E-postsikkerhet for get.no

D

Karakter — sist oppdatert 2026-05-12

48/100 — svak beskyttelse. Kritiske mangler i SPF eller DMARC betyr at e-poster som utgir seg for å komme fra @get.no ofte havner i innboksen til mottakerne.

SPF (Sender Policy Framework)

SOFTFAIL
v=spf1 mx ip4:84.208.20.34/32 ip4:193.208.151.32/27 ip4:80.74.207.112/28 include:spf.protection.outlook.com include:mail.zendesk.com include:_spf.sndr.no ~all

Softfail (~all). E-post fra ikke-autoriserte servere markeres som mistenkelig men ikke avvist. Akseptabelt, men strict (-all) gir sterkere beskyttelse.

DMARC

p=none
v=DMARC1;p=none;sp=none;fo=1;rua=mailto:[email protected];ruf=mailto:[email protected];

p=none — kun overvåking, ingen håndheving. get.no mottar DMARC-rapporter, men angripere kan fortsatt nå mottakerens innboks. Bør strammes til p=reject etter 4-8 uker.

DKIM

2 selektorer
Selektorer funnet: s1, s2

DKIM signerer e-post kryptografisk så mottakeren kan verifisere at innholdet ikke er endret. get.no har 2 aktive selektorer (s1, s2) som mottakere kan slå opp og verifisere mot.

MTA-STS

MANGLER

MTA-STS er en moderne standard som tvinger inngående e-post til get.no å bruke TLS-kryptering. Uten den er TLS-stripping-angrep teoretisk mulig på e-post i transit.

TLS-RPT

MANGLER

TLS-RPT (TLS Reporting) gir daglige rapporter når andre servere ikke klarer å levere e-post med TLS. Ikke kritisk, men nyttig for å oppdage konfigurasjonsproblemer.

BIMI

MANGLER

BIMI viser logoen din i innbokser hos mottakere som støtter det (Gmail, Yahoo, Apple Mail). get.no har ingen BIMI-record — logoen vises ikke ved siden av e-poster.

Sjekk ditt eget domene

Få karakter, full rapport og konkrete tiltak på 10 sekunder. Gratis.

Kjør live-analyse →

Sist oppdatert: 2026-05-12. Data hentes daglig via DNS.