# IT-Berufe - Ausbildung :::spoiler Inhaltsverzeichnis [toc] ::: ## IHK Abschlussprüfung | Prüfung | Dauer | Gewichtung | | - | - | - | | **Abschlussprüfung Teil 1** | 1 Betriebliche Projektarbeit | 90 Min | 20 % | | **Abschlussprüfung Teil 2** | 2.1 Betriebliche Projektarbeit | | 50 % | | 2.1.1 Dokumentation der betrieblichen Projektarbeit | 40-80 Stunden | | 2.1.2 Präsenation und Fachgespräch | 30 Min | | | 2.2 Berufsbezogene Prüfung 1 | 90 Min | 10 % | | 2.3 Berufsbezogene Prüfung 2 | 90 Min | 10 % | | 2.4 Wirtschafts- und Sozialkunde | 60 Min | 10 % | --- Ausbildung IT-Berufe - [ ] Der Betrieb und sein Umfeld - [ ] Ergonomie - [ ] Marketing - [ ] Rechtliches - [ ] Soft-Skills - [ ] Betriebssysteme - [ ] Windows, Linux Mac - [ ] Bash, Shell - [ ] Datenbanken - [ ] Englisch - [ ] Hardware - [ ] Internet - [ ] Websites - [ ] Mathematik und Rechnungswesen - [ ] Multimedia - [ ] Netzwerk und Administration - [ ] Projektmanagement - [ ] Prozessanalyse - [ ] Softwareentwicklung - [ ] Programmierung - [ ] Software-Qualität - [ ] Datensicherung - [ ] IT-Sicherheit ## Der Betrieb und sein Umfeld - Vorteile eines betrieblichen Vorschlagwesens - Beispiele zur Optimierung der Arbeitsabläufe - Methoden zur Mitarbeitermotivation - Standortfaktoren bewerten - Marktformen bestimmen - Angebotskalkulation - (Arbeits-)Verträge - Stellenbeschreibung - Lohnabrechnung - Gesellschaftsformen - Aufbau- und Ablauforganisation - Linien-/Matrixorganisation kennen (Vor-/Nachteile)und Organigramm erstellen - Umweltschutz - Green IT - Workflow - Zentralisierung/Dezentralisierung - Unfallverhütung - Fusion ## Ergonomie - Vorgaben bzgl. Arbeitsplatzergonomie kennen - ergonomische Anforderungen an Bildschirme, Drucker, Stühle, Tische - Pausenregelung - Betriebliches Gesundheitsmanagement - Betriebsarzt - Nutzen ergonomischer Arbeitsplätze für das Unternehmen - Warum reicht die Einhaltung der Ergonomie nicht aus, um körperliche Beschwerden auszuschließen? Was kann man zusätzlich tun? - Richtlinien bei der Gestaltung von Programmoberflächen - Aufgabenangemessenheit, - Selbstbeschreibungsfähigkeit, - Lernförderlichkeit, - Steuerbarkeit, - Erwartungskonformität, - Individualisierbarkeit, - Fehlertoleranz (siehe Grundsätze der Dialoggestaltung) - Barrierefreiheit ## Marketing - Vor-/Nachteile von Absatzwegen, Distributionspolitik - Fachbegriffe kennen - Marktvolumen, Absatz, Marktanalyse etc. - B2B, B2C, B2G - Umfrage, Beobachtung, Experiment, Testmarkt, Marktprognose, Panelerhebung - Marktdurchdringung, Marktentwicklung, Markterschließung, Produktinnovation, Produktentwicklung, Diversifikation - Optimierung des Kundenservice - mögliche Quellen zur Marktforschung - Ziele von Werbung - AIDA (Attention, Interest, Desire, Action) - Phasen des Produktlebenszyklus - Einführung, Wachstum, Reife, Sättigung, Rückgang, End-of-Life - Phasen der Technologieadaption - Innovators, Early Adopters, Early Majority, Late Majority, Laggards - Beispiele für niedrigen/hohen Markteinstiegspreis nennen - Outsourcing (organisatorisch) vs. Offshoring (geografisch) - Geschäftsmodelle im Internet - Freemium ## Rechtliches - Datenschutz vs. Datensicherheit vs. Datensicherung - Grundsätze des Datenschutzes - Gesetzmässigkeit (Erfordernis der gesetzlichen Grundlage) - Verhältnismässigkeit (Datensparsamkeit und Datenvermeidung (§3a BDSG)) - Zweckbindung - Richtigkeit/Integrität - Transparenz gegenüber den betroffenen Personen - Informationssicherheit - EU-Datenschutz-Grundverordnung (EU-DSGVO) - Urheberrecht - von