Med BIMI (Brand Indicators for Message Identification) visas ett företags verifierade varumärkeslogotyp direkt i e-postinkorgen. Detta ökar synligheten, stärker avsändarens förtroende och ger ett bättre skydd mot phishing-attacker - förutsatt att de tekniska kraven implementeras korrekt.
Centrala punkter
- BIMI integrerar varumärkeslogotyper på ett synligt sätt i de inkorgar som stöds.
- Krävs är SPF, DKIM och DMARC med en strikt policy.
- En verifierad logotyp som en SVG-fil och ett giltigt certifikat krävs.
- Inställningen sker via en DNS-post med URL för logotyp och valfri certifikatlänk.
- E-postleverantör bestämma om och när logotypen ska visas.
Vad är egentligen BIMI?
BIMI är en teknisk standard som gör det möjligt för varumärken att synligt visa sin officiella logotyp bredvid autentiserade e-postmeddelanden. Det gör att mottagaren snabbt kan se att meddelandet faktiskt kommer från varumärket - vilket stärker förtroendet. Det är viktigt att notera att det inte räcker med att bara tillhandahålla logotypen. E-postmeddelandet måste också vara korrekt autentiserat med SPF, DKIM och DMARC. Logotypen kan endast visas i inkorgen när dessa processer fungerar korrekt. Logotypen visas för närvarande endast med e-postleverantörer som stöds, t.ex. Gmail, Yahoo eller Apple Mail.
Vilka krav måste uppfyllas?
För att BIMI ska fungera måste vissa tekniska krav uppfyllas. De etablerade protokollen för autentisering av e-post - SPF, DKIM och DMARC i synnerhet - utgör grunden. Det är avgörande att DMARC är kompatibelt med en policy p=karantän eller . p=avvisa och en verkställighetsnivå på 100 % (pct=100) är aktiverad. Om detta krav inte uppfylls kommer logotypen inte att visas - även om resten är korrekt inställt.
En annan förutsättning är en VMC (kontrollerat märkescertifikat) eller CMC. Detta certifikat bekräftar att varumärket är juridiskt behörigt att använda den angivna logotypen. Utan ett giltigt certifikat - särskilt för Gmail - kommer ingen logotyp att visas i inkorgen. Viktigt: Själva logotypen måste skapas som SVG Tiny PS, får inte innehålla några teckensnitt eller skript och måste vara allmänt tillgänglig via HTTPS.
Hur man ställer in BIMI tekniskt
Själva den tekniska installationen sker i fyra steg. Följande tabell ger en översikt:
| Steg | Uppgift | Viktiga detaljer |
|---|---|---|
| 1 | Konfigurera autentisering | SPF, DKIM och DMARC med strikt policy |
| 2 | Förbered logotyp | SVG Tiny PS, varumärkesskyddat, HTTPS URL |
| 3 | Ansök om ett certifikat | VMC eller CMC via certifieringsorgan |
| 4 | Skapa BIMI-post | TXT-post med logotyp och certifikat URL |
Skapa DNS-post korrekt
Den centrala komponenten för BIMI i DNS är en TXT-post under namnet default._bimi.din-domän.tld. Versionen definieras i denna post och sökvägen till logotypen anges. Eventuellt läggs också sökvägen till VMC eller CMC till. Ett exempel på en giltig post:
default._bimi.your-domain.tld TXT "v=BIMI1; l=https://ihre-domain.tld/logo.svg; a=https://ihre-domain.tld/vmc.pem"
Jag rekommenderar att du använder "default" som väljare - det är tillräckligt i de allra flesta fall. Se till att URL:en för logotypen och certifikatet är offentliga och tillgängliga utan omdirigering.
Typiska stötestenar under installationen
Många fel när man installerar BIMI orsakas av detaljer i konfigurationen. Oftast ser jag saknade eller otillräckliga DMARC-policyer - till exempel med ett värde på procent < 100. I sådana fall visar e-postleverantörerna inte någon logotyp. Den logotyp som används är ofta inte heller kompatibel: SVG-filer med inbäddade teckensnitt, färgprofiler eller skriptkod fungerar inte.
En annan risk: värdskapet för filen. Om SSL-certifikatet saknas eller löper ut kan logotypen inte laddas. Detsamma gäller för själva BIMI-certifikatet. Det ska vara tillgängligt för allmänheten via HTTPS - och framför allt giltigt.
BIMI i olika branscher: praktiska exempel
För företag från olika divisioner BIMI erbjuder en rad olika fördelar beroende på målgrupp och e-postvolym. Inom e-handelssektorn, där nyhetsbrev, transaktionsmeddelanden och rabattkampanjer ofta skickas, kan en logotyp användas för att uppnå högre öppningsfrekvenser och lägre spam-markeringar. Särskilt nätbutiker drar nytta av detta, eftersom mottagarna omedelbart associerar logotypen med varumärket i floden av dagliga erbjudanden - och är mer benägna att rikta sin uppmärksamhet mot e-postmeddelandet.
