{"id":19441,"date":"2026-05-17T15:04:36","date_gmt":"2026-05-17T13:04:36","guid":{"rendered":"https:\/\/webhosting.de\/mailserver-spf-alignment-dmarc-policies-guide-sicherheit\/"},"modified":"2026-05-17T15:04:36","modified_gmt":"2026-05-17T13:04:36","slug":"mailserver-spf-allineamento-politiche-dmarc-guida-sicurezza","status":"publish","type":"post","link":"https:\/\/webhosting.de\/it\/mailserver-spf-alignment-dmarc-policies-guide-sicherheit\/","title":{"rendered":"Comprendere l'allineamento SPF del server di posta e le politiche DMARC"},"content":{"rendered":"<p><strong>SPF DMARC<\/strong> decide oggi se i server di posta accettano, mettono in quarantena o rifiutano completamente i vostri messaggi. Vi spiego come funzionano l'allineamento SPF dei server di posta e le politiche DMARC, dove si verificano gli errori e come potete aumentare la consegna, l'autenticit\u00e0 e la fiducia nel marchio passo dopo passo.<\/p>\n\n<h2>Punti centrali<\/h2>\n\n<p>Riassumer\u00f2 i risultati pi\u00f9 importanti in modo che possiate apportare subito le giuste modifiche. <strong>SPF<\/strong> determina quali server sono autorizzati a inviare, ma solo l'allineamento collega questa tecnologia con il dominio mittente visibile. <strong>DMARC<\/strong> controlla la reazione del destinatario e fornisce rapporti che utilizzo per l'ottimizzazione. Senza un corretto allineamento, si perde la consegna, anche se i singoli controlli passano. Pertanto, pianifico i percorsi del mittente, i percorsi di ritorno e i domini DKIM in modo coerente con il dominio principale. In questo modo, aumento gradualmente la protezione senza mettere a rischio le e-mail legittime.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img fetchpriority=\"high\" decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2026\/05\/mailserver-sicherheit-2984.png\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<ul>\n  <li><strong>Allineamento<\/strong> decide: Da, percorso di ritorno e dominio DKIM devono corrispondere al dominio principale.<\/li>\n  <li><strong>Politica DMARC<\/strong> controlli: nessuno, quarantena, rifiuto - inasprimento graduale.<\/li>\n  <li><strong>SPF<\/strong> riordino: un record, inclusioni chiare, nessun duplicato.<\/li>\n  <li><strong>DKIM<\/strong> firmato: chiavi uniche, rotazione, selettore valido.<\/li>\n  <li><strong>Segnalazione<\/strong> utilizzare: Leggere i rapporti, consolidare i percorsi di spedizione.<\/li>\n<\/ul>\n\n<h2>SPF spiegato brevemente: l'elenco dei mittenti nel DNS<\/h2>\n\n<p>Definisco nel DNS quali sono i sistemi autorizzati a inviare e-mail per il mio dominio e quindi proteggo la <strong>Percorso di spedizione<\/strong>. Un singolo record SPF raggruppa tutti gli IP e gli include in modo che i provider possano analizzare chiaramente il controllo. Mantengo il record snello, limito le ricerche DNS e rimuovo le vecchie voci non rilevanti. <strong>Scopo<\/strong> avere di pi\u00f9. Un qualificatore rigido (-all) contrassegna tutto ci\u00f2 che \u00e8 sconosciuto come non autorizzato, non appena tutti i percorsi legittimi sono corretti. Se volete approfondire l'argomento, troverete dei passi pratici in questo compact <a href=\"https:\/\/webhosting.de\/it\/spf-dkim-dmarc-hosting-email-security-serververauth-server\/\">Guida all'autenticazione via e-mail<\/a>che uso come lista di controllo.