Hashdays Diary 2012, Tag 2: Hinter den Kulissen

Hashdays Diary 2012, Tag 2

Hinter den Kulissen

Stefan Friedli
by Stefan Friedli
time to read: 4 minutes

Nachdem Marc seine Eindrücke seiner ersten beide Tag an den diesjährigen hashdays bereits niedergeschrieben hat, konnte er aus terminlichen Gründen am Samstag leider nicht mehr vor Ort sein. Wir haben uns daher darauf geeinigt, dass ich unsere Berichterstattung an dieser Stelle übernehmen werde.

Als einer der Hauptorganisatoren der hashdays war “Tag 2” de fakto schon Tag 5, zumal die Vorbereitung der Konferenz vor Ort, inklusive der Trainings und Management Sessions durchaus zeitintensiv ist. Der Samstag ist traditionell eher der ruhigere Tag, zumal am Vorabend üblicherweise der hashdays Social Event steigt, an dem es auch gerne mal etwas später wird und die Diskussionen öfters bei einem Drink in lockerer Atmosphäre geführt werden. So war Raum 1, dessen Supervision ich an diesem Morgen übernommen hatte eher dürftig gefüllt und der eine oder andere Zeitgenosse war offensichtlich dankbar um den Kaffee, der im Vorraum wie immer kostenfrei und in ausreichenden Mengen zur Verfügung gestellt wurde.

Alexander Polyakov und Dmitriy Chastuchin eröffneten den Tag sogleich mit Ihrem Talk Breaking SAP Portal. Leider meldete sich nach den ersten 3 Folien bereits das NOC via Funk und es galt eine Abklärung bezüglich eines doppelt benutzten Registrations-Barcodes zu lösen.

Diese kurze Episode ist eigentlich ziemlich exemplarisch für den Alltag unseres Teams während der Veranstaltung. Zwar wird durch die ganzjährige Planungsarbeit enorm viel Vorbereitung betrieben, aber trotzdem bleibt meistens nicht viel Zeit, sich selber einen Talk in voller Länge anzuschauen. Umso erfreulicher ist es dann aber, das nach dem Event mit den hochauflösenden Videoaufnahmen in den eigenen vier Wänden nachholen zu können. Als Programmverantwortlicher ist mir ja eigentlich im Vorfeld relativ klar, was präsentiert werden wir und auch die Slides liegen mir jeweils im voraus vor, dadurch kommt der Knowhow-Transfer zumindest nicht zu kurz. Besonders gefreut hat mich desweiteren, dass Sean Rütschi, einer unserer Mitarbeiter, spontan seinen ersten öffentlichen Vortrag an einer Konferenz im Rahmen der Lightning Talks gab.

So verging also auch der zweite Tag relativ rasch und bald hiess es dann auch schon wieder: Das war’s für dieses Jahr. Im Rahmen der Closing Ceremony verabschiedeten wir uns von unseren Gästen, die durch ihr zahlreiches Erscheinen dafür gesorgt haben, dass wir dieses Jahr die erste ausverkaufte hashdays vermelden durften. Danach ging alles ziemlich schnell: Material wurde abgebaut und in Autos verladen, ein kurzes Debriefing der Helfer wurde durchgeführt und dann ging es auch schon bald Richtung Zürich, wo ich in kleinem Rahmen mit einigen meiner Freunde, die für die Konferenz angereist zumeist als Speaker angereist waren, den Abend ausklingen liess.

Zusammenfassend war auch die dritte hashdays ein voller Erfolg und es ist schön, das positive Feedback zu hören, das via Twitter und E-Mail von Speakern, Sponsoren und Besuchern eintrifft. Einer der wunderbaren Aspekte eine derartige Community-Konferenz zu organisieren ist, dass unsere Besucher den Talks und Workshops grosse Passion und Begeisterung entgegenbringen, was für das hashdays Kommittee, das strikt als Non-Profit Organisation agiert, natürlich der schönste Lohn ist. Eines jedoch fehlt an jeder hashdays, und das ist Schlaf. Und aus diesem Grund werde ich diesen Beitrag an dieser Stelle beenden und wünsche einen angenehmen Start in die erste Woche, post-hashdays.

About the Author

Stefan Friedli

Stefan Friedli is a well-known face among the Infosec Community. As a speaker at international conferences, co-founder of the Penetration Testing Execution Standard (PTES) as well as a board member of the Swiss DEFCON groups chapters, he still contributes to push the community and the industry forward.

Links

You want to evaluate or develop an AI?

Our experts will get in contact with you!

×
Ransomware Detection, Defense, and Analysis

Ransomware Detection, Defense, and Analysis

Marc Ruef

Trustworthy AI

Trustworthy AI

Prisca Quadroni-Renella

Farewell NTLM

Farewell NTLM

Michael Schneider

The Secure Use of IoT Protocols

The Secure Use of IoT Protocols

Ralph Meier

You want more?

Further articles available here

You need support in such a project?

Our experts will get in contact with you!

You want more?

Further articles available here