SlideShare a Scribd company logo
1 of 6
Download to read offline
STAFF
Prof. Rocco De Nicola
Prof. Mirco Tribastone
Prof. Gabriele Costa
Dott. Fabio Pinelli
Dott. Letterio Galletta
Dott. Ing. Simone Soderi
Dott. Emilio Incerto
LABORATORIO
System Security Modelling and Analysis
SySMA
Le aree di competenza principali della research unit SySMA (System Security Modelling and
Analysis) sono:
• la teoria della concorrenza,
• i fondamenti dei linguaggi di programmazione,
• l’ingegneria del software.
Queste competenze sono applicate in un vasto ventaglio di contesti tra cui sistemi adattivi,
sistemi cyber-fisici, sistemi critici, cloud computing, cyber security e scienze
computazionali
Le attività specifiche sono riassunte dalla seguente tabella.
L'attività
di ricerca
System Modelling Software
Engineering
Systems
Verification
Cybersecurity Societal Impact
Markov chains Domain Specific
Languages
Temporal logics Cyber Ranges Security training and
awareness
Differential equations Software
performance
Model checking Malware analysis Fake news
Abstraction
techniques
Software product
lines
Type systems Network and Web
security
Blockchain and smart
contracts
Cyber-physical
systems security
Disegni e
Immagini
Nuove vulnerabilità e scenari di attacco
φ
Graph-based
models
Logic-based
property
specification
languages
NO YES
VERY LIKELY
COUNTEREXAMPLE/PROOF
Does a system enjoy a property?
Cyber Range
SySMA offre strumenti e servizi di consulenza per il progetto, la valutazione e la validazione di sistemi informatici tra cui:
• Cyber Range: laboratorio virtuale per replicare infrastrutture IT/OT (digital twins) e capace di eseguire scenari di attacco, testing e
addestramento.
• Informazione, sensibilizzazione e risposta alle esigenze delle piccole e medie imprese, degli enti pubblici e dei professionisti su come
conoscere, comprendere e reagire alle minacce di sicurezza informatica.
• Digital twins per la simulazione e predizione di processi gestionali e produttivi aziendali
• Metodi computazionali per la simulazione e analisi di modelli matematici
• Valutazione delle prestazioni di sistemi cloud e microservizi
• Social media reputation e fake news detection
Strumenti, Tecnologie e Servizi
Le competenze dalla research unit SySMA possono trovare applicazione in collaborazioni con aziende produttrici di
software per contribuire al progetto ed alla validazione di prodotti; con aziende di diversi settori per la realizzazione
di modelli predittivi, data e business analytics; e con il reparto IT di aziende di ogni settore e con enti pubblici per
verifica e certificazioni nell’ambito della sicurezza informatica.
Alcuni dei progetti e delle collaborazioni già in atto sono:
• SPARTA: progetto H2020 con lo scopo di creare una comunità, attiva nel lungo termine, capace di collaborare
alla definizione, allo sviluppo, alla condivisione e alla continua evoluzione di soluzioni per la prevenzione dei
crimini cyber e per l’innalzamento del livello di sicurezza cyber.
• Valuematic srl: spin-off della Scuola IMT (socio fondatore: Mirco Tribastone) che si occupa di modelli predittivi per
lo sviluppo di sistemi di supporto alle decisioni di imprese, enti e organizzazioni, combinando strumenti di data e
business analytics. (www.valuematic.it)
• ARTES 4.0/D-IoT srl: progetto per individuare le vulnerabilità di dispositivi IoT comuni dei contesti smart home. Lo
studio utilizzerà il Cyber Range SySMA per ricreare un laboratorio virtuale fedele ad una reale infrastruttura.
• Talos srl: startup innovativa (socio fondatore: Gabriele Costa) che fornisce strumenti e servizi per la certificazione
della sicurezza delle applicazioni. Il principale prodotto di Talos è Approver, una piattaforma per la verifica
automatica delle applicazioni mobili Android e iOS. (www.talos-sec.com/).
• C3T: Centro di Competenza in Cybersecurity Toscano (C3T) che svolge attività di ricerca e trasferimento
tecnologico nel campo della sicurezza informatica.
• CISCO: Collaborazioni per la diffusione della cultura della sicurezza e per test di «cyber readiness» per cittadini
e aziende
Possibili
applicazioni e
collaborazioni
Ufficio di Trasferimento Tecnologico della Scuola IMT Alti Studi di Lucca
Sede: Piazza San Ponziano 6 – 55100 Lucca, LU
Sito web: https://www.imtlucca.it/
E-mail: projects@imtlucca.it
Ufficio Regionale di Trasferimento Tecnologico
Sede: Via Luigi Carlo Farini, 8 - 50121 Firenze, FI
E-mail: urtt.toscana@gmail.com
Per maggiori informazioni
Per maggiori informazioni

