Kostenlos testen Login

Die wichtigsten Fakten über E-Mail-Zustellbarkeit und Spamfilter

E-Mail Zustellbarkeit

Was bedeutet E-Mail-Zustellbarkeit? Was hält Ihr Mailing davon ab, zugestellt zu werden? Was ist Spam und wie funktionieren Spamfilter?

Spam macht weltweit zwischen 45 und 70% aller E-Mails aus (siehe Statista). In vielen Ländern sind es sogar über 70%. Der Begriff ist inzwischen so sehr Teil unseres Lebens geworden, dass er im Sprachgebrauch relativ häufig verwendet wird. Spam ist dabei ein sehr negativ besetzter Begriff. Etwas, was als Spam bezeichnet wird, ist meist ungewollt und nervig. Hauptsächlich bezieht sich dieser Begriff jedoch auf Mailings. Durch Spam-Mailings entwickelten E-Mail-Clients in den letzten Jahren entsprechende Filter, um ihre User vor solchen ungewollten Nachrichten zu schützen. Diese Filter sortieren jedoch manchmal auch herkömmliche Newsletter und E-Mails aus, was die Zustellbarkeit mancher Newsletter negativ beeinflusst.

Im Internet gibt es viele Ratschläge zum Thema E-Mail-Zustellbarkeit: Wie können Spamfilter vermieden werden? Auf welche Kennzahlen sollten E-Mail-Marketer besonders achten? Im folgenden Beitrag erwarten Sie die wichtigsten Fakten zum Thema Spam. Außerdem definieren wir verschiedene Schlüsselbegriffe zum Thema Zustellbarkeit von E-Mails.

Fakten, Fakten, Fakten!

Die E-Mail-Zustellbarkeit gibt den Prozentsatz an E-Mails an, die in den Posteingängen der Empfänger landen. Wenn Ihre Zustellbarkeit gering ist bedeutet dies, dass viele Ihrer Mailings in den Spam-Ordnern landen und damit verloren gehen.

Wichtig! Die E-Mail-Zustellbarkeit entspricht nicht der E-Mail-Zustellrate. Die Zustellrate ist der Anteil aller versendeten E-Mails, die am Ende wirklich im Postfach der Empfänger ankommen.

Im folgenden geht es vor allem um die Geschichte. Möchten Sie direkt mehr zum Thema Optimierung der Zustellung von E-Mails erfahren, gehen Sie direkt zum Kapitel “Die lange Reise der E-Mail”.

Kapitel 1: Was ist Spam?

Bevor wir über E-Mail-Zustellbarkeit sprechen, sollten Sie zunächst verstehen, was Spam ist. Viele Menschen denken, dass Spam immer betrügerisch ist. Eine E-Mail im Spam will von mir etwas, das rechtlich fragwürdig ist. Das ist nicht zu hundert Prozent korrekt. Denn nicht alle E-Mails, die im Spam landen beinhalten Viren oder unrechtmäßige Zahlungsaufforderungen bzw. betrügerische Maschen. Klar ist aber, dass die E-Mail als Medium besonders häufig für solche Betrügereien ist. Die Skepsis von Verbrauchern ist also nicht unbegründet.

Vielleicht fragen Sie sich, warum Betrüger so viel Spam versenden und ob es tatsächlich Empfänger gibt, die darauf reinfallen. An der UC Berkeley und der UC San Diego haben sich Forscher das Gleiche gefragt. In der 2008 veröffentlichten Fallstudie “Spamanalytics” wird beschrieben, wie ein Spam-Bot-Netz infiltriert wurde. Forscher entdeckten, dass 350 Millionen pharmazeutische Spam-E-Mails zu 28 Käufen (Conversions) führten. Das ist eine Conversionrate von deutlich unter 0,00001%. Und dennoch, allein durch die große Anzahl der täglich versendeten Spam-Nachrichten können Betrüger täglich zwischen 7000$ und 9000$ Umsatz machen.

Fakten, Fakten, Fakten!

Spam ist eine kommerzielle unerwünschte E-Mail, die häufig betrügerische Absichten verfolgt.

Die US-amerikanische Federal Trade Commision definiert Spam als “unerwünschte kommerzielle E-Mail”. Und das Spamhaus Project, die größte internationale Non-Profit-Organisation gegen Spam, definiert Spam als “unangeforderte Massen-E-Mail”. Obwohl sie sich leicht unterscheiden, haben diese Definitionen eines gemeinsam: Sie betonen, dass eine E-Mail zwei Kriterien erfüllen muss, um als Spam eingestuft zu werden:

  • Sie muss unerwünscht oder unaufgefordert sein. Dies bedeutet, dass ein Empfänger nicht um das Mailing gebeten hat.
  • Sie wird in großen Massen an viele Empfänger gesendet (und nicht nur zu einem oder zwei).

Viele Menschen sagen, dass “Spam im Auge des Betrachters liegt”. Das ist natürlich richtig, denn ein Empfänger definiert, was für ihn Spam ist.

In manchen Fällen melden sich Interessenten für Ihren Newsletter an, vergessen aber, dass sie ihr Interesse durch eine Anmeldung gezeigt haben. Bekommt ein Empfänger nun ein Mailing von Ihnen, wird er dies gegebenenfalls ebenso als Spam kennzeichnen. Aus diesem Grund müssen Sie Empfängern jederzeit die Möglichkeit geben, sich von Ihrem Newsletter abzumelden. Bauen Sie einen Link zur Abmeldung sichtbar in Ihren Newsletter ein. So kann ein Empfänger jederzeit selbstständig entscheiden, ob er weiterhin Mailings von Ihnen erhalten möchte.

Die Entstehung von Spam

Als die E-Mail noch in den Kinderschuhen steckte, gab es noch keine Spamfilter oder Probleme mit der Zustellbarkeit von E-Mails. Eine E-Mail wurde buchstäblich einfach von einem Postausgang in einen Posteingang verschoben. Probleme kamen erst, als die Menschen feststellten, dass das Versenden eines Massenmailings viel günstiger ist, als das Versenden vieler Briefe per Post.

