28. – 29. September in Augsburg

Hackerkiste 2018

Konferenz & Barcamp & Hackathon

Themen: Web, IT-Security, IoT


Speaker Zeitplan Tickets

Hackerkiste 2018

Aufgrund des positiven Feedbacks zur Hackerkiste 2017, starten wir in die zweite Runde. Dieses Jahr ist die Hackerkiste eine Kombination aus Konferenz, Barcamp und Hackathon zu den Themen Web, IT-Security und IoT. Den Auftakt macht Sigurd Schneider, Software Engineer bei der Google Germany GmbH, mit dem Talk "Inside V8: The choreography of Ignition and TurboFan".

Die Veranstalter sind das Digitale Zentrum Schwaben (DZ.S), Web&Wine, die Hochschule Augsburg, die Fakultät für Informatik der Universität Augsburg sowie der aitiRaum e.V.

Impressionen Hackerkiste 2017 – © XITASO GmbH

14 Talks

geplant

16 Barcamp Sessions

geplant

> 250 Teilnehmer

erwartet

Speaker

Buntgemischt zu den Themen Web, IT-Security und IoT – wir freuen uns darauf!

speaker

Inside V8: The choreography of Ignition and TurboFan

This talk is about V8, Google’s high-performance JavaScript engine that powers both Chrome and Node. We'll dive into the two optimization tiers of V8, Ignition and TurboFan, and how they enable peak performance of modern, idiomatic JavaScript. The talk provides high-level insight into V8 and explains the basics of deoptimization and why it's important. We'll conclude with some actionable performance advice on JavaScript.

Sigurd Schneider, Google Germany GmbH
speaker

Jetzt aber schnell! – Bildoptimierung für das Web

Der Vortrag zeigt Möglichkeiten und Werkzeuge um dem Browser wertvolle Millisekunden beim Laden einer Webseite zu entlocken. Dabei werden aktuelle Entwicklungen, wie HEIF oder AVIF, vorgestellt.

Michael Seifert, DigitalerNachschub
speaker

Affective Computing – die nächste Stufe der Mensch-Maschine Interaktion?

Emotionen sind ein zentraler Bestandteil der menschlichen Kommunikation. Affective Computing beschäftigt sich mit der Frage, wie Emotionen aus Mimik, Gesten und Sprache erkannt werden können. Sind Computer, wie digitale Assistenten oder Serviceroboter, erst in der Lage den Nutzer zu verstehen, ergeben sich ganz neue Möglichkeiten der natürlichen Interaktion. Affective Edge Computing nutzt optimierte Deep Learning Algorithmen und ermöglicht Echtzeit-Feedback für die Interaktion auch auf Embedded Systemen. Tobias Ruf, Co-Founder der Deeply GmbH, gibt Einblicke in neueste Technologien und Trends.

Tobias Ruf, Deeply GmbH
speaker

Dark Patterns – Manipulative User Interfaces

Design has a huge influence on how people use and behave while interacting with software. User Experience Experts are trained to make the experience of a product better - but at what cost? Developers and Designers have to think about their responsibility what to implement and how this affects a user group.

Sina Busch, XITASO GmbH
speaker

IoT in der Pflege

Alexa unterstützt ältere Leute im täglichen Leben und in der Kommunikation. Welchen Sinn macht Sprachsteuerung in der Pflege und wie können IoT-Geräte das Leben im Alter erleichtern?

Marc Drögsler, inovoo GmbH
speaker

SSR, SPAs and PWAs

This talk has all the acronyms! It offers a deep dive into Server Side Rendering (SSR) in times of SPAs and PWAs. We will look at how pre-rendering JS applications server-side does not only improve perceived startup times but enables advanced techniques like incremental startup on the client and even progressive enhancement (yes, really!).