Patenten abgrenzen - Creative Commons - Persönlichkeitsrechte - Recht am eigenen Bild - Open Source - Unfreier Versand - Fernabsatzverträge - Nachbesserung und Nachlieferung - Gewährleistung vs. Garantie - Mutterschutz, JAschG - Betriebsrat - Rechte und Pflichten - rechtliche Voraussetzungen - Kündigung - gesetzliche/vertragliche Fristen - notwendige Unterlagen - Werks- vs. Dienstvertrag - Inhalte von SLAs - Arbeitsschutz - Pflichten des Arbeitgebers bei Arbeitsunfällen - Arbeitsvertrag - Inhalte, Rechte/Pflichten - kollektives Arbeitsrecht - Inhalte der Personalakte - Rechtsformen von Unternehmen (AG, GmbH, KG usw.) - Voraussetzungen, Haftung, Eigenkapital, Firma etc. - verschiedene Versicherungen (z.B. Haftpflicht, Berufsunfähigkeit, Krankenversicherung, , Rechtsschutz, Hausrat, KFZ, Gebäudeversicherung usw.) ## Soft-Skills - Präsentieren - Vorteile des Medieneinsatzes bei Präsentationen - Aufbau von Präsentationen - Aufmerksamkeit der Zuhörer gewinnen - Ideenfindung/Kreativitätstechniken - Brainstorming - Mindmap - Design Thinking - Diversity, Interkulturalität, Fehlerkultur - Fehlersuche - Five-Why-Methode - Root-Cause-Analysis # Betriebssysteme - verschiedene Betriebssysteme kennen (Linux, Windows, Android, iOS, Windows Phone) - Unterschied Unix/Linux - Vor-/Nachteile Linux/Windows - Dateisysteme (FAT, NTFS, ext) - Aufbau des Dateibaums - Kommandozeile vs. GUI - Linux - wichtige Befehle kennen (ls, chmod, chown, ps, grep, mount) - wichtige Verzeichnisse kennen (bin, boot, dev, etc, home, lib, root, sbin, var) - Dateirechtesystem erklären (ugw + rwx) - gängige Linux-Distributionen nennen (Debian, Suse, Red Hat, Ubuntu etc.) - Wie wird die Hardware angesteuert? - Mounten von Laufwerken - Samba/SMB - Typen von Multitasking erläutern (kooperativ vs. präemptiv) - Prozess vs. Task vs. Thread # Datenbanken - unterschiedliche Architekturen (Client/Server, Dateibasiert) - unterschiedliche Ansätze (relational, Netzwerk, hierarchisch, objektorientiert) - Eigenschaften von relationalen Datenbanken - ORM - NoSQL (dokumentenorientiert, spaltenorientiert, Key/Value-Store, objektorientiert, Graphendatenbank) - CAP-Theorem - Map/Reduce - Eventual Consistency - Begriffe kennen und erläutern - Redundanz, Primär-/Fremdschlüssel, Datensatz, INSERT - referentielle Integrität - Maßnahmen bei Löschoperationen (Constraints): CASCADE, DENY/RESTRICT, SET NULL - Replikation erläutern - Trigger erklären - SQL-Abfragen - Projektion vs. Selektion - DDL, DML, DQL, DCL, DTL - CRUD (Create, Read, Update, Delete) - SELECT-Aufbau rauf und runter: FROM, WHERE, JOIN, GROUP BY, HAVING, ORDER BY - Kreuzprodukt - verschiedene Joins erklären (INNER, OUTER LEFT/RIGHT/FULL, Natural, Self) - Subqueries - Schnitt-, Vereinigungs- und Differenzmenge (INTERSECT, UNION (ALL), MINUS) - LIKE-Syntax (Platzhalter) - SQL Injection erläutern - Arbeitschritte beim DB-Design - ER-Modelle erstellen - Tabellenmodelle erstellen - ACID-Prinzipien für Transaktionen kennen und erläutern (atomicity, consistency, isolation, durability) - Anomalien (Einfüge-, Änderungs-, Löschanomlie) erläutern - Entity-Relationship-Model und Tabellenmodell - Normalformen erläutern („the key, the whole key, and nothing but the key“) - Normalisierung von Datenbanken bis zur 3. Normalform durchführen - Modellierung von Beziehungen (1:1, 1:n, m:n) - mögliche Beispiele: Benutzer/Login (1:1), Benutzer/Bestellung (1:n), Benutzer/Benutzergruppe (m:n) - Big Data - 3V-Modell (Data Velocity, Data Volume, Data Variety) - mögliche Aufgaben - vorhandenes Tabellenmodell normalisieren - gültige Datensätze zu einem gegebenen Schema ermitteln können # Englisch - Texte verstehen, übersetzen und analysieren # Hardware - Prozessor/CPU, Kühlung - von-Neumann-Architektur - ALU - https://gist.github.com/jboner/2841832 - RAM-Arten und Unterschiede - Eigenschaften/Unterscheidung/Vor-/Nachteile DAS, SAN und NAS - https://abdullrhmanfarram.files.wordpress.com/2013/04/san-nas-das-01.png?w=470&h=359 - https://www.thomas-krenn.com/de/tkmag/wp-content/uploads/2020/08/grafik.png - Unterschied Stack/Heap - https://imgs.xkcd.com/comics/tree.png - Abkürzungen und Bedeutung kennen: - sATA, AGP, PCI, ISA, IDE, SCSI, iSCSI, SAS, USB, RAID, USV, SSD - RAID 0, 1, 5, 10 usw., JBOD erklären - https://en.wikipedia.org/wiki/Nested_RAID_levels - Bluetooth, Firewire, USB - WLAN - Hotspot, Ad-Hoc, Repeater, Access Point - Sicherheit (WPA, WEP, MAC-Filter, WPS) - BIOS, CMOS, Ablauf eines Systemstarts, Sinn von BIOS-Updates - UEFI - IDE: Master/Slave, Jumper - Firmware, Flash-Speicher - Arten von Druckern und Scannern - 3D-Drucker - Monitore - TFT, TCO, CRT, LCD - VGA, DVI, HDMI, DisplayPort - Thin Clients/Fat Clients - Tablets und mobile Geräte - Bezugsquellen für Hardwarelieferanten - Server-/Desktop-/Anwendungsvirtualisierung - mögliche Arten der Virtualisierung: Hypervisor, Bare-Metal, Hosted - Hardwareunterstützung - Vor-/Nachteile der einzelnen Verfahren - Container (z.B. Docker) - Unterschied zu VMs, Einsatzszenarien, Vor-/Nachteile - mögliche Aufgaben - passende Komponenten für einen (Datenbank-/File-)Server oder Workstation (z.B. CAD, Office) auswählen - PCs für bestimmte Anforderungen aus Komponenten zusammenstellen - Green IT - Smartphones - Cloud Computing (Auswirkungen auf Softwareentwicklung, Hardware, Geschäftsmodelle) - Platform/Infrastructure/Software as a Service (PaaS, IaaS, SaaS) - USB 3.0 - USV - Typen von USVen (z.B. VFI) nach DIN EN 62040-3 - Voltage Independent, Voltage and Frequency Dependent, Voltage and Frequency Independent - benötigte Scheinleistung für vorgegebene Hardware ermitteln - Netzstörungen, vor denen USVen schützen - Hot Swapping, Hot Spare erläutern - Arbeitsweise von RFID, Barcodes und QR-Codes erläutern - Vor-/Nachteile von SSDs - Power over Ethernet (PoE) - BYOD # Internet - Aufbau von URL/URI/URN - Schema, Benutzer/Passwort, Domain, Pfad, Query, Fragment etc. - Beispiele für Browser/Webserver/Web-Programmiersprachen/(serverseitige) Scriptsprachen - wichtige Protokolle und Ports - HTTP, - FTP, - SMTP, - POP3, - IMAP, - telnet, SMB, SSH, NTP) - Vor-/Nachteile wichtiger Dateiformate (PDF, Bildformate) - Ablauf beim Aufruf einer Website (Kommunikation Client/Server) und Verarbeitung bei PHP - Sicherheit - Hacker (White Hat, Black Hat), Cracker, Script-Kiddies - Spam, Phishing, Sniffing, Spoofing, Man-in-the-Middle - SQL-Injection, XSS, CSRF, Session Hijacking, DoS, DDoS - <https://xkcd.com/327/> - Viren, Würmer, Trojaner, Hoax, Dialer (veraltet), Keylogger, Botnetze, Spyware, Adware, Ransomware, Scareware - Verbreitung von Viren/Würmer/Trojaner erläutern ## Websites - Vorteile von Internetseiten als Werbemittel - grundlegende Kenntnisse von HTML, CSS, PHP - Responsive Webdesign (mit HTML5 + CSS3) - ergonomische Gestaltung von Websites - CMS - Mindestinhalte des Impressums - virtuelle Hosts erläutern - Möglichkeiten zur Unterscheidung von Websites auf einem Host: IP, Hostname, Port - Funktion von .htaccess erläutern - dynamische Websites (CGI, ASP, JSP) - Applet und Servlet