<\/p>\n\n<h2>L'allineamento SPF nella pratica: visibile dal percorso di ritorno<\/h2>\n\n<p>Per prima cosa verifico se il dominio nel visibile From corrisponde al dominio del percorso di ritorno, perch\u00e9 \u00e8 l\u00ec che il file <strong>Allineamento<\/strong>. Il DMARC accetta un allineamento rilassato se entrambi sono sotto lo stesso dominio principale dell'organizzazione; in senso stretto significa: corrispondenza esatta. Configuro i servizi di invio esterni in modo che il gestore del bounce utilizzi un sottodominio del mio dominio principale. In questo modo, collego chiaramente il controllo tecnico e il mittente visibile e imposto una <strong>Standard<\/strong>, della consegna. I percorsi di ritorno non corretti spesso interrompono l'allineamento senza essere notati.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2026\/05\/Mailserver_DMARC_Meeting_4532.png\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>Comprendere il DMARC: Criteri, allineamento e rapporti<\/h2>\n\n<p>Il DMARC valuta ogni messaggio in base a SPF e DKIM e verifica con una <strong>Politica<\/strong>, cosa succede in caso di errori. Inizio con p=nessuno, leggo i rapporti e identifico tutte le fonti legittime prima di passare alla quarantena o al rifiuto. Uso aspf e adkim per determinare se voglio un allineamento rilassato o rigoroso per SPF e DKIM. Imposto rua per i rapporti aggregati e di solito faccio a meno di ruf all'inizio per mantenere il volume gestibile. Questo \u00e8 il modo in cui costruisco un <strong>Immagine<\/strong> di tutti i percorsi di spedizione e riconoscere rapidamente gli abusi.<\/p>\n\n<h2>Politiche DMARC a confronto: impatto e utilizzo<\/h2>\n\n<p>La scelta del livello influenza l'erogazione e la protezione, ed \u00e8 per questo che la faccio in base ai dati dopo aver analizzato la <strong>Rapporti<\/strong>. Per prima cosa assicuro SPF e DKIM per ogni percorso, quindi rendo pi\u00f9 rigida la politica. Spesso combino l'allineamento pi\u00f9 rigoroso con il DKIM perch\u00e9 i reindirizzamenti occasionalmente infrangono l'SPF. In questa tabella si possono vedere le principali differenze di cui tengo conto in fase di pianificazione. Quindi il <strong>Controllo<\/strong> con voi in qualsiasi momento.<\/p>\n\n<table>\n  <thead>\n    <tr>\n      <th>Politica<\/th>\n      <th>Effetto sul fallimento<\/th>\n      <th>Consigliato per<\/th>\n      <th>Suggerimento<\/th>\n      <th>Esempio di record<\/th>\n    <\/tr>\n  <\/thead>\n  <tbody>\n    <tr>\n      <td><strong>nessuno<\/strong><\/td>\n      <td>Nessuna applicazione<\/td>\n      <td>Fase di avvio, bilancio<\/td>\n      <td>Raccogliere i rapporti, colmare le lacune<\/td>\n      <td>v=DMARC1; p=none; rua=mailto:reports@domain.de; aspf=r; adkim=r<\/td>\n    <\/tr>\n    <tr>\n      <td><strong>quarantena<\/strong><\/td>\n      <td>Cartella spam\/spazzatura<\/td>\n      <td>Transizione dopo la regolazione<\/td>\n      <td>Effetto visibile, rischio moderato<\/td>\n      <td>v=DMARC1; p=quarantena; rua=mailto:reports@domain.de; aspf=r; adkim=r<\/td>\n    <\/tr>\n    <tr>\n      <td><strong>respingere<\/strong><\/td>\n      <td>Rifiuto<\/td>\n      <td>Applicazione finale<\/td>\n      <td>Solo in base a percorsi di prova stabili<\/td>\n      <td>v=DMARC1; p=reject; rua=mailto:reports@domain.de; aspf=s; adkim=s<\/td>\n    <\/tr>\n  <\/tbody>\n<\/table>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2026\/05\/mailserver-spf-dmarc-policies-2047.png\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>Errori tipici e come li risolvo<\/h2>\n\n<p>Spesso vedo diversi record SPF per dominio, il che rende pi\u00f9 difficile la valutazione da parte del destinatario. <strong>confuso<\/strong>. Pertanto, consolido tutto in un'unica voce ed elimino i testi contraddittori. Un altro caso classico: strumenti esterni inviano con il vostro dominio From, ma non sono presenti nell'SPF o non firmano con il vostro dominio DKIM. Correggo il percorso di ritorno in un sottodominio separato e attivo il DKIM con un selettore del vostro dominio. Solo quando tutti i percorsi coincidono correttamente, imposto un criterio pi\u00f9 severo. <strong>Politica<\/strong>, in modo che le e-mail legittime non vadano perse.