12.05.2026 | Christian Friedrich

Antje Flemming

avatar
Nicola Wessinghage
avatar
Antje Flemming

Literaturwissenschaftlerin und Leiterin des Literaturhauses Hamburg Dr. Antje Flemming im Gespräch mit Nicola Wessinghage über Kultur in Ost und West, Diversität in der Literatur und die Frage, wie ein Literaturhaus relevant für alle Menschen sein kann.

Hamburg, das ist heute: Antje Flemming. Seit Mai 2025 leitet sie das Literaturhaus Hamburg – ein Haus, dem sie schon seit über zwei Jahrzehnten verbunden ist: Von 2002 bis 2016 verantwortete sie dort bereits die Öffentlichkeitsarbeit, zuletzt war sie als Literaturreferentin in der Hamburger Kulturbehörde tätig.

Im Gespräch mit Nicola Wessinghage spricht Antje Flemming über ihre Kindheit und Jugend in der DDR, über unterschiedliche Zugänge zu Kultur in Ost und West und darüber, wie sie das Literaturhaus für ein möglichst breites Publikum öffnen möchte. Es geht um Diversität in der Literatur, um die Autorinnen der Gruppe 47 – und um die Frage, wie ein Literaturhaus heute relevant für alle Menschen sein kann.

Die HOOU-Lernangebote, die zu dieser Folge passen, knüpfen an zentrale Themen des Gesprächs an: „Comm.Unity“ zu gesellschaftlichem Zusammenhalt und „Die Neue Frau“ zu weiblichen Lebensentwürfen in der Literatur und Kulturgeschichte.

Literaturhaus Hamburg

Literaturhaus bei Instagram

Literaturhaus bei Facebook

Literaturhaus Hamburg (Wikipedia)

Antje Flemming bei Instagram

Podcast „Jetzt lass mich doch mal auslesen“

„Was machen die da?“ – Porträt Antje Flemming zu ihrer Zeit als Pressesprecherin des Literaturhauses Hamburg (Isabel Bogdan und Maximilian Buddenbohm, März 2014)

Comic-Projekt „100 Jahre Lenz“ mit Illustrationen von Studierenden der HAW

Nicole Seifert: Einige Herren sagten etwas dazu. Die Autorinnen der Gruppe 47. Kiepenheuer & Witsch 2024

Gruppe 47 (Wikipedia)

Lee Leder Guttmann (Wikipedia)

Foto Antje Flemming: Gunter Glücklich

HOOU Lernangebote

Comm.Unity

Die Neue Frau

Credits

Moderation: Nicola Wessinghage und Christian Friedrich Musik: Jakob Kopczynski Produktion: Christian Friedrich Foto Antje Flemming: Gunter Glücklich

Die Angebote zum Selbstlernen auf der Online-Plattform der Hamburg Open Online University stehen allen Interessierten frei zur Verfügung. Um unsere Lernangebote zu nutzen, brauchst du weder zu studieren noch bestimmte Voraussetzungen zu erfüllen. Schau einfach online vorbei. Unsere Internetadresse ist www.hoou.de

Feedback, Anregungen und Kommentare zum Podcast erreichen uns per E-Mail unter waswillstduwissen@haw-hamburg.de

Hamburg, was willst du wissen? bei Instagram

Hamburg, was willst du wissen? bei Mastodon

Eine Drohne fliegt über eine Landschaft.

Bild: Ian Usher / Unsplash

11.05.2026 | hoouadmin

Herausforderung Drohnen: Cyberangriffe von oben

Für die meisten Menschen ist eine Cyberattacke etwas, das im ­eigenen Postfach oder Netzwerk lauert. Doch was vielen nicht ­bewusst ist: Durch Drohnen können solche Angriffe heute auch über unseren Köpfen oder vor unserem Fenster passieren. Was Kriminelle bewegt, Drohnen einzusetzen, wie sie das tun und wie wir uns schützen können. Ein Beitrag von Prof. Dr. Volker Skwarek (HAW Hamburg), Host des HOOU-Podcasts „Die Sicherheits_lücke“

Drohnen: Errungenschaften der Technik, die nicht nur regelmäßig über, sondern mittlerweile auch in unseren Köpfen schwirren. In einer Vielzahl von Anwendungen sind sie längst fest etabliert: Sie transportieren Pakete, überwachen Wälder bei Brandgefahr oder liefern spektakuläre Luftaufnahmen bei Open-Air-Events. Wie bei jeder technologischen Innovation bringt der vermehrte Einsatz von Drohnen jedoch auch eine Reihe an Herausforderungen mit sich. Und ­Cyber(un)sicherheit steht in diesem Fall ganz oben auf der Liste.

Luftfahrtrechtlich als UAVs ­(Unmanned Aerial Vehicles) bezeichnet, sind Drohnen unbemannte Fluggeräte, die entweder autonom ­fliegen oder ferngesteuert werden. Ausgestattet mit Kameras und Sensoren können sie zahlreiche Aufgaben übernehmen, die sich üblicherweise mit Überwachung oder Dokumentation befassen. Für jede davon gibt es inzwischen spezialisierte Drohnen sowie die entsprechenden Konfigurationen.

Aber unabhängig davon, ob es sich um eine Drohne für Filmaufnahmen, eine militärische Drohne oder eine Do-it-yourself-Version im 3D-Druck handelt: Jede Drohne stellt ein potenzielles Risiko für einen Cyberangriff dar – und kann dabei sowohl Werkzeug als auch Ziel des Angriffs sein.

