06. – 07. OKTOBER IN AUGSBURG
HACKERKISTE 2022
KONFERENZ & OPEN SPACE

Themen: IoT, Web, IT-Security & alles zwischendrin



HACKERKISTE 2022

Die diesjährige Hackerkiste bringt einige Neuerungen mit sich. Wir verlagern die Hackerkiste von Freitag & Samstag auf Donnerstag & Freitag. Am Donnerstag findet die Konferenz, freitags der Open Space (FAQ) statt. Schwerpunktthemen sind Web, IT-Security, IoT und alles zwischendrin. Selbstverständlich sind auch UI/UX-Themen immer gerne gesehen. 

Wir wünschen uns nichts mehr, als euch alle wieder live und in Farbe begrüßen zu dürfen und genau so planen wir auch. Behalten uns jedoch die virtuelle Durchführung vor, sofern die Situation es nicht zulässt. 

Das Event richtet sich an digital-interessierte Studierende, Angestellte, Wissenschaftler:innen, Startups, Programmierer:innen und Designer:innen. 

Die Veranstalter sind das Digitale Zentrum Schwaben (DZ.S), Web&Wine, die Hochschule Augsburg, die Fakultät für Informatik der Universität Augsburg, der aitiRaum e.V., StartHub der Uni Augsburg sowie das HSA_funkenwerk.


SPEAKER

Wir freuen uns auf viele spannende Talks! 

Keynote: Die Zukunft der Zusammenarbeit in der Industrie: IT, OT und die Cloud

Welche Art der Kollaboration ist notwendig um moderne, Cloud-native Industrie Anwendungen zu bauen? Anhand von Beispielen von Industriekunden aus Deutschland erklärt Ivan typische Lösungs- und Technologieansätze in Bereichen von Industrial IoT, Advanced Analytics und Edge ML. Außerdem gehen wir auf Erfahrungen aus einer hybriden Demo mit echter Industrie-Hardware und AWS nativen Services ein.
Ivan Zaytsev, AWS 

Softwareentwicklung: Was die Uni (nicht) lehrt

Den Bachelor oder Master in Informatik in der Tasche – jetzt geht’s ans Entwickeln, oder? Lasst uns nochmal darüber reden... Das Problem: Ein Ort, welcher viel Theorie lehrt, bietet viel Raum, um von der alltäglichen Praxis abzuweichen. Dieser Vortrag dient als Orientierungshilfe mit einer Tour durch das Best-of der Erfahrungen aus über 25 Jahren Softwareentwicklung und zeigt auf, warum das abgeschlossene Studium erst der Anfang ist!
Kai Rüschenbaum & Daniel Palme, AraCom IT Services AG

Light vs. Dark. Same Methods, different Feelings

Spätestens nachdem die Politik Pläne gemacht hat, gegen Dark Patterns vorzugehen, ist das Thema auch der breiteren Masse bekannt geworden. Doch was sind denn wirklich diese „Dark Patterns“, die bewusst den Nutzer manipulieren und dorthin lenken, wo Unternehmen im Web mit ihnen am meisten Geld verdienen? Sind sie wirklich so anders als normale Interaktionspatterns? Oder sind „dark“ und „light“ Pattern eigentlich genau dasselbe – nur im jeweiligen Kontext anders interpretiert? Dieser Talk gibt eine Einführung, wie wir unterbewusst Entscheidungen im Web treffen – ob positiv oder negativ, „light“ oder „dark“.
Hendrik Cammann, TEAM23 GmbH

5 Gründe, warum IoT-Projekte scheitern – und es eigentlich so einfach sein könnte

74% aller Unternehmen sehen ihre IoT-Initiative als gescheitert an. Derweil hat insbesondere Deutschland als “Country of Things” das perfekte Potenzial für IoT: eine starke produzierende Industrie sowie ein gesunder Mittelstand bieten beste Voraussetzungen, um mit vernetzten und smarten Produkten digitale Werthebel in Bewegung zu setzen. Doch warum scheitern so viele IoT-Projekte? Und was können wir dagegen tun? Wir haben 5 Gründe identifiziert, weshalb IoT-Projekte scheitern, inklusive Gegenmittel, um genau das zu verhindern!
Marcel Möstel, tresmo GmbH

