itimpresa soluzioni informatiche
  • Il Gruppo
  • Chi Siamo
  • Servizi IT
  • Software
  • Cyber Security
  • Blog
  • Contatti

Continuità operativa IT: come costruire un’infrastruttura aziendale resiliente

  • Home
  • Blog
  • Concetti di architettura IT
  • Continuità operativa IT: come costruire un’infrastruttura aziendale resiliente
Continuità operativa IT: come costruire un’infrastruttura aziendale resiliente
Data di pubblicazione: 9 Novembre 2025Autore: Manuele Bassanini

Qual è il problema che molte aziende pensano di avere sotto controllo e che, in realtà, stanno sottodimensionando in modo plateale? La continuità operativa IT. Questa risposta non è casuale: l’abbiamo maturata sul campo, nasce dall’esperienza empirica vissuta insieme ai nostri clienti. Molti pensano che sia sufficiente un buon backup, che gira in automatico, per poter gestire al meglio l’infrastruttura IT. 

Chi vuole garantire ai clienti quell’uptime così importante non può fermarsi a soluzioni standard. Deve prendersi cura della continuità operativa IT. Lo stesso vale per chi gestisce un ecommerce che prevede picchi stagionali o per le strutture che devono garantire accessi continui alle piattaforme di interazione con il pubblico.

 In realtà non è così semplice gestire una buona continuità operativa e chi pensa di risolvere questo step con pochi passaggi rischia di ritrovarsi con una serie di problemi sia legali che reputazionali da risolvere. Ma non temere, le soluzioni ci sono: affrontiamo l’argomento per scoprirle insieme.

Indice dei contenuti

  • Cos’è la continuità operativa IT, definizione
  • Perché non basta il backup per un’azienda?
  • Business continuity come vantaggio competitivo
  • 3 pilastri di una strategia IT resiliente
    • Ridondanza multi-cloud e multi-zona
    • Automazione del ripristino e dei test
    • Monitoraggio predittivo e AIOps
  • Come valutare la resilienza della tua infrastruttura attuale

Cos’è la continuità operativa IT, definizione

Per capire la centralità di questo argomento bisogna iniziare da una spiegazione chiara. La continuità operativa IT (o business continuity) è l’insieme di strategie, procedure e tecnologie che un’azienda utilizza per fare in modo che i sistemi informatici critici non crollino. E l’infrastruttura IT continui a funzionare. 

Non solo, questa materia si occupa anche di fare in modo che i servizi si riprendano il più velocemente possibile in caso di interruzione. Mettendo in pratica tutte le dinamiche previste da una buona strategia di disaster recovery aziendale per ridurre al minimo i disagi (non hai ancora un piano? Noi possiamo aiutarti).

Perché non basta il backup per un’azienda?

Questo è uno dei temi centrali del nostro lavoro di consulenza informatica: dobbiamo far arrivare il concetto che non è corretto pensare al backup – ovvero una semplice copia dei dati – come unica soluzione utile per tutelare l’infrastruttura IT da eventuali eventi disastrosi. 

Molte aziende, infatti, confondono ancora la business continuity e il backup periodico. Il motivo è semplice: un file salvato su un disco non serve a nulla se servono giorni per ripristinarlo. O se poi, magari, il backup non funziona perché nessuno ha testato la sua effettiva integrità. 

Il concetto fondamentale è che bisogna distinguere tra continuità operativa IT funzionale e resiliente. La prima si limita a reagire schematicamente alla difficoltà cercando di tornare operativi dopo il problema, coinvolge una mentalità reattiva: “quando succede qualcosa, attiviamo il piano B”. 

Noi, però, preferiamo una business continuity resiliente, ovvero in grado di concentrarsi sulla continuità senza interruzioni capace di seguire un pensiero differente: “il sistema deve reggere l’impatto senza cadere”. Anche perché, quando si interrompe, spesso sopraggiunge sempre qualche inconveniente che non renderà fattibile un ripristino rapido.

Business continuity come vantaggio competitivo

In molti casi è proprio così: la continuità operativa nel settore IT viene considerata una marcia in più: diventa un beneficio tangibile da proporre come vantaggio competitivo di un partner tecnologico rispetto ai concorrenti. Prendiamo come esempio un hosting provider che può garantire un uptime del 99,99%.

