Kategorie: Podcast
HOOUcasts bündelt die Podcasts der Hamburg Open Online University (HOOU)! Die HOOU öffnet die Hamburger Hochschulen für alle Menschen und vernetzt zum gemeinsamen Lernen. Mit acht Partnerinstitutionen gestalten wir die Zukunft der Bildung. Unsere Angebote sind so konzipiert, dass sie allen offenstehen – unabhängig von Herkunft, Bildungshintergrund und Lebensphase.
12.05.2026 | Christian Friedrich
Antje Flemming
Literaturwissenschaftlerin und Leiterin des Literaturhauses Hamburg Dr. Antje Flemming im Gespräch mit Nicola Wessinghage über Kultur in Ost und West, Diversität in der Literatur und die Frage, wie ein Literaturhaus relevant für alle Menschen sein kann.
Hamburg, das ist heute: Antje Flemming. Seit Mai 2025 leitet sie das Literaturhaus Hamburg – ein Haus, dem sie schon seit über zwei Jahrzehnten verbunden ist: Von 2002 bis 2016 verantwortete sie dort bereits die Öffentlichkeitsarbeit, zuletzt war sie als Literaturreferentin in der Hamburger Kulturbehörde tätig.
Im Gespräch mit Nicola Wessinghage spricht Antje Flemming über ihre Kindheit und Jugend in der DDR, über unterschiedliche Zugänge zu Kultur in Ost und West und darüber, wie sie das Literaturhaus für ein möglichst breites Publikum öffnen möchte. Es geht um Diversität in der Literatur, um die Autorinnen der Gruppe 47 – und um die Frage, wie ein Literaturhaus heute relevant für alle Menschen sein kann.
Die HOOU-Lernangebote, die zu dieser Folge passen, knüpfen an zentrale Themen des Gesprächs an: „Comm.Unity“ zu gesellschaftlichem Zusammenhalt und „Die Neue Frau“ zu weiblichen Lebensentwürfen in der Literatur und Kulturgeschichte.
Links
Literaturhaus Hamburg (Wikipedia)
Podcast „Jetzt lass mich doch mal auslesen“
Comic-Projekt „100 Jahre Lenz“ mit Illustrationen von Studierenden der HAW
Lee Leder Guttmann (Wikipedia)
Foto Antje Flemming: Gunter Glücklich
HOOU Lernangebote
Credits
Moderation: Nicola Wessinghage und Christian Friedrich Musik: Jakob Kopczynski Produktion: Christian Friedrich Foto Antje Flemming: Gunter Glücklich
Die Angebote zum Selbstlernen auf der Online-Plattform der Hamburg Open Online University stehen allen Interessierten frei zur Verfügung. Um unsere Lernangebote zu nutzen, brauchst du weder zu studieren noch bestimmte Voraussetzungen zu erfüllen. Schau einfach online vorbei. Unsere Internetadresse ist www.hoou.de
Feedback, Anregungen und Kommentare zum Podcast erreichen uns per E-Mail unter waswillstduwissen@haw-hamburg.de
Bild: Ian Usher / Unsplash
11.05.2026 | hoouadmin
Herausforderung Drohnen: Cyberangriffe von oben
Für die meisten Menschen ist eine Cyberattacke etwas, das im eigenen Postfach oder Netzwerk lauert. Doch was vielen nicht bewusst ist: Durch Drohnen können solche Angriffe heute auch über unseren Köpfen oder vor unserem Fenster passieren. Was Kriminelle bewegt, Drohnen einzusetzen, wie sie das tun und wie wir uns schützen können. Ein Beitrag von Prof. Dr. Volker Skwarek (HAW Hamburg), Host des HOOU-Podcasts „Die Sicherheits_lücke“
Drohnen: Errungenschaften der Technik, die nicht nur regelmäßig über, sondern mittlerweile auch in unseren Köpfen schwirren. In einer Vielzahl von Anwendungen sind sie längst fest etabliert: Sie transportieren Pakete, überwachen Wälder bei Brandgefahr oder liefern spektakuläre Luftaufnahmen bei Open-Air-Events. Wie bei jeder technologischen Innovation bringt der vermehrte Einsatz von Drohnen jedoch auch eine Reihe an Herausforderungen mit sich. Und Cyber(un)sicherheit steht in diesem Fall ganz oben auf der Liste.
Luftfahrtrechtlich als UAVs (Unmanned Aerial Vehicles) bezeichnet, sind Drohnen unbemannte Fluggeräte, die entweder autonom fliegen oder ferngesteuert werden. Ausgestattet mit Kameras und Sensoren können sie zahlreiche Aufgaben übernehmen, die sich üblicherweise mit Überwachung oder Dokumentation befassen. Für jede davon gibt es inzwischen spezialisierte Drohnen sowie die entsprechenden Konfigurationen.
Aber unabhängig davon, ob es sich um eine Drohne für Filmaufnahmen, eine militärische Drohne oder eine Do-it-yourself-Version im 3D-Druck handelt: Jede Drohne stellt ein potenzielles Risiko für einen Cyberangriff dar – und kann dabei sowohl Werkzeug als auch Ziel des Angriffs sein.
