Bereik

Grow

Manage

Automate

Bereik

Grow

Manage

Automate

DMARC: Hoe bescherm je je e-mailreputatie

E-mail

1 min read

DMARC: Hoe bescherm je je e-mailreputatie

E-mail

1 min read

DMARC: Hoe bescherm je je e-mailreputatie

In deze post vertellen we je alles wat je moet weten over het gebruik van DMARC om je e-mailreputatie te beschermen, en geven we je tips over hoe je het voor je domeinen kunt instellen.

Een Effectieve Tool om Frauduleuze Mail te Bestrijden

Vaak genoemd in één adem met de e-mailauthenticatieprotocollen SPF en DKIM, is DMARC, of Domein-gebaseerde Message Authentication, Reporting, en Conformance, zelf geen authenticatieprotocol. In plaats daarvan is het doel van DMARC om ons, de domeineigenaren, in staat te stellen onze e-mailreputatie te beschermen door:

  • Aan te kondigen wat onze e-mailauthenticatiepraktijken zijn,

  • Het verzoeken om behandeling van e-mail die de authenticatiecontroles niet doorstaat, en

  • Het vragen om rapporten over e-mail die beweert van zijn domein te komen.


DMARC kan een effectief hulpmiddel voor ons zijn in de strijd tegen frauduleuze e-mail die ons domeinnaam tot doelwit heeft (bijv. phishing en spoofing), en dat kan zorgen voor een groter vertrouwen onder onze ontvangers voor onze e-mail. Dit grotere vertrouwen zou op zijn beurt moeten leiden tot een hogere betrokkenheid bij onze e-mail, en e-mail die wordt geopend en klikken genereert, stimuleert de verkoop en een hogere ROI voor onze e-mailcampagnes.

Naast het beschermen van ons domein, voorspellen wij dat het nu implementeren van DMARC een uitstekende manier zal zijn om ons domein “future-proof” te maken. Hier bij Bird, denken wij dat omdat de industrie beweegt naar IPv6, het bijna zeker is dat er van een op IP-gebaseerd reputatiemodel zal worden overgestapt naar een op domein-gebaseerd reputatiemodel. Domein-gebaseerde reputatie zal domein-gebaseerde authenticatie vereisen, en DMARC, samen met DKIM en SPF, zal helpen domeinen een domein-gebaseerde reputatie op te bouwen lang voordat het absoluut noodzakelijk is.

In dit bericht zullen we je alles vertellen wat je moet weten over het benutten van DMARC om je e-mailreputatie te beschermen en geven we je tips over hoe je het voor je domeinen kunt instellen.

Termen om te weten

Voordat we beginnen met het instellen van DMARC voor uw domein, willen we ervoor zorgen dat we dezelfde taal spreken. Laten we beginnen met het definiëren van enkele termen die we in de rest van dit document zullen gebruiken.

RFC5322.From Domein

Het RFC5322.FromDomein is het domeingedeelte van het e-mailadres dat meestal door een ontvanger van onze e-mail wordt gezien wanneer deze wordt gelezen. In het volgende voorbeeld is het RFC5322.From domein “joesbaitshop.com”

Van: Joe’s Bait and Tackle <sales@joesbaitshop.com>

DKIM d= Domein

DKIM is een authenticatieprotocol waarmee een domein verantwoordelijkheid kan nemen voor een bericht op een manier die door de ontvanger van het bericht kan worden gevalideerd; dit gebeurt door het gebruik van cryptografische handtekeningen die in de headers van het bericht worden opgenomen terwijl het zijn oorsprongspunt verlaat. Deze handtekeningen zijn feitelijk momentopnamen van hoe het bericht er op dat moment uitzag, en de ontvanger kan deze momentopnamen gebruiken om te zien of het bericht ongewijzigd op zijn bestemming is aangekomen. Het proces van het maken en invoegen van deze momentopnamen wordt DKIM-ondertekening genoemd, en het domein dat verantwoordelijkheid neemt voor het bericht door het te ondertekenen, voegt zijn naam in de header in als een sleutel-waarde tag als “d=ondertekeningsdomein”, en daarom wordt het aangeduid als het DKIM d= domein.

Return-Path Domein

Het Return-Path domein, soms het RFC5321. From Domein of het Mail From domein genoemd, is het domein waarnaar bounces worden gerouteerd; het is ook het domein waarop SPF-controles worden uitgevoerd tijdens de e-mailtransactie. Dit domein wordt meestal niet door de ontvanger gezien, tenzij de ontvanger slim genoeg is om alle headers in een gegeven bericht te bekijken.

