E-postsikkerhet for oslo-universitetssykehus.no

C

Karakter — sist oppdatert 2026-05-12

60/100 — middels beskyttelse. Grunnleggende oppsett finnes, men det er tydelige hull som kan utnyttes av phishing-kampanjer.

SPF (Sender Policy Framework)

KONFIG
v=spf1 redirect=_spf.sykehuspartner.no

SPF mangler korrekt all-mekanisme på slutten. Bør avsluttes med -all (anbefalt) eller ~all.

DMARC

p=reject
v=DMARC1;p=reject;pct=100;rua=mailto:[email protected],mailto:[email protected]

p=reject — strengeste policy. Mottakere instrueres om å avvise e-post fra @oslo-universitetssykehus.no som ikke består SPF/DKIM-autentisering. Dette er gullstandarden.

DKIM

1 selektor
Selektorer funnet: selector1

DKIM signerer e-post kryptografisk så mottakeren kan verifisere at innholdet ikke er endret. oslo-universitetssykehus.no har 1 aktiv selektor (selector1) som mottakere kan slå opp og verifisere mot.

MTA-STS

MANGLER

MTA-STS er en moderne standard som tvinger inngående e-post til oslo-universitetssykehus.no å bruke TLS-kryptering. Uten den er TLS-stripping-angrep teoretisk mulig på e-post i transit.

TLS-RPT

MANGLER

TLS-RPT (TLS Reporting) gir daglige rapporter når andre servere ikke klarer å levere e-post med TLS. Ikke kritisk, men nyttig for å oppdage konfigurasjonsproblemer.

BIMI

MANGLER

BIMI viser logoen din i innbokser hos mottakere som støtter det (Gmail, Yahoo, Apple Mail). oslo-universitetssykehus.no har ingen BIMI-record — logoen vises ikke ved siden av e-poster.

Sjekk ditt eget domene

Få karakter, full rapport og konkrete tiltak på 10 sekunder. Gratis.

Kjør live-analyse →

Sist oppdatert: 2026-05-12. Data hentes daglig via DNS.