Zwei Personen waren ausschlaggebend für den Start von Massenmailings: Die berüchtigten Spammer Laurence Canter und Martha Siegel waren verantwortlich für den sogenannten “Green Card Spam” im April 1994. Bis zum damaligen Zeitpunkt war das Internet noch nicht kommerzialisiert. In der digitalen Community galt eine Art Netiquette, die es unter anderem verbot, Massennachrichten zu versenden. Dies war zwar nicht die erste Werbeattacke, dafür aber die heftigste. Sie boten über zahllose Newsgroups ihre Dienste als Anwälte an. Dabei richteten sie sich vor allem an Ausländer, die ein Visum für die USA suchten und an der jährlichen Visa-Lotterie teilnehmen wollten. Ihr Ziel war es, Tipps für das Gewinnen der Green-Card-Lotterie zu verkaufen. Damit brachen sie bis dahin gültige Netiquette. Diese Aktion verärgerte nicht nur viele Menschen, sondern war auch die Geburtsstunde des Spam.

Als Reaktion darauf versprachen in den frühen 2000er Jahren viele Technik-Vordenker, dass sie einen Weg finden würden, Spam ein für alle mal zu stoppen. Bill Gates nahm 2003 in einem Vortrag beim Weltwirtschaftsforum in der Schweiz sogar an, dass das Problem der Spam-E-Mails “bis 2006 gelöst” werden würde. Nun, in diesem Fall lag er falsch, denn bis heute werden Spam-Mailings verschickt.

Inzwischen existieren ganze Branchen und komplexe Technologien, die durch den stetigen Versuch der Spam-Abwehr entstanden sind. Aber auch Betrüger haben sich weiterentwickelt und ihre eigenen komplexen Technologien entwickelt, um weiterhin Spam versenden zu können. Eine gängige Methode ist beispielsweise, andere Computer zu infizieren, damit diese Spam-E-Mails im Namen der Betrüger versenden. So wird ein Computer in einen Spam-Bot umgewandelt und ist Teil eines sogenannten Bot-Netzes.

Doch wie ist dies eigentlich zustande gekommen? Wir erläutern es Ihnen in den nächsten Schritten.

Die Geschichte des Spam in 5 Etappen

Der Begriff Spam hatte nicht schon immer die heute gängige Bedeutung von ungewollten E-Mails oder Nachrichten. Spam bedeutete in verschiedenen Etappen etwas ganz anderes, bevor es sich wirklich zu der heutigen Bedeutung entwickelte.

Etappe 1 – die 30er Jahre: SPAM als Frühstücksfleisch

Zuerst gab es das Frühstücksfleisch “SPAM” (Kunstwort aus Spiced Ham): ein Schweinefleischprodukt von Hormel Foods. In einer rechteckigen Dose verpackt kam es während der Weltwirtschaftskrise 1937 auf den amerikanischen Markt. Während des zweiten Weltkrieges wurde es an amerikanische Soldaten verteilt und breitete sich auch im asiatisch-pazifischen Raum und in England aus. Dort wurde SPAM das Grundnahrungsmittel für Schulen und Hausfrauen, die nur wenig Geld hatten.

Etappe 2 – die 70er Jahre: Der SPAM-Comedy-Sketch

Im Jahr 1970 erschien im Rahmen der Comedy Show “Monty Python’s Flying Circus” ein Comedy-Sketch. Die Szene spielte in einem normalen Café. Die einzigen Gäste der Lokalität waren Wikinger, die dort saßen und leise ihr Frühstück verspeisten. Ein Paar erschien und fragte, was es zu essen gibt. Auf der Speisekarte befanden sich nur Gerichte mit SPAM – von “Ei, Speck und SPAM” bis hin zu “SPAM, SPAM, SPAM, Ei und SPAM”. Ein Gast erklärt verärgert, dass er kein SPAM mag. In diesem Moment fangen Wikinger an, eine Lobeshymne über SPAM zu singen. Jegliche normale Kommunikation wird erstickt. Dieser Song wurde 1971 als “SPAM-Song” auf dem Album “Another Monty Python Record” veröffentlicht.

Etappe 3 – die 80er Jahre: Chat-Räume im Internet

In der nächsten Etappe bekam das Wort SPAM die Bedeutung, die wir heute kennen und wird von nun an nicht mehr in Großbuchstaben geschrieben.

Spam Tabelle

Der Begriff “Spam” erlangte in den 1980er Jahren an Popularität, insbesondere in Online-Gaming-Foren, bekannt als Multi User Dungeons (MUDs). Hierbei handelt es sich um Rollenspiele, welche auf zentralen Servern laufen. Mehrere Spieler können sich gleichzeitig einloggen. Angeblich versendeten einige Nutzer unerwünschte Texte, einschließlich dem SPAM-Song von Monty Python. Das “Spamming” hat letztendlich dazu geführt, dass keine sinnvollen Konversationen stattfinden konnten.

Etappe 4 – die 90er Jahre: Die Verbreitung der Spam-E-Mail

Nach und nach legten sich die Menschen eigene E-Mail Accounts an und Marketer erkannten das Potenzial des E-Mail Marketings. Die E-Mail-Industrie boomte und die Zahl der E-Mail-Benutzer stieg Mitte der 90er Jahre weltweit. So wurden auch Spam-E-Mails immer beliebter. In den 1990er Jahren war die Spam-E-Mail so verbreitet, dass sie die gesamte seriöse Kommunikation überschatteten. Ähnlich wie in den Chat-Foren mit den Texten aus Monty Pythons “SPAM Song”, überfluteten unerwünschte E-Mails die Postfächer der Benutzer und wichtige Nachrichten wurden häufig übersehen.

1998 wurde der Begriff “Spam” schließlich dem Oxford English Dictionary zugefügt und festigte so seinen Platz in der englischen Sprache.

Etappe 5: Anti-Spam-Lösungen

Im Laufe der Zeit fanden die Menschen Möglichkeiten, unerwünschte E-Mails zu blockieren. So entstanden technische Anti-Spam-Lösungen.

Das Versenden von Nachrichten in großen Mengen bedeutete in der Regel für Internetdienstanbieter, dass ein Spammer versendete. So entstanden E-Mail-Marketing-Services wie Newsletter2Go: als Mittel zum Versenden von legitimen und rechtssicheren E-Mails.

Nun wissen Sie, woher der Begriff Spam kommt. Im nächsten Kapitel geht es um technischen Aspekte: Wie genau schaffen es Internetdienstanbieter, den Spam fernzuhalten?

