AP vorbereitung
  • Home
  • Documentation
  • Blog
  • Community
  • Get Started
Get Started
  • Wilkommen im Wiki!
    • Teil 2 der Abschlussprüfung - 01 Fachrichtungsübergreifende berufsprofilgebende Fertigkeiten, Kenntnisse und Fähigkeiten
      • 01 - Informieren und Beraten von Kunden und Kundinnen (⌡ 4 Absatz 2 Nummer 2)
        • 01 - Kommunikation
          • Aktives Zuhören
          • Analyse der Kundenbedürfnisse
          • Kommunikationsmodelle (z. B. Telefonkonferenzen, Chat, virtuelle Teambesprechung),
          • Verkaufsgespräche (Anfrage, Angebot, Auftrag)
        • 02 - Kundenbeziehungen unter Beachtung rechtlicher Regelungen und betrieblicher Grundsätze gestalten
          • AGB-Gesetz,
          • Compliance
          • Customer Relationship Management (CRM)
          • Gesetz gegen unlauteren Wettbewerb (UWG)
          • Regelkonformität
        • 03 - Instrumente zur Datenauswertung kennen und bedarfsgerecht auswählen sowie Ergebnisse interpretieren können
          • Corporate ldentity (CI)
          • Grafische Darstellung (Diagrammarten, Bilderbearbeitung, Videos, multimediale Aufbereitung)
          • Präsentationsprogramme
          • Präsentatlonstechniken
          • Programme zum Erstellen multimedialer Inhalte
          • Tabellenkalkulation
          • Visualisierung
      • 02 - Beurteilen marktgängiger IT-Systeme und kundenspezifischer Lösungen (⌡ 4 Absatz 2 Nummer 3)
        • 01 - Chancen und Risiken der technischen Entwicklungen kennen und identifizieren können
          • Ausfallsicheiheit, bspw. redundante Systeme, selbstkonfigurieiende Systeme
          • Datensicherheit und Datenschutz
          • Lebenslanges Lernen
          • Teilhabe und soziale Stabilität durch technologische Entwicklungen
        • 02 - Veränderungen von Einsatzfeldern kennen und beurteilen können
          • Smart Grid
          • Augmented Reality (AR)
          • Big Data
          • Blockchain und Smart Contracts
          • Cloud
          • Geräteklassen
          • IoT und Industrie 4.0
          • KI und autonome Systeme
          • Vernetzung, Integration und Modularisierung, Zentralisierung oder Dezentralisierung, Embedded Systems
      • 03 Entwickeln, Erstellen und Betreuen von IT-Lösungen (⌡ 4 Absatz 2 Nummer 4)
        • 01 Fehler erkennen, analysieren und beheben
          • Debugging, Break Point
          • EXTRA: Git Grundlagen und Best Practises
          • Komponententest, Funktionstest, Integrationstest
          • Software-Test, dynamische und statische Testverfahren (z. B. Black Box, White Box, Review, Extremwertetest)
          • Testdaten
          • Versionsmanagement des Quellcodes
        • 02 Algorithmen formulieren und Programme entwickeln
          • Abbildung der Kontrollstrukturen mittels Struktogramm, PAP oder Pseudocode als didaktisches Hillsmittel
          • Entwurf der Bildschirmausgabemasken (Softwareergonomie, Barrierefreiheit)
          • UML (Use Case, Klassendiagramm)
        • 03 Datenbanken modellieren und erstellen
          • Abfrage über mehrere Tabellen (JOIN)
          • Aggregat-Funktionen, z.B. SUM
          • Ausdrücke und Bedingungen
          • Datenbankabfrage, Datenpflege
          • ER-Diagramm, Attribute, Beziehungen, Kardinalitäten, relerenzielle Integrität, Aktualisierungsweitergabe. Löschweitergabe, Primärschlüssel, Fremdschlüssel
          • Normalisieren, 1. bis 3. Normalform
          • OpenData und API-Schnittstellen
          • Relationale und nicht-relationale Datenbanken, NoSQL Datenbanken
          • Tabellenstruktur, Indexierung, Manipulation, Projektion, Selektion, Sortieren und Gruppieren
      • 04 Durchführen und Dokumentieren von qualitätssichernden Maßnahmen (⌡ 4 Absatz 2 Nummer 5)
        • 01 Methoden der Qualitätslenkung anwenden
          • Debugging und Ablaufverfolgung
          • Netzwerkanalyse, Bandbreite, Reaktionszeiten
          • Software-Test - dynamische und statische Testverfahren (z. B. Black Box, White Box, Review, Extremwertetest, Testdaten)
          • Verschiedene Prüfverfahren, z. B. Parität, Redundanz
        • 02 Methoden zur Messung der Zielerreichung im QM-Prozess kennen und anwenden
          • Soll-Ist-Vergleich, Abweichungen erkennen und berechnen
          • Testdatengeneratoren
          • Testprotokolle
          • Verbesserungsprozess, POCA-Zyklus, KVP. Kennzahlen
      • 05 Umsetzen, Integrieren und Prüfen von Maßnahmen zur IT-Sicherheit und zum Datenschutz (§ 4 Absatz 2 Nummer 6)
    • Teil 2 der Abschlussprüfung - 02 Systemintegration
      • 01 Betreiben von IT-Systemen (⌡ 4 Absatz 2 Nummer 8)
        • 01 Schichtenmodelle, z. B. OSI, TCP
          • IP benennen und zuordnen können
            • IPv4 oder IPv6
            • ARP
            • MAC
            • Routing
            • Switching
        • 02 Netzwerkkomponenten vergleichen und analysieren können
          • Netzwerkkomponenten vergleichen und analysieren können
        • 03 Netzwerkkonzepte (-topologien, -infrastrukturen) benennen und charakterisieren
          • Ausdehnung
          • Bluetooth
          • Datenübertragungsrate
          • LAN oder WAN oder MAN oder GAN
          • Sicherheitskonzepte und -risiken
          • Strukturierte Verkabelung
          • Verschlüsselung (preshared key, RADIUS ...)
          • VLAN
        • 04 Peer 2 Peer bzw. Client-Server-Konzepte vergleichen und hinsichtlich ihres Einsatzes bewerten können
          • Netzwerkplan
          • Netzwerktopologie (IT DV oder SI)
        • 06 Standortübergreifende und -unabhängige Kommunikation situationsgerecht auswählen und einrichten können
          • IPsec
          • Tunnelling
          • VPN-Modelle
        • 07 Netzwerkrelevante Dienste administrieren können
          • DHCP
          • DNS
          • Proxy
        • 08 Anwendungsdienste sicherstellen können
          • Datenbanken
          • Echtzeitkommunikation sicherstellen können
          • Groupware
          • Mailserver
          • Webserver
        • 09 Risiken identifizieren, Maßnahmen planen und Ausfallwahrscheinlichkeiten berücksichtigen
          • ANR
          • MTBF
          • Notfallkonzept (Disaster Recovery)
          • PDCA-Zyklus
        • 10 Maßnahmen zur Sicherstellung des Betriebes beurteilen können
          • Elektrotechnisch (USV)
          • Hardwaretechnisch (Redundanzen), RAID
          • Softwaretechnisch (Back-ups ...)
        • 11 Monitoringsysteme anwenden und Ergebnisse interpretieren können
          • Incident Management (Ticketsystem)
          • Load Balancing
          • Predictive Maintenance
          • SNMP, S.M.A.R.T. und ähnliche Technologien
            • Systemlastanalyse
          • 12 Monitoringergebnisse analysieren und korrektive Maßnahmen bestimmen können
            • Service Level 1-3
            • Service Level Agreement (SLA)
            • Standard Operating Procedures (SOP)
          • 13 Erstellen und Erweitern von Handbüchern für Benutzer und Systembetreuer
            • Fokus liegt auf der praktischen Prüfung
        • 02 Inbetriebnehmen von Speicherlösungen (⌡ 4 Absatz 2 Nummer 9)
          • 01 Technische und organisatorische Maßnahmen (TOM)
            • Berechtigungskonzepte, Organisationsstrukturen (Zugang, Zutritt, Zugriff)
          • 02 Möglichkeiten der physischen
            • hardwaretechnischen Absicherung benennen
              • Zugangskontrollen (z. B. Gebäude, Serverraum, Schrank ...)
          • 03 Möglichkeiten der softwaretechnischen Absicherung implementieren können
            • Firewall oder Netzfilter
            • Portsecurity
            • Usermanagement
            • Verschlüsselung (TPM)
          • 04 Verschiedene Service- und Liefermodelle benennen und bedarfsorientiert auswählen können
            • Fog, Cloud ...
            • SaaS, XaaS ...
