🛡️

Sicherheit auf
Militärniveau

Ihre E-Mail-Infrastruktur ist nach denselben Standards gehärtet, die Regierungs- und Verteidigungssysteme schützen. Keine Marketing-Behauptung — Engineering-Praxis.

DISA STIG NIST 800-53 CIS Benchmark ISO 27001 PCI DSS v4 ACSC Essential Eight
Vom Kernel an gehärtet
Jede Schicht unseres Server-Stacks ist gegen DoD- und Regierungssicherheitsbaselines konfiguriert. Wir installieren Software nicht einfach — wir härten sie ab.
SSH 🔐

Gehärteter SSH-Zugang

Public-Key- + TOTP-Multi-Faktor-Authentifizierung. Strenge Cipher-Suites, deaktivierter Root-Login, ausführliche Protokollierung und Leerlauf-Timeouts. Jede Sitzung wird auditiert.

Kernel ⚙️

Schutz auf Kernel-Ebene

ASLR, eingeschränktes ptrace, deaktivierte Core-Dumps, SYN-Cookies, Martian-Logging und Source-Route-Ablehnung. Der Kernel selbst ist Ihre erste Verteidigungslinie.

Audit 📋

Kontinuierliche Auditierung

Auditd mit unveränderlichen Regeln, AIDE-Dateisystem-Integritätsüberwachung mit täglichen E-Mail-Benachrichtigungen und zentralisierter Sudo-Protokollierung. Jede Änderung wird nachverfolgt.

Firewall 🧱

Default-Deny-Firewall

UFW mit Default-Deny-Richtlinie, SSH-Ratenbegrenzung und Fail2ban mit aktiven Jails für SSH, Postfix, Dovecot und Apache. Brute-Force-Angriffe kommen nicht weit.

Zugriff 🔑

Strenge Zugriffskontrollen

AppArmor im Enforcing-Modus, restriktive UMASK, deaktivierter USB-Speicher, Passwortqualitätsdurchsetzung und automatische Sicherheitsupdates. Die Angriffsfläche ist minimal.

TLS 🔒

TLS 1.3 überall

Jeder Dienst — Web, Mail, IMAP — erzwingt TLS 1.2+ mit modernen Cipher-Suites. OCSP-Stapling und HSTS-Preload stellen sicher, dass Verbindungen niemals herabgestuft werden.

Jede E-Mail wird verifiziert, signiert und verschlüsselt
Wir setzen den vollständigen Stack an E-Mail-Authentifizierungsprotokollen ein — die meisten Anbieter hören bei SPF und DKIM auf. Wir gehen weiter.
Elite 0,1 % 🏰

DANE / TLSA Certificate Pinning

Unsere TLS-Zertifikate sind direkt über DANE/TLSA-Einträge an DNS gebunden, gesichert durch DNSSEC. Selbst wenn eine Zertifizierungsstelle kompromittiert wird, können Angreifer unsere Mailserver nicht imitieren. Weniger als 0,1 % der Domains setzen dies ein.

Kryptografie ✍️

ED25519 DKIM-Signaturen

Jede ausgehende E-Mail wird mit Edwards-Kurven-Kryptografie (ED25519) signiert — schneller, kompakter und mathematisch stärker als RSA. Wir pflegen einen RSA-Fallback für die Kompatibilität mit älteren Servern.

Durchsetzen 🚫

MTA-STS-Durchsetzung

Mail Transfer Agent Strict Transport Security verhindert TLS-Downgrade-Angriffe auf eingehende E-Mails. Unsere Richtlinie ist auf Enforce-Modus gesetzt — nicht Testing, nicht optional. Verschlüsselt oder abgelehnt.

Strikt ✉️

SPF -all + DMARC-Alignment

Striktes SPF mit Hard Fail (-all) und DMARC mit striktem Alignment für SPF und DKIM. Gefälschte E-Mails werden abgelehnt, nicht nur markiert. Keine Zweideutigkeit darüber, wer sie gesendet hat.

