Institution: Hochschule für Angewandte Wissenschaften Hamburg
06.01.2026 | Christian Friedrich
Rückblick: 39C3
Wir blicken zurück auf Themen und Vorträge des 39. Chaos Communication Congress
Wenige Tage nach dem 39C3 blicken Volker Skwarek und Monina Schwarz zurück auf den Congress: Welche Vorträge würden sie empfehlen, welche Themen haben Eindruck hinterlassen und was nehmen sie abseits davon vom Congress mit?
Links zu besprochenen Vorträgen
A Tale of Two Leaks: How Hackers Breached the Great Firewall of China
Zentrum für Politische Schönheit: Ein Jahr Adenauer SRP+ und der Walter Lübcke Memorial Park
Who cares about the Baltic Jammer?
Making the Magic Leap past NVIDIA’s secure bootchain
Of Boot Vectors and Double Glitches
KIM 1.5: Noch mehr Kaos In der Medizinischen Telematikinfrastruktur
Die Känguru-Rebellion: Digital Independence Day
Programmierte Kriegsverbrechen
Schlechte Karten – IT-Sicherheit im Jahr null der ePA für alle
I Hated All The Cross-Stitch Software
Security of Cardiac Implantable Electronic Devices
Live vom 39C3
Die Sicherheits_lücke live vom 39C3 – Tag 1
Die Sicherheits_lücke live vom 39C3 – Tag 2
Podcast App Empfehlungen
Unsere Kapitelbilder könnt ihr mit einer guten Podcast App sehen. Zum Beispiel mit:
Die Sicherheits_lücke im Netz
Abonniere Die Sicherheits_lücke überall, wo es Podcasts gibt, oder über unsere Website: https://www.sicherheitsluecke.fm
Die Sicherheits_lücke bei Mastodon
Die Sicherheits_lücke bei LinkedIn
Die Sicherheits_lücke bei Pixelfed
Feedback oder Kritik? Wünsche? Schreib uns: post@sicherheitsluecke.fm
Die Sicherheits_lücke ist ein Podcast der Hamburg Open Online University (HOOU).
Monina Schwarz, LSI Bayern
Volker Skwarek an der HAW Hamburg
Produktion und Musik: Christian Friedrich
Das in dieser Episode verwendete Bildmaterial steht unter der Lizenz CC-BY 4.0, Urheberin ist Anne Vogt.
03.01.2026 | Christian Friedrich
Jahresrückblick und Ausblick: 2025-2026
Unsere Folge zum Jahreswechsel: Wie blicken wir auf 2025, was erwarten wir von 2026?
Zum Jahreswechsel schauen wir auf die Entwicklungen in der IT- und Cyber-Security in 2025 zurück und wagen einen Ausblick auf 2026. Was hat uns im letzten Jahr beeindruckt, bewegt und beunruhigt? Welche Trends erhoffen wir, welche befürchten wir?
Website: www.sicherheitsluecke.fm
LinkedIn: https://www.linkedin.com/company/die-sicherheitslücke/
Mastodon: https://podcasts.social/@DieSicherheits_luecke
Links zu dieser Folge
Microsoft Sharepoint Sicherheitslücke beim BSI
Russischer Botschafter wird wegen Cyberangriffen einbestellt
Hardware Backdoor „Mifare Classic“
BSI-Lagebericht 2025 (Kurzfassung)
Deutsche Verwaltung: Microsoft-Abhängigkeit, Kosten, Risiken
Adieu Microsoft: Schleswig-Holstein setzt auf Open Source und spart Millionen
Tech-Industrie EU: Digitale Souveränität
Cloud-Zoff in Bayern wegen Milliardenauftrag an Microsoft ohne Ausschreibung
Rekord-DDoS-Angriff mit 7,3 TBit/s
US-Firma über benachbarte WLAN-Geräte Dritter angegriffen
Hacken auf höchstem Niveau: Malware in DNA eingeschleust
Nature: DNA-Sequencer Security Research
Podcast App Empfehlungen
Unsere Kapitelbilder könnt ihr mit einer guten Podcast App sehen. Zum Beispiel mit:
Die Sicherheits_lücke im Netz
Abonniere Die Sicherheits_lücke überall, wo es Podcasts gibt, oder über unsere Website: https://www.sicherheitsluecke.fm
Die Sicherheits_lücke bei Mastodon
Die Sicherheits_lücke bei LinkedIn
Die Sicherheits_lücke bei Pixelfed
Feedback oder Kritik? Wünsche? Schreib uns: post@sicherheitsluecke.fm
Die Sicherheits_lücke ist ein Podcast der Hamburg Open Online University (HOOU).
