E-postsikkerhet for nho.no
Karakter — sist oppdatert 2026-05-12
80/100 — sterk beskyttelse. DMARC er aktivt med håndhevende policy, og grunnleggende SPF/DKIM er på plass. Noen avanserte standarder (MTA-STS, TLS-RPT eller BIMI) mangler.
SPF (Sender Policy Framework)
SOFTFAILv=spf1 include:_spf.nho.no include:_spf2.nho.no include:spf.protection.outlook.com include:sendgrid.net ~all
Softfail (~all). E-post fra ikke-autoriserte servere markeres som mistenkelig men ikke avvist. Akseptabelt, men strict (-all) gir sterkere beskyttelse.
DMARC
p=rejectv=DMARC1; p=reject; rua=mailto:[email protected]; ruf=mailto:[email protected]; sp=reject; fo=1
p=reject — strengeste policy. Mottakere instrueres om å avvise e-post fra @nho.no som ikke består SPF/DKIM-autentisering. Dette er gullstandarden.
DKIM
6 selektorerSelektorer funnet: selector1, selector2, mandrill, s1, s2, mail
DKIM signerer e-post kryptografisk så mottakeren kan verifisere at innholdet ikke er endret. nho.no har 6 aktive selektorer (selector1, selector2, mandrill, s1, s2, mail) som mottakere kan slå opp og verifisere mot.
MTA-STS
MANGLERMTA-STS er en moderne standard som tvinger inngående e-post til nho.no å bruke TLS-kryptering. Uten den er TLS-stripping-angrep teoretisk mulig på e-post i transit.
TLS-RPT
OKv=TLSRPTv1; rua=mailto:[email protected]
TLS-RPT er aktivt. nho.no mottar daglige rapporter om TLS-leveringsfeil fra andre e-postservere.
BIMI
MANGLERBIMI viser logoen din i innbokser hos mottakere som støtter det (Gmail, Yahoo, Apple Mail). nho.no har ingen BIMI-record — logoen vises ikke ved siden av e-poster.
Sjekk ditt eget domene
Få karakter, full rapport og konkrete tiltak på 10 sekunder. Gratis.
Kjør live-analyse →Sist oppdatert: 2026-05-12. Data hentes daglig via DNS.