More Related Content

Similar to Sicurezza, verifica e ottimizzazione dei sistemi e dei processi

Articolo Via Virtuosa Sole 24 ore
Articolo Via Virtuosa Sole 24 oreArticolo Via Virtuosa Sole 24 ore
Articolo Via Virtuosa Sole 24 oreLuca Moroni ✔✔
 
Smau milano 2013 marco bozzetti
Smau milano 2013 marco bozzettiSmau milano 2013 marco bozzetti
Smau milano 2013 marco bozzettiSMAU
 
Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...
Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...
Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...Andrea Patron
 
Isab informatica strategie di Cyber Security
Isab informatica strategie di Cyber SecurityIsab informatica strategie di Cyber Security
Isab informatica strategie di Cyber SecurityVilma Pozzi
 
IT-brochure Cyber Security
IT-brochure Cyber SecurityIT-brochure Cyber Security
IT-brochure Cyber SecurityEnrico Memmo
 
HealthCare CyberSecurity Swascan
HealthCare CyberSecurity SwascanHealthCare CyberSecurity Swascan
HealthCare CyberSecurity SwascanPierguido Iezzi
 
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliPrevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliConsulthinkspa
 
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...acaporro
 
Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013Marco Pirrone
 
Webinar 2 marzo 2021 - DevSecOps: la cybersecurity sposa lo sviluppo moderno
Webinar 2 marzo 2021 - DevSecOps: la cybersecurity sposa lo sviluppo modernoWebinar 2 marzo 2021 - DevSecOps: la cybersecurity sposa lo sviluppo moderno
Webinar 2 marzo 2021 - DevSecOps: la cybersecurity sposa lo sviluppo modernoPar-Tec S.p.A.
 
La sicurezza delle informazioni nell’era del web 2.0
La sicurezza delle informazioni nell’era del web 2.0La sicurezza delle informazioni nell’era del web 2.0
La sicurezza delle informazioni nell’era del web 2.0AmmLibera AL
 
Una finestra sul futuro: il Web 3.0
Una finestra sul futuro: il Web 3.0Una finestra sul futuro: il Web 3.0
Una finestra sul futuro: il Web 3.0KEA s.r.l.
 
5 malerba . formazione in cyber security
5 malerba . formazione in cyber security5 malerba . formazione in cyber security
5 malerba . formazione in cyber securityRedazione InnovaPuglia
 
Smau Milano 2019 Luca Bonadimani (AIPSI)
Smau Milano 2019 Luca Bonadimani (AIPSI)Smau Milano 2019 Luca Bonadimani (AIPSI)
Smau Milano 2019 Luca Bonadimani (AIPSI)SMAU
 
Marco Bozzetti AIPSI - SMAU Milano 2017
Marco Bozzetti AIPSI - SMAU Milano 2017Marco Bozzetti AIPSI - SMAU Milano 2017
Marco Bozzetti AIPSI - SMAU Milano 2017SMAU
 
Social media management-webinar-virtual-meeting-05_2011_webinar
Social media management-webinar-virtual-meeting-05_2011_webinarSocial media management-webinar-virtual-meeting-05_2011_webinar
Social media management-webinar-virtual-meeting-05_2011_webinarMatteo Barberi
 