Security Belts – so schaffen wir Security-Awareness und -Kompetenz

Das Modell der XITASO Security Belts orientiert sich an asiatischen Kampfsportarten und strukturiert die Aktivitäten der sicheren Software-Entwicklung in sogenannten „Belts“. Diese bauen aufeinander auf und bieten unseren selbst organisierten Entwicklungs-Teams die ideale Möglichkeit, sich gezielt mit dem Thema IT-Security auseinanderzusetzen und die notwendigen Kompetenzen aufzubauen und anzuwenden, um die Software-Sicherheit in den Projekten zu gewährleisten.
Michael Damböck & Jan Güntner, XITASO GmbH

Die fabelhafte Welt der Daten – ETL powered by Apache NiFi und Scrapy

Ihr seid auf der Suche nach mächtigen Tools zum Sammeln und Verarbeiten von Daten, etwa für euer nächstes Data-Science-Projekt, und das am besten Open Source? Ich möchte euch in einer Demo die beiden Open Source Tools Apache NiFi und Scrapy vorstellen. Diese lassen sich – auch in Kombination - wunderbar einsetzen, um Daten zu sammeln und zu verarbeiten. NiFi ist ein skalierbares und hochkonfigurierbares Tool zur Datenverarbeitung und unterstützt leistungsstarke und skalierbare gerichtete Graphen für Datenrouting und -transformation. Scrapy ist ein Python Framework zum Webcrawling- schnell, einfach und dennoch erweiterbar.
Bianca Geyer, SHI GmbH

Von Safes und Stethoskopen – Eine anschauliche Einführung in die Seitenkanalanalyse auf Microcontrollern

Du willst dir einen Safe kaufen! Beim Verkaufsgespräch demonstriert dir ein Mitarbeiter, was der „UltraSafe3000“ alles aushält: Von Hammer über Schneidbrenner bis Sprengstoff. Der Safe hält. Du kaufst den Safe und deponierst all deine Wertsachen darin. Nach ein paar Wochen öffnest du ihn und stellst mit Schrecken fest, dass er leer ist. Äußerlich weist er keine Spuren auf und du findest keinerlei Beschädigung. Was war passiert? Wo war die Schwachstelle des „UltraSafe3000“? Dieser Vortrag beleuchtet die Probleme des „UltraSafe3000“ und erklärt, warum es so schwierig ist, gute Security Controller zu bauen.
Roland Ebrecht & Stefan Hackenberg, Infineon Technologies AG

No Password Required - Mehr Sicherheit und Convenience für Alle durch passwortlose Anmeldung

Apple integriert in die nächste Version seiner Betriebssysteme den FIDO2 Standard zur passwortlosen Anmeldung (aktuell in Beta). Ab September unterstützen somit alle relevanten Betriebssysteme die Möglichkeit zur Anmeldung an beliebigen Diensten, ganz ohne Passwort. Damit ist die Zeit gekommen sich von Passwörtern zu verabschieden - das gilt sowohl für Benutzer, als auch für Diensteanbieter und Webentwickler. Der Talk erläutert Hintergründe und Bedeutung für uns Alle (mit Demo).
Michael Bayer & Rainer Schmidl, SONNTAG IT Solutions

End User Experience Management - Melonen Gründe für eine gesunde IT bzw. warum zufriedene End User so wichtig sind

End User Experience Management (EUEM) stellt im Vergleich zum klassischen IT Management nicht die Endgeräte bzw. die IT Infrastruktur in den Vordergrund, sondern den Benutzer dieser Systeme. Der Talk gibt einen Einblick worauf es bei EUEM-Lösungen ankommt und wie auch diese zu einer höheren Mitarbeiterzufriedenheit beitragen können.
Frank Heider & Robert Klinger, baramundi software AG

Offline By Design

Wir kleben Laptopkameras zu, hoffen, dass Hardwareschalter WLAN-Module abstellen und glauben, dass Alexa und Siri ohne Ansprache taub bleiben. Oft können nur Experten prüfen, ob Funkmodul und Mikrofon wirklich abgeschaltet sind. Der Talk umreißt die Problematik, stellt einige mögliche Untersuchungs- sowie Bewertungsmethoden vor, zeigt auf, was wir in dem Bereich als Hacker ehrenamtlich für die Gesellschaft tun können und wie Offline By Design ein relevanter Faktor werden kann.
Yacine Ghoggal









ZEITPLAN

Donnerstag = Konferenz & Freitag = Open Space (Barcamp & Hackathon)

 DONNERSTAG // 06.10. (Konferenz)

 09:00 - 09:30
EINGANGSHALLE

Check-In


 09:30 - 10:00
 STAGE 1

Begrüßung


10:00 - 11:00
 STAGE 1

Keynote: Die Zukunft der Zusammenarbeit in der Industrie: IT, OT und die Cloud
Ivan Zaytsev, AWS 

