# IT-Berufe - Ausbildung
:::spoiler Inhaltsverzeichnis
[toc]
:::
## IHK Abschlussprüfung
| Prüfung | Dauer | Gewichtung |
| - | - | - |
| **Abschlussprüfung Teil 1**
| 1 Betriebliche Projektarbeit | 90 Min | 20 % |
| **Abschlussprüfung Teil 2**
| 2.1 Betriebliche Projektarbeit | | 50 % |
| 2.1.1 Dokumentation der betrieblichen Projektarbeit | 40-80 Stunden |
| 2.1.2 Präsenation und Fachgespräch | 30 Min | |
| 2.2 Berufsbezogene Prüfung 1 | 90 Min | 10 % |
| 2.3 Berufsbezogene Prüfung 2 | 90 Min | 10 % |
| 2.4 Wirtschafts- und Sozialkunde | 60 Min | 10 % |
---
Ausbildung IT-Berufe
- [ ] Der Betrieb und sein Umfeld
- [ ] Ergonomie
- [ ] Marketing
- [ ] Rechtliches
- [ ] Soft-Skills
- [ ] Betriebssysteme
- [ ] Windows, Linux Mac
- [ ] Bash, Shell
- [ ] Datenbanken
- [ ] Englisch
- [ ] Hardware
- [ ] Internet
- [ ] Websites
- [ ] Mathematik und Rechnungswesen
- [ ] Multimedia
- [ ] Netzwerk und Administration
- [ ] Projektmanagement
- [ ] Prozessanalyse
- [ ] Softwareentwicklung
- [ ] Programmierung
- [ ] Software-Qualität
- [ ] Datensicherung
- [ ] IT-Sicherheit
## Der Betrieb und sein Umfeld
- Vorteile eines betrieblichen Vorschlagwesens
- Beispiele zur Optimierung der Arbeitsabläufe
- Methoden zur Mitarbeitermotivation
- Standortfaktoren bewerten
- Marktformen bestimmen
- Angebotskalkulation
- (Arbeits-)Verträge
- Stellenbeschreibung
- Lohnabrechnung
- Gesellschaftsformen
- Aufbau- und Ablauforganisation
- Linien-/Matrixorganisation kennen (Vor-/Nachteile)und Organigramm erstellen
- Umweltschutz
- Green IT
- Workflow
- Zentralisierung/Dezentralisierung
- Unfallverhütung
- Fusion
## Ergonomie
- Vorgaben bzgl. Arbeitsplatzergonomie kennen
- ergonomische Anforderungen an Bildschirme, Drucker, Stühle, Tische
- Pausenregelung
- Betriebliches Gesundheitsmanagement
- Betriebsarzt
- Nutzen ergonomischer Arbeitsplätze für das Unternehmen
- Warum reicht die Einhaltung der Ergonomie nicht aus, um körperliche Beschwerden auszuschließen? Was kann man zusätzlich tun?
- Richtlinien bei der Gestaltung von Programmoberflächen
- Aufgabenangemessenheit,
- Selbstbeschreibungsfähigkeit,
- Lernförderlichkeit,
- Steuerbarkeit,
- Erwartungskonformität,
- Individualisierbarkeit,
- Fehlertoleranz (siehe Grundsätze der Dialoggestaltung)
- Barrierefreiheit
## Marketing
- Vor-/Nachteile von Absatzwegen, Distributionspolitik
- Fachbegriffe kennen
- Marktvolumen, Absatz, Marktanalyse etc.
- B2B, B2C, B2G
- Umfrage, Beobachtung, Experiment, Testmarkt, Marktprognose, Panelerhebung
- Marktdurchdringung, Marktentwicklung, Markterschließung, Produktinnovation, Produktentwicklung, Diversifikation
- Optimierung des Kundenservice
- mögliche Quellen zur Marktforschung
- Ziele von Werbung
- AIDA (Attention, Interest, Desire, Action)
- Phasen des Produktlebenszyklus
- Einführung, Wachstum, Reife, Sättigung, Rückgang, End-of-Life
- Phasen der Technologieadaption
- Innovators, Early Adopters, Early Majority, Late Majority, Laggards
- Beispiele für niedrigen/hohen Markteinstiegspreis nennen
- Outsourcing (organisatorisch) vs. Offshoring (geografisch)
- Geschäftsmodelle im Internet
- Freemium
## Rechtliches
- Datenschutz vs. Datensicherheit vs. Datensicherung
- Grundsätze des Datenschutzes
- Gesetzmässigkeit (Erfordernis der gesetzlichen Grundlage)
- Verhältnismässigkeit (Datensparsamkeit und Datenvermeidung (§3a BDSG))
- Zweckbindung
- Richtigkeit/Integrität
- Transparenz gegenüber den betroffenen Personen
- Informationssicherheit
- EU-Datenschutz-Grundverordnung (EU-DSGVO)
- Urheberrecht
- von Patenten abgrenzen
- Creative Commons
- Persönlichkeitsrechte
- Recht am eigenen Bild
- Open Source
- Unfreier Versand
- Fernabsatzverträge
- Nachbesserung und Nachlieferung
- Gewährleistung vs. Garantie
- Mutterschutz, JAschG
- Betriebsrat
- Rechte und Pflichten
- rechtliche Voraussetzungen
- Kündigung
- gesetzliche/vertragliche Fristen
- notwendige Unterlagen
- Werks- vs. Dienstvertrag
- Inhalte von SLAs
- Arbeitsschutz
- Pflichten des Arbeitgebers bei Arbeitsunfällen
- Arbeitsvertrag
- Inhalte, Rechte/Pflichten
- kollektives Arbeitsrecht
- Inhalte der Personalakte
- Rechtsformen von Unternehmen (AG, GmbH, KG usw.)
