Speaker

Mathias Borowicz

Mathias Borowicz

Security Consultant @ cubic solutions

Munich, Germany

Actions

Cloud first in a secure and user friendly way. Automate everything!

Area of Expertise

  • Information & Communications Technology

Topics

  • Entra ID
  • Intune
  • Graph API
  • Azure Logic Apps
  • Automation
  • PowerShell
  • Azure

Leverage Graph change notifications to deliver a wave application rollout in Intune

Microsoft Intune is largely polling‑driven, which limits automation at scale. In this session, I’ll show how we implemented an event‑driven automation architecture at a 20,000‑seat customer using Microsoft Graph change notifications, Event Grid, and Azure Functions. You’ll learn how to react to Microsoft 365 and Intune changes in near real time and extend endpoint management with cloud‑native, signal‑based automation patterns.

Story

- Intune wave rollout
- Polling‑based automation in Microsoft 365 and Intune: limitations at scale
- Event‑driven thinking: why signals matter more than schedules
- Microsoft Graph change notifications: capabilities and constraints
- Reference architecture: Graph → Event Grid → Azure Functions
- Designing reliable event‑driven automation (filtering, idempotency, retries)
- Applying the pattern to real‑world endpoint and tenant automation scenarios

Expected Learning / Outcome

- Understanding the structure and limitations of Microsoft Graph change notifications
- Insight into building event‑driven automation using Event Grid and Azure Functions
- Awareness of Microsoft 365 and Intune as signal providers rather than polling targets
- Architectural perspective on extending Intune with cloud‑native, reactive automation

From Sensitivity to Severity — How Classification Shapes Defender XDR Investigations

Security incidents gain meaning from context.

In this joint session, we demonstrate how governance and compliance signals (like Sensitivity Labels and DLP events) surface inside Microsoft Defender XDR investigations and enrich analyst workflows.
Through a scenario, we show how classified data changes incident context, improves prioritization decisions, and enhances investigative visibility in the Defender portal.

Coming at this from two different angles, this session aims to bridge configuration decisions with operational security impact.

10 Security-Entscheidungen in Microsoft 365 - und welche Folgen sie haben

Diese Session strukturiert die wichtigsten Security-Entscheidungen in Microsoft 365 und zeigt, warum Reihenfolge und Priorisierung entscheidend sind. Statt einer Feature-Liste geht es um Abhängigkeiten, typische Fehlpriorisierungen und reale Konsequenzen im Betrieb. Ideal für alle, die Security strategisch angehen wollen, ohne sich im Detail zu verlieren.

Intune richtig betreiben: Was du konfigurieren und dauerhaft pflegen musst

Diese Session zeigt, was für einen stabilen und sicheren Intune-Betrieb wirklich notwendig ist. Behandelt werden Windows- und iOS-Geräte, Autopilot, Apple Business Manager, Enrollment, Compliance, Security Baselines, Updates und der laufende Betrieb. Neben typischen Fallstricken geht es um wiederkehrende Aufgaben, Wartung und sinnvolle Automatisierungen – inklusive ausgewählter Open-Source-Tools. Die Session macht transparent, welcher Aufwand hinter gutem Device Management steckt und wann ein Managed Service sinnvoller ist als Eigenbetrieb.

Want In? Only on Our Terms - Securing Sensitive Areas with Authentication Contexts

🔐 Conditional access done right – how to control who gets in and under what terms.

A login alone isn’t always enough. This session explores how Authentication Contexts combined with Container Labels can help secure access to highly sensitive Teams and SharePoint Sites.
From phishing-resistant MFA to compliant devices or location-based rules – it’s up to you to define the conditions. The session breaks down how to apply these controls effectively, ensuring strong protection for critical content without adding unnecessary friction for daily work.

🎯 You’ll leave knowing how to allow access to sensitive areas – and control it the smart way.

Get Rid of Legacy OS – Finally! Identify, Block, Eliminate.

Still spotting Windows 7, XP, or other legacy systems in your environment? It’s time to end the excuses.

In this hands-on session, we’ll show you how to detect outdated operating systems, block communication to and from them, and automate clean-up actions using Microsoft Defender Custom Detections, Logic Apps, and a bit of creative problem-solving.

Whether it's that one forgotten client under someone’s desk or a mysterious embedded system – we’ll equip you with the tools to finally say goodbye to legacy endpoints.

This session is built for IT admins who are ready to clean house, reduce risk, and bring their infrastructure into the modern age – with automation and clarity.

