
Petra Bremer ist seit 2013 Teil der IAG Unit von TIMETOACT
Den Internationalen Frauentag nehmen wir zum Anlass, unseren Stolz darüber auszudrücken, auch im IT-Bereich der TIMETOACT GROUP zahlreiche Kolleginnen mit an Bord zu haben! Von Petra Bremer, IAG Beraterin bei der TIMETOACT, wollten wir wissen, wie sie zu ihrem Beruf gekommen ist und was sie daran begeistert.
Petra, du bist Teil der Business Unit Identity & Access Governance. Kannst du kurz beschreiben, was IAG ausmacht und wie ein typischer Arbeitsalltag aussieht?

Wie das konkret aussieht, ist unterschiedlich: Bei mir ist es so, dass ich mit einem IAG-Produkt –GARANCY von Beta Systems – ich will nicht sagen verheiratet, aber sehr gut vertraut bin. Der Kunde hat dieses Produkt bei sich im Einsatz und ich stehe ihm in all seinen Belangen zur Seite, sowohl beratend als auch ganz praktisch. Wir besprechen Anforderungen und Wünsche an das Tool oder Probleme, die vielleicht vorliegen. Ich setze die kundenspezifischen Vorstellungen dann entsprechend um. Dazu gehören meist konfigurative, in meinem Fall aber auch richtige Implementierungstätigkeiten. Man kann also sagen, dass ich in meinem Arbeitsalltag viel rede, aber auch viele programmiere.
Wie bist du auf eine Karriere in der IT gekommen?
Das hat sich erst mit der Zeit herauskristallisiert. Bei mir war es schon immer so, dass zwei Herzen in meiner Brust geschlagen haben: Zum einen das gestalterisch-Künstlerische, zum anderen das logisch-Technische. In der Schulzeit hatte ich beispielsweise an erster Stelle Mathe-Leistungskurs, an dritter Stelle Kunst. Ich wollte in meinem Beruf gerne beide Gebiete miteinander verbinden, damit aber auch Geld verdienen können. Ich habe dann ein Studium zur Bekleidungsingenieurin absolviert, das Modedesign und Ingenieurswesen miteinander kombiniert und im Anschluss auch eine Weile darin gearbeitet.
Im Job wurde mir aber relativ schnell klar, dass die Tätigkeit nicht das Richtige für mich ist. Es ist eine Sache, künstlerische Fähigkeiten zu haben, aber eine ganz andere, diese in einem Job einzusetzen. Das war die Zeit, in der die Informatik gerade groß wurde und deutschlandweit erste Studiengänge eingerichtet wurden. Ich fand den Bereich damals wie heute spannend und habe mich für eine Umschulung zur IT-Assistentin entschieden. Eindeutig die richtige Entscheidung – ich habe gemerkt, dass ich mir das beruflich gut vorstellen kann und bin seitdem auch in der IT unterwegs.
Das ist ein spannender Beruf und es gibt ganz vielfältige, interessante Bereiche, in denen man tätig sein kann. Junge Frauen sollten auf ihre Fähigkeiten vertrauen und sich nicht ins Bockshorn jagen lassen,
Petra BremerIAG ConsultantTIMETOACTWie ist es als Frau in einem zurzeit noch sehr Männer-dominierten Job?

Die IT ist tatsächlich immer noch eine Männerdomäne. Auf Ausschreibungen melden sich kaum weibliche Bewerberinnen, was ich sehr bedauerlich finde. Und klar braucht es da ein gewisses Durchsetzungsvermögen. Vor 20, 30 Jahren, als ich mit dem Job gestartet habe, war noch vieles anders. Da habe ich es erlebt, dass Frauen, die in Meetings einen Vorschlag gemacht haben, eher mal übergangen wurden. Die Zeiten ändern sich allerdings und bei der TIMETOACT sind die Kollegen anständig.
Trotzdem finde ich, dass es bei der Diskrepanz zwischen den Geschlechtern gesamtgesellschaftlich noch etwas zu tun gibt, unabhängig von der IT. Das fängt bei der Gleichstellung in der Sprache an, was viele immer noch albern finden, aber es ist einfach so, dass sich die Sprache in unserem Denken und Tun widerspiegelt. Wenn es beispielsweise um „Mann-Tage“ geht, in denen der Aufwand für ein Projekt gemessen wird, bin ich die erste, die „Personen-Tage“ ruft. Es muss nicht unnötig kompliziert sein, aber wenn es schon ein neutrales Wort gibt, sollte sich auch jeder die Mühe machen, dieses zu nutzen.
Was würdest du jungen Frauen raten, die Interesse an einer Karriere in der IT haben?
Es auf jeden Fall zu machen, wenn der Hang dazu da ist! Das ist ein spannender Beruf und es gibt ganz vielfältige, interessante Bereiche, in denen man tätig sein kann. Junge Frauen sollten auf ihre Fähigkeiten vertrauen und sich nicht ins Bockshorn jagen lassen, wie man so schön sagt.
Für den Karrierestart ist es hilfreich, bei einem Unternehmen einzusteigen, in dem erstmal eine gewisse Schonzeit und die Basics für das Berufsleben geboten werden. Was Meetingsituationen betrifft, so finde ich es sinnvoll, sich Verbündete zu suchen, die die eigenen Meinungen teilen, um den nötigen Rückhalt zu haben. Das machen Männer genauso wie Frauen. Und bei aller Arbeit sollte immer noch darauf geachtet werden, dass die Freizeit nicht zu kurz kommt. Früher war es häufig so, dass man ein totaler Nerd sein und Nächte durcharbeiten musste, um überhaupt als kompetent zu gelten. Das erlebe ich heute zum Glück anders und es wird mehr auf eine Work-Life-Balance geachtet.
Wir danken Petra für das spannende Interview! Für Frauen sowie Männer mit und ohne IT-Hintergrund finden sich interessante Ausschreibungen auf unserer Karriereseite.
Unsere Interviewpartnerin
Erfahren Sie mehr

