itimpresa soluzioni informatiche
  • Il Gruppo
  • Chi Siamo
  • Servizi IT
  • Software
  • Cyber Security
  • Blog
  • Contatti

Rete aziendale cos’è e come configurarne una

  • Home
  • Blog
  • Tecnologie e concetti IT
  • Rete aziendale cos’è e come configurarne una
Rete aziendale cos’è e come configurarne una
Data di pubblicazione: 16 Dicembre 2020Autore: Manuele Bassanini

Quando ci connettiamo a internet, capita spesso di dover selezionare un percorso di rete per configurare le impostazioni appropriate. Solitamente possiamo scegliere tra:

  • una rete domestica, quando gli altri computer agganciati alla rete sono noti e di conseguenza attendibili;
  • una rete pubblica quando ci troviamo in luoghi frequentati da più persone (spazi di coworking, stazioni, aeroporti) e vogliamo impedire la visualizzazione del nostro computer;
  • una rete aziendale, utilizzata soprattutto in uffici e luoghi di lavoro, della quale parleremo nel corso di quest’articolo.
Scopri il servizio di gestione rete

Prima però è importante fare un’altra distinzione importante a proposito delle reti: quella tra gruppo di lavoro e dominio:

  • nel gruppo di lavoro i computer, connessi alla stessa rete locale, sono qualche decina al massimo, ciascun account utente può modificare le proprie impostazioni e nessuno può avere il controllo sugli altri;
  • nel dominio uno o più computer controllano gli altri, fornendo autorizzazioni per le eventuali modifiche per garantire una coerenza tra le impostazioni di ogni singolo computer.

.

Indice dei contenuti

  • Cos’è una rete aziendale
  • Come creare una rete aziendale
  • Da cosa è composta la rete aziendale
    • Server
    • Router
    • Switch
    • Firewall
    • Connessione ad Internet
  • Topologie di rete
  • Sicurezza di una rete aziendale
  • Esempi di reti aziendali

Cos’è una rete aziendale

Le reti informatiche sono sistemi che servono alla condivisione di risorse e alla relative elaborazione delle informazioni condivide. Inizialmente tali reti erano soprattutto centralizzate, negli ultimi anni sono aumentate quelle distribuite, in cui le risorse sono distanti fra loro.

Nella rete aziendale i dispositivi connessi possono essere migliaia (includendo tablet e smartphone) e appartenere anche a reti locali diverse. Ogni utente ha un account a cui può accedere da uno qualsiasi dei computer connessi alla rete, cosa che non avviene invece nella rete domestica. I dispositivi connessi sono in tal senso interscambiabili perché non c’è corrispondenza biunivoca tra computer e account utente.

Nelle impostazioni del computer è sempre possibile capire se si è inseriti in un gruppo di lavoro o in un dominio: nel primo caso la rete è domestica, nel secondo aziendale.

.

Come creare una rete aziendale

Per un’azienda creare una rete vuol dire favorire l’accessibilità e far avvenire scambi e comunicazione in maniera rapida, anche senza trovarsi fisicamente nello stesso luogo.  Altro vantaggio è quello di condividere unità di memorizzazione e periferiche, ad esempio scanner e stampanti o, in alcuni contesti lavorativi, videocamere di sorveglianza. Tutto questo porta a un’ottimizzazione delle spese, a una gestione più semplice delle risorse e a un conseguente incremento della produttività. 

Per creare una rete aziendale bisogna tener conto delle dimensioni che si hanno al momento e di quelle che si vogliono raggiungere: con uno sguardo al futuro si evita di dover espandere la rete in un secondo momento, affrontandone i relativi costi. Per configurare e installare una rete aziendale bisogna conoscere innanzitutto gli ambienti dell’azienda e la presenza di collegamenti fisici in modo particolare se si opta per una rete cablata.

La rete cablata, in particolare quella in rame, è stata per anni quella più gettonata dalle aziende per la maggiore stabilità e sicurezza dimostrata, anche se attualmente siamo davanti a standard elevati anche per quanto riguarda il Wi-Fi. Nel cablaggio per i collegamenti si utilizza il protocollo Ethernet, sviluppato negli anni ’70 dai ricercatori del centro di ricerca Xerox Palo Lato della Xerox Corporation negli USA, a cui si aggiunsero Intel e Digital Equipment per definirne lo standard nel 1985.

