Eine Drohne fliegt über eine Landschaft.

Bild: Ian Usher / Unsplash

18.11.2025 | hoouadmin

Herausforderung Drohnen: Cyberangriffe von oben

Für die meisten Menschen ist eine Cyberattacke etwas, das im ­eigenen Postfach oder Netzwerk lauert. Doch was vielen nicht ­bewusst ist: Durch Drohnen können solche Angriffe heute auch über unseren Köpfen oder vor unserem Fenster passieren. Was Kriminelle bewegt, Drohnen einzusetzen, wie sie das tun und wie wir uns schützen können. Ein Beitrag von Prof. Dr. Volker Skwarek (HAW Hamburg), Host des HOOU-Podcasts „Die Sicherheits_lücke“

Drohnen: Errungenschaften der Technik, die nicht nur regelmäßig über, sondern mittlerweile auch in unseren Köpfen schwirren. In einer Vielzahl von Anwendungen sind sie längst fest etabliert: Sie transportieren Pakete, überwachen Wälder bei Brandgefahr oder liefern spektakuläre Luftaufnahmen bei Open-Air-Events. Wie bei jeder technologischen Innovation bringt der vermehrte Einsatz von Drohnen jedoch auch eine Reihe an Herausforderungen mit sich. Und ­Cyber(un)sicherheit steht in diesem Fall ganz oben auf der Liste.

Luftfahrtrechtlich als UAVs ­(Unmanned Aerial Vehicles) bezeichnet, sind Drohnen unbemannte Fluggeräte, die entweder autonom ­fliegen oder ferngesteuert werden. Ausgestattet mit Kameras und Sensoren können sie zahlreiche Aufgaben übernehmen, die sich üblicherweise mit Überwachung oder Dokumentation befassen. Für jede davon gibt es inzwischen spezialisierte Drohnen sowie die entsprechenden Konfigurationen.

Aber unabhängig davon, ob es sich um eine Drohne für Filmaufnahmen, eine militärische Drohne oder eine Do-it-yourself-Version im 3D-Druck handelt: Jede Drohne stellt ein potenzielles Risiko für einen Cyberangriff dar – und kann dabei sowohl Werkzeug als auch Ziel des Angriffs sein.

Die Schattenseiten der Freiheit

Drohnen sind inzwischen in einem breiten Spektrum und einer großen Preisspanne verfügbar. Sie sind oft sehr einfach zu steuern, klein und relativ unauffällig. Während sie im Flug einfach Grenzen überwinden und dadurch viele neue Möglichkeiten und Anwendungsfälle eröffnen, ziehen sie auch unweigerlich die Aufmerksamkeit von Cyberkriminellen auf sich. Denn die oben erwähnten Vorteile machen Drohnen auch zu äußerst attraktiven Begleitern für Cyberangriffe in sensiblen Bereichen, die ohne sie nicht zugänglich wären.

Doch wer nutzt Drohnen für Cyberangriffe? Und mit welcher Motivation wird ein solcher Cyberangriff ausgeführt? Auch wenn es sicher nicht eindeutig differenzierbar ist, so lassen sich verschiedene Kategorien von Angreifenden nach Mitteln und Zielen unterscheiden.

Wer nutzt Drohnen für Cyberangriffe?

Da sind zum einen die sogenannten Skriptkiddies: Diese Personengruppe, zumeist Menschen mit wenig Informatikkenntnissen, hat eingeschränkte technische und finanzielle Möglichkeiten und probiert beispielsweise publizierte Konzepte aus. Drohnen setzen sie eher als Mittel zum Zweck ein, ohne vorsätzlich ein Ziel zu verfolgen, das die IT-Sicherheit verletzt. Dazu gehört beispielsweise das Ausspähen von WiFi mit dem Versuch, in diese Netzwerke einzudringen.

Auch Cyberaktivist*innen setzen bereits vermehrt Drohnen ein. Diese Personengruppe agiert eher einzeln als organisiert und verfolgt ein weiterführendes, in der Regel übergeordnetes Ziel. Dabei werden bekannte Techniken und Schwachstellen kombiniert und weiterentwickelt. Es bestehen finanzielle Grenzen, die aber deutlich höher sind als die der Skriptkiddies. Zudem besteht in dieser Kategorie von Angreifenden ein umfangreicheres Wissen, etwa darüber, wie man Drohnen selbst baut oder so umbaut, dass sie sich optimal für den geplanten Angriff eignen. 

So können Überwachungen im optischen oder Infrarotbereich für Social-Engineering-Angriffe durchgeführt oder auch optische und Laser- oder Radarscans von Liegenschaften zur Schwachstellenanalyse durchgeführt werden. Zudem können zusätzliche WiFi-Accesspoints als Man-in-the-Middle abgesetzt werden, um so Datenverkehr mitzuhören, abzufangen oder sogar im Namen des Absenders zu manipulieren. Aktivistische Gruppen verfolgen damit oft das Ziel, Daten und Informationen zu stehlen und für die aktivistischen Zwecke als Druckmittel einzusetzen. Eher selten besteht die Absicht, sich monetär zu bereichern.

