WHOIS privacy en domein gegevens

Hoe bescherm je jouw e-mailadres bij domeeinregistratie?

Femke de Vries Femke de Vries
· · 6 min leestijd

Stel je even voor: je bent een klant van een bedrijf en je krijgt een e-mail. De naam van de afzender klopt perfect, het logo staat erbij, en de tekst lijkt echt.

Inhoudsopgave
  1. Waarom je e-mailadres beschermen essentieel is
  2. De drie basisprincipes van e-mailbeveiliging
  3. Stappenplan: Hoe zet je dit op voor jouw domein?
  4. Privacy bij domeinregistratie: Whois-privacy
  5. Veelvoorkomende fouten die je moet vermijden
  6. Conclusie: Bescherming is een kwestie van doen

Toch is het vals. Iemand anders heeft deze e-mail namelijk gestuurd vanaf hun eigen server, maar mét het domein van dat bedrijf erop. Dit heet e-mailspoofing. Het is een van de grootste irritaties en gevaren op internet.

Gelukkig hoef je hier niet machteloos tegenover te staan. In dit artikel lees je hoe je jouw domein en e-mailadres optimaal beschermt.

Waarom je e-mailadres beschermen essentieel is

Veel mensen denken dat een e-mailadres wel veilig is zodra het een sterk wachtwoord heeft. Helaas werkt dat niet zo.

Het internet is gebouwd op een systeem dat vroeger niet bedacht was op kwaadwillenden.

  1. Reputatieschade: Als klanten op een phishingmail klikken die van jouw domein lijkt te komen, vertrouwen ze jouw merk niet meer.
  2. Blacklisting: Grote e-mailproviders zoals Gmail en Outlook zien jouw domein als onveilig en blokkeren al je e-mails.
  3. Verlies van klantdata:

Zonder de juiste bescherming kan iedereen met een beetje technische kennis een e-mail versturen die lijkt te komen vanaf jouw domein. Dit wordt misbruikt voor phishing, spam en identiteitsfraude. Wanneer je domein niet goed beveiligd is, loop je drie grote risico’s: Met de juiste technische instellingen beperk je deze risico’s enorm.

De drie basisprincipes van e-mailbeveiliging

Om je domein te beschermen tegen misbruik, zijn er drie standaardtechnieken die je eigenlijk altijd moet hebben staan.

1. SPF (Sender Policy Framework)

Deze technieken zorgen ervoor dat e-mailproviders kunnen controleren of een e-mail echt van jou afkomstig is. We noemen ze: SPF, DKIM en DMARC. Stel je voor dat je een lijst maakt met alle servers die namens jouw domein e-mails mogen versturen.

Dat is precies wat SPF doet. Het is een soort gastenlijst voor je e-mailverkeer.

2. DKIM (DomainKeys Identified Mail)

Een e-mailprovider kijkt bij binnenkomst of het IP-adres van de verzender server op die lijst staat.

Staat het er niet op? Dan is de kans groot dat de e-mail nep is. Zonder SPF-record op je domein staan, is als je de deur van je huis open laat staan: iedereen kan naar binnen lopen en zich voordoen als jou. Waar SPF controleert waar de e-mail vandaan komt, controleert DKIM of de inhoud onderweg niet is aangepast.

3. DMARC (Domain-based Message Authentication, Reporting & Conformance)

DKIM voegt een digitale handtekening toe aan elke e-mail die je verstuurt. De ontvanger heeft de bijbehorende openbare sleutel (via een DNS-record) en kan daarmee controleren of de handtekening klopt.

Als iemand onderweg een e-mail probeert te wijzigen, klopt de handtekening niet meer en wordt de e-mail als onveilig gemarkeerd. Dit voorkomt dat criminelen je berichten aanpassen zonder dat je het merkt. SPF en DKIM zijn de basis, maar DMARC is de baas boven ze.

  • De e-mail gewoon doorlaten (maar wel in de spambox stoppen).
  • De e-mail volledig blokkeren.
  • Een rapport sturen naar jou over mislukte pogingen.

DMARC vertelt e-mailproviders wat ze moeten doen als een e-mail niet voldoet aan de eerdere checks.

Je kunt instellen dat ze: DMARC zorgt ervoor dat je inzicht krijgt in wie er probeert misbruik te maken van je domein. Zonder DMARC heb je geen controle over wat er gebeurt met e-mails die niet kloppen.

Stappenplan: Hoe zet je dit op voor jouw domein?