.

Da cosa è composta la rete aziendale

Per creare una rete aziendale, oltre ovviamente alla presenza di computer e altri device, occorre necessariamente uno switch per smistare il traffico tra i computer. Questo vale sia per le connessioni via cavo che per quelle wireless.

Su ogni dispositivo va installata una scheda di rete e, considerate le dimensioni ampie, può essere utile un ripetitore, dispositivo elettronico che, una volta ricevuto il segnale di rete, lo ritrasmette amplificato: con l’avvento della fibra i ripetitori possono coprire anche distanze di centinaia di chilometri. Vediamo nel dettaglio i componenti essenziali per una rete aziendale.

.

Server

Si definisce server quel dispositivo con il compito di servire appunto i vari dispositivi collegati, rendono possibile la circolazione delle informazioni. Il server può trovarsi all’interno dell’azienda oppure in altro luogo: in tale caso si parla di “server remotizzato”, un dispositivo lontano nello spazio ma che resta in connessione con il sistema tramite internet.

A livello di costo, un server può costare quanto cinque o più personal computer e il prezzo varia a seconda del sistema operativo e delle funzioni: condivisione file, e-mail comune, database, possibilità di inviare fax e di connessione a internet. Nel caso di aziende di dimensioni piccole spesso è sufficiente soltanto la funzione di condivisione file, per cui invece del server si possono scegliere soluzioni più economiche come le unità NAS, degli hard disk collegati in rete, detti ridondanti perché possono contenere gli stessi dati in due luoghi diversi. Nell’ambito dell’ingegneria, in particolare quella informatica, la ridondanza è quella caratteristica che permette di ripristinare un intero sistema qualora si verifichino guasti o altre problematiche.

Solitamente un server è dotato di:

  • due alimentatori, entrambi collegati in modo che in caso di problemi l’uno possa subentrare all’altro;
  • porte di comunicazione;
  • sistemi operativi dedicati;
  • sistemi di backup integrati;
  • un processore potente;
  • più alloggiamenti per la RAM (Random Access Memory);
  • due o più hard disk capienti e veloci.

Essendo utilizzato contemporaneamente da più utenti, deve restare quasi sempre acceso e deve essere protetto contro la perdita dei dati. Un gruppo di continuità elettrica (UPS) serve a regolare gli sbalzi di tensione e ad attivare lo spegnimento normale in caso di blackout.

.

Router

Il router è un dispositivo che trasmette informazioni da una rete all’altra, per mezzo di un indirizzo IP, sigla che fa riferimento all’Internet Protocol, sviluppato negli anni ’70 dall’Università di Stanford. Si tratta di un protocollo di pubblico dominio, utilizzabile gratuitamente, in cui ciascun dispositivo ha un indirizzo univoco (l’indirizzo IP appunto) che può essere assegnato in maniera automatica o manualmente.

Nelle reti informatiche il router ha una funzione di instradamento (detta anche routing), cioè decide dove indirizzare i dati. Questo può avvenire:

  • in forma diretta se il messaggio passa direttamente tra due computer che    appartengono alla stessa rete;
  • in forma indiretta se serve la mediazione del router.

Router, come anche modem, sono parole che non indicano i dispositivi in sé ma le loro funzioni. Quella del modem consiste nel trasformare il segnale internet esterno per immetterlo nella rete interna: fino a qualche anno fa il router era necessario solo per le aziende, mentre le reti domestiche potevano accontentarsi del router. Il valore aggiunto nel router sta nel fatto che instrada il segnale ai vari dispositivi anche tra diverse reti locali, e, come abbiamo visto, una rete aziendale può innestarsi su più reti locali.

.

Router - connessione - rete aziendale
Rete aziendale – Esempio di router

.

Switch

Come abbiamo già visto nell’articolo sulle topologie di rete, lo switch è l’elemento cardine di una rete informatica perché mette in comunicazione tra di loro i dispositivi connessi alla rete e si occupa di distribuire ad essi i dati.