Fakten, Fakten, Fakten!

  • 1937: Die Hormel Corporation veröffentlicht ein neues Fleischkonservenprodukt namens SPAM in den USA.
  • 1940: Während und nach des 2. Weltkrieges gewinnt SPAM in Großbritannien an Bekanntheit
  • 1970: Monty Python’s “SPAM-Sketch” wird ausgestrahlt
  • 1980er: “Spam” taucht als Begriff in Internetforen und Chat-Räumen auf und bekommt eine neue Bedeutung
  • 1998: Spam wird in das Oxford English Dictionary eingetragen

Kapitel 2: Die lange Reise der E-Mail

Sie schreiben eine E-Mail, drücken auf Senden und binnen weniger Sekunden erscheint die E-Mail im Posteingang des Empfängers. Dieser Prozess scheint sehr einfach zu sein.

In Wahrheit aber muss jede einzelne E-Mail einen langen Weg vom Absender bis zum Empfänger zurücklegen. Während sie über das Internet von einem Server zum nächsten reist, durchläuft sie mehrere Filter, die Authentifizierungsprozesse durchführen.

Stellen Sie sich folgende Situation vor: In einer schönen Landschaft finden Sie viele mittelalterliche Festungen. Die Festungen stellen in unserem Beispiel Computerserver dar. Nun muss eine Nachricht von einer Festung zu allen anderen Festungen überbracht werden. Diese Reise kann gefährlich sein, denn der Bote muss immer beweisen, dass es sich wirklich um einen seriösen Absender handelt. Uniformen und versiegelte Briefe tragen zur Glaubwürdigkeit des Boten bei.

Bei der E-Mail ist dies heutzutage nicht anders. Ihr ESP (email service provider) verfügt über eigene “Festungen”. Diese sind die Server, auf denen der MTA (message transfer agent) den Versand der E-Mails ins Internet übernimmt. Die E-Mail geht nun zu Servern, die im Besitz von ISPs (Internet Service Providern) sind. Outlook, Gmail und Yahoo sind beispielsweise einige der größten ISPs.

Kurz: Versenden Sie eine E-Mail, möchten Sie, dass diese den Server Ihres ESPs verlässt und sicher in den Posteingängen der ISP-Servern ankommt.

Die gefährliche Reise einer E-Mail

Schritt 1: Auf Senden drücken

Auf Senden drücken - Newsletter2Go

1. Sie drücken auf “Senden” und ihre Nachricht verlässt den Postausgang.

Von Ihrem Newsletter2Go-Account erstellen Sie ein Mailing und drücken auf “senden”, um die Nachricht an alle ausgewählten Empfänger zu versenden.

Betrachten Sie dies als den Einsatz des Boten, welcher Ihre Nachricht in die anderen Festungen trägt.

Schritt 2: Die MTA verlassen

Ausgangsfilter - Newsletter2Go

2. Die Nachricht durchläuft die Ausgangsfilter des MTA (message transfer agent).

Bevor der MTA Ihre E-Mail von Ihrem Server oder den ESPs ins Internet freigibt, muss sie durch interne Filter geprüft werden. Verfügt ein ESP nicht über interne Filter, die zum Überwachen und Erfassen von Spam eingerichtet sind, dann erfüllt er seine Aufgabe nicht.

Betrachten Sie diese internen Kontrollen als die Wachen am Tor Ihrer Festung. Sie kümmern sich um die internen Sicherheitsvorkehrungen und sorgen dafür, dass kein Spammer versucht, die Software und Server Ihres ESPs zu nutzen. Jeder ESP sollte seine eigenen Überprüfungen durchführen.

Schritt 3: Die Reise durch das Internet

Reise durch das Internet - Newsletter2Go

3. Die Nachricht wandert durch das Internet von Router zu Router.

Ihre E-Mail wird nun mit allen anderen E-Mails, die täglich um den Globus gesendet werden, vermischt.

Schritt 4: Den Gateway-Filter überleben

Gateway-Filter - Newsletter2Go

4. Die Nachricht von dem ISP-Eingangsfilter überprüft und gelangt entweder auf den Server oder wird abgelehnt.

Dies ist der erste Filter, auf den Ihre Nachricht stoßen kann. Wenn Ihre E-Mail nicht an den Wächtern dieses Tores vorbeikommt, schafft sie es nicht auf den Server des ISP.

Betrachten Sie dies als die Wachen, die in der Festung des ISPs stehen und sehr gezielte Fragen stellen, um zu entscheiden, ob die Nachricht in die Festung gelassen wird oder nicht.

Dieser Filter arbeitet auf SMTP-Basis. Das steht für ein einfaches Mail-Transfer-Protokoll und funktioniert wie eine Firewall für Ihren E-Mail-Server.

Es gibt verschiedene Gründe, warum Ihr Mailing nicht durchgelassen wird. Hier können beispielsweise fehlerhafte oder veraltete Empfängeradressen oder aber ein zu großer Anhang Ursache sein. Auch eine schlechte IP-Reputation oder eine Blacklist verhindern das Weiterleiten Ihres Mailings.

Der Gateway-Filter untersucht auch technische Elemente des Headers, der E-Mail und die von ihr verwendete Authentifizierung wie DKIM, SPF Record und DMARC. Mehr zu diesen Authentifizierungsverfahren finden Sie in Kapitel 3. Sie beweisen dem ISP, dass Ihre Nachricht mit großer Wahrscheinlichkeit legitim ist und nicht manipuliert wurde.

Wenn Ihr ESP auf einer sogenannten Whitelist steht, dann sollten Ihre Nachrichten schneller durch den Eingangsfilter kommen. Kann Ihr Mailing den Eingangsfilter nicht passieren, wird sie als Hard oder Soft Bounce an Sie zurückgeschickt.

Neben Hard und Soft Bounces kann Ihre E-Mail auch auf eine sogenannte “Greylist” kommen. Greylisting ist eine Methode, bei der E-Mails eines unbekannten Absenders zunächst abgewiesen, bei einem zweiten Zustellversuch allerdings durchgestellt werden.

Schritt 5: Sortierung nach internen Spamfiltern

Interne Spamfilter - Newsletter2Go

5. Die Nachricht durchläuft interne (gehostete oder lokale) Spamfilter, die sie an den Posteingang, den Spam-Ordner oder einen bestimmten Posteingangsreiter senden oder aber ganz ablehnen.

