itimpresa soluzioni informatiche
  • Il Gruppo
  • Chi Siamo
  • Servizi IT
  • Software
  • Cyber Security
  • Blog
  • Contatti

Come scegliere e configurare i migliori server aziendali: la guida essenziale

  • Home
  • Blog
  • Concetti di architettura IT
  • Come scegliere e configurare i migliori server aziendali: la guida essenziale
Come scegliere e configurare i migliori server aziendali: la guida essenziale
Data di pubblicazione: 26 Novembre 2025Autore: Manuele Bassanini

Questa guida dedicata ai server aziendali deve iniziare, per ovvi motivi di chiarezza, da un principio che nessuno può mettere in discussione: queste macchine rappresentano il cuore dell’infrastruttura di un’impresa. Un server ben strutturato centralizza dati critici, applicativi gestionali, posta elettronica, database e sistemi di backup, garantendo che ogni reparto acceda alle informazioni giuste al momento giusto. 

Senza un’infrastruttura IT di server aziendali validi, l’impresa rischia interruzioni operative, perdite di dati e vulnerabilità che possono costare molto più del risparmio iniziale su hardware inadeguato. Ma chiaramente non è facile capire come scegliere un server business, come gestirlo e ottimizzarlo. Vuoi iniziare da risposte concrete? Dai uno sguardo a questa guida dedicata proprio all’universo dei server in azienda.

Indice dei contenuti

  • Cos’è un server aziendale e a cosa serve
  • I ruoli principali di un server aziendale
  • Tipologie di server aziendali: quale modello scegliere
    • Server fisico
    • Server virtuale (VM)
    • Server in cloud (AWS, Azure, Google Cloud)
  • Come scegliere il server aziendale giusto
    • Meglio attivo-attivo o attivo-passivo?
    • Server dedicato vs server condiviso: quale scegliere?
    • La checklist per scegliere il tuo server
  • Come dimensionare un cluster di server aziendali
  • Configurazione del server: le basi tecniche
    • Backup e disaster recovery: automazione, frequenza, test restore
    • Rete e sicurezza: firewall, VPN, antivirus
    • Hardware e risorse: CPU, RAM, dischi SSD, RAID
    • Sistema operativo e licenze: Windows Server o Linux?
  • Sicurezza e manutenzione: due pilastri fondamentali
  • Server on-premise o cloud? Il confronto definitivo
  • Punta su un partner IT per la gestione dei server aziendali

Cos’è un server aziendale e a cosa serve

Iniziamo da una definizione standard: con il termine server aziendale è una macchina progettata per fornire servizi continuativi a più utenti nello stesso momento. Tipo un computer, qualcuno penserà. 

In realtà non è così: a differenza di un normale PC, è costruito per rimanere acceso 24/7, gestire richieste multiple senza rallentamenti e garantire affidabilità anche sotto stress per rendere disponibili risorse e dati in un unico punto controllato.

I ruoli principali di un server aziendale

Un server aziendale ha diversi compiti nel momento in cui entra a far parte della tua attività di business. Nello specifico, svolge funzioni anche molto diverse ma che lavorano insieme per gestire al meglio l’operatività interna. Ecco i ruoli più comuni:

  • File server: archivia documenti aziendali, con accessi controllati per reparto o utente. Elimina il problema dei file sparsi su PC personali e abilita backup automatici.
  • Mail server: gestisce la posta elettronica aziendale con maggiore controllo su sicurezza, archiviazione e conformità rispetto a soluzioni gratuite.
  • Database server: conserva e organizza i dati strutturati usati da gestionali, CRM, ERP. È il cuore delle applicazioni che richiedono query veloci e integrità dei dati.

Da non dimenticare il lavoro di application server. La macchina esegue software specifici e necessari all’impresa – come gestionali, MRP, APS, sistemi di prenotazione – rendendo le applicazioni accessibili da qualsiasi postazione autorizzata senza installazioni locali.

Tipologie di server aziendali: quale modello scegliere

Non esiste un’unica soluzione valida per tutte le aziende. La scelta tra server fisico, virtuale o cloud dipende da budget, competenze interne, esigenze di scalabilità e livello di controllo desiderato. Vediamo le tre tipologie di server aziendali e quando ha senso adottarle.

