-
Chronologie eines Cyberangriffs
Andreas BrückErledigt
-
Aktuelle Angriffsvektoren durch Industrie 4.0 und Gegenmaßnahmen
Jens MehrfeldErledigt
-
Aktuelle Angriffsvektoren durch Industrie 4.0 und Gegenmaßnahmen
Jens MehrfeldErledigt
-
Cybersicherheit – Bedrohungslage und Herausforderungen
Markus HartmannErledigt
-
Zusammenarbeit im Bedrohungsfall
Jens MehrfeldErledigt
-
Hands-On: Sicherheitslücken in vernetzten Geräten aufspüren
Erledigt
-
Feedback der Teilnehmer
Georg WasserloosErledigt
-
Ankunft & Networking
Erledigt
-
Feedback, Zusammenfassung und Ausblick auf den 2. Tag
Georg WasserloosErledigt
-
Begrüßung und Vorstellung der Agenda
Georg WasserloosErledigt