itimpresa soluzioni informatiche
  • Il Gruppo
  • Chi Siamo
  • Servizi IT
  • Software
  • Cyber Security
  • Blog
  • Contatti

6 trend tecnologici che ogni CEO dovrebbe seguire con attenzione

  • Home
  • Blog
  • Tecnologie emergenti e tendenze
  • 6 trend tecnologici che ogni CEO dovrebbe seguire con attenzione
6 trend tecnologici che ogni CEO dovrebbe seguire con attenzione
Data di pubblicazione: 13 Maggio 2025Autore: Manuele Bassanini

Chi ha la responsabilità della gestione aziendale – quindi ogni CEO che si rispetti – dovrebbe seguire con estrema attenzione l’evoluzione dei trend tecnologici. Il motivo è semplice: all’interno di queste novità si nasconde il futuro, si trovano le soluzioni che consentono a un’impresa di evolversi e di migliorarsi attraverso le nuove tecnologie.

Soprattutto, un’analisi approfondita dei trend tecnologici consente a chi deve prendere le decisioni di affrontare in modo analitico le novità. Il lavoro dell’AD non è mai semplice, impone responsabilità.

Questo è un aspetto fondamentale a nostro avviso: approfondire e conoscere sul serio le innovazioni tecnologiche e digitali consente a chi deve traghettare un’azienda verso il miglioramento di non prendere decisioni affrettate. E di non essere preda delle sirene che attirano le aziende verso il rinnovamento cieco. Seguire i trend della tecnologia è importante, subirli no: per questo è utile approfondire insieme questi temi.

Indice dei contenuti

  • Intelligenza Artificiale Generativa al centro delle strategie
  • Cybersecurity evoluta: resilienza oltre la protezione
  • Cloud ibrido e sovranità dei dati
  • ESG e tecnologia: sostenibilità digitale
  • Edge computing e 5G: velocità e intelligenza distribuita
  • Formazione e cultura digitale come asset di valore

Intelligenza Artificiale Generativa al centro delle strategie

Impossibile iniziare un articolo dedicato ai trend tecnologici che ogni CEO dovrebbe seguire senza citare il tema dell’AI. L’intelligenza artificiale ha preso possesso della scena e ogni Chief Executive Officer vuole scoprire come sfruttare l’automazione di questo processo all’interno della propria realtà aziendale. 

Il concetto fondamentale da assimilare: oggi, l’intelligenza artificiale generativa (nota anche come GenAI) non è più solo un trend da seguire per migliorare l’efficienza dei processi aziendali: stiamo parlando di una rivoluzione industriale a tutti gli effetti, in grado di imporre un ripensamento profondo di prodotti, servizi e modelli di business.

Grazie a queste tecnologie, ad esempio, puoi spostare risorse lavorative da attività monotone e ripetitive verso operazioni ad alto potere creativo. Inoltre, hai la possibilità di implementare l’offerta (e quindi il valore percepito) per il cliente finale. L’importante è avere sempre il polso della situazione e cavalcare l’innovazione senza lanciarsi a capofitto nel trend tecnologico ignorando una base solida. 

Approfondire e aggiornarsi su questo fronte vuol dire accogliere l’AI nelle proprie aziende con consapevolezza. Anche perché i CEO, in particolar modo sul fronte dell’AI, devono porre attenzione agli aspetti etici e di governance.

Questo avviene anche adottando policy trasparenti per costruire fiducia interna ed esterna. Se vuoi leggere qualcosa in più su questo argomento puoi seguire la nostra rubrica dedicata all’AI e alle tecnologie emergenti.

Cybersecurity evoluta: resilienza oltre la protezione

Oggi è impossibile gestire un’azienda con una buona infrastruttura IT senza prestare attenzione al tema della cybersecurity. Ovvero, l’insieme di strategie e tecnologie che ti consentono di mettere al sicuro i tuoi asset. E, nello specifico, i dati sensibili ma anche un bene fondamentale se vendi un servizio: la continuità operativa.

