Audit des für externe Software-Developer eingerichteten und abgetrennten Netzwerks. Im Fokus stand dabei die Auswirkung eines kompromittierten IoT-Gerätes auf das restliche Firmennetzwerk, die Sicherheit des Zugangs über WLAN sowie der Möglichkeiten, welche ein böswilliger Software-Entwickler mit erweiterten Rechten hätte