05. & 06. OKTOBER IN AUGSBURG
HACKERKISTE 2023
KONFERENZ & BARCAMP & HACKATHON

Themen: IoT, Web, IT-Security & alles zwischendrin



HACKERKISTE 2023

Nach der Hackerkiste ist vor der Hackerkiste. Die Hackerkiste bietet eine spannende Mischung aus Konferenz & Barcamp & Hackathon zu den Themen Web, IoT, IT-Security und alles zwischendrin. Den ersten Tag betrachten wir als reinen Knowledge-Tag in Form von Talks und beim zweiten Tag steht der Hands-on-Gedanke in Form von Barcamp- und Hackathon-Sessions (FAQ) im Vordergrund.


Das Event richtet sich an digital-interessierte Studierende, Angestellte, Wissenschaftler:innen, Startups, Programmierer:innen und Designer:innen. 

Die Veranstalter sind das Digitale Zentrum Schwaben (DZ.S), Web&Wine, die Technische Hochschule Augsburg, die Fakultät für Informatik der Universität Augsburg, der aitiRaum e.V., StartHub der Uni Augsburg sowie das HSA_funkenwerk.

Impressionen der letzten Jahre gibt es unter: 2022, 2021, 2020, 2019, 2018, 2017


SPEAKER

Wir freuen uns auf viele spannende Talks! 

Digital denken, innovativ handeln: Methoden für erfolgreiche digitale Innovationen​

Digitale Technologien verändern grundlegend die Art und Weise, wie Innovationen entwickelt und vorangetrieben werden. Um den dynamischen Anforderungen digitaler Innovationen gerecht zu werden, setzen Unternehmen vermehrt auf datengestützte Entwicklungszyklen, bei denen Kund*innen früh und eng zur Evaluierung von Ideen und ersten Prototypen eingebunden werden. Ein konkretes Beispiel hierfür sind sogenannte "Early Access-Games", wie etwa Minecraft. Bei dieser Art von Spielen werden Spieler-Communities aktiv in den Entwicklungsprozess eines Spiels einbezogen und ihr Feedback fließt maßgeblich in die Gestaltung und Optimierung der Spielinhalte ein. In seinem Vortrag verdeutlicht Prof. Christoph Buck, wie es möglich ist, Kund*innen in datenbasierte Entwicklungszyklen einzubeziehen, um somit die Grundlage für die Entwicklung von Produkten und Dienstleistungen von morgen zu schaffen.

Prof. Dr. Christoph Buck, Funkenwerk – Technische Hochschule Augsburg

Mitarbeiterzufriedenheit verbessern, Effizienz steigern und die Nachhaltigkeit in der IT optimieren – Wozu DEX Tools im Stande sind!​

TBA TBA TBA TBA
Frank​ Heider, baramundi software GmbH




Emotionale Robotik - Today & Tomorrow

In den letzten Jahren hat sich die Robotik rasant entwickelt und Roboter sind zunehmend in der Lage,  soziale Interaktionen mit Menschen auf eine neue Ebene zu bringen. Durch den Einsatz von fortschrittlichen Technologien können Roboter nicht nur menschenähnliche Fähigkeiten erlangen, sondern auch eine emotionale Verbindung zu Personen herstellen. In diesem Talk zeigen Robert Jeutter und Dennis Eisermann den Status Quo der „Emotionalen Robotik“ auf und bieten einen Ausblick in die Zukunft.
Robert Jeutter & Dennis Eisermann, AraCom IT Services GmbH 

Telemedizin im Rettungsdienst - wie vernetzt man Medizingeräte mit Smart Devices?

Telenotarzt ist in aller Munde und Telemedizin die nächste Evolutionsstufe des Rettungsdienstes. Doch wie bringt man Einsatzkräfte und Fachärzte mit smarten Devices und Medizingeräten zusammen, wenn die Entwicklung stark reguliert ist? Wir stellen beispielhaft die Kommunikation zwischen Medizintechnik und Cloudlösungen dar. Auf Basis von Protobuf und Rsocket in Kombination mit Webanwendungen und mobile Clients zeigen wir, wie der Spagat zwischen Hardware und Software funktionieren kann.
Christoph Graumann & Marco Schröter, GS Elektromedizinische Geräte G. Stemple GmbH

Unterschätzte Release Notes – wie User von neuen Features erfahren

Komplexe Produkte erweitern ihren Funktionsumfang stetig und passen sich User-Bedürfnissen an. Neue Features bleiben oft unentdeckt oder stören gar den gewohnten Nutzungsablauf. Ob kontextuell platziert oder als Stand-alone – welche Anknüpfungspunkte gibt es für die User, um auf dem neusten Produktstand zu bleiben? Können Release Notes die User Experience positiv beeinflussen? Ein explorativer Einblick in die Möglichkeiten von nutzungsorientierten Changelogs und Erfahrungen mit Release Notes.
Lisa Reichart & Sebastian Matzke, meteocontrol GmbH

