08. – 09. OKTOBER IN AUGSBURG
HACKERKISTE 2021
VIRTUELLE KONFERENZ & HACKATHON

Themen: Web, IT-Security, IoT



HACKERKISTE 2021

Die diesjährige virtuelle Hackerkiste ist eine Kombination aus Konferenz und Hackathon. Schwerpunktthemen sind Web, IT-Security, IoT und alles zwischendrin. Selbstverständlich sind auch UI/UX-Themen immer gerne gesehen. Das Event erstreckt sich über 2 Tage und richtet sich an digital-interessierte Studierende, Angestellte, Wissenschaftler:innen, Programmierer:innen und Designer:innen.

Die Veranstalter sind das Digitale Zentrum Schwaben (DZ.S), Web&Wine, die Hochschule Augsburg, die Fakultät für Informatik der Universität Augsburg, der aitiRaum e.V., StartHub der Uni Augsburg sowie das HSA_funkenwerk. 


SPEAKER & CALL 4 HACKATHONS

Wir freuen uns auf buntgemischte Talks und spannende Hackathons!

Begrüßung durch den Platinpartner AraCom IT Services AG

Die AraCom IT Services AG ist diesjähriger Platinpartner der Hackerkiste 2021.
Winfried Busch, AraCom IT Services AG

Begrüßung durch den Platinpartner Campgemini Deutschland GmbH

Capgemini Deutschland GmbH ist diesjähriger Platinpartner der Hackerkiste 2021.
Bernd Wachter & Rolf Kleinwächter, Capgemini Deutschland GmbH

Keynote: Connected Vehicles und Feature Management over the Air

Autos sind ein hoher Invest für viele Menschen - wieso also nicht ein Auto mit Basiskonfigurationen kaufen und später per Software weitere Features freischalten? Wir zeigen euch, wieso das für Hersteller und Kunden interessant ist, wie das technologisch funktioniert und laden mit verschiedenen Fragestellungen zur Diskussion ein.
Vera Mangels, Capgemini Deutschland GmbH

Cross Plattform Apps With Capacitor and React

Wir haben heutzutage eine Vielzahl an Möglichkeiten, Nutzern eine mobile App zur Verfügung zu stellen. Die wichtigsten davon sind das Web (über (Progressive) Web Apps), Googles PlayStore und Apples AppStore.
Will man jede dieser Plattformen bedienen, bedeutet dies viel Aufwand: Entwickler:innen mit Erfahrung in den verschiedenen Sprachen, divergierende Code Bases, Release Management etc. Cross Plattform Apps können hier helfen: Man baut eine Web App mittels Web-Technologien und erhält auf Knopfdruck Android und iOS-Apps.

Dieser Talk ist ein Mix aus Vortrag und Live Coding Session. Nachdem wir uns angesehen haben, welche Vor- und Nachteile Cross Plattform Apps haben, bauen wir selbst live eine simple Cross Plattform App.
Fabio Bove, FarmAct GmbH

Seccomp für Entwickler:innen - sichere(re) Anwendungen schreiben

Viele Entwickler:innen fokussieren sich auf die Featureentwicklung. Sicherheit wird selten als Feature oder Anforderung gesehen und "so nebenbei" gemacht - oder noch schlimmer, alles wird selber implementiert anstatt auf Fähigkeiten des Betriebssystems zurück zu greifen. In diesem Vortrag soll es um Seccomp gehen und wie man Seccomp und Seccomp Policies in die eigene Anwendung integriert - ohne dass diese in einer low-level Sprache geschrieben sein muss. Es wird außerdem gezeigt wie man durch Seccomp gefundene Rechteübertretungen mit Hilfe des Elastic Stack loggt und zentralisiert.

Das Ziel dieses Vortrags ist, dass am Ende niemand eine Entschuldigung vorweisen kann, Seccomp in seiner Anwendung nicht zu verwenden.
Alexander Reelsen, Elastic

CI-in-a-Box - Eine Plattform zum Testen von Embedded Pipelines

Der Talk dreht sich um die CI-in-a-Box Plattform, die zur Evaluation und Testen von verschiedenen Software Security Ansätzen für KMUs gedacht ist. Auf dieser sollen in Zukunft verschiedene Dinge wie Secure Coding und Rust auf Embedded Devices, CI/CD Templates und die Verbindung von CI/CD und Hardware erforscht werden.
Philipp Schloyer, Hochschule Augsburg - HSA_innos

UX und Scrum, aber wie genau?

