Methodik & FAQ
Hier erfahren Sie, wie jedes unserer Analyse-Tools technisch funktioniert: welche Protokolle und Methoden verwendet werden, was genau geprueft wird und welche Einschraenkungen es gibt.
Netzwerk & Server14
Was wird geprueft?
Prueft die Erreichbarkeit eines Hosts und misst die Antwortzeit (Latenz).
Wie funktioniert es?
Es werden 5 TCP-Verbindungen zum Zielhost aufgebaut (Port 443). Gemessen werden Minimum, Durchschnitt und Maximum der Antwortzeiten sowie Paketverlust.
Beispiel-Ergebnis
google.com → Min: 12ms, Avg: 14ms, Max: 18ms, Paketverlust: 0%
Hinweise
Kein ICMP-Ping, sondern TCP-Connect. Einige Firewalls blockieren TCP-Verbindungen auf Port 443.
Was wird geprueft?
Zeigt den Netzwerkpfad (alle Zwischenstationen) zwischen unserem Server und dem Zielhost.
Wie funktioniert es?
UDP-Pakete werden mit schrittweise erhoehtem TTL-Wert (Time-to-Live) gesendet. Die Ergebnisse werden per SSE-Stream in Echtzeit uebertragen.
Beispiel-Ergebnis
Hop 1: 10.0.0.1 (1ms) → Hop 2: 192.168.1.1 (5ms) → ... → Hop 9: 142.250.185.14 (14ms)
Hinweise
Maximal 30 Hops. Einige Router antworten nicht (erscheinen als *).
Was wird geprueft?
Prueft, welche Netzwerk-Ports auf einem Host geoeffnet sind.
Wie funktioniert es?
TCP-Connect-Scan auf 18 gaengige Service-Ports: 21 (FTP), 22 (SSH), 25 (SMTP), 53 (DNS), 80 (HTTP), 110 (POP3), 143 (IMAP), 443 (HTTPS), 465 (SMTPS), 587 (Submission), 993 (IMAPS), 995 (POP3S), 3306 (MySQL), 3389 (RDP), 5432 (PostgreSQL), 5900 (VNC), 8080 (HTTP-Alt), 8443 (HTTPS-Alt). Fuer jeden Port wird versucht, eine TCP-Verbindung aufzubauen (Timeout: 3 Sekunden). Antwortet der Port, gilt er als offen.
Beispiel-Ergebnis
example.com → Port 80 (HTTP): offen, Port 443 (HTTPS): offen, Port 22 (SSH): geschlossen, ...
Hinweise
Nur TCP, kein UDP-Scan. Ports werden in 6er-Batches geprueft, um den Zielhost nicht zu ueberlasten.
Was wird geprueft?
Fragt DNS-Records einer Domain ab und zeigt die Konfiguration des Nameservers.
Wie funktioniert es?
Node.js dns.resolve fuer die Record-Typen A, AAAA, MX, TXT, CNAME, NS und SOA. Ergebnisse werden direkt vom konfigurierten DNS-Resolver bezogen.
Beispiel-Ergebnis
example.com → A: 93.184.216.34, MX: mail.example.com (Prio 10), NS: ns1.example.com, ns2.example.com
Was wird geprueft?
Zeigt Registrierungsinformationen einer Domain: Registrar, Erstellungsdatum, Ablaufdatum und Nameserver.
Wie funktioniert es?
Primaer wird das RDAP-Protokoll (Registration Data Access Protocol) verwendet. Bei Domains ohne RDAP-Unterstuetzung erfolgt ein Fallback auf den zustaendigen Whois-Server per TCP.
Beispiel-Ergebnis
example.de → Registrar: DENIC eG, Erstellt: 2005-01-01, Ablauf: 2026-01-01, Status: connect
Hinweise
Aufgrund der DSGVO/GDPR werden bei europaeischen Domains (z.B. .de, .at, .eu) kaum noch personenbezogene Daten wie Inhabername oder Adresse angezeigt. Die meisten Registrare reduzieren die Whois-Ausgabe auf technische Daten (Nameserver, Ablaufdatum, Registrar).
Was wird geprueft?
Ermittelt Geolocation, Netzwerkzugehoerigkeit (ASN) und Reverse-DNS einer IP-Adresse.
Wie funktioniert es?