DataShepherd - Tools to build a rocket

Das Hauptziel der Rocket Factory Augsburg ist es eine Rakete zu entwickeln und zu bauen, die bis zu 1,5 Tonnen Nutzlast in den niedrigen Erdorbit bringen kann.  Das Ganze soll dann als Service für die aufkommende New Space Industrie angeboten werden. Auf den Weg in den Orbit helfen verschiedenste Tools, um Prozesse umzusetzen und zu vereinfachen.  Der DataShepherd zum Beispiel, hilft den Überblick über die Sensorkonfiguration unseres Raketenteststandes zu behalten.
Maximilian Ehrhardt, Rocket Factory Augsburg

Wie der Hype um ChatGPT Zeitreihenvorhersage revolutioniert

Large-Language Models sind durch die Entwicklung der "Transformer" erst möglich geworden. Da Texte mathematisch wie Zeitreihen betrachtet werden können, profitiert auch die Zeitreihenprognose von den hiesigen Entwicklungen. Im Talk stellen wir die Vorteile der Transformer gegenüber bisheriger neuronaler Netzarchitekturen vor und zeigen mit Hilfe realer Anwendungen aus dem Energiesektor wie sie eingesetzt werden.
Daniel Lassahn, alitiq GmbH

"Roter Kobold" in Fahrt - Autonomes Fahren in der Formula Student mit TUXEDO

Wie baut man einen Rennwagen, der autonom und driverless fährt? Wie setzt man die Laptop-Platine des Stellaris richtig ein, welches Linuxsystem braucht man und auf welche Hindernisse und Lösungen stößt man?
Annika Litzel & Tim Guttzeit, TUXEDO Computers / StarkStrom Augsburg e.V.

Fighting Fake News: Die Macht sozialer Normen im User Interface Design

In einer Ära, in der gezielte Desinformation weit verbreitet ist, wird das UI Design zu einem Werkzeug im Kampf gegen Fake News. Der Talk zeigt, wie soziale Normen  Menschen befähigen können, Fake News zu erkennen und zu melden. Wir gehen auf die Unterschiede zwischen injunktiven und deskriptiven sozialen Normen ein und zeigen deren unterschiedliche Auswirkungen auf das Nutzerverhalten auf. Erfahre, wie die Synergie dieser Normen, wenn sie geschickt im Design eingebettet sind, einen Beitrag zur Eindämmung von Fehlinformationen leisten kann, aber auch welche negativen Effekte auftreten können. Lasst uns gemeinsam digitale Räume gestalten, die eine verantwortungsbewusste digitale Gemeinschaft fördern.
Dr. Sebastian Heger, tresmo GmbH

Hacker werden? Geht das überhaupt?

In seinem spannenden Vortrag nimmt uns Benjamin Gnahm mit auf seine persönliche Reise, die ihn zu einem Hacker der zweiten Generation gemacht hat. Er stellt nicht nur die verschiedenen Facetten der Cybersecurity in den Vordergrund, sondern bietet auch eine umfassende Definition des Begriffs "Hacker". Sein Weg, der auch in der ARD-Dokumentation "Mit Hacken zum Top-Verdiener" anschaulich dargestellt wird, dient als Leitfaden, um zu verstehen, wie man trotz der heutigen rasanten technologischen Entwicklung ein erfolgreicher Hacker werden kann.
Benjamin Gnahm, Smart Cyber Security GmbH





ZEITPLAN

Wir freuen uns auf zwei tolle Tage!
  DONNERSTAG // 05.10. (Konferenz)
09:00 - 09:30
EINGANG

Check-In


09:30 - 10:00
STAGE 1

Begrüßung


10:00 - 10:45
STAGE 1

Digital denken, innovativ handeln: Methoden für erfolgreiche digitale Innovationen
Prof. Dr. Christoph Buck, Funkenwerk – Technische Hochschule Augsburg

Digitale Technologien verändern grundlegend die Art und Weise, wie Innovationen entwickelt und vorangetrieben werden. Um den dynamischen Anforderungen digitaler Innovationen gerecht zu werden, setzen Unternehmen vermehrt auf datengestützte Entwicklungszyklen, bei denen Kund*innen früh und eng zur Evaluierung von Ideen und ersten Prototypen eingebunden werden. Ein konkretes Beispiel hierfür sind sogenannte "Early Access-Games", wie etwa Minecraft. Bei dieser Art von Spielen werden Spieler-Communities aktiv in den Entwicklungsprozess eines Spiels einbezogen und ihr Feedback fließt maßgeblich in die Gestaltung und Optimierung der Spielinhalte ein. In seinem Vortrag verdeutlicht Prof. Christoph Buck, wie es möglich ist, Kund*innen in datenbasierte Entwicklungszyklen einzubeziehen, um somit die Grundlage für die Entwicklung von Produkten und Dienstleistungen von morgen zu schaffen.