Jan Schneider (UX-Experte) und Zarin Kabir zeigen, wie agile cross-funktionale Teams mit Hilfe von UX-Experten den Wert ihrer Software messbar erhöhen. Aber wie funktioniert die Kollaboration am besten? Es kommt drauf an! In ihrem praxisnahen Talk erzählen beide über Herausforderungen und Lösungen, die sie in unterschiedlichen Projekten erlebt haben.
Zarin Kabir & Jan Schneider, Novatec Consulting GmbH

Why we should all care about data bias

Data Bias ist ein Thema, dass alle Softwareentwickler:innen betrifft. Viele Anwendungen, die wir tagtäglich entwickeln, sind unwissentlich für einen 'Normmensch' gestaltet den es so gar nicht gibt. Ich möchte aufzeigen, wo sich diese Bias in Daten und Design verstecken, welche Probleme sie beispielsweise beim Händewaschen verursachen & was wir dagegen tun können.
Irena Reitz, Peerigon GmbH

Detecting network threats across past, present, and future

We introduce various methods to use external threat indicators in the Suricata IDS to alert operators about detected malicious activity. We also present a free, federated software system to disseminate security content across a large sensor fleet, as well as efficiently detect indicators from massive indicator collections. The system is able to live-match millions of indicators in high-volume traffic as well as detect threats in the past that would otherwise have been missed.
Andreas Herz & Dr. Sascha Steinbiss, DCSO GmbH 

Level up your automation strategy

Bei der Digitalisierung ist es wichtig, sich nicht nur auf einzelne Teile zu beschränken, sondern Prozesse End-to-End zu betrachten. Die verschiedenen Technologien, wie Legacy Systeme, Microservices, Robotic Process Automation (RPA) und Künstliche Intelligenz zu kombinieren ist dabei eine große Herausforderung. In diesem Vortrag werden Lösungsansätze vorgestellt und anhand eines Live Codings mit Camunda veranschaulicht.
Dominik Horn, FlowSquad GmbH 

Aber das kann ich doch gar nicht testen! - Wetten doch!?

Oft werden in der Praxis nur kleine Tests auf Methoden-Level geschrieben, was für dauerhaft zuverlässige Software nicht ausreicht. Wir zeigen euch in einer gesunden Mischung aus Theorie und Praxis, wie ihr den Test-Scope von einer einzelnen Methode auf die gesamte Anwendung einfach erweitern könnt und sogar auch vermeintlich untestbare Teile abdecken könnt.
Alexander Rampp & Dr. Ferenc Bujtor, XITASO GmbH 

Keynote: Making friends with Machine learning

Have you ever wanted a beginner-friendly peek into the exciting world of machine learning? Have you dreamed of a class that tells you what machine learning is all about, without resorting to equations on a whiteboard? Are you curious to know if you've been using machine learning all along - without even knowing it?  Do you like pictures more than equations?  Do you crave an answer to what the hype is all about without getting into the gory details?  Then this introduction is for you. We will highlight the key concepts from Cassie Kozykrovs course “Making friends with Machine Learning”.
Corinna Ludwig, Google Germany GmbH

LegalTalk IT Update 2021

LegalTalk IT Update 2021
Wolfgang Schmid, Schmid Frank Rechtsanwälte PartG mbB

Secure By Design and at Scale - Ideen zur effizienten Bedrohungsmodellierung

Sicheres Design ist ein wesentlicher Bestandteil im Software Development Lifecycle um später aufwendige Fehlerbehebungen zu vermeiden und das Risiko von erfolgreichen Hackerangriffen zu verringern. Die Erstellung von Bedrohungsmodellen ist dabei oft ein aufwändiger Prozess. In diesem Vortrag diskutieren wir, wie man schnell und effizient sichere Software designed: Wie erstellt man ein Bedrohungsmodell, was zeichnet ein gutes Bedrohungsmodell aus und wie lässt sich die Modellierung effizient gestalten, um auch einer agilen DevOps-Kultur nicht im Wege zu stehen?
Michael Helwig & Benjamin Altmiks, Codemetrix GmbH





ZEITPLAN

Freitag: Konferenz & Samstag: Hackathon – kreativ werden und selbst aktiv sein.

 FREITAG // 08.10. (Konferenz)

 09:00 - 09:30
EINGANGSHALLE

Check-In


 09:30 - 10:00
 STAGE 1

Begrüßung
Stefan Schimpfle, Digitales Zentrum Schwaben (DZ.S)
Winfried Busch, AraCom IT Services AG, Bernd Wachter & Rolf Kleinwächter, Capgemini Deutschland GmbH


 10:00 - 10:45
 STAGE 1

Keynote: Connected Vehicles und Feature Management over the Air
Vera Mangels, Capgemini Deutschland GmbH

Autos sind ein hoher Invest für viele Menschen - wieso also nicht ein Auto mit Basiskonfigurationen kaufen und später per Software weitere Features freischalten? Wir zeigen euch, wieso das für Hersteller und Kunden interessant ist, wie das technologisch funktioniert und laden mit verschiedenen Fragestellungen zur Diskussion ein.

