Ich bin immer wieder erstaunt über die vielen Frauen und anderen Menschen unterrepräsentierter Geschlechtsidentitäten, die in der Cybersicherheit arbeiten – sowohl über die Erfolge, die sie erzielt haben, als auch über die Hindernisse, die sie beim Zurechtfinden in dieser Branche überwunden haben. Und eine der Frauen, die mich inspirieren, ist Jenn Gile , Leiterin des Produktmarketings für NGINX , die Produktlinie von F5, die sich auf moderne Anwendungstechnologien für Entwickler- und Platform-Ops -Teams konzentriert.
Für diesen vierten Blogbeitrag in der Reihe „Eine Reise zur Gleichstellung der Geschlechter“ habe ich mich mit Jenn getroffen, um mit ihr zu besprechen, was sie zur Cybersicherheit hingezogen hat, welche Hindernisse sie im Laufe ihrer Karriere erlebt hat und welche Ratschläge sie Einsteigern geben kann.
Jenn ist eine erfahrene Vermarkterin und Vordenkerin im Bereich Cybersicherheit, die sich auf Open Source und verteilte App-Sicherheit konzentriert. Sie ist eine vertrauenswürdige Autorität, wenn es darum geht, die Einführung von Open-Source-Software (OSS) zu fördern und gleichzeitig robuste Sicherheitsmaßnahmen aufrechtzuerhalten. Jenns strategische Erkenntnisse und ihre Fähigkeit, komplexe Konzepte zu artikulieren, haben ihren Ruf als wertvolle Ressource bei der Sensibilisierung und Weiterentwicklung der Cybersicherheit gefestigt.
Rachael: Erklären Sie mir, wie Sie dorthin gekommen sind, wo Sie heute sind. Wollten Sie schon immer im Bereich Cybersicherheit arbeiten?
Jenn: Auf keinen Fall! Mit 23 hätte ich nie gedacht, dass ich einmal im Marketing oder in der Cybersicherheitsbranche arbeiten würde. Ich habe am College Kulturwissenschaften, Literatur und Sprachen studiert und strebte eine Karriere im diplomatischen Dienst an. Obwohl ich nie einen Posten bei einer Botschaft bekam, habe ich die ersten 13 Jahre meiner beruflichen Laufbahn für die USA gearbeitet. Passabteilung des Außenministeriums. Sicherheit ist ein zentraler Aspekt der Passausstellung – schließlich ist ein US-Pass so etwas wie eine Freikarte für die ganze Welt –, aber mein Hauptaugenmerk lag damals auf der Schulung der Passmitarbeiter in Staatsbürgerschaftsrecht und Führungsqualitäten.
Die Karriere im öffentlichen Dienst hat mich durch wirtschaftlich instabile Zeiten und die Geburt meines Sohnes gebracht, aber ich sehnte mich nach einer dynamischeren Branche und habe mich 2018 dem Technologiesektor zugewandt. Ich habe mich nach und nach in die Cybersicherheit hineingearbeitet und bin schließlich ins Produktmarketing für NGINX eingestiegen.
Rachael: Es ist erfrischend, daran erinnert zu werden, dass es keinen einheitlichen Weg für den Einstieg in die Cybersicherheitsbranche gibt. Ich habe Spanisch und Kommunikation studiert und dann in den Bereichen Recht und Werbung gearbeitet, bevor ich in die Technologiebranche gewechselt bin und mich dann auf Cybersicherheit konzentriert habe.
Wenn Sie in die Zeit Ihrer Anfänge in der Cybersicherheit zurückkehren könnten, welchen Rat würden Sie sich selbst geben?
