Jak sprawić, żeby maile ofertowe nie wpadały do spamu? Praktyczny poradnik krok po kroku

Damian Pierzchała

Wysyłasz ofertę, wiadomość wygląda profesjonalnie, temat jest przemyślany, a mimo to klient nie odpowiada. Czasem powód wcale nie leży w treści. Bardzo często mail po prostu nie trafia tam, gdzie powinien.

To właśnie dlatego dostarczalność wiadomości ma dziś ogromne znaczenie. Dobrze przygotowana poczta firmowa wspiera sprzedaż, buduje wiarygodność marki i daje większą szansę, że Twoja oferta zostanie naprawdę przeczytana. Coraz więcej dostawców poczty sprawdza nie tylko samą treść wiadomości, ale też to, czy domena i serwer nadawcy są poprawnie skonfigurowane. Google wprost wskazuje, że nadawcy powinni wdrożyć uwierzytelnianie poczty, a przy większej skali wysyłki wymagane są SPF, DKIM, DMARC i połączenia TLS.

W tym artykule pokażemy krok po kroku, co warto sprawdzić, co oznaczają najważniejsze pojęcia i które elementy mają realny wpływ na to, czy mail trafia do skrzynki odbiorczej, czy do spamu.

Dlaczego maile wpadają do spamu?

Dostawcy poczty, tacy jak Gmail czy Microsoft 365, oceniają wiadomości na wielu poziomach. Liczy się to, kto wysyła wiadomość, z jakiego serwera, czy domena ma poprawne rekordy DNS, czy wiadomość jest podpisana, czy połączenie jest szyfrowane, jaka jest reputacja domeny i adresu IP, a także jak odbiorcy reagują na Twoje maile.

Microsoft wyjaśnia, że SPF, DKIM i DMARC współpracują ze sobą właśnie po to, aby potwierdzić wiarygodność nadawcy i ograniczać podszywanie się pod domenę.

W praktyce spam może być skutkiem jednej większej nieprawidłowości albo kilku drobnych niedociągnięć naraz. Czasem wiadomość jest poprawna, ale serwer wysyłkowy budzi zbyt małe zaufanie. Innym razem sama domena nie ma pełnej konfiguracji uwierzytelniającej. Zdarza się też, że treść wiadomości jest w porządku, ale reputacja nadawcy została osłabiona wcześniejszymi wysyłkami.

Od czego zacząć diagnostykę?

Najwygodniej zacząć od prostego przeglądu domeny i serwera pocztowego. Do podstawowej diagnostyki dobrze sprawdza się MXToolbox. W jednym miejscu można tam podejrzeć rekordy SPF, DKIM, DMARC, rekordy MX, reverse DNS oraz kilka typowych ostrzeżeń związanych z konfiguracją poczty.

Na początek warto sprawdzić:

  • adres domeny, z której wysyłasz wiadomości,
  • serwer SMTP, z którego te wiadomości wychodzą,
  • rekordy SPF, DKIM i DMARC,
  • reverse DNS dla adresu IP serwera wysyłkowego,
  • zgodność nazwy serwera z banerem SMTP.

To właśnie na tym etapie często widać pierwsze sygnały, że coś wymaga uporządkowania.

SPF – co to jest i jak działa?

SPF to rekord DNS, który mówi światu, jakie serwery mają prawo wysyłać maile w imieniu Twojej domeny. Dzięki temu odbiorca może łatwiej odróżnić prawdziwą wiadomość od próby podszycia się pod firmę. Google wskazuje, że nadawcy wysyłający pocztę do Gmaila powinni mieć co najmniej SPF albo DKIM, a przy większej skali oba mechanizmy razem z DMARC. Microsoft podkreśla też, że SPF służy do identyfikacji prawidłowych źródeł poczty dla domeny.

Jeśli SPF jest źle ustawiony, odbiorca może uznać, że mail wyszedł z nieuprawnionego serwera. To od razu obniża wiarygodność wiadomości.

Jak sprawdzić SPF krok po kroku:

  • Wejdź na MXToolbox.
  • Wpisz swoją domenę.
  • Z rozwijanej listy wybierz „SPF Record Lookup”.
  • Uruchom test.

