E-postsikkerhet for sthf.no
Karakter — sist oppdatert 2026-05-12
60/100 — middels beskyttelse. Grunnleggende oppsett finnes, men det er tydelige hull som kan utnyttes av phishing-kampanjer.
SPF (Sender Policy Framework)
KONFIGv=spf1 redirect=_spf.sykehuspartner.no
SPF mangler korrekt all-mekanisme på slutten. Bør avsluttes med -all (anbefalt) eller ~all.
DMARC
p=rejectv=DMARC1; p=reject; pct=100; rua=mailto:[email protected],mailto:[email protected];
p=reject — strengeste policy. Mottakere instrueres om å avvise e-post fra @sthf.no som ikke består SPF/DKIM-autentisering. Dette er gullstandarden.
DKIM
3 selektorerSelektorer funnet: selector1, s1, s2
DKIM signerer e-post kryptografisk så mottakeren kan verifisere at innholdet ikke er endret. sthf.no har 3 aktive selektorer (selector1, s1, s2) som mottakere kan slå opp og verifisere mot.
MTA-STS
MANGLERMTA-STS er en moderne standard som tvinger inngående e-post til sthf.no å bruke TLS-kryptering. Uten den er TLS-stripping-angrep teoretisk mulig på e-post i transit.
TLS-RPT
MANGLERTLS-RPT (TLS Reporting) gir daglige rapporter når andre servere ikke klarer å levere e-post med TLS. Ikke kritisk, men nyttig for å oppdage konfigurasjonsproblemer.
BIMI
MANGLERBIMI viser logoen din i innbokser hos mottakere som støtter det (Gmail, Yahoo, Apple Mail). sthf.no har ingen BIMI-record — logoen vises ikke ved siden av e-poster.
Sjekk ditt eget domene
Få karakter, full rapport og konkrete tiltak på 10 sekunder. Gratis.
Kjør live-analyse →Sist oppdatert: 2026-05-12. Data hentes daglig via DNS.