Die Schattenseiten der Freiheit
Drohnen sind inzwischen in einem breiten Spektrum und einer großen Preisspanne verfügbar. Sie sind oft sehr einfach zu steuern, klein und relativ unauffällig. Während sie im Flug einfach Grenzen überwinden und dadurch viele neue Möglichkeiten und Anwendungsfälle eröffnen, ziehen sie auch unweigerlich die Aufmerksamkeit von Cyberkriminellen auf sich. Denn die oben erwähnten Vorteile machen Drohnen auch zu äußerst attraktiven Begleitern für Cyberangriffe in sensiblen Bereichen, die ohne sie nicht zugänglich wären.
Doch wer nutzt Drohnen für Cyberangriffe? Und mit welcher Motivation wird ein solcher Cyberangriff ausgeführt? Auch wenn es sicher nicht eindeutig differenzierbar ist, so lassen sich verschiedene Kategorien von Angreifenden nach Mitteln und Zielen unterscheiden.
Wer nutzt Drohnen für Cyberangriffe?
Da sind zum einen die sogenannten Skriptkiddies: Diese Personengruppe, zumeist Menschen mit wenig Informatikkenntnissen, hat eingeschränkte technische und finanzielle Möglichkeiten und probiert beispielsweise publizierte Konzepte aus. Drohnen setzen sie eher als Mittel zum Zweck ein, ohne vorsätzlich ein Ziel zu verfolgen, das die IT-Sicherheit verletzt. Dazu gehört beispielsweise das Ausspähen von WiFi mit dem Versuch, in diese Netzwerke einzudringen.
Auch Cyberaktivist*innen setzen bereits vermehrt Drohnen ein. Diese Personengruppe agiert eher einzeln als organisiert und verfolgt ein weiterführendes, in der Regel übergeordnetes Ziel. Dabei werden bekannte Techniken und Schwachstellen kombiniert und weiterentwickelt. Es bestehen finanzielle Grenzen, die aber deutlich höher sind als die der Skriptkiddies. Zudem besteht in dieser Kategorie von Angreifenden ein umfangreicheres Wissen, etwa darüber, wie man Drohnen selbst baut oder so umbaut, dass sie sich optimal für den geplanten Angriff eignen.
So können Überwachungen im optischen oder Infrarotbereich für Social-Engineering-Angriffe durchgeführt oder auch optische und Laser- oder Radarscans von Liegenschaften zur Schwachstellenanalyse durchgeführt werden. Zudem können zusätzliche WiFi-Accesspoints als Man-in-the-Middle abgesetzt werden, um so Datenverkehr mitzuhören, abzufangen oder sogar im Namen des Absenders zu manipulieren. Aktivistische Gruppen verfolgen damit oft das Ziel, Daten und Informationen zu stehlen und für die aktivistischen Zwecke als Druckmittel einzusetzen. Eher selten besteht die Absicht, sich monetär zu bereichern.
Im Gegensatz zu Cyberaktivist*innen verfügen Cyberkriminelle, eine weitere Gruppe, die vom Einsatz von Drohnen profitieren kann, zusätzlich über große finanzielle Mittel, sodass ihre Angriffe nicht an materiellen Grenzen scheitern. Diese Gruppe ist in der Lage, sich zahlreiche Drohnen mit unterschiedlichen Eigenschaften und Nutzlasten zu beschaffen und diese in Mehrpilotensystemen für komplexe Aufgaben und Manöver zu steuern. Allerdings steht für Wirtschaftskriminelle der Return on Invest im Vordergrund. Somit sind bei den meisten Angriffen das Ausspähen und Stehlen von Daten, das Vorbereiten von physischen Einbrüchen, Cyberspionage und Erpressung zu erwarten.
Im Auftrag von Regierungen und Staaten
Eine besonders schwer zu greifende Gruppe sind die State Actors, also Angreifende, die im Auftrag von Regierungen und Staaten agieren. Sie nutzen ähnliche Mittel wie Cyberkriminelle, handeln jedoch eher nicht aus finanziellen Interessen. Für sie gilt, andere Gesellschafts- und Wirtschaftssysteme zu destabilisieren. Dabei sind Umfang und Art der eingesetzten Mittel von untergeordneter Bedeutung, wenn der Zweck sie aus Sicht der Handelnden rechtfertigt.
State Actors geht es bei Cyberangriffen durch Drohnen oft eher um nachrichtendienstliche Analysen: Längerfristiges Mitschneiden verschlüsselter Kommunikation über WiFi, sogenanntes IMSI-Scanning der SIM-Karten von Mobiltelefonen an verschiedenen Orten, um Bewegungsmuster und sogar Wohnorte von Personen zu bestimmen, oder der Einsatz von höchstauflösenden Kameras und Richtmikrofonen, um Bildschirme und Gespräche auszuspähen: eine ausgezeichnete Grundlage, um weitere Cyberoperationen zu starten.
Schnellere und gezieltere Angriffe möglich
Welche Gruppe sie auch einsetzt: Fest steht, dass Cyberangriffe durch Drohnen an Komplexität gewinnen. Etablierte Abwehrmaßnahmen wie ein Zaun oder eine Mauer lassen sich damit mühelos überwinden, der physische Angriffsraum wird erweitert und die Geschwindigkeit, in der Angriffe ausgeführt werden, erhöht sich. Für Firmen bedeutet das, dass die Absicherung ihres Geländes auch den Luftraum und womöglich das Umfeld miteinbeziehen muss.
