{"id":12070,"date":"2025-08-16T08:35:13","date_gmt":"2025-08-16T06:35:13","guid":{"rendered":"https:\/\/webhosting.de\/spf-dkim-dmarc-bimi-erklaert-optimal-email-security-matrix\/"},"modified":"2025-08-16T08:35:13","modified_gmt":"2025-08-16T06:35:13","slug":"spf-dkim-dmarc-bimi-spiega-la-matrice-di-sicurezza-ottimale-per-le-email","status":"publish","type":"post","link":"https:\/\/webhosting.de\/it\/spf-dkim-dmarc-bimi-erklaert-optimal-email-security-matrix\/","title":{"rendered":"SPF, DKIM, DMARC e BIMI spiegati: protezione delle e-mail per aziende e marchi"},"content":{"rendered":"<p>SPF, DKIM, DMARC e BIMI sono strumenti essenziali per garantire l'autenticit\u00e0 e la sicurezza delle e-mail aziendali. Chi implementa SPF DKIM non solo riduce il rischio di spoofing e phishing, ma migliora anche la deliverability e la percezione delle proprie e-mail.<\/p>\n\n<h2>Punti centrali<\/h2>\n<ul>\n  <li><strong>SPF<\/strong> definisce quali server sono autorizzati a inviare e-mail per conto di un dominio.<\/li>\n  <li><strong>DKIM<\/strong> protegge il testo del messaggio da manipolazioni e ne conferma l'autenticit\u00e0.<\/li>\n  <li><strong>DMARC<\/strong> unisce SPF e DKIM a una linea guida per la segnalazione e l'applicazione.<\/li>\n  <li><strong>BIMI<\/strong> mostra il vostro logo nella casella di posta, solo se il sistema di protezione \u00e8 configurato correttamente.<\/li>\n  <li><strong>Applicazione<\/strong> dei protocolli aumenta la fiducia, la visibilit\u00e0 e i tassi di consegna del traffico e-mail.<\/li>\n<\/ul>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img fetchpriority=\"high\" decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/08\/email-schutz-2843.webp\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>Cosa fa davvero l'SPF<\/h2>\n<p><strong>SPF<\/strong> (Sender Policy Framework) \u00e8 un meccanismo basato sul DNS per determinare quali server di posta sono autorizzati a inviare e-mail per conto di un dominio. Ci\u00f2 significa che solo i server autorizzati sono presenti in questo elenco, mentre tutti gli altri sono considerati sospetti. Se un messaggio viene inviato tramite un server non presente nell'elenco, viene classificato come potenzialmente pericoloso o bloccato dal sistema ricevente.<\/p>\n\n<p>La forza di questo protocollo risiede nella sua semplicit\u00e0. Offre una protezione affidabile contro gli attacchi di spoofing, in cui gli indirizzi dei mittenti vengono falsificati per effettuare, ad esempio, il phishing. Per le aziende, in particolare, si tratta di un passo indispensabile verso una comunicazione sicura via e-mail.<\/p>\n\n<p>Faccio particolare attenzione a non utilizzare caratteri jolly come \"*\" nell'SPF, in quanto si prestano ad abusi. Invece, nel record SPF del mio dominio possono comparire solo server di posta e indirizzi IP noti. Le modifiche importanti ai server di spedizione devono sempre essere aggiornate direttamente nelle impostazioni DNS.<\/p>\n\n<p>\u00c8 inoltre consigliabile pianificare con attenzione le varie voci possibili nell'SPF. A <em>includere<\/em>-Ad esempio, una voce relativa a un fornitore esterno di newsletter dovrebbe essere applicata solo al servizio effettivamente utilizzato. Anche l'ordine delle voci pu\u00f2 essere rilevante: l'SPF viene annullato se ci sono troppe voci. <em>lookup<\/em> (default: massimo 10) \u00e8 problematico. Per questo motivo, stabilisco in anticipo quali servizi di mittente sono davvero necessari. Per le aziende pi\u00f9 grandi, vale anche la pena di suddividere in sottodomini se diversi team o reparti lavorano con server di posta diversi. In questo modo si aumenta la visione d'insieme e si evitano sovrapposizioni accidentali.