Mit BIMI (Brand Indicators for Message Identification) wird das verifizierte Markenlogo eines Unternehmens direkt im E‑Mail-Posteingang angezeigt. Dies steigert die Sichtbarkeit, stärkt das Absendervertrauen und schützt besser vor Phishing-Angriffen – vorausgesetzt, die technischen Voraussetzungen sind korrekt umgesetzt.
Zentrale Punkte
- BIMI bindet Markenlogos sichtbar in unterstützte Posteingänge ein.
- Erforderlich sind SPF, DKIM und DMARC mit strikter Policy.
- Ein verifiziertes Logo als SVG-Datei und ein gültiges Zertifikat sind notwendig.
- Die Einrichtung erfolgt über einen DNS-Eintrag mit Logo-URL und optionalem Zertifikatslink.
- Mail-Provider entscheiden, ob und wann das Logo angezeigt wird.
Was genau ist BIMI?
BIMI ist ein technischer Standard, der es Marken erlaubt, ihr offizielles Logo sichtbar neben authentifizierten E‑Mails anzuzeigen. Der Empfänger sieht so auf einen Blick, dass die Nachricht tatsächlich von der Marke stammt – das stärkt das Vertrauen. Wichtig ist: Es reicht nicht, das Logo bereitzustellen. Die E‑Mail muss auch durch SPF, DKIM und DMARC korrekt authentifiziert sein. Erst wenn diese Verfahren einwandfrei funktionieren, kann die Anzeige im Posteingang erfolgen. Das Logo erscheint aktuell nur bei unterstützten E‑Mail-Anbietern wie Gmail, Yahoo oder Apple Mail.
Welche Voraussetzungen müssen erfüllt sein?
Damit BIMI funktioniert, müssen bestimmte technische Anforderungen erfüllt sein. Die Basis bilden die etablierten E‑Mail-Authentifizierungsprotokolle – SPF, DKIM und insbesondere DMARC. Entscheidend ist, dass DMARC mit einer Richtlinie p=quarantine oder p=reject sowie einem Durchsetzungsgrad von 100 % (pct=100) aktiviert ist. Fehlt diese Voraussetzung, wird das Logo nicht angezeigt – selbst wenn der Rest korrekt eingerichtet ist.
Weitere Voraussetzung ist ein VMC (Verified Mark Certificate) oder CMC. Dieses Zertifikat bestätigt, dass die Marke das angegebene Logo rechtlich nutzen darf. Ohne gültiges Zertifikat – insbesondere bei Gmail – erscheint kein Logo im Posteingang. Wichtig: Das Logo selbst muss als SVG Tiny PS erstellt werden, darf keine Schriften oder Skripte enthalten und muss öffentlich via HTTPS erreichbar sein.
So richtet man BIMI technisch ein
Die eigentliche technische Einrichtung verläuft in vier Schritten. Einen Überblick liefert die folgende Tabelle:
| Schritt | Aufgabe | Wichtige Details |
|---|---|---|
| 1 | Authentifizierung konfigurieren | SPF, DKIM und DMARC mit strikter Policy |
| 2 | Logo vorbereiten | SVG Tiny PS, Markenrechtlich geschützt, HTTPS-URL |
| 3 | Zertifikat beantragen | VMC oder CMC über Zertifizierungsstellen |
| 4 | BIMI-Eintrag anlegen | TXT-Record mit Logo- und Zertifikat-URL |
DNS-Record korrekt erstellen
Der zentrale Bestandteil für BIMI im DNS ist ein TXT-Record unter dem Namen default._bimi.ihre-domain.tld. In diesem Record wird die Version definiert und der Pfad zum Logo angegeben. Optional kommt noch der Pfad zum VMC oder CMC hinzu. Ein Beispiel für einen gültigen Eintrag:
default._bimi.ihre-domain.tld TXT "v=BIMI1; l=https://ihre-domain.tld/logo.svg; a=https://ihre-domain.tld/vmc.pem"
Ich empfehle, „default“ als Selector zu verwenden – das genügt in den allermeisten Fällen. Achte darauf, dass die URL des Logos und des Zertifikats öffentlich und ohne Weiterleitung erreichbar sind.
