itimpresa soluzioni informatiche
  • Il Gruppo
  • Chi Siamo
  • Servizi IT
  • Software
  • Cyber Security
  • Blog
  • Contatti

Cos’è un backup dati e come si fa un ripristino efficace

  • Home
  • Blog
  • Tecnologie e concetti IT
  • Cos’è un backup dati e come si fa un ripristino efficace
Cos’è un backup dati e come si fa un ripristino efficace
Data di pubblicazione: 31 Gennaio 2025Autore: Manuele Bassanini

Uno dei pilastri della sicurezza online e della buona gestione dei dati, sia a livelli amatoriali che per una multinazionale con standard elevati, è il backup. Vale a dire una copia di sicurezza che ti consente di fare il ripristino dei dati registrati in un momento preciso. Lo spieghiamo con parole diverse? Il ripristino dati è una copia di sicurezza da utilizzare quando si presenta un evento irrisolvibile per effettuare un disaster recovery.

Nel momento in cui si ragiona in termini di data protection a livello aziendale, la presenza di un punto di ripristino dei dati è fondamentale per evitare danni ingenti e non mitigabili. Ma questo vale anche quando gestisci il tuo sito web personale. Puoi subire un attacco hacker malevolo, puoi effettuare delle modifiche che portano il tuo portale verso la famigerata pagina bianca. A questo punto non c’è altra soluzione: bisogna fare il backup. In che modo? Quali sono tutte le sfumature da analizzare? 

Indice dei contenuti

  • Cos’è il backup, ecco il significato
  • Perché fare il backup dei dati?
  • Backup, disaster recovery e business continuity
  • L’importanza del backup aziendale
  • Tipi di backup: come scegliere quello giusto?
  • Come procedere, alcune informazioni
    • Regola del backup 3-2-1
    • Destinazione di backup
    • Sistemi di backup
  • Quando scegliere il cloud backup?
    • Frequenza delle copie
    • Periodo di conservazione
    • Tempi di recupero e strategie RPO/RTO
  • Quali sono i migliori software per il backup?

Cos’è il backup, ecco il significato

Una guida del genere deve iniziare da una buona definizione di backup. Il termine in fa riferimento alla possibilità di creare e ripristinare una copia di sicurezza contenente i dati salvati in un momento ben preciso. Questo processo riguarda qualsiasi tipo di dati digitali, da quelli testuali ai multimediali, e si applica anche a dispositivi specifici. Ad esempio, è possibile fare backup di un server, di un PC o di uno smartphone. 

Quindi, cosa vuol dire backup e a cosa serve? In termini tecnici, significa avere una copia di sicurezza dei dati più importanti che possiamo ripristinare nel momento in cui si presenta un evento che mette a rischio l’integrità del progetto. E che potrebbe essere esterno (tipo un attacco in termini di cybersicurezza) o un aggiornamento non riuscito. O ancora una modifica che ha provocato un evento inatteso.

Perché fare il backup dei dati?

Il motivo per cui lavoriamo sul ripristino dei dati è semplice: nel momento in cui si presenta un problema che danneggia i nostri archivi – magari il database o qualsiasi altra espressione digitale aziendale – possiamo chiamare in causa una copia per tornare indietro nel tempo. E fare in modo che l’evento disastroso non sia mai accaduto. Rispetto al come fare un backup, poi, ci sono soluzioni differenti.

Molto dipende dal supporto e dal contesto. Per alcuni servizi, come ad esempio quelli hosting, ci sono delle copie giornaliere che vengono effettuate in automatico. Quindi, come eseguire un backup in queste circostanze? Basta chiedere aiuto al support ufficiale. Ma c’è la possibilità di eseguire delle copie di sicurezza per creare punti di ripristino dati su richiesta. In modo da avere una copia particolare in base alle esigenze. 

