{"id":12696,"date":"2025-09-21T13:20:29","date_gmt":"2025-09-21T11:20:29","guid":{"rendered":"https:\/\/webhosting.de\/email-eigene-domain-mx-records-tools-einrichten-anleitung-hosting\/"},"modified":"2025-09-21T13:20:29","modified_gmt":"2025-09-21T11:20:29","slug":"email-proprio-dominio-mx-records-strumenti-istruzioni-per-linstallazione-hosting","status":"publish","type":"post","link":"https:\/\/webhosting.de\/it\/email-eigene-domain-mx-records-tools-einrichten-anleitung-hosting\/","title":{"rendered":"Impostare le e-mail con il proprio dominio: I record MX e gli strumenti spiegati"},"content":{"rendered":"<p><strong>Registri MX<\/strong> determinare dove vengono recapitate le email del vostro dominio - vi mostrer\u00f2 come creare un <em>e-mail proprio dominio<\/em> correttamente, controllarlo e proteggerlo. Vi spiegher\u00f2 quali sono le voci DNS necessarie, sensibilmente <strong>Strumenti<\/strong> e gli errori tipici da evitare.<\/p>\n\n<h2>Punti centrali<\/h2>\n<ul>\n  <li><strong>Registri MX<\/strong>Definire i server di posta responsabili per ogni dominio<\/li>\n  <li><strong>SPF\/DKIM\/DMARC<\/strong>Autorizzazione alla spedizione, firma, linee guida<\/li>\n  <li><strong>Priorit\u00e0\/TTL<\/strong>Sequenza di consegna e velocit\u00e0 di aggiornamento DNS<\/li>\n  <li><strong>Strumenti<\/strong>Controllare la configurazione, visualizzare gli errori<\/li>\n  <li><strong>Selezione del fornitore<\/strong>Pacchetto adatto, buon supporto<\/li>\n<\/ul>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img fetchpriority=\"high\" decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/09\/email-eigene-domain-setup-7364.png\" alt=\"\" width=\"1536\" height=\"1024\" \/>\n<\/figure>\n\n\n<h2>Cosa sono i record MX?<\/h2>\n\n<p>Definisco con <strong>Registri MX<\/strong>quale server di posta accetta le e-mail per il mio dominio. Non appena qualcuno scrive al mio indirizzo, il server di invio interroga le voci pertinenti nel DNS. La voce in questione punta al server di destinazione, che accetta e inoltra la posta. Senza record MX corretti, si rischiano errori di consegna o rifiuti. Ritengo che queste voci siano chiare, non ambigue e prive di informazioni contraddittorie. <strong>affidabile<\/strong> Consegna.<\/p>\n\n<h2>Vantaggi di un'e-mail con il proprio dominio<\/h2>\n\n<p>Con il mio indirizzo lavoro <strong>professionale<\/strong> e rafforzare il mio marchio. Mantengo il controllo sulle modifiche al provider, in quanto sono io stesso a gestire i record MX. Aggiungo rapidamente nuove caselle di posta elettronica per team, progetti o servizi. Il riconoscimento aumenta perch\u00e9 i destinatari riconoscono immediatamente il mio dominio. Questo garantisce la fiducia e aumenta la <strong>Controllo<\/strong> sul mio traffico di posta elettronica.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/09\/emaildomain_setup4021.png\" alt=\"\" width=\"1536\" height=\"1024\" \/>\n<\/figure>\n\n\n<h2>Creare le condizioni<\/h2>\n\n<p>Inizio con il mio dominio e con l'accesso al sito web di <strong>Gestione DNS<\/strong> con il registrar o l'hoster. Deve essere disponibile un servizio di posta elettronica attivo, come Google Workspace, Microsoft 365, Proton Mail o un pacchetto di hosting. I provider mi mostreranno in seguito gli obiettivi MX esatti, i nomi degli host e le priorit\u00e0. Nel caso di IONOS o di societ\u00e0 di registrazione analoghe, un file compatto <a href=\"https:\/\/webhosting.de\/it\/impostazioni-dns-guida-ionos\/\">Istruzioni per il DNS di IONOS<\/a> quando si trova la zona DNS. Prendo nota di tutti i dati del provider di posta elettronica, in modo da poterli inserire correttamente nel passaggio successivo della procedura. <strong>Zona<\/strong> entrare.