{"id":17976,"date":"2018-10-22T13:30:50","date_gmt":"2018-10-22T11:30:50","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=17976"},"modified":"2019-11-22T12:14:15","modified_gmt":"2019-11-22T10:14:15","slug":"cyberstarts-boston-2018","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/cyberstarts-boston-2018\/17976\/","title":{"rendered":"Kaspersky Lab &amp; CyberStarts Boston"},"content":{"rendered":"<p>Was sind schon elf Prozent? Selbstverst\u00e4ndlich w\u00fcrden Sie ein 11%iges Verletzungs- oder Cyber-Incident-Risiko nicht widerstandslos hinnehmen und ignorieren \u2013 aber besonders, wenn es um die Repr\u00e4sentanz einer bestimmten Personengruppe am Arbeitsplatz geht, k\u00f6nnen 11\u00a0% sehr entmutigend sein. Leider wird die Cybersicherheitsbranche\u00a0lediglich\u00a0von insgesamt 11\u00a0% Frauen weltweit vertreten.<\/p>\n<p>Wenn man bedenkt, dass sich die Branche mit einem alarmierenden Mangel an talentierten Arbeitern konfrontiert sieht, k\u00f6nnte man meinen, dass das Problem einfach gel\u00f6st werden kann, indem man das Interesse der M\u00e4dchen f\u00fcr Technologie weckt. Wie sich herausstellt, ist die Realit\u00e4t allerdings deutlich komplexer. Zun\u00e4chst liegt das Hauptproblem nicht in dem fehlenden Interesse der Frauen und M\u00e4dchen. Da komplexe Probleme f\u00fcr uns bei Kaspersky Lab zu unserer Berufung geh\u00f6ren, haben wir deshalb unsere Untersuchung vor diesem Hintergrund mit einer ganzt\u00e4gigen Konferenz unter dem Namen <em>CyberStarts<\/em> fortgef\u00fchrt.<\/p>\n<p>Als unsere <a href=\"https:\/\/www.facebook.com\/Kaspersky\/videos\/2187681874822343\/\" target=\"_blank\" rel=\"noopener nofollow\">erste Hauptrednerin<\/a> betonte\u00a0<a href=\"https:\/\/twitter.com\/evacide\" target=\"_blank\" rel=\"noopener nofollow\">Eva Galperin<\/a>, dass 11\u00a0% der weiblichen Repr\u00e4sentanz in der Cybersicherheitsbranche bedeuten, dass sich bei einem Meeting mit 10 Entwicklern lediglich eine Frau im Raum befindet und bei deutlich kleineren Meetings mit Sicherheit gar keine Frau vertreten ist.<\/p>\n<p>Die daraus resultierenden Nachteile wirken sich offensichtlich nicht nur auf die betroffenen Frauen, sondern auch auf die Branche selbst aus.<\/p>\n<p>Wie auch im Bereich der Cybersicherheit folgt auf die Identifizierung eines Problems die intensive Suche nach m\u00f6glichen L\u00f6sungen, um herauszufinden, was in der Vergangenheit funktioniert hat und was nicht, was in der Gegenwart funktioniert und welche Versuchsm\u00f6glichkeiten in der Zukunft infrage kommen.<\/p>\n<h2>Einsicht ist der erste Weg zur Besserung<\/h2>\n<p>Die Tatsache, dass jede Frau auf diesem Planeten Geschichten zu erz\u00e4hlen hat, die vom Ausschluss und der Unber\u00fccksichtigung von Ideen und Familienbed\u00fcrfnissen bei der Arbeit bis hin zu sexuellen \u00dcbergriffen am Arbeitsplatz oder bei Industriekonferenzen reichen, ist schrecklich und traurig zugleich. Wir leben noch immer in einer Zeit, in der diese Geschichten aus Gr\u00fcnden, die genauso umfassend sind wie die Geschichten selbst, laut ausgesprochen werden m\u00fcssen.<\/p>\n<p>Wenn die M\u00e4nner der Chefetage beispielsweise der Meinung sind, sie h\u00e4tten mit der blo\u00dfen Formulierung einer Richtlinie zur gleichberechtigten Ber\u00fccksichtigung von weiblichen Bewerbern beigetragen, sich diese aber beim tats\u00e4chlichen Einstellungsprozess in keinster Weise best\u00e4tigt, k\u00f6nnten sie von Frauen mit einem Hinweis auf die fortw\u00e4hrende Notwendigkeit von Verhaltenskodizes und anderer Richtlinien \u00fcberrascht werden.