06. – 07. OKTOBER IN AUGSBURG
HACKERKISTE 2022
KONFERENZ & OPEN SPACE

Themen: IoT, Web, IT-Security & alles zwischendrin



HACKERKISTE 2022

Die diesjährige Hackerkiste bringt einige Neuerungen mit sich. Wir verlagern die Hackerkiste von Freitag & Samstag auf Donnerstag & Freitag. Am Donnerstag findet die Konferenz, freitags der Open Space (FAQ) statt. Schwerpunktthemen sind Web, IT-Security, IoT und alles zwischendrin. Selbstverständlich sind auch UI/UX-Themen immer gerne gesehen. 

Wir wünschen uns nichts mehr, als euch alle wieder live und in Farbe begrüßen zu dürfen und genau so planen wir auch. Behalten uns jedoch die virtuelle Durchführung vor, sofern die Situation es nicht zulässt. 

Das Event richtet sich an digital-interessierte Studierende, Angestellte, Wissenschaftler:innen, Programmierer:innen und Designer:innen. 

Die Veranstalter sind das Digitale Zentrum Schwaben (DZ.S), Web&Wine, die Hochschule Augsburg, die Fakultät für Informatik der Universität Augsburg, der aitiRaum e.V., StartHub der Uni Augsburg sowie das HSA_funkenwerk.

Weitere Einblicke in die vergangenen Hackerkisten findest du hier: 2021, 2020, 2019, 2018, 2017.


SPEAKER

Wir freuen uns auf weitere Open Space Themen!

Keynote: Die Zukunft der Zusammenarbeit in der Industrie: IT, OT und die Cloud

Welche Art der Kollaboration ist notwendig um moderne, Cloud-native Industrie Anwendungen zu bauen? Anhand von Beispielen von Industriekunden aus Deutschland erklärt Ivan typische Lösungs- und Technologieansätze in Bereichen von Industrial IoT, Advanced Analytics und Edge ML. Außerdem gehen wir auf Erfahrungen aus einer hybriden Demo mit echter Industrie-Hardware und AWS nativen Services ein.
Ivan Zaytsev, AWS 

Softwareentwicklung: Was die Uni (nicht) lehrt

Den Bachelor oder Master in Informatik in der Tasche – jetzt geht’s ans Entwickeln, oder? Lasst uns nochmal darüber reden... Das Problem: Ein Ort, welcher viel Theorie lehrt, bietet viel Raum, um von der alltäglichen Praxis abzuweichen. Dieser Vortrag dient als Orientierungshilfe mit einer Tour durch das Best-of der Erfahrungen aus über 25 Jahren Softwareentwicklung und zeigt auf, warum das abgeschlossene Studium erst der Anfang ist!
Kai Rüschenbaum & Daniel Palme, AraCom IT Services AG

Light vs. Dark. Same Methods, different Feelings

Spätestens nachdem die Politik Pläne gemacht hat, gegen Dark Patterns vorzugehen, ist das Thema auch der breiteren Masse bekannt geworden. Doch was sind denn wirklich diese „Dark Patterns“, die bewusst den Nutzer manipulieren und dorthin lenken, wo Unternehmen im Web mit ihnen am meisten Geld verdienen? Sind sie wirklich so anders als normale Interaktionspatterns? Oder sind „dark“ und „light“ Pattern eigentlich genau dasselbe – nur im jeweiligen Kontext anders interpretiert? Dieser Talk gibt eine Einführung, wie wir unterbewusst Entscheidungen im Web treffen – ob positiv oder negativ, „light“ oder „dark“.
Hendrik Cammann, TEAM23 GmbH

5 Gründe, warum IoT-Projekte scheitern – und es eigentlich so einfach sein könnte

74% aller Unternehmen sehen ihre IoT-Initiative als gescheitert an. Derweil hat insbesondere Deutschland als “Country of Things” das perfekte Potenzial für IoT: eine starke produzierende Industrie sowie ein gesunder Mittelstand bieten beste Voraussetzungen, um mit vernetzten und smarten Produkten digitale Werthebel in Bewegung zu setzen. Doch warum scheitern so viele IoT-Projekte? Und was können wir dagegen tun? Wir haben 5 Gründe identifiziert, weshalb IoT-Projekte scheitern, inklusive Gegenmittel, um genau das zu verhindern!
Marcel Möstel, tresmo GmbH

