AP vorbereitung
  • Home
  • Documentation
  • Blog
  • Community
  • Get Started
Get Started
  • Wilkommen im Wiki!
    • Teil 2 der Abschlussprüfung - 01 Fachrichtungsübergreifende berufsprofilgebende Fertigkeiten, Kenntnisse und Fähigkeiten
      • 01 - Informieren und Beraten von Kunden und Kundinnen (⌡ 4 Absatz 2 Nummer 2)
        • 01 - Kommunikation
          • Aktives Zuhören
          • Analyse der Kundenbedürfnisse
          • Kommunikationsmodelle (z. B. Telefonkonferenzen, Chat, virtuelle Teambesprechung),
          • Verkaufsgespräche (Anfrage, Angebot, Auftrag)
        • 02 - Kundenbeziehungen unter Beachtung rechtlicher Regelungen und betrieblicher Grundsätze gestalten
          • AGB-Gesetz,
          • Compliance
          • Customer Relationship Management (CRM)
          • Gesetz gegen unlauteren Wettbewerb (UWG)
          • Regelkonformität
        • 03 - Instrumente zur Datenauswertung kennen und bedarfsgerecht auswählen sowie Ergebnisse interpretieren können
          • Corporate ldentity (CI)
          • Grafische Darstellung (Diagrammarten, Bilderbearbeitung, Videos, multimediale Aufbereitung)
          • Präsentationsprogramme
          • Präsentatlonstechniken
          • Programme zum Erstellen multimedialer Inhalte
          • Tabellenkalkulation
          • Visualisierung
      • 02 - Beurteilen marktgängiger IT-Systeme und kundenspezifischer Lösungen (⌡ 4 Absatz 2 Nummer 3)
        • 01 - Chancen und Risiken der technischen Entwicklungen kennen und identifizieren können
          • Ausfallsicheiheit, bspw. redundante Systeme, selbstkonfigurieiende Systeme
          • Datensicherheit und Datenschutz
          • Lebenslanges Lernen
          • Teilhabe und soziale Stabilität durch technologische Entwicklungen
        • 02 - Veränderungen von Einsatzfeldern kennen und beurteilen können
          • Smart Grid
          • Augmented Reality (AR)
          • Big Data
          • Blockchain und Smart Contracts
          • Cloud
          • Geräteklassen
          • IoT und Industrie 4.0
          • KI und autonome Systeme
          • Vernetzung, Integration und Modularisierung, Zentralisierung oder Dezentralisierung, Embedded Systems
      • 03 Entwickeln, Erstellen und Betreuen von IT-Lösungen (⌡ 4 Absatz 2 Nummer 4)
        • 01 Fehler erkennen, analysieren und beheben
          • Debugging, Break Point
          • EXTRA: Git Grundlagen und Best Practises
          • Komponententest, Funktionstest, Integrationstest
          • Software-Test, dynamische und statische Testverfahren (z. B. Black Box, White Box, Review, Extremwertetest)
          • Testdaten
          • Versionsmanagement des Quellcodes
        • 02 Algorithmen formulieren und Programme entwickeln
          • Abbildung der Kontrollstrukturen mittels Struktogramm, PAP oder Pseudocode als didaktisches Hillsmittel
          • Entwurf der Bildschirmausgabemasken (Softwareergonomie, Barrierefreiheit)
          • UML (Use Case, Klassendiagramm)
        • 03 Datenbanken modellieren und erstellen
          • Abfrage über mehrere Tabellen (JOIN)
          • Aggregat-Funktionen, z.B. SUM
          • Ausdrücke und Bedingungen
          • Datenbankabfrage, Datenpflege
          • ER-Diagramm, Attribute, Beziehungen, Kardinalitäten, relerenzielle Integrität, Aktualisierungsweitergabe. Löschweitergabe, Primärschlüssel, Fremdschlüssel
          • Normalisieren, 1. bis 3. Normalform
          • OpenData und API-Schnittstellen
          • Relationale und nicht-relationale Datenbanken, NoSQL Datenbanken
          • Tabellenstruktur, Indexierung, Manipulation, Projektion, Selektion, Sortieren und Gruppieren
      • 04 Durchführen und Dokumentieren von qualitätssichernden Maßnahmen (⌡ 4 Absatz 2 Nummer 5)
        • 01 Methoden der Qualitätslenkung anwenden
          • Debugging und Ablaufverfolgung
          • Netzwerkanalyse, Bandbreite, Reaktionszeiten
          • Software-Test - dynamische und statische Testverfahren (z. B. Black Box, White Box, Review, Extremwertetest, Testdaten)
          • Verschiedene Prüfverfahren, z. B. Parität, Redundanz
        • 02 Methoden zur Messung der Zielerreichung im QM-Prozess kennen und anwenden
          • Soll-Ist-Vergleich, Abweichungen erkennen und berechnen
          • Testdatengeneratoren
          • Testprotokolle
          • Verbesserungsprozess, POCA-Zyklus, KVP. Kennzahlen
      • 05 Umsetzen, Integrieren und Prüfen von Maßnahmen zur IT-Sicherheit und zum Datenschutz (§ 4 Absatz 2 Nummer 6)
    • Teil 2 der Abschlussprüfung - 02 Systemintegration
      • 01 Betreiben von IT-Systemen (⌡ 4 Absatz 2 Nummer 8)
        • 01 Schichtenmodelle, z. B. OSI, TCP
          • IP benennen und zuordnen können
            • IPv4 oder IPv6
            • ARP
            • MAC
            • Routing
            • Switching
        • 02 Netzwerkkomponenten vergleichen und analysieren können
          • Netzwerkkomponenten vergleichen und analysieren können
        • 03 Netzwerkkonzepte (-topologien, -infrastrukturen) benennen und charakterisieren
          • Ausdehnung
          • Bluetooth
          • Datenübertragungsrate
          • LAN oder WAN oder MAN oder GAN
          • Sicherheitskonzepte und -risiken
          • Strukturierte Verkabelung
          • Verschlüsselung (preshared key, RADIUS ...)
          • VLAN
        • 04 Peer 2 Peer bzw. Client-Server-Konzepte vergleichen und hinsichtlich ihres Einsatzes bewerten können
          • Netzwerkplan
          • Netzwerktopologie (IT DV oder SI)
        • 06 Standortübergreifende und -unabhängige Kommunikation situationsgerecht auswählen und einrichten können
          • IPsec
          • Tunnelling
          • VPN-Modelle
        • 07 Netzwerkrelevante Dienste administrieren können
          • DHCP
          • DNS
          • Proxy
        • 08 Anwendungsdienste sicherstellen können
          • Datenbanken
          • Echtzeitkommunikation sicherstellen können
          • Groupware
          • Mailserver
          • Webserver
        • 09 Risiken identifizieren, Maßnahmen planen und Ausfallwahrscheinlichkeiten berücksichtigen
          • ANR
          • MTBF
          • Notfallkonzept (Disaster Recovery)
          • PDCA-Zyklus
        • 10 Maßnahmen zur Sicherstellung des Betriebes beurteilen können
          • Elektrotechnisch (USV)
          • Hardwaretechnisch (Redundanzen), RAID
          • Softwaretechnisch (Back-ups ...)
        • 11 Monitoringsysteme anwenden und Ergebnisse interpretieren können
          • Incident Management (Ticketsystem)
          • Load Balancing
          • Predictive Maintenance
          • SNMP, S.M.A.R.T. und ähnliche Technologien
          • Systemlastanalyse
        • 12 Monitoringergebnisse analysieren und korrektive Maßnahmen bestimmen können
          • Service Level 1-3
          • Service Level Agreement (SLA)
          • Standard Operating Procedures (SOP)
        • 13 Erstellen und Erweitern von Handbüchern für Benutzer und Systembetreuer
          • Fokus liegt auf der praktischen Prüfung
      • 02 Inbetriebnehmen von Speicherlösungen (⌡ 4 Absatz 2 Nummer 9)
        • 01 Technische und organisatorische Maßnahmen (TOM)
          • Berechtigungskonzepte, Organisationsstrukturen (Zugang, Zutritt, Zugriff)
        • 02 Möglichkeiten der physischen
          • hardwaretechnischen Absicherung benennen
            • Zugangskontrollen (z. B. Gebäude, Serverraum, Schrank ...)
        • 03 Möglichkeiten der softwaretechnischen Absicherung implementieren können
          • Firewall oder Netzfilter
          • Portsecurity
          • Usermanagement
          • Verschlüsselung (TPM)
        • 04 Verschiedene Service- und Liefermodelle benennen und bedarfsorientiert auswählen können
          • Fog, Cloud ...
          • SaaS, XaaS ...