Backup, disaster recovery e business continuity

Questi termini sono fondamentali quando affrontiamo il concetto rischio aziendale. Nel caso del disaster recovery ci riferiamo alla capacità di effettuare un ripristino di sistemi IT, dati e infrastrutture dopo un evento catastrofico, malevolo o meno; con il termine business continuity intendiamo, invece, la capacità di dare continuità alle attività aziendali. Nonostante gli eventi inattesi che potrebbero mettere in difficoltà il lavoro. 

Per entrambe le condizioni, il lavoro di backup diventa fondamentale perché ti consente di attivare un recovery plan e un piano di disaster recovery capace di ridurre gli imprevisti e le perdite. Senza dimenticare che un’azienda con una business continuity invidiabile ha un potere contrattuale superiore perché risulta più efficiente agli occhi dei clienti.

Tornando indietro nel tempo, puoi ripristinare i sistemi così come erano prima dell’evento negativo. Con un recovery system puoi minimizzare i disservizi, mitigare le perdite e ridurre il rischio di ripercussioni. Sia in termini legali che di autorevolezza. L’importante è avere l’azienda di cybersicurezza giusta al tuo fianco.

L’importanza del backup aziendale

Il tema dei backup aziendali è decisivo per le imprese. Soprattutto per quelle che vogliono procedere con la propria attività professionale senza rischiare provvedimenti legali, multe, richieste di risarcimento danni e inutili perdite di tempo. Infatti, il backup aziendale garantisce che i dati critici siano protetti da imprevisti tecnici, errori umani, guasti dell’hardware, attacchi informatici (come il ransomware) o disastri naturali.

 Avere una strategia di backup per i dati aziendali vuol dire evitare situazioni che potrebbero compromettere la reputazione aziendale. Inoltre, molti settori devono affrontare delle normative tipo il GDPR (articolo 32) che richiedono la:

“Capacità di ripristinare tempestivamente la disponibilità e l’accesso dei dati personali in caso di incidente fisico o tecnico”.

Quindi, bisogna puntare alla conservazione sicura dei dati. Il backup aziendale aiuta le aziende a ottenere questo risultato: rispettare le normative ed evitare sanzioni legali che potrebbero avere anche risvolti penali.

Tipi di backup: come scegliere quello giusto?

A meno che non ci sia un percorso stabilito a monte dall’applicazione o dal software, dovrebbe essere il tuo Cyber Security Analyst, o meglio ancora il CISO, a indicare un buon sistema di backup. Anche perché il lavoro di backup e ripristino può essere sfaccettato e molto particolare. Dipende dalle esigenze e dalle caratteristiche dei sistemi interessati. Ecco le principali tipologie di backup da prendere in considerazione quando fai una copia di sicurezza dei dati più importanti.

  • Backup completo – Viene fatta una copia completa dei dati. Rappresenta la soluzione più semplice e sicura dato che tutti i parametri vengono ripresi in un’unica operazione. Ma richiede tempo di esecuzione e spazio di archiviazione.
  • Backup differenziale – In questo caso abbiamo una copia dei dati creati e modificati dall’ultimo un backup completo. Molto veloce ma richiede notevole spazio di archivio.
  • Backup incrementale – In questo caso copi solo i dati che sono cambiati dall’ultimo backup, sia incrementale che completo. Hai bisogno di meno tempo e spazio ma il ripristino diventa operazione complessa per far combaciare tutti i passaggi.

Quindi, meglio un backup incrementale o uno differenziale? La risposta non è semplice perché dipende dalle esigenze specifiche dell’azienda: quantità di dati, tempo disponibile, competenze interne, spazio di storage, frequenza delle modifiche.