Abfrage bei RIPE/ARIN ueber das RDAP-Protokoll fuer Netzwerkdaten. Reverse-DNS wird per PTR-Record-Abfrage ermittelt.
Beispiel-Ergebnis
8.8.8.8 → Google LLC, AS15169, Mountain View, US, Reverse-DNS: dns.google
Was wird geprueft?
Prueft das SSL/TLS-Zertifikat einer Domain auf Gueltigkeit, Ablaufdatum und Zertifikatskette.
Wie funktioniert es?
Ein TLS-Handshake wird durchgefuehrt und das Zertifikat samt Kette ausgelesen. Geprueft werden: Common Name, SANs, Aussteller, Gueltigkeitszeitraum und Ketten-Vollstaendigkeit.
Beispiel-Ergebnis
example.com → Aussteller: Let's Encrypt, Gueltig bis: 2026-05-15, Kette: 3 Zertifikate, TLS 1.3
Was wird geprueft?
Verfolgt die komplette Weiterleitungskette einer URL und zeigt jeden HTTP-Statuscode.
Wie funktioniert es?
HTTP-Requests werden mit manueller Redirect-Behandlung (redirect: manual) durchgefuehrt. Jeder Hop wird mit Statuscode, Location-Header und Antwortzeit protokolliert.
Beispiel-Ergebnis
http://example.com → 301 → https://example.com → 301 → https://www.example.com → 200 OK
Hinweise
Maximal 10 Hops, um Endlosschleifen zu vermeiden.
Was wird geprueft?
Prueft, ob ein Server HTTP/2 und HTTP/3 unterstuetzt.
Wie funktioniert es?
HTTP/2-Erkennung ueber ALPN-Negotiation beim TLS-Handshake. HTTP/3-Erkennung ueber den Alt-Svc-Header in der HTTP-Antwort.
Beispiel-Ergebnis
example.com → HTTP/1.1: ja, HTTP/2: ja, HTTP/3: nein
Was wird geprueft?
Prueft, ob eine IP-Adresse auf gaengigen Spam-Sperrlisten (RBLs) gelistet ist.
Wie funktioniert es?
Die IP-Adresse wird in reversed Form gegen ca. 30 bekannte DNS-basierte Blacklists (RBLs) abgefragt. Eine DNS-Antwort bedeutet, dass die IP gelistet ist.
Beispiel-Ergebnis
203.0.113.5 → Gelistet auf: Spamhaus ZEN, SORBS – Nicht gelistet auf: 28 weiteren RBLs
Hinweise
Nur IPv4-Adressen. Ergebnisse koennen je nach RBL-Aktualisierung leicht verzoegert sein.
Was wird geprueft?
Prueft, ob DNS-Aenderungen bei wichtigen oeffentlichen Nameservern bereits angekommen sind.
Wie funktioniert es?
Der angegebene DNS-Record wird bei 10 grossen oeffentlichen DNS-Servern abgefragt: Google (8.8.8.8, 8.8.4.4), Cloudflare (1.1.1.1, 1.0.0.1), Quad9 (9.9.9.9), OpenDNS (208.67.222.222, 208.67.220.220), Level3 (4.2.2.1), Comodo (8.26.56.26) und Neustar (64.6.64.6). Die Ergebnisse werden verglichen und der Propagation-Status in Prozent angezeigt.
Beispiel-Ergebnis
example.com (A-Record) → Google: 93.184.216.34, Cloudflare: 93.184.216.34, ... → Propagation: 100%
Hinweise
Es werden keine autoritativen Nameserver der Domain abgefragt, sondern oeffentliche Resolver. Das Ergebnis zeigt, ob die Aenderung bei den meistgenutzten DNS-Diensten angekommen ist.
Was wird geprueft?
Findet unsichere HTTP-Ressourcen auf HTTPS-Seiten, die Browser-Warnungen ausloesen.
Wie funktioniert es?
Der HTML-Quellcode der Seite wird geladen und alle src- und href-Attribute analysiert. Ressourcen, die ueber http:// statt https:// geladen werden, werden als Mixed Content gemeldet.
Beispiel-Ergebnis
https://example.com → 2 Probleme: http://cdn.example.com/style.css (Stylesheet), http://example.com/logo.png (Bild)
Was wird geprueft?
Entdeckt Subdomains einer Domain ueber oeffentliche Quellen.
Wie funktioniert es?