 SHORT BREAK // 15 Minuten

11:00 - 11:45
STAGE 1

Mitarbeiterzufriedenheit verbessern, Effizienz steigern und die Nachhaltigkeit in der IT optimieren – Wozu DEX Tools im Stande sind!
Frank​ Heider, baramundi software GmbH 



STAGE 2

Emotionale Robotik - Today & Tomorrow
Robert Jeutter & Dennis Eisermann, AraCom IT Services GmbH 

In den letzten Jahren hat sich die Robotik rasant entwickelt und Roboter sind zunehmend in der Lage,  soziale Interaktionen mit Menschen auf eine neue Ebene zu bringen. Durch den Einsatz von fortschrittlichen Technologien können Roboter nicht nur menschenähnliche Fähigkeiten erlangen, sondern auch eine emotionale Verbindung zu Personen herstellen. In diesem Talk zeigen Robert Jeutter und Dennis Eisermann den Status Quo der „Emotionalen Robotik“ auf und bieten einen Ausblick in die Zukunft.
11:45 - 12:30
STAGE 1

Telemedizin im Rettungsdienst - wie vernetzt man Medizingeräte mit Smart Devices?
Christoph Graumann & Marco SchröterGS Elektromedizinische Geräte G. Stemple GmbH

Telenotarzt ist in aller Munde und Telemedizin die nächste Evolutionsstufe des Rettungsdienstes. Doch wie bringt man Einsatzkräfte und Fachärzte mit smarten Devices und Medizingeräten zusammen, wenn die Entwicklung stark reguliert ist? Wir stellen beispielhaft die Kommunikation zwischen Medizintechnik und Cloudlösungen dar. Auf Basis von Protobuf und Rsocket in Kombination mit Webanwendungen und mobile Clients zeigen wir, wie der Spagat zwischen Hardware und Software funktionieren kann.

STAGE 2

Unterschätzte Release Notes – wie User von neuen Features erfahren
Lisa Reichart & Sebastian Matzke, meteocontrol GmbH

Komplexe Produkte erweitern ihren Funktionsumfang stetig und passen sich User-Bedürfnissen an. Neue Features bleiben oft unentdeckt oder stören gar den gewohnten Nutzungsablauf. Ob kontextuell platziert oder als Stand-alone – welche Anknüpfungspunkte gibt es für die User, um auf dem neusten Produktstand zu bleiben? Können Release Notes die User Experience positiv beeinflussen? Ein explorativer Einblick in die Möglichkeiten von nutzungsorientierten Changelogs und Erfahrungen mit Release Notes.

 LUNCH // 90 Minuten

14:00 - 14:45
STAGE 1

DataShepherd - Tools to build a rocket
Maximilian EhrhardtRocket Factory Augsburg

Das Hauptziel der Rocket Factory Augsburg ist es eine Rakete zu entwickeln und zu bauen, die bis zu 1,5 Tonnen Nutzlast in den niedrigen Erdorbit bringen kann.  Das Ganze soll dann als Service für die aufkommende New Space Industrie angeboten werden. Auf den Weg in den Orbit helfen verschiedenste Tools, um Prozesse umzusetzen und zu vereinfachen.  Der DataShepherd zum Beispiel, hilft den Überblick über die Sensorkonfiguration unseres Raketenteststandes zu behalten.

STAGE 2

Wie der Hype um ChatGPT Zeitreihenvorhersage revolutioniert
Daniel Lassahnalitiq GmbH

Large-Language Models sind durch die Entwicklung der "Transformer" erst möglich geworden. Da Texte mathematisch wie Zeitreihen betrachtet werden können, profitiert auch die Zeitreihenprognose von den hiesigen Entwicklungen. Im Talk stellen wir die Vorteile der Transformer gegenüber bisheriger neuronaler Netzarchitekturen vor und zeigen mit Hilfe realer Anwendungen aus dem Energiesektor wie sie eingesetzt werden.
14:45 - 15:30
STAGE 1

"Roter Kobold" in Fahrt - Autonomes Fahren in der Formula Student mit TUXEDO
Annika Litzel & Tim GuttzeitTUXEDO Computers / StarkStrom Augsburg e.V.

Wie baut man einen Rennwagen, der autonom und driverless fährt? Wie setzt man die Laptop-Platine des Stellaris richtig ein, welches Linuxsystem braucht man und auf welche Hindernisse und Lösungen stößt man?

