-
Chronologie eines Cyberangriffs
Andreas BrückErledigt
-
Aktuelle Angriffsvektoren durch Industrie 4.0 und Gegenmaßnahmen
Jens MehrfeldErledigt
-
Cyber Analysis and Defense – Schutz kritischer Systeme und Infrastrukturen vor Cyberangriffen
Erledigt
-
Feedback der Teilnehmer
Georg WasserloosErledigt
-
OT goes to Cloud: Anforderungen und Möglichkeiten
Heiko AdamczykErledigt
-
Zusammenarbeit im Bedrohungsfall
Jens MehrfeldErledigt
-
Ankunft & Networking
Erledigt
-
Hands-On: Sicherheitslücken in vernetzten Geräten aufspüren
Erledigt
-
Mittagessen
Erledigt
-
Abschluss und Ausblick auf den weiteren Projektverlauf
Georg WasserloosErledigt