Perché diventa un plus? Quando un concorrente va offline per ore/giorni e tu no, mantieni la fiducia dei tuoi clienti e ne acquisisci di nuovi: quelli non sono soddisfatti del provider che ha lasciato il sito web offline. Un caso ancora più interessante: se il tuo e-commerce affronta il Black Friday sempre online, e quello del competitor crolla, hai un benefit competitivo che si trasforma in fatturato superiore. 

Lo stesso si può dire se la tua piattaforma SaaS ha uptime del 99.99% e quella dei competitor del 99.5%: nelle gare d’appalto questo può essere un vantaggio reale. Le aziende che investono in resilienza, in estrema sintesi, diventano partner affidabili per i propri clienti e dei riferimenti importanti per le sfide che richiedono operatori capaci di lavorare bene anche durante crisi o emergenze.

3 pilastri di una strategia IT resiliente

Abbiamo sottolineato questo: la continuità operativa nell’ambito IT è un processo proattivo, non una misura reattiva. E comprende tre grandi campi: ridondanza dei dati in più data center (cloud o on-premise), procedure di failover automatico per evitare interruzioni, monitoraggio h24 e piani di escalation chiari.

Ridondanza multi-cloud e multi-zona

Sempre importante distribuire i carichi di lavoro tra più regioni o provider. Questo è utile per ridurre il rischio di single point of failure. La soluzione multi-zona (availability zones dello stesso provider) è ormai uno standard. È il minimo sindacale per applicazioni critiche. 

Le aziende più attente, però, oggi adottano strategie multi-cloud che combinano servizi differenti come AWS, Azure e Google Cloud per gestire in modo flessibile costi e rischi. Il concetto è semplice: “se AWS va giù passo tutto su Azure” ma è anche vero che le competenze necessarie per attivare questa soluzione sono elevate e la complessità aumenta.

Automazione del ripristino e dei test

I moderni sistemi di disaster recovery integrano automazione e intelligenza artificiale per testare periodicamente la capacità di ripristino, evitando la dipendenza dal fattore umano. Dipendenza che può essere il vero punto debole dell’architettura IT: i test manuali vengono fatti una volta all’anno, se vengono fatti, e spesso i risultati non vengono valutati con attenzione. L’automazione permette:

  • Test continui e realistici per la sicurezza.
  • Validazione costante dei backup.
  • Riduzione drastica dei tempi di ripristino

L’intelligenza artificiale può aiutare a rendere operativo un sistema capace di garantire una continuità operativa reale anche se alla base c’è sempre bisogno di un investimento iniziale serio attraverso un’infrastruttura adeguata e un monitoraggio efficace.

Monitoraggio predittivo e AIOps

Le piattaforme di AIOps (Artificial Intelligence for IT Operations) analizzano in tempo reale metriche di performance e log, anticipando i collassi dell’infrastruttura. Questo avviene attraverso intelligenza artificiale e machine learning. Il risultato: meno downtime, zero panico e maggiore tranquillità operativa. 

Anche perché grazie a queste tecnologie puoi individuare le correlazioni tra eventi complessi che un occhio umano faticherebbe a considerare come elementi degni di nota. Infatti, il valore dell’AIOps non è quello di prevedere il futuro ma dare senso più velocemente ai dati grezzi: queste tecnologie ti consentono di capire subito dove guardare – anomaly detection su metriche note – invece di perdere ore a cercare.

Come valutare la resilienza della tua infrastruttura attuale

La valutazione della continuità operativa IT in azienda è fondamentale perché molte imprese pensano – erroneamente, è chiaro – di essere capaci di adattarsi positivamente alle avversità e di riorganizzare la propria struttura dopo un evento negativo. 

Fin quando non arriva il primo vero test sul campo. E qui si scoprono le debolezze. Serve un approccio strutturato, non basato su percezioni o wishful thinking. Quali sono le operazioni fondamentali?