unterscheiden - Web 2.0 - Social Networks, Wikis, Blogs, Twitter, Forum, Podcast - AJAX - Vor-/Nachteile - Funktionsweise - REST - RIA https://de.wikipedia.org/wiki/Rich_Internet_Application - JavaScript - jQuery und andere Frameworks - ... - HTML5, CSS3 - Audio-/Videoeinbettung/-unterstützung - Anforderungen durch Mobilgeräte # Mathematik und Rechnungswesen - Ermittlung und Bedeutung von Umsatz/Provision/Deckungsbeitrag/Kosten/Gewinn - Zahlungsverzug - Definition, Gründe, Konsequenzen - Rechtsgrundlage/Definition für Zahlungsverzug - Möglichkeiten zum Umgang mit Liquiditätsengpässen - Gemeinkosten auf Kostenstellen verteilen - Kosten für eine Produkteinführung berechnen - Break-Even-Point ermitteln - Gewinn ermitteln - Vor-/Nachteile Kauf/Leasing/Miete - Eigen- und Fremdfinanzierung - Umrechnungen in Zahlensystemen (Dual, Dezimal, Oktal, Hexadezimal) - Profit-Center-Organisation - Handelskalkulation - Betriebsabrechnungsbogen, Nachkalkulation, Zuschlagskalkulation - Fehler in Lieferschein/Rechnung finden - gesetzliche Gewährleistungsfrist ermitteln - Umgang mit Mängeln, Mängelrüge - Umgang mit Vertragsstörungen - zweiseitiger Handelskauf und Rechte/Pflichten - TCO erläutern - Rabatt und Skonto berechnen # Multimedia - Kompression - verlustbehaftet vs. verlustfrei - ZIP - Huffman-Code - Datenraten von verschiedenen Laufwerken: Festplatte (HDD/SSD), CD, DVD, BlueRay - Audiobearbeitung - Sampling(-rate, -tiefe) - MP3 - Bildbearbeitung - Unterschied Raster-/Vektorgrafik - Auflösung - GIF, JPG/JPEG, TIF, PNG, SVG, MPEG - OCR - Video - HD/UltraHD/4K - 3D-/HD-TV, BlueRay - Kompressionsverfahren - Zeichensätze kennen und Unterschiede aufzeigen - ASCII, Unicode, UTF-8 kennen und erklären - XML - Wohlgeformtheit, Validität - Parser, Serialisierer - SAX, DOM - vs. SGML, HTML, CSV, JSON, YAML etc. - DTD, Schema, RelaxNG, Schematron - XSLT, XSL-FO - Sinn von Prüfziffern (z.B. EAN, IBAN) - Längs-/Querparität berechnen - mögliche Aufgaben - Dateigrößen von Bildern/Audio/Videos berechnen # Netzwerk und Administration - Methoden zur Namensauflösung erklären (DNS, hosts) - DNS-Konfiguration - DNS-Einträge: A, AAAA, NS, PTR, MX, SOA, CNAME - DNS, DHCP, WINS, ARP, Subnetting, Topologien - Ablauf beim DHCP-Lease (Discover -> Offer -> Request -> Acknowledge) - ping (ICMP) - MAC vs. IP - IPv4, IPv6, A/B/C-Klassennetze - öffentliche/private IP-Adressen - Protokolle mit Port-Nummern - (HTTP, HTTPS, FTP, SMTP, POP3, IMAP, DNS, SMB, Telnet, SSH) - Unterschiede IMAP/POP3, SMTP - Routing - Firewall - Packet Inspection, Port-Forwarding - Proxy-Server (Squid) - dedicated, circuit level - Sicherheitsmaßnahmen - Vorteile von SSH - Unterschied HTTP/HTTPS - Struktur eines Class-C-Netzes erläutern - Funktionsweise und Vorteile von VPN beschreiben - Protokolle/Ports, Verschlüsselungsverfahren - L2TP, PPTP, IPSec - ISDN, ADSL, SDSL, VDSL, UMTS, LTE - Datenraten, Technik - FDDI (Lichtwelle)/Ethernet beschreiben - Netzwerkhardware (Hub, Bridge, Switch, Router) mit Zuordnung zu ISO-Schichten - Switches/Hubs unterscheiden - Serverarten nennen (z.B. Print-/Fileserver) - Aufbau, Vor-/Nachteile Terminalserver erläutern - Clustering, Load Balancing - Round Robin - RDP/ICA/VNC unterscheiden - ISO/OSI-Modell (7 Schichten) im Vergleich zum TCP/IP-Modell (4 Schichten) - TCP vs. UDP - TCP-Handshake, 3-Way-Handshake - Client/Server vs. P2P - File Sharing - primäre/sekundäre/tertiäre Verkabelung - Kabeltypen - Simplex, Halb-/Vollduplex - 10/100/1000Base-T - Twisted Pair, CAT5e/6/7 etc. - Fibre