<\/p>\n\n<p>Le difficolt\u00e0 sorgono spesso anche con l'inoltro, perch\u00e9 con un <em>In avanti<\/em> I server di posta elettronica riceventi possono perdere le informazioni sull'IP del mittente originale. Questo \u00e8 il motivo per cui un controllo SPF a volte fallisce, anche se la posta \u00e8 legittima. In questo caso il DMARC (insieme al DKIM) pu\u00f2 aiutare a verificare comunque il mittente. Ci\u00f2 consente di intercettare l'inoltro correttamente configurato senza spostare le e-mail autorizzate nella cartella dello spam.<\/p>\n\n<h2>Firme digitali con DKIM<\/h2>\n<p><strong>DKIM<\/strong> (DomainKeys Identified Mail) non solo protegge le e-mail dalla falsificazione del mittente, ma anche dalla manipolazione del contenuto. Ogni messaggio inviato \u00e8 dotato di una firma individuale sul lato server, derivata dal contenuto stesso. La chiave pubblica \u00e8 disponibile nel DNS del dominio, in modo che ogni server ricevente possa verificarne l'autenticit\u00e0.<\/p>\n\n<p>Questa firma digitale rende impossibile modificare un messaggio durante il percorso senza che questo venga notato. Contenuti compromessi, link manipolati o allegati scambiati vengono smascherati in modo affidabile. Inoltre, un controllo DKIM riuscito dimostra al sistema ricevente che il mittente \u00e8 affidabile, migliorando cos\u00ec il tasso di consegna.<\/p>\n\n<p><strong>Realizzazione pratica<\/strong>Genero la chiave pubblica e privata tramite il mio server di posta. Poi inserisco la chiave pubblica come record TXT nel DNS. Da quel momento in poi, il server di posta aggiunge automaticamente la firma a ogni messaggio in uscita - i destinatari ne verificano la validit\u00e0 con la chiave pubblicata.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/08\/email-schutz-besprechung-1234.webp\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<p>Quando si imposta il DKIM, si dovrebbe utilizzare anche il cosiddetto <em>Selettore<\/em> tenere d'occhio. In questo modo \u00e8 possibile gestire diverse chiavi pubbliche in parallelo. Ad esempio, se ruoto una chiave, posso aggiungere un nuovo selettore ed eliminare quello vecchio dopo una fase di transizione. In questo modo si garantisce una firma continua e si evitano problemi quando si cambia chiave.<\/p>\n\n<p>Un'altra raccomandazione \u00e8 quella di sostituire (ruotare) regolarmente le chiavi. Io sostituisco le chiavi a intervalli di 6-12 mesi per ridurre al minimo i potenziali rischi per la sicurezza. Se una chiave privata viene compromessa, posso reagire rapidamente e continuare a proteggere le firme.<\/p>\n\n<h2>DMARC: linee guida, controllo e rapporti<\/h2>\n<p><strong>DMARC<\/strong> combina SPF e DKIM in una decisione di controllo olistica e determina il modo in cui il server di posta ricevente gestisce i controlli falliti. Come proprietario del dominio, posso decidere cosa fare con i messaggi non autenticati: ignorarli, spostarli in quarantena o bloccarli.<\/p>\n\n<p>I rapporti DMARC sono un componente importante: forniscono un feedback quotidiano sulle e-mail inviate sotto il mio dominio e se hanno superato i controlli. Questo rende trasparente l'abuso e mi permette di riconoscere tempestivamente i tentativi di attacco.<\/p>\n\n<p>Per un funzionamento produttivo, consiglio chiaramente il criterio \"rifiuta\", ma solo dopo una fase di osservazione con \"nessuno\" e successivamente \"quarantena\". Analizzo regolarmente i miei rapporti e ottimizzo la protezione con uno strumento di monitoraggio, ad esempio <a href=\"https:\/\/webhosting.de\/it\/dmarc-segnala-lo-spoofing-dellanalisi-di-securenet\/\">Analizzare i rapporti DMARC in modo mirato<\/a>.