00:00:00: Ich möchte hier einfach nochmal anderen Frauen Einblicke in den Bereich
00:00:03: Cyber Security geben, um diese auch zu begeistern, auch zu ermutigen,
00:00:07: sich auch mit keinem IT-Background hier zu bewerben, weil es wirklich sehr vielfältig ist
00:00:15: und wir auch natürlich für strategische Themen immer heute suchen.
00:00:20: Was macht man in einem bestimmten Job?
00:00:28: Wie wird man fit für die Arbeitswelt?
00:00:30: Hallo und herzlich willkommen zur Career to Go.
00:00:36: Das ist der Karriere-Podcast von Study Drive und mein Name ist Konstanz Marie Teschner.
00:00:41: Frauen sind in der Tech-Branche immer noch unterrepräsentiert.
00:00:45: Das ist absolut bedauerlich, weil eine Karriere in dem Bereich spannend und zukunftssicher ist.
00:00:51: Bestes Beispiel dafür ist meine Gäste Lara.
00:00:55: Sie ist Cyber Security Consultant bei KPMG.
00:00:59: Ich freue mich darauf zu erfahren, wie sie das geworden ist, was sie motiviert
00:01:04: und vielleicht können wir besonders Frauen dazu inspirieren, eine Karriere in Tech in Betracht zu ziehen.
00:01:11: Herzlich willkommen, Lara.
00:01:12: Hi, vielen Dank.
00:01:13: Ich freue mich sehr, dass du da bist.
00:01:15: Dein Studienhintergrund ist ja nicht ganz typisch für deinen Job heute, oder?
00:01:21: Was hast du studiert?
00:01:22: Das ist korrekt.
00:01:23: Ich habe eine internationale Business Management in Dortmund studiert mit drei Aussamtssemestern
00:01:27: und hatte tatsächlich kein einziges IT-Modul bei mir im Studiengang.
00:01:32: Okay, dann ist besonders spannend zu erfahren, was dich denn zu deiner Position heute gebracht hat.
00:01:38: Bevor wir uns dem widmen, möchte ich dich als Person etwas näher kennenlernen.
00:01:43: Dafür haben wir unsere Kennenlern-Robrik "Die Fantastischen 4".
00:01:47: Workation.
00:01:49: Wenn du von überall auf der Welt arbeiten könntest, wo würde das sein?
00:01:54: Hawaii oder Australien.
00:01:55: Hm, okay, da würde ich mich anschließen, gute Wahl.
00:02:00: Talent Show.
00:02:01: Was ist dein größtes Talent?
00:02:03: Ich würde sagen Basketball spielen.
00:02:05: Okay, das ist überraschend, damit habe ich jetzt nicht gerechnet.
00:02:08: Aber wie groß bist du?
00:02:09: Bist du eine Basketball-Spielerin Größe?
00:02:11: Tatsächlich nicht.
00:02:12: Ich bin nur 71 klein in Anführungszeichen für Basketball.
00:02:15: Also auch immer etwas untypisches für mich.
00:02:17: Okay, umso spannender, dass du da so talentiert bist.
00:02:20: The place to be.
00:02:22: Welcher ist dein Lieblingsort im Office?
00:02:25: Gute Frage, ich würde sagen bei unserer Open Space Bereich,
00:02:28: wo wir immer gemeinsam als Team Mittag essen,
00:02:30: wo wir über alles mögliche quatschen
00:02:32: und zwischendurch auch mal eine kleine, rupende T-Cutzer.
00:02:34: Hm, cool, also hier auch noch mal sportlich unterwegs.
00:02:37: Genau.
00:02:38: Rollmodel.
00:02:39: Nennen uns ein deiner Vorbilder.
00:02:41: Das kann professionell sein oder auch privat.
00:02:44: Schwierige Frage, ich würde tatsächlich sagen mit Elon Musk.
00:02:47: Ich habe gerade die Biografie durchgelesen, aus der Zeit.
00:02:50: Wow.
00:02:51: Und das war sehr spannend und inspirierend.
00:02:53: Und ja, auf jeden Fall ein spannender Charakter.
00:02:57: Vielen Dank für diesen Einblick.
00:03:00: Und jetzt lass uns mal einen Blick auf deine Karriere werfen.
00:03:04: Was hat dich denn dazu inspiriert,
00:03:06: eine Karriere in der Cyber Security zu verfolgen?
