itimpresa soluzioni informatiche
  • Il Gruppo
  • Chi Siamo
  • Servizi IT
  • Software
  • Cyber Security
  • Blog
  • Contatti

Come progettare un software: gli step da seguire

  • Home
  • Blog
  • Tecnologie e concetti IT
  • Come progettare un software: gli step da seguire
Come progettare un software: gli step da seguire
Data di pubblicazione: 21 Febbraio 2025Autore: Alessandro Achilli

La progettazione di un software, ovvero di un qualsiasi tipo di programma che usi per svolgere una funzione sul tuo computer, è un percorso che deve essere approfondito per comprendere la complessità che si trova dietro a tutto ciò che ci consente di semplificare azioni e compiti. Ma di cosa si tratta, esattamente?

Diamo subito una definizione: progettazione e sviluppo software significa implementare un processo di analisi, architettura, implementazione, testing e manutenzione di applicazioni con un compito specifico.

Chiaramente, tutto può cambiare in base alle necessità del committente. Ci sono software di sistema, come i sistemi operativi, che nascondono un mondo e quelli applicativi per la produttività, l’intrattenimento o la comunicazione. Ci sono software di virtualizzazione e altri per il controllo industriale, come i programmi per le aziende manifatturiere: l’evoluzione di questi programmi cambia ma il percorso per progettare software ha dei punti fissi. Vuoi approfondire questo argomento?

Indice dei contenuti

  • Cos’è la progettazione software? Una definizione
  • Le principali tecniche di programmazione
    • Programmazione procedurale
    • Programmazione modulare
    • Programmazione a oggetti
  • Quali sono le figure professionali coinvolte?
  • Gli step della progettazione di un software
    • Pattern di progettazione
    • Progettazione di architettura e dettaglio
    • Progettazione della sicurezza e dell’interfaccia utente
  • Dal progetto alla realizzazione di un software
  • Testing e controllo qualità del software

Cos’è la progettazione software? Una definizione

Cerchiamo di capire insieme cos’è la progettazione software. Con questa combinazione di termini intendiamo una fase intermedia del percorso che ti permette di avere un programma finito. In questo step ci occupiamo di delineare l’architettura, i componenti, le interfacce e tutti gli elementi strutturali di un sistema software. Il tutto viene pensato per intercettare le esigenze di chi ha bisogno di questo prodotto.

Abbiamo detto che si tratta di una fase intermedia. Qual è il passaggio precedente nel percorso di progettazione di un software? Questo punto deve essere anticipato dalla raccolta e definizione dei requisiti indispensabili di questo prodotto, identificando le necessità di chi ha bisogno di questo programma con relative risorse e vincoli. 

Il tutto si riassume con il Software Requirement Specification, una descrizione completa del comportamento di un sistema da sviluppare (per approfondire c’è Wikipedia). Subito dopo il progetto software, chiaramente, c’è la fase dell’implementazione di ciò che è stato definito a monte.

Le principali tecniche di programmazione

Ora sai cos’è la progettazione di un software e gli step da seguire per realizzare un prodotto specifico. Ma in che modo si procede? Quali sono i paradigmi per progettare software che devi conoscere? Oggi parliamo soprattutto di tre tecniche fondamentali per raggiungere l’obiettivo finale:

Programmazione procedurale

Un punto di evoluzione rispetto a procedure superate come, ad esempio, la programmazione non strutturata. Con questa tecnica – come suggerisce il nome stesso – c’è una suddivisione del codice in procedure, che eseguono operazioni (funzioni) e possono essere richiamate su richiesta. La programmazione procedurale segue un flusso sequenziale e ha un grande vantaggio: la riduzione degli errori.

Programmazione modulare

Qui si suddivide un programma in moduli indipendenti e riutilizzabili, ognuno con una funzionalità specifica. Per chi lavora nel settore si può utilizzare come esempio le famose librerie, ovvero dei blocchi: moduli di codice da inglobare in un programma per svolgere determinate attività.

Programmazione a oggetti

Il punto evolutivo che supera il paradigma di sviluppo software procedurale/modulare. Con il paradigma OOP – Object-Oriented Programming abbiamo una serie di classi, oggetti, ed ereditarietà che interagiscono condividendo messaggi. Questo avviene migliorando l’astrazione e la riusabilità del software.

