Florian Lenz
Microsoft Azure MVP & Cloud Architect | Helping Engineers & Organizations Build Secure, Scalable Cloud Platforms | Speaker | Author | DevSecOps & Software Architecture
Microsoft Azure MVP & Cloud Architect | Helping Engineers & Organizations Build Secure, Scalable Cloud Platforms | Speaker | Author | DevSecOps & Software Architecture
Köln, Germany
Actions
Florian Lenz is a Microsoft Azure MVP and Cloud Architect with over 10 years of experience building secure, scalable cloud platforms on Microsoft Azure. He specializes in Azure Landing Zones, DevSecOps, Infrastructure as Code, and cloud-native architectures, and has worked across industries including energy, finance, retail, and software.
As a speaker, author, and content creator, Florian shares practical lessons from real-world projects through conference talks, articles, and his YouTube channel—helping engineers and teams design systems that are secure, maintainable, and built for long-term success.
Florian Lenz ist Microsoft Azure MVP und Cloud-Architekt mit über 10 Jahren Erfahrung in der Entwicklung sicherer, skalierbarer Cloud-Plattformen in Microsoft Azure. Er ist spezialisiert auf Azure Landing Zones, DevSecOps, Infrastructure as Code und Cloud-native Architekturen und hat in verschiedenen Branchen gearbeitet, darunter Energieversorgung, Finanzdienstleistung und Einzelhandel.
Als Redner, Autor und Content Creator teilt Florian praktische Erkenntnisse aus realen Projekten in Konferenzvorträgen, Artikeln und auf seinem YouTube-Kanal und hilft Softwareentwicklern und Teams dabei, sichere, wartungsfreundliche und auf langfristigen Erfolg ausgelegte Systeme zu entwickeln.
Area of Expertise
Topics
Building Better Azure Systems: The Art of Solution Architecture on Azure en de
On paper, any application can appear to be successful. But what happens when suddenly ten times as many users show up as planned, or an entire region goes down?
This is precisely where it is no longer the architecture of the application that matters, but the architecture of the system.
This presentation focuses on the system architecture of Azure applications, i.e., the layer between software and platform architecture. We look at how different services can be combined in a meaningful way to create solutions that are resilient, scalable, secure, and cost-effective. The focus is on architectural principles and proven patterns rather than a mere list of features. These include high availability through geo-redundant design, elastic scaling during peak loads, security by design with integrated identity and governance, and cost control through conscious architectural decisions.
The target audience is solution architects, senior engineers, and technical decision-makers who not only want to operate systems, but also want to consciously design them. Finally, a live demo shows how these principles work in practice. We deliberately break a system and observe how good architecture keeps it alive.
Building Better Azure Systems: The Art of Solution Architecture on Azure en de
Auf dem Papier kann jede Anwendung erfolgreich wirken. Doch was passiert, wenn plötzlich zehnmal so viele Nutzer auftauchen wie geplant oder eine ganze Region ausfällt?
Genau hier entscheidet nicht mehr die Architektur der Anwendung, sondern die Architektur des Systems.
In diesem Vortrag geht es um die Systemarchitektur von Azure-Anwendungen, also die Ebene zwischen Software- und Plattformarchitektur. Wir betrachten, wie verschiedene Dienste sinnvoll kombiniert werden, sodass Lösungen entstehen, die resilient, skalierbar, sicher und gleichzeitig kosteneffizient sind. Im Mittelpunkt stehen Architekturprinzipien und praxisbewährte Muster statt einer bloßen Aufzählung von Features. Dazu gehören Hochverfügbarkeit durch georedundantes Design, elastische Skalierung bei Lastspitzen, Security by Design mit integrierter Identity und Governance sowie Kostenkontrolle durch bewusst getroffene Architekturentscheidungen.
Die Zielgruppe sind Solution Architects, Senior Engineers und technische Entscheider, die Systeme nicht nur betreiben, sondern bewusst gestalten möchten. Eine Live-Demo zeigt schließlich, wie sich diese Prinzipien konkret auswirken. Wir machen ein System absichtlich kaputt und beobachten, wie gute Architektur es am Leben erhält.
Terraform like a Pro: From Code to Pipelines with Cost, Security, and Compliance Built In en
Most Terraform projects start messy - ad-hoc scripts, manual applies, and no real structure. That works, until costs explode, audits fail, or someone asks who changed what. Infrastructure as Code is more than just writing a few Terraform scripts and running terraform apply. In this session, Florian will take a practical journey into how to properly develop Terraform projects.
Using Azure as an example, we’ll walk through creating a production-ready infrastructure step by step and then automate its deployment using GitHub Actions. But a modern pipeline does far more than just deploy: it checks costs, scans for security and compliance issues and enforces governance before changes ever reach production.
If you want to design, structure, and run Terraform projects like a pro, this talk gives you the tools and patterns to do it.
