-
Chronologie eines Cyberangriffs
Andreas BrückErledigt
-
Aktuelle Angriffsvektoren durch Industrie 4.0 und Gegenmaßnahmen
Jens MehrfeldErledigt
-
Ankunft & Networking
Erledigt
-
Feedback, Zusammenfassung und Ausblick auf den 2. Tag
Georg WasserloosErledigt
-
Kommunikations- und Kaffeepause
Erledigt
-
Hands-On: Sicherheitslücken in vernetzten Geräten aufspüren
Erledigt
-
Abschluss und Ausblick auf den weiteren Projektverlauf
Georg WasserloosErledigt
-
OT goes to Cloud: Anforderungen und Möglichkeiten
Heiko AdamczykErledigt
-
Aktuelle Angriffsvektoren durch Industrie 4.0 und Gegenmaßnahmen
Jens MehrfeldErledigt
-
Zusammenarbeit im Bedrohungsfall
Jens MehrfeldErledigt