Darüber hinaus ermöglicht die hohe Geschwindigkeit einer Drohne Cyberangriffe auf Orte und Räume, an denen man sich bisher in relativer Sicherheit wiegen konnte. Beispielsweise werden dadurch Angriffe auf WiFi-Systeme in einem vermeintlich physisch sicher abgegrenzten Raum möglich, indem in einem einzigen, schnellen Überflug Netzwerke, Authentifikationsverfahren oder Bluetoothgeräte lokalisiert und mitgeschnitten werden, um Sicherheitslücken zu finden.
Aus diesen Überlegungen lässt sich der Charakter der zu erwartenden Cyberangriffe ableiten: Die hohe Mobilität, die geringe Größe sowie die Möglichkeit zum Transport leichter Nutzlasten prädestiniert Drohnen dafür, Angriffe vorzubereiten und durchzuführen.
Methoden der Angriffe
Methoden, die dabei mittlerweile bekannt sind, sind etwa das Erstellen von (3D-)Geländeplänen oder das Ausspähen von vorhandenen und angefragten drahtlosen Netzwerken sowie von Bluetooth-Verbindungen, insbesondere zu Druckern und anderen schlecht gesicherten Geräten des Internet of Things.
Auch das Scannen von Netzwerken über ungesicherte Zugangspunkte oder das Ausstrahlen eines Netzwerks und Accesspoints wird durch Drohnen sehr viel einfacher. Zudem ermöglichen sie es, den Funkverkehr drahtloser Mäuse und Tastaturen mitzuschneiden sowie Personen, Dokumente und Bildschirme zu fotografieren oder zu filmen.
Die zu erwartenden Angriffe zeichnen sich also durch eine Mischung aus unerwarteter Nähe, Höhe, Position und Geschwindigkeit aus. Die konkreten Angriffsvektoren sind dabei vielfältig: von Social Engineering über Man-in-the-Middle-Angriffe, um Netzwerke zu kompromittieren, bis hin zum Ausnutzen bekannter Sicherheitslücken durch spezialisierte Tools.
Podcast thematisiert Drohnenangriffe und deren Abwehr
Eine gute Verteidigung gibt es leider nicht. In unserer mehrteiligen Podcast-Serie haben wir uns mit dem Thema auseinandergesetzt und herausgearbeitet, dass der beste Schutz darin besteht, über präventive Angriffe wie Red-Teaming und Pentesting herauszufinden, wo Schwachstellen gegenüber Drohnen bestehen. Und darin, sich beim Schutz von IT, Ressourcen und Gelände nicht auf die physische Unerreichbarkeit zu verlassen. Drohnenangriffe zu erkennen und abzuwehren, ist aufgrund der geringen Größe und hohen Geschwindigkeit oft ein aussichtsloses Unterfangen.
Selbstverteidigungsmaßnahmen wie Zerstörung, Hacking oder Abschuss lassen sich juristisch – wenn überhaupt – nur für den konkreten Einzelfall abschätzen. Grundsätzlich müsste die Polizei informiert werden und eingreifen. Dafür laufen Drohnenangriffe aber zu schnell ab. Zudem verfügt die Polizei selbst kaum über wirksame Maßnahmen.
Drohnen, Cybersecurity und Recht
In dieser Folge spricht Volker Skwarek mit David Klein, Fachanwalt für Informationsrecht und Salary Partner der Kanzlei Taylor Wessing. Das Gespräch dreht sich um Auswirkungen, Gefahren und rechtliche Beurteilungen rund um Cybersicherheit und Drohnen. Im Anschluss ordnen Monina Schwarz und Ingo Timm das Interview ein.
Daher bleibt die Empfehlung, Drohnen in der Bewertung des Cyberrisikos zu berücksichtigen und ausreichende Präventivmaßnahmen zu ergreifen – beispielsweise auch durch die Lage kritischer Räume, die Orientierung von Schreibtischen und Monitoren zu Fenstern oder Handlungsempfehlungen an die Mitarbeitenden im Fall einer Drohnensichtung.
Die Sicherheits_lücke
… ist ein Podcast der Hamburg Open Online University (HOOU), der IT-Sicherheit greifbar macht und fundierte Inhalte mit unterhaltsamen Gesprächen verbindet. Prof. Dr. Volker Skwarek (HAW Hamburg) spricht gemeinsam mit Monina Schwarz (Landesamt für Sicherheit in der Informationstechnik Bayern) und Prof. Dr. Ingo Timm (Deutsches Forschungszentrum für Künstliche Intelligenz und Universität Trier) über aktuelle Risiken, technologische Trends und gesellschaftliche Herausforderungen. Die Illustrationen und das Design des Podcasts wurden gestaltet von Anne Vogt.
https://www.sicherheitsluecke.fm
Über den Autor
Volker Skwarek ist seit 2014 Professor für Technische Informatik an der HAW Hamburg und leitet das Forschungs- und Transferzentrum CyberSec. Dort forschen er und seine wissenschaftlichen Mitarbeiter an Methoden der Kodierung von Identitäten, Netzwerkabsicherung, Access-Control-Mechanismen insbesondere für Anwendungen der kritischen Infrastruktur. Bei der Gesellschaft für Informatik engagiert er sich als stellvertretender Sprecher der Fachgruppe Netzwerksicherheit (NetSec) und organisiert die Konferenz GI Sicherheit 2026 in Hamburg. Sein Text ist in Zusammenarbeit mit Monina Schwarz, Ingo Timm sowie Christian Friedrich entstanden, mit denen er seit Januar 2025 den Podcast „Die Sicherheits_lücke“ produziert. Dort wurde das Thema auch in mehreren Episoden aufgegriffen.