Possiamo dire con una buona dose di certezza che il backup incrementale funziona bene quando lo spazio di archiviazione è limitato, i tempi devono essere minimi e i dati cambiano spesso. E il ripristino completo non è quasi mai necessario. Quello differenziale, invece, è utile se la semplicità di esecuzione è una priorità ma lo spazio di archivio non è un problema. Ecco una tabella di sintesi per il tuo lavoro di database security:

CaratteristicaBackup IncrementaleBackup Differenziale
ArchiviazioneRichiede meno spazioRichiede più spazio
Tempo di backupVelocePiù lento nel tempo
Tempo di ripristinoLentoVeloce (solo 2 passaggi)
ComplessitàComplessoPiù semplice
Ideale perDati che cambiano spessoRipristino rapido

Come procedere, alcune informazioni

Abbiamo visto che esistono procedure automatizzate e altre manuali per eseguire una copia di sicurezza e ripristino dei dati. Bisogna stabilire un recovery point objective (RPO) per determinare un punto di recupero delle informazioni, e un recovery time objective (RTO) per stabilire i tempi che possono trascorrere tra evento e attivazione del backup. Come procedere con il resto?

Regola del backup 3-2-1

Una delle soluzioni migliori è la regola del backup 3-2-1, un sistema che permette di aumentare la sicurezza dei tuoi dati in modo esponenziale. Spieghiamolo meglio: devi avere almeno tre copie dei tuoi dati, l’originale e due backup. I quali devono essere archiviate su almeno due supporti diversi. Uno di questi deve essere esterno. Tipo su cloud o un server non in sede.

Perché è importante questo sistema? La regola del backup 3-2-1 è in grado di proteggere i dati da cancellazioni accidentali o attacchi da parte d cybercriminali. Una struttura del genere è in grado di mitigare i rischi di guasti hardware o attacchi esterni perché differenzia i supporti e permette di distribuire i backup in modo da non dipendere da un’unica infrastruttura. Ad esempio, l’idea di avere una copia esterna all’azienda è importante perché ti consente di metterti al riparo da qualsiasi tipo di evento, anche un disastro naturale come un incendio o un allagamento della sede.

Nel frattempo, avere un backup in loco ti permette di velocizzare tutte le operazioni. Inoltre, grazie ai servizi SaaS disponibili ormai per tutte le esigenze, l’idea che la regola 3-2-1 per i backup sia solo per grandi imprese è superata: anche una piccola attività può gestire facilmente questo percorso.

Destinazione di backup

Dobbiamo valutare dove conservare i dati, qual è la destinazione del processo di archiviazione e quello di recupero delle informazioni. Oltre all’archivio on-site, ovvero in una macchina presente all’interno della struttura aziendale, possiamo ipotizzare a un backup remoto, off-site. In questo caso, le informazioni vengono trasferite in una posizione fisica diversa dalla sede dell’impresa, ad esempio in data center con spazi di archiviazione fisica con server e sistemi di storage.

Altra soluzione diffusa: il backup cloud. I dati vengono copiati e archiviati presso fornitori di servizi dedicati che ti permettono di ottenere ottimi risultati in termini di performance, velocità e sicurezza.

Qui possiamo scegliere tra cloud pubblico, privato o ibrido che combina locale e cloud per ottenere maggiore flessibilità. Per le necessità di storage nel lungo periodo si può utilizzare il backup su nastro: i dati vengono salvati su dispositivi adatti alla conservazione protratta nel tempo, anche per decine di anni.

Sempre su questa linea, in alcune circostanze si può utilizzare un NAS, l’infrastruttura Network Attached Storage: un dispositivo connesso a una rete locale, una LAN, basato su uno o più dischi rigidi e pensato per archiviare dati. In modo da renderli disponibili nel momento in cui servono per un ripristino.

Sistemi di backup

Quando iniziamo a lavorare su come fare un backup dobbiamo valutare il tipo di supporto, la tecnologia da utilizzare per archiviare e ripristinare i dati. Ecco una serie di soluzioni utili di storage backup su questo fronte specifico:

  • Disk-based Backup – In questo caso archiviamo i dati su dispositivi come dischi rigidi (HDD), unità a stato solido (SSD) o array di dischi (NAS o SAN). Sono soluzioni sempre valide, semplici e veloci da gestire. Però hanno un rischio non ignorabile in termini di furti e danni hardware.
  • Tape Backup – I sistemi di backup a nastro sono economici per grandi quantità di informazioni che devono essere conservate per molto tempo. Da usare per i imponenti archivi che non devono essere soggetti ad attacchi informatici. Ma neanche a consultazioni rapide o aggiornamenti frequenti.
  • NAS (Network Attached Storage) – Soluzioni di backup pensate per archiviare dati nelle reti LAN. Tipo quelle aziendali. Facile da configurare e gestire per esigenze interne, può trovare limiti nella presenza di considerevoli rischi di attacchi informatici e guasti hardware. Inoltre, trova sensibili problemi con i rallentamenti di rete.