SHORT BREAK // 15 MINUTEN

 11:00 - 12:00
 STAGE 1

Paneldiskussion: "Kann KI den Planeten retten?"
Prof. Dr. Björn Häckel, Hochschule Augsburg
Prof. Dr. Björn Schuller, Universität Augsburg
Dr. Wolfgang Kratsch, credium GmbH
Wolfgang Graßhof, Digital two GmbH & WOGRA AG
Moderation: Stefan Schimpfle, Digitales Zentrum Schwaben (DZ.S)

Passen Nachhaltigkeit und Technologie zusammen? Kann man mit KI den Planeten retten? Welche Ideen können hier entstehen?

Diese spannende Paneldiskussion mit provokantem Titel dient als Auftakt für ein außergewöhnliches Projekt: in zwei Design Thinking Workshops der Hackerkiste werden erste Ideen rund um die Trendthemen Nachhaltigkeit und Künstliche Intelligenz gesammelt. Diese werden im Nachgang über ein Jahr lang im Rahmen einer Projektarbeit an der Hochschule Augsburg weiterbegleitet und von Studierenden zu tollen, zukunftsfähigen und nachhaltigen Lösungen und Produkten entwickelt. Bei der Hackerkiste 2022 werden die Ergebnisse dann präsentiert. Das Projekt findet in Kooperation mit der Start-up Schmiede der Hochschule Augsburg, dem HSA_funkenwerk statt.

LUNCH // 60 MINUTEN

 13:00 - 13:45
 STAGE 1

Cross Plattform Apps With Capacitor and React
Fabio Bove, FarmAct GmbH

Wir haben heutzutage eine Vielzahl an Möglichkeiten, Nutzern eine mobile App zur Verfügung zu stellen. Die wichtigsten davon sind das Web (über (Progressive) Web Apps), Googles PlayStore und Apples AppStore. Will man jede dieser Plattformen bedienen, bedeutet dies viel Aufwand: Entwickler:innen mit Erfahrung in den verschiedenen Sprachen, divergierende Code Bases, Release Management etc. Cross Plattform Apps können hier helfen: Man baut eine Web App mittels Web-Technologien und erhält auf Knopfdruck Android und iOS-Apps.

Dieser Talk ist ein Mix aus Vortrag und Live Coding Session. Nachdem wir uns angesehen haben, welche Vor- und Nachteile Cross Plattform Apps haben, bauen wir selbst live eine simple Cross Plattform App.

 STAGE 2

CI-in-a-Box - Eine Plattform zum Testen von Embedded Pipelines
Philipp Schloyer, Hochschule Augsburg - HSA_innos

Der Talk dreht sich um die CI-in-a-Box Plattform, die zur Evaluation und Testen von verschiedenen Software Security Ansätzen für KMUs gedacht ist. Auf dieser sollen in Zukunft verschiedene Dinge wie Secure Coding und Rust auf Embedded Devices, CI/CD Templates und die Verbindung von CI/CD und Hardware erforscht werden.

SHORT BREAK // 15 MINUTEN

 14:00 - 14:45
 STAGE 1

Seccomp für Entwickler - sichere(re) Anwendungen schreiben
Alexander Reelsen, Elastic 

Viele Entwickler:innen fokussieren sich auf die Featureentwicklung. Sicherheit wird selten als Feature oder Anforderung gesehen und "so nebenbei" gemacht - oder noch schlimmer, alles wird selber implementiert anstatt auf Fähigkeiten des Betriebssystems zurück zu greifen. In diesem Vortrag soll es um Seccomp gehen und wie man Seccomp und Seccomp Policies in die eigene Anwendung integriert - ohne dass diese in einer low-level Sprache geschrieben sein muss. Es wird außerdem gezeigt wie man durch Seccomp gefundene Rechteübertretungen mit Hilfe des Elastic Stack loggt und zentralisiert.

Das Ziel dieses Vortrags ist, dass am Ende niemand eine Entschuldigung vorweisen kann, Seccomp in seiner Anwendung nicht zu verwenden.

 STAGE 2

UX und Scrum, aber wie genau?
Zarin Kabir & Jan Schneider, Novatec Consulting GmbH

Jan Schneider und Zarin Kabir zeigen, wie agile cross-funktionale Teams mit Hilfe von UX-Experten den Wert ihrer Software messbar erhöhen. Aber wie funktioniert die Kollaboration am besten? Es kommt drauf an! In ihrem praxisnahen Talk erzählen beide über Herausforderungen und Lösungen, die sie in unterschiedlichen Projekten erlebt haben.

