Speaker

Mathias Borowicz

Mathias Borowicz

Security Consultant @ cubic solutions

Munich, Germany

Actions

Cloud first in a secure and user friendly way. Automate everything!

Area of Expertise

  • Information & Communications Technology

Topics

  • Entra ID
  • Intune
  • Graph API
  • Azure Logic Apps
  • Automation
  • PowerShell
  • Azure

Want In? Only on Our Terms - Securing Sensitive Areas with Authentication Contexts

🔐 Conditional access done right – how to control who gets in and under what terms.

A login alone isn’t always enough. This session explores how Authentication Contexts combined with Container Labels can help secure access to highly sensitive Teams and SharePoint Sites.
From phishing-resistant MFA to compliant devices or location-based rules – it’s up to you to define the conditions. The session breaks down how to apply these controls effectively, ensuring strong protection for critical content without adding unnecessary friction for daily work.

🎯 You’ll leave knowing how to allow access to sensitive areas – and control it the smart way.

Get Rid of Legacy OS – Finally! Identify, Block, Eliminate.

Still spotting Windows 7, XP, or other legacy systems in your environment? It’s time to end the excuses.

In this hands-on session, we’ll show you how to detect outdated operating systems, block communication to and from them, and automate clean-up actions using Microsoft Defender Custom Detections, Logic Apps, and a bit of creative problem-solving.

Whether it's that one forgotten client under someone’s desk or a mysterious embedded system – we’ll equip you with the tools to finally say goodbye to legacy endpoints.

This session is built for IT admins who are ready to clean house, reduce risk, and bring their infrastructure into the modern age – with automation and clarity.

What you’ll walk away with:
✅ Methods to identify legacy operating systems in your network
✅ How to build detection & alerting using Defender and Logic Apps
✅ Techniques to block legacy device traffic safely and effectively
✅ Examples of automated remediation flows
✅ Real-world tips for dealing with resistance and exceptions
✅ A live look at a working detection-to-action setup
✅ Open Q&A to discuss your edge cases

Mastering Intune RBAC – Delegate with Precision, Secure with Confidence

As organizations scale their device and app management with Microsoft Intune, role-based access control (RBAC) becomes a critical component of secure and efficient operations. In this session, we’ll dive deep into the Intune RBAC model and explore how to delegate administrative rights with granularity, based on scope tags, roles, and assignment filters.

Warum Adobe keine PowerShell starten sollte – Defender & ASR einfach erklärt

Du musst kein Security-Profi sein, um dein Unternehmen besser abzusichern. In dieser Session zeige ich dir, wie du mit Microsoft Defender und Attack Surface Reduction (ASR) einfache, aber effektive Schutzmaßnahmen einsetzt – ganz ohne Skriptkenntnisse, aber mit großer Wirkung.

🔍 „Nach der Session weißt du, warum dein PDF-Reader besser nicht heimlich PowerShell ausführt – und wie du’s ihm abgewöhnst.“

WORKSHOP Geräteverwaltung neu denken – der Einstieg in modernes Endpoint Management

Du willst weg vom manuellen Setup und hin zu einer modernen, sicheren und skalierbaren Geräteverwaltung? Dann ist dieser interaktive Workshop in Mainz genau dein Startpunkt.
In vier intensiven Stunden lernst du, wie du eine saubere Grundlage für ein zukunftsfähiges Endpoint Management schaffst – egal ob Windows, macOS oder mobile Geräte. Gemeinsam gehen wir durch die wichtigsten ersten Schritte: von Apple Business Manager und Google-Anbindung über Autopilot bis hin zu Enrollment Restrictions und Security Policies. Hands-on, mit klarer Struktur, verständlich erklärt und direkt anwendbar.
Dieser Workshop richtet sich an IT-Admins, die Verantwortung für die Geräteverwaltung übernehmen, und Entscheider, die verstehen wollen, was technisch möglich – und sinnvoll – ist.

Das machen wir gemeinsam:
✅ Die Basis für moderne Geräteverwaltung legen
✅ Apple Business Manager & Google Workspace integrieren
✅ Windows-Geräte mit Autopilot effizient bereitstellen
✅ Plattformrichtlinien & Enrollment Restrictions sinnvoll einsetzen
✅ Erste Security- und Compliance-Policies erstellen
✅ Empfehlungen zur Struktur, Namensgebung & Skalierung
✅ Live-Umsetzungen & interaktive Übungen
✅ Raum für deine individuellen Fragen und Szenarien

Global Secure Access – Modernizing Connectivity with Zero Trust

In a world where perimeter-based security no longer holds, Microsoft’s Global Secure Access introduces a modern, Zero Trust-driven approach to resource connectivity. This session dives into the architecture and capabilities of Global Secure Access, including Policy-based access control, Private Access, and Internet Access scenarios – all backed by Microsoft’s Entra platform.

Global Secure Access – VPN war gestern

Perimeter war mal. Heute geht’s Zero Trust – überall, jederzeit. In dieser Session zeigen wir dir, wie Microsofts Global Secure Access den klassischen Fernzugriff ablöst – sicher, smart und ohne Bauchschmerzen für die IT.

🚫 „Nach der Session willst du dein VPN nie wieder sehen – versprochen.“

CA Exception Handling with Restricted Admin Units

Managing Conditional Access policies across a diverse organization can quickly become complex—especially when business requirements demand exceptions.

CA Exception Handling mit Restricted Admin Units – Chaos mit System (vermeiden)

Conditional Access soll schützen, nicht verwirren. In dieser Session zeigen wir, wie du mit Restricted Admin Units gezielt Ausnahmen regelst und schützt – ohne deinen gesamten Tenant Risiken auszusetzen.

🛠️ „Conditonal Access-Ausnahmen? Kein Problem – du nimmst mit, wie das strukturiert, sicher und tenantfreundlich geht.“

Mathias Borowicz

Security Consultant @ cubic solutions

Munich, Germany

Actions

Please note that Sessionize is not responsible for the accuracy or validity of the data provided by speakers. If you suspect this profile to be fake or spam, please let us know.

Jump to top