STAGE 2

Fighting Fake News: Die Macht sozialer Normen im User Interface Design
Dr. Sebastian Hegertresmo GmbH

In einer Ära, in der gezielte Desinformation weit verbreitet ist, wird das UI Design zu einem Werkzeug im Kampf gegen Fake News. Der Talk zeigt, wie soziale Normen  Menschen befähigen können, Fake News zu erkennen und zu melden. Wir gehen auf die Unterschiede zwischen injunktiven und deskriptiven sozialen Normen ein und zeigen deren unterschiedliche Auswirkungen auf das Nutzerverhalten auf. Erfahre, wie die Synergie dieser Normen, wenn sie geschickt im Design eingebettet sind, einen Beitrag zur Eindämmung von Fehlinformationen leisten kann, aber auch welche negativen Effekte auftreten können. Lasst uns gemeinsam digitale Räume gestalten, die eine verantwortungsbewusste digitale Gemeinschaft fördern.

 TEA TIME // 30 Minuten

16:00 - 16:45
STAGE 1

Hacker werden? Geht das überhaupt?
Benjamin GnahmSmart Cyber Security GmbH

In seinem spannenden Vortrag nimmt uns Benjamin Gnahm mit auf seine persönliche Reise, die ihn zu einem Hacker der zweiten Generation gemacht hat. Er stellt nicht nur die verschiedenen Facetten der Cybersecurity in den Vordergrund, sondern bietet auch eine umfassende Definition des Begriffs "Hacker". Sein Weg, der auch in der ARD-Dokumentation "Mit Hacken zum Top-Verdiener" anschaulich dargestellt wird, dient als Leitfaden, um zu verstehen, wie man trotz der heutigen rasanten technologischen Entwicklung ein erfolgreicher Hacker werden kann.
 ab ca. 16:45
ÜBERALL

Get together & Partytime


  FREITAG // 06.10. (Barcamp & Hackathon)
09:00 - 09:30
 EINGANG

Check-In


09:30 - 09:45
 STAGE 1

Begrüßung


09:45 - 11:15
 STAGE 1

Organisation Barcamp & Hackathon


11:15 - 17:15
GESAMTER TAG
 STAGE 1

Hackathons


11:15 - 12:00
 STAGE 2 & 3

Barcamp 1 | Barcamp 2


12:00 - 12:45
 STAGE 2 & 3

Barcamp 3 | Barcamp 4



 LUNCH // 75 Minuten

14:00 - 14:45
 STAGE 2 & 3

Barcamp 5 | Barcamp 6


14:45 - 15:30
 STAGE 2 & 3

Barcamp 7 | Barcamp 8



 TEA TIME // 60 Minuten

16:30 - 17:15
 STAGE 2 & 3

Barcamp 9 | Barcamp 10


ab ca. 17:15 
 STAGE 1

Vorstellung Hackathon-Ergebnisse & Ausklang


BISHER EINGEREICHTE HACKATHONS

#1 Robert Jeutter, AraCom IT Services GmbH

Emotionale Robotik - Once More With Feeling

Beschreibung:
Robert Jeutter und Dennis Eisermann unterstützen Teilnehmende bei der Entwicklung eines emotionalen Roboters. Für einen emotionalen Roboter muss eine Datenstruktur und ein Algorithmus entwickelt werden, damit dieser in der Lage ist, soziale Interaktionen via Mimik zu erlernen. Hierfür wird eine Emotionsmatrix aufgebaut und eingeordnet (mit Hilfe einer bereits bestehenden Emotional experience Matrix). Es wird ein Algorithmus entwickelt, um das Erlernen der Reaktion auf spezifische Emotionen für einen Roboter zu ermöglichen.

Aufgabenstellung:
1) Entwicklung einer Datenstruktur – Aufbau einer Emotionsmatrix mit Hilfe der Emotional experience Matrix (Programmiersprachen: Arduino NEC oder C++ oder Rust oder Python oder Java)  
2) Entwicklung eines Algorithmus | Maschinelles Lernen (Programmiersprachen: Arduino NEC oder C++ oder Rust oder Python oder Java)

Gestellt werden:
Raspberry Pis + LCD-Displays

Voraussetzung:
Eigener Laptop nötig | Kenntnisstand: Mind. Grundstudium der Informatik -> Kenntnisse in C/Java

Schwierigkeitsgrad:
Anfänger

#2 Leopold Fischer-Brandies & Christoph Hofbeck, Funkenwerk – Technische Hochschule Augsburg

KI-Innovationen in der Lebensmittel-Lieferkette: (R)evolution der Inkubatoren für Einzelhändler?