Typische Stolperfallen bei der Einrichtung
Viele Fehler bei der Einrichtung von BIMI entstehen durch Details in der Konfiguration. Am häufigsten sehe ich fehlende oder unzureichende DMARC-Policies – etwa mit einem Wert pct < 100. In solchen Fällen zeigen Mail‑Anbieter kein Logo an. Auch das verwendete Logo ist oft nicht kompatibel: SVG-Files mit eingebetteten Schriften, Farbprofilen oder Skript-Code funktionieren nicht.
Ein weiteres Risiko: Das Hosting der Datei. Fehlt das SSL-Zertifikat oder läuft es ab, kann das Logo nicht geladen werden. Gleiches gilt für das BIMI-Zertifikat selbst. Es sollte öffentlich über HTTPS erreichbar sein – und vor allem gültig.
BIMI in verschiedenen Branchen: Praxisbeispiele
Für Unternehmen aus unterschiedlichen Sparten bietet BIMI je nach Zielgruppe und E-Mail-Volumen einen vielfältigen Nutzen. Im E-Commerce-Sektor, wo häufig Newsletter, Transaktionsmails und Rabattaktionen versendet werden, können mit einem eingeblendeten Logo höhere Öffnungsraten und geringere Spam-Markierungen erreicht werden. Gerade Online-Shops profitieren, da Empfänger in der Flut täglicher Angebote das Logo sofort mit der Marke verbinden – und eher geneigt sind, ihre Aufmerksamkeit auf die Mail zu richten.
Auch Finanzinstitute, die besonders auf Sicherheit und Vertrauen setzen, weisen häufig ein großes Volumen an E-Mail-Versand auf. Mit BIMI wird das offizielle Logo neben der bankeigenen Mail angezeigt, was vor allem Phishing vorbeugt. Denn sobald Kunden das vertraute Logo sehen, wird klar, dass es sich um eine authentifizierte Nachricht handelt – vorausgesetzt, die E-Mail-Authentifizierung greift. Gleichzeitig dient diese Logo-Präsenz im Posteingang als Reminder, dass die Bank ihre Online-Kommunikation professionell absichert.
Im Bereich Healthcare und Medizin ist das Vertrauen ebenso essenziell. Kliniken, Arztpraxen und Labore verschicken vermehrt Befunde, Terminbestätigungen und andere sensible Informationen. Mit BIMI signalisiert der Versandte E-Mail-Absender einen hohen Sicherheitsstandard. So erkennen Patientinnen und Patienten sofort: „Das kommt wirklich von meiner Klinik – hier kann ich ruhigen Gewissens die E-Mail öffnen.“
Ebenfalls spannend ist BIMI für öffentliche Institutionen und Behörden. Häufig herrscht hier ein höheres Aufkommen an Mailverkehr zu Themen wie Steuererklärungen, Bürgerdiensten oder Informationskampagnen. Ein eingebundenes Logo steigert nicht nur das Vertrauen, sondern reduziert auch die Gefahr, dass wichtige Mitteilungenübersprungen oder als ungewöhnlich eingestuft werden.
Wo und wie BIMI angezeigt wird
BIMI wird nicht bei jedem Provider automatisch dargestellt. Nur teilnehmende Anbieter wie Gmail, Yahoo und Apple Mail integrieren BIMI-Logos, und auch nur dann, wenn alle Voraussetzungen erfüllt sind. Dabei prüft der empfangende Server in Echtzeit, ob DMARC greift und der DNS‑Eintrag vollständig ist. Danach lädt er das Logo aus der BIMI-URL und validiert das Zertifikat.
Wichtig zu wissen: Das Anzeigen des Logos dauert in der Regel 24 bis 48 Stunden nach Veröffentlichung des Records. Ein gutes Tool zur Kontrolle ist ein BIMI-Checker, mit dem sich prüfen lässt, ob die Anzeige technisch bereit ist.
BIMI und Zustellbarkeit – direkter Zusammenhang?
BIMI beeinflusst die Zustellrate nicht direkt. Aber es schafft Vertrauen. Wenn Empfänger das Markenlogo sehen, sinkt die Wahrscheinlichkeit, dass sie eine Nachricht als Spam einstufen oder gar löschen. Höhere Öffnungsraten führen langfristig zu besserer Reputation – und damit indirekt auch zu besserer Zustellbarkeit.