        • 05 Daten heterogener Quellen zusammenführen können
          • Data Lake
          • Data Warehouse
      • 03 Programmieren von Softwarelösungen (⌡ 4 Absatz 2 Nummer 10)
        • 01 Anforderungen kundengerecht erfassen können
          • Anpassbarkeit
          • Benutzbarkeit
          • Effizienz
          • Funktionalität
          • Normen anwenden
          • Übertragbarkeit
          • Zuverlässigkeit
        • 02 Planen mit geeigneten Modellen
          • ERM (Entity-Relationship-Modell)
          • Mock-up
          • UML-Aktivitätsdiagramm
          • UML-Anwendungsfalldiagramm (für Fachinformatiker Anwendungsentwicklung, Datenverarbeitung)
          • UML-Klassendiagramm
          • UML-Sequenzdiagramm (für Fachinformatiker Anwendungsentwicklung)
          • UML-Zustandsdiagramm (für Fachinformatiker Anwendungsentwicklung)
        • 03 Festlegen von Schnittstellen und vorhandene Schnittstellen nutzen
          • API
          • Datenaustauschformate (XML, JSON ...)
          • Datenbankverbindung implementieren
          • SQL
        • 04 Situationsgerechte Auswahl einer passenden Programmiersprache begründen können
          • Aufwand
          • Einsatz von Integrierten Entwicklungsumgebungen
          • Framework oder Bibliotheken
          • Know-how oder Fachkenntnis
          • Performance, Speicherverbrauch
          • Portabilität
        • 05 Algorithmen in einer Programmiersprache darstellen
        • 06 Wiederkehrende Systemabläufe mithilfe von Skripten automatisieren und überwachen können
          • Shellprogrammierung, z. B. PowerShell, Bash
          • Skriptprogrammierung, z. B. Python
      • 04 Konzipieren und Realisieren von IT-Systemen (⌡ 4 Absatz 4 Nummer 1)
        • 01 Anforderungen an Systemkomponenten definieren
          • Anwendungen
          • Appliance
          • Betriebssysteme
          • Clients
          • etc.
          • Peripheriegeräte
          • Server
          • Sicherheitsaspekte
          • Storage
          • Virtualisierung
        • 02 Anforderungen an das Netzwerk definieren
          • Bandbreite
          • etc.
          • Latenz
          • Netzwerksicherheit
          • Übertragungsmedium
          • Verfügbarkeit
        • 03 Schichtenarchitektur auswählen
          • 2-Tier
          • 3-Tier
          • Multi-Tier
        • 04 Schutzziele der Informationssicherheit
          • Authentizität
          • Integrität
          • Verfügbarkeit
          • Vertraulichkeit
        • 05 Schutzbedarfsanalyse
          • Schutzbedarfsanalyse
        • 06 Technische und organisatorische Maßnahmen (TOM)
          • Berechtigungskonzepte, Organisationsstrukturen (Zugang, Zutritt, Zugriff)
        • 07 Kundenspezifische Anforderungen berücksichtigen
          • Kundenspezifische Anforderungen berücksichtigen
        • 08 Auswahl der verwendeten Infrastruktur
          • Cloud
          • Eigene Server + Storage
        • 09 Auswahl der Technik
          • Bare-Metal
          • Virtualisierung
        • 10 Realisieren von IT-Systemen (auswählen, installieren, konfigurieren, bewerten)
          • Anwendungen
          • Betriebssystem
          • Dienste
          • etc.
          • Hardware
          • Server
        • 11 Einen Cloud-Anbieter auswählen
          • Datenschutz berücksichtigen
          • Housing, Hosting
          • IaaS, SaaS, PaaS
          • Integration
          • Kosten-Nutzen berücksichtigen
          • Services bewerten und beurteilen
          • Sicherheitsaspekte berücksichtigen
        • 12 Kompatibilitätsprobleme erkennen und lösen
          • (System-)Schnittstellen
          • etc.
          • Formate
          • Programmiersprachen, Datentypen
          • Protokolle
          • Softwarebibliotheken
          • Zeichensätze, Umlaute, Sprache
        • 13 Lifecycle-Betrachtung durchführen
          • etc.
          • Hardware
          • Sicherheitsupdates
          • Software
          • Support, extended Support
        • 14 Versionskontrollen planen und durchführen
          • Installation von Betriebssystemupdates
          • Installation von Software- und Sicherheitsupdates
        • 15 Tests erstellen, planen und durchführen können
          • etc.
          • Integration-Test
          • Penetration-Test
          • Performance-Tests
          • Staging
          • System-Test
        • 16 Tests dokumentieren und auswerten können
          • Changeprozess begleiten
          • etc.
          • Rollback planen
          • Testprotokolle
        • 17 Kundenbezogene Prozesse berücksichtigen
          • Abstimmung von Wartungsfenstern
          • Ermitteln von Ansprechpartnern
          • etc.
          • Kundendokumentation erstellen oder übergeben
          • Planung von Changes
          • Stakeholder-Analyse
        • 18 Migration planen und durchführen
          • Erhebung oder Berechnung von Datengrößen oder Datentypen
          • etc.
          • Feststellen oder benennen von Migrationsmethoden
          • Klassifizierung von Daten vornehmen
          • Kompatibilität von Filesystemen feststellen
      • 05 Installieren und Konfigurieren von Netzwerken (⌡ 4 Absatz 4 Nummer 2)
        • 01 Verschiedene Netzwerkprotokolle je nach Anwendungsbereich und Anforderung auswählen
          • IPv4 oder IPv6
          • SSL oder TLS (Version)
          • TCP oder UDP
        • 02 Geeignete Topologien und Übertragungswege bewerten
          • Funk
          • Glasfaser
          • Kupferkabel
        • 03 Geeignete Netzwerkkomponenten auswählen, installieren, konfigurieren und betreiben
          • Accesspoint
          • Firewall
          • Leitungen oder Kabel
          • Loadbalancer
          • Managed Services
          • Router
          • Switches
          • WAN-Modem (DSL-Modem)
          • WLAN-Controller
        • 04 Netzwerkrelevante Dienste administrieren können
          • DHCP
          • DNS
          • Dynamisches oder statisches Routing
          • First hop redundancy
          • Proxy
          • QoS
          • Spanning Tree
          • VLAN
        • 05 Netzwerke analysieren und optimieren
          • Funktions- und Belastungstest (z. B. Redundanz, Load Balancing, Mesh)
        • 06 Einsatz geeigneter Maßnahmen zur IT-Sicherheit evaluieren und vorschlagen
          • Berücksichtigung allgemeiner (IT-Grundschutz) sowie betrieblicher Sicherheitsaspekte
          • Gefährdungen kennen und mögliche Risiken analysieren können
        • 07 Lösungen der IT-Sicherheit in Netzwerken (Hardware
          • Software) implementieren
            • Clustering
            • Firewall
            • IDS oder IPS
            • System- und Firmwareupdates
            • Überwachungssysteme
            • Verschlüsselungstechniken
            • Viren- und Spamfilter
            • Virtualisierungstechniken
            • Zugriffberechtigungen zu Netzwerkkomponenten und Netzwerkdiensten
            • Zutritt zu Server- und Betriebsräumen
            • Zutrittskontrollsystem
        • 08 Dokumentation und Überwachung der umgesetzten Maßnahmen durchführen
          • Analysetools (z. B. Pakettracer, Wireshark)
          • Auswertung von Protokolldateien oder Monitoring und die Dokumentation der implementierten Lösungen mit Änderungsverfolgung
          • Netzwerkmonitoring (z. B. SNMP)
          • Ping
          • Trace Route
      • 06 Administrieren von IT-Systemen (⌡ 4 Absatz 4 Nummer 3)
        • 01. Einsatzzwecke und Richtlinien von IT-Systemen
          • Berechtigungsstufen, Rollen
          • Betriebsvereinbarungen u. Ä.
          • BYOD
          • Data Loss Prävention
          • etc.
          • Identifizieren, abgrenzen und beschreiben
          • IT-Grundschutz-Vorgaben (BSI)
          • IT-Sicherheitsrichtlinien
          • Neuerordnung u. Ä.
        • 02. Auswahl geeigneter Lizenzmodelle treffen und Lizenzmanagement durchführen
          • Abomodell vs. Kaufmodell
          • etc.
          • Lizenz-Audit
          • Lizenzbeschaffung
          • Lizenzierungsserver
          • Lizenzmodell (kommerziell, Open Source, Freeware, GPL etc.)
          • Lizenzverwaltung
          • Pay per use
          • Rahmenverträge
          • Software Licence Monitoring
          • Zugriffslizenzen (CALs)
        • 03. Auswahl und Einführung von Berechtigungskonzepten
          • ACLs
          • AGDLP (RBAC)
          • Domänenkonzept
          • etc.
          • LDAP
          • Rechte und Berechtigungen
          • Sicherheitsgruppen
          • User Accounts
          • Zugriffsrechte
        • 04. Authentifizierungsmethoden inklusive der benötigten Infrastruktur beurteilen, einsetzen oder einrichten
          • etc.