<\/p>\n\n<p>Un aspetto che molte aziende inizialmente sottovalutano \u00e8 la questione dei requisiti di allineamento nel DMARC. Affinch\u00e9 il DMARC classifichi un'e-mail come autenticata, il mittente e il DKIM\/dominio devono corrispondere (il cosiddetto <em>Allineamento<\/em>). Questo pu\u00f2 essere fatto in modo \"rilassato\" o \"rigoroso\". <em>Rigoroso<\/em> significa che il dominio nell'intestazione \"From\" deve corrispondere esattamente a quello della firma DKIM. Ci\u00f2 impedisce a un utente malintenzionato di utilizzare un sottodominio che, ad esempio, \u00e8 valido per SPF o DKIM, ma falsifica il dominio principale del mittente visibile.<\/p>\n\n<p>A seconda dell'infrastruttura tecnica, un allineamento rigoroso pu\u00f2 essere impegnativo. I sistemi CRM, le piattaforme di newsletter o i servizi esterni che inviano e-mail per conto del dominio principale devono essere impostati correttamente. Evito l'uso di sottodomini non necessari o li imposto deliberatamente in modo che ogni sottodominio abbia il proprio selettore DKIM e la propria voce SPF. Questo mi permette di mantenere una visione d'insieme coerente e di identificare pi\u00f9 rapidamente eventuali problemi di autenticazione.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/08\/email-schutz-spf-dkim-dmarc-bimi-8473.webp\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>BIMI: rendere visibile la sicurezza<\/h2>\n<p><strong>BIMI<\/strong> (Brand Indicators for Message Identification) evidenzia le e-mail visualizzando il logo ufficiale nella casella di posta. Tuttavia, questa funzione di visibilit\u00e0 funziona solo se i controlli SPF, DKIM e DMARC vengono superati correttamente e se DMARC \u00e8 impostato su \"quarantena\" o \"rifiuto\".<\/p>\n\n<p>Ho creato il mio logo in formato SVG con SVG Tiny P\/S e ho acquistato un certificato VMC adatto. Ho poi impostato una linea DNS secondo le specifiche BIMI. Il risultato: il logo della mia azienda appare nella casella di posta dei servizi di posta elettronica compatibili, creando fiducia e rafforzando la fedelt\u00e0 al marchio.<\/p>\n\n<p>Passo dopo passo, vi mostro come <a href=\"https:\/\/webhosting.de\/it\/bimi-set-up-email-logo-dns-dmarc-vmc-guida-sigillo\/\">BIMI con logo reso visibile nella casella di posta elettronica<\/a>.<\/p>\n\n<p>L'implementazione del BIMI richiede spesso un approccio coordinato all'interno dell'azienda. I responsabili del marketing vogliono posizionare il logo, i responsabili dell'IT devono assicurarsi che le voci DNS e i protocolli di sicurezza siano corretti e l'ufficio legale presta attenzione ai dati del certificato. \u00c8 proprio in questa interazione tra i reparti che \u00e8 essenziale un adeguato coordinamento. Io elaboro un piano di progetto chiaro, in modo che tutte le fasi non vengano dimenticate o eseguite pi\u00f9 di una volta.<\/p>\n\n<h2>Confronto tecnico dei protocolli<\/h2>\n<p>In questa tabella, confronto i quattro protocolli per illustrare chiaramente le loro funzioni:<\/p>\n\n<table>\n  <thead>\n    <tr>\n      <th>Protocollo<\/th>\n      <th>Scopo primario<\/th>\n      <th>\u00c8 necessario inserire il DNS<\/th>\n      <th>Previene lo spoofing?