Abfrage der Certificate Transparency Logs ueber crt.sh. Zusaetzlich DNS-Bruteforce-Pruefung gaengiger Subdomain-Namen.
Beispiel-Ergebnis
example.com → www.example.com, mail.example.com, shop.example.com, api.example.com (4 gefunden)
Hinweise
Es werden nur oeffentlich bekannte Subdomains gefunden. Interne oder nicht in CT-Logs veroeffentlichte Subdomains werden nicht erkannt.
Was wird geprueft?
Analysiert die unterstuetzten TLS-Protokollversionen und Verschluesselungs-Suiten eines Servers.
Wie funktioniert es?
Fuer jede TLS-Version (1.0, 1.1, 1.2, 1.3) wird ein separater Handshake-Versuch durchgefuehrt. Die ausgehandelten Cipher-Suiten werden nach Sicherheitsstufe bewertet.
Beispiel-Ergebnis
example.com → TLS 1.3: TLS_AES_256_GCM_SHA384 (stark), TLS 1.2: ECDHE-RSA-AES128-GCM-SHA256 (stark), TLS 1.1: nicht unterstuetzt
Hinweise
TLS 1.0 und 1.1 gelten als veraltet. Ein gutes Ergebnis zeigt nur TLS 1.2+ mit starken Ciphern.
E-Mail & DNS6
Was wird geprueft?
Prueft die Mailserver-Konfiguration einer Domain: MX-Records, SMTP-Erreichbarkeit und STARTTLS-Unterstuetzung.
Wie funktioniert es?
Zuerst werden die MX-Records der Domain aufgeloest. Dann wird eine SMTP-Verbindung zum primaeren Mailserver aufgebaut und ein EHLO-Handshake inkl. STARTTLS-Test durchgefuehrt.
Beispiel-Ergebnis
example.com → MX: mail.example.com (Prio 10), SMTP-Banner: 220 mail.example.com ESMTP, STARTTLS: ja, SPF: v=spf1 include:_spf.google.com ~all
Was wird geprueft?
Analysiert den Zustellweg einer E-Mail, Verzoegerungen und Authentifizierungsergebnisse (SPF, DKIM, DMARC).
Wie funktioniert es?
Die eingefuegten E-Mail-Header werden geparst. Received-Header werden in chronologischer Reihenfolge dargestellt, Verzoegerungen zwischen Hops berechnet und Authentication-Results ausgewertet.
Beispiel-Ergebnis
Hop 1 → Hop 2 (0.3s) → Hop 3 (1.2s, Verzoegerung!), SPF: pass, DKIM: pass, DMARC: pass
Was wird geprueft?
Prueft, ob DKIM-Signaturen fuer eine Domain korrekt im DNS hinterlegt sind.
Wie funktioniert es?
DNS-TXT-Abfrage auf den _domainkey-Selektoren der Domain. Die gefundenen DKIM-Schluessel werden auf Format, Schluessellaenge und Gueltigkeit geprueft.
Beispiel-Ergebnis
example.com → Selektor "google": gefunden, RSA 2048-Bit, gueltig. Selektor "default": nicht gefunden.
Hinweise
Ohne Kenntnis des genauen Selektors werden gaengige Selektornamen durchprobiert (default, google, selector1, selector2, k1 etc.).
Was wird geprueft?
Prueft, ob eine Domain ein BIMI-Logo fuer die Anzeige in E-Mail-Clients konfiguriert hat.
Wie funktioniert es?
DNS-TXT-Abfrage auf default._bimi.[domain]. Wenn vorhanden, wird das referenzierte SVG-Logo abgerufen und auf Gueltigkeit (SVG Tiny 1.2 Profil) geprueft.
Beispiel-Ergebnis
example.com → BIMI-Record: v=BIMI1; l=https://example.com/logo.svg; a=https://example.com/cert.pem – Logo: gueltig
Was wird geprueft?
Erkennt Microsoft Exchange Server und ermittelt die eingesetzte Version.
Wie funktioniert es?
Pruefung bekannter Exchange-Endpoints: Autodiscover, OWA (Outlook Web App) und EWS (Exchange Web Services). Versionserkennung ueber HTTP-Header und Response-Muster.
Beispiel-Ergebnis
example.com → Exchange erkannt, Version: 2019 CU12, OWA: erreichbar, Autodiscover: aktiv
Was wird geprueft?