Marco Otte-Witte, simplabs GmbH
speaker

Tod des Designers

In einer Zeit, in der der Bildschirm immer stärker an Beachtung verliert, in der die Marke mehr können muss als gut ausschauen, in der Nachrichten von heute schon veraltet sind, kommt ganz besonders für eine Berufsgruppe die Frage auf: Was wird aus uns Designern? Designbereiche wandeln sich zu etwas nicht mehr visualisierbaren. Chatbots, Sprachassistenten und KIs übernehmen das Feld. Automatismen übernehmen die Gestaltung von Elementen. Spielt dabei der klassische Designberuf überhaupt noch eine Rolle? Wie wird der Designer der Zukunft?

Alexander Jahn, TEAM23 GmbH
speaker

Was sind Linux Container und Wie funktionieren sie?

Der Vortrag stellt Docker und Linux Container Formate im Allgemeinen vor, zeigt für was sie nützlich sind und wie sie funktionieren. Je nach Bedarf kann ich den Vortrag eher an Anfänger richten und nicht zu tief ins Detail gehen oder tief in die technischen Details einsteigen.

Anian Ziegler, Cioplenu
speaker

Webpack deep dive

You are scared of your webpack config and you have no clue what's going on under the hood? Perfect! This talk is for you. You will learn what webpack is, how it works and how to get the most out of it.

Johannes Ewald, Peerigon GmbH
speaker

Hardware attacks to embedded systems

Hardware Angriff auf ein Embedded System, um darzustellen mit welchen Mitteln heutzutage embedded Devices mit leichtigkeit gebrochen werden können, und die Darstellung mit welchen Mitteln der gezeigte Angriff verhindert werden kann.

Roland Ebrecht, Infineon AG
speaker

Native Web Animation

In the letzten Jahren hat sich der Bereich der Web Animation stark weiterentwickelt. Jetzt wo Flash nicht mehr existiert, sind viele neue Animations Tools aufgetaucht. Nichtsdestotrotz animiert nicht jeder Webentwickler aufwendige Interfaces tagtäglich und hat die Zeit um neue Tools zu lernen. Aus diesem Grund fokussiert sich dieser Vortrag auf die Möglichkeiten der Nativen Web Animation, die der Browser selbst anbietet. Der Vortrag will zeigen wie Animation im Browser funktioniert und worauf man achten muss, wenn man performant animieren will. Außerdem wird gezeigt, was die Web Animations API ist, wie sie funktioniert und warum sie anders ist wie Javascript Animations Tools.

Lisi Linhart, FH Salzburg
speaker

Wir Menschen als zentraler Faktor der IT Sicherheit

Digitalisierung ohne Security geht nicht, Security ohne uns Menschen schon gar nicht. Wir sind beste Sensoren & größte Schwachstellen. Es gilt den Faktor Mensch im gesamtem Lebenszyklus einzubeziehen.

Harry Schäfle, secobit GmbH
speaker

Rust - die zukünftige Programmiersprache des IoT?

Batteriebetriebene IoT-Geräte haben hohe Anforderungen an Ressourceneffizienz und Sicherheit. Rust zeigt, dass sich diese Anforderungen in einer modernen Programmiersprache nicht ausschließen.

Florian Häglsperger, XITASO GmbH
speaker

Macht Machine-Learning alles besser?

Software für die Überwachung von Photovoltaik-Anlagen muss immer intelligenter werden. Für präzise Solarstromprognosen ist der Einsatz von Lernverfahren unerlässlich geworden. Doch die Verwendung von selbstlernenden Systemen bringt auch neue, oftmals unerwartete Herausforderungen mit sich. In diesem Talk werden bewährte Praktiken für die Entwicklung und Anwendung von Machine-Learning-Algorithmen vorgestellt.

Niklas Riewald, meteocontrol GmbH

Zeitplan

Info:
Am Freitag & Samstag laufen die Hackathon-Sessions parallel zu allen Talks und Barcamp-Sessions.
Ob und wann eine Barcamp-/Hackathon-Session gehalten wird entscheiden die Themengeber und die Teilnehmer vor Ort – alles kann, nichts muss.

