- La Sicurezza Informatica è un driver e non un onere, un investimento e non un costo
- La Sicurezza Informatica è un processo trasversale ad ogni funzione e processo aziendale
- Security, Governance, Risk Management & Compliance (GRC) sono oggi imprescindibili
- Gestire la Social Media Security è al tempo stesso una necessità e un’opportunità
- La Mobile Security è indispensabile per proteggere il Business, ovunque e in tempo reale
- Industrial Automation Security Today : Where Enterprise Security Was 5-10 Years Ago
- Il miglior investimento è quello che consente di aumentare il proprio Know-how
- La migliore consulenza si ottiene da chi si pone come Partner e non come fornitore
- Contatti
- La Sicurezza Informatica è un driver e non un onere, un investimento e non un costo
- La Sicurezza Informatica è un processo trasversale ad ogni funzione e processo aziendale
- Security, Governance, Risk Management & Compliance (GRC) sono oggi imprescindibili
- Gestire la Social Media Security è al tempo stesso una necessità e un’opportunità
- La Mobile Security è indispensabile per proteggere il Business, ovunque e in tempo reale
- Industrial Automation Security Today : Where Enterprise Security Was 5-10 Years Ago
- Il miglior investimento è quello che consente di aumentare il proprio Know-how
- La migliore consulenza si ottiene da chi si pone come Partner e non come fornitore
- Contatti
Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...Andrea Patron
Difficoltà provata nelle infrastrutture di reti aziendali, è la mera incapacità di poter risolvere semplici fattori di rischio dovuti alla scorretta conoscenza dei livelli di Sicurezza, applicati sia all'ambiente di sviluppo (Integrated Development Environment) e sia al flusso dei servizi proposti. Con una tecnologia ormai immersa nell'era del Cloud Computing, questi fattori si sono visti amplificare l'esposizione alle minacce provenienti dalla Rete. In questo seminario, verranno analizzati i vari livelli di sicurezza e cercheremo di trovare alcune delle soluzioni a questi fattori diversificati. Gli argomenti trattati nel seminario sono:
- Dati e fattori di rischio negli ambienti di Sviluppo IDE
- Diversificazione negli ambienti di sviluppo
- Livelli e fasce di Sicurezza
- Minacce a riferimento
- Alcune soluzioni ai fattori di rischio
Seminario valido per formazione continua "Professionista Web" (Legge 4/2013) -- Associazione professionale IWA Italy
http://corsi.ipcop.pd.it
http://www.ipcopitalia.com
Isab informatica strategie di Cyber SecurityVilma Pozzi
Occorre che ogni azienda studi una propria «Strategia di Cyber-Security» e Isab Informatica dispone delle competenze esperienze e specialisti certificati che possono aiutare il Cliente ad organizzare, integrare e consolidare la difesa dei propri asset aziendali.
Cyber Security Threats for Healthcare
Author: Pierguido Iezzi
Abstract: La digital evolution del mondo sanitario deve affrontare i vecchi e i nuovi rischi del Cybercrime. I nuovi cyberattack sono multidisciplinari e interdisciplinari. Una combinazione di Hardware Hacking associate a metodologie di Mobile & IOT Hack con phishing. Quali sono i rischi per il mondo Sanitario? Scopriamo insieme cosa ci aspetta il futuro prossimo per poter definire le corrette strategie di difesa e di gestione della CyberSecurity in ambito Healthcare.
https://www.swascan.com
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliConsulthinkspa
I recenti fatti di cronaca ci ricordano la necessità di proteggere in maniera adeguata gli asset più importanti per la sopravvivenza stessa di un'organizzazione: i dati e le piattaforme applicative che ne consentono la fruizione. La capacità di salvaguardare tali valori, di garantirne la massima utilizzabilità e di implementare adeguate misure di monitoraggio ed audit sono sempre più i fattori che contraddistinguono un'organizzazione di successo, e che ambisce a rimanere tale, dai sui competitor: prepararsi adeguatamente per mettere al sicuro i propri dati da eventi imprevisti e per garantire i livelli di compliance previsti dalle leggi e dalle regolamentazioni di settore è diventata oggi un’attività vitale per qualunque organizzazione.
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...acaporro
Presentazione tenuta all'ICT Security Forum 2013 concernente le minacce ai dati sensibili aziendali e alcune possibili strategie di protezione che cercano di superare i limiti delle soluzioni tecnologiche ormai consolidate.