A queste grandi categorie di backup si possono aggiungere altre soluzioni come ad esempio i backup su dispositivi rimovibili o macchine virtuali. Un passaggio a parte lo facciamo per descrivere uno dei servizi più interessanti nel settore della sicurezza: il cloud backup.  

Quando scegliere il cloud backup?

Il cloud backup è un’opzione interessante dato che i dati da mettere in sicurezza vengono copiati e archiviati su server remoti su internet. Questo riduce la necessità di avere grandi infrastrutture in azienda e attiva un sistema in grado di garantire massima connessione da qualsiasi punto geografico. 

La flessibilità offerta da un backup su cloud è senza pari, e le realtà che hanno bisogno di indipendenza dai supporti fisici scelgono proprio questa soluzione. ma cosa significa? Qual è il significato di cloud storage? In primo luogo devi avere sempre una connessione internet altrimenti i dati non sono disponibili. Poi, rispetto ad altri sistemi, i backup in cloud sono soggetti a rischi in termini di privacy e attacchi informatici.

Frequenza delle copie

All’interno di questa definizione, può essere utile dare qualche riferimento tecnico rispetto alla necessità di individuare delle frequenze precise per effettuare la copia di backup. 

Possiamo iniziare dal classico backup giornaliero per i dati critici che cambiano frequentemente, mentre i backup orari e quelli in tempo reale sono perfetti per informazioni altamente sensibili. O per chi opera in contesti in cui si possono perdere grandi quantità di informazioni in poco tempo (esempio per gli ecommerce). La frequenza dovrebbe riflettere il Recovery Point Objective (RPO), ovvero quanto è accettabile perdere in termini di dati non salvati in caso di guasto.

Periodo di conservazione

Il periodo di conservazione di backup dipende da diversi fattori, ad esempio quelli legati a determinati principi di data retention imposti dai parametri tecnici e/o legali. Al netto di queste riflessioni, può essere utile utilizzare il metodo GFS. Ovvero Grandfather-Father-Son, dove si conservano backup mensili, settimanali e giornalieri.

Tempi di recupero e strategie RPO/RTO

Il tempo di recupero (o recovery time) indica la quantità di secondi, minuti o altri parametri di misurazione oraria per indicare l’attesa necessaria per ripristinare i sistemi che hanno bisogno di recovery. Come, ad esempio, un database o un sito web.

Questi tempi possono variare dal problema, dal tipo di backup e dalle strategie di RPO/RTO. Ovvero, Recovery Point Objective e Recovery Time Objective, rispettivamente quantità di dati che un’azienda può perdere in caso di problemi tecnici e tempo massimo entro cui un servizio o un sistema deve essere ripristinato. Con, appunto, il contributo di un backup.

Considerando che Recovery Point Objective misura la quantità di dati prodotti ma non ancora sincronizzati, dobbiamo impostare dei backup in grado di tornare indietro nel tempo fino a coprire quella soglia. Rispettando anche il Recovery Time Objective.

Quali sono i migliori software per il backup?

Inutile negare l’utilità dei programmi per backup, sono dei tool indispensabili per ottenere il miglior risultato possibile anche in condizioni particolarmente complesse. E non stiamo parlando di fare un semplice backup Windows o di un iPhone: grazie a questi software puoi gestire tutte le operazioni in modo professionale.