TEA TIME // 30 MINUTEN

 15:15 - 16:00
 STAGE 1

Why we should all care about data bias
Irena Reitz, Peerigon GmbH

Data Bias ist ein Thema, dass alle Softwareentwickler:innen betrifft. Viele Anwendungen, die wir tagtäglich entwickeln, sind unwissentlich für einen 'Normmensch' gestaltet den es so gar nicht gibt. Ich möchte aufzeigen, wo sich diese Bias in Daten und Design verstecken, welche Probleme sie beispielsweise beim Händewaschen verursachen & was wir dagegen tun können.

 STAGE 2

Detecting network threats across past, present, and future
Andreas Herz & Dr. Sascha Steinbiss, DCSO GmbH 

We introduce various methods to use external threat indicators in the Suricata IDS to alert operators about detected malicious activity. We also present a free, federated software system to disseminate security content across a large sensor fleet, as well as efficiently detect indicators from massive indicator collections. The system is able to live-match millions of indicators in high-volume traffic as well as detect threats in the past that would otherwise have been missed.

 STAGE 3

Design Thinking Workshop – „Kann KI den Planeten retten?“
Laetitia Ory, Hochschule Augsburg

Was könnte einen spannenden und energiegeladenen Hackathon besser begleiten als Design Thinking? Design Thinking ist keine traditionelle Methode. Es ist ein Mindset, das Programmierer:innen und andere schlaue Köpfe fordert und sie über sich selbst hinauswachsen lässt. Im Kickoff wird alles Wissenswerte zu den verschiedenen Steps im Design Thinking vorgestellt, um die Teams für den kommenden Samstagshack bestmöglich Schwung zu bringen.

SHORT BREAK // 15 MINUTEN

 16:15 - 17:00
 STAGE 1

Level up your automation strategy
Dominik Horn, FlowSquad GmbH 

Bei der Digitalisierung ist es wichtig, sich nicht nur auf einzelne Teile zu beschränken, sondern Prozesse End-to-End zu betrachten. Die verschiedenen Technologien, wie Legacy Systeme, Microservices, Robotic Process Automation (RPA) und Künstliche Intelligenz zu kombinieren ist dabei eine große Herausforderung. In diesem Vortrag werden Lösungsansätze vorgestellt und anhand eines Live Codings mit Camunda veranschaulicht.

 STAGE 2

Aber das kann ich doch gar nicht testen! - Wetten doch!?
Alexander Rampp & Dr. Ferenc Bujtor, XITASO GmbH 

Oft werden in der Praxis nur kleine Tests auf Methoden-Level geschrieben, was für dauerhaft zuverlässige Software nicht ausreicht. Wir zeigen euch in einer gesunden Mischung aus Theorie und Praxis, wie ihr den Test-Scope von einer einzelnen Methode auf die gesamte Anwendung einfach erweitern könnt und sogar auch vermeintlich untestbare Teile abdecken könnt.

 STAGE 3

Design Thinking Workshop – „Kann KI den Planeten retten?“
Laetitia Ory, Hochschule Augsburg

Was könnte einen spannenden und energiegeladenen Hackathon besser begleiten als Design Thinking? Design Thinking ist keine traditionelle Methode. Es ist ein Mindset, das Programmierer:innen und andere schlaue Köpfe fordert und sie über sich selbst hinauswachsen lässt. Im Kickoff wird alles Wissenswerte zu den verschiedenen Steps im Design Thinking vorgestellt, um die Teams für den kommenden Samstagshack bestmöglich Schwung zu bringen.

SHORT BREAK // 15 MINUTEN

 17:15 - 18:00
 STAGE 1

Keynote: Making friends with Machine learning
Corinna Ludwig, Google Germany GmbH

Have you ever wanted a beginner-friendly peek into the exciting world of machine learning? Have you dreamed of a class that tells you what machine learning is all about, without resorting to equations on a whiteboard? Are you curious to know if you've been using machine learning all along - without even knowing it?  Do you like pictures more than equations?  Do you crave an answer to what the hype is all about without getting into the gory details?  Then this introduction is for you. We will highlight the key concepts from Cassie Kozykrovs course “Making friends with Machine Learning”.
 ab 18:00
 STAGE 2

Jeopardy (Quiz) & Ausklang


 SAMSTAG // 09.10. (Hackathon)

 09:00 - 09:30
EINGANGSHALLE

Check-In


 09:30 - 10:30
MAIN STAGE

Begrüßung & Orga Hackathon, Projektvorstellung Hochschule Augsburg
Stefan Schimpfle, Digitales Zentrum Schwaben (DZ.S)


 10:30- 17:00
ZUGETEILTE RÄUME

Hackathons & Projekt HSA


 11:15- 12:00
 MAIN STAGE

LegalTalk IT Update 2021
Wolfgang Schmid, Schmid Frank Rechtsanwälte PartG mbB

Neuigkeiten aus IT-Recht und Datenschutz-Recht von Gesetzgebung, Rechtsprechung, Aufsichtsbehörden in 2021.
 13:00- 13:45
 MAIN STAGE