Channel, Lichtwellenleiter - DIN EN 50173-1 - EM-Verträglichkeit - CSMA/CD, Token - VLAN - statisch/dynamisch, tagged/untagged - VoIP, QoS, SIP - Authentifizierung vs. Autorisierung - Warum sollten sich Benutzer ggü. Systemen authentifizieren? - mögliche Aufgaben - Netzwerk konzipieren (Router, Firewall, Clients) # Projektmanagement - Definition Projekt - übliche Projektphasen (Idee, Zieldefinition, Auftrag, Planung, Durchführung, Kontrolle etc.) - Beispiele für Aufgaben in den jeweiligen Phasen - Aufgaben/Inhalte/Verbindlichkeit von Lasten-/Pflichtenheften und Angeboten - Lastenheft: was/wofür? - Pflichtenheft: wie/womit? - Aufgaben des Projektleiters - Netzplan, Gantt-Diagramm, PSP (Projektstrukturplan) erstellen/vervollständigen - kritischen Pfad ermitteln - Personaleinsatzplan füllen - Formen der Projektorganisation mit Vor-/Nachteilen - Nutzwertanalyse durchführen - SMARTe Ziele definieren ## Prozessanalyse - Prozessdiagramme/EPK s erstellen/korrigieren/optimieren - Ablauf eines üblichen Geschäftsprozesses (von Kundenanfrage bis Zahlungseingang) kennen - Symbole des Petri-Netzes erläutern # Softwareentwicklung - Arten von Software unterscheiden (Individual-/Branchensoftware) - ERP, CRM, CAD, CMS, DMS, PPS, ECM - Unterschied prozedurale/objektorientierte Entwicklung/Modellierung - Prinzipien der OOP - Begriffe der OOP erläutern: Attribut, Nachricht/Methodenaufruf, Persistenz, Schnittstelle/API/Interface, Polymorphie, Vererbung - Bestandteile von Klassen - Unterschied Klasse/Objekt - Unterschied Klasse/Interface - Erklärung Klassenbibliothek - Klassenbeziehungen: Assoziation, Aggregation, Komposition, Spezialisierung, Generalisierung - Software-Architektur - Layers/Schichten/3-Tier, MVC, MVVM, SOA, Microservices, REST, Pipes and Filters, Monolith - Zustandslosigkeit, lose Kopplung - Bottom-Up- und Top-Down-Verfahren bei der Modellierung erläutern - Funktion/Vorteile der Modularisierung von Programmen - wichtige UML-Diagramme (UseCase-, Klassen-, Sequenz-, Aktivitätsdiagramm, Zustandsautomaten, Komponentendiagramm, Verteilungsdiagramm) kennen und Einsatzgebiete erläutern - Design Patterns kennen/erklären - Singleton, Observer, Factory, Adapter, Iterator, Strategy, Decorator, Template Method, Registry, MVC - Methoden zur Dokumentation - Eigenschaften eines Versionsverwaltungssystems beschreiben - SVN, CVS, TFS mit Source Safe, Git - VCS vs. DVCS - Continuous Integration/Deployment - Entwicklungsprozesse - Wasserfall, V-Modell (XT), Spiralmodell, Scrum, Extreme Programming, Kanban - mögliche Aufgaben - gegebene Klassen in ein Klassendiagramm eintragen (inkl. Beziehungstypen und Kardinalitäten) - Klassendiagramm vervollständigen - Use-Case-Diagramm erstellen - Anforderungen durch Mobilgeräte - Offline-Fähigkeit, Deployment auf mehrere Plattformen, verschiedene Programmiersprachen, native Apps vs. HTML5/JavaScript, geringe Bandbreiten, kleine Auflösungen ## Programmierung - Programmierparadigmen: unstrukturiert, strukturiert, prozedural, funktional, OO, logisch - Eigenschaften funktionaler Programmierung: - Higher Order Functions, - Immutability, - Fokus auf Rekursion (Tail Call Optimization), - Pattern Matching - Typisierung: - stark vs. schwach, - statisch vs. dynamisch - Klassifizierung von Programmiersprachen anhand von Typisierung, Paradigma, Compiler/Interpreter, Abstraktionsniveau, C-ähnlich oder nicht - deklarativ vs. imperativ - synchrone vs. asynchrone Programmierung - Herausforderungen paralleler Programmierung - Unterschied Interpreter/Compiler - 