08:30 – 09:00
Foyer

Check-in & Frühstück

09:00 – 09:15
M1.01

Begrüßung

09:15 – 10:00
M1.01

Organisation Barcamp & Hackathon

10:00 – 11:00
M1.01 & M1.02

Inside V8: The choreography of Ignition and TurboFan Talk

Sigurd Schneider, Google Germany GmbH

11:00 – 11:45
M1.01

Jetzt aber schnell! – Bildoptimierung für das Web Talk

Michael Seifert, DigitalerNachschub

M1.02

Affective Computing – die nächste Stufe der Mensch-Maschine Interaktion? Talk

Tobias Ruf, Deeply GmbH

M2.02

Session 1 Barcamp

Thema wird am Freitag vorgestellt

M2.03

Session 2 Barcamp

Thema wird am Freitag vorgestellt

11:45 – 12:30
M1.01

Dark Patterns – Manipulative User Interfaces Talk

Sina Busch, XITASO GmbH

M1.02

IoT in der Pflege Talk

Marc Drögsler, inovoo GmbH

M2.02

Session 3 Barcamp

Thema wird am Freitag vorgestellt

M2.03

Session 4 Barcamp

Thema wird am Freitag vorgestellt

12:30 – 14:00
Überall

Mittagspause

14:00 – 14:45
M1.01

SSR, SPAs and PWAs Talk

Marco Otte-Witte, simplabs GmbH

M1.02

Tod des Designers Talk

Alexander Jahn, TEAM23 GmbH

M2.02

Session 5 Barcamp

Thema wird am Freitag vorgestellt

M2.03

Session 6 Barcamp

Thema wird am Freitag vorgestellt

14:45 – 15:30
M1.01

Was sind Linux Container und Wie funktionieren sie? Talk

Anian Ziegler, Cioplenu

M1.02

Webpack deep dive Talk

Johannes Ewald, Peerigon GmbH

M2.02

Session 7 Barcamp

Thema wird am Freitag vorgestellt

M2.03

Session 8 Barcamp

Thema wird am Freitag vorgestellt

15:30 – 16:30
Überall

Kaffee & Kuchen

16:30 – 17:30
M1.01 & M1.02

Hardware attacks to embedded systems Talk

Roland Ebrecht, Infineon AG

ab 17:30
Überall

Dinner & Networking

09:00 – 09:30
Foyer

Check-in & Frühstück

09:30 – 09:45
M1.01

Begrüßung

09:45 – 10:45
M1.01

Organisation Barcamp & Hackathon

10:45 – 11:30
M1.01

Native Web Animation Talk

Lisi Linhart, FH Salzburg

M2.02

Session 9 Barcamp

Thema wird am Samstag vorgestellt

M2.03

Session 10 Barcamp

Thema wird am Samstag vorgestellt

11:30 – 12:15
M1.01

Wir Menschen als zentraler Faktor der IT Sicherheit Talk

Harry Schäfle, secobit GmbH

M2.02

Session 11 Barcamp

Thema wird am Samstag vorgestellt

M2.03

Session 12 Barcamp

Thema wird am Samstag vorgestellt

12:15 – 13:30
Überall

Mittagspause

13:30 – 14:15
M1.01

Rust - die zukünftige Programmiersprache des IoT? Talk

Florian Häglsperger, XITASO GmbH

M2.02

Session 13 Barcamp

Thema wird am Samstag vorgestellt

M2.03

Session 14 Barcamp

Thema wird am Samstag vorgestellt

14:15 – 15:00
M1.01

Macht Machine-Learning alles besser? Talk

Niklas Riewald, meteocontrol GmbH

M2.02

Session 15 Barcamp

Thema wird am Samstag vorgestellt

M2.03

Session 16 Barcamp

Thema wird am Samstag vorgestellt

15:00 – 16:00
Überall

Kaffee & Networking

16:00 – 17:00
M1.01

Vorstellung Hackathon-Ergebnisse

ab 17:00
Überall

Dinner & Networking

Inside V8: The choreography of Ignition and TurboFan

Sigurd Schneider, Google Germany GmbH

Jetzt aber schnell! – Bildoptimierung für das Web

Michael Seifert, DigitalerNachschub

Affective Computing – die nächste Stufe der Mensch-Maschine Interaktion?