          • 05 Daten heterogener Quellen zusammenführen können
            • Data Lake
            • Data Warehouse
        • 03 Programmieren von Softwarelösungen (⌡ 4 Absatz 2 Nummer 10)
          • 01 Anforderungen kundengerecht erfassen können
            • Anpassbarkeit
            • Benutzbarkeit
            • Effizienz
            • Funktionalität
            • Normen anwenden
            • Übertragbarkeit
            • Zuverlässigkeit
          • 02 Planen mit geeigneten Modellen
            • ERM (Entity-Relationship-Modell)
            • Mock-up
            • UML-Aktivitätsdiagramm
            • UML-Anwendungsfalldiagramm (für Fachinformatiker Anwendungsentwicklung, Datenverarbeitung)
            • UML-Klassendiagramm
            • UML-Sequenzdiagramm (für Fachinformatiker Anwendungsentwicklung)
            • UML-Zustandsdiagramm (für Fachinformatiker Anwendungsentwicklung)
          • 03 Festlegen von Schnittstellen und vorhandene Schnittstellen nutzen
            • API
            • Datenaustauschformate (XML, JSON ...)
            • Datenbankverbindung implementieren
            • SQL
          • 04 Situationsgerechte Auswahl einer passenden Programmiersprache begründen können
            • Aufwand
            • Einsatz von Integrierten Entwicklungsumgebungen
            • Framework oder Bibliotheken
            • Know-how oder Fachkenntnis
            • Performance, Speicherverbrauch
            • Portabilität
          • 05 Algorithmen in einer Programmiersprache darstellen
          • 06 Wiederkehrende Systemabläufe mithilfe von Skripten automatisieren und überwachen können
            • Shellprogrammierung, z. B. PowerShell, Bash
            • Skriptprogrammierung, z. B. Python
        • 04 Konzipieren und Realisieren von IT-Systemen (⌡ 4 Absatz 4 Nummer 1)
          • 01 Anforderungen an Systemkomponenten definieren
            • Anwendungen
            • Appliance
            • Betriebssysteme
            • Clients
            • etc.
            • Peripheriegeräte
            • Server
            • Sicherheitsaspekte
            • Storage
            • Virtualisierung
          • 02 Anforderungen an das Netzwerk definieren
            • Bandbreite
            • etc.
            • Latenz
            • Netzwerksicherheit
            • Übertragungsmedium
            • Verfügbarkeit
          • 03 Schichtenarchitektur auswählen
            • 2-Tier
            • 3-Tier
            • Multi-Tier
          • 04 Schutzziele der Informationssicherheit
            • Authentizität
            • Integrität
            • Verfügbarkeit
            • Vertraulichkeit
          • 05 Schutzbedarfsanalyse
            • Schutzbedarfsanalyse
          • 06 Technische und organisatorische Maßnahmen (TOM)
            • Berechtigungskonzepte, Organisationsstrukturen (Zugang, Zutritt, Zugriff)
          • 07 Kundenspezifische Anforderungen berücksichtigen
            • Kundenspezifische Anforderungen berücksichtigen
          • 08 Auswahl der verwendeten Infrastruktur
            • Cloud
            • Eigene Server + Storage
          • 09 Auswahl der Technik
            • Bare-Metal
            • Virtualisierung
          • 10 Realisieren von IT-Systemen (auswählen, installieren, konfigurieren, bewerten)
            • Anwendungen
            • Betriebssystem
            • Dienste
            • etc.
            • Hardware
            • Server
          • 11 Einen Cloud-Anbieter auswählen
            • Datenschutz berücksichtigen
            • Housing, Hosting
            • IaaS, SaaS, PaaS
            • Integration
            • Kosten-Nutzen berücksichtigen
            • Services bewerten und beurteilen
            • Sicherheitsaspekte berücksichtigen
          • 12 Kompatibilitätsprobleme erkennen und lösen
            • (System-)Schnittstellen
            • etc.
            • Formate
            • Programmiersprachen, Datentypen
            • Protokolle
            • Softwarebibliotheken
            • Zeichensätze, Umlaute, Sprache
          • 13 Lifecycle-Betrachtung durchführen
            • etc.
            • Hardware
            • Sicherheitsupdates
            • Software
            • Support, extended Support
          • 14 Versionskontrollen planen und durchführen
            • Installation von Betriebssystemupdates
            • Installation von Software- und Sicherheitsupdates
          • 15 Tests erstellen, planen und durchführen können
            • etc.
            • Integration-Test
            • Penetration-Test
            • Performance-Tests
            • Staging
            • System-Test
          • 16 Tests dokumentieren und auswerten können
            • Changeprozess begleiten
            • etc.
            • Rollback planen
            • Testprotokolle
          • 17 Kundenbezogene Prozesse berücksichtigen
            • Abstimmung von Wartungsfenstern
            • Ermitteln von Ansprechpartnern
            • etc.
            • Kundendokumentation erstellen oder übergeben
            • Planung von Changes
            • Stakeholder-Analyse
          • 18 Migration planen und durchführen
            • Erhebung oder Berechnung von Datengrößen oder Datentypen
            • etc.
            • Feststellen oder benennen von Migrationsmethoden
            • Klassifizierung von Daten vornehmen
            • Kompatibilität von Filesystemen feststellen
        • 05 Installieren und Konfigurieren von Netzwerken (⌡ 4 Absatz 4 Nummer 2)
          • 01 Verschiedene Netzwerkprotokolle je nach Anwendungsbereich und Anforderung auswählen
            • IPv4 oder IPv6
            • SSL oder TLS (Version)
            • TCP oder UDP
          • 02 Geeignete Topologien und Übertragungswege bewerten
            • Funk
            • Glasfaser
            • Kupferkabel
          • 03 Geeignete Netzwerkkomponenten auswählen, installieren, konfigurieren und betreiben
            • Accesspoint
            • Firewall
            • Leitungen oder Kabel
            • Loadbalancer
            • Managed Services
            • Router
            • Switches
            • WAN-Modem (DSL-Modem)
            • WLAN-Controller
          • 04 Netzwerkrelevante Dienste administrieren können
            • DHCP
            • DNS
            • Dynamisches oder statisches Routing
            • First hop redundancy
            • Proxy
            • QoS
            • Spanning Tree
            • VLAN
          • 05 Netzwerke analysieren und optimieren
            • Funktions- und Belastungstest (z. B. Redundanz, Load Balancing, Mesh)
          • 06 Einsatz geeigneter Maßnahmen zur IT-Sicherheit evaluieren und vorschlagen
            • Berücksichtigung allgemeiner (IT-Grundschutz) sowie betrieblicher Sicherheitsaspekte
            • Gefährdungen kennen und mögliche Risiken analysieren können
          • 07 Lösungen der IT-Sicherheit in Netzwerken (Hardware
            • Software) implementieren
              • Clustering
              • Firewall
              • IDS oder IPS
              • System- und Firmwareupdates
              • Überwachungssysteme
              • Verschlüsselungstechniken
              • Viren- und Spamfilter
              • Virtualisierungstechniken
              • Zugriffberechtigungen zu Netzwerkkomponenten und Netzwerkdiensten
              • Zutritt zu Server- und Betriebsräumen
              • Zutrittskontrollsystem
          • 08 Dokumentation und Überwachung der umgesetzten Maßnahmen durchführen
            • Analysetools (z. B. Pakettracer, Wireshark)
            • Auswertung von Protokolldateien oder Monitoring und die Dokumentation der implementierten Lösungen mit Änderungsverfolgung
            • Netzwerkmonitoring (z. B. SNMP)
            • Ping
            • Trace Route
        • 06 Administrieren von IT-Systemen (⌡ 4 Absatz 4 Nummer 3)
          • 01. Einsatzzwecke und Richtlinien von IT-Systemen
            • Berechtigungsstufen, Rollen
            • Betriebsvereinbarungen u. Ä.
            • BYOD
            • Data Loss Prävention
            • etc.
            • Identifizieren, abgrenzen und beschreiben
            • IT-Grundschutz-Vorgaben (BSI)
            • IT-Sicherheitsrichtlinien
            • Neuerordnung u. Ä.
          • 02. Auswahl geeigneter Lizenzmodelle treffen und Lizenzmanagement durchführen
            • Abomodell vs. Kaufmodell
            • etc.
            • Lizenz-Audit
            • Lizenzbeschaffung
            • Lizenzierungsserver
            • Lizenzmodell (kommerziell, Open Source, Freeware, GPL etc.)
            • Lizenzverwaltung
            • Pay per use
            • Rahmenverträge
            • Software Licence Monitoring
            • Zugriffslizenzen (CALs)
          • 03. Auswahl und Einführung von Berechtigungskonzepten
            • ACLs
            • AGDLP (RBAC)
            • Domänenkonzept
            • etc.
            • LDAP
            • Rechte und Berechtigungen
            • Sicherheitsgruppen
            • User Accounts
            • Zugriffsrechte
          • 04. Authentifizierungsmethoden inklusive der benötigten Infrastruktur beurteilen, einsetzen oder einrichten
            • etc.