Die Schattenseiten der Freiheit

Drohnen sind inzwischen in einem breiten Spektrum und einer großen Preisspanne verfügbar. Sie sind oft sehr einfach zu steuern, klein und relativ unauffällig. Während sie im Flug einfach Grenzen überwinden und dadurch viele neue Möglichkeiten und Anwendungsfälle eröffnen, ziehen sie auch unweigerlich die Aufmerksamkeit von Cyberkriminellen auf sich. Denn die oben erwähnten Vorteile machen Drohnen auch zu äußerst attraktiven Begleitern für Cyberangriffe in sensiblen Bereichen, die ohne sie nicht zugänglich wären.

Doch wer nutzt Drohnen für Cyberangriffe? Und mit welcher Motivation wird ein solcher Cyberangriff ausgeführt? Auch wenn es sicher nicht eindeutig differenzierbar ist, so lassen sich verschiedene Kategorien von Angreifenden nach Mitteln und Zielen unterscheiden.

Wer nutzt Drohnen für Cyberangriffe?

Da sind zum einen die sogenannten Skriptkiddies: Diese Personengruppe, zumeist Menschen mit wenig Informatikkenntnissen, hat eingeschränkte technische und finanzielle Möglichkeiten und probiert beispielsweise publizierte Konzepte aus. Drohnen setzen sie eher als Mittel zum Zweck ein, ohne vorsätzlich ein Ziel zu verfolgen, das die IT-Sicherheit verletzt. Dazu gehört beispielsweise das Ausspähen von WiFi mit dem Versuch, in diese Netzwerke einzudringen.

Auch Cyberaktivist*innen setzen bereits vermehrt Drohnen ein. Diese Personengruppe agiert eher einzeln als organisiert und verfolgt ein weiterführendes, in der Regel übergeordnetes Ziel. Dabei werden bekannte Techniken und Schwachstellen kombiniert und weiterentwickelt. Es bestehen finanzielle Grenzen, die aber deutlich höher sind als die der Skriptkiddies. Zudem besteht in dieser Kategorie von Angreifenden ein umfangreicheres Wissen, etwa darüber, wie man Drohnen selbst baut oder so umbaut, dass sie sich optimal für den geplanten Angriff eignen. 

So können Überwachungen im optischen oder Infrarotbereich für Social-Engineering-Angriffe durchgeführt oder auch optische und Laser- oder Radarscans von Liegenschaften zur Schwachstellenanalyse durchgeführt werden. Zudem können zusätzliche WiFi-Accesspoints als Man-in-the-Middle abgesetzt werden, um so Datenverkehr mitzuhören, abzufangen oder sogar im Namen des Absenders zu manipulieren. Aktivistische Gruppen verfolgen damit oft das Ziel, Daten und Informationen zu stehlen und für die aktivistischen Zwecke als Druckmittel einzusetzen. Eher selten besteht die Absicht, sich monetär zu bereichern.

Im Gegensatz zu Cyberaktivist*innen verfügen Cyberkriminelle, eine weitere Gruppe, die vom Einsatz von Drohnen profitieren kann, zusätzlich über große finanzielle Mittel, sodass ihre Angriffe nicht an materiellen Grenzen scheitern. Diese Gruppe ist in der Lage, sich zahlreiche Drohnen mit unterschiedlichen Eigenschaften und Nutzlasten zu beschaffen und diese in Mehrpilotensystemen für komplexe Aufgaben und Manöver zu steuern. Allerdings steht für Wirtschaftskriminelle der Return on Invest im Vordergrund. Somit sind bei den meisten Angriffen das Ausspähen und Stehlen von Daten, das Vorbereiten von physischen Einbrüchen, Cyberspionage und Erpressung zu erwarten.

Im Auftrag von Regierungen und Staaten

Eine besonders schwer zu greifende Gruppe sind die State Actors, also Angreifende, die im Auftrag von Regierungen und Staaten agieren. Sie nutzen ähnliche Mittel wie Cyberkriminelle, handeln jedoch eher nicht aus finanziellen Interessen. Für sie gilt, andere Gesellschafts- und Wirtschaftssysteme zu destabilisieren. Dabei sind Umfang und Art der eingesetzten Mittel von untergeordneter Bedeutung, wenn der Zweck sie aus Sicht der Handelnden rechtfertigt.

State Actors geht es bei Cyberangriffen durch Drohnen oft eher um nachrichtendienstliche Analysen: Längerfristiges Mitschneiden verschlüsselter Kommunikation über WiFi, sogenanntes IMSI-Scanning der SIM-Karten von Mobiltelefonen an verschiedenen Orten, um Bewegungsmuster und sogar Wohnorte von Personen zu bestimmen, oder der Einsatz von höchstauflösenden Kameras und Richtmikrofonen, um Bildschirme und Gespräche auszuspähen: eine ausgezeichnete Grundlage, um weitere Cyberoperationen zu starten.

Schnellere und gezieltere Angriffe möglich

Welche Gruppe sie auch einsetzt: Fest steht, dass Cyberangriffe durch Drohnen an Komplexität gewinnen. Etablierte Abwehrmaßnahmen wie ein Zaun oder eine Mauer lassen sich damit mühelos überwinden, der physische Angriffsraum wird erweitert und die Geschwindigkeit, in der Angriffe ausgeführt werden, erhöht sich. Für Firmen bedeutet das, dass die Absicherung ihres Geländes auch den Luftraum und womöglich das Umfeld miteinbeziehen muss.