  • NovaBACKUP – Software di backup per PC e server, studiato per attività di piccole dimensioni. Permette di organizzare facilmente ripristini automatici e locali.
  • Acronis True Image – Ripristino per proteggere dati, file, sistemi operativi e applicazioni. Supporta backup locali e nel cloud con funzionalità avanzate.
  • Zoolz – Un tool su cloud, specializzato nell’archiviazione a lungo termine. Utilizza Amazon Glacier per mantenere al sicuro dati anche con profili economici.
  • Veeam – Pensato per ambienti virtualizzati, fisici e cloud. Offre soluzioni specifiche per il disaster recovery con un focus su VMware e Hyper-V.
  • EaseUS Todo – Adatto a chi cerca con opzioni per ripristini completi, incrementali e differenziali. Perfetto utenti basic e professionali.
  • AOMEI Backupper – Utility per utenti domestici e aziende, con funzioni di clonazione disco, sincronizzazione e backup incrementale.
  • Backblaze – Tool cloud semplice e accessibile, in grado di offrire spazio illimitato per dati di computer e server. Ovviamente in base alle esigenze.
  • Carbonite – Sistema cloud per privati e aziende, in grado di preservare copie importanti di file e documenti. Utile per creare ripristini continui e automatici.
  • Macrium Reflect – Software noto per velocità e affidabilità. Perfetto per clonare dischi e creare backup sicuri per il ripristino di emergenza.

Esistono decine di strumenti alternativi. Ciò che fa la differenza, in un contesto professionale, è l’uso che ne facciamo. Per questo è importante lavorare non solo con un buon riprstino ma con l’intero software-defined storage (SDS). Senza dimenticare il lavoro sull’endpoint security. Hai bisogno di un’azienda esperta in cyber security e backup professionali per mettere al sicuro i tuoi dati?

  • Politiche e strategie di sicurezza
Ultime News Tecnologie e concetti IT
  • Qual è il costo dello sviluppo di un software?
    Qual è il costo dello sviluppo di un software?
    17 Aprile 2025
  • Cos’è la Robotic Process Automation (RPA) e come sta trasformando il mondo del lavoro
    Cos’è la Robotic Process Automation (RPA) e come sta trasformando il mondo del lavoro
    16 Aprile 2025
  • Creazione di una macchina virtuale su Azure
    Creazione di una macchina virtuale su Azure
    1 Aprile 2025
  • Sviluppo software personalizzato: quali sono i vantaggi
    Sviluppo software personalizzato: quali sono i vantaggi
    7 Marzo 2025
  • Cos’è lo sviluppo di un progetto software e quali sono le fasi essenziali
    Cos’è lo sviluppo di un progetto software e quali sono le fasi essenziali
    26 Febbraio 2025
  • Come progettare un software: gli step da seguire
    Come progettare un software: gli step da seguire
    21 Febbraio 2025
  • Virtual Desktop Infrastructure (VDI): cos’è e come funziona la virtualizzazione desktop
    Virtual Desktop Infrastructure (VDI): cos’è e come funziona la virtualizzazione desktop
    19 Febbraio 2025
  • Cos’è un software per virtualizzazione e quali sono i migliori programmi
    Cos’è un software per virtualizzazione e quali sono i migliori programmi
    2 Febbraio 2025
  • Continuità operativa in azienda: cos’è la business continuity e a cosa serve
    Continuità operativa in azienda: cos’è la business continuity e a cosa serve
    14 Gennaio 2025
  • Cos’è la digital transformation, la trasformazione digitale che rivoluziona le aziende
    Cos’è la digital transformation, la trasformazione digitale che rivoluziona le aziende
    12 Dicembre 2024
Politiche e strategie di sicurezza
  • Come scegliere la soluzione EDR per la protezione degli endpoint aziendali
    Come scegliere la soluzione EDR per la protezione degli endpoint aziendali
    25 Marzo 2025
  • Il futuro della cybersecurity aziendale: la sicurezza Zero Trust
    Il futuro della cybersecurity aziendale: la sicurezza Zero Trust
    14 Marzo 2025
  • Cos’è la crittografia post-quantum? Definizione e prossimi sviluppi
    Cos’è la crittografia post-quantum? Definizione e prossimi sviluppi
    13 Febbraio 2025
  • La Strategia Nazionale di Cybersicurezza entra nel vivo: cos’è e cosa prevede per le PMI
    La Strategia Nazionale di Cybersicurezza entra nel vivo: cos’è e cosa prevede per le PMI
    23 Agosto 2022