Welche Art der Kollaboration ist notwendig um moderne, Cloud-native Industrie Anwendungen zu bauen? Anhand von Beispielen von Industriekunden aus Deutschland erklärt Ivan typische Lösungs- und Technologieansätze in Bereichen von Industrial IoT, Advanced Analytics und Edge ML. Außerdem gehen wir auf Erfahrungen aus einer hybriden Demo mit echter Industrie-Hardware und AWS nativen Services ein.
11:00 - 11:45
 STAGE 1

Softwareentwicklung: Was die Uni (nicht) lehrt
Kai Rüschenbaum & Daniel Palme, AraCom IT Services AG

Den Bachelor oder Master in Informatik in der Tasche – jetzt geht’s ans Entwickeln, oder? Lasst uns nochmal darüber reden... Das Problem: Ein Ort, welcher viel Theorie lehrt, bietet viel Raum, um von der alltäglichen Praxis abzuweichen. Dieser Vortrag dient als Orientierungshilfe mit einer Tour durch das Best-of der Erfahrungen aus über 25 Jahren Softwareentwicklung und zeigt auf, warum das abgeschlossene Studium erst der Anfang ist!

 STAGE 2

Light vs. Dark. Same Methods, different Feelings
Hendrik Cammann, TEAM23 GmbH

Spätestens nachdem die Politik Pläne gemacht hat, gegen Dark Patterns vorzugehen, ist das Thema auch der breiteren Masse bekannt geworden. Doch was sind denn wirklich diese „Dark Patterns“, die bewusst den Nutzer manipulieren und dorthin lenken, wo Unternehmen im Web mit ihnen am meisten Geld verdienen? Sind sie wirklich so anders als normale Interaktionspatterns? Oder sind „dark“ und „light“ Pattern eigentlich genau dasselbe – nur im jeweiligen Kontext anders interpretiert? Dieser Talk gibt eine Einführung, wie wir unterbewusst Entscheidungen im Web treffen – ob positiv oder negativ, „light“ oder „dark“.


 LUNCH // 90 Minuten


13:15 - 14:00
 STAGE 1

5 Gründe, warum IoT-Projekte scheitern – und es eigentlich so einfach sein könnte
Marcel Möstel, tresmo GmbH

74% aller Unternehmen sehen ihre IoT-Initiative als gescheitert an. Derweil hat insbesondere Deutschland als “Country of Things” das perfekte Potenzial für IoT: eine starke produzierende Industrie sowie ein gesunder Mittelstand bieten beste Voraussetzungen, um mit vernetzten und smarten Produkten digitale Werthebel in Bewegung zu setzen. Doch warum scheitern so viele IoT-Projekte? Und was können wir dagegen tun? Wir haben 5 Gründe identifiziert, weshalb IoT-Projekte scheitern, inklusive Gegenmittel, um genau das zu verhindern!

 STAGE 2

Security Belts – so schaffen wir Security-Awareness und -Kompetenz
Michael Damböck & Jan Güntner, XITASO GmbH

Das Modell der XITASO Security Belts orientiert sich an asiatischen Kampfsportarten und strukturiert die Aktivitäten der sicheren Software-Entwicklung in sogenannten „Belts“. Diese bauen aufeinander auf und bieten unseren selbst organisierten Entwicklungs-Teams die ideale Möglichkeit, sich gezielt mit dem Thema IT-Security auseinanderzusetzen und die notwendigen Kompetenzen aufzubauen und anzuwenden, um die Software-Sicherheit in den Projekten zu gewährleisten.
14:00 - 14:45
 STAGE 1

Die fabelhafte Welt der Daten – ETL powered by Apache NiFi und Scrapy
Bianca Geyer, SHI GmbH

Ihr seid auf der Suche nach mächtigen Tools zum Sammeln und Verarbeiten von Daten, etwa für euer nächstes Data-Science-Projekt, und das am besten Open Source? Ich möchte euch in einer Demo die beiden Open Source Tools Apache NiFi und Scrapy vorstellen. Diese lassen sich – auch in Kombination - wunderbar einsetzen, um Daten zu sammeln und zu verarbeiten. NiFi ist ein skalierbares und hochkonfigurierbares Tool zur Datenverarbeitung und unterstützt leistungsstarke und skalierbare gerichtete Graphen für Datenrouting und -transformation. Scrapy ist ein Python Framework zum Webcrawling- schnell, einfach und dennoch erweiterbar.