  • Elenca i servizi business-critical: le infrastrutture sono cresciute senza una regola e nessuno ha la mappa completa. Ma è arrivato il momento di risolvere questo aspetto con una gestione chiara delle relazioni.
  • Testa la tua reattività: ovvero, fai delle domande concrete. Quanto tempo serve per ripristinare i sistemi principali (RTO)? Quanto dato puoi permetterti di perdere (RPO)? Hai mai testato il piano di ripristino? Il tuo provider cloud offre replica geografica automatica? Le risposte ti aiutano a valutare la condizione.
  • Fai un ripristino simulato completo: diverse aziende hanno RTO/RPO su carta che non rispecchiano la realtà. E scoprono le proprie vulnerabilità solo dopo un incidente. In questa fase è fondamentale gestire un test dei backup valutando se:
    • Se i backup sono immutabili.
    • Un ransomware può attaccarli.
    • Sono geograficamente separati?
    • Ci sono più persone che hanno accesso.
    • Il restore è automatizzato o serve l’intervento manuale.
  • Stressa il sistema in vari modi: ad esempio, simula un picco di traffico o un errore di database, o ancora lo spegnimento di un server. Attenzione, sono dei test delicati da svolgere solo con la supervisione di personale esperto.
  • Check sulla componente umana: la resilienza non è solo tecnica. Valuta se ci sono runbook aggiornati e se il CISO è adatto al ruolo e può essere coperto da un degno sostituto. E come avverti i clienti durante un incidente? Hai una scaletta chiara?

Come puoi immaginare, gli aspetti da valutare sono tanti e non sempre facili da gestire internamente. Da dove inizia il lavoro? Un audit IT aziendale è il punto di partenza per misurare il livello di resilienza e correggere le lacune. Analizziamo insieme la resilienza della continuità operativa interna e progettiamo un piano su misura per consentire alla tua impresa di affrontare ogni difficoltà con il minor danno possibile.

  • Gestione IT e infrastruttura
Ultime News Concetti di architettura IT
  • AIOps: come l’intelligenza artificiale sta rivoluzionando la gestione IT aziendale
    AIOps: come l’intelligenza artificiale sta rivoluzionando la gestione IT aziendale
    1 Dicembre 2025
  • Manutenzione server aziendali: come garantire prestazioni e sicurezza nel tempo
    Manutenzione server aziendali: come garantire prestazioni e sicurezza nel tempo
    26 Novembre 2025
  • Come scegliere e configurare i migliori server aziendali: la guida essenziale
    Come scegliere e configurare i migliori server aziendali: la guida essenziale
    26 Novembre 2025
  • Cloud ibrido: cos’è e a cosa serve per le aziende
    Cloud ibrido: cos’è e a cosa serve per le aziende
    18 Giugno 2025
  • Virtualizzazione: cos’è e quando conviene alle aziende
    Virtualizzazione: cos’è e quando conviene alle aziende
    18 Aprile 2025
  • Cos’è il Software-Defined Storage? Guida pratica per capire le potenzialità 
    Cos’è il Software-Defined Storage? Guida pratica per capire le potenzialità 
    18 Maggio 2023
  • Public cloud: cos’è e perché è importante per la tua azienda
    Public cloud: cos’è e perché è importante per la tua azienda
    8 Maggio 2023
  • Software Define Infrastracture (SDI): cos’è e che benefici offre
    Software Define Infrastracture (SDI): cos’è e che benefici offre
    20 Novembre 2022
  • Architettura Data Center: tutto quello che c’è da sapere
    Architettura Data Center: tutto quello che c’è da sapere
    2 Novembre 2021
  • Software Defined Data Center: cos’è e quando utilizzarlo
    Software Defined Data Center: cos’è e quando utilizzarlo
    27 Ottobre 2021
Gestione IT e infrastruttura
  • Oltre la virtualizzazione: come evolvono le infrastrutture IT tra cloud ibrido, edge e automazione
    Oltre la virtualizzazione: come evolvono le infrastrutture IT tra cloud ibrido, edge e automazione
    12 Novembre 2025
  • 5 segnali che indicano che la tua azienda ha bisogno di un audit IT
    5 segnali che indicano che la tua azienda ha bisogno di un audit IT
    25 Ottobre 2025
  • Soluzioni IT su misura: perché convengono alle piccole e medie imprese
    Soluzioni IT su misura: perché convengono alle piccole e medie imprese
    4 Settembre 2025
  • 6 trend tecnologici che ogni CEO dovrebbe seguire con attenzione
    6 trend tecnologici che ogni CEO dovrebbe seguire con attenzione
    13 Maggio 2025
  • Come gestire i server aziendali e migliorare la sicurezza della tua impresa
    Come gestire i server aziendali e migliorare la sicurezza della tua impresa
    3 Maggio 2025
  • Differenza tra CIO e CTO: ruoli e responsabilità in azienda
    Differenza tra CIO e CTO: ruoli e responsabilità in azienda
    21 Aprile 2025
  • Strategie per ottimizzare l’infrastruttura IT e ridurre i costi operativi
    Strategie per ottimizzare l’infrastruttura IT e ridurre i costi operativi
    20 Marzo 2025
  • Chief information security officer: chi è e cosa fa in azienda il CISO
    Chief information security officer: chi è e cosa fa in azienda il CISO
    10 Luglio 2024
  • Network Manager: cosa fa e quanto guadagna
    Network Manager: cosa fa e quanto guadagna
    2 Gennaio 2023
  • IT Service Manager: chi è, cosa fa e quali competenze ha
    IT Service Manager: chi è, cosa fa e quali competenze ha
    13 Novembre 2021