Credits
Monina Schwarz, LSI Bayern
Volker Skwarek an der HAW Hamburg
Produktion und Musik: Christian Friedrich
Das in dieser Episode verwendete Bildmaterial steht unter der Lizenz CC-BY 4.0, Urheberin ist Anne Vogt.
29.12.2025 | Christian Friedrich
Live vom 39C3 - Tag 2
Die Sicherheits_lücke live aus dem Sendezentrum beim 39C3 – Tag 2
Wir senden in diesem Jahr jeden Tag live vom 39C3, dem 39. Chaos Communication Congress in Hamburg. In dieser Folge sprechen wir auf der Bühne des Sendezentrums über die Vorträge von Tag 2, die wir empfehlen möchten, und darüber, weshalb wir sie interessant und relevant finden. In dieser Folge zu Gast sind Prof. Christoph Saatjohann von der FH Münster und Prof. Gerd Beuster von der FH Wedel.
Gäste
Christoph Saatjohann
Gerd Beuster
Links
Anmerkung: Es waren zum Zeitpunkt der Erstellung der Shownotes noch nicht alle Vorträge in der Mediathek verfügbar. Alle Aufzeichnungen finden sich in der Mediathek des 39C3
Tag 1, Fahrplan: KIM 1.5: Noch mehr Kaos In der Medizinischen Telematikinfrastruktur (TI)
Tag 1, Mediathek: KIM 1.5: Noch mehr Kaos In der Medizinischen Telematikinfrastruktur (TI)
Tag 2, Fahrplan: How To Minimize Bugs in Cryptography Code
Tag 1, Fahrplan: 1965 + 60 Years of Algorithmic Art with Computers
Tag 1, Mediathek: Die Känguru-Rebellion: Digital Independence Day
Tag 2, Fahrplan: To sign or not to sign: Practical vulnerabilities in GPG & friends
Tag 2, Mediathek: To sign or not to sign: Practical vulnerabilities in GPG & friends
Tag 1, Fahrplan: A Tale of Two Leaks: How Hackers Breached the Great Firewall of China
Tag 1, Mediathek: A Tale of Two Leaks: How Hackers Breached the Great Firewall of China
Podcast App Empfehlungen
Unsere Kapitelbilder könnt ihr mit einer guten Podcast App sehen. Zum Beispiel mit:
Die Sicherheits_lücke im Netz
Abonniere Die Sicherheits_lücke überall, wo es Podcasts gibt, oder über unsere Website: https://www.sicherheitsluecke.fm
Die Sicherheits_lücke bei Mastodon
Die Sicherheits_lücke bei LinkedIn
Die Sicherheits_lücke bei Pixelfed
Feedback oder Kritik? Wünsche? Schreib uns: post@sicherheitsluecke.fm
Die Sicherheits_lücke ist ein Podcast der Hamburg Open Online University (HOOU).
Volker Skwarek an der HAW Hamburg
Produktion und Musik: Christian Friedrich
Das in dieser Episode verwendete Bildmaterial steht unter der Lizenz CC-BY 4.0, Urheberin ist Anne Vogt.
28.12.2025 | Christian Friedrich
Live vom 39C3 - Tag 1
Die Sicherheits_lücke live aus dem Sendezentrum beim 39C3 – Tag 1
Wir senden in diesem Jahr jeden Tag live vom 39C3, dem 39. Chaos Communication Congress in Hamburg. In dieser Folge sprechen wir auf der Bühne des Sendezentrums über die Vorträge von Tag 1, die wir empfehlen möchten, und darüber, weshalb wir sie interessant und relevant finden. In dieser Folge zu Gast sind Marieke, Petersen, Elena Müller und Karola Köpferl.