Jeżeli widzisz rekord zaczynający się od v=spf1, to znaczy, że SPF istnieje. To dobry początek. Potem warto sprawdzić, czy zawiera wszystkie źródła wysyłki, z których faktycznie korzystasz. To ważne zwłaszcza wtedy, gdy wysyłasz wiadomości nie tylko z hostingu, ale też z zewnętrznych systemów, takich jak CRM, newsletter, formularze na stronie lub narzędzia marketing automation.

Najczęstszy błąd polega na tym, że firma wysyła maile z kilku miejsc, a SPF obejmuje tylko część z nich.

DKIM – cyfrowy podpis wiadomości

DKIM dodaje do wiadomości podpis kryptograficzny. Dzięki temu serwer odbiorcy może sprawdzić, czy wiadomość rzeczywiście została wysłana przez uprawnionego nadawcę i czy nie została zmieniona po drodze. Google wyraźnie wskazuje, że DKIM pomaga chronić domenę przed spoofingiem, czyli podszywaniem się pod nadawcę.

To bardzo ważny element, ponieważ SPF sprawdza głównie źródło wysyłki, a DKIM wzmacnia autentyczność samej wiadomości.

Jak sprawdzić DKIM:

  • Wejdź na MXToolbox.
  • Wpisz domenę.
  • Wybierz „DKIM Lookup”.

Jeśli system poprosi o selector, trzeba podać nazwę selektora używanego przez Twoją usługę pocztową.

Jeżeli nie znasz selektora, zwykle można go znaleźć w panelu poczty lub hostingu. W wielu systemach jest to wartość typu default, google, selector1 albo podobna.

Brak DKIM nie musi oznaczać, że każda wiadomość od razu trafi do spamu, ale z perspektywy wiarygodności nadawcy jest to dziś bardzo ważny element.

DMARC – zasady, raporty i kontrola nad domeną

DMARC łączy SPF i DKIM z domeną widoczną w polu „Od”, a do tego pozwala określić politykę postępowania z wiadomościami, które nie przejdą weryfikacji. DMARC.org wyjaśnia, że ten mechanizm opiera się na SPF i DKIM, dodaje dopasowanie domeny, politykę dla odbiorców oraz raportowanie, które pomaga właścicielowi domeny monitorować sytuację.

To właśnie DMARC daje właścicielowi domeny realny wgląd w to, czy ktoś próbuje podszywać się pod jego markę i jak odbiorcy traktują jego pocztę.

Jak sprawdzić DMARC:

  • Wejdź na MXToolbox.
  • Wpisz domenę.
  • Wybierz „DMARC Lookup”.
  • Uruchom test.

Jeśli widzisz rekord zaczynający się od v=DMARC1, to znaczy, że DMARC jest opublikowany.

Przykładowy rekord może wyglądać tak:

v=DMARC1; p=none; rua=mailto:raporty@twojadomena.pl

Co oznaczają najważniejsze fragmenty:

v=DMARC1 – DMARC działa
p=none – tylko obserwacja i raportowanie
p=quarantine – wiadomości niespełniające wymagań mogą trafiać do spamu
p=reject – wiadomości niespełniające wymagań mogą być odrzucane
rua= – adres, na który mają trafiać raporty zbiorcze

Dobrą praktyką jest zacząć od polityki none, przeanalizować raporty i dopiero później przechodzić do mocniejszych ustawień.

Co oznacza ostrzeżenie DMARC o zewnętrznej domenie raportowej?

Jeżeli widzisz komunikat w stylu:

External Domains in your DMARC are not giving permission for your reports to be sent to them

oznacza to zwykle, że w rekordzie DMARC wskazano adres raportowy w innej domenie niż ta, którą sprawdzasz, a tamta domena nie opublikowała odpowiedniego potwierdzenia, że chce takie raporty odbierać.

W praktyce sam DMARC może działać, ale raporty nie będą trafiały tam, gdzie oczekujesz. To nie jest najcięższy błąd z punktu widzenia samej dostarczalności, ale osłabia widoczność i utrudnia monitoring. Innymi słowy: masz mechanizm kontroli, ale tracisz część informacji zwrotnej.

Reverse DNS i SMTP Banner – detal, który mocno wpływa na zaufanie

To jeden z najbardziej niedocenianych elementów konfiguracji poczty.