Im Gegensatz zu Cyberaktivist*innen verfügen Cyberkriminelle, eine weitere Gruppe, die vom Einsatz von Drohnen profitieren kann, zusätzlich über große finanzielle Mittel, sodass ihre Angriffe nicht an materiellen Grenzen scheitern. Diese Gruppe ist in der Lage, sich zahlreiche Drohnen mit unterschiedlichen Eigenschaften und Nutzlasten zu beschaffen und diese in Mehrpilotensystemen für komplexe Aufgaben und Manöver zu steuern. Allerdings steht für Wirtschaftskriminelle der Return on Invest im Vordergrund. Somit sind bei den meisten Angriffen das Ausspähen und Stehlen von Daten, das Vorbereiten von physischen Einbrüchen, Cyberspionage und Erpressung zu erwarten.

Im Auftrag von Regierungen und Staaten

Eine besonders schwer zu greifende Gruppe sind die State Actors, also Angreifende, die im Auftrag von Regierungen und Staaten agieren. Sie nutzen ähnliche Mittel wie Cyberkriminelle, handeln jedoch eher nicht aus finanziellen Interessen. Für sie gilt, andere Gesellschafts- und Wirtschaftssysteme zu destabilisieren. Dabei sind Umfang und Art der eingesetzten Mittel von untergeordneter Bedeutung, wenn der Zweck sie aus Sicht der Handelnden rechtfertigt.

State Actors geht es bei Cyberangriffen durch Drohnen oft eher um nachrichtendienstliche Analysen: Längerfristiges Mitschneiden verschlüsselter Kommunikation über WiFi, sogenanntes IMSI-Scanning der SIM-Karten von Mobiltelefonen an verschiedenen Orten, um Bewegungsmuster und sogar Wohnorte von Personen zu bestimmen, oder der Einsatz von höchstauflösenden Kameras und Richtmikrofonen, um Bildschirme und Gespräche auszuspähen: eine ausgezeichnete Grundlage, um weitere Cyberoperationen zu starten.

Schnellere und gezieltere Angriffe möglich

Welche Gruppe sie auch einsetzt: Fest steht, dass Cyberangriffe durch Drohnen an Komplexität gewinnen. Etablierte Abwehrmaßnahmen wie ein Zaun oder eine Mauer lassen sich damit mühelos überwinden, der physische Angriffsraum wird erweitert und die Geschwindigkeit, in der Angriffe ausgeführt werden, erhöht sich. Für Firmen bedeutet das, dass die Absicherung ihres Geländes auch den Luftraum und womöglich das Umfeld miteinbeziehen muss.

Darüber hinaus ermöglicht die hohe Geschwindigkeit einer Drohne Cyberangriffe auf Orte und Räume, an denen man sich bisher in relativer Sicherheit wiegen konnte. Beispielsweise werden dadurch Angriffe auf WiFi-Systeme in einem vermeintlich physisch sicher abgegrenzten Raum möglich, indem in einem einzigen, schnellen Überflug Netzwerke, Authentifikationsverfahren oder Bluetoothgeräte lokalisiert und mitgeschnitten werden, um Sicherheitslücken zu finden.

Aus diesen Überlegungen lässt sich der Charakter der zu erwartenden Cyberangriffe ableiten: Die hohe Mobilität, die geringe Größe sowie die Möglichkeit zum Transport leichter Nutzlasten prädestiniert Drohnen dafür, Angriffe vorzubereiten und durchzuführen.

Methoden der Angriffe

Methoden, die dabei mittlerweile bekannt sind, sind etwa das Erstellen von (3D-)Geländeplänen oder das Ausspähen von vorhandenen und angefragten drahtlosen Netzwerken sowie von Bluetooth-Verbindungen, insbesondere zu Druckern und anderen schlecht gesicherten Geräten des Internet of Things.

Auch das Scannen von Netzwerken über ungesicherte Zugangspunkte oder das Ausstrahlen eines Netzwerks und Accesspoints wird durch Drohnen sehr viel einfacher. Zudem ermöglichen sie es, den Funkverkehr drahtloser Mäuse und Tastaturen mitzuschneiden sowie Personen, Dokumente und Bildschirme zu fotografieren oder zu filmen.

Die zu erwartenden Angriffe zeichnen sich also durch eine Mischung aus unerwarteter Nähe, Höhe, Position und Geschwindigkeit aus. Die konkreten Angriffsvektoren sind dabei vielfältig: von Social Engineering über Man-in-the-Middle-Angriffe, um Netzwerke zu kompromittieren, bis hin zum Ausnutzen bekannter Sicherheitslücken durch spezialisierte Tools.

Podcast thematisiert Drohnenangriffe und deren Abwehr

Eine gute Verteidigung gibt es leider nicht. In unserer mehrteiligen Podcast-Serie haben wir uns mit dem Thema auseinandergesetzt und herausgearbeitet, dass der beste Schutz darin besteht, über präventive Angriffe wie Red-Teaming und Pentesting herauszufinden, wo Schwachstellen gegenüber Drohnen bestehen. Und darin, sich beim Schutz von IT, Ressourcen und Gelände nicht auf die physische Unerreichbarkeit zu verlassen. Drohnenangriffe zu erkennen und abzuwehren, ist aufgrund der geringen Größe und hohen Geschwindigkeit oft ein aussichtsloses Unterfangen.

Selbstverteidigungsmaßnahmen wie Zerstörung, Hacking oder ­Abschuss lassen sich juristisch – wenn überhaupt – nur für den konkreten Einzelfall abschätzen. Grundsätzlich müsste die Polizei informiert werden und eingreifen. Dafür laufen Drohnenangriffe aber zu schnell ab. Zudem verfügt die Polizei selbst kaum über wirksame Maßnahmen.

