{"id":12696,"date":"2025-09-21T13:20:29","date_gmt":"2025-09-21T11:20:29","guid":{"rendered":"https:\/\/webhosting.de\/email-eigene-domain-mx-records-tools-einrichten-anleitung-hosting\/"},"modified":"2025-09-21T13:20:29","modified_gmt":"2025-09-21T11:20:29","slug":"e-mail-eigen-domein-mx-records-tools-setup-instructies-hosting","status":"publish","type":"post","link":"https:\/\/webhosting.de\/nl\/email-eigene-domain-mx-records-tools-einrichten-anleitung-hosting\/","title":{"rendered":"E-mails instellen met je eigen domein: Uitleg over MX-records en tools"},"content":{"rendered":"<p><strong>MX-Records<\/strong> bepalen waar e-mails voor je domein worden afgeleverd - ik laat je zien hoe je een <em>e-mail eigen domein<\/em> correct, te controleren en te beveiligen. Ik zal de benodigde DNS-vermeldingen uitleggen, verstandig <strong>Gereedschap<\/strong> en typische fouten die je moet vermijden.<\/p>\n\n<h2>Centrale punten<\/h2>\n<ul>\n  <li><strong>MX-Records<\/strong>: Verantwoordelijke mailservers per domein defini\u00ebren<\/li>\n  <li><strong>SPF\/DKIM\/DMARC<\/strong>Verzendvergunning, handtekening, richtlijnen<\/li>\n  <li><strong>Prioriteit\/TTL<\/strong>Aflevervolgorde en DNS-updatesnelheid<\/li>\n  <li><strong>Gereedschap<\/strong>Instellingen controleren, fouten visualiseren<\/li>\n  <li><strong>Aanbiederselectie<\/strong>: Geschikt pakket, goede ondersteuning<\/li>\n<\/ul>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img fetchpriority=\"high\" decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/09\/email-eigene-domain-setup-7364.png\" alt=\"\" width=\"1536\" height=\"1024\" \/>\n<\/figure>\n\n\n<h2>Wat zijn MX-records?<\/h2>\n\n<p>Ik definieer met <strong>MX-Records<\/strong>welke mailserver e-mails voor mijn domein accepteert. Zodra iemand naar mijn adres schrijft, vraagt de verzendende server de relevante vermeldingen in het DNS op. De relevante entry verwijst naar de doelserver, die de mail accepteert en doorstuurt. Zonder correcte MX-records loop je het risico op afleverfouten of afwijzingen. Ik beschouw deze records als duidelijk, ondubbelzinnig en vrij van tegenstrijdige informatie. <strong>betrouwbare<\/strong> Levering.<\/p>\n\n<h2>Voordelen van een e-mail met je eigen domein<\/h2>\n\n<p>Met mijn eigen adres werk ik <strong>professioneel<\/strong> en mijn merk versterken. Ik behoud de controle over providerwijzigingen omdat ik de MX-records zelf onderhoud. Ik voeg snel nieuwe mailboxen toe voor teams, projecten of diensten. De herkenning neemt toe omdat ontvangers mijn domein direct herkennen. Dit zorgt voor vertrouwen en verhoogt de <strong>Controle<\/strong> over mijn mailverkeer.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/09\/emaildomain_setup4021.png\" alt=\"\" width=\"1536\" height=\"1024\" \/>\n<\/figure>\n\n\n<h2>Cre\u00eber de voorwaarden<\/h2>\n\n<p>Ik begin met mijn eigen domein en toegang tot de <strong>DNS-beheer<\/strong> bij de registrar of hoster. Een actieve e-mailservice zoals Google Workspace, Microsoft 365, Proton Mail of een hostingpakket moet beschikbaar zijn. De providers laten me later de exacte MX-targets, hostnamen en prioriteiten zien. In het geval van IONOS of vergelijkbare registrars is een compacte <a href=\"https:\/\/webhosting.de\/nl\/dns-instellingen-ionos-gids\/\">IONOS DNS-instructies<\/a> bij het vinden van de DNS-zone. Ik maak een notitie van alle gegevens van de mailprovider zodat ik deze correct kan invoeren in de volgende stap in de <strong>Zone<\/strong> binnengaan.