Reverse DNS, czyli rekord PTR, pozwala sprawdzić, jaka nazwa hosta jest przypisana do adresu IP serwera wysyłającego. Z kolei SMTP Banner to nazwa, którą serwer przedstawia podczas rozpoczęcia połączenia SMTP.

Jeżeli te dwa elementy do siebie nie pasują, część systemów pocztowych może uznać serwer za mniej wiarygodny. Microsoft w dokumentacji dotyczącej Exchange wprost wskazuje, że baner SMTP bywa dostosowywany po to, aby spełnić kontrole antyspamowe i sprawdzenia zgodności reverse DNS z banerem SMTP. MXToolbox rekomenduje z kolei, aby rekord PTR był ustawiony na tę samą nazwę hosta, której używa serwer pocztowy, a serwer prezentował tę nazwę również w banerze SMTP.

Jeżeli otrzymujesz ostrzeżenie:

Reverse DNS does not match SMTP Banner

to zwykle znaczy, że serwer mówi o sobie jedną nazwą, a jego adres IP wskazuje inną. Dla odbiorcy wygląda to niespójnie. A w świecie poczty każda niespójność obniża zaufanie.

Jak to sprawdzić praktycznie:

  • Najpierw sprawdzasz rekord PTR dla adresu IP serwera wysyłkowego.
  • Potem sprawdzasz, jaką nazwę serwer pokazuje w banerze SMTP.
  • Najlepiej, aby te nazwy były zgodne.
  • Dodatkowo warto sprawdzić, czy ta nazwa hosta ma poprawny rekord A wskazujący z powrotem na ten sam adres IP.

To właśnie ten obszar ma realny wpływ na ocenę technicznej wiarygodności serwera.

SOA Expire Value – czy trzeba się tym przejmować?

Ostrzeżenie:

SOA Expire Value out of recommended range

dotyczy parametru w strefie DNS. To bardziej sygnał, że konfiguracja DNS mogłaby być bardziej uporządkowana niż bezpośredni powód trafiania maili do spamu.

Dla właściciela firmy najważniejsze jest to, że nie jest to zwykle pierwszy punkt do poprawy, gdy walczysz o lepszą dostarczalność maili. W praktyce większy wpływ mają SPF, DKIM, DMARC, PTR, baner SMTP i reputacja nadawcy. SOA warto uporządkować, ale nie on najczęściej decyduje o tym, czy oferta dotrze do klienta.

TLS – bezpieczne połączenie przy wysyłce

Google wymaga, aby nadawcy masowi używali połączeń TLS lub SSL dla SMTP. To oznacza, że połączenie między serwerami pocztowymi powinno być szyfrowane. Dla właściciela firmy najważniejsze jest to, że brak poprawnie działającego szyfrowania może osłabić dostarczalność, a przy większej skali wysyłki stać się realną przeszkodą.

Jeżeli korzystasz z nowoczesnego hostingu poczty lub usług typu Microsoft 365 czy Google Workspace, TLS jest zwykle aktywny. Mimo to warto upewnić się, że wysyłka nie odbywa się przez przestarzałe ustawienia klienta pocztowego albo stare integracje z formularzami na stronie.

Reputacja domeny i adresu IP

To obszar, którego nie da się załatwić jednym rekordem DNS. Nawet świetnie skonfigurowana domena może mieć słabszą dostarczalność, jeśli odbiorcy często oznaczają wiadomości jako spam lub jeśli domena ma historię agresywnej komunikacji.

Google zaleca kontrolowanie wskaźników w Postmaster Tools i utrzymywanie niskiego poziomu zgłoszeń spamu. Oficjalna dokumentacja wskazuje, że dla nadawców masowych warto utrzymywać user-reported spam rate poniżej 0,1%, a poziom 0,3% i więcej ma wyraźnie negatywny wpływ na dostarczalność. Postmaster Tools udostępnia też dane o reputacji, uwierzytelnianiu i błędach dostarczania.

To ważne, bo czasem firma skupia się wyłącznie na technikaliach, a prawdziwy powód leży w jakości samej komunikacji i sposobie prowadzenia wysyłek.