Die Reise der E-Mail ist noch nicht beendet. Alles, was bis hierher abgedeckt wurde, ist für die Zustellrate zuständig.

Es gibt jedoch noch mehr Filter zu passieren. Diese internen Filter können entweder gehostet oder lokal installiert werden. Die Prüfungen erfolgen intern auf dem Server. Oder aber, nachdem die Nachricht von einem Mail-User-Agenten (MUA) abgerufen wurde.

Interne Filter entscheiden, ob eine Nachricht in einem Spam-Ordner oder im regulären Posteingang der Empfänger landet. Eine E-Mail kann an dieser Stelle auch gelöscht oder abgelehnt werden. Interne Filter sind außerdem der Ort, an dem eine Nachricht in verschiedene Posteingangsreiter sortiert werden kann. Solche Posteingangsfilter sind beispielsweise bei Gmail zu finden (Werbung, Foren, Sozialen Netzwerke, etc.).

Betrachten Sie die internen Filter als den Administrator innerhalb der Festung, der die Nachricht an den entsprechenden Raum weiterleitet. Der Administrator überprüft den Boten, der die Nachricht gebracht hat, ein letztes mal, bevor er seine Zustimmung gibt.

Es gibt viele Dienste, die gehostete und lokale Spamfilter anbieten, wie Spamhaus, SpamAssassin, Barracuda und Cloudmark. Diese prüfen die eingehenden Mailings intern auf dem Server. Wie diese Filter Spam erkennen, ist geheim. Sie arbeiten allerdings ähnlich wie die Gateway-E-Mail-Filter. Das bedeutet, dass auch hier die IP-Adressreputation, Blacklisting und Senderreputation eine wichtige Rolle spielen. Die Filter scannen auch den Inhalt auf verdächtige Links und Formulierungen.

Schritt 6: Durch den Black-Box-Filter kommen

Black-Box-Filter - Newsletter2Go

6. Die Black-Box sortiert die E-Mail in den Posteingang oder Spam-Ordner.

Der letzte Filter ist der persönliche Filter oder auch Black-Box-Filter. Dieser funktioniert auf Posteingangsebene und lernt aus den bisherigen Entscheidungen eines Empfängers.

Jeder Blackbox-Filter sieht anders aus – abhängig vom jeweiligen Empfänger.
Wenn Sie bestimmte Mailings eine Weile nicht geöffnet haben, entscheidet Ihr Spamfilter möglicherweise, dass es sich um Spam handelt und fängt an, die Mailings dieses Absenders zukünftig direkt im Spam-Ordner abzulegen. Wenn Sie ein Mailing wieder aus dem Spamordner “retten”, lernt Ihr Spamfilter, Mailings des Absenders nicht wieder dort zu platzieren.

Schritt 7: Ankunft im Posteingang

Posteingang - Newsletter2Go

7. Die Nachricht landet im Posteingang der Empfänger.

Ihr Mailing ist nun dort angekommen, wo es landen sollte. Ob der Empfänger die E-Mail nun öffnet oder nicht, hängt von Ihrer Betreffzeile, Ihrem Preheader und dem Absendernamen ab.

Dies ist die typische Reise einer E-Mail. Jede Reise kann etwas anders verlaufen, da beispielsweise einige kleinere ESPs keine Gateway-Filter verwenden. Ob Ihre E-Mails den Posteingang der Empfänger erreichen, hängt auch von der Aggressionsstufe der Spamfilter ab.

Wichtig für B2B: Unternehmen können oft selbstständig entscheiden, wie aggressiv sich ein Spam-Filter verhält. Je nachdem, welche Einstellungen die IT verwendet, werden die “Wächter am Tor” mehr oder weniger entspannt sein und über die Zukunft Ihres Mailings entscheiden. Die meisten Unternehmen wählen entweder eine mittlere Aggressionsstufe oder lassen die Mitarbeiter den Spam-Ordner manuell überprüfen.

Fakten, Fakten, Fakten!

Im Allgemeinen muss eine E-Mail mehrere Filter durchlaufen, bevor sie in den Posteingang eines Empfängers gelangt. Während ihrer Reise kann sie auf Ausgangsfilter, Gateway-Filter, interne (gehostete oder lokale) Filter und Black-Box-Filter treffen.

Was passiert innerhalb eines Spamfilters?

Die Anti-Spam-Anbieterbranche generiert jährlich Milliarden Dollar. Die E-Mail-Systeme der meisten Unternehmen würden ohne sie zusammenbrechen, denn Mitarbeiter würden in unerwünschten Nachrichten untergehen und so gegebenenfalls wichtige E-Mails von Kunden übersehen. Aber wie genau funktionieren Spamfilter? Filter verwenden in der Regel eine Kombination von proprietären Filtermethoden. Hier sind einige der häufigsten:

Grundlegende Spamfilter-Techniken

  • Header-Filter (auch bekannt als Reputationsfilter): Stellt sicher, dass der E-Mail-Header nicht manipuliert wurde und aus einer sicheren Quelle stammt.
  • IP-Filter: Ist ein wichtiger Schritt der Header-Filterung. Dieser Filter basiert auf der IP-Reputation. Wenn eine IP-Adresse auf einer Blacklist steht, wird sie hier abgefangen.
  • Absenderfilter: Verwendet interne Kennzahlen, um zu entscheiden, ob der Absender zuverlässig ist.
  • Inhaltsfilter: Überprüft, ob der Inhalt der E-Mail verdächtig ist. Dazu gehört für gewöhnlich die Bayes-Klassifikator-Methode.
  • Wortfilter: Überprüft, ob die E-Mail aktuelles oder bekanntes Betrugsvokabular beinhaltet.
  • URL-Filter: Identifiziert Links innerhalb der E-Mail, die derzeit in weit verbreiteten Phishing-Kampagnen verwendet werden oder die verdächtig sein könnten.


