10.05.2019

Vector Informatik GmbH
Stuttgart

 

Das ist das DevCamp

Beim DevCamp der Gesellschaft für Informatik werden die Teilnehmenden zum Co-Creator! Die Tech-Konferenz versammelt Entwicklerinnen und Entwickler, Informatikerinnen und Informatiker und IT-Begeisterte, um gemeinsam Kontakte zu knüpfen, mit Expertinnen und Experten zu diskutieren und interaktive Workshops zu veranstalten. Workshops und Sessions werden vorab von den Teilnehmenden gewählt und teilweise gehalten. So wird jeder zum Gestaltenden des Camps und wir schaffen ein Ereignis, das Konferenz und Technik einzigartig miteinander vereint. Um voll und ganz in die Themen einzutauchen, bringt jeder seinen eigenen Laptop mit.


Verschiedene Workshops & Sessions

Spannende Themenfelder wie AI, Blockchain, Big Data, IoT, uvm.


Persönliche Kontakte knüpfen

Lerne erfahrene IT-Spezialisten von den Partnerunternehmen des DevCamps kennen


Spannende Arbeitsfelder

Informiere Dich vor Ort über Direkteinstieg, Abschlussarbeiten, Werkstudententätigkeit & Praktika


All Inclusive

Frühstück, Lunch, Snacks und Dinner, Warm- und Kaltgetränke

Du möchtest selber einen Vortrag beisteuern? Dann gib dein Wunschthema bei der Anmeldung an und stelle dich dem demokratischen Votum der anderen Teilnehmer.

Partner

Medienpartner


Ablauf

Let’s talk Tech: 10 Stunden intensiver Austausch zu Themen, Diskussionen und Fragen rund um die Softwareentwicklung.

Künstliche Intelligenz (KI) hat sich zu einem der zentralen Themenkomplexe der Informatik entwickelt. Nicht zuletzt alltagstaugliche Anwendungen wie Sprachassistenzen, Übersetzungsdienste oder Bilderkennungssoftware sind heute Treiber wirtschaftlicher und gesellschaftlicher Entwicklung. Gleichzeitig entzünden sich an KI-Technologien auch Ängste, vom Wegfall von Arbeitsplätzen über Kontrollverlust bis hin zur Fremdsteuerung. Mit den #KI50 – DevCamps will die Gesellschaft für Informatik 2019 in ihrem 50. Jahr des Bestehens einen Blick hinter die Kulissen von KI-Anwendungen wagen und dazu beitragen das Thema KI zu entmystifizieren.

Adresse:
Vector Informatik GmbH
Holderäckerstraße 36
70499 Stuttgart

So läuft’s:

09.00 Uhr Registrierung

09.30 Uhr Startschuss

10.00 Uhr Deep-Dive Workshops
Workshops namhafter Experten, kuratiert von der Gesellschaft für Informatik e.V.

12.30 Uhr Sessionplanung

13.00 Uhr Mittagspause

14.00 Uhr Sessions
Bring deine Sessionvorschläge ein und gestalte das Programm aktiv mit. Melde dich beim DevCamp an und sende uns deine Ideen.

17.30 Uhr WrapUp

18.00 Uhr Get-Together
Dinner & Networking

Speaker

Christof Ebert | Vector Consulting Services

Automotive ACES: Autonomy, Connectivity, Efficiency, Services (Keynote)

Christof Ebert ist Geschäftsführer der Vector Consulting Services. Er unterstützt Unternehmen weltweit bei Produktentwicklung, Produktstrategie und in Transformationsprozessen. Er arbeitet in verschiedenen Aufsichtsgremien und ist Autor des deutschsprachigen Standardwerks „Systematisches Requirements Engineering“. In der GI engagiert er sich zum Thema „Data Science“. Als Professor an der Universität Stuttgart und der Sorbonne in Paris baut er Brücken zwischen Industrie und universitärer Ausbildung und Forschung.