Security Belts – so schaffen wir Security-Awareness und -Kompetenz

Das Modell der XITASO Security Belts orientiert sich an asiatischen Kampfsportarten und strukturiert die Aktivitäten der sicheren Software-Entwicklung in sogenannten „Belts“. Diese bauen aufeinander auf und bieten unseren selbst organisierten Entwicklungs-Teams die ideale Möglichkeit, sich gezielt mit dem Thema IT-Security auseinanderzusetzen und die notwendigen Kompetenzen aufzubauen und anzuwenden, um die Software-Sicherheit in den Projekten zu gewährleisten.
Michael Damböck & Jan Günter, XITASO GmbH

Scaling Big Data – Wie TelemetryDeck über 5M User pro Monat abfrühstückt

TelemetryDeck ist eine privacy-first Analytics-Plattform für Apps und Web Apps. Wir erzählen Ausschnitte unserer Geschichte und wie wir ohne Schwitzen riesige Datenmengen verarbeiten können.
Daniel Jilg, TelemetryDeck

Von Safes und Stethoskopen – Eine anschauliche Einführung in die Seitenkanalanalyse auf Microcontrollern

Du willst dir einen Safe kaufen! Beim Verkaufsgespräch demonstriert dir ein Mitarbeiter, was der „UltraSafe3000“ alles aushält: Von Hammer über Schneidbrenner bis Sprengstoff. Der Safe hält. Du kaufst den Safe und deponierst all deine Wertsachen darin. Nach ein paar Wochen öffnest du ihn und stellst mit Schrecken fest, dass er leer ist. Äußerlich weist er keine Spuren auf und du findest keinerlei Beschädigung. Was war passiert? Wo war die Schwachstelle des „UltraSafe3000“? Dieser Vortrag beleuchtet die Probleme des „UltraSafe3000“ und erklärt, warum es so schwierig ist, gute Security Controller zu bauen.
Roland Ebrecht & Stefan Hackenberg, Infineon Technologies AG

No Password Required - Mehr Sicherheit und Convenience für Alle durch passwortlose Anmeldung

Apple integriert in die nächste Version seiner Betriebssysteme den FIDO2 Standard zur passwortlosen Anmeldung (aktuell in Beta). Ab September unterstützen somit alle relevanten Betriebssysteme die Möglichkeit zur Anmeldung an beliebigen Diensten, ganz ohne Passwort. Damit ist die Zeit gekommen sich von Passwörtern zu verabschieden - das gilt sowohl für Benutzer, als auch für Diensteanbieter und Webentwickler. Der Talk erläutert Hintergründe und Bedeutung für uns Alle (mit Demo).
Michael Bayer & Felix Hofstetter, SONNTAG IT Solutions

End User Experience Management - Melonen Gründe für eine gesunde IT bzw. warum zufriedene End User so wichtig sind

End User Experience Management (EUEM) stellt im Vergleich zum klassischen IT Management nicht die Endgeräte bzw. die IT Infrastruktur in den Vordergrund, sondern den Benutzer dieser Systeme. Der Talk gibt einen Einblick worauf es bei EUEM-Lösungen ankommt und wie auch diese zu einer höheren Mitarbeiterzufriedenheit beitragen können.
Frank Heider & Robert Klinger, baramundi software AG

Offline By Design

Wir kleben Laptopkameras zu, hoffen, dass Hardwareschalter WLAN-Module abstellen und glauben, dass Alexa und Siri ohne Ansprache taub bleiben. Oft können nur Experten prüfen, ob Funkmodul und Mikrofon wirklich abgeschaltet sind. Der Talk umreißt die Problematik, stellt einige mögliche Untersuchungs- sowie Bewertungsmethoden vor, zeigt auf, was wir in dem Bereich als Hacker ehrenamtlich für die Gesellschaft tun können und wie Offline By Design ein relevanter Faktor werden kann.
Yacine Ghoggal