- Voraussetzungen, Haftung, Eigenkapital, Firma etc.
- verschiedene Versicherungen (z.B. Haftpflicht, Berufsunfähigkeit, Krankenversicherung, , Rechtsschutz, Hausrat, KFZ, Gebäudeversicherung usw.)
## Soft-Skills
- Präsentieren
- Vorteile des Medieneinsatzes bei Präsentationen
- Aufbau von Präsentationen
- Aufmerksamkeit der Zuhörer gewinnen
- Ideenfindung/Kreativitätstechniken
- Brainstorming
- Mindmap
- Design Thinking
- Diversity, Interkulturalität, Fehlerkultur
- Fehlersuche
- Five-Why-Methode
- Root-Cause-Analysis
# Betriebssysteme
- verschiedene Betriebssysteme kennen (Linux, Windows, Android, iOS, Windows Phone)
- Unterschied Unix/Linux
- Vor-/Nachteile Linux/Windows
- Dateisysteme (FAT, NTFS, ext)
- Aufbau des Dateibaums
- Kommandozeile vs. GUI
- Linux
- wichtige Befehle kennen (ls, chmod, chown, ps, grep, mount)
- wichtige Verzeichnisse kennen (bin, boot, dev, etc, home, lib, root, sbin, var)
- Dateirechtesystem erklären (ugw + rwx)
- gängige Linux-Distributionen nennen (Debian, Suse, Red Hat, Ubuntu etc.)
- Wie wird die Hardware angesteuert?
- Mounten von Laufwerken
- Samba/SMB
- Typen von Multitasking erläutern (kooperativ vs. präemptiv)
- Prozess vs. Task vs. Thread
# Datenbanken
- unterschiedliche Architekturen (Client/Server, Dateibasiert)
- unterschiedliche Ansätze (relational, Netzwerk, hierarchisch, objektorientiert)
- Eigenschaften von relationalen Datenbanken
- ORM
- NoSQL (dokumentenorientiert, spaltenorientiert, Key/Value-Store, objektorientiert, Graphendatenbank)
- CAP-Theorem
- Map/Reduce
- Eventual Consistency
- Begriffe kennen und erläutern
- Redundanz, Primär-/Fremdschlüssel, Datensatz, INSERT
- referentielle Integrität
- Maßnahmen bei Löschoperationen (Constraints): CASCADE, DENY/RESTRICT, SET NULL
- Replikation erläutern
- Trigger erklären
- SQL-Abfragen
- Projektion vs. Selektion
- DDL, DML, DQL, DCL, DTL
- CRUD (Create, Read, Update, Delete)
- SELECT-Aufbau rauf und runter: FROM, WHERE, JOIN, GROUP BY, HAVING, ORDER BY
- Kreuzprodukt
- verschiedene Joins erklären (INNER, OUTER LEFT/RIGHT/FULL, Natural, Self)
- Subqueries
- Schnitt-, Vereinigungs- und Differenzmenge (INTERSECT, UNION (ALL), MINUS)
- LIKE-Syntax (Platzhalter)
- SQL Injection erläutern
- Arbeitschritte beim DB-Design
- ER-Modelle erstellen
- Tabellenmodelle erstellen
- ACID-Prinzipien für Transaktionen kennen und erläutern (atomicity, consistency, isolation, durability)
- Anomalien (Einfüge-, Änderungs-, Löschanomlie) erläutern
- Entity-Relationship-Model und Tabellenmodell
- Normalformen erläutern („the key, the whole key, and nothing but the key“)
- Normalisierung von Datenbanken bis zur 3. Normalform durchführen
- Modellierung von Beziehungen (1:1, 1:n, m:n)
- mögliche Beispiele: Benutzer/Login (1:1), Benutzer/Bestellung (1:n), Benutzer/Benutzergruppe (m:n)
- Big Data
- 3V-Modell (Data Velocity, Data Volume, Data Variety)
- mögliche Aufgaben
- vorhandenes Tabellenmodell normalisieren
- gültige Datensätze zu einem gegebenen Schema ermitteln können
# Englisch
- Texte verstehen, übersetzen und analysieren
# Hardware
- Prozessor/CPU, Kühlung
- von-Neumann-Architektur
- ALU
- https://gist.github.com/jboner/2841832
- RAM-Arten und Unterschiede
- Eigenschaften/Unterscheidung/Vor-/Nachteile DAS, SAN und NAS
- https://abdullrhmanfarram.files.wordpress.com/2013/04/san-nas-das-01.png?w=470&h=359