Kryptografisch gesichert von Grund auf
DNS ist das Fundament von E-Mail. Wenn Ihr DNS gefälscht werden kann, ist alles andere irrelevant. Unseres kann es nicht.
🔏

DNSSEC

Jede DNS-Antwort ist kryptografisch signiert. Cache-Poisoning und Man-in-the-Middle-Angriffe gegen unsere DNS-Einträge sind nicht möglich.

📜

CAA-Einträge

Certificate Authority Authorization-Einträge beschränken, welche Zertifizierungsstellen Zertifikate für unsere Domains ausstellen dürfen. Unautorisierte Zertifikatsausstellung wird auf DNS-Ebene blockiert.

↩️

Reverse DNS (PTR)

Korrekt konfiguriertes Reverse DNS stellt sicher, dass die Identität unseres Mailservers in beide Richtungen überprüfbar ist. Forward- und Reverse-Lookups stimmen überein — eine Voraussetzung für vertrauenswürdige E-Mail-Zustellung.

Kontinuierliche Überwachung und Analytik
Echtzeit-Einblick in den Zustand Ihrer E-Mail-Authentifizierung, Absenderreputation und Zustellbarkeit — damit Probleme erkannt werden, bevor sie die Zustellung beeinträchtigen.
DMARC 📬

DMARC-Aggregatberichte

Nehmen Sie DMARC-Aggregatberichte gemäß RFC 7489 auf und analysieren Sie sie. Sehen Sie, welche IPs als Ihre Domain senden, ob sie SPF/DKIM bestehen und woher unbefugte Nutzung stammt.

Trends 📈

SPF/DKIM/DMARC-Compliance-Trends

Verfolgen Sie Ihre Authentifizierungs-Erfolgsraten im Zeitverlauf. Erkennen Sie Rückschritte bei SPF-Ausrichtung, DKIM-Signierung oder DMARC-Compliance, bevor sie die Zustellbarkeit beeinträchtigen.

Bewertung 🎯

Zusammengesetzte Zustellbarkeitsbewertung

Eine einzelne A-F Bewertung, die Bounce-Rate, Spam-Beschwerden, Ablehnungsrate und Blacklist-Status kombiniert. Kennen Sie Ihre Absenderreputation auf einen Blick.

Überwachen 🔍

Blacklist-Überwachung

Kontinuierliche Prüfungen gegen wichtige DNS-Blacklists. Werden Sie benachrichtigt, wenn Ihre IPs gelistet werden, und verfolgen Sie den Entlistungsfortschritt automatisch.

Berater 🧭

Richtlinienberater

Geführte DMARC-Richtlinien-Upgrades von p=none über p=quarantine zu p=reject. Der Berater analysiert Ihre Berichtsdaten und empfiehlt, wann es sicher ist, die Durchsetzung zu verschärfen.

Verlauf 📊

90-Tage-Reputationstrends

Verfolgen Sie Ihren Sicherheitslage-Score, Authentifizierungsraten und Zustellbarkeitsbewertung über ein rollendes 90-Tage-Fenster. Sehen Sie die Entwicklung, nicht nur den Momentaufnahme.

Auditiert gegen sechs Sicherheitsframeworks
Wir auditieren unsere Infrastruktur regelmäßig gegen dieselben Standards, die von Verteidigungsbehörden, Finanzinstituten und Betreibern kritischer Infrastruktur verwendet werden.
DoD
DISA STIG
800
NIST 800-53
CIS
CIS Benchmark
ISO
ISO 27001
PCI
PCI DSS v4
E8
ACSC Essential 8

Das sind keine Abzeichen, die wir gekauft haben. Es sind Frameworks, an denen wir uns messen — kontinuierlich. Unsere Serverhärtung folgt DISA STIG- und CIS-Level-2-Profilen. Unsere Kontrollen orientieren sich an NIST 800-53, ISO 27001 Annex A, PCI DSS v4 und dem australischen Essential-Eight-Reifegradmodell.

Ihre E-Mail verdient besseren Schutz

Schließen Sie sich den Nutzern an, die RacterMX vertrauen, ihre E-Mails privat, authentifiziert und sicher zu halten.