Quali sono le figure professionali coinvolte?

Da questa prima definizione di progettazione software puoi facilmente capire che per portare a termine questo lavoro servono diverse figure professionali. Quali sono? Ecco una lista di specializzazioni che si alternano nelle varie fasi del progetto software per ottenere dei risultati degni di nota.

  • Analista: definisce i requisiti del software, analizza i bisogni degli utenti e traduce le esigenze espresse dal cliente che ha chiesto determinate specifiche tecniche.
  • Progettista: passiamo alla fase successiva. Questo professionista progetta la struttura del software, definendo l’architettura e le interazioni tra gli elementi.
  • Designer: il software designer si prende carico della progettazione dettagliata del programma che stiamo creando con algoritmi, interfacce e strutture dati.
  • Architetto: questo professionista essenziale definisce l’architettura di un sistema software, scegliendo tecnologie, framework e linee guida per lo sviluppo.
  • Security Specialist: il suo compito è essenziale perché proteggerà il software e l’infrastruttura IT da minacce informatiche, implementando misure di sicurezza.
  • Database Administrator (DBA): questa figura specializzata gestisce e ottimizza i database, che sono sempre fondamentali in un progetto di sviluppo software.
  • Tester: il prezioso contributo del software tester è fondamentale. Perché è sempre in grado di eseguire i migliori test per individuare bug e criticità da sistemare.
  • QA Specialist: un tecnico che supervisiona il processo di qualità del software. Lo fa definendo standard, test e strategie per migliorare la stabilità del programma.
  • DevOps Engineer: automatizza e ottimizza il ciclo di sviluppo, integrazione e deployment del software. Poi, migliora la collaborazione tra sviluppo e operazioni.
  • Data Scientist: una figura essenziale oggi perché analizza grandi quantità di dati con algoritmi di machine learning e statistica per estrarre informazioni essenziali.

Come ultima figura professionale c’è l’UI/UX designer. Ovvero, un tecnico fondamentale nel processo di sviluppo e progettazione software che definisce l’interfaccia utente e l’esperienza d’uso, assicurando un design intuitivo e accessibile. Ma anche esteticamente gradevole e riconoscibile.

Gli step della progettazione di un software

Arriviamo al punto sostanziale: come progettare un software? Ci sono degli step da seguire, delle fasi fondamentali per ottenere dei risultati degni di nota. Ci sono fasi preliminari e successive da definire, ma il cuore del lavoro è racchiuso in alcuni step specifici della progettazione software. Magari grazie all’aiuto di un diagramma UML per rappresentare graficamente la struttura e il comportamento di un software in fase di sviluppo.

Pattern di progettazione

Durante le fasi di progettazione del software si definiscono i Design Pattern, ovvero delle soluzioni riutilizzabili per affrontare problemi comuni nel percorso operativo. Durante la progettazione dell’architettura (High-Level Design – HLD) o dei singoli componenti (Low-Level Design – LLD), possiamo definire dei pattern di progettazione adeguati. 

Come, ad esempio, Singleton per garantire una sola istanza di una classe o Factory Method per creare oggetti senza dipendenze dirette. Ancora un caso concreto di pattern: puoi utilizzare Observer per la gestione di eventi e notifiche tra oggetti.

Progettazione di architettura e dettaglio

Stiamo parlando dell’High-Level Design o HLD, un passaggio che definisce la struttura generale del sistema e le sue componenti principali. Viene scelta l’architettura ideale per sviluppare il software, si definiscono i moduli con relative interazioni. Poi ci sono i passaggi per individuare linguaggi, framework e database.

Subito dopo siamo al Low-Level Design – LLD – con definizione dei singoli componenti software. Qui puoi identificare algoritmi ideali e strategie di ottimizzazione, lavorando con i migliori design pattern per migliorare modularità e riusabilità.

Progettazione della sicurezza e dell’interfaccia utente

Bisogna fare in modo che il software rispetti determinati standard di sicurezza ma che sia anche facile da utilizzare, immediato, intuitivo. Il percorso di analisi e progettazione del software passa anche dallo studio delle dinamiche che riguardano la difficoltà per i cybercriminali di intaccare la struttura del programma, e la sua usabilità/accessibilità.