Come realizzare e gestire un Security Operations Center.
Come realizzare e gestire un Security Operations Center.Come realizzare e gestire un Security Operations Center.
Come realizzare e gestire un Security Operations Center.Davide Del Vecchio
 

Similar to Sicurezza, verifica e ottimizzazione dei sistemi e dei processi (20)

Articolo Via Virtuosa Sole 24 ore
Articolo Via Virtuosa Sole 24 oreArticolo Via Virtuosa Sole 24 ore
Articolo Via Virtuosa Sole 24 ore
 
Smau milano 2013 marco bozzetti
Smau milano 2013 marco bozzettiSmau milano 2013 marco bozzetti
Smau milano 2013 marco bozzetti
 
Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...
Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...
Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...
 
Isab informatica strategie di Cyber Security
Isab informatica strategie di Cyber SecurityIsab informatica strategie di Cyber Security
Isab informatica strategie di Cyber Security
 
IT-brochure Cyber Security
IT-brochure Cyber SecurityIT-brochure Cyber Security
IT-brochure Cyber Security
 
HealthCare CyberSecurity Swascan
HealthCare CyberSecurity SwascanHealthCare CyberSecurity Swascan
HealthCare CyberSecurity Swascan
 
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliPrevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
 
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
 
Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013
 
Webinar 2 marzo 2021 - DevSecOps: la cybersecurity sposa lo sviluppo moderno
Webinar 2 marzo 2021 - DevSecOps: la cybersecurity sposa lo sviluppo modernoWebinar 2 marzo 2021 - DevSecOps: la cybersecurity sposa lo sviluppo moderno
Webinar 2 marzo 2021 - DevSecOps: la cybersecurity sposa lo sviluppo moderno
 
Sicurezza nei servizi IoT
Sicurezza nei servizi IoTSicurezza nei servizi IoT
Sicurezza nei servizi IoT
 
Executive_IT_interview
Executive_IT_interviewExecutive_IT_interview
Executive_IT_interview
 
La sicurezza delle informazioni nell’era del web 2.0
La sicurezza delle informazioni nell’era del web 2.0La sicurezza delle informazioni nell’era del web 2.0
La sicurezza delle informazioni nell’era del web 2.0
 
Una finestra sul futuro: il Web 3.0
Una finestra sul futuro: il Web 3.0Una finestra sul futuro: il Web 3.0
Una finestra sul futuro: il Web 3.0
 
5 malerba . formazione in cyber security
5 malerba . formazione in cyber security5 malerba . formazione in cyber security
5 malerba . formazione in cyber security
 
Smau Milano 2019 Luca Bonadimani (AIPSI)
Smau Milano 2019 Luca Bonadimani (AIPSI)Smau Milano 2019 Luca Bonadimani (AIPSI)
Smau Milano 2019 Luca Bonadimani (AIPSI)
 
NEW_MEDIA_130715
NEW_MEDIA_130715NEW_MEDIA_130715
NEW_MEDIA_130715
 
Marco Bozzetti AIPSI - SMAU Milano 2017
Marco Bozzetti AIPSI - SMAU Milano 2017Marco Bozzetti AIPSI - SMAU Milano 2017
Marco Bozzetti AIPSI - SMAU Milano 2017
 
Social media management-webinar-virtual-meeting-05_2011_webinar
Social media management-webinar-virtual-meeting-05_2011_webinarSocial media management-webinar-virtual-meeting-05_2011_webinar
Social media management-webinar-virtual-meeting-05_2011_webinar
 
Come realizzare e gestire un Security Operations Center.
Come realizzare e gestire un Security Operations Center.Come realizzare e gestire un Security Operations Center.
Come realizzare e gestire un Security Operations Center.
 

