diff --git a/presentation_02_03_2021/slides.md b/presentation_02_03_2021/slides.md
index 87d25ac41ac175b4fe15b67ccd78c6f79aa657ee..c3a934f00a230223019d3e93e56928e8440f6c94 100644
--- a/presentation_02_03_2021/slides.md
+++ b/presentation_02_03_2021/slides.md
@@ -37,90 +37,6 @@ Erhaltene Hardware:
 - Stand: HiFive (ohne Multizone)
 
 
-# Erinnerung: Was ist unser Thema
-
-- Multizone erlaubt verschiedene Softwaremodule mithilfe von Hardware zu trennen
-- Wir wollen RISC-V Hardware verwenden um den Nutzen von Multizone aufzuzeigen
-- Wir wollen einen Angriff entwickeln, der normalerweise funktioniert, jedoch durch Multizone gestoppt werden kann
-    - Dieser soll in ein realistisches Szenario eingebettet werden
-- Testen mit unterschiedlicher Hardware (SiFive HiFive1 Rev B & Xilinx Arty 7 FPGA)
-
-
-# Unsere Vision des Endprodukts
-
-- Sensible Daten (z.B. Passwort) liegen irgendwo im Speicher.
-- Parallel läuft ein HTTP-Server mit einer Schwachstelle (z.B. buffer overflow).
-- Ein Angriff auf eine Variante ohne Multizone kann das Passwort auslesen.
-- Die Variante mit Multizone verhindert das Auslesen des Passworts durch einen Angriff.
-
-# Meilensteine
-
-* [Aktuelle Meilensteine](#https://git.imp.fu-berlin.de/nischw/risc-v-wifi/-/milestones) 
-
-![Meilensteine Übersicht](milestones_new.png)
-
-
-# Zeitplan
-
-* Über Issues verfeinert
-* 08.11.2020: Meilensteine angelegt, Zeitplan erstellt, Arbeit an Zielen bis 2020 begonnen
-* 19.01.2021: Funktionierender Overflow, mindestens erster Server-Entwurf
-    * Wenn bis 31.12.2020 OpenMZ nicht funktioniert, dann abbrechen
-
-------------------------------------------------------------------------
-
-* 02.02.2021: 
-    * Zwischenstand Angriff - wie weit mit Server-Client-Szenario? Erweiterung möglich? 
-    * Dokumentation vollständig
-    * Getting started guide vollständig
-    * Abschlusspräsentation beginnen
-* 02.03.2021: Abschlusspräsentation
-* 29-31.03.2021 Übergabe des Repos
-* 31.03.-15.04.2021 Abgabe der Hardware (inkl. Lieferschein)
-
-
-# Dokumentation
-* Hauptsächlich über Wiki und Code
-* Je ein Kapitel pro "Projekt"
-    * HiFive + WiFi
-    * Arty + Multizone
-    * Arty + lwIP
-    * HiFive + openMZ
-    * Angriffsszenario
-    * Troubleshooting / Aufgetretene Probleme
-
-# Stand: Arty Implementierung
-* 2 Zonen erstellt 
-    * Zonen können anhand von Speicheradressen definiert werden
-    * Zugriffsrechte können per Zone/ Speicherbereich gesetzt werden
-* Webserver ließ sich nicht direkt übertragen
-    * Bearbeitung auf Grundlage der Beispielanwendung aus multizone-iot-sdk
-    * Nutzung des Netzwerk-Interface-Treibers von HexFive
-    * Nutzung des lwIP Stacks
-    * Nutzung des selben HTTP-Parsers wie auf dem HiFive1
-* Dokumentation hängt etwas hinterher
-    * Sobald Implementierung erfolgt, Doku im Wiki anhand Code-Snipptes
-    * Zusätzlich Dokumentation der genutzten lwIP Anteile und des zonings
-
-# Stand: HiFive (mit openMZ)
-* OpenMZ:
-    * durch eine Masterarbeit entstandene Implementierung der Multizone sdk für das Hifive1 rev b
-    * schützt den Speicher der Zonen vor direktem Zugriff mit dem PMP-Mechanismus von RISC-V (wie Multizone)
-    * deutlich schlanker als Multizone 
-* OpenMZ auf dem Hivefive1 rev b
-    * Anfangs Probleme mit Projekt Importierung und hex-file-Erstellung
-    * OpenMZ läuft auf dem Hifive1 rev b
-* OpenMZ mit der Wifi-Funktion Erweiterung
-    * Zone X soll Verbindung zum Webserver aufbauen 
-    * Zone Y soll nicht einsehbar sein
-    
-# Stand: HiFive (ohne Multizone)
-
-- Die Verbindung zwischen dem SiFive HiFive1 Rev B und dem WiFi-Router ist möglich.
-- Ein einfacher Webserver wurde entwickelt und ist funktionstüchtig.
-- Eine vulnerable Anwendung für diesen Webserver wurde entwickelt.
-- Ein passender Angriff fehlt noch.
-- Das Angriffsziel (z.B. Passwort) fehlt auch noch.
 
 
 # HiFive1 Rev B Aufbau