Parla con un Nostro Esperto

Siamo disponibili per ogni chiarimento e problema, non esitare a contattarci
Contattaci

Hanno scelto IT Impresa

clienti
clienti
clienti
clienti
clienti
clienti
clienti
clienti
clienti
clienti
clienti
clienti
clienti
clienti
clienti
clienti
clienti
clienti
itimpresa soluzioni informatiche
itimpresa soluzioni informatiche itimpresa soluzioni informatiche

IT Impresa progetta, realizza e gestisce soluzioni informatiche per aziende, offrendo consulenza IT, servizi IT, Cyber Security e consulenza software con eccellenza, innovazione e affidabilità.

Contatti
  • Cremona Via Gazzoletto 4C

    Monza Via Amati 76

    Torino Via Ventimiglia 16/1

    Fidenza Via San Michele 25/A

  • info@it-impresa.it

  • +39 0372 838068

  • Lavora con noi

  • Apri Ticket

  • Scarica TeamViewer
Links

Servizi IT

Infrastrutture Iperconvergenti

Gestione Database

Cyber Security

Gestione Cloud

Azienda Informatica Cremona

Azienda Informatica Monza

Azienda Informatica Parma

Azienda Informatica Torino

Restiamo in contatto

Iscriviti alla nostra newsletter e rimani informato.



    Risorse
    • Cloud Computing: tutto quello che c’è da sapere
      Cloud Computing: tutto quello che c’è da sapere
    • NIS2, cosa significa e come inserire la direttiva in azienda
      NIS2, cosa significa e come inserire la direttiva in azienda
    • Guida SQL Server, tutto quello che devi sapere
      Guida SQL Server, tutto quello che devi sapere
    • Cos’è l’Iperconvergenza, come funziona e differenze
      Cos’è l’Iperconvergenza, come funziona e differenze
    • Cos’è un Ransomware? Ecco come attacca e come puoi proteggerti
      Cos’è un Ransomware? Ecco come attacca e come puoi proteggerti
    • Cos’è un server, come funziona, tipologie
      Cos’è un server, come funziona, tipologie
    • Penetration Test: Cos’è, Tipologie e perchè è così importante
      Penetration Test: Cos’è, Tipologie e perchè è così importante
    • Firewall: Cos’è, come funziona e perché è indispensabile per l’azienda
      Firewall: Cos’è, come funziona e perché è indispensabile per l’azienda
    • SIEM: ecco cos’è il Security Information and Event Management
      SIEM: ecco cos’è il Security Information and Event Management
    • Intelligenza Artificiale (AI): Cos’è, Come funziona, Esempi e Futuro
      Intelligenza Artificiale (AI): Cos’è, Come funziona, Esempi e Futuro
    • Phishing: cos’è e come prevenirlo
      Phishing: cos’è e come prevenirlo
    • Security Operation Center (SOC): come gestire con efficacia la sicurezza IT
      Security Operation Center (SOC): come gestire con efficacia la sicurezza IT
    • Disaster Recovery: Cos’è, Come funziona, Tipologie, Vantaggi
      Disaster Recovery: Cos’è, Come funziona, Tipologie, Vantaggi
    • Il futuro della cybersecurity aziendale: la sicurezza Zero Trust
      Il futuro della cybersecurity aziendale: la sicurezza Zero Trust
    • Sviluppo software personalizzato: quali sono i vantaggi
      Sviluppo software personalizzato: quali sono i vantaggi
    • GDPR: cosa prevede e come adeguarsi alla normativa sulla privacy
      GDPR: cosa prevede e come adeguarsi alla normativa sulla privacy

