Meet us!

Finden Sie heraus, auf welchen Konferenzen wir Micromaten als Referenten sprechen und lernen Sie uns persönlich kennen.

We make IT work

Die Lösung komplexer Herausforderungen erfordert Innovation und Mut. Auf Konferenzen und Meet-ups geben wir unser Expertenwissen weiter.

IT Security

API-Hacking am Beispiel der REST-Technologie

Das Manipulieren von Anwendungsschnittstellen bezeichnen wir als API-Hacking. Diese Gefahr nimmt in dem Umfang zu, in dem neue API-Technologien auf den Markt kommen. Jens zeigt in diesem Vortrag am Beispiel von REST, wie sich die Gefahr wirksam eindämmen lässt.

 

Speaker: Jens Becker

IT Security

KDLR-Vortragsreihe: IT-Sicherheit
für KMU

Micromata beteiligt sich an dieser Veranstaltungsreihe des Kompetenzzentrum für Digitalisierung im ländlichen Raum (KDLR). Unsere IT-Security-Experten  geben darin u. a. Tipps zum Thema Social Engineering, Passwortsicherheit, Clean Desk Policy und den Umgang mit persönlichen Daten.

 

Speaker: Dominique Wüst, Jens Becker, Sergej Michel

IT Security

Social Engineering oder Risikofaktor Mensch

Als Social Engineering bezeichnet man den Versuch, die größte Sicherheitslücke überhaupt auszunutzen – den Menschen. Dazu wird dieser oft mithilfe moderner Kommunikationsmedien ausgespäht und manipuliert, um ihn so ohne sein Wissen für kriminelle Absichten zu instrumentalisieren. Aber wir können uns schützen.

 

Speaker: Joshua Wollenweber, Patrick Ditzel, Sergej Michel

Softwareentwicklung

Individual- oder Standardsoftware? Ein Vergleich

Wer in neue Software investiert, verdient die beste aller Lösungen. Denn schließlich handelt es sich um eine Investition in die Zukunftsfähigkeit des Unternehmens. Umso wichtiger, dass sie perfekt zum Geschäftsfall passt. Doch was ist besser geeignet: Standard- oder Individualsoftware? Wir antworten.

 

Speaker: Isabelle Lüdenbach, Gero Auhagen, Dr. Andreas Witsch

Cloud Engineering

Legacy goes Cloud. So gelingt die Migration

Alle reden von der Cloud. Ob AWS, Microsoft Azure oder Google Cloud – schon beim Anbieter haben wir die Qual der Wahl. Wie entscheiden wir also, welcher Technologiemix für uns der passende ist? Insbesondere, wenn es um die Migration historisch gewachsener Legacy-Anwendungen geht? Unsere Cloud-Experten wissen Rat.

 

Speaker: Christian Claus, Sebastian Hardt, Dr. Andreas Witsch

Cloud Engineering

Quickstart-Guide für Cloud-Migrationen

Legacy in die Cloud! Wer historisch gewachsene Software auch in Zukunft ressourcen-effizient betreiben will, kommt an der Cloud nicht vorbei. Der Vortrag von Dr. Andreas Witsch zeigt, wie man Legacy-Software in die Cloud umzieht – und zwar so, dass sie nach der Migration auch nachhaltig von den Vorteilen der Cloud profitiert.

 

Speaker: Dr. Andreas Witsch

IT-SECURITY

Spielerische Sicherheit

Sicherheit ist ein großes Thema. Es ist einerseits individuell und erfordert tiefe Kenntnisse der Systems und der Geschäftsprozesse. Zum anderen ist es aber so komplex, dass Expertenwissen im Bereich Sicherheit nötig ist. Matthias Altmann und Claudius Link zeigen, wie man IT-Security-Wissen spielerisch in die Praxis überträgt.

 

Speaker: Matthias Altmann (Micromata) und Claudius Link

SOFTwareentwicklung

How to turn your monolith into a kick-ass cloud solution

Als Social Engineering bezeichnen wir den Versuch, die größte Sicherheitslücke überhaupt auszunutzen – uns Menschen. Die Einfallstore für diese Art krimineller Manipulation erstrecken sich von der Haustür über das Telefon bis hin zum E-Mail-Postfach. Ein Workshop über Phishing & Co. und darüber wie wir uns schützen können.
 

Speaker: Sebastian Hardt

SOFTwareentwicklung

Endlich aufgeräumt: Clean Code steigert die Software-Qualität

Wie in einer Küche mit vielen Köchen arbeiten Entwickler Tag für Tag an einer gemeinsamen Codebasis, manchmal über Jahre hinweg. Wer seinen Quellcode da nicht unter Kontrolle hat,  verursacht technische Schulden. Dieser Gefahr können wir mit Clean Code wirksam entgegenwirken.

 

Speaker: Arkadius Roczniewski

SOFTwareentwicklung

Workshop zum Digitaltag 2021: Vorsicht, giftige Post!

Als Social Engineering bezeichnen wir den Versuch, die größte Sicherheitslücke überhaupt auszunutzen – uns Menschen. Die Einfallstore für diese Art krimineller Manipulation erstrecken sich von der Haustür über das Telefon bis hin zum E-Mail-Postfach. Ein Workshop über Phishing & Co. und darüber wie wir uns schützen können.
 