<\/p>\n\n<h2>Hosting e infrastruttura: cosa cerco<\/h2>\n\n<p>Ho scelto un provider che offrisse la gestione dei DNS, la firma DKIM sul server e procedure guidate chiare per la gestione dei dati. <strong>Entrate<\/strong> offerte. Un'infrastruttura di posta elettronica con una buona reputazione \u00e8 utile perch\u00e9 i grandi provider utilizzano un filtraggio rigoroso. Preferisco ambienti in cui sia possibile impostare rapidamente sottodomini, selettori e indirizzi di segnalazione. Per le configurazioni di amministrazione con Plesk, questo <a href=\"https:\/\/webhosting.de\/it\/spf-dkim-dmarc-plesk-guida-sicurezza-tuning-professionale\/\">Guida Plesk<\/a> passi utili che uso spesso nei progetti. In questo modo mantengo chiare le modifiche e mi assicuro che la <strong>Consegna<\/strong> sostenibile.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2026\/05\/techoffice_mailserver_spf_dmarc_4352.png\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>Introduzione graduale: dal monitoraggio all'applicazione della legge<\/h2>\n\n<p>Inizio ogni progetto con un inventario completo di tutti i percorsi di spedizione, in modo da non avere alcun problema. <strong>Fonte<\/strong> dimenticare. Poi pulisco il record SPF e attivo il DKIM su ogni sistema che invia posta elettronica. Imposto DMARC su p=none, raccolgo i rapporti e li confronto con il mio inventario. Non appena tutto \u00e8 correttamente autenticato e allineato, cambio la politica in quarantena. Con numeri sufficientemente stabili, passo gradualmente a rifiutare, creando cos\u00ec una chiara <strong>Confini<\/strong> per gli abusi.<\/p>\n\n<h2>Analisi del reporting: dai dati alle decisioni<\/h2>\n\n<p>I report aggregati mi mostrano quali IP, domini di provenienza e valori di risultato appaiono, in modo da poter <strong>Anomalie<\/strong> riconoscere. Raggruppo per fonte, vedo le percentuali di fallimento e controllo se manca l'allineamento o la firma. Se compaiono nuovi IP, decido se includerli nell'SPF o bloccarli. Per l'analisi, utilizzo strumenti che preparano i dati XML in modo comprensibile e visualizzano le tendenze. Un buon punto di partenza \u00e8 questa introduzione compatta a <a href=\"https:\/\/webhosting.de\/it\/dmarc-segnala-lo-spoofing-dellanalisi-di-securenet\/\">Analizzare i rapporti DMARC<\/a>, che mi piace chiamare <strong>Riferimento<\/strong> utilizzo.<\/p>\n\n<h2>Reindirizzamenti, DKIM e l'ordine giusto<\/h2>\n\n<p>I reindirizzamenti classici possono infrangere l'SPF perch\u00e9 l'IP di reindirizzamento non \u00e8 presente nell'SPF del dominio originale. <strong>stand<\/strong>. Per questo motivo proteggo anche gli invii con DKIM, perch\u00e9 la firma sopravvive all'inoltro pulito. Faccio attenzione a una sequenza chiara: prima correggo tutti i percorsi dei mittenti, poi monitoro, quindi applico gradualmente. In questo modo si riducono i rischi e si risparmia tempo nella risoluzione dei problemi se i singoli percorsi non funzionano ancora correttamente. Se si procede in questo modo, si mantiene l'integrit\u00e0 del sistema. <strong>Tasso di errore<\/strong> permanentemente basso.