            • Hardwaretoken (z. B. Chipkarte)
            • Multi-Faktor-Authentifizierung
            • One-Time-Password
            • Passwortrichtlinien
            • PIN-Code für Zutrittsberechtigung
            • RADIUS (z. B. für WLAN)
            • Securitykeys
            • Signatur zum Login
            • Single Sign-On
            • Zertifikate
            • Zertifikatinfrastruktur
          • 05 Aktualisierungsmethoden auswählen, einsetzen und durchführen bzw. automatisieren
            • BIOS-Updates
            • etc.
            • Firmware-Updates
            • Hardware-Upgrade
            • Updateverwaltung (z. B. WSUS, SCCM, APT, Repositories)
          • 06. Geeignete Methoden und Systeme zur Sicherung und Archivierung vorschlagen und implementieren
            • Aufbewahrungsfristen
            • Aufräumprozesse
            • Band, Platte, NAS, SAN, Cloud, USB, CD oder DVD etc.
            • Blockbasierter vs. dateibasierter Zugriff
            • etc.
            • Lagerung
            • Snapshots
            • Veränderlich oder unveränderlich
            • Versionierung
          • 07. Backupdauer berechnen
            • 08. Restore Funktionalität sicherstellen
            • Blockbasiert, dateibasierter Zugriff
            • Datenmenge, Speicherbedarf, Komprimierung
            • etc.
            • Geschwindigkeit, Bandbreite
            • Snapshots
          • 09. Wiederherstellungsdauer berechnen
            • Datenmenge, Speicherbedarf
            • Geschwindigkeit, Bandbreite
          • 10. Monitoring einrichten und durchführen
            • etc.
            • Fehlerbenachrichtigung
            • Fehlererkennung
            • Fernsteuerung
            • Monitoring-Werkzeuge auswählen und einsetzen
            • Überwachung
            • Z. B. Load-Balancing, High Availability, Skalierbarkeit, Cloud-Systeme zur Last-Abfederung (Content Provider)
          • 11. Ergebnisse des Monitorings bewerten und daraus Maßnahmen ableiten
            • Bewertung von Fehlern
            • Eindringlings- oder Angreiferüberwachung und Abwehr (z.B. IDS oder IPS, HoneyPot)
            • Eskalationsmaßnahmen
            • etc.
            • Fehlerbehebung oder Troubleshooting
            • Incident Management
          • 12. Benutzeranfragen aufnehmen, analysieren und bearbeiten
            • 1st oder 2nd oder 3rd-Level-Support
            • Abläufe standardisieren
            • etc.
            • Helpdesk
            • Nachschlagewerke und Standards (z. B. FAQs, Wiki, Knowledge DB, ITIL)
            • Schulungsmaßnahmen
            • Ticket-Systeme
            • Tickets eskalieren
      • Teil 2 der Abschlussprüfung - 03 Wirtschafts- und Sozialkunde
        • 01 Berufsausbildung sowie Arbeits· und Tarifrecht (⌡ 4111 Nr. 1)
          • 01. Rechte und Pflichten des Auszubildenden und des Ausbildenden
            • Arbeitszeugnis
            • Beendigung
            • Dauer der täglichen Arbeitszeit
            • Folgen bei Nichteinhaltung der Rechte und Pflichten
            • Geltungsbereich
            • Kündigungsbedingungen
            • Probezeit
            • Prüfungen, Abschluss
            • Vergütungs- und Urlaubsregelungen
            • Vertragspartner
          • 02. Vorteile der Ausbildung im dualen System der Berufsbildung
            • Unterschiedliche Lernorte, auf regionaler Ebene
            • Zusammenwirken von Betrieb und Berufsschule
          • 03. Aufgaben von Ausbildungsbetrieb, Berufsschule und Kammern im Rahmen der Berufsausbildung
            • Aufgaben der Berufsschule, Berufsschulpflicht
            • Aufgaben der Kammern
            • Berufsbildungsgesetz, Ausbildungsordnung
          • 04. Ausbildungsrahmenplan, sachliche und zeitliche Gliederung
            • Betrieblicher Ausbildungsplan
            • Einsatz- und Versetzungsplan im Betrieb
            • Rahmenlehrplan
            • Rahmenplan für die berufsschulische Ausbildung
            • Zuordnung der Lernziele des Ausbildungsrahmenplans zu den Inhalten des betrieblichen Ausbildungsplans unter Berücksichtigung betrieblicher Besonderheiten
          • 05. Grundsätze des Individual- und Kollektivarbeitsrechtes
            • Allgemeines Gleichbehandlungsgesetz
            • Arbeitsschutzgesetz
            • Arbeitsstättenverordnung
            • Arbeitszeitgesetz
            • Berufsbildungsgesetz
            • Betriebsvereinbarungen (z. B. betriebliche Arbeitszeitregelung, betriebliches Beurteilungsverfahren)
            • Betriebsverfassungsgesetz
            • Bundeselterngeld- und Elternzeitgesetz
            • Jugendarbeitsschutzgesetz
            • Kündigungsschutzgesetz
            • Lohnsteuer
            • Mutterschutzgesetz
            • Schwerbehindertengesetz
            • Sozialversicherung
          • 06. Arbeitgeberorganisationen
            • Arbeitgeberverbände
            • Industrie- und Handelskammern
            • Wirtschaftsverbände
          • 07. Arbeitnehmerorganisationen
            • Betriebsräte
            • Betriebsversammlung
            • Einigungsstelle
            • Gewerkschaften
            • Jugend- und Auszubildendenvertretung
            • Mitbestimmungs- und Mitwirkungsrechte
            • Wahl und Zusammensetzung
          • 08. Tarifrecht
            • Geltungsbereich
            • Laufzeit
            • Tarifautonomie, Tarifverhandlung, Tarifbindung, Tarifkonflikt (Arbeitskampf)
            • Tarifverträge (z. B. Entgelttarifvertrag, Manteltarifvertrag)
          • 09. Lohn- und Gehaltsformen
            • Brutto oder Netto-Entgelt
            • Lohnsteuer, Kirchensteuer
            • Steuerklassen
            • Vermögenswirksame Leistungen
          • 10. Lebensbegleitendes Lernen
            • Berufliche Fortbildung und Umschulung
            • Innerbetriebliche Fortbildung
            • Regelungen und Möglichkeiten für interne und externe Weiterbildung in Betrieb und Branche, evtl. tarifvertragliche Regelungen
            • Staatliche Fördermaßnahmen
          • 11. Lerntechniken
          • 12. Arbeitstechniken
            • Apps
            • Arbeitsplanung- und Projektplanungstechniken
            • Beschaffung, Auswahl und Auswertung von Fachinformationen
            • Computer Based Training (CBT)
            • Gestaltung eines lernförderlichen und das Lernen integrierenden Arbeitsplatzes
            • Internet
            • Moderations- und Präsentationstechniken
            • Netzwerke
            • Plattformen (Kommunikation, Information, Videos, Austausch)
            • Umgang mit mobilen Endgeräten
            • Verschiedene Arbeitstechniken erlernen
            • Web Based Training (WBT)
            • Zeitmanagementtechniken, flexible Arbeitszeiten
          • 13. Berufliche Fortbildung und Umschulung
            • Innerbetriebliche Fortbildung
            • IT-Weiterbildung ergänzend zur Ausbildung in den IT-Berufen
            • Staatliche Fördermaßnahmen
            • Umschulungen
          • 14. Lebensplanung
            • Altersvorsorge
            • Auslandsaufenthalte, z. B. mithilfe von EU-Förderprogrammen
            • Bildungseinrichtungen
            • Eigenständigkeit
            • Entwicklung bezüglich
            • Europäische Sozialcharta
            • Europass
            • Fachmessen
            • Karriereplanung
            • Kommunikation
            • Lernkompetenz
            • Mitgestaltung
            • Mobilitätsprogramme
            • Möglichkeiten und Grenzen einer Existenzgründung
            • Persönliche Weiterbildung
            • Potenzialanalyse
            • Reflexivität
            • Regelungen und Möglichkeiten für interne und externe Weiterbildung in Betrieb und Branche, evtl. tarifvertragliche Regelungen
            • Selbstlernmaterialien
            • Studium von Fachliteratur
            • Team- und Führungsfähigkeit
            • Überbetriebliche Fortbildung
            • Verantwortung
        • 02 Aufbau und Organisation des Ausbildungsbetriebes (⌡ 4111 Nr. 2)
          • 01. Der Betrieb