CriterioServer fisicoServer virtuale (VM)Server in cloud
InvestimentoAltoMedioBasso
ScalabilitàLenta Media Immediata 
ManutenzioneGest. diretta o esternaAlta Minima
SicurezzaTotale controllo internoTotale controllo internoAffidata al provider
RecoveryComplessoSemplificato Nativo
Competenze IT Elevate o esterneElevateMedie 
Tempo deploySettimaneGiorni Ore/minuti 
Ideale perCarichi stabiliConsolidamentoCrescita rapida

Il cloud è per startup in crescita rapida, aziende con carichi variabili o team distribuiti. Meno adatto a chi gestisce applicativi legacy incompatibili o ha vincoli normativi stringenti su dove risiedono fisicamente i dati. Qui funzionano meglio altre soluzioni. Vuoi approfondire?

Server fisico

È la soluzione tradizionale: un server fisico è un sistema autonomo che esegue direttamente applicazioni o servizi e si usa in casi particolari dove si vogliono prestazioni dedicate, massimo controllo sull’hardware.

Server virtuale (VM)

La virtualizzazione crea più server virtuali indipendenti su un’unica macchina fisica, utilizzando software come VMware, Hyper-V o Proxmox. Ogni VM si comporta come un server autonomo con sistema operativo, applicazioni e risorse dedicate.

Server in cloud (AWS, Azure, Google Cloud)

Il cloud trasferisce server e infrastruttura presso datacenter di provider globali. L’azienda affitta risorse on-demand, pagando solo ciò che utilizza, senza possedere hardware fisico.

Come scegliere il server aziendale giusto

In primo luogo, quando si parla di azienda non ci riferiamo praticamente mai a un solo server ma di due o più macchine (in questo caso nodi) spesso caratterizzati dai famosi cluster. Che possono essere attivo-attivo dove tutti i nodi lavorano contemporaneamente o attivo-passivo. E qui solo un nodo è attivo fornendo il servizio, mentre l’altro resta in stand-by pronto a intervenire.

Per scegliere serve un’analisi guidata per PMI che includa una riflessione su dimensione e carico di lavoro da sostenere in termini di utenti, storage, traffico. Un server che non riesce a sostenere determinati ritmi diventa, automaticamente, inutile. Ecco perché un altro parametro da valutare con attenzione è il budget ma anche il percorso da sostenere.

Meglio attivo-attivo o attivo-passivo?

Abbiamo detto che questa è la prima differenza quando si parla di cluster aziendali. L’opzione attivo-attivo si manifesta quando diversi server gestiscono un servizio o carico di lavoro nello stesso momento. Se uno si guasta, gli altri continuano a lavorare senza interruzioni. Vantaggi:

  • Performance elevate (il carico è distribuito).
  • Nessun server rimane inutilizzato.
  • Failover molto rapido.

Nel cluster attivo-passivo il primo nodo lavora mentre il secondo monitora l’attivo e interviene solo in caso di guasto (failover). In questo caso la configurazione è più semplice, c’è ridotto rischio di conflitti sui dati e abbiamo una condizione ideale per servizi che devono essere sempre disponibili.

Server dedicato vs server condiviso: quale scegliere?

Questa è una scelta da fare che riguarda l’esclusività delle risorse. Un server nell’ambito hosting web dedicato è una macchina riservata al 100%: CPU, RAM, storage e banda non sono condivisi con altri clienti. Questo significa prestazioni prevedibili, controllo totale sulla configurazione e sicurezza superiore, ma anche costi più alti e responsabilità diretta.

Un server condiviso divide le risorse hardware tra più clienti. Costa meno, ma ha limiti evidenti: performance variabili e non prevedibili, minore flessibilità di configurazione e rischi di sicurezza legati alla presenza di altri utenti. Per aziende che gestiscono dati sensibili, fatturati elettronici o applicativi critici, il risparmio non giustifica i rischi.