Dieser Beitrag ist im Mitgliedermagazin der Gesellschaft für Informatik e.V. – „Das Informatik-Magazin“ – erschienen.
05.05.2026 | Katrin Schröder
Life After Art School: Liz Rech
Liz Rech ist zu Gast in der elften Folge von Life After Art School. Sie arbeitet als Regisseurin, Dramaturgin und Performerin und studierte in den 1990er und 2000er Jahren – zuerst Dramaturgie an der Bayerischen Theaterakademie München und später Regie an der Hochschule für Musik und Theater Hamburg. Ihre künstlerische Praxis ist geprägt von politischen Fragen und Bewegungen, insbesondere im Bezug auf die städtische Entwicklung Hamburgs.
Nora und Cornelius sprechen mit Liz über ihre künstlerische Arbeit am Hamburger Baakenhafen, wo 11.000 Pferde und 14.000 Soldaten eine wichtige Rolle spielen. Es geht um Fenster-Dramaturgien, die Notwendigkeit Raum als gemeinwohlorientierte Ressource zu begreifen und die Bedeutung von politischen Bewegungen als alternativen Lernorten. Warum die Besetzung des Gängeviertels für sie im künstlerischen Sinne so wichtig war und weshalb es unerlässlich ist miteinander zu tanzen, um politisch etwas zu erreichen, erfahrt ihr von Liz und in dieser Folge
Mitwirkende Biografien
Gästin
Liz Rech
Liz Rech arbeitet als Regisseurin, Dramaturgin & Performerin. Nach ihrem Dramaturgiestudium an der Bayerischen Theaterakademie München studierte sie Regie an der Hochschule für Musik und Theater Hamburg. Seit 2007 arbeitet sie im Grenzbereich zwischen Schauspieltheater, Performance und Aktivismus. Daneben kontinuierliche Mitarbeit in Künstlerinitiativen und -kollektiven (Komm in die Gänge; Schwabinggrad Ballett). Seit 2015 forscht sie am künstlerisch-wissenschaftlichen. Graduiertenkolleg “Performing Citizenship” (HCU; k3 – Zentrum für Choreografie), zum Thema Versammlung in der ) Bewegung. Neben Lehrtätigkeiten (u.a. an der HfMT, und der HCU) leitet sie seit einigen Jahren regelmäßig bundesweit Theater-Werkstätten und Workshops. Aktuell bereitet sie das Projekt “(NOT A) COMMON GROUND” im öffentlichen Raum im Rahmen der Programmreihe Counter-Monuments der neuen Stadtkuratorin Joanna Warsza in Hamburg vor.
Moderator*innen
Nora Sternfeld ist Kunstvermittlerin und Kuratorin. Sie ist Professorin für Kunstpädagogik an der HFBK Hamburg. Von 2018 bis 2020 war sie documenta Professorin an der Kunsthochschule Kassel. Von 2012 bis 2018 war sie Professorin für Curating and Mediating Art an der Aalto University in Helsinki. Darüber hinaus ist sie Co-Leiterin des /ecm – Studienprogramm für Ausstellungstheorie und -praxis an der Universität für angewandte Kunst Wien, im Kernteam von schnittpunkt. ausstellungstheorie & praxis, Mitbegründerin und Teil von trafo.K, Büro für Bildung, Kunst und kritische Wissensproduktion (Wien), seit 2022 ist sie Teil von INGLAM – Inglourious Art Mediators – eine Band für Lecture Performances (Hamburg) und seit 2011 Teil von freethought, Plattform für Forschung, Bildung und Produktion (London). In diesem Zusammenhang war sie auch eine der künstlerischen Leiter:innen der Bergen Assembly 2016 und arbeitete von 2020-2022 an „Spectral Infrastructure“ – einem Forschungskontext in Kooperation mit der basis voor actuele kunst (BAK, Utrecht). Sie publiziert zu Kunst, Bildungstheorie, Ausstellungen, Geschichtspolitik und Antirassismus.
Cornelius Puschke arbeitet als Dramaturg, Kurator und Dozent. Er studierte Kulturanthropologie und Germanistik an der Universität Hamburg und hatte Anstellungen am Maxim Gorki Theater und bei den Berliner Festspielen. 2014-2015 war er Gastprofessor für Dramaturgie an der HAW Hamburg. Seit 2017 arbeitet er selbstständig und kuratierte Projekte wie “100 neue Wörter” (Literaturforum im Brecht-Haus) oder „1000 Scores. Pieces for Here, Now & Later“ (mit Helgard Haug & David Helbich). Cornelius Puschke arbeitet derzeit für das Programm “Übermorgen – Neue Modelle für Kulturinstitutionen” der Kulturstiftung des Bundes und lehrt an der HfMT Hamburg und der HFBK Hamburg.