            • Branchenzugehörigkeit
            • Gesamtwirtschaft, z.B. primärer, sekundärer, tertiärer Sektor, erwerbswirtschaftliche Betriebe
            • Produktpalette und Märkte
          • 02. Rechtsformen
            • Gemeinnützige Organisationen
            • Gesellschaft bürgerlichen Rechts
            • Kapitalgesellschaften, z.B. GmbH, AG
            • Personengesellschaften, z.B. Einzelunternehmen, KG, OHG, GmbH & Co. KG
            • Staatliche oder kommunale Unternehmen, Unternehmen des öffentlichen Rechts
          • 03. Unternehmensstruktur und Organisationsform
            • Arbeitsabläufe und Aufgabenteilung
            • Einlinien- bzw. Mehrlinien-, Stabliniensystem
            • Matrixorganisation
            • Spartenorganisation
            • Unternehmenszentrale, Filialunternehmen, Niederlassungen, Außenstellen
          • 04. Wirtschaftliche Verflechtungen
            • Fusion
            • Kartell
            • Konzern
          • 05. Ziele von Betrieben und Unternehmen
            • Produktivität
            • Rentabilität
            • Wirtschaftlichkeit
          • 06. Betriebliche und gesamtwirtschaftliche Arbeitsteilung
            • Betriebliche und gesamtwirtschaftliche Arbeitsteilung
            • Internationale Spezialisierung, Globalisierung
            • Möglichkeiten und Grenzen der sozialen Marktwirtschaft
          • 07. Ziele und Aufgaben von Arbeitgeber- und Arbeitnehmerverbänden
            • Berufsständische Vertretungen und Organisationen
            • Branchenspezifische Gewerkschaften und Arbeitgeberverbände
            • Ehrenamtliche Mitwirkung, z.B. Prüfungsausschuss
            • Wirtschaftsorganisationen
          • 08. Ziele und Aufgaben von Behörden und Verwaltungen
            • Vertretung gesamtgesellschaftlicher Interessen
          • 09. Grundsatz der vertrauensvollen Zusammenarbeit zwischen Arbeitgeber- und Arbeitnehmervertretern
            • Arbeitnehmervertretung, Betriebsrat
            • Betriebsvereinbarungen bzw. Personalvertretung auf Grundlage des Personalvertretungsgesetzes
            • Betriebsverfassungsgesetz
            • Jugend- und Auszubildendenvertreter und deren Informations-, Beratungs- und Mitbestimmungsrechte
        • 03 Sicherheit und Gesundheitsschutz bei der Arbeit (⌡ 4111 Nr.3)
          • 01. Gesundheits- und Arbeitsschutzvorschriften
            • Arbeitsplatzergonomie
            • Arbeitsschutzgesetz
            • Arbeitssicherheitsgesetz
            • Arbeitsstättenverordnung
            • Arbeitszeitgesetz
            • Aufsichtsbehörde für Arbeitsschutz (Gewerbeaufsicht)
            • Berufsgenossenschaften
            • Betriebssicherheitsverordnung
            • Bildschirmarbeitsplatzverordnung
            • Jugendarbeitsschutzgesetz
            • Unfallverhütungsvorschriften (UVV)
          • 02. Gefährdungen und Beanspruchungen wahrnehmen und einschätzen
            • Besondere Fürsorgepflicht des Arbeitgebers
            • Ergonomische Arbeitsplatzgestaltung
            • Ergonomische, akustische und psychische Gefahren
            • Ersthelfer am Arbeitsplatz
            • Gefahren beachten und ggf. melden
            • Mechanische, elektrische, thermische und chemische Gefahren
            • Sicherheitshinweise, Vorschriften und Anweisungen beachten
          • 03. Vorsorgeuntersuchungen
            • Augenuntersuchung für Bildschirmarbeitsplätze
            • Psychische Gefährdungsbeurteilung
          • 04. Aufgaben der Sicherheitsbeauftragten
            • Aufgaben der Sicherheitsbeauftragten
          • 05. Vorschriften im betrieblichen und persönlichen Arbeitsablauf
            • Allgemeine und betriebliche Verhaltensregeln
            • Notausgänge (Kennzeichnung), Fluchtwege im Gebäude oder am Arbeitsplatz
            • Prüfzeichen, z.B. CE-Zeichen
            • Sachgerechter Umgang mit Gefahrenpotenzialen
            • Schriften, Farben und Zeichen des Arbeitsschutzes
            • Schutzarten elektrischer Betriebsmittel
            • Schutzklassen
          • 06. Verhaltensweisen bei Unfällen
            • Erste-Hilfe-Maßnahmen
            • Ersthelfer, Notruf- und Notfallnummern
            • Evakuierung und Dokumentation
            • Fluchtwege und Sammelplätze
            • Meldepflicht von Unfällen
            • Meldestellen
          • 07. Verhaltensweisen im Brandfall sowie vorbeugender Brandschutz
            • Brandmeldung
            • Brandschutzklassen (A, B, C, D)
            • Brandschutzmittel, z.B. Feuerlöscher (Arten, Standort, Bedienungsanleitung, Wirkungsweise), Löschdecken
            • Brandschutzordnung, z.B. Verbot zur Fahrstuhlnutzung, Schließen von Türen und Fenstern
            • Brandursachen durch brennbare Stoffe und Hitzeentwicklung
            • Flucht und Rettungswege
            • Sammelplätze
            • Schulung
            • Sicherheitszeichen
            • Verhalten in Brandfällen
        • 04 Umweltschutz(⌡ 4 III Nr. 4) Zur Vermeidung betriebsbedingter Umweltbelastungen im beruflichen Einwirkungsbereich beitragen
          • 01. Umweltbelastungen wahrnehmen und vermeiden helfen
            • Abfalltrennung und -vermeidung
            • Green IT
            • Spezifische Risiken der IT-Prozesse, sowie von IT-beteiligten Prozessen, z.B. USV-Anlagen
            • Umgang mit Speicher- und Printmedien
            • Unnötige Gerätelaufzeiten vermeiden
            • Wiederverwertung (Recycling)
          • 02. Umgang mit Abfällen
            • Branchenspezifische Abfälle
            • Erfassung
            • Lagerung und Entsorgung von z.B. Datenträgern oder Kabeln
          • 03. Öffentliche Systeme und Verordnungen
            • Gesetze
              • Immissionsschutzgesetz, technische Anleitungen, z.B. zu Lärm, Luft, Abfall
              • Teilnahme am Dualen System im Hinblick auf Verpackungsentsorgung
          • 04. Externe Auswirkungen
            • Im Rahmen von Nachhaltigkeit sind auch Auswirkungen auf Umwelt, Pflanzen, Tiere, Lebensräume zu reflektieren
          • 05. Umweltschonende Ressourcennutzung
            • Berücksichtigen wirtschaftlicher Nachhaltigkeit bereits bei Einkauf und Lieferantenauswahl
            • Ressourcenverbrauch und Umweltschutz in Kombination bedenken, z.B. Nutzung von Strom aus regenerativen Quellen
            • Sparsamer und effektiver Umgang mit Roh-, Hilfs- und Betriebsstoffen (ggf. erforderliche Kennzeichnung und getrennte Lagerung beachten)
          • 06. Abfallvermeidung und -reduzierung
            • Kreislaufwirtschaftsgesetz (insbes. ⌡ 6)
            • Papierloses Büro
          • 07. Rechtsfolgen bei Nichteinhaltung
            • Verursacherprinzip
        • 05 Vernetzles Zusammenarbeiten unter Nutzung digitaler Medien (⌡ 4 III Nr. 5)
          • 01. Wertschätzende Zusammenarbeit
            • Beachtung der Unternehmenswerte und Anwendung betrieblicher Ethikregeln
            • Erkennung und Beseitigung von (un-)bewussten Vorurteilen
            • Fähigkeit zur effektiven, integren und respektvollen Zusammenarbeit in diversen Teams
            • Interdisziplinarität, Interkulturalität
            • Kenntnis und Beachtung von Compliance-Regeln
            • Übernahme gemeinsamer Verantwortung und Wertschätzung der Beiträge jedes Teammitglieds
          • 03. Ethische Aspekte und Compliance-Regelungen
            • Berücksichtigung allgemeiner und betrieblicher Compliance-Regelungen
            • Gewährleistung von Gender-Neutralität und Berücksichtigung des dritten Geschlechts
            • Im Zentrum ethischer Aspekte steht die Würde und Integrität aller Menschen, kurz-, mittel- und langfristig für alle direkt und indirekt Betroffenen der IT-Lösungen
            • Nutzen der Vorteile aus der Verschiedenheit für das Unternehmen
            • Reflexion der Auswirkungen auf alles Lebendige (Umwelt, Pflanzen, Tiere, Lebensräume) im Rahmen von Nachhaltigkeit
    • Showcase
      • Nvidia
    • Blog
      • Beitrag leisten
      • Prüfungsvorbereitung
    • Community
    • Still need help?
