
Der Bereich der IT und vor allem der Cybersicherheit ist seit jeher ein von Männern dominiertes Feld. Dabei sollte längst klar sein, dass auch viele Frauen an technischen Inhalten interessiert sind und einen wesentlichen Mehrwert für die Branche liefern können. Woran liegt es also, dass sich immer noch so wenige Frauen für eine berufliche Laufbahn in der IT-Branche entscheiden?
Vielen Frauen wird auf dem Weg in die Cybersicherheit eingeredet, dass ihre Karriere von Hindernissen und Diskriminierung geprägt sein wird. Ein entscheidendes Thema ist dabei, dass ihre Leistungen im Vergleich zu denen ihrer männlichen Kollegen unverhältnismäßig gering geschätzt werden. Dies ist nichts anderes als eine strukturelle Benachteiligung von Frauen und führt, um den Psychologen Claude Steele zu zitieren, zu einer “stereotypen Bedrohung” – ein psychologisches Phänomen, das bei Menschen auftritt, wenn ein negatives Stereotyp ihre “Gruppe“ beeinträchtigt.
Indem wir weiterhin nur über die Hindernisse und die Diskriminierung sprechen, denen Frauen in der Cybersicherheit ausgesetzt sein könnten, schaffen wir ein Umfeld der Unsicherheit. Die Frauen, die wir stärken wollen, trauen sich nicht mehr in die Branche und werden verunsichert. Zudem werden die wenigen Frauen, die den Schritt wagen, durch den zusätzlichen Stress einem höheren Risiko für Burnout und kognitive Überlastung ausgesetzt.
Wenn wir Frauen stärken und ihnen den Weg ebnen wollen, müssen wir unsere Aufmerksamkeit auf die einzigartigen Eigenschaften lenken, die Frauen für diese Rollen mitbringen. Es mag zwar Diskriminierung und Hindernisse geben, aber diese sollten nicht so relevant sein wie die Fähigkeit, mit Intuition zu führen, Probleme mit einem breiten Blickwinkel zu lösen und eine Gemeinschaft im Team aufzubauen. Die Wahrheit ist, dass Frauen für eine Vielzahl von Rollen in der Cybersicherheit besser geeignet sind, und wir erweisen uns selbst einen Bärendienst, wenn wir uns auf die Hindernisse konzentrieren.
Kommentar von Stephanie Aceves, Senior Director, Product Management bei Tanium
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

Warum ist Data Security Posture Management (DSPM) entscheidend?

CVE-2024-47176 – Linux-Privilegienerweiterung über CUPS-Schwachstelle

Was die PCLOB-Entlassungen für das EU-US-Datenschutzabkommen bedeuten

Sicher und besser fahren: Was NIS2 für Internetknoten und ihre Kunden bedeutet

2,3 Millionen Organisationen setzen auf DMARC-Compliance
Studien

Gartner-Umfrage: Nur 14% der Sicherheitsverantwortlichen können Datensicherheit und Geschäftsziele erfolgreich vereinen

Zunehmende Angriffskomplexität

Aufruf zum Handeln: Dringender Plan für den Übergang zur Post-Quanten-Kryptographie erforderlich

IBM-Studie: Gen-KI wird die finanzielle Leistung von Banken im Jahr 2025 steigern

Smartphones – neue Studie zeigt: Phishing auch hier Sicherheitsrisiko Nr. 1
Whitepaper

Sysdig Usage Report zeigt: 40.000-mal mehr maschinelle als menschliche Identitäten – eine Herausforderung für die Unternehmenssicherheit

eBook: Cybersicherheit für SAP

Global Threat Report 2025: Chinesische Cyberspionage-Aktivitäten nehmen um 150 % zu, wobei die Taktiken immer aggressiver werden und zunehmend KI zur Täuschung eingesetzt wird

Die 5 Stufen von CTEM – Ihr Leitfaden zur Umsetzung