More from Toscana Open Research

Sirit: the fascist internment system in Tuscany during World War II (1940-44)...
Sirit: the fascist internment system in Tuscany during World War II (1940-44)...Sirit: the fascist internment system in Tuscany during World War II (1940-44)...
Sirit: the fascist internment system in Tuscany during World War II (1940-44)...Toscana Open Research
 
Sirit: Il sistema di internamento e di reclusione in Toscana (1940-1944): dal...
Sirit: Il sistema di internamento e di reclusione in Toscana (1940-1944): dal...Sirit: Il sistema di internamento e di reclusione in Toscana (1940-1944): dal...
Sirit: Il sistema di internamento e di reclusione in Toscana (1940-1944): dal...Toscana Open Research
 
Georisorse, beni culturali e ambiente
Georisorse, beni culturali e ambienteGeorisorse, beni culturali e ambiente
Georisorse, beni culturali e ambienteToscana Open Research
 
Sleep, Plasticity, and Conscious Experience
Sleep, Plasticity, and Conscious ExperienceSleep, Plasticity, and Conscious Experience
Sleep, Plasticity, and Conscious ExperienceToscana Open Research
 
Managerial and organizational neurosciences to increase company values
Managerial and organizational neurosciences to increase company valuesManagerial and organizational neurosciences to increase company values
Managerial and organizational neurosciences to increase company valuesToscana Open Research
 
Process for obtaining levulinic acid esters, in particular alkyl levulinates
Process for obtaining levulinic acid esters, in particular alkyl levulinatesProcess for obtaining levulinic acid esters, in particular alkyl levulinates
Process for obtaining levulinic acid esters, in particular alkyl levulinatesToscana Open Research
 
Procedimento per ottenere esteri dell'acido levulinico, in particolare alchil...
Procedimento per ottenere esteri dell'acido levulinico, in particolare alchil...Procedimento per ottenere esteri dell'acido levulinico, in particolare alchil...
Procedimento per ottenere esteri dell'acido levulinico, in particolare alchil...Toscana Open Research
 
Materiale e sistema per il trattamento terapeutico di articolazioni
Materiale e sistema per il trattamento terapeutico di articolazioniMateriale e sistema per il trattamento terapeutico di articolazioni
Materiale e sistema per il trattamento terapeutico di articolazioniToscana Open Research
 
Material And System For The Therapeutic Treatment Of Joints
Material And System For The Therapeutic Treatment Of JointsMaterial And System For The Therapeutic Treatment Of Joints
Material And System For The Therapeutic Treatment Of JointsToscana Open Research
 
Manoscritti e testi filosofici tra Oriente e Occidente dal Medioevo ai giorni...
Manoscritti e testi filosofici tra Oriente e Occidente dal Medioevo ai giorni...Manoscritti e testi filosofici tra Oriente e Occidente dal Medioevo ai giorni...
Manoscritti e testi filosofici tra Oriente e Occidente dal Medioevo ai giorni...Toscana Open Research
 
Precision nanomedicine: Shaping cellulose nanocrystals
Precision nanomedicine: Shaping cellulose nanocrystalsPrecision nanomedicine: Shaping cellulose nanocrystals
Precision nanomedicine: Shaping cellulose nanocrystalsToscana Open Research
 
Extracorporeal Clearance Precision Meter
Extracorporeal Clearance Precision MeterExtracorporeal Clearance Precision Meter
Extracorporeal Clearance Precision MeterToscana Open Research
 

More from Toscana Open Research (20)

Sirit: the fascist internment system in Tuscany during World War II (1940-44)...
Sirit: the fascist internment system in Tuscany during World War II (1940-44)...Sirit: the fascist internment system in Tuscany during World War II (1940-44)...
Sirit: the fascist internment system in Tuscany during World War II (1940-44)...
 
Sirit: Il sistema di internamento e di reclusione in Toscana (1940-1944): dal...
Sirit: Il sistema di internamento e di reclusione in Toscana (1940-1944): dal...Sirit: Il sistema di internamento e di reclusione in Toscana (1940-1944): dal...
Sirit: Il sistema di internamento e di reclusione in Toscana (1940-1944): dal...
 