Das Bild zur Podcastepisode: Drohnen, Cybersecurity und Recht

Drohnen, Cybersecurity und Recht

In dieser Folge spricht Volker Skwarek mit David Klein, Fachanwalt für Informationsrecht und Salary Partner der Kanzlei Taylor Wessing. Das Gespräch dreht sich um Auswirkungen, Gefahren und rechtliche Beurteilungen rund um Cybersicherheit und Drohnen. Im Anschluss ordnen Monina Schwarz und Ingo Timm das Interview ein.

Zur Episode

Daher bleibt die Empfehlung, Drohnen in der Bewertung des ­Cyberrisikos zu berücksichtigen und ausreichende Präventivmaßnahmen zu ergreifen – beispielsweise auch durch die Lage kritischer Räume, die Orientierung von Schreibtischen und Monitoren zu Fenstern oder Handlungsempfehlungen an die Mitarbeitenden im Fall einer Drohnensichtung. 

Die Sicherheits_lücke

… ist ein Podcast der Hamburg Open Online University (HOOU), der IT-Sicherheit greifbar macht und fundierte Inhalte mit unter­haltsamen ­Gesprächen verbindet. Prof. Dr. Volker Skwarek (HAW Hamburg) spricht gemeinsam mit Monina Schwarz (Landesamt für Sicherheit in der Informationstechnik Bayern) und Prof. Dr. Ingo Timm (Deutsches Forschungszentrum für Künstliche Intelligenz und Universität Trier) über aktuelle Risiken, technologische Trends und gesellschaftliche Herausforderungen. Die Illustrationen und das Design des Podcasts wurden gestaltet von Anne Vogt.

https://www.sicherheitsluecke.fm

Über den Autor

Volker Skwarek ist seit 2014 Professor für Technische Informatik an der HAW Hamburg und leitet das Forschungs- und Transferzentrum CyberSec. Dort forschen er und seine wissenschaftlichen Mitarbeiter an Methoden der Kodierung von Identitäten, Netzwerkabsicherung, Access-Control-Mechanismen insbesondere für Anwendungen der kritischen Infrastruktur. Bei der Gesellschaft für Informatik engagiert er sich als stellvertretender Sprecher der Fachgruppe Netzwerksicherheit (NetSec) und organisiert die Konferenz GI Sicherheit 2026 in Hamburg. Sein Text ist in Zusammenarbeit mit Monina Schwarz, Ingo Timm sowie Christian Friedrich entstanden, mit denen er seit Januar 2025 den Podcast „Die Sicherheits_lücke“ produziert. Dort wurde das Thema auch in mehreren Episoden aufgegriffen.

Dieser Beitrag ist im Mitgliedermagazin der Gesellschaft für Informatik e.V. – „Das Informatik-Magazin“ – erschienen.

17.11.2025 | Christian Friedrich

Die Sicherheits_lücke Shorts: NIS2 aktuell mit Honkhase

avatar
Prof. Dr. Volker Skwarek
avatar
Manuel 'HonkHase’ Atug

In dieser Shorts-Episode von „Die Sicherheits_lücke“ sprechen wir über die Umsetzung der NIS-2-Richtlinie im parlamentarischen Gesetzgebungsverfahren. Zu Gast: Manuel ‚HonkHase‘ Atug von der AG KRITIS

Shownotes

Referentenentwurf des BMI: NIS-2-Umsetzungs- und Cybersicherheitsstärkungsgesetz – NIS2UmsuCG (KRITIS)

AG KRITIS Stellungnahme zu NIS2

AG KRITIS Stellungnahme KritisDachG

Gesetz zur Informations­sicherheit in der Bundes­verwaltung beschlossen (Bundestag)

Podcast App Empfehlungen

Unsere Kapitelbilder könnt ihr mit einer guten Podcast App sehen. Zum Beispiel mit:

Antenna Pod (Android)

Pocket Casts (Android & iOS)

Overcast (iOS)

Die Sicherheits_lücke im Netz

Abonniere Die Sicherheits_lücke überall, wo es Podcasts gibt, oder über unsere Website: https://www.sicherheitsluecke.fm

Die Sicherheits_lücke bei Mastodon

Die Sicherheits_lücke bei LinkedIn

Die Sicherheits_lücke bei Pixelfed

Feedback oder Kritik? Wünsche? Schreib uns: post@sicherheitsluecke.fm

Die Sicherheits_lücke ist ein Podcast der Hamburg Open Online University (HOOU).

Volker Skwarek an der HAW Hamburg

Produktion und Musik: Christian Friedrich

Das in dieser Episode verwendete Bildmaterial steht unter der Lizenz CC-BY 4.0, Urheberin ist Anne Vogt.

Podcast Design: Anne Vogt

11.11.2025 | Christian Friedrich

Maria Rossbauer

avatar
Nicola Wessinghage
avatar
Maria Rossbauer

Die Journalistin Maria Rossbauer spricht mit Nicola Wessinghage über bunte Berufsbiografien, Landwirtschaft, Hamburg und München, Erste Hilfe, Mikrobiologie und nachhaltige Landwirtschaft.