Secure By Design and at Scale - Ideen zur effizienten Bedrohungsmodellierung
Michael Helwig & Benjamin Altmiks, Codemetrix GmbH

Sicheres Design ist ein wesentlicher Bestandteil im Software Development Lifecycle um später aufwendige Fehlerbehebungen zu vermeiden und das Risiko von erfolgreichen Hackerangriffen zu verringern. Die Erstellung von Bedrohungsmodellen ist dabei oft ein aufwändiger Prozess. In diesem Vortrag diskutieren wir, wie man schnell und effizient sichere Software designed: Wie erstellt man ein Bedrohungsmodell, was zeichnet ein gutes Bedrohungsmodell aus und wie lässt sich die Modellierung effizient gestalten, um auch einer agilen DevOps-Kultur nicht im Wege zu stehen?
 ab 17:00
MAIN STAGE

Vorstellung der Ideen & Ergebnisse & Ausklang




BISHER EINGEREICHTE HACKATHONS



#1 Christian Weber, Capgemini Deutschland GmbH

Everything as code - A datacenter at your fingertips: Infra-as-Code for Microservice Applications

Beschreibung:

Monolithische Anwendungen in einer Silokultur sind längst Relikte der Vergangenheit - oder zumindest bei vielen Unternehmen. Stand of the art ist der „cloud native“ Ansatz, der in DevOps-Kulturen dazu führt, Apps schneller, flexibler und konkurrenzfähiger anzubieten. Die Grundlage dafür bildet häufig eine Public Cloud. In den Portalen können Services schnell zusammengeklickt oder über angebotene CLIs konfiguriert werden. Das kann jedoch schnell sehr komplex werden. Hier helfen eine durchdachte Architektur und ein programmatischer Ansatz! „Cloud native“ bildet die Basis für Microservice basierte Apps, die immer größere und flexiblere Anforderungen an Infrastrukturkomponenten haben. Herausfordernd dabei ist es die Cloud services und Infrastrukturkomponenten flexibel anzupassen, Umgebungen weiterzuentwickeln und zu warten. Die Kernfrage unseres Hackathons ist: Wie können wir dynamisch die komplette Runtime-Umgebung automatisiert und bestmöglich Azure provisionieren, um darauf Microservice Apps zu deployen?

Szenario/Aufgabe:
Wir geben Euch zuerst einen Überblick und teilen euch in Teams ein. Ihr bekommt Zugänge zu Azure und einem Github Repository. Wir helfen euch einen validen Code zu erstellen, der alle benötigten Infrastrukturkomponenten und deren Konfiguration enthält. Ihr erstellt dann eine Pipeline, welche die Infrastructure as Code in Azure provisioniert. Zur Weiterentwicklung der erstellten Plattform bringen wir verschiedene Problemstellungen mit. Zudem werden wir diese Basis nutzen, damit Ihr verschiedene Beispiele ausprobieren und diese zur eigenen Entwicklung nutzen könnt. Werdet so kreativ, wie ihr wollt und diskutiert mit uns verschiedene Ansätze und Ideen.

Gestellt werden:
Zugang zum Cloud-Account, Github repository, solution code

Voraussetzung:
Eigener Laptop mit Developer IDE (z.B. Visual Studio Code), Coding skills, Public Cloud know-how, Infrastructure as Code know-how, Github Account

Schwierigkeitsgrad:
Zwischen Fortgeschrittene:r und Profi

#2 Wolfgang Kratsch, Co-Founder credium GmbH

Design und Implementierung von End-User Web-Frontends für Geospatial Data Science Lösungen

Beschreibung:

Geografische Informationssysteme (GIS) sind für die Spatial-Data- Science ein wichtiges Werkzeug, um räumliche Informationen auswerten zu können. Ihre Komplexität macht jedoch den Großteil der Werkzeuge für ungeschulte Nutzer unbrauchbar. Dedizierte Lösungen erlauben es Nutzern/Nutzerinnen die räumlichen Informationen aus 3D-Laserscans, (Schräg-) Luftbildaufnahmen, Grundstücks- und Gemarkungsdaten, für ihre konkreten Fragen schnell und einfach zu konfigurieren.

Diese Lösungen ermöglichen interessante Einsichten in ein Wohnobjekt. So z.B. über das Solarpotenzial und Wärmeverbräuche sowie die Vorteile entsprechende ökologische und ökonomische Maßnahmen. Die Auswertungen erfordern den Einbezug von Eingaben der Anwender/Anwenderinnen.