<\/th>\n      <th>Altri vantaggi<\/th>\n    <\/tr>\n  <\/thead>\n  <tbody>\n    <tr>\n      <td>SPF<\/td>\n      <td>Indirizzi IP mittente fissi<\/td>\n      <td>S\u00ec (TXT)<\/td>\n      <td>S\u00ec (solo con controllo del passaporto)<\/td>\n      <td>Migliorare il tasso di consegna<\/td>\n    <\/tr>\n    <tr>\n      <td>DKIM<\/td>\n      <td>Contenuto firmato sicuro<\/td>\n      <td>S\u00ec (TXT con chiave pubblica)<\/td>\n      <td>S\u00ec<\/td>\n      <td>Integrit\u00e0 del messaggio<\/td>\n    <\/tr>\n    <tr>\n      <td>DMARC<\/td>\n      <td>Applicazione + segnalazione<\/td>\n      <td>S\u00ec (TXT)<\/td>\n      <td>S\u00ec<\/td>\n      <td>Controllo dei protocolli a livello centrale<\/td>\n    <\/tr>\n    <tr>\n      <td>BIMI<\/td>\n      <td>Visibilit\u00e0 del marchio<\/td>\n      <td>S\u00ec (TXT + VMC opzionale)<\/td>\n      <td>Solo in combinazione con DMARC<\/td>\n      <td>Mittenti affidabili<\/td>\n    <\/tr>\n  <\/tbody>\n<\/table>\n\n<p>SPF svolge un ruolo fondamentale all'interno di questi protocolli, in quanto chiude fin dall'inizio i gateway per i mittenti contraffatti. DKIM garantisce inoltre che il contenuto del messaggio rimanga invariato. DMARC combina entrambe le cose con chiare regole di applicazione e preziosi report. Infine, BIMI migliora il tutto dal punto di vista visivo, rendendo il mittente riconoscibile per il destinatario. La combinazione di questi protocolli va quindi ben oltre una pura soluzione anti-spam: migliora l'immagine complessiva del marchio e rafforza la fiducia nella comunicazione digitale a lungo termine.<\/p>\n\n<h2>Realizzazione in pratica<\/h2>\n<p>Il mio consiglio: implementare prima SPF e verificare se i server di posta legittimi sono elencati correttamente. Segue DKIM insieme alla chiave di firma. DMARC viene per ultimo come istanza di controllo. Non appena tutti i controlli sono privi di errori e gli abusi sono esclusi, passo a \"rifiutare\" e quindi attivo completamente BIMI.<\/p>\n\n<p>Se volete approfondire le impostazioni tecniche, troverete una panoramica in questo articolo. <a href=\"https:\/\/webhosting.de\/it\/guida-allautenticazione-delle-e-mail-spf-dkim-dmarc\/\">Guida tecnica compatta all'autenticazione delle e-mail<\/a>.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/08\/email-schutz-2023-7491.webp\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<p>Per esperienza pratica, posso anche dire che una fase di test approfondita \u00e8 fondamentale. Durante questo periodo, invio regolarmente tutte le e-mail, monitoro i rapporti DMARC e mi assicuro che tutti i servizi utilizzati siano inseriti correttamente. Spesso si dimenticano le newsletter esterne, il CRM o gli strumenti di supporto. Ogni singola fonte che rivendica i diritti di mittente sotto il mio dominio deve essere annotata nell'SPF e, se possibile, inclusa nel DKIM. Se le e-mail vengono respinte da qualche parte, possono essere incluse nei rapporti DMARC, il che \u00e8 estremamente utile per il debug e la messa a punto finale.<\/p>\n\n<p>Non appena tutto funziona senza problemi, posso passare tranquillamente il mio dominio a \"quarantena\" o \"rifiuto\". Il vantaggio: le e-mail non autenticate correttamente vengono eliminate immediatamente, rendendo molto pi\u00f9 difficili gli attacchi di phishing. A livello interno, organizzo anche corsi di formazione per garantire che gli altri reparti non utilizzino spontaneamente nuovi strumenti o server di posta senza aver prima adeguato le voci DNS.