Fino a qualche tempo fa, la sicurezza IT era vista come un costo da sostenere per le aziende. Oggi, il cambio di passo è chiaro: la cybersecurity è un abilitatore del business.

Ovvero, un passaggio necessario per entrare nel mercato. Un esempio concreto? L’introduzione di normative come GDPR o NIS2 impongono standard di sicurezza più elevati, con particolare attenzione alla resilienza operativa e alla gestione degli incidenti.

Le aziende che si allineano a queste condizioni colgono nuove opportunità, chi rimane indietro viene escluso. In questo equilibrio c’è un aspetto da considerare: bisogna aggiornarsi e conoscere i trend tecnologici che si nascondono dietro a queste sigle. In questo modo i CEO avranno degli strumenti in più per garantire:

  • Implementazione di soluzioni di Security Operations Center (SOC).
  • Protezione proattiva degli endpoint e dei dati sensibili.
  • Adozione di sistemi di backup distribuiti e recovery rapidi.

In poche parole, una strategia di cybersecurity moderna non passa solo dall’implementazione tecnologica ma anche dall’aggiornamento e dalla conoscenza dei nuovi trend tecnologici. In questo modo possiamo proteggere non solo i dati, ma anche la reputazione aziendale e la fiducia dei clienti. Evitando salate multe da parte delle autorità del settore (che non scherzano). Anche in questo caso abbiamo un tag da consigliarti per avere il polso della situazione: quello dedicato alla sicurezza informatica aziendale.

Cloud ibrido e sovranità dei dati

Impossibile ignorare la centralità del trend tecnologico che risponde al tema del cloud ibrido. Ovvero, un’infrastruttura IT che combina soluzioni pubbliche, private e infrastrutture locali (on-premise) per consentire la condivisione e il trasferimento di dati. 

Perché è così importante aggiornarsi sul tema? Semplice, questa opzione consente di mantenere i dati sensibili in un ambiente privato e sfruttare la potenza del cloud pubblico per operazioni meno critiche. Ecco perché le aziende sono propense a gestire architetture multi-cloud e hybrid-cloud: è più facile bilanciare performance, costi e compliance. In quest’ottica, gli amministratori delegati dovranno:

  • Selezionare partner che emergono per trasparenza e controllo.
  • Investire in soluzioni capaci di equilibrare cloud pubblico e privato.
  • Mantenere una governance chiara sull’uso e sulla localizzazione dei dati.

Aggiornarsi su questo trend tecnologico è fondamentale perché la scelta di un cloud ibrido ti consente di allineare la tua azienda sul tema della sovranità dei dati. In questo modo puoi garantire che le informazioni sensibili siano gestite nel rispetto delle normative locali ed europee, come il già citato GDPR. Tutto questo si traduce in affidabilità, credibilità e rispetto delle regole per evitare sanzioni importanti.

ESG e tecnologia: sostenibilità digitale

Questo trend tecnologico è dedicato a un tema fondamentale: environmental, social and governance. Ovvero, un insieme di parametri che permettono all’azienda di interfacciarsi con il concetto di sostenibilità. Le imprese possono scegliere le proprie tecnologie anche nel rispetto dell’ambiente e dell’impatto sul mondo. 

Attivare delle pratiche green all’interno della strategia IT è possibile, si può iniziare dalla scelta di un data center a basso consumo energetico. Si continua con la riduzione delle emissioni adottando software efficienti e modelli di lavoro ibridi, ma anche l’ottimizzazione delle supply chain con tecnologie di tracciabilità. Il motivo per investire in questo settore?

In primo luogo per rispettare dei principi etici fondamentali che riguardano impatti ambientali, sociali e di governance. Un CEO che si informa su questi temi non solo migliora l’immagine aziendale, ma attrae investitori, talenti e nuovi clienti.

Edge computing e 5G: velocità e intelligenza distribuita

Un passo nel futuro. Così possiamo definire questo trend tecnologico che permette di cambiare sensibilmente il modo attraverso il quale le aziende acquisiscono ed elaborano i dati. L’edge computing è quel paradigma informatico che consente l’elaborazione dei dati direttamente su dispositivi periferici o nodi locali della rete.