Tobias Ruf, Deeply GmbH

Dark Patterns – Manipulative User Interfaces

Sina Busch, XITASO GmbH

IoT in der Pflege

Marc Drögsler, inovoo GmbH

SSR, SPAs and PWAs

Marco Otte-Witte, simplabs GmbH

Tod des Designers

Alexander Jahn, TEAM23 GmbH

Was sind Linux Container und Wie funktionieren sie?

Anian Ziegler, Cioplenu

Webpack deep dive

Johannes Ewald, Peerigon GmbH

Hardware attacks to embedded systems

Roland Ebrecht, Infineon AG

Native Web Animation

Lisi Linhart, FH Salzburg

Wir Menschen als zentraler Faktor der IT Sicherheit

Harry Schäfle, secobit GmbH

Rust - die zukünftige Programmiersprache des IoT?

Florian Häglsperger, XITASO GmbH

Macht Machine-Learning alles besser?

Niklas Riewald, meteocontrol GmbH

Modern Deployment Stack

David Danier, Team23 GmbH

Angular Best Practices

Thorsten Rinne, MaibornWolff GmbH

Datentrennung leicht gemacht - Android Enterprise vs. iOS 11

Frank Heider, baramundi software AG

Einführung in GraphQL

Omar Diego Vera Ustariz, SPENDIT AG

Ist eine sichere Authentifizierung mit Biometrie möglich?

Thomas Schkoda, secobit GmbH

Container- sicher oder unsicher?

Dr. Ekkard Schnedermann, Elephantshop

Version Your Database: How to do migrations right?

Anian Ziegler, Cioplenu

Bewerbung über Whatsapp - Top oder Flop?!

Katharina Fatelli, Secomba GmbH

Vor Ort können selbstverständlich auch Themen vorgestellt werden

Wir würden uns freuen!

Sprachklassifikation für Eskalationen

Marc Drögsler, inovoo GmbH
Weitere Informationen

Kurz-Beschreibung:
Sprachklassifikation für Eskalationen: Integration einer Spracherkennung inkl. mehrerer Merkmale wie Lautstärke, Stimmung, Wortwahl
Szenario/Aufgabe:
App entwickeln, die eine Spracheingabe ermöglicht. KI im Hintergrund klassifiziert die Sprache erst nach „Inhalt“, dann in die anderen „Dimensionen“. Als Tools werden Facebook Torch oder Google Tensor Flow, evtl. Microsoft Cortana oder Apple SIRI eingesetzt.
Gestellt werden:
Hardware wird gestellt (Notebooks und Handys)
Voraussetzung:
Freude an der Aufgabenstellung
Teilnehmeranzahl:
3
Gruppenanzahl:
1
Sprache:
Deutsch
Schwierigkeitsgrad:
Zwischen Fortgeschrittener und Profi
Tags:
App, Spracherkennung, Cortana, Siri, Facebook Torch, Google Tensor Flow

Image-Klassifikation für Automarken

Marc Drögsler, inovoo GmbH
Weitere Informationen

Kurz-Beschreibung:
App erkennt anhand eines Fotos die Automarke, ggf. das Kennzeichen und den Wert des Autos analog Vergleichswerten im Internet erkennt KI im Hintergrund legt fest welches Auto, ungef. Baujahr, Zustand und Wert.
Szenario/Aufgabe:
App entwickeln, die anhand eines Fotos die Automarke, ggf. das Kennzeichen und den Wert des Autos analog Vergleichswerte im Internet erkennt KI im Hintergrund erkennt Automarke, ungef. Baujahr, Zustand und Wert. Als Tools werden Facebook Torch oder Google Tensor Flow eingesetzt.
Gestellt werden:
Hardware wird gestellt (Notebooks und Handys)
Voraussetzung:
Freude an der Aufgabenstellung
Teilnehmeranzahl:
3
Gruppenanzahl:
1
Sprache:
Deutsch
Schwierigkeitsgrad:
Zwischen Fortgeschrittener und Profi
Tags:
App, KI, Facebook Torch, Google Tensor Flow