<\/p>\n\n<p>Nelle catene pi\u00f9 complesse, mi affido anche a standard che rendono l'inoltro pi\u00f9 robusto. Con SRS (Sender Rewriting Scheme), la busta proveniente dal reindirizzatore pu\u00f2 essere riscritta in modo che l'SPF possa essere nuovamente corretto. Questo non fa parte del DMARC, ma \u00e8 utile se non si pu\u00f2 fare a meno dell'inoltro del dominio. Per le mailing list e i gateway che cambiano contenuto, tengo conto del fatto che le firme DKIM possono rompersi; qui supporto le catene di destinatari con ARC (Authenticated Received Chain) in modo che i controlli precedenti rimangano tracciabili. Prevedo consapevolmente questi casi speciali e li verifico con scenari realistici prima di irrigidire la politica.<\/p>\n\n<h2>La SPF in dettaglio: meccanismi, limiti e struttura pulita<\/h2>\n\n<p>Mantengo SPF tecnicamente stabile e manutenibile. Il principio dei 10 lookup non \u00e8 negoziabile: include, a, mx, exists e redirect contano tutti. Consolido gli include, rimuovo le cascate ed evito il copia-incolla \u201epiatto\u201c di interi elenchi di IP senza un ciclo di vita, perch\u00e9 diventano rapidamente obsoleti. Uso redirect specificamente quando un sottodominio deve ereditare l'esatto SPF del dominio principale - include rimane il mio strumento per collegare altre fonti legittime. Non uso ptr; \u00e8 inaffidabile e non \u00e8 raccomandato. Definisco reti chiare tramite ip4\/ip6 con maschere CIDR appropriate e imposto deliberatamente i qualificatori: + (implicito), ~softfail per le transizioni e -fail non appena l'inventario \u00e8 completo.<\/p>\n\n<p>Strutturo il record SPF in modo che i risultati pi\u00f9 frequenti appaiano presto (percorso di valutazione breve) e definisco un TTL pratico in modo da poter introdurre le modifiche in modo controllato. Controllo identit\u00e0 SPF separate per HELO\/EHLO se i sistemi lo supportano, poich\u00e9 alcuni destinatari valutano anche l'identit\u00e0 HELO. Lego l'envelope-from (percorso di ritorno) a un sottodominio separato che corrisponde al mio monitoraggio e mi assicuro che anche l\u00ec si trovi un record SPF adeguato. In questo modo, tengo insieme sia il controllo tecnico che la visione operativa.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2026\/05\/entwickler_schreibtisch_code_3821.png\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>Implementare correttamente il DKIM: Chiave, intestazione e rotazione<\/h2>\n\n<p>Utilizzo chiavi RSA a 2048 bit come standard e prevedo una rotazione regolare con nomi di selettori chiari (ad esempio, in base all'anno o al trimestre). Il selettore \u00e8 assegnato in modo univoco a ciascun sistema di invio, in modo da poter scambiare le chiavi con un compromesso minimo. Firmo le intestazioni pertinenti (From \u00e8 obbligatorio, di solito Data, Oggetto, A, Message-ID) e firmo in eccesso From per evitare manipolazioni. Scelgo c=relaxed\/relaxed per la canonicalizzazione perch\u00e9 in pratica \u00e8 robusto contro banali cambiamenti di formato. Non imposto il tag l= (lunghezza del corpo) perch\u00e9 pu\u00f2 dare adito ad abusi e rende la verifica pi\u00f9 fragile.<\/p>\n\n<p>Mi assicuro che il dominio DKIM (d=) corrisponda al dominio principale dell'organizzazione e contribuisca all'allineamento DMARC. Per i mittenti esterni, configuro un sottodominio separato, ove possibile, e lo faccio firmare con il mio selettore. Non imposto i flag di test in modo permanente: t=y \u00e8 destinato solo a brevi fasi di test, t=s (strict) limita le corrispondenze dei sottodomini e non rientra in tutti i concetti di allineamento. Pianifico i TTL dei DNS per le chiavi DKIM in modo tale che la rotazione all'interno di una finestra di manutenzione sia possibile senza lunghi tempi di attesa: prima pubblicare, poi passare ai sistemi di produzione, quindi rimuovere le vecchie chiavi in modo ordinato.