Komplexere Spamfilter-Techniken

  • Regelbasiertes Filtern: Arbeitet mit benutzerdefinierten Regeln, um E-Mails nach statistischem Abgleich und Inhalt zu bewerten. SpamAssassin, ein Open-Source-Filter, funktioniert auf diese Weise. Der Benutzer legt bestimmte Schwellenwerte für die Spam-Bewertung fest. Diese definieren, was Spam ist, was Spam sein könnte und was kein Spam ist. E-Mails mit niedrigeren Spam-Werten landen immer im Posteingang. Dabei kann der Benutzer entscheiden, wie niedrig diese sein müssen, damit die E-Mails im Posteingang landen. Der Benutzer kann auch einen mittleren Wert einstellen. Beispiel: Alles was über 5 liegt, landet im Spam-Ordner. Ein Nutzer kann aber beispielsweise auch entscheiden, dass E-Mails mit einer Bewertung von über 10 direkt abgelehnt oder gelöscht werden sollen.
  • Fingerprint-Filtern: Arbeitet mit spezifischen Nachrichtenidentifikatoren, die mit anderen Nachrichten mit ähnlichen Identifikatoren verglichen werden. Entwickelt wurde diese Lösung von CloudMark.

Ein Spamfilter funktioniert nicht wie ein Kohlefilter, der so eingesetzt wird, dass Verunreinigungen passiv aussortiert werden. Geht es um E-Mails, ist das Filtern ein aktiver Prozess, der viele Ebenen von Prüfungen und die Kommunikation mit anderen Servern umfasst.

Fakten, Fakten, Fakten!

Spamfilter betrachten eine Vielzahl von Kriterien, um zu beurteilen, ob es sich bei einer E-Mail um Spam handelt oder nicht. Die meisten Kriterien sind technisch orientiert (IP-Adressquelle, Authentifizierung, Domäne). Allerdings gibt es auch Kriterien, die inhaltlich orientiert sind (Wording, URL).

Kapitel 3: Welche Aspekte der E-Mail-Zustellbarkeit sollte der E-Mail-Dienstleister berücksichtigen?

Wie können Sie sicherstellen, dass Ihre E-Mail die verschiedenen Arten von Wächtern passieren kann? Sollten Sie Ihre IP-Adresse vorbereiten? Sollten Sie sich für Feedbackschleifen anmelden?

Wenn Sie ein Marketingspezialist sind, der einen ESP nutzt, dann müssen Sie sich nicht zu sehr um das Erreichen des Posteingangs kümmern. Solange Sie ein ESP haben, beziehen sich die meisten Ratschläge im Internet zur Vermeidung von Spam-Filtern nicht auf Sie. Das ESP selbst kümmert sich um die Zustellbarkeit der E-Mails. Daher haben Sie nur eine wichtige Aufgabe: die Wahl des richtigen ESP.

Grundsätzlich gibt es zwei Dinge, die Sie tun können um Spamfilter zu umgehen:

  1. Senden Sie gute und überzeugende Inhalte an Empfänger, die sich für Ihren Newsletter angemeldet haben.
  2. Praktizieren Sie gute Listenhygiene.

Stellen Sie Ihrem Publikum relevante und interessante Informationen zur Verfügung. Das kann dazu führen, dass die Empfänger Ihre E-Mail markieren oder speichern. Die ISPs werden diese Maßnahmen als Zeichen für qualitativ hochwertige Inhalte erkennen. Das allein kann Ihre E-Mails von dem Spam-Ordner fernhalten. Wenn Sie keine qualitativ hochwertigen Inhalte bereitstellen oder Spam-Verhalten an den Tag legen, werden Ihre Empfänger Beschwerden gegen Sie bei Ihrer ISP anmelden.

Was Sie von Ihrem E-Mail Service Provider erwarten können

Kommen wir zurück zu unserem Boten aus dem Mittelalter aus unserer Geschichte. Stellen Sie sich vor, die Boten arbeiten jeweils für eine Art eigene Gilde (ein ESP). Große und kleine Königreiche (also kleine und große Unternehmen) stellen die Boten ein, um Nachrichten zu übermitteln.

Sowohl die Gilde als auch die Königreiche und die Dienste sowie die Wächter (Spam-Filter) haben einen Ruf (also eine Reputation). Neben dem Inhalt der Nachricht sind dies die wichtigsten Faktoren für die Zustellung in den Posteingang.


Wählen Sie das richtige Format und die richtige Infrastruktur, um Ihre E-Mail zu erstellen

Bevor Sie überhaupt darüber nachdenken, was passiert, wenn eine E-Mail einen Server verlässt, müssen Sie sicherstellen, dass die E-Mail ordnungsgemäß formatiert ist und über die korrekte Infrastruktur verfügt. Im Falle unseres Boten bedeutet dies, dass er natürlich Schuhe tragen muss, einen Hut und die richtige Kleidung. So ist er für seine Mission bestens gerüstet. Eine E-Mail sollte also entsprechend eine Kopfzeile enthalten, der HTML-Code sollte korrekt programmiert sein – die technischen Spezifikationen sind also das A und O.


Nutzen Sie Authentifizierungsprozesse

Authentifizierung ist eine der Schlüsselmethoden, die sich im Kampf gegen den Spam entwickelt hat. Diese Methode ist auch bekannt als Validierung oder Verifizierung. Der Zweck ist es, Absender-Adressen als legitim zu verifizieren. Einige Authentifizierungstools lassen sich für Nicht-Spezialisten eher schwierig einrichten. Wir von Newsletter2Go versuchen, diese Einrichtung so einfach wie möglich zu gestalten. Allgemein gibt es drei wichtige Authentifizierungsverfahren: SPF, DKIM und DMARC. Jeder ESP sollte seinen Nutzern einen Weg bieten, DKIM und SPF zu integrieren.


Wie genau funktioniert das?

SPF (Sender Policy Framework) ist ein Verfahren, das Absenderadressen authentifiziert und somit das Fälschen dieser verhindert. Dieses Verfahren prüft, ob die E-Mail-Adresse für das Versenden von Mails im Namen einer Domain zulässig ist. Es stellt also sicher, dass die E-Mail von dem Absender ist, von dem sie vorgibt zu sein. Auf diese Weise soll verhindert werden, dass Scammer Absenderadressen fälschen.

Stellen Sie sich SPF als eine Art Wächter vor, der entscheidet, ob der Bote durch das Tor kommt. Kann der Wächter nicht verifizieren, dass der Bote wirklich von dem Königreich kommt, von dem er vorgibt zu sein und sollte auch seine Gilde nicht die vorgegebene sein, so wird der Bote nicht durchgelassen. Für die E-Mail heißt dies dann, dass sie nicht zugestellt wird.