Webinar 2 marzo 2021 - DevSecOps: la cybersecurity sposa lo sviluppo modernoPar-Tec S.p.A.
In occasione del webinar organizzato con ImpresaCity e One Identity, il TechAdvisor Michelangelo Uberti ha fornito una panoramica del DevSecOps, una evoluzione della metodologia DevOps in cui i controlli di sicurezza e di quality assurance vengono integrati sin dalle prime fasi dello sviluppo.
I punti trattati in questa presentazione sono:
- Dal Waterfall al DevOps: lo sviluppo Agile
- Dal Waterfall al DevOps: il paradigma DevOps
- DevSecOps: non una semplice buzzword
- Le sfide della Continuous Security
- Chi affronterà queste sfide?
- Il DevSecOps Maturity Model
- I controlli di sicurezza
Per saperne di più guardate la registrazione del webinar su https://www.par-tec.it/devsecops-la-cybersecurity-sposa-lo-sviluppo-moderno
Descrive le metodologie e il cambio di paradigma all'approccio delle verifiche di sicurezza su infrastrutture complesse come gi servizi / ecosistemi IoT.
La sicurezza delle informazioni nell’era del web 2.0AmmLibera AL
Progetto wiki promosso da IBM per discutere sul tema della sicurezza informatica e, nello specifico, di come gli strumenti offerti dal web 2.0 possano essere amministrati senza mettere a repentaglio la sicurezza dei sistemi.
Report sul libro di Rudy Bandiera, Rischi e opportunità del Web 3.0 e delle tecnologie che lo compongono, Dario Flaccovio Editore, Palermo, 2014
Il libro scritto da Rudy Bandiera, con il contributo di numerosi esperti di settore, ci invita a riflettere sulle strategie delle aziende oggi leader di settore e a gettare uno sguardo sulle tecnologie che saranno forse centrali nell’internet e nel web di domani (il Web 3.0).
All’orizzonte si profila una vera e propria rivoluzione copernicana: principalmente non sarà più l’utente a cercare le informazioni in modo autonomo, ma saranno le informazioni a proporsi attivamente all’utente in base al contesto e all’esperienza che avranno maturato nei suoi confronti, mirando a influenzarne i processi decisionali e a sostituirsi nell’esecuzione di determinati compiti.
Sirit: the fascist internment system in Tuscany during World War II (1940-44)...Toscana Open Research
The research project focused on the Fascist internment system in Tuscany between 1940, when Italy joined the Second World War, and 1944, when the region was liberated by the Allied Army. During the war, the Fascist government and the Italian Social Republic adopted a series of measures restricting individual freedom. This led to the isolation, imprisonment, marginalization and control of anyone deemed dangerous for public security, even only on the basis of mere suspicion. These provisions resulted in a widespread and articulated network of internment devices that affected different categories of persons.
Sirit: Il sistema di internamento e di reclusione in Toscana (1940-1944): dal...Toscana Open Research
Il progetto di ricerca SIRIT prende in esame il sistema di internamento fascista in Toscana tra l’ingresso dell’Italia nella Seconda guerra mondiale (1940) e la liberazione della regione (1944). Durante la guerra, il governo fascista e la Repubblica Sociale Italiana adottarono una serie di misure restrittive della libertà individuale che portarono all’isolamento, alla reclusione, alla marginalizzazione e al controllo di chiunque fosse ritenuto pericoloso per l’ordine pubblico. Oggetto di ricerca di SIRIT sono proprio queste misure che si tradussero in una fitta rete di dispositivi e provvedimenti di internamento, che colpirono diverse categorie di persone
More Related Content
Similar to Sicurezza, verifica e ottimizzazione dei sistemi e dei processi
Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...Andrea Patron
Difficoltà provata nelle infrastrutture di reti aziendali, è la mera incapacità di poter risolvere semplici fattori di rischio dovuti alla scorretta conoscenza dei livelli di Sicurezza, applicati sia all'ambiente di sviluppo (Integrated Development Environment) e sia al flusso dei servizi proposti. Con una tecnologia ormai immersa nell'era del Cloud Computing, questi fattori si sono visti amplificare l'esposizione alle minacce provenienti dalla Rete. In questo seminario, verranno analizzati i vari livelli di sicurezza e cercheremo di trovare alcune delle soluzioni a questi fattori diversificati. Gli argomenti trattati nel seminario sono:
- Dati e fattori di rischio negli ambienti di Sviluppo IDE
- Diversificazione negli ambienti di sviluppo
- Livelli e fasce di Sicurezza
- Minacce a riferimento
- Alcune soluzioni ai fattori di rischio
Seminario valido per formazione continua "Professionista Web" (Legge 4/2013) -- Associazione professionale IWA Italy
http://corsi.ipcop.pd.it
http://www.ipcopitalia.com
Isab informatica strategie di Cyber SecurityVilma Pozzi
Occorre che ogni azienda studi una propria «Strategia di Cyber-Security» e Isab Informatica dispone delle competenze esperienze e specialisti certificati che possono aiutare il Cliente ad organizzare, integrare e consolidare la difesa dei propri asset aziendali.