<\/p>\n\n<h2>MX-Records stap voor stap instellen<\/h2>\n\n<p>Ik log in bij de registrar, open de DNS-instellingen en controleer eerst of er oude MX-vermeldingen bestaan. Ik verwijder verouderde vermeldingen zodat er geen concurrerende servers verantwoordelijk blijven. Vervolgens kopieer ik de MX-gegevens van mijn provider precies, bijvoorbeeld Google Workspace vaak \"<strong>smtp.google.com<\/strong>\" met een lage prioriteit zoals 1 en host \"@\". Ik zorg ervoor dat ik een gematigde TTL-waarde kies, zodat veranderingen sneller effect hebben. Tot slot sla ik de DNS-zone op en plan ik een wachttijd in, aangezien de distributie wereldwijd enige tijd in beslag neemt.<\/p>\n\n<h2>Prioriteit, host en TTL begrijpen<\/h2>\n\n<p>De <strong>Prioriteit<\/strong> bepaalt welke MX-server als eerste wordt benaderd: een lager nummer betekent prioriteit. Extra MX vermeldingen met een hoger nummer dienen als fallback in het geval van storingen. Ik gebruik meestal \"@\" als host zodat de invoer van toepassing is op de root van het domein; subdomeinen hebben hun eigen MX-vermeldingen nodig. Ik gebruik vaak een vrij korte tijd voor de TTL-waarde zodat aanpassingen sneller zichtbaar zijn. Ik houd de informatie consistent en vermijd het mengen van verschillende providers met dezelfde <strong>Prioriteit<\/strong>omdat dit de levering verwart.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/09\/email-domain-tools-mx-records-4871.png\" alt=\"\" width=\"1536\" height=\"1024\" \/>\n<\/figure>\n\n\n<h2>Belangrijke DNS-regels voor MX-records<\/h2>\n\n<p>Ik merk een paar <strong>Basisregels<\/strong>zodat mijn MX-invoer technisch schoon is:<\/p>\n<ul>\n  <li><strong>MX wijst naar hostnaam<\/strong>niet naar IP-adressen. De doelhost heeft geldige A of AAAA records nodig.<\/li>\n  <li><strong>Geen CNAME als MX-bestemming:<\/strong> Een MX mag niet verwijzen naar een CNAME. Ik gebruik altijd een canonieke host.<\/li>\n  <li><strong>Geen CNAME op dezelfde eigenaar<\/strong>Als er een CNAME is, mogen er geen andere recordtypes bestaan. Daarom stel ik geen CNAME in voor het hoofddomein als ik MX, TXT (SPF) of andere vermeldingen nodig heb.<\/li>\n  <li><strong>Subdomeinen afzonderlijk<\/strong>Voor <em>sub.example.de<\/em> de MX van het subdomein geldt, niet automatisch die van de root. Ik voer aparte MX'en in voor elk subdomein als daar mail ontvangen moet worden.<\/li>\n  <li><strong>Kies valstrikken verstandig<\/strong>Meerdere MX-records komen van hetzelfde platform of worden gesynchroniseerd zodat failover echt werkt.<\/li>\n<\/ul>\n\n<h2>Leverancierspecifieke MX-voorbeelden<\/h2>\n\n<p>Ik gebruik altijd de informatie uit het admingebied van mijn provider. Typische voorbeelden helpen me om het te begrijpen (kan veranderen):<\/p>\n<ul>\n  <li><strong>Google Werkruimte<\/strong>Hosts zoals <em>ASPMX.L.GOOGLE.COM<\/em> (prioriteit 1) en andere back-ups <em>ALT1.ASPMX.L.GOOGLE.COM<\/em> enz. Ik heb alle voorgestelde items ingesteld.<\/li>\n  <li><strong>Microsoft 365<\/strong>Meestal <em>domein-sleutel.mail.protection.outlook.com<\/em> (individueel voor elk domein) met prioriteit 0 of 10.<\/li>\n  <li><strong>Proton Mail<\/strong>Vaak <em>mail.protonmail.ch<\/em> (prioriteit 10) en <em>mailsec.protonmail.ch<\/em> (Prioriteit 20).<\/li>\n  <li><strong>webhost<\/strong>: Vaak een aangepaste MX zoals <em>mxX.provider.tld<\/em>. Ik zorg ervoor dat er overeenkomstige A\/AAAA-records bestaan.<\/li>\n<\/ul>\n<p>Ik baseer me niet op algemene voorbeelden, maar voer de exacte waarden van mijn opstelling in.