Dal progetto alla realizzazione di un software

Cosa succede dopo la progettazione del software? Si passa alla fase nota come implementazione in cui si procede con la scrittura del codice basato sui passaggi utili alla realizzazione del software. In questo percorso si mettono in pratica tutti gli strumenti necessari per lo sviluppo, così da dare vita al progetto informatico con relativa creazione del software. Che però deve essere sempre messo alla prova. In che modo?

Testing e controllo qualità del software

Dopo la progettazione e la realizzazione del programma deve seguire, per ovvi motivi, una fase di check. Ovvero, il controllo qualità del software per verificare eventuali errori, bug e incongruenze che potrebbero vanificare il lavoro svolto. Il controllo deve procedere su step differenti perché è necessario non solo fare in modo che il programma esegua le direttive necessarie, ma devono esserci anche determinati standard di sicurezza. Quali sono i livelli di testing da considerare?

  • Unit Testing (test di unità): serve a verificare il corretto funzionamento di singole unità di codice senza dipendenze esterne come funzioni, metodi, classi.
  • User Acceptance Testing (UAT): si divide in Alpha Testing (ambiente controllato) e Beta Testing con rilascio a un gruppo selezionato di utenti.
  • Integration Testing: il test di integrazione verifica la corretta interazione tra più moduli indipendenti o componenti del software.
  • System Testing: grazie a questo check specifico per controllare funzionalità, prestazioni e sicurezza puoi analizzare il comportamento dell’intero sistema.

Tutto questo fa parte del processo di progettazione dei software. Questo è un percorso che non può essere improvvisato, ecco perché è indispensabile affidare queste operazioni solo a professionisti in grado di pianificare, progettare e attivare una consulenza software adeguata.

  • Servizi e consulenza IT
Ultime News Tecnologie e concetti IT
  • Assistenza informatica aziendale: cos’è e perché diventa fondamentale?
    Assistenza informatica aziendale: cos’è e perché diventa fondamentale?
    10 Giugno 2025
  • Cos’è la consulenza informatica e a cosa serve in azienda: la guida
    Cos’è la consulenza informatica e a cosa serve in azienda: la guida
    3 Giugno 2025
  • Qual è il costo dello sviluppo di un software?
    Qual è il costo dello sviluppo di un software?
    17 Aprile 2025
  • Cos’è la Robotic Process Automation (RPA) e come sta trasformando il mondo del lavoro
    Cos’è la Robotic Process Automation (RPA) e come sta trasformando il mondo del lavoro
    16 Aprile 2025
  • Creazione di una macchina virtuale su Azure
    Creazione di una macchina virtuale su Azure
    1 Aprile 2025
  • Sviluppo software personalizzato: quali sono i vantaggi
    Sviluppo software personalizzato: quali sono i vantaggi
    7 Marzo 2025
  • Cos’è lo sviluppo di un progetto software e quali sono le fasi essenziali
    Cos’è lo sviluppo di un progetto software e quali sono le fasi essenziali
    26 Febbraio 2025
  • Virtual Desktop Infrastructure (VDI): cos’è e come funziona la virtualizzazione desktop
    Virtual Desktop Infrastructure (VDI): cos’è e come funziona la virtualizzazione desktop
    19 Febbraio 2025
  • Cos’è un software per virtualizzazione e quali sono i migliori programmi
    Cos’è un software per virtualizzazione e quali sono i migliori programmi
    2 Febbraio 2025
  • Cos’è un backup dati e come si fa un ripristino efficace
    Cos’è un backup dati e come si fa un ripristino efficace
    31 Gennaio 2025
Servizi e consulenza IT
  • Cos’è un software: definizione ed esempi chiari per approfondire
    Cos’è un software: definizione ed esempi chiari per approfondire
    31 Ottobre 2024
  • FaaS: Cos’è, Come funziona, Vantaggi, Casi d’uso ed Esempi
    FaaS: Cos’è, Come funziona, Vantaggi, Casi d’uso ed Esempi
    26 Febbraio 2024
  • SaaS: Cos’è, Come funziona, Vantaggi, Esempi e Prezzi
    SaaS: Cos’è, Come funziona, Vantaggi, Esempi e Prezzi
    1 Febbraio 2024
  • PaaS: Cos’è, Vantaggi, Tipologie, Differenze ed Esempi
    PaaS: Cos’è, Vantaggi, Tipologie, Differenze ed Esempi
    23 Gennaio 2024
  • Disaster Recovery: Cos’è, Come funziona, Tipologie, Vantaggi
    Disaster Recovery: Cos’è, Come funziona, Tipologie, Vantaggi
    2 Maggio 2023
  • Recovery Point Objective (RPO): guida per salvare la tua impresa
    Recovery Point Objective (RPO): guida per salvare la tua impresa
    27 Aprile 2023
  • Recovery time objective: cos’è e differenze RTO/RPO
    Recovery time objective: cos’è e differenze RTO/RPO
    26 Aprile 2023
  • NFV (Network Function Virtualization): cos’è e come funziona
    NFV (Network Function Virtualization): cos’è e come funziona
    19 Luglio 2022
  • Service Level Agreement (SLA): cos’è e perché conviene stipularlo
    Service Level Agreement (SLA): cos’è e perché conviene stipularlo
    23 Aprile 2022
  • Differenza tra Business Continuity e Disaster Recovery: facciamo un’analisi
    Differenza tra Business Continuity e Disaster Recovery: facciamo un’analisi
    23 Marzo 2022

