diff --git a/KN02/challenge_a/KN02a_2.md b/KN02/challenge_a/KN02a_2.md
index b77c352..4f4b7ce 100644
--- a/KN02/challenge_a/KN02a_2.md
+++ b/KN02/challenge_a/KN02a_2.md
@@ -146,193 +146,20 @@ In dieser Aufgabe laden Sie ein HTML-Dokument in Ihren neuen Bucket hoch.
- Die **Hello World**-Webseite sollte angezeigt werden. Sie haben erfolgreich eine statische Website mit einem S3-Bucket gehostet!
-
-
-
-### ALT (später löschen)
-
-**:radio_button: Schritt 2: Instanz starten**
-- Klicken Sie auf die Schaltfläche **Launch instance** in der Mitte der Seite.
-- Wählen Sie **Launch instance** aus dem Dropdown-Menü.
-
-**:radio_button: Schritt 3: Instanz benennen**
-- Geben Sie im Feld unter **Name and tags** den Namen `Web Server 1` ein.
-- Dieser Name wird als ein Tag gespeichert, bei dem der "Key" `Name` und der "Value `Web Server 1` ist.
-
-**:pushpin: Hinweis zu Tags:**
-- Tags helfen Ihnen, Ihre AWS-Ressourcen auf verschiedene Weise zu kategorisieren, z. B. nach Zweck, Eigentümer oder Umgebung.
-- Dies ist besonders nützlich, wenn Sie viele Ressourcen desselben Typs haben, da Sie eine bestimmte Ressource schnell anhand der vergebenen Tags identifizieren können.
-- Jeder Tag besteht aus einem **Key** und einem **Value**, die Sie selbst definieren.
-- Der **Name** ist einfach ein weiteres Tag. Der Schlüssel für dieses Tag ist `Name`, und der Wert lautet `Web Server 1`.
-
-#### 2. Task: Anwendungs- und Betriebssystem-Images
-
-**:radio_button: Schritt 4: Wählen Sie eine AMI aus, um die Instanz zu erstellen**
-- In der Liste der verfügbaren **Quick Start AMIs** bleibt die standardmäßig ausgewählte **Amazon Linux AMI** ausgewählt.
-- Behalten Sie ebenfalls das standardmäßig ausgewählte **Amazon Linux 2023 AMI x86_64 (HVM)** bei.
-- Der Typ des ausgewählten **Amazon Machine Image (AMI)** bestimmt das Betriebssystem (OS), das auf der gestarteten EC2-Instanz läuft. In diesem Fall haben Sie **Amazon Linux 2023** als Gastbetriebssystem ausgewählt.
-
-#### 3. Task: Instanztyp wählen
-
-**:radio_button: Schritt 5: Geben Sie einen Instanztyp an**
-- Im **Instance type**-Panel bleibt die standardmäßig ausgewählte **t2.micro**-Instanz ausgewählt.
-- Der **Instance Type** definiert die Hardware-Ressourcen, die der Instanz zugewiesen werden. Dieser Instanztyp verfügt über **1 virtuelle CPU** (vCPU) und **1 GiB Speicher**.
-
-
-#### 4. Task: Wählen Sie ein Schlüsselpaar (Key pair)
-
-**:radio_button: Schritt 6: Wählen Sie das Schlüsselpaar (Key pair), das der Instanz zugeordnet wird:**
-- Wählen Sie im Menü **Key pair name** das Schlüsselpaar **vockey** aus.
-- Das ausgewählte Schlüsselpaar **vockey** ermöglicht es Ihnen, nach dem Start der Instanz über SSH eine Verbindung herzustellen. Obwohl Sie dies in diesem Lab nicht tun müssen, ist es erforderlich, ein vorhandenes Schlüsselpaar zu identifizieren oder ein neues zu erstellen, wenn Sie eine Instanz starten.
-
-#### 5. Task: Netzwerkeinstellungen
-
-**:radio_button: Schritt 7: Bearbeiten der Netzwerkeinstellungen:**
-- Wählen Sie neben **Network settings** die Option **Edit**.
-
-**:radio_button: Schritt 8: Standardeinstellungen beibehalten:**
-- Behalten Sie die Standard-VPC- und Subnetz-Einstellungen bei. Lassen Sie die Einstellung **Auto-assign public IP** auf **Enable**.
-- Das **Netzwerk** gibt die Virtual Private Cloud (VPC) an, in die Sie die Instanz starten möchten. Sie können mehrere Netzwerke haben, z. B. eines für die Entwicklung, ein zweites für das Testen und ein drittes für die Produktion.
-
-**:radio_button: Schritt 9: Firewall (Security Group) konfigurieren:**
-- Lassen Sie die Standardauswahl **Create security group** aktiviert.
-
-**:radio_button: Schritt 10: Konfigurieren einer neuen Security Group:**
-- Lassen Sie die Standardeinstellung **Create a new security group** ausgewählt.
-- **Security group name:** Löschen Sie den Text und geben Sie `Web Server` ein.
-- **Description:** Löschen Sie den Text und geben Sie `Security group for my web server` ein.
-- Wählen Sie **Remove**, um die Standardregel für eingehenden SSH-Verkehr zu entfernen.
-
-**:pushpin: Hinweis:**
-- Sie werden später in diesem Lab eine andere Regel für **eingehenden** Verkehr - eine sogenannte **Inbound rule** - konfigurieren.
-- Eine **Security Group** fungiert als virtuelle Firewall, die den Datenverkehr für eine oder mehrere Instanzen steuert. Beim Start einer Instanz können Sie eine oder mehrere **Security Groups** mit der Instanz verknüpfen. Sie fügen jeder **Security Group** Regeln hinzu, die den Datenverkehr zu oder von den zugehörigen Instanzen zulassen. Sie können die Regeln einer **Security Group** jederzeit ändern. Neue Regeln werden automatisch auf alle mit der **Security Group** verknüpften Instanzen angewendet.
-
-#### 6. Task: Speicher konfigurieren
-
-**:radio_button: Schritt 11: Im Abschnitt "Configure storage":**
-- Behalten Sie die Standardeinstellungen bei.
-
-**:pushpin: Hinweis:**
-- Sie werden die Amazon EC2-Instanz mit einem standardmäßigen **Elastic Block Store (EBS)**-Datenträger starten. Dieser wird Ihr **Root-Volume** (auch als Boot-Volume bekannt) sein, auf dem das zuvor angegebene **Amazon Linux 2023**-Gastbetriebssystem gehostet wird.
-- Es wird auf einer **General Purpose SSD (gp2)**-Festplatte mit einer Größe von **8 GiB** laufen.
-- Sie könnten zusätzliche Speicher-Volumes hinzufügen, aber das ist in diesem Lab nicht erforderlich (kommt in einem späteren Challenge).
-
-
-#### 7. Task: Erweiterte Details
-
-**:radio_button: Schritt 12: Konfigurieren Sie ein Skript, das beim Start der Instanz ausgeführt wird:**
-- Erweitern Sie das Panel **Advanced details**.
-- Scrollen Sie zum Ende der Seite und kopieren Sie den unten stehenden Code in das Feld **User data**.
-- **Achtung:** Ersetzen Sie den Kürzel **CAL** mit den **ersten drei Buchstaben ihres Nachnamens**.
- ```bash
- #!/bin/bash
- yum update -y
- yum -y install httpd
- systemctl enable httpd
- systemctl start httpd
- echo '