Spamhaus bietet da einen "Überblick": Registrars used for malicious domains - best & worst | Statistics (spamhaus.org) ccTLDs associated with malicious domains - best & worst | Statistics (spamhaus.org) Gerade bei "E-Mail" hat man rein technisch ja genug Optionen guten Willen zu zeigen (kein (öffentliches) Open-Relay, SPF, DKIM, DMARC, MTA-STS, DANE, (BIMI(?)), vertrauenswürdige, nicht abgelaufene Zertifikate, nur TLS1.2 + TLS1.3 PFS), was i.d.R. dann auch von (vernünftig konfigurierten) Spam-Filtern bewertet wird. Für den Webserver / die Website ist das dann ähnlich. http wird maximal auf https redirected. https dann auch nur mit TLS1.2 und TLS1.3, "Security Header" (HSTS, Content-Security-Policy, Strict-Transport-Security, Referrer Policy, X-Content-Type-Options, ...). Bei DNS kann man sicherlich Pluspunkte per DNSSEC bekommen. Ansonsten hängt das sehr stark vom Scoring Anbieter, der da bewertet und warum bewirtet wird, ab. Am Ende des Tages kann man halt auch bei "etablierten" TLDs ne Menge versemmeln. 😉
... Mehr anzeigen