Je hoeft geen IT-expert te zijn om dit te regelen. De meeste domeinregistratiesites zoals TransIP, Hostinger of SiteGround bieden eenvoudige tools om deze records toe te voegen. Volg deze stappen:

Stap 1: Log in bij je domeinbeheer

Ga naar de website waar je je domein hebt geregistreerd. Zoek naar de optie “DNS-beheer” of “DNS-records”.

Stap 2: Voeg een SPF-record toe

Dit is het dashboard waar je alle technische instellingen van je domein beheert. Maak een nieuw TXT-record aan. De naam (host) laat je meestal leeg of vult @ in.

De waarde hangt af van hoe je e-mail verstuurt, maar ziet er vaak zo uit: v=spf1 include:_spf.google.com ~all Dit vertelt servers dat e-mails van Google Workspace (Gmail) geldig zijn. Gebruik je Microsoft 365?

Dan vervang je het Google-adres door het juiste adres van Microsoft. Bij DKIM heb je een privé-sleutel nodig op je e-mailserver en een openbare sleutel in je DNS-records.

Stap 3: Activeer DKIM

Bij providers zoals Google en Microsoft vind je deze instellingen in het admin-dashboard. Je krijgt een unieke code (tekstreeks) die je als TXT-record invoert bij je domein.

Stap 4: Stel DMARC in

Dit zorgt ervoor dat je e-mails digitaal ondertekend zijn. Dit is de laatste en belangrijkste stap. Maak een TXT-record aan met de naam _dmarc.

De waarde kan je langzaam opbouwen. Begin met een veilige instelling:

v=DMARC1; p=none; rua=mailto:dmarc@jouwdomein.nl Met p=none geef je aan dat je nog geen actie onderneemt, maar wel rapporten ontvangt. Zodra je ziet dat alle e-mail correct zijn, kun je dit veranderen naar p=quarantine (naar spam) of p=reject (volledig blokkeren).

Privacy bij domeinregistratie: Whois-privacy

Naast technische beveiliging is er nog een andere manier om je e-mailadres te beschermen: privacy.

Wanneer je een domein registreert, worden je persoonlijke gegevens (naam, adres, telefoonnummer en e-mailadres) standaard openbaar in de Whois-database gezet. Dit is een publieke lijst van alle domeineigenaren.

Spammers en verkopers scannen deze lijsten continu om je lastig te vallen. De oplossing is Whois-privacy. Dit is een service die de meeste domeinregistratoren gratis of tegen een kleine vergoeding aanbieden. Bij TransIP, GoDaddy en andere aanbieders activeer je dit met één klik. Je echte gegevens worden vervangen door de gegevens van de provider, waardoor je e-mailadres niet zichtbaar is voor derden.

Veelvoorkomende fouten die je moet vermijden

Er zijn een paar dingen die vaak misgaan bij het instellen van e-mailbeveiliging.

Vergeten om DMARC te activeren

Let hier extra op: Veel bedrijven hebben wel SPF en DKIM staan, maar vergeten DMARC. Zonder DMARC heb je geen controle over wat er gebeurt met e-mails die niet kloppen.

Te strenge instellingen meteen

Het is alsof je sloten op je deur hebt, maar de sleutel aan iedereen geeft. Als je direct DMARC op p=reject zet zonder te testen, loop je het risico dat je eigen e-mails worden geblokkeerd.

Geen regelmatige checks

Begin altijd met p=none en analyseer de rapporten. Pas als je zeker weet dat alles goed staat, schakel je over op strengere instellingen.

E-mailbeveiliging is geen eenmalige klus. Zorg dat je af en toe je DNS-records controleert en de DMARC-rapporten bekijkt. Zo merk je snel of er iets verdachts gebeurt.

Conclusie: Bescherming is een kwestie van doen

Het beschermen van je e-mailadres bij domeinregistratie hoeft niet ingewikkeld te zijn. Met SPF, DKIM en DMARC leg je een stevig fundament onder je e-mailverkeer.

Combineer dit met Whois-privacy om je persoonlijke gegevens buiten het zicht te houden, en je bent al een stuk veiliger.

Neem de tijd om deze instellingen vandaag nog te regelen. Het voorkomt hoofdpijn later en zorgt ervoor dat je klanten je e-mails met vertrouwen openen. Veiligheid begint bij jezelf, dus waar wacht je nog op?


Femke de Vries
Femke de Vries
Domeinnaam quarantaine en WHOIS specialist

Femke helpt u bij het veilig stellen van uw domeinnamen.

Meer over WHOIS privacy en domein gegevens

Bekijk alle 18 artikelen in deze categorie.

Naar categorie →