Questo permette di ridurre la latenza, ottimizzando l’uso della banda e migliorando la reattività delle applicazioni. Questo passaggio è apprezzabile soprattutto in termini di IoT. Se a tutto ciò aggiungiamo la diffusione sempre maggiore del 5G possiamo comprendere perché stiamo parlando di un tema da tenere sotto controllo con un’informazione costante.

Formazione e cultura digitale come asset di valore

Ultimo punto della lista: investire in cultura digitale e nella formazione aziendale per permettere a tutti i livelli di acquisire le giuste competenze. Sembra un aspetto secondario ma non lo è: pensa solo al fatto che questo nodo è decisivo per ridurre i casi di phishing. 

Nessuna trasformazione può avere successo senza una cultura aziendale orientata al cambiamento, ecco perché la formazione è un asset strategico: un trend tecnologico da monitorare costantemente per consentire alla tua impresa di emergere, proteggersi e prosperare. Ad esempio, è possibile:

  • Promuovere programmi di upskilling.
  • Sviluppare il reskilling dei dipendenti.
  • Incentivare leadership digitali interne.

In sintesi, lavoriamo per costruire un ambiente che favorisca l’apprendimento continuo e l’adattabilità. Noi sappiamo questo: investire nelle persone è il modo più efficace per accelerare l’adozione tecnologica e mantenere l’azienda competitiva. Per migliorare l’approccio IT della tua azienda anche dal punto di vista pratico e strategico puoi contattare Impresa IT.

  • Gestione IT e infrastruttura
Ultime News Tecnologie emergenti e tendenze
  • LLAMA: definizione e installazione dell’intelligenza artificiale Open Source di Meta
    LLAMA: definizione e installazione dell’intelligenza artificiale Open Source di Meta
    7 Giugno 2025
  • Quali sono le migliori alternative a ChatGPT?
    Quali sono le migliori alternative a ChatGPT?
    29 Aprile 2025
  • Novità di ChatGPT: ecco il modello 4, scopri tutte le sue funzionalità
    Novità di ChatGPT: ecco il modello 4, scopri tutte le sue funzionalità
    10 Aprile 2025
  • Cos’è la crittografia post-quantum? Definizione e prossimi sviluppi
    Cos’è la crittografia post-quantum? Definizione e prossimi sviluppi
    13 Febbraio 2025
  • Cos’è un Large Language Model e a cosa serve
    Cos’è un Large Language Model e a cosa serve
    15 Gennaio 2025
  • Il parlamento europeo approva la legge sull’AI: quali sono le novità?
    Il parlamento europeo approva la legge sull’AI: quali sono le novità?
    3 Aprile 2024
  • Cloud native: cos’è e quali sono tutti i vantaggi
    Cloud native: cos’è e quali sono tutti i vantaggi
    2 Agosto 2022
  • Ambiti applicativi blockchain: i casi attuali e gli scenari futuri
    Ambiti applicativi blockchain: i casi attuali e gli scenari futuri
    7 Luglio 2022
  • Blockchain cos’è: il database distribuito basato sulla trasparenza
    Blockchain cos’è: il database distribuito basato sulla trasparenza
    1 Luglio 2022
  • Machine Learning e Deep Learning: quali sono le differenze?
    Machine Learning e Deep Learning: quali sono le differenze?
    6 Ottobre 2021
Gestione IT e infrastruttura
  • Come gestire i server aziendali e migliorare la sicurezza della tua impresa
    Come gestire i server aziendali e migliorare la sicurezza della tua impresa
    3 Maggio 2025
  • Differenza tra CIO e CTO: ruoli e responsabilità in azienda
    Differenza tra CIO e CTO: ruoli e responsabilità in azienda
    21 Aprile 2025
  • Strategie per ottimizzare l’infrastruttura IT e ridurre i costi operativi
    Strategie per ottimizzare l’infrastruttura IT e ridurre i costi operativi
    20 Marzo 2025
  • Chief information security officer: chi è e cosa fa in azienda il CISO
    Chief information security officer: chi è e cosa fa in azienda il CISO
    10 Luglio 2024
  • Network Manager: cosa fa e quanto guadagna
    Network Manager: cosa fa e quanto guadagna
    2 Gennaio 2023
  • IT Service Manager: chi è, cosa fa e quali competenze ha
    IT Service Manager: chi è, cosa fa e quali competenze ha
    13 Novembre 2021
  • Cosa fa e di cosa si occupa il responsabile IT
    Cosa fa e di cosa si occupa il responsabile IT
    21 Dicembre 2020