Nicola Wessinghage im Gespräch mit der Journalistin Maria Rossbauer, die auf eine bunte Berufsbiografie zurückschauen kann. In ihrem aktuellen Beruf als Journalistin sei sie angekommen, berichtet sie – genau wie als Niederbayerin in ihrer Wahlheimat Hamburg. Was nicht heißt, dass es bei ihr ruhig wäre – im Gegenteil. Wir sprechen über die Möglichkeiten, sich beruflich immer wieder zu verändern, Chancen zu ergreifen, neugierig zu bleiben. Als Journalistin hat Maria Rossbauer lange Zeit auch Wissenschaft erklärt – und meint, dass das in den USA manchmal eine andere Leichtigkeit hat als in Deutschland. Maria vereinbart nicht nur Job und Familie, sondern auch ihre Anstellung bei ZEIT-Hamburg mit ihrem Nebenjob als Teilzeit-Landwirtin in Bayern. Wie sie all das unter einen Hut bringt, das verrät sie in dieser Episode.

Website Maria Rossbauer

Maria Rossbauer auf Instagram

Maria Rossbauer bei LinkedIn

Hallertau, Holledau, Hollerdau (Wikipedia)

Lanz Bulldog (Wikipedia)

Cyanobakterien (Wikipedia)

Peter Higgs (Wikipedia)

Was Langeweile wirklich mit uns macht (Podcast Elbvertiefung, ZEIT)

Texte von Maria Rossbauer als freie Journalistin, unter anderem über den Körper als Kommune von Mensch und Mikrobiomen sowie über Dialekt

Bücher von Maria Rossbauer, unter anderem: „Großstadtbäuerin – Mein Vater, sein Land und ich.“ Rowohlt Taschenbuch Verlag, Mai 2022

1. Hamburger Podcast-Nacht

Bericht der HOOU: „Erste Hamburger Podcast-Nacht wird zum kollektiven Erlebnis“

Podcast Elbvertiefung, Episode der Hamburger Podcast-Nacht: „Ganz schön aufregend, was da gerade in Hamburgs Kulturszene los ist“

Hamburg, was willst Du wissen? Tobi Schlegl

Lernangebote der HOOU

Leben retten (UKE)

MikiE – Mikroben im Einsatz

Back to the Roots: Gesunde Böden regenerieren Wasser

Foto Maria Rossbauer: Florian Thoss, DIE ZEIT


Credits

Moderation: Nicola Wessinghage und Christian Friedrich

Musik: Jakob Kopczynski

Produktion: Christian Friedrich

Die Angebote zum Selbstlernen auf der Online-Plattform der Hamburg Open Online University stehen allen Interessierten frei zur Verfügung.

Um unsere Lernangebote zu nutzen, brauchst du weder zu studieren noch bestimmte Voraussetzungen zu erfüllen. Schau einfach online vorbei. Unsere Internetadresse ist www.hoou.de

Feedback, Anregungen und Kommentare zum Podcast erreichen uns per E-Mail unter waswillstduwissen@haw-hamburg.de

Hamburg, was willst du wissen? bei Instagram

Hamburg, was willst du wissen? bei Mastodon

30.10.2025 | Christian Friedrich

Windows 10 ohne Updates - was tun?

avatar
Prof. Dr. Volker Skwarek
avatar
Prof. Dr. Ingo Timm
avatar
Monina Schwarz

Windows 10 wird nicht mehr supported. Was können Nutzende tun?

Wir besprechen, was Nutzende von Windows 10 nach Suppportende im Oktober 2025 tun können: Linux, Windows 11 auf Umwegen oder doch neue Hardware? Und warum sind Updates überhaupt wichtig? Ingo Timm, Monina Schwarz und Volker Skwarek besprechen verschiedene Strategien, die KMU und Privatnutzende verfolgen können.

Supportende Win 10

Systemanforderungen Win 11

Erweiterte Sicherheitsupdates (ESU) für Windows 10

Standalone – Eiersortiermaschine unter Windows 95

MINT-Linux

Installation von Win 11 über einen Boot-USB-Stick (Rufus)

Onlinebetriebssystem Chrome OS Flex

metasploit

Unified Extensible Firmware Interface UEFI (Wikipedia)

Sun Microsystems (Wikipedia)

OpenCore Legacy Patcher für macOS

Yubikeys (Wikipedia)

Open Source in Schleswig-Holstein

openDesk

In dieser Folge haben wir uns bezogen auf:

Die Sicherheits_lücke: Digitale Bilderrahmen & smarte Kaffeemaschinen

Die Sicherheits_lücke: macOS, Windows oder Linux? Die unbequeme Wahrheit über sichere Betriebssysteme

Podcast App Empfehlungen

Unsere Kapitelbilder könnt ihr mit einer guten Podcast App sehen. Zum Beispiel mit:

Antenna Pod (Android)

Pocket Casts (Android & iOS)

Overcast (iOS)

Die Sicherheits_lücke im Netz

Abonniere Die Sicherheits_lücke überall, wo es Podcasts gibt, oder über unsere Website: https://www.sicherheitsluecke.fm

Die Sicherheits_lücke bei Mastodon

Die Sicherheits_lücke bei LinkedIn

Die Sicherheits_lücke bei Pixelfed

Feedback oder Kritik? Wünsche? Schreib uns: post@sicherheitsluecke.fm

Die Sicherheits_lücke ist ein Podcast der Hamburg Open Online University (HOOU).

Monina Schwarz, LSI Bayern

Ingo Timm beim DFKI

Volker Skwarek an der HAW Hamburg

Produktion und Musik: Christian Friedrich

Das in dieser Episode verwendete Bildmaterial steht unter der Lizenz CC-BY 4.0, Urheberin ist Anne Vogt.