    © Copyright 2025 IT Impresa | P.IVA 01515690194 | Capitale sociale € 190.000,00 i.v. | REA CR 178399 | pec: itimpresa@legalmail.it | note legali | privacy policy

    Utilizziamo i cookie per garantire la migliore esperienza sul nostro sito. Puoi accettare tutti i cookie oppure personalizzarli. Leggi tutto
    Personalizza CookieAccetta Tutti
    Manage consent

    Privacy Overview

    This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
    Necessary
    Sempre abilitato
    Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
    CookieDurataDescrizione
    _GRECAPTCHA5 months 27 daysThis cookie is set by the Google recaptcha service to identify bots to protect the website against malicious spam attacks.
    _GRECAPTCHA5 months 27 daysThis cookie is set by the Google recaptcha service to identify bots to protect the website against malicious spam attacks.
    cookielawinfo-checkbox-advertisement1 yearSet by the GDPR Cookie Consent plugin, this cookie is used to record the user consent for the cookies in the "Advertisement" category .
    cookielawinfo-checkbox-advertisement1 yearSet by the GDPR Cookie Consent plugin, this cookie is used to record the user consent for the cookies in the "Advertisement" category .
    cookielawinfo-checkbox-analytics11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Analytics".
    cookielawinfo-checkbox-analytics11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Analytics".
    cookielawinfo-checkbox-functional11 monthsThe cookie is set by GDPR cookie consent to record the user consent for the cookies in the category "Functional".
    cookielawinfo-checkbox-functional11 monthsThe cookie is set by GDPR cookie consent to record the user consent for the cookies in the category "Functional".
    cookielawinfo-checkbox-necessary11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookies is used to store the user consent for the cookies in the category "Necessary".
    cookielawinfo-checkbox-necessary11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookies is used to store the user consent for the cookies in the category "Necessary".
    cookielawinfo-checkbox-others11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Other.
    cookielawinfo-checkbox-others11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Other.
    cookielawinfo-checkbox-performance11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Performance".
    cookielawinfo-checkbox-performance11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Performance".
    CookieLawInfoConsent1 yearRecords the default button state of the corresponding category & the status of CCPA. It works only in coordination with the primary cookie.
    CookieLawInfoConsent1 yearRecords the default button state of the corresponding category & the status of CCPA. It works only in coordination with the primary cookie.
    viewed_cookie_policy11 monthsThe cookie is set by the GDPR Cookie Consent plugin and is used to store whether or not user has consented to the use of cookies. It does not store any personal data.
    viewed_cookie_policy11 monthsThe cookie is set by the GDPR Cookie Consent plugin and is used to store whether or not user has consented to the use of cookies. It does not store any personal data.
    Functional
    Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
    CookieDurataDescrizione
    bcookie2 yearsLinkedIn sets this cookie from LinkedIn share buttons and ad tags to recognize browser ID.
    bscookie2 yearsLinkedIn sets this cookie to store performed actions on the website.
    langsessionLinkedIn sets this cookie to remember a user's language setting.
    lidc1 dayLinkedIn sets the lidc cookie to facilitate data center selection.
    UserMatchHistory1 monthLinkedIn sets this cookie for LinkedIn Ads ID syncing.
    Performance
    Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
    CookieDurataDescrizione
    __kla_id2 yearsCookie set to track when someone clicks through a Klaviyo email to a website.
    SRM_B1 year 24 daysUsed by Microsoft Advertising as a unique ID for visitors.
    Analytics
    Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
    CookieDurataDescrizione
    _ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
    _ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
    _gat_UA-137720848-11 minuteA variation of the _gat cookie set by Google Analytics and Google Tag Manager to allow website owners to track visitor behaviour and measure site performance. The pattern element in the name contains the unique identity number of the account or website it relates to.
