
Der Bereich der IT und vor allem der Cybersicherheit ist seit jeher ein von Männern dominiertes Feld. Dabei sollte längst klar sein, dass auch viele Frauen an technischen Inhalten interessiert sind und einen wesentlichen Mehrwert für die Branche liefern können. Woran liegt es also, dass sich immer noch so wenige Frauen für eine berufliche Laufbahn in der IT-Branche entscheiden?
Vielen Frauen wird auf dem Weg in die Cybersicherheit eingeredet, dass ihre Karriere von Hindernissen und Diskriminierung geprägt sein wird. Ein entscheidendes Thema ist dabei, dass ihre Leistungen im Vergleich zu denen ihrer männlichen Kollegen unverhältnismäßig gering geschätzt werden. Dies ist nichts anderes als eine strukturelle Benachteiligung von Frauen und führt, um den Psychologen Claude Steele zu zitieren, zu einer “stereotypen Bedrohung” – ein psychologisches Phänomen, das bei Menschen auftritt, wenn ein negatives Stereotyp ihre “Gruppe“ beeinträchtigt.
Indem wir weiterhin nur über die Hindernisse und die Diskriminierung sprechen, denen Frauen in der Cybersicherheit ausgesetzt sein könnten, schaffen wir ein Umfeld der Unsicherheit. Die Frauen, die wir stärken wollen, trauen sich nicht mehr in die Branche und werden verunsichert. Zudem werden die wenigen Frauen, die den Schritt wagen, durch den zusätzlichen Stress einem höheren Risiko für Burnout und kognitive Überlastung ausgesetzt.
Wenn wir Frauen stärken und ihnen den Weg ebnen wollen, müssen wir unsere Aufmerksamkeit auf die einzigartigen Eigenschaften lenken, die Frauen für diese Rollen mitbringen. Es mag zwar Diskriminierung und Hindernisse geben, aber diese sollten nicht so relevant sein wie die Fähigkeit, mit Intuition zu führen, Probleme mit einem breiten Blickwinkel zu lösen und eine Gemeinschaft im Team aufzubauen. Die Wahrheit ist, dass Frauen für eine Vielzahl von Rollen in der Cybersicherheit besser geeignet sind, und wir erweisen uns selbst einen Bärendienst, wenn wir uns auf die Hindernisse konzentrieren.
Kommentar von Stephanie Aceves, Senior Director, Product Management bei Tanium
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

RISE with SAP: Wie Sicherheitsmaßnahmen den Return on Investment sichern

Jailbreaking: Die unterschätzte Sicherheitslücke moderner KI-Systeme

VoidLink: Cloud-native Linux-Malware mit über 30 Plug-ins entdeckt

Angriffsphasen verstehen: Cyber-Kill-Chain in Unternehmens-IT und Industrieanlagen

Schwachstelle in ServiceNow ermöglicht Übernahme von KI-Agenten
Studien

IT-Modernisierung entscheidet über KI-Erfolg und Cybersicherheit

Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum

Gartner-Umfrage: Mehrheit der nicht geschäftsführenden Direktoren zweifelt am wirtschaftlichen Wert von Cybersicherheit
Whitepaper

ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI

Allianz Risk Barometer 2026: Cyberrisiken führen das Ranking an, KI rückt auf Platz zwei vor

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten

NIS2-Richtlinie im Gesundheitswesen: Praxisleitfaden für die Geschäftsführung

Datenschutzkonformer KI-Einsatz in Bundesbehörden: Neue Handreichung gibt Orientierung
Hamsterrad-Rebell

Identity Security Posture Management (ISPM): Rettung oder Hype?

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS)