Jenn: Ich habe vor ein paar Jahren einen schlechten Rat bekommen und hatte nicht die nötige Erfahrung, um zu wissen, dass er schlecht war. Daher ließ ich zu, dass er mir eine mögliche berufliche Chance entzog. Zum Glück bin ich ziemlich stur und zielstrebig, sodass ich mich nicht völlig entmutigen ließ. Doch heute würde ich mir sagen: „Es ist okay, dass du keinen technischen Hintergrund hast. Lass dir von niemandem einreden, dass man das braucht, um in dieser Branche erfolgreich zu sein.“
Rachael: Sie haben Recht. Es ist keine Wenn/Oder-Situation. Ob Sie technisch versiert sind oder nicht, Sie können in der Cybersicherheit erfolgreich sein – und das Gleiche gilt unabhängig von Ihrem Geschlecht. Im Bereich Cybersicherheit gibt es für Personen mit den unterschiedlichsten Hintergründen zahlreiche Möglichkeiten. Tatsächlich sah ich die Das National Institute of Standards and Technology gibt an, dass weltweit 3,4 Millionen Menschen an Cybersicherheitsexperten fehlen und dass bis 2025 fehlendes Talent oder menschliches Versagen für mehr als die Hälfte aller größeren Cybervorfälle verantwortlich sein werden.
Der Cybersicherheitssektor muss diese Qualifikationslücke schließen und sich gleichzeitig darauf konzentrieren, die Männerdominanz in diesem Sektor auszugleichen. Welche Tipps haben Sie für Menschen, deren Geschlechtsidentität im technischen Bereich unterrepräsentiert ist und die in die Cybersicherheit einsteigen möchten oder gerade erst damit beginnen?
Jenn: Finden Sie zunächst Ihre Community. Auch wenn sie in anderen Bereichen Ihres Unternehmens oder in ganz anderen Firmen arbeiten, umgeben Sie sich mit anderen unterrepräsentierten Menschen, die verstehen, was Sie durchmachen, und mit Verbündeten, die bereit sind, Ihnen zu helfen. Zu meiner Community gehören Menschen unterschiedlichen Geschlechts sowie Verbündete aus den Bereichen Marketing, Vertrieb, Personalwesen, Entwicklerbeziehungen und mehr.
Zweitens: Suchen Sie sich einen Mentor. Identifizieren Sie jemanden (oder mehrere) in Ihrem Bereich, der/die herausragende Leistungen in diesem Bereich erbringt und sein/ihr Wissen und seine/ihre Erfahrungen mit Ihnen teilt. Ich habe Mentoren bei der Arbeit, in meinem Freundeskreis und in den sozialen Medien gefunden.
Suchen Sie sich schließlich einen Sponsor. Suchen Sie mit zunehmender Erfahrung nach Menschen, die Sie unterstützen und für Sie bürgen, während Sie in Ihrer Karriere vorankommen und mehr Verantwortung übernehmen. Ich kenne mindestens drei Leute bei F5, auf die ich zählen kann, dass sie mich empfehlen, wenn sich eine Gelegenheit ergibt.
Rachael: Vereinbart. Der Aufbau eines Unterstützungssystems hilft in vielerlei Hinsicht. Es ist wichtig, sich mit guten Menschen zu umgeben, denen Sie vertrauen können. Sind Sie im Rahmen Ihrer Karriere schon einmal auf Barrieren gestoßen, weil Sie einer unterrepräsentierten Geschlechtergruppe angehören?
Jenn: Meiner Meinung nach ist die Cybersicherheit nicht schwieriger zu navigieren als der breitere Technologiebereich. Aber lassen Sie mich eines klarstellen: Beides ist nicht einfach. Ich hatte das Glück, mit vielen wunderbaren Männern zusammenarbeiten zu dürfen, die so erzogen bzw. ausgebildet wurden, Frauen gleichberechtigt zu behandeln. Und sie sind oft die Ersten, die sich zu Wort melden, wenn jemand Frauen diskriminiert. Ich glaube aber auch, dass dies ein zweischneidiges Schwert ist, da dadurch ein blinder Fleck entstehen kann. Ich bin in der Technologiebranche vielen Männern begegnet, die meinen, sie könnten ein solches Verhalten unmöglich an den Tag legen, nur weil sie offensichtlichen Sexismus oder Frauenfeindlichkeit erkennen. Da ich persönlich von Männern, die sich als Feministen ausgeben, an höhere Maßstäbe angelegt wurde als von ihren männlichen Kollegen, weiß ich, dass dies nicht stimmt.
