AP vorbereitung
  • Home
  • Documentation
  • Blog
  • Community
  • Get Started
Get Started
  • Wilkommen im Wiki!
    • Teil 2 der Abschlussprüfung - 01 Fachrichtungsübergreifende berufsprofilgebende Fertigkeiten, Kenntnisse und Fähigkeiten
      • 01 - Informieren und Beraten von Kunden und Kundinnen (⌡ 4 Absatz 2 Nummer 2)
        • 01 - Kommunikation
          • Aktives Zuhören
          • Analyse der Kundenbedürfnisse
          • Kommunikationsmodelle (z. B. Telefonkonferenzen, Chat, virtuelle Teambesprechung),
          • Verkaufsgespräche (Anfrage, Angebot, Auftrag)
        • 02 - Kundenbeziehungen unter Beachtung rechtlicher Regelungen und betrieblicher Grundsätze gestalten
          • AGB-Gesetz,
          • Compliance
          • Customer Relationship Management (CRM)
          • Gesetz gegen unlauteren Wettbewerb (UWG)
          • Regelkonformität
        • 03 - Instrumente zur Datenauswertung kennen und bedarfsgerecht auswählen sowie Ergebnisse interpretieren können
          • Corporate ldentity (CI)
          • Grafische Darstellung (Diagrammarten, Bilderbearbeitung, Videos, multimediale Aufbereitung)
          • Präsentationsprogramme
          • Präsentatlonstechniken
          • Programme zum Erstellen multimedialer Inhalte
          • Tabellenkalkulation
          • Visualisierung
      • 02 - Beurteilen marktgängiger IT-Systeme und kundenspezifischer Lösungen (⌡ 4 Absatz 2 Nummer 3)
        • 01 - Chancen und Risiken der technischen Entwicklungen kennen und identifizieren können
          • Ausfallsicheiheit, bspw. redundante Systeme, selbstkonfigurieiende Systeme
          • Datensicherheit und Datenschutz
          • Lebenslanges Lernen
          • Teilhabe und soziale Stabilität durch technologische Entwicklungen
        • 02 - Veränderungen von Einsatzfeldern kennen und beurteilen können
          • Smart Grid
          • Augmented Reality (AR)
          • Big Data
          • Blockchain und Smart Contracts
          • Cloud
          • Geräteklassen
          • IoT und Industrie 4.0
          • KI und autonome Systeme
          • Vernetzung, Integration und Modularisierung, Zentralisierung oder Dezentralisierung, Embedded Systems
      • 03 Entwickeln, Erstellen und Betreuen von IT-Lösungen (⌡ 4 Absatz 2 Nummer 4)
        • 01 Fehler erkennen, analysieren und beheben
          • Debugging, Break Point
          • EXTRA: Git Grundlagen und Best Practises
          • Komponententest, Funktionstest, Integrationstest
          • Software-Test, dynamische und statische Testverfahren (z. B. Black Box, White Box, Review, Extremwertetest)
          • Testdaten
          • Versionsmanagement des Quellcodes
        • 02 Algorithmen formulieren und Programme entwickeln
          • Abbildung der Kontrollstrukturen mittels Struktogramm, PAP oder Pseudocode als didaktisches Hillsmittel
          • Entwurf der Bildschirmausgabemasken (Softwareergonomie, Barrierefreiheit)
          • UML (Use Case, Klassendiagramm)
        • 03 Datenbanken modellieren und erstellen
          • Abfrage über mehrere Tabellen (JOIN)
          • Aggregat-Funktionen, z.B. SUM
          • Ausdrücke und Bedingungen
          • Datenbankabfrage, Datenpflege
          • ER-Diagramm, Attribute, Beziehungen, Kardinalitäten, relerenzielle Integrität, Aktualisierungsweitergabe. Löschweitergabe, Primärschlüssel, Fremdschlüssel
          • Normalisieren, 1. bis 3. Normalform
          • OpenData und API-Schnittstellen
          • Relationale und nicht-relationale Datenbanken, NoSQL Datenbanken
          • Tabellenstruktur, Indexierung, Manipulation, Projektion, Selektion, Sortieren und Gruppieren
      • 04 Durchführen und Dokumentieren von qualitätssichernden Maßnahmen (⌡ 4 Absatz 2 Nummer 5)
        • 01 Methoden der Qualitätslenkung anwenden
          • Debugging und Ablaufverfolgung
          • Netzwerkanalyse, Bandbreite, Reaktionszeiten
          • Software-Test - dynamische und statische Testverfahren (z. B. Black Box, White Box, Review, Extremwertetest, Testdaten)
          • Verschiedene Prüfverfahren, z. B. Parität, Redundanz
        • 02 Methoden zur Messung der Zielerreichung im QM-Prozess kennen und anwenden
          • Soll-Ist-Vergleich, Abweichungen erkennen und berechnen
          • Testdatengeneratoren
          • Testprotokolle
          • Verbesserungsprozess, POCA-Zyklus, KVP. Kennzahlen
      • 05 Umsetzen, Integrieren und Prüfen von Maßnahmen zur IT-Sicherheit und zum Datenschutz (§ 4 Absatz 2 Nummer 6)
    • Teil 2 der Abschlussprüfung - 02 Systemintegration
      • 01 Betreiben von IT-Systemen (⌡ 4 Absatz 2 Nummer 8)
        • 01 Schichtenmodelle, z. B. OSI, TCP
          • IP benennen und zuordnen können
            • IPv4 oder IPv6
            • ARP
            • MAC
            • Routing
            • Switching
        • 02 Netzwerkkomponenten vergleichen und analysieren können
          • Netzwerkkomponenten vergleichen und analysieren können
        • 03 Netzwerkkonzepte (-topologien, -infrastrukturen) benennen und charakterisieren
          • Ausdehnung
          • Bluetooth
          • Datenübertragungsrate
          • LAN oder WAN oder MAN oder GAN
          • Sicherheitskonzepte und -risiken
          • Strukturierte Verkabelung
          • Verschlüsselung (preshared key, RADIUS ...)
          • VLAN
        • 04 Peer 2 Peer bzw. Client-Server-Konzepte vergleichen und hinsichtlich ihres Einsatzes bewerten können
          • Netzwerkplan
          • Netzwerktopologie (IT DV oder SI)
        • 06 Standortübergreifende und -unabhängige Kommunikation situationsgerecht auswählen und einrichten können
          • IPsec
          • Tunnelling
          • VPN-Modelle
        • 07 Netzwerkrelevante Dienste administrieren können
          • DHCP
          • DNS
          • Proxy
        • 08 Anwendungsdienste sicherstellen können
          • Datenbanken
          • Echtzeitkommunikation sicherstellen können
          • Groupware
          • Mailserver
          • Webserver
        • 09 Risiken identifizieren, Maßnahmen planen und Ausfallwahrscheinlichkeiten berücksichtigen
          • ANR
          • MTBF
          • Notfallkonzept (Disaster Recovery)
          • PDCA-Zyklus
        • 10 Maßnahmen zur Sicherstellung des Betriebes beurteilen können
          • Elektrotechnisch (USV)
          • Hardwaretechnisch (Redundanzen), RAID
          • Softwaretechnisch (Back-ups ...)
        • 11 Monitoringsysteme anwenden und Ergebnisse interpretieren können
          • Incident Management (Ticketsystem)
          • Load Balancing
          • Predictive Maintenance
          • SNMP, S.M.A.R.T. und ähnliche Technologien
          • Systemlastanalyse
        • 12 Monitoringergebnisse analysieren und korrektive Maßnahmen bestimmen können
          • Service Level 1-3
          • Service Level Agreement (SLA)
          • Standard Operating Procedures (SOP)
        • 13 Erstellen und Erweitern von Handbüchern für Benutzer und Systembetreuer
          • Fokus liegt auf der praktischen Prüfung
      • 02 Inbetriebnehmen von Speicherlösungen (⌡ 4 Absatz 2 Nummer 9)
        • 01 Technische und organisatorische Maßnahmen (TOM)
          • Berechtigungskonzepte, Organisationsstrukturen (Zugang, Zutritt, Zugriff)
        • 02 Möglichkeiten der physischen
          • hardwaretechnischen Absicherung benennen
            • Zugangskontrollen (z. B. Gebäude, Serverraum, Schrank ...)
        • 03 Möglichkeiten der softwaretechnischen Absicherung implementieren können
          • Firewall oder Netzfilter
          • Portsecurity
          • Usermanagement
          • Verschlüsselung (TPM)
        • 04 Verschiedene Service- und Liefermodelle benennen und bedarfsorientiert auswählen können
          • Fog, Cloud ...
          • SaaS, XaaS ...