00:03:09: Und wie hast du dann in dem Bereich angefangen?
00:03:12: Das ist eine sehr gute Frage.
00:03:14: Wir haben ja eben kurz schon darüber gesprochen,
00:03:16: dass es bei mir ein kompletter Quereinstieg ist,
00:03:19: da mein Studium ja gar nichts mit IT quasi zu tun hatte.
00:03:23: Also ich habe neben meines Studiums in der Starterberatung gearbeitet,
00:03:27: also schon mal ein bisschen Beratungserfahrung gesammelt.
00:03:29: Ich war auch schon etwas unternehmerisch tätig.
00:03:32: Ich habe mir eine Freundin eine GWR gegründet
00:03:34: und wir haben eine Turkish-Medic für Frauen gemacht.
00:03:36: Also mein Interesse generell an der Beratung
00:03:39: und Unternehmertuben war eigentlich schon immer da
00:03:41: und deshalb habe ich wie gesagt auch in meinen Studium
00:03:44: im Bereich International Business Management gemacht.
00:03:46: Zudem kam das ein Kumpel,
00:03:48: der bei KPMG Bereich Cyber Security gearbeitet hat
00:03:51: und der hat mir sehr viel von seinem Job im Bereich Cyber Security erzählt
00:03:55: und immer davon geschwerben, ich fand es total spannend,
00:03:58: was er also berichtet hat.
00:04:00: Und da habe ich gesagt, ja, dann bewerbe ich mich da auch mal
00:04:03: im Werbungsgespräch,
00:04:05: weil ich definitiv mal mehr noch erfahren und schauen,
00:04:08: was für mich ist, weil ich zuerst bedenken hatte,
00:04:10: ich kann ja gar nicht hacken,
00:04:12: ich kann irgendwie nicht programmieren,
00:04:14: hatte wie gesagt kein IT-Modul in meinem Studium,
00:04:18: aber das ist auch kein Most-Half.
00:04:20: Es sei denn, man möchte zum Beispiel bei uns ein Pentester werden.
00:04:23: Was ist ein Pentester?
00:04:25: Also quasi IT-Systeme auf Schwachstellen überprüfen.
00:04:28: Es gibt auch Unternehmen, die uns zum Beispiel beauftragen,
00:04:31: dass wir die versuchen sollen zu hacken,
00:04:33: um dort quasi zu sehen, wo deren Schwachstellen sind
00:04:35: und dann beraten wir, wie die sich quasi sicherer aufstellen können.
00:04:39: Aufregend.
00:04:41: Und ansonsten haben wir von BWLern, VWLern,
00:04:43: über Wirtschafts-Touristen,
00:04:45: Maschinenbauer bis zu Wirtschaftsintern
00:04:48: quasi alles von Abis-Set an Backgrounds,
00:04:50: um Studiengänge dabei.
00:04:52: Unser Team steht aus Menschen mit, ich würde mal sagen,
00:04:55: unterschiedlichsten Erfahrungen, Charakteren.
00:04:57: Und ich glaube genau das ist auch das Geheimrezept,
00:05:01: dass wir uns einfach perfekt ergänzen innerhalb des Teams
00:05:04: und jeder hat im Team irgendwie seine Expertise
00:05:08: und das macht uns irgendwie unschlagbar.
00:05:10: Ja, sehr gut.
00:05:11: Ich kann mir total vorstellen,
00:05:13: dass dieses spezifische Aufgabenfeld
00:05:15: eben so ein breites Spektrum an Wissen und Expertise benötigt.
00:05:20: Das war einfach total spannend.
00:05:22: Es hat mir auch noch mal überzeugt,
00:05:24: dass es tatsächlich was für mich ist
00:05:26: und dass ich mir das einfach vorstellen kann.
00:05:28: Da habe ich so ein bisschen erfahren,
00:05:30: wie so ein Projektalltag aussieht,
00:05:32: welche Themen aber auch alles im Dreien spielen.
00:05:34: Da wurde ich auch immer überrascht,
00:05:36: weil ich mir gedacht habe, okay, wow,
00:05:38: das hätte ich jetzt nicht bei Cyber Security irgendwie verordnet.
00:05:41: Man hört ja tagtäglich,
00:05:43: dass Unternehmen wie Grybslanden gehackt wurde
00:05:45: und die Angriffe werden einfach immer häufiger, drastischer.
