-
Aktuelle Angriffsvektoren durch Industrie 4.0 und Gegenmaßnahmen
Jens MehrfeldErledigt
-
Chronologie eines Cyberangriffs
Andreas BrückErledigt
-
Begrüßung und Vorstellung Bundesamt für Sicherheit in der Informationstechnik
Erledigt
-
OT goes to Cloud: Anforderungen und Möglichkeiten
Heiko AdamczykErledigt
-
Chronologie eines Cyberangriffs
Andreas BrückErledigt
-
Feedback der Teilnehmer
Georg WasserloosErledigt
-
Zusammenarbeit im Bedrohungsfall
Jens MehrfeldErledigt
-
Hands-On: Sicherheitslücken in vernetzten Geräten aufspüren
Erledigt
-
Aktuelle Angriffsvektoren durch Industrie 4.0 und Gegenmaßnahmen
Jens MehrfeldErledigt
-
Mittagessen
Erledigt