Nicht vergessen: Die Basis bildet immer ein strikt umgesetztes Authentifizierungskonzept. Analysen von DMARC-Reports helfen dabei, Spoofing-Versuche zu erkennen und die Konfiguration zu überprüfen.
Best Practices für nachhaltige BIMI-Nutzung
Ich rate dazu, alle dafür relevanten Dateien wie Logo und Zertifikate regelmäßig zu prüfen und stets zugänglich zu halten. Wer BIMI einmal einrichtet, sollte die Infrastruktur kontinuierlich im Auge behalten, damit das Logo nicht plötzlich verschwindet. Es lohnt sich zudem, die Interaktionsrate der Empfänger im Vorfeld und nach der BIMI-Integration auszuwerten.
Ein kleiner Tipp: Wer mehr über die Einrichtung von SPF, DKIM und DMARC erfahren will, kann hier im E-Mail-Authentifizierungs-Guide mehr nachlesen.
Weitere technische Detailtipps
Eines der häufigsten Missverständnisse betrifft die „strenge“ DMARC-Policy. Wichtig ist wirklich das konsequente Durchsetzen – also p=reject oder p=quarantine bei 100 % der E-Mails. Jede Lockerung in der Richtlinie kann dazu führen, dass BIMI nicht angezeigt wird, weil der Provider das Kriterium als nicht eindeutig erfüllt ansieht. Unternehmen, die nur wenige E-Mails mit hoher Relevanz versenden, sollten diesen Schritt konsequent gehen, selbst wenn zunächst Bedenken bestehen, E-Mails könnten fälschlicherweise abgewiesen werden. Unterschiedliche DMARC-Report-Tools helfen seltenen Fehlkonfigurationen jedoch effektiv auf die Spur.
Außerdem sind SPF und DKIM sauber zu pflegen. Wichtige Punkte sind dabei die Vermeidung zu langer SPF-Records (Stichwort „10-Lookup-Grenze“). Wer viele Drittdienste nutzt, steht schnell vor der Herausforderung, dass man in SPF mehr Einträge pflegt, als erlaubt sind. Hier kann man im Zweifel auf Subdomains ausweichen oder Aggregatoren verwenden, um Überschreitungen zu vermeiden. Bei DKIM ist es hilfreich, den DNS-Eintrag testweise am Stück ohne unnötige Zeilenumbrüche zu hinterlegen und regelmäßig den Schlüssel zu rotieren, damit kein veralteter Schlüssel den Versand gefährdet.
Zu guter Letzt bietet DMARC mit seinen Reporting-Möglichkeiten (RUA und RUF) die Chance, die E-Mail-Landschaft der eigenen Domain zu überwachen. Wer einen Überblick hat, woher E-Mails tatsächlich stammen und welche Absender legitim sind, kann Missbrauch schnell erkennen und abstellen. So profitiert auch BIMI: Eine saubere Domain ohne Spoofing-Vorfälle wird vertrauenswürdiger eingestuft.
Herausforderungen bei der Zertifikatserstellung
Sobald das Logo und die Authentifizierungsgrundlagen passen, braucht es den Schritt zum VMC oder CMC. Die Kosten sind für manche Organisationen nicht unerheblich, starten beispielsweise ab etwa 1.100 Euro pro Jahr. Hier gilt es, ein Kosten-Nutzen-Verhältnis abzuwägen: Wer ein hohes E-Mail-Volumen und eine bekannte Marke hat, profitiert entsprechend mehr von der Investition, da das Wiedererkennen des Logos Kundenvertrauen schafft. Kleine Vereine oder KMU mit nur wenigen E-Mail-Kampagnen zögern verständlicherweise, doch gerade im Bereich B2B kann sich die Professionalität einer eindeutig identifizierbaren E-Mail lohnen.
Beim Beantragen des Zertifikats sollte man genau prüfen, ob alle Markenschutzanforderungen im jeweiligen Land erfüllt sind. Verwirrend wird es gern bei international operierenden Firmen, die ihr Logo in mehreren Märkten schützen müssen. Hat man nur in einem Land ein registriertes Markenzeichen, kann dies für andere Länder unter Umständen nicht anerkannt werden. Wirksam ist ein Zertifikat grundsätzlich nur, wenn die Markenschutzrechte und die Eigentümerverhältnisse eindeutig geklärt sind. Deshalb lohnt es sich, bereits im Vorfeld juristisch zu prüfen, welche Eintragung für das eigene Logo vorliegt.