Standaard heeft alle via bird.com verzonden mail birdmail.com als zijn Return-Path domein, zoals in het volgende voorbeeld:

Return-Path: <msprvs1=16880EmYZo7L3=bounces-2785@birdmail1.com>

Om DMARC te laten werken voor uw domein, wilt u echter profiteren van een aangepast bounce-domein, een dat zal eindigen in hetzelfde domein als uw verzenddomein, bijvoorbeeld bounces.uwdomein.com bij gebruik van uwdomein.com als uw verzenddomein.

Organisatorisch Domein

De term “Organisatorisch Domein” verwijst naar het domein dat bij een registrar is ingediend om de aanwezigheid van het domein op internet te creëren. Voor Bird zijn onze organisatorische domeinen bird.com en birdmail.com.

Domeinuitlijning

De laatste term om te begrijpen met betrekking tot DMARC is “Domeinuitlijning,” en het komt in twee varianten: “gerelaxeerd” en “strikt.”

Gerelaxeerde Domeinuitlijning

Er wordt gezegd dat twee domeinen gerelaxeerde domeinuitlijning hebben wanneer hun Organisatorische Domeinen hetzelfde zijn. Bijvoorbeeld, a.mail.bird.com en b.foo.bird.com hebben een gerelaxeerde domeinuitlijning vanwege hun gemeenschappelijke Organisatorische Domein, bird.com.

Strikte Domeinuitlijning

Van twee domeinen wordt gezegd dat ze in strikte domeinuitlijning zijn als en alleen als ze identiek zijn. Dus, foo.bird.com en foo.bird.com zijn in strikte uitlijning, omdat de twee domeinen identiek zijn. Aan de andere kant zijn foo.bird.com en bar.foo.bird.com alleen in gerelaxeerde uitlijning.

DMARC Domeinuitlijningseisen

Om DMARC-validatiecontroles te laten slagen, vereist DMARC dat er domeinuitlijning is als volgt:

  • Voor SPF moeten het RFC5322.From domein en het Return-Path domein in uitlijning zijn

  • Voor DKIM moeten het RFC5322.From domein en het DKIM d= domein in uitlijning zijn

De uitlijning kan gerelaxeerd of strikt zijn, op basis van het gepubliceerde beleid van het verzendende domein.

Voordat we beginnen met het instellen van DMARC voor uw domein, willen we ervoor zorgen dat we dezelfde taal spreken. Laten we beginnen met het definiëren van enkele termen die we in de rest van dit document zullen gebruiken.

RFC5322.From Domein

Het RFC5322.FromDomein is het domeingedeelte van het e-mailadres dat meestal door een ontvanger van onze e-mail wordt gezien wanneer deze wordt gelezen. In het volgende voorbeeld is het RFC5322.From domein “joesbaitshop.com”

Van: Joe’s Bait and Tackle <sales@joesbaitshop.com>

DKIM d= Domein

DKIM is een authenticatieprotocol waarmee een domein verantwoordelijkheid kan nemen voor een bericht op een manier die door de ontvanger van het bericht kan worden gevalideerd; dit gebeurt door het gebruik van cryptografische handtekeningen die in de headers van het bericht worden opgenomen terwijl het zijn oorsprongspunt verlaat. Deze handtekeningen zijn feitelijk momentopnamen van hoe het bericht er op dat moment uitzag, en de ontvanger kan deze momentopnamen gebruiken om te zien of het bericht ongewijzigd op zijn bestemming is aangekomen. Het proces van het maken en invoegen van deze momentopnamen wordt DKIM-ondertekening genoemd, en het domein dat verantwoordelijkheid neemt voor het bericht door het te ondertekenen, voegt zijn naam in de header in als een sleutel-waarde tag als “d=ondertekeningsdomein”, en daarom wordt het aangeduid als het DKIM d= domein.

Return-Path Domein

Het Return-Path domein, soms het RFC5321. From Domein of het Mail From domein genoemd, is het domein waarnaar bounces worden gerouteerd; het is ook het domein waarop SPF-controles worden uitgevoerd tijdens de e-mailtransactie. Dit domein wordt meestal niet door de ontvanger gezien, tenzij de ontvanger slim genoeg is om alle headers in een gegeven bericht te bekijken.