    • Community
    • Hugo Docs ↗
    • Teil 2 der Abschlussprüfung - 01 Fachrichtungsübergreifende berufsprofilgebende Fertigkeiten, Kenntnisse und Fähigkeiten
      • 01 - Informieren und Beraten von Kunden und Kundinnen (⌡ 4 Absatz 2 Nummer 2)
        • 01 - Kommunikation
          • Aktives Zuhören
          • Analyse der Kundenbedürfnisse
          • Kommunikationsmodelle (z. B. Telefonkonferenzen, Chat, virtuelle Teambesprechung),
          • Verkaufsgespräche (Anfrage, Angebot, Auftrag)
        • 02 - Kundenbeziehungen unter Beachtung rechtlicher Regelungen und betrieblicher Grundsätze gestalten
          • AGB-Gesetz,
          • Compliance
          • Customer Relationship Management (CRM)
          • Gesetz gegen unlauteren Wettbewerb (UWG)
          • Regelkonformität
        • 03 - Instrumente zur Datenauswertung kennen und bedarfsgerecht auswählen sowie Ergebnisse interpretieren können
          • Corporate ldentity (CI)
          • Grafische Darstellung (Diagrammarten, Bilderbearbeitung, Videos, multimediale Aufbereitung)
          • Präsentationsprogramme
          • Präsentatlonstechniken
          • Programme zum Erstellen multimedialer Inhalte
          • Tabellenkalkulation
          • Visualisierung
      • 02 - Beurteilen marktgängiger IT-Systeme und kundenspezifischer Lösungen (⌡ 4 Absatz 2 Nummer 3)
        • 01 - Chancen und Risiken der technischen Entwicklungen kennen und identifizieren können
          • Ausfallsicheiheit, bspw. redundante Systeme, selbstkonfigurieiende Systeme
          • Datensicherheit und Datenschutz
          • Lebenslanges Lernen
          • Teilhabe und soziale Stabilität durch technologische Entwicklungen
        • 02 - Veränderungen von Einsatzfeldern kennen und beurteilen können
          • Smart Grid
          • Augmented Reality (AR)
          • Big Data
          • Blockchain und Smart Contracts
          • Cloud
          • Geräteklassen
          • IoT und Industrie 4.0
          • KI und autonome Systeme
          • Vernetzung, Integration und Modularisierung, Zentralisierung oder Dezentralisierung, Embedded Systems
      • 03 Entwickeln, Erstellen und Betreuen von IT-Lösungen (⌡ 4 Absatz 2 Nummer 4)
        • 01 Fehler erkennen, analysieren und beheben
          • Debugging, Break Point
          • EXTRA: Git Grundlagen und Best Practises
          • Komponententest, Funktionstest, Integrationstest
          • Software-Test, dynamische und statische Testverfahren (z. B. Black Box, White Box, Review, Extremwertetest)
          • Testdaten
          • Versionsmanagement des Quellcodes
        • 02 Algorithmen formulieren und Programme entwickeln
          • Abbildung der Kontrollstrukturen mittels Struktogramm, PAP oder Pseudocode als didaktisches Hillsmittel
          • Entwurf der Bildschirmausgabemasken (Softwareergonomie, Barrierefreiheit)
          • UML (Use Case, Klassendiagramm)
        • 03 Datenbanken modellieren und erstellen
          • Abfrage über mehrere Tabellen (JOIN)
          • Aggregat-Funktionen, z.B. SUM
          • Ausdrücke und Bedingungen
          • Datenbankabfrage, Datenpflege
          • ER-Diagramm, Attribute, Beziehungen, Kardinalitäten, relerenzielle Integrität, Aktualisierungsweitergabe. Löschweitergabe, Primärschlüssel, Fremdschlüssel
          • Normalisieren, 1. bis 3. Normalform
          • OpenData und API-Schnittstellen
          • Relationale und nicht-relationale Datenbanken, NoSQL Datenbanken
          • Tabellenstruktur, Indexierung, Manipulation, Projektion, Selektion, Sortieren und Gruppieren
      • 04 Durchführen und Dokumentieren von qualitätssichernden Maßnahmen (⌡ 4 Absatz 2 Nummer 5)
        • 01 Methoden der Qualitätslenkung anwenden
          • Debugging und Ablaufverfolgung
          • Netzwerkanalyse, Bandbreite, Reaktionszeiten
          • Software-Test - dynamische und statische Testverfahren (z. B. Black Box, White Box, Review, Extremwertetest, Testdaten)
          • Verschiedene Prüfverfahren, z. B. Parität, Redundanz
        • 02 Methoden zur Messung der Zielerreichung im QM-Prozess kennen und anwenden
          • Soll-Ist-Vergleich, Abweichungen erkennen und berechnen
          • Testdatengeneratoren
          • Testprotokolle
          • Verbesserungsprozess, POCA-Zyklus, KVP. Kennzahlen
      • 05 Umsetzen, Integrieren und Prüfen von Maßnahmen zur IT-Sicherheit und zum Datenschutz (§ 4 Absatz 2 Nummer 6)
    • Teil 2 der Abschlussprüfung - 02 Systemintegration
      • 01 Betreiben von IT-Systemen (⌡ 4 Absatz 2 Nummer 8)
        • 01 Schichtenmodelle, z. B. OSI, TCP
          • IP benennen und zuordnen können
            • IPv4 oder IPv6
            • ARP
            • MAC
            • Routing
            • Switching
        • 02 Netzwerkkomponenten vergleichen und analysieren können
          • Netzwerkkomponenten vergleichen und analysieren können
        • 03 Netzwerkkonzepte (-topologien, -infrastrukturen) benennen und charakterisieren
          • Ausdehnung
          • Bluetooth
          • Datenübertragungsrate
          • LAN oder WAN oder MAN oder GAN
          • Sicherheitskonzepte und -risiken
          • Strukturierte Verkabelung
          • Verschlüsselung (preshared key, RADIUS ...)
          • VLAN
        • 04 Peer 2 Peer bzw. Client-Server-Konzepte vergleichen und hinsichtlich ihres Einsatzes bewerten können
          • Netzwerkplan
          • Netzwerktopologie (IT DV oder SI)
        • 06 Standortübergreifende und -unabhängige Kommunikation situationsgerecht auswählen und einrichten können
          • IPsec
          • Tunnelling
          • VPN-Modelle
        • 07 Netzwerkrelevante Dienste administrieren können
          • DHCP
          • DNS
          • Proxy
        • 08 Anwendungsdienste sicherstellen können
          • Datenbanken
          • Echtzeitkommunikation sicherstellen können
          • Groupware
          • Mailserver
          • Webserver
        • 09 Risiken identifizieren, Maßnahmen planen und Ausfallwahrscheinlichkeiten berücksichtigen
          • ANR
          • MTBF
          • Notfallkonzept (Disaster Recovery)
          • PDCA-Zyklus
        • 10 Maßnahmen zur Sicherstellung des Betriebes beurteilen können
          • Elektrotechnisch (USV)
          • Hardwaretechnisch (Redundanzen), RAID
          • Softwaretechnisch (Back-ups ...)
        • 11 Monitoringsysteme anwenden und Ergebnisse interpretieren können
          • Incident Management (Ticketsystem)
          • Load Balancing
          • Predictive Maintenance
          • SNMP, S.M.A.R.T. und ähnliche Technologien
          • Systemlastanalyse
        • 12 Monitoringergebnisse analysieren und korrektive Maßnahmen bestimmen können
          • Service Level 1-3
          • Service Level Agreement (SLA)
          • Standard Operating Procedures (SOP)
        • 13 Erstellen und Erweitern von Handbüchern für Benutzer und Systembetreuer
          • Fokus liegt auf der praktischen Prüfung
      • 02 Inbetriebnehmen von Speicherlösungen (⌡ 4 Absatz 2 Nummer 9)
        • 01 Technische und organisatorische Maßnahmen (TOM)
          • Berechtigungskonzepte, Organisationsstrukturen (Zugang, Zutritt, Zugriff)
        • 02 Möglichkeiten der physischen
          • hardwaretechnischen Absicherung benennen
            • Zugangskontrollen (z. B. Gebäude, Serverraum, Schrank ...)
        • 03 Möglichkeiten der softwaretechnischen Absicherung implementieren können
          • Firewall oder Netzfilter
          • Portsecurity
          • Usermanagement
          • Verschlüsselung (TPM)
        • 04 Verschiedene Service- und Liefermodelle benennen und bedarfsorientiert auswählen können
          • Fog, Cloud ...
          • SaaS, XaaS ...
        • 05 Daten heterogener Quellen zusammenführen können
          • Data Lake
          • Data Warehouse
      • 03 Programmieren von Softwarelösungen (⌡ 4 Absatz 2 Nummer 10)
        • 01 Anforderungen kundengerecht erfassen können
          • Anpassbarkeit
          • Benutzbarkeit
          • Effizienz
          • Funktionalität
          • Normen anwenden
          • Übertragbarkeit
          • Zuverlässigkeit
        • 02 Planen mit geeigneten Modellen
          • ERM (Entity-Relationship-Modell)
          • Mock-up
          • UML-Aktivitätsdiagramm
          • UML-Anwendungsfalldiagramm (für Fachinformatiker Anwendungsentwicklung, Datenverarbeitung)
          • UML-Klassendiagramm
          • UML-Sequenzdiagramm (für Fachinformatiker Anwendungsentwicklung)
          • UML-Zustandsdiagramm (für Fachinformatiker Anwendungsentwicklung)
        • 03 Festlegen von Schnittstellen und vorhandene Schnittstellen nutzen
          • API
          • Datenaustauschformate (XML, JSON ...)