Obwohl solche entgeltfreien Services bei Nutzer:innen auf großes Interesse stoßen, besteht momentan kein Angebot für eine flächendeckende Lösung.

credium möchte privaten Einzelpersonen klimadienliche Auskünfte entgeltfrei über eine grafische Web-Oberfläche mit Interaktionsmöglichkeit anbieten. Dazu kann auf die credium Spatial-Data-Science-Lösungen zurückgegriffen werden, welche Schätzungen zu Immobilienobjektdaten bereitstellen. Diese dürfen vom Anwender aufgegriffen und validiert werden.

Szenario/Aufgabe:
Du und Dein Team, Ihr präsentiert Cutting-Edge-Data-Science-Ergebnisse in einer glossy und absolut user-friendly Web-Oberfläche. Ihr bedient Euch dabei Tools, die für das Ergebnis bestens geeignet sind. Wie üblich im Start-Up-Umfeld habt Ihr absolut freie Hand und keine Barrieren.

Gestellt werden:
Zugang zu unserer API. Cloud Infrastruktur (MS Azure), inkl. allen notwendigen Werkzeuge (DevOps, Azure ML Studio, DevOps Git Repos, Data Lake Gen2, inkl. notwendiger Quota-Zuweisung).

Voraussetzung:
Kenntnisse in Web Dev & den typischen Frameworks, sehr gute coding skills & ambitioniertes mindset ;) Eigener Laptop von Vorteil (schnelleres Setup), aber keine speziellen Anforderungen an Hardware.

Schwierigkeitsgrad:
Zwischen Fortgeschrittener und Profi

#3 Tim Neubert, Conntac GmbH

Baue ein Tool zur Koordination deiner Essensbestellung

Beschreibung:

Baue mit uns eine Kombination aus Web-Anwendung und Browser-Erweiterung zur Koordination deiner nächsten Essensbestellung mit Freunden, Familie oder deinen Arbeitskollegen.

Szenario/Aufgabe:
Plane, entwerfe und entwickle eine Browser-Extension für Chrome/Firefox zur Interaktion mit verschiedenen Lieferdiensten oder arbeite an der Web-App um Bestellungen anzulegen.
Wir freuen uns auf dich!

Voraussetzung:
Eigener Laptop nötig

Schwierigkeitsgrad:
Zwischen Anfänger und Fortgeschrittener 

#4 Hochschule Augsburg

Design Thinking Hackathon – „Kann KI den Planeten retten?“

Beschreibung:

Im HSA_transmitter, dem Raum für Zukunftsgestalter:innen, dürfen die Hackathon-Teams alle Steps des Design Thinkings an ihrer Programmierung erproben, neuen Input generieren und ihre Prototypen auf den Prüfstand stellen. Nebst den Kreativphasen kommt auch der Userfokus niemals zu kurz, denn Design Thinking achtet immer auf die wichtigste Komponente eines Produkts: Den Menschen, der eine Software, ein Produkt einsetzt. Ganz getreu dem Motto: “We must design for the way people behave, not for how we would wish them to behave.”

Die Ideen werden von Studierenden der Hochschule Augsburg im Rahmen der Projektarbeit „Kann KI den Planeten retten?“ von Prof. Dr. Claudia Reuter weiterentwickelt. So werden aus den ersten entstandenen Ideen tolle, zukunftsfähige und nachhaltige Lösungen und Produkte. Bei der Hackerkiste 2022 werden die Ergebnisse dann präsentiert.


IMPRESSIONEN 2021




Ohne die Unterstützung unserer Partner ist die Hackerkiste 2021 nicht möglich – wir sagen DANKE!

PARTNER

Du möchtest Partner der Hackerkiste 2021 werden? Dann kontaktiere uns und wir senden dir alle relevanten Informationen für eine Partnerschaft zu.


PLATIN

https://aracom.de/


https://www.capgemini.com/de-de/






GOLD

https://www.alphasystems.com/


https://www.grenzebach.com/de/


https://www.lew.de/fuer-zuhause


https://makandra.de/


https://www.schmid-frank.de/


https://roots-coworking.de/


https://sportbrain.de/


https://xitaso.com/


SILBER

https://www.boxcryptor.com/de/


https://cioplenu.com/?utm_term=cioplenu&utm_campaign=search_cioplenu&utm_source=adwords&utm_medium=ppc&hsa_acc=5371430956&hsa_cam=9644587567&hsa_grp=98663855429&hsa_ad=434005222479&hsa_src=g&hsa_tgt=kwd-771111005890&hsa_kw=cioplenu&hsa_mt=e&hsa_net=adwords&hsa_ver=3&gclid=EAIaIQobChMIk6L4v8nO8QIVhbp3Ch2ymwHnEAAYASAAEgLOUfD_BwE


https://www.conntac.net/


https://www.pci-augsburg.eu/#!/de_DE/questionnaire/start


https://www.peerigon.com/de/








STARTUP

https://www.credium.de/








MEDIENPARTNER

https://www.b4bschwaben.de/


https://www.startupvalley.news/de/


https://www.vc-magazin.de/





Do not hesitate to contact us!