        • 05 Daten heterogener Quellen zusammenführen können
          • Data Lake
          • Data Warehouse
      • 03 Programmieren von Softwarelösungen (⌡ 4 Absatz 2 Nummer 10)
        • 01 Anforderungen kundengerecht erfassen können
          • Anpassbarkeit
          • Benutzbarkeit
          • Effizienz
          • Funktionalität
          • Normen anwenden
          • Übertragbarkeit
          • Zuverlässigkeit
        • 02 Planen mit geeigneten Modellen
          • ERM (Entity-Relationship-Modell)
          • Mock-up
          • UML-Aktivitätsdiagramm
          • UML-Anwendungsfalldiagramm (für Fachinformatiker Anwendungsentwicklung, Datenverarbeitung)
          • UML-Klassendiagramm
          • UML-Sequenzdiagramm (für Fachinformatiker Anwendungsentwicklung)
          • UML-Zustandsdiagramm (für Fachinformatiker Anwendungsentwicklung)
        • 03 Festlegen von Schnittstellen und vorhandene Schnittstellen nutzen
          • API
          • Datenaustauschformate (XML, JSON ...)
          • Datenbankverbindung implementieren
          • SQL
        • 04 Situationsgerechte Auswahl einer passenden Programmiersprache begründen können
          • Aufwand
          • Einsatz von Integrierten Entwicklungsumgebungen
          • Framework oder Bibliotheken
          • Know-how oder Fachkenntnis
          • Performance, Speicherverbrauch
          • Portabilität
        • 05 Algorithmen in einer Programmiersprache darstellen
        • 06 Wiederkehrende Systemabläufe mithilfe von Skripten automatisieren und überwachen können
          • Shellprogrammierung, z. B. PowerShell, Bash
          • Skriptprogrammierung, z. B. Python
      • 04 Konzipieren und Realisieren von IT-Systemen (⌡ 4 Absatz 4 Nummer 1)
        • 01 Anforderungen an Systemkomponenten definieren
          • Anwendungen
          • Appliance
          • Betriebssysteme
          • Clients
          • etc.
          • Peripheriegeräte
          • Server
          • Sicherheitsaspekte
          • Storage
          • Virtualisierung
        • 02 Anforderungen an das Netzwerk definieren
          • Bandbreite
          • etc.
          • Latenz
          • Netzwerksicherheit
          • Übertragungsmedium
          • Verfügbarkeit
        • 03 Schichtenarchitektur auswählen
          • 2-Tier
          • 3-Tier
          • Multi-Tier
        • 04 Schutzziele der Informationssicherheit
          • Authentizität
          • Integrität
          • Verfügbarkeit
          • Vertraulichkeit
        • 05 Schutzbedarfsanalyse
          • Schutzbedarfsanalyse
        • 06 Technische und organisatorische Maßnahmen (TOM)
          • Berechtigungskonzepte, Organisationsstrukturen (Zugang, Zutritt, Zugriff)
        • 07 Kundenspezifische Anforderungen berücksichtigen
          • Kundenspezifische Anforderungen berücksichtigen
        • 08 Auswahl der verwendeten Infrastruktur
          • Cloud
          • Eigene Server + Storage
        • 09 Auswahl der Technik
          • Bare-Metal
          • Virtualisierung
        • 10 Realisieren von IT-Systemen (auswählen, installieren, konfigurieren, bewerten)
          • Anwendungen
          • Betriebssystem
          • Dienste
          • etc.
          • Hardware
          • Server
        • 11 Einen Cloud-Anbieter auswählen
          • Datenschutz berücksichtigen
          • Housing, Hosting
          • IaaS, SaaS, PaaS
          • Integration
          • Kosten-Nutzen berücksichtigen
          • Services bewerten und beurteilen
          • Sicherheitsaspekte berücksichtigen
        • 12 Kompatibilitätsprobleme erkennen und lösen
          • (System-)Schnittstellen
          • etc.
          • Formate
          • Programmiersprachen, Datentypen
          • Protokolle
          • Softwarebibliotheken
          • Zeichensätze, Umlaute, Sprache
        • 13 Lifecycle-Betrachtung durchführen
          • etc.
          • Hardware
          • Sicherheitsupdates
          • Software
          • Support, extended Support
        • 14 Versionskontrollen planen und durchführen
          • Installation von Betriebssystemupdates
          • Installation von Software- und Sicherheitsupdates
        • 15 Tests erstellen, planen und durchführen können
          • etc.
          • Integration-Test
          • Penetration-Test
          • Performance-Tests
          • Staging
          • System-Test
        • 16 Tests dokumentieren und auswerten können
          • Changeprozess begleiten
          • etc.
          • Rollback planen
          • Testprotokolle
        • 17 Kundenbezogene Prozesse berücksichtigen
          • Abstimmung von Wartungsfenstern
          • Ermitteln von Ansprechpartnern
          • etc.
          • Kundendokumentation erstellen oder übergeben
          • Planung von Changes
          • Stakeholder-Analyse
        • 18 Migration planen und durchführen
          • Erhebung oder Berechnung von Datengrößen oder Datentypen
          • etc.
          • Feststellen oder benennen von Migrationsmethoden
          • Klassifizierung von Daten vornehmen
          • Kompatibilität von Filesystemen feststellen
      • 05 Installieren und Konfigurieren von Netzwerken (⌡ 4 Absatz 4 Nummer 2)
        • 01 Verschiedene Netzwerkprotokolle je nach Anwendungsbereich und Anforderung auswählen
          • IPv4 oder IPv6
          • SSL oder TLS (Version)
          • TCP oder UDP
        • 02 Geeignete Topologien und Übertragungswege bewerten
          • Funk
          • Glasfaser
          • Kupferkabel
        • 03 Geeignete Netzwerkkomponenten auswählen, installieren, konfigurieren und betreiben
          • Accesspoint
          • Firewall
          • Leitungen oder Kabel
          • Loadbalancer
          • Managed Services
          • Router
          • Switches
          • WAN-Modem (DSL-Modem)
          • WLAN-Controller
        • 04 Netzwerkrelevante Dienste administrieren können
          • DHCP
          • DNS
          • Dynamisches oder statisches Routing
          • First hop redundancy
          • Proxy
          • QoS
          • Spanning Tree
          • VLAN
        • 05 Netzwerke analysieren und optimieren
          • Funktions- und Belastungstest (z. B. Redundanz, Load Balancing, Mesh)
        • 06 Einsatz geeigneter Maßnahmen zur IT-Sicherheit evaluieren und vorschlagen
          • Berücksichtigung allgemeiner (IT-Grundschutz) sowie betrieblicher Sicherheitsaspekte
          • Gefährdungen kennen und mögliche Risiken analysieren können
        • 07 Lösungen der IT-Sicherheit in Netzwerken (Hardware
          • Software) implementieren
            • Clustering
            • Firewall
            • IDS oder IPS
            • System- und Firmwareupdates
            • Überwachungssysteme
            • Verschlüsselungstechniken
            • Viren- und Spamfilter
            • Virtualisierungstechniken
            • Zugriffberechtigungen zu Netzwerkkomponenten und Netzwerkdiensten
            • Zutritt zu Server- und Betriebsräumen
            • Zutrittskontrollsystem
        • 08 Dokumentation und Überwachung der umgesetzten Maßnahmen durchführen
          • Analysetools (z. B. Pakettracer, Wireshark)
          • Auswertung von Protokolldateien oder Monitoring und die Dokumentation der implementierten Lösungen mit Änderungsverfolgung
          • Netzwerkmonitoring (z. B. SNMP)
          • Ping
          • Trace Route
      • 06 Administrieren von IT-Systemen (⌡ 4 Absatz 4 Nummer 3)
        • 01. Einsatzzwecke und Richtlinien von IT-Systemen
          • Berechtigungsstufen, Rollen
          • Betriebsvereinbarungen u. Ä.
          • BYOD
          • Data Loss Prävention
            • etc.
            • Identifizieren, abgrenzen und beschreiben
            • IT-Grundschutz-Vorgaben (BSI)
            • IT-Sicherheitsrichtlinien
            • Neuerordnung u. Ä.
          • 02. Auswahl geeigneter Lizenzmodelle treffen und Lizenzmanagement durchführen
            • Abomodell vs. Kaufmodell
            • etc.
            • Lizenz-Audit
            • Lizenzbeschaffung
            • Lizenzierungsserver
            • Lizenzmodell (kommerziell, Open Source, Freeware, GPL etc.)
            • Lizenzverwaltung
            • Pay per use
            • Rahmenverträge
            • Software Licence Monitoring
            • Zugriffslizenzen (CALs)
          • 03. Auswahl und Einführung von Berechtigungskonzepten
            • ACLs
            • AGDLP (RBAC)
            • Domänenkonzept
            • etc.
            • LDAP
            • Rechte und Berechtigungen
            • Sicherheitsgruppen
            • User Accounts
            • Zugriffsrechte
          • 04. Authentifizierungsmethoden inklusive der benötigten Infrastruktur beurteilen, einsetzen oder einrichten
            • etc.