Bio-Scult
Bio-ScultBio-Scult
Bio-Scult
 
Rammses
RammsesRammses
Rammses
 
MeB
MeBMeB
MeB
 
MeB
MeBMeB
MeB
 
FAL-Florence Accessibility Lab
FAL-Florence Accessibility LabFAL-Florence Accessibility Lab
FAL-Florence Accessibility Lab
 
Georisorse, beni culturali e ambiente
Georisorse, beni culturali e ambienteGeorisorse, beni culturali e ambiente
Georisorse, beni culturali e ambiente
 
Beni culturali 4.0
Beni culturali 4.0Beni culturali 4.0
Beni culturali 4.0
 
MoMiLab Neurosciences Lab
MoMiLab Neurosciences LabMoMiLab Neurosciences Lab
MoMiLab Neurosciences Lab
 
Sleep, Plasticity, and Conscious Experience
Sleep, Plasticity, and Conscious ExperienceSleep, Plasticity, and Conscious Experience
Sleep, Plasticity, and Conscious Experience
 
Models, Inference and Decisions
Models, Inference and Decisions Models, Inference and Decisions
Models, Inference and Decisions
 
Managerial and organizational neurosciences to increase company values
Managerial and organizational neurosciences to increase company valuesManagerial and organizational neurosciences to increase company values
Managerial and organizational neurosciences to increase company values
 
Process for obtaining levulinic acid esters, in particular alkyl levulinates
Process for obtaining levulinic acid esters, in particular alkyl levulinatesProcess for obtaining levulinic acid esters, in particular alkyl levulinates
Process for obtaining levulinic acid esters, in particular alkyl levulinates
 
Procedimento per ottenere esteri dell'acido levulinico, in particolare alchil...
Procedimento per ottenere esteri dell'acido levulinico, in particolare alchil...Procedimento per ottenere esteri dell'acido levulinico, in particolare alchil...
Procedimento per ottenere esteri dell'acido levulinico, in particolare alchil...
 
Materiale e sistema per il trattamento terapeutico di articolazioni
Materiale e sistema per il trattamento terapeutico di articolazioniMateriale e sistema per il trattamento terapeutico di articolazioni
Materiale e sistema per il trattamento terapeutico di articolazioni
 
Material And System For The Therapeutic Treatment Of Joints
Material And System For The Therapeutic Treatment Of JointsMaterial And System For The Therapeutic Treatment Of Joints
Material And System For The Therapeutic Treatment Of Joints
 
Manoscritti e testi filosofici tra Oriente e Occidente dal Medioevo ai giorni...
Manoscritti e testi filosofici tra Oriente e Occidente dal Medioevo ai giorni...Manoscritti e testi filosofici tra Oriente e Occidente dal Medioevo ai giorni...
Manoscritti e testi filosofici tra Oriente e Occidente dal Medioevo ai giorni...
 
Precision nanomedicine: Shaping cellulose nanocrystals
Precision nanomedicine: Shaping cellulose nanocrystalsPrecision nanomedicine: Shaping cellulose nanocrystals
Precision nanomedicine: Shaping cellulose nanocrystals
 
Extracorporeal Clearance Precision Meter
Extracorporeal Clearance Precision MeterExtracorporeal Clearance Precision Meter
Extracorporeal Clearance Precision Meter
 