Welchen Aufwand und welche Kosten verursacht BIMI?
Die Grundimplementierung von SPF, DKIM und DMARC ist in vielen Fällen schnell erledigt, insbesondere bei technikaffinen Administratoren. Der aufwendigste Punkt ist der Erwerb des Zertifikats. Für ein Verified Mark Certificate (VMC) musst du aktuell mit Preisen ab ca. 1.100 Euro pro Jahr rechnen, je nach Anbieter. Das Logo selbst sollte als eingetragene Bildmarke registriert sein – auch das kann zusätzliche Kosten verursachen. Dazu zählt außerdem die Implementierung der DNS-Einträge und Tests.
Wer regelmäßig größere Mengen an E‑Mails verschickt, kann BIMI direkt mit bestehenden Authentifizierungsprozessen kombinieren. Eine professionelle Lösung für Versender bietet etwa der SMTP-Relay-Dienst, der sichere Zustellung und Skalierbarkeit berücksichtigt.
In der Praxis erlebe ich, dass der Aufwand in vielen Fällen unterschätzt wird. Gerade das strikte Durchsetzen von DMARC führt manchmal dazu, dass intern erst einmal alle Absender und Systeme geprüft werden müssen. Das kann eine Weile dauern, bis jede Abteilung mitzieht – insbesondere dann, wenn mehrere Tools oder SaaS-Anwendungen E-Mails über die betreffende Domain versenden. Für Marketing, HR und Finanzabteilung müssen dann beispielsweise jeweils passende DKIM-Keys hinterlegt sein, damit alles reibungslos funktioniert.
Werbung und Newsletter-Anbieter, welche direkt auf E-Mail-Marketing ausgerichtet sind, können die Implementierung unterstützen. Oft gibt es dort bereits vorbereitete Hilfestellungen oder Schnittstellen. Diese Services sind zwar mitunter kostenpflichtig, nehmen aber viel Komplexität ab, insbesondere bei großen E-Mail-Volumina.
Strategische Überlegungen vor der BIMI-Einrichtung
Bevor du dich in die praktische Umsetzung stürzt, macht es Sinn, einige strategische Überlegungen anzustellen. Zuerst ist da die Frage: Ist mein Logo bereits geschützt? Wenn nicht, gilt es den Markenschutz zu klären. Anschließend solltest du den Status deiner aktuellen E-Mail-Authentifizierung evaluieren. Werden alle Absender bereits über SPF und DKIM abgedeckt? Funktioniert DMARC-Reject fehlerfrei?
Ein Blick auf die Reichweite ist ebenfalls wichtig. Wenn deine Hauptzielgruppe bei Providern ist, die BIMI noch nicht unterstützen, mag der Effekt vorerst kleiner sein. Dennoch lohnt sich eine solide Implementierung, denn weitere Provider könnten dem Standard folgen. Zudem wirkt die stricte DMARC-Policy unabhängig vom Provider positiv auf deine E-Mail-Sicherheit.
Schließlich stellt sich die Frage, wie stark dein E-Mail-Branding ist. Hast du bereits in deinen Mails ein einheitliches Layout und wiederkehrende Design-Elemente? Wenn du auf visuelle Wiedererkennung setzt, kann BIMI dieses Branding entscheidend ergänzen. Und auch competirende E-Mails werden dadurch im Postfach etwas stärker von deinen Inhalten abgegrenzt.
Was ich aus der Praxis mitnehme
BIMI ist kein Ersatz für sichere Mail-Authentifizierung – sondern sichtbar gemachtes Vertrauen. Wer bereits SPF, DKIM und DMARC einsetzt, braucht nur wenige zusätzliche Schritte bis zur Integration. Die Wirkung ist nicht zu unterschätzen: Mehr Öffnungen, höhere Erkennungsraten und ein klares Plus bei der Markenwahrnehmung im Posteingang. Besonders für Marketing-Teams ist die visuelle Unterscheidbarkeit ein starkes Argument.
Ich empfehle: Teste BIMI über eine Subdomain oder testweise auf bestimmte Empfängergruppen. So lassen sich Effekte messbar feststellen – ohne gleich volle Domainintegration umzusetzen.