3GL/4GL - die gängigen Programmiersprachen kennen (PHP, Perl, Java, C, C++, C#, JavaScript, Delphi, Visual Basic, VBA, Ruby, Python, Cobol, F#, Lisp, Prolog, Assembler) - Unterschiede bei der Programmierung/Ausführungsgeschwindigkeit in C, Java und JavaScript - Rekursion - Unterschied syntaktische/semantische Fehler - Benutzereingaben sinnvoll validieren - Generische Klassen - Vorteile generischer Container (Templates in C++) gegenüber Arrays - Unterschied statische/nicht-statische Methoden - Kontrollstrukturen - allgemeine Programmstrukturen identifizieren/erläutern (Schleifen etc.) - grundlegende Kontrollstrukturen in allen Diagrammformen (PAP (Programmablaufplan), Nassi-Schneiderman/Struktogramm) darstellen können - Merkmale/Unterschiede von Kontrollstrukturen (Schleifen, Fallunterscheidungen) - Zustandsübergänge eines Zustandsautomaten abbilden - Datenstrukturen - Queue, Bäume, Stack, Heap - Algorithmen als PAP/Struktogramm/Pseudocode darstellen - Reguläre Ausdrücke zur Textanalyse erstellen - mögliche Aufgaben - Fehler in Programmcode finden (C) - Algorithmen implementieren/durchspielen - Mittelwert - doppelte Einträge in einem Array finden/löschen - Dateibäume rekursiv kopieren - (Zinses-)Zinsberechnung - Planen eines regelmäßigen Backups - Ablauf einer Benutzerauthentifizierung an einer Website - Abbuchen von einem Konto ## Software-Qualität - Definition Software-Qualität - Software-Qualitätsmerkmale nach ISO 9126 nennen und erläutern - Klassifizierung von Testverfahren - Wer testet? - Mensch (manuell) vs. Maschine (automatisch) - Entwickler vs. Benutzer - Was wird getestet? - Komponente vs. Integration vs. System - Wie wird getestet? - Bottom-Up vs. Top-Down - statisch (Kompilierzeit) vs. dynamisch (Laufzeit) - ohne Kenntnis des Codes (Blackbox) vs. mit Kenntnis des Codes (Whitebox) - explorativ - Wann wird getestet? - Vor vs. nach der Entwicklung - Abnahmetest - Warum wird getestet? - Regressionstest - Lasttest - Smoketest - Methoden zur Ermittlung von Testfällen - Anweisungsüberdeckung/Zweigüberdeckung - Äquivalenzklassen - Grenzwertanalyse - Testpyramide - Maßnahmen zur Qualitätssicherung (Audits, Reviews, Testmethoden) ## Datensicherung - Abgrenzung Datenschutz, Datensicherheit, Datensicherung - Backup - Medien nennen und erläutern - inkrementell/differentiell/voll - Generationenprinzip, Großvater/Vater/Sohn - hot/cold - Wie erkennt die Software, welche Daten zu sichern sind? - schützenswerte Daten - mögliche Gründe für Datenverluste auf Servern erläutern und Gegenmaßnahmen vorschlagen - Folgen von Datenverlust, Auswirkungen von Datenverlusten für das Unternehmen erläutern - Maßnahmen der Mitarbeiter zur Vermeidung von Datenverlusten erläutern - Archivierung (rechtliche Vorgaben, Unterschied zu Backup, technologische Anforderungen) - mögliche Aufgaben - Dauer einer Datensicherung berechnen ## IT-Sicherheit - Abgrenzung Datenschutz, Datensicherheit, Datensicherung - Grundbegriffe erklären/abgrenzen - Hacker (White Hat, Black Hat), Cracker, Script-Kiddies - Spam, Phishing, Sniffing, Spoofing, Man-in-the-Middle - Viren, Würmer, Trojaner, Hoax, Dialer (veraltet), Keylogger, Botnetze, Spyware, Adware, Ransomware, Scareware - Authentifizierung vs. Autorisierung - Schutzziele: Authentizität, Integrität, Vertraulichkeit - Biometrie, 2-Faktor-Authentifizierung, Passwortrichtlinien, Verhaltensregeln - Verschiedene Maßnahmen zur IT-Sicherheit (logisch, elektrisch, organisatorisch, physikalisch) erklären und vorschlagen - Vorgaben zur IT-Sicherheit