<\/p>\n<p>Nach der Er\u00f6ffnungsansprache von Eva Galpering am Vormittag \u2013 Director of Cybersecurity der Electronic Frontier Foundation \u2013 ging die Konferenz in eine Podiumsdiskussion mit Kasha Gauthier vom Advanced Cyber Security Center, Sara Munzinger von Carbon Black und Lesbians Who Tech und Pam Stenson von Alta Associates und dem Executive Women\u2019s Forum, \u00fcber. In beiden Sitzungen wurden Themen angesprochen, in denen es darum ging, wie man das Interesse von M\u00e4dchen und Frauen f\u00fcr Technik wecken und sie dazu ermutigen kann, auch tats\u00e4chlich in die Branche einzusteigen und beharrlich zu bleiben.<\/p>\n<p>Hier eine Zusammenfassung der offensichtlich universellen Probleme:<\/p>\n<ul>\n<li>Frauen, die in die Cybersicherheitsbranche einsteigen, sind in der Minderheit;<\/li>\n<li>Frauen in der Tech-Branche sind besonders vulnerabel und haben vermutlich starke Erinnerungen daran, dass sie ihr technisches Leben kaum unter Kontrolle haben und gleichzeitig technologisch (durch Hacking oder Phishing) und\/oder sozial durch ihren Tech-Gebrauch angegriffen werden (z. B. Cybermobbing) k\u00f6nnen;<\/li>\n<li>Sie k\u00f6nnten in Meetings und bei Industriekonferenzen \u00fcbersehen werden;<\/li>\n<li>Sie k\u00f6nnten am Arbeitsplatz oder bei Industriekonferenzen sexueller Bel\u00e4stigung ausgesetzt sein;<\/li>\n<li>Wie auch ihre m\u00e4nnlichen Kollegen, w\u00fcrden sie von Mentor-Mentee-Beziehungen profitieren und sich auf diese Weise als produktive Beitragende sehen; aufgrund der geringen weiblichen Vertretung, ist es jedoch sehr schwer, an die entsprechenden Mentorinnen zu kommen.<\/li>\n<\/ul>\n<h3>Diversit\u00e4t bringt uns allen Vorteile<\/h3>\n<p>Ist es tats\u00e4chlich ein Problem, dass die Branche zu fast 90\u00a0% aus M\u00e4nnern besteht? Wenn sich Frauen und M\u00e4dchen mehr f\u00fcr Cybertech interessieren w\u00fcrden oder besser daf\u00fcr geeignet w\u00e4ren, w\u00fcrden sie diesen Berufsweg vermutlich trotzdem einschlagen, oder?<\/p>\n<p>Nein. Der CyberStarts-Crew zufolge, die betonte, dass Frauen f\u00fcr High-Tech-Jobs sogar sehr gut geeignet sind (<a href=\"https:\/\/www.kaspersky.de\/blog\/closing-gender-gap-cybersec\/15206\/\" target=\"_blank\" rel=\"noopener\">unser Bericht stimmt zu<\/a>), ist dies ganz und gar nicht der Fall. Bei ihrem Vortrag beschrieben Munzinger und Stenson kurz, wie sie \u00fcber angrenzende Felder vom umfangreichen Chancenfeld der Cybertechnologie angezogen wurden. Gauthier begr\u00fcndete dar\u00fcber hinaus, warum sie Frauen als besonders geeignet f\u00fcr die Branche sieht: \u201eFrauen sind von Natur aus Probleml\u00f6ser; wir sind von Natur aus Teamplayer, hinterfragen einfach alles und gehen immer und \u00fcberall an unsere Grenzen\u00a0\u2026 Und genau das ist es, was die Informationssicherheit braucht.\u201c<\/p>\n<p>Den beiden Wortf\u00fchrerinnen zufolge besteht die prim\u00e4re Herausforderung nicht darin, das Interesse der Frauen f\u00fcr die Branche zu wecken, sondern vielmehr darin, die Frauen auch langfristig und dauerhaft zu halten.<\/p>\n<p>Warum sich die Branche daf\u00fcr interessieren sollte? Ganz einfach \u2013 <strong>je mehr Stimmen, desto besser die Ergebnisse.<\/strong> Eine Personengruppe mit \u00e4hnlichen Erfahrungen, Perspektiven und Einkommen neigt dazu, Projekte und Produkte zu erstellen, die ihren eigenen Bed\u00fcrfnissen entsprechen und nicht unbedingt den Bed\u00fcrfnissen anderer \u2013 die Erfahrungen und Ideen jeder Person best\u00e4rken die der anderen und erschaffen auf diese Weise einen Echoraum.