Standaard heeft alle via bird.com verzonden mail birdmail.com als zijn Return-Path domein, zoals in het volgende voorbeeld:

Return-Path: <msprvs1=16880EmYZo7L3=bounces-2785@birdmail1.com>

Om DMARC te laten werken voor uw domein, wilt u echter profiteren van een aangepast bounce-domein, een dat zal eindigen in hetzelfde domein als uw verzenddomein, bijvoorbeeld bounces.uwdomein.com bij gebruik van uwdomein.com als uw verzenddomein.

Organisatorisch Domein

De term “Organisatorisch Domein” verwijst naar het domein dat bij een registrar is ingediend om de aanwezigheid van het domein op internet te creëren. Voor Bird zijn onze organisatorische domeinen bird.com en birdmail.com.

Domeinuitlijning

De laatste term om te begrijpen met betrekking tot DMARC is “Domeinuitlijning,” en het komt in twee varianten: “gerelaxeerd” en “strikt.”

Gerelaxeerde Domeinuitlijning

Er wordt gezegd dat twee domeinen gerelaxeerde domeinuitlijning hebben wanneer hun Organisatorische Domeinen hetzelfde zijn. Bijvoorbeeld, a.mail.bird.com en b.foo.bird.com hebben een gerelaxeerde domeinuitlijning vanwege hun gemeenschappelijke Organisatorische Domein, bird.com.

Strikte Domeinuitlijning

Van twee domeinen wordt gezegd dat ze in strikte domeinuitlijning zijn als en alleen als ze identiek zijn. Dus, foo.bird.com en foo.bird.com zijn in strikte uitlijning, omdat de twee domeinen identiek zijn. Aan de andere kant zijn foo.bird.com en bar.foo.bird.com alleen in gerelaxeerde uitlijning.

DMARC Domeinuitlijningseisen

Om DMARC-validatiecontroles te laten slagen, vereist DMARC dat er domeinuitlijning is als volgt:

  • Voor SPF moeten het RFC5322.From domein en het Return-Path domein in uitlijning zijn

  • Voor DKIM moeten het RFC5322.From domein en het DKIM d= domein in uitlijning zijn

De uitlijning kan gerelaxeerd of strikt zijn, op basis van het gepubliceerde beleid van het verzendende domein.

Voordat we beginnen met het instellen van DMARC voor uw domein, willen we ervoor zorgen dat we dezelfde taal spreken. Laten we beginnen met het definiëren van enkele termen die we in de rest van dit document zullen gebruiken.

RFC5322.From Domein

Het RFC5322.FromDomein is het domeingedeelte van het e-mailadres dat meestal door een ontvanger van onze e-mail wordt gezien wanneer deze wordt gelezen. In het volgende voorbeeld is het RFC5322.From domein “joesbaitshop.com”

Van: Joe’s Bait and Tackle <sales@joesbaitshop.com>

DKIM d= Domein

DKIM is een authenticatieprotocol waarmee een domein verantwoordelijkheid kan nemen voor een bericht op een manier die door de ontvanger van het bericht kan worden gevalideerd; dit gebeurt door het gebruik van cryptografische handtekeningen die in de headers van het bericht worden opgenomen terwijl het zijn oorsprongspunt verlaat. Deze handtekeningen zijn feitelijk momentopnamen van hoe het bericht er op dat moment uitzag, en de ontvanger kan deze momentopnamen gebruiken om te zien of het bericht ongewijzigd op zijn bestemming is aangekomen. Het proces van het maken en invoegen van deze momentopnamen wordt DKIM-ondertekening genoemd, en het domein dat verantwoordelijkheid neemt voor het bericht door het te ondertekenen, voegt zijn naam in de header in als een sleutel-waarde tag als “d=ondertekeningsdomein”, en daarom wordt het aangeduid als het DKIM d= domein.

Return-Path Domein

Het Return-Path domein, soms het RFC5321. From Domein of het Mail From domein genoemd, is het domein waarnaar bounces worden gerouteerd; het is ook het domein waarop SPF-controles worden uitgevoerd tijdens de e-mailtransactie. Dit domein wordt meestal niet door de ontvanger gezien, tenzij de ontvanger slim genoeg is om alle headers in een gegeven bericht te bekijken.