In dieser besonderen Live-Episode senden wir direkt vom 39. Chaos Communication Congress in Hamburg. Auf der Bühne des Sendezentrums sprechen wir mit unseren Gästinnen Marieke Petersen, Elena Müller und Karola Köpferl über die Vorträge des ersten Congress-Tages.
Wir diskutieren, welche Talks uns besonders beeindruckt haben und warum sie relevant für die Cybersicherheits-Community sind – von politischen Aktionen über forensische Technologien in Ausländerbehörden bis hin zu KI in der Medizinentwicklung und kreativen Hardware-Hacks.
Website: www.sicherheitsluecke.fm
LinkedIn: https://www.linkedin.com/company/die-sicherheitslücke/
Mastodon: https://podcasts.social/@DieSicherheits_luecke
Links zu dieser Folge
39C3 Mediathek – Alle Vorträge
Zentrum für Politische Schönheit: Ein Jahr Adenauer, SRP und mehr
Handy weg bis zur Ausreise: Wie Cellebrite ins Ausländeramt kam
Developing new Medicines in the Age of AI and Personalized Medicine
Not an Impasse: Child Safety, Privacy, and Healing Together
KI, Digitalisierung und Longevity als Fix für ein kaputtes Gesundheitssystem
FetAp 611 unplugged: Taking a rotary dial phone to the mobile age
Podcast App Empfehlungen
Unsere Kapitelbilder könnt ihr mit einer guten Podcast App sehen. Zum Beispiel mit:
Die Sicherheits_lücke im Netz
Abonniere Die Sicherheits_lücke überall, wo es Podcasts gibt, oder über unsere Website: https://www.sicherheitsluecke.fm
Die Sicherheits_lücke bei Mastodon
Die Sicherheits_lücke bei LinkedIn
Die Sicherheits_lücke bei Pixelfed
Feedback oder Kritik? Wünsche? Schreib uns: post@sicherheitsluecke.fm
Die Sicherheits_lücke ist ein Podcast der Hamburg Open Online University (HOOU).
Credits
Gästinnen:
Elena Müller
Moderation und Produktion:
Volker Skwarek an der HAW Hamburg
Produktion und Musik: Christian Friedrich
Das in dieser Episode verwendete Bildmaterial steht unter der Lizenz CC-BY 4.0, Urheberin ist Anne Vogt.
18.12.2025 | Christian Friedrich
Brandbeschleuniger KI?
Ist KI der Brandbeschleuniger in der Cybersicherheit? Wir sprechen über (vermeintliche) Angriffe mit KI-Systemen und darüber, was wir aus ihnen lernen können.
Ist KI der Brandbeschleuniger in der Cybersicherheit? Wir sprechen über (vermeintliche) Angriffe mit KI-Systemen und darüber, was wir aus ihnen lernen können.
Links zu dieser Folge
Anthropic: Disrupting the First Reported AI-Orchestrated Cyber-Espionage Campaign
BleepingComputer: Anthropic Claims of Claude AI-Automated Cyberattacks Met with Doubt
The Hacker News: Chinese Hackers Use Anthropic’s AI to Launch Automated Cyber Espionage Campaign
Heise: Autonome KI-Cyberattacke: Hat sie wirklich so stattgefunden?
EU AI Act Explorer – Article 15: Accuracy, Robustness and Cybersecurity
OpenAI: Attacking Machine Learning with Adversarial Examples
Wikipedia: Adversarial Machine Learning
IEEE: Explainable AI in Cybersecurity – A Comprehensive Framework
Cybersecurity Tribe: An Introduction to Agentic AI in Cybersecurity
Podcast App Empfehlungen
Unsere Kapitelbilder könnt ihr mit einer guten Podcast App sehen. Zum Beispiel mit:
Die Sicherheits_lücke im Netz
Abonniere Die Sicherheits_lücke überall, wo es Podcasts gibt, oder über unsere Website: https://www.sicherheitsluecke.fm
Die Sicherheits_lücke bei Mastodon
Die Sicherheits_lücke bei LinkedIn
Die Sicherheits_lücke bei Pixelfed
Feedback oder Kritik? Wünsche? Schreib uns: post@sicherheitsluecke.fm
Die Sicherheits_lücke ist ein Podcast der Hamburg Open Online University (HOOU).