<\/p>\n\n<h2>Strategia di sottodominio e staging: sp=, pct= e percorsi mittente puliti<\/h2>\n\n<p>Separo i ruoli attraverso i sottodomini: i messaggi transazionali, di marketing, di supporto e di sistema vengono eseguiti su percorsi chiaramente denominati con una propria gestione dei bounce. Nel DMARC, uso sp= per applicare i sottodomini separatamente se il dominio principale \u00e8 ancora in fase di monitoraggio. Per i lanci senza rischi, uso pct= per scalare in fasi successive fino a quando tutte le fonti legittime sono stabili. Uso ri per regolare il ciclo dei rapporti se il volume diventa troppo elevato e memorizzo diversi destinatari in rua per separare le analisi operative da quelle rilevanti per la sicurezza. Questo mi permette di avere un controllo granulare senza compromettere inutilmente il traffico produttivo.<\/p>\n\n<h2>BIMI: visibilit\u00e0 come bonus su base DMARC<\/h2>\n\n<p>Vedo BIMI come un acceleratore di fiducia visibile basato su un DMARC pulito. Il prerequisito \u00e8 una politica applicata (quarantena o rifiuto) e un allineamento coerente. Assicuro un logo del marchio pulito e standardizzato e convenzioni chiare sul mittente, in modo che la visualizzazione non appaia casuale. Anche un certificato con marchio verificato pu\u00f2 aumentare l'accettazione; tuttavia, prevedo di utilizzarlo solo quando SPF, DKIM e DMARC funzionano in modo affidabile. In questo modo, il BIMI diventa l'effetto di ricompensa di una gi\u00e0 robusta autenticazione delle e-mail e non una scorciatoia rischiosa.<\/p>\n\n<h2>Routine operativa e risoluzione dei problemi: controllo delle modifiche, individuazione rapida degli errori<\/h2>\n\n<p>Tengo un registro delle modifiche DNS, SPF, DKIM e DMARC, imposto i TTL appropriati e applico le modifiche nelle finestre di manutenzione. Definiamo gli avvisi in base ai dati: l'aumento dei tassi di fallimento del DMARC, i nuovi IP sconosciuti o il calo dei tassi di superamento del DKIM attivano le notifiche. Inoltre, monitoro i KPI operativi, come i tassi di rimbalzo e di reclamo, i tempi di consegna e le quote della cartella spam. Questa combinazione di metriche tecniche e di consegna ci impedisce di raccogliere solo \u201espunte verdi\u201c e di trascurare i problemi reali nella casella di posta.<\/p>\n\n<p>Nell'analisi, inizio con le intestazioni: Received-SPF mi mostra l'identit\u00e0 e il risultato (pass\/softfail\/fail) e quale dominio \u00e8 stato controllato (HELO o MailFrom). Authentication-Results elenca dkim=pass\/fail con d= e s= e dmarc=pass\/fail pi\u00f9 il criterio applicato. Se SPF=pass, ma DMARC fallisce, guardo l'allineamento: il dominio From corrisponde al percorso di ritorno o al dominio DKIM in termini organizzativi? Se le firme delle mailing list non riescono a superare i prefissi di pi\u00e8 di pagina\/oggetto, scelgo firme pi\u00f9 robuste e mi affido maggiormente all'allineamento DKIM. In questo modo, la causa effettiva pu\u00f2 essere localizzata e corretta in pochi passi.