- https://www.thomas-krenn.com/de/tkmag/wp-content/uploads/2020/08/grafik.png
- Unterschied Stack/Heap
- https://imgs.xkcd.com/comics/tree.png
- Abkürzungen und Bedeutung kennen:
- sATA, AGP, PCI, ISA, IDE, SCSI, iSCSI, SAS, USB, RAID, USV, SSD
- RAID 0, 1, 5, 10 usw., JBOD erklären
- https://en.wikipedia.org/wiki/Nested_RAID_levels
- Bluetooth, Firewire, USB
- WLAN
- Hotspot, Ad-Hoc, Repeater, Access Point
- Sicherheit (WPA, WEP, MAC-Filter, WPS)
- BIOS, CMOS, Ablauf eines Systemstarts, Sinn von BIOS-Updates
- UEFI
- IDE: Master/Slave, Jumper
- Firmware, Flash-Speicher
- Arten von Druckern und Scannern
- 3D-Drucker
- Monitore
- TFT, TCO, CRT, LCD
- VGA, DVI, HDMI, DisplayPort
- Thin Clients/Fat Clients
- Tablets und mobile Geräte
- Bezugsquellen für Hardwarelieferanten
- Server-/Desktop-/Anwendungsvirtualisierung
- mögliche Arten der Virtualisierung: Hypervisor, Bare-Metal, Hosted
- Hardwareunterstützung
- Vor-/Nachteile der einzelnen Verfahren
- Container (z.B. Docker)
- Unterschied zu VMs, Einsatzszenarien, Vor-/Nachteile
- mögliche Aufgaben
- passende Komponenten für einen (Datenbank-/File-)Server oder Workstation (z.B. CAD, Office) auswählen
- PCs für bestimmte Anforderungen aus Komponenten zusammenstellen
- Green IT
- Smartphones
- Cloud Computing (Auswirkungen auf Softwareentwicklung, Hardware, Geschäftsmodelle)
- Platform/Infrastructure/Software as a Service (PaaS, IaaS, SaaS)
- USB 3.0
- USV
- Typen von USVen (z.B. VFI) nach DIN EN 62040-3
- Voltage Independent, Voltage and Frequency Dependent, Voltage and Frequency Independent
- benötigte Scheinleistung für vorgegebene Hardware ermitteln
- Netzstörungen, vor denen USVen schützen
- Hot Swapping, Hot Spare erläutern
- Arbeitsweise von RFID, Barcodes und QR-Codes erläutern
- Vor-/Nachteile von SSDs
- Power over Ethernet (PoE)
- BYOD
# Internet
- Aufbau von URL/URI/URN
- Schema, Benutzer/Passwort, Domain, Pfad, Query, Fragment etc.
- Beispiele für Browser/Webserver/Web-Programmiersprachen/(serverseitige) Scriptsprachen
- wichtige Protokolle und Ports
- HTTP,
- FTP,
- SMTP,
- POP3,
- IMAP,
- telnet, SMB, SSH, NTP)
- Vor-/Nachteile wichtiger Dateiformate (PDF, Bildformate)
- Ablauf beim Aufruf einer Website (Kommunikation Client/Server) und Verarbeitung bei PHP
- Sicherheit
- Hacker (White Hat, Black Hat), Cracker, Script-Kiddies
- Spam, Phishing, Sniffing, Spoofing, Man-in-the-Middle
- SQL-Injection, XSS, CSRF, Session Hijacking, DoS, DDoS
- <https://xkcd.com/327/>
- Viren, Würmer, Trojaner, Hoax, Dialer (veraltet), Keylogger, Botnetze, Spyware, Adware, Ransomware, Scareware
- Verbreitung von Viren/Würmer/Trojaner erläutern
## Websites
- Vorteile von Internetseiten als Werbemittel
- grundlegende Kenntnisse von HTML, CSS, PHP
- Responsive Webdesign (mit HTML5 + CSS3)
- ergonomische Gestaltung von Websites
- CMS
- Mindestinhalte des Impressums
- virtuelle Hosts erläutern
- Möglichkeiten zur Unterscheidung von Websites auf einem Host: IP, Hostname, Port
- Funktion von .htaccess erläutern
- dynamische Websites (CGI, ASP, JSP)
- Applet und Servlet unterscheiden
- Web 2.0
- Social Networks, Wikis, Blogs, Twitter, Forum, Podcast
- AJAX
- Vor-/Nachteile
- Funktionsweise
- REST
- RIA https://de.wikipedia.org/wiki/Rich_Internet_Application
- JavaScript
- jQuery und andere Frameworks
- ...