Darüber hinaus ermöglicht die hohe Geschwindigkeit einer Drohne Cyberangriffe auf Orte und Räume, an denen man sich bisher in relativer Sicherheit wiegen konnte. Beispielsweise werden dadurch Angriffe auf WiFi-Systeme in einem vermeintlich physisch sicher abgegrenzten Raum möglich, indem in einem einzigen, schnellen Überflug Netzwerke, Authentifikationsverfahren oder Bluetoothgeräte lokalisiert und mitgeschnitten werden, um Sicherheitslücken zu finden.

Aus diesen Überlegungen lässt sich der Charakter der zu erwartenden Cyberangriffe ableiten: Die hohe Mobilität, die geringe Größe sowie die Möglichkeit zum Transport leichter Nutzlasten prädestiniert Drohnen dafür, Angriffe vorzubereiten und durchzuführen.

Methoden der Angriffe

Methoden, die dabei mittlerweile bekannt sind, sind etwa das Erstellen von (3D-)Geländeplänen oder das Ausspähen von vorhandenen und angefragten drahtlosen Netzwerken sowie von Bluetooth-Verbindungen, insbesondere zu Druckern und anderen schlecht gesicherten Geräten des Internet of Things.

Auch das Scannen von Netzwerken über ungesicherte Zugangspunkte oder das Ausstrahlen eines Netzwerks und Accesspoints wird durch Drohnen sehr viel einfacher. Zudem ermöglichen sie es, den Funkverkehr drahtloser Mäuse und Tastaturen mitzuschneiden sowie Personen, Dokumente und Bildschirme zu fotografieren oder zu filmen.

Die zu erwartenden Angriffe zeichnen sich also durch eine Mischung aus unerwarteter Nähe, Höhe, Position und Geschwindigkeit aus. Die konkreten Angriffsvektoren sind dabei vielfältig: von Social Engineering über Man-in-the-Middle-Angriffe, um Netzwerke zu kompromittieren, bis hin zum Ausnutzen bekannter Sicherheitslücken durch spezialisierte Tools.

Podcast thematisiert Drohnenangriffe und deren Abwehr

Eine gute Verteidigung gibt es leider nicht. In unserer mehrteiligen Podcast-Serie haben wir uns mit dem Thema auseinandergesetzt und herausgearbeitet, dass der beste Schutz darin besteht, über präventive Angriffe wie Red-Teaming und Pentesting herauszufinden, wo Schwachstellen gegenüber Drohnen bestehen. Und darin, sich beim Schutz von IT, Ressourcen und Gelände nicht auf die physische Unerreichbarkeit zu verlassen. Drohnenangriffe zu erkennen und abzuwehren, ist aufgrund der geringen Größe und hohen Geschwindigkeit oft ein aussichtsloses Unterfangen.

Selbstverteidigungsmaßnahmen wie Zerstörung, Hacking oder ­Abschuss lassen sich juristisch – wenn überhaupt – nur für den konkreten Einzelfall abschätzen. Grundsätzlich müsste die Polizei informiert werden und eingreifen. Dafür laufen Drohnenangriffe aber zu schnell ab. Zudem verfügt die Polizei selbst kaum über wirksame Maßnahmen.

Das Bild zur Podcastepisode: Drohnen, Cybersecurity und Recht

Drohnen, Cybersecurity und Recht

In dieser Folge spricht Volker Skwarek mit David Klein, Fachanwalt für Informationsrecht und Salary Partner der Kanzlei Taylor Wessing. Das Gespräch dreht sich um Auswirkungen, Gefahren und rechtliche Beurteilungen rund um Cybersicherheit und Drohnen. Im Anschluss ordnen Monina Schwarz und Ingo Timm das Interview ein.

Zur Episode

Daher bleibt die Empfehlung, Drohnen in der Bewertung des ­Cyberrisikos zu berücksichtigen und ausreichende Präventivmaßnahmen zu ergreifen – beispielsweise auch durch die Lage kritischer Räume, die Orientierung von Schreibtischen und Monitoren zu Fenstern oder Handlungsempfehlungen an die Mitarbeitenden im Fall einer Drohnensichtung. 

Die Sicherheits_lücke

… ist ein Podcast der Hamburg Open Online University (HOOU), der IT-Sicherheit greifbar macht und fundierte Inhalte mit unter­haltsamen ­Gesprächen verbindet. Prof. Dr. Volker Skwarek (HAW Hamburg) spricht gemeinsam mit Monina Schwarz (Landesamt für Sicherheit in der Informationstechnik Bayern) und Prof. Dr. Ingo Timm (Deutsches Forschungszentrum für Künstliche Intelligenz und Universität Trier) über aktuelle Risiken, technologische Trends und gesellschaftliche Herausforderungen. Die Illustrationen und das Design des Podcasts wurden gestaltet von Anne Vogt.

https://www.sicherheitsluecke.fm

Über den Autor

Volker Skwarek ist seit 2014 Professor für Technische Informatik an der HAW Hamburg und leitet das Forschungs- und Transferzentrum CyberSec. Dort forschen er und seine wissenschaftlichen Mitarbeiter an Methoden der Kodierung von Identitäten, Netzwerkabsicherung, Access-Control-Mechanismen insbesondere für Anwendungen der kritischen Infrastruktur. Bei der Gesellschaft für Informatik engagiert er sich als stellvertretender Sprecher der Fachgruppe Netzwerksicherheit (NetSec) und organisiert die Konferenz GI Sicherheit 2026 in Hamburg. Sein Text ist in Zusammenarbeit mit Monina Schwarz, Ingo Timm sowie Christian Friedrich entstanden, mit denen er seit Januar 2025 den Podcast „Die Sicherheits_lücke“ produziert. Dort wurde das Thema auch in mehreren Episoden aufgegriffen.