Cyber Security Threats for Healthcare
Author: Pierguido Iezzi
Abstract: La digital evolution del mondo sanitario deve affrontare i vecchi e i nuovi rischi del Cybercrime. I nuovi cyberattack sono multidisciplinari e interdisciplinari. Una combinazione di Hardware Hacking associate a metodologie di Mobile & IOT Hack con phishing. Quali sono i rischi per il mondo Sanitario? Scopriamo insieme cosa ci aspetta il futuro prossimo per poter definire le corrette strategie di difesa e di gestione della CyberSecurity in ambito Healthcare.
https://www.swascan.com
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliConsulthinkspa
I recenti fatti di cronaca ci ricordano la necessità di proteggere in maniera adeguata gli asset più importanti per la sopravvivenza stessa di un'organizzazione: i dati e le piattaforme applicative che ne consentono la fruizione. La capacità di salvaguardare tali valori, di garantirne la massima utilizzabilità e di implementare adeguate misure di monitoraggio ed audit sono sempre più i fattori che contraddistinguono un'organizzazione di successo, e che ambisce a rimanere tale, dai sui competitor: prepararsi adeguatamente per mettere al sicuro i propri dati da eventi imprevisti e per garantire i livelli di compliance previsti dalle leggi e dalle regolamentazioni di settore è diventata oggi un’attività vitale per qualunque organizzazione.
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...acaporro
Presentazione tenuta all'ICT Security Forum 2013 concernente le minacce ai dati sensibili aziendali e alcune possibili strategie di protezione che cercano di superare i limiti delle soluzioni tecnologiche ormai consolidate.
Webinar 2 marzo 2021 - DevSecOps: la cybersecurity sposa lo sviluppo modernoPar-Tec S.p.A.
In occasione del webinar organizzato con ImpresaCity e One Identity, il TechAdvisor Michelangelo Uberti ha fornito una panoramica del DevSecOps, una evoluzione della metodologia DevOps in cui i controlli di sicurezza e di quality assurance vengono integrati sin dalle prime fasi dello sviluppo.
I punti trattati in questa presentazione sono:
- Dal Waterfall al DevOps: lo sviluppo Agile
- Dal Waterfall al DevOps: il paradigma DevOps
- DevSecOps: non una semplice buzzword
- Le sfide della Continuous Security
- Chi affronterà queste sfide?
- Il DevSecOps Maturity Model
- I controlli di sicurezza
Per saperne di più guardate la registrazione del webinar su https://www.par-tec.it/devsecops-la-cybersecurity-sposa-lo-sviluppo-moderno
Descrive le metodologie e il cambio di paradigma all'approccio delle verifiche di sicurezza su infrastrutture complesse come gi servizi / ecosistemi IoT.
La sicurezza delle informazioni nell’era del web 2.0AmmLibera AL
Progetto wiki promosso da IBM per discutere sul tema della sicurezza informatica e, nello specifico, di come gli strumenti offerti dal web 2.0 possano essere amministrati senza mettere a repentaglio la sicurezza dei sistemi.
Report sul libro di Rudy Bandiera, Rischi e opportunità del Web 3.0 e delle tecnologie che lo compongono, Dario Flaccovio Editore, Palermo, 2014
Il libro scritto da Rudy Bandiera, con il contributo di numerosi esperti di settore, ci invita a riflettere sulle strategie delle aziende oggi leader di settore e a gettare uno sguardo sulle tecnologie che saranno forse centrali nell’internet e nel web di domani (il Web 3.0).