Prueft, ob eine Domain DANE (DNS-Based Authentication of Named Entities) fuer die Absicherung von E-Mail-Transport einsetzt.
Wie funktioniert es?
Abfrage der TLSA-DNS-Records und Pruefung auf DNSSEC-Signierung. DANE erfordert DNSSEC, da die TLSA-Records sonst nicht vertrauenswuerdig sind.
Beispiel-Ergebnis
example.com → TLSA-Record: 3 1 1 abc123..., DNSSEC: aktiv, DANE-Status: gueltig
SEO & Website14
Was wird geprueft?
Analysiert die SEO-relevanten Meta-Tags einer Webseite: Title, Description, Open Graph und Twitter Cards.
Wie funktioniert es?
Der HTML-Quellcode wird geladen und die Meta-Tags per HTML-Parsing extrahiert. Geprueft werden Laenge, Vorhandensein und Qualitaet der wichtigsten Tags.
Beispiel-Ergebnis
example.com → Title: "Beispiel GmbH" (12 Zeichen – zu kurz), Description: vorhanden (148 Zeichen – optimal), OG:Image: fehlt
Was wird geprueft?
Analysiert die robots.txt-Datei einer Website und zeigt die Crawler-Regeln uebersichtlich an.
Wie funktioniert es?
Die robots.txt wird abgerufen und die Direktiven (Allow, Disallow, Sitemap, Crawl-delay) pro User-Agent geparst und ausgewertet.
Beispiel-Ergebnis
example.com/robots.txt → User-Agent: * – Disallow: /admin/, /tmp/ – Sitemap: https://example.com/sitemap.xml
Was wird geprueft?
Prueft die XML-Sitemap einer Website auf Gueltigkeit und Vollstaendigkeit.
Wie funktioniert es?
Die Sitemap-URL wird abgerufen, das XML geparst und auf Pflichtfelder (loc, lastmod) geprueft. Sitemap-Indizes werden ebenfalls unterstuetzt.
Beispiel-Ergebnis
example.com/sitemap.xml → 42 URLs gefunden, 3 ohne lastmod, 1 URL mit HTTP-Fehler 404
Hinweise
Sehr grosse Sitemaps (>50.000 URLs) werden nur teilweise analysiert.
Was wird geprueft?
Zeigt eine Vorschau, wie eine URL auf Social-Media-Plattformen dargestellt wird.
Wie funktioniert es?
Open-Graph- und Twitter-Card-Tags werden ausgelesen und als Vorschau fuer Facebook, Twitter/X und LinkedIn simuliert.
Beispiel-Ergebnis
example.com → Facebook: Titel + Bild + Beschreibung, Twitter: Summary Card mit Bild, LinkedIn: Titel + Beschreibung
Was wird geprueft?
Prueft eine Webseite auf WCAG 2.1 Barrierefreiheits-Probleme (automatisierte Pruefung).
Wie funktioniert es?
Die Seite wird in einer jsdom-Umgebung geladen und mit der axe-core Engine analysiert. Gefundene Probleme werden nach Schweregrad (kritisch, schwerwiegend, moderat, gering) kategorisiert.
Beispiel-Ergebnis
3 kritisch: Bilder ohne Alt-Text, 5 schwerwiegend: fehlende Formular-Labels, 2 moderat: unzureichender Farbkontrast
Hinweise
Automatisierte Tests decken ca. 30-40% der WCAG-Kriterien ab. Eine vollstaendige Barrierefreiheits-Pruefung erfordert zusaetzlich manuelle Tests.
Was wird geprueft?
Erkennt alle Cookies und Tracking-Technologien, die eine Website setzt.
Wie funktioniert es?
Die Seite wird in einem headless Puppeteer-Browser geladen. Ueber das Chrome DevTools Protocol (CDP) werden alle Cookies, Local-/SessionStorage-Eintraege und Netzwerk-Requests analysiert. Optional wird ein Cookie-Consent simuliert (Deep Scan).
Beispiel-Ergebnis
8 Cookies gefunden: 2 notwendig (Session-ID, CSRF-Token), 4 Analytics (Google Analytics, Hotjar), 2 Marketing (Facebook Pixel)
Hinweise
Es koennen nicht alle Cookies erfasst werden – insbesondere Cookies, die erst nach Login gesetzt werden.
Was wird geprueft?