Dieser Beitrag ist im Mitgliedermagazin der Gesellschaft für Informatik e.V. – „Das Informatik-Magazin“ – erschienen.

05.05.2026 | Katrin Schröder

Life After Art School: Liz Rech

Liz Rech ist zu Gast in der elften Folge von Life After Art School. Sie arbeitet als Regisseurin, Dramaturgin und Performerin und studierte in den 1990er und 2000er Jahren – zuerst Dramaturgie an der Bayerischen Theaterakademie München und später Regie an der Hochschule für Musik und Theater Hamburg. Ihre künstlerische Praxis ist geprägt von politischen Fragen und Bewegungen, insbesondere im Bezug auf die städtische Entwicklung Hamburgs.

Nora und Cornelius sprechen mit Liz über ihre künstlerische Arbeit am Hamburger Baakenhafen, wo 11.000 Pferde und 14.000 Soldaten eine wichtige Rolle spielen. Es geht um Fenster-Dramaturgien, die Notwendigkeit Raum als gemeinwohlorientierte Ressource zu begreifen und die Bedeutung von politischen Bewegungen als alternativen Lernorten. Warum die Besetzung des Gängeviertels für sie im künstlerischen Sinne so wichtig war und weshalb es unerlässlich ist miteinander zu tanzen, um politisch etwas zu erreichen, erfahrt ihr von Liz und in dieser Folge

Mitwirkende Biografien

Gästin
Liz Rech

Liz Rech arbeitet als Regisseurin, Dramaturgin & Performerin. Nach ihrem Dramaturgiestudium an der Bayerischen Theaterakademie München studierte sie Regie an der Hochschule für Musik und Theater Hamburg. Seit 2007 arbeitet sie im Grenzbereich zwischen Schauspieltheater, Performance und Aktivismus. Daneben kontinuierliche Mitarbeit in Künstlerinitiativen und -kollektiven (Komm in die Gänge; Schwabinggrad Ballett). Seit 2015 forscht sie am künstlerisch-wissenschaftlichen. Graduiertenkolleg “Performing Citizenship” (HCU; k3 – Zentrum für Choreografie), zum Thema Versammlung in der ) Bewegung. Neben Lehrtätigkeiten (u.a. an der HfMT, und der HCU) leitet sie seit einigen Jahren regelmäßig bundesweit Theater-Werkstätten und Workshops. Aktuell bereitet sie das Projekt “(NOT A) COMMON GROUND” im öffentlichen Raum im Rahmen der Programmreihe Counter-Monuments der neuen Stadtkuratorin Joanna Warsza in Hamburg vor.

Moderator*innen

Nora Sternfeld ist Kunstvermittlerin und Kuratorin. Sie ist Professorin für Kunstpädagogik an der HFBK Hamburg. Von 2018 bis 2020 war sie documenta Professorin an der Kunsthochschule Kassel. Von 2012 bis 2018 war sie Professorin für Curating and Mediating Art an der Aalto University in Helsinki. Darüber hinaus ist sie Co-Leiterin des /ecm – Studienprogramm für Ausstellungstheorie und -praxis an der Universität für angewandte Kunst Wien, im Kernteam von schnittpunkt. ausstellungstheorie & praxis, Mitbegründerin und Teil von trafo.K, Büro für Bildung, Kunst und kritische Wissensproduktion (Wien), seit 2022 ist sie Teil von INGLAM – Inglourious Art Mediators – eine Band für Lecture Performances (Hamburg) und seit 2011 Teil von freethought, Plattform für Forschung, Bildung und Produktion (London). In diesem Zusammenhang war sie auch eine der künstlerischen Leiter:innen der Bergen Assembly 2016 und arbeitete von 2020-2022 an „Spectral Infrastructure“ – einem Forschungskontext in Kooperation mit der basis voor actuele kunst (BAK, Utrecht). Sie publiziert zu Kunst, Bildungstheorie, Ausstellungen, Geschichtspolitik und Antirassismus.

Cornelius Puschke arbeitet als Dramaturg, Kurator und Dozent. Er studierte Kulturanthropologie und Germanistik an der Universität Hamburg und hatte Anstellungen am Maxim Gorki Theater und bei den Berliner Festspielen. 2014-2015 war er Gastprofessor für Dramaturgie an der HAW Hamburg. Seit 2017 arbeitet er selbstständig und kuratierte Projekte wie “100 neue Wörter” (Literaturforum im Brecht-Haus) oder „1000 Scores. Pieces for Here, Now & Later“ (mit Helgard Haug & David Helbich). Cornelius Puschke arbeitet derzeit für das Programm “Übermorgen – Neue Modelle für Kulturinstitutionen” der Kulturstiftung des Bundes und lehrt an der HfMT Hamburg und der HFBK Hamburg.