Beschreibung:
Lebensmittelkonzerne setzen sich vermehrt für nachhaltige und effiziente Praktiken innerhalb ihrer Lebensmittel-Lieferkette ein. Um Innovationen in diesem Bereich voranzutreiben, betreibt ein Lebensmittelhändler ein Inkubator-Programm für Startups, die vielversprechende Ideen im Zusammenhang mit Lebensmittelbeschaffung, Produktion, Distribution und Abfallreduzierung, uvm. im Markt identifizieren und fördern. Beispielsweise ist der Inkubator neben der Idee des Startups an Kriterien wie der Teamzusammensetzung (Vorerfahrung der Gründer:innen), dem Stand des Startups (z.B. Finanzierungsphase) oder der potentiellen Marktgröße interessiert. Konzeptionell soll eine Software entwickelt werden die Startups online identifiziert und anschließend anhand einer Reihe von Kriterien bewertet und diese in einem Dashboard darstellt.

Aufgabenstellung:
1. Erstellt eine Liste von Kriterien, die bei der Bewertung von Startups wichtig für den Inkubator sind. 2. Überlegt für jedes Kriterium, aus welcher Quelle man die zur Bewertung benötigten Daten beziehen könnte. 3. Beschreibt wie diese Daten aussehen (Datentyp) und überlegt wie Daten aus verschiedenen Quellen zusammengeführt und nutzbar gemacht werden können. 4.a) (Option für Einsteiger) Erstellt ein Mockup mit Figma, dass die einzelnen Funktionen der Software visuell darstellt. 4.b) (Option für Programmiererfahrene) Programmiert einen webbasierten Prototypen der grundlegende Funktionen der Software darstellt. (Die Wahl der Programmiersprache bleibt der Gruppe überlassen.)

Gestellt werden:
Anleitung zu ausgewählten Innovationsmethoden und Templates

Voraussetzung:
Eigener Laptop - Programmierkenntnisse von Vorteil, jedoch nicht benötigt

Schwierigkeitsgrad:
Anfänger

#3 Peter Knauer, Institut für innovative Sicherheit (HSA_innos) - Technische Hochschule Augsburg

HSA_innos Hacking Challenge

Beschreibung:
IT-Systeme sind ständig von Angriffen bedroht, und erfolgreiche Angriffe können erheblichen Schaden an Daten und Geräten von Einzelpersonen bis hin zu Unternehmen verursachen. Das Bewusstsein für mögliche Gefahren ist daher der erste Schritt zur Prävention.

Aufgabenstellung:
Die HSA_innos Hacking Challenge bietet eine spannende Plattform, um sich mit diversen IT-Sicherheitsthemen auseinanderzusetzen. Hier erwarten dich sowohl einsteigerfreundliche Rätsel für diejenigen mit Grundkenntnissen in Informatik, als auch knifflige Herausforderungen für erfahrene Sicherheitsexperten. Bei dieser Gelegenheit kannst du nicht nur deine Fähigkeiten in knackigen Hacking-Herausforderungen unter Beweis stellen, sondern auch die verborgenen Mechanismen der digitalen Welt entdecken.

Gestellt werden:
Zugang zur HSA_innos CTF Plattform

Voraussetzung:
Eigener Laptop nötig

Schwierigkeitsgrad:
Anfänger
BISHER EINGEREICHTE BARCAMPS

#1 Robert Jeutter, AraCom IT Services GmbH

Emotionale Robotik – Diskussionsrunde

Mit Hilfe der Integration verschiedener Hard- und Softwarekomponenten können Roboter soziale Verbindungen  zu Menschen herstellen, emotionale Unterstützung bieten und bei der Bewältigung von Alltagsaufgaben helfen.  Doch welchen Herausforderungen muss man sich bei der Entwicklung emotionaler Roboter stellen?  Was ist die Kehrseite der Medaille? Dennis Eisermann und Robert Jeutter werden mit euch darüber  diskutieren und auch ethische Fragen dazu aufgreifen.

#2 Tom Wolfskämpf, TEAM23 GmbH

Vulnerability Management für alle(s)!

Vulnerability Management schafft einen Rahmen, in dem Schwachstellen einzeln analysiert, bewertet und mit geeigneten Maßnahmen unterbunden werden. Anhand dieser Daten wird das Gesamtrisiko sichtbar gemacht und ermöglicht so bessere Entscheidungen. Dieser Vortrag zeigt, wie man mit Open-Source Tools und Methoden Vulnerability-Management umsetzt. Von diesem Vortrag profitieren alle, die auf technischer oder organisatorischer Ebene für mehr Transparenz und Risikobewusstsein sorgen möchten.

#3 Raphael Mayr & Daniel HaakTechnische Hochschule Augsburg

Mit Quellcode Annotationen Software sicherer machen

Obwohl es eine Vielzahl an Verfahren und Werkzeugen zur Unterstützung des IT-Sicherheitsmanagements gibt, werden diese insbesondere von KMUs aufgrund ihrer Komplexität oft nicht eingesetzt. Das Projekt HITSSSE hat ein leichtgewichtiges Konzept entwickelt, mit dem sicherheitssensitive Bereiche im Quellcode niederschwellig markiert (Security Annotation) und mit Assets sowie potentiellen Sicherheitsproblemen verbunden werden können. Der Vortrag stellt das entwickelte Konzept inklusive Tools vor.