<\/p>\n\n<h2>Impostazione dei record MX passo dopo passo<\/h2>\n\n<p>Mi collego al registrar, apro le impostazioni DNS e verifico innanzitutto se esistono vecchie voci MX. Rimuovo le voci obsolete in modo che nessun server concorrente rimanga responsabile. Poi copio esattamente i dati MX del mio provider, ad esempio Google Workspace spesso\".<strong>smtp.google.com<\/strong>\" con una priorit\u00e0 bassa come 1 e l'host \"@\". Mi assicuro di selezionare un valore TTL moderato, in modo che le modifiche abbiano effetto pi\u00f9 rapidamente. Infine, salvo la zona DNS e pianifico un tempo di attesa, poich\u00e9 la distribuzione richiede un certo tempo a livello globale.<\/p>\n\n<h2>Comprendere priorit\u00e0, host e TTL<\/h2>\n\n<p>Il sito <strong>Priorit\u00e0<\/strong> controlla quale server MX viene contattato per primo: un numero pi\u00f9 basso significa priorit\u00e0. Le voci MX aggiuntive con un numero pi\u00f9 alto servono come ripiego in caso di guasti. Di solito uso \"@\" come host, in modo che la voce si applichi alla radice del dominio; i sottodomini richiedono le proprie voci MX. Spesso uso un tempo piuttosto breve per il valore TTL, in modo che le modifiche siano visibili pi\u00f9 rapidamente. Mantengo le informazioni coerenti ed evito di mischiare diversi provider con lo stesso <strong>Priorit\u00e0<\/strong>perch\u00e9 questo confonde la consegna.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/09\/email-domain-tools-mx-records-4871.png\" alt=\"\" width=\"1536\" height=\"1024\" \/>\n<\/figure>\n\n\n<h2>Regole DNS importanti per i record MX<\/h2>\n\n<p>Noto alcuni <strong>Regole di base<\/strong>in modo che le mie voci MX siano tecnicamente pulite:<\/p>\n<ul>\n  <li><strong>MX punta al nome dell'host<\/strong>non agli indirizzi IP. L'host di destinazione richiede record A o AAAA validi.<\/li>\n  <li><strong>Nessun CNAME come destinazione MX:<\/strong> Un MX non deve fare riferimento a un CNAME. Io uso sempre un host canonico.<\/li>\n  <li><strong>Nessun CNAME sullo stesso proprietario<\/strong>Se esiste un CNAME, non possono esistere altri tipi di record. Pertanto, non imposto un CNAME per il dominio principale se ho bisogno di MX, TXT (SPF) o altre voci.<\/li>\n  <li><strong>Sottodomini separati<\/strong>Per <em>sub.example.de<\/em> si applica l'MX del sottodominio, non automaticamente quello della radice. Inserisco MX separati per ogni sottodominio se la posta deve essere ricevuta l\u00ec.<\/li>\n  <li><strong>Scegliete i ripieghi in modo sensato<\/strong>Pi\u00f9 record MX provengono dalla stessa piattaforma o sono sincronizzati in modo che il failover funzioni davvero.<\/li>\n<\/ul>\n\n<h2>Esempi di MX specifici per il fornitore<\/h2>\n\n<p>Utilizzo sempre le informazioni dell'area di amministrazione del mio provider. Esempi tipici mi aiutano a capire (possono cambiare):<\/p>\n<ul>\n  <li><strong>Spazio di lavoro Google<\/strong>Ospiti come <em>ASPMX.L.GOOGLE.COM<\/em> (priorit\u00e0 1) e altri backup <em>ALT1.ASPMX.L.GOOGLE.COM<\/em> ecc. Ho impostato tutte le voci suggerite.<\/li>\n  <li><strong>Microsoft 365<\/strong>Per lo pi\u00f9 <em>dominio-chiave.mail.protection.outlook.com<\/em> (individualmente per ciascun dominio) con priorit\u00e0 0 o 10.<\/li>\n  <li><strong>Posta Proton<\/strong>Frequentemente <em>mail.protonmail.ch<\/em> (priorit\u00e0 10) e <em>mailsec.protonmail.ch<\/em> (Priorit\u00e0 20).<\/li>\n  <li><strong>Ospite web<\/strong>Spesso un MX personalizzato come <em>mxX.provider.tld<\/em>. Mi assicuro che esistano i record A\/AAA corrispondenti.<\/li>\n<\/ul>\n<p>Non mi affido a esempi generici, ma inserisco i valori esatti della mia configurazione.