Parla con un Nostro Esperto

Siamo disponibili per ogni chiarimento e problema, non esitare a contattarci
Contattaci

Hanno scelto IT Impresa

clienti
clienti
clienti
clienti
clienti
clienti
clienti
clienti
clienti
clienti
clienti
clienti
clienti
clienti
clienti
clienti
clienti
clienti
itimpresa soluzioni informatiche
itimpresa soluzioni informatiche itimpresa soluzioni informatiche

IT Impresa progetta, realizza e gestisce soluzioni informatiche per aziende, offrendo consulenza IT, servizi IT, Cyber Security e consulenza software con eccellenza, innovazione e affidabilità.

Contatti
  • Cremona Via Gazzoletto 4C

    Monza Via Amati 76

    Torino Corso Lombardia 63/C, San Mauro Torinese

    Parma Via Sidoli 35/c

  • info@it-impresa.it

  • +39 0372 838068

  • Lavora con noi

  • Apri Ticket

  • Scarica TeamViewer
Links

Servizi IT

Infrastrutture Iperconvergenti

Gestione Database

Cyber Security

Gestione Cloud

Azienda Informatica Cremona

Azienda Informatica Monza

Azienda Informatica Parma

Azienda Informatica Torino

Restiamo in contatto

Iscriviti alla nostra newsletter e rimani informato.



    Risorse
    • Cloud Computing: tutto quello che c’è da sapere
      Cloud Computing: tutto quello che c’è da sapere
    • NIS2, cosa significa e come inserire la direttiva in azienda
      NIS2, cosa significa e come inserire la direttiva in azienda
    • Guida SQL Server, tutto quello che devi sapere
      Guida SQL Server, tutto quello che devi sapere
    • Cos’è l’Iperconvergenza, come funziona e differenze
      Cos’è l’Iperconvergenza, come funziona e differenze
    • Cos’è un Ransomware? Ecco come attacca e come puoi proteggerti
      Cos’è un Ransomware? Ecco come attacca e come puoi proteggerti
    • Cos’è un server, come funziona, tipologie
      Cos’è un server, come funziona, tipologie
    • Penetration Test: Cos’è, Tipologie e perchè è così importante
      Penetration Test: Cos’è, Tipologie e perchè è così importante
    • Firewall: Cos’è, come funziona e perché è indispensabile per l’azienda
      Firewall: Cos’è, come funziona e perché è indispensabile per l’azienda
    • SIEM: ecco cos’è il Security Information and Event Management
      SIEM: ecco cos’è il Security Information and Event Management
    • Intelligenza Artificiale (AI): Cos’è, Come funziona, Esempi e Futuro
      Intelligenza Artificiale (AI): Cos’è, Come funziona, Esempi e Futuro
    • Phishing: cos’è e come prevenirlo
      Phishing: cos’è e come prevenirlo
    • Security Operation Center (SOC): come gestire con efficacia la sicurezza IT
      Security Operation Center (SOC): come gestire con efficacia la sicurezza IT
    • Disaster Recovery: Cos’è, Come funziona, Tipologie, Vantaggi
      Disaster Recovery: Cos’è, Come funziona, Tipologie, Vantaggi
    • Il futuro della cybersecurity aziendale: la sicurezza Zero Trust
      Il futuro della cybersecurity aziendale: la sicurezza Zero Trust
    • Sviluppo software personalizzato: quali sono i vantaggi
      Sviluppo software personalizzato: quali sono i vantaggi
    • GDPR: cosa prevede e come adeguarsi alla normativa sulla privacy
      GDPR: cosa prevede e come adeguarsi alla normativa sulla privacy