          • Hardwaretoken (z. B. Chipkarte)
          • Multi-Faktor-Authentifizierung
          • One-Time-Password
          • Passwortrichtlinien
          • PIN-Code für Zutrittsberechtigung
          • RADIUS (z. B. für WLAN)
          • Securitykeys
          • Signatur zum Login
          • Single Sign-On
          • Zertifikate
          • Zertifikatinfrastruktur
        • 05 Aktualisierungsmethoden auswählen, einsetzen und durchführen bzw. automatisieren
          • BIOS-Updates
          • etc.
          • Firmware-Updates
          • Hardware-Upgrade
          • Updateverwaltung (z. B. WSUS, SCCM, APT, Repositories)
        • 06. Geeignete Methoden und Systeme zur Sicherung und Archivierung vorschlagen und implementieren
          • Aufbewahrungsfristen
          • Aufräumprozesse
          • Band, Platte, NAS, SAN, Cloud, USB, CD oder DVD etc.
          • Blockbasierter vs. dateibasierter Zugriff
          • etc.
          • Lagerung
          • Snapshots
          • Veränderlich oder unveränderlich
          • Versionierung
        • 07. Backupdauer berechnen
          • 08. Restore Funktionalität sicherstellen
          • Blockbasiert, dateibasierter Zugriff
          • Datenmenge, Speicherbedarf, Komprimierung
          • etc.
          • Geschwindigkeit, Bandbreite
          • Snapshots
        • 09. Wiederherstellungsdauer berechnen
          • Datenmenge, Speicherbedarf
          • Geschwindigkeit, Bandbreite
        • 10. Monitoring einrichten und durchführen
          • etc.
          • Fehlerbenachrichtigung
          • Fehlererkennung
          • Fernsteuerung
          • Monitoring-Werkzeuge auswählen und einsetzen
          • Überwachung
          • Z. B. Load-Balancing, High Availability, Skalierbarkeit, Cloud-Systeme zur Last-Abfederung (Content Provider)
        • 11. Ergebnisse des Monitorings bewerten und daraus Maßnahmen ableiten
          • Bewertung von Fehlern
          • Eindringlings- oder Angreiferüberwachung und Abwehr (z.B. IDS oder IPS, HoneyPot)
          • Eskalationsmaßnahmen
          • etc.
          • Fehlerbehebung oder Troubleshooting
          • Incident Management
        • 12. Benutzeranfragen aufnehmen, analysieren und bearbeiten
          • 1st oder 2nd oder 3rd-Level-Support
          • Abläufe standardisieren
          • etc.
          • Helpdesk
          • Nachschlagewerke und Standards (z. B. FAQs, Wiki, Knowledge DB, ITIL)
          • Schulungsmaßnahmen
          • Ticket-Systeme
          • Tickets eskalieren
    • Teil 2 der Abschlussprüfung - 03 Wirtschafts- und Sozialkunde
      • 01 Berufsausbildung sowie Arbeits· und Tarifrecht (⌡ 4111 Nr. 1)
        • 01. Rechte und Pflichten des Auszubildenden und des Ausbildenden
          • Arbeitszeugnis
          • Beendigung
          • Dauer der täglichen Arbeitszeit
          • Folgen bei Nichteinhaltung der Rechte und Pflichten
          • Geltungsbereich
          • Kündigungsbedingungen
          • Probezeit
          • Prüfungen, Abschluss
          • Vergütungs- und Urlaubsregelungen
          • Vertragspartner
        • 02. Vorteile der Ausbildung im dualen System der Berufsbildung
          • Unterschiedliche Lernorte, auf regionaler Ebene
          • Zusammenwirken von Betrieb und Berufsschule
        • 03. Aufgaben von Ausbildungsbetrieb, Berufsschule und Kammern im Rahmen der Berufsausbildung
          • Aufgaben der Berufsschule, Berufsschulpflicht
          • Aufgaben der Kammern
          • Berufsbildungsgesetz, Ausbildungsordnung
        • 04. Ausbildungsrahmenplan, sachliche und zeitliche Gliederung
          • Betrieblicher Ausbildungsplan
          • Einsatz- und Versetzungsplan im Betrieb
          • Rahmenlehrplan
          • Rahmenplan für die berufsschulische Ausbildung
          • Zuordnung der Lernziele des Ausbildungsrahmenplans zu den Inhalten des betrieblichen Ausbildungsplans unter Berücksichtigung betrieblicher Besonderheiten
        • 05. Grundsätze des Individual- und Kollektivarbeitsrechtes
          • Allgemeines Gleichbehandlungsgesetz
          • Arbeitsschutzgesetz
          • Arbeitsstättenverordnung
          • Arbeitszeitgesetz
          • Berufsbildungsgesetz
          • Betriebsvereinbarungen (z. B. betriebliche Arbeitszeitregelung, betriebliches Beurteilungsverfahren)
          • Betriebsverfassungsgesetz
          • Bundeselterngeld- und Elternzeitgesetz
          • Jugendarbeitsschutzgesetz
          • Kündigungsschutzgesetz
          • Lohnsteuer
          • Mutterschutzgesetz
          • Schwerbehindertengesetz
          • Sozialversicherung
        • 06. Arbeitgeberorganisationen
          • Arbeitgeberverbände
          • Industrie- und Handelskammern
          • Wirtschaftsverbände
        • 07. Arbeitnehmerorganisationen
          • Betriebsräte
          • Betriebsversammlung
          • Einigungsstelle
          • Gewerkschaften
          • Jugend- und Auszubildendenvertretung
          • Mitbestimmungs- und Mitwirkungsrechte
          • Wahl und Zusammensetzung
        • 08. Tarifrecht
          • Geltungsbereich
          • Laufzeit
          • Tarifautonomie, Tarifverhandlung, Tarifbindung, Tarifkonflikt (Arbeitskampf)
          • Tarifverträge (z. B. Entgelttarifvertrag, Manteltarifvertrag)
        • 09. Lohn- und Gehaltsformen
          • Brutto oder Netto-Entgelt
          • Lohnsteuer, Kirchensteuer
          • Steuerklassen
          • Vermögenswirksame Leistungen
        • 10. Lebensbegleitendes Lernen
          • Berufliche Fortbildung und Umschulung
          • Innerbetriebliche Fortbildung
          • Regelungen und Möglichkeiten für interne und externe Weiterbildung in Betrieb und Branche, evtl. tarifvertragliche Regelungen
          • Staatliche Fördermaßnahmen
        • 11. Lerntechniken
        • 12. Arbeitstechniken
          • Apps
          • Arbeitsplanung- und Projektplanungstechniken
          • Beschaffung, Auswahl und Auswertung von Fachinformationen
          • Computer Based Training (CBT)
          • Gestaltung eines lernförderlichen und das Lernen integrierenden Arbeitsplatzes
          • Internet
          • Moderations- und Präsentationstechniken
          • Netzwerke
          • Plattformen (Kommunikation, Information, Videos, Austausch)
          • Umgang mit mobilen Endgeräten
          • Verschiedene Arbeitstechniken erlernen
          • Web Based Training (WBT)
          • Zeitmanagementtechniken, flexible Arbeitszeiten
        • 13. Berufliche Fortbildung und Umschulung
          • Innerbetriebliche Fortbildung
          • IT-Weiterbildung ergänzend zur Ausbildung in den IT-Berufen
          • Staatliche Fördermaßnahmen
          • Umschulungen
        • 14. Lebensplanung
          • Altersvorsorge
          • Auslandsaufenthalte, z. B. mithilfe von EU-Förderprogrammen
          • Bildungseinrichtungen
          • Eigenständigkeit
          • Entwicklung bezüglich
          • Europäische Sozialcharta
          • Europass
          • Fachmessen
          • Karriereplanung
          • Kommunikation
          • Lernkompetenz
          • Mitgestaltung
          • Mobilitätsprogramme
          • Möglichkeiten und Grenzen einer Existenzgründung
          • Persönliche Weiterbildung
          • Potenzialanalyse
          • Reflexivität
          • Regelungen und Möglichkeiten für interne und externe Weiterbildung in Betrieb und Branche, evtl. tarifvertragliche Regelungen
          • Selbstlernmaterialien
          • Studium von Fachliteratur
          • Team- und Führungsfähigkeit
          • Überbetriebliche Fortbildung
          • Verantwortung
      • 02 Aufbau und Organisation des Ausbildungsbetriebes (⌡ 4111 Nr. 2)
        • 01. Der Betrieb
          • Branchenzugehörigkeit