            • Hardwaretoken (z. B. Chipkarte)
            • Multi-Faktor-Authentifizierung
            • One-Time-Password
            • Passwortrichtlinien
            • PIN-Code für Zutrittsberechtigung
            • RADIUS (z. B. für WLAN)
            • Securitykeys
            • Signatur zum Login
            • Single Sign-On
            • Zertifikate
            • Zertifikatinfrastruktur
          • 05 Aktualisierungsmethoden auswählen, einsetzen und durchführen bzw. automatisieren
            • BIOS-Updates
            • etc.
            • Firmware-Updates
            • Hardware-Upgrade
            • Updateverwaltung (z. B. WSUS, SCCM, APT, Repositories)
          • 06. Geeignete Methoden und Systeme zur Sicherung und Archivierung vorschlagen und implementieren
            • Aufbewahrungsfristen
            • Aufräumprozesse
            • Band, Platte, NAS, SAN, Cloud, USB, CD oder DVD etc.
            • Blockbasierter vs. dateibasierter Zugriff
            • etc.
            • Lagerung
            • Snapshots
            • Veränderlich oder unveränderlich
            • Versionierung
          • 07. Backupdauer berechnen
            • 08. Restore Funktionalität sicherstellen
            • Blockbasiert, dateibasierter Zugriff
            • Datenmenge, Speicherbedarf, Komprimierung
            • etc.
            • Geschwindigkeit, Bandbreite
            • Snapshots
          • 09. Wiederherstellungsdauer berechnen
            • Datenmenge, Speicherbedarf
            • Geschwindigkeit, Bandbreite
          • 10. Monitoring einrichten und durchführen
            • etc.
            • Fehlerbenachrichtigung
            • Fehlererkennung
            • Fernsteuerung
            • Monitoring-Werkzeuge auswählen und einsetzen
            • Überwachung
            • Z. B. Load-Balancing, High Availability, Skalierbarkeit, Cloud-Systeme zur Last-Abfederung (Content Provider)
          • 11. Ergebnisse des Monitorings bewerten und daraus Maßnahmen ableiten
            • Bewertung von Fehlern
            • Eindringlings- oder Angreiferüberwachung und Abwehr (z.B. IDS oder IPS, HoneyPot)
            • Eskalationsmaßnahmen
            • etc.
            • Fehlerbehebung oder Troubleshooting
            • Incident Management
          • 12. Benutzeranfragen aufnehmen, analysieren und bearbeiten
            • 1st oder 2nd oder 3rd-Level-Support
            • Abläufe standardisieren
            • etc.
            • Helpdesk
            • Nachschlagewerke und Standards (z. B. FAQs, Wiki, Knowledge DB, ITIL)
            • Schulungsmaßnahmen
            • Ticket-Systeme
            • Tickets eskalieren
      • Teil 2 der Abschlussprüfung - 03 Wirtschafts- und Sozialkunde
        • 01 Berufsausbildung sowie Arbeits· und Tarifrecht (⌡ 4111 Nr. 1)
          • 01. Rechte und Pflichten des Auszubildenden und des Ausbildenden
            • Arbeitszeugnis
            • Beendigung
            • Dauer der täglichen Arbeitszeit
            • Folgen bei Nichteinhaltung der Rechte und Pflichten
            • Geltungsbereich
            • Kündigungsbedingungen
            • Probezeit
            • Prüfungen, Abschluss
            • Vergütungs- und Urlaubsregelungen
            • Vertragspartner
          • 02. Vorteile der Ausbildung im dualen System der Berufsbildung
            • Unterschiedliche Lernorte, auf regionaler Ebene
            • Zusammenwirken von Betrieb und Berufsschule
          • 03. Aufgaben von Ausbildungsbetrieb, Berufsschule und Kammern im Rahmen der Berufsausbildung
            • Aufgaben der Berufsschule, Berufsschulpflicht
            • Aufgaben der Kammern
            • Berufsbildungsgesetz, Ausbildungsordnung
          • 04. Ausbildungsrahmenplan, sachliche und zeitliche Gliederung
            • Betrieblicher Ausbildungsplan
            • Einsatz- und Versetzungsplan im Betrieb
            • Rahmenlehrplan
            • Rahmenplan für die berufsschulische Ausbildung
            • Zuordnung der Lernziele des Ausbildungsrahmenplans zu den Inhalten des betrieblichen Ausbildungsplans unter Berücksichtigung betrieblicher Besonderheiten
          • 05. Grundsätze des Individual- und Kollektivarbeitsrechtes
            • Allgemeines Gleichbehandlungsgesetz
            • Arbeitsschutzgesetz
            • Arbeitsstättenverordnung
            • Arbeitszeitgesetz
            • Berufsbildungsgesetz
            • Betriebsvereinbarungen (z. B. betriebliche Arbeitszeitregelung, betriebliches Beurteilungsverfahren)
            • Betriebsverfassungsgesetz
            • Bundeselterngeld- und Elternzeitgesetz
            • Jugendarbeitsschutzgesetz
            • Kündigungsschutzgesetz
            • Lohnsteuer
            • Mutterschutzgesetz
            • Schwerbehindertengesetz
            • Sozialversicherung
          • 06. Arbeitgeberorganisationen
            • Arbeitgeberverbände
            • Industrie- und Handelskammern
            • Wirtschaftsverbände
          • 07. Arbeitnehmerorganisationen
            • Betriebsräte
            • Betriebsversammlung
            • Einigungsstelle
            • Gewerkschaften
            • Jugend- und Auszubildendenvertretung
            • Mitbestimmungs- und Mitwirkungsrechte
            • Wahl und Zusammensetzung
          • 08. Tarifrecht
            • Geltungsbereich
            • Laufzeit
            • Tarifautonomie, Tarifverhandlung, Tarifbindung, Tarifkonflikt (Arbeitskampf)
            • Tarifverträge (z. B. Entgelttarifvertrag, Manteltarifvertrag)
          • 09. Lohn- und Gehaltsformen
            • Brutto oder Netto-Entgelt
            • Lohnsteuer, Kirchensteuer
            • Steuerklassen
            • Vermögenswirksame Leistungen
          • 10. Lebensbegleitendes Lernen
            • Berufliche Fortbildung und Umschulung
            • Innerbetriebliche Fortbildung
            • Regelungen und Möglichkeiten für interne und externe Weiterbildung in Betrieb und Branche, evtl. tarifvertragliche Regelungen
            • Staatliche Fördermaßnahmen
          • 11. Lerntechniken
          • 12. Arbeitstechniken
            • Apps
            • Arbeitsplanung- und Projektplanungstechniken
            • Beschaffung, Auswahl und Auswertung von Fachinformationen
            • Computer Based Training (CBT)
            • Gestaltung eines lernförderlichen und das Lernen integrierenden Arbeitsplatzes
            • Internet
            • Moderations- und Präsentationstechniken
            • Netzwerke
            • Plattformen (Kommunikation, Information, Videos, Austausch)
            • Umgang mit mobilen Endgeräten
            • Verschiedene Arbeitstechniken erlernen
            • Web Based Training (WBT)
            • Zeitmanagementtechniken, flexible Arbeitszeiten
          • 13. Berufliche Fortbildung und Umschulung
            • Innerbetriebliche Fortbildung
            • IT-Weiterbildung ergänzend zur Ausbildung in den IT-Berufen
            • Staatliche Fördermaßnahmen
            • Umschulungen
          • 14. Lebensplanung
            • Altersvorsorge
            • Auslandsaufenthalte, z. B. mithilfe von EU-Förderprogrammen
            • Bildungseinrichtungen
            • Eigenständigkeit
            • Entwicklung bezüglich
            • Europäische Sozialcharta
            • Europass
            • Fachmessen
            • Karriereplanung
            • Kommunikation
            • Lernkompetenz
            • Mitgestaltung
            • Mobilitätsprogramme
            • Möglichkeiten und Grenzen einer Existenzgründung
            • Persönliche Weiterbildung
            • Potenzialanalyse
            • Reflexivität
            • Regelungen und Möglichkeiten für interne und externe Weiterbildung in Betrieb und Branche, evtl. tarifvertragliche Regelungen
            • Selbstlernmaterialien
            • Studium von Fachliteratur
            • Team- und Führungsfähigkeit
            • Überbetriebliche Fortbildung
            • Verantwortung
        • 02 Aufbau und Organisation des Ausbildungsbetriebes (⌡ 4111 Nr. 2)
          • 01. Der Betrieb