Shownotes
Stadtkuratorin, Gegen-Denkmäler
https://stadtkuratorin-hamburg.de/de/projects/counter-monuments/2025
Ein performativer Walk am Hamburger Baakenhafen –
(NOT A) COMMON GROUND / IF THE BONES COULD SPEAK
https://stadtkuratorin-hamburg.de/de/programme/artists/2026/liz-rech-camissa-create
HaftenCity Universität Hamburg
https://www.hcu-hamburg.de/
Gängeviertel
https://das-gaengeviertel.info
Recht auf Stadt – Bewegung
https://www.rechtaufstadt.net/
Schwabinggradballett
http://schwabinggradballett.org/
She She Pop – Relevanzshow
https://sheshepop.de/en/projekt/the-relevance-show/
Performing Citizenship – Graduiertenkollegs HaftenCity Universität Hamburg
http://www.versammlung-und-teilhabe.de/cms/wp-content/uploads/2014/11/Performing-Citizenship_Antrag.pdf
Toolkit WITH CARE
https://buehnenmuetter.com/wp-content/uploads/2026/01/BM-WITHCARE_Toolkit-digital_aktuelle23_11.pdf
30.04.2026 | Christian Friedrich
Digitale Souveränität: philosophische Sackgasse?
In dieser Folge nehmen Volker Skwarek und Ingo Timm das Thema digitale Souveränität auseinander. Sie diskutieren, warum Office 365, PowerPoint und Outlook so erfolgreich sind, wo Lock-in-Effekte wehtun und wieso Migrierbarkeit und offene Formate wichtiger sein könnten als der Versuch, eine eigene europäische Cloud zu bauen. Themen sind unter anderem der CLOUD Act, die Sperrung des Mail-Accounts von IStGH-Chefankläger Karim Khan, die Bundeswehr-Cloud bei Google, KI-Souveränität, Apertus, Mistral und der „Digital Independence Day“. Am Ende die These: Trennung von Daten und Programmen ist der eigentliche Hebel
Links
Strafgerichtshof: Microsofts E-Mail-Sperre als Weckruf für digitale Souveränität (heise)
BSI-Blog: Digitale Souveränität
Souveräner Arbeitsplatz (BMDS)
ZenDiS — Zentrum für Digitale Souveränität
Podcast App Empfehlungen
Unsere Kapitelbilder könnt ihr mit einer guten Podcast App sehen. Zum Beispiel mit:
Die Sicherheits_lücke im Netz
Abonniere Die Sicherheits_lücke überall, wo es Podcasts gibt, oder über unsere Website: https://www.sicherheitsluecke.fm
Die Sicherheits_lücke bei Mastodon
Die Sicherheits_lücke bei LinkedIn
Die Sicherheits_lücke bei Pixelfed
Feedback oder Kritik? Wünsche? Schreib uns: post@sicherheitsluecke.fm
Die Sicherheits_lücke ist ein Podcast der Hamburg Open Online University (HOOU).
Monina Schwarz, LSI Bayern
Volker Skwarek an der HAW Hamburg
Produktion und Musik: Christian Friedrich
Das in dieser Episode verwendete Bildmaterial steht unter der Lizenz CC-BY 4.0, Urheberin ist Anne Vogt.
15.04.2026 | Dorothee Schielein
4229: Alexandra Eckert – Simulationsforschung und soziale Normen
Heute sind wir (Stephan Dublasky und Dodo Schielein) im Gespräch mit Alexandra Eckert (wissenschaftliche Mitarbeiterin am Institut für Controlling und Simulation). Wir sprechen über Kaffeemaschinen, Aliens, Bleistifte und Müll auf der Straße und darüber, weshalb das alles mit sozialen Normen und der Simulationsforschung zu tun hat. Alexandra Eckert gibt uns Einblicke in die spannenden Themen des Controllings, ihrer Doktorarbeit und die Arbeit als Simulationsforscherin.
Mit dem Lernangebot „Agents of Change” bietet Alexandra Eckert einen niederschwelligen Einstieg in die Sozialforschung mit Simulationssoftware.
Buchempfehlungen zu agentenbasierter Modellierung auf Englisch:
- Railsback, S. F., & Grimm, V. (2019). Agent-based and individual-based modeling: A practical introduction (2. Aufl.). Princeton University Press.
- Smaldino, P. E. (2023). Modeling Social Behavior—Mathematical and Agent-Based Models of Social Dynamics. Princeton University Press.
14.04.2026 | Christian Friedrich
Selina Storm
Hamburg, das ist heute: Selina Storm. Seit Sommer 2025 ist sie Mitglied der Hamburger Bürgerschaft und Co-Landesvorsitzende der GRÜNEN in Hamburg. Sie ist auch: promovierte Physikerin, die sich mit Teilchenbeschleunigern auskennt und am DESY in Hamburg geforscht hat. Im Gespräch mit Christian Friedrich spricht sie über ihren Weg in die Wissenschaft und über ihren Weg in die Politik.
Sie hat sich Lernangebote der Hamburg Open Open University herausgesucht, die viel über sie und ihre Wege verraten: Es geht um ein fikitves Klimaparlament, um ein Planspiel zur Förderung der Team-Zusammenarbeit und darum, wie Nanotechnologie Stahlbrücken retten kann.
