Profil

Multimedia and Security
  • Digitale Wasserzeichen und steganographische Verfahren und verdeckte Kommunikation:
      • für Netzwerkprotokolle wie in Produktionsumgebungen oder Steuerungsanlagen
      • für Einzel- und Bewegtbild, Audio, 3D-Modelle sowie für kombinierte Medien
      • Einsatzbereiche: Trägermedienanalyse, Erkennung von Bedrohungen durch verdeckte Schadfunktionen von Malware, Nachweis der Urheberschaft und der Unversehrtheit, neue Geschäftsmodelle für die Medienwirtschaft, Erkennung von Tracking und verdeckter Kommunikation, Steganalyse
  • Medien-, Netzwerk- und Computer-Forensik:
      • Erkennung von Kamera- und Mikrophonen, Handlungsanleitungen für forensische Untersuchungen von IT-Systemen und Medien wie z.B. Deepfaks, syntaktische und semantische Fusion von forensischen Beweisen, Protokolle zur Beweissicherheit und datenschutzkonformen Datenhaltung und -analyse
  • Tatortforensik:
      • Kriminalistische Forensik für Fingerabdrücke, Mikrospuren, Spuren an Schlössern und Waffen, Design von Mediensicherheitsprotokollen, Zusammenführung und Fusion von Mechanismen zur Prävention, Detektion und Reaktion
  • Optimierung von kryptographischen Primitiven:
      • Erforschung von spezielle Anforderungen zur Langlebigkeit und aus der Langzeitarchivierung
  • Multimodale biometrische Erkennungstechniken:
      • zur Benutzerauthentifizierung mit Spezialisierungen auf datenschutzkonforme Handschrift, Gesicht, Sprache sowie Daktyloskopie mit Mustererkennung und forensische Untersuchung von Fingerabdrücken
      • zur Mensch-Maschine-Interaktion (HCI) für PCs, mobile Endgeräte und eingebettete Systeme, stiftbasierte HCI und Automotive
  • Sicherheitsevaluierungen und Securityscans:
      • Bestimmung des Sicherheitsrisikos in Bereichen wie Automotive, Logistik, Materialflusstechnik, Produktions- und Robotertechnik sowie eingebettete Systeme
      • Erforschung von Programmen mit Schadensfunktion insbesondere universelle spezielle trojanische Pferde
      • Simulation von Schadcodeeigenschaften und Sicherheitswarnungen mittels Virtual Engineering
      • Erforschung von human factors, sozialen und ethischen Implikationen sowie konsequenzen von IT, Risiken und Security
  • Orchestrierung von Sicherheitsmaßnahmen und Evaluierung von Gestaltungsmöglichkeiten von Security-by-Design, Privacy-by-Design und Privacy-by-Default

Letzte Änderung: 08.06.2023 -
Ansprechpartner: Webmaster