<\/p>\n\n<h2>Supplemento SPF, DKIM e DMARC<\/h2>\n\n<p>Oltre a MX, ho sempre impostato <strong>SPF<\/strong> in modo che solo i server autorizzati inviino a mio nome. Attivo anche DKIM, in modo che ogni messaggio in uscita abbia una firma crittografica. Utilizzo DMARC per formulare regole chiare su come i destinatari devono comportarsi con le e-mail non autenticate. Questa combinazione aumenta il tasso di consegna e riduce il rischio di phishing attraverso il mio dominio. Verifico regolarmente se il mio <strong>Linee guida<\/strong> sono aggiornati, soprattutto dopo il cambio di fornitore.<\/p>\n\n<h2>Approfondire SPF\/DKIM\/DMARC nella pratica<\/h2>\n\n<p>Con l'SPF, mantengo una politica snella: limito il numero di <em>includono:<\/em>-meccanismi per ridurre al minimo le ricerche DNS ed evitare voci duplicate. Se c'\u00e8 una modifica in corso, faccio prima un test con <strong>~Tutti<\/strong> (softfail) e successivamente andare a <strong>-tutti<\/strong> (hardfail) se tutti i canali sono coperti correttamente. Per il DKIM uso <strong>Selettore<\/strong>-nomi (ad es. <em>s1<\/em>, <em>s2<\/em>) in modo da poter ruotare le chiavi senza interrompere le mail. Con DMARC inizio con <strong>p=nessuno<\/strong> e raccogliere analisi su <em>rua<\/em>-rapporti aggregati. Quando tutto \u00e8 stabile, passo gradualmente a <strong>quarantena<\/strong> e <strong>respingere<\/strong>, facoltativamente con <em>pct=<\/em>per aumentare solo di una percentuale. In questo modo trovo un equilibrio stabile tra sicurezza e deliverability.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/09\/emaildomainsetup4923.png\" alt=\"\" width=\"1536\" height=\"1024\" \/>\n<\/figure>\n\n\n<h2>Strumenti per il test e il monitoraggio<\/h2>\n\n<p>Verifico la mia configurazione con strumenti di prova e reagisco immediatamente agli avvertimenti. Servizi come i controlli MX o gli admin toolbox mi mostrano nomi di host errati, priorit\u00e0 sbagliate o voci TXT mancanti. Per analisi pi\u00f9 approfondite, utilizzo le informazioni su <a href=\"https:\/\/webhosting.de\/it\/riconoscere-le-misconfigurazioni-dns-strumenti-di-analisi-degli-errori-suggerimenti-per-i-dns\/\">Riconoscere gli errori DNS<\/a>per separare le cause in modo pulito. Verifico l'accessibilit\u00e0, il dispatch e l'autenticazione dopo ogni modifica. \u00c8 cos\u00ec che mantengo il mio <strong>Registri MX<\/strong> permanentemente funzionali e rintracciabili.<\/p>\n\n<h2>Evitare gli errori tipici<\/h2>\n\n<p>Non sono ammesse voci MX contraddittorie con lo stesso nome. <strong>Priorit\u00e0<\/strong> se puntano a provider diversi. Imposto correttamente l'host su \"@\" o sul sottodominio desiderato, in modo che le e-mail non vadano da nessuna parte. Evito TTL troppo lunghi perch\u00e9 rallentano le conversioni successive. Non dimentico mai SPF, DKIM e DMARC, altrimenti la consegna \u00e8 notevolmente compromessa. Eseguo sempre un test dopo le modifiche in modo da <strong>Problemi<\/strong> riconoscere direttamente.<\/p>\n\n<h2>Pianificare la migrazione senza fallimenti<\/h2>\n\n<p>Prima di cambiare fornitore, abbasso il <strong>TTL<\/strong> dei miei record MX e TXT pertinenti a pochi minuti, idealmente 24-48 ore prima della scadenza. Ho gi\u00e0 impostato le caselle di posta elettronica e gli alias con il nuovo provider e, se possibile, ho una <strong>Accettazione parallela<\/strong> (doppia consegna o inoltro) in modo da non perdere i messaggi durante il cambio di DNS. Monitoro i messaggi in arrivo su entrambi i sistemi e disattivo i vecchi MX solo quando la maggior parte dei mittenti utilizza i nuovi record. Per un piano di ripiego pulito, annoto i vecchi valori in modo da poterli ripristinare rapidamente se necessario.