Flexibel sein: Das eigene Linux-Live-System (Praxis)

Christian Loritz, TUXEDO Computers GmbH
Weitere Informationen

Kurz-Beschreibung:
Knoppix, Puppy Linux, Grml, Ubuntu sind alles Linux Distributionen, die einen Live-Modus besitzen, sodass diese Linux Distributionen ohne Installation direkt von CD/DVD oder einem USB-Stick gestartet werden können. Im Vortrag wurde geklärt, was überhaupt ein Linux-Live-System ist etc und in der Hackathon Session geht es um die praktische Anwendung des Wissens.
Szenario/Aufgabe:
Nachdem wir wissen, wie ein Linux-Live-System funktioniert, wenden wir dieses Wissen in der Praxis an und erstellen unser eigenes Live-System.
Voraussetzung:
  • Ein Laptop (Betriebssystem ist egal)
  • Installierte VirtualBox (https://www.virtualbox.org/)
  • Linux Kenntnisse wären nicht schlecht
Teilnehmeranzahl:
20
Gruppenanzahl:
5
Sprache:
Deutsch
Schwierigkeitsgrad:
Zwischen Anfänger und Fortgeschrittener
Tags:
Linux, Live-System, CD, DVD, USB-Stick, VirtualBox, Boot-Prozess, Praxis

Wie kann emotion AI für sozial intelligente Roboter in der Pflege helfen?

Tobias Ruf, deeply GmbH
Weitere Informationen

Kurz-Beschreibung:
Seit jeher träumt wir Menschen von einer Interaktion mit emotional intelligenten Robotern und dass sie die Interaktion so natürlich anfühlt, wie die mit Menschen. Durch neue Technologien, wie AI und Machine Learning rückt eine Umsetztung in greifbare Nähe. Wir stellen euch einen einzigartigen Algorithmus zur Bildverarbeitung der in Gesichtern der Nutzer das Alter, Geschlecht, Aufmerksamkeit, Stress und Emotionen in Echtzeit erkennt, um so eine empathische Interaktion mit dem Nutzer ermöglicht.
Szenario/Aufgabe:
Ein großes Problem in der Pflege ist, dass ältere Menschen im Pflegeheim zu wenig trinken. Wie könnte ein sozial intelligenter Roboter hier helfen?
Gestellt werden:
  • Roboter wie Nao oder Unity-basiertes Grundmodul
  • Raspberry Pi's
  • Webcams
  • Zugang zu Deeply SDK und ROS (Robotic OS) Node
Voraussetzung:
Entweder Technisch oder Kommunikationsdesign/Psychologie

Technischer Hintergrund
  • Spaß an Mensch-Maschine-Interaktion
  • C# für Unity
  • Python und/oder C++ für ROS
  • Objekt-orientierte Programmierung
  • Idealerweise Erfahrung mit ROS und CMake
Kommunikationsdesign/Psychologie
  • Spaß an Mensch-Maschine-Interaktion
  • idealerweise Erfahung mit Conversational Design
  • idealerweise Social Signal Processing
Teilnehmeranzahl:
3
Gruppenanzahl:
3
Sprache:
Deutsch oder Englisch
Schwierigkeitsgrad:
Zwischen Fortgeschrittener und Profi
Tags:
Emotion AI, Human-Robot Interaction, Conversational UI, Image Analytics