    _gat_UA-35242002-11 minuteA variation of the _gat cookie set by Google Analytics and Google Tag Manager to allow website owners to track visitor behaviour and measure site performance. The pattern element in the name contains the unique identity number of the account or website it relates to.
    _gcl_au3 monthsProvided by Google Tag Manager to experiment advertisement efficiency of websites using their services.
    _gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
    _gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
    _hjAbsoluteSessionInProgress30 minutesHotjar sets this cookie to detect the first pageview session of a user. This is a True/False flag set by the cookie.
    _hjFirstSeen30 minutesHotjar sets this cookie to identify a new user’s first session. It stores a true/false value, indicating whether it was the first time Hotjar saw this user.
    _hjIncludedInPageviewSample2 minutesHotjar sets this cookie to know whether a user is included in the data sampling defined by the site's pageview limit.
    _hjIncludedInSessionSample2 minutesHotjar sets this cookie to know whether a user is included in the data sampling defined by the site's daily session limit.
    _hjTLDTestsessionTo determine the most generic cookie path that has to be used instead of the page hostname, Hotjar sets the _hjTLDTest cookie to store different URL substring alternatives until it fails.
    ajs_anonymous_id1 yearThis cookie is set by Segment to count the number of people who visit a certain site by tracking if they have visited before.
    CONSENT2 yearsYouTube sets this cookie via embedded youtube-videos and registers anonymous statistical data.
    Advertisement
    Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
    CookieDurataDescrizione
    _fbp3 monthsThis cookie is set by Facebook to display advertisements when either on Facebook or on a digital platform powered by Facebook advertising, after visiting the website.
    _fbp3 monthsThis cookie is set by Facebook to display advertisements when either on Facebook or on a digital platform powered by Facebook advertising, after visiting the website.
    ANONCHK10 minutesThe ANONCHK cookie, set by Bing, is used to store a user's session ID and also verify the clicks from ads on the Bing search engine. The cookie helps in reporting and personalization as well.
    fr3 monthsFacebook sets this cookie to show relevant advertisements to users by tracking user behaviour across the web, on sites that have Facebook pixel or Facebook social plugin.
    fr3 monthsFacebook sets this cookie to show relevant advertisements to users by tracking user behaviour across the web, on sites that have Facebook pixel or Facebook social plugin.
    MUID1 year 24 daysBing sets this cookie to recognize unique web browsers visiting Microsoft sites. This cookie is used for advertising, site analytics, and other operations.
    test_cookie15 minutesThe test_cookie is set by doubleclick.net and is used to determine if the user's browser supports cookies.
    VISITOR_INFO1_LIVE5 months 27 daysA cookie set by YouTube to measure bandwidth that determines whether the user gets the new or old player interface.
    YSCsessionYSC cookie is set by Youtube and is used to track the views of embedded videos on Youtube pages.
    yt-remote-connected-devicesneverYouTube sets this cookie to store the video preferences of the user using embedded YouTube video.
    yt-remote-device-idneverYouTube sets this cookie to store the video preferences of the user using embedded YouTube video.
    yt.innertube::nextIdneverThis cookie, set by YouTube, registers a unique ID to store data on what videos from YouTube the user has seen.
    yt.innertube::requestsneverThis cookie, set by YouTube, registers a unique ID to store data on what videos from YouTube the user has seen.
    Others
    Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
    CookieDurataDescrizione
    __awc_tld_test__sessionNo description
    _clck1 yearNo description
    _clsk1 dayNo description
    _hjSession_195624030 minutesNo description
    _hjSessionUser_19562401 yearNo description
    AnalyticsSyncHistory1 monthNo description
    CLID1 yearNo description
    last_pys_landing_page7 daysNo description
    last_pysTrafficSource7 daysNo description
    li_gc2 yearsNo description
    pys_first_visit7 daysNo description
    pys_landing_page7 daysNo description
    pys_session_limit1 hourNo description
    pys_start_sessionsessionNo description
    pysTrafficSource7 daysNo description
    SMsessionNo description available.
    ACCETTA E SALVA
    Powered by CookieYes Logo