          • Gesamtwirtschaft, z.B. primärer, sekundärer, tertiärer Sektor, erwerbswirtschaftliche Betriebe
          • Produktpalette und Märkte
        • 02. Rechtsformen
          • Gemeinnützige Organisationen
          • Gesellschaft bürgerlichen Rechts
          • Kapitalgesellschaften, z.B. GmbH, AG
          • Personengesellschaften, z.B. Einzelunternehmen, KG, OHG, GmbH & Co. KG
          • Staatliche oder kommunale Unternehmen, Unternehmen des öffentlichen Rechts
        • 03. Unternehmensstruktur und Organisationsform
          • Arbeitsabläufe und Aufgabenteilung
          • Einlinien- bzw. Mehrlinien-, Stabliniensystem
          • Matrixorganisation
          • Spartenorganisation
          • Unternehmenszentrale, Filialunternehmen, Niederlassungen, Außenstellen
        • 04. Wirtschaftliche Verflechtungen
          • Fusion
          • Kartell
          • Konzern
        • 05. Ziele von Betrieben und Unternehmen
          • Produktivität
          • Rentabilität
          • Wirtschaftlichkeit
        • 06. Betriebliche und gesamtwirtschaftliche Arbeitsteilung
          • Betriebliche und gesamtwirtschaftliche Arbeitsteilung
          • Internationale Spezialisierung, Globalisierung
          • Möglichkeiten und Grenzen der sozialen Marktwirtschaft
        • 07. Ziele und Aufgaben von Arbeitgeber- und Arbeitnehmerverbänden
          • Berufsständische Vertretungen und Organisationen
          • Branchenspezifische Gewerkschaften und Arbeitgeberverbände
          • Ehrenamtliche Mitwirkung, z.B. Prüfungsausschuss
          • Wirtschaftsorganisationen
        • 08. Ziele und Aufgaben von Behörden und Verwaltungen
          • Vertretung gesamtgesellschaftlicher Interessen
        • 09. Grundsatz der vertrauensvollen Zusammenarbeit zwischen Arbeitgeber- und Arbeitnehmervertretern
          • Arbeitnehmervertretung, Betriebsrat
          • Betriebsvereinbarungen bzw. Personalvertretung auf Grundlage des Personalvertretungsgesetzes
          • Betriebsverfassungsgesetz
          • Jugend- und Auszubildendenvertreter und deren Informations-, Beratungs- und Mitbestimmungsrechte
      • 03 Sicherheit und Gesundheitsschutz bei der Arbeit (⌡ 4111 Nr.3)
        • 01. Gesundheits- und Arbeitsschutzvorschriften
          • Arbeitsplatzergonomie
          • Arbeitsschutzgesetz
          • Arbeitssicherheitsgesetz
          • Arbeitsstättenverordnung
          • Arbeitszeitgesetz
          • Aufsichtsbehörde für Arbeitsschutz (Gewerbeaufsicht)
          • Berufsgenossenschaften
          • Betriebssicherheitsverordnung
          • Bildschirmarbeitsplatzverordnung
          • Jugendarbeitsschutzgesetz
          • Unfallverhütungsvorschriften (UVV)
        • 02. Gefährdungen und Beanspruchungen wahrnehmen und einschätzen
          • Besondere Fürsorgepflicht des Arbeitgebers
          • Ergonomische Arbeitsplatzgestaltung
          • Ergonomische, akustische und psychische Gefahren
          • Ersthelfer am Arbeitsplatz
          • Gefahren beachten und ggf. melden
          • Mechanische, elektrische, thermische und chemische Gefahren
          • Sicherheitshinweise, Vorschriften und Anweisungen beachten
        • 03. Vorsorgeuntersuchungen
          • Augenuntersuchung für Bildschirmarbeitsplätze
          • Psychische Gefährdungsbeurteilung
        • 04. Aufgaben der Sicherheitsbeauftragten
          • Aufgaben der Sicherheitsbeauftragten
        • 05. Vorschriften im betrieblichen und persönlichen Arbeitsablauf
          • Allgemeine und betriebliche Verhaltensregeln
          • Notausgänge (Kennzeichnung), Fluchtwege im Gebäude oder am Arbeitsplatz
          • Prüfzeichen, z.B. CE-Zeichen
          • Sachgerechter Umgang mit Gefahrenpotenzialen
          • Schriften, Farben und Zeichen des Arbeitsschutzes
          • Schutzarten elektrischer Betriebsmittel
          • Schutzklassen
        • 06. Verhaltensweisen bei Unfällen
          • Erste-Hilfe-Maßnahmen
          • Ersthelfer, Notruf- und Notfallnummern
          • Evakuierung und Dokumentation
          • Fluchtwege und Sammelplätze
          • Meldepflicht von Unfällen
          • Meldestellen
        • 07. Verhaltensweisen im Brandfall sowie vorbeugender Brandschutz
          • Brandmeldung
          • Brandschutzklassen (A, B, C, D)
          • Brandschutzmittel, z.B. Feuerlöscher (Arten, Standort, Bedienungsanleitung, Wirkungsweise), Löschdecken
          • Brandschutzordnung, z.B. Verbot zur Fahrstuhlnutzung, Schließen von Türen und Fenstern
          • Brandursachen durch brennbare Stoffe und Hitzeentwicklung
          • Flucht und Rettungswege
          • Sammelplätze
          • Schulung
          • Sicherheitszeichen
          • Verhalten in Brandfällen
      • 04 Umweltschutz(⌡ 4 III Nr. 4) Zur Vermeidung betriebsbedingter Umweltbelastungen im beruflichen Einwirkungsbereich beitragen
        • 01. Umweltbelastungen wahrnehmen und vermeiden helfen
          • Abfalltrennung und -vermeidung
          • Green IT
          • Spezifische Risiken der IT-Prozesse, sowie von IT-beteiligten Prozessen, z.B. USV-Anlagen
          • Umgang mit Speicher- und Printmedien
          • Unnötige Gerätelaufzeiten vermeiden
          • Wiederverwertung (Recycling)
        • 02. Umgang mit Abfällen
          • Branchenspezifische Abfälle
          • Erfassung
          • Lagerung und Entsorgung von z.B. Datenträgern oder Kabeln
        • 03. Öffentliche Systeme und Verordnungen
          • Gesetze
            • Immissionsschutzgesetz, technische Anleitungen, z.B. zu Lärm, Luft, Abfall
            • Teilnahme am Dualen System im Hinblick auf Verpackungsentsorgung
        • 04. Externe Auswirkungen
          • Im Rahmen von Nachhaltigkeit sind auch Auswirkungen auf Umwelt, Pflanzen, Tiere, Lebensräume zu reflektieren
        • 05. Umweltschonende Ressourcennutzung
          • Berücksichtigen wirtschaftlicher Nachhaltigkeit bereits bei Einkauf und Lieferantenauswahl
          • Ressourcenverbrauch und Umweltschutz in Kombination bedenken, z.B. Nutzung von Strom aus regenerativen Quellen
          • Sparsamer und effektiver Umgang mit Roh-, Hilfs- und Betriebsstoffen (ggf. erforderliche Kennzeichnung und getrennte Lagerung beachten)
        • 06. Abfallvermeidung und -reduzierung
          • Kreislaufwirtschaftsgesetz (insbes. ⌡ 6)
          • Papierloses Büro
        • 07. Rechtsfolgen bei Nichteinhaltung
          • Verursacherprinzip
      • 05 Vernetzles Zusammenarbeiten unter Nutzung digitaler Medien (⌡ 4 III Nr. 5)
        • 01. Wertschätzende Zusammenarbeit
          • Beachtung der Unternehmenswerte und Anwendung betrieblicher Ethikregeln
          • Erkennung und Beseitigung von (un-)bewussten Vorurteilen
          • Fähigkeit zur effektiven, integren und respektvollen Zusammenarbeit in diversen Teams
          • Interdisziplinarität, Interkulturalität
          • Kenntnis und Beachtung von Compliance-Regeln
          • Übernahme gemeinsamer Verantwortung und Wertschätzung der Beiträge jedes Teammitglieds
        • 03. Ethische Aspekte und Compliance-Regelungen
          • Berücksichtigung allgemeiner und betrieblicher Compliance-Regelungen
          • Gewährleistung von Gender-Neutralität und Berücksichtigung des dritten Geschlechts
          • Im Zentrum ethischer Aspekte steht die Würde und Integrität aller Menschen, kurz-, mittel- und langfristig für alle direkt und indirekt Betroffenen der IT-Lösungen
          • Nutzen der Vorteile aus der Verschiedenheit für das Unternehmen
          • Reflexion der Auswirkungen auf alles Lebendige (Umwelt, Pflanzen, Tiere, Lebensräume) im Rahmen von Nachhaltigkeit
  • Showcase
    • Nvidia
  • Blog
    • Beitrag leisten
    • Prüfungsvorbereitung
  • Community
  • Still need help?