Monina Schwarz, LSI Bayern
Volker Skwarek an der HAW Hamburg
Produktion und Musik: Christian Friedrich
Das in dieser Episode verwendete Bildmaterial steht unter der Lizenz CC-BY 4.0, Urheberin ist Anne Vogt.
09.12.2025 | Christian Friedrich
Zamina Ahmad
Gründerin und Beraterin Zamina Ahmad im Gespräch mit Christian Friedrich über faire und verantwortungsvolle KI
Zamina Ahmad ist Expertin für maschinelles Lernen und hilft Unternehmen, KI Anwendungen sinnvoll einzusetzen. Sie setzt sich für Faire KI ein und in dieser Folge geht es auch darum, was das für sie und andere bedeuten kann.
Zamina hat ein Beratungsunternehmen gegründet, dass sich mit Fragen rund um Fairness und Ethik von KI-Anwendungen befasst. Sie hat einen eigenen Podcast, hält regelmäßig Vorträge, gibt Workshops zum Thema KI und ihrem verantwortungsbewusster Einsatz in Organisationen und in Unternehmen. Im Gespräch teilt Zamina auch Tipps, was einzelne Nutzende in ihrer privaten Nutzung von Chatbots wie ChatGPT tun können, um Vorurteile, Stereotypen und vielleicht auch unerwünschte Ergebnisse ein Stück weit zu minimieren.
Links
Programmiersprache Python (Wikipedia)
Zaminas Buchempfehlung: Bas Kast, Wie der Bauch dem Kopf beim Denken hilft
Fair Tech, Fair Society (Podcast)
HOOU Lernangebote
Credits
Moderation: Nicola Wessinghage und Christian Friedrich
Musik: Jakob Kopczynski
Produktion: Christian Friedrich
Die Angebote zum Selbstlernen auf der Online-Plattform der Hamburg Open Online University stehen allen Interessierten frei zur Verfügung.
Um unsere Lernangebote zu nutzen, brauchst du weder zu studieren noch bestimmte Voraussetzungen zu erfüllen. Schau einfach online vorbei. Unsere Internetadresse ist www.hoou.de
Feedback, Anregungen und Kommentare zum Podcast erreichen uns per E-Mail unter waswillstduwissen@haw-hamburg.de
27.11.2025 | Christian Friedrich
Container statt Updates: Docker, Kubernetes & VM
Mit unserem Gast Mark Hebbel sprechen wir über Möglichkeiten, sicher in Containern zu arbeiten.
Unsere Mini-Serie zu Updates und Betriebssystemen schließen wir mit einer Folge zu Containern und Virtuellen Maschinen ab: Docker, Kubernetes, Virtuelle Maschinen. Zu Gast ist Mark Hebbel von der Firma Chainstep.
Wir klären grundlegende Begriffe wie Hypervisor und Container-Runtime, diskutieren die Unterschiede zwischen Type-1- und Type-2-Hypervisoren und beleuchten das Zusammenspiel von Docker und Kubernetes. Dabei geht es auch um praktische Aspekte: Wie sicher sind Container wirklich? Welche Rolle spielen Security-Updates? Und wie lassen sich komplexe Infrastrukturen mit Tools wie Ansible automatisieren?
Links
Geschlossene Sicherheitslücken bei Docker
Podcast App Empfehlungen
Unsere Kapitelbilder könnt ihr mit einer guten Podcast App sehen. Zum Beispiel mit:
Die Sicherheits_lücke im Netz
Abonniere Die Sicherheits_lücke überall, wo es Podcasts gibt, oder über unsere Website: https://www.sicherheitsluecke.fm
Die Sicherheits_lücke bei Mastodon
Die Sicherheits_lücke bei LinkedIn
Die Sicherheits_lücke bei Pixelfed
Feedback oder Kritik? Wünsche? Schreib uns: post@sicherheitsluecke.fm
Die Sicherheits_lücke ist ein Podcast der Hamburg Open Online University (HOOU).
Monina Schwarz, LSI Bayern
Volker Skwarek an der HAW Hamburg
Produktion und Musik: Christian Friedrich
Das in dieser Episode verwendete Bildmaterial steht unter der Lizenz CC-BY 4.0, Urheberin ist Anne Vogt.
