E-postsikkerhet for nav.no
Karakter — sist oppdatert 2026-05-12
100/100 — full beskyttelse. DMARC håndhever (p=reject), SPF og DKIM er på plass, og avanserte standarder som MTA-STS er aktive. Phishing-angrep som utgir seg for å komme fra @nav.no blir avvist av mottakende e-postservere.
SPF (Sender Policy Framework)
OK (strict)v=spf1 ip4:155.55.50.204 ip4:155.55.50.205 ip4:155.55.50.24 include:spf.protection.outlook.com include:_spf.salesforce.com include:spf-003ba702.pphosted.com a:ai-p-s1-ext.ai.basefarm.net ip4:195.43.63.191/32 ip4:195.43.63.192/32 -all
Strict SPF (-all). E-post fra ikke-autoriserte servere skal avvises. Dette er anbefalt oppsett kombinert med DMARC p=reject.
DMARC
p=rejectv=DMARC1; p=reject; sp=reject; aspf=r; adkim=r; fo=1; pct=100; rua=mailto:[email protected]; ruf=mailto:[email protected]
p=reject — strengeste policy. Mottakere instrueres om å avvise e-post fra @nav.no som ikke består SPF/DKIM-autentisering. Dette er gullstandarden.
DKIM
2 selektorerSelektorer funnet: selector1, s1
DKIM signerer e-post kryptografisk så mottakeren kan verifisere at innholdet ikke er endret. nav.no har 2 aktive selektorer (selector1, s1) som mottakere kan slå opp og verifisere mot.
MTA-STS
OKv=STSv1; id=2020091600001
MTA-STS er aktivt. nav.no krever at all innkommende e-post bruker TLS-kryptering, og avviser leveringsforsøk uten TLS.
TLS-RPT
OKv=TLSRPTv1; rua=mailto:[email protected]
TLS-RPT er aktivt. nav.no mottar daglige rapporter om TLS-leveringsfeil fra andre e-postservere.
BIMI
OKv=BIMI1; l=https://www.nav.no/favicon.svg;
BIMI er konfigurert. Logoen til nav.no vises ved siden av e-poster i innbokser hos BIMI-støttende klienter.
Sjekk ditt eget domene
Få karakter, full rapport og konkrete tiltak på 10 sekunder. Gratis.
Kjør live-analyse →Sist oppdatert: 2026-05-12. Data hentes daglig via DNS.