E-Mail-Header Analyse

Finde heraus, woher eine E-Mail wirklich kommt. Erkenne Phishing und gefälschte Absender - kostenlos und datenschutzkonform.

100% kostenlosDSGVO-konformKeine Registrierung

E-Mail-Header analysieren

Finde heraus, woher eine E-Mail wirklich kommt

100% Datenschutz-konform

Die Analyse läuft komplett in deinem Browser. Keine Daten werden gesendet oder gespeichert.

Was ist ein E-Mail-Header?

Der Header enthält technische Informationen über eine E-Mail: den tatsächlichen Absender, den Weg durch verschiedene Server, und Sicherheitsprüfungen. Diese Daten sind normalerweise versteckt, verraten aber, ob eine E-Mail echt oder gefälscht ist.

Was ist ein E-Mail-Header?

Der E-Mail-Header enthält technische Metadaten, die normalerweise versteckt sind. Er verrät den echten Absender, den Übertragungsweg und ob die E-Mail Sicherheitsprüfungen bestanden hat.

Echter Absender

Der Header zeigt, von welchem Server die E-Mail wirklich gesendet wurde - nicht nur die angezeigte Adresse, die leicht gefälscht werden kann.

Sicherheitsprüfungen

SPF, DKIM und DMARC sind Sicherheitsmechanismen, die prüfen, ob der Absender echt ist und die E-Mail nicht manipuliert wurde.

Warnsignale

Unterschiedliche Absender- und Antwort-Adressen, fehlgeschlagene Prüfungen oder verdächtige Server sind typische Phishing-Merkmale.

E-Mail-Header finden - Schritt für Schritt

So findest du den Header in den gängigsten E-Mail-Programmen. Der Header ist normalerweise versteckt, kann aber mit wenigen Klicks angezeigt werden.

Gmail (Web & App)

  1. 1E-Mail öffnen
  2. 2Auf die drei Punkte (⋮) klicken
  3. 3'Original anzeigen' wählen
  4. 4Den kompletten Text kopieren

Outlook (Web & Desktop)

  1. 1E-Mail öffnen
  2. 2Auf die drei Punkte (⋮) klicken
  3. 3'Nachrichtendetails anzeigen' wählen
  4. 4Den Header-Text kopieren

Apple Mail (Mac & iPhone)

  1. 1E-Mail auswählen
  2. 2Menü: Darstellung → E-Mail
  3. 3'Alle Header' aktivieren
  4. 4Den Header-Bereich kopieren

Thunderbird

  1. 1E-Mail auswählen
  2. 2Menü: Ansicht → Kopfzeilen
  3. 3'Alle' wählen
  4. 4Header mit Strg+U anzeigen und kopieren

SPF, DKIM und DMARC einfach erklärt

Diese drei Sicherheitsmechanismen schützen vor E-Mail-Fälschung. Wenn sie fehlschlagen, ist Vorsicht geboten.

SPF (Sender Policy Framework)

SPF ist wie eine Gästeliste: Die Domain des Absenders definiert, welche Server E-Mails in ihrem Namen versenden dürfen. Wenn eine E-Mail von einem nicht gelisteten Server kommt, schlägt die SPF-Prüfung fehl.

Server ist berechtigtServer nicht autorisiert!

DKIM (DomainKeys Identified Mail)

DKIM ist eine digitale Unterschrift: Der Absender-Server signiert die E-Mail kryptographisch. Der Empfänger kann prüfen, ob die Signatur gültig ist und die E-Mail nicht verändert wurde - wie ein Siegel auf einem Brief.

Signatur gültigE-Mail wurde verändert!

DMARC (Domain-based Message Authentication)

DMARC kombiniert SPF und DKIM und legt fest, was mit fehlgeschlagenen E-Mails passieren soll (ablehnen, in Spam verschieben oder durchlassen). Es ist die oberste Sicherheitsinstanz für E-Mail-Authentifizierung.

Alle Prüfungen bestandenSicherheitsrichtlinie verletzt!

Häufig gestellte Fragen

Woran erkenne ich eine Phishing-Mail im Header?

Typische Warnsignale: SPF oder DKIM schlagen fehl, die Reply-To-Adresse unterscheidet sich vom Absender (z.B. von 'bank.de' aber Antwort an 'hacker@gmail.com'), der Return-Path zeigt eine andere Domain, oder die Received-Zeilen zeigen verdächtige Server aus unerwarteten Ländern.

Kann der Absender einer E-Mail gefälscht werden?

Ja, das 'From'-Feld einer E-Mail kann sehr leicht gefälscht werden - ähnlich wie der Absender auf einem Briefumschlag. Deshalb sind SPF, DKIM und DMARC so wichtig: Sie prüfen, ob der tatsächliche Absender-Server berechtigt ist.

Was bedeutet es, wenn SPF 'softfail' zeigt?

Ein SPF-Softfail bedeutet, dass der Server nicht ausdrücklich berechtigt ist, aber die E-Mail trotzdem zugestellt werden soll. Das ist ein Warnsignal, aber nicht so kritisch wie ein harter Fail. Prüfe in diesem Fall auch DKIM und DMARC.

Werden meine Daten gespeichert?

Nein, unser Tool ist 100% datenschutzkonform. Die komplette Analyse läuft in deinem Browser (clientseitig). Der E-Mail-Header wird nicht an unsere Server gesendet und nicht gespeichert. Du kannst das Tool bedenkenlos auch mit sensiblen E-Mails verwenden.

Warum zeigt der Header mehrere 'Received'-Zeilen?

Jeder Mail-Server, den die E-Mail passiert, fügt eine eigene 'Received'-Zeile hinzu. So entsteht eine Kette, die den kompletten Weg der E-Mail dokumentiert. Die unterste (älteste) Zeile zeigt den ursprünglichen Absender-Server.

Phishing-Mails auf einen Blick erkennen

In unserer kostenlosen Phishing-Lektion lernst du, gefährliche E-Mails zu erkennen - auch ohne Header-Analyse.

Weitere Sicherheits-Tools

100% Datenschutz - Made in Germany

Die komplette Analyse läuft in deinem Browser. Der E-Mail-Header wird nicht an unsere Server gesendet und nicht gespeichert. Du kannst das Tool bedenkenlos auch mit sensiblen geschäftlichen E-Mails verwenden. Kompassit ist ein deutsches Projekt und erfüllt alle DSGVO-Anforderungen.