Rachael: Ich schätze es, dass Sie das ansprechen, insbesondere, weil es schwierig sein kann, in Echtzeit darauf hinzuweisen, wenn so etwas passiert. Es ist wichtig, Selbstbewusstsein zu entwickeln und aufrechtzuerhalten. Wie kann die Community unterrepräsentierte Geschlechter und andere Minderheitengruppen in der Cybersicherheit besser unterstützen?
Jenn: Helfen Sie uns zunächst dabei, vielfältige Communities aufzubauen und unterrepräsentierte Gruppen mit Mentoren und Sponsoren zusammenzubringen. Zweitens: Achten Sie bei wichtigen Entscheidungen darauf, unterrepräsentierte Gruppen einzubeziehen. Drittens: Stellen Sie sicher, dass Ihre Worte durch Taten gestützt werden.
Insbesondere Führungskräfte haben die Pflicht und die Möglichkeit, die Vielfalt in der Cybersicherheit zu verbessern. Dies kann entmutigend wirken, muss es aber nicht. Wenn in meinem Team beispielsweise eine Stelle frei ist, stelle ich sicher, dass unser Interviewgremium zu mindestens 50 % aus Frauen besteht. Dadurch werden zwei wichtige Dinge erreicht: Für das Interviewgremium: Unterrepräsentierte Geschlechter haben einen direkten Einfluss auf unseren Einstellungsprozess und können dem Gremium helfen, bessere Entscheidungen zu treffen. Ein vielfältiges Interviewgremium vermittelt den Kandidatinnen die Bedeutung von Frauen an unserem Arbeitsplatz und gibt einen Eindruck davon, was sie von F5 erwarten können.
Rachael: Einmal hatte ich ein Vorstellungsgespräch mit einer Jury, die aussah und sich verhielt wie eine exakte Kopie der anderen, und das war für mich definitiv ein Warnzeichen. Ich denke, Vielfalt ist für jede Branche wichtig, aber warum ist sie Ihrer Meinung nach insbesondere für die Cybersicherheitsbranche wichtig?
Jenn: Vielleicht ist das eine zu starke Vereinfachung: Angreifer und Schwachstellen sind vielfältig. Sie kommen aus aller Welt, und ob böswillig oder versehentlich, sie können von den unterschiedlichsten Menschen verursacht werden. Die Cybersicherheitsbranche braucht eine vielfältige Belegschaft, die der Vielfalt in der Welt entspricht.
Rachael: Oft verstricken sich die Leute darin, das Unkomplizierte zu verkomplizieren, und ich finde, Sie haben das sehr gut zusammengefasst. Bevor ich Sie gehen lasse, fassen Sie noch eine Sache für mich zusammen? Sie haben vorhin erwähnt, dass Sie in die Technologiebranche einsteigen möchten, weil es sich dabei um eine dynamische Branche handelt. Die Welt der Cybersicherheit entwickelt sich ständig weiter. Welchen Cybersicherheitstrend haben Sie derzeit auf dem Radar?
Jenn: Das Konzept einer Software-Stückliste (SBOM) ist ein wachsender Trend, der durch gesetzliche Vorschriften und Auflagen vorangetrieben wird und insbesondere in der OSS-Branche große Auswirkungen haben wird. Ich halte das für einen klugen Trend, da er darauf abzielt, Risiken in der Lieferkette zu mindern, die zu Schwachstellen und Verstößen führen können. Es besteht jedoch kein großer Konsens darüber, wie sich mithilfe einer SBOM die Sicherheit verbessern lässt. Ich denke, das wird im Laufe des nächsten Jahres deutlicher werden, wenn Unternehmen in zahlreichen Branchen versuchen, SBOMs in die Praxis umzusetzen.
Wir bei F5 arbeiten daran, Organisationen dabei zu helfen, die SBOM-Anforderungen durch das Open Source-Abonnement zu erfüllen. Auf diese Weise können NGINX Open Source- Shops sicherstellen, dass häufige Schwachstellen in der Software-Lieferkette über einen Enterprise-Supportvertrag behoben werden, der insbesondere Themen wie häufige Schwachstellen und Risiken oder CVEs, Patching, Einhaltung gesetzlicher Vorschriften und Vertraulichkeit abdeckt.
Weitere Fragen und Antworten in dieser Blogserie