            • Branchenzugehörigkeit
            • Gesamtwirtschaft, z.B. primärer, sekundärer, tertiärer Sektor, erwerbswirtschaftliche Betriebe
            • Produktpalette und Märkte
          • 02. Rechtsformen
            • Gemeinnützige Organisationen
            • Gesellschaft bürgerlichen Rechts
            • Kapitalgesellschaften, z.B. GmbH, AG
            • Personengesellschaften, z.B. Einzelunternehmen, KG, OHG, GmbH & Co. KG
            • Staatliche oder kommunale Unternehmen, Unternehmen des öffentlichen Rechts
          • 03. Unternehmensstruktur und Organisationsform
            • Arbeitsabläufe und Aufgabenteilung
            • Einlinien- bzw. Mehrlinien-, Stabliniensystem
            • Matrixorganisation
            • Spartenorganisation
            • Unternehmenszentrale, Filialunternehmen, Niederlassungen, Außenstellen
          • 04. Wirtschaftliche Verflechtungen
            • Fusion
            • Kartell
            • Konzern
          • 05. Ziele von Betrieben und Unternehmen
            • Produktivität
            • Rentabilität
            • Wirtschaftlichkeit
          • 06. Betriebliche und gesamtwirtschaftliche Arbeitsteilung
            • Betriebliche und gesamtwirtschaftliche Arbeitsteilung
            • Internationale Spezialisierung, Globalisierung
            • Möglichkeiten und Grenzen der sozialen Marktwirtschaft
          • 07. Ziele und Aufgaben von Arbeitgeber- und Arbeitnehmerverbänden
            • Berufsständische Vertretungen und Organisationen
            • Branchenspezifische Gewerkschaften und Arbeitgeberverbände
            • Ehrenamtliche Mitwirkung, z.B. Prüfungsausschuss
            • Wirtschaftsorganisationen
          • 08. Ziele und Aufgaben von Behörden und Verwaltungen
            • Vertretung gesamtgesellschaftlicher Interessen
          • 09. Grundsatz der vertrauensvollen Zusammenarbeit zwischen Arbeitgeber- und Arbeitnehmervertretern
            • Arbeitnehmervertretung, Betriebsrat
            • Betriebsvereinbarungen bzw. Personalvertretung auf Grundlage des Personalvertretungsgesetzes
            • Betriebsverfassungsgesetz
            • Jugend- und Auszubildendenvertreter und deren Informations-, Beratungs- und Mitbestimmungsrechte
        • 03 Sicherheit und Gesundheitsschutz bei der Arbeit (⌡ 4111 Nr.3)
          • 01. Gesundheits- und Arbeitsschutzvorschriften
            • Arbeitsplatzergonomie
            • Arbeitsschutzgesetz
            • Arbeitssicherheitsgesetz
            • Arbeitsstättenverordnung
            • Arbeitszeitgesetz
            • Aufsichtsbehörde für Arbeitsschutz (Gewerbeaufsicht)
            • Berufsgenossenschaften
            • Betriebssicherheitsverordnung
            • Bildschirmarbeitsplatzverordnung
            • Jugendarbeitsschutzgesetz
            • Unfallverhütungsvorschriften (UVV)
          • 02. Gefährdungen und Beanspruchungen wahrnehmen und einschätzen
            • Besondere Fürsorgepflicht des Arbeitgebers
            • Ergonomische Arbeitsplatzgestaltung
            • Ergonomische, akustische und psychische Gefahren
            • Ersthelfer am Arbeitsplatz
            • Gefahren beachten und ggf. melden
            • Mechanische, elektrische, thermische und chemische Gefahren
            • Sicherheitshinweise, Vorschriften und Anweisungen beachten
          • 03. Vorsorgeuntersuchungen
            • Augenuntersuchung für Bildschirmarbeitsplätze
            • Psychische Gefährdungsbeurteilung
          • 04. Aufgaben der Sicherheitsbeauftragten
            • Aufgaben der Sicherheitsbeauftragten
          • 05. Vorschriften im betrieblichen und persönlichen Arbeitsablauf
            • Allgemeine und betriebliche Verhaltensregeln
            • Notausgänge (Kennzeichnung), Fluchtwege im Gebäude oder am Arbeitsplatz
            • Prüfzeichen, z.B. CE-Zeichen
            • Sachgerechter Umgang mit Gefahrenpotenzialen
            • Schriften, Farben und Zeichen des Arbeitsschutzes
            • Schutzarten elektrischer Betriebsmittel
            • Schutzklassen
          • 06. Verhaltensweisen bei Unfällen
            • Erste-Hilfe-Maßnahmen
            • Ersthelfer, Notruf- und Notfallnummern
            • Evakuierung und Dokumentation
            • Fluchtwege und Sammelplätze
            • Meldepflicht von Unfällen
            • Meldestellen
          • 07. Verhaltensweisen im Brandfall sowie vorbeugender Brandschutz
            • Brandmeldung
            • Brandschutzklassen (A, B, C, D)
            • Brandschutzmittel, z.B. Feuerlöscher (Arten, Standort, Bedienungsanleitung, Wirkungsweise), Löschdecken
            • Brandschutzordnung, z.B. Verbot zur Fahrstuhlnutzung, Schließen von Türen und Fenstern
            • Brandursachen durch brennbare Stoffe und Hitzeentwicklung
            • Flucht und Rettungswege
            • Sammelplätze
            • Schulung
            • Sicherheitszeichen
            • Verhalten in Brandfällen
        • 04 Umweltschutz(⌡ 4 III Nr. 4) Zur Vermeidung betriebsbedingter Umweltbelastungen im beruflichen Einwirkungsbereich beitragen
          • 01. Umweltbelastungen wahrnehmen und vermeiden helfen
            • Abfalltrennung und -vermeidung
            • Green IT
            • Spezifische Risiken der IT-Prozesse, sowie von IT-beteiligten Prozessen, z.B. USV-Anlagen
            • Umgang mit Speicher- und Printmedien
            • Unnötige Gerätelaufzeiten vermeiden
            • Wiederverwertung (Recycling)
          • 02. Umgang mit Abfällen
            • Branchenspezifische Abfälle
            • Erfassung
            • Lagerung und Entsorgung von z.B. Datenträgern oder Kabeln
          • 03. Öffentliche Systeme und Verordnungen
            • Gesetze
              • Immissionsschutzgesetz, technische Anleitungen, z.B. zu Lärm, Luft, Abfall
              • Teilnahme am Dualen System im Hinblick auf Verpackungsentsorgung
          • 04. Externe Auswirkungen
            • Im Rahmen von Nachhaltigkeit sind auch Auswirkungen auf Umwelt, Pflanzen, Tiere, Lebensräume zu reflektieren
          • 05. Umweltschonende Ressourcennutzung
            • Berücksichtigen wirtschaftlicher Nachhaltigkeit bereits bei Einkauf und Lieferantenauswahl
            • Ressourcenverbrauch und Umweltschutz in Kombination bedenken, z.B. Nutzung von Strom aus regenerativen Quellen
            • Sparsamer und effektiver Umgang mit Roh-, Hilfs- und Betriebsstoffen (ggf. erforderliche Kennzeichnung und getrennte Lagerung beachten)
          • 06. Abfallvermeidung und -reduzierung
            • Kreislaufwirtschaftsgesetz (insbes. ⌡ 6)
            • Papierloses Büro
          • 07. Rechtsfolgen bei Nichteinhaltung
            • Verursacherprinzip
        • 05 Vernetzles Zusammenarbeiten unter Nutzung digitaler Medien (⌡ 4 III Nr. 5)
          • 01. Wertschätzende Zusammenarbeit
            • Beachtung der Unternehmenswerte und Anwendung betrieblicher Ethikregeln
            • Erkennung und Beseitigung von (un-)bewussten Vorurteilen
            • Fähigkeit zur effektiven, integren und respektvollen Zusammenarbeit in diversen Teams
            • Interdisziplinarität, Interkulturalität
            • Kenntnis und Beachtung von Compliance-Regeln
            • Übernahme gemeinsamer Verantwortung und Wertschätzung der Beiträge jedes Teammitglieds
          • 03. Ethische Aspekte und Compliance-Regelungen
            • Berücksichtigung allgemeiner und betrieblicher Compliance-Regelungen
            • Gewährleistung von Gender-Neutralität und Berücksichtigung des dritten Geschlechts
            • Im Zentrum ethischer Aspekte steht die Würde und Integrität aller Menschen, kurz-, mittel- und langfristig für alle direkt und indirekt Betroffenen der IT-Lösungen
            • Nutzen der Vorteile aus der Verschiedenheit für das Unternehmen
            • Reflexion der Auswirkungen auf alles Lebendige (Umwelt, Pflanzen, Tiere, Lebensräume) im Rahmen von Nachhaltigkeit
    • Showcase
      • Nvidia
    • Blog
      • Beitrag leisten
      • Prüfungsvorbereitung
    • Community
    • Still need help?