Sicurezza, verifica e ottimizzazione dei sistemi e dei processi

  • 1. STAFF Prof. Rocco De Nicola Prof. Mirco Tribastone Prof. Gabriele Costa Dott. Fabio Pinelli Dott. Letterio Galletta Dott. Ing. Simone Soderi Dott. Emilio Incerto LABORATORIO System Security Modelling and Analysis SySMA
  • 2. Le aree di competenza principali della research unit SySMA (System Security Modelling and Analysis) sono: • la teoria della concorrenza, • i fondamenti dei linguaggi di programmazione, • l’ingegneria del software. Queste competenze sono applicate in un vasto ventaglio di contesti tra cui sistemi adattivi, sistemi cyber-fisici, sistemi critici, cloud computing, cyber security e scienze computazionali Le attività specifiche sono riassunte dalla seguente tabella. L'attività di ricerca System Modelling Software Engineering Systems Verification Cybersecurity Societal Impact Markov chains Domain Specific Languages Temporal logics Cyber Ranges Security training and awareness Differential equations Software performance Model checking Malware analysis Fake news Abstraction techniques Software product lines Type systems Network and Web security Blockchain and smart contracts Cyber-physical systems security
  • 3. Disegni e Immagini Nuove vulnerabilità e scenari di attacco φ Graph-based models Logic-based property specification languages NO YES VERY LIKELY COUNTEREXAMPLE/PROOF Does a system enjoy a property? Cyber Range
  • 4. SySMA offre strumenti e servizi di consulenza per il progetto, la valutazione e la validazione di sistemi informatici tra cui: • Cyber Range: laboratorio virtuale per replicare infrastrutture IT/OT (digital twins) e capace di eseguire scenari di attacco, testing e addestramento. • Informazione, sensibilizzazione e risposta alle esigenze delle piccole e medie imprese, degli enti pubblici e dei professionisti su come conoscere, comprendere e reagire alle minacce di sicurezza informatica. • Digital twins per la simulazione e predizione di processi gestionali e produttivi aziendali • Metodi computazionali per la simulazione e analisi di modelli matematici • Valutazione delle prestazioni di sistemi cloud e microservizi • Social media reputation e fake news detection Strumenti, Tecnologie e Servizi
  • 5. Le competenze dalla research unit SySMA possono trovare applicazione in collaborazioni con aziende produttrici di software per contribuire al progetto ed alla validazione di prodotti; con aziende di diversi settori per la realizzazione di modelli predittivi, data e business analytics; e con il reparto IT di aziende di ogni settore e con enti pubblici per verifica e certificazioni nell’ambito della sicurezza informatica. Alcuni dei progetti e delle collaborazioni già in atto sono: • SPARTA: progetto H2020 con lo scopo di creare una comunità, attiva nel lungo termine, capace di collaborare alla definizione, allo sviluppo, alla condivisione e alla continua evoluzione di soluzioni per la prevenzione dei crimini cyber e per l’innalzamento del livello di sicurezza cyber. • Valuematic srl: spin-off della Scuola IMT (socio fondatore: Mirco Tribastone) che si occupa di modelli predittivi per lo sviluppo di sistemi di supporto alle decisioni di imprese, enti e organizzazioni, combinando strumenti di data e business analytics. (www.valuematic.it) • ARTES 4.0/D-IoT srl: progetto per individuare le vulnerabilità di dispositivi IoT comuni dei contesti smart home. Lo studio utilizzerà il Cyber Range SySMA per ricreare un laboratorio virtuale fedele ad una reale infrastruttura. • Talos srl: startup innovativa (socio fondatore: Gabriele Costa) che fornisce strumenti e servizi per la certificazione della sicurezza delle applicazioni. Il principale prodotto di Talos è Approver, una piattaforma per la verifica automatica delle applicazioni mobili Android e iOS. (www.talos-sec.com/). • C3T: Centro di Competenza in Cybersecurity Toscano (C3T) che svolge attività di ricerca e trasferimento tecnologico nel campo della sicurezza informatica. • CISCO: Collaborazioni per la diffusione della cultura della sicurezza e per test di «cyber readiness» per cittadini e aziende Possibili applicazioni e collaborazioni
  • 6. Ufficio di Trasferimento Tecnologico della Scuola IMT Alti Studi di Lucca Sede: Piazza San Ponziano 6 – 55100 Lucca, LU Sito web: https://www.imtlucca.it/ E-mail: projects@imtlucca.it Ufficio Regionale di Trasferimento Tecnologico Sede: Via Luigi Carlo Farini, 8 - 50121 Firenze, FI E-mail: urtt.toscana@gmail.com Per maggiori informazioni Per maggiori informazioni