ZEITPLAN

Donnerstag = Konferenz & Freitag = Open Space (Barcamp & Hackathon)

 DONNERSTAG // 06.10. (Konferenz)

 09:00 - 09:30
EINGANGSHALLE

Check-In


 09:30 - 10:00
 STAGE 1

Begrüßung


10:00 - 11:00
 STAGE 1

Keynote: Die Zukunft der Zusammenarbeit in der Industrie: IT, OT und die Cloud
Ivan Zaytsev, AWS 

Welche Art der Kollaboration ist notwendig um moderne, Cloud-native Industrie Anwendungen zu bauen? Anhand von Beispielen von Industriekunden aus Deutschland erklärt Ivan typische Lösungs- und Technologieansätze in Bereichen von Industrial IoT, Advanced Analytics und Edge ML. Außerdem gehen wir auf Erfahrungen aus einer hybriden Demo mit echter Industrie-Hardware und AWS nativen Services ein.
11:00 - 11:45
 STAGE 1

Softwareentwicklung: Was die Uni (nicht) lehrt
Kai Rüschenbaum & Daniel Palme, AraCom IT Services AG

Den Bachelor oder Master in Informatik in der Tasche – jetzt geht’s ans Entwickeln, oder? Lasst uns nochmal darüber reden... Das Problem: Ein Ort, welcher viel Theorie lehrt, bietet viel Raum, um von der alltäglichen Praxis abzuweichen. Dieser Vortrag dient als Orientierungshilfe mit einer Tour durch das Best-of der Erfahrungen aus über 25 Jahren Softwareentwicklung und zeigt auf, warum das abgeschlossene Studium erst der Anfang ist!

 STAGE 2

Light vs. Dark. Same Methods, different Feelings
Hendrik Cammann, TEAM23 GmbH

Spätestens nachdem die Politik Pläne gemacht hat, gegen Dark Patterns vorzugehen, ist das Thema auch der breiteren Masse bekannt geworden. Doch was sind denn wirklich diese „Dark Patterns“, die bewusst den Nutzer manipulieren und dorthin lenken, wo Unternehmen im Web mit ihnen am meisten Geld verdienen? Sind sie wirklich so anders als normale Interaktionspatterns? Oder sind „dark“ und „light“ Pattern eigentlich genau dasselbe – nur im jeweiligen Kontext anders interpretiert? Dieser Talk gibt eine Einführung, wie wir unterbewusst Entscheidungen im Web treffen – ob positiv oder negativ, „light“ oder „dark“.


 LUNCH // 90 Minuten


13:15 - 14:00
 STAGE 1

5 Gründe, warum IoT-Projekte scheitern – und es eigentlich so einfach sein könnte
Marcel Möstel, tresmo GmbH

74% aller Unternehmen sehen ihre IoT-Initiative als gescheitert an. Derweil hat insbesondere Deutschland als “Country of Things” das perfekte Potenzial für IoT: eine starke produzierende Industrie sowie ein gesunder Mittelstand bieten beste Voraussetzungen, um mit vernetzten und smarten Produkten digitale Werthebel in Bewegung zu setzen. Doch warum scheitern so viele IoT-Projekte? Und was können wir dagegen tun? Wir haben 5 Gründe identifiziert, weshalb IoT-Projekte scheitern, inklusive Gegenmittel, um genau das zu verhindern!