    • Community
    • Hugo Docs ↗
    • Teil 2 der Abschlussprüfung - 01 Fachrichtungsübergreifende berufsprofilgebende Fertigkeiten, Kenntnisse und Fähigkeiten
      • 01 - Informieren und Beraten von Kunden und Kundinnen (⌡ 4 Absatz 2 Nummer 2)
        • 01 - Kommunikation
          • Aktives Zuhören
          • Analyse der Kundenbedürfnisse
          • Kommunikationsmodelle (z. B. Telefonkonferenzen, Chat, virtuelle Teambesprechung),
          • Verkaufsgespräche (Anfrage, Angebot, Auftrag)
        • 02 - Kundenbeziehungen unter Beachtung rechtlicher Regelungen und betrieblicher Grundsätze gestalten
          • AGB-Gesetz,
          • Compliance
          • Customer Relationship Management (CRM)
          • Gesetz gegen unlauteren Wettbewerb (UWG)
          • Regelkonformität
        • 03 - Instrumente zur Datenauswertung kennen und bedarfsgerecht auswählen sowie Ergebnisse interpretieren können
          • Corporate ldentity (CI)
          • Grafische Darstellung (Diagrammarten, Bilderbearbeitung, Videos, multimediale Aufbereitung)
          • Präsentationsprogramme
          • Präsentatlonstechniken
          • Programme zum Erstellen multimedialer Inhalte
          • Tabellenkalkulation
          • Visualisierung
      • 02 - Beurteilen marktgängiger IT-Systeme und kundenspezifischer Lösungen (⌡ 4 Absatz 2 Nummer 3)
        • 01 - Chancen und Risiken der technischen Entwicklungen kennen und identifizieren können
          • Ausfallsicheiheit, bspw. redundante Systeme, selbstkonfigurieiende Systeme
          • Datensicherheit und Datenschutz
          • Lebenslanges Lernen
          • Teilhabe und soziale Stabilität durch technologische Entwicklungen
        • 02 - Veränderungen von Einsatzfeldern kennen und beurteilen können
          • Smart Grid
          • Augmented Reality (AR)
          • Big Data
          • Blockchain und Smart Contracts
          • Cloud
          • Geräteklassen
          • IoT und Industrie 4.0
          • KI und autonome Systeme
          • Vernetzung, Integration und Modularisierung, Zentralisierung oder Dezentralisierung, Embedded Systems
      • 03 Entwickeln, Erstellen und Betreuen von IT-Lösungen (⌡ 4 Absatz 2 Nummer 4)
        • 01 Fehler erkennen, analysieren und beheben
          • Debugging, Break Point
          • EXTRA: Git Grundlagen und Best Practises
          • Komponententest, Funktionstest, Integrationstest
          • Software-Test, dynamische und statische Testverfahren (z. B. Black Box, White Box, Review, Extremwertetest)
          • Testdaten
          • Versionsmanagement des Quellcodes
        • 02 Algorithmen formulieren und Programme entwickeln
          • Abbildung der Kontrollstrukturen mittels Struktogramm, PAP oder Pseudocode als didaktisches Hillsmittel
          • Entwurf der Bildschirmausgabemasken (Softwareergonomie, Barrierefreiheit)
          • UML (Use Case, Klassendiagramm)
        • 03 Datenbanken modellieren und erstellen
          • Abfrage über mehrere Tabellen (JOIN)
          • Aggregat-Funktionen, z.B. SUM
          • Ausdrücke und Bedingungen
          • Datenbankabfrage, Datenpflege
          • ER-Diagramm, Attribute, Beziehungen, Kardinalitäten, relerenzielle Integrität, Aktualisierungsweitergabe. Löschweitergabe, Primärschlüssel, Fremdschlüssel
          • Normalisieren, 1. bis 3. Normalform
          • OpenData und API-Schnittstellen
          • Relationale und nicht-relationale Datenbanken, NoSQL Datenbanken
          • Tabellenstruktur, Indexierung, Manipulation, Projektion, Selektion, Sortieren und Gruppieren
      • 04 Durchführen und Dokumentieren von qualitätssichernden Maßnahmen (⌡ 4 Absatz 2 Nummer 5)
        • 01 Methoden der Qualitätslenkung anwenden
          • Debugging und Ablaufverfolgung
          • Netzwerkanalyse, Bandbreite, Reaktionszeiten
          • Software-Test - dynamische und statische Testverfahren (z. B. Black Box, White Box, Review, Extremwertetest, Testdaten)
          • Verschiedene Prüfverfahren, z. B. Parität, Redundanz
        • 02 Methoden zur Messung der Zielerreichung im QM-Prozess kennen und anwenden
          • Soll-Ist-Vergleich, Abweichungen erkennen und berechnen
          • Testdatengeneratoren
          • Testprotokolle
          • Verbesserungsprozess, POCA-Zyklus, KVP. Kennzahlen
      • 05 Umsetzen, Integrieren und Prüfen von Maßnahmen zur IT-Sicherheit und zum Datenschutz (§ 4 Absatz 2 Nummer 6)
    • Teil 2 der Abschlussprüfung - 02 Systemintegration
      • 01 Betreiben von IT-Systemen (⌡ 4 Absatz 2 Nummer 8)
        • 01 Schichtenmodelle, z. B. OSI, TCP
          • IP benennen und zuordnen können
            • IPv4 oder IPv6
            • ARP
            • MAC
            • Routing
            • Switching
        • 02 Netzwerkkomponenten vergleichen und analysieren können
          • Netzwerkkomponenten vergleichen und analysieren können
        • 03 Netzwerkkonzepte (-topologien, -infrastrukturen) benennen und charakterisieren
          • Ausdehnung
          • Bluetooth
          • Datenübertragungsrate
          • LAN oder WAN oder MAN oder GAN
          • Sicherheitskonzepte und -risiken
          • Strukturierte Verkabelung
          • Verschlüsselung (preshared key, RADIUS ...)
          • VLAN
        • 04 Peer 2 Peer bzw. Client-Server-Konzepte vergleichen und hinsichtlich ihres Einsatzes bewerten können
          • Netzwerkplan
          • Netzwerktopologie (IT DV oder SI)
        • 06 Standortübergreifende und -unabhängige Kommunikation situationsgerecht auswählen und einrichten können
          • IPsec
          • Tunnelling
          • VPN-Modelle
        • 07 Netzwerkrelevante Dienste administrieren können
          • DHCP
          • DNS
          • Proxy
        • 08 Anwendungsdienste sicherstellen können
          • Datenbanken
          • Echtzeitkommunikation sicherstellen können
          • Groupware
          • Mailserver
          • Webserver
        • 09 Risiken identifizieren, Maßnahmen planen und Ausfallwahrscheinlichkeiten berücksichtigen
          • ANR
          • MTBF
          • Notfallkonzept (Disaster Recovery)
          • PDCA-Zyklus
        • 10 Maßnahmen zur Sicherstellung des Betriebes beurteilen können
          • Elektrotechnisch (USV)
          • Hardwaretechnisch (Redundanzen), RAID
          • Softwaretechnisch (Back-ups ...)
        • 11 Monitoringsysteme anwenden und Ergebnisse interpretieren können
          • Incident Management (Ticketsystem)
          • Load Balancing
          • Predictive Maintenance
          • SNMP, S.M.A.R.T. und ähnliche Technologien
          • Systemlastanalyse
        • 12 Monitoringergebnisse analysieren und korrektive Maßnahmen bestimmen können
          • Service Level 1-3
          • Service Level Agreement (SLA)
          • Standard Operating Procedures (SOP)
        • 13 Erstellen und Erweitern von Handbüchern für Benutzer und Systembetreuer
          • Fokus liegt auf der praktischen Prüfung
      • 02 Inbetriebnehmen von Speicherlösungen (⌡ 4 Absatz 2 Nummer 9)
        • 01 Technische und organisatorische Maßnahmen (TOM)
          • Berechtigungskonzepte, Organisationsstrukturen (Zugang, Zutritt, Zugriff)
        • 02 Möglichkeiten der physischen
          • hardwaretechnischen Absicherung benennen
            • Zugangskontrollen (z. B. Gebäude, Serverraum, Schrank ...)
        • 03 Möglichkeiten der softwaretechnischen Absicherung implementieren können
          • Firewall oder Netzfilter
          • Portsecurity
          • Usermanagement
          • Verschlüsselung (TPM)
        • 04 Verschiedene Service- und Liefermodelle benennen und bedarfsorientiert auswählen können
          • Fog, Cloud ...
          • SaaS, XaaS ...
        • 05 Daten heterogener Quellen zusammenführen können
          • Data Lake
          • Data Warehouse
      • 03 Programmieren von Softwarelösungen (⌡ 4 Absatz 2 Nummer 10)
        • 01 Anforderungen kundengerecht erfassen können
          • Anpassbarkeit
          • Benutzbarkeit
          • Effizienz
          • Funktionalität
          • Normen anwenden
          • Übertragbarkeit
          • Zuverlässigkeit
        • 02 Planen mit geeigneten Modellen
          • ERM (Entity-Relationship-Modell)
          • Mock-up
          • UML-Aktivitätsdiagramm
          • UML-Anwendungsfalldiagramm (für Fachinformatiker Anwendungsentwicklung, Datenverarbeitung)
          • UML-Klassendiagramm
          • UML-Sequenzdiagramm (für Fachinformatiker Anwendungsentwicklung)
          • UML-Zustandsdiagramm (für Fachinformatiker Anwendungsentwicklung)
        • 03 Festlegen von Schnittstellen und vorhandene Schnittstellen nutzen
          • API
          • Datenaustauschformate (XML, JSON ...)