24.11.2025 | Katrin Schröder
Visualisieren leicht gemacht!
Mach deine Ideen sichtbar! In unserem Visualisierungs-Workshop lernst du, wie du Inhalte für Meetings, Trainings oder Projekte klar, einprägsam und mit Spaß auf den Punkt bringst – ganz ohne Vorkenntnisse.
Ob Flipchart, Moderationswand, Tablet oder klassische Seminarunterlagen: Wir arbeiten praxisnah, inspirierend und orientieren uns an deinen eigenen Themen und Einsatzfeldern. Schritt für Schritt baust du ein vielseitiges Visualisierungsrepertoire auf, dass du sofort im Berufsalltag nutzen kannst.
Was dich erwartet:
- Materialien kennenlernen & Techniken gegen Zeichenstress
- Schnell zeichnen lernen: Symbole für Menschen, Kommunikation, Interaktion, Zeit & Planung
- Individuelle Icons für deine eigenen Fachthemen
- Abläufe und Prozesse klar visualisieren
- Mit Schrift gestalten: Handschrift optimieren, Textrahmen & Farben wirkungsvoll einsetzen
- Einfache, überzeugende Layouts für Agenden, Übersichten und Planungsprozesse
- Bildaufbau, Weißräume, Tiefe – Tipps für starke Präsentationen
- Kreativitätstraining & Ideenfindung
- Viele Praxistipps für den Transfer in deinen Arbeitsalltag
Wenn du bereits Erfahrung im digitalen Zeichnen hast, kannst du deine Übungen natürlich direkt am eigenen Tablet umsetzen.
Referentin:
Britta van Hoorn
Anmeldung:
Via Mail an hoou@haw-hamburg.de
Bild: Ian Usher / Unsplash
18.11.2025 | hoouadmin
Herausforderung Drohnen: Cyberangriffe von oben
Für die meisten Menschen ist eine Cyberattacke etwas, das im eigenen Postfach oder Netzwerk lauert. Doch was vielen nicht bewusst ist: Durch Drohnen können solche Angriffe heute auch über unseren Köpfen oder vor unserem Fenster passieren. Was Kriminelle bewegt, Drohnen einzusetzen, wie sie das tun und wie wir uns schützen können. Ein Beitrag von Prof. Dr. Volker Skwarek (HAW Hamburg), Host des HOOU-Podcasts „Die Sicherheits_lücke“
Drohnen: Errungenschaften der Technik, die nicht nur regelmäßig über, sondern mittlerweile auch in unseren Köpfen schwirren. In einer Vielzahl von Anwendungen sind sie längst fest etabliert: Sie transportieren Pakete, überwachen Wälder bei Brandgefahr oder liefern spektakuläre Luftaufnahmen bei Open-Air-Events. Wie bei jeder technologischen Innovation bringt der vermehrte Einsatz von Drohnen jedoch auch eine Reihe an Herausforderungen mit sich. Und Cyber(un)sicherheit steht in diesem Fall ganz oben auf der Liste.
Luftfahrtrechtlich als UAVs (Unmanned Aerial Vehicles) bezeichnet, sind Drohnen unbemannte Fluggeräte, die entweder autonom fliegen oder ferngesteuert werden. Ausgestattet mit Kameras und Sensoren können sie zahlreiche Aufgaben übernehmen, die sich üblicherweise mit Überwachung oder Dokumentation befassen. Für jede davon gibt es inzwischen spezialisierte Drohnen sowie die entsprechenden Konfigurationen.
Aber unabhängig davon, ob es sich um eine Drohne für Filmaufnahmen, eine militärische Drohne oder eine Do-it-yourself-Version im 3D-Druck handelt: Jede Drohne stellt ein potenzielles Risiko für einen Cyberangriff dar – und kann dabei sowohl Werkzeug als auch Ziel des Angriffs sein.