KONTAKT

Du hast Fragen oder möchtest Partner werden?
Schreib uns eine E-Mail!

Die Veranstaltung findet virtuell statt: 
Nach dem Ticketkauf erhalten die Teilnehmenden zeitnah weitere Informationen zum virtuellen Veranstaltungsort.

Veranstalteradresse:
Digitales Zentrum Schwaben (DZ.S) 
IT-Gründerzentrum GmbH 
Werner-von-Siemens-Str. 6 
86159 Augsburg

Follow us on:


FAQ

Was ist die Hackerkiste?

Die diesjährige virtuelle Hackerkiste ist eine Kombination aus Konferenz (Hackerkiste TV) und Hackathon. Schwerpunktthemen sind Web, IT-Security, IoT und alles zwischendrin. Selbstverständlich sind auch UI/UX-Themen immer gerne gesehen. Das Event erstreckt sich über 2 Tage und richtet sich an digital-interessierte Studierende, Angestellte, Wissenschaftler:innen, Programmierer:innen und Designer:innen.

Was ist ein Hackathon?

Komposition der Begriffe „Hack” und „Marathon”. Hackfest mit dem Ziel in einer Gruppe nützliche und/oder unterhaltsame Soft- und Hardware herzustellen sowie Lösungen für gegebene Probleme zu generieren. Während des Hackathons erhaltet ihr von einem Mentor Unterstützung.

Gibt es auch Tagestickets?

Die Anmeldung erfolgt automatisch für beide Veranstaltungstage. Es besteht jedoch die Möglichkeit, nur freitags bzw. samstags teilzunehmen.

Warum findet die Hackerkiste 2021 virtuell statt?

Deine und die Gesundheit aller liegt uns am Herzen. Aufgrund der Pandemiesituation und Planungsunsicherheiten ist es uns nicht möglich die Hackerkiste in einer hybriden oder analogen Version zu veranstalten. Wir hoffen das Beste und würden uns riesig freuen, wenn wir 2022 wieder eine spektakuläre analoge Hackerkiste veranstalten.

Ich habe mir ein Ticket via Xing gekauft. Und nun?

Wunderbar. Dann hast du alle Informationen, die du für die Teilnahme an der Hackerkiste benötigst. Über den Link kannst du dich am Veranstaltungstag mit deiner persönlichen Xing-Ticketnummer anmelden. Direkt im Anschluss kommst du auf die Hackerkiste-Eventoberfläche.

Wie verändert sich die Hackerkiste in der virtuellen Welt?

Die Hackerkiste kann virtuell nicht 1:1 übertragen werden, deswegen werden wir einige Änderungen vornehmen. Am Freitag lautet das Motto "Hackerkiste TV". Samstags wird sich außer der virtuellen Umgebung nichts großartig ändern. Inhaltlich und thematisch bleibt die Hackerkiste gleich.

An wen darf ich mich wenden, wenn ich Fragen habe?

Gerne darfst du dich an info@hackerkiste.de wenden. Das Hackerkiste-Team wird dir bei deinen Fragen rund um die Hackerkiste Rede und Antwort stehen.

Was ist eine Jeopardy?

Jeopardy! (englisch für „Gefahr“) ist eine aus den USA stammende Fernseh-Quizshow. Das Spielprinzip von Jeopardy besteht darin, dass es sich um ein umgekehrtes Quiz handelt. Es werden keine Antworten auf Fragen gesucht, sondern Antworten vorgegeben, zu denen die passende Frage formuliert werden muss.

Code Of Conduct

Teilnehmende und Verantwortliche der Hackerkiste verpflichten sich bei der Teilnahme an der Veranstaltung zu einer belästigungsfreien Erfahrung für alle, unabhängig von Alter, Körpergröße, Behinderung, ethnischer Zuordnung, Geschlechtsidentität, Grad der Erfahrung, Bildung, sozialem Status, Nationalität, persönlicher Erscheinung, Religion und sexueller Orientierung.