- HTML5, CSS3
- Audio-/Videoeinbettung/-unterstützung
- Anforderungen durch Mobilgeräte
# Mathematik und Rechnungswesen
- Ermittlung und Bedeutung von Umsatz/Provision/Deckungsbeitrag/Kosten/Gewinn
- Zahlungsverzug
- Definition, Gründe, Konsequenzen
- Rechtsgrundlage/Definition für Zahlungsverzug
- Möglichkeiten zum Umgang mit Liquiditätsengpässen
- Gemeinkosten auf Kostenstellen verteilen
- Kosten für eine Produkteinführung berechnen
- Break-Even-Point ermitteln
- Gewinn ermitteln
- Vor-/Nachteile Kauf/Leasing/Miete
- Eigen- und Fremdfinanzierung
- Umrechnungen in Zahlensystemen (Dual, Dezimal, Oktal, Hexadezimal)
- Profit-Center-Organisation
- Handelskalkulation
- Betriebsabrechnungsbogen, Nachkalkulation, Zuschlagskalkulation
- Fehler in Lieferschein/Rechnung finden
- gesetzliche Gewährleistungsfrist ermitteln
- Umgang mit Mängeln, Mängelrüge
- Umgang mit Vertragsstörungen
- zweiseitiger Handelskauf und Rechte/Pflichten
- TCO erläutern
- Rabatt und Skonto berechnen
# Multimedia
- Kompression
- verlustbehaftet vs. verlustfrei
- ZIP
- Huffman-Code
- Datenraten von verschiedenen Laufwerken: Festplatte (HDD/SSD), CD, DVD, BlueRay
- Audiobearbeitung
- Sampling(-rate, -tiefe)
- MP3
- Bildbearbeitung
- Unterschied Raster-/Vektorgrafik
- Auflösung
- GIF, JPG/JPEG, TIF, PNG, SVG, MPEG
- OCR
- Video
- HD/UltraHD/4K
- 3D-/HD-TV, BlueRay
- Kompressionsverfahren
- Zeichensätze kennen und Unterschiede aufzeigen
- ASCII, Unicode, UTF-8 kennen und erklären
- XML
- Wohlgeformtheit, Validität
- Parser, Serialisierer
- SAX, DOM
- vs. SGML, HTML, CSV, JSON, YAML etc.
- DTD, Schema, RelaxNG, Schematron
- XSLT, XSL-FO
- Sinn von Prüfziffern (z.B. EAN, IBAN)
- Längs-/Querparität berechnen
- mögliche Aufgaben
- Dateigrößen von Bildern/Audio/Videos berechnen
# Netzwerk und Administration
- Methoden zur Namensauflösung erklären (DNS, hosts)
- DNS-Konfiguration
- DNS-Einträge: A, AAAA, NS, PTR, MX, SOA, CNAME
- DNS, DHCP, WINS, ARP, Subnetting, Topologien
- Ablauf beim DHCP-Lease (Discover -> Offer -> Request -> Acknowledge)
- ping (ICMP)
- MAC vs. IP
- IPv4, IPv6, A/B/C-Klassennetze
- öffentliche/private IP-Adressen
- Protokolle mit Port-Nummern
- (HTTP, HTTPS, FTP, SMTP, POP3, IMAP, DNS, SMB, Telnet, SSH)
- Unterschiede IMAP/POP3, SMTP
- Routing
- Firewall
- Packet Inspection, Port-Forwarding
- Proxy-Server (Squid)
- dedicated, circuit level
- Sicherheitsmaßnahmen
- Vorteile von SSH
- Unterschied HTTP/HTTPS
- Struktur eines Class-C-Netzes erläutern
- Funktionsweise und Vorteile von VPN beschreiben
- Protokolle/Ports, Verschlüsselungsverfahren
- L2TP, PPTP, IPSec
- ISDN, ADSL, SDSL, VDSL, UMTS, LTE
- Datenraten, Technik
- FDDI (Lichtwelle)/Ethernet beschreiben
- Netzwerkhardware (Hub, Bridge, Switch, Router) mit Zuordnung zu ISO-Schichten
- Switches/Hubs unterscheiden
- Serverarten nennen (z.B. Print-/Fileserver)
- Aufbau, Vor-/Nachteile Terminalserver erläutern
- Clustering, Load Balancing
- Round Robin
- RDP/ICA/VNC unterscheiden
- ISO/OSI-Modell (7 Schichten) im Vergleich zum TCP/IP-Modell (4 Schichten)
- TCP vs. UDP
- TCP-Handshake, 3-Way-Handshake
- Client/Server vs. P2P
- File Sharing
- primäre/sekundäre/tertiäre Verkabelung
- Kabeltypen
- Simplex, Halb-/Vollduplex
- 10/100/1000Base-T
- Twisted Pair, CAT5e/6/7 etc.