A differenza dell’hub, un altro dispositivo spesso presente nelle reti, lo switch non si limita a inviare i dati lungo tutti i collegamenti possibili, ma li instrada già verso il destinatario. Sia lo switch che l’hub possono costituire il nodo centrale della rete, ma in ambito aziendale è da preferire il primo perché garantisce maggiore sicurezza.

Per quanto riguarda il prezzo, lo switch più costoso, ma anche altamente professionale, è quello “managed”, che si avvale di utilizzare un’interfaccia grafica che analizza il traffico di rete, individua guasti e invia avvisi via e-mail: per questi motivi è detto “di tipo gestito”. Quello non gestito (unmanaged), sufficiente per una rete domestica, si limita a dare informazioni su connessione e velocità attraverso dei led sul pannello frontale.

.

Firewall

Il firewall è un sistema che difende la rete da tentativi esterni di intromissione e lo fa filtrando e monitorando i pacchetti di dati in entrata e in uscita secondo parametri preimpostati. Può consistere sia in un dispositivo hardware, quindi una componente fisica, sia in un software da installare sulla rete che si vuole proteggere. Per una rete aziendale la soluzione più consigliata è quella hardware perché programmabile e meno soggetta ad intrusioni.

In alcuni contesti aziendali i firewall possono servire ai datori di lavoro per impedire la connessione a determinati siti internet che possono distrarre i dipendenti, ad esempio alcuni social network. L’installazione di un firewall è un’operazione complessa per la quale serve molta esperienza perché bisogna conoscere ciascuno dei dispositivi connessi.

.

Connessione ad Internet

La connessione a internet può sembrare un elemento scontato, ma va analizzato in quanto indispensabile per le aziende. Per realizzare una rete aziendale il costo è due volte quello di una rete domestica: si parla infatti di contratti business e do contratti home. La differenza tra i due servizi è giustificata dal fatto che i primi, destinati alle aziende, prevedono canali riservati, maggiore stabilità, nessuna limitazione di banda e la possibilità di avere più indirizzi IP e non uno solo come succede per le reti domestiche.

.

Connessione - cavo di rete
Cavi per la connessione ad una rete aziendale o ad Internet

.

Topologie di rete

L’assetto secondo cui i dispositivi sono collegati, può variare. Nel caso delle aziende non c’è una topologia standard, ma la scelta dipende da come si vogliono gestire le informazioni circolanti nella rete e a chi si vogliono rendere visibili.

La parola “topologia” non va confusa con “tipologia”: deriva infatti dal greco “topos” ovvero “luogo” e indica la disciplina che studia le forme delle figure.  Nel caso delle topologie di rete si possono creare diverse strutture fisiche che prendono il nome dalla forma che ne viene fuori. Le topologie fisiche possono essere ad anello, a maglia, a bus, a stella, ad albero o miste se comprendono caratteristiche di più topologie.

La rete a stella, in particolare, prevede tanti nodi figli connessi a uno switch che si trova al centro della struttura e, soprattutto nella versione estesa, si ritrova nei contesti aziendali che optano per la rete LAN (Local Area Network). Quest’ultima è infatti l’applicazione più diffusa della topologia a stella. Quasi sparita dalle aziende è invece la rete ad anello, che veniva utilizzata nei primi esempi di fibra ottica (FDDI): il motivo è l’alto rischio di guasto perché, trattandosi di una struttura circolare, se anche un solo dispositivo ha un problema va in tilt l’intera rete.

.

Topologia di rete informatica - rete a stella
Topologia di rete informatica: esempio di rete a stella con connessione LAN

.

Sicurezza di una rete aziendale

Come abbiamo già accennato a proposito dei firewall, la sicurezza è fondamentale per una rete aziendale. Il campo della sicurezza coinvolge sia le risorse umane che l’apparato informatico di un’azienda: per difendersi da attacchi esterni è necessario pensare a corsi di formazione specifica per il personale addetto.

Oltre all’acquisto di firewall e antivirus, è importante che i dipendenti siano consapevoli dei rischi che possono arrivare anche semplicemente da un’e-mail. I pericoli infatti sono tanti: virus che possono cancellare i dati, spyware che prendono informazioni su username e password “spiando” i dipendenti mentre li digitano.