Erkennt die eingesetzten Technologien einer Website (CMS, Frameworks, Server, Analytics).
Wie funktioniert es?
HTTP-Response-Header (X-Powered-By, Server etc.) und HTML-Quellcode werden auf bekannte Muster geprueft. Pattern-Matching gegen eine Datenbank gaengiger Technologie-Signaturen.
Beispiel-Ergebnis
example.com → Server: nginx, CMS: WordPress 6.4, PHP: 8.2, jQuery: 3.7, Google Analytics: GA4
Was wird geprueft?
Findet defekte Links (404, Timeout, etc.) auf einer Webseite.
Wie funktioniert es?
Alle Links im HTML-Quellcode werden extrahiert und per HTTP HEAD-Request auf Erreichbarkeit geprueft. Fehlerhafte Antworten (4xx, 5xx, Timeout) werden gemeldet.
Beispiel-Ergebnis
47 Links geprueft → 2 defekt: /alte-seite (404), https://extern.example.com/api (Timeout)
Hinweise
Es werden nur Links auf der angegebenen Seite geprueft, kein Crawling der gesamten Website.
Was wird geprueft?
Prueft Schema.org Structured Data (JSON-LD) einer Seite auf Vorhandensein und Korrektheit.
Wie funktioniert es?
JSON-LD-Bloecke im HTML werden extrahiert und geparst. Pflichtfelder je Schema-Typ werden validiert und fehlende Eigenschaften gemeldet.
Beispiel-Ergebnis
example.com → 1 Schema gefunden: Organization (name: ja, url: ja, logo: fehlt, contactPoint: fehlt)
Was wird geprueft?
Analysiert die Ladezeit und Performance-Kennzahlen einer Webseite.
Wie funktioniert es?
Gemessen werden Time-to-First-Byte (TTFB), Gesamtladezeit, Anzahl und Groesse der Ressourcen (CSS, JS, Bilder) sowie Optimierungspotenziale.
Beispiel-Ergebnis
example.com → TTFB: 180ms, Ladezeit: 1.8s, 23 Requests, 1.2 MB Gesamt, 4 Bilder ohne Kompression
Was wird geprueft?
Findet doppelte oder widerspruchliche Meta-Tags ueber mehrere Seiten einer Website hinweg.
Wie funktioniert es?
Die Sitemap wird gecrawlt und die Meta-Tags (Title, Description) jeder Seite extrahiert und verglichen. Duplikate und zu aehnliche Eintraege werden markiert.
Beispiel-Ergebnis
35 Seiten geprueft → 3 doppelte Titles ("/about" und "/ueber-uns"), 5 Seiten ohne Description
Hinweise
Maximal 100 Seiten aus der Sitemap werden geprueft.
Was wird geprueft?
Analysiert Bilder einer Webseite auf Optimierungspotenzial: Format, Groesse, Alt-Texte und Lazy Loading.
Wie funktioniert es?
Alle Bild-Tags im HTML werden extrahiert. Geprueft werden: Dateiformat (WebP/AVIF-Empfehlung), Dateigroesse, Vorhandensein von Alt-Texten und Lazy-Loading-Attributen.
Beispiel-Ergebnis
12 Bilder gefunden → 3 ohne Alt-Text, 5 als PNG statt WebP (Einsparung: ~60%), 2 ohne Lazy Loading
Was wird geprueft?
Bewertet die Inhaltsqualitaet einer Webseite: Lesbarkeit, Wortanzahl und Keyword-Dichte.
Wie funktioniert es?
Der Textinhalt wird extrahiert und analysiert. Berechnet werden Flesch-Reading-Ease (angepasst fuer Deutsch), Wortanzahl, Satzlaenge und Keyword-Verteilung.
Beispiel-Ergebnis
example.com → 820 Woerter, Lesbarkeit: 58 (mittelschwer), Durchschn. Satzlaenge: 16 Woerter, Top-Keywords: "service" (2.1%), "beratung" (1.8%)
Was wird geprueft?
Zeigt eine Vorschau, wie eine Seite in den Google-Suchergebnissen dargestellt wird.
Wie funktioniert es?
Title und Meta-Description werden mit Pixel-genauer Berechnung dargestellt. Zu lange Texte werden an der gleichen Stelle abgeschnitten wie bei Google.