<\/p>\n\n<h2>SPF, DKIM en DMARC aanvulling<\/h2>\n\n<p>Naast MX stel ik altijd <strong>SPF<\/strong> zodat alleen geautoriseerde servers namens mij verzenden. Ik activeer ook DKIM zodat elk uitgaand bericht een cryptografische handtekening heeft. Ik gebruik DMARC om duidelijke regels op te stellen over wat ontvangers moeten doen met niet-geverifieerde e-mails. Deze combinatie verhoogt de afleveringsgraad en vermindert het risico op phishing via mijn domein. Ik controleer regelmatig of mijn <strong>Richtlijnen<\/strong> up-to-date zijn, vooral na een verandering van provider.<\/p>\n\n<h2>Verdieping SPF\/DKIM\/DMARC in de praktijk<\/h2>\n\n<p>Met SPF zorg ik voor een slank beleid: ik beperk het aantal <em>omvatten:<\/em>-mechanismen om het zoeken naar DNS te minimaliseren en dubbele vermeldingen te voorkomen. Als er een wijziging aankomt, test ik eerst met <strong>~all<\/strong> (softfail) en ga later naar <strong>-allemaal<\/strong> (hardfail) als alle kanalen goed zijn afgedekt. Voor DKIM gebruik ik <strong>Keuzeschakelaar<\/strong>-namen (bijv. <em>s1<\/em>, <em>s2<\/em>) zodat ik sleutels kan draaien zonder mails te onderbreken. Met DMARC begin ik met <strong>p=geen<\/strong> en analyses verzamelen over <em>rua<\/em>-samengevoegde rapporten. Als alles stabiel is, verhoog ik geleidelijk naar <strong>quarantaine<\/strong> en <strong>afwijzen<\/strong>optioneel met <em>pct=<\/em>om slechts \u00e9\u00e9n percentage aan te scherpen. Zo vind ik een stabiele balans tussen veiligheid en bezorgbaarheid.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/09\/emaildomainsetup4923.png\" alt=\"\" width=\"1536\" height=\"1024\" \/>\n<\/figure>\n\n\n<h2>Hulpmiddelen voor testen en bewaken<\/h2>\n\n<p>Ik controleer mijn setup met testtools en reageer onmiddellijk op waarschuwingen. Diensten zoals MX-checks of beheertoolboxen laten me onjuiste hostnamen, onjuiste prioriteiten of ontbrekende TXT-vermeldingen zien. Voor diepgaandere analyses gebruik ik informatie op <a href=\"https:\/\/webhosting.de\/nl\/dns-misconfiguraties-herkennen-foutenanalyse-tools-dns-tips\/\">DNS-fouten herkennen<\/a>om oorzaken netjes te scheiden. Ik test toegankelijkheid, dispatch en authenticatie na elke wijziging. Zo houd ik mijn <strong>MX-Records<\/strong> permanent functioneel en traceerbaar.<\/p>\n\n<h2>Typische fouten vermijden<\/h2>\n\n<p>Ik sta geen tegenstrijdige MX-vermeldingen toe met dezelfde <strong>Prioriteit<\/strong> als ze naar verschillende providers wijzen. Ik stel de host correct in op \"@\" of op het gewenste subdomein zodat e-mails nergens heen gaan. Ik vermijd te lange TTL's omdat ze latere conversies vertragen. Ik vergeet nooit SPF, DKIM en DMARC, anders wordt de aflevering merkbaar belemmerd. Ik voer altijd een test uit na wijzigingen zodat ik <strong>Problemen<\/strong> direct herkennen.<\/p>\n\n<h2>Migratie plannen zonder mislukkingen<\/h2>\n\n<p>Voordat ik van provider verander, verlaag ik de <strong>TTL<\/strong> van mijn MX en relevante TXT records naar een paar minuten - idealiter 24-48 uur voor de deadline. Ik heb al mailboxen en aliassen ingesteld bij de nieuwe provider en, indien mogelijk, een <strong>Parallelle acceptatie<\/strong> (dual delivery of forwarding) zodat er geen mails verloren gaan tijdens de DNS-wijziging. Ik monitor inkomende berichten op beide systemen en schakel de oude MX alleen uit als de meerderheid van de afzenders de nieuwe records gebruikt. Voor een schoon fallback plan maak ik een notitie van de oude waarden zodat ik snel terug kan schakelen als dat nodig is.