Bei DMARC geht es im Kern um Durchsetzung. Der Record sagt empfangenden Mailservern, was sie mit Nachrichten tun sollen, die die Authentifizierung nicht bestehen: in den Spam-Ordner verschieben mit p=quarantine oder direkt ablehnen mit p=reject. Solange eine Domain keine dieser Policies erreicht hat, liefert DMARC nur Sichtbarkeit. Nützlich, aber kein Schutz. Die Q1-2026-Daten der DMARCeye-Monitoring-Plattform zeigen: Mehr als ein Drittel aller Domains, die sich bereits mit DMARC beschäftigen, kommen dort nie an.
Dieser Beitrag entpackt das Ergebnis zur Policy-Verteilung aus dem DMARCeye-Branchenbericht für Q1 2026. Der vollständige Bericht mit allen 12 Auswertungen und der Methodik liegt unten.
Unter den tausenden Domains, die DMARCeye aktiv überwacht, sieht die Policy-Verteilung so aus:
p=none: reines Monitoring. Ein DMARC-Record existiert, aber den Empfängern wird nicht gesagt, was sie tun sollen, wenn die Authentifizierung fehlschlägt.p=quarantine: nicht authentifizierte Nachrichten landen im Spam.p=reject: volle Durchsetzung. Nicht authentifizierte Nachrichten werden abgelehnt.Etwa ein Drittel der überwachten Domains steckt also noch in der Sichtbarkeitsphase. Nur rund ein Viertel hat die volle Durchsetzung erreicht. Die mittlere Stufe, Quarantäne, ist die größte Einzelgruppe.
Dieses Bild gilt für Domains, die sich bereits mit DMARC beschäftigen. Der vollständige Bericht vergleicht diese Gruppe mit einer separaten Scan-Stichprobe öffentlich erreichbarer Internet-Domains. In dieser Stichprobe haben 28 % der Domains überhaupt keinen DMARC-Record.
Ein DMARC-Record auf p=none sagt empfangenden Servern: „Wenn eine Nachricht das SPF- und DKIM-Alignment nicht besteht, stelle sie trotzdem zu, aber sende einen Bericht.“ Der Domain-Inhaber bekommt Sichtbarkeit, sowohl auf legitime Mails von vergessenen Diensten als auch auf Spoofing-Versuche. Aber blockiert wird nichts. Eine gefälschte Nachricht erreicht den Posteingang genauso wie eine echte.
Reines Monitoring ist ein guter Ausgangspunkt. Ohne Monitoring-Daten lässt sich die Policy nicht sicher verschärfen. Wer aber dauerhaft auf p=none bleibt, sammelt nur Belege für Spoofing und unternimmt nie etwas dagegen.
Für die meisten Unternehmen zeigt sich das praktische Risiko von p=none in drei Bereichen:
p=none mit Reporting erfüllt das Minimum. Ihre Filter-Algorithmen ziehen die DMARC-Haltung trotzdem in die Zustellentscheidung ein, und ein Record, der zwar veröffentlicht ist, aber nie durchsetzt, landet in der Kategorie „auf dem Papier compliant“.Für einen E-Commerce-Shop, der Bestellbestätigungen und Versandupdates verschickt, sieht das so aus: Legitime Transaktionsmails werden mit der Zeit schwerer zustellbar, während Spoofing-Mails weiterhin den Posteingang Ihrer Kunden treffen. Eine beschädigte Absender-Reputation lässt sich nur langsam reparieren, wenn sie einmal kippt.
Der Q1-Bericht zeigt das Was. Er sagt uns nicht, warum eine bestimmte Domain im reinen Monitoring bleibt. Die folgenden Gründe sind Muster, die wir bei Kunden sehen, keine Erkenntnisse aus dem Datensatz. Behandeln Sie sie als fundierte Vermutungen, die Sie an Ihrer eigenen Situation prüfen sollten:
Der Bericht zeigt, dass die Lücke existiert. Die Ursachen lohnen sich, in der eigenen Umgebung zu untersuchen.
Der Weg von p=none zu p=reject ist gut dokumentiert und verlangt keinen Sprung ins Ungewisse:
p=quarantine. Mails, die nicht bestehen, gehen in den Spam-Ordner, nicht nach /dev/null. Beobachten Sie die Reports ein bis zwei Wochen. Bestätigen Sie, dass legitime Mails weiterhin durchkommen.p=reject. Wenn Sie Schritt 2 sauber gemacht haben, ist der Wechsel kaum zu bemerken.Eine verwandte Erkenntnis aus dem Q1-Bericht: Nur etwa 6 % der durchsetzenden Domains nutzen das eingebaute pct=-Tag von DMARC für einen prozentualen Stufen-Rollout. Die meisten Teams springen direkt von p=none auf volle Durchsetzung mit 100 %. Die kommende DMARCbis-Revision des Standards entfernt pct= komplett, was „macht die Vorarbeit“ zum binären Pfad macht.
Wenn Sie eine ausführliche Schritt-für-Schritt-Anleitung suchen, deckt unser vollständiger DMARC-Implementierungsleitfaden den ganzen Prozess ab.