Im Vergleich dazu funktioniert DKIM eher als eine Art Content-Verifizierung – also einer Inhaltsprüfung. Es prüft, ob eine Nachricht manipuliert wurde. Ein Teil des Mailings wird bei diesem Verfahren mit einem sogenannten kryptographischen Schlüssel analysiert und es wird eine Prüfsumme berechnet. Diese wird beim Versand automatisch mitgeschickt und ist die sogenannte DKIM-Signatur. Der Mailserver, der die E-Mail empfängt wird die Prüfsumme dann mit dem Inhalt abgleichen und feststellen, ob der Inhalt des Mailings auch zu dem Absender passt.  Kommen wir auch bei diesem Beispiel zurück zu unserer mittelalterlichen Metapher: Der Brief wird mit Wachs versiegelt und es wird der richtige Stempel aufgedrückt, um die Herkunft des Briefes auch offiziell zu verifizieren.

Als wohl höchste Authentifizierungsebene gilt das sogenannte DMARC-Verfahren (Domain-based message authetication, reporting and conformance). Dieses Verfahren ist meist nur mit dedizierten IP-Adressen verfügbar. Wenn Sie ein sehr hohes Versandvolumen haben, bietet sich eine solche dedizierte IP an. DMARC ist eine offene Richtlinie, die die Authentizität Ihrer Newsletter verifiziert.


Die IP-Reputation für alle sendenden IP-Adressen hoch halten

Diese Aufgabe ist so ziemlich das wichtigste To-Do. Dazu zählt, dass Blacklisten überwacht werden müssen, die Sendeaktivitäten getrackt und geprüft werden müssen und die IP-Reputation stets im Blick gehalten wird. Aktuell ist es so, dass die IP-Reputation DER technische Faktor ist, um nicht als Spam deklariert zu werden. Eine schlechte Reputation sorgt für eine schlechte Zustellrate oder gar dafür, dass E-Mails nicht mehr zugestellt werden. Die IP-Reputation und deren Schutz liegt jedoch nicht nur in Ihrer Hand. Ihr ESP beobachtet und trackt dies regelmäßig und nimmt entsprechende Handlungen vor.

In unserer mittelalterlichen Geschichte ist dies der Schutz der Gilden, die den guten Ruf schützen sollen- durch Vernetzung, Aufbau und Vertrauen mit den Wächtern und Gardisten.


Feedbackschleifen und Missbrauchsbeschwerden

Die meisten ISPs bieten sogenannte Feedbackschleifen (en. feedback loops: FBLs) an und die ESPs sammeln diese Informationen. Solche Informationen treffen Aussagen darüber, welcher Empfänger als Versender von Spam markiert ist oder welche E-Mails als Spam gekennzeichnet sind. Die ESPs sollten auf diese Informationen reagieren und beispielsweise sofort Empfänger mit Missbrauchsbeschwerden von der Liste löschen, sodass keine weiteren Mailings verschickt werden können, die gegebenenfalls die Reputation der IP gefährden.

Fakten, Fakten, Fakten!

ESP haben gegenüber ihren Nutzern eine Verantwortung: die optimale Zustellrate. Das bedeutet, dass einerseits die Erstellung von Massenmailings ermöglicht werden muss, andererseits aber auch eine gute Reputation der IP gewährleistet wird.

Zusammengefasst…

Spam und E-Mails gehen Hand in Hand. Schon als die E-Mail sich zum Kommunikationsmittel für die Masse entwickelte, begannen erste Spammer, das Medium zu missbrauchen. Bis heute hat sich die Zustellbarkeit von E-Mails zu einem sehr komplexen und vor allem technischen Thema entwickelt. Jährlich werden neue Anti-Spam-Lösungen entwickelt. Unsere kleine mittelalterliche Geschichte hat Ihnen hoffentlich gezeigt, wie Spam versendet wird und vor allem, wie verschiedene Software-Lösungen diesen aus den Posteingängen der Empfänger fernhalten.

Spamfilter_Ende - Newsletter2Go

Das große Glossar zum Thema Spam – alle wichtigen Begriffsdefinitionen im Überblick

Anti-Spam-Anbieter: Softwares, Anbieter oder auch Organisationen, die Anti-Spam-Lösungen für E-Mail-Anbieter zur Verfügung stellen. Diese Lösungen beinhalten eine, manchmal auch mehrere Spam-Filter, Blacklisten und auch sogenannte Spam Trap Networks. Einige bekannte Anti-Spam-Anbieter sind Spamhaus, Barracuda oder Symantec.

Authentifizierung: Authentifizierung ist ein Potpourri an technischen Prozessen, die Absender oder Inhalt einer Mail verifizieren und somit auf ihre Authentizität prüfen. Solche Verfahren sind beispielsweise SPF; DKIM und DMARC. Sie erkennen gefälschte E-Mail-Adressen oder Inhalte.

Bayes-Klassifikator-Methode: E-Mails werden mit einem selbstlernenden Bayes-Spamfilter auf Grund der bayesschen Wahrscheinlichkeit gefiltert. Zunächst muss der Benutzer die E-Mails manuell als Spam oder Nicht-Spam klassifizieren. Danach wird der Spam vom System fast selbstständig erkannt

Blacklisting: Versendet ein Newsletter-Absender zu viel Spam, wird er möglicherweise geblacklistet. Alle E-Mails dieses Absenders werden dadurch abgefangen und nicht zugestellt. Es werden zwei unterschiedliche Arten von Blacklisten gezählt: IP-Blacklist und URi-Blacklist. Erstere bezieht sich in der Bewertung des Absenders auf die IP-Adresse, über die Spam verschickt wird. Die URI DNSBL (uniform resource identifier) bezieht sich in ihrer Bewertung auf die Links, die in einer E-Mail enthalten sind. Die URI-Blacklist wird auch als domain-based Blacklist bezeichnet, denn die Bewertung der Absender erfolgt nicht anhand der IP-Adresse, sondern der Domain-Namen. Diese Blacklist dokumentiert Domains, die mit Spam und Scam in der Vergangenheit assoziiert wurden.