Treść wiadomości też ma znaczenie

Nawet przy idealnej konfiguracji technicznej można sobie osłabić wyniki słabą treścią. Najczęściej źle działają wiadomości, które:

  • są zbyt nachalne sprzedażowo,
  • mają przesadnie krzykliwy temat,
  • zawierają zbyt wiele linków,
  • wyglądają jak masowa wysyłka bez personalizacji,
  • są wysyłane do nieaktualnej lub przypadkowej bazy.

Dobrze działa prosty, konkretny mail, który od początku pokazuje wartość dla odbiorcy, a nie tylko próbuje wymusić uwagę.

Jak sprawdzić swoją konfigurację krok po kroku?

Jeżeli chcesz podejść do tematu metodycznie, przejdź przez poniższą ścieżkę.

Najpierw sprawdź rekordy SPF, DKIM i DMARC dla swojej domeny. Jeżeli któregoś brakuje, to właśnie tam zaczyna się porządkowanie.

Potem sprawdź, z jakiego serwera wychodzą Twoje maile. Upewnij się, że adres IP ma poprawny reverse DNS i że serwer pokazuje tę samą nazwę w banerze SMTP.

Następnie wyślij testową wiadomość i przeanalizuj jej nagłówki albo użyj narzędzia do testu dostarczalności.

Możesz użyc do tego narzędzia jak: https://www.mail-tester.com/ lub zrobić to ręcznie.

Dzięki temu zobaczysz, czy SPF, DKIM i DMARC faktycznie przechodzą dla realnie wysłanej wiadomości, a nie tylko istnieją w DNS.

Kolejny krok to monitorowanie reputacji. Jeśli wysyłasz więcej wiadomości, podłącz domenę do Google Postmaster Tools i obserwuj uwierzytelnianie, reputację oraz ewentualne błędy dostarczania.

Na końcu przyjrzyj się samej komunikacji. Zadbaj o sensowny temat wiadomości, umiarkowaną liczbę linków, czytelny podpis, stały adres nadawcy i bazę odbiorców, którzy faktycznie chcą od Ciebie dostawać wiadomości.

Co warto poprawić w pierwszej kolejności?

Jeżeli masz ograniczony czas, zacznij od tego, co daje największy efekt.

Najpierw uporządkuj SPF, DKIM i DMARC. To fundament zaufania do domeny. Google i Microsoft traktują te mechanizmy jako kluczowe elementy uwierzytelniania poczty.

Potem sprawdź reverse DNS i zgodność z banerem SMTP. To nie jest najbardziej medialny temat, ale technicznie ma bardzo duże znaczenie.

W trzecim kroku zajmij się reputacją i jakością wysyłki. Nawet najlepsza konfiguracja nie obroni słabej bazy odbiorców i zbyt agresywnej komunikacji.

Dopiero później warto przejść do elementów porządkowych, takich jak optymalizacja parametrów DNS typu SOA.

Najczęstsze błędy w konfiguracji poczty firmowej

Bardzo często firmy zakładają, że skoro poczta „wysyła”, to wszystko jest dobrze. Niestety to za mało.

Najczęstsze błędy to brak DKIM, niepełny SPF, DMARC ustawiony bez raportowania, serwer z nieuporządkowanym PTR, niespójność banera SMTP, wysyłka z kilku systemów bez aktualizacji rekordów DNS oraz brak monitorowania reputacji domeny.

Do tego dochodzi jeszcze jeden bardzo praktyczny błąd: maile ofertowe wysyłane z adresów, które nie wyglądają profesjonalnie albo nie budują zaufania, na przykład z przypadkowych aliasów lub różnych skrzynek zmienianych co chwilę.

Podsumowanie

Dostarczalność maili ofertowych to nie przypadek. To efekt spójnie ułożonej konfiguracji i dobrej jakości komunikacji.

Najważniejsze elementy, o które warto zadbać, to SPF, DKIM, DMARC, reverse DNS, zgodność z banerem SMTP, szyfrowanie TLS oraz reputacja domeny i IP. Google i Microsoft jasno pokazują, że poprawne uwierzytelnianie poczty jest dziś standardem, a przy większej skali wysyłki dochodzą kolejne wymagania dotyczące jakości i bezpieczeństwa wysyłki.