Speaker: Matthias Altmann

Softwareentwicklung

Domain Driven Design - damit Dein Code Klartext spricht

DDD hilft nicht nur, fachliche Missverständnisse zwischen den beteiligten Stakeholdern eines Projekts zu vermeiden, sondern stellt insbesondere in der Spezifikation Klarheit und Eindeutigkeit über die fachlichen und technischen Parametern her – und schafft damit die Voraussetzung für eine hohe Codequalität.

 

Speaker: Daniel Ludwig

Datenbanken

Larry und Bill: Big Data oder Big Pile of Poo?

In Zeiten von Big Data und NoSQL geraten relationale Datenbanken scheinbar aus der Mode. Sehr zu Unrecht, zeigt dieser Vortrag. Wenn wir sie nämlich richtig zu nutzen wissen, können sie weit mehr als wir ihnen heute zutrauen – und skalieren auch angesichts wachsender Datenmengen durchaus mit.

 

Speaker: Steve Ulrich

IT-Security

Workshop Security Games

IT-Sicherheit wird oft als ein trockenes, abstraktes Thema verstanden, das von einigen wenigen Experten bearbeitet wird, die ebenso trocken sind. Stimmt aber nicht und funktioniert so auch nicht. Denn man braucht im Gegenteil möglichst viele Perspektiven von möglichst vielen Stakeholdern, um eine hohe Sicherheit zu erzielen. Security Games machen dies möglich.

 

Speaker: Matthias Altmann (Micromata) und Claudius Link

Projektmanagement

Fallen - aufstehen - Krönchen richten - und es in Zukunft besser machen

Um komplexe Projekte erfolgreich ins Ziel zu führen, brauchen wir nicht nur ein professionelles Projektmanagement, sondern eine konstruktive und motivierende Fehlerkultur. Dieser Fachvortrag beleuchtet deren Zutaten und liefert viel Praxiserfahrung.

 

Speaker: Petra Krug

Projektmanagement

Informieren - motivieren - integrieren: Mobile App für alle Mitarbeiter

Unser Arbeitsalltag wird immer mobiler. Dienstreisen, Home Office, dezentrale Einsatzorte. All das stellt uns vor ganz neue Herausforderungen in Sachen Mitarbeiter-Kommunikation. In diesem Webinar zeigen wir, wie man mit digitalen Mitteln dieser neuen Dynamik gerecht werden kann und gleichzeitig den Zusammenhalt, die Identifikation und die gemeinsame Kultur in einem Unternehmen fördert.

 

Speaker: Petra Krug, Philipp Mandler, Duo Andreas Qiu

Softwareentwicklung

Bach.java: Build Tool for Modular Java Projects

Bach.java“ ist ein leichtgewichtiges Build-Tool zur Erstellung modularer Java-Projekte auf Basis von jshell/java. Es unterstützt einen „Null-Installations“-Ausführungsmodus, eine einfache Eigenschaftsdatei zum Anpassen der Standardeinstellungen und eine API zum Erstellen benutzerdefinierter Projekte etc.

 

Speaker: Christian Stein

Datenbanken

Datenbanktuning
für Softwareentwickler

Die Platten rotieren, die CPU glüht – und trotzdem sind die Datenbankabfragen zu langsam? Keine Sorge, deshalb muss nicht gleich das Datenbanksystem gewechselt oder mit neuer Hardware aufgerüstet werden! Stattdessen reicht ein gezieltes Tuning an wenigen, aber den richtigen Stellen.

 

Speaker: Steve Ulrich

Softwareentwicklung

JUnit 5 & Project Loom

Dieser Vortrag erzählt nicht nur von den Abenteuern, die JUnit-Testing-Schnittstelle Jupiter an die neuen effizienten Threads namens Fasern anzubinden, sondern stellt auch das Projekt Loom von Java vor, das das Schreiben, Debuggen und Warten gleichzeitig laufender Anwendungen erleichtern soll.

 

  • JavaLand 2020 (entfallen)

Speaker: Christian Stein

User Experience Design UX

Die Zukunft muss erst erfunden werden

Die Zukunft ist keine höhere Gewalt, sondern kann bewusst gestaltet werden. Fangen wir also an, die Weichen so zu stellen, dass wir in eine Zukunft reisen, die unseren Wünschen entspricht. Dieser Vortrag macht Lust darauf.

 

Speaker: Julian Mengel

IT-Security

LFI/RFI – Remote Code Execution einfach gemacht

Local/Remote File Inclusion gibt es schon sehr lange – ist aber noch immer höchst gefährlich. In diesem Vortrag geht es darum, LFI/RFI-Angriffe zu erklären, und zu zeigen, wie man sich dagegen schützen kann.

 

Speaker: Matthias Altmann

Projektmanagement

Wie spät ist es eigentlich? Ein Praxisblick auf die Teamuhr

Von der Teamuhr gehört haben wir alle. Dieser Vortrag beleuchtet die verschiedenen Phasen des Teambuilding Forming, Storming, Norming, Performing und stellt hilfreiche Methoden und Werkzeuge vor, um sie zu meistern.

 

Speaker: Stephan Doerfel, Simon Krackrügge

Wir leben Know-how-Transfer

Denn wir glauben daran, dass geteiltes Wissen doppelte Wirkung hat. Lassen Sie uns die Digitalisierung in einem lebendigen Dialog gemeinsam gestalten! 

Scroll to Top