Hacking Kubernetes

Dr. Ekkard Schnedermann, Elephantshop
Weitere Informationen

Kurz-Beschreibung:
Container sind der neue Trend und Kubernetes ist der aktuelle Wellenreiter. Wir wollen Kubernetes lernen, indem wir es auseinandernehmen und wieder zusammensetzen. Keine Vorkenntnisse von Docker oder Kubernetes notwendig!
Szenario/Aufgabe:
  • Wir lernen kurz die Grundbegriffe zu Kubernetes, damit wir Videos zum Thema verstehen können
  • Wir schauen uns Videos zu Angriffsszenarien auf Kubernetes an und analysieren diese gemeinsam im Detail
  • Wir erzeugen uns auf die Schnelle eine Kubernetes-Umgebung, in der Cloud oder auf dem eigenen Laptop
  • Wir stellen Angriffe auf Kubernetes nach und bewerten deren Durchführbarkeit
  • Wenn noch Zeit ist, experimentieren wir mit eigenen Angriffen
  • Aus den Erkenntnissen leiten wir Maßnahmen zur Absicherung von Kubernetes ab
Gestellt werden:
  • Cloud-Umgebung für Kubernetes
  • Projektor für Demos
Voraussetzung:
  • eigener Laptop
  • Am besten installiert mit Programmierumgebung & Docker
Teilnehmeranzahl:
10
Gruppenanzahl:
1
Sprache:
Deutsch oder Englisch
Schwierigkeitsgrad:
Zwischen Fortgeschrittener und Profi
Tags:
Sicherheit, Security, Container, Hacking

Laser Attack Demonstrator

Stefan Mahnke-Hartmann, Infineon Augsburg
Weitere Informationen

Kurz-Beschreibung:
Aufbau eines Demonstrators zum Angriff eines Mikrocontrollers mit einem Laser.
Szenario/Aufgabe:
Bau eines stabilen Aluminium Rahmen, um einen Micro Controller reproduzierbar mit einem Laser zu beeinflussen.
Gestellt werden:
  • Makeblock Kit
  • XY-Tisch
  • Laser
Voraussetzung:
Handwerkliches Geschick
Teilnehmeranzahl:
15
Gruppenanzahl:
3
Sprache:
Deutsch
Schwierigkeitsgrad:
Zwischen Anfänger und Fortgeschrittener
Tags:
Mikrocontroller, Angriff, Hardware, Software, Laser

Cross-Platform-Entwicklung von 0 auf 100 - Entwickle eine App für alle Systeme

Benjamin Wöhrl, Conntac GmbH
Weitere Informationen

Kurz-Beschreibung:
Du studierst Informatik und/oder Design und wolltest schon immer eine App-Idee umsetzen? Von der digitalen Einkaufsliste bis zur Hackerkiste-App ist alles möglich. Unser Team aus erfahrenen Cross-Platform-App-Entwicklern hilft dir dabei. Komm vorbei und hab Spaß am Entwickeln!
Szenario/Aufgabe:
Du entscheidest mit welchen technischen Mitteln du arbeitest. Suche dir ein Thema für deine App aus und lege los. Wir unterstützen dich bei der Entwicklung und stehen für Rückfragen bereit.
Voraussetzung:
Eigenen Laptop mitbringen
Teilnehmeranzahl:
20
Gruppenanzahl:
1
Sprache:
Deutsch oder Englisch
Schwierigkeitsgrad:
Zwischen Anfänger und Fortgeschrittener
Tags:
App-Entwicklung, Cross-Plattform, Hackerkiste-App, iOS, Android, Conntac

Die digitale Klinik der etwas anderen Art - "med4me"

Daniel Lindenthal, Medizinstudent im 9. Fachsemester an der Universität Ulm
Weitere Informationen

Kurz-Beschreibung:
„med4me“ ist eine zweiseitige Plattform für medizinische Online- und Offline-Dienstleistungen. Auf Basis von Algorithmen (KI-System) werden individuelle Patientenbedürfnisse mit passenden, digitalen Angeboten und Services der Medizin- und Gesundheitsdienstleister verbunden. Die Patienten werden bei ihren Anliegen und Interessen unterstützt, bleiben jedoch in ihrer Entscheidungsfindung autonom.
Szenario/Aufgabe:
Beginnende Entwicklung und technische Umsetzung der digitalen Medizin-Plattform als Prototyp für einen globalen Healthcare market. Planung zur Implementierung von Algorithmen und Big Data Strukturen.
Gestellt werden:
  • Getränke und "Nervennahrung"
  • Angenehme und offene Arbeitsatmosphäre
Voraussetzung:
Eigenes, technisches Equipment (zum Beispiel: Laptop) nötig
Teilnehmeranzahl:
5
Gruppenanzahl:
1
Sprache:
Deutsch
Schwierigkeitsgrad:
Zwischen Fortgeschrittener und Profi
Tags:
Softwareentwicklung, Programmierung, UI, UX, Prototyp, Big Data, KI (Künstliche Intelligenz), IoT, Social Media

Vor Ort können selbstverständlich auch Themen vorgestellt werden

Wir würden uns freuen!