          • Datenbankverbindung implementieren
          • SQL
        • 04 Situationsgerechte Auswahl einer passenden Programmiersprache begründen können
          • Aufwand
          • Einsatz von Integrierten Entwicklungsumgebungen
          • Framework oder Bibliotheken
          • Know-how oder Fachkenntnis
          • Performance, Speicherverbrauch
          • Portabilität
        • 05 Algorithmen in einer Programmiersprache darstellen
        • 06 Wiederkehrende Systemabläufe mithilfe von Skripten automatisieren und überwachen können
          • Shellprogrammierung, z. B. PowerShell, Bash
          • Skriptprogrammierung, z. B. Python
      • 04 Konzipieren und Realisieren von IT-Systemen (⌡ 4 Absatz 4 Nummer 1)
        • 01 Anforderungen an Systemkomponenten definieren
          • Anwendungen
          • Appliance
          • Betriebssysteme
          • Clients
          • etc.
          • Peripheriegeräte
          • Server
          • Sicherheitsaspekte
          • Storage
          • Virtualisierung
        • 02 Anforderungen an das Netzwerk definieren
          • Bandbreite
          • etc.
          • Latenz
          • Netzwerksicherheit
          • Übertragungsmedium
          • Verfügbarkeit
        • 03 Schichtenarchitektur auswählen
          • 2-Tier
          • 3-Tier
          • Multi-Tier
        • 04 Schutzziele der Informationssicherheit
          • Authentizität
          • Integrität
          • Verfügbarkeit
          • Vertraulichkeit
        • 05 Schutzbedarfsanalyse
          • Schutzbedarfsanalyse
        • 06 Technische und organisatorische Maßnahmen (TOM)
          • Berechtigungskonzepte, Organisationsstrukturen (Zugang, Zutritt, Zugriff)
        • 07 Kundenspezifische Anforderungen berücksichtigen
          • Kundenspezifische Anforderungen berücksichtigen
        • 08 Auswahl der verwendeten Infrastruktur
          • Cloud
          • Eigene Server + Storage
        • 09 Auswahl der Technik
          • Bare-Metal
          • Virtualisierung
        • 10 Realisieren von IT-Systemen (auswählen, installieren, konfigurieren, bewerten)
          • Anwendungen
          • Betriebssystem
          • Dienste
          • etc.
          • Hardware
          • Server
        • 11 Einen Cloud-Anbieter auswählen
          • Datenschutz berücksichtigen
          • Housing, Hosting
          • IaaS, SaaS, PaaS
          • Integration
          • Kosten-Nutzen berücksichtigen
          • Services bewerten und beurteilen
          • Sicherheitsaspekte berücksichtigen
        • 12 Kompatibilitätsprobleme erkennen und lösen
          • (System-)Schnittstellen
          • etc.
          • Formate
          • Programmiersprachen, Datentypen
          • Protokolle
          • Softwarebibliotheken
          • Zeichensätze, Umlaute, Sprache
        • 13 Lifecycle-Betrachtung durchführen
          • etc.
          • Hardware
          • Sicherheitsupdates
          • Software
          • Support, extended Support
        • 14 Versionskontrollen planen und durchführen
          • Installation von Betriebssystemupdates
          • Installation von Software- und Sicherheitsupdates
        • 15 Tests erstellen, planen und durchführen können
          • etc.
          • Integration-Test
          • Penetration-Test
          • Performance-Tests
          • Staging
          • System-Test
        • 16 Tests dokumentieren und auswerten können
          • Changeprozess begleiten
          • etc.
          • Rollback planen
          • Testprotokolle
        • 17 Kundenbezogene Prozesse berücksichtigen
          • Abstimmung von Wartungsfenstern
          • Ermitteln von Ansprechpartnern
          • etc.
          • Kundendokumentation erstellen oder übergeben
          • Planung von Changes
          • Stakeholder-Analyse
        • 18 Migration planen und durchführen
          • Erhebung oder Berechnung von Datengrößen oder Datentypen
          • etc.
          • Feststellen oder benennen von Migrationsmethoden
          • Klassifizierung von Daten vornehmen
          • Kompatibilität von Filesystemen feststellen
      • 05 Installieren und Konfigurieren von Netzwerken (⌡ 4 Absatz 4 Nummer 2)
        • 01 Verschiedene Netzwerkprotokolle je nach Anwendungsbereich und Anforderung auswählen
          • IPv4 oder IPv6
          • SSL oder TLS (Version)
          • TCP oder UDP
        • 02 Geeignete Topologien und Übertragungswege bewerten
          • Funk
          • Glasfaser
          • Kupferkabel
        • 03 Geeignete Netzwerkkomponenten auswählen, installieren, konfigurieren und betreiben
          • Accesspoint
          • Firewall
          • Leitungen oder Kabel
          • Loadbalancer
          • Managed Services
          • Router
          • Switches
          • WAN-Modem (DSL-Modem)
          • WLAN-Controller
        • 04 Netzwerkrelevante Dienste administrieren können
          • DHCP
          • DNS
          • Dynamisches oder statisches Routing
          • First hop redundancy
          • Proxy
          • QoS
          • Spanning Tree
          • VLAN
        • 05 Netzwerke analysieren und optimieren
          • Funktions- und Belastungstest (z. B. Redundanz, Load Balancing, Mesh)
        • 06 Einsatz geeigneter Maßnahmen zur IT-Sicherheit evaluieren und vorschlagen
          • Berücksichtigung allgemeiner (IT-Grundschutz) sowie betrieblicher Sicherheitsaspekte
          • Gefährdungen kennen und mögliche Risiken analysieren können
        • 07 Lösungen der IT-Sicherheit in Netzwerken (Hardware
          • Software) implementieren
            • Clustering
            • Firewall
            • IDS oder IPS
            • System- und Firmwareupdates
            • Überwachungssysteme
            • Verschlüsselungstechniken
            • Viren- und Spamfilter
            • Virtualisierungstechniken
            • Zugriffberechtigungen zu Netzwerkkomponenten und Netzwerkdiensten
            • Zutritt zu Server- und Betriebsräumen
            • Zutrittskontrollsystem
        • 08 Dokumentation und Überwachung der umgesetzten Maßnahmen durchführen
          • Analysetools (z. B. Pakettracer, Wireshark)
          • Auswertung von Protokolldateien oder Monitoring und die Dokumentation der implementierten Lösungen mit Änderungsverfolgung
          • Netzwerkmonitoring (z. B. SNMP)
          • Ping
          • Trace Route
      • 06 Administrieren von IT-Systemen (⌡ 4 Absatz 4 Nummer 3)
        • 01. Einsatzzwecke und Richtlinien von IT-Systemen
          • Berechtigungsstufen, Rollen
          • Betriebsvereinbarungen u. Ä.
          • BYOD
          • Data Loss Prävention
          • etc.
          • Identifizieren, abgrenzen und beschreiben
          • IT-Grundschutz-Vorgaben (BSI)
          • IT-Sicherheitsrichtlinien
          • Neuerordnung u. Ä.
        • 02. Auswahl geeigneter Lizenzmodelle treffen und Lizenzmanagement durchführen
          • Abomodell vs. Kaufmodell
          • etc.
          • Lizenz-Audit
          • Lizenzbeschaffung
          • Lizenzierungsserver
          • Lizenzmodell (kommerziell, Open Source, Freeware, GPL etc.)
          • Lizenzverwaltung
          • Pay per use
          • Rahmenverträge
          • Software Licence Monitoring
          • Zugriffslizenzen (CALs)
        • 03. Auswahl und Einführung von Berechtigungskonzepten
          • ACLs
          • AGDLP (RBAC)
          • Domänenkonzept
          • etc.
          • LDAP
          • Rechte und Berechtigungen
          • Sicherheitsgruppen
          • User Accounts
          • Zugriffsrechte
        • 04. Authentifizierungsmethoden inklusive der benötigten Infrastruktur beurteilen, einsetzen oder einrichten
          • etc.
          • Hardwaretoken (z. B. Chipkarte)
          • Multi-Faktor-Authentifizierung
          • One-Time-Password
          • Passwortrichtlinien
          • PIN-Code für Zutrittsberechtigung
          • RADIUS (z. B. für WLAN)
          • Securitykeys
          • Signatur zum Login
          • Single Sign-On
          • Zertifikate
          • Zertifikatinfrastruktur
        • 05 Aktualisierungsmethoden auswählen, einsetzen und durchführen bzw. automatisieren
          • BIOS-Updates
          • etc.
