Dass auch vermeintlich sicherer Geräte gehackt werden können, demonstrierte Martin Sturm, Triforx, an einer Steuerung für Gasbrenner. In seinem Versuchsaufbau befindet sich diese Steuerung in einem lokalen Netzwerk ohne Zugang zum World Wide Web. Bedient wird sie über ein Touchscreen Display. Mit Hilfe einer Webcam übertrug Martin Sturm die Details des Displays auf die Leinwände. Die Zuschauer wunderten sich über einen dort angebrachten Aux-Eingang. Tatsächlich entpuppte sich dieser als Diagnoseschnittstelle. Da die Entwickler diese nicht geschlossen hatten, konnte der Sicherheitsexperte sich problemlos mit dem System verbinden. Die Log-In-Abfrage stellte die Zuschauer auch vor kein großes Problem. Im zweiten Anlauf hatten Sie den Benutzernamen erraten. Um auch von außerhalb des lokalen Netzwerkes Zugang zu der Steuerung zu erhalten, war nur noch die Neugier eines Mitarbeiters notwendig. Ein gefundener USB-Stick der an einen Arbeitsrechner angeschlossen wird, reicht dabei aus um die Kontrolle zu übernehmen. Dies machte den Zuschauern noch einmal eindrücklich bewusst, dass selbst ein aus IT-Sicht sicheres System offensichtliche Schwachstellen enthalten kann.
Das Publikum nahm die drei Keynotes sehr positiv auf. Anschließend teilte sich die Veranstaltung in drei parallel laufende Sessions auf. Die verschiedenen Anforderungsprofile aus den Industrie- sowie Automotive-Märkten wurde im Rahmen von „Industrie 1“ und „Automotive“ diskutiert. Die Session „Methoden und Tools 1“ widmete sich der Sicherheit bei der Systementwicklung. Der letzte Tag des Forums bot den Teilnehmer die Möglichkeit die Themen „Industrie 2“ und „Methoden und Tools 2“ zu vertiefen. Zusätzlich stand ein Workshop zum Thema Code Coverage auf Mikrocontrollern auf dem Programm.