Per prevenire tutto ciò si deve avere un collaudato sistema di backup per avere sempre una copia disponibile di tutti i dati: in inglese “backup” indica la possibilità di tornare indietro, in questo caso all’ultimo salvataggio effettuato. Se non si hanno limitazioni di spazio si tende a salvare tutti i file, altrimenti ci si limita a quelli più importanti.

Non bisogna sottovalutare strani avvisi, rallentamenti, anomalie e rivolgersi subito a chi si occupa della manutenzione della rete. Un consiglio per prevenire tentativi di hackeraggio è quello di non usare l’e-mail aziendale per scopi personali magari per registrazioni a siti di servizi vari. Con la diffusione dello smart working, i rischi sono maggiori perché i dipendenti possono trovarsi anche a km di distanza dall’ufficio ma operare comunque all’interno della stessa rete aziendale.

.

Esempi di reti aziendali

Abbiamo già accennato alla LAN ma abbiamo anche altre tipologie di rete aziendali:

  • la MAN (Metropolitan Area Network) che si serve della fibra ottica per connettere tra loro più reti LAN;
  • la WLAN è un tipo di rete locale LAN che si avvale però di una connessione Wi-Fi dando la possibilità ai dipendenti di muoversi all’interno della rete, ad esempio con computer portatili, tablet o smartphone;
  • la WAN (Wide Area Network) serve a coprire grandi aree geografiche, come regioni o addirittura interi stati;
  • (Virtuale Private Network) è una connessione che avviene tra il dispositivo e internet attraverso la mediazione di un server esterno.

.

MAN - come funziona una Metropolitan Area Network
MAN – come funziona una Metropolitan Area Network

.

Quest’ultima è resa molto sicura da sistemi crittografici e da autenticazioni che fanno accedere alla rete solo gli utenti autorizzati. Può essere utile per le aziende che hanno molte sedi e magari diversi lavoratori in smart working ai quali devono consentire l’accesso a piattaforme interne e documenti condivisi. Per una rete aziendale collaudata è importante essere sempre alla ricerca di soluzioni innovative che possano sostenere l’espansione dell’attività e la stessa produzione.

  • Tecnologie e strumenti di rete
Ultime News Tecnologie e concetti IT
  • Assistenza informatica aziendale: cos’è e perché diventa fondamentale?
    Assistenza informatica aziendale: cos’è e perché diventa fondamentale?
    10 Giugno 2025
  • Cos’è la consulenza informatica e a cosa serve in azienda: la guida
    Cos’è la consulenza informatica e a cosa serve in azienda: la guida
    3 Giugno 2025
  • Qual è il costo dello sviluppo di un software?
    Qual è il costo dello sviluppo di un software?
    17 Aprile 2025
  • Cos’è la Robotic Process Automation (RPA) e come sta trasformando il mondo del lavoro
    Cos’è la Robotic Process Automation (RPA) e come sta trasformando il mondo del lavoro
    16 Aprile 2025
  • Creazione di una macchina virtuale su Azure
    Creazione di una macchina virtuale su Azure
    1 Aprile 2025
  • Sviluppo software personalizzato: quali sono i vantaggi
    Sviluppo software personalizzato: quali sono i vantaggi
    7 Marzo 2025
  • Cos’è lo sviluppo di un progetto software e quali sono le fasi essenziali
    Cos’è lo sviluppo di un progetto software e quali sono le fasi essenziali
    26 Febbraio 2025
  • Come progettare un software: gli step da seguire
    Come progettare un software: gli step da seguire
    21 Febbraio 2025
  • Virtual Desktop Infrastructure (VDI): cos’è e come funziona la virtualizzazione desktop
    Virtual Desktop Infrastructure (VDI): cos’è e come funziona la virtualizzazione desktop
    19 Febbraio 2025
  • Cos’è un software per virtualizzazione e quali sono i migliori programmi
    Cos’è un software per virtualizzazione e quali sono i migliori programmi
    2 Febbraio 2025
Tecnologie e strumenti di rete
  • Cos’è un server, come funziona, tipologie
    Cos’è un server, come funziona, tipologie
    15 Febbraio 2024
  • Dark web: cos’è, come accedere e cosa si trova
    Dark web: cos’è, come accedere e cosa si trova
    1 Dicembre 2023
  • Firewall: Cos’è, come funziona e perché è indispensabile per l’azienda
    Firewall: Cos’è, come funziona e perché è indispensabile per l’azienda
    4 Novembre 2023
  • Cambio server: Perché farlo, Quando e Consigli
    Cambio server: Perché farlo, Quando e Consigli
    21 Ottobre 2023
  • Switch di rete: cos’è, tipologie e vantaggi
    Switch di rete: cos’è, tipologie e vantaggi
    31 Agosto 2023
  • Deep web: cos’è, come entrarci e i suoi pericoli
    Deep web: cos’è, come entrarci e i suoi pericoli
    30 Maggio 2023
  • Endpoint Protection: garantisci sicurezza e protezione alla tua azienda
    Endpoint Protection: garantisci sicurezza e protezione alla tua azienda
    13 Aprile 2023
  • Container as a Service: quando scegliere questo servizio Cloud
    Container as a Service: quando scegliere questo servizio Cloud
    19 Agosto 2022
  • Container informatica: cosa sono e a cosa servono
    Container informatica: cosa sono e a cosa servono
    14 Giugno 2022
  • Sniffer: cos’è, come funziona e chi ne trae vantaggio
    Sniffer: cos’è, come funziona e chi ne trae vantaggio
    24 Febbraio 2022

