0% fanden dieses Dokument nützlich (0 Abstimmungen)
2K Ansichten24 Seiten

Prüfungskatalog Fachinformatiker Anwendungsentwicklung 2024 IHK

Stand 10/2024

Hochgeladen von

dermarkus2
Copyright
© © All Rights Reserved
Wir nehmen die Rechte an Inhalten ernst. Wenn Sie vermuten, dass dies Ihr Inhalt ist, beanspruchen Sie ihn hier.
Verfügbare Formate
Als PDF, TXT herunterladen oder online auf Scribd lesen
0% fanden dieses Dokument nützlich (0 Abstimmungen)
2K Ansichten24 Seiten

Prüfungskatalog Fachinformatiker Anwendungsentwicklung 2024 IHK

Stand 10/2024

Hochgeladen von

dermarkus2
Copyright
© © All Rights Reserved
Wir nehmen die Rechte an Inhalten ernst. Wenn Sie vermuten, dass dies Ihr Inhalt ist, beanspruchen Sie ihn hier.
Verfügbare Formate
Als PDF, TXT herunterladen oder online auf Scribd lesen
Sie sind auf Seite 1/ 24

„4.

44 - I ,
Cq ,1 •
1
4,ä4 u eseitre?e:
" "i "!«1°J e 0,36 0,41
0,39 C..5
oia 0630659hoisiose0
062 06005.
,2!, one is 027
i-rr 0 0290.32o
0 0,8 021e„.. )0,310°,7629065068
i2» 0 defilgter33:
64 19 028 °23 r,41rf L320 • :0348023
024 O902 - - ka4
029 0282,
.„5 .-,39 0.35 (item
0; °6.3

;3'24

Fachinformatiker
Fachinformatikerin
Fachrichtung Anwendungsentwicklung
Abschlussprüfungen

IHK
Prüfungskatalog
für die IHK-Abschlussprüfungen
eirsr -

Fachinformatiker
Fachinformatikerin
Fachrichtung Anwendungsentwicklung

Verordnung über die Berufsausbildung zum Fachinformatiker/


zur Fachinformatikerin vom 5. März 2020

Herausgegeben von der ZPA Nord-West


Zentralstelle für Prüfungsaufgaben der Industrie- und Handelskammern

2. Auflage 2024

© ZPA Nord-West, Köln 10/2024 — Alle Rechte vorbehalten!

1
IHK Zentralstelle für
Prüfungsaufgaben

al
Vorbemerkung
In der vorliegenden 2. Auflage des Prüfungskatalogs für die gestreckte Abschlussprüfung in den im Jahr 2020
neugeordneten IT-Berufen wurde besonderes Augenmerk darauf gelegt, das Feedback zu den ersten Prü-
fungsterminen ebenso aufzugreifen wie die rasante Entwicklung von Technologien in der IT-Branche.

Insbesondere soll eine verbesserte Trennschärfe zwischen Teil 1 und Teil 2 der Abschlussprüfung erreicht wer-
den, z. B. durch Thematisierung von SQL und RAID ausschließlich in Teil 2 der Abschlussprüfung. Manche
Themen wurden gestrafft, gestrichen, wie z. B. Struktogramm und PAP und dadurch Platz geschaffen für
neuere Methoden wie UML oder BPMN oder neue Themen wie KI. Erstmalig geht mit der 2. Auflage auch eine
Erweiterung um einheitliche Belegsätze für alle IT-Berufe einher.

Wir danken den Mitgliedern der paritätisch besetzten Fachausschüsse, die durch ihre Expertise und ihr ehren-
amtliches Engagement das Erscheinen dieser Neuauflage ermöglicht haben.

Der vorliegende Prüfungskatalog informiert über mögliche Inhalte der schriftlichen Abschlussprüfung im Aus-
bildungsberuf

Fachinformatiker Anwendungsentwicklung/Fachinformatikerin Anwendungsentwicklung

in Teil 1 der gestreckten Abschlussprüfung (AP1) im Prüfungsbereich


• Einrichten eines IT-gestützten Arbeitsplatzes

in Teil 2 der gestreckten Abschlussprüfung (AP2) in den Prüfungsbereichen


• Planen eines Softwareproduktes
• Entwicklung und Umsetzung von Algorithmen
• Wirtschafts- und Sozialkunde

Der Prüfungskatalog basiert auf den Ordnungsmitteln


• Ausbildungsordnung vom 5. März 2020
• Rahmenlehrplan vom 13. Dezember 2019 (einschließlich der Elemente für den Unterricht der Berufsschule
im Bereich Wirtschafts- und Sozialkunde gewerblich-technischer Ausbildungsberufe (Beschluss der Kultusmi-
nisterkonferenz vom 7. Mai 2008)).

Autoren des Prüfungskatalogs sind die Mitglieder des Fachausschusses zur Erstellung der schriftlichen Ab-
schlussprüfung. Dem Fachausschuss gehören gemäß § 40 BBiG über die Zusammensetzung der Prüfungsaus-
schüsse zu gleichen Teilen Beauftragte der Arbeitgeber und Arbeitnehmer sowie Lehrer der berufsbildenden
Schulen an.

Mit dem Prüfungskatalog gibt der Fachausschuss eine Orientierung hinsichtlich der Breite und Tiefe prüfungs-
relevanter Themen und Inhalte, schränkt dabei aber die zugrundeliegenden Ordnungsmittel nicht ein.