- Fibre Channel, Lichtwellenleiter
- DIN EN 50173-1
- EM-Verträglichkeit
- CSMA/CD, Token
- VLAN
- statisch/dynamisch, tagged/untagged
- VoIP, QoS, SIP
- Authentifizierung vs. Autorisierung
- Warum sollten sich Benutzer ggü. Systemen authentifizieren?
- mögliche Aufgaben
- Netzwerk konzipieren (Router, Firewall, Clients)
# Projektmanagement
- Definition Projekt
- übliche Projektphasen (Idee, Zieldefinition, Auftrag, Planung, Durchführung, Kontrolle etc.)
- Beispiele für Aufgaben in den jeweiligen Phasen
- Aufgaben/Inhalte/Verbindlichkeit von Lasten-/Pflichtenheften und Angeboten
- Lastenheft: was/wofür?
- Pflichtenheft: wie/womit?
- Aufgaben des Projektleiters
- Netzplan, Gantt-Diagramm, PSP (Projektstrukturplan) erstellen/vervollständigen
- kritischen Pfad ermitteln
- Personaleinsatzplan füllen
- Formen der Projektorganisation mit Vor-/Nachteilen
- Nutzwertanalyse durchführen
- SMARTe Ziele definieren
## Prozessanalyse
- Prozessdiagramme/EPK s erstellen/korrigieren/optimieren
- Ablauf eines üblichen Geschäftsprozesses (von Kundenanfrage bis Zahlungseingang) kennen
- Symbole des Petri-Netzes erläutern
# Softwareentwicklung
- Arten von Software unterscheiden (Individual-/Branchensoftware)
- ERP, CRM, CAD, CMS, DMS, PPS, ECM
- Unterschied prozedurale/objektorientierte Entwicklung/Modellierung
- Prinzipien der OOP
- Begriffe der OOP erläutern: Attribut, Nachricht/Methodenaufruf, Persistenz, Schnittstelle/API/Interface, Polymorphie, Vererbung
- Bestandteile von Klassen
- Unterschied Klasse/Objekt
- Unterschied Klasse/Interface
- Erklärung Klassenbibliothek
- Klassenbeziehungen: Assoziation, Aggregation, Komposition, Spezialisierung, Generalisierung
- Software-Architektur
- Layers/Schichten/3-Tier, MVC, MVVM, SOA, Microservices, REST, Pipes and Filters, Monolith
- Zustandslosigkeit, lose Kopplung
- Bottom-Up- und Top-Down-Verfahren bei der Modellierung erläutern
- Funktion/Vorteile der Modularisierung von Programmen
- wichtige UML-Diagramme (UseCase-, Klassen-, Sequenz-, Aktivitätsdiagramm, Zustandsautomaten, Komponentendiagramm, Verteilungsdiagramm) kennen und Einsatzgebiete erläutern
- Design Patterns kennen/erklären
- Singleton, Observer, Factory, Adapter, Iterator, Strategy, Decorator, Template Method, Registry, MVC
- Methoden zur Dokumentation
- Eigenschaften eines Versionsverwaltungssystems beschreiben
- SVN, CVS, TFS mit Source Safe, Git
- VCS vs. DVCS
- Continuous Integration/Deployment
- Entwicklungsprozesse
- Wasserfall, V-Modell (XT), Spiralmodell, Scrum, Extreme Programming, Kanban
- mögliche Aufgaben
- gegebene Klassen in ein Klassendiagramm eintragen (inkl. Beziehungstypen und Kardinalitäten)
- Klassendiagramm vervollständigen
- Use-Case-Diagramm erstellen
- Anforderungen durch Mobilgeräte
- Offline-Fähigkeit, Deployment auf mehrere Plattformen, verschiedene Programmiersprachen, native Apps vs. HTML5/JavaScript, geringe Bandbreiten, kleine Auflösungen
## Programmierung
- Programmierparadigmen: unstrukturiert, strukturiert, prozedural, funktional, OO, logisch
- Eigenschaften funktionaler Programmierung:
- Higher Order Functions,
- Immutability,
- Fokus auf Rekursion (Tail Call Optimization),
- Pattern Matching
- Typisierung:
- stark vs. schwach,
- statisch vs. dynamisch
- Klassifizierung von Programmiersprachen anhand von Typisierung, Paradigma, Compiler/Interpreter, Abstraktionsniveau, C-ähnlich oder nicht
- deklarativ vs. imperativ
- synchrone vs. asynchrone Programmierung
- Herausforderungen paralleler Programmierung
- Unterschied Interpreter/Compiler
- 3GL/4GL
- die gängigen Programmiersprachen kennen (PHP, Perl, Java, C, C++, C#, JavaScript, Delphi, Visual Basic, VBA, Ruby, Python, Cobol, F#, Lisp, Prolog, Assembler)
- Unterschiede bei der Programmierung/Ausführungsgeschwindigkeit in C, Java und JavaScript
- Rekursion
- Unterschied syntaktische/semantische Fehler
- Benutzereingaben sinnvoll validieren
- Generische Klassen
- Vorteile generischer Container (Templates in C++) gegenüber Arrays
- Unterschied statische/nicht-statische Methoden
- Kontrollstrukturen
- allgemeine Programmstrukturen identifizieren/erläutern (Schleifen etc.)