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2026\/05\/mailserver-buero-9023.png\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>Requisiti dei grandi fornitori: cosa considero anche io<\/h2>\n\n<p>Le grandi caselle di posta elettronica hanno rafforzato le loro regole: una politica DMARC applicata, un'igiene pulita delle liste e un basso tasso di reclami sono oggi requisiti fondamentali. Imposto le intestazioni di cancellazione della lista in modo coerente (compresa la variante con un solo clic), mantengo stabili i reverse DNS e gli hostname EHLO e impongo il TLS nel trasporto, ove possibile. Aumento i volumi in modo controllato per costruire la reputazione e isolare il traffico di marketing nei miei sottodomini. In questo modo, soddisfo le aspettative dei moderni provider e traduco l'autenticazione direttamente in qualit\u00e0 di consegna.<\/p>\n\n<h2>Protezione dei dati per i rapporti forensi: una decisione consapevole<\/h2>\n\n<p>Attivo il ruf solo in modo selettivo perch\u00e9 i rapporti forensi possono contenere contenuti personali e il volume \u00e8 difficile da calcolare. Quando imposto il ruf, memorizzo ed elaboro i dati in modo restrittivo, riduco al minimo i tempi di conservazione e controllo la base legale. Uso il Fo per controllare l'ambito e i rapporti aggregati sono di solito tutto ci\u00f2 che mi serve per prendere decisioni. In questo modo, mantengo la protezione dei dati e ricevo le informazioni necessarie per l'ottimizzazione.<\/p>\n\n<h2>Breve sintesi: cosa \u00e8 importante ora<\/h2>\n\n<p>Mi affido alla coerenza <strong>Allineamento<\/strong> tra From, Return-Path e DKIM-Domain, perch\u00e9 \u00e8 qui che si decide la consegna. Ripulisco SPF, attivo DKIM su tutte le fonti e avvio DMARC con p=none per ottenere rapporti significativi. Con una chiara base di dati, rafforzo la politica di quarantena e successivamente di rifiuto. Monitoro continuamente i rapporti e regolo gli include, i selettori e i percorsi dei mittenti quando i sistemi cambiano. In questo modo, garantisco l'autenticit\u00e0, riduco al minimo gli abusi e aumento il livello di sicurezza. <strong>Affidabilit\u00e0<\/strong> ogni lettera che porta il vostro nome.<\/p>","protected":false},"excerpt":{"rendered":"<p>Guida completa all'allineamento SPF dei server di posta e alle politiche DMARC: come ottimizzare la sicurezza e la deliverability delle e-mail con la parola chiave allineamento SPF DMARC.<\/p>","protected":false},"author":1,"featured_media":19434,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_crdt_document":"","inline_featured_image":false,"footnotes":""},"categories":[708],"tags":[],"class_list":["post-19441","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-email"],"acf":[],"_wp_attached_file":null,"_wp_attachment_metadata":null,"litespeed-optimize-size":null,"litespeed-optimize-set":null,"_elementor_source_image_hash":null,"_wp_attachment_image_alt":null,"stockpack_author_name":null,"stockpack_author_url":null,"stockpack_provider":null,"stockpack_image_url":null,"stockpack_license":null,"stockpack_license_url":null,"stockpack_modification":null,"color":null,"original_id":null,"original_url":null,"original_link":null,"unsplash_location":null,"unsplash_sponsor":null,"unsplash_exif":null,"unsplash_attachment_metadata":null,"_elementor_is_screenshot":null,"surfer_file_name":null,"surfer_file_original_url":null,"envato_tk_source_kit":null,"envato_tk_source_index":null,"envato_tk_manifest":null,"envato_tk_folder_name":null,"envato_tk_builder":null,"envato_elements_download_event":null,"_menu_item_type":null,"_menu_item_menu_item_parent":null,"_menu_item_object_id":null,"_menu_item_object":null,"_menu_item_target":null,"_menu_item_classes":null,"_menu_item_xfn":null,"_menu_item_url":null,"_trp_menu_languages":null,"rank_math_primary_category":null,"rank_math_title":null,"inline_featured_image":null,"_yoast_wpseo_primary_category":null,"rank_math_schema_blogposting":null,"rank_math_schema_videoobject":null,"_oembed_049c719bc4a9f89deaead66a7da9fddc":null,"_oembed_time_049c719bc4a9f89deaead66a7da9fddc":null,"_yoast_wpseo_focuskw":null,"_yoast_wpseo_linkdex":null,"_oembed_27e3473bf8bec795fbeb3a9d38489348":null,"_oembed_c3b0f6959478faf92a1f343d8f96b19e":null,"_trp_translated_slug_en_us":null,"_wp_desired_post_slug":null,"_yoast_wpseo_title":null,"tldname":null,"tldpreis":null,"tldrubrik":null,"tldpolicylink":null,"tldsize":null,"tldregistrierungsdauer":null,"tldtransfer":null,"tldwhoisprivacy":null,"tldregistrarchange":null,"tldregistrantchange":null,"tldwhoisupdate":null,"tldnameserverupdate":null,"tlddeletesofort":null,"tlddeleteexpire":null,"tldumlaute":null,"tldrestore":null,"tldsubcategory":null,"tldbildname":null,"tldbildurl":null,"tldclean":null,"tldcategory":null,"tldpolicy":null,"tldbesonderheiten":null,"tld_bedeutung":null,"_oembed_d167040d816d8f94c072940c8009f5f8":null,"_oembed_b0a0fa59ef14f8870da2c63f2027d064":null,"_oembed_4792fa4dfb2a8f09ab950a73b7f313ba":null,"_oembed_33ceb1fe54a8ab775d9410abf699878d":null,"_oembed_fd7014d14d919b45ec004937c0db9335":null,"_oembed_21a029d076783ec3e8042698c351bd7e":null,"_oembed_be5ea8a0c7b18e658f08cc571a909452":null,"_oembed_a9ca7a298b19f9b48ec5914e010294d2":null,"_oembed_f8db6b27d08a2bb1f920e7647808899a":null,"_oembed_168ebde5096e77d8a89326519af9e022":null,"_oembed_cdb76f1b345b42743edfe25481b6f98f":null,"_oembed_87b0613611ae54e86e8864265404b0a1":null,"_oembed_27aa0e5cf3f1bb4bc416a4641a5ac273":null,"_oembed_time_27aa0e5cf3f1bb4bc416a4641a5ac273":null,"_tldname":null,"_tldclean":null,"_tldpreis":null,"_tldcategory":null,"_tldsubcategory":null,"_tldpolicy":null,"_tldpolicylink":null,"_tldsize":null,"_tldregistrierungsdauer":null,"_tldtransfer":null,"_tldwhoisprivacy":null,"_tldregistrarchange":null,"_tldregistrantchange":null,"_tldwhoisupdate":null,"_tldnameserverupdate":null,"_tlddeletesofort":null,"_tlddeleteexpire":null,"_tldumlaute":null,"_tldrestore":null,"_tldbildname":null,"_tldbildurl":null,"_tld_bedeutung":null,"_tldbesonderheiten":null,"_oembed_ad96e4112edb9f8ffa35731d4098bc6b":null,"_oembed_8357e2b8a2575c74ed5978f262a10126":null,"_oembed_3d5fea5103dd0d22ec5d6a33eff7f863":null,"_eael_widget_elements":null,"_oembed_0d8a206f09633e3d62b95a15a4dd0487":null,"_oembed_time_0d8a206f09633e3d62b95a15a4dd0487":null,"_aioseo_description":null,"_eb_attr":null,"_eb_data_table":null,"_oembed_819a879e7da16dd629cfd15a97334c8a":null,"_oembed_time_819a879e7da16dd629cfd15a97334c8a":null,"_acf_changed":null,"_wpcode_auto_insert":null,"_edit_last":null,"_edit_lock":null,"_oembed_e7b913c6c84084ed9702cb4feb012ddd":null,"_oembed_bfde9e10f59a17b85fc8917fa7edf782":null,"_oembed_time_bfde9e10f59a17b85fc8917fa7edf782":null,"_oembed_03514b67990db061d7c4672de26dc514":null,"_oembed_time_03514b67990db061d7c4672de26dc514":null,"rank_math_news_sitemap_robots":null,"rank_math_robots":null,"_eael_post_view_count":"62","_trp_automatically_translated_slug_ru_ru":null,"_trp_automatically_translated_slug_et":null,"_trp_automatically_translated_slug_lv":null,"_trp_automatically_translated_slug_fr_fr":null,"_trp_automatically_translated_slug_en_us":null,"_wp_old_slug":null,"_trp_automatically_translated_slug_da_dk":null,"_trp_automatically_translated_slug_pl_pl":null,"_trp_automatically_translated_slug_es_es":null,"_trp_automatically_translated_slug_hu_hu":null,"_trp_automatically_translated_slug_fi":null,"_trp_automatically_translated_slug_ja":null,"_trp_automatically