Die dem Prüfungskatalog zugrunde gelegte sachlogische Gliederung der prüfungsrelevanten Themen und
Inhalte in AP1 und AP2 entspricht in den Kapiteln der Aufteilung des Ausbildungsrahmenplans wie folgt:

AP1
01 Fachrichtungsübergreifende berufsprofilgebende Fertigkeiten, Kenntnisse und Fähigkeiten (1. bis 18. Mo-
nat)

AP2
01 Fachrichtungsübergreifende berufsprofilgebende Fertigkeiten, Kenntnisse und Fähigkeiten (19. bis 36. Mo-
nat)
02 Berufsprofilgebende Fertigkeiten, Kenntnisse und Fähigkeiten in der Fachrichtung Anwendungsentwick-
lung
03 Wirtschafts- und Sozialkunde/Fachrichtungsübergreifende integrativ zu vermittelnde Fertigkeiten, Kennt-
nisse und Fähigkeiten

ZPA Nord-West, Köln —Alle Rechte vorbehalten! Der Wortlaut des jeweiligen Ordnungsmittels wurde an den entsprechenden Stellen übernommen.
In der Spalte Themenkreis erläutert der Fachausschuss stichwortartig den inhaltlichen Umfang der Fragenkom- Raster
plexe. Diese Erläuterungen sind als Orientierung sowohl für die Aufgabenerstellung als auch für eine umfas-
sende Prüfungsvorbereitung gedacht. In den Kapiteln zu den prüfungsrelevanten Themen und Inhalten in AP1 Die Bearbeitungszeiten für die gestreckte schriftliche Abschlussprüfung betragen in AP1 90 Minuten und in
und AP2 werden in dieser Spalte auch die entsprechenden Lernfelder des Rahmenlehrplans angegeben. Die AP2 insgesamt 240 Minuten und sind wie folgt auf die einzelnen Prüfungsbereiche verteilt:
Beispiele für betriebliche Handlungen veranschaulichen die praxisorientierte Umsetzung der Fragenkomplexe.
AP1:
Die Auszubildenden müssen gemäß § 4 Abs. 2 der Ausbildungsordnung die genannten Fertigkeiten und Einrichten eines IT-gestützten Arbeitsplatzes (90 Minuten, ungebundene Aufgaben)
Kenntnisse so erwerben, dass sie berufliche Tätigkeiten qualifiziert ausüben können. Die berufliche Hand-
lungskompetenz umfasst selbstständiges Planen, Durchführen und Kontrollieren von Handlungen im betrieb-
lichen Gesamtzusammenhang. Die geforderten Fertigkeiten und Kenntnisse werden daher mit komplexen,
praxisbezogenen Aufgaben geprüft. Die Fremdsprache Englisch fließt dabei bereichsübergreifend in die Auf-
Gebiet/Tätigkeit
gabenstellungen ein.
AP1 (90 Minuten, 20 % Gewichtung an der Gesamtprüfung)
Dieser Prüfungskatalog liegt erstmals der AP1 im Frühjahr 2025 und der AP2 im Sommer 2025 zu Grunde.
01 Kundenbedarfe zielgruppengerecht ermitteln (§ 9 Absatz 2 Nummer 1)
Inhaltliche Änderungen und Fortschreibungen des Prüfungskatalogs bleiben vorbehalten. 02 Hard- und Software auswählen und ihre Beschaffung einleiten (§ 9 Absatz 2 Nummer 2)
03 Einen IT-Arbeitsplatz konfigurieren und testen und dabei die Bestimmungen und die betrieblichen Vorga-
Köln, im Oktober 2024 ben zum Datenschutz, zur IT-Sicherheit und zur Qualitätssicherung einhalten (§ 9 Absatz 2 Nummer 3)
Zentralstelle für Prüfungsaufgaben, ZPA Nord-West 04 Kunden und Kundinnen in die Nutzung des Arbeitsplatzes einweisen (§ 9 Absatz 2 Nummer 4)
05 Die Leistungserbringung kontrollieren und protokollieren (§ 9 Absatz 2 Nummer 5)
AP2: Allgemeiner Hinweis zum Prüfungskatalog:
• Planen eines Softwareproduktes (90 Minuten, ungebundene Aufgaben)
Die Themenkreise (mittlere Spalte) stellen die möglichen Prüfungsinhalte dar. Die Überschriften weisen durch
• Entwicklung und Umsetzung von Algorithmen (90 Minuten, ungebundene Aufgaben)
die Wahl der Operatoren auf die beabsichtigte inhaltliche Tiefe der prüfungsrelevanten Themen und Inhalte hin.
• Wirtschafts- und Sozialkunde (60 Minuten, ca. 30 ungebundene maschinell auswertbare Aufgaben)

Gebiet/Tätigkeit Aufbau der gestreckten schriftlichen Abschlussprüfung:


AP2
01 Planen eines Softwareproduktes (90 Minuten, 10 % Gewichtung an der Gesamtprüfung) AP1:
Teil 1 der gestreckten schriftlichen Abschlussprüfung beinhaltet vier ungebundene Aufgaben. Die Punktezahl je
01 Entwicklungsumgebungen und -bibliotheken auswählen und einsetzen (§ 13 Absatz 1 Nummer 1)
Aufgabe kann zwischen 20 und 30 Punkten variieren. Die Gesamtzahl der in der AP1 zu erreichenden Punkte
02 Programmspezifikationen anwendungsgerecht festlegen (§ 13 Absatz 1 Nummer 2) beträgt 100 Punkte. Die Prüfungen der AP1 werden im Frühjahr und Herbst durchgeführt.
03 Bedienoberflächen funktionsgerecht und ergonomisch konzipieren (§ 13 Absatz 1 Nummer 3)
04 Maßnahmen zur Qualitätskontrolle planen und durchführen (§ 13 Absatz 1 Nummer 4)
AP2:
Der Prüfungsbereich Planen eines Softwareproduktes beinhaltet vier ungebundene Aufgaben. Die Punktezahl je
02 Entwicklung und Umsetzung von Algorithmen (90 Minuten, 10 % Gewichtung an der Gesamtprü- Aufgabe kann zwischen 20 und 30 Punkten variieren. Die Gesamtzahl der in diesem Prüfungsbereich zu errei-
fung) chenden Punkte beträgt 100 Punkte.
01 Einen Programmcode interpretieren und eine Lösung in einer Programmiersprache erstellen
(§ 14 Absatz 1 Nummer 1) Der Prüfungsbereich Entwicklung und Umsetzung von Algorithmen beinhaltet vier ungebundene Aufgaben. Die
02 Algorithmen in eine Programmierlogik übertragen und grafisch darstellen (§ 14 Absatz 1 Nummer 2) Punktezahl je Aufgabe kann zwischen 20 und 30 Punkten variieren. Die Gesamtzahl der in diesem Prüfungsbe-
03 Testszenarien auswählen und Testdaten generieren (§ 14 Absatz 1 Nummer 3) reich zu erreichenden Punkte beträgt 100 Punkte.
04 Abfragen zur Gewinnung und Manipulation von Daten erstellen (§ 14 Absatz 1 Nummer 4)
Der Prüfungsbereich Wirtschafts- und Sozialkunde beinhaltet ca. 30 gebundene und ungebundene maschinell
auswertbare Aufgaben. Die Gesamtzahl der in diesem Prüfungsbereich zu erreichenden Punkte beträgt 100
03 Wirtschafts- und Sozialkunde (60 Minuten, 10 % Gewichtung an der Gesamtprüfung) Punkte.
01 Berufsbildung sowie Arbeits- und Tarifrecht (§ 4 Absatz 7 Nummer 1)
Die Prüfungen der AP2 werden im Sommer und Winter durchgeführt.
02 Aufbau und Organisation des Ausbildungsbetriebes (§ 4 Absatz 7 Nummer 2)
03 Sicherheit und Gesundheitsschutz bei der Arbeit (§ 4 Absatz 7 Nummer 3)
04 Umweltschutz (§ 4 Absatz 7 Nummer 4)
05 Vernetztes Zusammenarbeiten unter Nutzung digitaler Medien (§ 4 Absatz 7 Nummer 5)

Übersicht Lernfelder (LF)


