TMC DACH Hackathon Review

[lang:de]

[lang:en]? See next post!

Am 14.08.2025 trafen sich die Bedrohungsmodellierungsbegeisterten im DACH-Raum, um einen eigenen Rückblick auf den TMC Hackathon 2025 zu feiern. Mit sieben Teilnehmenden im Sommerloch war die Runde klein aber fein.

@agota.daniel führte durch den Abend und gab besonders wertvolle Einsichten aus seiner Perspektive als Juror.

Hier findest du den kompletten Foliensatz:

Der Hackathon - ein Fest für 55 Teams

Der TMC Hackathon 2025 hatte selbstfahrende Autos zum Inhalt und als Herausforderung. Auch aus dem DACH-Raum war ein Team angetreten. Sie waren damit in guter Gesellschaft, denn insgesamt gingen beeindruckende 55 Teams an den Start! 38 Teams gaben auch tatsächlich Bedrohungsmodelle ab. Einige der besten Abgaben sind hier im Forum zu besichtigen:

https://threatmodelingconnect.discourse.group/tags/c/threat-model-examples/26/hackathon-25

Daniel offenbarte, dass recht schnell die Spreu vom Weizen zu trennen war: Schnell war zu sehen, welche der Modelle für einen eventuellen Sieg in Frage kamen und bei welchen eher das Gelernte und Erlebnis im Vordergrund stand als das Ergebnis.

Wege zum Erfolg :trophy:

Die allerbesten Ergebnisse, und schließlich auch Sieger, traten dadurch hervor, dass sie ansprechend und verständlich präsentierten, kompakt und nachvollziehbar beschrieben, manchmal auch überraschten. Hier musste schon sehr genau hingeschaut werden und die Auswahl fiel nicht leicht. Dies wurde besonders deutlich, als wir uns das Gewinnermodell anschauten und dessen klare Struktur und Übersicht sowie einige Besonderheiten würdigten:

Ein Team solle schnell überlegen, ob ein Sieg angestrebt werde - was dann auch entsprechende Ansprüche an die Abgabe stellt - oder ob eine bestmögliche Lernerfahrung angestrebt wird.

Bessere Lernpfade :chart_increasing: :bullseye:

Die Threat Modeling Gemeinschaft könne daran arbeiten, Beginnenden den Einstieg zu erleichtern und klare Lernpfade aufzuzeigen. Aktuell sei Threat Modeling noch schwer zugänglich und Daniel empfiehlt, ein werthaltiges Buch durchzuarbeiten.

Das nächste Mal: startklar. :flight_departure:

@RonMK teilte, dass Teams erhebliche Zeitverluste dadurch erfahren, dass sie zunächst einmal aushandeln, wie sie zusammenarbeiten wollen und wie ein Bedrohungsmodell auszusehen habe. Ein Team solle bzgl. der Zusammenarbeit und Methode vorbereitet sein, sodass dann eine künftige Hackathon-Herausforderung auf einen bereiteten Boden fallen und direkt inhaltlich eingestiegen werden kann. Auch solle eher in längeren Sitzungen fokussiert gearbeitet werden als öfters kurz.

Fazit

Insgesamt können wir mit dem Hackathon auf ein intensives, bereicherndes und erfolgreiches Ereignis der internationalen Threat Modeling Connect Gemeinschaft zurückschauen!

Willkommen zum nächsten Threat Modeling Feierabend!

Die nächste TMC DACH Veranstaltung ist wieder ein Threat Modeling Feierabend: Die ultra-leichtgewichtige Methode :frowning: Leider ⇆ :slight_smile: zum Glück trifft den heiligen Gral der Sicherheit - :locked_with_key: Ende-zu-Ende-Verschlüsselung. Wir schauen uns gemeinsam an, was Ende-zu-Ende-Verschlüsselung schwierig in der Umsetzung macht und wie es trotzdem gelingen kann. Dabei erkunden wir das Potential der :frowning: Leider ⇆ :slight_smile: zum Glück Methode und ob sie auch etwas für dich sein könnte. Sei dabei!

[lang:en]

[lang:de]? Siehe oben!

On August 14, 2025, threat modeling enthusiasts in the DACH region got together to celebrate their own review of the TMC Hackathon 2025. With seven participants during the summer slump, the group was small but sweet.

@agota.daniel hosted the evening and provided particularly valuable insights from his perspective as a juror.

You can find the complete set of slides here:

The Hackathon - a Party for 55 Teams

The TMC Hackathon 2025 focused on self-driving cars and presented a challenge in this area. A team from the DACH region also took part. They were in good company, as an impressive total of 55 teams competed! 38 teams actually submitted threat models. Some of the best submissions can be viewed here in the forum:

https://threatmodelingconnect.discourse.group/tags/c/threat-model-examples/26/hackathon-25

Daniel revealed that it was easy to separate the wheat from the chaff: it quickly became clear which models were candidates for victory and which were more interested in learning and experiencing than in the result.

Ways to success :trophy:

The very best results, and ultimately the winners, stood out because they were appealing and easy to understand, compact and comprehensible, and sometimes even surprising. It was necessary to look very closely, and the selection was not easy. This became particularly clear when we looked at the winning model and appreciated its clear structure and overview, as well as some special features:

A team should quickly consider whether it is aiming for victory - which then places corresponding demands on output - or whether it is aiming for the best possible learning experience.

Better learning paths :chart_increasing: :bullseye:

The Threat Modeling Community could work on making it easier for beginners to get started by providing clear learning paths. Currently, threat modeling is still difficult to access, and Daniel recommends working through a valuable book.

Next time: ready to start. :flight_departure:

@RonMK shared that teams experience significant time losses by first negotiating how they want to work together and what a threat model should look like. A team should be prepared in terms of collaboration and methodology so that a future hackathon challenge can fall on fertile ground and they can dive right into the content. It is also better to work in a focused manner in longer sessions rather than in frequent short ones.

Conclusion

Overall, we can look back on the Hackathon as an intense, enriching, and successful event from the international Threat Modeling Connect Community!

Welcome to our next Threat Modeling After-work! (The event language is :de: German!)

The next TMC DACH event is another Threat Modeling After-work: The ultra-lightweight method :slight_smile: Fortunately ⇆ :frowning: Unfortunately hits the holy grail of security - :locked_with_key: end-to-end encryption. Together, we will look at what makes end-to-end encryption difficult to implement and how it can still be successful. In doing so, we will explore the potential of the :slight_smile: Fortunately ⇆ :frowning: Unfortunately method and whether it could also be something for you. Be there! The event language is :de: German.