<\/p>\n\n<h2>Redirects, aliassen en catch-all<\/h2>\n\n<p>Ik maak onderscheid tussen <strong>Alias<\/strong> (een ander adres op dezelfde mailbox) en <strong>Doorsturen<\/strong> (levering aan een andere bestemming). Doorsturen kan SPF-controles doorbreken omdat de doorsturende server niet geautoriseerd is. Daarom beschouw ik <strong>DKIM<\/strong> stabiel en gebruikt waar mogelijk SRS (Sender Rewriting Scheme) met de doorstuurserver. A <strong>Vangnet<\/strong> kan praktisch zijn, maar zorgt voor meer spam - ik activeer het alleen selectief en met goede filters. Voor roladressen zoals <em>info@<\/em> of <em>ondersteuning@<\/em> Ik stel duidelijke verantwoordelijkheden zodat er niets onopgelost blijft.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/09\/emaildomainsetup_6392.png\" alt=\"\" width=\"1536\" height=\"1024\" \/>\n<\/figure>\n\n\n<h2>E-mailproviders vergelijken<\/h2>\n\n<p>Ik kies mijn provider op basis van de bruikbaarheid van DNS, beveiliging, het aantal functies en ondersteuning. Voor bedrijven is duidelijk beheer van DNS-records net zo belangrijk als monitoring en goede helpteksten. Ik let op transparante MX-specificaties en extra records die door de provider worden geleverd. Snelle ondersteuning bespaart me tijd als er leveringsproblemen optreden. De volgende tabel helpt me met <strong>Classificatie<\/strong> populaire oplossingen.<\/p>\n\n<table>\n  <thead>\n    <tr>\n      <th>Aanbieder<\/th>\n      <th>E-mail integratie<\/th>\n      <th>DNS-beheer<\/th>\n      <th>Steun<\/th>\n    <\/tr>\n  <\/thead>\n  <tbody>\n    <tr>\n      <td>webhoster.de<\/td>\n      <td>Zeer goed<\/td>\n      <td>Heel eenvoudig<\/td>\n      <td>Uitstekend<\/td>\n    <\/tr>\n    <tr>\n      <td>Google Werkruimte<\/td>\n      <td>Zeer goed<\/td>\n      <td>Eenvoudig<\/td>\n      <td>Zeer goed<\/td>\n    <\/tr>\n    <tr>\n      <td>Microsoft 365<\/td>\n      <td>Zeer goed<\/td>\n      <td>Medium<\/td>\n      <td>Goed<\/td>\n    <\/tr>\n    <tr>\n      <td>Proton Mail<\/td>\n      <td>Zeer goed<\/td>\n      <td>Medium<\/td>\n      <td>Goed<\/td>\n    <\/tr>\n  <\/tbody>\n<\/table>\n\n<h2>Instructies: Proton Mail instellen<\/h2>\n\n<p>Ik verbind mijn domein in het Proton admingebied en bevestig het eigendom. Vervolgens voer ik de MX-, SPF-, DKIM- en DMARC-records in die in mijn DNS-zone worden weergegeven. Proton laat me zien of alle sleutels correct zijn opgeslagen en of de <strong>Handtekening<\/strong> actief is. Na de DNS-distributie test ik de acceptatie en verzending met een testmail. Vervolgens stel ik mailboxen, aliassen en doorsturen direct in het Proton-paneel in, zodat mijn <strong>Setup<\/strong> volledig effectief.<\/p>\n\n<h2>Google Workspace en Microsoft 365<\/h2>\n\n<p>Ik activeer Google Workspace of Microsoft 365 voor mijn domein en volg de installatiewizard. Voor Google neem ik de huidige MX-standaard over, bijvoorbeeld \"smtp.google.com\" met prioriteit 1, evenals de extra TXT-vermeldingen. In Microsoft 365 maak ik de vereiste vermeldingen aan in het beheercentrum en controleer ik of de bevestiging doorkomt. Vervolgens test ik de ontvangst, verzending, SPF-validatie en DKIM-handtekening. Als de tests foutloos blijven, gebruik ik de <strong>Platform<\/strong> productief zijn en regelmatige evaluaties plannen.