Frauenpower in der IT

Interview mit unserer IAG Beraterin Petra Bremer

Hinweis: Dieser Blogbeitrag stammt aus der Zeit vor dem Zusammenschluss und wurde von TIMETOACT realisiert – heute Teil von ATVANTAGE. Unsere Erfahrung bleibt – nur unser Name hat sich geändert. Hier finden Sie weitere Informationen rund um die Fusion.

Petra Bremer ist seit 2013 Teil der IAG Unit von TIMETOACT

 

Den Internationalen Frauentag nehmen wir zum Anlass, unseren Stolz darüber auszudrücken, auch im IT-Bereich der TIMETOACT GROUP zahlreiche Kolleginnen mit an Bord zu haben! Von Petra Bremer, IAG Beraterin bei der TIMETOACT, wollten wir wissen, wie sie zu ihrem Beruf gekommen ist und was sie daran begeistert. 

Petra, du bist Teil der Business Unit Identity & Access Governance. Kannst du kurz beschreiben, was IAG ausmacht und wie ein typischer Arbeitsalltag aussieht?

Wie das konkret aussieht, ist unterschiedlich: Bei mir ist es so, dass ich mit einem IAG-Produkt –GARANCY von Beta Systems – ich will nicht sagen verheiratet, aber sehr gut vertraut bin. Der Kunde hat dieses Produkt bei sich im Einsatz und ich stehe ihm in all seinen Belangen zur Seite, sowohl beratend als auch ganz praktisch. Wir besprechen Anforderungen und Wünsche an das Tool oder Probleme, die vielleicht vorliegen. Ich setze die kundenspezifischen Vorstellungen dann entsprechend um. Dazu gehören meist konfigurative, in meinem Fall aber auch richtige Implementierungstätigkeiten. Man kann also sagen, dass ich in meinem Arbeitsalltag viel rede, aber auch viele programmiere. 

Wie bist du auf eine Karriere in der IT gekommen?

Das hat sich erst mit der Zeit herauskristallisiert. Bei mir war es schon immer so, dass zwei Herzen in meiner Brust geschlagen haben: Zum einen das gestalterisch-Künstlerische, zum anderen das logisch-Technische. In der Schulzeit hatte ich beispielsweise an erster Stelle Mathe-Leistungskurs, an dritter Stelle Kunst. Ich wollte in meinem Beruf gerne beide Gebiete miteinander verbinden, damit aber auch Geld verdienen können. Ich habe dann ein Studium zur Bekleidungsingenieurin absolviert, das Modedesign und Ingenieurswesen miteinander kombiniert und im Anschluss auch eine Weile darin gearbeitet.

Im Job wurde mir aber relativ schnell klar, dass die Tätigkeit nicht das Richtige für mich ist. Es ist eine Sache, künstlerische Fähigkeiten zu haben, aber eine ganz andere, diese in einem Job einzusetzen.  Das war die Zeit, in der die Informatik gerade groß wurde und deutschlandweit erste Studiengänge eingerichtet wurden. Ich fand den Bereich damals wie heute spannend und habe mich für eine Umschulung zur IT-Assistentin entschieden. Eindeutig die richtige Entscheidung – ich habe gemerkt, dass ich mir das beruflich gut vorstellen kann und bin seitdem auch in der IT unterwegs. 

Das ist ein spannender Beruf und es gibt ganz vielfältige, interessante Bereiche, in denen man tätig sein kann. Junge Frauen sollten auf ihre Fähigkeiten vertrauen und sich nicht ins Bockshorn jagen lassen,

Petra Bremer IAG Consultant TIMETOACT

Wie ist es als Frau in einem zurzeit noch sehr Männer-dominierten Job?

Die IT ist tatsächlich immer noch eine Männerdomäne. Auf Ausschreibungen melden sich kaum weibliche Bewerberinnen, was ich sehr bedauerlich finde. Und klar braucht es da ein gewisses Durchsetzungsvermögen. Vor 20, 30 Jahren, als ich mit dem Job gestartet habe, war noch vieles anders. Da habe ich es erlebt, dass Frauen, die in Meetings einen Vorschlag gemacht haben, eher mal übergangen wurden. Die Zeiten ändern sich allerdings und bei der TIMETOACT sind die Kollegen anständig.

