Hashdays Diary 2012, Tag 2: Hinter den Kulissen

Hashdays Diary 2012, Tag 2

Hinter den Kulissen

Stefan Friedli
von Stefan Friedli
Lesezeit: 4 Minuten

Nachdem Marc seine Eindrücke seiner ersten beide Tag an den diesjährigen hashdays bereits niedergeschrieben hat, konnte er aus terminlichen Gründen am Samstag leider nicht mehr vor Ort sein. Wir haben uns daher darauf geeinigt, dass ich unsere Berichterstattung an dieser Stelle übernehmen werde.

Als einer der Hauptorganisatoren der hashdays war “Tag 2” de fakto schon Tag 5, zumal die Vorbereitung der Konferenz vor Ort, inklusive der Trainings und Management Sessions durchaus zeitintensiv ist. Der Samstag ist traditionell eher der ruhigere Tag, zumal am Vorabend üblicherweise der hashdays Social Event steigt, an dem es auch gerne mal etwas später wird und die Diskussionen öfters bei einem Drink in lockerer Atmosphäre geführt werden. So war Raum 1, dessen Supervision ich an diesem Morgen übernommen hatte eher dürftig gefüllt und der eine oder andere Zeitgenosse war offensichtlich dankbar um den Kaffee, der im Vorraum wie immer kostenfrei und in ausreichenden Mengen zur Verfügung gestellt wurde.

Alexander Polyakov und Dmitriy Chastuchin eröffneten den Tag sogleich mit Ihrem Talk Breaking SAP Portal. Leider meldete sich nach den ersten 3 Folien bereits das NOC via Funk und es galt eine Abklärung bezüglich eines doppelt benutzten Registrations-Barcodes zu lösen.

Diese kurze Episode ist eigentlich ziemlich exemplarisch für den Alltag unseres Teams während der Veranstaltung. Zwar wird durch die ganzjährige Planungsarbeit enorm viel Vorbereitung betrieben, aber trotzdem bleibt meistens nicht viel Zeit, sich selber einen Talk in voller Länge anzuschauen. Umso erfreulicher ist es dann aber, das nach dem Event mit den hochauflösenden Videoaufnahmen in den eigenen vier Wänden nachholen zu können. Als Programmverantwortlicher ist mir ja eigentlich im Vorfeld relativ klar, was präsentiert werden wir und auch die Slides liegen mir jeweils im voraus vor, dadurch kommt der Knowhow-Transfer zumindest nicht zu kurz. Besonders gefreut hat mich desweiteren, dass Sean Rütschi, einer unserer Mitarbeiter, spontan seinen ersten öffentlichen Vortrag an einer Konferenz im Rahmen der Lightning Talks gab.

So verging also auch der zweite Tag relativ rasch und bald hiess es dann auch schon wieder: Das war’s für dieses Jahr. Im Rahmen der Closing Ceremony verabschiedeten wir uns von unseren Gästen, die durch ihr zahlreiches Erscheinen dafür gesorgt haben, dass wir dieses Jahr die erste ausverkaufte hashdays vermelden durften. Danach ging alles ziemlich schnell: Material wurde abgebaut und in Autos verladen, ein kurzes Debriefing der Helfer wurde durchgeführt und dann ging es auch schon bald Richtung Zürich, wo ich in kleinem Rahmen mit einigen meiner Freunde, die für die Konferenz angereist zumeist als Speaker angereist waren, den Abend ausklingen liess.

Zusammenfassend war auch die dritte hashdays ein voller Erfolg und es ist schön, das positive Feedback zu hören, das via Twitter und E-Mail von Speakern, Sponsoren und Besuchern eintrifft. Einer der wunderbaren Aspekte eine derartige Community-Konferenz zu organisieren ist, dass unsere Besucher den Talks und Workshops grosse Passion und Begeisterung entgegenbringen, was für das hashdays Kommittee, das strikt als Non-Profit Organisation agiert, natürlich der schönste Lohn ist. Eines jedoch fehlt an jeder hashdays, und das ist Schlaf. Und aus diesem Grund werde ich diesen Beitrag an dieser Stelle beenden und wünsche einen angenehmen Start in die erste Woche, post-hashdays.

Über den Autor

Stefan Friedli

Stefan Friedli gehört zu den bekannten Gesichtern der Infosec Community. Als Referent an internationalen Konferenzen, Mitbegründer des Penetration Testing Execution Standard (PTES) und Vorstandsmitglied des Schweizer DEFCON Group Chapters trägt er aktiv zum Fortschritt des Segmentes bei.

Links

Sie wollen eine KI evaluieren oder entwickeln?

Unsere Spezialisten kontaktieren Sie gern!

×
TIBER-EU Framework

TIBER-EU Framework

Dominik Altermatt

Vertrauen und KI

Vertrauen und KI

Marisa Tschopp

Datenverschlüsselung in der Cloud

Datenverschlüsselung in der Cloud

Tomaso Vasella

Cyber Threat Intelligence

Cyber Threat Intelligence

Marc Ruef

Sie wollen mehr?

Weitere Artikel im Archiv

Sie brauchen Unterstützung bei einem solchen Projekt?

Unsere Spezialisten kontaktieren Sie gern!

Sie wollen mehr?

Weitere Artikel im Archiv