    © Copyright 2025 IT Impresa | P.IVA 01515690194 | Capitale sociale € 190.000,00 i.v. | REA CR 178399 | pec: itimpresa@legalmail.it | note legali | privacy policy

    Utilizziamo i cookie per garantire la migliore esperienza sul nostro sito. Puoi accettare tutti i cookie oppure personalizzarli. Leggi tutto
    Personalizza CookieAccetta Tutti
    Manage consent

    Privacy Overview

    This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
    Necessary
    Sempre abilitato
    Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
    CookieDurataDescrizione
    _GRECAPTCHA5 months 27 daysThis cookie is set by the Google recaptcha service to identify bots to protect the website against malicious spam attacks.
    _GRECAPTCHA5 months 27 daysThis cookie is set by the Google recaptcha service to identify bots to protect the website against malicious spam attacks.
    cookielawinfo-checkbox-advertisement1 yearSet by the GDPR Cookie Consent plugin, this cookie is used to record the user consent for the cookies in the "Advertisement" category .
    cookielawinfo-checkbox-advertisement1 yearSet by the GDPR Cookie Consent plugin, this cookie is used to record the user consent for the cookies in the "Advertisement" category .
    cookielawinfo-checkbox-analytics11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Analytics".
    cookielawinfo-checkbox-analytics11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Analytics".
    cookielawinfo-checkbox-functional11 monthsThe cookie is set by GDPR cookie consent to record the user consent for the cookies in the category "Functional".
    cookielawinfo-checkbox-functional11 monthsThe cookie is set by GDPR cookie consent to record the user consent for the cookies in the category "Functional".
    cookielawinfo-checkbox-necessary11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookies is used to store the user consent for the cookies in the category "Necessary".
    cookielawinfo-checkbox-necessary11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookies is used to store the user consent for the cookies in the category "Necessary".
    cookielawinfo-checkbox-others11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Other.
    cookielawinfo-checkbox-others11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Other.
    cookielawinfo-checkbox-performance11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Performance".
    cookielawinfo-checkbox-performance11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Performance".
    CookieLawInfoConsent1 yearRecords the default button state of the corresponding category & the status of CCPA. It works only in coordination with the primary cookie.
    CookieLawInfoConsent1 yearRecords the default button state of the corresponding category & the status of CCPA. It works only in coordination with the primary cookie.
    viewed_cookie_policy11 monthsThe cookie is set by the GDPR Cookie Consent plugin and is used to store whether or not user has consented to the use of cookies. It does not store any personal data.
    viewed_cookie_policy11 monthsThe cookie is set by the GDPR Cookie Consent plugin and is used to store whether or not user has consented to the use of cookies. It does not store any personal data.
    Functional
    Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
    CookieDurataDescrizione
    bcookie2 yearsLinkedIn sets this cookie from LinkedIn share buttons and ad tags to recognize browser ID.
    bscookie2 yearsLinkedIn sets this cookie to store performed actions on the website.
    langsessionLinkedIn sets this cookie to remember a user's language setting.
    lidc1 dayLinkedIn sets the lidc cookie to facilitate data center selection.
    UserMatchHistory1 monthLinkedIn sets this cookie for LinkedIn Ads ID syncing.
    Performance
    Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
    CookieDurataDescrizione
    __kla_id2 yearsCookie set to track when someone clicks through a Klaviyo email to a website.
    SRM_B1 year 24 daysUsed by Microsoft Advertising as a unique ID for visitors.
    Analytics
    Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
    CookieDurataDescrizione
    _ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
    _ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
    _gat_UA-137720848-11 minuteA variation of the _gat cookie set by Google Analytics and Google Tag Manager to allow website owners to track visitor behaviour and measure site performance. The pattern element in the name contains the unique identity number of the account or website it relates to.
