« Personen
Sie verwenden einen sehr veralteten Browser und können Funktionen dieser Seite nur sehr eingeschränkt nutzen. Bitte aktualisieren Sie Ihren Browser. http://www.browser-update.org/de/update.html

Profil • Service

Vita

Jana Dittmann studied Computer Science and Economy at the Technical University in Darmstadt. She has been a Professor in the field of multimedia and security at the University of Otto-von-Guericke University Magdeburg since September 2002. Jana Dittmann is the leader of the Advanced Multimedia and Security Lab (AMSL) at Otto-von-Guericke University Magdeburg (OvGU) specialised in multimedia specific aspects of security from the technical and computer science dimension as well as from the user perception, user interaction and legal dimension. AMSL is partner in national and international research projects and has a wide variety of well recognized publications in the fields.

Expertenprofil

Multimedia and Security

Digitale Wasserzeichen und steganographische Verfahren:
  • für Einzel- und Bewegtbilder, Audio, 3D-Modellen sowie für kombinierte Medien
  • Einsatzbereiche: Nachweis der Urheberschaft und der Unversehrtheit, neue Geschäftsmodelle für die Medienwirtschaft, verdeckte Kommunikation, Steganalyse

Medien-, Netzwerk- und Computer-Forensik:
  • Erkennung von Kamera- und Mikrophonen
  • Handlungsanleitungen für forensische Untersuchungen von IT-Systemen
  • syntaktische und semantische Fusion von forensischen Beweisen
  • Protokolle zur Beweissicherheit und datenschutzkonformen Datenhaltung und -analyse

Design von Mediensicherheitsprotokollen:
  • Zusammenführung und Fusion von Mechanismen zur Prävention, Detektion und Reaktion
  • Optimierung von kryptographischen Primitiven
  • Erforschung von speziellen Anforderungen aus der Langzeitarchivierung zur Langlebigkeit

Multimodale biometrische Erkennungstechniken:
  • zur Benutzerauthentifizierung mit Spezialisierungen auf Handschrift, Gesicht, Sprache sowie Daktyloskopie mit Mustererkennung und forensische Untersuchung von Fingerabdrücken
  • zur Mensch-Maschine-Interaktion  (HCI) für PCs, mobilen Endgeräten und eingebetteten Systemen, Anwendungen innerhalb Audioguides, stiftbasierte HCI und automotiven Szenarien

Sicherheitsevaluierungen und Securityscans:
  • Bestimmung des Sicherheitsrisikos in Bereichen wie Automotive, Logistik, Materialflusstechnik, Produktions- und Robotertechnik sowie eingebetteten Systemen
  • Erforschung von Programmen mit Schadensfunktion insbesondere universelle und spezielle Trojanische Pferde
  • Simulation von Schadcodeeigenschaften und Sicherheitswarnungen mittels Virtual Engineering

Serviceangebot

Beratung und Gutachten zu folgenden Themenfeldern:

Digitale Wasserzeichen und steganographische Verfahren:
  • für Einzel- und Bewegtbilder, Audio, 3D-Modellen sowie für kombinierte Medien
  • Einsatzbereiche: Nachweis der Urheberschaft und der Unversehrtheit, neue Geschäftsmodelle für die Medienwirtschaft, verdeckte Kommunikation, Steganalyse

Medien-, Netzwerk- und Computer-Forensik:
  • Erkennung von Kamera- und Mikrophonen
  • Handlungsanleitungen für forensische Untersuchungen von IT-Systemen
  • syntaktische und semantische Fusion von forensischen Beweisen
  • Protokolle zur Beweissicherheit und datenschutzkonformen Datenhaltung und -analyse

Design von Mediensicherheitsprotokollen:
  • Zusammenführung und Fusion von Mechanismen zur Prävention, Detektion und Reaktion
  • Optimierung von kryptographischen Primitiven
  • Erforschung von speziellen Anforderungen aus der Langzeitarchivierung zur Langlebigkeit

Multimodale biometrische Erkennungstechniken:
  • zur Benutzerauthentifizierung mit Spezialisierungen auf Handschrift, Gesicht, Sprache sowie Daktyloskopie mit Mustererkennung und forensische Untersuchung von Fingerabdrücken
  • zur Mensch-Maschine-Interaktion  (HCI) für PCs, mobilen Endgeräten und eingebetteten Systemen, Anwendungen innerhalb Audioguides, stiftbasierte HCI und automotiven Szenarien

Sicherheitsevaluierungen und Securityscans:
  • Bestimmung des Sicherheitsrisikos in Bereichen wie Automotive, Logistik, Materialflusstechnik, Produktions- und Robotertechnik sowie eingebetteten Systemen
  • Erforschung von Programmen mit Schadensfunktion insbesondere universelle und spezielle Trojanische Pferde
  • Simulation von Schadcodeeigenschaften und Sicherheitswarnungen mittels Virtual Engineering

Forschung • Kooperationen

Forschergruppen

Projekte

Die Daten werden geladen ...

Kooperationsliste

  • Technische Hochschule Brandenburg
  • Hochschule Harz Wernigerode

Publikationen

Top-5 Publikationen

Die Daten werden geladen ...

Publikationsliste

2024
Die Daten werden geladen ...
2023
Die Daten werden geladen ...
2022
Die Daten werden geladen ...
2021
Die Daten werden geladen ...
2020
Die Daten werden geladen ...
ältere
2019
Die Daten werden geladen ...
2018
Die Daten werden geladen ...
2017
Die Daten werden geladen ...
2016
Die Daten werden geladen ...
2015
Die Daten werden geladen ...
2014
Die Daten werden geladen ...
2013
Die Daten werden geladen ...
2012
Die Daten werden geladen ...
2011
Die Daten werden geladen ...
2010
Die Daten werden geladen ...
2009
Die Daten werden geladen ...
2008
Die Daten werden geladen ...
2007
Die Daten werden geladen ...
2006
Die Daten werden geladen ...
2005
Die Daten werden geladen ...
2004
Die Daten werden geladen ...
2003
Die Daten werden geladen ...
2002
Die Daten werden geladen ...