LF 1: Das Unternehmen und die eigene Rolle im Betrieb beschreiben
LF 2: Arbeitsplätze nach Kundenwunsch ausstatten
LF 3: Clients in Netzwerke einbinden
LF 4: Schutzbedarfsanalyse im eigenen Arbeitsbereich durchführen
LF 5: Software zur Verwaltung von Daten anpassen
LF 6: Serviceanfragen bearbeiten
LF 7: Cyber-physische Systeme ergänzen
LF 8: Daten systemübergreifend bereitstellen
LF 9: Netzwerke und Dienste bereitstellen
LF 10a: Benutzerschnittstellen gestalten und entwickeln
LF 11a: Funktionalität in Anwendungen realisieren
LF 12a: Kundenspezifische Anwendungsentwicklung durchführen
Übersicht zu den laut Verordnung berufsübergreifend gemeinsamen sowie berufsspezifisch individuellen Prüfungsinhalten
Teil 1 der Abschlussprüfung (AP1 - Einrichten eines IT-gestützten Arbeitsplatzes) -
1201-FIAE 1202- FISI 1203-FIDP 1204-FIDV 1205-ITSE 6470-Sys-Man 6480-Dig.-Man. Fachrichtungsübergreifende berufsprofilgebende Fertigkeiten, Kenntnisse und Fähigkeiten
01 Planen, Vorbereiten und Durchführen von Arbeitsaufgaben in Abstimmung mit den kundenspezifischen Geschäfts- und
Leistungsprozessen (§ 4 Absatz 2 Nummer 1)
02 Informieren und Beraten von Kunden und Kundinnen (§ 4 Absatz 2 Nummer 2)
03 Beurteilen marktgängiger IT-Systeme und kundenspezifischer Lösungen (§ 4 Absatz 2 Nummer 3) Beispiele für betriebliche Handlungen/
AP1 Fragenkomplex Themenkreis
04 Entwickeln, Erstellen und Betreuen von IT-Lösungen (§ 4 Absatz 2 Nummer 4) Qualifikationen
05 Durchführen und Dokumentieren von qualitätssichernden Maßnahmen (§ 4 Absatz 2 Nummer 5) Grundsätze und Methoden des Projektmanage-
01 Planen, Vorbereiten und Durchführen von Arbeitsauf- LF 1, LF 2, LF 3, LF 5, LF 6
06 Umsetzen, Integrieren und Prüfen von Maßnahmen zur IT-Sicherheit und zum Datenschutz (§ 4 Absatz 2 Nummer 6) ments anwenden
gaben in Abstimmung mit den kundenspezifischen
07 Erbringen der Leistungen und Auftragsabschluss (§ 4 Absatz 2 Nummer 7) 01 Merkmale und Methoden des Projektmanage-
Geschäfts- und Leistungsprozessen (§ 4 Absatz 2
02 Informieren und Beraten von Kunden und Kundinnen (§ 4 Absatz 2 Nummer 2) ments kennen, beurteilen, anwenden können Auftragsunterlagen und Durchführbarkeit des
Nummer 1)
03 Beurteilen marktgängiger IT-Systeme und kundenspezifischer Lösungen (§ 4 Absatz 2 Nummer 3) - Merkmale eines Projektes Auftrags prüfen, insbesondere im Hinblick
04 Entwickeln, Erstellen und Betreuen von IT-Lösungen (§ 4 Absatz 2 Nummer 4) - Projektplanung mithilfe von Strukturplan, Netzplan auf rechtliche, wirtschaftliche und terminliche
05 Durchführen und Dokumentieren von qualitätssichernden Maßnahmen (§ 4 Absatz 2 Nummer 5) und Gantt-Diagramm Vorgaben, und den Auftrag mit den betrieblichen
06 Umsetzen, Integrieren und Prüfen von Maßnahmen zur IT-Sicherheit und zum Datenschutz (§ 4 Absatz 2 Nummer 6) • kritischer Weg Prozessen und Möglichkeiten abstimmen
08 Analysieren von • Pufferzeiten
08 Installieren und
08 Analysieren von Arbeits-, Geschäfts- • fristgerechte Terminierung Zeitplan und Reihenfolge der Arbeitsschritte für
Konfigurieren von IT-
08 Betreiben von IT-Systemen (§ 4 Absatz 2 Nummer 8) Geräten und IT- Anforderungen an IT- und • Lösungsmöglichkeiten bei Terminproblemen den eigenen Arbeitsbereich festlegen
Systeme (§4 Absatz 2 Wertschöpfungsprozes
Systemen (§ 4 Absatz
Nummer 8) sen (§ 4 Absatz 2
• SMART-Prinzip
2 Nummer 8) • Meilensteine Termine planen und abstimmen sowie Termin-
Nummer 8)
überwachung durchführen
09 Installieren von 09 Ermitteln des
Netzwerkinfrastrukture 09 Entwickeln und Bedarfs an Projektphasen am Beispiel des Wasserfallmodells
Probleme analysieren und als Aufgabe definieren
09 Inbetriebnehmen von Speicherlösungen (§ 4 Absatz 2 Nummer 9) n und umsetzen von Informationen und bzw. SCRUM definieren können
Übertragungssystemen sowie Lösungsalternativen entwickeln und
Beratungsstrategien (§ Bereitstellen von Daten - Phasen der Teambildung und -entwicklung kennen
(§ 4 Absatz 2 Nummer 4 Absatz 2 Nummer 9) (§ 4 Absatz 2 Nummer - Reflektionsmethoden kennen, z. B. Feedback-Kultur, beurteilen
9) 9)
Lessons Learned
Arbeits- und Organisationsmittel wirtschaftlich
10 Planen und und ökologisch unter Berücksichtigung der
Vorbereiten von 02 Machbarkeit und Wirtschaftlichkeit von Pro-
10 Entwickeln von vorhandenen Ressourcen und der Budgetvorga-
Service- und
Konzepten für IT-
10 Digitale jekten beurteilen können
Instandsetzungsmaßna Weiterentwicklung von ben einsetzen
Lösungen und - Machbarkeitsanalyse mithilfe einer Budgetvorgabe
10 Programmieren von Softwarelösungen (§ 4 Absatz 2 Nummer 10) hmen an IT-Geräten Geschäftsmodellen (§
und IT-Systemen und
Koordinieren von deren
4 Absatz 2 Nummer
- Vor- und Nachkalkulation Aufgaben im Team sowie mit internen und exter-
Umsetzung (§ 4 Absatz - Einfluss der Stakeholder beurteilen können
an deren Infrastruktur 10) nen Kunden und Kundinnen abstimmen
2 Nummer 10)
(§ 4 Absatz 2 Nummer - Risikoanalyse
10)
Betriebswirtschaftlich relevante Daten erheben
03 Arbeitsaufgaben im Rahmen von Geschäfts- und und bewerten und dabei Geschäfts- und Leis-
Leistungsprozessen planen, vorbereiten und tungsprozesse berücksichtigen
01 Analysieren und 11 Durchführen von
01 Konzipieren und durchführen
Umsetzen von 01 Konzipieren und Planen von Systemen Service- und 11 Erstellen von
01 Analysieren von 11 Anbahnen und - Kundenkommunikation
Instandsetzungsarbeite Angeboten und Eigene Vorgehensweise sowie die Aufgaben-
kundenspezifischen Realisieren von Arbeits- und zur Vernetzung von Gestalten von
Softwareanwendungen ITSystemen (§ 4
n an IT-Geräten und IT- Abschließen von - Fehlermanagement durchführung im Team reflektieren und bei der
Geschäftsprozessen (§ Prozessen und Verträgen (§ 4 Absatz 2
(§ 4 Absatz 3 Nummer Absatz 4 Nummer 1) 4 Absatz 5 Nummer 1) Produkten (§ 4
Systemen und an Verträgen (§ 4 Absatz 2
Nummer 11)
- Störungs-Management Verbesserung der Arbeitsprozesse mitwirken
1) deren Infrastruktur (§ 4 Nummer 11) - Bearbeitungsstatus, z. B. mittels Ticketsystem
Absatz 6 Nummer 1) Absatz 2 Nummer 11)
AP2 - KI-Unterstützung
- Support- und Serviceanfragen (First-, Second- und
Thirdlevelsupport)
12 Auftragsabschluss
und Unterstützung von
02 Sicherstellen der :02 Analysieren von Nutzern und 12 Anwenden von
02 Installieren und 02 Errichten, Ändern 12 Planung und
Qualität von Datenquellen und Nutzerinnen im Instrumenten aus dem
Konfigurieren von und Prüfen von Durchführen von
Softwareanwendungen Bereitstellen von Daten Umgang mit IT- Absatzmarketing und
Netzwerken (§ 4 vernetzten Systemen (§ Beschaffungen (§ 4
(§ 4 Absatz 3 Nummer (§ 4 Absatz 5 Nummer Geräten und IT- aus dem Vertrieb (§ 4
Absatz 4 Nummer 2) 4 Absatz 6 Nummer 2) Absatz 2 Nummer 12)
2) 2) Systemen und deren Absatz 2 Nummer 12)
Infrastruktur (§ 4
Absatz 2 Nummer 12)