La checklist per scegliere il tuo server

Sei orientato alla crescita? Devi rimanere stabile nel tempo? Vuoi pensare a una strategia di downgrade? Le domande da farsi quando bisogna scegliere un server aziendale sono diverse, ecco perché è importante avere il confronto con chi ha ben chiari i punti di questa  checklist da ricordare:

  • Dimensione e carico di lavoro (utenti, storage, traffico).
  • Tipologia di software e servizi da ospitare.
  • Budget e orizzonte temporale.
  • Sicurezza e continuità operativa.

Chi sottovaluta questi punti per l’acquisto di un server aziendale si rende conto dell’errore quando è troppo tardi: durante un guasto critico, un attacco ransomware o quando la crescita aziendale si scontra con limiti tecnici insuperabili. Investire in un server aziendale adeguato significa costruire fondamenta solide, non aggiungere un costo.

Come dimensionare un cluster di server aziendali

Per il corretto dimensionamento dei server, puoi utilizzare tool come RVTools. Questo strumento permette di estrarre informazioni sull’infrastruttura VMware, analizzando l’utilizzo effettivo di CPU, RAM, storage e configurazioni delle macchine virtuali. 

Questi dati sono essenziali per valutare se l’hardware è adeguato o se serve un ampliamento dell’infrastruttura. Altri tool di capacity planning oltre a RVTools:

  • VMware vRealize Operations (vROps)
  • Veeam ONE (sezione Capacity Planning)
  • Turbonomic (IBM)
  • Runecast Analyzer, 
  • Dell Live Optics
  • HPE InfoSight

Questi strumenti forniscono analisi predittive, simulazioni di carico, trend di crescita e suggerimenti per un dimensionamento ottimale delle risorse IT per l’azienda.

Configurazione del server: le basi tecniche

Scegliere il tipo di server – che può essere fisico, virtuale, cloud – è il passo iniziale. La configurazione fa il resto perché è la base di un’infrastruttura affidabile. Se sbagli, il tuo sistema di server aziendali non sarà più una risorsa ma un collo di bottiglia. Non esiste una soluzione buona per ogni azienda, ma alcune decisioni tecniche interessano prestazioni, sicurezza e costi. Vediamo i pilastri per la configurazione solida di un server aziendale.

Backup e disaster recovery: automazione, frequenza, test restore

Il backup non è una funzionalità opzionale o un’attività da rimandare: è l’unica assicurazione contro perdita dati che funziona davvero. E l’automazione elimina l’errore umano con scheduling notturno, alert email/SMS immediati su successi e fallimenti, verifica automatica integrità per rilevare backup corrotti prima dell’emergenza. 

Ricorda, inoltre, che un backup non testato è un backup che speri funzioni, non uno che sai funzionare. Troppi imprenditori e responsabili della sicurezza scoprono che i backup sono corrotti, incompleti o incompatibili solo durante l’emergenza reale quando è troppo tardi per rimediare.

Rete e sicurezza: firewall, VPN, antivirus

Il firewall controlla tutto il traffico in ingresso e uscita dalla rete aziendale, decidendo cosa bloccare e cosa permettere secondo regole precise. Windows Server include un firewall integrato, ma per protezione seria serve una soluzione dedicata che offra visibilità e controllo granulare. La configurazione base corretta blocca tutto per default e apri solo il necessario.

Anche l’antivirus sul server è importante ma serve una soluzione enterprise (Kaspersky, ESET, Sophos, Bitdefender GravityZone) con gestione centralizzata, scansione real-time su file condivisi e posta elettronica, controllo dispositivi USB e aggiornamenti automatici delle definizioni malware.

Passiamo alle best practice per VPN: quali sono i punti essenziali? Si inizia con autenticazione multifattore (MFA) obbligatoria per tutti gli accessi amministrativi e si continua con split tunneling per evitare di sovraccaricare la connessione aziendale con traffico internet personale degli utenti remoti. Impossibile da dimenticare anche logging completo degli accessi per tracciabilità in caso di incident e utilizzo di client VPN ufficiali invece di configurazioni manuali che gli utenti sbagliano costantemente creando vulnerabilità.

Hardware e risorse: CPU, RAM, dischi SSD, RAID

L’hardware è il fondamento prestazionale del server. Sottodimensionare per risparmiare oggi significa sprecare domani in inefficienze, rallentamenti e sostituzioni anticipate. Ad esempio, per server aziendali servono processori enterprise, dischi SSD e una RAM adeguata altrimenti noteremo swapping su disco e crollo prestazioni.