You Didn’t Get Hacked. You Got Updated: How Modern Software Supply Chains Fail Quietly at Scale en de
Your app works. Your tests pass. Your code is secure. And yet, your PayPal payout address just changed and the money is no longer going to you.
In this talk, we build a simple online shop together: a clean, modern JavaScript application powered by npm packages that millions of developers trust every day. Everything looks normal. The checkout works. Payments go through. Nothing feels wrong. Then the supply chain gets compromised.
Without touching our repository, without exploiting a bug in our own code, a malicious update in a trusted npm dependency silently rewrites the payment logic and redirects every transaction to an attacker’s account. No server breach. No stolen credentials. Just an innocent npm install. The application wasn’t hacked. The ecosystem it depends on was.
This session is a hands-on, story-driven demonstration of why securing only your own code is no longer enough. Modern software is built on thousands of third-party packages written by people you’ve never met, updated on schedules you don’t control, and executed with full trust in your production environment. When one of those packages is compromised, the blast radius can be massive.
We’ll look at what the malicious code actually looks like once it lands in your dependency tree, why popularity and download counts don’t equal safety, and how supply-chain attacks scale so effectively. From there, we’ll move to defense: practical ways to verify dependencies, lock down your software lifecycle, and automate trust so security doesn’t rely on hope and good intentions.
If you write software, you are already part of the supply chain. This talk shows what happens when that chain breaks and how to make sure you’re not the weakest link.
You Didn’t Get Hacked. You Got Updated: How Modern Software Supply Chains Fail Quietly at Scale en de
Deine App funktioniert. Deine Tests sind grün. Dein Code ist sicher. Und trotzdem wurde deine PayPal-Auszahlungsadresse geändert und das Geld landet nicht mehr bei dir.
In diesem Talk erstellen wir gemeinsam einen einfachen Online-Shop: eine saubere, moderne JavaScript-Anwendung, die auf npm-Paketen basiert, denen Millionen Entwickler täglich vertrauen. Alles wirkt normal. Der Checkout funktioniert. Zahlungen gehen durch. Nichts sieht verdächtig aus. Doch dann wird die Software-Supply-Chain kompromittiert.
Ohne Zugriff auf unser Repository und ohne eine Schwachstelle in unserem eigenen Code auszunutzen, verändert ein manipuliertes Update in einer vertrauenswürdigen npm-Dependency die Zahlungslogik unbemerkt und leitet jede Transaktion auf das Konto eines Angreifers um. Kein Server-Hack. Es wurden keine Zugangsdaten gestohlen. Es war nur ein harmloses „npm install”. Die Anwendung selbst wurde nicht gehackt, wohl aber das Ökosystem, auf dem sie aufbaut.
Dieser Vortrag ist eine praxisnahe, storygetriebene Demonstration dafür, warum es heute nicht mehr ausreicht, nur den eigenen Code abzusichern. Moderne Software besteht aus Tausenden von Drittanbieter-Paketen, die von uns unbekannten Menschen geschrieben wurden, nach Zeitplänen aktualisiert werden, die wir nicht kontrollieren, und mit vollem Vertrauen in Produktionsumgebungen ausgeführt werden. Wird eines dieser Pakete kompromittiert, ist der potenzielle Schaden enorm.
Wir schauen uns an, wie der bösartige Code tatsächlich aussieht, sobald er in der Abhängigkeits-Kette angekommen ist, warum Popularität und hohe Downloadzahlen kein Sicherheitsmerkmal sind und weshalb Supply-Chain-Angriffe so gut skalieren. Anschließend geht es um Verteidigung: konkrete Maßnahmen zur Verifikation von Abhängigkeiten, zur Absicherung des gesamten Software-Lebenszyklus und zur Automatisierung von Vertrauen, damit Sicherheit nicht auf Hoffnung und Bauchgefühl basiert.
CloudLand 2026 Upcoming
European AI and Cloud Summit Upcoming
DevOpsCon & MLCon 2026 Sessionize Event Upcoming
Experts Live Germany 2026 Upcoming
Experts Live Denmark 2026 Sessionize Event Upcoming
CloudBrew 2025 - A two-day Microsoft Azure event Sessionize Event
.NET Developer Conference '25 Sessionize Event
Norsk helsenett - Containerkonferansen Sessionize Event
Techorama 2025 Netherlands Sessionize Event
DWX - Developer Week '25 Sessionize Event
Experts Live Germany 2025 Sessionize Event
Tech passion day 2025 Sessionize Event
Azure Developer Community Day 2024 Munich Sessionize Event
WeAreDevelopers World Congress 2024 Sessionize Event
Please note that Sessionize is not responsible for the accuracy or validity of the data provided by speakers. If you suspect this profile to be fake or spam, please let us know.
Jump to top