Dobrze ustawiona poczta daje coś więcej niż techniczną poprawność. Daje większą szansę, że Twoja wiadomość dotrze do właściwej osoby, zostanie przeczytana i zacznie pracować na rzecz relacji z klientem.

FAQ

Dlaczego moje maile trafiają do spamu?

Maile trafiają do spamu z powodu błędów w konfiguracji technicznej domeny lub niskiej reputacji nadawcy. Najczęstsze przyczyny to brak lub nieprawidłowy rekord SPF, brak podpisu DKIM, brak polityki DMARC, niezgodność reverse DNS z banerem SMTP oraz nieszyfrowane połączenie (brak TLS). Dostawcy poczty jak Gmail i Microsoft 365 oceniają wiadomości na wielu poziomach jednocześnie – czasem wystarczy kilka drobnych niedociągnięć, by mail trafił do folderu spam zamiast do skrzynki odbiorczej.

SPF (Sender Policy Framework) to rekord DNS, który informuje serwery pocztowe, jakie serwery mają prawo wysyłać e-maile w imieniu danej domeny. Dzięki SPF odbiorca może odróżnić prawdziwą wiadomość od próby podszycia się pod firmę. Google wskazuje, że nadawcy wysyłający pocztę do Gmaila powinni mieć co najmniej SPF lub DKIM. Najczęstszy błąd to firma wysyłająca maile z kilku systemów (hosting, CRM, newsletter), a SPF obejmujący tylko część z nich.

DKIM (DomainKeys Identified Mail) to mechanizm dodający do wiadomości cyfrowy podpis kryptograficzny. Dzięki niemu serwer odbiorcy może sprawdzić, czy e-mail rzeczywiście został wysłany przez uprawnionego nadawcę i czy treść nie została zmieniona w trakcie transmisji. Google wskazuje, że DKIM pomaga chronić domenę przed spoofingiem, czyli podszywaniem się pod nadawcę. SPF sprawdza źródło wysyłki, a DKIM potwierdza autentyczność samej wiadomości.

DMARC (Domain-based Message Authentication, Reporting and Conformance) to mechanizm łączący SPF i DKIM z domeną widoczną w polu „Od”. Pozwala właścicielowi domeny określić, co powinno się stać z wiadomościami, które nie przejdą weryfikacji (obserwacja, spam lub odrzucenie). Dodatkowo DMARC generuje raporty, dzięki którym firma widzi, czy ktoś próbuje podszywać się pod jej domenę. Zalecaną praktyką jest rozpoczęcie od polityki „none” (obserwacja) i stopniowe przechodzenie do „quarantine” lub „reject”.

Poprawność konfiguracji poczty firmowej można sprawdzić w pięciu krokach:

  1. Sprawdź rekordy SPF, DKIM i DMARC – na stronie MXToolbox wpisz swoją domenę i uruchom odpowiednie testy.
  2. Zweryfikuj reverse DNS – sprawdź, czy rekord PTR adresu IP serwera odpowiada nazwie hosta w banerze SMTP.
  3. Wyślij wiadomość testową – użyj narzędzia mail-tester.com, aby zobaczyć, jak realne systemy oceniają Twój e-mail.
  4. Podłącz Google Postmaster Tools – monitoruj reputację domeny, uwierzytelnianie i błędy dostarczania.
  5. Sprawdź szyfrowanie TLS – upewnij się, że połączenie między serwerami jest szyfrowane.

Poczta na własnej domenie (np. kontakt@twojafirma.pl) jest lepsza od darmowego Gmaila dla firmy z trzech powodów:

  1. Wiarygodność – klienci bardziej ufają wiadomościom z adresu firmowego niż z konta @gmail.com.
  2. Kontrola nad domeną – firma samodzielnie konfiguruje SPF, DKIM i DMARC, co zwiększa dostarczalność.
  3. Profesjonalny wizerunek – adres na własnej domenie wzmacnia markę przy każdym wysłanym e-mailu.

Darmowe konta Gmail mają też ograniczenia w liczbie wysyłanych wiadomości i brak centralnego zarządzania skrzynkami pracowników.