<\/p>\n\n<h2>Reindirizzamenti, alias e catch-all<\/h2>\n\n<p>Distinguo tra <strong>Alias<\/strong> (un altro indirizzo sulla stessa casella di posta) e <strong>Inoltro<\/strong> (consegna a un'altra destinazione). L'inoltro pu\u00f2 interrompere i controlli SPF perch\u00e9 il server di inoltro non \u00e8 autorizzato. Pertanto, considero <strong>DKIM<\/strong> stabile e, ove possibile, utilizzare SRS (Sender Rewriting Scheme) con il server di inoltro. A <strong>Cattura tutto<\/strong> pu\u00f2 essere pratico, ma aumenta lo spam: io lo attivo solo in modo selettivo e con buoni filtri. Per gli indirizzi di ruolo come <em>info@<\/em> oppure <em>supporto@<\/em> Stabilisco responsabilit\u00e0 chiare in modo da non lasciare nulla di intentato.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/09\/emaildomainsetup_6392.png\" alt=\"\" width=\"1536\" height=\"1024\" \/>\n<\/figure>\n\n\n<h2>Confronto tra i provider di posta elettronica<\/h2>\n\n<p>Scelgo il mio provider in base all'usabilit\u00e0 del DNS, alla sicurezza, alla gamma di funzioni e al supporto. Per le aziende, una gestione chiara delle voci DNS \u00e8 importante quanto il monitoraggio e i buoni testi di aiuto. Presto attenzione alle specifiche MX trasparenti e ai record aggiuntivi forniti dal provider. Un'assistenza rapida mi fa risparmiare tempo in caso di problemi di consegna. La seguente tabella mi aiuta a <strong>Classificazione<\/strong> soluzioni popolari.<\/p>\n\n<table>\n  <thead>\n    <tr>\n      <th>Fornitore<\/th>\n      <th>Integrazione della posta elettronica<\/th>\n      <th>Gestione DNS<\/th>\n      <th>Supporto<\/th>\n    <\/tr>\n  <\/thead>\n  <tbody>\n    <tr>\n      <td>webhoster.de<\/td>\n      <td>Molto buono<\/td>\n      <td>Molto semplice<\/td>\n      <td>Eccellente<\/td>\n    <\/tr>\n    <tr>\n      <td>Spazio di lavoro Google<\/td>\n      <td>Molto buono<\/td>\n      <td>Semplice<\/td>\n      <td>Molto buono<\/td>\n    <\/tr>\n    <tr>\n      <td>Microsoft 365<\/td>\n      <td>Molto buono<\/td>\n      <td>Medio<\/td>\n      <td>Buono<\/td>\n    <\/tr>\n    <tr>\n      <td>Posta Proton<\/td>\n      <td>Molto buono<\/td>\n      <td>Medio<\/td>\n      <td>Buono<\/td>\n    <\/tr>\n  <\/tbody>\n<\/table>\n\n<h2>Istruzioni: Configurare la posta di Proton<\/h2>\n\n<p>Collego il mio dominio nell'area di amministrazione di Proton e confermo la propriet\u00e0. Quindi inserisco i record MX, SPF, DKIM e DMARC visualizzati nella mia zona DNS. Proton mi mostra se tutte le chiavi sono state memorizzate correttamente e se le chiavi <strong>Firma<\/strong> \u00e8 attivo. Dopo la distribuzione del DNS, verifico l'accettazione e l'invio con una mail di prova. Poi imposto le caselle di posta, gli alias e l'inoltro direttamente nel pannello di Proton, in modo che le mie <strong>Impostazione<\/strong> pienamente efficace.<\/p>\n\n<h2>Google Workspace e Microsoft 365<\/h2>\n\n<p>Attivo Google Workspace o Microsoft 365 per il mio dominio e seguo la procedura guidata. Per Google, adotto l'attuale MX predefinito, ad esempio \"smtp.google.com\" con priorit\u00e0 1, nonch\u00e9 le voci TXT aggiuntive. In Microsoft 365, creo le voci necessarie nel centro di amministrazione e verifico se la conferma arriva. Quindi verifico la ricezione, l'invio, la convalida SPF e la firma DKIM. Se i test rimangono privi di errori, utilizzo la funzione <strong>Piattaforma<\/strong> produttivo e pianificare revisioni periodiche.