  • Community
  • Hugo Docs ↗
  • Teil 2 der Abschlussprüfung - 01 Fachrichtungsübergreifende berufsprofilgebende Fertigkeiten, Kenntnisse und Fähigkeiten
    • 01 - Informieren und Beraten von Kunden und Kundinnen (⌡ 4 Absatz 2 Nummer 2)
      • 01 - Kommunikation
        • Aktives Zuhören
        • Analyse der Kundenbedürfnisse
        • Kommunikationsmodelle (z. B. Telefonkonferenzen, Chat, virtuelle Teambesprechung),
        • Verkaufsgespräche (Anfrage, Angebot, Auftrag)
      • 02 - Kundenbeziehungen unter Beachtung rechtlicher Regelungen und betrieblicher Grundsätze gestalten
        • AGB-Gesetz,
        • Compliance
        • Customer Relationship Management (CRM)
        • Gesetz gegen unlauteren Wettbewerb (UWG)
        • Regelkonformität
      • 03 - Instrumente zur Datenauswertung kennen und bedarfsgerecht auswählen sowie Ergebnisse interpretieren können
        • Corporate ldentity (CI)
        • Grafische Darstellung (Diagrammarten, Bilderbearbeitung, Videos, multimediale Aufbereitung)
        • Präsentationsprogramme
        • Präsentatlonstechniken
        • Programme zum Erstellen multimedialer Inhalte
        • Tabellenkalkulation
        • Visualisierung
    • 02 - Beurteilen marktgängiger IT-Systeme und kundenspezifischer Lösungen (⌡ 4 Absatz 2 Nummer 3)
      • 01 - Chancen und Risiken der technischen Entwicklungen kennen und identifizieren können
        • Ausfallsicheiheit, bspw. redundante Systeme, selbstkonfigurieiende Systeme
        • Datensicherheit und Datenschutz
        • Lebenslanges Lernen
        • Teilhabe und soziale Stabilität durch technologische Entwicklungen
      • 02 - Veränderungen von Einsatzfeldern kennen und beurteilen können
        • Smart Grid
        • Augmented Reality (AR)
        • Big Data
        • Blockchain und Smart Contracts
        • Cloud
        • Geräteklassen
        • IoT und Industrie 4.0
        • KI und autonome Systeme
        • Vernetzung, Integration und Modularisierung, Zentralisierung oder Dezentralisierung, Embedded Systems
    • 03 Entwickeln, Erstellen und Betreuen von IT-Lösungen (⌡ 4 Absatz 2 Nummer 4)
      • 01 Fehler erkennen, analysieren und beheben
        • Debugging, Break Point
        • EXTRA: Git Grundlagen und Best Practises
        • Komponententest, Funktionstest, Integrationstest
        • Software-Test, dynamische und statische Testverfahren (z. B. Black Box, White Box, Review, Extremwertetest)
        • Testdaten
        • Versionsmanagement des Quellcodes
      • 02 Algorithmen formulieren und Programme entwickeln
        • Abbildung der Kontrollstrukturen mittels Struktogramm, PAP oder Pseudocode als didaktisches Hillsmittel
        • Entwurf der Bildschirmausgabemasken (Softwareergonomie, Barrierefreiheit)
        • UML (Use Case, Klassendiagramm)
      • 03 Datenbanken modellieren und erstellen
        • Abfrage über mehrere Tabellen (JOIN)
        • Aggregat-Funktionen, z.B. SUM
        • Ausdrücke und Bedingungen
        • Datenbankabfrage, Datenpflege
        • ER-Diagramm, Attribute, Beziehungen, Kardinalitäten, relerenzielle Integrität, Aktualisierungsweitergabe. Löschweitergabe, Primärschlüssel, Fremdschlüssel
        • Normalisieren, 1. bis 3. Normalform
        • OpenData und API-Schnittstellen
        • Relationale und nicht-relationale Datenbanken, NoSQL Datenbanken
        • Tabellenstruktur, Indexierung, Manipulation, Projektion, Selektion, Sortieren und Gruppieren
    • 04 Durchführen und Dokumentieren von qualitätssichernden Maßnahmen (⌡ 4 Absatz 2 Nummer 5)
      • 01 Methoden der Qualitätslenkung anwenden
        • Debugging und Ablaufverfolgung
        • Netzwerkanalyse, Bandbreite, Reaktionszeiten
        • Software-Test - dynamische und statische Testverfahren (z. B. Black Box, White Box, Review, Extremwertetest, Testdaten)
        • Verschiedene Prüfverfahren, z. B. Parität, Redundanz
      • 02 Methoden zur Messung der Zielerreichung im QM-Prozess kennen und anwenden
        • Soll-Ist-Vergleich, Abweichungen erkennen und berechnen
        • Testdatengeneratoren
        • Testprotokolle
        • Verbesserungsprozess, POCA-Zyklus, KVP. Kennzahlen
    • 05 Umsetzen, Integrieren und Prüfen von Maßnahmen zur IT-Sicherheit und zum Datenschutz (§ 4 Absatz 2 Nummer 6)
  • Teil 2 der Abschlussprüfung - 02 Systemintegration
    • 01 Betreiben von IT-Systemen (⌡ 4 Absatz 2 Nummer 8)
      • 01 Schichtenmodelle, z. B. OSI, TCP
        • IP benennen und zuordnen können
          • IPv4 oder IPv6
          • ARP
          • MAC
          • Routing
          • Switching
      • 02 Netzwerkkomponenten vergleichen und analysieren können
        • Netzwerkkomponenten vergleichen und analysieren können
      • 03 Netzwerkkonzepte (-topologien, -infrastrukturen) benennen und charakterisieren
        • Ausdehnung
        • Bluetooth
        • Datenübertragungsrate
        • LAN oder WAN oder MAN oder GAN
        • Sicherheitskonzepte und -risiken
        • Strukturierte Verkabelung
        • Verschlüsselung (preshared key, RADIUS ...)
        • VLAN
      • 04 Peer 2 Peer bzw. Client-Server-Konzepte vergleichen und hinsichtlich ihres Einsatzes bewerten können
        • Netzwerkplan
        • Netzwerktopologie (IT DV oder SI)
      • 06 Standortübergreifende und -unabhängige Kommunikation situationsgerecht auswählen und einrichten können
        • IPsec
        • Tunnelling
        • VPN-Modelle
      • 07 Netzwerkrelevante Dienste administrieren können
        • DHCP
        • DNS
        • Proxy
      • 08 Anwendungsdienste sicherstellen können
        • Datenbanken
        • Echtzeitkommunikation sicherstellen können
        • Groupware
        • Mailserver
        • Webserver
      • 09 Risiken identifizieren, Maßnahmen planen und Ausfallwahrscheinlichkeiten berücksichtigen
        • ANR
        • MTBF
        • Notfallkonzept (Disaster Recovery)
        • PDCA-Zyklus
      • 10 Maßnahmen zur Sicherstellung des Betriebes beurteilen können
        • Elektrotechnisch (USV)
        • Hardwaretechnisch (Redundanzen), RAID
        • Softwaretechnisch (Back-ups ...)
      • 11 Monitoringsysteme anwenden und Ergebnisse interpretieren können
        • Incident Management (Ticketsystem)
        • Load Balancing
        • Predictive Maintenance
        • SNMP, S.M.A.R.T. und ähnliche Technologien
        • Systemlastanalyse
      • 12 Monitoringergebnisse analysieren und korrektive Maßnahmen bestimmen können
        • Service Level 1-3
        • Service Level Agreement (SLA)
        • Standard Operating Procedures (SOP)
      • 13 Erstellen und Erweitern von Handbüchern für Benutzer und Systembetreuer
        • Fokus liegt auf der praktischen Prüfung
    • 02 Inbetriebnehmen von Speicherlösungen (⌡ 4 Absatz 2 Nummer 9)
      • 01 Technische und organisatorische Maßnahmen (TOM)
        • Berechtigungskonzepte, Organisationsstrukturen (Zugang, Zutritt, Zugriff)
      • 02 Möglichkeiten der physischen
        • hardwaretechnischen Absicherung benennen
          • Zugangskontrollen (z. B. Gebäude, Serverraum, Schrank ...)
      • 03 Möglichkeiten der softwaretechnischen Absicherung implementieren können
        • Firewall oder Netzfilter
        • Portsecurity
        • Usermanagement
        • Verschlüsselung (TPM)
      • 04 Verschiedene Service- und Liefermodelle benennen und bedarfsorientiert auswählen können
        • Fog, Cloud ...
        • SaaS, XaaS ...