 STAGE 2

Von Safes und Stethoskopen – Eine anschauliche Einführung in die Seitenkanalanalyse auf Microcontrollern
Roland Ebrecht & Stefan Hackenberg, Infineon Technologies AG

Du willst dir einen Safe kaufen! Beim Verkaufsgespräch demonstriert dir ein Mitarbeiter, was der „UltraSafe3000“ alles aushält: Von Hammer über Schneidbrenner bis Sprengstoff. Der Safe hält. Du kaufst den Safe und deponierst all deine Wertsachen darin. Nach ein paar Wochen öffnest du ihn und stellst mit Schrecken fest, dass er leer ist. Äußerlich weist er keine Spuren auf und du findest keinerlei Beschädigung. Was war passiert? Wo war die Schwachstelle des „UltraSafe3000“? Dieser Vortrag beleuchtet die Probleme des „UltraSafe3000“ und erklärt, warum es so schwierig ist, gute Security Controller zu bauen.


 TEA TIME // 60 Minuten


15:45 - 16:30
 STAGE 1

No Password Required - Mehr Sicherheit und Convenience für Alle durch passwortlose Anmeldung
Michael Bayer & Rainer Schmidl, SONNTAG IT Solutions

Apple integriert in die nächste Version seiner Betriebssysteme den FIDO2 Standard zur passwortlosen Anmeldung (aktuell in Beta). Ab September unterstützen somit alle relevanten Betriebssysteme die Möglichkeit zur Anmeldung an beliebigen Diensten, ganz ohne Passwort. Damit ist die Zeit gekommen sich von Passwörtern zu verabschieden - das gilt sowohl für Benutzer, als auch für Diensteanbieter und Webentwickler. Der Talk erläutert Hintergründe und Bedeutung für uns Alle (mit Demo).

 STAGE 2

End User Experience Management - Melonen Gründe für eine gesunde IT bzw. warum zufriedene End User so wichtig sind
Frank Heider & Robert Klinger, baramundi software AG

End User Experience Management (EUEM) stellt im Vergleich zum klassischen IT Management nicht die Endgeräte bzw. die IT Infrastruktur in den Vordergrund, sondern den Benutzer dieser Systeme. Der Talk gibt einen Einblick worauf es bei EUEM-Lösungen ankommt und wie auch diese zu einer höheren Mitarbeiterzufriedenheit beitragen können.
16:30 - 17:15
 STAGE 1

Offline By Design
Yacine Ghoggal

Wir kleben Laptopkameras zu, hoffen, dass Hardwareschalter WLAN-Module abstellen und glauben, dass Alexa und Siri ohne Ansprache taub bleiben. Oft können nur Experten prüfen, ob Funkmodul und Mikrofon wirklich abgeschaltet sind. Der Talk umreißt die Problematik, stellt einige mögliche Untersuchungs- sowie Bewertungsmethoden vor, zeigt auf, was wir in dem Bereich als Hacker ehrenamtlich für die Gesellschaft tun können und wie Offline By Design ein relevanter Faktor werden kann.
ab ca. 17:15
 FOYER 

Get together 


 FREITAG // 07.10. (Open Space = Barcamp & Hackathon)

 09:00 - 09:30
EINGANGSHALLE

Check-In


 09:30 - 10:30
STAGE 1

Begrüßung & Orga Open Space (Barcamp & Hackathon)


 10:30 - 16:30
STAGE 1

Hackathons


 11:00 - 11:45
STAGE 2 & 3

Open Space 1 | Open Space 2



 LUNCH // 90 Minuten


 13:15 - 14:00
STAGE 2 & 3

Open Space 3 | Open Space 4


 14:00 - 14:45
STAGE 2 & 3

Open Space 5 | Open Space 6



 TEA TIME // 60 Minuten


 15:45 - 16:30
STAGE 2 & 3

Open Space 7 | Open Space 8


 16:30 - 17:15
STAGE 1

Vorstellung der Ergebnisse & Ausklang


 Ab ca. 17:15
FOYER

Get together 




BISHER EINGEREICHTE HACKATHONS



#1 Knut Noeske, digitalXL GmbH & Co. KG

ERP oder nicht - das ist (k)eine Frage!