<\/p>\n\n<h2>Confronto tra i provider di hosting<\/h2>\n<p>Molti provider di hosting supportano SPF, DKIM e DMARC direttamente nel pannello del cliente. Tuttavia, alcuni offrono di pi\u00f9, come riepiloghi automatici dei rapporti o semplici integrazioni BIMI. La seguente panoramica mostra i servizi consigliati:<\/p>\n\n<table>\n  <thead>\n    <tr>\n      <th>Luogo<\/th>\n      <th>Provider di hosting<\/th>\n      <th>Supporto per la sicurezza delle e-mail<\/th>\n      <th>Caratteristiche speciali<\/th>\n    <\/tr>\n  <\/thead>\n  <tbody>\n    <tr>\n      <td>1<\/td>\n      <td>webhoster.de<\/td>\n      <td>S\u00ec<\/td>\n      <td>Arredamento confortevole, miglior rapporto qualit\u00e0-prezzo<\/td>\n    <\/tr>\n    <tr>\n      <td>2<\/td>\n      <td>Fornitore B<\/td>\n      <td>S\u00ec<\/td>\n      <td>\u2013<\/td>\n    <\/tr>\n    <tr>\n      <td>3<\/td>\n      <td>Fornitore C<\/td>\n      <td>S\u00ec<\/td>\n      <td>\u2013<\/td>\n    <\/tr>\n  <\/tbody>\n<\/table>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/08\/email-schutz-1234.webp\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<p>Secondo la mia esperienza, un buon provider di hosting offre oggi pi\u00f9 di un semplice pulsante \"on\/off\" per SPF e DKIM. Ad esempio, i pannelli moderni suggeriscono correzioni se il record SPF \u00e8 troppo lungo o se vengono utilizzati pi\u00f9 di dieci record DNS.<em>lookup<\/em> sono richiesti. Alcuni provider forniscono anche panoramiche grafiche dei log DMARC passati, che semplificano la rapida interpretazione. In questi pannelli, integro idealmente le informazioni necessarie per attivare BIMI e caricare il certificato VMC.<\/p>\n\n<p>\u00c8 necessario prestare attenzione a quale provider \u00e8 responsabile della gestione dei DNS. Se questa \u00e8 gestita da un'altra parte rispetto all'hosting web, spesso devo sincronizzare le impostazioni manualmente. Questo non \u00e8 un problema, ma richiede disciplina per garantire che il provider di hosting non sovrascriva un'impostazione SPF automatica o viceversa. Un controllo regolare delle voci DNS pu\u00f2 evitare inutili interruzioni del traffico di posta.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/08\/email-schutz-4231.webp\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>Suggerimenti per problemi e risoluzione di problemi<\/h2>\n<p>A volte, nonostante le dovute attenzioni, qualcosa va storto: le e-mail vengono rifiutate o finiscono nelle cartelle di spam. In questi casi, adotto un approccio strutturato:<\/p>\n<ol>\n  <li><strong>Testate l'SPF individualmente:<\/strong> Posso utilizzare strumenti online o la riga di comando (ad esempio, utilizzando \"dig\") per interrogare il record SPF e verificare se tutti gli IP o i servizi sono inclusi.<\/li>\n  <li><strong>Controllare la firma DKIM:<\/strong> Spesso \u00e8 utile uno strumento di test esterno che legge l'intestazione dell'e-mail e mostra se la firma \u00e8 valida. Verifico anche il <em>Selettore<\/em>-entrate nel DNS.<\/li>\n  <li><strong>Analizzare attivamente i rapporti DMARC:<\/strong> Il sito <em>Rapporti aggregati<\/em> mi mostra quante e-mail sono state messe in quarantena o rifiutate. Questo mi permette di riconoscere rapidamente gli schemi per individuare i server non autenticati.<\/li>\n  <li><strong>Visualizzare i log del server di posta:<\/strong> Qui posso vedere se un timeout DNS, indirizzi IP errati o intestazioni di posta diverse stanno causando problemi.<\/li>\n  <li><strong>Tenere conto dei reindirizzamenti:<\/strong> Le e-mail provengono davvero dalla fonte originariamente autorizzata? In caso di inoltro complesso, il DKIM dovrebbe rimanere intatto.<\/li>\n<\/ol>\n<p>Grazie a queste fasi di ricerca, di solito trovo la causa abbastanza rapidamente. \u00c8 importante procedere in modo sistematico e non cambiare tutto in una volta in modo scoordinato. Molti piccoli passi parziali funzionano in modo pi\u00f9 affidabile rispetto a un cambiamento completo e radicale, in cui si perde la visione d'insieme.