E-postsikkerhet for sas.no
Karakter — sist oppdatert 2026-05-12
45/100 — svak beskyttelse. Kritiske mangler i SPF eller DMARC betyr at e-poster som utgir seg for å komme fra @sas.no ofte havner i innboksen til mottakerne.
SPF (Sender Policy Framework)
OK (strict)v=spf1 a include:spf.protection.outlook.com include:_spf-dc2.successfactors.com exists:%{i}.spf.hc63-0.eu.iphmx.com -all
Strict SPF (-all). E-post fra ikke-autoriserte servere skal avvises. Dette er anbefalt oppsett kombinert med DMARC p=reject.
DMARC
p=quarantinev=DMARC1; p=quarantine; rua=mailto:[email protected]; ruf=mailto:[email protected]; pct=100; sp=none; adkim=r; aspf=r; fo=1
p=quarantine — ikke-autentisert e-post sendes til spam-mappen. Bedre enn ingenting, men gir ikke samme beskyttelse som p=reject. Bør skjerpes etter en overvåkingsperiode.
DKIM
MANGLERVi fant ingen DKIM-selektorer for sas.no blant standard-navnene (selector1, selector2, k1-k4, google, mail, default …). Det betyr enten at DKIM ikke brukes, eller at selektoren har et uvanlig navn vi ikke prøver. Uten DKIM kan DMARC feile alignment selv for ekte e-post.
MTA-STS
MANGLERMTA-STS er en moderne standard som tvinger inngående e-post til sas.no å bruke TLS-kryptering. Uten den er TLS-stripping-angrep teoretisk mulig på e-post i transit.
TLS-RPT
MANGLERTLS-RPT (TLS Reporting) gir daglige rapporter når andre servere ikke klarer å levere e-post med TLS. Ikke kritisk, men nyttig for å oppdage konfigurasjonsproblemer.
BIMI
MANGLERBIMI viser logoen din i innbokser hos mottakere som støtter det (Gmail, Yahoo, Apple Mail). sas.no har ingen BIMI-record — logoen vises ikke ved siden av e-poster.
Sjekk ditt eget domene
Få karakter, full rapport og konkrete tiltak på 10 sekunder. Gratis.
Kjør live-analyse →Sist oppdatert: 2026-05-12. Data hentes daglig via DNS.