E-postsikkerhet for nav.no

A+

Karakter — sist oppdatert 2026-05-12

100/100 — full beskyttelse. DMARC håndhever (p=reject), SPF og DKIM er på plass, og avanserte standarder som MTA-STS er aktive. Phishing-angrep som utgir seg for å komme fra @nav.no blir avvist av mottakende e-postservere.

SPF (Sender Policy Framework)

OK (strict)
v=spf1 ip4:155.55.50.204 ip4:155.55.50.205 ip4:155.55.50.24 include:spf.protection.outlook.com include:_spf.salesforce.com include:spf-003ba702.pphosted.com a:ai-p-s1-ext.ai.basefarm.net ip4:195.43.63.191/32 ip4:195.43.63.192/32 -all

Strict SPF (-all). E-post fra ikke-autoriserte servere skal avvises. Dette er anbefalt oppsett kombinert med DMARC p=reject.

DMARC

p=reject
v=DMARC1; p=reject; sp=reject; aspf=r; adkim=r; fo=1; pct=100; rua=mailto:[email protected]; ruf=mailto:[email protected]

p=reject — strengeste policy. Mottakere instrueres om å avvise e-post fra @nav.no som ikke består SPF/DKIM-autentisering. Dette er gullstandarden.

DKIM

2 selektorer
Selektorer funnet: selector1, s1

DKIM signerer e-post kryptografisk så mottakeren kan verifisere at innholdet ikke er endret. nav.no har 2 aktive selektorer (selector1, s1) som mottakere kan slå opp og verifisere mot.

MTA-STS

OK
v=STSv1; id=2020091600001

MTA-STS er aktivt. nav.no krever at all innkommende e-post bruker TLS-kryptering, og avviser leveringsforsøk uten TLS.

TLS-RPT

OK
v=TLSRPTv1; rua=mailto:[email protected]

TLS-RPT er aktivt. nav.no mottar daglige rapporter om TLS-leveringsfeil fra andre e-postservere.

BIMI

OK
v=BIMI1; l=https://www.nav.no/favicon.svg;

BIMI er konfigurert. Logoen til nav.no vises ved siden av e-poster i innbokser hos BIMI-støttende klienter.

Sjekk ditt eget domene

Få karakter, full rapport og konkrete tiltak på 10 sekunder. Gratis.

Kjør live-analyse →

Sist oppdatert: 2026-05-12. Data hentes daglig via DNS.