Parla con un Nostro Esperto

Siamo disponibili per ogni chiarimento e problema, non esitare a contattarci
Contattaci

Hanno scelto IT Impresa

clienti
clienti
clienti
clienti
clienti
clienti
clienti
clienti
clienti
clienti
clienti
clienti
clienti
clienti
clienti
clienti
clienti
clienti
itimpresa soluzioni informatiche
itimpresa soluzioni informatiche itimpresa soluzioni informatiche

IT Impresa progetta, realizza e gestisce soluzioni informatiche per aziende, offrendo consulenza IT, servizi IT, Cyber Security e consulenza software con eccellenza, innovazione e affidabilità.

Contatti
  • Cremona Via Gazzoletto 4C

    Monza Via Amati 76

    Torino Corso Lombardia 63/C, San Mauro Torinese

    Parma Via Sidoli 35/c

  • info@it-impresa.it

  • +39 0372 838068

  • Lavora con noi

  • Apri Ticket

  • Scarica TeamViewer
Links

Servizi IT

Infrastrutture Iperconvergenti

Gestione Database

Cyber Security

Gestione Cloud

Azienda Informatica Cremona

Azienda Informatica Monza

Azienda Informatica Parma

Azienda Informatica Torino

Restiamo in contatto

Iscriviti alla nostra newsletter e rimani informato.



    Risorse
    • Cloud Computing: tutto quello che c’è da sapere
      Cloud Computing: tutto quello che c’è da sapere
    • NIS2, cosa significa e come inserire la direttiva in azienda
      NIS2, cosa significa e come inserire la direttiva in azienda
    • Guida SQL Server, tutto quello che devi sapere
      Guida SQL Server, tutto quello che devi sapere
    • Cos’è l’Iperconvergenza, come funziona e differenze
      Cos’è l’Iperconvergenza, come funziona e differenze
    • Cos’è un Ransomware? Ecco come attacca e come puoi proteggerti
      Cos’è un Ransomware? Ecco come attacca e come puoi proteggerti
    • Cos’è un server, come funziona, tipologie
      Cos’è un server, come funziona, tipologie
    • Penetration Test: Cos’è, Tipologie e perchè è così importante
      Penetration Test: Cos’è, Tipologie e perchè è così importante
    • Firewall: Cos’è, come funziona e perché è indispensabile per l’azienda
      Firewall: Cos’è, come funziona e perché è indispensabile per l’azienda
    • SIEM: ecco cos’è il Security Information and Event Management
      SIEM: ecco cos’è il Security Information and Event Management
    • Intelligenza Artificiale (AI): Cos’è, Come funziona, Esempi e Futuro
      Intelligenza Artificiale (AI): Cos’è, Come funziona, Esempi e Futuro
    • Phishing: cos’è e come prevenirlo
      Phishing: cos’è e come prevenirlo
    • Security Operation Center (SOC): come gestire con efficacia la sicurezza IT
      Security Operation Center (SOC): come gestire con efficacia la sicurezza IT
    • Disaster Recovery: Cos’è, Come funziona, Tipologie, Vantaggi
      Disaster Recovery: Cos’è, Come funziona, Tipologie, Vantaggi
    • Il futuro della cybersecurity aziendale: la sicurezza Zero Trust
      Il futuro della cybersecurity aziendale: la sicurezza Zero Trust
    • Sviluppo software personalizzato: quali sono i vantaggi
      Sviluppo software personalizzato: quali sono i vantaggi
    • GDPR: cosa prevede e come adeguarsi alla normativa sulla privacy
      GDPR: cosa prevede e come adeguarsi alla normativa sulla privacy