Sistema operativo e licenze: Windows Server o Linux?

La scelta del sistema operativo influenza costi di licenza, compatibilità applicativa e competenze per la gestione. Entrambe le opzioni sono valide, ma rispondono a esigenze diverse. Windows Server domina in ambienti aziendali dove serve integrazione con Active Directory e applicativi business che girano solo su piattaforma Microsoft. 

Le distribuzioni enterprise Linux (Ubuntu Server, Red Hat Enterprise Linux, Debian, CentOS/Rocky Linux) sono standard per web server, database e infrastrutture cloud-native. Hanno zero costi di licenza OS, prestazioni superiori su hardware identico grazie a footprint leggero, sicurezza robusta ma anche grande stabilità.

Sicurezza e manutenzione: due pilastri fondamentali

Un server aziendale richiede un’attenzione costante, altrimenti si trasforma in una vulnerabilità critica. Sicurezza e manutenzione non sono costi evitabili o attività superflue: sono investimenti che prevengono situazioni fin troppo impegnative per chi considera i server come strumenti tecnici da utilizzare al meglio. Tutto si basa su tre punti essenziali:

  • Aggiornamenti e patch management – Gli aggiornamenti sono correzioni per risolvere vulnerabilità di sicurezza scoperte dopo lo sviluppo del software. Ogni mese escono decine di patch critiche per sistemi operativi, applicativi e firmware hardware. Non applicarle significa lasciare porte aperte che gli attaccanti conoscono benissimo.
  • Monitoraggio performance – Un server può nascondere problemi che esplodono nel momento peggiore: durante la chiusura, un ordine importante o una presentazione. Il monitoraggio proattivo identifica anomalie quando sono gestibili.
  • Controllo accessi e autenticazione – La sicurezza non è solo firewall e antivirus. La maggior parte delle violazioni parte da credenziali rubate o dipendenti con privilegi eccessivi. Il principio base è quello di ridurre gli accessi inutili, anche per i server: la sicurezza informatica aziendale deve essere gestita con una prospettiva olistica.

Il problema è che molte PMI trattano la manutenzione server e la sicurezza come un optional, scoprendo troppo tardi che un server trascurato è una porta spalancata per ransomware, perdite di dati e fermi operativi che si misurano in migliaia di euro l’ora. Non è così, bisogna investire per avere sotto controllo questi punti. Magari con un approccio strutturato alla cyber security.

Server on-premise o cloud? Il confronto definitivo

Questa è la domanda che mette in difficoltà molti imprenditori e responsabili IT. La risposta è quella che danno tutti i cloud architect con un minimo di conoscenza: dipende dal tuo business. Entrambe le soluzioni funzionano bene se contestualizzate e scelte bene, e possono trasformarsi in un investimento inutile e costoso se punti sulle ragioni sbagliate.

Il server fisico ha senso quando controllo, prevedibilità dei costi e performance costanti sono prioritari rispetto alla flessibilità. Alcune situazioni dove l’on-premise rimane la scelta più razionale: settori come difesa o ambiti governativi, applicativi legacy incompatibili con software verticali vecchi di 15 anni che non girano su ambienti virtualizzati. Il cloud vince dove serve agilità, scalabilità istantanea e riduzione del rischio infrastrutturale. 

Scenari tipici: crescita imprevedibile in stile startup dove si passa da 5 a 50 dipendenti in un anno ma niente è sicuro e non si vuole sovradimensionare l’hardware, team con sedi multiple o smart working continuativo, e-commerce con picchi natalizi o legati ad altri periodi dell’anno. Ecco una tabella comparativa che ti aiuterà a decidere:

AspettoServer fisico on-premiseServer cloud (IaaS)
Scalabilità verticaleRigida: sostituire componentiImmediata, in minuti
Scalabilità orizzontaleLenta, acquisto nuovi serverIstantanea
PerformancePrevedibili e costantiVariabili
Latenza app localiMinima, LAN internaDipendente da connessione
Banda necessariaBassa, traffico internoCritica, tutto passa da WAN
Controllo datiTotale, fisicamente in sedeLimitato dal trust nel provider
Backup e DRDa progettare separatamenteSpesso integrato a costo extra
ManutenzioneResponsabilità direttaZero, gestita dal provider
AggiornamentiManuali o automatizzatiManuali (OS) o gestiti (PaaS)
Rischio obsolescenzaAlto, l’hardware invecchiaBasso
Tempo deploy2/4 settimaneOre/minuti
Competenze ITElevate Medie
Impatto guastoTotale se non è clusterNullo, ridondanza geografica
Ideale perCarichi stabili, dati sensibiliCrescita rapida, team distribuiti

Attenzione ai dettagli e ai costi nascosti. Il cloud non è gratis perché paghi solo quello che usi. È facilissimo sottovalutare costi nascosti come: traffico dati in uscita, snapshot di backup, supporto tecnico e licenze software che si moltiplicano per ogni istanza.

Punta su un partner IT per la gestione dei server aziendali

Dopo aver scelto le macchine migliori per le tue necessità, devi fare una scelta attenta per investire al meglio le tue risorse per la gestione dei server. Quando serve continuità 24 ore su 24, si vogliono ridurre i costi di fermo e manutenzione, ma non hai le competenze interne per gestire i server on-premise, ovvero in sede, conviene scegliere una consulenza. 

In questo modo hai al tuo fianco professionisti che ti permettono di ottimizzare SLA, ottenere un supporto proattivo e proporre la sicurezza avanzata per contrastare qualsiasi minaccia informatica. Vuoi maggiori informazioni? Scopri il nostro servizio di installazione, configurazione e manutenzione server.

  • Gestione IT e infrastruttura
Ultime News Concetti di architettura IT
  • AIOps: come l’intelligenza artificiale sta rivoluzionando la gestione IT aziendale
    AIOps: come l’intelligenza artificiale sta rivoluzionando la gestione IT aziendale
    1 Dicembre 2025
  • Manutenzione server aziendali: come garantire prestazioni e sicurezza nel tempo
    Manutenzione server aziendali: come garantire prestazioni e sicurezza nel tempo
    26 Novembre 2025
  • Continuità operativa IT: come costruire un’infrastruttura aziendale resiliente
    Continuità operativa IT: come costruire un’infrastruttura aziendale resiliente
    9 Novembre 2025
  • Cloud ibrido: cos’è e a cosa serve per le aziende
    Cloud ibrido: cos’è e a cosa serve per le aziende
    18 Giugno 2025
  • Virtualizzazione: cos’è e quando conviene alle aziende
    Virtualizzazione: cos’è e quando conviene alle aziende
    18 Aprile 2025
  • Cos’è il Software-Defined Storage? Guida pratica per capire le potenzialità 
    Cos’è il Software-Defined Storage? Guida pratica per capire le potenzialità 
    18 Maggio 2023
  • Public cloud: cos’è e perché è importante per la tua azienda
    Public cloud: cos’è e perché è importante per la tua azienda
    8 Maggio 2023
  • Software Define Infrastracture (SDI): cos’è e che benefici offre
    Software Define Infrastracture (SDI): cos’è e che benefici offre
    20 Novembre 2022
  • Architettura Data Center: tutto quello che c’è da sapere
    Architettura Data Center: tutto quello che c’è da sapere
    2 Novembre 2021
  • Software Defined Data Center: cos’è e quando utilizzarlo
    Software Defined Data Center: cos’è e quando utilizzarlo
    27 Ottobre 2021
Gestione IT e infrastruttura
  • Oltre la virtualizzazione: come evolvono le infrastrutture IT tra cloud ibrido, edge e automazione
    Oltre la virtualizzazione: come evolvono le infrastrutture IT tra cloud ibrido, edge e automazione
    12 Novembre 2025
  • 5 segnali che indicano che la tua azienda ha bisogno di un audit IT
    5 segnali che indicano che la tua azienda ha bisogno di un audit IT
    25 Ottobre 2025
  • Soluzioni IT su misura: perché convengono alle piccole e medie imprese
    Soluzioni IT su misura: perché convengono alle piccole e medie imprese
    4 Settembre 2025
  • 6 trend tecnologici che ogni CEO dovrebbe seguire con attenzione
    6 trend tecnologici che ogni CEO dovrebbe seguire con attenzione
    13 Maggio 2025
  • Come gestire i server aziendali e migliorare la sicurezza della tua impresa
    Come gestire i server aziendali e migliorare la sicurezza della tua impresa
    3 Maggio 2025
  • Differenza tra CIO e CTO: ruoli e responsabilità in azienda
    Differenza tra CIO e CTO: ruoli e responsabilità in azienda
    21 Aprile 2025
  • Strategie per ottimizzare l’infrastruttura IT e ridurre i costi operativi
    Strategie per ottimizzare l’infrastruttura IT e ridurre i costi operativi
    20 Marzo 2025
  • Chief information security officer: chi è e cosa fa in azienda il CISO
    Chief information security officer: chi è e cosa fa in azienda il CISO
    10 Luglio 2024
  • Network Manager: cosa fa e quanto guadagna
    Network Manager: cosa fa e quanto guadagna
    2 Gennaio 2023
  • IT Service Manager: chi è, cosa fa e quali competenze ha
    IT Service Manager: chi è, cosa fa e quali competenze ha
    13 Novembre 2021