03 Nutzen der Daten 13 IT-Sicherheit und


zur Optimierung von Datenschutz in IT- 13 Anwenden von 13 Anwenden von
03 Betreiben von
Arbeits- und Systemen, Instrumenten der Instrumenten der
03 Administrieren von vernetzten Systemen
Geschäftsprozessen Netzwerkinfrastrukture kaufmännischen kaufmännischen
IT-Systemen (§ 4 und Sicherstellung der
sowie zur Optimierung n und Steuerung und Steuerung und
Absatz 4 Nummer 3) Systemverfügbarkeit (§ ..
digitaler Übertragungssystemen Kontrolle (§ 4 Absatz 2 Kontrolle (§ 4 Absatz 2
4 Absatz 6 Nummer 3)
Geschäftsmodelle (§ 4 (§ 4 Absatz 2 Nummer Nummer 13) Nummer 13)
Absatz 5 Nummer 3) 13)

14 Installieren von IT-


04 Umsetzen des Systemen, Geräten und 14 Beschaffen von
Datenschutzes und der 14 Umsetzen der
Betriebsmitteln sowie Hard- und Software
Schutzziele der Schutzziele der
deren Anbindung an sowie von
Datensicherheit (§ 4 Datensicherheit (§ 4
die Stromversorgung (§ Dienstleistungen (§ 4
Absatz 4 Nummer 4) Absatz 2 Nummer 14)
4 Absatz 2 Nummer Absatz 2 Nummer 14)
14)

15 Einhalten der
15 Prüfen der
Bestimmungen zum
elektrischen Sicherheit
Datenschutz und zu
von Geräten und
weiteren Schutzrechten
Betriebsmitteln (§ 4
(§ 4 Absatz 2 Nummer
Absatz 2 Nummer 15)
15)
01 Berufsbildung sowie Arbeits- und Tarifrecht (§ 4 Absatz 3 Nummer 1)
02 Aufbau und Organisation des Ausbildungsbetriebes (§ 4 Absatz 3 Nummer 2)
WISO (AP2 03 Sicherheit und Gesundheitsschutz bei der Arbeit (§ 4 Absatz 3 Nummer 3)
04 Umweltschutz (§ 4 Nummer. 4)
05 vernetztes Zusammenarbeiten unter Nutzung digitaler Medien. (§ 4 Nummer. 5)

9
Teil 1 der Abschlussprüfung (API — Einrichten eines IT-gestützten Arbeitsplatzes) - Teil 1 der Abschlussprüfung (API — Einrichten eines IT-gestützten Arbeitsplatzes) -
Fachrichtungsübergreifende berufsprofilgebende Fertigkeiten, Kenntnisse und Fähigkeiten Fachrichtungsübergreifende berufsprofilgebende Fertigkeiten, Kenntnisse und Fähigkeiten