00:05:49: Und viele Unternehmen sind einfach nicht
00:05:52: auf einen Cyberangriff vorbereitet.
00:05:54: Aber natürlich ist es auch so,
00:05:56: dass wir versuchen, Unternehmen bestmöglich
00:05:59: auf einen potenziellen Cyberangriff vorzubereiten.
00:06:01: Das heißt, dass wir Präventivmastern ergreifen,
00:06:03: aber auch so etwas wie Cyber Awareness
00:06:05: bei den Mitarbeitern innerhalb des Unternehmens zu schaffen.
00:06:08: Und ich bin mittlerweile seit, ja, an und an seit Jahren dabei.
00:06:12: Wahnsinn, die Zeit rennt.
00:06:14: Ich freue mich wirklich gerne zur Kunde.
00:06:16: Ich gehe jeden Tag super gerne zur Arbeit.
00:06:19: Ich freue mich immer auf das gesamte Team.
00:06:21: Deine Augen leuchten sehr dabei, während du die Antwort gegeben hast.
00:06:25: Also ich kaufe dir zu 100 Prozent ab,
00:06:27: dass du da viel Freude dabei hast.
00:06:30: Lass uns mal noch etwas mehr ins Detail gehen.
00:06:32: In welchen Anwendungsfällen kommt denn euer Department zum Einsatz?
00:06:36: Ein bisschen hast du jetzt ja schon so einen kleinen Glimps gegeben.
00:06:39: Können wir es noch ein bisschen genauer haben?
00:06:41: Das ist gar nicht so einfach, das so richtig einzugrenzen.
00:06:44: Weil wie schon eingangs erwähnt, von A bis Z haben wir ein Thema eigentlich alles dabei.
00:06:50: Das heißt, die Bandbreite an Themen ist bei uns sehr groß.
00:06:53: Ich kann ja mal ein paar unterschiedliche Beispiele nennen.
00:06:57: Zum Beispiel ein Unternehmen, was, ja, nehmen wir mal zum Beispiel Coca Cola
00:07:02: oder irgendein anderes Unternehmen, was ein Produkt herstellt
00:07:06: und die Rezeptur quasi das Unternehmensgeheimnis ist.
00:07:09: Und sehr, sehr wertvoll ist.
00:07:11: Wenn diese Rezeptur quasi in die Öffentlichkeit gelangt
00:07:13: oder zu viele Leute darauf zugruff haben, dann birgt das schon ein cyber security Risiko.
00:07:18: Ja, verstehe ich.
00:07:19: Ein weiteres Beispiel ist, wird ja immer mehr automatisiert.
00:07:22: Ja.
00:07:23: Und auch generell durch die Digitalisierung.
00:07:25: Aber wenn wir jetzt bei der Automatisierung bleiben,
00:07:27: dann können wir uns mal eine Produktionsstraße nehmen,
00:07:29: wo zum Beispiel Autos produziert werden.
00:07:31: Da könnte man zum Beispiel nehmen, dass ein Roboter einem nicht das tut,
00:07:37: was er tun soll, weil er irgendwie von außen manipuliert wurde.
00:07:40: Das heißt, es könnten Menschenleben in Gefahr sein.
00:07:42: Es kann aber auch sein, dass diese Produktionsstraße so automatisiert wurde,
00:07:46: bis zum Ende, dass quasi der letzte Step kein echter Mensch mehr ist,
00:07:51: sondern auch ein Roboter.
00:07:53: Dann würde es nicht so schnell auffallen oder vielleicht doch erstmal gar nicht auffallen,
00:07:57: dass zum Beispiel 20 pinke Autos auf dem Hof stehen,
00:08:01: bis ja jemand mal aus dem Fenster guckt und sagt, oh, irgendwas stimmt hier nicht.
00:08:04: Ja, das wäre dann halt schon auch zu spät.
00:08:07: Ja, es gibt natürlich auch immer mehr Gesetzesregelungen in dem Bereich Cyber Security.
00:08:11: Zum Beispiel das IT-Sicherheitsgesetz oder die Kritisverordnung.
00:08:15: Die Krite steht zum Beispiel für kritische Infrastrukturen.
00:08:18: Also zum Beispiel Lebensmittelhersteller, also Grundlagungsmittel
00:08:21: oder Wasserversorgung, Energieversorgung.