Trotzdem finde ich, dass es bei der Diskrepanz zwischen den Geschlechtern gesamtgesellschaftlich noch etwas zu tun gibt, unabhängig von der IT. Das fängt bei der Gleichstellung in der Sprache an, was viele immer noch albern finden, aber es ist einfach so, dass sich die Sprache in unserem Denken und Tun widerspiegelt. Wenn es beispielsweise um „Mann-Tage“ geht, in denen der Aufwand für ein Projekt gemessen wird, bin ich die erste, die „Personen-Tage“ ruft. Es muss nicht unnötig kompliziert sein, aber wenn es schon ein neutrales Wort gibt, sollte sich auch jeder die Mühe machen, dieses zu nutzen.

Was würdest du jungen Frauen raten, die Interesse an einer Karriere in der IT haben?

Es auf jeden Fall zu machen, wenn der Hang dazu da ist! Das ist ein spannender Beruf und es gibt ganz vielfältige, interessante Bereiche, in denen man tätig sein kann. Junge Frauen sollten auf ihre Fähigkeiten vertrauen und sich nicht ins Bockshorn jagen lassen, wie man so schön sagt.

Für den Karrierestart ist es hilfreich, bei einem Unternehmen einzusteigen, in dem erstmal eine gewisse Schonzeit und die Basics für das Berufsleben geboten werden. Was Meetingsituationen betrifft, so finde ich es sinnvoll, sich Verbündete zu suchen, die die eigenen Meinungen teilen, um den nötigen Rückhalt zu haben. Das machen Männer genauso wie Frauen. Und bei aller Arbeit sollte immer noch darauf geachtet werden, dass die Freizeit nicht zu kurz kommt. Früher war es häufig so, dass man ein totaler Nerd sein und Nächte durcharbeiten musste, um überhaupt als kompetent zu gelten. Das erlebe ich heute zum Glück anders und es wird mehr auf eine Work-Life-Balance geachtet.

Wir danken Petra für das spannende Interview! Für Frauen sowie Männer mit und ohne IT-Hintergrund finden sich interessante Ausschreibungen auf unserer Karriereseite

Mit uns arbeiten

Sie suchen einen Partner, der nicht nur berät, sondern mit Ihnen gemeinsam gestaltet? Ob Strategie, Technologie oder Umsetzung – wir unterstützen Sie entlang der gesamten digitalen Wertschöpfungskette. Lernen Sie unsere Leistungen kennen und finden Sie genau den Einstieg, der zu Ihren Zielen passt.

Bei uns arbeiten

Du willst nicht nur abwarten, was als nächstes passiert, sondern es mitgestalten? Dann bist du bei uns genau richtig. Wir suchen Menschen mit Haltung, Leidenschaft und Lust auf Wirkung – Entwickler:innen, Strateg:innen, Consultants und Kreative, die mit uns digitale Lösungen vorantreiben möchten.

Zero Trust – Ein neues Zeitalter der Cyber Security
Blog 24.08.20

Ein neues Zeitalter der Cyber Security

Cyber Security hat eine neue Ära erreicht: Das Zero Trust-Zeitalter verändert den Blick auf Sicherheitsbedrohungen und stellt neue Anforderungen an den Schutz digitaler Systeme.

Event Archive

Webcast: "Expedition zum Identity Management"

Gemeinsam mit tollen Speakern und einer spannenden Agenda möchten wir Ihnen das Thema "Einführung eines Identity Managements" näher bringen. Dazu zeigen wir Ihnen, wie tatsächliche Expeditionen (beispielsweise im Himalaya) geplant und durchgeführt werden, wie ein Unternehmen - übertragen auf IAM - auf diesem Weg agiert und wie die TIMETOACT in Kooperation mit Savyint Sie begleitet.

Blog

Frauenpower in der IT: Ein Gespräch mit Sarah

Zum Weltfrauentag 2025 spricht unsere Kollegin Sarah über ihren Weg zur Teamleitung, Herausforderungen in der IT und wie sie Gleichberechtigung im Alltag lebt – inspiriert vom Motto des Tages.

Branche 24.09.20

Versicherungsbranche

Versicherungsunternehmen leben davon, Menschen ein Versprechen zu geben – und dieses Versprechen ist Sicherheit.

Blogbeitrag, was bedeutet Zero Trust bedeutet
Blog 30.09.20

Zero Trust – oder lassen Sie jeden rein?

Was bedeutet Zero Trust? Wie funktioniert es und welchen Nutzen hat es? Diese und weitere Fragen beantworten wir in unserem Blogbeitrag!

Blogbeitrag zu GARANCY IAM Suite Version 3
Blog 20.10.20

GARANCY IAM Suite – Das bietet Version 3

Die GARANCY IAM Suite ist für viele Professionals im Identity Access Management (IAM) das Tool der Wahl. Wir geben Ihnen einen Überblick zu den Neuerungen der dritten Version des Beta Systems Produkt.