Standaard heeft alle via bird.com verzonden mail birdmail.com als zijn Return-Path domein, zoals in het volgende voorbeeld:

Return-Path: <msprvs1=16880EmYZo7L3=bounces-2785@birdmail1.com>

Om DMARC te laten werken voor uw domein, wilt u echter profiteren van een aangepast bounce-domein, een dat zal eindigen in hetzelfde domein als uw verzenddomein, bijvoorbeeld bounces.uwdomein.com bij gebruik van uwdomein.com als uw verzenddomein.

Organisatorisch Domein

De term “Organisatorisch Domein” verwijst naar het domein dat bij een registrar is ingediend om de aanwezigheid van het domein op internet te creëren. Voor Bird zijn onze organisatorische domeinen bird.com en birdmail.com.

Domeinuitlijning

De laatste term om te begrijpen met betrekking tot DMARC is “Domeinuitlijning,” en het komt in twee varianten: “gerelaxeerd” en “strikt.”

Gerelaxeerde Domeinuitlijning

Er wordt gezegd dat twee domeinen gerelaxeerde domeinuitlijning hebben wanneer hun Organisatorische Domeinen hetzelfde zijn. Bijvoorbeeld, a.mail.bird.com en b.foo.bird.com hebben een gerelaxeerde domeinuitlijning vanwege hun gemeenschappelijke Organisatorische Domein, bird.com.

Strikte Domeinuitlijning

Van twee domeinen wordt gezegd dat ze in strikte domeinuitlijning zijn als en alleen als ze identiek zijn. Dus, foo.bird.com en foo.bird.com zijn in strikte uitlijning, omdat de twee domeinen identiek zijn. Aan de andere kant zijn foo.bird.com en bar.foo.bird.com alleen in gerelaxeerde uitlijning.

DMARC Domeinuitlijningseisen

Om DMARC-validatiecontroles te laten slagen, vereist DMARC dat er domeinuitlijning is als volgt:

  • Voor SPF moeten het RFC5322.From domein en het Return-Path domein in uitlijning zijn

  • Voor DKIM moeten het RFC5322.From domein en het DKIM d= domein in uitlijning zijn

De uitlijning kan gerelaxeerd of strikt zijn, op basis van het gepubliceerde beleid van het verzendende domein.

Hoe DMARC Werkt om Uw Emailreputatie te Beschermen

Wanneer we spreken van een mailboxprovider of een ander domein dat "DMARC controleert", of "DMARC valideert", of "DMARC-beleid toepast", bedoelen we dat het domein dat een bericht ontvangt de volgende stappen uitvoert:

  1. Vaststellen van het bericht's RFC5322.From-domein

  2. Opzoeken van dat domein's DMARC-beleid in DNS

  3. Uitvoeren van DKIM-handtekeningvalidatie

  4. Uitvoeren van SPF-validatie

  5. Controleren van domeinuitlijning

  6. Toepassen van DMARC-beleid


Om een bericht DMARC-validatie te laten doorstaan, moet het bericht slechts één van de twee authenticatie- en uitlijningscontroles doorstaan. Dus, een bericht zal DMARC-validatie doorstaan als een van de volgende waar is:

  • Het bericht slaagt voor SPF-controles en het RFC5322.From-domein en Return-Path-domein zijn op één lijn, of

  • Het bericht slaagt voor DKIM-validatie en het RFC5322.From-domein en DKIM d= domein zijn op één lijn, of

  • Beide bovenstaande zijn waar

DMARC Werkend Maken voor Uw Domein

Nu we de mechanica van DMARC hebben uitgelegd, laten we het hebben over hoe we DMARC voor ons kunnen laten werken, wat de volgende drie stappen omvat:

  1. Voorbereidingen treffen om DMARC-rapporten te ontvangen

  2. Beslissen welk DMARC-beleid voor je domein te gebruiken

  3. Je DMARC-record publiceren

We zullen elk van deze hieronder in detail behandelen, maar we vertellen je direct dat stap 1 hierboven ongeveer 95% van je voorbereidingstijd zal innemen.