- grundlegende Kontrollstrukturen in allen Diagrammformen (PAP (Programmablaufplan), Nassi-Schneiderman/Struktogramm) darstellen können
- Merkmale/Unterschiede von Kontrollstrukturen (Schleifen, Fallunterscheidungen)
- Zustandsübergänge eines Zustandsautomaten abbilden
- Datenstrukturen
- Queue, Bäume, Stack, Heap
- Algorithmen als PAP/Struktogramm/Pseudocode darstellen
- Reguläre Ausdrücke zur Textanalyse erstellen
- mögliche Aufgaben
- Fehler in Programmcode finden (C)
- Algorithmen implementieren/durchspielen
- Mittelwert
- doppelte Einträge in einem Array finden/löschen
- Dateibäume rekursiv kopieren
- (Zinses-)Zinsberechnung
- Planen eines regelmäßigen Backups
- Ablauf einer Benutzerauthentifizierung an einer Website
- Abbuchen von einem Konto
## Software-Qualität
- Definition Software-Qualität
- Software-Qualitätsmerkmale nach ISO 9126 nennen und erläutern
- Klassifizierung von Testverfahren
- Wer testet?
- Mensch (manuell) vs. Maschine (automatisch)
- Entwickler vs. Benutzer
- Was wird getestet?
- Komponente vs. Integration vs. System
- Wie wird getestet?
- Bottom-Up vs. Top-Down
- statisch (Kompilierzeit) vs. dynamisch (Laufzeit)
- ohne Kenntnis des Codes (Blackbox) vs. mit Kenntnis des Codes (Whitebox)
- explorativ
- Wann wird getestet?
- Vor vs. nach der Entwicklung
- Abnahmetest
- Warum wird getestet?
- Regressionstest
- Lasttest
- Smoketest
- Methoden zur Ermittlung von Testfällen
- Anweisungsüberdeckung/Zweigüberdeckung
- Äquivalenzklassen
- Grenzwertanalyse
- Testpyramide
- Maßnahmen zur Qualitätssicherung (Audits, Reviews, Testmethoden)
## Datensicherung
- Abgrenzung Datenschutz, Datensicherheit, Datensicherung
- Backup
- Medien nennen und erläutern
- inkrementell/differentiell/voll
- Generationenprinzip, Großvater/Vater/Sohn
- hot/cold
- Wie erkennt die Software, welche Daten zu sichern sind?