<\/p>\n\n<h2>Eigen naamservers en DNS-delegatie<\/h2>\n\n<p>Indien nodig beheer ik mijn eigen naamservers en delegeer ik mijn domein aan hen. Ik vertrouw op schoon zoneonderhoud, correcte NS-vermeldingen en geschikte glue records bij de registrar. Gestructureerde delegatie schept duidelijkheid over verantwoordelijkheden en verkort paden bij het wijzigen van MX, SPF, DKIM en DMARC. Voor een compacte start gebruik ik de instructies voor <a href=\"https:\/\/webhosting.de\/nl\/je-eigen-nameserver-instellen-dns-zones-domein-glue-records-guide-power\/\">Uw eigen naamserver instellen<\/a>. Zo houd ik de administratie onder volledige <strong>Controle<\/strong> en kan sneller reageren.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/09\/email-domain-setup-9482.png\" alt=\"\" width=\"1536\" height=\"1024\" \/>\n<\/figure>\n\n\n<h2>Beveiliging tijdens transport: TLS, MTA-STS, DANE<\/h2>\n\n<p>Ik zorg ervoor dat mijn provider <strong>TLS<\/strong> voor inkomende en uitgaande mails wordt afgedwongen of de voorkeur heeft. Met <strong>MTA-STS<\/strong> Ik kan ontvangers vertellen welke mailservers geldig zijn voor mijn domein en dat TLS wordt verwacht; <strong>TLS-RPT<\/strong> geeft me rapporten over TLS-problemen. Als mijn domein met <strong>DNSSEC<\/strong> is ondertekend en mijn provider TLSA-records ondersteunt, gebruik ik optioneel <strong>DANE<\/strong> als extra beveiliging. Dit vermindert het risico op downgrade-aanvallen en houdt de transportversleuteling consistent.<\/p>\n\n<h2>Subdomeinen, transactiemails en scheiding<\/h2>\n\n<p>Ik werk graag met <strong>Subdomeinen<\/strong>om verschillende mailstromen te scheiden: Ik gebruik bijvoorbeeld <em>mail.voorbeeld.de<\/em> voor teammailboxen en een apart verzendend subdomein zoals <em>mg.example.de<\/em> voor nieuwsbrieven of systeemmails. Hierdoor kan ik de authenticatie scheiden (eigen SPF\/DKIM-records), het monitoren vereenvoudigen en voorkomen dat fouten in de massamailing het hoofddomein be\u00efnvloeden. Ik zorg er ook voor dat de MX- en A\/AAAA-records van de betrokken subdomeinen volledig en consistent zijn.<\/p>\n\n<h2>Bloklijsten, bounces en leveringshindernissen<\/h2>\n\n<p>Ik controleer of mijn uitgaande verzending of de MX-bestemmingen op <strong>Bloklijsten<\/strong> (RBL's) verschijnen. Als er steeds meer <strong>Softbounces (4xx)<\/strong> Ik wacht of probeer een latere levering; in het geval van <strong>Hardbounces (5xx)<\/strong> Ik controleer foutteksten (bijv. \"SPF fail\", \"DKIM bad signature\", \"Mailbox full\", \"User unknown\"). In het geval van greylisting verzend ik opnieuw zonder de instellingen aan te scherpen. Ik houd mijn lijsten schoon, handhaaf uitschrijvingen en verwijder onbestelbare adressen om reputatieschade te voorkomen.<\/p>\n\n<h2>Mailboxen, protocollen en toegang<\/h2>\n\n<p>Ik maak IMAP\/POP3\/SMTP-accounts met <strong>sterke wachtwoorden<\/strong> en activeer <strong>2FA<\/strong>indien mogelijk. Ik documenteer servernamen, poorten, TLS\/STARTTLS standaardinstellingen en stel app-wachtwoorden in voor oudere clients. Ik plan <strong>Quota<\/strong> (opslagquota) realistisch zodat mailboxen niet vol raken en stel regels in om grote bijlagen uit te besteden of automatisch te archiveren. Dit houdt clients stabiel en mails toegankelijk.<\/p>\n\n<h2>Zelf hosten vs. cloud provider<\/h2>\n\n<p>Toen ik zelf <strong>Mailserver<\/strong> Ik heb een vast IP-adres nodig, correct IP-adres <strong>PTR<\/strong>-Ik configureer snelheidsbeperking, reverse DNS, een consistente HELO\/EHLO hostnaam, sterke spamfilters en schoon patchbeheer. Ik configureer rate limiting, backpressure en monitoring om de wachtrij stabiel te houden. Voor veel organisaties is een <strong>Cloudaanbieder<\/strong> met een goed onderhouden infrastructuur, ondersteuning en reputatie effici\u00ebnter - ik beslis op basis van team resources, compliance-eisen en budget.