Beschreibung: 
Du vertreibst über deinen Onlineshop Produkte an B2B- oder sogar B2C-Kunden? Die Produkte, Zielgruppe, Branding, Shop - alles ist da? Dann solltest Du Dich jetzt um die Automatisierung kümmern! Welche Prozesse, welche Tools und Verkaufskanäle solltest Du wählen und wie gliederst Du sie in den Vielklang der eingesetzten Softwareprodukte ein. Wir wollen gemeinsam dazu Lösungen diskutieren und unsere Erfahrung aus jahrelanger ERP-Beratungserfahrung einbringen.

Voraussetzung:
Freude, gewisse Operations-Erfahrung von Vorteil, Verständnis für Unternehmensprozesse

Schwierigkeitsgrad:
Anfänger

#2 Sebastian Heger, tresmo GmbH

LPWAN – Das IoT im Energiesparmodus

Beschreibung: 
Die Vernetzung von Dingen im IoT birgt viele Potenziale aber auch große Herausforderungen. Low Power Wide Area Networks (LPWAN) beispielsweise erlauben die Vernetzung von Dingen über weite Distanzen, sind aber im Namen eigentlich schon ein Widerspruch. Wie kann es funktionieren mit wenig Energie Daten über möglichst weite Distanzen zu übertragen? LoRaWAN ist eine der bekanntesten Technologien in diesem Gebiet. Wir wollen uns die Grundlagen hinter der Technologie näher ansehen, Anwendungsfälle entwickeln und erste Prototypen implementieren. Voraussetzung: Spaß im Umgang mit Technologie, keine Berührungsängste und optional erste Erfahrungen mit dem IoT. 

Voraussetzung:
Laptop

Schwierigkeitsgrad:
Anfänger bis Fortgeschritten

#3 Prof. Dr.-Ing. Dominik Merli, HSA_innos & Dr. Thomas Eisenbarth, makandra GmbH

Secure Coding Tournament

Beschreibung: 

Meistere beim Secure Coding Tournament knifflige Aufgaben! Egal ob Du im Studium oder im Berufsalltag in Ruby, PHP, Java, Python, C# / .NET, Javascript / NodeJS, Typescript, Go oder Rust programmierst, die innovative Plattform generiert Dir automatisch passende Challenges.

Du willst Dich schon mal warmlaufen? 
>> Hier kannst Du Deine Secure-Coding-Künste auffrischen.

Den Registrierungs-Link bekommst Du am 07.10. um 13:15 in diesem Google Meeting.

Voraussetzung: 
  • Laptop, Browser und Kopfhörer/Headset
  • grundlegende Programmiererfahrung
  • Remote-Teilnahme möglich
Schwierigkeitsgrad:
Anfänger bis Profi

#4 Andris Roling, Capgemini

Kubernetes on Azure: Infrastructure as Code - A datacenter at your fingertips

Beschreibung: 

Kubernetes ist eine der führenden Orchestrierungs-Technologien und auf allen Cloud-Plattformen vertreten – sei es AWS, Azure, die Google Cloud oder On-Premise. Die Nachfrage nach Applikationen auf Kubernetes-Basis steigt, da Kubernetes Anwendungen bei jedem Cloud Anbieter betrieben werden können.
 
In diesem Hackathon werdet ihr auf einem Azure-Kubernetes-Cluster (AKS) einen Kubernetes-Stack mithilfe von Infrastructure-as-Code (IaC) deployen. Dabei werden ihr eine Anwendung auf dem Stack ausrollen und im Internet erreichbar machen.
 
Gestellt werden:
Zugang zum Cloud-Account

Voraussetzung: 
  • Eigener Laptop mit Developer IDE (z. B. Visual Studio Code)
  • Github-Account
Schwierigkeitsgrad:
Anfänger bis Fortgeschritten


BISHER EINGEREICHTE BARCAMPS



#1 Sebastian Schwarz, meteocontrol GmbH

Agile Murder Mystery

Alle Details zur Beschreibung findest du hier

#2 Alexander Kulow, IGEL Technology GmbH

Exploring the seven limbos of Git - The bright, dark and darker sides of the most used version control system in software development

In this open space, we will explore and live-test some scenarios that occur often when using Git, such as (large) merge conflicts, conflict resolving, dealing with large files (LFS), merging large files, workflows (including pull requests and branch structuring), struggles with commit logs and diffs, rebasing

#3 Eva Daberger & Ramona Petrasch, baramundi Software AG

New Work, New Skills - wie aus dem Trend Realität wird

Welche Skills sind in Zukunft gefragt? Was ist eigentlich dieses New Work und was hat all das mit mir zu tun?

