TCP-Port und Ping in Intervallen ab 1 Minute. Incident-Tracking inklusive.

Windows-Services

Per PowerShell-Agent: Dienste auf Windows-Servern überwachen — ganz ohne Inbound-Firewall.

So funktioniert's

In drei Schritten startklar.

1

Domain prüfen

Trage deine Domain oben ein und sieh in Sekunden, wo MX, SPF, DMARC und DKIM stehen.

2

Konto anlegen

Mit einer E-Mail-Adresse registriert. Optional: Quick-Setup für DNS, SSL und Uptime.

3

Alerts empfangen

Per E-Mail oder Webhook in Slack, Teams, Discord — sobald sich etwas ändert.

Tools

Record-Generatoren

SPF, DMARC, CAA, BIMI, MTA-STS und TLS-RPT — klick dir den richtigen Record zusammen, mit RFC-Validierung und Best-Practice-Defaults.

Schluss mit Überraschungen im Posteingang.

Bis zu 50 Domains und 100 Uptime-Monitore — kostenlos, ohne Kreditkarte.

Record-Generatoren

DNS-Lookups (RFC 7208)
/ 10

Bisher keine Lookups — füge Provider oder Mechanismen hinzu. Sicher unter dem RFC-Limit. Schätzwert je Provider. Knapp am Limit — entferne unnötige Provider oder nutze SPF-Flattening. Über dem Limit. SPF wird mit permerror antworten — alle Mails könnten abgelehnt werden.

Generierter SPF-Record

Anleitung: TXT-Record mit Host @ und dem generierten Wert anlegen. Pro Domain darf nur ein einziger SPF-Record existieren.

Rollout-Stufe

Empfohlen: jede Stufe 1–4 Wochen laufen lassen, Reports prüfen, dann zur nächsten.

Stufe 1 — Monitor: Sammle Reports und sieh, wer in deinem Namen Mails verschickt. Noch keine Auswirkungen auf die Zustellung. Stufe 2 — Quarantine 25%: 25% nicht-authentifizierter Mails landen im Spam. Restliche 75% kommen normal an. Risiko gering. Stufe 3 — Quarantine 100%: Alle nicht-authentifizierten Mails landen im Spam. Letzter Schritt vor Reject. Stufe 4 — Reject: Nicht-authentifizierte Mails werden komplett abgelehnt. Maximaler Schutz vor Spoofing.

Tägliche XML-Reports — empfohlen.

Pro fehlgeschlagener Mail — DSGVO-relevant.

Eigene Policy für Subdomains, falls abweichend.

Anteil der Mails, auf die die Policy angewendet wird.

Die meisten Receiver senden ohnehin nur einmal täglich.

Generierter DMARC-Record

Anleitung: TXT-Record mit Host _dmarc und dem generierten Wert anlegen.
CAA definiert, welche Certificate-Authorities dein Domain Zertifikate ausstellen dürfen. Sperrt unautorisierte CAs ab — wichtig nach den Lapses bei DigiNotar/Symantec etc.

Generierte CAA-Records

Anleitung: Pro Zeile einen CAA-Record beim DNS-Provider auf Host @ anlegen. Vorab die aktuell ausstellenden CAs prüfen (kein „Selbstausschluss").
BIMI zeigt dein Logo neben Mails im Posteingang (Gmail, Yahoo, Apple Mail). Voraussetzung: p=quarantine oder p=reject in DMARC plus ein quadratisches SVG-Tiny-Logo.

Üblicherweise default — der Record-Host wird daraus zu .

SVG Tiny 1.2, quadratisch, ohne Skripte/externe Refs, idealerweise < 32 KB.

Verified-Mark-Certificate (VMC) von DigiCert oder Entrust — kostet ~ 1.500 €/Jahr, aktuell Gmail-Pflicht.

DNS-Host

TXT-Record

MTA-STS erzwingt TLS-Verschlüsselung beim Empfangen von Mails — schützt vor Downgrade-Angriffen. Erfordert einen DNS-Record und eine Policy-Datei auf https://mta-sts.deine-domain.de/.well-known/mta-sts.txt.

Wildcards (*.example.com) sind erlaubt.

DNS-Record auf Host _mta-sts

Policy-Datei /.well-known/mta-sts.txt auf mta-sts.<domain>


                    
                
Wichtig: Die Subdomain mta-sts.deine-domain.de muss per HTTPS erreichbar sein (eigenes SSL-Cert!) und genau diese Policy-Datei ausliefern.
TLS-RPT sammelt Reports über TLS-Probleme beim Mail-Empfang — die Ergänzung zu MTA-STS, damit du erfährst, wenn die Policy verletzt wird.

JSON-Reports landen in dieser Mailbox — eigenes Postfach oder Service wie postmark/dmarcian.

DNS-Record auf Host _smtp._tls

Anleitung: TXT-Record mit Host _smtp._tls und dem generierten Wert anlegen. Funktioniert auch ohne MTA-STS.

Schwester-Projekte