Dessutom Finansiella institutionerBanker som prioriterar säkerhet och förtroende skickar ofta stora volymer e-post. Med BIMI visas den officiella logotypen bredvid bankens egna e-postmeddelanden, vilket förhindrar framför allt nätfiske. Så snart kunderna ser den välbekanta logotypen är det tydligt att det är ett autentiserat meddelande - förutsatt att autentiseringen av e-postmeddelanden är effektiv. Samtidigt fungerar logotypen i inkorgen som en påminnelse om att banken säkrar sin onlinekommunikation på ett professionellt sätt.
I området Hälso- och sjukvård samt medicin Förtroende är lika viktigt. Kliniker, läkarmottagningar och laboratorier skickar allt oftare resultat, tidsbeställningar och annan känslig information. Med BIMI signalerar avsändaren av e-postmeddelandet en hög säkerhetsstandard. Patienterna känner omedelbart igen sig: "Det här kommer verkligen från min klinik - jag kan öppna mejlet med gott samvete."
BIMI är också spännande för offentliga institutioner och offentliga myndigheter. Det finns ofta en högre volym av posttrafik på ämnen som skattedeklarationer, medborgartjänster eller informationskampanjer. En integrerad logotyp ökar inte bara förtroendet, utan minskar också risken för att viktiga meddelanden hoppar över eller kategoriseras som ovanliga.
Var och hur BIMI visas
BIMI visas inte automatiskt av alla leverantörer. Endast deltagande leverantörer som t.ex. Gmail, Yahoo och Apple Mail integrera BIMI-logotyper, och endast om alla krav är uppfyllda. Den mottagande servern kontrollerar i realtid om DMARC gäller och om DNS-posten är komplett. Den laddar sedan logotypen från BIMI-URL:en och validerar certifikatet.
Viktigt att veta: Det tar vanligtvis 24 till 48 timmar efter publicering av posten innan logotypen visas. Ett bra verktyg för att kontrollera detta är BIMI checker, som kan användas för att kontrollera om annonsen är tekniskt klar.
BIMI och leveransförmåga - en direkt koppling?
BIMI har ingen direkt inverkan på leveransgraden. Men det skapar förtroende. Om mottagarna ser varumärkeslogotypen är det mindre sannolikt att de kategoriserar ett meddelande som skräppost eller till och med raderar det. Högre öppningsfrekvens leder till ett bättre rykte på lång sikt - och därmed indirekt också för bättre leveransbarhet.
Glöm inte bort det: Grunden är alltid ett strikt implementerat autentiseringskoncept. Analyser från DMARC-rapporter hjälp att känna igen spoofingförsök och kontrollera konfigurationen.
Bästa praxis för hållbar BIMI-användning
Jag rekommenderar att du regelbundet kontrollerar alla relevanta filer, t.ex. logotypen och certifikaten, och att du alltid har tillgång till dem. När man väl har satt upp BIMI bör man hålla ett ständigt öga på infrastrukturen så att logotypen inte plötsligt försvinner. Det är också värt att analysera mottagarnas interaktionsgrad före och efter BIMI-integreringen.
Ett litet tips: Om du vill veta mer om hur du ställer in SPF, DKIM och DMARC kan du läsa mer här i Guide för autentisering av e-post Läs mer.
Ytterligare detaljerade tekniska tips
Ett av de vanligaste missförstånden gäller den "strikta" DMARC-policyn. Det som verkligen är viktigt är en konsekvent tillämpning - dvs. p=reject eller p=quarantine för 100 % e-postmeddelanden. Alla lättnader i policyn kan leda till att BIMI inte visas eftersom leverantören inte anser att kriteriet är tydligt uppfyllt. Företag som bara skickar ett litet antal mycket relevanta e-postmeddelanden bör ta detta steg konsekvent, även om det finns en initial oro för att e-postmeddelanden kan avvisas felaktigt. Olika DMARC-rapportverktyg hjälper dock till att effektivt spåra sällsynta felkonfigurationer.
Dessutom SPF och DKIM rent och snyggt. Viktiga punkter här är bland annat att undvika SPF-poster som är för långa (nyckelordet "10-lookup limit"). Om du använder många tjänster från tredje part kommer du snabbt att ställas inför utmaningen att upprätthålla fler poster i SPF än vad som är tillåtet. Om du är osäker kan du byta till underdomäner eller använda aggregatorer för att undvika att överskrida gränsen. När det gäller DKIM är det bra att lagra DNS-posten som ett test utan onödiga radbrytningar och att regelbundet rotera nyckeln så att ingen föråldrad nyckel äventyrar överföringen.
Sist men inte minst DMARC med sina rapporteringsalternativ (RUA och RUF) ger dig möjlighet att övervaka e-postlandskapet för din egen domän. Om du har en överblick över varifrån e-postmeddelanden faktiskt kommer och vilka avsändare som är legitima kan du snabbt upptäcka och stoppa missbruk. Detta gynnar även BIMI: en ren domän utan spoofing-incidenter bedöms som mer pålitlig.