Ein neues Zeitalter der Cyber Security
Petra Bremer

Wir begrüßen unsere Nachwuchstalente 2020

Frauen in der IT – Teil 3: Ein Interview

Frauen in der IT – Teil 1: Ein Interview

Versicherungsbranche

Intelligent Document Processing für Versicherungen

Self-Sovereign Identity Teil 2: Identitäten

Was ist eigentlich „Single-Sign-On“ (SSO)?

GARANCY IAM Suite – Das bietet Version 3

Zero Trust – oder lassen Sie jeden rein?

Darum sollte PAM für Sie kein unbekanntes Wort sein!

Webcast: "Expedition zum Identity Management"

Die Schweiz im Fokus: Ein Interview mit Victoria

Wiedereinstieg und Jobwechsel nach der Elternzeit

Anwendungsmöglichkeiten

IAG Studie

Rezertifizierungslösung von FI-TS

Die schlaue Seite der Identity und Access Governance

Spoofing und Phishing

EU-Datenschutz-Grundverordnung

Berechtigungen mit Hilfe künstlicher Intelligenz

WOMEN IN TECH – Das neue Frauennetzwerk der TIMETOACT GROUP

Interaktive Lagerkarte für die Schweizerischen Bundesbahnen

Förderung von Diversität & Frauen bei der novaCapta

GARANCY – vielfältigen IAM-Möglichkeiten

Administrationstiefe von IAM-Systemen

Enterprise Content Management (ECM) Beratung

Innere und äußere Sicherheit

REVIERWELT: Cognitive Services und KI für Bildverarbeitung

Hamid Ardouz

IT-Modernisierung und -Strategie
André Stannek

Working @ novaCapta: Moniques Insights

Frequently Asked Questions novaCapta Schweiz

DORA-Compliance: Was Finanzunternehmen jetzt wissen müssen

Frequently Asked Questions

Der Cloud vorgelagert: Edge Computing für Datenanalysen

Erfolgreich, nachhaltig, authentisch–Geschichte von Veganbox

Diversity, Equity & Inclusion erfolgreich integrieren

Zero Trust dank modernem Authorization Management

IT Service Management Beratung: Prozesse mit IT unterstützen
Confluence von Atlassian

Strategische IT-Beratung anfragen » Vorteile sichern

IT Jobtag 2021

Was Sie beim nächsten IT-Projekt beachten sollten

So verheiraten Sie One Identity Safeguard & -Manager

Warum der Überwacher überwacht werden muss

Kleine Geschichte des Passworts

Passwörter heute – der Status quo

Die Zukunft des Passworts – Login ohne Gehirnakrobatik

Self-Sovereign Identity Teil 3: Eine neue Ära

Self-Sovereign Identity Teil 1: Die Geschichte

Architekturberatung

Vanessas Keynote auf der ITCS Women in Tech Bühne im Video

IT-Trends 2025 - Teil 1: Cybersecurity

tremco illbruck: Vertriebsautomatisierung über SharePoint

Modul 1: IT-Security-Beauftragter

Modul 1: IT-Security-Beauftragter

Modul 2: IT-Security-Manager

Modul 2: IT-Security-Manager

Modul 3: IT-Security-Auditor

Modul 3: IT-Security-Auditor

Start-ups und die Suche nach Investoren

Beruf meets Ehrenamt

Dateizugriffsrechte verwalten mit Microsoft RMS – Teil 4

Dateizugriffsrechte verwalten mit Microsoft RMS – Teil 3

Dateizugriffsrechte verwalten mit Microsoft RMS – Teil 2

Otto Group IT

IT Monitoring & Service Assurance Consulting

IT-Service Management und IAM unter einen Hut

Requirements Engineering oder Business Analyse

Governance-Schulung für TWINT

Volker Jürgensen

Warum & wie wir Führungsleitlinien entwickelt haben

Offene und sichere IT

Die 6 Sicherheitsstufen von Google Datenzentren

Beratung rund um IBM watsonx.data

Beratung rund um IBM watsonx.ai

Beratung rund um IBM watsonx.governance

Beratung rund um IBM watsonx Assistant

Beratung rund um IBM watsonx Orchestrate

Beratung rund um IBM watsonx Code Assistant

Beratung rund um IBM Watsonx BI Assistant

Incident Kommunikationsmanagement

Beratung rund um IBM Produkte

Beratung und Lösungen rund um AWS Services

Erfolgreiches Supply Chain Management

Open Source Technologien

TIMETOACT realisiert integrierte Versicherungs-Software
HCL

HCL Digital Xperience

Individuelle & professionelle Beratung für Ihre Datenbanken

CSRD mit grüner Technologie umsetzen

Mit Nachhaltigkeit zu mehr Bewusstsein und Verantwortung

GreenOps: Der Weg zu Transparenz und Effizienz in der Cloud

Initiativbewerbung

Likeability-Faktor

Christof Mandaus