Beispiele für betriebliche Handlungen/ Beispiele für betriebliche Handlungen/


Fragenkomplex Themenkreis Fragenkomplex Themenkreis
Qualifikationen Qualifikationen
02 Informieren und Beraten von Kunden und Kundinnen LF 1, LF 2 Im Rahmen der Marktbeobachtung Preise, 03 Beurteilen marktgängiger IT-Systeme und kundenspe- LF 2, LF 3 Marktgängige IT-Systeme für unterschiedliche
(§ 4 Absatz 2 Nummer 2) Leistungen und Konditionen von Wettbewerbern zifischer Lösungen Einsatzbereiche hinsichtlich Leistungsfähigkeit,
01 Marktsituationen bewerten können vergleichen (§ 4 Absatz 2 Nummer 3) 01 Marktgängige IT kennen, unterschei- Wirtschaftlichkeit und Barrierefreiheit beurteilen
- Marktformen, z. B. Monopol, Oligopol, Polypol, den und beurteilen können
Käufer-Nerkäufermarkt Bedarfe von Kunden und Kundinnen feststellen - Funktionale, ökonomische und ökologische Aspekte, Angebote zu IT-Komponenten, IT-Produkten und
- Zielgruppendefinition- und Abgrenzung sowie Zielgruppen unterscheiden z. B. Ergonomie, Leistungsparameter, einmalige und IT-Dienstleistungen einholen und bewerten so-
- Quantitative und qualitative Angebotsbewertung laufende Kosten, Nutzungsdauer, Energieverbrauch, wie Spezifikationen und Konditionen vergleichen
Kunden unter Beachtung von Kommunikations- Recyclingfähigkeit
02 Zielgruppengerechte Bedarfsanalyse durch- regeln informieren sowie Sachverhalte präsen- - Hardwareprodukte, z. B. CPU, Motherboard,
führen können tieren und deutsche und englische Fachbegriffe Speicher, Datenspeicher, Netzteile, Grafikkarte, Peri-
- Eigene Datenerhebung, z. B. Kundenbefragung anwenden pheriegeräte, Sensoren, Netzwerkkomponenten wie
- Auswertung vorhandener Daten, z. B. Anforderung z. B. WLAN-Router, Switch, Gateway, Accesspoint
an Büroarbeitsplätze Maßnahmen für Marketing und Vertrieb unter- - Softwareprodukte, z. B. Anwendungen, Betriebssys-
stützen (betrieblich) teme
03 Zielgerichtete Methoden zur Kundenberatung • Standardsoftware, z. B. Office-Pakete, Datenbank-
kennen und beurteilen können Informationsquellen auch in englischer Sprache Managementsysteme, Browser
- Situationsgerechte Kundenkommunikation aufgabenbezogen auswerten und für die Kun- • Branchensoftware, z. B. ERP-Systeme, Supply
- Kommunikationsmodelle, z. B. deninformation nutzen Chain Management, Customer Relationship
• 4-Ohren-Modell, • Systemsoftware
• Sender-Empfänger-Modell • Entwicklungssysteme, z. B. Compiler, virtuelle
- Kundenbedarf ermitteln und Angebote unterbreiten Maschinen, Interpreter, Editoren und Debugger
- Interpretation englischsprachiger Texte - Cloudlösungen, z. B. Software as a Service, Desktop
as a Service
04 Informationen aufbereiten und präsentieren - KI-Software
sowie Quellen auswerten können - Virtuelle Desktops (Cloud oder lokal)
- Technische und kaufmännische Texte in deutscher
und englischer Sprache 02 Typische IT-Systeme und deren Einsatzbereiche
- Präsentation und Medienkompetenz identifizieren und zuordnen können
- Kommunikationssysteme, z. B. Videokonferenzsys-
05 Marketingaktivitäten unterstützen können teme, Social-Media-Systeme
- Nutzwertanalyse - Client-Server-Systeme
- Vertriebsformen (direkter Vertrieb, indirekter Ver- - Einbindung in einer Domäne
trieb) - Mobile Geräte, z. B. Smartphone, Tablet
- Netzwerkprotokolle (z. B. Ethernet, IP, DNS) und
OSI-Modell

03 Leistungsfähigkeit und Energieeffizienz von


IT-Systemen bestimmen, analysieren und beur-
teilen können
Kenngrößen, Leistungsdaten, Funktionsumfang,
z. B. Einstellungsmöglichkeiten im BIOS, UEFI, CPU,
RAM, Datenspeicher (SSD/HDD), Filesysteme (z. B.
fat32, NTFS, APFS, ext4), Grafikkarte, Netzwerkkarte,
Gateway/Router, Switch, LWL, Ethernet Standards,
WLAN-Standards
- Barrierefreier Zugriff auf IT-Systeme am Arbeitsplatz,
z. B. Einstellungsmöglichkeiten auf Webseiten
- Gütesiegel für Energieeffizienz
- Kenngrößen, Leistungsdaten
• Übertragungsraten, -zeiten, Datenmengen von
digitalisierten Dokumenten, Videos usw.
• Strom, Spannung, Leistung, Wirkungsgrad, Ener-
gie, Energiekosten

04 Wirtschaftlichkeit von IT-Systemen bestimmen


und beurteilen können
- Anschaffungskosten
- Betriebskosten
- Variable und fixe Kosten
- Lizenzkosten
- Finanzierungskosten
- Einfacher Kostenvergleich (Leasing, Kauf, Finanzie-
rung, Pay-per-Use)
- Preis-Leistungs-Verhältnis
- Qualitativer und quantitativer Angebotsvergleich
- Nutzwertanalyse
- Wertschöpfung

1O 11
Teil 1 der Abschlussprüfung (API - Einrichten eines IT-gestützten Arbeitsplatzes) - Teil 1 der Abschlussprüfung (AP1 - Einrichten eines lT-gestützten Arbeitsplatzes) -
Fachrichtungsübergreifende berufsprofilgebende Fertigkeiten, Kenntnisse und Fähigkeiten Fachrichtungsübergreifende berufsprofilgebende Fertigkeiten, Kenntnisse und Fähigkeiten

Beispiele für betriebliche Handlungen/ Beispiele für betriebliche Handlungen!