Blog

Der Cloud vorgelagert: Edge Computing für Datenanalysen

Sicherheitsbedenken und Performance-Engpässe gestalten die Verarbeitung und Analyse von Daten in der Cloud zunehmend schwierig. So spricht einiges für eine Zwischenschicht: den Edge.

Schild als Symbol für innere und äußere Sicherheit
Branche

Innere und äußere Sicherheit

Verteidigungskräfte und Polizei müssen Bürger*innen und den Staat vor immer neuen Bedrohungen schützen. Moderne IT- & Softwarelösungen unterstützen dabei.

Referenz

TIMETOACT realisiert integrierte Versicherungs-Software

Weniger als ein Jahr von Projektstart bis Systemeinführung: TIMETOACT entwickelte für die VOV D&O-Versicherungsgemeinschaft die integrierte, browserbasierte Versicherungssoftware „HERMES“.

Teaserbild Enterprise Content Management (ECM) Beratung
Service

Enterprise Content Management (ECM) Beratung

Mit unserer Enterprise Content Management (ECM) Beratung helfen wir, sämtliche Daten, Informationen und Dokumente in einer Plattform kontextbezogen abzulegen, zu archivieren und zu verwalten.

Blog Spoofing Fishing Teaser
Blog 21.10.20

Spoofing und Phishing

Heutzutage gilt es mehr denn je, sich effektiv vor Daten- und Identitätsdiebstahl zu schützen. In dem Kontext fallen häufig Begriffe wie „Spoofing“ und „Phishing“ . Wir erklären Ihnen, was das ist!

GARANCY ist ein IAM Produkt mit vielfältigen Möglichkeiten
Blog 09.09.20

GARANCY – vielfältigen IAM-Möglichkeiten

Die GARANCY IAM Suite stellt eine dynamische Lösung zur Verfügung, um Datendiebstählen vorzubeugen.

Blogbeitrag, wie Sie One Identity Safeguard und One Identity Manager verkuppeln
Blog 22.12.20

Administrationstiefe von IAM-Systemen

In unseren IAM-Projekten haben wir regelmäßig mit Prüferinnen und Prüfern der internen Revision zu tun. Insbesondere während der ersten Projektschritte ereilen uns immer wieder die Fragen: Woran erkenne ich denn jetzt im IAM-System, ob Herr Meier auf das Share XYZ Zugriff hat? Was sind aktuell seine wirksamen Berechtigungen?

Blog 02.06.22

Lizenzbilanz und dann? IT Asset Management weitergedacht

Auf der SAMS 2022 erläuterten wir, wie Sie die richtigen Schlüsse aus Ihrer Lizenzbilanz ziehen und Ihr ITAM optimieren. Die wichtigsten Erkenntnisse haben wir im Blog zusammengefasst.

Event 07.09.21

IT Jobtag 2021

TIMETOACT GROUP als attraktiver Arbeitsplatz für IT Berufe

Mit Turbonomic IT-Kosten sparen
Blog 22.06.23

So einfach sparen Sie mit IBM Turbonomic IT-Kosten!

Freuen Sie sich mit uns auf eine sechsteilige Blogserie zum Thema Infrastruktur-Optimierung mit IBM Turbonomic. Im ersten Teil klären wir Fragen und Mehrwert von Turbonomic.

Logo Open Source
Technologie Übersicht

Open Source Technologien

Open Source heißt quelloffen. Im Rahmen der IT bedeutet dies, dass der Quellcode öffentlich von jeder Person gesehen, genutzt und geändert werden kann.

Logo Open Source
Technologie Übersicht

Open Source Technologien

Open Source heißt quelloffen. Im Rahmen der IT bedeutet dies, dass der Quellcode öffentlich von jeder Person gesehen, genutzt und geändert werden kann. Daher sind Open Source Produkte meist kostenlos

Blogbeitrag wie cloudbasiert digitale Kundenprozesse optimiert werden
Blog 03.08.20

Wie cloudbasiert digitale Kundenprozesse optimiert werden

Im Zeitalter der digitalen Transformation und digitaler Technologie wird es für Unternehmen immer wichtiger, cloudbasiert Kundenangebote bereitzustellen.

Blog

9 Tipps & Tricks für Angular

Angular ist unter Webentwicklern ein beliebtes Framework für das Programmieren von Web-, Desktop- und mobilen Anwendungen. Neun Tipps & Tricks für Angular-Einsteiger und Profis.