_translated_slug_lt_lt":null,"_elementor_edit_mode":null,"_elementor_template_type":null,"_elementor_version":null,"_elementor_pro_version":null,"_wp_page_template":null,"_elementor_page_settings":null,"_elementor_data":null,"_elementor_css":null,"_elementor_conditions":null,"_happyaddons_elements_cache":null,"_oembed_75446120c39305f0da0ccd147f6de9cb":null,"_oembed_time_75446120c39305f0da0ccd147f6de9cb":null,"_oembed_3efb2c3e76a18143e7207993a2a6939a":null,"_oembed_time_3efb2c3e76a18143e7207993a2a6939a":null,"_oembed_59808117857ddf57e478a31d79f76e4d":null,"_oembed_time_59808117857ddf57e478a31d79f76e4d":null,"_oembed_965c5b49aa8d22ce37dfb3bde0268600":null,"_oembed_time_965c5b49aa8d22ce37dfb3bde0268600":null,"_oembed_81002f7ee3604f645db4ebcfd1912acf":null,"_oembed_time_81002f7ee3604f645db4ebcfd1912acf":null,"_elementor_screenshot":null,"_oembed_7ea3429961cf98fa85da9747683af827":null,"_oembed_time_7ea3429961cf98fa85da9747683af827":null,"_elementor_controls_usage":null,"_elementor_page_assets":[],"_elementor_screenshot_failed":null,"theplus_transient_widgets":null,"_eael_custom_js":null,"_wp_old_date":null,"_trp_automatically_translated_slug_it_it":null,"_trp_automatically_translated_slug_pt_pt":null,"_trp_automatically_translated_slug_zh_cn":null,"_trp_automatically_translated_slug_nl_nl":null,"_trp_automatically_translated_slug_pt_br":null,"_trp_automatically_translated_slug_sv_se":null,"rank_math_analytic_object_id":null,"rank_math_internal_links_processed":"1","_trp_automatically_translated_slug_ro_ro":null,"_trp_automatically_translated_slug_sk_sk":null,"_trp_automatically_translated_slug_bg_bg":null,"_trp_automatically_translated_slug_sl_si":null,"litespeed_vpi_list":null,"litespeed_vpi_list_mobile":null,"rank_math_seo_score":null,"rank_math_contentai_score":null,"ilj_limitincominglinks":null,"ilj_maxincominglinks":null,"ilj_limitoutgoinglinks":null,"ilj_maxoutgoinglinks":null,"ilj_limitlinksperparagraph":null,"ilj_linksperparagraph":null,"ilj_blacklistdefinition":null,"ilj_linkdefinition":null,"_eb_reusable_block_ids":null,"rank_math_focus_keyword":"SPF DMARC","rank_math_og_content_image":null,"_yoast_wpseo_metadesc":null,"_yoast_wpseo_content_score":null,"_yoast_wpseo_focuskeywords":null,"_yoast_wpseo_keywordsynonyms":null,"_yoast_wpseo_estimated-reading-time-minutes":null,"rank_math_description":null,"surfer_last_post_update":null,"surfer_last_post_update_direction":null,"surfer_keywords":null,"surfer_location":null,"surfer_draft_id":null,"surfer_permalink_hash":null,"surfer_scrape_ready":null,"_thumbnail_id":"19434","footnotes":null,"_links":{"self":[{"href":"https:\/\/webhosting.de\/it\/wp-json\/wp\/v2\/posts\/19441","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/webhosting.de\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/webhosting.de\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/webhosting.de\/it\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/webhosting.de\/it\/wp-json\/wp\/v2\/comments?post=19441"}],"version-history":[{"count":0,"href":"https:\/\/webhosting.de\/it\/wp-json\/wp\/v2\/posts\/19441\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/webhosting.de\/it\/wp-json\/wp\/v2\/media\/19434"}],"wp:attachment":[{"href":"https:\/\/webhosting.de\/it\/wp-json\/wp\/v2\/media?parent=19441"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/webhosting.de\/it\/wp-json\/wp\/v2\/categories?post=19441"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/webhosting.de\/it\/wp-json\/wp\/v2\/tags?post=19441"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}