<\/p>\n\n<h2>Miglioramento della comunicazione con i clienti e della gestione del marchio<\/h2>\n<p>SPF, DKIM e DMARC non solo garantiscono una maggiore sicurezza, ma aumentano anche la reputazione del mio dominio. Molti provider di posta elettronica si fidano maggiormente delle e-mail regolarmente in arrivo e correttamente autenticate, il che si riflette in tassi di consegna pi\u00f9 elevati. Le newsletter e le campagne di marketing, in particolare, beneficiano del fatto che non vengono inavvertitamente contrassegnate come spam. I clienti possono quindi essere certi di ricevere sempre messaggi originali, senza malware nascosti o truffe di phishing.<\/p>\n\n<p>Il BIMI rafforza ancora di pi\u00f9 questo effetto. Le e-mail con un logo riconoscibile suggeriscono immediatamente professionalit\u00e0. La presenza visiva nella casella di posta significa: mi assicuro che il mio marchio venga ricordato - un vantaggio che va ben oltre il semplice effetto sicurezza.<\/p>\n\n<p>Anche per l'assistenza clienti fa la differenza se il cliente riceve un'e-mail con un'etichetta ufficiale. Sono lieto di indicare nelle mie firme o sul mio sito web che aderisco a questi standard per evitare richieste di informazioni e prevenire possibili tentativi di frode. In questo modo si promuove la consapevolezza di una comunicazione sicura da entrambe le parti.<\/p>\n\n<h2>La mia conclusione<\/h2>\n<p><strong>SPF, DKIM, DMARC &amp; BIMI<\/strong> lavorano insieme come una porta digitale con un campanello, una videosorveglianza e un'insegna. Questi standard non solo hanno ridotto drasticamente il numero di tentativi di spam, ma hanno anche rafforzato la fiducia dei miei clienti a lungo termine. Il mio logo nella casella di posta segnala: Questo messaggio proviene davvero da me - immutato e verificato.<\/p>\n\n<p>Raccomando a tutte le aziende: Non sperimentate e seguite il percorso di attivazione collaudato. Implementate passo dopo passo, queste misure di protezione rafforzeranno la vostra comunicazione, il vostro marchio e la vostra sicurezza informatica a lungo termine.<\/p>","protected":false},"excerpt":{"rendered":"<p>SPF, DKIM, DMARC e BIMI spiegati: come proteggere in modo ottimale il vostro dominio dal phishing con l'autenticazione delle e-mail.<\/p>","protected":false},"author":1,"featured_media":12063,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_crdt_document":"","inline_featured_image":false,"footnotes":""},"categories":[791],"tags":[],"class_list":["post-12070","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-emailserver-administration-anleitungen"],"acf":[],"_wp_attached_file":null,"_wp_attachment_metadata":null,"litespeed-optimize-size":null,"litespeed-optimize-set":null,"_elementor_source_image_hash":null,"_wp_attachment_image_alt":null,"stockpack_author_name":null,"stockpack_author_url":null,"stockpack_provider":null,"stockpack_image_url":null,"stockpack_license":null,"stockpack_license_url":null,"stockpack_modification":null,"color":null,"original_id":null,"original_url":null,"original_link":null,"unsplash_location":null,"unsplash_sponsor":null,"unsplash_exif":null,"unsplash_attachment_metadata":null,"_elementor_is_screenshot":null,"surfer_file_name":null,"surfer_file_original_url":null,"envato_tk_source_kit":null,"envato_tk_source_index":null,"envato_tk_manifest":null,"envato_tk_folder_name":null,"envato_tk_builder":null,"envato_elements_download_event":null,"_menu_item_type":null,"_menu_item_menu_item_parent":null,"_menu_item_object_id":null,"_menu_item_object":null,"_menu_item_target":null,"_menu_item_classes":null,"_menu_item_xfn":null,"_menu_item_url":null,"_trp_menu_languages":null,"rank