#4 Clemens Scherrerswortmarke

Was muss ein Chatbot eigentlich können?

Die Diskussion um Anwendungen wie ChatGPT oder Bard oszilliert zwischen Angst und Euphorie. Klar scheint nur, dass diese Anwendungen in Zukunft „alles“ können werden. Die Frage ist: Was ist alles? Dieser Talk gibt einen Einblick in die professionelle Erstellung von Text und zeigt, was eine Anwendung können muss, um hier einen echten Mehrwert zu liefern. Dabei geht es nicht nur um das Formulieren von Texten und die Informationsverarbeitung, sondern die Integration in Workflows und Corporate Language. Kleiner Spoiler: Mensch und Bot kämpfen dabei teilweise mit denselben Problemen.

#5 Felix Fischercodecentric AG - IT Consultant

The Need for Speed: Performance Optimization for Google Lighthouse

In this talk, we dive into the crucial realm of performance optimization for web applications. Discover the power of Google Lighthouse as a performance measurement tool and uncover actionable insights it provides. We will explore real-life examples showcasing common performance pitfalls. Learn how to use profiling tools for component analysis. Join us to unlock the potential of Google Lighthouse and empower your projects with faster, smoother experiences.

#6 Christian Loritz

KI in der Softwareentwicklung

KI unterstützt den Menschen in vielen Bereichen, indem sie komplexe Probleme löst, Entscheidungen automatisiert, die Effizienz steigert und personalisierte Dienstleistungen anbietet. Im Bereich der Softwareentwicklung kann KI, Entwicklern bei ihrer täglichen Arbeit helfen. In diesem Vortrag werden verschiedene KI-Systeme betrachtet, um zu bewerten, ob KI uns arbeitslos macht oder unsere Produktivität fördert.

#7 Andreas Herz, Stamus Networks

Validierung und Baselining von Security Tools

Immer mehr Security Tools kommen zum Einsatz und den Resultaten wird oft "blind" vertraut. Die Validierung und auch das Baselining spielen eine entscheidende Rolle sowohl auf Hersteller- als auch Kundenseite, werden aber oft vernachlässigt. In diesem Talk wollen wir an einem konkreten Fall veranschaulichen wie problematisch dieses Vorgehen sein kann und potentielle Gefahren übersehen werden, als auch Handlungsempfehlungen für alle Beteiligten mitgeben.

#8 Matthias Miebach & Kai Rüschenbaum, AraCom IT Services GmbH

Size matters – warum größer manchmal tatsächlich besser ist

Microservices haben in den letzten 10 Jahren einen wahren Hype erfahren. Klein, kompakt, aber auch potentiell in großen Rudeln auftretend, galten sie lange als der Way-to-go, um die gängigen Probleme in Architekturen verteilter Systeme zu lösen. Warum aber gerieten Monolithen, in einem Atemzug mit “historisch gewachsen” genannt, so in Verruf? Wir werden gemeinsam beide Ansätze beleuchten, arbeiten jeweils Vor- und Nachteile heraus und werden aufzeigen, warum monolithische Architekturen besser sind, als ihr Ruf. 

#9 Kagan Büyükyörük, Wirtschaftsinformatikstudent der THA im 7. Semester

Grundlagen & Sicherheitsmodell einer Infrastruktur

Wissenschaftliche Annäherung an ein Sicherheitsmodell für eine IT-Infrastruktur, welche sich fortführend für den Master bzw. Promotion eignet.

#10 Lisa Teufelewissenschaftliche Mitarbeiterin am Lehrstuhl für Deutsch als Fremd- und Zweitsprache der Universität Augsburg und Doktorandin an der Technischen Universität Berlin

Wie können wir dafür sorgen, dass nicht nur Sicherheit und Wohlstand für uns und zukünftige Generationen gesichert ist, sondern auch eine diversitätsoffene und integrative Gesellschaft entsteht?

Fachkräfte werden händeringend gesucht, doch die erfolgreiche Integration ausländischer Fachkräfte scheitert dann zumeist aufgrund unzureichender Deutschkenntnissen. Henrik und ich haben zu diesem Thema viel geforscht und innovative interaktive Szenarien für zwei Sprachtests entwickelt. In unserem Vortrag würden wir gerne mit euch darüber diskutieren, welche KI-basierten Methoden der Sprachauswertung hierbei zum Einsatz kommen könnten. Außerdem suchen wir noch ein drittes Teammitglied für unsere Bewerbung auf ein EXIST-Gründungsstipendium

#11 Michael DamböckXITASO GmbH, Head of IT-Security

Security by Design

Security by Design beschreibt Entwurfsmuster für die Entwicklung einer sicheren Software. Wir erklären und diskutieren verschiedene Security Design Prinzipien. Bringt gerne eigene Beispiele mit.