 STAGE 2

Security Belts – so schaffen wir Security-Awareness und -Kompetenz
Michael Damböck & Jan Günter, XITASO GmbH

Das Modell der XITASO Security Belts orientiert sich an asiatischen Kampfsportarten und strukturiert die Aktivitäten der sicheren Software-Entwicklung in sogenannten „Belts“. Diese bauen aufeinander auf und bieten unseren selbst organisierten Entwicklungs-Teams die ideale Möglichkeit, sich gezielt mit dem Thema IT-Security auseinanderzusetzen und die notwendigen Kompetenzen aufzubauen und anzuwenden, um die Software-Sicherheit in den Projekten zu gewährleisten.
14:00 - 14:45
 STAGE 1

Scaling Big Data – Wie TelemetryDeck über 5M User pro Monat abfrühstückt
Daniel Jilg, TelemetryDeck

TelemetryDeck ist eine privacy-first Analytics-Plattform für Apps und Web Apps. Wir erzählen Ausschnitte unserer Geschichte und wie wir uns Schwitzen riesige Datenmengen verarbeiten können.

 STAGE 2

Von Safes und Stethoskopen – Eine anschauliche Einführung in die Seitenkanalanalyse auf Microcontrollern
Roland Ebrecht & Stefan Hackenberg, Infineon Technologies AG

Du willst dir einen Safe kaufen! Beim Verkaufsgespräch demonstriert dir ein Mitarbeiter, was der „UltraSafe3000“ alles aushält: Von Hammer über Schneidbrenner bis Sprengstoff. Der Safe hält. Du kaufst den Safe und deponierst all deine Wertsachen darin. Nach ein paar Wochen öffnest du ihn und stellst mit Schrecken fest, dass er leer ist. Äußerlich weist er keine Spuren auf und du findest keinerlei Beschädigung. Was war passiert? Wo war die Schwachstelle des „UltraSafe3000“? Dieser Vortrag beleuchtet die Probleme des „UltraSafe3000“ und erklärt, warum es so schwierig ist, gute Security Controller zu bauen.


 TEA TIME // 60 Minuten


15:45 - 16:30
 STAGE 1

No Password Required - Mehr Sicherheit und Convenience für Alle durch passwortlose Anmeldung
Michael Bayer & Felix Hofstetter, SONNTAG IT Solutions

Apple integriert in die nächste Version seiner Betriebssysteme den FIDO2 Standard zur passwortlosen Anmeldung (aktuell in Beta). Ab September unterstützen somit alle relevanten Betriebssysteme die Möglichkeit zur Anmeldung an beliebigen Diensten, ganz ohne Passwort. Damit ist die Zeit gekommen sich von Passwörtern zu verabschieden - das gilt sowohl für Benutzer, als auch für Diensteanbieter und Webentwickler. Der Talk erläutert Hintergründe und Bedeutung für uns Alle (mit Demo).

 STAGE 2

End User Experience Management - Melonen Gründe für eine gesunde IT bzw. warum zufriedene End User so wichtig sind
Frank Heider & Robert Klinger, baramundi software AG

End User Experience Management (EUEM) stellt im Vergleich zum klassischen IT Management nicht die Endgeräte bzw. die IT Infrastruktur in den Vordergrund, sondern den Benutzer dieser Systeme. Der Talk gibt einen Einblick worauf es bei EUEM-Lösungen ankommt und wie auch diese zu einer höheren Mitarbeiterzufriedenheit beitragen können.
16:30 - 17:15
 STAGE 1

Offline By Design
Yacine Ghoggal

Wir kleben Laptopkameras zu, hoffen, dass Hardwareschalter WLAN-Module abstellen und glauben, dass Alexa und Siri ohne Ansprache taub bleiben. Oft können nur Experten prüfen, ob Funkmodul und Mikrofon wirklich abgeschaltet sind. Der Talk umreißt die Problematik, stellt einige mögliche Untersuchungs- sowie Bewertungsmethoden vor, zeigt auf, was wir in dem Bereich als Hacker ehrenamtlich für die Gesellschaft tun können und wie Offline By Design ein relevanter Faktor werden kann.
17:15 - 17:30
 STAGE 1

"Kann KI den Planeten retten?" - 1 Jahr später & Ausklang & Preview Freitag 

Im Rahmen der Hackerkiste 2021 haben Studierende der Hochschule Augsburg im Rahmen einer Projektarbeit von Prof. Dr. Claudia Reuter das Projekt "Kann KI den Planenten retten?" entwickelt. Prof. Dr. Claudia Reuter präsentiert die daraus resultierenden Ergebnisse - das Projekt "Green Wrapping".
ab ca. 17:30
 STAGE 2 & FOYER 