Shownotes

Stadtkuratorin, Gegen-Denkmäler
https://stadtkuratorin-hamburg.de/de/projects/counter-monuments/2025

Ein performativer Walk am Hamburger Baakenhafen –
(NOT A) COMMON GROUND / IF THE BONES COULD SPEAK
https://stadtkuratorin-hamburg.de/de/programme/artists/2026/liz-rech-camissa-create

HaftenCity Universität Hamburg
https://www.hcu-hamburg.de/

Gängeviertel
https://das-gaengeviertel.info

Recht auf Stadt – Bewegung
https://www.rechtaufstadt.net/

Schwabinggradballett
http://schwabinggradballett.org/

She She Pop – Relevanzshow
https://sheshepop.de/en/projekt/the-relevance-show/

Performing Citizenship – Graduiertenkollegs HaftenCity Universität Hamburg
http://www.versammlung-und-teilhabe.de/cms/wp-content/uploads/2014/11/Performing-Citizenship_Antrag.pdf

Toolkit WITH CARE
https://buehnenmuetter.com/wp-content/uploads/2026/01/BM-WITHCARE_Toolkit-digital_aktuelle23_11.pdf

30.04.2026 | Christian Friedrich

Digitale Souveränität: philosophische Sackgasse?

avatar
Prof. Dr. Volker Skwarek
avatar
Prof. Dr. Ingo Timm

In dieser Folge nehmen Volker Skwarek und Ingo Timm das Thema digitale Souveränität auseinander. Sie diskutieren, warum Office 365, PowerPoint und Outlook so erfolgreich sind, wo Lock-in-Effekte wehtun und wieso Migrierbarkeit und offene Formate wichtiger sein könnten als der Versuch, eine eigene europäische Cloud zu bauen. Themen sind unter anderem der CLOUD Act, die Sperrung des Mail-Accounts von IStGH-Chefankläger Karim Khan, die Bundeswehr-Cloud bei Google, KI-Souveränität, Apertus, Mistral und der „Digital Independence Day“. Am Ende die These: Trennung von Daten und Programmen ist der eigentliche Hebel

DI.DAY

Markdown (Wikipedia)

Strafgerichtshof: Microsofts E-Mail-Sperre als Weckruf für digitale Souveränität (heise)

BSI-Blog: Digitale Souveränität

Souveräner Arbeitsplatz (BMDS)

ZenDiS — Zentrum für Digitale Souveränität

Podcast App Empfehlungen

Unsere Kapitelbilder könnt ihr mit einer guten Podcast App sehen. Zum Beispiel mit:

Antenna Pod (Android)

Pocket Casts (Android & iOS)

Overcast (iOS)

Die Sicherheits_lücke im Netz

Abonniere Die Sicherheits_lücke überall, wo es Podcasts gibt, oder über unsere Website: https://www.sicherheitsluecke.fm

Die Sicherheits_lücke bei Mastodon

Die Sicherheits_lücke bei LinkedIn

Die Sicherheits_lücke bei Pixelfed

Feedback oder Kritik? Wünsche? Schreib uns: post@sicherheitsluecke.fm

Die Sicherheits_lücke ist ein Podcast der Hamburg Open Online University (HOOU).

Monina Schwarz, LSI Bayern

Ingo Timm beim DFKI

Volker Skwarek an der HAW Hamburg

Produktion und Musik: Christian Friedrich

Das in dieser Episode verwendete Bildmaterial steht unter der Lizenz CC-BY 4.0, Urheberin ist Anne Vogt.

Podcast Design: Anne Vogt

15.04.2026 | Dorothee Schielein

4229: Alexandra Eckert – Simulationsforschung und soziale Normen

avatar
Stephan Dublasky
avatar
Dorothee Schielein

Heute sind wir (Stephan Dublasky und Dodo Schielein) im Gespräch mit Alexandra Eckert (wissenschaftliche Mitarbeiterin am Institut für Controlling und Simulation). Wir sprechen über Kaffeemaschinen, Aliens, Bleistifte und Müll auf der Straße und darüber, weshalb das alles mit sozialen Normen und der Simulationsforschung zu tun hat. Alexandra Eckert gibt uns Einblicke in die spannenden Themen des Controllings, ihrer Doktorarbeit und die Arbeit als Simulationsforscherin.

Mit dem Lernangebot „Agents of Change” bietet Alexandra Eckert einen niederschwelligen Einstieg in die Sozialforschung mit Simulationssoftware.

Buchempfehlungen zu agentenbasierter Modellierung auf Englisch:

  • Railsback, S. F., & Grimm, V. (2019). Agent-based and individual-based modeling: A practical introduction (2. Aufl.). Princeton University Press.
  • Smaldino, P. E. (2023). Modeling Social Behavior—Mathematical and Agent-Based Models of Social Dynamics. Princeton University Press.

14.04.2026 | Christian Friedrich

Selina Storm

avatar
Christian Friedrich
avatar
Selina Storm

Hamburg, das ist heute: Selina Storm. Seit Sommer 2025 ist sie Mitglied der Hamburger Bürgerschaft und Co-Landesvorsitzende der GRÜNEN in Hamburg. Sie ist auch: promovierte Physikerin, die sich mit Teilchenbeschleunigern auskennt und am DESY in Hamburg geforscht hat. Im Gespräch mit Christian Friedrich spricht sie über ihren Weg in die Wissenschaft und über ihren Weg in die Politik.

Sie hat sich Lernangebote der Hamburg Open Open University herausgesucht, die viel über sie und ihre Wege verraten: Es geht um ein fikitves Klimaparlament, um ein Planspiel zur Förderung der Team-Zusammenarbeit und darum, wie Nanotechnologie Stahlbrücken retten kann.