          • Datenbankverbindung implementieren
          • SQL
        • 04 Situationsgerechte Auswahl einer passenden Programmiersprache begründen können
          • Aufwand
          • Einsatz von Integrierten Entwicklungsumgebungen
          • Framework oder Bibliotheken
          • Know-how oder Fachkenntnis
          • Performance, Speicherverbrauch
          • Portabilität
        • 05 Algorithmen in einer Programmiersprache darstellen
        • 06 Wiederkehrende Systemabläufe mithilfe von Skripten automatisieren und überwachen können
          • Shellprogrammierung, z. B. PowerShell, Bash
          • Skriptprogrammierung, z. B. Python
      • 04 Konzipieren und Realisieren von IT-Systemen (⌡ 4 Absatz 4 Nummer 1)
        • 01 Anforderungen an Systemkomponenten definieren
          • Anwendungen
          • Appliance
          • Betriebssysteme
          • Clients
          • etc.
          • Peripheriegeräte
          • Server
          • Sicherheitsaspekte
          • Storage
          • Virtualisierung
        • 02 Anforderungen an das Netzwerk definieren
          • Bandbreite
          • etc.
          • Latenz
          • Netzwerksicherheit
          • Übertragungsmedium
          • Verfügbarkeit
        • 03 Schichtenarchitektur auswählen
          • 2-Tier
          • 3-Tier
          • Multi-Tier
        • 04 Schutzziele der Informationssicherheit
          • Authentizität
          • Integrität
          • Verfügbarkeit
          • Vertraulichkeit
        • 05 Schutzbedarfsanalyse
          • Schutzbedarfsanalyse
        • 06 Technische und organisatorische Maßnahmen (TOM)
          • Berechtigungskonzepte, Organisationsstrukturen (Zugang, Zutritt, Zugriff)
        • 07 Kundenspezifische Anforderungen berücksichtigen
          • Kundenspezifische Anforderungen berücksichtigen
        • 08 Auswahl der verwendeten Infrastruktur
          • Cloud
          • Eigene Server + Storage
        • 09 Auswahl der Technik
          • Bare-Metal
          • Virtualisierung
        • 10 Realisieren von IT-Systemen (auswählen, installieren, konfigurieren, bewerten)
          • Anwendungen
          • Betriebssystem
          • Dienste
          • etc.
          • Hardware
          • Server
        • 11 Einen Cloud-Anbieter auswählen
          • Datenschutz berücksichtigen
          • Housing, Hosting
          • IaaS, SaaS, PaaS
          • Integration
          • Kosten-Nutzen berücksichtigen
          • Services bewerten und beurteilen
          • Sicherheitsaspekte berücksichtigen
        • 12 Kompatibilitätsprobleme erkennen und lösen
          • (System-)Schnittstellen
          • etc.
          • Formate
          • Programmiersprachen, Datentypen
          • Protokolle
          • Softwarebibliotheken
          • Zeichensätze, Umlaute, Sprache
        • 13 Lifecycle-Betrachtung durchführen
          • etc.
          • Hardware
          • Sicherheitsupdates
          • Software
          • Support, extended Support
        • 14 Versionskontrollen planen und durchführen
          • Installation von Betriebssystemupdates
          • Installation von Software- und Sicherheitsupdates
        • 15 Tests erstellen, planen und durchführen können
          • etc.
          • Integration-Test
          • Penetration-Test
          • Performance-Tests
          • Staging
          • System-Test
        • 16 Tests dokumentieren und auswerten können
          • Changeprozess begleiten
          • etc.
          • Rollback planen
          • Testprotokolle
        • 17 Kundenbezogene Prozesse berücksichtigen
          • Abstimmung von Wartungsfenstern
          • Ermitteln von Ansprechpartnern
          • etc.
          • Kundendokumentation erstellen oder übergeben
          • Planung von Changes
          • Stakeholder-Analyse
        • 18 Migration planen und durchführen
          • Erhebung oder Berechnung von Datengrößen oder Datentypen
          • etc.
          • Feststellen oder benennen von Migrationsmethoden
          • Klassifizierung von Daten vornehmen
          • Kompatibilität von Filesystemen feststellen
      • 05 Installieren und Konfigurieren von Netzwerken (⌡ 4 Absatz 4 Nummer 2)
        • 01 Verschiedene Netzwerkprotokolle je nach Anwendungsbereich und Anforderung auswählen
          • IPv4 oder IPv6
          • SSL oder TLS (Version)
          • TCP oder UDP
        • 02 Geeignete Topologien und Übertragungswege bewerten
          • Funk
          • Glasfaser
          • Kupferkabel
        • 03 Geeignete Netzwerkkomponenten auswählen, installieren, konfigurieren und betreiben
          • Accesspoint
          • Firewall
          • Leitungen oder Kabel
          • Loadbalancer
          • Managed Services
          • Router
          • Switches
          • WAN-Modem (DSL-Modem)
          • WLAN-Controller
        • 04 Netzwerkrelevante Dienste administrieren können
          • DHCP
          • DNS
          • Dynamisches oder statisches Routing
          • First hop redundancy
          • Proxy
          • QoS
          • Spanning Tree
          • VLAN
        • 05 Netzwerke analysieren und optimieren
          • Funktions- und Belastungstest (z. B. Redundanz, Load Balancing, Mesh)
        • 06 Einsatz geeigneter Maßnahmen zur IT-Sicherheit evaluieren und vorschlagen
          • Berücksichtigung allgemeiner (IT-Grundschutz) sowie betrieblicher Sicherheitsaspekte
          • Gefährdungen kennen und mögliche Risiken analysieren können
        • 07 Lösungen der IT-Sicherheit in Netzwerken (Hardware
          • Software) implementieren
            • Clustering
            • Firewall
            • IDS oder IPS
            • System- und Firmwareupdates
            • Überwachungssysteme
            • Verschlüsselungstechniken
            • Viren- und Spamfilter
            • Virtualisierungstechniken
            • Zugriffberechtigungen zu Netzwerkkomponenten und Netzwerkdiensten
            • Zutritt zu Server- und Betriebsräumen
            • Zutrittskontrollsystem
        • 08 Dokumentation und Überwachung der umgesetzten Maßnahmen durchführen
          • Analysetools (z. B. Pakettracer, Wireshark)
          • Auswertung von Protokolldateien oder Monitoring und die Dokumentation der implementierten Lösungen mit Änderungsverfolgung
          • Netzwerkmonitoring (z. B. SNMP)
          • Ping
          • Trace Route
      • 06 Administrieren von IT-Systemen (⌡ 4 Absatz 4 Nummer 3)
        • 01. Einsatzzwecke und Richtlinien von IT-Systemen
          • Berechtigungsstufen, Rollen
          • Betriebsvereinbarungen u. Ä.
          • BYOD
          • Data Loss Prävention
          • etc.
          • Identifizieren, abgrenzen und beschreiben
          • IT-Grundschutz-Vorgaben (BSI)
          • IT-Sicherheitsrichtlinien
          • Neuerordnung u. Ä.
        • 02. Auswahl geeigneter Lizenzmodelle treffen und Lizenzmanagement durchführen
          • Abomodell vs. Kaufmodell
          • etc.
          • Lizenz-Audit
          • Lizenzbeschaffung
          • Lizenzierungsserver
          • Lizenzmodell (kommerziell, Open Source, Freeware, GPL etc.)
          • Lizenzverwaltung
          • Pay per use
          • Rahmenverträge
          • Software Licence Monitoring
          • Zugriffslizenzen (CALs)
        • 03. Auswahl und Einführung von Berechtigungskonzepten
          • ACLs
          • AGDLP (RBAC)
          • Domänenkonzept
          • etc.
          • LDAP
          • Rechte und Berechtigungen
          • Sicherheitsgruppen
          • User Accounts
          • Zugriffsrechte
        • 04. Authentifizierungsmethoden inklusive der benötigten Infrastruktur beurteilen, einsetzen oder einrichten
          • etc.
          • Hardwaretoken (z. B. Chipkarte)
          • Multi-Faktor-Authentifizierung
          • One-Time-Password
          • Passwortrichtlinien
          • PIN-Code für Zutrittsberechtigung
          • RADIUS (z. B. für WLAN)
          • Securitykeys
          • Signatur zum Login
          • Single Sign-On
          • Zertifikate
          • Zertifikatinfrastruktur
        • 05 Aktualisierungsmethoden auswählen, einsetzen und durchführen bzw. automatisieren
          • BIOS-Updates
          • etc.
