Erfahre hier, ob die Mailserver für dismail.de über eine sichere Verbindung erreichbar sind.
Für eine sichere Verschlüsselung muss ein Mailserver neben STARTTLS (SSL) über ein vertrauenswürdiges SSL-Zertifikat verfügen, den Diffie-Hellman-Algorithmus für Perfect Forward Secrecy (Folgenlosigkeit) unterstützen und darf nicht für anfällig für den Heartbleed Angriff sein. Zusätzlich empfehlen wir eine Ende-zu-Ende-Verschlüsselung mit GnuPG.
Prüfbericht vom Freitag, 13. Juni 2025, 14:15 Uhr
Bitte kontaktiere den Betreiber von dismail.de und fordere ihn auf das Problem zu lösen. Dieser Test bleibt unter folgender Adresse abrufbar:
Diese Server nehmen E-Mails für @dismail.de-Adressen entgegen.
Hostname / IP-Adresse | Priorität | STARTTLS | Zertifikate | Protokoll | ||
---|---|---|---|---|---|---|
mx2.dismail.de
2a01:4f8:1c17:7be2::2
Ergebnisse unvollständig
|
10 |
nicht unterstützt
|
nicht geprüft |
|
1 s
|
|
mx2.dismail.de
159.69.191.136
|
10 |
unterstützt
|
mx2.dismail.de |
|
1 s
|
|
mx1.dismail.de
2a01:4f8:c17:e5e::2
Ergebnisse unvollständig
|
10 |
nicht unterstützt
|
nicht geprüft |
|
1 s
|
|
mx1.dismail.de
78.46.223.134
|
10 |
unterstützt
|
mx1.dismail.de |
|
1 s
|
Von diesen Servern haben wir bisher E-Mails mit @dismail.de-Adressen als Absender erhalten. Mailzustellung testen
Host | TLS Version & Cipher | |
---|---|---|
mx2.dismail.de (159.69.191.136) |
TLSv1.2
ECDHE-RSA-AES256-GCM-SHA384
|
DNS-based Authentication of Named Entities (DANE) ist ein Protokoll um X.509-Zertifikate mit TLSA-Einträgen im DNS zu verknüpfen und per DNSSEC abzusichern.
Name | Options | DNSSEC | Matches |
---|---|---|---|
_25._tcp.mx2.dismail.de |
|
gültig
|
gültig
|
_25._tcp.mx1.dismail.de |
|
gültig
|
gültig
|