      • 05 Daten heterogener Quellen zusammenführen können
        • Data Lake
        • Data Warehouse
    • 03 Programmieren von Softwarelösungen (⌡ 4 Absatz 2 Nummer 10)
      • 01 Anforderungen kundengerecht erfassen können
        • Anpassbarkeit
        • Benutzbarkeit
        • Effizienz
        • Funktionalität
        • Normen anwenden
        • Übertragbarkeit
        • Zuverlässigkeit
      • 02 Planen mit geeigneten Modellen
        • ERM (Entity-Relationship-Modell)
        • Mock-up
        • UML-Aktivitätsdiagramm
        • UML-Anwendungsfalldiagramm (für Fachinformatiker Anwendungsentwicklung, Datenverarbeitung)
        • UML-Klassendiagramm
        • UML-Sequenzdiagramm (für Fachinformatiker Anwendungsentwicklung)
        • UML-Zustandsdiagramm (für Fachinformatiker Anwendungsentwicklung)
      • 03 Festlegen von Schnittstellen und vorhandene Schnittstellen nutzen
        • API
        • Datenaustauschformate (XML, JSON ...)
        • Datenbankverbindung implementieren
        • SQL
      • 04 Situationsgerechte Auswahl einer passenden Programmiersprache begründen können
        • Aufwand
        • Einsatz von Integrierten Entwicklungsumgebungen
        • Framework oder Bibliotheken
        • Know-how oder Fachkenntnis
        • Performance, Speicherverbrauch
        • Portabilität
      • 05 Algorithmen in einer Programmiersprache darstellen
      • 06 Wiederkehrende Systemabläufe mithilfe von Skripten automatisieren und überwachen können
        • Shellprogrammierung, z. B. PowerShell, Bash
        • Skriptprogrammierung, z. B. Python
    • 04 Konzipieren und Realisieren von IT-Systemen (⌡ 4 Absatz 4 Nummer 1)
      • 01 Anforderungen an Systemkomponenten definieren
        • Anwendungen
        • Appliance
        • Betriebssysteme
        • Clients
        • etc.
        • Peripheriegeräte
        • Server
        • Sicherheitsaspekte
        • Storage
        • Virtualisierung
      • 02 Anforderungen an das Netzwerk definieren
        • Bandbreite
        • etc.
        • Latenz
        • Netzwerksicherheit
        • Übertragungsmedium
        • Verfügbarkeit
      • 03 Schichtenarchitektur auswählen
        • 2-Tier
        • 3-Tier
        • Multi-Tier
      • 04 Schutzziele der Informationssicherheit
        • Authentizität
        • Integrität
        • Verfügbarkeit
        • Vertraulichkeit
      • 05 Schutzbedarfsanalyse
        • Schutzbedarfsanalyse
      • 06 Technische und organisatorische Maßnahmen (TOM)
        • Berechtigungskonzepte, Organisationsstrukturen (Zugang, Zutritt, Zugriff)
      • 07 Kundenspezifische Anforderungen berücksichtigen
        • Kundenspezifische Anforderungen berücksichtigen
      • 08 Auswahl der verwendeten Infrastruktur
        • Cloud
        • Eigene Server + Storage
      • 09 Auswahl der Technik
        • Bare-Metal
        • Virtualisierung
      • 10 Realisieren von IT-Systemen (auswählen, installieren, konfigurieren, bewerten)
        • Anwendungen
        • Betriebssystem
        • Dienste
        • etc.
        • Hardware
        • Server
      • 11 Einen Cloud-Anbieter auswählen
        • Datenschutz berücksichtigen
        • Housing, Hosting
        • IaaS, SaaS, PaaS
        • Integration
        • Kosten-Nutzen berücksichtigen
        • Services bewerten und beurteilen
        • Sicherheitsaspekte berücksichtigen
      • 12 Kompatibilitätsprobleme erkennen und lösen
        • (System-)Schnittstellen
        • etc.
        • Formate
        • Programmiersprachen, Datentypen
        • Protokolle
        • Softwarebibliotheken
        • Zeichensätze, Umlaute, Sprache
      • 13 Lifecycle-Betrachtung durchführen
        • etc.
        • Hardware
        • Sicherheitsupdates
        • Software
        • Support, extended Support
      • 14 Versionskontrollen planen und durchführen
        • Installation von Betriebssystemupdates
        • Installation von Software- und Sicherheitsupdates
      • 15 Tests erstellen, planen und durchführen können
        • etc.
        • Integration-Test
        • Penetration-Test
        • Performance-Tests
        • Staging
        • System-Test
      • 16 Tests dokumentieren und auswerten können
        • Changeprozess begleiten
        • etc.
        • Rollback planen
        • Testprotokolle
      • 17 Kundenbezogene Prozesse berücksichtigen
        • Abstimmung von Wartungsfenstern
        • Ermitteln von Ansprechpartnern
        • etc.
        • Kundendokumentation erstellen oder übergeben
        • Planung von Changes
        • Stakeholder-Analyse
      • 18 Migration planen und durchführen
        • Erhebung oder Berechnung von Datengrößen oder Datentypen
        • etc.
        • Feststellen oder benennen von Migrationsmethoden
        • Klassifizierung von Daten vornehmen
        • Kompatibilität von Filesystemen feststellen
    • 05 Installieren und Konfigurieren von Netzwerken (⌡ 4 Absatz 4 Nummer 2)
      • 01 Verschiedene Netzwerkprotokolle je nach Anwendungsbereich und Anforderung auswählen
        • IPv4 oder IPv6
        • SSL oder TLS (Version)
        • TCP oder UDP
      • 02 Geeignete Topologien und Übertragungswege bewerten
        • Funk
        • Glasfaser
        • Kupferkabel
      • 03 Geeignete Netzwerkkomponenten auswählen, installieren, konfigurieren und betreiben
        • Accesspoint
        • Firewall
        • Leitungen oder Kabel
        • Loadbalancer
        • Managed Services
        • Router
        • Switches
        • WAN-Modem (DSL-Modem)
        • WLAN-Controller
      • 04 Netzwerkrelevante Dienste administrieren können
        • DHCP
        • DNS
        • Dynamisches oder statisches Routing
        • First hop redundancy
        • Proxy
        • QoS
        • Spanning Tree
        • VLAN
      • 05 Netzwerke analysieren und optimieren
        • Funktions- und Belastungstest (z. B. Redundanz, Load Balancing, Mesh)
      • 06 Einsatz geeigneter Maßnahmen zur IT-Sicherheit evaluieren und vorschlagen
        • Berücksichtigung allgemeiner (IT-Grundschutz) sowie betrieblicher Sicherheitsaspekte
        • Gefährdungen kennen und mögliche Risiken analysieren können
      • 07 Lösungen der IT-Sicherheit in Netzwerken (Hardware
        • Software) implementieren
          • Clustering
          • Firewall
          • IDS oder IPS
          • System- und Firmwareupdates
          • Überwachungssysteme
          • Verschlüsselungstechniken
          • Viren- und Spamfilter
          • Virtualisierungstechniken
          • Zugriffberechtigungen zu Netzwerkkomponenten und Netzwerkdiensten
          • Zutritt zu Server- und Betriebsräumen
          • Zutrittskontrollsystem
      • 08 Dokumentation und Überwachung der umgesetzten Maßnahmen durchführen
        • Analysetools (z. B. Pakettracer, Wireshark)
        • Auswertung von Protokolldateien oder Monitoring und die Dokumentation der implementierten Lösungen mit Änderungsverfolgung
        • Netzwerkmonitoring (z. B. SNMP)
        • Ping
        • Trace Route
    • 06 Administrieren von IT-Systemen (⌡ 4 Absatz 4 Nummer 3)
      • 01. Einsatzzwecke und Richtlinien von IT-Systemen
        • Berechtigungsstufen, Rollen
        • Betriebsvereinbarungen u. Ä.
        • BYOD
        • Data Loss Prävention
        • etc.
        • Identifizieren, abgrenzen und beschreiben
        • IT-Grundschutz-Vorgaben (BSI)
        • IT-Sicherheitsrichtlinien
        • Neuerordnung u. Ä.
      • 02. Auswahl geeigneter Lizenzmodelle treffen und Lizenzmanagement durchführen
        • Abomodell vs. Kaufmodell
        • etc.
        • Lizenz-Audit
        • Lizenzbeschaffung
        • Lizenzierungsserver
        • Lizenzmodell (kommerziell, Open Source, Freeware, GPL etc.)
        • Lizenzverwaltung
        • Pay per use
        • Rahmenverträge
        • Software Licence Monitoring
        • Zugriffslizenzen (CALs)
      • 03. Auswahl und Einführung von Berechtigungskonzepten
        • ACLs
        • AGDLP (RBAC)
        • Domänenkonzept
        • etc.
        • LDAP
        • Rechte und Berechtigungen
        • Sicherheitsgruppen
        • User Accounts
        • Zugriffsrechte
      • 04. Authentifizierungsmethoden inklusive der benötigten Infrastruktur beurteilen, einsetzen oder einrichten
        • etc.