Parla con un Nostro Esperto

Siamo disponibili per ogni chiarimento e problema, non esitare a contattarci
Contattaci

Hanno scelto IT Impresa

clienti
clienti
clienti
clienti
clienti
clienti
clienti
clienti
clienti
clienti
clienti
clienti
clienti
clienti
clienti
clienti
clienti
clienti
itimpresa soluzioni informatiche
itimpresa soluzioni informatiche itimpresa soluzioni informatiche

IT Impresa progetta, realizza e gestisce soluzioni informatiche per aziende, offrendo consulenza IT, servizi IT, Cyber Security e consulenza software con eccellenza, innovazione e affidabilità.

Contatti
  • Cremona Via Gazzoletto 4/C

    Monza Via Amati 76

    Torino Corso Lombardia 63/C

    Fidenza Via San Michele 25/A

  • info@it-impresa.it

  • +39 0372 838068

  • Lavora con noi

  • Apri Ticket

  • Scarica TeamViewer
Links

Servizi IT

Infrastrutture Iperconvergenti

Gestione Database

Cyber Security

Gestione Cloud

Azienda Informatica Cremona

Azienda Informatica Monza

Azienda Informatica Parma

Azienda Informatica Torino

Restiamo in contatto

Iscriviti alla nostra newsletter e rimani informato.



    Risorse
    • Cloud Computing: tutto quello che c’è da sapere
      Cloud Computing: tutto quello che c’è da sapere
    • NIS2, cosa significa e come inserire la direttiva in azienda
      NIS2, cosa significa e come inserire la direttiva in azienda
    • Guida SQL Server, tutto quello che devi sapere
      Guida SQL Server, tutto quello che devi sapere
    • Cos’è l’Iperconvergenza, come funziona e differenze
      Cos’è l’Iperconvergenza, come funziona e differenze
    • Cos’è un Ransomware? Ecco come attacca e come puoi proteggerti
      Cos’è un Ransomware? Ecco come attacca e come puoi proteggerti
    • Cos’è un server, come funziona, tipologie
      Cos’è un server, come funziona, tipologie
    • Penetration Test: Cos’è, Tipologie e perchè è così importante
      Penetration Test: Cos’è, Tipologie e perchè è così importante
    • Firewall in informatica: come funziona e perché è indispensabile per l’azienda
      Firewall in informatica: come funziona e perché è indispensabile per l’azienda
    • SIEM: ecco cos’è il Security Information and Event Management
      SIEM: ecco cos’è il Security Information and Event Management
    • Intelligenza Artificiale (AI): Cos’è, Come funziona, Esempi e Futuro
      Intelligenza Artificiale (AI): Cos’è, Come funziona, Esempi e Futuro
    • Phishing: cos’è e come prevenirlo
      Phishing: cos’è e come prevenirlo
    • Security Operation Center (SOC): come gestire con efficacia la sicurezza IT
      Security Operation Center (SOC): come gestire con efficacia la sicurezza IT
    • Disaster Recovery: Cos’è, Come funziona, Tipologie, Vantaggi
      Disaster Recovery: Cos’è, Come funziona, Tipologie, Vantaggi
    • Il futuro della cybersecurity aziendale: la sicurezza Zero Trust
      Il futuro della cybersecurity aziendale: la sicurezza Zero Trust
    • Sviluppo software personalizzato: quali sono i vantaggi
      Sviluppo software personalizzato: quali sono i vantaggi
    • Come riconoscere e proteggersi da un attacco hacker?
      Come riconoscere e proteggersi da un attacco hacker?