<\/p>\n\n<h2>Server dei nomi propri e delega DNS<\/h2>\n\n<p>Se necessario, gestisco i miei server di nomi e delego a loro il mio dominio. Mi affido a una manutenzione pulita della zona, a voci NS corrette e a record glue adeguati con la societ\u00e0 di registrazione. Una delega strutturata crea chiarezza sulle responsabilit\u00e0 e riduce i tempi di modifica di MX, SPF, DKIM e DMARC. Per iniziare in modo compatto, utilizzo le istruzioni di <a href=\"https:\/\/webhosting.de\/it\/configurare-il-proprio-nameserver-zone-dns-record-di-dominio-colla-guida-power\/\">Impostare il proprio server dei nomi<\/a>. \u00c8 cos\u00ec che mantengo l'amministrazione in piena <strong>Controllo<\/strong> e pu\u00f2 reagire pi\u00f9 rapidamente.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/09\/email-domain-setup-9482.png\" alt=\"\" width=\"1536\" height=\"1024\" \/>\n<\/figure>\n\n\n<h2>Sicurezza durante il trasporto: TLS, MTA-STS, DANE<\/h2>\n\n<p>Mi assicuro che il mio fornitore <strong>TLS<\/strong> per la posta in entrata e in uscita. Con <strong>MTA-STS<\/strong> Posso indicare ai destinatari quali server di posta sono validi per il mio dominio e che \u00e8 previsto il TLS; <strong>TLS-RPT<\/strong> mi fornisce rapporti sui problemi TLS. Se il mio dominio con <strong>DNSSEC<\/strong> \u00e8 firmato e il mio provider supporta i record TLSA, posso usare facoltativamente <strong>DANE<\/strong> come ulteriore salvaguardia. In questo modo si riduce il rischio di attacchi di downgrade e si mantiene coerente la crittografia del trasporto.<\/p>\n\n<h2>Sottodomini, mail di transazione e separazione<\/h2>\n\n<p>Mi piace lavorare con <strong>Sottodomini<\/strong>per separare i diversi flussi di posta: Per esempio, io uso <em>mail.example.de<\/em> per le caselle di posta del team e un sottodominio di invio separato, come ad esempio <em>mg.example.de<\/em> per le newsletter o le mail di sistema. Questo mi permette di separare l'autenticazione (record SPF\/DKIM propri), di semplificare il monitoraggio e di evitare che gli errori di invio di massa si ripercuotano sul dominio principale. Mi assicuro inoltre che i record MX e A\/AAA dei sottodomini interessati siano completi e coerenti.<\/p>\n\n<h2>Blocklist, rimbalzi e ostacoli alla consegna<\/h2>\n\n<p>Controllo se il mio invio in uscita o le destinazioni MX su <strong>Elenchi di blocco<\/strong> (RBL). Se un numero sempre maggiore di <strong>Softbounces (4xx)<\/strong> Aspetto o cerco una consegna successiva; nel caso di <strong>Biglietti duri (5xx)<\/strong> Controllo i testi di errore (ad esempio \"SPF fail\", \"DKIM bad signature\", \"Mailbox full\", \"User unknown\"). In caso di greylisting, reinvio senza stringere le impostazioni. Mantengo le mie liste pulite, mantengo le disiscrizioni e rimuovo gli indirizzi non recapitabili per evitare danni alla reputazione.<\/p>\n\n<h2>Caselle postali, protocolli e accesso<\/h2>\n\n<p>Creo account IMAP\/POP3\/SMTP con <strong>password forti<\/strong> e attivare <strong>2FA<\/strong>se possibile. Documento i nomi dei server, le porte, le impostazioni predefinite di TLS\/STARTTLS e configuro le password delle applicazioni per i client pi\u00f9 vecchi. Pianifico <strong>Quote<\/strong> (quote di archiviazione) in modo realistico, affinch\u00e9 le caselle di posta elettronica non si riempiano, e impostare regole per esternalizzare o archiviare automaticamente gli allegati di grandi dimensioni. In questo modo i clienti rimangono stabili e le mail accessibili.