    © Copyright 2025 IT Impresa | P.IVA 01515690194 | Capitale sociale € 190.000,00 i.v. | REA CR 178399 | pec: itimpresa@legalmail.it | note legali | privacy policy

    Utilizziamo i cookie per garantire la migliore esperienza sul nostro sito. Puoi accettare tutti i cookie oppure personalizzarli. Leggi tutto
    Personalizza CookieAccetta Tutti
    Manage consent

    Privacy Overview

    This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
    Necessary
    Sempre abilitato
    Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
    CookieDurataDescrizione
    _GRECAPTCHA5 months 27 daysThis cookie is set by the Google recaptcha service to identify bots to protect the website against malicious spam attacks.
    _GRECAPTCHA5 months 27 daysThis cookie is set by the Google recaptcha service to identify bots to protect the website against malicious spam attacks.
    cookielawinfo-checkbox-advertisement1 yearSet by the GDPR Cookie Consent plugin, this cookie is used to record the user consent for the cookies in the "Advertisement" category .
    cookielawinfo-checkbox-advertisement1 yearSet by the GDPR Cookie Consent plugin, this cookie is used to record the user consent for the cookies in the "Advertisement" category .
    cookielawinfo-checkbox-analytics11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Analytics".
    cookielawinfo-checkbox-analytics11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Analytics".
    cookielawinfo-checkbox-functional11 monthsThe cookie is set by GDPR cookie consent to record the user consent for the cookies in the category "Functional".
    cookielawinfo-checkbox-functional11 monthsThe cookie is set by GDPR cookie consent to record the user consent for the cookies in the category "Functional".
    cookielawinfo-checkbox-necessary11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookies is used to store the user consent for the cookies in the category "Necessary".
    cookielawinfo-checkbox-necessary11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookies is used to store the user consent for the cookies in the category "Necessary".
    cookielawinfo-checkbox-others11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Other.
    cookielawinfo-checkbox-others11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Other.
    cookielawinfo-checkbox-performance11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Performance".
    cookielawinfo-checkbox-performance11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Performance".
    CookieLawInfoConsent1 yearRecords the default button state of the corresponding category & the status of CCPA. It works only in coordination with the primary cookie.
    CookieLawInfoConsent1 yearRecords the default button state of the corresponding category & the status of CCPA. It works only in coordination with the primary cookie.
    viewed_cookie_policy11 monthsThe cookie is set by the GDPR Cookie Consent plugin and is used to store whether or not user has consented to the use of cookies. It does not store any personal data.
    viewed_cookie_policy11 monthsThe cookie is set by the GDPR Cookie Consent plugin and is used to store whether or not user has consented to the use of cookies. It does not store any personal data.
    Functional
    Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
    CookieDurataDescrizione
    bcookie2 yearsLinkedIn sets this cookie from LinkedIn share buttons and ad tags to recognize browser ID.
    bscookie2 yearsLinkedIn sets this cookie to store performed actions on the website.
    langsessionLinkedIn sets this cookie to remember a user's language setting.
    lidc1 dayLinkedIn sets the lidc cookie to facilitate data center selection.
    UserMatchHistory1 monthLinkedIn sets this cookie for LinkedIn Ads ID syncing.
    Performance
    Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
    CookieDurataDescrizione
    __kla_id2 yearsCookie set to track when someone clicks through a Klaviyo email to a website.
    SRM_B1 year 24 daysUsed by Microsoft Advertising as a unique ID for visitors.
    Analytics
    Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
    CookieDurataDescrizione
    _ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
    _ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
    _gat_UA-137720848-11 minuteA variation of the _gat cookie set by Google Analytics and Google Tag Manager to allow website owners to track visitor behaviour and measure site performance. The pattern element in the name contains the unique identity number of the account or website it relates to.