        • Hardwaretoken (z. B. Chipkarte)
        • Multi-Faktor-Authentifizierung
        • One-Time-Password
        • Passwortrichtlinien
        • PIN-Code für Zutrittsberechtigung
        • RADIUS (z. B. für WLAN)
        • Securitykeys
        • Signatur zum Login
        • Single Sign-On
        • Zertifikate
        • Zertifikatinfrastruktur
      • 05 Aktualisierungsmethoden auswählen, einsetzen und durchführen bzw. automatisieren
        • BIOS-Updates
        • etc.
        • Firmware-Updates
        • Hardware-Upgrade
        • Updateverwaltung (z. B. WSUS, SCCM, APT, Repositories)
      • 06. Geeignete Methoden und Systeme zur Sicherung und Archivierung vorschlagen und implementieren
        • Aufbewahrungsfristen
        • Aufräumprozesse
        • Band, Platte, NAS, SAN, Cloud, USB, CD oder DVD etc.
        • Blockbasierter vs. dateibasierter Zugriff
        • etc.
        • Lagerung
        • Snapshots
        • Veränderlich oder unveränderlich
        • Versionierung
      • 07. Backupdauer berechnen
        • 08. Restore Funktionalität sicherstellen
        • Blockbasiert, dateibasierter Zugriff
        • Datenmenge, Speicherbedarf, Komprimierung
        • etc.
        • Geschwindigkeit, Bandbreite
        • Snapshots
      • 09. Wiederherstellungsdauer berechnen
        • Datenmenge, Speicherbedarf
        • Geschwindigkeit, Bandbreite
      • 10. Monitoring einrichten und durchführen
        • etc.
        • Fehlerbenachrichtigung
        • Fehlererkennung
        • Fernsteuerung
        • Monitoring-Werkzeuge auswählen und einsetzen
        • Überwachung
        • Z. B. Load-Balancing, High Availability, Skalierbarkeit, Cloud-Systeme zur Last-Abfederung (Content Provider)
      • 11. Ergebnisse des Monitorings bewerten und daraus Maßnahmen ableiten
        • Bewertung von Fehlern
        • Eindringlings- oder Angreiferüberwachung und Abwehr (z.B. IDS oder IPS, HoneyPot)
        • Eskalationsmaßnahmen
        • etc.
        • Fehlerbehebung oder Troubleshooting
        • Incident Management
      • 12. Benutzeranfragen aufnehmen, analysieren und bearbeiten
        • 1st oder 2nd oder 3rd-Level-Support
        • Abläufe standardisieren
        • etc.
        • Helpdesk
        • Nachschlagewerke und Standards (z. B. FAQs, Wiki, Knowledge DB, ITIL)
        • Schulungsmaßnahmen
        • Ticket-Systeme
        • Tickets eskalieren
  • Teil 2 der Abschlussprüfung - 03 Wirtschafts- und Sozialkunde
    • 01 Berufsausbildung sowie Arbeits· und Tarifrecht (⌡ 4111 Nr. 1)
      • 01. Rechte und Pflichten des Auszubildenden und des Ausbildenden
        • Arbeitszeugnis
        • Beendigung
        • Dauer der täglichen Arbeitszeit
        • Folgen bei Nichteinhaltung der Rechte und Pflichten
        • Geltungsbereich
        • Kündigungsbedingungen
        • Probezeit
        • Prüfungen, Abschluss
        • Vergütungs- und Urlaubsregelungen
        • Vertragspartner
      • 02. Vorteile der Ausbildung im dualen System der Berufsbildung
        • Unterschiedliche Lernorte, auf regionaler Ebene
        • Zusammenwirken von Betrieb und Berufsschule
      • 03. Aufgaben von Ausbildungsbetrieb, Berufsschule und Kammern im Rahmen der Berufsausbildung
        • Aufgaben der Berufsschule, Berufsschulpflicht
        • Aufgaben der Kammern
        • Berufsbildungsgesetz, Ausbildungsordnung
      • 04. Ausbildungsrahmenplan, sachliche und zeitliche Gliederung
        • Betrieblicher Ausbildungsplan
        • Einsatz- und Versetzungsplan im Betrieb
        • Rahmenlehrplan
        • Rahmenplan für die berufsschulische Ausbildung
        • Zuordnung der Lernziele des Ausbildungsrahmenplans zu den Inhalten des betrieblichen Ausbildungsplans unter Berücksichtigung betrieblicher Besonderheiten
      • 05. Grundsätze des Individual- und Kollektivarbeitsrechtes
        • Allgemeines Gleichbehandlungsgesetz
        • Arbeitsschutzgesetz
        • Arbeitsstättenverordnung
        • Arbeitszeitgesetz
        • Berufsbildungsgesetz
        • Betriebsvereinbarungen (z. B. betriebliche Arbeitszeitregelung, betriebliches Beurteilungsverfahren)
        • Betriebsverfassungsgesetz
        • Bundeselterngeld- und Elternzeitgesetz
        • Jugendarbeitsschutzgesetz
        • Kündigungsschutzgesetz
        • Lohnsteuer
        • Mutterschutzgesetz
        • Schwerbehindertengesetz
        • Sozialversicherung
      • 06. Arbeitgeberorganisationen
        • Arbeitgeberverbände
        • Industrie- und Handelskammern
        • Wirtschaftsverbände
      • 07. Arbeitnehmerorganisationen
        • Betriebsräte
        • Betriebsversammlung
        • Einigungsstelle
        • Gewerkschaften
        • Jugend- und Auszubildendenvertretung
        • Mitbestimmungs- und Mitwirkungsrechte
        • Wahl und Zusammensetzung
      • 08. Tarifrecht
        • Geltungsbereich
        • Laufzeit
        • Tarifautonomie, Tarifverhandlung, Tarifbindung, Tarifkonflikt (Arbeitskampf)
        • Tarifverträge (z. B. Entgelttarifvertrag, Manteltarifvertrag)
      • 09. Lohn- und Gehaltsformen
        • Brutto oder Netto-Entgelt
        • Lohnsteuer, Kirchensteuer
        • Steuerklassen
        • Vermögenswirksame Leistungen
      • 10. Lebensbegleitendes Lernen
        • Berufliche Fortbildung und Umschulung
        • Innerbetriebliche Fortbildung
        • Regelungen und Möglichkeiten für interne und externe Weiterbildung in Betrieb und Branche, evtl. tarifvertragliche Regelungen
        • Staatliche Fördermaßnahmen
      • 11. Lerntechniken
      • 12. Arbeitstechniken
        • Apps
        • Arbeitsplanung- und Projektplanungstechniken
        • Beschaffung, Auswahl und Auswertung von Fachinformationen
        • Computer Based Training (CBT)
        • Gestaltung eines lernförderlichen und das Lernen integrierenden Arbeitsplatzes
        • Internet
        • Moderations- und Präsentationstechniken
        • Netzwerke
        • Plattformen (Kommunikation, Information, Videos, Austausch)
        • Umgang mit mobilen Endgeräten
        • Verschiedene Arbeitstechniken erlernen
        • Web Based Training (WBT)
        • Zeitmanagementtechniken, flexible Arbeitszeiten
      • 13. Berufliche Fortbildung und Umschulung
        • Innerbetriebliche Fortbildung
        • IT-Weiterbildung ergänzend zur Ausbildung in den IT-Berufen
        • Staatliche Fördermaßnahmen
        • Umschulungen
      • 14. Lebensplanung
        • Altersvorsorge
        • Auslandsaufenthalte, z. B. mithilfe von EU-Förderprogrammen
        • Bildungseinrichtungen
        • Eigenständigkeit
        • Entwicklung bezüglich
        • Europäische Sozialcharta
        • Europass
        • Fachmessen
        • Karriereplanung
        • Kommunikation
        • Lernkompetenz
        • Mitgestaltung
        • Mobilitätsprogramme
        • Möglichkeiten und Grenzen einer Existenzgründung
        • Persönliche Weiterbildung
        • Potenzialanalyse
        • Reflexivität
        • Regelungen und Möglichkeiten für interne und externe Weiterbildung in Betrieb und Branche, evtl. tarifvertragliche Regelungen
        • Selbstlernmaterialien
        • Studium von Fachliteratur
        • Team- und Führungsfähigkeit
        • Überbetriebliche Fortbildung
        • Verantwortung
    • 02 Aufbau und Organisation des Ausbildungsbetriebes (⌡ 4111 Nr. 2)
      • 01. Der Betrieb
        • Branchenzugehörigkeit
        • Gesamtwirtschaft, z.B. primärer, sekundärer, tertiärer Sektor, erwerbswirtschaftliche Betriebe
        • Produktpalette und Märkte
      • 02. Rechtsformen
        • Gemeinnützige Organisationen
        • Gesellschaft bürgerlichen Rechts