_math_primary_category":null,"rank_math_title":null,"inline_featured_image":null,"_yoast_wpseo_primary_category":null,"rank_math_schema_blogposting":null,"rank_math_schema_videoobject":null,"_oembed_049c719bc4a9f89deaead66a7da9fddc":null,"_oembed_time_049c719bc4a9f89deaead66a7da9fddc":null,"_yoast_wpseo_focuskw":null,"_yoast_wpseo_linkdex":null,"_oembed_27e3473bf8bec795fbeb3a9d38489348":null,"_oembed_c3b0f6959478faf92a1f343d8f96b19e":null,"_trp_translated_slug_en_us":null,"_wp_desired_post_slug":null,"_yoast_wpseo_title":null,"tldname":null,"tldpreis":null,"tldrubrik":null,"tldpolicylink":null,"tldsize":null,"tldregistrierungsdauer":null,"tldtransfer":null,"tldwhoisprivacy":null,"tldregistrarchange":null,"tldregistrantchange":null,"tldwhoisupdate":null,"tldnameserverupdate":null,"tlddeletesofort":null,"tlddeleteexpire":null,"tldumlaute":null,"tldrestore":null,"tldsubcategory":null,"tldbildname":null,"tldbildurl":null,"tldclean":null,"tldcategory":null,"tldpolicy":null,"tldbesonderheiten":null,"tld_bedeutung":null,"_oembed_d167040d816d8f94c072940c8009f5f8":null,"_oembed_b0a0fa59ef14f8870da2c63f2027d064":null,"_oembed_4792fa4dfb2a8f09ab950a73b7f313ba":null,"_oembed_33ceb1fe54a8ab775d9410abf699878d":null,"_oembed_fd7014d14d919b45ec004937c0db9335":null,"_oembed_21a029d076783ec3e8042698c351bd7e":null,"_oembed_be5ea8a0c7b18e658f08cc571a909452":null,"_oembed_a9ca7a298b19f9b48ec5914e010294d2":null,"_oembed_f8db6b27d08a2bb1f920e7647808899a":null,"_oembed_168ebde5096e77d8a89326519af9e022":null,"_oembed_cdb76f1b345b42743edfe25481b6f98f":null,"_oembed_87b0613611ae54e86e8864265404b0a1":null,"_oembed_27aa0e5cf3f1bb4bc416a4641a5ac273":null,"_oembed_time_27aa0e5cf3f1bb4bc416a4641a5ac273":null,"_tldname":null,"_tldclean":null,"_tldpreis":null,"_tldcategory":null,"_tldsubcategory":null,"_tldpolicy":null,"_tldpolicylink":null,"_tldsize":null,"_tldregistrierungsdauer":null,"_tldtransfer":null,"_tldwhoisprivacy":null,"_tldregistrarchange":null,"_tldregistrantchange":null,"_tldwhoisupdate":null,"_tldnameserverupdate":null,"_tlddeletesofort":null,"_tlddeleteexpire":null,"_tldumlaute":null,"_tldrestore":null,"_tldbildname":null,"_tldbildurl":null,"_tld_bedeutung":null,"_tldbesonderheiten":null,"_oembed_ad96e4112edb9f8ffa35731d4098bc6b":null,"_oembed_8357e2b8a2575c74ed5978f262a10126":null,"_oembed_3d5fea5103dd0d22ec5d6a33eff7f863":null,"_eael_widget_elements":null,"_oembed_0d8a206f09633e3d62b95a15a4dd0487":null,"_oembed_time_0d8a206f09633e3d62b95a15a4dd0487":null,"_aioseo_description":null,"_eb_attr":null,"_eb_data_table":null,"_oembed_819a879e7da16dd629cfd15a97334c8a":null,"_oembed_time_819a879e7da16dd629cfd15a97334c8a":null,"_acf_changed":null,"_wpcode_auto_insert":null,"_edit_last":null,"_edit_lock":null,"_oembed_e7b913c6c84084ed9702cb4feb012ddd":null,"_oembed_bfde9e10f59a17b85fc8917fa7edf782":null,"_oembed_time_bfde9e10f59a17b85fc8917fa7edf782":null,"_oembed_03514b67990db061d7c4672de26dc514":null,"_oembed_time_03514b67990db061d7c4672de26dc514":null,"rank_math_news_sitemap_robots":null,"rank_math_robots":null,"_eael_post_view_count":"4972","_trp_automatically_translated_slug_ru_ru":null,"_trp_automatically_translated_slug_et":null,"_trp_automatically_translated_slug_lv":null,"_trp_automatically_translated_slug_fr_fr":null,"_trp_automatically_translated_slug_en_us":null,"_wp_old_slug":null,"_trp_automatically_translated_slug_da_dk":null,"_trp_automatically_translated_slug_pl_pl":null,"_trp_automatically_translated_slug_es_es":null,"_trp_automatically_translated_slug_hu_hu":null,"_trp_automatically_translated_slug_fi":null,"_trp_automatically_translated_slug_ja":null,"_