Christof Ebert | Vector Consulting Services

Cybersecurity: Black Hat und White Hat Methoden (Workshop)

Cybersecurity ist heute für alle elektronischen und IT-Systeme die wesentliche Bedrohung geworden. Der zunehmende Einsatz von standardisierten Komponenten mit offenen Schnittstellen stimuliert Angreifer, die sich immer neue Herausforderungen suchen. Wie verwundbar ist die Elektronik der Fahrzeuge? Wie lassen sich Funktionen nachvollziehbar sicher realisieren? Wieviel Security braucht Safety? Klar ist, das Komponenten und Systeme angreifbar sind und angegriffen werden – egal ob Einbruch, Sabotage, „Proof of Concept“ oder nur aus Dummheit. Die Studenten lernen in diesem Workshop einen Risiko-orientierten Ansatz zur Bewertung und Umsetzung von Cybersecurity. Dazu arbeiten sie sich in eine aktuelle Fahrzeug-Umgebung ein, die sie dann mittels moderner Werkzeuge hacken und sabotieren. In Kleingruppen lernen die Teilnehmer, als Grey Hats IT-Risiken zu bewerten und effektiv abzuschwächen.

Götz Weinmann | Thinking Objects GmbH

Anatomie eines Angriffs – live Hacking (Workshop)

Die Muster eines Angriffs werden vorgestellt und live gezeigt:

Informationsbeschaffung aus öffentlichen Quellen

Durch clevere Nutzung von Google, Shodan und Social Media Tools (Maltego) werden Informationen zum Opfer beschafft. Dabei werden ggf. Nutzerzugangsdaten ermittelt. Teilnehmer werden sensibilisiert, wieviel Information über sie öffentlich vorliegt.

Social Engineering

Es wird live demonstriert wie leicht Opfer manipuliert werden können, um Informationen preiszugeben, welche sie normalerweise nicht preisgeben würden. Auch aktuelle Beispiele zu erfolgreichen Angriffen werden gegeben (z.B. Hack des CIA Direktors, CEO Fraud bei einem deutschen Automobilzulieferer).

Eindringen in Unternehmensnetzwerke

Der Angriff eines Office-PC Systems und Kompromittieren mit einem Trojaner durch Drive-by- Download wird live vorgeführt. Die Funktionsweise eines Trojaners wird erläutert. Auch das physische Eindringen in Unternehmen und wie ein Angreifer sich dauerhaft Zugang verschafft, wird anhand von Dokumentationsmaterial (vornehmlich Bilder erfolgreicher Angriffe) gezeigt.

Angriff auf Produktionsanlagen

Wir bringen zudem eine industrielle Produktionssteuerungsanlage mit (Siemens SPS S7-300) und greifen diese an. Dabei wird aufgezeigt, wie gravierend die Schwachstellen solcher Systeme sind, und wie einfach ein solcher Angriff vonstattengeht. Die Angriffe erfolgen dabei ausschließlich auf unser eigenes Equipment. Teilnehmerequipment wird nicht kompromittiert. Die Angriffe werden anschaulich erläutert und es ist kein spezielles IT-Security Know-how auf Seite der Teilnehmer notwendig.

Prof. Dr. Walter Hower | HS Albstadt-Sigmaringen

Künstliche Intelligenz – on demand – Artificial Intelligence (Workshop)

Dem Mitmach-Charakter des Events folgend bietet Walter Hower ein Portfolio an Themen an, aus dem das Auditorium frei wählen kann – auf Deutsch oder Englisch: Logik-Basiertes (nicht-monotones Schließen, PROLOG), Wissens-Verarbeitung, maschinelles Lernen, Schwarm-Kolonie-Intelligenz (ACO, PSO), Fuzzy Reasoning sowie diskrete Optimierung sowohl heuristisch (bspw. Simulated Annealing, Sintflut-Prinzip, etc.) als auch algorithmisch (CSP, seriell und parallelisiert).