Shownotes
Selina Storm: Bewerbung Listenplatz Bürgerschaftswahl
Beschleuniger wie PETRA III und PETRA IV am DESY
HOOU Lernangebot: Studieren mit psychischen Erkrankungen
Verein zur Förderung politischen Handelns
Alkali-Kieselsäure-Reaktion aka Betonkrebs (Wikipedia)
Momo, Michael Ende (Wikipedia)
Momo, Michael Ende (thienemann Verlage)
Alle Zeit – Eine Frage von Macht und Freiheit, Teresa Bücker (ULLSTEIN)
Lernangebote
Wissenschaft kurz erklärt: Nano saves Makro
Weitere Podcast-Folgen
Alexander Porschke spricht über Umweltpolitik in Hamburg und die Entstehung der GRÜNEN in Hamburg
Karla Paul spricht über Engagement, Politik und Literatur
Michel Abdollahi spricht darüber, wie er gegen die Extreme Rechte eintritt
Foto Selina Storm: Henning Angerer/GRÜNE Hamburg
Credits
Moderation: Nicola Wessinghage und Christian Friedrich
Musik: Jakob Kopczynski
Produktion: Christian Friedrich
Die Angebote zum Selbstlernen auf der Online-Plattform der Hamburg Open Online University stehen allen Interessierten frei zur Verfügung.
Um unsere Lernangebote zu nutzen, brauchst du weder zu studieren noch bestimmte Voraussetzungen zu erfüllen. Schau einfach online vorbei. Unsere Internetadresse ist www.hoou.de
Feedback, Anregungen und Kommentare zum Podcast erreichen uns per E-Mail unter waswillstduwissen@haw-hamburg.de
26.03.2026 | Christian Friedrich
NIS-2, und nun?
Wir sprechen mit drei Experten über die Umsetzung von NIS-2.
Vor einigen Folgen haben wir über das kommende NIS-2-Umsetzungsgesetz gesprochen, nun ist es da. Unter dem Motto „NIS-2, und nun?“ haben wir drei Gäste eingeladen und mit ihnen auf der Bühne bei der #GISICHERHEIT2026 an der HAW Hamburg gesprochen: Bastian Pfarrherr, Leiter der Netzstrategie vom Netzbetreiber Hamburger Energienetze, Marian Blok, Referent für KRITIS-Sektoren Transport und Verkehr, Weltraum und Ernährung vom Bundesamt für Sicherheit in der Informationstechnik, und Thomas Holst, geschäftsführender Gesellschafter der BT Nord Systemhaus GmbH.
Website: www.sicherheitsluecke.fm
LinkedIn: https://www.linkedin.com/company/die-sicherheitslücke/
Mastodon: https://podcasts.social/@DieSicherheits_luecke
Links zu dieser Folge
NIS-2-Umsetzungsgesetz im Bundesgesetzblatt
Unsere Panelgäste
Weitere Folgen zu NIS-2
NIS-2 mit Dennis-Kenji Kipker vom 03. April 2025
Shorts: NIS-2 aktuell mit HonkHase vom 17. November 2025
Podcast App Empfehlungen
Unsere Kapitelbilder könnt ihr mit einer guten Podcast App sehen. Zum Beispiel mit:
Die Sicherheits_lücke im Netz
Abonniere Die Sicherheits_lücke überall, wo es Podcasts gibt, oder über unsere Website: https://www.sicherheitsluecke.fm
Die Sicherheits_lücke bei Mastodon
Die Sicherheits_lücke bei LinkedIn
Die Sicherheits_lücke bei Pixelfed
Feedback oder Kritik? Wünsche? Schreib uns: post@sicherheitsluecke.fm
Die Sicherheits_lücke ist ein Podcast der Hamburg Open Online University (HOOU).
Credits
Monina Schwarz, LSI Bayern
Produktion und Musik: Christian Friedrich
Das in dieser Episode verwendete Bildmaterial steht unter der Lizenz CC-BY 4.0, Urheberin ist Anne Vogt.
24.03.2026 | Katrin Schröder
Life After Art School: Badrieh Wanli
Badrieh Wanli ist zu Gast in der zehnten Folge von Life After Art School. Nach einer Ausbildung zur Schauspielerin an der Freien Schauspielschule Hamburg studierte sie Freie Kunst an der HFBK. Sie erweiterte ihr Studium im Laufe der Zeit um das Lehramt für Gymnasien und arbeitet heute als Lehrerin für Kunst und Deutsch in Hamburg Altona.
Als Mutter zweier Kinder beschäftigt sie sich in ihrer künstlerischen Praxis mit Fragen der Vereinbarkeit von Weiblichkeit, Sichtbarkeit und Verantwortung.
Anne und Cornelius sprechen mit Badrieh darüber, warum die Arbeitswelt der Kunst so schnell in den Hintergrund rückt, sobald elterliche Care-Work den Alltag bestimmt. Wo und wie müssten wir als Gesellschaft die Strukturen der Arbeit so verändern, dass künstlerische Praxis und Elternschaft sich nicht im Wege stehen? Welche Verantwortung trägt man dafür individuell und welche liegt bei Institutionen wie Hochschulen und Kultureinrichtungen?
Warum Schulen entscheidende Orte für diese Fragen sein können und welche Lehrer*innen Badrieh, Anne und Cornelius in ihrer eigenen Schulzeit entscheidende Impulse mitgegeben haben, hört ihr in dieser Folge.