All’orizzonte si profila una vera e propria rivoluzione copernicana: principalmente non sarà più l’utente a cercare le informazioni in modo autonomo, ma saranno le informazioni a proporsi attivamente all’utente in base al contesto e all’esperienza che avranno maturato nei suoi confronti, mirando a influenzarne i processi decisionali e a sostituirsi nell’esecuzione di determinati compiti.
Sirit: the fascist internment system in Tuscany during World War II (1940-44)...Toscana Open Research
The research project focused on the Fascist internment system in Tuscany between 1940, when Italy joined the Second World War, and 1944, when the region was liberated by the Allied Army. During the war, the Fascist government and the Italian Social Republic adopted a series of measures restricting individual freedom. This led to the isolation, imprisonment, marginalization and control of anyone deemed dangerous for public security, even only on the basis of mere suspicion. These provisions resulted in a widespread and articulated network of internment devices that affected different categories of persons.
Sirit: Il sistema di internamento e di reclusione in Toscana (1940-1944): dal...Toscana Open Research
Il progetto di ricerca SIRIT prende in esame il sistema di internamento fascista in Toscana tra l’ingresso dell’Italia nella Seconda guerra mondiale (1940) e la liberazione della regione (1944). Durante la guerra, il governo fascista e la Repubblica Sociale Italiana adottarono una serie di misure restrittive della libertà individuale che portarono all’isolamento, alla reclusione, alla marginalizzazione e al controllo di chiunque fosse ritenuto pericoloso per l’ordine pubblico. Oggetto di ricerca di SIRIT sono proprio queste misure che si tradussero in una fitta rete di dispositivi e provvedimenti di internamento, che colpirono diverse categorie di persone
BIO-SCULT ha condotto un censimento di tutte le opere conservate nelle sale e nei depositi di Villa Corsini, verificando e - in moltissimi casi - recuperando i numeri di inventario delle sculture, andati perduti in seguito ai danni arrecati al Museo dall’alluvione e al trasferimento a Villa Corsini della sua collezione di marmi. Si è creato un database che è diventato la base per un catalogo tridimensionale delle sculture che, grazie a ricostruzioni 3D, consente a tutti la fruizione dell'intera collezione
Il progetto ha permesso la fruizione di testi, metadati, immagini, video ed esecuzioni musicali nei luoghi turistici dell’area senese tramite lo sviluppo della Realtà Aumentata.
The MeB project, resulted from the collaboration between the Scuola Normale Superiore and the Bargello Museums. Its main objective was the development of shared, applied research, aimed at the modernization of the scientific analysis processes and art-historical study of small-scale metal production of the Early Modern age. Moreover, it aimed at elaborating new operational solutions of potential interest for similar cultural contexts, also throughout the use of 3D laser scans.
Il progetto MeB, frutto della collaborazione tra la Scuola Normale Superiore e i Musei del Bargello, ha avuto come principale obiettivo quello di sviluppare una ricerca condivisa di natura applicativa, finalizzata alla modernizzazione dei processi di analisi scientifica e studio storico-artistico della produzione metallica di piccole dimensioni d’età moderna e all’elaborazione, anche attraverso scansioni laser 3D, di soluzioni operative di potenziale interesse per analoghi contesti culturali.
L’unità di Ricerca applica due strategie di design. La prima - principale - attiene alla possibilità di garantire ad ogni persona l’utilizzo di luoghi, beni e servizi, secondo i principi dello Universal Design; la seconda - in sinergia con la prima - attiene alla predisposizione di specifici dispositivi di sostegno e di specifiche tecnologie (Assistive Technologies/Adaptive Technologies) volti a consentire a persone con particolari esigenze di tipo fisico, senso-percettivo o cognitivo una migliore qualità della vita.