Walter Hower studierte an der KI-Hochburg (Technische) Universität Kaiserslautern Informatik mit Schwerpunkt Künstliche Intelligenz, Nebenfach Wirtschaftswissenschaften. Nach zwischenzeitlichem Post-Doc-Aufenthalt an der NUI (UCC) lehrt er heute als Professor für Informatik und Grundlagen der Mathematik an der Hochschule Albstadt-Sigmaringen, u. a. Formale Grundlagen und Mathematische Kryptologie (IT Security) sowie Algorithmik; 2006 erhielt er den Lehrpreis des Landes Baden-Württemberg und erzielte 2009 den 3. Platz Professor des Jahres (Unicum), Ingenieurwissenschaften/Informatik (bundesweit). Der TEDx-Sprecher war bereits mehrfach auf GI-Veranstaltungen “on stage”, auch im Rahmen früherer “Informatiktage”. https://www.youtube.com/watch?v=zeCCMOHVS3w

Volker Hielscher & Alexander Käppler | diconium

Du kommsch hier net nei! – KI-unterstützte Bilderkennung im Praxistest (Session)

Volker ist Principal Architect/Development und Alex ist Senior Digital Consultant bei diconium.

Jochen Kaßberger & Jan-Paul Buchwald | 51nodes GmbH

Blockchain nach dem Hype – Erfahrungen aus der Praxis (Session)

Die Gründer des Blockchain-Spezialisten 51nodes aus Stuttgart schauen auf 18 Monate Unternehmensgeschichte zurück und leiten daraus eine kritische Bestandsaufnahme der Möglichkeiten der Blockchain-Technologie ab. Neben den gesammelten Erfahrungen eigener Blockchain-Projekte werden sie einen Ausblick auf die weitere Entwicklung der Technologie geben. Beide freuen sich, in einer gemeinsamen Diskussion die Stärken und Schwächen der Blockchain zu diskutieren.

Elisabeth Schauermann | Gesellschaft für Informatik e.V.

Netzpolitik global – wer formt das Internet der Zukunft? (Session)

Das Internet Governance Forum (IGF) ist eine offene Diskussionsplattform der Vereinten Nationen zu zentralen rechtlichen, politischen, sozialen und technischen Fragen des Internets. Im IGF sind nach dem sogenannten Multi-Stakeholder-Ansatz alle relevanten gesellschaftlichen Gruppen gleichberechtigt in die Vorbereitungen und die Durchführung eingebunden. Dazu gehören Regierungen, Zivilgesellschaft, Wirtschaft, Wissenschaft, internationale Organisationen und technische Community. Das gilt besonders auch für ansonsten tendenziell unterrepräsentierte Vertreterinnen und Vertreter aus Entwicklungs- und Schwellenländern. Das Forum wurde im Jahr 2006 vom Generalsekretär der Vereinten Nationen (UN) ins Leben gerufen. Nach Treffen in Genf und Paris wird die 14. Jahrestagung des IGF vom 25. bis 29. November 2019 in Berlin stattfinden. Wir wollen in dieser Session die Teilnahmemöglichkeiten vorstellen und mit Netzpolitik-Interessierten ins Gespräch kommen, um die drängenden Fragen der Internet Govervance zu diskutieren.

Dr. Thomas Liedtke | Kugler Maag Cie. GmbH

Privacy by Design – wie kann man bei der Entwicklung den Schutz personenbezogener Daten (Privatsphäre) berücksichtigen (Beispiele aus der Automobilindustrie) (Session)

· Welche Anforderungen stellt die noch neue EU-Datenschutzgrundverordnung an die Entwicklung sicherheitskritischer Systeme?
· Was sind die Prinzipien von “Privacy by Design”?
· Warum reicht Security (im Sinne der technischen Absicherung gegen Angreifer) alleine nicht aus den Datenschutz zu gewährleisten?
· Welche Schutzziele gilt es zu erfüllen? wie passen diese zu Themen wie Absicherung der KI (Künstlichen Intelligenz) oder Absicherung des autonomen Fahrens?
· Mit welchen Angriffen kommt es zum Verlust des Datenschutzes (Offenlegung personenbezogener Daten/ Störung der Privatsphäre)?

