E-postsikkerhet for udi.no
Karakter — sist oppdatert 2026-05-12
97/100 — full beskyttelse. DMARC håndhever (p=reject), SPF og DKIM er på plass, og avanserte standarder som MTA-STS er aktive. Phishing-angrep som utgir seg for å komme fra @udi.no blir avvist av mottakende e-postservere.
SPF (Sender Policy Framework)
OK (strict)v=spf1 ip4:195.88.106.0/27 ip4:85.31.192.42 ip4:85.31.193.42 ip4:168.245.3.4 ip4:195.88.107.133 ip4:195.88.107.134 ip4:52.232.27.151 include:spf.messagelabs.com include:sendgrid.net include:spf.protection.outlook.com -all
Strict SPF (-all). E-post fra ikke-autoriserte servere skal avvises. Dette er anbefalt oppsett kombinert med DMARC p=reject.
DMARC
p=rejectv=DMARC1; p=reject; rua=mailto:[email protected]; ruf=mailto:[email protected]; fo=1
p=reject — strengeste policy. Mottakere instrueres om å avvise e-post fra @udi.no som ikke består SPF/DKIM-autentisering. Dette er gullstandarden.
DKIM
4 selektorerSelektorer funnet: selector1, selector2, s1, s2
DKIM signerer e-post kryptografisk så mottakeren kan verifisere at innholdet ikke er endret. udi.no har 4 aktive selektorer (selector1, selector2, s1, s2) som mottakere kan slå opp og verifisere mot.
MTA-STS
OKv=STSv1; id=22102021
MTA-STS er aktivt. udi.no krever at all innkommende e-post bruker TLS-kryptering, og avviser leveringsforsøk uten TLS.
TLS-RPT
OKv=TLSRPTv1;rua=mailto:[email protected]
TLS-RPT er aktivt. udi.no mottar daglige rapporter om TLS-leveringsfeil fra andre e-postservere.
BIMI
MANGLERBIMI viser logoen din i innbokser hos mottakere som støtter det (Gmail, Yahoo, Apple Mail). udi.no har ingen BIMI-record — logoen vises ikke ved siden av e-poster.
Sjekk ditt eget domene
Få karakter, full rapport og konkrete tiltak på 10 sekunder. Gratis.
Kjør live-analyse →Sist oppdatert: 2026-05-12. Data hentes daglig via DNS.