<\/p>\n<p>Eine reine M\u00e4nnergruppe k\u00f6nnte beispielsweise die Notwendigkeit vieler M\u00fctter, am Ende des Arbeitstages ihre Familien ern\u00e4hren zu m\u00fcssen, nicht nachvollziehen oder nicht verstehen, warum Produkte f\u00fcr die weibliche Gesundheit auf irgendeine Art und Weise attraktiv sein k\u00f6nnten. Eine Personengruppe aus der Mittelschicht k\u00f6nnte, ohne dar\u00fcber nachzudenken, ein B\u00fcrogeb\u00e4ude an einem Ort platzieren, der mit \u00f6ffentlichen Verkehrsmitteln nicht erreichbar ist, oder wohlmeinende M\u00e4nner k\u00f6nnten einen <a href=\"https:\/\/www.amazon.com\/BIC-Cristal-1-0mm-Black-MSLP16-Blk\/product-reviews\/B004F9QBE6\" target=\"_blank\" rel=\"noopener nofollow\">Stift exklusiv f\u00fcr Frauen<\/a> erschaffen und sich danach gen\u00fcgsam auf die Schulter klopfen. Fragen Sie die Erfinder verbundener Technologien nach ihren Beweggr\u00fcnden und Erwartungen und sie werden Ihnen, ohne Ausnahme, sagen, dass sie nicht daran gedacht haben, dass ihre \u201egenialen Erfindungen\u201c auf irgendeine Art und Weise Schaden anrichten k\u00f6nnten.<\/p>\n<h3>Wir bringen die Branche voran<\/h3>\n<p>Obwohl es befrieding sein kann, Informationen und Kritikpunkte dar\u00fcber auszutauschen, was in unserer Branche noch nicht richtig l\u00e4uft, sind wir irgendwann dazu gezwungen, in die Zukunft zu blicken.<\/p>\n<p>Aus diesem Grund wurde in unserem <a href=\"https:\/\/www.facebook.com\/Kaspersky\/videos\/548085775645089\/\" target=\"_blank\" rel=\"noopener nofollow\">Nachmittagsvortrag<\/a> von BrainBabe-Gr\u00fcnderin und CEO von CyberSN, Deidre Diamond, direkt auf die Einstellung und Bindung von diversen Cyber-Sicherheitstalenten eingegangen.<\/p>\n<p>\u201eObwohl die pers\u00f6nlichen und zwischenmenschlichen Elemente eines Arbeitsplatzes nicht in standardm\u00e4\u00dfigen Budget-Arbeitsbl\u00e4ttern aufgezeigt werden, haben Studien gezeigt, dass der EQ (Emotionsquotient) tats\u00e4chlich in positivem Zusammenhang mit dem Einkommen steht\u201c, sagte Diamond. Ihre Aufgabe ist es daher, gesunde Begegnungen zwischen talentierten Menschen auf beiden Seiten der Personalabteilung zu schaffen.<\/p>\n<h3>Ein fortlaufender, iterativer Prozess<\/h3>\n<p>Diamond &amp; Co. sprachen \u00fcber Methoden, den Einstellungsprozess zu ebnen und erw\u00e4hnten in diesem Zusammenhang auch die Entfernung der Namen auf Lebensl\u00e4ufen. Dar\u00fcber hinaus sprachen sie von der Notwendigkeit, nicht nur vielf\u00e4ltige Arbeitskr\u00e4fte einzustellen, sondern diese auch <em>langfristig zu halten<\/em>. Denn f\u00fcnfzig Prozent der Frauen, die in Technologieberufe einsteigen, verlassen diese auch innerhalb von drei Jahren wieder.<\/p>\n<p>Alle Rednerinnen waren\u00a0 sich weitgehend einig, dass \u201edas Konzept der Work-Life-Balance keinen Anklang findet\u201c. Im Wesentlichen betonten sie, dass Frauen ihre allt\u00e4glichen Verpflichtungen beim Betreten des B\u00fcros nicht abschalten und hinter sich lassen k\u00f6nnen. Daher muss ein integrativer Arbeitsplatz m\u00f6glicherweise mit flexiblen Arbeitszeiten, Telearbeit und anderen Notwendigkeiten rechnen, die von einer bisher von M\u00e4nnern dominierten Branche nicht in Betracht gezogen worden sind.<\/p>\n<ul>\n<li>Bewegliche Ferientage sollten genutzt werden, um religiose (oder nichtreligi\u00f6se) Vielfalt zu respektieren;<\/li>\n<li>Anstatt zu verlangen, dass Mitarbeiter ihre eigenen Grenzen setzen und durchsetzen, sollte Arbeit mit Grenzen geschafft werden;<\/li>\n<li>Was z\u00e4hlt, sind die Ergebnisse, nicht die Arbeitszeit.<\/li>\n<\/ul>\n<p>SafetyPIN-Gr\u00fcnderin und CEO, Jenny Thompson, betonte dar\u00fcber hinaus, dass speziell Frauen einen Begleiter auf dem Weg <em>zur\u00fcck<\/em> in die Arbeitswelt ben\u00f6tigen k\u00f6nnten.<\/p>\n<p><a href=\"https:\/\/twitter.com\/lindseyod123\" target=\"_blank\" rel=\"noopener nofollow\">Lindsey O\u2019Donnell<\/a> von Threatpost moderierte die Podiumsdiskussion am Nachmittag und vertrat gemeinsam mit Thompson, Prompt Inc.-Gr\u00fcnderin Hazel Butters, Alena Reva, Kaspersky Labs Vice President of Human Resources, und Addie Swartz, Gr\u00fcnderin und CEO von reacHIRE, die weiblichen F\u00fchrungspositionen im Bereich Workforce.