Utmaningar vid skapandet av certifikat
Så snart logotypen och autentiseringsgrunderna passar krävs steget till VMC eller CMC. Kostnaderna är inte obetydliga för vissa organisationer, och börjar till exempel på cirka 1 100 euro per år. Här är det viktigt att väga in förhållandet mellan kostnad och nytta: De som har en hög e-postvolym och ett välkänt varumärke kommer att dra motsvarande större nytta av investeringen, eftersom det skapar förtroende hos kunderna att känna igen logotypen. Små organisationer eller små och medelstora företag med endast ett fåtal e-postkampanjer är förståeligt nog tveksamma, men professionalismen i ett tydligt identifierbart e-postmeddelande kan vara värt det, särskilt inom B2B-sektorn.
När du ansöker om certifikatet bör du noga kontrollera om alla krav för varumärkesskydd är uppfyllda i respektive land. Det kan vara förvirrande för internationellt verksamma företag att behöva skydda sin logotyp på flera marknader. Om du bara har ett registrerat varumärke i ett land är det inte säkert att det erkänns i andra länder. I princip är ett certifikat endast effektivt om varumärkesskyddsrättigheterna och ägarstrukturen har klarlagts tydligt. Det lönar sig därför att i förväg juridiskt kontrollera vilken registrering som finns för din logotyp.
Vilka insatser och kostnader medför BIMI?
Den grundläggande implementeringen av SPF, DKIM och DMARC är ofta snabbt avklarad, särskilt för administratörer som är teknikintresserade. Den mest komplexa punkten är inköpet av certifikatet. För ett Verified Mark Certificate (VMC) får man för närvarande räkna med priser från cirka 1 100 euro per år, beroende på leverantör. Själva logotypen bör registreras som ett figurmärke - även detta kan medföra extra kostnader. Detta inkluderar även implementering av DNS-poster och tester.
Den som regelbundet skickar stora volymer e-post kan kombinera BIMI direkt med befintliga autentiseringsprocesser. En professionell lösning för avsändare erbjuds av SMTP relä-tjänstsom tar hänsyn till säker leverans och skalbarhet.
I praktiken tycker jag att den ansträngning det innebär ofta underskattas. I synnerhet den strikta tillämpningen av DMARC innebär ibland att alla avsändare och system först måste kontrolleras internt. Det kan ta ett tag innan alla avdelningar är med på tåget - särskilt om flera verktyg eller SaaS-applikationer skickar e-post via domänen i fråga. För till exempel marknadsförings-, HR- och ekonomiavdelningar måste lämpliga DKIM-nycklar lagras så att allt fungerar smidigt.
Leverantörer av reklam och nyhetsbrev som är direkt inriktade på e-postmarknadsföring kan stödja implementeringen. De tillhandahåller ofta redan förberedd hjälp eller gränssnitt. Även om dessa tjänster ibland är avgiftsbelagda tar de bort en stor del av komplexiteten, särskilt för stora e-postvolymer.
Strategiska överväganden innan BIMI inrättas
Innan du dyker ner i det praktiska genomförandet är det vettigt att göra några strategiska överväganden. För det första är det frågan: Är min logotyp redan skyddad? Om inte, måste du klargöra varumärkesskyddet. Du bör sedan utvärdera statusen för din nuvarande e-postautentisering. Är alla avsändare redan täckta av SPF och DKIM? Fungerar DMARC-Reject korrekt?
En titt på Räckvidd är också viktigt. Om din huvudsakliga målgrupp är leverantörer som ännu inte stöder BIMI kan effekten bli mindre för tillfället. Trots det är en solid implementering värd besväret, eftersom andra leverantörer kan följa standarden. Dessutom har den strikta DMARC-policyn en positiv effekt på din e-postsäkerhet, oavsett leverantör.
Slutligen uppstår frågan om hur stark din Branding av e-post är. Har du redan en standardiserad layout och återkommande designelement i dina e-postmeddelanden? Om du fokuserar på visuell igenkänning kan BIMI komplettera detta varumärkesbyggande på ett betydande sätt. Och det gör också att konkurrerande e-postmeddelanden sticker ut lite mer från ditt innehåll i inkorgen.
Vad jag tar med mig från övningen
BIMI är inte en ersättning för säker autentisering av e-post - utan snarare ett synliggörande av förtroende. Om du redan använder SPF, DKIM och DMARC behöver du bara några få ytterligare steg för att uppnå integration. Effekten ska inte underskattas: Fler öppningar, högre igenkänningsgrad och ett tydligt plus i varumärkesuppfattningen i inkorgen. Visuell differentiering är ett starkt argument, särskilt för marknadsföringsteam.
Jag rekommenderar: Testa BIMI via en underdomän eller på prov för specifika mottagargrupper. På så sätt kan du mäta effekterna - utan att behöva implementera full domänintegration direkt.


