Interviews – Printmedien
- Deutschlandfunk, „Digitale Inhalte: Schluss mit virtuellen Grenzen“, 14.10.2015
- WAZ, “Risiken und Vorteile der Cloud: „Wo speichere ich meine Urlaubsfotos? Gelsenkirchener Experte warnt vor Spionen im Internet“, 07.09.2015
- The Safe Shop, „So bezahlen Sie sicher im Internet“, 20.08.2015
- dpa, „Schutz vor Hackern: Aktuelle Software und sichere Passwörter helfen“, 19.06.2015
- Merkur.de, „SPAM-ATTACKE: Verbraucherschützer warnen vor falschen DHL-Mails“, 10.06.2015
- dpa, “So wehren Anwender Datendiebe ab: Opfer von Hackern können Gegenmaßnahmen einleiten“, 27.05.2015
- N24, „Nach dem Angriff Als Hacker-Opfer richtig reagieren“, 26.05.2015
- Abendzeitung, „Internetkriminalität: Angriff aufs Mailkonto – Was tun?“, 20.05.2015
- manager magazin, „Evernote, Dropbox & Co.: Die Krux mit der Kiste“, 15.05.2015
- Teltarif.de, „Phishing, Malware und Co: So schützen Sie Ihren PC“, 02.05.2015
- Aachener Nachrichten, „Die Urlaubsbilder in der Internet-Wolke“, 24.04.2015
- t-online.de, „Nach dem Support-Aus: Letztes Update für Windows XP – Was Nutzer jetzt wissen müssen“, 08.04.2015
- dpa, „Der richtige Schutz – Wie mache ich meinen Rechner sicher?“, 07.04.2015
- Frankfurter Rundschau, „WINDOWS XP: Microsoft stellt Support für Windows XP ein“, 08.04.2015
- Weekend.at, „Tipps: So macht man seinen Rechner sicher“, 18.03.2015
- Flensburger Tagesblatt, „DATENSCHUTZ: Hacker-Apps greifen Smartphones an“, 07.05.2014
- Neue Zeit, „Datenkrake Internet: Wie schütze ich mich?“, Ausgabe 05/2014
- TAZ, „Kameraüberwachung im Alltag: Webcams und Kameras von mobilen Endgeräten geben Kriminellen private Einblicke“, 22.03.2014
- DIE WELT, „So wird der Rechner wirklich sicher“, 19.03.2015
- dpa, „Voller Zugriff für alle? – Daten, Musik und Bilder aus der Wolke“, 08.05.2013
- Der Tagesspiegel, „Kriminalität im Cyberspace: Im Netz der Fahnder“, 10.11.2012
- WAZ, „Schule geht nach Facebook-Vorfällen in Offensive“, 18.10.2011
Fernsehen & Radio
- WDR, „Handyklau – Dem Smartphone auf der Spur“, markt Ratgeber, 03.02.2016
- WDR, „Hacker-Angriff auf Berufskolleg in Oberhausen“, Lokalzeit Ruhr, 10.02.2014
- Pro7, „Hellseher dank Facebook“, taff, 29.12.2012
- 1LIVE, „Betrug und Angriffsmöglichkeiten durch QR-Codes“, 19.12.2012
- Radio Emscher Lippe, „Radio Emscher Lippe: Googles neue Datenschutzbestimmungen“, 01.03.2012
- SR1 Europawelle, „Sicherheitstipps für das Smartphone am Safer Internet Day.“, 07.02.2012
- Radio Emscher Lippe, „Falsche Freunde bei Facebook“, 29.09.2011
Vorträge
- IT-Sicherheit: Warum die Kirche nicht unbedingt im Dorf bleiben sollte, Keynote Roadshow Cybercrime, networker NRW / Südwestfälische IHK, Hagen, 20.10.2015
- Mobil sicher? Sicher mobil!, Deutschen Roten Kreuzes Landesverband Westfalen-Lippe, Münster, 15.10.2015
- Sichere Kommunikation von Morgen, Besuch Ministerin für Innovation, Wissenschaft und Forschung Svenja Schulze, Gelsenkirchen, 11.08.2015
- Smartphones sicher nutzen, Verbraucherzentrale Baden-Württemberg, Göttingen, 08.07.2015
- IT-Sicherheitsstrategie für DE und Wirkungsklassen, G Data Bochum / TeleTrusT – Bundesverband IT-Sicherheit e.V., Bochum, 18.06.2015
- Sicher durch das Netz: Facebook als Angriffstool für Cybercrime, Deutsche Bank, Duisburg, 08.05.2013
- Eltern-Informationsabend an der Gesamtschule Berger Feld nach Übergriffen auf Kinder bei Facebook, Gesamtschule Berger Feld, Polizei Gelsenkirchen, Gelsenkirchen, 18.10.2011
Paper / Projekte