00:08:24: Und es könnte natürlich flächendeckend irgendwie einen Stromausfall zum Beispiel in Deutschland geben.
00:08:29: Der könnte Zündendominoeffekt führen und die Wasserversorgung, Telekommunikation etc.
00:08:35: Verkehr beeinträchtigen.
00:08:38: Und daher gibt es hohe Sicherheitsauflagen, die zu erfüllen sind
00:08:42: und dabei unterstützen wir die unvernehmenden Expertise.
00:08:45: Total spannend. Also zum einen sind die Anwendungsfälle,
00:08:49: in denen ihr tätig werdet, wachsen immer mehr, ja, irgendwie in unserer digitalen Welt.
00:08:56: Und zum anderen hört sich das teilweise auch so ein bisschen an wie aus einem Actionfilm, wenn du sagst.
00:09:02: Dass es so eine Kettereaktion haben könnte, einen Stromausfall und so.
00:09:05: Also ich habe da direkt so Bilder im Kopf und so Szenarien. Total spannend.
00:09:09: Wie sieht es dann konkret bei dir in so einem Projektalltag aus?
00:09:13: Kannst du mir das exemplarisch beschreiben?
00:09:16: Ja, also tatsächlich ist nicht jeder Tag gleich.
00:09:20: Klar gibt es auch mal eine Woche, wo man eine Aufgabe für den Kunden fertig machen muss
00:09:25: und die nächste Woche danach vielleicht wieder etwas anders ist.
00:09:29: Aber prinzipiell haben wir zum Wochenstart immer eine Teambesprechung.
00:09:33: Natürlich ganz klassisch, Mails checken, aber auch am Wochenstart zum Beispiel schon Kundentermine.
00:09:40: Es kann sein, dass man so 100 Prozent auf einem Projekt ist.
00:09:44: Man kann aber auch zwei verschiedene Projekte haben, zum Beispiel 50/50.
00:09:48: Dann die ersten Tutorials für den Kunden erledigen.
00:09:51: Ein Beispiel wäre, dass ich für den Kunden in verschiedenen Bereichen
00:09:56: potenzielle kritische Prozesse mir angucke.
00:09:59: Kritisch im Sinne von wo könnte oder was könnte bei einem Cyberangriff
00:10:03: potenziell hohe finanzielle Schäden mit sich bringen, aber auch regulatorische Verstöße
00:10:09: sowie Protationsschäden und natürlich auch ein Imageverlust, der an die Öffentlichkeit gelangt
00:10:15: und daraus entsteht.
00:10:17: Und genau nachdem zum Beispiel alle gefunden kritischen Prozesse bewertet wurden
00:10:23: nach ihrer Kritikalität.
00:10:25: Und dann hat einer Schadens-Tabelle.
00:10:27: Porzeln nach vielleicht so um die, sagen wir mal, sieben kritische Prozesse raus.
00:10:32: Und für jeden einzelnen Prozess wird dann quasi Notfallplan erstellt.
00:10:37: Neben dem normalen Faktalltag gibt es aber natürlich auch Themen bei uns,
00:10:42: also Innovationsthemen, die vor allem für die Verstöße vertreten.
00:10:47: vorangetrieben werden wollen bzw. setzen wir uns hin und überlegen uns, okay, wie können
00:10:50: wir innovativer sein und was können wir vielleicht in Bereichen XYZ machen. Bei uns im Team sind
00:10:56: die Themen künstliche Ligenz, aber auch das Ultimeterverse, also operational technology,
00:11:02: das heißt zum Beispiel die Produktion und Fertigung und aber auch der Bereich Nachhaltigkeit,
00:11:08: ist auch ein sehr großer Bereich, also ESG. Da sind wir auch aktuell dabei, eine Brücke
00:11:13: zur Cyber Security zu schlagen. Das heißt Cyber Security kann sich auf verschiedene Weise
00:11:19: zur Nachhaltigkeit beitragen, indem sie die Effizienz und Zufallessigkeit von zum Beispiel
00:11:25: Technologien, aber auch der Infrastruktur verbessert und so den Verbrauch von Ressourcen optimiert.