Jeopardy & Get together 


 FREITAG // 07.10. (Open Space = Barcamp & Hackathon)

 09:00 - 09:30
EINGANGSHALLE

Check-In


 09:30 - 10:30
STAGE 1

Begrüßung & Orga Open Space (Barcamp & Hackathon)


 10:30 - 16:30
STAGE 1

Hackathons


 11:00 - 11:45
STAGE 2 & 3

Open Space 1 | Open Space 2



 LUNCH // 90 Minuten


 13:15 - 14:00
STAGE 2 & 3

Open Space 3 | Open Space 4


 14:00 - 14:45
STAGE 2 & 3

Open Space 5 | Open Space 6



 TEA TIME // 60 Minuten


 15:45 - 16:30
STAGE 2 & 3

Open Space 7 | Open Space 8


 16:30 - 17:15
STAGE 1

Vorstellung der Ergebnisse & Ausklang


 Ab ca. 17:15
FOYER

Get together 




BISHER EINGEREICHTE HACKATHONS



#1 Knut Noeske, digitalXL GmbH & Co. KG

ERP oder nicht - das ist (k)eine Frage!

Beschreibung: 
Du vertreibst über deinen Onlineshop Produkte an B2B- oder sogar B2C-Kunden? Die Produkte, Zielgruppe, Branding, Shop - alles ist da? Dann solltest Du Dich jetzt um die Automatisierung kümmern! Welche Prozesse, welche Tools und Verkaufskanäle solltest Du wählen und wie gliederst Du sie in den Vielklang der eingesetzten Softwareprodukte ein. Wir wollen gemeinsam dazu Lösungen diskutieren und unsere Erfahrung aus jahrelanger ERP-Beratungserfahrung einbringen.

Voraussetzung:
Freude, gewisse Operations-Erfahrung von Vorteil, Verständnis für Unternehmensprozesse

Schwierigkeitsgrad:
Anfänger


BISHER EINGEREICHTE BARCAMPS



#1 Sebastian Schwarz, meteocontrol GmbH

Agile Murder Mystery

Alle Details zur Beschreibung findest du hier

#2 Alexander Kulow, IGEL Technology GmbH

Exploring the seven limbos of Git - The bright, dark and darker sides of the most used version control system in software development

In this open space, we will explore and live-test some scenarios that occur often when using Git, such as (large) merge conflicts, conflict resolving, dealing with large files (LFS), merging large files, workflows (including pull requests and branch structuring), struggles with commit logs and diffs, rebasing

#3 Eva Daberger & Ramona Petrasch, baramundi Software AG

New Work, New Skills - wie aus dem Trend Realität wird

Welche Skills sind in Zukunft gefragt? Was ist eigentlich dieses New Work und was hat all das mit mir zu tun?

#4 Bianca Geyer, SHI GmbH

Die fabelhafte Welt der Daten – ETL powered by Apache NiFi und Scrapy

Ihr seid auf der Suche nach mächtigen Tools zum Sammeln und Verarbeiten von Daten, etwa für euer nächstes Data-Science-Projekt, und das am besten Open Source? Ich möchte euch in einer Demo die beiden Open Source Tools Apache NiFi und Scrapy vorstellen. Diese lassen sich – auch in Kombination - wunderbar einsetzen, um Daten zu sammeln und zu verarbeiten. NiFi ist ein skalierbares und hochkonfigurierbares Tool zur Datenverarbeitung und unterstützt leistungsstarke und skalierbare gerichtete Graphen für Datenrouting und -transformation. Scrapy ist ein Python Framework zum Webcrawling- schnell, einfach und dennoch erweiterbar.