    _gat_UA-35242002-11 minuteA variation of the _gat cookie set by Google Analytics and Google Tag Manager to allow website owners to track visitor behaviour and measure site performance. The pattern element in the name contains the unique identity number of the account or website it relates to.
    _gcl_au3 monthsProvided by Google Tag Manager to experiment advertisement efficiency of websites using their services.
    _gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
    _gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
    _hjAbsoluteSessionInProgress30 minutesHotjar sets this cookie to detect the first pageview session of a user. This is a True/False flag set by the cookie.
    _hjFirstSeen30 minutesHotjar sets this cookie to identify a new user’s first session. It stores a true/false value, indicating whether it was the first time Hotjar saw this user.
    _hjIncludedInPageviewSample2 minutesHotjar sets this cookie to know whether a user is included in the data sampling defined by the site's pageview limit.
    _hjIncludedInSessionSample2 minutesHotjar sets this cookie to know whether a user is included in the data sampling defined by the site's daily session limit.
    _hjTLDTestsessionTo determine the most generic cookie path that has to be used instead of the page hostname, Hotjar sets the _hjTLDTest cookie to store different URL substring alternatives until it fails.
    ajs_anonymous_id1 yearThis cookie is set by Segment to count the number of people who visit a certain site by tracking if they have visited before.
    CONSENT2 yearsYouTube sets this cookie via embedded youtube-videos and registers anonymous statistical data.
    Advertisement
    Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
    CookieDurataDescrizione
    _fbp3 monthsThis cookie is set by Facebook to display advertisements when either on Facebook or on a digital platform powered by Facebook advertising, after visiting the website.
    _fbp3 monthsThis cookie is set by Facebook to display advertisements when either on Facebook or on a digital platform powered by Facebook advertising, after visiting the website.
    ANONCHK10 minutesThe ANONCHK cookie, set by Bing, is used to store a user's session ID and also verify the clicks from ads on the Bing search engine. The cookie helps in reporting and personalization as well.
    fr3 monthsFacebook sets this cookie to show relevant advertisements to users by tracking user behaviour across the web, on sites that have Facebook pixel or Facebook social plugin.
    fr3 monthsFacebook sets this cookie to show relevant advertisements to users by tracking user behaviour across the web, on sites that have Facebook pixel or Facebook social plugin.
    MUID1 year 24 daysBing sets this cookie to recognize unique web browsers visiting Microsoft sites. This cookie is used for advertising, site analytics, and other operations.
    test_cookie15 minutesThe test_cookie is set by doubleclick.net and is used to determine if the user's browser supports cookies.
    VISITOR_INFO1_LIVE5 months 27 daysA cookie set by YouTube to measure bandwidth that determines whether the user gets the new or old player interface.
    YSCsessionYSC cookie is set by Youtube and is used to track the views of embedded videos on Youtube pages.
    yt-remote-connected-devicesneverYouTube sets this cookie to store the video preferences of the user using embedded YouTube video.
    yt-remote-device-idneverYouTube sets this cookie to store the video preferences of the user using embedded YouTube video.
    yt.innertube::nextIdneverThis cookie, set by YouTube, registers a unique ID to store data on what videos from YouTube the user has seen.
    yt.innertube::requestsneverThis cookie, set by YouTube, registers a unique ID to store data on what videos from YouTube the user has seen.
    Others
    Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
    CookieDurataDescrizione
    __awc_tld_test__sessionNo description
    _clck1 yearNo description
    _clsk1 dayNo description
    _hjSession_195624030 minutesNo description
    _hjSessionUser_19562401 yearNo description
    AnalyticsSyncHistory1 monthNo description
    CLID1 yearNo description
    last_pys_landing_page7 daysNo description
    last_pysTrafficSource7 daysNo description
    li_gc2 yearsNo description
    pys_first_visit7 daysNo description
    pys_landing_page7 daysNo description
    pys_session_limit1 hourNo description
    pys_start_sessionsessionNo description
    pysTrafficSource7 daysNo description
    SMsessionNo description available.
    ACCETTA E SALVA
    Powered by CookieYes Logo