Unsere Standards

Beispiele für Verhaltensweisen, die zu einem positiven Umfeld für unsere Gemeinschaft beitragen, sind:
  • Einfühlungsvermögen und Freundlichkeit gegenüber anderen Menschen zeigen 
  • Unterschiedliche Meinungen, Standpunkte und Erfahrungen respektieren 
  • Konstruktives Feedback geben und würdevoll annehmen Verantwortung übernehmen und uns bei denjenigen entschuldigen, die von unseren Fehlern betroffen sind, und aus den Erfahrungen lernen 
  • Konzentration auf das, was nicht nur für uns als Individuen, sondern für die gesamte Gemeinschaft das Beste ist
Beispiele für inakzeptables Verhalten sind:

  • Die Verwendung sexualisierter Sprache, Bilder oder Symbolik sowie unerwünschte Versuche sexueller Annäherung 
  • Beleidigende oder abwertende Kommentare, persönliche oder politische Angriffe und trollen 
  • Öffentliche oder private Belästigungen 
  • Das Veröffentlichen von privaten Informationen Anderer, wie zum Beispiel physische oder elektronische Adressen, ohne deren ausdrückliche Erlaubnis Anderes Verhalten, welches in einem professionellen Umfeld begründet als unangemessen betrachtet werden kann
Verantwortlichkeiten bei der Durchsetzung

Die Organisatoren der Hackerkiste sind verantwortlich dafür, die Standards für ein akzeptables Benehmen klarzustellen und werden angemessen und fair korrigierende Maßnahmen ergreifen um auf jegliches Verhalten, das sie für unangemessen, bedrohlich oder beleidigend halten, zu reagieren.

Geltungsbereich

Dieser Verhaltenskodex gilt für alle Gemeinschaftsbereiche und gilt auch, wenn eine Einzelperson die Gemeinschaft offiziell in öffentlichen Bereichen vertritt. Beispiele für die Repräsentation unserer Gemeinschaft sind die Verwendung einer offiziellen E-Mail-Adresse, das Posten über ein offizielles Social-Media-Konto oder das Auftreten als ernannte Vertretung bei einer Online- oder Offline-Veranstaltung.

Umsetzung

Fälle von missbräuchlichem, belästigendem oder anderweitig inakzeptablem Verhalten können uns unter info@hackerkiste.de gemeldet werden. Alle Beschwerden werden zeitnah und fair geprüft und ermittelt. Das Organisatoren Team der Hackerkiste ist verpflichtet, die Privatsphäre und die Sicherheit derjenigen, die einen Vorfall gemeldet haben, zu respektieren.

Durchsetzungsrichtlinien

Die Organisatoren der Hackerkiste werden sich bei der Bestimmung der Konsequenzen für jede Handlung, die ihrer Ansicht nach gegen diesen Verhaltenskodex verstößt, an diese Richtlinien über die Auswirkungen in der Gemeinschaft halten:

1. Berichtigung

Auswirkungen während des Events: Verwendung unangemessener Sprache oder anderes Verhalten, das bei der Hackerkiste als unprofessionell oder unwillkommen gilt.

Folge: Eine private, schriftliche Verwarnung des Organisatoren Teams der Hackerkiste, die Klarheit über die Art des Verstoßes und eine Erklärung dafür bietet, warum das Verhalten unangemessen war. Eine öffentliche Entschuldigung kann verlangt werden.

2. Verwarnung

Auswirkungen während des Events: Eine Verletzung durch einen einzelnen Vorfall oder eine Reihe von Handlungen.

Folge: Eine Warnung mit Konsequenzen bei wiederholtem Fehlverhalten. Keine Interaktion mit den beteiligten Personen, einschließlich unaufgeforderter Interaktion mit denjenigen, die den Verhaltenskodex durchsetzen, für einen bestimmten Zeitraum. Dazu gehört die Vermeidung von Interaktionen bei der Hackerkiste sowie in externen Kanälen wie sozialen Medien. Ein Verstoß gegen diese Bedingungen kann zu einem vorübergehenden oder dauerhaften Verbot führen.

3. Vorübergehender Ausschluss

Auswirkungen während des Events: Eine schwerwiegende Verletzung von Gemeinschaftsstandards, einschließlich anhaltend unangemessenen Verhaltens.

Folge: Ein zeitlich begrenztes Verbot jeglicher Art von Interaktion oder öffentlicher Kommunikation mit der Hackerkisten Community. Während dieses Zeitraums ist keine öffentliche oder private Interaktion mit den beteiligten Personen erlaubt. Auch keine unaufgeforderte Interaktion mit denjenigen, die den Verhaltenskodex durchsetzen. Ein Verstoß gegen diese Bedingungen kann zu einem dauerhaften Verbot führen.

4. Dauerhafter Ausschluss

Auswirkungen während des Events: Aufzeigen eines Musters von Verletzungen der Gemeinschaftsstandards, einschließlich anhaltend unangemessenen Verhaltens, Belästigung einer Person oder Aggression gegen oder Herabsetzung von Gruppen von Personen.

Folge: Ein dauerhaftes Verbot jeglicher Art von öffentlicher Interaktion mit der Hackerkiste.

Bezug
Dieser Verhaltenskodex basiert auf dem Contributor Covenant, Version 2.0, verfügbar unter https://www.contributor-covenant.org/de/version/2/0/code-of-conduct