#5 Katharina Pauer & Anian Ziegler, Operations1

From Clickdummy to thousands of workers

2016 starteten drei Studenten, mit einem Clickdummy Prototypen, mit der Idee „alle Werker auf dem Shopfloor zu befähigen“ und begeisterten damit erste Kunden. FIRMENNAME kommt heute bei führenden Industrieunternehmen in über 15 Ländern zum Einsatz. Erfahren Sie, welche Rolle die Entwicklung des User Interface und ein professionelles UI Design und User Experience Expertise bei der Entwicklung einer erfolgreichen Software spielen und was die großen Meilensteine in der Softwareentwicklung waren.

#6 Mathias Huber & Christian Fries, IGEL Technology GmbH

Vulnerability Management in Software Products

Vulnerability Management in Software Products has become a complex and time-consuming activity. See which challenges await you while maintaining different versions of a product and how our solution approaches look like.

#7 Oliver Seitz, digatus technology GmbH

Let's build Kubernetes

Kubernetes ist kompliziert, aufwendig und nur etwas für Netflix & Co! Tatsache? In der Session starten wir mit Anforderungen an modernes Deployment und entwickeln ein System, das genau diese erfüllt. Wir stolpern über Probleme wie Konfiguration, Logging und Load-Balancing und lösen diese schrittweise durch Komponenten aus Kubernetes. Am Ende haben wir ein Kubernetes Cluster aufgebaut und können bewerten, wie kompliziert und aufwendig das Ganze ist.

#8 Carsten Meier, One Unity

Cloud in Deutschland? Wie soll das denn gehen?

Immer mehr Unternehmen ziehen in die Cloud. Die meisten von ihnen folgen dabei den großen drei - Amazon AWS, Microsoft Azure und Google GCP. Das hat oftmals praktische Gründe, aber auch einige Nachteile – z.B. Vendor Lock-in, Datenschutzprobleme und nachhaltiger Betrieb der Rechenzentren. Aktuell holt daher die Zahl der Cloudangebote europäischer Konzerne auf. Doch wie geht man ein Cloud-Projekt dort am besten an? Welche Technologien eignen sich am besten um zwar "cloud native" zu sein, aber eben auch "cloud agnostic"?


TICKETS



WAS IST IN JEDEM TICKET ENTHALTEN?
  • 2 Tage Hackerkiste (Donnerstag: Konferenz, Freitag: Open Space)
  • Alle Talks + Open Space Sessions
  • Essen + Getränke + Snacks
  • Rahmenprogramm + Networking
  • Kurzum, das Rundum-sorglos-Paket für zwei coole Tage ;-)
Hinweis: Alle Preise sind inkl. gesetzlicher MwSt.


IMPRESSIONEN


2021 // VIRTUELL


2020 // VIRTUELL



2019 // ANALOG




PARTNER

Du möchtest Partner der Hackerkiste 2022 werden? Dann kontaktiere uns und wir senden dir alle relevanten Informationen für eine Partnerschaft zu.

PLATIN

https://www.aracom.de


https://www.baramundi.com/de-de/






GOLD

https://www.anfe.ma/de


https://www.capgemini.com/de-de/


https://www.igel.com/


https://www.infineon.com/cms/de/


https://www.maibornwolff.de/


https://meteocontrol.com/


https://operations1.com/


https://www.peerigon.com/de/


https://roots-coworking.de/


https://www.schmid-frank.de/


https://www.team23.de/


https://xitaso.com/


SILBER

https://www.alphasystems.com/


https://www.boxcryptor.com/de/


https://www.grenzebach.com/de/


https://makandra.de/


STARTUP

https://www.credium.de/


https://digitalxl.de/







Do not hesitate to contact us!

KONTAKT

Du hast Fragen oder möchtest Partner werden?
Schreib uns eine E-Mail!

Hier findet die Veranstaltung statt:
Kongress am Park
Gögginger Str. 10
86159 Augsburg

Hinweis:
Kostenfreie Parkmöglichkeiten bestehen an der Sporthalle in der Ulrich-Hofmaier-Str. (ca. 800m). Aufgrund der eingeschränkten Parkmöglichkeiten wird jedoch eine Anreise mit öffentlichen Verkehrsmitteln empfohlen. Der Veranstaltungsort "Kongress am Park" ist barrierefrei.