    © Copyright 2025 IT Impresa | P.IVA 01515690194 | Capitale sociale € 190.000,00 i.v. | REA CR 178399 | pec: itimpresa@legalmail.it | note legali | privacy policy

    Utilizziamo i cookie per garantire la migliore esperienza sul nostro sito. Puoi accettare tutti i cookie oppure personalizzarli. Leggi tutto
    Personalizza CookieAccetta Tutti
    Manage consent

    Privacy Overview

    This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
    Necessary
    Sempre abilitato
    Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
    CookieDurataDescrizione
    _GRECAPTCHA5 months 27 daysThis cookie is set by the Google recaptcha service to identify bots to protect the website against malicious spam attacks.
    _GRECAPTCHA5 months 27 daysThis cookie is set by the Google recaptcha service to identify bots to protect the website against malicious spam attacks.
    cookielawinfo-checkbox-advertisement1 yearSet by the GDPR Cookie Consent plugin, this cookie is used to record the user consent for the cookies in the "Advertisement" category .
    cookielawinfo-checkbox-advertisement1 yearSet by the GDPR Cookie Consent plugin, this cookie is used to record the user consent for the cookies in the "Advertisement" category .
    cookielawinfo-checkbox-analytics11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Analytics".
    cookielawinfo-checkbox-analytics11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Analytics".
    cookielawinfo-checkbox-functional11 monthsThe cookie is set by GDPR cookie consent to record the user consent for the cookies in the category "Functional".
    cookielawinfo-checkbox-functional11 monthsThe cookie is set by GDPR cookie consent to record the user consent for the cookies in the category "Functional".
    cookielawinfo-checkbox-necessary11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookies is used to store the user consent for the cookies in the category "Necessary".
    cookielawinfo-checkbox-necessary11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookies is used to store the user consent for the cookies in the category "Necessary".
    cookielawinfo-checkbox-others11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Other.
    cookielawinfo-checkbox-others11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Other.
    cookielawinfo-checkbox-performance11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Performance".
    cookielawinfo-checkbox-performance11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Performance".
    CookieLawInfoConsent1 yearRecords the default button state of the corresponding category & the status of CCPA. It works only in coordination with the primary cookie.
    CookieLawInfoConsent1 yearRecords the default button state of the corresponding category & the status of CCPA. It works only in coordination with the primary cookie.
    viewed_cookie_policy11 monthsThe cookie is set by the GDPR Cookie Consent plugin and is used to store whether or not user has consented to the use of cookies. It does not store any personal data.
    viewed_cookie_policy11 monthsThe cookie is set by the GDPR Cookie Consent plugin and is used to store whether or not user has consented to the use of cookies. It does not store any personal data.
    Functional
    Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
    CookieDurataDescrizione
    bcookie2 yearsLinkedIn sets this cookie from LinkedIn share buttons and ad tags to recognize browser ID.
    bscookie2 yearsLinkedIn sets this cookie to store performed actions on the website.
    langsessionLinkedIn sets this cookie to remember a user's language setting.
    lidc1 dayLinkedIn sets the lidc cookie to facilitate data center selection.
    UserMatchHistory1 monthLinkedIn sets this cookie for LinkedIn Ads ID syncing.
    Performance
    Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
    CookieDurataDescrizione
    __kla_id2 yearsCookie set to track when someone clicks through a Klaviyo email to a website.
    SRM_B1 year 24 daysUsed by Microsoft Advertising as a unique ID for visitors.
    Analytics
    Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
    CookieDurataDescrizione
    _ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
    _ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
    _gat_UA-137720848-11 minuteA variation of the _gat cookie set by Google Analytics and Google Tag Manager to allow website owners to track visitor behaviour and measure site performance. The pattern element in the name contains the unique identity number of the account or website it relates to.