Bounce: Bounces sind sogenannte Rückläufer-E-Mails – Mails, die nicht zugestellt werden. Es wird eine Fehlermeldung an den Absender zurückgeschickt. Es gibt verschiedene Gründe für Bounces. Dabei wird zwischen Hard Bounces und Soft Bounces unterschieden.

Hard bounce: Ein Bounce ist eine automatische Fehlermeldung, die erzeugt wird, wenn ein Mailing nicht zugestellt werden kann. Von einem Hard-Bounce spricht man, wenn eine E-Mail aufgrund eines permanenten Fehlers nicht zugestellt werden kann (z.B. weil die E-Mail-Adresse nicht mehr existiert).

Soft bounce: Soft-Bounces entstehen im Gegensatz zu Hard-Bounces dann, wenn E-Mails aufgrund temporärer Probleme nicht zugestellt werden können. Das kann beispielsweise vorkommen, wenn das Postfach eines Empfängers voll ist. Adressen, die Mailings via Soft-Bounce zurückweisen, können zu einem späteren Zeitpunkt wieder erreichbar sein.

Bouncerate: Die Bouncerate ist der Anteil der fehlgeschlagenen Zustellungen gemessen an den gesamten Zustellungen. Sie bezieht sich auf E-Mails, die permanent oder temporär nicht zugestellt werden können. Ist die Bouncerate auf Dauer sehr hoch, kann dazu führen, dass ein Versender unter erhöhtem Spam-Verdacht steht.

Botnet: Ein Botnetz ist ein PC-Netzwerk, dass automatisiert interagiert und häufig mit Schadsoftware infiziert ist. Wenn beispielsweise ein PC mit einem Trojaner oder einem Virus infiziert wird, wird er für solche automatisierten Tasks missbraucht. Scammer nutzen solche Botnetze, um Spam zu versenden oder DDoS-Attacken durchzuführen oder um automatisierte Pop-Ups auf infizierten Computern aufpoppen zu lassen. Die Antivirus-Software Norton nennt solche Botnetz die sogenannten “Arbeitstiere des Internets”. Denn ein einmal infizierter Computer versendet Spam für die Scammer weiter – der Spam multipliziert sich somit also automatisiert.

Brand Indicators for Message Identification (BIMI): Die sogenannte BIMI-Initiative ist ein Verfahren, dass betrügerische E-Mails leichter erkennen soll und Unternehmen und Verbraucher somit besser vor Phishing zu schützen. Ins Leben gerufen wurde die Initiative von Microsoft, Google, Oath, Comcast, Agari, RP, Valimail und Paypal. Mit de, Verfahren soll ein branchenübergreifender E-Mail-Marketing-Standard implementiert werden.

Certified Senders Alliance (CSA): Die CSA ist ein Projekt, das vom Verband für Internetwirtschaft aco. e.V. und dem Deutschen Dialogmarketing Verband geführt wird. Es wurde gegründet, um die Zustellung seriöser E-Mails zu gewährleisten. Dafür hat die CSA eine sogenannte Positivliste implementiert, die stetig gepflegt wird. Alle Absender, die Teil dieser Positivliste sein möchten, müssen eine Vielzahl an Kriterien erfüllen, die ihre Glaubwürdigkeit beweisen. Darunter zählt bspw. Impressum und Abmeldefunktion.

Click Through Rate (CTR): Die CTR gibt an, wie viele von den Empfängern, die ein Mailing geöffnet haben, auch einen Link angeklickt haben.

Datenschutz-Grundverordnung (DSGVO): Die DSGVO ist eine seit Mai 2018 alleinig gültige und EU-weite Verordnung, um den Datenschutz in der gesamten Europäischen Union zu harmonisieren und sicherzustellen.

Dedizierte IP: Eine dedizierte IP ist eine IP, die nur einem einzelnen Versender vorbehalten ist. Für die Reputation der dedizierten IP und damit auch für die Zustellrate ist ganz allein der Versender verantwortlich.

Domain-Based Message Authentication (DMARC): DMARC steht für Domain-based Message Authentication, Reporting and Conformance. Es wurde entwickelt, um dem Missbrauch von E-Mails vorzubeugen. Durch eine Identifizierung des Absenders sorgt DMARC dafur, dass Zustellraten erhöht werden.

DomainKeys Identified Mail (DKIM): Das Verfahren DomainKeys Identified Mail wird genutzt, um E-Mails auf ihre Authentizität zu prüfen. Das Verfahren erkennt gefälschte Absenderadressen. Auf diese Weise wird nicht nur Spam abgefangen, sondern auch die Gefahr für Phishing sinkt.

Domain Name System (DNS): Ein Domain Name System (DNS) löst innerhalb eines Netzwerkes Domains in IP-Adressen auf. Mailserver überprüfen häufig den DNS-Eintrag des Absender-Servers, um Spam herauszufiltern.

Double-Opt-In (DOI): Das Double-Opt-In ist ein Verfahren, das eine sichere Anmeldung von Usern zu einem Newsletter gewährleistet. Dieses mehrstufige und dadurch rechtssichere Anmeldeverfahren dient dem Einholen eindeutiger Einwilligungen zum E-Mail-Erhalt und soll damit vor Missbrauch der E-Mail-Adressen schützen. Bei dem Verfahren muss der Abonnent nach der Anmeldung zum Newsletter seine Einwilligung zum Newsletter-Erhalt noch einmal über einen Link in einer sogenannten DOI-Mail durch einen Klick bestätigen.

E-Mail-Filter: Ein E-Mail-Filter sortiert alle eingehenden E-Mails vor, bevor diese in den Posteingang gelangen. Diese E-Mail-Filter prüfen die eingehenden Nachrichten hauptsächlich auf Spam. Allerdings gibt es auch Filter, die beispielsweise Werbung, Forenbeiträge und Mitteilungen Sozialer Netzwerke vorsortieren.

E-Mail Marketing Software: Ein Tool zum professionellen und rechtssicheren Versand von Newslettern an viele Empfänger.

E-Mail Service Provider (ESP): Ein ESP ist ein Unternehmen, das sich auf den automatischen E-Mail-Versand spezialisiert hat. Der Versand von E-Mails zu Marketingzwecken wird damit effizienter gestaltet und optimiert.

Greylisting (oder Graylisting): Greylisting ist eine effektive Methode zur Bekämpfung von Spam. Sendet ein unbekannter Absender eine E-Mail, wird der erste Zustellversuch zunächst abgewiesen. Erst bei einem zweiten Zustellversuch wird die E-Mail zugestellt.