Fragenkomplex Themenkreis Fragenkomplex Themenkreis Qualifikationen
Qualifikationen
04 Entwickeln, Erstellen und Betreuen von IT-Lösungen LF 5 IT-Systeme zur Bearbeitung betrieblicher Fach- 07 Programmierwerkzeuge kennen und anwenden
(§ 4 Absatz 2 Nummer 4) aufgaben analysieren sowie unter Beachtung können
01 IT-Systeme unter Berücksichtigung des IT- insbesondere von Lizenzmodellen, Urheber- Abbildung der Kontrollstrukturen, z. B. Verzwei-
Umfeldes konzeptionieren, konfigurieren, testen rechten und Barrierefreiheit konzeptionieren, gungen, Schleife, mittels Pseudocode
und dokumentieren können konfigurieren, testen und dokumentieren UML (Use Case bzw. Anwendungsfalldiagramm,
- Bedarfsanalyse Klassendiagramm, Aktivitätsdiagramm)
- Lasten- und Pflichtenheft (Zweck, Urheber, Inhalt) Programmiersprachen, insbesondere prozedurale - Entwurf der Bildschirmausgabemasken (Software-
- Installation und Einrichtung von Systemen, z. B. und objektorientierte Programmiersprachen, ergonomie, Corporate Identity, Barrierefreiheit)
Betriebssysteme, BIOS, UEFI, Partitionierungen/ unterscheiden - Fehler in einem gegebenen Quellcode finden
Formatierungen, Netzwerkanbindungen, IP(v4/v6)- - Schreibtischtest mit einem gegebenen Quellcode
Konfiguration, Remote-Desktop, KI-Software durchführen

02 Bedarfsgerechte Auswahl von Hardware vor- 08 Grundlagen von relationalen Datenbanken


nehmen und begründen können kennen und anwenden können
Geräteklassen, z. B. Desktops, Notebooks, All-in-One, - Einfache ER-Modelle
Thin Clients, Tablets, Smartphones
Mobile und stationäre Arbeitsplatzsysteme wie PC,
Terminals, LAN, WLAN
Barrierefreiheit, Unterstützung durch zusätzliche
Hardware, z. B. größerer Monitor, breitere Tastatur,
Lautsprecher/Mikrofon zur Verfügung stellen

03 Bedarfsgerechte Auswahl von Software vorneh-


men und begründen können
- Anwendungssoftware
- Betriebssysteme (Einsatzzweck, Filemanagement,
Freigaben managen)
- Integrierte Entwicklungsumgebung (IDE)
- Standard- oder Individualsoftware
- Open Source
- Proprietäre Software
- Beurteilungskriterien (Anpassbarkeit Wartbarkeit,
Schnittstellen)
KI-Software

04 Urheberrechtsgesetz kennen und Lizenzmodelle


unterscheiden können
- Grundlagen des Schutzes der Urheber
- Lizenzarten, z. B. EULA, OEM, GNU
- Pay-per-Use

05 Aktivitäten bei Installationen und Konfigurati-


onen kennen und beurteilen
- Installation und Konfiguration der Hardware
- Installation und Konfiguration des Betriebssystems
- Arbeiten mit der Kommandozeile, Befehlssyntax,
Parameter
- Anpassung von Software
- Konfiguration, Test, Troubleshooting und Dokumen-
tation von Netzwerkverbindungen, z. B. IP-Adressen,
DHCP, WLAN-Zugang, Pre shared key/Enterprise,
VPN
Konsolenbefehle für Dateioperationen und Netz-
werktroubleshooting, z. B. dir, Is, mkdir, ipconfig,
ifconfig/ip, alias, iproute2, arp, del, cp, copy, chmod,
ping, traceroute, nslookup

06 Programmiersprachen mit folgenden Merk-


malen kennen, einordnen und unterscheiden
können
Compiler, Linker, Interpreter
Prozedurale und objektorientierte Herangehensweise
Variablen, Datentypen und -strukturen
Kontrollstrukturen, z. B. Verzweigung, Schleife
Prozeduren, Funktionen
Klassen, Attribute, Objekte, Methoden, Sichtbarkeit
Bibliotheken, Frameworks
Skriptsprachen, z. B. Shell-Skript
Debugging, formale und inhaltliche Fehler

12 13
Tell 1 der Abschlussprüfung (AP1 — Einrichten eines IT-gestützten Arbeitsplatzes) - Teil 1 der Abschlussprüfung (API —Einrichten eines IT-gestützten Arbeitsplatzes) -
Fachrichtungsübergreifende berufsprofilgebende Fertigkeiten, Kenntnisse und Fähigkeiten Fachrichtungsübergreifende berufsprofilgebende Fertigkeiten, Kenntnisse und Fähigkeiten

Fragenkomplex Beispiele für betriebliche Handlungen/ Beispiele für betriebliche Handlungen/