Podcast Design: Anne Vogt

28.10.2025 | Christian Friedrich

Tobi Schlegl

avatar
Nicola Wessinghage
avatar
Christian Friedrich
avatar
Tobi Schlegl

Zu Gast bei der 1. Hamburger Podcast-Nacht: Tobi Schlegl

Tobi Schlegl passt perfekt in einen Podcast, in dem es um Veränderung, Lernen und Verlernen geht. Deswegen haben wir uns sehr gefreut, ihn ausgerechnet im Rahmen der ersten Hamburger Podcast-Nacht auf der Bühne im Hansa-Theatersaal willkommen zu heißen. Dort hat Nicola Wessinghage mit ihm gesprochen.

Tobi Schlegl (Wikipedia)

Tobi Schlegl (Instagram)

Tobi Schlegl (Mastodon)

Tobi Schlegl (Bluesky)

Tobi Schlegl (Threads)

Podcast: Jakob, Mama und ich

Buch Tobias Schlegl: Leichtes Herz und schwere Beine. Mit Mama auf dem Jakobsweg. Piper 2025

Buch Tobias Schlegl: Schockraum. Piper 2022

Oll inklusiv

Krisenintervention im Rettungsdienst (Wikipedia)

Lernangebote der HOOU

Einführung in die Gemeinwohl-Ökonomie (GWÖ)

Leben retten – online Reanimationstraining

Innovatives Filme Machen

Mehr zur ersten Hamburger Podcast-Nacht

Website HOOU Podcast-Nacht

Elbvertiefung (ZEIT)

Der Hamburger Podcast

Millernton Redax

Wie ist die Lage?

Foto Tobi Schlegl: Thomas Leidig

Credits

Moderation: Nicola Wessinghage und Christian Friedrich

Musik: Jakob Kopczynski

Produktion: Christian Friedrich

Die Angebote zum Selbstlernen auf der Online-Plattform der Hamburg Open Online University stehen allen Interessierten frei zur Verfügung.

Um unsere Lernangebote zu nutzen, brauchst du weder zu studieren noch bestimmte Voraussetzungen zu erfüllen. Schau einfach online vorbei. Unsere Internetadresse ist www.hoou.de

Feedback, Anregungen und Kommentare zum Podcast erreichen uns per E-Mail unter waswillstduwissen@haw-hamburg.de

Hamburg, was willst du wissen? bei Instagram

Hamburg, was willst du wissen? bei Mastodon

Hintergrund: Unsplash / Grafik Sina Gösele

15.10.2025 | Katrin Schröder

HOOU Spekulations-Labor: KI-Labor – Zukunftsartefakte lebendig machen (Präsenz)

Bildungszukünfte spekulativ erforschen und sichtbar machen

Was wäre, wenn Lernen in Zukunft nicht mehr nötig ist – oder völlig anders funktioniert? Im HOOU Spekulations-Labor entwerfen wir gemeinsam spekulative Zukünfte rund um Bildung, Lernen und digitale Transformation.
Die Methode der Design Fiction ermöglicht es, alternative Zukunftsperspektiven nicht nur zu durchdenken, sondern über konkrete Artefakte aus der Zukunft erfahrbar zu machen – kreativ, kritisch und zugänglich für alle.

 

Ziele und Inhalte

Das HOOU Spekulations-Labor bietet Teilnehmenden einen offenen Raum, um persönliche und gesellschaftliche Bildungszukünfte zu imaginieren und sichtbar zu machen.
Im Mittelpunkt steht die Frage: Wie könnten Lehren und Lernen in einer durch KI, Digitalisierung und gesellschaftlichen Wandel geprägten Zukunft aussehen?

Ziel ist es, in einem geschützten Rahmen neue Perspektiven zu entwickeln, bestehende Muster zu hinterfragen und kreative Strategien im Umgang mit Unsicherheit, Komplexität und Wandel zu erproben.

 

Inhalte

  • Einführung in Speculative Design: Herkunft, Haltung und was das mit Hollywood zu tun hat
  • Design Fiction als kreative Zukunftspraxis: Perspektiven entwickeln, Artefakte gestalten
  • Entwicklung eigener spekulativer Prototypen zum Thema Bildung der Zukunft
  • Einsatz von KI-Tools zur Weiterentwicklung und Visualisierung der Artefakte
  • Reflexion und Diskussion: Was erzählen unsere Artefakte über Gegenwart und Zukunft?

 

Ablauf
Der Workshop besteht aus drei Veranstaltungsteilen. Die Teilnahme an allen Terminen ist empfehlenswert, aber kein Muss. Wir wissen, dass sich nicht jede*r die Zeit für alle drei Termine nehmen kann, daher bieten wir flexible Teilnahmemöglichkeiten an.

1. Teil: Einführung in Speculative Design (Online)
Dienstag, 14.10.2025 | 09:30 – 11:30 Uhr

2. Teil: Design-Fiction-Workshop – „Zukunft ohne Lernen?“ (Präsenz)
Dienstag, 04.11.2025 | 09:30 – 16:00 Uhr
Ort: Raum: 6.01, HAW Hamburg, Jungestraße 10, 20535 Hamburg,

3.Teil: KI-Labor – Zukunftsartefakte lebendig machen (Präsenz)
Dienstag, 18.11.2025 | 09:30 – 16:00 Uhr
Ort: Raum: 6.01, HAW Hamburg, Jungestraße 10, 20535 Hamburg.