- schützenswerte Daten
- mögliche Gründe für Datenverluste auf Servern erläutern und Gegenmaßnahmen vorschlagen
- Folgen von Datenverlust, Auswirkungen von Datenverlusten für das Unternehmen erläutern
- Maßnahmen der Mitarbeiter zur Vermeidung von Datenverlusten erläutern
- Archivierung (rechtliche Vorgaben, Unterschied zu Backup, technologische Anforderungen)
- mögliche Aufgaben
- Dauer einer Datensicherung berechnen
## IT-Sicherheit
- Abgrenzung Datenschutz, Datensicherheit, Datensicherung
- Grundbegriffe erklären/abgrenzen
- Hacker (White Hat, Black Hat), Cracker, Script-Kiddies
- Spam, Phishing, Sniffing, Spoofing, Man-in-the-Middle
- Viren, Würmer, Trojaner, Hoax, Dialer (veraltet), Keylogger, Botnetze, Spyware, Adware, Ransomware, Scareware
- Authentifizierung vs. Autorisierung
- Schutzziele: Authentizität, Integrität, Vertraulichkeit
- Biometrie, 2-Faktor-Authentifizierung, Passwortrichtlinien, Verhaltensregeln
- Verschiedene Maßnahmen zur IT-Sicherheit (logisch, elektrisch, organisatorisch, physikalisch) erklären und vorschlagen
- Vorgaben zur IT-Sicherheit kennen, z.B. IT-Grundschutz
- Maßnahmen zur Härtung von Betriebssystemen
- Konkrete Absicherung von Clients und Servern (z.B. Firewalls, Virenscanner, Berechtigungen)
- Arten und Funktionsweise von Firewalls
- Packet Filter, Stateful Packet Inspection, Application Firewall
- Sinn und Aufbau einer DMZ
- Port Forwarding erklären
- Maßnahmen zur Angriffserkennung, z.B. Monitoring, Honeypot
- Angriffsmöglichkeiten gegen Anwendungen abgrenzen
- SQL-Injection, XSS, CSRF, Session Hijacking, DoS, DDoS
- Absicherungsmaßnahmen für WLANs
- WPA, WEP, MAC-Filter, WPS
- Weitere Konzepte/Maßnahmen für die Absicherung von Netzwerken
- VLAN s, VPN, Proxyserver (dedicated, circuit level), IDS, Subnetting
- Vorteile von SSH
- Unterschied HTTP/HTTPS
- Passwörter, PINs, TAN s, Captchas erklären und Komplexität/Sicherheit berechnen
- Kryptographie
- symmetrische vs. asymmetrische Verschlüsselung
- PKI
- Hash, digitale Signatur, Zertifikat
- Beispiele für Verschlüsselungsverfahren
---
*[3D]: dreidimensional
*[4K]: 4000 horizontale Bildpunkte
*[ADSL]: Asymmetric Digital Subscriber Line
*[AIDA]: Attention, Interest, Desire, Action
*[ALU]: arithmetic logic unit (Arithmetisch-logische Einheit)
*[AG]: Aktiengesellschaft
*[AGP]: Accelerated Graphics Port
*[AJAX]: Asynchronous Javascript and XML
*[ARP]: Address Resolution Protocol
*[ASCII]: American Standard Code for Information Interchange
*[ASP]: Applikation Service Provider
*[B2B]: Business-to-Business (Zielgruppe Gesschäftskunden)
*[B2C]: Business-to-Consumer (Zielgruppe Konsumenten)
*[B2G]: Business-to-Government (Zielgruppe öffentliche Verwaltung)
*[BDSG]: Bundesdatenschutzgesetz
*[CAD]: Computer Aided Design
*[CD]: Compact Disc
*[CMS]: Content-Management-System
*[CNAME]: canonical name
*[CRUD]: Create Read Update Delete
*[CGI]: Computer-Generated Imagery
*[CPU]:Central Processing Unit
*[CRM]: Customer Relationship Management
*[CRT]:Cathode Ray Tube
*[CSRF]: Cross-Site Request Forgery
*[CSS]: Cascading Style Sheets
*[CSV]: Comma-separated values
*[CVS]: Concurrent Versions System
*[DCL]: Data Control Language
*[DDL]: Data Definition Language
*[DIN]: Deutsches Institut für Normung
*[DNS]: Domain Name Service
*[DML]: Data Manipulation Language
*[DMZ]: Demilitarisierte Zone
*[DQL]: Data Query Language
*[DSGVO]: Datenschutz-Grundverordnung Europäischen Union
*[DDoS]: Distributed Denial of Service
*[DHCP]: Dynamic Host Configuration Protocol
*[DMS]: Dokumentenmanagementsystem
*[DTL]: Data Transaction Language
*[DoS]: Denial of Service
*[DVCS]: Distributed Version Control System
*[DVD]: Digital Video Disc
*[DVI]:Digital Visual Interface
*[EAN]: European Article Number
*[ECM]: Enterprise Content Management
*[ERP]: Enterprise Resource Planning
*[EPK]: Ereignisgesteuerte Prozesskette
*[EM]: Elektromagnetisch
*[EN]: Europäische Norm
*[FAT]: Factory Acceptance Test
*[FDDI]: Fiber Distributed Data Interface
*[FTP]: File Transfer Protocol
*[GIF]: Graphics Interchange Format
*[GmbH]: Gesellschaft mit beschränkter Haftung