Seit 2017 ist Dr. Liedtke Principal bei der Kugler Maag Cie GmbH. Leiter der Expert Area Security. Weitere Themen: Safety, Project Management, Privacy. IT-Sicherheits- und zertifizierter Datenschutzbeauftragter, zertifizierter Scrum-Master. Seminarleiter an der TAE Esslingen.
Werdegang:
2007: Business Unit Manager R&D in der ICS AG. Leiter der ICS Competence Center und des Business Centers Security. Projektleiter sicherheitsgerichtete Systeme,
1993: Alcatel•Lucent. Projektleiter für große Projekte, Abteilungseiter in der Entwicklung/ Operations/ Quality/ Supply Chain. Leitung des Repair Service und Logistik Center. Steuerung und Einführung von Prozessreifegradmodellen
1993 Promotion Informatik mit Nebenfach Mathematik

PENTASYS ist ein führender IT-Projektdienstleister, der als agiler Enabler die Effizienz und Wettbewerbsfähigkeit großer, namhafter Kunden durch individuelle, qualitativ hochwertige Softwareentwicklung und IT-Beratung steigert. Als Partner und Ratgeber unterstützt PENTASYS seine Kunden bei den technologischen Herausforderungen und trägt somit maßgeblich zum Erfolg seiner Kunden bei.
Schlüssel dafür sind kompetente und engagierte Mitarbeiter und eine langfristige, partnerschaftliche Zusammenarbeit mit unseren Kunden.

Henry Vu & Johannes Finckh | Pentasys

Hypermedia-driven REST APIs: Design – Implementation – Test (Session)

Mit seiner Dissertation “Architectural Styles and the Design of Network-based Software Architectures” im Jahr 2000 hat Roy Fielding einen erheblichen Beitrag zu den wichtigsten Programmierparadigmen der modernen Webentwicklung geliefert. Heute wird man kaum einen Webentwickler treffen, welcher nicht bereits Erfahrungen mit Roy Fieldlings REST – dem Representational State Transfer – gemacht hat. Oftmals wird bei REST-konformen Applikationen allerdings eine bereichernde Eigenschaft vergessen, die ebenfalls von Fielding in seiner Arbeit beschrieben wurde: das Akronym HATEOAS – Hypermedia as the Engine of Application State. Applikationen welche HATEOAS umsetzen ermöglichen es dem Client sich durch die Anwendung durch das verfolgen von URLS zu bewegen, ohne dass der Client dabei zusätzliche Informationen benötigt. Alles, was er dafür braucht, wird ihm über die HATEOAS-konforme REST-Schnittstelle bereitgestellt.
Einen Eindruck davon, welche Vorteile HATEOAS bietet und wie es umgesetzt werden kann, soll in diesem Workshop anhand einer Beispielapplikation herausgearbeitet werden.

PENTASYS ist ein führender IT-Projektdienstleister, der als agiler Enabler die Effizienz und Wettbewerbsfähigkeit großer, namhafter Kunden durch individuelle, qualitativ hochwertige Softwareentwicklung und IT-Beratung steigert. Als Partner und Ratgeber unterstützt PENTASYS seine Kunden bei den technologischen Herausforderungen und trägt somit maßgeblich zum Erfolg seiner Kunden bei.
Schlüssel dafür sind kompetente und engagierte Mitarbeiter und eine langfristige, partnerschaftliche Zusammenarbeit mit unseren Kunden.