kennen, z.B. IT-Grundschutz - Maßnahmen zur Härtung von Betriebssystemen - Konkrete Absicherung von Clients und Servern (z.B. Firewalls, Virenscanner, Berechtigungen) - Arten und Funktionsweise von Firewalls - Packet Filter, Stateful Packet Inspection, Application Firewall - Sinn und Aufbau einer DMZ - Port Forwarding erklären - Maßnahmen zur Angriffserkennung, z.B. Monitoring, Honeypot - Angriffsmöglichkeiten gegen Anwendungen abgrenzen - SQL-Injection, XSS, CSRF, Session Hijacking, DoS, DDoS - Absicherungsmaßnahmen für WLANs - WPA, WEP, MAC-Filter, WPS - Weitere Konzepte/Maßnahmen für die Absicherung von Netzwerken - VLAN s, VPN, Proxyserver (dedicated, circuit level), IDS, Subnetting - Vorteile von SSH - Unterschied HTTP/HTTPS - Passwörter, PINs, TAN s, Captchas erklären und Komplexität/Sicherheit berechnen - Kryptographie - symmetrische vs. asymmetrische Verschlüsselung - PKI - Hash, digitale Signatur, Zertifikat - Beispiele für Verschlüsselungsverfahren --- *[3D]: dreidimensional *[4K]: 4000 horizontale Bildpunkte *[ADSL]: Asymmetric Digital Subscriber Line *[AIDA]: Attention, Interest, Desire, Action *[ALU]: arithmetic logic unit (Arithmetisch-logische Einheit) *[AG]: Aktiengesellschaft *[AGP]: Accelerated Graphics Port *[AJAX]: Asynchronous Javascript and XML *[ARP]: Address Resolution Protocol *[ASCII]: American Standard Code for Information Interchange *[ASP]: Applikation Service Provider *[B2B]: Business-to-Business (Zielgruppe Gesschäftskunden) *[B2C]: Business-to-Consumer (Zielgruppe Konsumenten) *[B2G]: Business-to-Government (Zielgruppe öffentliche Verwaltung) *[BDSG]: Bundesdatenschutzgesetz *[CAD]: Computer Aided Design *[CD]: Compact Disc *[CMS]: Content-Management-System *[CNAME]: canonical name *[CRUD]: Create Read Update Delete *[CGI]: Computer-Generated Imagery *[CPU]:Central Processing Unit *[CRM]: Customer Relationship Management *[CRT]:Cathode Ray Tube *[CSRF]: Cross-Site Request Forgery *[CSS]: Cascading Style Sheets *[CSV]: Comma-separated values *[CVS]: Concurrent Versions System *[DCL]: Data Control Language *[DDL]: Data Definition Language *[DIN]: Deutsches Institut für Normung *[DNS]: Domain Name Service *[DML]: Data Manipulation Language *[DMZ]: Demilitarisierte Zone *[DQL]: Data Query Language *[DSGVO]: Datenschutz-Grundverordnung Europäischen Union *[DDoS]: Distributed Denial of Service *[DHCP]: Dynamic Host Configuration Protocol *[DMS]: Dokumentenmanagementsystem *[DTL]: Data Transaction Language *[DoS]: Denial of Service *[DVCS]: Distributed Version Control System *[DVD]: Digital Video Disc *[DVI]:Digital Visual Interface *[EAN]: European Article Number *[ECM]: Enterprise Content Management *[ERP]: Enterprise Resource Planning *[EPK]: Ereignisgesteuerte Prozesskette *[EM]: Elektromagnetisch *[EN]: Europäische Norm *[FAT]: Factory Acceptance Test *[FDDI]: Fiber Distributed Data Interface *[FTP]: File Transfer Protocol *[GIF]: Graphics Interchange Format *[GmbH]: Gesellschaft mit beschränkter Haftung *[GUI]: Graphical User Interface *[HD]: High Definition *[HDD]: hard disk drive *[HDMI]: High-Definition Multimedia Interface *[HTML]: Hypertext Markup Language *[HTML5]: Hypertext Markup Language (5. Fassung ab 2008) *[HTTP]: Hypertext Transfer Protocol *[HTTPS]: Hypertext Transfer Protocol Secure *[IBAN]: International Bank Account Number *[ICA]: Independent Component Analysis *[ICMP]: Internet Control Message Protocol *[IDE]: Integrated Development Environmen (Integrierte Entwicklungsumgebung) *[IDS]: Intrusion Detection