Schon angemeldet? Hier kannst du dir dein Ticket sichern.

Tickets

Wir freuen uns, wenn du als Hackerkisten-Teilnehmer/in dieses Jahr dabei sein möchtest. Während der Veranstaltung gibt es kostenlos Essen & Trinken, zahlreiche Vorträge gefüllt mit Informationen, spannende Barcamp-Themen und einen Hackathon zum selber basteln – und selbstverständlich jede Menge Spaß. Die Anmeldung erfolgt automatisch für beide Veranstaltungstage. Es besteht jedoch die Möglichkeit, nur freitags bzw. samstags teilzunehmen.

Hinweis:

Alle Tickets sind für 2 Tage Konferenz & Barcamp & Hackathon (inkl. Verpflegung) gültig.
Studierende/Auszubildende/Schüler müssen beim Einlass ihren gültigen Ausweis (z.B. Studentenausweis) vorzeigen.



Calls For Everything

Wir freuen uns, wenn du bei der Hackerkiste 2018 mitmachen möchtest. Jede Einsendung ist willkommen.

Fragen & Antworten

Ein kurzes Sammelsurium an häufig gestellten Fragen

Die diesjährige Hackerkiste ist eine Kombination aus Konferenz, Barcamp und Hackathon zu den Themen Web, IT-Security und IoT. Selbstverständlich sind Meta-Themen ebenso willkommen. Das Event ersteckt sich über 2 Tage und richtet sich an digital-interessierte Studierende, Angestellte, Wissenschaftler/innen, Programmierer/innen und Designer/innen.

Ein Barcamp kann sich aus frei wählbaren Workshops und Vorträgen zusammensetzen. Dabei werden neue Diskussionsgrundlagen und Impulse geschaffen, sowie die Perspektiven gewechselt. Der Inhalt und Ablauf wird von den Teilnehmern selbst gestaltet und kann in unserem speziellen Fall in einen Hackathon übergehen.

Die Anmeldung erfolgt automatisch für beide Veranstaltungstage. Es besteht jedoch die Möglichkeit, nur freitags bzw. samstags teilzunehmen.

Code of Conduct (CoC)

Wir möchten, dass die Hackerkiste 2018 lustig, informativ und produktiv wird – und zwar für ALLE. Deshalb ist es uns wichtig, dass folgende Verhaltensregeln eingehalten werden.

Alle Besucher_innen, Redner_innen, Sponsor_innen und Freiwilligen auf dieser Konferenz werden aufgefordert, sich an folgende Verhaltensregeln zu halten. Diese werden vom Personal auf der gesamten Konferenz durchgesetzt. Wir erbitten uns die Mitarbeit aller Anwesenden, um diese Konferenz zu einem sicheren und angenehmen Ort für alle zu machen.

Brauchst du Hilfe?

Wende dich bitte an das Personal vor Ort. Dieses wird dir im konkreten Fall weiterhelfen. Falls du vorab Fragen hast, kannst du uns selbstverständlich auch eine E-Mail an info@hackerkiste.de schreiben.

Die Kurzfassung

Wir möchten unseren Teilnehmer_innen eine belästigungsfreie Konferenzerfahrung bieten, unabhängig von Geschlecht, sexueller Orientierung, Behinderung, Aussehen, Körperbau, Ethnizität oder Religionszugehörigkeit (oder Nichtvorhandensein einer solchen). Wir tolerieren keinerlei Belästigung von Konferenzbesucher_innen. Sexualisierte Sprache und Darstellungen sind auf der Konferenz unerwünscht. Dies umfasst den Veranstaltungsort, die Vorträge, Workshops und Feten, sowie Twitter und andere Medien. Teilnehmer_innen, die gegen diese Regeln verstoßen, müssen mit Sanktionen durch das Veranstaltungspersonal rechnen, inklusive eines Verweises der Konferenz ohne Anspruch auf Rückerstattung des Eintrittspreises.