          • Firmware-Updates
          • Hardware-Upgrade
          • Updateverwaltung (z. B. WSUS, SCCM, APT, Repositories)
        • 06. Geeignete Methoden und Systeme zur Sicherung und Archivierung vorschlagen und implementieren
          • Aufbewahrungsfristen
          • Aufräumprozesse
          • Band, Platte, NAS, SAN, Cloud, USB, CD oder DVD etc.
          • Blockbasierter vs. dateibasierter Zugriff
          • etc.
          • Lagerung
          • Snapshots
          • Veränderlich oder unveränderlich
          • Versionierung
        • 07. Backupdauer berechnen
          • 08. Restore Funktionalität sicherstellen
          • Blockbasiert, dateibasierter Zugriff
          • Datenmenge, Speicherbedarf, Komprimierung
          • etc.
          • Geschwindigkeit, Bandbreite
          • Snapshots
        • 09. Wiederherstellungsdauer berechnen
          • Datenmenge, Speicherbedarf
          • Geschwindigkeit, Bandbreite
        • 10. Monitoring einrichten und durchführen
          • etc.
          • Fehlerbenachrichtigung
          • Fehlererkennung
          • Fernsteuerung
          • Monitoring-Werkzeuge auswählen und einsetzen
          • Überwachung
          • Z. B. Load-Balancing, High Availability, Skalierbarkeit, Cloud-Systeme zur Last-Abfederung (Content Provider)
        • 11. Ergebnisse des Monitorings bewerten und daraus Maßnahmen ableiten
          • Bewertung von Fehlern
          • Eindringlings- oder Angreiferüberwachung und Abwehr (z.B. IDS oder IPS, HoneyPot)
          • Eskalationsmaßnahmen
          • etc.
          • Fehlerbehebung oder Troubleshooting
          • Incident Management
        • 12. Benutzeranfragen aufnehmen, analysieren und bearbeiten
          • 1st oder 2nd oder 3rd-Level-Support
          • Abläufe standardisieren
          • etc.
          • Helpdesk
          • Nachschlagewerke und Standards (z. B. FAQs, Wiki, Knowledge DB, ITIL)
          • Schulungsmaßnahmen
          • Ticket-Systeme
          • Tickets eskalieren
    • Teil 2 der Abschlussprüfung - 03 Wirtschafts- und Sozialkunde
      • 01 Berufsausbildung sowie Arbeits· und Tarifrecht (⌡ 4111 Nr. 1)
        • 01. Rechte und Pflichten des Auszubildenden und des Ausbildenden
          • Arbeitszeugnis
          • Beendigung
          • Dauer der täglichen Arbeitszeit
          • Folgen bei Nichteinhaltung der Rechte und Pflichten
          • Geltungsbereich
          • Kündigungsbedingungen
          • Probezeit
          • Prüfungen, Abschluss
          • Vergütungs- und Urlaubsregelungen
          • Vertragspartner
        • 02. Vorteile der Ausbildung im dualen System der Berufsbildung
          • Unterschiedliche Lernorte, auf regionaler Ebene
          • Zusammenwirken von Betrieb und Berufsschule
        • 03. Aufgaben von Ausbildungsbetrieb, Berufsschule und Kammern im Rahmen der Berufsausbildung
          • Aufgaben der Berufsschule, Berufsschulpflicht
          • Aufgaben der Kammern
          • Berufsbildungsgesetz, Ausbildungsordnung
        • 04. Ausbildungsrahmenplan, sachliche und zeitliche Gliederung
          • Betrieblicher Ausbildungsplan
          • Einsatz- und Versetzungsplan im Betrieb
          • Rahmenlehrplan
          • Rahmenplan für die berufsschulische Ausbildung
          • Zuordnung der Lernziele des Ausbildungsrahmenplans zu den Inhalten des betrieblichen Ausbildungsplans unter Berücksichtigung betrieblicher Besonderheiten
        • 05. Grundsätze des Individual- und Kollektivarbeitsrechtes
          • Allgemeines Gleichbehandlungsgesetz
          • Arbeitsschutzgesetz
          • Arbeitsstättenverordnung
          • Arbeitszeitgesetz
          • Berufsbildungsgesetz
          • Betriebsvereinbarungen (z. B. betriebliche Arbeitszeitregelung, betriebliches Beurteilungsverfahren)
          • Betriebsverfassungsgesetz
          • Bundeselterngeld- und Elternzeitgesetz
          • Jugendarbeitsschutzgesetz
          • Kündigungsschutzgesetz
          • Lohnsteuer
          • Mutterschutzgesetz
          • Schwerbehindertengesetz
          • Sozialversicherung
        • 06. Arbeitgeberorganisationen
          • Arbeitgeberverbände
          • Industrie- und Handelskammern
          • Wirtschaftsverbände
        • 07. Arbeitnehmerorganisationen
          • Betriebsräte
          • Betriebsversammlung
          • Einigungsstelle
          • Gewerkschaften
          • Jugend- und Auszubildendenvertretung
          • Mitbestimmungs- und Mitwirkungsrechte
          • Wahl und Zusammensetzung
        • 08. Tarifrecht
          • Geltungsbereich
          • Laufzeit
          • Tarifautonomie, Tarifverhandlung, Tarifbindung, Tarifkonflikt (Arbeitskampf)
          • Tarifverträge (z. B. Entgelttarifvertrag, Manteltarifvertrag)
        • 09. Lohn- und Gehaltsformen
          • Brutto oder Netto-Entgelt
          • Lohnsteuer, Kirchensteuer
          • Steuerklassen
          • Vermögenswirksame Leistungen
        • 10. Lebensbegleitendes Lernen
          • Berufliche Fortbildung und Umschulung
          • Innerbetriebliche Fortbildung
          • Regelungen und Möglichkeiten für interne und externe Weiterbildung in Betrieb und Branche, evtl. tarifvertragliche Regelungen
          • Staatliche Fördermaßnahmen
        • 11. Lerntechniken
        • 12. Arbeitstechniken
          • Apps
          • Arbeitsplanung- und Projektplanungstechniken
          • Beschaffung, Auswahl und Auswertung von Fachinformationen
          • Computer Based Training (CBT)
          • Gestaltung eines lernförderlichen und das Lernen integrierenden Arbeitsplatzes
          • Internet
          • Moderations- und Präsentationstechniken
          • Netzwerke
          • Plattformen (Kommunikation, Information, Videos, Austausch)
          • Umgang mit mobilen Endgeräten
          • Verschiedene Arbeitstechniken erlernen
          • Web Based Training (WBT)
          • Zeitmanagementtechniken, flexible Arbeitszeiten
        • 13. Berufliche Fortbildung und Umschulung
          • Innerbetriebliche Fortbildung
          • IT-Weiterbildung ergänzend zur Ausbildung in den IT-Berufen
          • Staatliche Fördermaßnahmen
          • Umschulungen
        • 14. Lebensplanung
          • Altersvorsorge
          • Auslandsaufenthalte, z. B. mithilfe von EU-Förderprogrammen
          • Bildungseinrichtungen
          • Eigenständigkeit
          • Entwicklung bezüglich
          • Europäische Sozialcharta
          • Europass
          • Fachmessen
          • Karriereplanung
          • Kommunikation
          • Lernkompetenz
          • Mitgestaltung
          • Mobilitätsprogramme
          • Möglichkeiten und Grenzen einer Existenzgründung
          • Persönliche Weiterbildung
          • Potenzialanalyse
          • Reflexivität
          • Regelungen und Möglichkeiten für interne und externe Weiterbildung in Betrieb und Branche, evtl. tarifvertragliche Regelungen
          • Selbstlernmaterialien
          • Studium von Fachliteratur
          • Team- und Führungsfähigkeit
          • Überbetriebliche Fortbildung
          • Verantwortung
      • 02 Aufbau und Organisation des Ausbildungsbetriebes (⌡ 4111 Nr. 2)
        • 01. Der Betrieb
          • Branchenzugehörigkeit
          • Gesamtwirtschaft, z.B. primärer, sekundärer, tertiärer Sektor, erwerbswirtschaftliche Betriebe
          • Produktpalette und Märkte
        • 02. Rechtsformen
          • Gemeinnützige Organisationen
          • Gesellschaft bürgerlichen Rechts
          • Kapitalgesellschaften, z.B. GmbH, AG
          • Personengesellschaften, z.B. Einzelunternehmen, KG, OHG, GmbH & Co. KG
          • Staatliche oder kommunale Unternehmen, Unternehmen des öffentlichen Rechts
        • 03. Unternehmensstruktur und Organisationsform