#4 Katharina Pauer & Anian Ziegler, Operations1

From Clickdummy to thousands of workers

2016 starteten drei Studenten, mit einem Clickdummy Prototypen, mit der Idee „alle Werker auf dem Shopfloor zu befähigen“ und begeisterten damit erste Kunden. FIRMENNAME kommt heute bei führenden Industrieunternehmen in über 15 Ländern zum Einsatz. Erfahren Sie, welche Rolle die Entwicklung des User Interface und ein professionelles UI Design und User Experience Expertise bei der Entwicklung einer erfolgreichen Software spielen und was die großen Meilensteine in der Softwareentwicklung waren.

#5 Mathias Huber & Christian Fries, IGEL Technology GmbH

Vulnerability Management in Software Products

Vulnerability Management in Software Products has become a complex and time-consuming activity. See which challenges await you while maintaining different versions of a product and how our solution approaches look like.

#6 Oliver Seitz, digatus technology GmbH

Let's build Kubernetes

Kubernetes ist kompliziert, aufwendig und nur etwas für Netflix & Co! Tatsache? In der Session starten wir mit Anforderungen an modernes Deployment und entwickeln ein System, das genau diese erfüllt. Wir stolpern über Probleme wie Konfiguration, Logging und Load-Balancing und lösen diese schrittweise durch Komponenten aus Kubernetes. Am Ende haben wir ein Kubernetes Cluster aufgebaut und können bewerten, wie kompliziert und aufwendig das Ganze ist.

#7 Ekkard Schnedermann, Schnedermann Software-Consulting GmbH

Klima und IT: Alles gut oder alles kompensieren oder was können wir tun?

Du, deine Firma, deine Organisation müssen beantworten können, wie ihr auf die Klimakrise reagieren wollt. Während Industriezweige mit dem höchsten Ausstoß an Klimagasen schon konkret an ihren Sparzielen gemessen werden, haben wenige IT-Firmen überhaupt Ziele formuliert. Indem sich das Wachstum der Branche fortsetzt, wird der CO2-Ausstoß zunehmend zu einem Problem. Mit Science Based Targets kann man wissenschaftlich fundierte Ziele festlegen und ehrgeizige Klimaschutzmaßnahmen vorantreiben.

#8 Dr. Philipp Lohmüller & Dr. Matthias Sommer, AraCom IT Services AG

LET’S TALK ABOUT: Von der Promotion in die Softwareentwicklung

Nach der Promotion geht’s für einige in die Forschung, doch der Großteil entscheidet sich am Ende doch für den Einstieg in die freie Wirtschaft. Was bei Zweiteren auf einen zukommt und wie man die neuen Herausforderungen meistert, erfahrt ihr in der Gesprächsrunde mit zwei promovierten Informatikern, die ihr Zuhause in der Softwareentwicklung gefunden haben. Auch Fragen zur Promotion sind natürlich erwünscht.

#9 Kai Rüschenbaum & Matthias Miebach, AraCom IT Services AG

.NET, Java, Python, PHP? You name it! - Anekdoten und Warstories aus 10 Jahren Individualsoftwareentwicklung

Matthias und Kai bringen insgesamt knapp 20 Jahre Erfahrung aus dem Softwareprojektgeschäft auf die Waage – In diesem dynamischen Kräftefeld ergeben sich natürlich allerlei komplexe, aber auch lustige Situationen. In diesem Open Space kann mit den beiden diskutiert, Erfahrungen ausgetauscht und vielleicht auch das ein oder andere Szenario theoretisch durchgespielt werden.

#10 Severin Wünsch, Operations1

A simple introduction to RabbitMQ as a message broker for micro services

In a micro service architecture one of the central problems to solve is how different services communicate with each other. One solution to handle asynchronous jobs is to use a message broker which ensures high availability, load balancing and domain separation. In this presentation I will explain the most important concepts of RabbitMQ and explain how we use RabbitMQ at Operations1.


IMPRESSIONEN 2022


DANKE FÜR DIE HACKERKISTE 2022


PARTNER

Du möchtest Partner der Hackerkiste 2022 werden? Dann kontaktiere uns und wir senden dir alle relevanten Informationen für eine Partnerschaft zu.

PLATIN

https://www.aracom.de


https://www.baramundi.com/de-de/


https://www.igel.com/




GOLD

https://www.anfe.ma/de


https://www.capgemini.com/de-de/


https://www.infineon.com/cms/de/


https://www.maibornwolff.de/


https://meteocontrol.com/


https://operations1.com/


https://www.peerigon.com/de/


https://roots-coworking.de/


https://www.schmid-frank.de/


https://www.team23.de/


https://xitaso.com/




SILBER

https://www.alphasystems.com/


https://www.boxcryptor.com/de/


https://www.grenzebach.com/de/


https://makandra.de/


STARTUP

https://www.credium.de/


https://digitalxl.de/







Do not hesitate to contact us!