Die längere Fassung

„Belästigung“ umfasst unter anderem beleidigende Aussagen über Geschlecht, sexuelle Orientierung, Behinderung, körperliches Aussehen wie Körperbau, Ethnizität oder Religionszugehörigkeit (oder Nichtvorhandensein einer solchen), sexualisierende Darstellungen in öffentlichen Räumen, bewusste Einschüchterung, Stalking, Verfolgung, unerwünschtes Fotografieren oder Aufnehmen, wiederholte Störung von Vorträgen und anderen Veranstaltungen, unerwünschten körperlichen Kontakt und unerwünschte sexuelle Aufmerksamkeit. Teilnehmer_innen, die wegen solchen Verhaltens ermahnt werden, haben dieses sofort einzustellen.
Diese Verhaltensregeln gelten auch für Sponsor_innen. Insbesondere sollten Sponsor_innen darauf achten, dass sie keine sexualisierenden Bilder, Aktivitäten oder andere sexualisierende Werbemittel einsetzen. Standpersonal (auch Freiwillige) sollten darauf achten, keine sexualisierende Kleidung, Uniformen oder Kostüme zu tragen, oder sonstwie ein sexualisiertes Umfeld zu gestalten.
Sollten Teilnehmer_innen durch belästigendes Verhalten auffallen, steht es dem Konferenzpersonal frei, entsprechende Maßnahmen zu ergreifen, die es für angemessen hält. Dies schließt Ermahnungen bis hin zum Verweis von der Konferenz ein. Im Falle eines Verweises besteht kein Anspruch auf Rückerstattung des Eintrittspreises.
Solltest du dich belästigt fühlen oder mitbekommen, dass jemand anders belästigt wird oder sonstige Probleme auftreten, wende dich bitte sofort an ein Mitglied des Veranstaltungspersonals. Diese sind an ihren entsprechend markierten T-Shirts schnell zu erkennen.
Mitglieder des Konferenzpersonals können euch bei allen Problemen helfen. Dies schließt Kontakt mit dem Security-Personal des Veranstaltungsorts und/oder den Behörden mit ein. Darüber hinaus können wir Begleitungen vermitteln und auch weitere Maßnahmen ergreifen, um Belästigten einen sicheren und angenehmen Besuch der Konferenz zu ermöglichen. Wir schätzen deine Anwesenheit sehr.
Wir erwarten von allen Teilnehmer_innen die Einhaltung dieser Regeln auf der gesamten Konferenz, den Workshops und auf allen weiteren Zusammenkünften im Zusammenhang mit dieser Konferenz.

Quelle: http://de.confcodeofconduct.com/

Sponsoren

Ohne die Unterstützung unserer Sponsoren wäre die Hackerkiste 2018 nicht möglich – wir sagen DANKE!

Platin

XITASO

Gold

Conlance
Infineon
Inovoo
Meteocontrol
NFQ.
Peerigon
Tuxedo Computers

Silber

Baramundi
Boxcryptor | Secomba
Team23
Tresmo

Start-up

Cioplenu
Conntac

Partner

ACE
AZO
HSA_digit

Kontakt

Du hast Fragen? Schreib uns eine E-Mail!

info@hackerkiste.de

Hier findet die Veranstaltung statt:

Hochschule Augsburg
Friedberger Str. 2A
86161 Augsburg

Anfahrt: Navigiere zur HS Augsburg
Lageplan: HS Augsburg - Gebäude M

Veranstalter-Adresse:

Digitales Zentrum Schwaben (DZ.S)
IT-Gründerzentrum GmbH
Werner-von-Siemens-Str. 6
86159 Augsburg

Impressum | Datenschutz

Veranstalter

Digitales Zentrum Schwaben (DZ.S)
Bayerisches Staatsministerium
Gründerland Bayern
Web&Wine
Hochschule Augsburg
Universität Augsburg
aitiRaum e.V.