Beispiel-Ergebnis
Title: "Beispiel GmbH – Ihr Partner fuer..." (56 Zeichen, 480px – passt), Description: "Wir bieten..." (142 Zeichen, 890px – wird abgeschnitten bei 920px)
Generatoren7
Was wird geprueft?
Erstellt einen korrekten SPF-Record (Sender Policy Framework) fuer Ihre Domain.
Wie funktioniert es?
Ueber ein Konfigurationsformular waehlen Sie erlaubte Mailserver, IP-Adressen und Include-Eintraege. Daraus wird die korrekte TXT-Record-Syntax generiert.
Beispiel-Ergebnis
Eingabe: Google Workspace + eigener Server 203.0.113.5 → Ergebnis: v=spf1 include:_spf.google.com ip4:203.0.113.5 ~all
Hinweise
Ein SPF-Record darf maximal 10 DNS-Lookups ausloesen. Der Generator warnt bei Ueberschreitung.
Was wird geprueft?
Erstellt einen DMARC-Record (Domain-based Message Authentication) fuer Ihre Domain.
Wie funktioniert es?
Sie waehlen die DMARC-Policy (none, quarantine, reject), Berichts-Adressen und Prozentsatz. Daraus wird der TXT-Record fuer _dmarc.[domain] generiert.
Beispiel-Ergebnis
Policy: reject, Report: admin@example.com → Ergebnis: v=DMARC1; p=reject; rua=mailto:admin@example.com; pct=100
Was wird geprueft?
Erstellt eine robots.txt-Datei mit Crawler-Regeln fuer Ihre Website.
Wie funktioniert es?
Ueber einen Regel-Builder definieren Sie Allow/Disallow-Direktiven pro User-Agent und fuegen Sitemap-Verweise hinzu. Das Ergebnis wird im robots.txt-Format ausgegeben.
Beispiel-Ergebnis
Ergebnis: User-agent: * Disallow: /admin/ Disallow: /private/ Sitemap: https://example.com/sitemap.xml
Was wird geprueft?
Erstellt einen Content Security Policy (CSP) Header fuer Ihre Website.
Wie funktioniert es?
Ueber einen Direktiven-Builder konfigurieren Sie erlaubte Quellen fuer Scripts, Styles, Bilder und weitere Ressourcentypen. Daraus wird die CSP-Header-Syntax generiert.
Beispiel-Ergebnis
Ergebnis: default-src 'self'; script-src 'self' https://cdn.example.com; style-src 'self' 'unsafe-inline'; img-src *
Was wird geprueft?
Erstellt HTML-Meta-Tags fuer SEO, Open Graph und Twitter Cards.
Wie funktioniert es?
Ueber ein Formular geben Sie Title, Description, Keywords und Social-Media-Informationen ein. Daraus werden die entsprechenden HTML-Meta-Tag-Snippets generiert.
Beispiel-Ergebnis
Eingabe: Title "Meine Seite", Desc "Beschreibung" → <title>Meine Seite</title>, <meta name="description" content="Beschreibung">, <meta property="og:title" ...>
Was wird geprueft?
Erstellt Apache .htaccess-Konfigurationen fuer gaengige Anwendungsfaelle.
Wie funktioniert es?
Sie waehlen aus Modulen wie Redirects, Caching, Kompression, Sicherheitsheader und URL-Rewriting. Daraus werden die entsprechenden Apache-Direktiven generiert.
Beispiel-Ergebnis
HTTPS-Redirect + Caching → RewriteEngine On, RewriteCond %{HTTPS} off, RewriteRule ^(.*)$ https://%{HTTP_HOST}/$1 [R=301,L] + ExpiresByType ...
Was wird geprueft?
Generiert ein DKIM-Schluesselpaar (RSA) fuer die E-Mail-Authentifizierung einer Domain.
Wie funktioniert es?
Im Browser wird ueber die Web Crypto API ein RSA-Schluesselpaar erzeugt. Der oeffentliche Schluessel wird als DNS-TXT-Record im DKIM-Format ausgegeben, der private Schluessel im PEM-Format zum Download angeboten.
Beispiel-Ergebnis
Domain: example.com, Selektor: default → DNS: default._domainkey.example.com TXT "v=DKIM1; k=rsa; p=MIIBIjAN..." + Private Key als .pem Download
Hinweise
Die Schluessel werden ausschliesslich im Browser generiert – es werden keine Daten an den Server uebertragen.