- 
                            
    Chronologie eines Cyberangriffs
    Andreas BrückErledigt
- 
                            
    Aktuelle Angriffsvektoren durch Industrie 4.0 und Gegenmaßnahmen
    Jens MehrfeldErledigt
- 
                            
    Cybersicherheit – Bedrohungslage und Herausforderungen
    Markus HartmannErledigt
- 
                            
    Feedback, Zusammenfassung und Ausblick auf den 2. Tag
    Georg WasserloosErledigt
- 
                            
    Chronologie eines Cyberangriffs
    Andreas BrückErledigt
- 
                            
    Hands-On: Sicherheitslücken in vernetzten Geräten aufspüren
    Erledigt
- 
                            
    Kommunikations- und Kaffeepause
    Erledigt
- 
                            
    Mittagessen
    Erledigt
- 
                            
    Feedback der Teilnehmer
    Georg WasserloosErledigt
- 
                            
    Begrüßung und Vorstellung Bundesamt für Sicherheit in der Informationstechnik
    Erledigt