[lang:de]
[lang:en]? See next post!
Am 14.08.2025 trafen sich die Bedrohungsmodellierungsbegeisterten im DACH-Raum, um einen eigenen Rückblick auf den TMC Hackathon 2025 zu feiern. Mit sieben Teilnehmenden im Sommerloch war die Runde klein aber fein.
@agota.daniel führte durch den Abend und gab besonders wertvolle Einsichten aus seiner Perspektive als Juror.
Hier findest du den kompletten Foliensatz:
Der Hackathon - ein Fest für 55 Teams
Der TMC Hackathon 2025 hatte selbstfahrende Autos zum Inhalt und als Herausforderung. Auch aus dem DACH-Raum war ein Team angetreten. Sie waren damit in guter Gesellschaft, denn insgesamt gingen beeindruckende 55 Teams an den Start! 38 Teams gaben auch tatsächlich Bedrohungsmodelle ab. Einige der besten Abgaben sind hier im Forum zu besichtigen:
https://threatmodelingconnect.discourse.group/tags/c/threat-model-examples/26/hackathon-25
Daniel offenbarte, dass recht schnell die Spreu vom Weizen zu trennen war: Schnell war zu sehen, welche der Modelle für einen eventuellen Sieg in Frage kamen und bei welchen eher das Gelernte und Erlebnis im Vordergrund stand als das Ergebnis.
Wege zum Erfolg 
Die allerbesten Ergebnisse, und schließlich auch Sieger, traten dadurch hervor, dass sie ansprechend und verständlich präsentierten, kompakt und nachvollziehbar beschrieben, manchmal auch überraschten. Hier musste schon sehr genau hingeschaut werden und die Auswahl fiel nicht leicht. Dies wurde besonders deutlich, als wir uns das Gewinnermodell anschauten und dessen klare Struktur und Übersicht sowie einige Besonderheiten würdigten:
Ein Team solle schnell überlegen, ob ein Sieg angestrebt werde - was dann auch entsprechende Ansprüche an die Abgabe stellt - oder ob eine bestmögliche Lernerfahrung angestrebt wird.
Bessere Lernpfade

Die Threat Modeling Gemeinschaft könne daran arbeiten, Beginnenden den Einstieg zu erleichtern und klare Lernpfade aufzuzeigen. Aktuell sei Threat Modeling noch schwer zugänglich und Daniel empfiehlt, ein werthaltiges Buch durchzuarbeiten.
Das nächste Mal: startklar. 
@RonMK teilte, dass Teams erhebliche Zeitverluste dadurch erfahren, dass sie zunächst einmal aushandeln, wie sie zusammenarbeiten wollen und wie ein Bedrohungsmodell auszusehen habe. Ein Team solle bzgl. der Zusammenarbeit und Methode vorbereitet sein, sodass dann eine künftige Hackathon-Herausforderung auf einen bereiteten Boden fallen und direkt inhaltlich eingestiegen werden kann. Auch solle eher in längeren Sitzungen fokussiert gearbeitet werden als öfters kurz.
Fazit
Insgesamt können wir mit dem Hackathon auf ein intensives, bereicherndes und erfolgreiches Ereignis der internationalen Threat Modeling Connect Gemeinschaft zurückschauen!
Willkommen zum nächsten Threat Modeling Feierabend!
Die nächste TMC DACH Veranstaltung ist wieder ein Threat Modeling Feierabend: Die ultra-leichtgewichtige Methode
Leider ⇆
zum Glück trifft den heiligen Gral der Sicherheit -
Ende-zu-Ende-Verschlüsselung. Wir schauen uns gemeinsam an, was Ende-zu-Ende-Verschlüsselung schwierig in der Umsetzung macht und wie es trotzdem gelingen kann. Dabei erkunden wir das Potential der
Leider ⇆
zum Glück Methode und ob sie auch etwas für dich sein könnte. Sei dabei!