Parla con un Nostro Esperto

Siamo disponibili per ogni chiarimento e problema, non esitare a contattarci
Contattaci

Hanno scelto IT Impresa

clienti
clienti
clienti
clienti
clienti
clienti
clienti
clienti
clienti
clienti
clienti
clienti
clienti
clienti
clienti
clienti
clienti
clienti
itimpresa soluzioni informatiche
itimpresa soluzioni informatiche itimpresa soluzioni informatiche

IT Impresa progetta, realizza e gestisce soluzioni informatiche per aziende, offrendo consulenza IT, servizi IT, Cyber Security e consulenza software con eccellenza, innovazione e affidabilità.

Contatti
  • Cremona Via Gazzoletto 4/C

    Monza Via Amati 76

    Torino Corso Lombardia 63/C

    Parma Via Sidoli 35/C

  • info@it-impresa.it

  • +39 0372 838068

  • Lavora con noi

  • Apri Ticket

  • Scarica TeamViewer
Links

Servizi IT

Infrastrutture Iperconvergenti

Gestione Database

Cyber Security

Gestione Cloud

Azienda Informatica Cremona

Azienda Informatica Monza

Azienda Informatica Parma

Azienda Informatica Torino

Restiamo in contatto

Iscriviti alla nostra newsletter e rimani informato.



    Risorse
    • Cloud Computing: tutto quello che c’è da sapere
      Cloud Computing: tutto quello che c’è da sapere
    • NIS2, cosa significa e come inserire la direttiva in azienda
      NIS2, cosa significa e come inserire la direttiva in azienda
    • Guida SQL Server, tutto quello che devi sapere
      Guida SQL Server, tutto quello che devi sapere
    • Cos’è l’Iperconvergenza, come funziona e differenze
      Cos’è l’Iperconvergenza, come funziona e differenze
    • Cos’è un Ransomware? Ecco come attacca e come puoi proteggerti
      Cos’è un Ransomware? Ecco come attacca e come puoi proteggerti
    • Cos’è un server, come funziona, tipologie
      Cos’è un server, come funziona, tipologie
    • Penetration Test: Cos’è, Tipologie e perchè è così importante
      Penetration Test: Cos’è, Tipologie e perchè è così importante
    • Firewall in informatica: come funziona e perché è indispensabile per l’azienda
      Firewall in informatica: come funziona e perché è indispensabile per l’azienda
    • SIEM: ecco cos’è il Security Information and Event Management
      SIEM: ecco cos’è il Security Information and Event Management
    • Intelligenza Artificiale (AI): Cos’è, Come funziona, Esempi e Futuro
      Intelligenza Artificiale (AI): Cos’è, Come funziona, Esempi e Futuro
    • Phishing: cos’è e come prevenirlo
      Phishing: cos’è e come prevenirlo
    • Security Operation Center (SOC): come gestire con efficacia la sicurezza IT
      Security Operation Center (SOC): come gestire con efficacia la sicurezza IT
    • Disaster Recovery: Cos’è, Come funziona, Tipologie, Vantaggi
      Disaster Recovery: Cos’è, Come funziona, Tipologie, Vantaggi
    • Il futuro della cybersecurity aziendale: la sicurezza Zero Trust
      Il futuro della cybersecurity aziendale: la sicurezza Zero Trust
    • Sviluppo software personalizzato: quali sono i vantaggi
      Sviluppo software personalizzato: quali sono i vantaggi
    • Come riconoscere e proteggersi da un attacco hacker?
      Come riconoscere e proteggersi da un attacco hacker?