Die Schattenseiten der Freiheit
Drohnen sind inzwischen in einem breiten Spektrum und einer großen Preisspanne verfügbar. Sie sind oft sehr einfach zu steuern, klein und relativ unauffällig. Während sie im Flug einfach Grenzen überwinden und dadurch viele neue Möglichkeiten und Anwendungsfälle eröffnen, ziehen sie auch unweigerlich die Aufmerksamkeit von Cyberkriminellen auf sich. Denn die oben erwähnten Vorteile machen Drohnen auch zu äußerst attraktiven Begleitern für Cyberangriffe in sensiblen Bereichen, die ohne sie nicht zugänglich wären.
Doch wer nutzt Drohnen für Cyberangriffe? Und mit welcher Motivation wird ein solcher Cyberangriff ausgeführt? Auch wenn es sicher nicht eindeutig differenzierbar ist, so lassen sich verschiedene Kategorien von Angreifenden nach Mitteln und Zielen unterscheiden.
Wer nutzt Drohnen für Cyberangriffe?
Da sind zum einen die sogenannten Skriptkiddies: Diese Personengruppe, zumeist Menschen mit wenig Informatikkenntnissen, hat eingeschränkte technische und finanzielle Möglichkeiten und probiert beispielsweise publizierte Konzepte aus. Drohnen setzen sie eher als Mittel zum Zweck ein, ohne vorsätzlich ein Ziel zu verfolgen, das die IT-Sicherheit verletzt. Dazu gehört beispielsweise das Ausspähen von WiFi mit dem Versuch, in diese Netzwerke einzudringen.
Auch Cyberaktivist*innen setzen bereits vermehrt Drohnen ein. Diese Personengruppe agiert eher einzeln als organisiert und verfolgt ein weiterführendes, in der Regel übergeordnetes Ziel. Dabei werden bekannte Techniken und Schwachstellen kombiniert und weiterentwickelt. Es bestehen finanzielle Grenzen, die aber deutlich höher sind als die der Skriptkiddies. Zudem besteht in dieser Kategorie von Angreifenden ein umfangreicheres Wissen, etwa darüber, wie man Drohnen selbst baut oder so umbaut, dass sie sich optimal für den geplanten Angriff eignen.
So können Überwachungen im optischen oder Infrarotbereich für Social-Engineering-Angriffe durchgeführt oder auch optische und Laser- oder Radarscans von Liegenschaften zur Schwachstellenanalyse durchgeführt werden. Zudem können zusätzliche WiFi-Accesspoints als Man-in-the-Middle abgesetzt werden, um so Datenverkehr mitzuhören, abzufangen oder sogar im Namen des Absenders zu manipulieren. Aktivistische Gruppen verfolgen damit oft das Ziel, Daten und Informationen zu stehlen und für die aktivistischen Zwecke als Druckmittel einzusetzen. Eher selten besteht die Absicht, sich monetär zu bereichern.
Im Gegensatz zu Cyberaktivist*innen verfügen Cyberkriminelle, eine weitere Gruppe, die vom Einsatz von Drohnen profitieren kann, zusätzlich über große finanzielle Mittel, sodass ihre Angriffe nicht an materiellen Grenzen scheitern. Diese Gruppe ist in der Lage, sich zahlreiche Drohnen mit unterschiedlichen Eigenschaften und Nutzlasten zu beschaffen und diese in Mehrpilotensystemen für komplexe Aufgaben und Manöver zu steuern. Allerdings steht für Wirtschaftskriminelle der Return on Invest im Vordergrund. Somit sind bei den meisten Angriffen das Ausspähen und Stehlen von Daten, das Vorbereiten von physischen Einbrüchen, Cyberspionage und Erpressung zu erwarten.
Im Auftrag von Regierungen und Staaten
Eine besonders schwer zu greifende Gruppe sind die State Actors, also Angreifende, die im Auftrag von Regierungen und Staaten agieren. Sie nutzen ähnliche Mittel wie Cyberkriminelle, handeln jedoch eher nicht aus finanziellen Interessen. Für sie gilt, andere Gesellschafts- und Wirtschaftssysteme zu destabilisieren. Dabei sind Umfang und Art der eingesetzten Mittel von untergeordneter Bedeutung, wenn der Zweck sie aus Sicht der Handelnden rechtfertigt.