Parla con un Nostro Esperto

Siamo disponibili per ogni chiarimento e problema, non esitare a contattarci
Contattaci

Hanno scelto IT Impresa

clienti
clienti
clienti
clienti
clienti
clienti
clienti
clienti
clienti
clienti
clienti
clienti
clienti
clienti
clienti
clienti
clienti
clienti
itimpresa soluzioni informatiche
itimpresa soluzioni informatiche itimpresa soluzioni informatiche

IT Impresa progetta, realizza e gestisce soluzioni informatiche per aziende, offrendo consulenza IT, servizi IT, Cyber Security e consulenza software con eccellenza, innovazione e affidabilità.

Contatti
  • Cremona Via Gazzoletto 4C

    Monza Via Amati 76

    Torino Corso Lombardia 63/C, San Mauro Torinese

    Parma Via Sidoli 35/c

  • info@it-impresa.it

  • +39 0372 838068

  • Lavora con noi

  • Apri Ticket

  • Scarica TeamViewer
Links

Servizi IT

Infrastrutture Iperconvergenti

Gestione Database

Cyber Security

Gestione Cloud

Azienda Informatica Cremona

Azienda Informatica Monza

Azienda Informatica Parma

Azienda Informatica Torino

Restiamo in contatto

Iscriviti alla nostra newsletter e rimani informato.



    Risorse
    • Cloud Computing: tutto quello che c’è da sapere
      Cloud Computing: tutto quello che c’è da sapere
    • NIS2, cosa significa e come inserire la direttiva in azienda
      NIS2, cosa significa e come inserire la direttiva in azienda
    • Guida SQL Server, tutto quello che devi sapere
      Guida SQL Server, tutto quello che devi sapere
    • Cos’è l’Iperconvergenza, come funziona e differenze
      Cos’è l’Iperconvergenza, come funziona e differenze
    • Cos’è un Ransomware? Ecco come attacca e come puoi proteggerti
      Cos’è un Ransomware? Ecco come attacca e come puoi proteggerti
    • Cos’è un server, come funziona, tipologie
      Cos’è un server, come funziona, tipologie
    • Penetration Test: Cos’è, Tipologie e perchè è così importante
      Penetration Test: Cos’è, Tipologie e perchè è così importante
    • Firewall: Cos’è, come funziona e perché è indispensabile per l’azienda
      Firewall: Cos’è, come funziona e perché è indispensabile per l’azienda
    • SIEM: ecco cos’è il Security Information and Event Management
      SIEM: ecco cos’è il Security Information and Event Management
    • Intelligenza Artificiale (AI): Cos’è, Come funziona, Esempi e Futuro
      Intelligenza Artificiale (AI): Cos’è, Come funziona, Esempi e Futuro
    • Phishing: cos’è e come prevenirlo
      Phishing: cos’è e come prevenirlo
    • Security Operation Center (SOC): come gestire con efficacia la sicurezza IT
      Security Operation Center (SOC): come gestire con efficacia la sicurezza IT
    • Disaster Recovery: Cos’è, Come funziona, Tipologie, Vantaggi
      Disaster Recovery: Cos’è, Come funziona, Tipologie, Vantaggi
    • Il futuro della cybersecurity aziendale: la sicurezza Zero Trust
      Il futuro della cybersecurity aziendale: la sicurezza Zero Trust
    • Sviluppo software personalizzato: quali sono i vantaggi
      Sviluppo software personalizzato: quali sono i vantaggi
    • GDPR: cosa prevede e come adeguarsi alla normativa sulla privacy
      GDPR: cosa prevede e come adeguarsi alla normativa sulla privacy