 

 

Zielgruppe

Das Angebot wird im Rahmen von „10 Jahre HOOU“ mit dem Schwerpunkt Kreative Methoden für eine digitale Lernwelt angeboten und richtet sich an Angehörige der HAW und der HOOU, Lehrende und Promovierende, darüber hinaus aber auch an die (bildungs)interessierte Öffentlichkeit.
Willkommen sind alle, die sich mit Bildung, Wissenschaft, Gesellschaft und Zukunft beschäftigen – unabhängig von Vorwissen oder Bildungsbiografie. Die Workshops sind bewusst niedrigschwellig und offen für Teilnehmende mit unterschiedlichsten Perspektiven und beruflichen Hintergründen.

 

Veröffentlichung der Ergebnisse

Die im Rahmen des HOOU Spekulations-Labor entwickelten Artefakte und Ideen werden (optional) in verschiedenen Formaten aufbereitet und auf HOOU.de veröffentlicht – z. B. als Future Book, Ausstellung oder digitale Galerie. Das Spekulations-Labor versteht sich somit nicht nur als Impulsveranstaltung, sondern als Einladung für weiterführende Diskurse, kreative Experimente und neue Kommunikationsformen im Wissenschaftskontext.

 

Referent

Max Irmer ist Foresight Experience Designer. Er verbindet Methoden der Zukunftsforschung mit spekulativem Design, um Zukünfte sichtbar, erlebbar und gestaltbar zu machen. Max ist Lehrbeauftragter an zahlreichen Hochschulen, berät NGOs, Kultureinrichtungen und Unternehmen und entwickelt Workshopformate an der Schnittstelle von Foresight, Experiences und Design.

 

Hintergrund: Unsplash / Grafik Sina Gösele

15.10.2025 | Katrin Schröder

HOOU Spekulations-Labor: Design-Fiction-Workshop – „Zukunft ohne Lernen?“ (Präsenz)

Bildungszukünfte spekulativ erforschen und sichtbar machen

Was wäre, wenn Lernen in Zukunft nicht mehr nötig ist – oder völlig anders funktioniert? Im HOOU Spekulations-Labor entwerfen wir gemeinsam spekulative Zukünfte rund um Bildung, Lernen und digitale Transformation.
Die Methode der Design Fiction ermöglicht es, alternative Zukunftsperspektiven nicht nur zu durchdenken, sondern über konkrete Artefakte aus der Zukunft erfahrbar zu machen – kreativ, kritisch und zugänglich für alle.

 

Ziele und Inhalte

Das HOOU Spekulations-Labor bietet Teilnehmenden einen offenen Raum, um persönliche und gesellschaftliche Bildungszukünfte zu imaginieren und sichtbar zu machen.
Im Mittelpunkt steht die Frage: Wie könnten Lehren und Lernen in einer durch KI, Digitalisierung und gesellschaftlichen Wandel geprägten Zukunft aussehen?

Ziel ist es, in einem geschützten Rahmen neue Perspektiven zu entwickeln, bestehende Muster zu hinterfragen und kreative Strategien im Umgang mit Unsicherheit, Komplexität und Wandel zu erproben.

 

Inhalte

  • Einführung in Speculative Design: Herkunft, Haltung und was das mit Hollywood zu tun hat
  • Design Fiction als kreative Zukunftspraxis: Perspektiven entwickeln, Artefakte gestalten
  • Entwicklung eigener spekulativer Prototypen zum Thema Bildung der Zukunft
  • Einsatz von KI-Tools zur Weiterentwicklung und Visualisierung der Artefakte
  • Reflexion und Diskussion: Was erzählen unsere Artefakte über Gegenwart und Zukunft?

 

Ablauf
Der Workshop besteht aus drei Veranstaltungsteilen. Die Teilnahme an allen Terminen ist empfehlenswert, aber kein Muss. Wir wissen, dass sich nicht jede*r die Zeit für alle drei Termine nehmen kann, daher bieten wir flexible Teilnahmemöglichkeiten an.

1. Teil: Einführung in Speculative Design (Online)
Dienstag, 14.10.2025 | 09:30 – 11:30 Uhr

2. Teil: Design-Fiction-Workshop – „Zukunft ohne Lernen?“ (Präsenz)
Dienstag, 04.11.2025 | 09:30 – 16:00 Uhr
Ort: Raum: 6.01, HAW Hamburg, Jungestraße 10, 20535 Hamburg,

3.Teil: KI-Labor – Zukunftsartefakte lebendig machen (Präsenz)
Dienstag, 18.11.2025 | 09:30 – 16:00 Uhr
Ort: Raum: 6.01, HAW Hamburg, Jungestraße 10, 20535 Hamburg.

 

 

Zielgruppe

Das Angebot wird im Rahmen von „10 Jahre HOOU“ mit dem Schwerpunkt Kreative Methoden für eine digitale Lernwelt angeboten und richtet sich an Angehörige der HAW und der HOOU, Lehrende und Promovierende, darüber hinaus aber auch an die (bildungs)interessierte Öffentlichkeit.
Willkommen sind alle, die sich mit Bildung, Wissenschaft, Gesellschaft und Zukunft beschäftigen – unabhängig von Vorwissen oder Bildungsbiografie. Die Workshops sind bewusst niedrigschwellig und offen für Teilnehmende mit unterschiedlichsten Perspektiven und beruflichen Hintergründen.