<\/p>\n\n<h2>Self-hosting vs. cloud provider<\/h2>\n\n<p>Quando io stesso <strong>Server di posta<\/strong> Ho bisogno di un IP fisso, un indirizzo IP corretto <strong>PTR<\/strong>-Configuro la limitazione del tasso, il reverse DNS, un hostname HELO\/EHLO coerente, forti filtri antispam e una gestione pulita delle patch. Configuro la limitazione del tasso, la backpressure e il monitoraggio per mantenere stabile la coda. Per molte organizzazioni, un <strong>Fornitore di cloud<\/strong> con un'infrastruttura, un supporto e una reputazione ben curati in modo pi\u00f9 efficiente - decido in base alle risorse del team, ai requisiti di conformit\u00e0 e al budget.<\/p>\n\n<h2>DNSSEC e igiene delle zone<\/h2>\n\n<p>Firmo la mia zona con <strong>DNSSEC<\/strong>se il mio registrar e il mio provider DNS lo supportano e memorizzano correttamente il record DS. Mantengo la zona pulita: nessuna voce obsoleta, nessun CNAME contraddittorio, nessuna voce SPF multipla (combino i contenuti in <em>uno<\/em> record TXT per SPF). Prima di apportare modifiche importanti, creo un record <strong>Copia di backup<\/strong> la zona per poter rientrare rapidamente se necessario.<\/p>\n\n<h2>Lista di controllo per l'accettazione finale<\/h2>\n\n<ul>\n  <li>I record MX puntano a nomi di host validi con A\/AAAA, le priorit\u00e0 sono impostate correttamente.<\/li>\n  <li>SPF-TXT disponibile, limite di ricerca rispettato, nessun duplicato<\/li>\n  <li>DKIM-Selector pubblicato, firma attiva e valida<\/li>\n  <li>Politica DMARC definita (p=nessuno\/quarantena\/rifiuto), rapporti consegnati<\/li>\n  <li>Opzionale: MTA-STS\/TLS-RPT pubblicato, DNSSEC attivo<\/li>\n  <li>Inoltro\/alias testato, catch-all deliberatamente configurato<\/li>\n  <li>Strategia TTL documentata, test di migrazione riusciti<\/li>\n  <li>Caselle di posta integrate nei client, password 2FA\/app impostate<\/li>\n  <li>Monitoraggio della consegna, dei rimbalzi e delle blocklist attive<\/li>\n<\/ul>\n\n<h2>Riassumendo brevemente<\/h2>\n\n<p>Ho creato il mio indirizzo con un indirizzo corretto <strong>Registri MX<\/strong> Aggiungete SPF, DKIM e DMARC e testate tutto accuratamente. Le priorit\u00e0 controllano la sequenza di consegna, un TTL ragionevole accelera i cambiamenti. Gli strumenti mi aiutano a riconoscere immediatamente gli errori e a correggerli in modo mirato. Con una piattaforma adeguata e un buon supporto, posso far funzionare le mie operazioni di posta in modo affidabile. In questo modo la mia comunicazione rimane professionale, tracciabile e a lungo termine. <strong>sicuro<\/strong>.<\/p>","protected":false},"excerpt":{"rendered":"<p>Come impostare le e-mail con il proprio dominio e impostare correttamente i record MX. Guida passo-passo all'hosting sicuro delle e-mail.<\/p>","protected":false},"author":1,"featured_media":12689,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_crdt_document":"","inline_featured_image":false,"footnotes":""},"categories":[708],"tags":[],"class_list":["post-12696","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-email"],"acf":[],"_wp_attached_file":null,"_wp_attachment_metadata":null,"litespeed-optimize-size":null,"litespeed-optimize-set":null,"_elementor_source_image_hash":null,"_wp_attachment_image_alt":null,"stockpack_author_name":null,"stockpack_author_url":null,"stockpack_provider":null,"stockpack_image_url":null,"stockpack_license":null,"stockpack_license_url":null,"stockpack_modification":null,"color":null,"original_id":null,"original_url":null,"original_link":null,"unsplash_location":null,"unsplash_sponsor":null,"unsplash_exif":null,"unsplash_attachment_metadata":null,"_elementor_is_screenshot":null,"surfer_file_name":null,"surfer_file_original_url":null,"envato_tk_source_kit":null,"envato_tk_source_index":null,"envato_tk_manifest":null,"envato_tk_folder_name":null,"envato_tk_builder":null,"envato_elements_download_event":null,"_menu_item_type":null,"_menu_item_menu_item_parent":null,"_menu_item_object_id":null,"_menu_item_object