Mitwirkende Biografien
Gästin
Badrieh Wanli
Badrieh Wanli besuchte nach dem Abitur eine Schauspielschule und legte dort ihre Bühnenreife ab. Anschließend entschied sie sich kurzerhand für eine Bewerbung an der Hochschule für bildende Künste Hamburg. Die HFBK nahm sie für ein Studium der freien Kunst auf. Zwischen 2012 und 2022 studierte sie dort zunächst bei Michaela Melian und Katharina Pethke. Später erweiterte sie ihr Studium um das Lehramt für Gymnasien. Heute arbeitet Badrieh Wanli als Lehrerin für Kunst und Deutsch an einem Gymnasium in Hamburg-Altona.
Seit sie mit 25 Jahren Mutter wurde, kreist ihre künstlerische Praxis um Fragen von Weiblichkeit, Vereinbarkeit, Sichtbarkeit und Zuständigkeit: Wer trägt Verantwortung? Wer wird gesehen? Und wie verändert sich künstlerische Arbeit, wenn Care-Arbeit Teil des eigenen Alltags wird?
Mit ihrer neuen Rolle als Lehrerin stellt sich eine weitere Frage: Wie lassen sich die Identitäten Künstlerin und Lehrerin zusammendenken?
Moderator*innen
Anne Meerpohl arbeitet als kuratorische Assistenz im ICAT der HFBK Hamburg. Zuvor war sie als freie Künstlerin, Autorin und Kuratorin in Hamburg tätig und beschäftigte sich mit wie Produktionsbedingungen, Körper, Fluidität und Fürsorge. Meerpohl ist Mitbegründerin des Cake&Cash Collective und war kollaborativ, kollektiv oder im Alleingang bereits zu sehen u.a. im MARKK – Museum am Rothenbaum, Museum für Kunst und Gewerbe Hamburg, Kunstverein Harburger Bahnhof und weiteren.
Cornelius Puschke arbeitet als Dramaturg, Kurator und Dozent. Er studierte Kulturanthropologie und Germanistik an der Universität Hamburg und hatte Anstellungen am Maxim Gorki Theater und bei den Berliner Festspielen. 2014-2015 war er Gastprofessor für Dramaturgie an der HAW Hamburg. Seit 2017 arbeitet er selbstständig und kuratierte Projekte wie “100 neue Wörter” (Literaturforum im Brecht-Haus) oder „1000 Scores. Pieces for Here, Now & Later“ (mit Helgard Haug & David Helbich). Cornelius Puschke arbeitet derzeit für das Programm “Übermorgen” der Kulturstiftung des Bundes und lehrt an der HfMT Hamburg und der HFBK Hamburg.
Shownotes
HfBK Hamburg
https://hfbk-hamburg.de/de/
Freie Schauspielschule Hamburg
https://www.freie-schauspielschule-hamburg.de/
Gymnasium Altona
https://www.gymaltona.de/kinoscreening/
Galerie 23 Wilhelmsburg
https://www.atelierhaus23.de/de/galerie-23
23.03.2026 | jakob.kopczynski@haw-hamburg.de
KI in der Wissenschaft: Hochschulen zwischen Innovationsdruck und Bewahrung der akademischen Tradition
In dieser Folge von „Digitales Dilemma“ beleuchten wir, wie generative künstliche Intelligenz Wissenschaft, Lehre und Studium verändert und welche Herausforderungen daraus für Bildungseinrichtungen wie Hochschulen entstehen. Ein historischer Rückblick zeigt, dass KI nicht nur ein neues Werkzeug ist, sondern tiefgreifende Auswirkungen für die wissenschaftliche Praxis und das akademische Arbeiten mit sich bringt. Die Expertinnen Dr. Jannica Budde und Prof. Dr. Barbara Müller ordnen Risiken, Potenziale und die Notwendigkeit klarer Regeln für KI ein und zeigen, welche Kompetenzen für eine verantwortungsvolle Wissenschaft der Zukunft entscheidend sind.
Credits
Moderation: Marinja Gedaschko (Masterstudierende DiTra), Hannah Litke (Masterstudierende DiTra), Paulina Wendt (Masterstudierende DiTra)
Gäste: Prof. Dr. Barbara Müller (Professorin der Radboud Universität in Nijmegen),
Dr. Jannica Budde (Senior Projektmanagerin, Centrum für Hochschulentwicklung – CHE)
Produktion / Redaktion: Masterstudiengang „Digitale Transformation der Informations- und Medienwirtschaft“, 3. Semester. Leitung Dr. phil. Katharina Jeorgakopulos und Emma Schilling, Master of Arts (M.A.)
Musik / Jingle: Lion Isele (Bachelorstudierender Media Systems)
Schnitt: Hannah Vischer (Bachelorstudierende Medientechnik)
Layout: Alina Busch (Masterstudierende DiTra)
Rechte / Credits: Im Auftrag der HAW Hamburg
Quellen
Ash, M. G. (2001). Wissenschaft und Politik als Ressource füreinander: Programmatische Überlegungen am Beispiel Deutschlands. In J. Büschenfeld (Hrsg.), Wissenschaftsgeschichte heute: Festschrift für Peter Lundgreen (S. 117–134). Verlag für Regionalgeschichte.