          • Firmware-Updates
          • Hardware-Upgrade
          • Updateverwaltung (z. B. WSUS, SCCM, APT, Repositories)
        • 06. Geeignete Methoden und Systeme zur Sicherung und Archivierung vorschlagen und implementieren
          • Aufbewahrungsfristen
          • Aufräumprozesse
          • Band, Platte, NAS, SAN, Cloud, USB, CD oder DVD etc.
          • Blockbasierter vs. dateibasierter Zugriff
          • etc.
          • Lagerung
          • Snapshots
          • Veränderlich oder unveränderlich
          • Versionierung
        • 07. Backupdauer berechnen
          • 08. Restore Funktionalität sicherstellen
          • Blockbasiert, dateibasierter Zugriff
          • Datenmenge, Speicherbedarf, Komprimierung
          • etc.
          • Geschwindigkeit, Bandbreite
          • Snapshots
        • 09. Wiederherstellungsdauer berechnen
          • Datenmenge, Speicherbedarf
          • Geschwindigkeit, Bandbreite
        • 10. Monitoring einrichten und durchführen
          • etc.
          • Fehlerbenachrichtigung
          • Fehlererkennung
          • Fernsteuerung
          • Monitoring-Werkzeuge auswählen und einsetzen
          • Überwachung
          • Z. B. Load-Balancing, High Availability, Skalierbarkeit, Cloud-Systeme zur Last-Abfederung (Content Provider)
        • 11. Ergebnisse des Monitorings bewerten und daraus Maßnahmen ableiten
          • Bewertung von Fehlern
          • Eindringlings- oder Angreiferüberwachung und Abwehr (z.B. IDS oder IPS, HoneyPot)
          • Eskalationsmaßnahmen
          • etc.
          • Fehlerbehebung oder Troubleshooting
          • Incident Management
        • 12. Benutzeranfragen aufnehmen, analysieren und bearbeiten
          • 1st oder 2nd oder 3rd-Level-Support
          • Abläufe standardisieren
          • etc.
          • Helpdesk
          • Nachschlagewerke und Standards (z. B. FAQs, Wiki, Knowledge DB, ITIL)
          • Schulungsmaßnahmen
          • Ticket-Systeme
          • Tickets eskalieren
    • Teil 2 der Abschlussprüfung - 03 Wirtschafts- und Sozialkunde
      • 01 Berufsausbildung sowie Arbeits· und Tarifrecht (⌡ 4111 Nr. 1)
        • 01. Rechte und Pflichten des Auszubildenden und des Ausbildenden
          • Arbeitszeugnis
          • Beendigung
          • Dauer der täglichen Arbeitszeit
          • Folgen bei Nichteinhaltung der Rechte und Pflichten
          • Geltungsbereich
          • Kündigungsbedingungen
          • Probezeit
          • Prüfungen, Abschluss
          • Vergütungs- und Urlaubsregelungen
          • Vertragspartner
        • 02. Vorteile der Ausbildung im dualen System der Berufsbildung
          • Unterschiedliche Lernorte, auf regionaler Ebene
          • Zusammenwirken von Betrieb und Berufsschule
        • 03. Aufgaben von Ausbildungsbetrieb, Berufsschule und Kammern im Rahmen der Berufsausbildung
          • Aufgaben der Berufsschule, Berufsschulpflicht
          • Aufgaben der Kammern
          • Berufsbildungsgesetz, Ausbildungsordnung
        • 04. Ausbildungsrahmenplan, sachliche und zeitliche Gliederung
          • Betrieblicher Ausbildungsplan
          • Einsatz- und Versetzungsplan im Betrieb
          • Rahmenlehrplan
          • Rahmenplan für die berufsschulische Ausbildung
          • Zuordnung der Lernziele des Ausbildungsrahmenplans zu den Inhalten des betrieblichen Ausbildungsplans unter Berücksichtigung betrieblicher Besonderheiten
        • 05. Grundsätze des Individual- und Kollektivarbeitsrechtes
          • Allgemeines Gleichbehandlungsgesetz
          • Arbeitsschutzgesetz
          • Arbeitsstättenverordnung
          • Arbeitszeitgesetz
          • Berufsbildungsgesetz
          • Betriebsvereinbarungen (z. B. betriebliche Arbeitszeitregelung, betriebliches Beurteilungsverfahren)
          • Betriebsverfassungsgesetz
          • Bundeselterngeld- und Elternzeitgesetz
          • Jugendarbeitsschutzgesetz
          • Kündigungsschutzgesetz
          • Lohnsteuer
          • Mutterschutzgesetz
          • Schwerbehindertengesetz
          • Sozialversicherung
        • 06. Arbeitgeberorganisationen
          • Arbeitgeberverbände
          • Industrie- und Handelskammern
          • Wirtschaftsverbände
        • 07. Arbeitnehmerorganisationen
          • Betriebsräte
          • Betriebsversammlung
          • Einigungsstelle
          • Gewerkschaften
          • Jugend- und Auszubildendenvertretung
          • Mitbestimmungs- und Mitwirkungsrechte
          • Wahl und Zusammensetzung
        • 08. Tarifrecht
          • Geltungsbereich
          • Laufzeit
          • Tarifautonomie, Tarifverhandlung, Tarifbindung, Tarifkonflikt (Arbeitskampf)
          • Tarifverträge (z. B. Entgelttarifvertrag, Manteltarifvertrag)
        • 09. Lohn- und Gehaltsformen
          • Brutto oder Netto-Entgelt
          • Lohnsteuer, Kirchensteuer
          • Steuerklassen
          • Vermögenswirksame Leistungen
        • 10. Lebensbegleitendes Lernen
          • Berufliche Fortbildung und Umschulung
          • Innerbetriebliche Fortbildung
          • Regelungen und Möglichkeiten für interne und externe Weiterbildung in Betrieb und Branche, evtl. tarifvertragliche Regelungen
          • Staatliche Fördermaßnahmen
        • 11. Lerntechniken
        • 12. Arbeitstechniken
          • Apps
          • Arbeitsplanung- und Projektplanungstechniken
          • Beschaffung, Auswahl und Auswertung von Fachinformationen
          • Computer Based Training (CBT)
          • Gestaltung eines lernförderlichen und das Lernen integrierenden Arbeitsplatzes
          • Internet
          • Moderations- und Präsentationstechniken
          • Netzwerke
          • Plattformen (Kommunikation, Information, Videos, Austausch)
          • Umgang mit mobilen Endgeräten
          • Verschiedene Arbeitstechniken erlernen
          • Web Based Training (WBT)
          • Zeitmanagementtechniken, flexible Arbeitszeiten
        • 13. Berufliche Fortbildung und Umschulung
          • Innerbetriebliche Fortbildung
          • IT-Weiterbildung ergänzend zur Ausbildung in den IT-Berufen
          • Staatliche Fördermaßnahmen
          • Umschulungen
        • 14. Lebensplanung
          • Altersvorsorge
          • Auslandsaufenthalte, z. B. mithilfe von EU-Förderprogrammen
          • Bildungseinrichtungen
          • Eigenständigkeit
          • Entwicklung bezüglich
          • Europäische Sozialcharta
          • Europass
          • Fachmessen
          • Karriereplanung
          • Kommunikation
          • Lernkompetenz
          • Mitgestaltung
          • Mobilitätsprogramme
          • Möglichkeiten und Grenzen einer Existenzgründung
          • Persönliche Weiterbildung
          • Potenzialanalyse
          • Reflexivität
          • Regelungen und Möglichkeiten für interne und externe Weiterbildung in Betrieb und Branche, evtl. tarifvertragliche Regelungen
          • Selbstlernmaterialien
          • Studium von Fachliteratur
          • Team- und Führungsfähigkeit
          • Überbetriebliche Fortbildung
          • Verantwortung
      • 02 Aufbau und Organisation des Ausbildungsbetriebes (⌡ 4111 Nr. 2)
        • 01. Der Betrieb
          • Branchenzugehörigkeit
          • Gesamtwirtschaft, z.B. primärer, sekundärer, tertiärer Sektor, erwerbswirtschaftliche Betriebe
          • Produktpalette und Märkte
        • 02. Rechtsformen
          • Gemeinnützige Organisationen
          • Gesellschaft bürgerlichen Rechts
          • Kapitalgesellschaften, z.B. GmbH, AG
          • Personengesellschaften, z.B. Einzelunternehmen, KG, OHG, GmbH & Co. KG
          • Staatliche oder kommunale Unternehmen, Unternehmen des öffentlichen Rechts
        • 03. Unternehmensstruktur und Organisationsform
          • Arbeitsabläufe und Aufgabenteilung