State Actors geht es bei Cyberangriffen durch Drohnen oft eher um nachrichtendienstliche Analysen: Längerfristiges Mitschneiden verschlüsselter Kommunikation über WiFi, sogenanntes IMSI-Scanning der SIM-Karten von Mobiltelefonen an verschiedenen Orten, um Bewegungsmuster und sogar Wohnorte von Personen zu bestimmen, oder der Einsatz von höchstauflösenden Kameras und Richtmikrofonen, um Bildschirme und Gespräche auszuspähen: eine ausgezeichnete Grundlage, um weitere Cyberoperationen zu starten.
Schnellere und gezieltere Angriffe möglich
Welche Gruppe sie auch einsetzt: Fest steht, dass Cyberangriffe durch Drohnen an Komplexität gewinnen. Etablierte Abwehrmaßnahmen wie ein Zaun oder eine Mauer lassen sich damit mühelos überwinden, der physische Angriffsraum wird erweitert und die Geschwindigkeit, in der Angriffe ausgeführt werden, erhöht sich. Für Firmen bedeutet das, dass die Absicherung ihres Geländes auch den Luftraum und womöglich das Umfeld miteinbeziehen muss.
Darüber hinaus ermöglicht die hohe Geschwindigkeit einer Drohne Cyberangriffe auf Orte und Räume, an denen man sich bisher in relativer Sicherheit wiegen konnte. Beispielsweise werden dadurch Angriffe auf WiFi-Systeme in einem vermeintlich physisch sicher abgegrenzten Raum möglich, indem in einem einzigen, schnellen Überflug Netzwerke, Authentifikationsverfahren oder Bluetoothgeräte lokalisiert und mitgeschnitten werden, um Sicherheitslücken zu finden.
Aus diesen Überlegungen lässt sich der Charakter der zu erwartenden Cyberangriffe ableiten: Die hohe Mobilität, die geringe Größe sowie die Möglichkeit zum Transport leichter Nutzlasten prädestiniert Drohnen dafür, Angriffe vorzubereiten und durchzuführen.
Methoden der Angriffe
Methoden, die dabei mittlerweile bekannt sind, sind etwa das Erstellen von (3D-)Geländeplänen oder das Ausspähen von vorhandenen und angefragten drahtlosen Netzwerken sowie von Bluetooth-Verbindungen, insbesondere zu Druckern und anderen schlecht gesicherten Geräten des Internet of Things.
Auch das Scannen von Netzwerken über ungesicherte Zugangspunkte oder das Ausstrahlen eines Netzwerks und Accesspoints wird durch Drohnen sehr viel einfacher. Zudem ermöglichen sie es, den Funkverkehr drahtloser Mäuse und Tastaturen mitzuschneiden sowie Personen, Dokumente und Bildschirme zu fotografieren oder zu filmen.
Die zu erwartenden Angriffe zeichnen sich also durch eine Mischung aus unerwarteter Nähe, Höhe, Position und Geschwindigkeit aus. Die konkreten Angriffsvektoren sind dabei vielfältig: von Social Engineering über Man-in-the-Middle-Angriffe, um Netzwerke zu kompromittieren, bis hin zum Ausnutzen bekannter Sicherheitslücken durch spezialisierte Tools.
Podcast thematisiert Drohnenangriffe und deren Abwehr
Eine gute Verteidigung gibt es leider nicht. In unserer mehrteiligen Podcast-Serie haben wir uns mit dem Thema auseinandergesetzt und herausgearbeitet, dass der beste Schutz darin besteht, über präventive Angriffe wie Red-Teaming und Pentesting herauszufinden, wo Schwachstellen gegenüber Drohnen bestehen. Und darin, sich beim Schutz von IT, Ressourcen und Gelände nicht auf die physische Unerreichbarkeit zu verlassen. Drohnenangriffe zu erkennen und abzuwehren, ist aufgrund der geringen Größe und hohen Geschwindigkeit oft ein aussichtsloses Unterfangen.
Selbstverteidigungsmaßnahmen wie Zerstörung, Hacking oder Abschuss lassen sich juristisch – wenn überhaupt – nur für den konkreten Einzelfall abschätzen. Grundsätzlich müsste die Polizei informiert werden und eingreifen. Dafür laufen Drohnenangriffe aber zu schnell ab. Zudem verfügt die Polizei selbst kaum über wirksame Maßnahmen.