 

Veröffentlichung der Ergebnisse

Die im Rahmen des HOOU Spekulations-Labor entwickelten Artefakte und Ideen werden (optional) in verschiedenen Formaten aufbereitet und auf HOOU.de veröffentlicht – z. B. als Future Book, Ausstellung oder digitale Galerie. Das Spekulations-Labor versteht sich somit nicht nur als Impulsveranstaltung, sondern als Einladung für weiterführende Diskurse, kreative Experimente und neue Kommunikationsformen im Wissenschaftskontext.

 

Referent

Max Irmer ist Foresight Experience Designer. Er verbindet Methoden der Zukunftsforschung mit spekulativem Design, um Zukünfte sichtbar, erlebbar und gestaltbar zu machen. Max ist Lehrbeauftragter an zahlreichen Hochschulen, berät NGOs, Kultureinrichtungen und Unternehmen und entwickelt Workshopformate an der Schnittstelle von Foresight, Experiences und Design.

 

14.10.2025 | Christian Friedrich

Reem Khamis

avatar
Christian Friedrich
avatar
Nicola Wessinghage
avatar
Reem Khamis

Reem Khamis spricht mit Christian Friedrich über Erwartungshaltung, Druck, Gesundheit im Studium, mentale Stärke, Führung und Teams

Christian Friedrich im Interview mit Reem Khamis, der weltführenden Karateka in ihrer Klasse. Reem spricht offen über Erwartungshaltungen und Druck, im Studium und im Sport, über Rückschläge und mentale Stärke, darüber, wie ein gutes soziales Umfeld und psychische Gesundheit Leistung im Leistungssport ermöglichen, und über ihre Erfahrungen damit, als „Integrationswunderkind“ beschrieben zu werden.

Hamburg, das ist heute: Reem Khamis. Reem Khamis ist eine in vielerlei Hinsicht sehr besondere Gesprächspartnerin. Reem ist mit ihrer Familie im Jahr 2013 aus Ägypten nach Hamburg gekommen. Da war sie 11 Jahre alt. Heute ist sie 22 Jahre alt und steht an der Weltspitze im Karate, genauer: im Kumite, also dem Wettkampf zweier Gegnerinnen, in der Klasse bis 61kg.

Mit 15 Jahren war sie deutsche Meisterin im Karate. Reem hat ihr Abitur gemacht, mit Einserschnitt, und ein Studium begonnen. Und als ich für die Recherche Interviews mit ihr gelesen oder angesehen habe, ihr auf Social Media gefolgt bin, bekam ich zuerst den Eindruck, dass das alles irgendwie klar sei, logisch irgendwie, fast schon leicht. Ganz schön beeindruckend.

Im Gespräch mit Reem habe ich dann gehört, wie viel sich in Reem in den letzten 12 Monaten bewegt hat. Sie hat ein Studium abgebrochen und ein neues begonnen, sie hat ihren Trainings-Standort und ihr Team gewechselt, ihre Familie erstmals hinter sich gelassen und sich dann auch noch schwer am Kreuzband verlässt. Viel los.

Nach einem Kreuzbandriss im März dieses Jahres bereitet Reem sich nun auf die Karate-Weltmeisterschaft in Kairo vor – ein besonderer Moment, denn sie kehrt voraussichtlich als Weltranglistenerste in ihre Geburtsstadt zurück. Auch an dieser Stelle wünsche ich Reem viel Erfolg und Kraft dafür.

Syke (Wikipedia)

Jonathon Horne (Wikipedia)

Karate World Championship 2025 in Kairo (WKF)

Sendung Markus Lanz, 10. Januar 2023, mit Friedrich Merz und Aladin El-Mafalani (YouTube)

HOOU Lernangebote

Gesund durchs Studium

LEADR – Leadership with Reflection

Mentales Training

Credits

Moderation: Nicola Wessinghage und Christian Friedrich

Musik: Jakob Kopczynski

Produktion: Christian Friedrich

Die Angebote zum Selbstlernen auf der Online-Plattform der Hamburg Open Online University stehen allen Interessierten frei zur Verfügung.

Um unsere Lernangebote zu nutzen, brauchst du weder zu studieren noch bestimmte Voraussetzungen zu erfüllen. Schau einfach online vorbei. Unsere Internetadresse ist www.hoou.de

Feedback, Anregungen und Kommentare zum Podcast erreichen uns per E-Mail unter waswillstduwissen@haw-hamburg.de

Hamburg, was willst du wissen? bei Instagram

Hamburg, was willst du wissen? bei Mastodon

29.09.2025 | Christian Friedrich

macOS, Windows oder Linux? Die unbequeme Wahrheit über sichere Betriebssysteme

avatar
Prof. Dr. Volker Skwarek
avatar
Monina Schwarz
avatar
Prof. Dr. Ingo Timm
avatar
Christian Friedrich

Windows gilt als weit verbreitet und benutzerfreundlich, bringt aber Datenschutz- und Transparenzprobleme mit sich. macOS punktet mit seinem geschlossenen Ökosystem und automatisierten Sicherheitsupdates, schränkt aber die Nutzerfreiheit ein. Linux bietet maximale Kontrolle und Transparenz, verlangt jedoch erhebliche Expertise vom Anwender.