Johannes Finckh & Henry Vu | Pentasys

Hypermedia-driven REST APIs: Design – Implementation – Test (Session)

Mit seiner Dissertation “Architectural Styles and the Design of Network-based Software Architectures” im Jahr 2000 hat Roy Fielding einen erheblichen Beitrag zu den wichtigsten Programmierparadigmen der modernen Webentwicklung geliefert. Heute wird man kaum einen Webentwickler treffen, welcher nicht bereits Erfahrungen mit Roy Fieldlings REST – dem Representational State Transfer – gemacht hat. Oftmals wird bei REST-konformen Applikationen allerdings eine bereichernde Eigenschaft vergessen, die ebenfalls von Fielding in seiner Arbeit beschrieben wurde: das Akronym HATEOAS – Hypermedia as the Engine of Application State. Applikationen welche HATEOAS umsetzen ermöglichen es dem Client sich durch die Anwendung durch das verfolgen von URLS zu bewegen, ohne dass der Client dabei zusätzliche Informationen benötigt. Alles, was er dafür braucht, wird ihm über die HATEOAS-konforme REST-Schnittstelle bereitgestellt.Einen Eindruck davon, welche Vorteile HATEOAS bietet und wie es umgesetzt werden kann, soll in diesem Workshop anhand einer Beispielapplikation herausgearbeitet werden.

Dr. Dietmar Lange | Iccon International Consulting Co. GmbH

Verlässlichkeit von Software – Grand Challenge der Informatik… (Session)

Software kommt überall zum Einsatz: von Unterhaltungs- elektronik bis zur Luft- und Raumfahrt und sicherheitskriti- schen Bereichen. Verlässlichkeit bedeutet nicht nur, dass die funktionalen Anforderungen erfüllt werden. Schnelles Erken- nen von Fehlfunktionen sowie Datenschutz und Datensicher- heit nehmen an Bedeutung zu. Können wir mit automatisier- ter Verifikation und selbstheilenden Mechanismen das Ver- trauen der Nutzer (wieder) gewinnen?

Roman Marktl | Vector Consulting Services

Funk: Fluch und Segen modernen Komfortschließanlagen für Fahrzeuge (Session)

Funk – drahtlose Kommunikation – ist heute in alle Lebensbereiche vorgedrungen. Von WLAN bis kontaktloses Bezahlen ist Funkübertragung heute wie selbstverständlich im Einsatz. Doch wo früher ein physikalischer Zugriff auch für Manipulationen notwendig war, reicht heute schon ein gewisser Abstand und oft unsichtbare Gadgets. Am Beispiel einer Funkschließanlage für Fahrzeuge soll in diesem Workshop die Verwundbarkeit solcher Systeme aufgezeigt werden.

Anmeldung

Sichere Dir jetzt Dein DevCamp-Stuttgart Ticket HIER!

  • 80 limitierte Plätze: Exklusiv für Fachbereiche Informatik, Ingenieurwesen, Mathematik, Physik, o.ä.
  • Spannende Arbeitsfelder kennenlernen: AI, Blockchain, Big Data, IoT, uvm.
  • Persönliche Kontakte knüpfen: Triff auf Experten von namhaften Unternehmen
  • Über 100 offene Stellen: Direkteinstieg, Bachelor-/Masterthesis, Werkstudententätigkeit, Praktika
  • All Inclusive: Frühstück, Lunch- und Dinner-Buffet, Warm- und Kaltgetränke

Tickets: 10 Euro
(inkl. Amazon Gutschein im Wert von 20 Euro)

Themenvorschläge einreichen

Du willst Dich beim DevCamp mit einem Thema einbringen? Dann schicke uns Deinen Vorschlag für eine Session. Diese wird dann vor Ort zur Abstimmung gestellt.

So möchte ich meine Session gestalten:

Impulsvortrag mit anschließender DiskussionArbeitsgruppe (Erarbeiten von konkreten Lösungen zu einer gemeinsamen Fragestellung)Fishbowl (selbst organisierte “Podium-Diskussion”)Erfahrungsaustausch als Dialog (verlangsamte, achtsame Diskussion)Debating (Pro-/Contra-Diskussion)Übung / Workshop