Riconoscimento di minerali in luce trasmessa e riflessa o diffrazione X, studi paragenetici, determinazione di elementi maggiori e in tracce,
tecniche di microanalisi, studi di speciazione mediante tecniche di estrazione sequenziali, misurazioni di concentrazioni di Hg a livello di ultratracce
L’attività di ricerca sul tema dei beni culturali 4 0 (BBCC 4 0 si svolge su più fronti una parte si concentra sulle analisi diagnostiche dei Beni Culturali ed un’altra sul trasferimento tecnologico delle competenze e delle conoscenze. Parte della ricerca sul tema include il riutilizzo del materiale di scarto della filiera dell’estrazione e lavorazione del marmo di Carrara, ovvero polveri e sabbie di carbonato di calcio
Designing and monitoring new learning models;
creating solutions for improving the well-being of employees;
psychometric and neurometric analyses for creating either inbound or outbound effectivecommunication strategies;
psychometric analyses of personality traits, leadership, and social interactions oncompany personnel aimed at creating predictive models of the success in relocatingresources;
human resources management.
Knowledge and tools aimed at characterizing sleep in physiological and
pathological conditions. Develops and tests approaches and tools aimed at intervening on sleep to modify its efficiency and functions.
Normative and descriptive models of reasoning, Analysis of experts’ judgment and decision-making, monitoring, counseling, and correction of toxic behaviors on social media (fake news, misinformation, conspiracy theories, etc.)
Managerial and organizational neurosciences to increase company valuesToscana Open Research
The research activity presides the application
of managerial and organizational neurosciences, psychophysiology and advanced analytical
approaches, offering possible services and applications in four business domains: Training,
Cognitive Ergonomics, Communication, Resources human
Process for obtaining levulinic acid esters, in particular alkyl levulinatesToscana Open Research
Our patented process is useful to obtain levulinic acid esters by direct alcoholysis of carbohydrates, such as C6 monosaccharides and/or polysaccharides thereof and/or chitin and/or chitosan, with a predetermined alcohol, takes place at a reaction temperature preferably between 100°C and 220°C for a time preferably between 30 and 300 minutes and in the presence of a co-solvent with specific properties, in addition to a conventional acid catalyst said alcohol and said co
solvent are preferably separated from the reaction mixture after conversion and then, recycled back to the conversion step
Procedimento per ottenere esteri dell'acido levulinico, in particolare alchil...Toscana Open Research
Il nostro processo brevettato è utile ad ottenere esteri dell’acido levulinico mediante alcolisi diretta di carboidrati, come monosaccaridi C6 e/o loro polisaccaridi e/o chitina e/o chitosano con un alcol predeterminato, ha luogo a una
temperatura di reazione preferibilmente compresa tra 100 C e 220 C per un tempo
preferibilmente compreso tra 30 e 300 minuti e in presenza, oltre che di un catalizzatore acido di tipo convenzionale, di un co solvente avente specifiche caratteristiche il suddetto alcol e detto solvente saranno preferibilmente separati
dalla miscela di reazione dopo conversione e riciclati alla fase di conversione
Materiale e sistema per il trattamento terapeutico di articolazioniToscana Open Research
L’invenzione vuole sostituire il bisogno di iniezioni ripetute per la rigenerazione dei tessuti e/o gli interventi chirurgici per la sostituzione dell’intera giunzione articolare. Si tratta di un materiale composito a base organica rilasciato da una stampante 3D integrata in un tool artroscopico.
The present invention relates to the therapeutic treatment of joints. In particular, the invention relates to a composite material and a treatment system for the regeneration of cartilage tissue
Manoscritti e testi filosofici tra Oriente e Occidente dal Medioevo ai giorni...Toscana Open Research
Il focus di ricerca sulle zone liminari della storia della filosofia, ai confini tra civiltà diverse e spesso ritenute inevitabilmente conflittuali, permette a PhiBor di costituire un vero e proprio laboratorio vivente di interculturalità, intesa sia come interscambio tra differenti civiltà, sia come interfaccia razionale tra modelli conoscitivi distinti
The extracorporeal clearance precision measurement system allows clearance rate of extracorporeal treatments to be measured in real time and adjusted to patients’ needs.
Sicurezza, verifica e ottimizzazione dei sistemi e dei processi
1. STAFF
Prof. Rocco De Nicola
Prof. Mirco Tribastone
Prof. Gabriele Costa
Dott. Fabio Pinelli
Dott. Letterio Galletta
Dott. Ing. Simone Soderi
Dott. Emilio Incerto
LABORATORIO
System Security Modelling and Analysis
SySMA
2. Le aree di competenza principali della research unit SySMA (System Security Modelling and
Analysis) sono:
• la teoria della concorrenza,
• i fondamenti dei linguaggi di programmazione,
• l’ingegneria del software.