    _gat_UA-35242002-11 minuteA variation of the _gat cookie set by Google Analytics and Google Tag Manager to allow website owners to track visitor behaviour and measure site performance. The pattern element in the name contains the unique identity number of the account or website it relates to.
    _gcl_au3 monthsProvided by Google Tag Manager to experiment advertisement efficiency of websites using their services.
    _gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
    _gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
    _hjAbsoluteSessionInProgress30 minutesHotjar sets this cookie to detect the first pageview session of a user. This is a True/False flag set by the cookie.
    _hjFirstSeen30 minutesHotjar sets this cookie to identify a new user’s first session. It stores a true/false value, indicating whether it was the first time Hotjar saw this user.
    _hjIncludedInPageviewSample2 minutesHotjar sets this cookie to know whether a user is included in the data sampling defined by the site's pageview limit.
    _hjIncludedInSessionSample2 minutesHotjar sets this cookie to know whether a user is included in the data sampling defined by the site's daily session limit.
    _hjTLDTestsessionTo determine the most generic cookie path that has to be used instead of the page hostname, Hotjar sets the _hjTLDTest cookie to store different URL substring alternatives until it fails.
    ajs_anonymous_id1 yearThis cookie is set by Segment to count the number of people who visit a certain site by tracking if they have visited before.
    CONSENT2 yearsYouTube sets this cookie via embedded youtube-videos and registers anonymous statistical data.
    Advertisement
    Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
    CookieDurataDescrizione
    _fbp3 monthsThis cookie is set by Facebook to display advertisements when either on Facebook or on a digital platform powered by Facebook advertising, after visiting the website.
    _fbp3 monthsThis cookie is set by Facebook to display advertisements when either on Facebook or on a digital platform powered by Facebook advertising, after visiting the website.
    ANONCHK10 minutesThe ANONCHK cookie, set by Bing, is used to store a user's session ID and also verify the clicks from ads on the Bing search engine. The cookie helps in reporting and personalization as well.
    fr3 monthsFacebook sets this cookie to show relevant advertisements to users by tracking user behaviour across the web, on sites that have Facebook pixel or Facebook social plugin.
    fr3 monthsFacebook sets this cookie to show relevant advertisements to users by tracking user behaviour across the web, on sites that have Facebook pixel or Facebook social plugin.
    MUID1 year 24 daysBing sets this cookie to recognize unique web browsers visiting Microsoft sites. This cookie is used for advertising, site analytics, and other operations.
    test_cookie15 minutesThe test_cookie is set by doubleclick.net and is used to determine if the user's browser supports cookies.
    VISITOR_INFO1_LIVE5 months 27 daysA cookie set by YouTube to measure bandwidth that determines whether the user gets the new or old player interface.
    YSCsessionYSC cookie is set by Youtube and is used to track the views of embedded videos on Youtube pages.
    yt-remote-connected-devicesneverYouTube sets this cookie to store the video preferences of the user using embedded YouTube video.
    yt-remote-device-idneverYouTube sets this cookie to store the video preferences of the user using embedded YouTube video.
    yt.innertube::nextIdneverThis cookie, set by YouTube, registers a unique ID to store data on what videos from YouTube the user has seen.
    yt.innertube::requestsneverThis cookie, set by YouTube, registers a unique ID to store data on what videos from YouTube the user has seen.
    Others
    Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
    CookieDurataDescrizione
    __awc_tld_test__sessionNo description
    _clck1 yearNo description
    _clsk1 dayNo description
    _hjSession_195624030 minutesNo description
    _hjSessionUser_19562401 yearNo description
    AnalyticsSyncHistory1 monthNo description
    CLID1 yearNo description
    last_pys_landing_page7 daysNo description
    last_pysTrafficSource7 daysNo description
    li_gc2 yearsNo description
    pys_first_visit7 daysNo description
    pys_landing_page7 daysNo description
    pys_session_limit1 hourNo description
    pys_start_sessionsessionNo description
    pysTrafficSource7 daysNo description
    SMsessionNo description available.
    ACCETTA E SALVA
    Powered by CookieYes Logo