Einrichtung der Mailchimp-Authentifizierung: Schritt für Schritt

MailChimp ist eine automatisierte E-Mail-Marketing-Plattform, die von Unternehmen genutzt wird, um ihre Zielgruppe zu erreichen. In diesem informativen Beitrag gehen wir darauf ein, wie man die MailChimp-Authentifizierung mit DomainKeys Identified Mail (DKIM) konfiguriert und einrichtet. Wir werden nicht auf die SPF-Einrichtung eingehen, da MailChimp derzeit keinen SPF-Abgleich unterstützt.

Überprüfung und Einrichtung von DKIM für MailChimp

Gehen Sie zu Ihrem MailChimp-Portal und klicken Sie auf Websites.

mailchimp website

Gehen Sie dann zu Domains.

mailchimp domains

Von dort aus können Sie den Authentifizierungsprozess starten.

start authentication process mailchimp

Der erste Schritt ist die Eingabe des Domain-Anbieters, den Sie verwenden (NameCheap, GoDaddy…)

enter the domain provider that you’re using

Gehen Sie dann zu Ihrer DNS-Zone, um Einträge hinzuzufügen oder zu bearbeiten.

DNS zone

Im dritten Schritt erhalten Sie von MailChimp zwei CNAME-Einträge mit DomainKeys und Selektoren, die nur für Ihre Domain gelten. 

Kopieren Sie die Einträge.

CNAME records

Fügen Sie einen neuen CNAME-Eintrag hinzu und fügen Sie die beiden von MailChimp angegebenen Daten ein.

ADD DNS CNAME

Hinweis: Deaktivieren Sie den Proxy-Status, wenn Sie Cloudflare verwenden.

Als Nächstes können Sie sich zurücklehnen und Ihren Kaffee genießen, während MailChimp alles überprüft, was einige Stunden bis zu einem ganzen Tag dauern kann.

check status mailchimp

Sobald alles eingerichtet ist, teilt MailChimp Ihnen mit, dass Ihre Domain authentifiziert ist und Sie mit Ihren Marketingkampagnen fortfahren können.

Einrichtung der Mailchimp-Authentifizierung: Schritt für Schritt, EasyDMARC

Nachdem MailChimp Ihre Domain authentifiziert hat, sollten Sie in der Lage sein, die Berichte unter dem Abschnitt DMARC-konform mit DKIM bestanden zu sehen.

Einrichtung der Mailchimp-Authentifizierung: Schritt für Schritt, EasyDMARC

Hinweis: Warten Sie nach dem Authentifizierungsprozess mindestens 24 Stunden, um die aktualisierten Berichte zu erhalten.

Anweisungen zur Konfiguration weiterer Drittanbieter:

Was sind Injektionsangriffe?

Was sind Injektionsangriffe?

Sie werden uns zustimmen, dass die Bandbreite der verschiedenen Arten von Cyberangriffen zunimmt und...

Read More
Was sind die Folgen einer Datenschutzverletzung?

Was sind die Folgen einer Datenschutzverletzung?

Das Jahr 2022 hat sich als das Jahr erwiesen, in dem es unmöglich ist,...

Read More
Die 8 häufigsten Arten von DNS-Einträgen

Die 8 häufigsten Arten von DNS-Einträgen

Was ist ein DNS-Eintrag? Ein Domain Name System-Eintrag ist ein Datenbankeintrag, der verwendet wird,...

Read More