    © Copyright 2025 IT Impresa | P.IVA 01515690194 | Capitale sociale € 190.000,00 i.v. | REA CR 178399 | pec: itimpresa@legalmail.it | note legali | privacy policy

    Utilizziamo i cookie per garantire la migliore esperienza sul nostro sito. Puoi accettare tutti i cookie oppure personalizzarli. Leggi tutto
    Personalizza CookieAccetta Tutti
    Manage consent

    Privacy Overview

    This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
    Necessary
    Sempre abilitato
    Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
    CookieDurataDescrizione
    _GRECAPTCHA5 months 27 daysThis cookie is set by the Google recaptcha service to identify bots to protect the website against malicious spam attacks.
    _GRECAPTCHA5 months 27 daysThis cookie is set by the Google recaptcha service to identify bots to protect the website against malicious spam attacks.
    cookielawinfo-checkbox-advertisement1 yearSet by the GDPR Cookie Consent plugin, this cookie is used to record the user consent for the cookies in the "Advertisement" category .
    cookielawinfo-checkbox-advertisement1 yearSet by the GDPR Cookie Consent plugin, this cookie is used to record the user consent for the cookies in the "Advertisement" category .
    cookielawinfo-checkbox-analytics11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Analytics".
    cookielawinfo-checkbox-analytics11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Analytics".
    cookielawinfo-checkbox-functional11 monthsThe cookie is set by GDPR cookie consent to record the user consent for the cookies in the category "Functional".
    cookielawinfo-checkbox-functional11 monthsThe cookie is set by GDPR cookie consent to record the user consent for the cookies in the category "Functional".
    cookielawinfo-checkbox-necessary11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookies is used to store the user consent for the cookies in the category "Necessary".
    cookielawinfo-checkbox-necessary11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookies is used to store the user consent for the cookies in the category "Necessary".
    cookielawinfo-checkbox-others11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Other.
    cookielawinfo-checkbox-others11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Other.
    cookielawinfo-checkbox-performance11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Performance".
    cookielawinfo-checkbox-performance11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Performance".
    CookieLawInfoConsent1 yearRecords the default button state of the corresponding category & the status of CCPA. It works only in coordination with the primary cookie.
    CookieLawInfoConsent1 yearRecords the default button state of the corresponding category & the status of CCPA. It works only in coordination with the primary cookie.
    viewed_cookie_policy11 monthsThe cookie is set by the GDPR Cookie Consent plugin and is used to store whether or not user has consented to the use of cookies. It does not store any personal data.
    viewed_cookie_policy11 monthsThe cookie is set by the GDPR Cookie Consent plugin and is used to store whether or not user has consented to the use of cookies. It does not store any personal data.
    Functional
    Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
    CookieDurataDescrizione
    bcookie2 yearsLinkedIn sets this cookie from LinkedIn share buttons and ad tags to recognize browser ID.
    bscookie2 yearsLinkedIn sets this cookie to store performed actions on the website.
    langsessionLinkedIn sets this cookie to remember a user's language setting.
    lidc1 dayLinkedIn sets the lidc cookie to facilitate data center selection.
    UserMatchHistory1 monthLinkedIn sets this cookie for LinkedIn Ads ID syncing.
    Performance
    Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
    CookieDurataDescrizione
    __kla_id2 yearsCookie set to track when someone clicks through a Klaviyo email to a website.
    SRM_B1 year 24 daysUsed by Microsoft Advertising as a unique ID for visitors.
    Analytics
    Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
    CookieDurataDescrizione
    _ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
    _ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
    _gat_UA-137720848-11 minuteA variation of the _gat cookie set by Google Analytics and Google Tag Manager to allow website owners to track visitor behaviour and measure site performance. The pattern element in the name contains the unique identity number of the account or website it relates to.