Ham: Ist das Gegenteil einer ungewollten E-Mail, also Spam. Es ist eine erwünschte E-Mail, die den Empfänger auch wirklich interessiert.

Internet service provider (ISP): Allgemein beschreibt der Begriff jegliche Dienstleister, die Personen, Organisationen und Firmen mit dem Internet verbindet. In der E-Mail-Terminologie ist ein ISP gleichbedeutend mit einem Postfachanbieter.

IP-Adresse: Die IP (Internet Protocol) Adresse ist quasi die Anschrift eines Computers. Geräte, die an ein Netzwerk wie das Internet angebunden sind, bekommen eine IP zugewiesen. Auf diese Weise werden Geräte adressierbar und damit erreichbar gemacht. IP Adressen bestehend aus vier Zahlenblöcken, die mit Punkten jeweils voneinander getrennt sind.

Message Transfer Agent (MTA): Ein MTA ist eine Software, die dafür verantwortlich ist, E-Mails entgegenzunehmen und zu senden.

Öffnungsrate: Die Öffnungsrate beschreibt den Anteil der geöffneten E-Mails gemessen an den zugestellten E-Mails. Betreff und Absendername beeinflussen die Öffnungsrate.

Phishing: Phishing bezeichnet den Versuch, mithilfe von gefälschten E-Mails an persönliche Daten von Internetnutzern zu kommen. Dieser Identitätsdiebstahl kann verhindert werden, indem man als Absender Authentifizierungsverfahren wie DKIM oder SPF nutzt. Eventuelle Phishing-Versuche landen dann direkt im Spam-Filter.

Reaktiviersungskampagne: Eine Reaktivierungskampagne soll inaktive Newsletter-Abonnenten wieder in aktive Leser verwandeln. Als inaktiv bezeichnet man Empfänger, die (länger) keinen Newsletter geöffnet haben. Geeignete Inhalte sind unter anderem Sonderangebote, Rabatte, Gutscheine oder Themen, für die sich die Nutzer in der Vergangenheit interessiert haben.

Reputation: Die Reputation eines Versender zeigt an, als wie vertrauenswürdig dieser eingeschätzt wird. Sie wird durch verschiedene Faktoren wie die Bouncerate, Spam-Markierungen und die Qualität der Nachrichten beeinflusst. Eine gute Reputation wirkt sich positiv auf die Zustellrate aus.

Sender Policy Framework (SPF): SPF (Sender Policy Framework) ist ein simples und weit verbreitetes Verfahren zur Authentifizierung von E-Mails. Dabei offenbart der Versender einer E-Mail den Empfängern, welche Server die Berechtigung haben, unter seinem Namen Nachrichten zu versenden.

Sender Score: Der Sender Score ist ein kostenloser Service von Return Path und zeigt die E-Mail Reputation eines Absenders. Ein Algorithmus bewertet die Reputation der IP-Adresse auf einer Skala von 0 bis 100. Je niedriger der Score, desto schwieriger wird die Zustellung. In die Bewertung fließt z.B. die Häufigkeit der Abmeldungen und Spam-Markierungen ein.

Snowshoe spamming: Ein sogenannte “Snowshoe-Spammer” verbreitet seinen Spam über mehrere IPs und Domains. Diese Spam-Strategie soll erzielen, dass der Spammer nicht von Anti-Spam-Anbietern erwischt wird und die jeweilige IP nicht auf die schwarzen Listen gesetzt werden.

Spam: Als SPAM oder Junk bezeichnet man unerwünschte Massenmails mit meist werblichen Inhalten. Um zu vermeiden, selbst als Spammer deklariert zu werden, ist es wichtig, einige Regeln einzuhalten und vor allem rechtssicheres E-Mail Marketing zu betreiben. Seriöse Anbieter, wie Newsletter2Go sind meist gewhitelistet und bieten somit hervorragende Zustellraten. (siehe Whitelisting)

Spam trap: Spam-Traps wurden entwickelt, um Versender von unverlangt zugestellten E-Mails zu identifizieren. Weil deren E-Mail-Adressen in den meisten Fällen keinem natürlichen Nutzer gehören, können sie unter anderem durch einen Double Opt-In identifiziert werden. Versender, die in einer Spam-Trap landen, werden geblacklisted , worunter ihre Reputation leidet.

Spoofing: Spoofing kommt aus dem Englischen und steht für Manipulation oder Vortäuschung. es handelt sich in der Informationstechnik um Täuschungsmethoden zur Verschleierung von Identitäten. Im E-Mail-Kontext handelt es sich um die Verschleierung der Identität des E-Mail-Absenders, um eine andere Quelle vorzutäuschen.

Whitelist: Die Whitelist ist das Gegenstück zur Blacklist dar. Sie ist eine Art „Positivliste“, die E-Mail-Adressen oder IPs von Personen oder Unternehmen enthält, die als vertrauenswürdig gelten. Absender, die in einer Whitelist aufgeführt werden, können E-Mails direkt ins Postfach ihrer Empfänger zustellen. Die Zustellraten steigen signifikant, weil keine Gefahr besteht, durch Spam-Filter abgefangen zu werden.

Zustellbarkeit: Die Zustellbarkeit bezeichnet die Fähigkeit einer Newsletter Software, E-Mails erfolgreich an Empfänger zuzustellen. Sie wird unter anderem durch Whitelisting und Absender-Authentifizierungen verbessert.

Zustellrate: Die Zustellrate beschreibt den Anteil aller versendeten E-Mails, der wirklich im Postfach der Empfänger ankommt. Die Zustellrate errechnet sich aus der Gesamtzahl aller E-Mails abzüglich der Bounces. Ist die Zustellrate konsistent hoch, so wirkt sich dies positiv auf die Reputation einer IP aus.

Über den Autor

Annemarie Lennicke
Werkstudentin Online Marketing bei Newsletter2Go

War der Beitrag hilfreich?

Vielen Dank!

Schreibe einen Kommentar

Newsletter2Go verwendet Cookies, um Ihnen den bestmöglichen Service zu gewährleisten. Wenn Sie auf der Seite weitersurfen stimmen Sie der Cookie-Nutzung zu. Ich stimme zu.