Voorbereiding voor het ontvangen van DMARC-rapporten

Elke domein dat een DMARC-beleid publiceert, moet zich eerst voorbereiden op het ontvangen van rapporten over zijn domein. Deze rapporten worden gegenereerd door elk domein dat DMARC-validatie uitvoert en ziet dat e-mails afkomstig zijn van ons domein, en zullen ons minstens dagelijks worden toegestuurd. De rapporten verschijnen in twee formaten:

  • Aggregate reports, dit zijn XML-documenten die statistische gegevens tonen van hoeveel e-mail de rapporteur van elke bron heeft gezien, wat de authenticatieresultaten waren, en hoe de berichten door de rapporteur werden behandeld. Aggregate reports zijn ontworpen om door machines te worden verwerkt, zodat de gegevens op een plek kunnen worden opgeslagen voor algemene verkeersanalyse, het auditen van de berichtstromen van ons domein, en misschien de identificatie van trends in bronnen van niet-geauthentiseerde, mogelijk frauduleuze e-mails.

  • Forensic reports, dit zijn individuele kopieën van berichten die de authenticatie niet hebben doorstaan, elk bijgevoegd in een volledig e-mailbericht met behulp van een formaat genaamd AFRF. De forensic reports zouden volledige kopteksten en berichtlichamen moeten bevatten, maar veel rapporteurs verwijderen of redigeren sommige informatie vanwege privacyoverwegingen. Niettemin kan het forensic report nog steeds nuttig zijn, zowel voor het oplossen van de authenticatieproblemen van ons eigen domein als voor het identificeren, via URIs in de berichtlichamen, van kwaadaardige domeinen en websites die worden gebruikt voor fraude met de klanten van onze domeineigenaar.


De voorbereiding op het ontvangen van deze rapporten houdt in dat eerst twee mailboxen in ons domein worden aangemaakt om deze rapporten af te handelen, zoals agg_reports@ourdomain.com en afrf_reports@ourdomain.com. Merk op dat die mailboxnamen volledig willekeurig zijn en dat er geen vereisten zijn voor het benoemen van het lokale deel van de mailbox; we zijn vrij om namen naar wens te kiezen, maar houd ze gescheiden voor eenvoudigere verwerking.

Zodra de mailboxnamen zijn geselecteerd en aangemaakt in ons domein, is de volgende stap hier het opzetten van tools om deze mailboxen te lezen en de gegevens te gebruiken, vooral de aggregate data reporten, die opnieuw zijn ontworpen om door machines te worden verwerkt in plaats van door een mens te worden gelezen. De forensic reports daarentegen zouden beheersbaar kunnen zijn door ze zelf te lezen, maar ons vermogen om dit te doen zal afhangen van zowel ons mailclient's begrip van hoe berichten in het AFRF-formaat moeten worden weergegeven als van het aantal rapporten dat we ontvangen.

Hoewel het mogelijk is voor ons om onze eigen tools te schrijven om DMARC-rapporten te verwerken, totdat Bird dergelijke diensten biedt voor bird.com-klanten (iets wat we overwegen, maar nog niet beloven), raden we aan om gebruik te maken van tools die al beschikbaar zijn voor deze taak.

Welke DMARC Policy te Gebruiken

De DMARC-specificatie biedt domeineigenaren drie keuzes om hun voorkeur behandeling van e-mail die geen DMARC-validatiecontrole doorstaat te specificeren. Ze zijn:

  • none, wat betekent dat de e-mail hetzelfde behandeld wordt als zonder DMARC-validatiecontroles

  • quarantine, wat betekent dat de e-mail geaccepteerd wordt, maar ergens anders geplaatst wordt dan de Inbox van de ontvanger (meestal de spammap)

  • reject, wat betekent dat het bericht direct afgewezen wordt


Het is belangrijk om te onthouden dat de domeineigenaar alleen een dergelijke behandeling kan verzoeken in zijn DMARC-record; het is aan de ontvanger van het bericht om te beslissen of ze het gevraagde beleid eerbiedigen of niet. Sommigen zullen dat doen, terwijl anderen misschien wat toegeeflijker zijn in het toepassen van beleid, zoals alleen e-mail naar de spambox sturen wanneer het beleid van de domein afwijzen is.

Wij raden al onze klanten aan om te beginnen met een beleid van none, simpelweg om veilig te zijn. Hoewel we vertrouwen hebben in ons vermogen om uw e-mail correct te verifiëren via DKIM-signing, is het nog steeds het beste om wat tijd te nemen om rapporten over uw domein te onderzoeken voordat u agressiever wordt met uw DMARC-beleid.