          • Arbeitsabläufe und Aufgabenteilung
          • Einlinien- bzw. Mehrlinien-, Stabliniensystem
          • Matrixorganisation
          • Spartenorganisation
          • Unternehmenszentrale, Filialunternehmen, Niederlassungen, Außenstellen
        • 04. Wirtschaftliche Verflechtungen
          • Fusion
          • Kartell
          • Konzern
        • 05. Ziele von Betrieben und Unternehmen
          • Produktivität
          • Rentabilität
          • Wirtschaftlichkeit
        • 06. Betriebliche und gesamtwirtschaftliche Arbeitsteilung
          • Betriebliche und gesamtwirtschaftliche Arbeitsteilung
          • Internationale Spezialisierung, Globalisierung
          • Möglichkeiten und Grenzen der sozialen Marktwirtschaft
        • 07. Ziele und Aufgaben von Arbeitgeber- und Arbeitnehmerverbänden
          • Berufsständische Vertretungen und Organisationen
          • Branchenspezifische Gewerkschaften und Arbeitgeberverbände
          • Ehrenamtliche Mitwirkung, z.B. Prüfungsausschuss
          • Wirtschaftsorganisationen
        • 08. Ziele und Aufgaben von Behörden und Verwaltungen
          • Vertretung gesamtgesellschaftlicher Interessen
        • 09. Grundsatz der vertrauensvollen Zusammenarbeit zwischen Arbeitgeber- und Arbeitnehmervertretern
          • Arbeitnehmervertretung, Betriebsrat
          • Betriebsvereinbarungen bzw. Personalvertretung auf Grundlage des Personalvertretungsgesetzes
          • Betriebsverfassungsgesetz
          • Jugend- und Auszubildendenvertreter und deren Informations-, Beratungs- und Mitbestimmungsrechte
      • 03 Sicherheit und Gesundheitsschutz bei der Arbeit (⌡ 4111 Nr.3)
        • 01. Gesundheits- und Arbeitsschutzvorschriften
          • Arbeitsplatzergonomie
          • Arbeitsschutzgesetz
          • Arbeitssicherheitsgesetz
          • Arbeitsstättenverordnung
          • Arbeitszeitgesetz
          • Aufsichtsbehörde für Arbeitsschutz (Gewerbeaufsicht)
          • Berufsgenossenschaften
          • Betriebssicherheitsverordnung
          • Bildschirmarbeitsplatzverordnung
          • Jugendarbeitsschutzgesetz
          • Unfallverhütungsvorschriften (UVV)
        • 02. Gefährdungen und Beanspruchungen wahrnehmen und einschätzen
          • Besondere Fürsorgepflicht des Arbeitgebers
          • Ergonomische Arbeitsplatzgestaltung
          • Ergonomische, akustische und psychische Gefahren
          • Ersthelfer am Arbeitsplatz
          • Gefahren beachten und ggf. melden
          • Mechanische, elektrische, thermische und chemische Gefahren
          • Sicherheitshinweise, Vorschriften und Anweisungen beachten
        • 03. Vorsorgeuntersuchungen
          • Augenuntersuchung für Bildschirmarbeitsplätze
          • Psychische Gefährdungsbeurteilung
        • 04. Aufgaben der Sicherheitsbeauftragten
          • Aufgaben der Sicherheitsbeauftragten
        • 05. Vorschriften im betrieblichen und persönlichen Arbeitsablauf
          • Allgemeine und betriebliche Verhaltensregeln
          • Notausgänge (Kennzeichnung), Fluchtwege im Gebäude oder am Arbeitsplatz
          • Prüfzeichen, z.B. CE-Zeichen
          • Sachgerechter Umgang mit Gefahrenpotenzialen
          • Schriften, Farben und Zeichen des Arbeitsschutzes
          • Schutzarten elektrischer Betriebsmittel
          • Schutzklassen
        • 06. Verhaltensweisen bei Unfällen
          • Erste-Hilfe-Maßnahmen
          • Ersthelfer, Notruf- und Notfallnummern
          • Evakuierung und Dokumentation
          • Fluchtwege und Sammelplätze
          • Meldepflicht von Unfällen
          • Meldestellen
        • 07. Verhaltensweisen im Brandfall sowie vorbeugender Brandschutz
          • Brandmeldung
          • Brandschutzklassen (A, B, C, D)
          • Brandschutzmittel, z.B. Feuerlöscher (Arten, Standort, Bedienungsanleitung, Wirkungsweise), Löschdecken
          • Brandschutzordnung, z.B. Verbot zur Fahrstuhlnutzung, Schließen von Türen und Fenstern
          • Brandursachen durch brennbare Stoffe und Hitzeentwicklung
          • Flucht und Rettungswege
          • Sammelplätze
          • Schulung
          • Sicherheitszeichen
          • Verhalten in Brandfällen
      • 04 Umweltschutz(⌡ 4 III Nr. 4) Zur Vermeidung betriebsbedingter Umweltbelastungen im beruflichen Einwirkungsbereich beitragen
        • 01. Umweltbelastungen wahrnehmen und vermeiden helfen
          • Abfalltrennung und -vermeidung
          • Green IT
          • Spezifische Risiken der IT-Prozesse, sowie von IT-beteiligten Prozessen, z.B. USV-Anlagen
          • Umgang mit Speicher- und Printmedien
          • Unnötige Gerätelaufzeiten vermeiden
          • Wiederverwertung (Recycling)
        • 02. Umgang mit Abfällen
          • Branchenspezifische Abfälle
          • Erfassung
          • Lagerung und Entsorgung von z.B. Datenträgern oder Kabeln
        • 03. Öffentliche Systeme und Verordnungen
          • Gesetze
            • Immissionsschutzgesetz, technische Anleitungen, z.B. zu Lärm, Luft, Abfall
            • Teilnahme am Dualen System im Hinblick auf Verpackungsentsorgung
        • 04. Externe Auswirkungen
          • Im Rahmen von Nachhaltigkeit sind auch Auswirkungen auf Umwelt, Pflanzen, Tiere, Lebensräume zu reflektieren
        • 05. Umweltschonende Ressourcennutzung
          • Berücksichtigen wirtschaftlicher Nachhaltigkeit bereits bei Einkauf und Lieferantenauswahl
          • Ressourcenverbrauch und Umweltschutz in Kombination bedenken, z.B. Nutzung von Strom aus regenerativen Quellen
          • Sparsamer und effektiver Umgang mit Roh-, Hilfs- und Betriebsstoffen (ggf. erforderliche Kennzeichnung und getrennte Lagerung beachten)
        • 06. Abfallvermeidung und -reduzierung
          • Kreislaufwirtschaftsgesetz (insbes. ⌡ 6)
          • Papierloses Büro
        • 07. Rechtsfolgen bei Nichteinhaltung
          • Verursacherprinzip
      • 05 Vernetzles Zusammenarbeiten unter Nutzung digitaler Medien (⌡ 4 III Nr. 5)
        • 01. Wertschätzende Zusammenarbeit
          • Beachtung der Unternehmenswerte und Anwendung betrieblicher Ethikregeln
          • Erkennung und Beseitigung von (un-)bewussten Vorurteilen
          • Fähigkeit zur effektiven, integren und respektvollen Zusammenarbeit in diversen Teams
          • Interdisziplinarität, Interkulturalität
          • Kenntnis und Beachtung von Compliance-Regeln
          • Übernahme gemeinsamer Verantwortung und Wertschätzung der Beiträge jedes Teammitglieds
        • 03. Ethische Aspekte und Compliance-Regelungen
          • Berücksichtigung allgemeiner und betrieblicher Compliance-Regelungen
          • Gewährleistung von Gender-Neutralität und Berücksichtigung des dritten Geschlechts
          • Im Zentrum ethischer Aspekte steht die Würde und Integrität aller Menschen, kurz-, mittel- und langfristig für alle direkt und indirekt Betroffenen der IT-Lösungen
          • Nutzen der Vorteile aus der Verschiedenheit für das Unternehmen
          • Reflexion der Auswirkungen auf alles Lebendige (Umwelt, Pflanzen, Tiere, Lebensräume) im Rahmen von Nachhaltigkeit
    • Still need help?
    • Community
    • Hugo Docs ↗

    Auf dieser Seite

      Seite editieren
      Wilkommen im Wiki!
      Teil 2 der Abschlussprüfung - 02 Systemintegration
      06 Administrieren von IT-Systemen (⌡ 4 Absatz 4 Nummer 3)
      01. Einsatzzwecke und Richtlinien von IT-Systemen
      Data Loss Prävention

      Data Loss Prävention

      Data Loss Prävention

      Hier könnte Ihr Text stehen

      Zuletzt aktualisiert am Apr. 7, 2024

      ← BYOD
      etc. →

      © 2024 CptNemo1337. This work is licensed under CC BY NC ND 4.0

      Published with Hugo Blox Builder — the free, open source website builder that empowers creators.