    © Copyright 2025 IT Impresa | P.IVA 01515690194 | Capitale sociale € 190.000,00 i.v. | REA CR 178399 | pec: itimpresa@legalmail.it | note legali | privacy policy

    Utilizziamo i cookie per garantire la migliore esperienza sul nostro sito. Puoi accettare tutti i cookie oppure personalizzarli. Leggi tutto
    Personalizza CookieAccetta Tutti
    Manage consent

    Privacy Overview

    This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
    Necessary
    Sempre abilitato
    Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
    CookieDurataDescrizione
    _GRECAPTCHA5 months 27 daysThis cookie is set by the Google recaptcha service to identify bots to protect the website against malicious spam attacks.
    _GRECAPTCHA5 months 27 daysThis cookie is set by the Google recaptcha service to identify bots to protect the website against malicious spam attacks.
    cookielawinfo-checkbox-advertisement1 yearSet by the GDPR Cookie Consent plugin, this cookie is used to record the user consent for the cookies in the "Advertisement" category .
    cookielawinfo-checkbox-advertisement1 yearSet by the GDPR Cookie Consent plugin, this cookie is used to record the user consent for the cookies in the "Advertisement" category .
    cookielawinfo-checkbox-analytics11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Analytics".
    cookielawinfo-checkbox-analytics11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Analytics".
    cookielawinfo-checkbox-functional11 monthsThe cookie is set by GDPR cookie consent to record the user consent for the cookies in the category "Functional".
    cookielawinfo-checkbox-functional11 monthsThe cookie is set by GDPR cookie consent to record the user consent for the cookies in the category "Functional".
    cookielawinfo-checkbox-necessary11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookies is used to store the user consent for the cookies in the category "Necessary".
    cookielawinfo-checkbox-necessary11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookies is used to store the user consent for the cookies in the category "Necessary".
    cookielawinfo-checkbox-others11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Other.
    cookielawinfo-checkbox-others11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Other.
    cookielawinfo-checkbox-performance11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Performance".
    cookielawinfo-checkbox-performance11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Performance".
    CookieLawInfoConsent1 yearRecords the default button state of the corresponding category & the status of CCPA. It works only in coordination with the primary cookie.
    CookieLawInfoConsent1 yearRecords the default button state of the corresponding category & the status of CCPA. It works only in coordination with the primary cookie.
    viewed_cookie_policy11 monthsThe cookie is set by the GDPR Cookie Consent plugin and is used to store whether or not user has consented to the use of cookies. It does not store any personal data.
    viewed_cookie_policy11 monthsThe cookie is set by the GDPR Cookie Consent plugin and is used to store whether or not user has consented to the use of cookies. It does not store any personal data.
    Functional
    Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
    CookieDurataDescrizione
    bcookie2 yearsLinkedIn sets this cookie from LinkedIn share buttons and ad tags to recognize browser ID.
    bscookie2 yearsLinkedIn sets this cookie to store performed actions on the website.
    langsessionLinkedIn sets this cookie to remember a user's language setting.
    lidc1 dayLinkedIn sets the lidc cookie to facilitate data center selection.
    UserMatchHistory1 monthLinkedIn sets this cookie for LinkedIn Ads ID syncing.
    Performance
    Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
    CookieDurataDescrizione
    __kla_id2 yearsCookie set to track when someone clicks through a Klaviyo email to a website.
    SRM_B1 year 24 daysUsed by Microsoft Advertising as a unique ID for visitors.
    Analytics
    Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
    CookieDurataDescrizione
    _ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
    _ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
    _gat_UA-137720848-11 minuteA variation of the _gat cookie set by Google Analytics and Google Tag Manager to allow website owners to track visitor behaviour and measure site performance. The pattern element in the name contains the unique identity number of the account or website it relates to.