<\/p>\n<p>Abgesehen von den oben genannten, etwas allgemeineren Aussagen \u00fcber Frauen, die erfolgreich in die Arbeitswelt der Cybersicherheit eingestiegen sind, wurde auch \u00fcber die allgemeine Arbeit und Karriere in der Cyberbranche gesprochen. Das Aufsteigen und Gedeihen in einer von M\u00e4nnern dominierten Branche hat gewisse Herausforderungen; so m\u00fcssen sich Frauen beispielsweise noch immer in Bereichen behaupten, in denen ihre Kompetenz auch heute noch spezifisch infrage gestellt wird.<\/p>\n<p>Bevor die Konferenz beendet wurde, gaben die Rednerinnen allen Frauen noch einige hilfreiche Tipps mit auf den Weg:<\/p>\n<ul>\n<li>Wenn Sie die einzige Frau in Ihrem Unternehmen \u2013 oder die kleine Minderheit \u2013 sind: W\u00e4hlen Sie Ihre Schlachten \u00fcberlegt aus;<\/li>\n<li>Nehmen Sie sich ein Beispiel an erfolgreichen Cybertech-Frauen und schwimmen Sie gegen den Strom;<\/li>\n<li>Stellen Sie sich mental darauf ein, dass Sie als Frau in der Cybertech-Branche in der Minderheit sein werden; Angst ist hier fehl am Platz;<\/li>\n<li>Wenn n\u00f6tig, bitten Sie die Personalabteilung um hilfreiche Tipps und vergessen Sie nie, dass Sie dringend gebraucht werden;<\/li>\n<li>Bringen Sie sich ins Team ein und lehnen Sie keine Ideen von erfahrenen Kollegen ab \u2013 Diversit\u00e4t schlie\u00dft jeden mit ein;<\/li>\n<li>Sie werden sich beweisen m\u00fcssen und allen anderen zeigen, dass Sie die Nummer 1 sind!<\/li>\n<\/ul>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/SB1Z6IL1-4I?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Unsere ganzt\u00e4gige Konferenz zur Best\u00e4rkung der n\u00e4chsten Generation der Cybersicherheitsexperten.<\/p>\n","protected":false},"author":2045,"featured_media":17977,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2712],"tags":[2726,3134,2912,3135,1678,1132,286],"class_list":{"0":"post-17976","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-special-projects","8":"tag-awareness","9":"tag-cyberstarts","10":"tag-frauen","11":"tag-gleichstellung","12":"tag-jobs","13":"tag-karriere","14":"tag-kaspersky-lab"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/cyberstarts-boston-2018\/17976\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/cyberstarts-boston-2018\/14501\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/cyberstarts-boston-2018\/12125\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/cyberstarts-boston-2018\/16432\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/cyberstarts-boston-2018\/14629\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/cyberstarts-boston-2018\/13576\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/cyberstarts-boston-2018\/17225\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/cyberstarts-boston-2018\/16503\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/cyberstarts-boston-2018\/24256\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/cyberstarts-boston-2018\/9922\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/cyberstarts-boston-2018\/21844\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/cyberstarts-boston-2018\/21378\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/cyberstarts-boston-2018\/21383\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/awareness\/","name":"Awareness"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/17976","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2045"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=17976"}],"version-history":[{"count":10,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/17976\/revisions"}],"predecessor-version":[{"id":20961,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/17976\/revisions\/20961"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/17977"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=17976"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=17976"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=17976"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}