00:11:31: Zum Beispiel, wie ich eben auch schon eingangs erwähnt hatte von der kritischen Infrastruktur,
00:11:35: heißt zum Beispiel der Schutz von Wasserversorgungssystemen oder Pharmakonzern, damit zum Beispiel
00:11:41: wenn Pharmakonzern angegriffen wird, die Kontaminierung des Grundwassers mit Chemikalien minimiert
00:11:47: oder so ein gutes Gehet eingegrenzt wird, natürlich im besten Fall verhindert werden
00:11:50: kann. Das sind so Themen, die bei uns quasi tagtäglich bearbeitet werden.
00:11:56: Ja, das sind einige Themen und ich kann sehr gut nachvollziehen, dass euer Department besonders
00:12:01: darauf angewiesen ist, so ein bisschen in die Glaskugel zu schauen, Themen vorzuahnen
00:12:07: und ja auch innovativ zu handeln und immer bestens informiert zu sein. Du hast auch gerade
00:12:14: schon ganz viel eben von deinem Team gesprochen und immer in einer Mehrzahl, also von wir.
00:12:19: Wie kann ich mir deinen Team denn vorstellen? Mit welchen Leuten arbeitest du zusammen?
00:12:23: Genau, die meisten die das jetzt hören, denken sich wahrscheinlich, ja, das sind ja auch
00:12:27: Hacker, die irgendwie in schwarzen Hudys im Keller sitzen. Nein, das ist für uns nicht
00:12:33: der Fall. Also Essen sitzen wir nicht im Keller, wir haben ein wunderschönes Obfus, die sitzt
00:12:36: ja gerade in Düsseldorf. Unsere Hacker sitzen ja auch nicht in schwarzen Hudys, also es
00:12:41: ist schon ein bisschen Beraterlike, wie wir angezogen sind, aber jetzt auch nicht zu
00:12:47: steif quasi. Ja, du kannst ruhig spiesig sagen, es gibt diese Bilder im Kopf.
00:12:54: Genau, also um Essen mit den Furtagen quasi aufzuräumen, nein, so sieht es für uns nicht
00:12:59: aus. Wir sind einfach supercooler auf geschlossener Persönlichkeiten, haben hier wunderschöne
00:13:04: Hennelbüros und bezüglich Pentester, also Hacker gibt es bei uns vier Leute, die das
00:13:10: machen, die haben es auch wirklich drauf. Dann gibt es natürlich auch Leute im Team,
00:13:16: die eher so die strategischen Themen bedienen, das was ich ja auch mache, die direkt technische
00:13:22: Implementierung von Lösungen, das was quasi technisch, wie stärker technisch ausgerichteten
00:13:29: Kolleginnen und Kollegen machen und ja zum Beispiel auch programmieren oder verschiedene
00:13:34: IT-Systeme vielleicht mal lernen zu legen bzw. nicht lernen zu legen, aber auch Schwachstellen
00:13:39: zu prüfen und die Beratung ist mittlerweile wirklich viel diverter als es früher mal
00:13:45: war. Es gibt langsam auch mehr Frauen bei uns im Bereich, nicht dass da trotz, würde
00:13:51: ich sagen, immer noch zu wenige. Genau, aber ich habe bei uns im Team als Frau nur positive
00:13:57: Erfahrungen gemacht, hätte irgendwie nie das Gefühl, ich habe ein geschlechterer Rade
00:14:01: spielt und ich möchte hier einfach nochmal anderen Frauen Einblicke in den Bereich
00:14:05: Cyber Security geben, um diese auch zu begeistern und auch zu ermutigen, sich auch mit keinem
00:14:12: IT-Background hier zu bewerben, weil es wirklich sehr vielfältig ist und wir auch natürlich
00:14:19: für strategische Themen immer Leute suchen. Ja, dafür bist du ja ein super gutes Beispiel,
00:14:25: dass man da eben diesen Background nicht braucht und man da auf jeden Fall ankommt.
00:14:29: Gibt es denn spezielle Initiativen, um auch Frauen in deinem Bereich zu fördern und
00:14:36: nochmal mehr zu motivieren, dort einzusteigen? Definitiv, eine super spannende Frage. Also
00:14:41: wir haben bei uns das No Young-Netzwerk, das ist ein Netzwerk für junge Frauen, die
00:14:46: am Anfang ihrer Karriere stehen und noch mehr aus ihrem Potenzial machen wollen und
00:14:51: hier kann sich quasi jede vernetzen und auch Workshops besuchen von Praktikanten bis
00:14:56: zur Kollegin, die ja nach der Uni gerade neu eingestiegen ist, ist jeder dabei und
00:15:02: ein Teil dieses Netzwerks ist auch der Circle Frauen in Tech, für alle Frauen, die in Tech
00:15:07: berufen bei Kappien die arbeiten und sich einfach in diese Themen interessieren und sich austauschen
00:15:12: möchten. Genau und es gibt auch noch das Tech Excellence Mentoring, das richtet sich an
00:15:18: Studentinnen egal welcher Fachrichtung und da kann sich jeder dafür bewerben. Was zählt
00:15:25: ist einfach das Interesse an der Technologie und IT. Genau diese Bereiche können die Studentinnen
00:15:30: dann im Mentoring bei Kappien wie kennenlernen und ihre Karriereperspektive prüfen. Super
00:15:35: cool, dass ihr da eben wirklich so viele Initiativen habt und unterstützend wirkt. Was sind denn
00:15:42: Fähigkeiten, die jemand im Bereich Cyber Security haben sollte und kann man diese Fähigkeiten
00:15:48: entwickeln oder wie kann man sie entwickeln? Also erstmal auf letztes einzugehen, ich würde
00:15:54: sagen man kann diese auf jeden Fall entwickeln. Klar, ich würde sagen analytisches Denken
00:15:59: und Problems, Lösungsfähigkeiten sind natürlich die Klassiker, aber diese sind bei uns auf
00:16:04: jeden Fall auch wichtig. Ganz klar Teamfähigkeit und Samarbeit und Kreativität und natürlich
00:16:10: auch die Fähigkeit, innovativen Lösungen zu entwickeln, wie ich auch gerade die verschiedenen
00:16:14: Themen, die wir ja bei uns vorantreiben genannt haben, aber natürlich auch Flexibilitäten,
00:16:20: Anpassungsfähigkeit, das heißt sich an schnell ändern der Bedrohungen Technologien, aber
00:16:25: natürlich auch an Kundenwünsche und Anforderungen anzupassen. Proaktivität und Lösungsstrategie
00:16:33: entwickeln ist bei uns auch immer sehr willkommen und natürlich Kommunikationsfähigkeit und
00:16:40: die Fähigkeit komplexe technische Konzepte verständlich zu erklären. Ja, wir sind halt
00:16:45: in der Beratung und da haben wir natürlich auch für Kunden Kontakt, deshalb ist natürlich
00:16:48: die Kommunikation auch hier sehr wichtig und man darf als Frau hier auch mal gerne
00:16:54: kontern können. Es ist natürlich nur mal ein immer noch Männer dominiertes Feld und
00:17:00: generell einfach zu dem Thema, es ist natürlich viele Punkte, die ich gerade genannt habe,
00:17:04: sind Skills, in denen natürlich auch Frauen ihre Stärken haben, dass nicht irgendwie nur
00:17:09: für Männer ausgelegt ist bzw. wo man sagt, okay, das sind typische Stärken, die Männer
00:17:15: besitzen. Wenn Teams einfach divers sind, dann denke ich schon, dass auch deutlich bessere
00:17:21: und noch kreativeren Lösungen entstehen können, da alle quasi ihre unterschiedlichen Perspektiven
00:17:27: mit einbringen können, gemeinsam kreativ sind und Strategien zu entwickeln. Und generell,
00:17:32: wer bei uns anfangen möchte, kann natürlich auch immer bei uns ein Praktikum oder eine
00:17:36: Werkstätik machen, um erste Erfahrungen zu sammeln. Super guter Tipp und Apropos
00:17:42: Fähigkeiten entwickeln, wie wirst du denn bei KAPMG unterstützt, dich weiter zu entwickeln,
00:17:47: neue Fähigkeiten zu erwerben? Bei uns werden Tage im Jahr für Schulungen vorgesehen.