What you’ll walk away with:
✅ Methods to identify legacy operating systems in your network
✅ How to build detection & alerting using Defender and Logic Apps
✅ Techniques to block legacy device traffic safely and effectively
✅ Examples of automated remediation flows
✅ Real-world tips for dealing with resistance and exceptions
✅ A live look at a working detection-to-action setup
✅ Open Q&A to discuss your edge cases

Mastering Intune RBAC – Delegate with Precision, Secure with Confidence

As organizations scale their device and app management with Microsoft Intune, role-based access control (RBAC) becomes a critical component of secure and efficient operations. In this session, we’ll dive deep into the Intune RBAC model and explore how to delegate administrative rights with granularity, based on scope tags, roles, and assignment filters.

Warum Adobe keine PowerShell starten sollte – Defender & ASR einfach erklärt

Du musst kein Security-Profi sein, um dein Unternehmen besser abzusichern. In dieser Session zeige ich dir, wie du mit Microsoft Defender und Attack Surface Reduction (ASR) einfache, aber effektive Schutzmaßnahmen einsetzt – ganz ohne Skriptkenntnisse, aber mit großer Wirkung.

🔍 „Nach der Session weißt du, warum dein PDF-Reader besser nicht heimlich PowerShell ausführt – und wie du’s ihm abgewöhnst.“

WORKSHOP Geräteverwaltung neu denken – der Einstieg in modernes Endpoint Management

Du willst weg vom manuellen Setup und hin zu einer modernen, sicheren und skalierbaren Geräteverwaltung? Dann ist dieser interaktive Workshop in Mainz genau dein Startpunkt.
In vier intensiven Stunden lernst du, wie du eine saubere Grundlage für ein zukunftsfähiges Endpoint Management schaffst – egal ob Windows, macOS oder mobile Geräte. Gemeinsam gehen wir durch die wichtigsten ersten Schritte: von Apple Business Manager und Google-Anbindung über Autopilot bis hin zu Enrollment Restrictions und Security Policies. Hands-on, mit klarer Struktur, verständlich erklärt und direkt anwendbar.
Dieser Workshop richtet sich an IT-Admins, die Verantwortung für die Geräteverwaltung übernehmen, und Entscheider, die verstehen wollen, was technisch möglich – und sinnvoll – ist.

Das machen wir gemeinsam:
✅ Die Basis für moderne Geräteverwaltung legen
✅ Apple Business Manager & Google Workspace integrieren
✅ Windows-Geräte mit Autopilot effizient bereitstellen
✅ Plattformrichtlinien & Enrollment Restrictions sinnvoll einsetzen
✅ Erste Security- und Compliance-Policies erstellen
✅ Empfehlungen zur Struktur, Namensgebung & Skalierung
✅ Live-Umsetzungen & interaktive Übungen
✅ Raum für deine individuellen Fragen und Szenarien

Global Secure Access – Modernizing Connectivity with Zero Trust

In a world where perimeter-based security no longer holds, Microsoft’s Global Secure Access introduces a modern, Zero Trust-driven approach to resource connectivity. This session dives into the architecture and capabilities of Global Secure Access, including Policy-based access control, Private Access, and Internet Access scenarios – all backed by Microsoft’s Entra platform.

Global Secure Access – VPN war gestern

Perimeter war mal. Heute geht’s Zero Trust – überall, jederzeit. In dieser Session zeigen wir dir, wie Microsofts Global Secure Access den klassischen Fernzugriff ablöst – sicher, smart und ohne Bauchschmerzen für die IT.

🚫 „Nach der Session willst du dein VPN nie wieder sehen – versprochen.“

CA Exception Handling with Restricted Admin Units

Managing Conditional Access policies across a diverse organization can quickly become complex—especially when business requirements demand exceptions.

CA Exception Handling mit Restricted Admin Units – Chaos mit System (vermeiden)

Conditional Access soll schützen, nicht verwirren. In dieser Session zeigen wir, wie du mit Restricted Admin Units gezielt Ausnahmen regelst und schützt – ohne deinen gesamten Tenant Risiken auszusetzen.

🛠️ „Conditonal Access-Ausnahmen? Kein Problem – du nimmst mit, wie das strukturiert, sicher und tenantfreundlich geht.“

Mathias Borowicz

Security Consultant @ cubic solutions

Munich, Germany

Actions

Please note that Sessionize is not responsible for the accuracy or validity of the data provided by speakers. If you suspect this profile to be fake or spam, please let us know.

Jump to top