Shownotes

Selina Storm (GRÜNE Hamburg)

Selina Storm (Bürgerschaft)

Selina Storm (LinkedIn)

Selina Storm (Instragram)

Selina Storm: Bewerbung Listenplatz Bürgerschaftswahl

DESY

Beschleuniger wie PETRA III und PETRA IV am DESY

Gluon

HOOU Lernangebot: Studieren mit psychischen Erkrankungen

Arbeiterkind.de

Verein zur Förderung politischen Handelns

BATNA (Wikipedia)

Alkali-Kieselsäure-Reaktion aka Betonkrebs (Wikipedia)

Welttag des Buches

Momo, Michael Ende (Wikipedia)

Momo, Michael Ende (thienemann Verlage)

Alle Zeit – Eine Frage von Macht und Freiheit, Teresa Bücker (ULLSTEIN)

Lernangebote

Klimaparlament

Cooperate

Wissenschaft kurz erklärt: Nano saves Makro

Weitere Podcast-Folgen

Alexander Porschke spricht über Umweltpolitik in Hamburg und die Entstehung der GRÜNEN in Hamburg

Karla Paul spricht über Engagement, Politik und Literatur

Michel Abdollahi spricht darüber, wie er gegen die Extreme Rechte eintritt

Foto Selina Storm: Henning Angerer/GRÜNE Hamburg

Credits

Moderation: Nicola Wessinghage und Christian Friedrich

Musik: Jakob Kopczynski

Produktion: Christian Friedrich

Die Angebote zum Selbstlernen auf der Online-Plattform der Hamburg Open Online University stehen allen Interessierten frei zur Verfügung.

Um unsere Lernangebote zu nutzen, brauchst du weder zu studieren noch bestimmte Voraussetzungen zu erfüllen. Schau einfach online vorbei. Unsere Internetadresse ist www.hoou.de

Feedback, Anregungen und Kommentare zum Podcast erreichen uns per E-Mail unter waswillstduwissen@haw-hamburg.de

Hamburg, was willst du wissen? bei Instagram

Hamburg, was willst du wissen? bei Mastodon

26.03.2026 | Christian Friedrich

NIS-2, und nun?

avatar
Monina Schwarz
avatar
Thomas Holst
avatar
Marian Blok
avatar
Bastian Pfarrherr

Wir sprechen mit drei Experten über die Umsetzung von NIS-2.

Vor einigen Folgen haben wir über das kommende NIS-2-Umsetzungsgesetz gesprochen, nun ist es da. Unter dem Motto „NIS-2, und nun?“ haben wir drei Gäste eingeladen und mit ihnen auf der Bühne bei der #GISICHERHEIT2026 an der HAW Hamburg gesprochen: Bastian Pfarrherr, Leiter der Netzstrategie vom Netzbetreiber Hamburger Energienetze, Marian Blok, Referent für KRITIS-Sektoren Transport und Verkehr, Weltraum und Ernährung vom Bundesamt für Sicherheit in der Informationstechnik, und Thomas Holst, geschäftsführender Gesellschafter der BT Nord Systemhaus GmbH.

Website: www.sicherheitsluecke.fm

LinkedIn: https://www.linkedin.com/company/die-sicherheitslücke/

Mastodon: https://podcasts.social/@DieSicherheits_luecke

NIS-2-Starterpaket beim BSI

NIS-2-Umsetzungsgesetz im Bundesgesetzblatt

Hamburger Energienetze

BT Nord Systemhaus

Unsere Panelgäste

Marian Blok (LinkedIn)

Bastian Pfarrherr (LinkedIn)

Thomas Holst (LinkedIn)

Weitere Folgen zu NIS-2

NIS-2 mit Dennis-Kenji Kipker vom 03. April 2025

Shorts: NIS-2 aktuell mit HonkHase vom 17. November 2025

Podcast App Empfehlungen

Unsere Kapitelbilder könnt ihr mit einer guten Podcast App sehen. Zum Beispiel mit:

Antenna Pod (Android)

Pocket Casts (Android & iOS)

Overcast (iOS)

Die Sicherheits_lücke im Netz

Abonniere Die Sicherheits_lücke überall, wo es Podcasts gibt, oder über unsere Website: https://www.sicherheitsluecke.fm

Die Sicherheits_lücke bei Mastodon

Die Sicherheits_lücke bei LinkedIn

Die Sicherheits_lücke bei Pixelfed

Feedback oder Kritik? Wünsche? Schreib uns: post@sicherheitsluecke.fm

Die Sicherheits_lücke ist ein Podcast der Hamburg Open Online University (HOOU).

Credits

Monina Schwarz, LSI Bayern

Produktion und Musik: Christian Friedrich

Das in dieser Episode verwendete Bildmaterial steht unter der Lizenz CC-BY 4.0, Urheberin ist Anne Vogt.

Podcast Design: Anne Vogt

24.03.2026 | Katrin Schröder

Life After Art School: Badrieh Wanli

Badrieh Wanli ist zu Gast in der zehnten Folge von Life After Art School. Nach einer Ausbildung zur Schauspielerin an der Freien Schauspielschule Hamburg studierte sie Freie Kunst an der HFBK. Sie erweiterte ihr Studium im Laufe der Zeit um das Lehramt für Gymnasien und arbeitet heute als Lehrerin für Kunst und Deutsch in Hamburg Altona.

Als Mutter zweier Kinder beschäftigt sie sich in ihrer künstlerischen Praxis mit Fragen der Vereinbarkeit von Weiblichkeit, Sichtbarkeit und Verantwortung.