        • Kapitalgesellschaften, z.B. GmbH, AG
        • Personengesellschaften, z.B. Einzelunternehmen, KG, OHG, GmbH & Co. KG
        • Staatliche oder kommunale Unternehmen, Unternehmen des öffentlichen Rechts
      • 03. Unternehmensstruktur und Organisationsform
        • Arbeitsabläufe und Aufgabenteilung
        • Einlinien- bzw. Mehrlinien-, Stabliniensystem
        • Matrixorganisation
        • Spartenorganisation
        • Unternehmenszentrale, Filialunternehmen, Niederlassungen, Außenstellen
      • 04. Wirtschaftliche Verflechtungen
        • Fusion
        • Kartell
        • Konzern
      • 05. Ziele von Betrieben und Unternehmen
        • Produktivität
        • Rentabilität
        • Wirtschaftlichkeit
      • 06. Betriebliche und gesamtwirtschaftliche Arbeitsteilung
        • Betriebliche und gesamtwirtschaftliche Arbeitsteilung
        • Internationale Spezialisierung, Globalisierung
        • Möglichkeiten und Grenzen der sozialen Marktwirtschaft
      • 07. Ziele und Aufgaben von Arbeitgeber- und Arbeitnehmerverbänden
        • Berufsständische Vertretungen und Organisationen
        • Branchenspezifische Gewerkschaften und Arbeitgeberverbände
        • Ehrenamtliche Mitwirkung, z.B. Prüfungsausschuss
        • Wirtschaftsorganisationen
      • 08. Ziele und Aufgaben von Behörden und Verwaltungen
        • Vertretung gesamtgesellschaftlicher Interessen
      • 09. Grundsatz der vertrauensvollen Zusammenarbeit zwischen Arbeitgeber- und Arbeitnehmervertretern
        • Arbeitnehmervertretung, Betriebsrat
        • Betriebsvereinbarungen bzw. Personalvertretung auf Grundlage des Personalvertretungsgesetzes
        • Betriebsverfassungsgesetz
        • Jugend- und Auszubildendenvertreter und deren Informations-, Beratungs- und Mitbestimmungsrechte
    • 03 Sicherheit und Gesundheitsschutz bei der Arbeit (⌡ 4111 Nr.3)
      • 01. Gesundheits- und Arbeitsschutzvorschriften
        • Arbeitsplatzergonomie
        • Arbeitsschutzgesetz
        • Arbeitssicherheitsgesetz
        • Arbeitsstättenverordnung
        • Arbeitszeitgesetz
        • Aufsichtsbehörde für Arbeitsschutz (Gewerbeaufsicht)
        • Berufsgenossenschaften
        • Betriebssicherheitsverordnung
        • Bildschirmarbeitsplatzverordnung
        • Jugendarbeitsschutzgesetz
        • Unfallverhütungsvorschriften (UVV)
      • 02. Gefährdungen und Beanspruchungen wahrnehmen und einschätzen
        • Besondere Fürsorgepflicht des Arbeitgebers
        • Ergonomische Arbeitsplatzgestaltung
        • Ergonomische, akustische und psychische Gefahren
        • Ersthelfer am Arbeitsplatz
        • Gefahren beachten und ggf. melden
        • Mechanische, elektrische, thermische und chemische Gefahren
        • Sicherheitshinweise, Vorschriften und Anweisungen beachten
      • 03. Vorsorgeuntersuchungen
        • Augenuntersuchung für Bildschirmarbeitsplätze
        • Psychische Gefährdungsbeurteilung
      • 04. Aufgaben der Sicherheitsbeauftragten
        • Aufgaben der Sicherheitsbeauftragten
      • 05. Vorschriften im betrieblichen und persönlichen Arbeitsablauf
        • Allgemeine und betriebliche Verhaltensregeln
        • Notausgänge (Kennzeichnung), Fluchtwege im Gebäude oder am Arbeitsplatz
        • Prüfzeichen, z.B. CE-Zeichen
        • Sachgerechter Umgang mit Gefahrenpotenzialen
        • Schriften, Farben und Zeichen des Arbeitsschutzes
        • Schutzarten elektrischer Betriebsmittel
        • Schutzklassen
      • 06. Verhaltensweisen bei Unfällen
        • Erste-Hilfe-Maßnahmen
        • Ersthelfer, Notruf- und Notfallnummern
        • Evakuierung und Dokumentation
        • Fluchtwege und Sammelplätze
        • Meldepflicht von Unfällen
        • Meldestellen
      • 07. Verhaltensweisen im Brandfall sowie vorbeugender Brandschutz
        • Brandmeldung
        • Brandschutzklassen (A, B, C, D)
        • Brandschutzmittel, z.B. Feuerlöscher (Arten, Standort, Bedienungsanleitung, Wirkungsweise), Löschdecken
        • Brandschutzordnung, z.B. Verbot zur Fahrstuhlnutzung, Schließen von Türen und Fenstern
        • Brandursachen durch brennbare Stoffe und Hitzeentwicklung
        • Flucht und Rettungswege
        • Sammelplätze
        • Schulung
        • Sicherheitszeichen
        • Verhalten in Brandfällen
    • 04 Umweltschutz(⌡ 4 III Nr. 4) Zur Vermeidung betriebsbedingter Umweltbelastungen im beruflichen Einwirkungsbereich beitragen
      • 01. Umweltbelastungen wahrnehmen und vermeiden helfen
        • Abfalltrennung und -vermeidung
        • Green IT
        • Spezifische Risiken der IT-Prozesse, sowie von IT-beteiligten Prozessen, z.B. USV-Anlagen
        • Umgang mit Speicher- und Printmedien
        • Unnötige Gerätelaufzeiten vermeiden
        • Wiederverwertung (Recycling)
      • 02. Umgang mit Abfällen
        • Branchenspezifische Abfälle
        • Erfassung
        • Lagerung und Entsorgung von z.B. Datenträgern oder Kabeln
      • 03. Öffentliche Systeme und Verordnungen
        • Gesetze
          • Immissionsschutzgesetz, technische Anleitungen, z.B. zu Lärm, Luft, Abfall
          • Teilnahme am Dualen System im Hinblick auf Verpackungsentsorgung
      • 04. Externe Auswirkungen
        • Im Rahmen von Nachhaltigkeit sind auch Auswirkungen auf Umwelt, Pflanzen, Tiere, Lebensräume zu reflektieren
      • 05. Umweltschonende Ressourcennutzung
        • Berücksichtigen wirtschaftlicher Nachhaltigkeit bereits bei Einkauf und Lieferantenauswahl
        • Ressourcenverbrauch und Umweltschutz in Kombination bedenken, z.B. Nutzung von Strom aus regenerativen Quellen
        • Sparsamer und effektiver Umgang mit Roh-, Hilfs- und Betriebsstoffen (ggf. erforderliche Kennzeichnung und getrennte Lagerung beachten)
      • 06. Abfallvermeidung und -reduzierung
        • Kreislaufwirtschaftsgesetz (insbes. ⌡ 6)
        • Papierloses Büro
      • 07. Rechtsfolgen bei Nichteinhaltung
        • Verursacherprinzip
    • 05 Vernetzles Zusammenarbeiten unter Nutzung digitaler Medien (⌡ 4 III Nr. 5)
      • 01. Wertschätzende Zusammenarbeit
        • Beachtung der Unternehmenswerte und Anwendung betrieblicher Ethikregeln
        • Erkennung und Beseitigung von (un-)bewussten Vorurteilen
        • Fähigkeit zur effektiven, integren und respektvollen Zusammenarbeit in diversen Teams
        • Interdisziplinarität, Interkulturalität
        • Kenntnis und Beachtung von Compliance-Regeln
        • Übernahme gemeinsamer Verantwortung und Wertschätzung der Beiträge jedes Teammitglieds
      • 03. Ethische Aspekte und Compliance-Regelungen
        • Berücksichtigung allgemeiner und betrieblicher Compliance-Regelungen
        • Gewährleistung von Gender-Neutralität und Berücksichtigung des dritten Geschlechts
        • Im Zentrum ethischer Aspekte steht die Würde und Integrität aller Menschen, kurz-, mittel- und langfristig für alle direkt und indirekt Betroffenen der IT-Lösungen
        • Nutzen der Vorteile aus der Verschiedenheit für das Unternehmen
        • Reflexion der Auswirkungen auf alles Lebendige (Umwelt, Pflanzen, Tiere, Lebensräume) im Rahmen von Nachhaltigkeit
  • Still need help?
  • Community
  • Hugo Docs ↗
Seite editieren
Wilkommen im Wiki!
Teil 2 der Abschlussprüfung - 02 Systemintegration
03 Programmieren von Softwarelösungen (⌡ 4 Absatz 2 Nummer 10)
03 Festlegen von Schnittstellen und vorhandene Schnittstellen nutzen

03 Festlegen von Schnittstellen und vorhandene Schnittstellen nutzen

Zuletzt aktualisiert am Apr. 7, 2024

© 2024 CptNemo1337. This work is licensed under CC BY NC ND 4.0

Published with Hugo Blox Builder — the free, open source website builder that empowers creators.