    _gat_UA-35242002-11 minuteA variation of the _gat cookie set by Google Analytics and Google Tag Manager to allow website owners to track visitor behaviour and measure site performance. The pattern element in the name contains the unique identity number of the account or website it relates to.
    _gcl_au3 monthsProvided by Google Tag Manager to experiment advertisement efficiency of websites using their services.
    _gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
    _gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
    _hjAbsoluteSessionInProgress30 minutesHotjar sets this cookie to detect the first pageview session of a user. This is a True/False flag set by the cookie.
    _hjFirstSeen30 minutesHotjar sets this cookie to identify a new user’s first session. It stores a true/false value, indicating whether it was the first time Hotjar saw this user.
    _hjIncludedInPageviewSample2 minutesHotjar sets this cookie to know whether a user is included in the data sampling defined by the site's pageview limit.
    _hjIncludedInSessionSample2 minutesHotjar sets this cookie to know whether a user is included in the data sampling defined by the site's daily session limit.
    _hjTLDTestsessionTo determine the most generic cookie path that has to be used instead of the page hostname, Hotjar sets the _hjTLDTest cookie to store different URL substring alternatives until it fails.
    ajs_anonymous_id1 yearThis cookie is set by Segment to count the number of people who visit a certain site by tracking if they have visited before.
    CONSENT2 yearsYouTube sets this cookie via embedded youtube-videos and registers anonymous statistical data.
    Advertisement
    Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
    CookieDurataDescrizione
    _fbp3 monthsThis cookie is set by Facebook to display advertisements when either on Facebook or on a digital platform powered by Facebook advertising, after visiting the website.
    _fbp3 monthsThis cookie is set by Facebook to display advertisements when either on Facebook or on a digital platform powered by Facebook advertising, after visiting the website.
    ANONCHK10 minutesThe ANONCHK cookie, set by Bing, is used to store a user's session ID and also verify the clicks from ads on the Bing search engine. The cookie helps in reporting and personalization as well.
    fr3 monthsFacebook sets this cookie to show relevant advertisements to users by tracking user behaviour across the web, on sites that have Facebook pixel or Facebook social plugin.
    fr3 monthsFacebook sets this cookie to show relevant advertisements to users by tracking user behaviour across the web, on sites that have Facebook pixel or Facebook social plugin.
    MUID1 year 24 daysBing sets this cookie to recognize unique web browsers visiting Microsoft sites. This cookie is used for advertising, site analytics, and other operations.
    test_cookie15 minutesThe test_cookie is set by doubleclick.net and is used to determine if the user's browser supports cookies.
    VISITOR_INFO1_LIVE5 months 27 daysA cookie set by YouTube to measure bandwidth that determines whether the user gets the new or old player interface.
    YSCsessionYSC cookie is set by Youtube and is used to track the views of embedded videos on Youtube pages.
    yt-remote-connected-devicesneverYouTube sets this cookie to store the video preferences of the user using embedded YouTube video.
    yt-remote-device-idneverYouTube sets this cookie to store the video preferences of the user using embedded YouTube video.
    yt.innertube::nextIdneverThis cookie, set by YouTube, registers a unique ID to store data on what videos from YouTube the user has seen.
    yt.innertube::requestsneverThis cookie, set by YouTube, registers a unique ID to store data on what videos from YouTube the user has seen.
    Others
    Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
    CookieDurataDescrizione
    __awc_tld_test__sessionNo description
    _clck1 yearNo description
    _clsk1 dayNo description
    _hjSession_195624030 minutesNo description
    _hjSessionUser_19562401 yearNo description
    AnalyticsSyncHistory1 monthNo description
    CLID1 yearNo description
    last_pys_landing_page7 daysNo description
    last_pysTrafficSource7 daysNo description
    li_gc2 yearsNo description
    pys_first_visit7 daysNo description
    pys_landing_page7 daysNo description
    pys_session_limit1 hourNo description
    pys_start_sessionsessionNo description
    pysTrafficSource7 daysNo description
    SMsessionNo description available.
    ACCETTA E SALVA
    Powered by CookieYes Logo