IMPRESSIONEN 2023


DANKE FÜR DIE HACKERKISTE 2023


PARTNER

Wir sagen DANKE!

Platin+  

https://www.baramundi.com/






Platin  

https://aracom.de/


https://www.igel.com/




Gold  

https://www.anfe.ma/


https://corpuls.world/


https://www.infineon.com/cms/de/


https://www.jambit.com/


https://makandra.de/


https://www.meteocontrol.com/


https://one-unity.de/


https://peerigon.de/


https://www.streamergy.de/


https://www.team23.de/


https://www.tuxedocomputers.com/


https://xitaso.com/


Silber  

https://www.tresmo.de/






Startup  

http://flowsight.de/







Do not hesitate to contact us!

KONTAKT

Du hast Fragen oder möchtest Partner werden?
Schreib uns eine E-Mail!

Hier findet die Veranstaltung statt:
DA F.U.N.K. STUDIOS 
Oskar-von-Miller Str.19 
86199 Augsburg

Hinweis: 
Kostenfreie Parkplätze sind begrenzt verfügbar.
Eine Anreise mit öffentlichen Verkehrsmitteln wird empfohlen.

Veranstalteradresse:
Digitales Zentrum Schwaben (DZ.S) 
IT-Gründerzentrum GmbH 
Werner-von-Siemens-Str. 6 
86159 Augsburg

Follow us on:


FAQ

Was ist die Hackerkiste?

Die Hackerkiste bietet eine spannende Mischung aus Konferenz & Barcamp & Hackathon zu den Themen Web, IoT, IT-Security und alles zwischendrinDen ersten Tag betrachten wir als reinen Knowledge-Tag in Form von Talks und beim zweiten Tag steht der Hands-on-Gedanke in Form von Barcamp- und Hackathon-Sessions im Vordergrund. Zielgruppen sind alle digital-interessierte Studierende, Angestellte, Wissenschaftler:innen, Programmierer:innen und Designer:innen.

Was versteht man unter Barcamp?

Ein Barcamp ist ein offenes Format mit offenen Workshops/Talks/Diskussionen, deren Inhalte und Ablauf von den Teilnehmern zu Beginn des Veranstaltungstages selbst entwickelt und im weiteren Verlauf gestaltet werden. Getreu dem Motto "Alles kann, nichts muss".

Was versteht man unter Hackathon?

Ein Hackathon ist ein Event, auf dem interdisziplinäre Talente aus unterschiedlichen Bereichen zusammentreffen, um innovative und mitunter ungewöhnliche Lösungen für reale und relevante Probleme aus der Industrie / aus der Wirtschaft / persönlichen Fragestellung zu entwickeln. Selbstverständliche können sich auch Teams bilden, die nicht interdisziplinär unterwegs sind. Welche inhaltlichen Schwerpunkte bei der Bearbeitung eines Themas gesetzt werden, können ebenfalls individuell sein. So hatten wir bereits Ideen-, Konzept-, Software- und/oder Hardware-Entwicklung. Auch hier ist das Motto meist "Alles kann, nichts muss". 

An wen darf ich mich wenden, wenn ich Fragen habe?

Gerne darfst du dich an info@hackerkiste.de wenden. Das Hackerkiste-Team wird dir bei deinen Fragen rund um die Hackerkiste Rede und Antwort stehen.

Freiticket

Du hast ein Freiticket und benötigst einen Code für Eventbrite? 
Du bist Mitglied des aitiRaum e.V. oder DZ.S Partner, dann erhältst du ebenfalls ein kostenfreies Ticket. 
Schreibe uns an info@hackerkiste.de und wir kümmern uns darum.

Code Of Conduct

Teilnehmende und Verantwortliche der Hackerkiste verpflichten sich bei der Teilnahme an der Veranstaltung zu einer belästigungsfreien Erfahrung für alle, unabhängig von Alter, Körpergröße, Behinderung, ethnischer Zuordnung, Geschlechtsidentität, Grad der Erfahrung, Bildung, sozialem Status, Nationalität, persönlicher Erscheinung, Religion und sexueller Orientierung.