Queste competenze sono applicate in un vasto ventaglio di contesti tra cui sistemi adattivi,
sistemi cyber-fisici, sistemi critici, cloud computing, cyber security e scienze
computazionali
Le attività specifiche sono riassunte dalla seguente tabella.
L'attività
di ricerca
System Modelling Software
Engineering
Systems
Verification
Cybersecurity Societal Impact
Markov chains Domain Specific
Languages
Temporal logics Cyber Ranges Security training and
awareness
Differential equations Software
performance
Model checking Malware analysis Fake news
Abstraction
techniques
Software product
lines
Type systems Network and Web
security
Blockchain and smart
contracts
Cyber-physical
systems security
3. Disegni e
Immagini
Nuove vulnerabilità e scenari di attacco
φ
Graph-based
models
Logic-based
property
specification
languages
NO YES
VERY LIKELY
COUNTEREXAMPLE/PROOF
Does a system enjoy a property?
Cyber Range
4. SySMA offre strumenti e servizi di consulenza per il progetto, la valutazione e la validazione di sistemi informatici tra cui:
• Cyber Range: laboratorio virtuale per replicare infrastrutture IT/OT (digital twins) e capace di eseguire scenari di attacco, testing e
addestramento.
• Informazione, sensibilizzazione e risposta alle esigenze delle piccole e medie imprese, degli enti pubblici e dei professionisti su come
conoscere, comprendere e reagire alle minacce di sicurezza informatica.
• Digital twins per la simulazione e predizione di processi gestionali e produttivi aziendali
• Metodi computazionali per la simulazione e analisi di modelli matematici
• Valutazione delle prestazioni di sistemi cloud e microservizi
• Social media reputation e fake news detection
Strumenti, Tecnologie e Servizi
5. Le competenze dalla research unit SySMA possono trovare applicazione in collaborazioni con aziende produttrici di
software per contribuire al progetto ed alla validazione di prodotti; con aziende di diversi settori per la realizzazione
di modelli predittivi, data e business analytics; e con il reparto IT di aziende di ogni settore e con enti pubblici per
verifica e certificazioni nell’ambito della sicurezza informatica.
Alcuni dei progetti e delle collaborazioni già in atto sono:
• SPARTA: progetto H2020 con lo scopo di creare una comunità, attiva nel lungo termine, capace di collaborare
alla definizione, allo sviluppo, alla condivisione e alla continua evoluzione di soluzioni per la prevenzione dei
crimini cyber e per l’innalzamento del livello di sicurezza cyber.
• Valuematic srl: spin-off della Scuola IMT (socio fondatore: Mirco Tribastone) che si occupa di modelli predittivi per
lo sviluppo di sistemi di supporto alle decisioni di imprese, enti e organizzazioni, combinando strumenti di data e
business analytics. (www.valuematic.it)
• ARTES 4.0/D-IoT srl: progetto per individuare le vulnerabilità di dispositivi IoT comuni dei contesti smart home. Lo
studio utilizzerà il Cyber Range SySMA per ricreare un laboratorio virtuale fedele ad una reale infrastruttura.
• Talos srl: startup innovativa (socio fondatore: Gabriele Costa) che fornisce strumenti e servizi per la certificazione
della sicurezza delle applicazioni. Il principale prodotto di Talos è Approver, una piattaforma per la verifica
automatica delle applicazioni mobili Android e iOS. (www.talos-sec.com/).
• C3T: Centro di Competenza in Cybersecurity Toscano (C3T) che svolge attività di ricerca e trasferimento
tecnologico nel campo della sicurezza informatica.
• CISCO: Collaborazioni per la diffusione della cultura della sicurezza e per test di «cyber readiness» per cittadini
e aziende
Possibili
applicazioni e
collaborazioni
6. Ufficio di Trasferimento Tecnologico della Scuola IMT Alti Studi di Lucca
Sede: Piazza San Ponziano 6 – 55100 Lucca, LU
Sito web: https://www.imtlucca.it/
E-mail: projects@imtlucca.it
Ufficio Regionale di Trasferimento Tecnologico
Sede: Via Luigi Carlo Farini, 8 - 50121 Firenze, FI
E-mail: urtt.toscana@gmail.com
Per maggiori informazioni
Per maggiori informazioni