    _gat_UA-35242002-11 minuteA variation of the _gat cookie set by Google Analytics and Google Tag Manager to allow website owners to track visitor behaviour and measure site performance. The pattern element in the name contains the unique identity number of the account or website it relates to.
    _gcl_au3 monthsProvided by Google Tag Manager to experiment advertisement efficiency of websites using their services.
    _gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
    _gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
    _hjAbsoluteSessionInProgress30 minutesHotjar sets this cookie to detect the first pageview session of a user. This is a True/False flag set by the cookie.
    _hjFirstSeen30 minutesHotjar sets this cookie to identify a new user’s first session. It stores a true/false value, indicating whether it was the first time Hotjar saw this user.
    _hjIncludedInPageviewSample2 minutesHotjar sets this cookie to know whether a user is included in the data sampling defined by the site's pageview limit.
    _hjIncludedInSessionSample2 minutesHotjar sets this cookie to know whether a user is included in the data sampling defined by the site's daily session limit.
    _hjTLDTestsessionTo determine the most generic cookie path that has to be used instead of the page hostname, Hotjar sets the _hjTLDTest cookie to store different URL substring alternatives until it fails.
    ajs_anonymous_id1 yearThis cookie is set by Segment to count the number of people who visit a certain site by tracking if they have visited before.
    CONSENT2 yearsYouTube sets this cookie via embedded youtube-videos and registers anonymous statistical data.
    Advertisement
    Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
    CookieDurataDescrizione
    _fbp3 monthsThis cookie is set by Facebook to display advertisements when either on Facebook or on a digital platform powered by Facebook advertising, after visiting the website.
    _fbp3 monthsThis cookie is set by Facebook to display advertisements when either on Facebook or on a digital platform powered by Facebook advertising, after visiting the website.
    ANONCHK10 minutesThe ANONCHK cookie, set by Bing, is used to store a user's session ID and also verify the clicks from ads on the Bing search engine. The cookie helps in reporting and personalization as well.
    fr3 monthsFacebook sets this cookie to show relevant advertisements to users by tracking user behaviour across the web, on sites that have Facebook pixel or Facebook social plugin.
    fr3 monthsFacebook sets this cookie to show relevant advertisements to users by tracking user behaviour across the web, on sites that have Facebook pixel or Facebook social plugin.
    MUID1 year 24 daysBing sets this cookie to recognize unique web browsers visiting Microsoft sites. This cookie is used for advertising, site analytics, and other operations.
    test_cookie15 minutesThe test_cookie is set by doubleclick.net and is used to determine if the user's browser supports cookies.
    VISITOR_INFO1_LIVE5 months 27 daysA cookie set by YouTube to measure bandwidth that determines whether the user gets the new or old player interface.
    YSCsessionYSC cookie is set by Youtube and is used to track the views of embedded videos on Youtube pages.
    yt-remote-connected-devicesneverYouTube sets this cookie to store the video preferences of the user using embedded YouTube video.
    yt-remote-device-idneverYouTube sets this cookie to store the video preferences of the user using embedded YouTube video.
    yt.innertube::nextIdneverThis cookie, set by YouTube, registers a unique ID to store data on what videos from YouTube the user has seen.
    yt.innertube::requestsneverThis cookie, set by YouTube, registers a unique ID to store data on what videos from YouTube the user has seen.
    Others
    Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
    CookieDurataDescrizione
    __awc_tld_test__sessionNo description
    _clck1 yearNo description
    _clsk1 dayNo description
    _hjSession_195624030 minutesNo description
    _hjSessionUser_19562401 yearNo description
    AnalyticsSyncHistory1 monthNo description
    CLID1 yearNo description
    last_pys_landing_page7 daysNo description
    last_pysTrafficSource7 daysNo description
    li_gc2 yearsNo description
    pys_first_visit7 daysNo description
    pys_landing_page7 daysNo description
    pys_session_limit1 hourNo description
    pys_start_sessionsessionNo description
    pysTrafficSource7 daysNo description
    SMsessionNo description available.
    ACCETTA E SALVA
    Powered by CookieYes Logo