Unsere Standards

Beispiele für Verhaltensweisen, die zu einem positiven Umfeld für unsere Gemeinschaft beitragen, sind:
  • Einfühlungsvermögen und Freundlichkeit gegenüber anderen Menschen zeigen 
  • Unterschiedliche Meinungen, Standpunkte und Erfahrungen respektieren 
  • Konstruktives Feedback geben und würdevoll annehmen Verantwortung übernehmen und uns bei denjenigen entschuldigen, die von unseren Fehlern betroffen sind, und aus den Erfahrungen lernen 
  • Konzentration auf das, was nicht nur für uns als Individuen, sondern für die gesamte Gemeinschaft das Beste ist
Beispiele für inakzeptables Verhalten sind:

  • Die Verwendung sexualisierter Sprache, Bilder oder Symbolik sowie unerwünschte Versuche sexueller Annäherung 
  • Beleidigende oder abwertende Kommentare, persönliche oder politische Angriffe und trollen 
  • Öffentliche oder private Belästigungen 
  • Das Veröffentlichen von privaten Informationen Anderer, wie zum Beispiel physische oder elektronische Adressen, ohne deren ausdrückliche Erlaubnis Anderes Verhalten, welches in einem professionellen Umfeld begründet als unangemessen betrachtet werden kann
Verantwortlichkeiten bei der Durchsetzung

Die Organisatoren der Hackerkiste sind verantwortlich dafür, die Standards für ein akzeptables Benehmen klarzustellen und werden angemessen und fair korrigierende Maßnahmen ergreifen um auf jegliches Verhalten, das sie für unangemessen, bedrohlich oder beleidigend halten, zu reagieren.

Geltungsbereich

Dieser Verhaltenskodex gilt für alle Gemeinschaftsbereiche und gilt auch, wenn eine Einzelperson die Gemeinschaft offiziell in öffentlichen Bereichen vertritt. Beispiele für die Repräsentation unserer Gemeinschaft sind die Verwendung einer offiziellen E-Mail-Adresse, das Posten über ein offizielles Social-Media-Konto oder das Auftreten als ernannte Vertretung bei einer Online- oder Offline-Veranstaltung.

Umsetzung

Fälle von missbräuchlichem, belästigendem oder anderweitig inakzeptablem Verhalten können uns unter info@hackerkiste.de gemeldet werden. Alle Beschwerden werden zeitnah und fair geprüft und ermittelt. Das Organisatoren Team der Hackerkiste ist verpflichtet, die Privatsphäre und die Sicherheit derjenigen, die einen Vorfall gemeldet haben, zu respektieren.

Durchsetzungsrichtlinien

Die Organisatoren der Hackerkiste werden sich bei der Bestimmung der Konsequenzen für jede Handlung, die ihrer Ansicht nach gegen diesen Verhaltenskodex verstößt, an diese Richtlinien über die Auswirkungen in der Gemeinschaft halten:

1. Berichtigung

Auswirkungen während des Events: Verwendung unangemessener Sprache oder anderes Verhalten, das bei der Hackerkiste als unprofessionell oder unwillkommen gilt.

Folge: Eine private, schriftliche Verwarnung des Organisatoren Teams der Hackerkiste, die Klarheit über die Art des Verstoßes und eine Erklärung dafür bietet, warum das Verhalten unangemessen war. Eine öffentliche Entschuldigung kann verlangt werden.

2. Verwarnung

Auswirkungen während des Events: Eine Verletzung durch einen einzelnen Vorfall oder eine Reihe von Handlungen.

Folge: Eine Warnung mit Konsequenzen bei wiederholtem Fehlverhalten. Keine Interaktion mit den beteiligten Personen, einschließlich unaufgeforderter Interaktion mit denjenigen, die den Verhaltenskodex durchsetzen, für einen bestimmten Zeitraum. Dazu gehört die Vermeidung von Interaktionen bei der Hackerkiste sowie in externen Kanälen wie sozialen Medien. Ein Verstoß gegen diese Bedingungen kann zu einem vorübergehenden oder dauerhaften Verbot führen.

3. Vorübergehender Ausschluss

Auswirkungen während des Events: Eine schwerwiegende Verletzung von Gemeinschaftsstandards, einschließlich anhaltend unangemessenen Verhaltens.

Folge: Ein zeitlich begrenztes Verbot jeglicher Art von Interaktion oder öffentlicher Kommunikation mit der Hackerkisten Community. Während dieses Zeitraums ist keine öffentliche oder private Interaktion mit den beteiligten Personen erlaubt. Auch keine unaufgeforderte Interaktion mit denjenigen, die den Verhaltenskodex durchsetzen. Ein Verstoß gegen diese Bedingungen kann zu einem dauerhaften Verbot führen.

4. Dauerhafter Ausschluss

Auswirkungen während des Events: Aufzeigen eines Musters von Verletzungen der Gemeinschaftsstandards, einschließlich anhaltend unangemessenen Verhaltens, Belästigung einer Person oder Aggression gegen oder Herabsetzung von Gruppen von Personen.

Folge: Ein dauerhaftes Verbot jeglicher Art von öffentlicher Interaktion mit der Hackerkiste.

Bezug
Dieser Verhaltenskodex basiert auf dem Contributor Covenant, Version 2.0, verfügbar unter https://www.contributor-covenant.org/de/version/2/0/code-of-conduct