Clark, W. (2005). Academic Charisma and the Origins of the Research University. https://doi.org/10.7208/chicago/9780226109237.001.0001
Deutschlandfunknova.de. (2023, 13. Dezember). Uni in Tschechien schafft Bachelorarbeiten ab. Deutschlandfunk Nova. https://deutschlandfunknova.de/beitrag/nicht-mehr-zeitgemaess-uni-in-tschechien-schafft-bachelorarbeiten-ab
Eichinger, L.M. (2017). Deutsch als Wissenschaftssprache. In S. M. Moraldo (Hrsg.), Die deutsche Sprache in Intalien. Zwischen Europäisierung und Globalisierung (S. 43-69). Peter Lang.
Eid, J. S. & Schmalzried, G. (2025, 25. April). Hausarbeiten mit ChatGPT: Was bayerische Unis jetzt erlauben. BR24. https://www.br.de/nachrichten/netzwelt/hausarbeiten-mit-chatgpt-was-bayerische-unis-jetzt-erlauben,UjI2Yze
Grigat, F. (2018, 8. April). Wissenschaft, Praxis und Prestige: Zur Geschichte von Dissertation und Promotion [Interview mit U. Rasche]. Forschung & Lehre. https://www.forschung-und-lehre.de/karriere/promotion/wissenschaft-praxis-und-prestige-508
Guest, O., Suarez, M., Müller, B., van Meerkerk, E., Oude Groote Beverborg, A., de Haan, R., Reyes Elizondo, A., Blokpoel, M., Scharfenberg, N., Kleinherenbrink, A., Camerino, I., Woensdregt, M., Monett, D., Brown, J., Avraamidou, L., Alenda-Demoutiez, J., Hermans, F., & van Rooij, I. (2025). Against the Uncritical Adoption of ‚AI‘ Technologies in Academia. Zenodo. https://doi.org/10.5281/zenodo.17065099
Pdi & LTO-Redaktion (o.D.). Juristisches Prüfen 2030. Hybridklausuren statt Schönschrift. LTO-Karriere. https://www.lto.de/karriere/jura-studium/stories/detail/thesenpapier-zum-juristischen-pruefen-2030-ki-einsatz-jurastudium-klausuren-hausarbeiten
Knecht, J. (2025). Offenlegung der KI-Nutzung an Hochschulen. BwDigiRecht
(Rechtsinformationsstelle für Digitale Lehre).
Koppe, L. (2024, 3. März). Künstliche Intelligenz an Hochschulen: Adieu, Bachelorarbeit. taz.de. https://taz.de/Kuenstliche-Intelligenz-an-Hochschulen/!5993419/
Müller-Jung, J., & Heller, P. (2025, 12. September). KI an Universitäten und Schulen: Experten fordern kritischen Umgang mit KI [Audio-Podcast-Folge]. In F.A.Z. Wissen – der Podcast. https://www.faz.net/podcasts/f-a-z-wissen-der-podcast/ki-an-universitaeten-und-schulen-experten-fordern-kritischen-umgang-mit-ki-110683556.html
Nordenbrock, K. (2023, 4. Dezember). Wegen ChatGPT: An dieser Uni müssen Studenten keine Bachelorarbeit mehr einreichen. T3n Magazin. https://t3n.de/news/chatgpt-uni-studenten-keine-bachelorarbeit-1594254/
Orf.At. (2024, 29. Februar). Gegen KI-Tricks: FH-Bereich ersetzt Bachelorarbeit. science.ORF.at. https://science.orf.at/stories/3223859/
Ringer, F. K. (1990). The Decline of the German Mandarins: The German Academic Community, 1890–1933. Wesleyan University Press.
Weßels, D., Bils, A., & Budde, J. (2025). Wissenschaftliche Abschlussarbeiten im KI-Zeitalter: Disruption, Herausforderungen und neue Bewertungsansätze (Diskussionspapier Nr. 38). (S. 2). Hochschulforum Digitalisierung.
10.03.2026 | Christian Friedrich
Jörn Sturm von Hinz und Kunzt
Jörn Sturm vom Hamburger Straßenmagazin Hinz&Kunzt im Gespräch mit Nicola Wessinghage
Jörn Sturm ist seit 2019 Geschäftsführer des Hamburger Straßenmagazins Hinz&Kunzt. Wir sprechen mit ihm über Obdachlosigkeit, ihre Ursachen und Lösungen, über die Wirkweise von Hinz&Kunzt und über Jörns persönlichen Weg hin zu seiner besonderen Rolle in der Stadt Hamburg. Für Jörn hat die HOOU auch passende Lernangebote parat: Bauen im biologischen Kreislauf, (Un)komfortables Wohnen und Digitalisierung & Nachhaltigkeit hat er sich ausgesucht.
Hinz&Kunzt
Website: www.hinzundkunzt.de
Instagram: hinz_und_kunzt
Facebook: HinzundKunzt
Bluesky: hinzundkunzt.de
TikTok: hinzundkunzt
Lernangebote
- Bauen im biologischen Kreislauf aus schnell nachwachsenden Rohstoffen
- (Un)komfortables Wohnen
- Digitalisierung & Nachhaltigkeit
Weitere Infos
Weitere Podcast-Folgen
- Zamina Ahmad kennt sich mit KI aus
- Simone Buchholz wollte einmal Flugzeugmechanikerin werden
- Alexander Porschke hat über 30 Jahre Umweltpolitik in Hamburg geprägt
Foto Jörn Sturm: Miguel Ferraz