KONTAKT

Du hast Fragen oder möchtest Partner werden?
Schreib uns eine E-Mail!

Hier findet die Veranstaltung statt:
Kongress am Park
Gögginger Str. 10
86159 Augsburg

Hinweis:
Kostenfreie Parkmöglichkeiten bestehen an der Sporthalle in der Ulrich-Hofmaier-Str. (ca. 800m). Aufgrund der eingeschränkten Parkmöglichkeiten wird jedoch eine Anreise mit öffentlichen Verkehrsmitteln empfohlen. Der Veranstaltungsort "Kongress am Park" ist barrierefrei.

Veranstalteradresse:
Digitales Zentrum Schwaben (DZ.S) 
IT-Gründerzentrum GmbH 
Werner-von-Siemens-Str. 6 
86159 Augsburg

Follow us on:


FAQ

Was ist die Hackerkiste?

Die diesjährige Hackerkiste bringt ein paar Neuerungen mit sich. Wir wechseln von Freitag & Samstag auf Donnerstag & Freitag. Am Donnerstag heißt es wieder Konferenz, der Freitag wird ein Open Space. Thematisch bewegen wir uns bei allem rund um Web, IoT, IT-Security und alles zwischendrin. Die Hackerkiste richtet sich an digital-interessierte Studierende, Angestellte, Wissenschaftler:innen, Programmierer:innen und Designer:innen.

Was versteht man unter Open Space?

Unter Open Space versteht man eine Methode zur Strukturierung von Konferenzen. Wir möchten euch – ähnlich zu einem Barcamp – die Möglichkeit geben Themen ins Publikum zu streuen und dann zu einem gegebenen Zeitslot darüber zu diskutieren, informieren und philosophieren. Bestenfalls bereitet ihr eure Themen mit dem Ziel vor, einen Hackathon daraus entstehen zu lassen. Bei Open Space gilt „alles kann, nichts muss“.

Findet die Hackerkiste analog oder digital statt?

Wie wir bereits bei der Hackerkiste 2021 angekündigt haben, ist es unser Wunsch, euch alle bei der Hackerkiste 2022 live und in Farbe begrüßen zu dürfen. Und genau so planen wir. Allerdings haben wir keine Glaskugel und werden je nach Situation reagieren. Eure Tickets behalten – egal ob virtuell oder analog – die Gültigkeit.

Gibt es auch Tagestickets?

Die Anmeldung erfolgt automatisch für beide Veranstaltungstage. Es besteht jedoch die Möglichkeit, nur donnerstags bzw. freitags teilzunehmen.

An wen darf ich mich wenden, wenn ich Fragen habe?

Gerne darfst du dich an info@hackerkiste.de wenden. Das Hackerkiste-Team wird dir bei deinen Fragen rund um die Hackerkiste Rede und Antwort stehen.

Code Of Conduct

Teilnehmende und Verantwortliche der Hackerkiste verpflichten sich bei der Teilnahme an der Veranstaltung zu einer belästigungsfreien Erfahrung für alle, unabhängig von Alter, Körpergröße, Behinderung, ethnischer Zuordnung, Geschlechtsidentität, Grad der Erfahrung, Bildung, sozialem Status, Nationalität, persönlicher Erscheinung, Religion und sexueller Orientierung.

Unsere Standards

Beispiele für Verhaltensweisen, die zu einem positiven Umfeld für unsere Gemeinschaft beitragen, sind:
  • Einfühlungsvermögen und Freundlichkeit gegenüber anderen Menschen zeigen 
  • Unterschiedliche Meinungen, Standpunkte und Erfahrungen respektieren 
  • Konstruktives Feedback geben und würdevoll annehmen Verantwortung übernehmen und uns bei denjenigen entschuldigen, die von unseren Fehlern betroffen sind, und aus den Erfahrungen lernen 
  • Konzentration auf das, was nicht nur für uns als Individuen, sondern für die gesamte Gemeinschaft das Beste ist
Beispiele für inakzeptables Verhalten sind:

  • Die Verwendung sexualisierter Sprache, Bilder oder Symbolik sowie unerwünschte Versuche sexueller Annäherung 
  • Beleidigende oder abwertende Kommentare, persönliche oder politische Angriffe und trollen 
  • Öffentliche oder private Belästigungen 
  • Das Veröffentlichen von privaten Informationen Anderer, wie zum Beispiel physische oder elektronische Adressen, ohne deren ausdrückliche Erlaubnis Anderes Verhalten, welches in einem professionellen Umfeld begründet als unangemessen betrachtet werden kann
Verantwortlichkeiten bei der Durchsetzung

Die Organisatoren der Hackerkiste sind verantwortlich dafür, die Standards für ein akzeptables Benehmen klarzustellen und werden angemessen und fair korrigierende Maßnahmen ergreifen um auf jegliches Verhalten, das sie für unangemessen, bedrohlich oder beleidigend halten, zu reagieren.

Geltungsbereich

Dieser Verhaltenskodex gilt für alle Gemeinschaftsbereiche und gilt auch, wenn eine Einzelperson die Gemeinschaft offiziell in öffentlichen Bereichen vertritt. Beispiele für die Repräsentation unserer Gemeinschaft sind die Verwendung einer offiziellen E-Mail-Adresse, das Posten über ein offizielles Social-Media-Konto oder das Auftreten als ernannte Vertretung bei einer Online- oder Offline-Veranstaltung.

Umsetzung

Fälle von missbräuchlichem, belästigendem oder anderweitig inakzeptablem Verhalten können uns unter info@hackerkiste.de gemeldet werden. Alle Beschwerden werden zeitnah und fair geprüft und ermittelt. Das Organisatoren Team der Hackerkiste ist verpflichtet, die Privatsphäre und die Sicherheit derjenigen, die einen Vorfall gemeldet haben, zu respektieren.

Durchsetzungsrichtlinien

Die Organisatoren der Hackerkiste werden sich bei der Bestimmung der Konsequenzen für jede Handlung, die ihrer Ansicht nach gegen diesen Verhaltenskodex verstößt, an diese Richtlinien über die Auswirkungen in der Gemeinschaft halten:

1. Berichtigung

Auswirkungen während des Events: Verwendung unangemessener Sprache oder anderes Verhalten, das bei der Hackerkiste als unprofessionell oder unwillkommen gilt.

Folge: Eine private, schriftliche Verwarnung des Organisatoren Teams der Hackerkiste, die Klarheit über die Art des Verstoßes und eine Erklärung dafür bietet, warum das Verhalten unangemessen war. Eine öffentliche Entschuldigung kann verlangt werden.

2. Verwarnung

Auswirkungen während des Events: Eine Verletzung durch einen einzelnen Vorfall oder eine Reihe von Handlungen.

Folge: Eine Warnung mit Konsequenzen bei wiederholtem Fehlverhalten. Keine Interaktion mit den beteiligten Personen, einschließlich unaufgeforderter Interaktion mit denjenigen, die den Verhaltenskodex durchsetzen, für einen bestimmten Zeitraum. Dazu gehört die Vermeidung von Interaktionen bei der Hackerkiste sowie in externen Kanälen wie sozialen Medien. Ein Verstoß gegen diese Bedingungen kann zu einem vorübergehenden oder dauerhaften Verbot führen.

3. Vorübergehender Ausschluss

Auswirkungen während des Events: Eine schwerwiegende Verletzung von Gemeinschaftsstandards, einschließlich anhaltend unangemessenen Verhaltens.

Folge: Ein zeitlich begrenztes Verbot jeglicher Art von Interaktion oder öffentlicher Kommunikation mit der Hackerkisten Community. Während dieses Zeitraums ist keine öffentliche oder private Interaktion mit den beteiligten Personen erlaubt. Auch keine unaufgeforderte Interaktion mit denjenigen, die den Verhaltenskodex durchsetzen. Ein Verstoß gegen diese Bedingungen kann zu einem dauerhaften Verbot führen.

4. Dauerhafter Ausschluss

Auswirkungen während des Events: Aufzeigen eines Musters von Verletzungen der Gemeinschaftsstandards, einschließlich anhaltend unangemessenen Verhaltens, Belästigung einer Person oder Aggression gegen oder Herabsetzung von Gruppen von Personen.

Folge: Ein dauerhaftes Verbot jeglicher Art von öffentlicher Interaktion mit der Hackerkiste.

Bezug
Dieser Verhaltenskodex basiert auf dem Contributor Covenant, Version 2.0, verfügbar unter https://www.contributor-covenant.org/de/version/2/0/code-of-conduct