System *[IMAP]: Internet Message Access Protocol *[IP]: Internet Protokoll *[IPSec]: Internet Protocol Security *[ISA]: International Standards on Auditing *[iSCSI]: internet Small Computer System Interface *[ISDN]: Integrated Services Digital Network *[ISO]: International Organization for Standardization *[IT]: Information technology (Informationstechnik) *[JPEG]: Joint Photographic Experts Group *[JPG]: Joint Photographic Experts Group *[JSON]: JavaScript Object Notation *[JSP]: Java Server Page *[KFZ]: Kraftfahrzeug *[KG]: Kommanditgesellschaft *[LCD]: Liquid Crystal Display *[LTE]: Long Term Evolution (4G Mobilfunk) *[L2TP]: Layer 2 Tunneling Protocol *[MAC]: Media Access Control *[MP3]: MPEG Audio Layer III *[MPEG]: Moving Picture Experts Group *[MVC]: Model View Controller *[MVVM]: Model-View-View-Model *[MX]: Mail Exchange *[NAS]: Network Attached Storage *[NTFS]: New Technology File System *[NTP]: Network Time Protokoll *[OCR]: Optical Character Recognition (Texterkennung) *[OOP]: objektorientierte Programmierung *[QoS]: Quality of Service *[ORM]: Objektrelationale Abbildung *[OSI]: ISO Open Systems Interconnection *[PAP]: Programmablaufplan *[PCI]: Peripheral Component Interconnect *[PDF]: Portable Document Format *[PHP]: PHP Hypertext Preprocessor *[PIN]: Personal Identification Number *[PKI]: Public Key Infrastructure *[PNG]: portable network graphics *[PoE]: Power over Ethernet *[POP3]: Post Office Protocol *[PSP]: Projektstrukturplan *[PPTP]: Point-to-Point Tunneling Protocol *[PPS]: Produktionsplanungs- und Steuerungssystem *[QR]: quick response *[RAID]: redundant array of independent disks *[RDP]: Remote Desktop Protocol *[RIA]: Rich Internet Application *[REST]: Representational State Transfer *[SAN]: Storage Area Network *[SAS]: Serial Attached SCSI *[SCSI]: Small Computer System Interface *[SDSL]: Symmetric Digital Subscriber Line *[SGML]: Standard Generalized Markup Language *[SIP]: Session Initiation Protocol *[SMB]: Server Message Block (auch Samba) *[SMTP]: Simple Mail Transfer Protocol *[SOA]: Service-orientated Architecture *[SQL]: Structured Query Language *[SSD]: Solid State Drive *[SSH]: Secure Shell *[SVG]: Scalable Vector Graphics *[SVN]: Subversion *[TAN]: Transaktionsnummer *[TCP]: Transmission Control Protocol *[TCO]: Total Cost of Ownership *[TIF]: Tagged Image File Format *[TFS]: Transferrinsättigung *[TFT]: Thin-Film-Transistor (Display) *[TV]: Television *[UEFI]: Unified Extensible Firmware Interface *[UDP]: User Datagram Protocol *[UML]: Unified Modeling Language *[UMTS]: Universal Mobile Telecommunication System *[URI]: Universal Resource Identifier *[URL]: Uniform Resource Locator *[URN]: Uniform Resource Name *[USB]: Universal Serial Bus *[USV]: Unterbrechungsfreie Stromversorgung *[UTF]: Unicode Transformation Format *[VBA]: Visual Basic for Applications *[VCS]: Version Control System *[VDSL]: Very High Speed Digital Subscriber Line *[VGA]: Video Graphics Array *[VLAN]: Virtual Local Area Network *[VNC]: Virtual Network Computing *[VoIP]: Voice over IP *[VPN]: Virtual Private Network *[WEP]: Wired Equivalent Privacy *[WINS]: Windows Internet Naming Service *[WLAN]:Wireless Local Area Network *[WPA]: Wi-Fi Protected Access *[WPS]: Wi-Fi Protected Setup *[XML]: Extensible Markup Language *[XSL-FO]: Extensible Stylesheet Language – Formatting Objects *[XSLT]: Extensible Stylesheet Language Transformation *[XSS]: Cross-Site-Scripting *[XT]: Extreme Tailoring (V-Modell XT) *[YAML]: yet another markup language