Drohnen, Cybersecurity und Recht
In dieser Folge spricht Volker Skwarek mit David Klein, Fachanwalt für Informationsrecht und Salary Partner der Kanzlei Taylor Wessing. Das Gespräch dreht sich um Auswirkungen, Gefahren und rechtliche Beurteilungen rund um Cybersicherheit und Drohnen. Im Anschluss ordnen Monina Schwarz und Ingo Timm das Interview ein.
Daher bleibt die Empfehlung, Drohnen in der Bewertung des Cyberrisikos zu berücksichtigen und ausreichende Präventivmaßnahmen zu ergreifen – beispielsweise auch durch die Lage kritischer Räume, die Orientierung von Schreibtischen und Monitoren zu Fenstern oder Handlungsempfehlungen an die Mitarbeitenden im Fall einer Drohnensichtung.
Die Sicherheits_lücke
… ist ein Podcast der Hamburg Open Online University (HOOU), der IT-Sicherheit greifbar macht und fundierte Inhalte mit unterhaltsamen Gesprächen verbindet. Prof. Dr. Volker Skwarek (HAW Hamburg) spricht gemeinsam mit Monina Schwarz (Landesamt für Sicherheit in der Informationstechnik Bayern) und Prof. Dr. Ingo Timm (Deutsches Forschungszentrum für Künstliche Intelligenz und Universität Trier) über aktuelle Risiken, technologische Trends und gesellschaftliche Herausforderungen. Die Illustrationen und das Design des Podcasts wurden gestaltet von Anne Vogt.
https://www.sicherheitsluecke.fm
Über den Autor
Volker Skwarek ist seit 2014 Professor für Technische Informatik an der HAW Hamburg und leitet das Forschungs- und Transferzentrum CyberSec. Dort forschen er und seine wissenschaftlichen Mitarbeiter an Methoden der Kodierung von Identitäten, Netzwerkabsicherung, Access-Control-Mechanismen insbesondere für Anwendungen der kritischen Infrastruktur. Bei der Gesellschaft für Informatik engagiert er sich als stellvertretender Sprecher der Fachgruppe Netzwerksicherheit (NetSec) und organisiert die Konferenz GI Sicherheit 2026 in Hamburg. Sein Text ist in Zusammenarbeit mit Monina Schwarz, Ingo Timm sowie Christian Friedrich entstanden, mit denen er seit Januar 2025 den Podcast „Die Sicherheits_lücke“ produziert. Dort wurde das Thema auch in mehreren Episoden aufgegriffen.
Dieser Beitrag ist im Mitgliedermagazin der Gesellschaft für Informatik e.V. – „Das Informatik-Magazin“ – erschienen.
17.11.2025 | Christian Friedrich
Die Sicherheits_lücke Shorts: NIS2 aktuell mit Honkhase
In dieser Shorts-Episode von „Die Sicherheits_lücke“ sprechen wir über die Umsetzung der NIS-2-Richtlinie im parlamentarischen Gesetzgebungsverfahren. Zu Gast: Manuel ‚HonkHase‘ Atug von der AG KRITIS
Shownotes
AG KRITIS Stellungnahme zu NIS2
AG KRITIS Stellungnahme KritisDachG
Gesetz zur Informationssicherheit in der Bundesverwaltung beschlossen (Bundestag)
Podcast App Empfehlungen
Unsere Kapitelbilder könnt ihr mit einer guten Podcast App sehen. Zum Beispiel mit:
Die Sicherheits_lücke im Netz
Abonniere Die Sicherheits_lücke überall, wo es Podcasts gibt, oder über unsere Website: https://www.sicherheitsluecke.fm
Die Sicherheits_lücke bei Mastodon
Die Sicherheits_lücke bei LinkedIn
Die Sicherheits_lücke bei Pixelfed
Feedback oder Kritik? Wünsche? Schreib uns: post@sicherheitsluecke.fm
Die Sicherheits_lücke ist ein Podcast der Hamburg Open Online University (HOOU).
Volker Skwarek an der HAW Hamburg
Produktion und Musik: Christian Friedrich
Das in dieser Episode verwendete Bildmaterial steht unter der Lizenz CC-BY 4.0, Urheberin ist Anne Vogt.