*[GUI]: Graphical User Interface
*[HD]: High Definition
*[HDD]: hard disk drive
*[HDMI]: High-Definition Multimedia Interface
*[HTML]: Hypertext Markup Language
*[HTML5]: Hypertext Markup Language (5. Fassung ab 2008)
*[HTTP]: Hypertext Transfer Protocol
*[HTTPS]: Hypertext Transfer Protocol Secure
*[IBAN]: International Bank Account Number
*[ICA]: Independent Component Analysis
*[ICMP]: Internet Control Message Protocol
*[IDE]: Integrated Development Environmen (Integrierte Entwicklungsumgebung)
*[IDS]: Intrusion Detection System
*[IMAP]: Internet Message Access Protocol
*[IP]: Internet Protokoll
*[IPSec]: Internet Protocol Security
*[ISA]: International Standards on Auditing
*[iSCSI]: internet Small Computer System Interface
*[ISDN]: Integrated Services Digital Network
*[ISO]: International Organization for Standardization
*[IT]: Information technology (Informationstechnik)
*[JPEG]: Joint Photographic Experts Group
*[JPG]: Joint Photographic Experts Group
*[JSON]: JavaScript Object Notation
*[JSP]: Java Server Page
*[KFZ]: Kraftfahrzeug
*[KG]: Kommanditgesellschaft
*[LCD]: Liquid Crystal Display
*[LTE]: Long Term Evolution (4G Mobilfunk)
*[L2TP]: Layer 2 Tunneling Protocol
*[MAC]: Media Access Control
*[MP3]: MPEG Audio Layer III
*[MPEG]: Moving Picture Experts Group
*[MVC]: Model View Controller
*[MVVM]: Model-View-View-Model
*[MX]: Mail Exchange
*[NAS]: Network Attached Storage
*[NTFS]: New Technology File System
*[NTP]: Network Time Protokoll
*[OCR]: Optical Character Recognition (Texterkennung)
*[OOP]: objektorientierte Programmierung
*[QoS]: Quality of Service
*[ORM]: Objektrelationale Abbildung
*[OSI]: ISO Open Systems Interconnection
*[PAP]: Programmablaufplan
*[PCI]: Peripheral Component Interconnect
*[PDF]: Portable Document Format
*[PHP]: PHP Hypertext Preprocessor
*[PIN]: Personal Identification Number
*[PKI]: Public Key Infrastructure
*[PNG]: portable network graphics
*[PoE]: Power over Ethernet
*[POP3]: Post Office Protocol
*[PSP]: Projektstrukturplan
*[PPTP]: Point-to-Point Tunneling Protocol
*[PPS]: Produktionsplanungs- und Steuerungssystem
*[QR]: quick response
*[RAID]: redundant array of independent disks
*[RDP]: Remote Desktop Protocol
*[RIA]: Rich Internet Application
*[REST]: Representational State Transfer
*[SAN]: Storage Area Network
*[SAS]: Serial Attached SCSI
*[SCSI]: Small Computer System Interface
*[SDSL]: Symmetric Digital Subscriber Line
*[SGML]: Standard Generalized Markup Language
*[SIP]: Session Initiation Protocol
*[SMB]: Server Message Block (auch Samba)
*[SMTP]: Simple Mail Transfer Protocol
*[SOA]: Service-orientated Architecture
*[SQL]: Structured Query Language
*[SSD]: Solid State Drive
*[SSH]: Secure Shell
*[SVG]: Scalable Vector Graphics
*[SVN]: Subversion
*[TAN]: Transaktionsnummer
*[TCP]: Transmission Control Protocol
*[TCO]: Total Cost of Ownership
*[TIF]: Tagged Image File Format
*[TFS]: Transferrinsättigung
*[TFT]: Thin-Film-Transistor (Display)
*[TV]: Television
*[UEFI]: Unified Extensible Firmware Interface
*[UDP]: User Datagram Protocol
*[UML]: Unified Modeling Language
*[UMTS]: Universal Mobile Telecommunication System
*[URI]: Universal Resource Identifier
*[URL]: Uniform Resource Locator
*[URN]: Uniform Resource Name
*[USB]: Universal Serial Bus
*[USV]: Unterbrechungsfreie Stromversorgung
*[UTF]: Unicode Transformation Format
*[VBA]: Visual Basic for Applications
*[VCS]: Version Control System
*[VDSL]: Very High Speed Digital Subscriber Line
*[VGA]: Video Graphics Array
*[VLAN]: Virtual Local Area Network
*[VNC]: Virtual Network Computing
*[VoIP]: Voice over IP
*[VPN]: Virtual Private Network
*[WEP]: Wired Equivalent Privacy
*[WINS]: Windows Internet Naming Service
*[WLAN]:Wireless Local Area Network
*[WPA]: Wi-Fi Protected Access
*[WPS]: Wi-Fi Protected Setup
*[XML]: Extensible Markup Language
*[XSL-FO]: Extensible Stylesheet Language – Formatting Objects
*[XSLT]: Extensible Stylesheet Language Transformation
*[XSS]: Cross-Site-Scripting
*[XT]: Extreme Tailoring (V-Modell XT)
*[YAML]: yet another markup language