Uw DMARC-beleid publiceren

Het DMARC-beleid van een domein wordt aangekondigd door het publiceren van een DNS TXT-record op een specifieke plaats in de DNS-namespace, namelijk "_dmarc.domainname.tld" (let op de onderstrepingstekening aan het begin). Een eenvoudig DMARC-beleidsrecord voor ons voorbeeld van eerder, joesbaitshop.com, kan er als volgt uitzien:

_dmarc.joesbaitship.com. IN TXT "v=DMARC1\; p=none\; rua=mailto:agg_reports@joesbait.com\; ruf=mailto:afrf_reports@joesbait.com\; pct=100"

Als we dit record nader bekijken, hebben we:

  • v=DMARC1 geeft de DMARC-versie aan (1 is de enige keuze op dit moment)

  • p=none geeft de gewenste behandeling aan, of het DMARC-beleid

  • rua=mailto:agg_reports@joesbait.com is de mailbox waarnaar samenvattende rapporten moeten worden verzonden

  • ruf=mailto:afrf_reports@joesbait.com is de mailbox waarnaar forensische rapporten moeten worden verzonden

  • pct=100 is het percentage e-mail waarop de domeineigenaar zijn beleid zou willen laten toepassen. Domeinen die net beginnen met DMARC, vooral die welke waarschijnlijk een groot aantal rapporten genereren, willen hier misschien met een veel lager cijfer beginnen om te zien hoe hun proces voor het verwerken van rapporten bestand is tegen de belasting.


Er zijn ook andere configuratieopties beschikbaar voor een domeineigenaar om in zijn DMARC-beleidsrecord te gebruiken, maar de tips die we hebben gegeven, zouden een goed begin moeten zijn.

Samenvatting

Er valt veel te ontrafelen in de bovenstaande informatie! We hopen dat u de handleiding voor het maken van een DMARC-beleidsrecord nuttig vindt. We hopen ook dat onze uitleg over waarom DMARC belangrijk is, het duidelijk maakt waarom u dit belangrijke hulpmiddel zou moeten gaan gebruiken om uw e-mailreputatie te beschermen.

Natuurlijk is dit geen complete of gezaghebbende documentatie over het onderwerp. Als u dieper wilt graven of meer hulp wilt, is een geweldige plek om te beginnen de officiële DMARC FAQ. En het spreekt voor zich dat het Bird-ondersteuningsteam klaar staat om u te helpen uw Bird-account ook voor DMARC te configureren.

Bedankt voor het lezen—en begin vandaag nog met het beschermen van uw domeinen met DMARC!

Laten we je in contact brengen met een Bird-expert.
Bekijk de volledige kracht van de Bird in 30 minuten.

Door te verzenden, ga je ermee akkoord dat Bird contact met je mag opnemen over onze producten en diensten.

U kunt zich op elk moment afmelden. Zie Bird's Privacyverklaring voor details over gegevensverwerking.

Nieuwsbrief

Blijf op de hoogte met Bird via wekelijkse updates in je inbox.

Door te verzenden, ga je ermee akkoord dat Bird contact met je mag opnemen over onze producten en diensten.

U kunt zich op elk moment afmelden. Zie Bird's Privacyverklaring voor details over gegevensverwerking.

Laten we je in contact brengen met een Bird-expert.
Bekijk de volledige kracht van de Bird in 30 minuten.

Door te verzenden, ga je ermee akkoord dat Bird contact met je mag opnemen over onze producten en diensten.

U kunt zich op elk moment afmelden. Zie Bird's Privacyverklaring voor details over gegevensverwerking.

Nieuwsbrief

Blijf op de hoogte met Bird via wekelijkse updates in je inbox.

Door te verzenden, ga je ermee akkoord dat Bird contact met je mag opnemen over onze producten en diensten.

U kunt zich op elk moment afmelden. Zie Bird's Privacyverklaring voor details over gegevensverwerking.

Laten we je in contact brengen met een Bird-expert.
Bekijk de volledige kracht van de Bird in 30 minuten.

Door te verzenden, ga je ermee akkoord dat Bird contact met je mag opnemen over onze producten en diensten.

U kunt zich op elk moment afmelden. Zie Bird's Privacyverklaring voor details over gegevensverwerking.

R

Bereik

G

Grow

M

Manage

A

Automate

Nieuwsbrief

Blijf op de hoogte met Bird via wekelijkse updates in je inbox.

Door te verzenden, ga je ermee akkoord dat Bird contact met je mag opnemen over onze producten en diensten.

U kunt zich op elk moment afmelden. Zie Bird's Privacyverklaring voor details over gegevensverwerking.