00:17:53: Die Vorgesetzten ermutigen uns auch aktiv dazu, diese Schulungen wahrzunehmen. Für
00:17:59: die Schulungen wird man zu 100% freigestellt, sodass man nicht zwischendurch im Tagesgeschäft
00:18:03: Aufgaben macht, sondern man ist wirklich von nur ganz meiner Sache. Sonst bringt es allen
00:18:08: Beteiligten nichts, wenn man da nicht wirklich dabei ist. Man ist ja auch da, um etwas zu
00:18:13: lernen, sich weiterzuentwickeln, auch mal in Bereich oder ein Thema reinzuschauen und
00:18:20: zu lernen und sich weiterzubilden, indem man vielleicht noch nicht so fit ist. Also wenn
00:18:24: ich Schulung mache, habe ich auf jeden Fall die Möglichkeit, mich dabei fokussiert in
00:18:29: spezifischen Bereichen Schulen zu lassen. Man kann auch immer dann auf sein Vorgesetz zugehen
00:18:34: und fragen, was er einem empfiehlt. Außerdem kann man auch mal in Bereiche reinschnuppern.
00:18:42: Das heißt, bei uns gibt es auch einen Tagesschulungen, wenn man sich noch nicht ganz so sicher ist
00:18:46: mit einem Thema, dann kann man noch für einen Tag mal reinschauen. Und wenn eben die Schulung
00:18:52: gefällt, auch gerne die machen, die dann drei oder fünf Tage geht. Ich habe bisher noch
00:18:57: keine Schulung gehabt, die mir nicht Spaß gemacht hat oder mich nicht vorangebracht hat. Und
00:19:02: was natürlich cool ist, wir haben super coole Schulungszentren, aber auch Mentoren bzw.
00:19:09: wir haben auch externe Dienstleister, die dann die Schulung mit uns machen. Und genau,
00:19:14: es ist super spannend, sich da auch mit anderen Leuten aus anderen Solutions und anderen Standorten
00:19:20: quali zu vernetzen. Ich meine, vernetzen ist ja auch mal das A und O. Das wisst ihr ja
00:19:23: wahrscheinlich alle selber. Auf jeden Fall, da kann ich den nur beiflichten Netzwerken,
00:19:29: ist heutzutage wirklich unentbehrlich. Welche Ratschläge hast du denn für jemanden,
00:19:34: der daran interessiert ist, eine Karriere in der Cyber Security zu verfolgen und wie kann
00:19:40: er oder sie sich am besten auf die Herausforderung des Bereichs vorbereiten? Ich würde einfach sagen,
00:19:47: traurig und gewürftig. Sehr gut, kurz und prägnant, sehr gut. Du lernst auf
00:19:53: jeden Fall so viel während des Jobs. Ich glaube, ich habe in meinen ersten sechs Monaten mehr als
00:19:59: in meinem gesamten Studium gelernt. Also du kannst dich wirklich in Themen einarbeiten und
00:20:03: reinlesen, von denen du zuvor noch keine Ahnung hattest. Und generell solltest du einfach Lust haben,
00:20:10: die digitale Welt ein Stückchen sicherer zu machen und auch Awareness zu schaffen, sei es im
00:20:16: unbekannten Kreis, sei es bei Kunden und egal ob Querensteiger oder IT-Experte oder sonstiger
00:20:24: Background, du solltest auch grundlegendes Interesse an der Beratung haben, offen für neue Themen sein,
00:20:30: aber auch bereit sein, mal ins kalte Wasser zu springen und raus aus deiner Komfortzone zu kommen
00:20:35: und sei einfach schon selbst überzeugend, dass du dann halt Persönlichkeit und alles weitere
00:20:40: würde ich sagen, ergibt sich von selbst. Sarah, vielen Dank, das war sehr motivierend und schon
00:20:45: fast empowernd, würde ich sagen, dieser kleine Pep Talk, den du mir gerade nochmal gegeben hast.
00:20:52: Ich kann mir vorstellen, dass sich viele unserer Hörer*innen angesprochen fühlen und auch besonders
00:20:57: inspiriert fühlen von deiner Geschichte. Vielen, vielen Dank, dass du sie mit uns geteilt hast.
00:21:03: Sehr gerne, vielen Dank, dass ich dabei sein durfte. Liebe Hörer*innen, ihr kennt es. Solltet ihr
00:21:10: noch Fragen haben, dann dürft ihr sie gerne stellen an Podcast@studydrive.net. Bitte empfiehlt
00:21:16: diesen Podcast weiter, abonniert den Kanal und bewertet ihn auch gern auf allen gängigen Podcast-Plattformen.
00:21:23: Vielen Dank für eure Aufmerksamkeit und auf Wiederhören!
00:21:26: [Musik]