E-postsikkerhet for oslomet.no

A+

Karakter — sist oppdatert 2026-05-12

97/100 — full beskyttelse. DMARC håndhever (p=reject), SPF og DKIM er på plass, og avanserte standarder som MTA-STS er aktive. Phishing-angrep som utgir seg for å komme fra @oslomet.no blir avvist av mottakende e-postservere.

SPF (Sender Policy Framework)

OK (strict)
v=spf1 include:spf.oslomet.no include:spf.protection.outlook.com ip4:158.37.3.0/24 ip4:109.105.110.209 include:_spf.rulemailer.com include:spf.flowmailer.net -all

Strict SPF (-all). E-post fra ikke-autoriserte servere skal avvises. Dette er anbefalt oppsett kombinert med DMARC p=reject.

DMARC

p=reject
v=DMARC1; p=reject; rua=mailto:[email protected]; ruf=mailto:[email protected]; adkim=r; aspf=r; pct=100; rf=afrf;

p=reject — strengeste policy. Mottakere instrueres om å avvise e-post fra @oslomet.no som ikke består SPF/DKIM-autentisering. Dette er gullstandarden.

DKIM

1 selektor
Selektorer funnet: selector2

DKIM signerer e-post kryptografisk så mottakeren kan verifisere at innholdet ikke er endret. oslomet.no har 1 aktiv selektor (selector2) som mottakere kan slå opp og verifisere mot.

MTA-STS

OK
v=STSv1; id=2026042301

MTA-STS er aktivt. oslomet.no krever at all innkommende e-post bruker TLS-kryptering, og avviser leveringsforsøk uten TLS.

TLS-RPT

OK
v=TLSRPTv1;rua=mailto:[email protected]

TLS-RPT er aktivt. oslomet.no mottar daglige rapporter om TLS-leveringsfeil fra andre e-postservere.

BIMI

MANGLER

BIMI viser logoen din i innbokser hos mottakere som støtter det (Gmail, Yahoo, Apple Mail). oslomet.no har ingen BIMI-record — logoen vises ikke ved siden av e-poster.

Sjekk ditt eget domene

Få karakter, full rapport og konkrete tiltak på 10 sekunder. Gratis.

Kjør live-analyse →

Sist oppdatert: 2026-05-12. Data hentes daglig via DNS.