trp_automatically_translated_slug_lt_lt":null,"_elementor_edit_mode":null,"_elementor_template_type":null,"_elementor_version":null,"_elementor_pro_version":null,"_wp_page_template":null,"_elementor_page_settings":null,"_elementor_data":null,"_elementor_css":null,"_elementor_conditions":null,"_happyaddons_elements_cache":null,"_oembed_75446120c39305f0da0ccd147f6de9cb":null,"_oembed_time_75446120c39305f0da0ccd147f6de9cb":null,"_oembed_3efb2c3e76a18143e7207993a2a6939a":null,"_oembed_time_3efb2c3e76a18143e7207993a2a6939a":null,"_oembed_59808117857ddf57e478a31d79f76e4d":null,"_oembed_time_59808117857ddf57e478a31d79f76e4d":null,"_oembed_965c5b49aa8d22ce37dfb3bde0268600":null,"_oembed_time_965c5b49aa8d22ce37dfb3bde0268600":null,"_oembed_81002f7ee3604f645db4ebcfd1912acf":null,"_oembed_time_81002f7ee3604f645db4ebcfd1912acf":null,"_elementor_screenshot":null,"_oembed_7ea3429961cf98fa85da9747683af827":null,"_oembed_time_7ea3429961cf98fa85da9747683af827":null,"_elementor_controls_usage":null,"_elementor_page_assets":[],"_elementor_screenshot_failed":null,"theplus_transient_widgets":null,"_eael_custom_js":null,"_wp_old_date":null,"_trp_automatically_translated_slug_it_it":null,"_trp_automatically_translated_slug_pt_pt":null,"_trp_automatically_translated_slug_zh_cn":null,"_trp_automatically_translated_slug_nl_nl":null,"_trp_automatically_translated_slug_pt_br":null,"_trp_automatically_translated_slug_sv_se":null,"rank_math_analytic_object_id":null,"rank_math_internal_links_processed":null,"_trp_automatically_translated_slug_ro_ro":null,"_trp_automatically_translated_slug_sk_sk":null,"_trp_automatically_translated_slug_bg_bg":null,"_trp_automatically_translated_slug_sl_si":null,"litespeed_vpi_list":["webhostinglogo.png"],"litespeed_vpi_list_mobile":["webhostinglogo.png"],"rank_math_seo_score":null,"rank_math_contentai_score":null,"ilj_limitincominglinks":null,"ilj_maxincominglinks":null,"ilj_limitoutgoinglinks":null,"ilj_maxoutgoinglinks":null,"ilj_limitlinksperparagraph":null,"ilj_linksperparagraph":null,"ilj_blacklistdefinition":null,"ilj_linkdefinition":null,"_eb_reusable_block_ids":null,"rank_math_focus_keyword":"SPF DKIM","rank_math_og_content_image":null,"_yoast_wpseo_metadesc":null,"_yoast_wpseo_content_score":null,"_yoast_wpseo_focuskeywords":null,"_yoast_wpseo_keywordsynonyms":null,"_yoast_wpseo_estimated-reading-time-minutes":null,"rank_math_description":null,"surfer_last_post_update":null,"surfer_last_post_update_direction":null,"surfer_keywords":null,"surfer_location":null,"surfer_draft_id":null,"surfer_permalink_hash":null,"surfer_scrape_ready":null,"_thumbnail_id":"12063","footnotes":null,"_links":{"self":[{"href":"https:\/\/webhosting.de\/it\/wp-json\/wp\/v2\/posts\/12070","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/webhosting.de\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/webhosting.de\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/webhosting.de\/it\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/webhosting.de\/it\/wp-json\/wp\/v2\/comments?post=12070"}],"version-history":[{"count":0,"href":"https:\/\/webhosting.de\/it\/wp-json\/wp\/v2\/posts\/12070\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/webhosting.de\/it\/wp-json\/wp\/v2\/media\/12063"}],"wp:attachment":[{"href":"https:\/\/webhosting.de\/it\/wp-json\/wp\/v2\/media?parent=12070"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/webhosting.de\/it\/wp-json\/wp\/v2\/categories?post=12070"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/webhosting.de\/it\/wp-json\/wp\/v2\/tags?post=12070"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}