Anne und Cornelius sprechen mit Badrieh darüber, warum die Arbeitswelt der Kunst so schnell in den Hintergrund rückt, sobald elterliche Care-Work den Alltag bestimmt. Wo und wie müssten wir als Gesellschaft die Strukturen der Arbeit so verändern, dass künstlerische Praxis und Elternschaft sich nicht im Wege stehen? Welche Verantwortung trägt man dafür individuell und welche liegt bei Institutionen wie Hochschulen und Kultureinrichtungen?

Warum Schulen entscheidende Orte für diese Fragen sein können und welche Lehrer*innen Badrieh, Anne und Cornelius in ihrer eigenen Schulzeit entscheidende Impulse mitgegeben haben, hört ihr in dieser Folge.

Mitwirkende Biografien

Gästin
Badrieh Wanli

Badrieh Wanli besuchte nach dem Abitur eine Schauspielschule und legte dort ihre Bühnenreife ab. Anschließend entschied sie sich kurzerhand für eine Bewerbung an der Hochschule für bildende Künste Hamburg. Die HFBK nahm sie für ein Studium der freien Kunst auf. Zwischen 2012 und 2022 studierte sie dort zunächst bei Michaela Melian und Katharina Pethke. Später erweiterte sie ihr Studium um das Lehramt für Gymnasien. Heute arbeitet Badrieh Wanli als Lehrerin für Kunst und Deutsch an einem Gymnasium in Hamburg-Altona.

Seit sie mit 25 Jahren Mutter wurde, kreist ihre künstlerische Praxis um Fragen von Weiblichkeit, Vereinbarkeit, Sichtbarkeit und Zuständigkeit: Wer trägt Verantwortung? Wer wird gesehen? Und wie verändert sich künstlerische Arbeit, wenn Care-Arbeit Teil des eigenen Alltags wird?

Mit ihrer neuen Rolle als Lehrerin stellt sich eine weitere Frage: Wie lassen sich die Identitäten Künstlerin und Lehrerin zusammendenken?

Moderator*innen

Anne Meerpohl arbeitet als kuratorische Assistenz im ICAT der HFBK Hamburg. Zuvor war sie als freie Künstlerin, Autorin und Kuratorin in Hamburg tätig und beschäftigte sich mit wie Produktionsbedingungen, Körper, Fluidität und Fürsorge. Meerpohl ist Mitbegründerin des Cake&Cash Collective und war kollaborativ, kollektiv oder im Alleingang bereits zu sehen u.a. im MARKK – Museum am Rothenbaum, Museum für Kunst und Gewerbe Hamburg, Kunstverein Harburger Bahnhof und weiteren.

Cornelius Puschke arbeitet als Dramaturg, Kurator und Dozent. Er studierte Kulturanthropologie und Germanistik an der Universität Hamburg und hatte Anstellungen am Maxim Gorki Theater und bei den Berliner Festspielen. 2014-2015 war er Gastprofessor für Dramaturgie an der HAW Hamburg. Seit 2017 arbeitet er selbstständig und kuratierte Projekte wie “100 neue Wörter” (Literaturforum im Brecht-Haus) oder „1000 Scores. Pieces for Here, Now & Later“ (mit Helgard Haug & David Helbich). Cornelius Puschke arbeitet derzeit für das Programm “Übermorgen” der Kulturstiftung des Bundes und lehrt an der HfMT Hamburg und der HFBK Hamburg.

Shownotes

HfBK Hamburg
https://hfbk-hamburg.de/de/

Freie Schauspielschule Hamburg
https://www.freie-schauspielschule-hamburg.de/

Gymnasium Altona
https://www.gymaltona.de/kinoscreening/

Galerie 23 Wilhelmsburg
https://www.atelierhaus23.de/de/galerie-23

23.03.2026 | jakob.kopczynski@haw-hamburg.de

KI in der Wissenschaft: Hochschulen zwischen Innovationsdruck und Bewahrung der akademischen Tradition

avatar
Marinja Gedaschko
avatar
Paulina Wendt
avatar
Hannah Litke

In dieser Folge von „Digitales Dilemma“ beleuchten wir, wie generative künstliche Intelligenz Wissenschaft, Lehre und Studium verändert und welche Herausforderungen daraus für Bildungseinrichtungen wie Hochschulen entstehen. Ein historischer Rückblick zeigt, dass KI nicht nur ein neues Werkzeug ist, sondern tiefgreifende Auswirkungen für die wissenschaftliche Praxis und das akademische Arbeiten mit sich bringt. Die Expertinnen Dr. Jannica Budde und Prof. Dr. Barbara Müller ordnen Risiken, Potenziale und die Notwendigkeit klarer Regeln für KI ein und zeigen, welche Kompetenzen für eine verantwortungsvolle Wissenschaft der Zukunft entscheidend sind.

Credits

Moderation: Marinja Gedaschko (Masterstudierende DiTra), Hannah Litke (Masterstudierende DiTra), Paulina Wendt (Masterstudierende DiTra)

Gäste: Prof. Dr. Barbara Müller (Professorin der Radboud Universität in Nijmegen),
Dr. Jannica Budde (Senior Projektmanagerin, Centrum für Hochschulentwicklung – CHE)

Produktion / Redaktion: Masterstudiengang „Digitale Transformation der Informations- und Medienwirtschaft“, 3. Semester. Leitung Dr. phil. Katharina Jeorgakopulos und Emma Schilling, Master of Arts (M.A.)