    _gat_UA-35242002-11 minuteA variation of the _gat cookie set by Google Analytics and Google Tag Manager to allow website owners to track visitor behaviour and measure site performance. The pattern element in the name contains the unique identity number of the account or website it relates to.
    _gcl_au3 monthsProvided by Google Tag Manager to experiment advertisement efficiency of websites using their services.
    _gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
    _gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
    _hjAbsoluteSessionInProgress30 minutesHotjar sets this cookie to detect the first pageview session of a user. This is a True/False flag set by the cookie.
    _hjFirstSeen30 minutesHotjar sets this cookie to identify a new user’s first session. It stores a true/false value, indicating whether it was the first time Hotjar saw this user.
    _hjIncludedInPageviewSample2 minutesHotjar sets this cookie to know whether a user is included in the data sampling defined by the site's pageview limit.
    _hjIncludedInSessionSample2 minutesHotjar sets this cookie to know whether a user is included in the data sampling defined by the site's daily session limit.
    _hjTLDTestsessionTo determine the most generic cookie path that has to be used instead of the page hostname, Hotjar sets the _hjTLDTest cookie to store different URL substring alternatives until it fails.
    ajs_anonymous_id1 yearThis cookie is set by Segment to count the number of people who visit a certain site by tracking if they have visited before.
    CONSENT2 yearsYouTube sets this cookie via embedded youtube-videos and registers anonymous statistical data.
    Advertisement
    Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
    CookieDurataDescrizione
    _fbp3 monthsThis cookie is set by Facebook to display advertisements when either on Facebook or on a digital platform powered by Facebook advertising, after visiting the website.
    _fbp3 monthsThis cookie is set by Facebook to display advertisements when either on Facebook or on a digital platform powered by Facebook advertising, after visiting the website.
    ANONCHK10 minutesThe ANONCHK cookie, set by Bing, is used to store a user's session ID and also verify the clicks from ads on the Bing search engine. The cookie helps in reporting and personalization as well.
    fr3 monthsFacebook sets this cookie to show relevant advertisements to users by tracking user behaviour across the web, on sites that have Facebook pixel or Facebook social plugin.
    fr3 monthsFacebook sets this cookie to show relevant advertisements to users by tracking user behaviour across the web, on sites that have Facebook pixel or Facebook social plugin.
    MUID1 year 24 daysBing sets this cookie to recognize unique web browsers visiting Microsoft sites. This cookie is used for advertising, site analytics, and other operations.
    test_cookie15 minutesThe test_cookie is set by doubleclick.net and is used to determine if the user's browser supports cookies.
    VISITOR_INFO1_LIVE5 months 27 daysA cookie set by YouTube to measure bandwidth that determines whether the user gets the new or old player interface.
    YSCsessionYSC cookie is set by Youtube and is used to track the views of embedded videos on Youtube pages.
    yt-remote-connected-devicesneverYouTube sets this cookie to store the video preferences of the user using embedded YouTube video.
    yt-remote-device-idneverYouTube sets this cookie to store the video preferences of the user using embedded YouTube video.
    yt.innertube::nextIdneverThis cookie, set by YouTube, registers a unique ID to store data on what videos from YouTube the user has seen.
    yt.innertube::requestsneverThis cookie, set by YouTube, registers a unique ID to store data on what videos from YouTube the user has seen.
    Others
    Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
    CookieDurataDescrizione
    __awc_tld_test__sessionNo description
    _clck1 yearNo description
    _clsk1 dayNo description
    _hjSession_195624030 minutesNo description
    _hjSessionUser_19562401 yearNo description
    AnalyticsSyncHistory1 monthNo description
    CLID1 yearNo description
    last_pys_landing_page7 daysNo description
    last_pysTrafficSource7 daysNo description
    li_gc2 yearsNo description
    pys_first_visit7 daysNo description
    pys_landing_page7 daysNo description
    pys_session_limit1 hourNo description
    pys_start_sessionsessionNo description
    pysTrafficSource7 daysNo description
    SMsessionNo description available.
    ACCETTA E SALVA
    Powered by CookieYes Logo