Najczęstsze błędy w konfiguracji poczty firmowej to:

  1. Brak DKIM – wiadomości nie mają podpisu kryptograficznego potwierdzającego nadawcę.
  2. Niepełny SPF – rekord nie obejmuje wszystkich systemów, z których firma wysyła maile.
  3. DMARC bez raportowania – polityka istnieje, ale firma nie otrzymuje raportów o próbach podszycia.
  4. Niezgodność reverse DNS z banerem SMTP – serwer przedstawia się inną nazwą niż wskazuje rekord PTR.
  5. Brak monitorowania reputacji – firma nie sprawdza, jak odbiorcy reagują na jej wiadomości.
  6. Wysyłka z wielu systemów bez aktualizacji DNS – CRM, newsletter i formularz na stronie wysyłają maile nieuwzględnione w SPF.

Poprawę dostarczalności maili firmowych warto przeprowadzić w trzech krokach według priorytetu:

  1. Uporządkuj SPF, DKIM i DMARC – to fundament zaufania do domeny, Google i Microsoft traktują te mechanizmy jako kluczowe elementy uwierzytelniania.
  2. Sprawdź reverse DNS i zgodność z banerem SMTP – niespójność techniczna obniża wiarygodność serwera w oczach systemów pocztowych.
  3. Zadbaj o reputację i jakość wysyłki – utrzymuj wskaźnik zgłoszeń spamu poniżej 0,1% (zgodnie z wytycznymi Google), wysyłaj do aktualnej bazy i unikaj agresywnej komunikacji.

Nawet najlepsza konfiguracja nie obroni słabej bazy odbiorców.

Reputacja domeny bezpośrednio wpływa na to, czy e-maile trafiają do skrzynki odbiorczej, czy do spamu. Nawet świetnie skonfigurowana domena może mieć słabą dostarczalność, jeśli odbiorcy często oznaczają wiadomości jako spam. Google zaleca utrzymywanie wskaźnika zgłoszeń spamu poniżej 0,1% i wskazuje, że poziom 0,3% i więcej ma wyraźnie negatywny wpływ. Reputację domeny można monitorować w Google Postmaster Tools, które udostępnia dane o uwierzytelnianiu, reputacji i błędach dostarczania.

Podziel się tym artykułem:
Zobacz inne informacje

Powrót

Cofnij do menu

HOSTING

Informacje o usługach hostingu w uti.pl

Hosting współdzielony

Bezpieczny i szybki cloud hosting na mniejsze potrzeby

Hosting Wordpress

Bezpieczny, tani i szybki Hosting Wordpress idealny dla Twoich potrzeb.

Powrót

Cofnij do menu

DOMENY

Informacje o domenach w uti.pl

Rejestracja domen

Jeśli potrzebujesz nowej domeny

Transfer Domen

Jeśli chciałbyś oszczędzić na swojej obecnej domenie

Powrót

Cofnij do menu

CERTYFIKAT SSL

Informacje o certyfikatach SSL w uti.pl

Cyber Pakiet Opieki

Zaopiekujemy się Twoją stroną lub sklepem

Powrót

Cofnij do menu

WEBPRODUKCJA

Informacje o produkcji usług webowych w uti.pl

Strona www

Nowoczesna responsywna strona firmowa

Branżowa strona www

Rozwijaj biznes w sposób efektywny i innowacyjny.

Sklep internetowy

Twój sklep w technologii Woocommerce

Dodatki webowe

Ogromne możliwości rozbudowy Twojej strony lub sklepu

Powrót

Cofnij do menu

Pozyskiwanie Lead

Informacje o pozyskiwaniu lead z uti.pl

Pozycjonowanie

Spraw, żeby wyszukiwarka Google Cię widziała

Mailing profilowany

Wyślij mailing do Twoich potencjalnych Klientów

Google Ads

Najskuteczniejsza forma reklamy w internecie

Facebook Ads

Facebookowa forma reklamy w internecie

Powrót

Cofnij do menu

Mobilne Biuro

Informacje o zarządzaniu danymi z uti.pl

Przegląd prywatności

Ta strona korzysta z ciasteczek, aby zapewnić Ci najlepszą możliwą obsługę. Informacje o ciasteczkach są przechowywane w przeglądarce i wykonują funkcje takie jak rozpoznawanie Cię po powrocie na naszą stronę internetową i pomaganie naszemu zespołowi w zrozumieniu, które sekcje witryny są dla Ciebie najbardziej interesujące i przydatne. Polityka prywatności