Musik / Jingle: Lion Isele (Bachelorstudierender Media Systems)

Schnitt: Hannah Vischer (Bachelorstudierende Medientechnik)

Layout: Alina Busch (Masterstudierende DiTra)

Rechte / Credits: Im Auftrag der HAW Hamburg

Quellen

Ash, M. G. (2001). Wissenschaft und Politik als Ressource füreinander: Programmatische Überlegungen am Beispiel Deutschlands. In J. Büschenfeld (Hrsg.), Wissenschaftsgeschichte heute: Festschrift für Peter Lundgreen (S. 117–134). Verlag für Regionalgeschichte.

Clark, W. (2005). Academic Charisma and the Origins of the Research University. https://doi.org/10.7208/chicago/9780226109237.001.0001

Deutschlandfunknova.de. (2023, 13. Dezember). Uni in Tschechien schafft Bachelorarbeiten ab. Deutschlandfunk Nova. https://deutschlandfunknova.de/beitrag/nicht-mehr-zeitgemaess-uni-in-tschechien-schafft-bachelorarbeiten-ab

Eichinger, L.M. (2017). Deutsch als Wissenschaftssprache. In S. M. Moraldo (Hrsg.), Die deutsche Sprache in Intalien. Zwischen Europäisierung und Globalisierung (S. 43-69). Peter Lang.

Eid, J. S. & Schmalzried, G. (2025, 25. April). Hausarbeiten mit ChatGPT: Was bayerische Unis jetzt erlauben. BR24. https://www.br.de/nachrichten/netzwelt/hausarbeiten-mit-chatgpt-was-bayerische-unis-jetzt-erlauben,UjI2Yze

Grigat, F. (2018, 8. April). Wissenschaft, Praxis und Prestige: Zur Geschichte von Dissertation und Promotion [Interview mit U. Rasche]. Forschung & Lehre. https://www.forschung-und-lehre.de/karriere/promotion/wissenschaft-praxis-und-prestige-508

Guest, O., Suarez, M., Müller, B., van Meerkerk, E., Oude Groote Beverborg, A., de Haan, R., Reyes Elizondo, A., Blokpoel, M., Scharfenberg, N., Kleinherenbrink, A., Camerino, I., Woensdregt, M., Monett, D., Brown, J., Avraamidou, L., Alenda-Demoutiez, J., Hermans, F., & van Rooij, I. (2025). Against the Uncritical Adoption of ‚AI‘ Technologies in Academia. Zenodo. https://doi.org/10.5281/zenodo.17065099                  

Pdi & LTO-Redaktion (o.D.). Juristisches Prüfen 2030. Hybridklausuren statt Schönschrift. LTO-Karriere. https://www.lto.de/karriere/jura-studium/stories/detail/thesenpapier-zum-juristischen-pruefen-2030-ki-einsatz-jurastudium-klausuren-hausarbeiten

Knecht, J. (2025). Offenlegung der KI-Nutzung an Hochschulen. BwDigiRecht

(Rechtsinformationsstelle für Digitale Lehre).

Koppe, L. (2024, 3. März). Künstliche Intelligenz an Hochschulen: Adieu, Bachelorarbeit. taz.de. https://taz.de/Kuenstliche-Intelligenz-an-Hochschulen/!5993419/

Müller-Jung, J., & Heller, P. (2025, 12. September). KI an Universitäten und Schulen: Experten fordern kritischen Umgang mit KI [Audio-Podcast-Folge]. In F.A.Z. Wissen – der Podcast. https://www.faz.net/podcasts/f-a-z-wissen-der-podcast/ki-an-universitaeten-und-schulen-experten-fordern-kritischen-umgang-mit-ki-110683556.html

Nordenbrock, K. (2023, 4. Dezember). Wegen ChatGPT: An dieser Uni müssen Studenten keine Bachelorarbeit mehr einreichen. T3n Magazin. https://t3n.de/news/chatgpt-uni-studenten-keine-bachelorarbeit-1594254/

Orf.At. (2024, 29. Februar). Gegen KI-Tricks: FH-Bereich ersetzt Bachelorarbeit. science.ORF.at. https://science.orf.at/stories/3223859/

Ringer, F. K. (1990). The Decline of the German Mandarins: The German Academic Community, 1890–1933. Wesleyan University Press.

Weßels, D., Bils, A., & Budde, J. (2025). Wissenschaftliche Abschlussarbeiten im KI-Zeitalter: Disruption, Herausforderungen und neue Bewertungsansätze (Diskussionspapier Nr. 38). (S. 2). Hochschulforum Digitalisierung.

10.03.2026 | Christian Friedrich

Jörn Sturm von Hinz und Kunzt

avatar
Nicola Wessinghage
avatar
Jörn Sturm

Jörn Sturm vom Hamburger Straßenmagazin Hinz&Kunzt im Gespräch mit Nicola Wessinghage

Jörn Sturm ist seit 2019 Geschäftsführer des Hamburger Straßenmagazins Hinz&Kunzt. Wir sprechen mit ihm über Obdachlosigkeit, ihre Ursachen und Lösungen, über die Wirkweise von Hinz&Kunzt und über Jörns persönlichen Weg hin zu seiner besonderen Rolle in der Stadt Hamburg. Für Jörn hat die HOOU auch passende Lernangebote parat: Bauen im biologischen Kreislauf, (Un)komfortables Wohnen und Digitalisierung & Nachhaltigkeit hat er sich ausgesucht.

Hinz&Kunzt

Website: www.hinzundkunzt.de

Instagram: hinz_und_kunzt

Facebook: HinzundKunzt

Bluesky: hinzundkunzt.de

TikTok: hinzundkunzt

Lernangebote


Weitere Infos


Weitere Podcast-Folgen


Foto Jörn Sturm: Miguel Ferraz