<\/p>\n\n<h2>DNSSEC en zonehygi\u00ebne<\/h2>\n\n<p>Ik onderteken mijn zone met <strong>DNSSEC<\/strong>als mijn registrar en DNS-provider dit ondersteunen en het DS-record correct opslaan. Ik houd de zone overzichtelijk: geen verouderde vermeldingen, geen tegenstrijdige CNAME's, geen meervoudige SPF-vermeldingen (ik combineer inhoud in <em>een<\/em> TXT record voor SPF). Voordat ik grote wijzigingen aanbreng, maak ik een <strong>Reservekopie<\/strong> de zone om indien nodig snel terug te keren.<\/p>\n\n<h2>Checklist voor de eindacceptatie<\/h2>\n\n<ul>\n  <li>MX-records verwijzen naar geldige hostnamen met A\/AAAA, prioriteiten correct ingesteld<\/li>\n  <li>SPF-TXT beschikbaar, opzoeklimiet nageleefd, geen duplicaten<\/li>\n  <li>DKIM-Selector gepubliceerd, handtekening actief en geldig<\/li>\n  <li>DMARC-beleid gedefinieerd (p=none\/quarantine\/reject), rapporten geleverd<\/li>\n  <li>Optioneel: MTA-STS\/TLS-RPT gepubliceerd, DNSSEC actief<\/li>\n  <li>Doorsturen\/aliassen getest, catch-all opzettelijk geconfigureerd<\/li>\n  <li>TTL-strategie gedocumenteerd, migratietests succesvol<\/li>\n  <li>Mailboxen ge\u00efntegreerd in clients, 2FA\/app-wachtwoorden ingesteld<\/li>\n  <li>Monitoring voor aflevering, bounces en actieve blokkadelijsten<\/li>\n<\/ul>\n\n<h2>Kort samengevat<\/h2>\n\n<p>Ik heb mijn eigen adres ingesteld met correcte <strong>MX-Records<\/strong> Voeg SPF, DKIM en DMARC toe en test alles grondig. De prioriteiten bepalen de aflevervolgorde, een verstandige TTL versnelt veranderingen. Tools helpen me om fouten onmiddellijk te herkennen en gericht te herstellen. Met een geschikt platform en goede ondersteuning kan ik mijn mailactiviteiten betrouwbaar laten verlopen. Dit houdt mijn communicatie professioneel, traceerbaar en duurzaam. <strong>veilig<\/strong>.<\/p>","protected":false},"excerpt":{"rendered":"<p>Hoe je e-mails instelt met je eigen domein en MX-records correct instelt. Stap-voor-stap handleiding voor veilige e-mailhosting.<\/p>","protected":false},"author":1,"featured_media":12689,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_crdt_document":"","inline_featured_image":false,"footnotes":""},"categories":[708],"tags":[],"class_list":["post-12696","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-email"],"acf":[],"_wp_attached_file":null,"_wp_attachment_metadata":null,"litespeed-optimize-size":null,"litespeed-optimize-set":null,"_elementor_source_image_hash":null,"_wp_attachment_image_alt":null,"stockpack_author_name":null,"stockpack_author_url":null,"stockpack_provider":null,"stockpack_image_url":null,"stockpack_license":null,"stockpack_license_url":null,"stockpack_modification":null,"color":null,"original_id":null,"original_url":null,"original_link":null,"unsplash_location":null,"unsplash_sponsor":null,"unsplash_exif":null,"unsplash_attachment_metadata":null,"_elementor_is_screenshot":null,"surfer_file_name":null,"surfer_file_original_url":null,"envato_tk_source_kit":null,"envato_tk_source_index":null,"envato_tk_manifest":null,"envato_tk_folder_name":null,"envato_tk_builder":null,"envato_elements_download_event":null,"_menu_item_type":null,"_menu_item_menu_item_parent":null,"_menu_item_object_id":null,"_menu_item_object":null,"_menu_item_target":null,"_menu_item_classes":null,"_menu_item_xfn":null,"_menu_item_url":null,"_trp_menu_languages":null,"rank_math_primary_category":null,"rank_math_title":null,"inline_featured_image":null,"_yoast_wpseo_primary_category":null,"rank_math_