- IT-SICHERHEIT FÜR NRW 4.0 – Gemeinsam ins digitale Zeitalter. Aber sicher., mit N. Pohlmann, T. Holz, Gelsenkirchen / Bochum, if(is) /Horst Görtz Institut für IT-Sicherheit, 03/2016
- Stärkung vertrauenswürdiger IT-Infrastrukturen in Deutschland und Europa – Ein wichtiger Beitrag zur Digitalen Souveränität, mit M. Barth, J. Carstens, S. Glatz, S. Heyde, Dr. W. Klasen, L. Linke, W. Moritz, Dr. H. Mühlbauer, G. Weber, Frankfurt am Main / München / Berlin, TeleTrusT – Bundesverband IT-Sicherheit e.V. / ZVEI – Zentralverband Elektrotechnik- und Elektronikindustrie e.V., 11/2015
- Sicherheitsarchitektur von Windows 10: Sicherheitsanalyse von Windows 10 gegenüber Windows 8.1 und Windows 7, M. Cagnazzo, A. Terlinden, P. Wegner, Springer Verlag, 08/2015
- Kommunikationsanalyse von Android und ausgewählten Apps, mit B. Tyka, G. Puschkaschow, M. Lamberty, Springer Verlag, 04/2015
- Diskussionspapier Digitale Souveränität: Debatte über einen besonnenen Umgang mit internationalen Herausforderungen und die Stärkung des Industriestandorts Deutschland, mit M. Barth, J. Carstens, S. Glatz, S. Heyde, Dr. W. Klasen, L. Linke, W. Moritz, Dr. H. Mühlbauer, H. Pösken, G. Weber, Frankfurt am Main / München / Berlin, TeleTrusT – Bundesverband IT-Sicherheit e.V. / ZVEI – Zentralverband Elektrotechnik- und Elektronikindustrie e.V., 06/2015
- IT-Sicherheitsstrategie für Deutschland – Wirkungsklassen von IT-Sicherheitsmaßnahmen für unterschiedliche Schutzbedarfe. Ein Aspekt der IT-Sicherheitsstrategie für Deutschland, Bachelor-Abschlussarbeit, Sebastian Barchnicki, if(is) / TeleTrusT – Bundesverband IT-Sicherheit e.V., 01/2015
- Restrisikoanalyse einer PIM-Applikation für Android unter Berücksichtigung verschiedener Sicherheitslösungen, mit M. Heidisch, M. Lamberty, S. Tomanek, 2013
- Studie über forensische Methoden zur Prüfung sicherer Konfigurationen von Smartphones, mit D. Rother, D. Bothe, O. Achten, 2012
Artikel
- if(is)-Projekt Quvert: Moderne Kommunikation zwischen Effizienz und Sicherheit,
Artikel von Sebastian Barchnicki, IT-SICHERHEIT, 01/2016 - IT-Sicherheitsstrategie für Deutschland – Wirkungsklassen von IT-Sicherheitsmaßnahmen für unterschiedliche Schutzbedarfe. Ein Aspekt der IT-Sicherheitsstrategie für DE,
Bachelor-Abschlussarbeit von Sebastian Barchnicki, 01/2015 - Schutz- und Frühwarnsysteme für mobile Anwendungen, mit D. Petersen, N. Pohlmann, DuD – Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag, 01/2014
- Auf halber Strecke verhungert: Kommentar des Instituts für Internet-Sicherheit zur geplanten Drosselung der Telekom-Anschlüsse“, mit M. Sparenberg, N. Pohlmann, if(is), 04/2013
- Facebook als Angriffstool für Cybercrime – „Bezahlen“ mit dem guten Namen, mit N. Pohlmann, IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag, 06/2012
- Das Internet als Plattform für ‚Big Data‘ (Teil 2) – Persönliche Kommunikation, mit D. Petersen, N. Pohlmann, IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag, 02/2012
- Kommunikation als Massenerlebnis – Das Internet als Plattform für „Big Data“ (Teil 1), mit D. Petersen, N. Pohlmann, IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag, 01/2012
Veröffentlichungen
Projektverantwortung
- Strategieentwicklung IT-Sicherheit / IT-Sicherheitsstrategie für Deutschland, Februar 2015 bis März 2016
- IT-Sicherheitsstrategie, Juni 2015 bis April 2016
Projektmitarbeit
- SAiM – Schutz Androids durch intelligentes Monitoring, KMU-innovativ/BMBF, August 2013 bis Januar 2015
- Internet-Kennzahlen-System (IKS), August 2011 bis Juli 2013
- Trusted Computing – Turaya, Juni 2010 bis Juli 2011