          • Einlinien- bzw. Mehrlinien-, Stabliniensystem
          • Matrixorganisation
          • Spartenorganisation
          • Unternehmenszentrale, Filialunternehmen, Niederlassungen, Außenstellen
        • 04. Wirtschaftliche Verflechtungen
          • Fusion
          • Kartell
          • Konzern
        • 05. Ziele von Betrieben und Unternehmen
          • Produktivität
          • Rentabilität
          • Wirtschaftlichkeit
        • 06. Betriebliche und gesamtwirtschaftliche Arbeitsteilung
          • Betriebliche und gesamtwirtschaftliche Arbeitsteilung
          • Internationale Spezialisierung, Globalisierung
          • Möglichkeiten und Grenzen der sozialen Marktwirtschaft
        • 07. Ziele und Aufgaben von Arbeitgeber- und Arbeitnehmerverbänden
          • Berufsständische Vertretungen und Organisationen
          • Branchenspezifische Gewerkschaften und Arbeitgeberverbände
          • Ehrenamtliche Mitwirkung, z.B. Prüfungsausschuss
          • Wirtschaftsorganisationen
        • 08. Ziele und Aufgaben von Behörden und Verwaltungen
          • Vertretung gesamtgesellschaftlicher Interessen
        • 09. Grundsatz der vertrauensvollen Zusammenarbeit zwischen Arbeitgeber- und Arbeitnehmervertretern
          • Arbeitnehmervertretung, Betriebsrat
          • Betriebsvereinbarungen bzw. Personalvertretung auf Grundlage des Personalvertretungsgesetzes
          • Betriebsverfassungsgesetz
          • Jugend- und Auszubildendenvertreter und deren Informations-, Beratungs- und Mitbestimmungsrechte
      • 03 Sicherheit und Gesundheitsschutz bei der Arbeit (⌡ 4111 Nr.3)
        • 01. Gesundheits- und Arbeitsschutzvorschriften
          • Arbeitsplatzergonomie
          • Arbeitsschutzgesetz
          • Arbeitssicherheitsgesetz
          • Arbeitsstättenverordnung
          • Arbeitszeitgesetz
          • Aufsichtsbehörde für Arbeitsschutz (Gewerbeaufsicht)
          • Berufsgenossenschaften
          • Betriebssicherheitsverordnung
          • Bildschirmarbeitsplatzverordnung
          • Jugendarbeitsschutzgesetz
          • Unfallverhütungsvorschriften (UVV)
        • 02. Gefährdungen und Beanspruchungen wahrnehmen und einschätzen
          • Besondere Fürsorgepflicht des Arbeitgebers
          • Ergonomische Arbeitsplatzgestaltung
          • Ergonomische, akustische und psychische Gefahren
          • Ersthelfer am Arbeitsplatz
          • Gefahren beachten und ggf. melden
          • Mechanische, elektrische, thermische und chemische Gefahren
          • Sicherheitshinweise, Vorschriften und Anweisungen beachten
        • 03. Vorsorgeuntersuchungen
          • Augenuntersuchung für Bildschirmarbeitsplätze
          • Psychische Gefährdungsbeurteilung
        • 04. Aufgaben der Sicherheitsbeauftragten
          • Aufgaben der Sicherheitsbeauftragten
        • 05. Vorschriften im betrieblichen und persönlichen Arbeitsablauf
          • Allgemeine und betriebliche Verhaltensregeln
          • Notausgänge (Kennzeichnung), Fluchtwege im Gebäude oder am Arbeitsplatz
          • Prüfzeichen, z.B. CE-Zeichen
          • Sachgerechter Umgang mit Gefahrenpotenzialen
          • Schriften, Farben und Zeichen des Arbeitsschutzes
          • Schutzarten elektrischer Betriebsmittel
          • Schutzklassen
        • 06. Verhaltensweisen bei Unfällen
          • Erste-Hilfe-Maßnahmen
          • Ersthelfer, Notruf- und Notfallnummern
          • Evakuierung und Dokumentation
          • Fluchtwege und Sammelplätze
          • Meldepflicht von Unfällen
          • Meldestellen
        • 07. Verhaltensweisen im Brandfall sowie vorbeugender Brandschutz
          • Brandmeldung
          • Brandschutzklassen (A, B, C, D)
          • Brandschutzmittel, z.B. Feuerlöscher (Arten, Standort, Bedienungsanleitung, Wirkungsweise), Löschdecken
          • Brandschutzordnung, z.B. Verbot zur Fahrstuhlnutzung, Schließen von Türen und Fenstern
          • Brandursachen durch brennbare Stoffe und Hitzeentwicklung
          • Flucht und Rettungswege
          • Sammelplätze
          • Schulung
          • Sicherheitszeichen
          • Verhalten in Brandfällen
      • 04 Umweltschutz(⌡ 4 III Nr. 4) Zur Vermeidung betriebsbedingter Umweltbelastungen im beruflichen Einwirkungsbereich beitragen
        • 01. Umweltbelastungen wahrnehmen und vermeiden helfen
          • Abfalltrennung und -vermeidung
          • Green IT
          • Spezifische Risiken der IT-Prozesse, sowie von IT-beteiligten Prozessen, z.B. USV-Anlagen
          • Umgang mit Speicher- und Printmedien
          • Unnötige Gerätelaufzeiten vermeiden
          • Wiederverwertung (Recycling)
        • 02. Umgang mit Abfällen
          • Branchenspezifische Abfälle
          • Erfassung
          • Lagerung und Entsorgung von z.B. Datenträgern oder Kabeln
        • 03. Öffentliche Systeme und Verordnungen
          • Gesetze
            • Immissionsschutzgesetz, technische Anleitungen, z.B. zu Lärm, Luft, Abfall
            • Teilnahme am Dualen System im Hinblick auf Verpackungsentsorgung
        • 04. Externe Auswirkungen
          • Im Rahmen von Nachhaltigkeit sind auch Auswirkungen auf Umwelt, Pflanzen, Tiere, Lebensräume zu reflektieren
        • 05. Umweltschonende Ressourcennutzung
          • Berücksichtigen wirtschaftlicher Nachhaltigkeit bereits bei Einkauf und Lieferantenauswahl
          • Ressourcenverbrauch und Umweltschutz in Kombination bedenken, z.B. Nutzung von Strom aus regenerativen Quellen
          • Sparsamer und effektiver Umgang mit Roh-, Hilfs- und Betriebsstoffen (ggf. erforderliche Kennzeichnung und getrennte Lagerung beachten)
        • 06. Abfallvermeidung und -reduzierung
          • Kreislaufwirtschaftsgesetz (insbes. ⌡ 6)
          • Papierloses Büro
        • 07. Rechtsfolgen bei Nichteinhaltung
          • Verursacherprinzip
      • 05 Vernetzles Zusammenarbeiten unter Nutzung digitaler Medien (⌡ 4 III Nr. 5)
        • 01. Wertschätzende Zusammenarbeit
          • Beachtung der Unternehmenswerte und Anwendung betrieblicher Ethikregeln
          • Erkennung und Beseitigung von (un-)bewussten Vorurteilen
          • Fähigkeit zur effektiven, integren und respektvollen Zusammenarbeit in diversen Teams
          • Interdisziplinarität, Interkulturalität
          • Kenntnis und Beachtung von Compliance-Regeln
          • Übernahme gemeinsamer Verantwortung und Wertschätzung der Beiträge jedes Teammitglieds
        • 03. Ethische Aspekte und Compliance-Regelungen
          • Berücksichtigung allgemeiner und betrieblicher Compliance-Regelungen
          • Gewährleistung von Gender-Neutralität und Berücksichtigung des dritten Geschlechts
          • Im Zentrum ethischer Aspekte steht die Würde und Integrität aller Menschen, kurz-, mittel- und langfristig für alle direkt und indirekt Betroffenen der IT-Lösungen
          • Nutzen der Vorteile aus der Verschiedenheit für das Unternehmen
          • Reflexion der Auswirkungen auf alles Lebendige (Umwelt, Pflanzen, Tiere, Lebensräume) im Rahmen von Nachhaltigkeit
    • Still need help?
    • Community
    • Hugo Docs ↗

    Auf dieser Seite

      Seite editieren
      Wilkommen im Wiki!
      Teil 2 der Abschlussprüfung - 02 Systemintegration
      01 Betreiben von IT-Systemen (⌡ 4 Absatz 2 Nummer 8)
      11 Monitoringsysteme anwenden und Ergebnisse interpretieren können
      SNMP, S.M.A.R.T. und ähnliche Technologien

      SNMP, S.M.A.R.T. und ähnliche Technologien

      SNMP, S.M.A.R.T. und ähnliche Technologien

      Hier könnte Ihr Text stehen

      Zuletzt aktualisiert am Apr. 7, 2024

      ← Predictive Maintenance
      Systemlastanalyse →

      © 2024 CptNemo1337. This work is licensed under CC BY NC ND 4.0

      Published with Hugo Blox Builder — the free, open source website builder that empowers creators.