Im Podcast erwähnte Abkürzungen:

  • CVE (Common Vulnerabilities and Exposures) – Sicherheitslücken-Statistiken
  • CVSS (Common Vulnerability Scoring System) – Bewertungssystem für Sicherheitslücken
  • WSL 2 (Windows Subsystem for Linux) – Linux-Umgebung unter Windows
  • BSD – Berkeley Software Distribution (Unix-Derivat, Basis für macOS)
  • ARM – Prozessorarchitektur (Apple Silicon Chips)
  • API – Application Programming Interface

Links:

Die Sicherheits_lücke in den Medien

Golem: Windows 95 für Eiersortier-Software weiter im Einsatz

Die Intro-Texte zu jedem Betriebssystem kommen von ChatGPT und sind mit Elevenlabs vertont worden.

Podcast App Empfehlungen

Unsere Kapitelbilder könnt ihr mit einer guten Podcast App sehen. Zum Beispiel mit:

Antenna Pod (Android)

Pocket Casts (Android & iOS)

Overcast (iOS)

Die Sicherheits_lücke im Netz

Abonniere Die Sicherheits_lücke überall, wo es Podcasts gibt, oder über unsere Website: https://www.sicherheitsluecke.fm

Die Sicherheits_lücke bei Mastodon

Die Sicherheits_lücke bei LinkedIn

Die Sicherheits_lücke bei Pixelfed

Feedback oder Kritik? Wünsche? Schreib uns: post@sicherheitsluecke.fm

Die Sicherheits_lücke ist ein Podcast der Hamburg Open Online University (HOOU).

Monina Schwarz, LSI Bayern

Ingo Timm beim DFKI

Volker Skwarek an der HAW Hamburg

Produktion und Musik: Christian Friedrich

Das in dieser Episode verwendete Bildmaterial steht unter der Lizenz CC-BY 4.0, Urheberin ist Anne Vogt.

Podcast Design: Anne Vogt

Person, Die Stiftschreiben Auf Weißbuch Hält

Charlotte May, pexels

11.09.2025 | Katrin Schröder

Von Fachwissen zu klarer Sprache: Schreib-Workshop für Wissenschaftskommunikation

Zweiteiliger Online-Workshop für alle, die ihr Thema sichtbar machen und dabei verständlich bleiben wollen

Wissenschaft ist kein Selbstgespräch. Aber oft scheitert der Dialog an der Sprache: zu komplex, zu abstrakt, zu weit weg vom Alltag der Menschen. In unserem neuen zweiteiligen Workshop erarbeiten wir, wie Forschung so aufbereitet werden kann, dass Interessierte sie verstehen – Kolleg*innen aus anderen Disziplinen, Journalist*innen, oder Interessierte aus der Gesellschaft.

 

Die wichtigsten Fragen

  • Wie erkläre ich komplizierte Inhalte so, dass andere wirklich verstehen, worum es geht?
  • Wie bringe ich meine Forschung auf den Punkt und welche Rolle spielt der Ausspielweg – Blog, Paper, Präsentation oder Social Media?
  • Wie schaffe ich echten Dialog und schreibe so, dass andere meinen Text nicht nur lesen, sondern auch verstehen, weiterdenken und diskutieren?

Wir erstellen gemeinsam die Goldenen Regeln des verständlichen Schreibens und blicken auf Best und Worst Cases, um praxisnah zu arbeiten und zu debattieren. Wir arbeiten interaktiv und kreativ, im Idealfall an realen Schreibaufträgen.

 

Was dich erwartet

  • Strategien für verständliches Schreiben
  • interaktive Übungen mit Beispielen aus Forschung und Kommunikation
  • Feedback auf eigene Texte in einem geschützten Rahmen
  • Exkurs: KI-Tools für verständliches Schreiben

 

Ablauf: Der Workshop besteht aus zwei Veranstaltungsteilen:

  1. Workshopteil: Verständlich schreiben in der Wissenschaft
    Mittwoch, 12.11.2025, von 9 bis 12:30 Uhr (Online)
  2. Workshopteil: Textcoaching und Feedback
    Mittwoch, 26.11.2025, 9 bis 12:30 Uhr (Online)

 

Für wen?

Für alle, die ihre Forschung sichtbar machen und dabei verständlich bleiben wollen – ob für die Öffentlichkeitsarbeit, den eigenen Blog, das nächste Projektporträt oder den Forschungstransfer.

Der Workshop wird im Rahmen von „10 Jahre HOOU“ mit dem Schwerpunkt Kreative Methoden für eine digitale Lernwelt angeboten und richtet sich an Hochschulangehörige der HAW und der HOOU, Lehrende und Promovierende, darüber hinaus aber auch an die (bildungs)interessierte Öffentlichkeit.

 

Zur Referentin

Meena Stavesand arbeitet seit mehr als 15 Jahren als Journalistin. Nach einem Tageszeitungsvolontariat und verschiedenen Stationen u. a. beim Mannheimer Morgen, bei den Westfälischen Nachrichten und der Hannoverschen Allgemeinen Zeitung beschäftigt sie heute insbesondere mit Digitalisierung, Innovation, Technologien und Wissenschaftskommunikation.

 

Wichtig!
Die Anmeldung beinhaltet beide Termine. Die Teilnahme an einzelnen Terminen ist nicht möglich.
Die Plätze für dieses Angebot sind begrenzt. Sollten Sie schon angemeldet sein und doch nicht teilnehmen können, dann stornieren Sie bitte Ihre Anmeldung per E-Mail an HOOU@haw-hamburg.de damit Teilnehmende nachrücken können.