Veranstalteradresse:
Digitales Zentrum Schwaben (DZ.S) 
IT-Gründerzentrum GmbH 
Werner-von-Siemens-Str. 6 
86159 Augsburg

Follow us on:


FAQ

Was ist die Hackerkiste?

Die diesjährige Hackerkiste bringt ein paar Neuerungen mit sich. Wir wechseln von Freitag & Samstag auf Donnerstag & Freitag. Am Donnerstag heißt es wieder Konferenz, der Freitag wird ein Open Space. Thematisch bewegen wir uns bei allem rund um Web, IoT, IT-Security und alles zwischendrin. Die Hackerkiste richtet sich an digital-interessierte Studierende, Angestellte, Wissenschaftler:innen, Programmierer:innen und Designer:innen.

Was versteht man unter Open Space?

Unter Open Space versteht man eine Methode zur Strukturierung von Konferenzen. Wir möchten euch – ähnlich zu einem Barcamp – die Möglichkeit geben Themen ins Publikum zu streuen und dann zu einem gegebenen Zeitslot darüber zu diskutieren, informieren und philosophieren. Bestenfalls bereitet ihr eure Themen mit dem Ziel vor, einen Hackathon daraus entstehen zu lassen. Bei Open Space gilt „alles kann, nichts muss“.

Findet die Hackerkiste analog oder digital statt?

Wie wir bereits bei der Hackerkiste 2021 angekündigt haben, ist es unser Wunsch, euch alle bei der Hackerkiste 2022 live und in Farbe begrüßen zu dürfen. Und genau so planen wir. Allerdings haben wir keine Glaskugel und werden je nach Situation reagieren. Eure Tickets behalten – egal ob virtuell oder analog – die Gültigkeit.

Gibt es auch Tagestickets?

Die Anmeldung erfolgt automatisch für beide Veranstaltungstage. Es besteht jedoch die Möglichkeit, nur donnerstags bzw. freitags teilzunehmen.

An wen darf ich mich wenden, wenn ich Fragen habe?

Gerne darfst du dich an info@hackerkiste.de wenden. Das Hackerkiste-Team wird dir bei deinen Fragen rund um die Hackerkiste Rede und Antwort stehen.

Code Of Conduct

Teilnehmende und Verantwortliche der Hackerkiste verpflichten sich bei der Teilnahme an der Veranstaltung zu einer belästigungsfreien Erfahrung für alle, unabhängig von Alter, Körpergröße, Behinderung, ethnischer Zuordnung, Geschlechtsidentität, Grad der Erfahrung, Bildung, sozialem Status, Nationalität, persönlicher Erscheinung, Religion und sexueller Orientierung.

Unsere Standards

Beispiele für Verhaltensweisen, die zu einem positiven Umfeld für unsere Gemeinschaft beitragen, sind:
  • Einfühlungsvermögen und Freundlichkeit gegenüber anderen Menschen zeigen 
  • Unterschiedliche Meinungen, Standpunkte und Erfahrungen respektieren 
  • Konstruktives Feedback geben und würdevoll annehmen Verantwortung übernehmen und uns bei denjenigen entschuldigen, die von unseren Fehlern betroffen sind, und aus den Erfahrungen lernen 
  • Konzentration auf das, was nicht nur für uns als Individuen, sondern für die gesamte Gemeinschaft das Beste ist
Beispiele für inakzeptables Verhalten sind:

  • Die Verwendung sexualisierter Sprache, Bilder oder Symbolik sowie unerwünschte Versuche sexueller Annäherung 
  • Beleidigende oder abwertende Kommentare, persönliche oder politische Angriffe und trollen 
  • Öffentliche oder private Belästigungen 
  • Das Veröffentlichen von privaten Informationen Anderer, wie zum Beispiel physische oder elektronische Adressen, ohne deren ausdrückliche Erlaubnis Anderes Verhalten, welches in einem professionellen Umfeld begründet als unangemessen betrachtet werden kann
Verantwortlichkeiten bei der Durchsetzung

Die Organisatoren der Hackerkiste sind verantwortlich dafür, die Standards für ein akzeptables Benehmen klarzustellen und werden angemessen und fair korrigierende Maßnahmen ergreifen um auf jegliches Verhalten, das sie für unangemessen, bedrohlich oder beleidigend halten, zu reagieren.