":null,"_menu_item_target":null,"_menu_item_classes":null,"_menu_item_xfn":null,"_menu_item_url":null,"_trp_menu_languages":null,"rank_math_primary_category":null,"rank_math_title":null,"inline_featured_image":null,"_yoast_wpseo_primary_category":null,"rank_math_schema_blogposting":null,"rank_math_schema_videoobject":null,"_oembed_049c719bc4a9f89deaead66a7da9fddc":null,"_oembed_time_049c719bc4a9f89deaead66a7da9fddc":null,"_yoast_wpseo_focuskw":null,"_yoast_wpseo_linkdex":null,"_oembed_27e3473bf8bec795fbeb3a9d38489348":null,"_oembed_c3b0f6959478faf92a1f343d8f96b19e":null,"_trp_translated_slug_en_us":null,"_wp_desired_post_slug":null,"_yoast_wpseo_title":null,"tldname":null,"tldpreis":null,"tldrubrik":null,"tldpolicylink":null,"tldsize":null,"tldregistrierungsdauer":null,"tldtransfer":null,"tldwhoisprivacy":null,"tldregistrarchange":null,"tldregistrantchange":null,"tldwhoisupdate":null,"tldnameserverupdate":null,"tlddeletesofort":null,"tlddeleteexpire":null,"tldumlaute":null,"tldrestore":null,"tldsubcategory":null,"tldbildname":null,"tldbildurl":null,"tldclean":null,"tldcategory":null,"tldpolicy":null,"tldbesonderheiten":null,"tld_bedeutung":null,"_oembed_d167040d816d8f94c072940c8009f5f8":null,"_oembed_b0a0fa59ef14f8870da2c63f2027d064":null,"_oembed_4792fa4dfb2a8f09ab950a73b7f313ba":null,"_oembed_33ceb1fe54a8ab775d9410abf699878d":null,"_oembed_fd7014d14d919b45ec004937c0db9335":null,"_oembed_21a029d076783ec3e8042698c351bd7e":null,"_oembed_be5ea8a0c7b18e658f08cc571a909452":null,"_oembed_a9ca7a298b19f9b48ec5914e010294d2":null,"_oembed_f8db6b27d08a2bb1f920e7647808899a":null,"_oembed_168ebde5096e77d8a89326519af9e022":null,"_oembed_cdb76f1b345b42743edfe25481b6f98f":null,"_oembed_87b0613611ae54e86e8864265404b0a1":null,"_oembed_27aa0e5cf3f1bb4bc416a4641a5ac273":null,"_oembed_time_27aa0e5cf3f1bb4bc416a4641a5ac273":null,"_tldname":null,"_tldclean":null,"_tldpreis":null,"_tldcategory":null,"_tldsubcategory":null,"_tldpolicy":null,"_tldpolicylink":null,"_tldsize":null,"_tldregistrierungsdauer":null,"_tldtransfer":null,"_tldwhoisprivacy":null,"_tldregistrarchange":null,"_tldregistrantchange":null,"_tldwhoisupdate":null,"_tldnameserverupdate":null,"_tlddeletesofort":null,"_tlddeleteexpire":null,"_tldumlaute":null,"_tldrestore":null,"_tldbildname":null,"_tldbildurl":null,"_tld_bedeutung":null,"_tldbesonderheiten":null,"_oembed_ad96e4112edb9f8ffa35731d4098bc6b":null,"_oembed_8357e2b8a2575c74ed5978f262a10126":null,"_oembed_3d5fea5103dd0d22ec5d6a33eff7f863":null,"_eael_widget_elements":null,"_oembed_0d8a206f09633e3d62b95a15a4dd0487":null,"_oembed_time_0d8a206f09633e3d62b95a15a4dd0487":null,"_aioseo_description":null,"_eb_attr":null,"_eb_data_table":null,"_oembed_819a879e7da16dd629cfd15a97334c8a":null,"_oembed_time_819a879e7da16dd629cfd15a97334c8a":null,"_acf_changed":null,"_wpcode_auto_insert":null,"_edit_last":null,"_edit_lock":null,"_oembed_e7b913c6c84084ed9702cb4feb012ddd":null,"_oembed_bfde9e10f59a17b85fc8917fa7edf782":null,"_oembed_time_bfde9e10f59a17b85fc8917fa7edf782":null,"_oembed_03514b67990db061d7c4672de26dc514":null,"_oembed_time_03514b67990db061d7c4672de26dc514":null,"rank_math_news_sitemap_robots":null,"rank_math_robots":null,"_eael_post_view_count":"2689","_trp_automatically_translated_slug_ru_ru":null,"_trp_automatically_translated_slug_et":null,"_trp_automatically_translated_slug_lv":null,"_trp_automatically_translated_slug_fr_fr":null,"_trp_automatically_translated_slug_en_us":null,"_wp_old_slug":null,"_trp_automatically_translated_slug_da_dk":null,"_trp_automatically_translated_slug_pl_pl":null,"_trp_automatically_translated_slug_es_es":null,"_trp_automatically_translated_slug_hu_hu":null,"_trp_automatically_translated_slug_fi":null,"_trp_automatically_translated_slug_ja":null,"_trp_automatically_translated_slug_lt_lt":null,"_elementor_edit_mode":null,"_elementor_template_type":null,"_elementor_version":null,"_elementor_pro_version":null,"_wp_page_template":null,"_elementor_page_settings":null,"_elementor_data":null,"_elementor_css":null,"_elementor_conditions":null,"_happyaddons_elements_cache":null,"_oembed_75446120c39305f0da0ccd147f6de9cb":null,"_oembed_time_75446120c39305f0da0ccd147f6de9cb":null,"_oembed_3efb2c3e76a18143e7207993a2a6939a":null,"_oembed_time_3efb2c3e76a18143e7207993a2a6939a":null,"_oembed_59808117857ddf57e478a31d79f76e4d":null,"_oembed_time_59808117857ddf57e478a31d79f76e4d":null,"_oembed_965c5b49aa8d22ce37dfb3bde0268600":null,"_oembed_time_965c5b49aa8d22ce37dfb3bde0268600":null,"_oembed_81002f7ee3604f645db4ebcfd1912acf":null,"_oembed_time_81002f7ee3604f645db4ebcfd1912acf":null,"_elementor_screenshot":null,"_oembed_7ea3429961cf98fa85da9747683af827":null,"_oembed_time_7ea3429961cf98fa85da9747683af827":null,"_elementor_controls_usage":null,"_elementor_page_assets":[],"_elementor_screenshot_failed":null,"theplus_transient_widgets":null,"_eael_custom_js":null,"_wp_old_date":null,"_trp_automatically_translated_slug_it_it":null,"_trp_automatically_translated_slug_pt_pt":null,"_trp_automatically_translated_slug_zh_cn":null,"_trp_automatically_translated_slug_nl_nl":null,"_trp_automatically_translated_slug_pt_br":null,"_trp_automatically_translated_slug_sv_se":null,"rank_math_analytic_object_id":null,"rank_math_internal_links_processed":null,"_trp_automatically_translated_slug_ro_ro":null,"_trp_automatically_translated_slug_sk_sk":null,"_trp_automatically_translated_slug_bg_bg":null,"_trp_automatically_translated_slug_sl_si":null,"litespeed_vpi_list":null,"litespeed_vpi_list_mobile":null,"rank_math_seo_score":null,"rank_math_contentai_score":null,"ilj_limitincominglinks":null,"ilj_maxincominglinks":null,"ilj_limitoutgoinglinks":null,"ilj_maxoutgoinglinks":null,"ilj_limitlinksperparagraph":null,"ilj_linksperparagraph":null,"ilj_blacklistdefinition":null,"ilj_linkdefinition":null,"_eb_reusable_block_ids":null,"rank_math_focus_keyword":"email eigene domain","rank_math_og_content_image":null,"_yoast_wpseo_metadesc":null,"_yoast_wpseo_content_score":null,"_yoast_wpseo_focuskeywords":null,"_yoast_wpseo_keywordsynonyms":null,"_yoast_wpseo_estimated-reading-time-minutes":null,"rank_math_description":null,"surfer_last_post_update":null,"surfer_last_post_update_direction":null,"surfer_keywords":null,"surfer_location":null,"surfer_draft_id":null,"surfer_permalink_hash":null,"surfer_scrape_ready":null,"_thumbnail_id":"12689","footnotes":null,"_links":{"self":[{"href":"https:\/\/webhosting.de\/it\/wp-json\/wp\/v2\/posts\/12696","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/webhosting.de\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/webhosting.de\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/webhosting.de\/it\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/webhosting.de\/it\/wp-json\/wp\/v2\/comments?post=12696"}],"version-history":[{"count":0,"href":"https:\/\/webhosting.de\/it\/wp-json\/wp\/v2\/posts\/12696\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/webhosting.de\/it\/wp-json\/wp\/v2\/media\/12689"}],"wp:attachment":[{"href":"https:\/\/webhosting.de\/it\/wp-json\/wp\/v2\/media?parent=12696"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/webhosting.de\/it\/wp-json\/wp\/v2\/categories?post=12696"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/webhosting.de\/it\/wp-json\/wp\/v2\/tags?post=12696"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}