schema_blogposting":null,"rank_math_schema_videoobject":null,"_oembed_049c719bc4a9f89deaead66a7da9fddc":null,"_oembed_time_049c719bc4a9f89deaead66a7da9fddc":null,"_yoast_wpseo_focuskw":null,"_yoast_wpseo_linkdex":null,"_oembed_27e3473bf8bec795fbeb3a9d38489348":null,"_oembed_c3b0f6959478faf92a1f343d8f96b19e":null,"_trp_translated_slug_en_us":null,"_wp_desired_post_slug":null,"_yoast_wpseo_title":null,"tldname":null,"tldpreis":null,"tldrubrik":null,"tldpolicylink":null,"tldsize":null,"tldregistrierungsdauer":null,"tldtransfer":null,"tldwhoisprivacy":null,"tldregistrarchange":null,"tldregistrantchange":null,"tldwhoisupdate":null,"tldnameserverupdate":null,"tlddeletesofort":null,"tlddeleteexpire":null,"tldumlaute":null,"tldrestore":null,"tldsubcategory":null,"tldbildname":null,"tldbildurl":null,"tldclean":null,"tldcategory":null,"tldpolicy":null,"tldbesonderheiten":null,"tld_bedeutung":null,"_oembed_d167040d816d8f94c072940c8009f5f8":null,"_oembed_b0a0fa59ef14f8870da2c63f2027d064":null,"_oembed_4792fa4dfb2a8f09ab950a73b7f313ba":null,"_oembed_33ceb1fe54a8ab775d9410abf699878d":null,"_oembed_fd7014d14d919b45ec004937c0db9335":null,"_oembed_21a029d076783ec3e8042698c351bd7e":null,"_oembed_be5ea8a0c7b18e658f08cc571a909452":null,"_oembed_a9ca7a298b19f9b48ec5914e010294d2":null,"_oembed_f8db6b27d08a2bb1f920e7647808899a":null,"_oembed_168ebde5096e77d8a89326519af9e022":null,"_oembed_cdb76f1b345b42743edfe25481b6f98f":null,"_oembed_87b0613611ae54e86e8864265404b0a1":null,"_oembed_27aa0e5cf3f1bb4bc416a4641a5ac273":null,"_oembed_time_27aa0e5cf3f1bb4bc416a4641a5ac273":null,"_tldname":null,"_tldclean":null,"_tldpreis":null,"_tldcategory":null,"_tldsubcategory":null,"_tldpolicy":null,"_tldpolicylink":null,"_tldsize":null,"_tldregistrierungsdauer":null,"_tldtransfer":null,"_tldwhoisprivacy":null,"_tldregistrarchange":null,"_tldregistrantchange":null,"_tldwhoisupdate":null,"_tldnameserverupdate":null,"_tlddeletesofort":null,"_tlddeleteexpire":null,"_tldumlaute":null,"_tldrestore":null,"_tldbildname":null,"_tldbildurl":null,"_tld_bedeutung":null,"_tldbesonderheiten":null,"_oembed_ad96e4112edb9f8ffa35731d4098bc6b":null,"_oembed_8357e2b8a2575c74ed5978f262a10126":null,"_oembed_3d5fea5103dd0d22ec5d6a33eff7f863":null,"_eael_widget_elements":null,"_oembed_0d8a206f09633e3d62b95a15a4dd0487":null,"_oembed_time_0d8a206f09633e3d62b95a15a4dd0487":null,"_aioseo_description":null,"_eb_attr":null,"_eb_data_table":null,"_oembed_819a879e7da16dd629cfd15a97334c8a":null,"_oembed_time_819a879e7da16dd629cfd15a97334c8a":null,"_acf_changed":null,"_wpcode_auto_insert":null,"_edit_last":null,"_edit_lock":null,"_oembed_e7b913c6c84084ed9702cb4feb012ddd":null,"_oembed_bfde9e10f59a17b85fc8917fa7edf782":null,"_oembed_time_bfde9e10f59a17b85fc8917fa7edf782":null,"_oembed_03514b67990db061d7c4672de26dc514":null,"_oembed_time_03514b67990db061d7c4672de26dc514":null,"rank_math_news_sitemap_robots":null,"rank_math_robots":null,"_eael_post_view_count":"2668","_trp_automatically_translated_slug_ru_ru":null,"_trp_automatically_translated_slug_et":null,"_trp_automatically_translated_slug_lv":null,"_trp_automatically_translated_slug_fr_fr":null,"_trp_automatically_translated_slug_en_us":null,"_wp_old_slug":null,"_trp_automatically_translated_slug_da_dk":null,"_trp_automatically_translated_slug_pl_pl":null,"_trp_automatically_translated_slug_es_es":null,"_trp_automatically_translated_slug_hu_hu":null,"_trp_automatically_translated_slug_fi":null,"_trp_automatically_translated_slug_ja":null,"_trp_automatically_translated_slug_lt_lt":null,"_elementor_edit_mode":null,"_elementor_template_type":null,"_elementor_version":null,"_elementor_pro_version":null,"_wp_page_template":null,"_elementor_page_settings":null,"_elementor_data":null,"_elementor_css":null,"_elementor_conditions":null,"_happyaddons_elements_cache":null,"_oembed_75446120c39305f0da0ccd147f6de9cb":null,"_oembed_time_75446120c39305f0da0ccd147f6de9cb":null,"_oembed_3efb2c3e76a18143e7207993a2a6939a":null,"_oembed_time_3efb2c3e76a18143e7207993a2a6939a":null,"_oembed_59808117857ddf57e478a31d79f76e4d":null,"_oembed_time_59808117857ddf57e478a31d79f76e4d":null,"_oembed_965c5b49aa8d22ce37dfb3bde0268600":null,"_oembed_time_965c5b49aa8d22ce37dfb3bde0268600":null,"_oembed_81002f7ee3604f645db4ebcfd1912acf":null,"_oembed_time_81002f7ee3604f645db4ebcfd1912acf":null,"_elementor_screenshot":null,"_oembed_7ea3429961cf98fa85da9747683af827":null,"_oembed_time_7ea3429961cf98fa85da9747683af827":null,"_elementor_controls_usage":null,"_elementor_page_assets":[],"_elementor_screenshot_failed":null,"theplus_transient_widgets":null,"_eael_custom_js":null,"_wp_old_date":null,"_trp_automatically_translated_slug_it_it":null,"_trp_automatically_translated_slug_pt_pt":null,"_trp_automatically_translated_slug_zh_cn":null,"_trp_automatically_translated_slug_nl_nl":null,"_trp_automatically_translated_slug_pt_br":null,"_trp_automatically_translated_slug_sv_se":null,"rank_math_analytic_object_id":null,"rank_math_internal_links_processed":null,"_trp_automatically_translated_slug_ro_ro":null,"_trp_automatically_translated_slug_sk_sk":null,"_trp_automatically_translated_slug_bg_bg":null,"_trp_automatically_translated_slug_sl_si":null,"litespeed_vpi_list":null,"litespeed_vpi_list_mobile":null,"rank_math_seo_score":null,"rank_math_contentai_score":null,"ilj_limitincominglinks":null,"ilj_maxincominglinks":null,"ilj_limitoutgoinglinks":null,"ilj_maxoutgoinglinks":null,"ilj_limitlinksperparagraph":null,"ilj_linksperparagraph":null,"ilj_blacklistdefinition":null,"ilj_linkdefinition":null,"_eb_reusable_block_ids":null,"rank_math_focus_keyword":"email eigene domain","rank_math_og_content_image":null,"_yoast_wpseo_metadesc":null,"_yoast_wpseo_content_score":null,"_yoast_wpseo_focuskeywords":null,"_yoast_wpseo_keywordsynonyms":null,"_yoast_wpseo_estimated-reading-time-minutes":null,"rank_math_description":null,"surfer_last_post_update":null,"surfer_last_post_update_direction":null,"surfer_keywords":null,"surfer_location":null,"surfer_draft_id":null,"surfer_permalink_hash":null,"surfer_scrape_ready":null,"_thumbnail_id":"12689","footnotes":null,"_links":{"self":[{"href":"https:\/\/webhosting.de\/nl\/wp-json\/wp\/v2\/posts\/12696","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/webhosting.de\/nl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/webhosting.de\/nl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/webhosting.de\/nl\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/webhosting.de\/nl\/wp-json\/wp\/v2\/comments?post=12696"}],"version-history":[{"count":0,"href":"https:\/\/webhosting.de\/nl\/wp-json\/wp\/v2\/posts\/12696\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/webhosting.de\/nl\/wp-json\/wp\/v2\/media\/12689"}],"wp:attachment":[{"href":"https:\/\/webhosting.de\/nl\/wp-json\/wp\/v2\/media?parent=12696"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/webhosting.de\/nl\/wp-json\/wp\/v2\/categories?post=12696"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/webhosting.de\/nl\/wp-json\/wp\/v2\/tags?post=12696"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}