Profil
Multimedia and Security
- Digitale Wasserzeichen und steganographische Verfahren und verdeckte Kommunikation:
- für Netzwerkprotokolle wie in Produktionsumgebungen oder Steuerungsanlagen
- für Einzel- und Bewegtbild, Audio, 3D-Modelle sowie für kombinierte Medien
- Einsatzbereiche: Trägermedienanalyse, Erkennung von Bedrohungen durch verdeckte Schadfunktionen von Malware, Nachweis der Urheberschaft und der Unversehrtheit, neue Geschäftsmodelle für die Medienwirtschaft, Erkennung von Tracking und verdeckter Kommunikation, Steganalyse
- Medien-, Netzwerk- und Computer-Forensik:
- Erkennung von Kamera- und Mikrophonen, Handlungsanleitungen für forensische Untersuchungen von IT-Systemen und Medien wie z.B. Deepfaks, syntaktische und semantische Fusion von forensischen Beweisen, Protokolle zur Beweissicherheit und datenschutzkonformen Datenhaltung und -analyse
- Tatortforensik:
- Kriminalistische Forensik für Fingerabdrücke, Mikrospuren, Spuren an Schlössern und Waffen, Design von Mediensicherheitsprotokollen, Zusammenführung und Fusion von Mechanismen zur Prävention, Detektion und Reaktion
- Optimierung von kryptographischen Primitiven:
- Erforschung von spezielle Anforderungen zur Langlebigkeit und aus der Langzeitarchivierung
- Multimodale biometrische Erkennungstechniken:
- zur Benutzerauthentifizierung mit Spezialisierungen auf datenschutzkonforme Handschrift, Gesicht, Sprache sowie Daktyloskopie mit Mustererkennung und forensische Untersuchung von Fingerabdrücken
- zur Mensch-Maschine-Interaktion (HCI) für PCs, mobile Endgeräte und eingebettete Systeme, stiftbasierte HCI und Automotive
- Sicherheitsevaluierungen und Securityscans:
- Bestimmung des Sicherheitsrisikos in Bereichen wie Automotive, Logistik, Materialflusstechnik, Produktions- und Robotertechnik sowie eingebettete Systeme
- Erforschung von Programmen mit Schadensfunktion insbesondere universelle spezielle trojanische Pferde
- Simulation von Schadcodeeigenschaften und Sicherheitswarnungen mittels Virtual Engineering
- Erforschung von human factors, sozialen und ethischen Implikationen sowie konsequenzen von IT, Risiken und Security
- Orchestrierung von Sicherheitsmaßnahmen und Evaluierung von Gestaltungsmöglichkeiten von Security-by-Design, Privacy-by-Design und Privacy-by-Default