Geltungsbereich

Dieser Verhaltenskodex gilt für alle Gemeinschaftsbereiche und gilt auch, wenn eine Einzelperson die Gemeinschaft offiziell in öffentlichen Bereichen vertritt. Beispiele für die Repräsentation unserer Gemeinschaft sind die Verwendung einer offiziellen E-Mail-Adresse, das Posten über ein offizielles Social-Media-Konto oder das Auftreten als ernannte Vertretung bei einer Online- oder Offline-Veranstaltung.

Umsetzung

Fälle von missbräuchlichem, belästigendem oder anderweitig inakzeptablem Verhalten können uns unter info@hackerkiste.de gemeldet werden. Alle Beschwerden werden zeitnah und fair geprüft und ermittelt. Das Organisatoren Team der Hackerkiste ist verpflichtet, die Privatsphäre und die Sicherheit derjenigen, die einen Vorfall gemeldet haben, zu respektieren.

Durchsetzungsrichtlinien

Die Organisatoren der Hackerkiste werden sich bei der Bestimmung der Konsequenzen für jede Handlung, die ihrer Ansicht nach gegen diesen Verhaltenskodex verstößt, an diese Richtlinien über die Auswirkungen in der Gemeinschaft halten:

1. Berichtigung

Auswirkungen während des Events: Verwendung unangemessener Sprache oder anderes Verhalten, das bei der Hackerkiste als unprofessionell oder unwillkommen gilt.

Folge: Eine private, schriftliche Verwarnung des Organisatoren Teams der Hackerkiste, die Klarheit über die Art des Verstoßes und eine Erklärung dafür bietet, warum das Verhalten unangemessen war. Eine öffentliche Entschuldigung kann verlangt werden.

2. Verwarnung

Auswirkungen während des Events: Eine Verletzung durch einen einzelnen Vorfall oder eine Reihe von Handlungen.

Folge: Eine Warnung mit Konsequenzen bei wiederholtem Fehlverhalten. Keine Interaktion mit den beteiligten Personen, einschließlich unaufgeforderter Interaktion mit denjenigen, die den Verhaltenskodex durchsetzen, für einen bestimmten Zeitraum. Dazu gehört die Vermeidung von Interaktionen bei der Hackerkiste sowie in externen Kanälen wie sozialen Medien. Ein Verstoß gegen diese Bedingungen kann zu einem vorübergehenden oder dauerhaften Verbot führen.

3. Vorübergehender Ausschluss

Auswirkungen während des Events: Eine schwerwiegende Verletzung von Gemeinschaftsstandards, einschließlich anhaltend unangemessenen Verhaltens.

Folge: Ein zeitlich begrenztes Verbot jeglicher Art von Interaktion oder öffentlicher Kommunikation mit der Hackerkisten Community. Während dieses Zeitraums ist keine öffentliche oder private Interaktion mit den beteiligten Personen erlaubt. Auch keine unaufgeforderte Interaktion mit denjenigen, die den Verhaltenskodex durchsetzen. Ein Verstoß gegen diese Bedingungen kann zu einem dauerhaften Verbot führen.

4. Dauerhafter Ausschluss

Auswirkungen während des Events: Aufzeigen eines Musters von Verletzungen der Gemeinschaftsstandards, einschließlich anhaltend unangemessenen Verhaltens, Belästigung einer Person oder Aggression gegen oder Herabsetzung von Gruppen von Personen.

Folge: Ein dauerhaftes Verbot jeglicher Art von öffentlicher Interaktion mit der Hackerkiste.

Bezug
Dieser Verhaltenskodex basiert auf dem Contributor Covenant, Version 2.0, verfügbar unter https://www.contributor-covenant.org/de/version/2/0/code-of-conduct