Themenkreis Fragenkomplex Themenkreis
Qualifikationen Qualifikationen
05 Durchführen und Dokumentieren von qualitäts- LF 3, LF 5, LF 6 Betriebliche Qualitätssicherungssysteme im 06 Umsetzen, Integrieren und Prüfen von Maßnahmen LF 4 Betriebliche Vorgaben und rechtliche Rege-
sichernden Maßnahmen eigenen Arbeitsbereich anwenden und Quali- zur IT-Sicherheit und zum Datenschutz lungen zur IT-Sicherheit und zum Datenschutz
(§ 4 Absatz 2 Nummer 5) 01 Grundverständnis zu folgenden Fachbegriffen tätssicherungsmaßnahmen projektbegleitend (§ 4 Absatz 2 Nummer 6) 01 Regelungen zur IT-Sicherheit auf Grundschutz- einhalten
nachweisen durchführen und dokumentieren niveau im eigenen Arbeitsbereich analysieren,
- Betriebliche QM-Systeme anwenden und ihre Einhaltung überprüfen Sicherheitsanforderungen von IT-Systemen
- QS-Normen Gewährleistung von Verfügbarkeit, Vertraulichkeit analysieren und Maßnahmen zur IT-Sicherheit
- Zertifizierung und Integrität der Daten ableiten, abstimmen, umsetzen und evaluieren
Maßnahmen zur Informationssicherheit
02 Maßnahmen des Qualitätsmanagements für • Technisch organisatorische Maßnahmen (TOM)
den eigenen Arbeitsbereich kennen, planen und • Unterscheidung von IT-Sicherheitsbeauftragtem
anwenden und Datenschutzbeauftragtem im Betrieb
Qualitätsplanung, Qualitätsziele (Ist-Zustand ermit- • Erläuterung von IT-Sicherheitsrichtlinien wie
teln und Ziel-Zustand festlegen) Passwort-Policy
- Qualitätslenkung (Umsetzung der Planphase) • Benennung von technischen Maßnahmen, z. B.
- PDCA — Plan, Do, Check, Act als Qualitätsmanage- Virenschutz, Personal Firewall, Verschlüsselung
mentzyklus (inkl. Unterscheidung symmetrisch, asymmetrisch
Testprotokoll für das Einrichten eines Arbeitsplatzes und hybrid)
• personelle Maßnahmen, Entwicklung des Sicher-
heitsbewusstseins
• Auszüge aus BSI IT-Grundschutz-Kompendium
Einhaltung der Grundzüge der Datenschutzgesetze,
national und auf EU-Ebene, z. B. DSGVO, BDSG
überprüfen
• Definition von personenbezogenen Daten
• Rechte der Betroffenen, Konsequenzen der
Einwilligung der Betroffenen kennen
• Maßnahmen wie Anonymisierung und Pseudony-
misierung

02 Schutzbedarfsanalyse im eigenen Arbeitsbe-


reich aufgrund betrieblicher Vorgaben nach BSI
IT-Grundschutz durchführen
Schutzbedarfsanalyse für
• Anwendungen
• IT-Systeme
• Räume, Infrastruktur
• Kommunikationsverbindungen

03 Modellierung eines arbeitsplatzbezogenen


Sicherheitskonzeptes nach BSI IT Grundschutz
- Bausteine aus dem Grundschutzkatalog
- Schutzbedarfskategorien (normal, hoch, sehr hoch)
ableiten und begründen
- Risiko-Klassifikation, z. B. mit Matrix
- Informations-Sicherheitsmanagementsystem (ISMS)
kennen und unterstützen

04 Umsetzung des arbeitsplatzbezogenen Sicher-


heitskonzeptes unterstützen können
Schaffung eines Sicherheitsbewusstseins bei den
Mitarbeitern, z. B. Security by Design, Security by
Default
- IT-Sicherheitsmanagement
- Durch technische (infrastrukturelle), organisatorische
und personelle Schutzmaßnahmen
- Härtung Betriebssystem (Schwachstellen schließen)
- Datensicherung/Backup-Verfahren
- Sicherung der Verfügbarkeit, z. B. NAS
- Zugangs- und Zugriffskontrolle
- Verschlüsselungstechniken kennen (symmetrische,
asymmetrische und hybride Verschlüsselung)
- Hashwerte, Zertifikate und digitale Signaturen
verwenden
Authentifizierung (z. B. Zweifaktor) kennen,
Passwort-Policy bewerten
Personal Firewall anpassen, z. B. Softwarezugriff auf
Internet sperren

14 15
Teil 1 der Abschlussprüfung (AP1 - Einrichten eines 1T-gestützten Arbeitsplatzes) - Teil 2 der Abschlussprüfung (Teil lund Teil 2 der AP2) — 01:
Fachrichtungsübergreifende berufsprofilgebende Fertigkeiten, Kenntnisse und Fähigkeiten Fachrichtungsübergreifende berufsprofilgebende Fertigkeiten, Kenntnisse und Fähigkeiten

Beispiele für betriebliche Handlungen/ Beispiele für betriebliche Handlungen/


Fragenkomplex Themenkreis Fragenkomplex Themenkreis
Qualifikationen Qualifikationen

07 Erbringen der Leistungen und Auftragsabschluss LF 2, LF 3, LF 6, LF 7 Leistungen nach betrieblichen und vertraglichen 01 Informieren und Beraten von Kunden und Kundinnen LF 3, LF 6, LF 9, LF 12 Gespräche situationsgerecht führen und Kunden
(§ 4 Absatz 2 Nummer 7) Vorgaben dokumentieren (§ 4 Absatz 2 Nummer 2) und Kundinnen unter Berücksichtigung der
01 Vertragsarten, Vertragsbestandteile und Ver- 01 Aktives Zuhören, Kommunikationsmodelle (z. B. Kundeninteressen beraten
tragsstörungen kennen und unterscheiden Leistungserbringung unter Berücksichtigung der Telefonkonferenzen, Chat, virtuelle Teambespre-
Kaufvertrag, Mietvertrag, Leasing organisatorischen und terminlichen Vorgaben chung), Verkaufsgespräche (Anfrage, Angebot, Kundenbeziehungen unter Beachtung rechtlicher
- Lizenzvertrag mit Kunden und Kundinnen abstimmen und Auftrag), Analyse der Kundenbedürfnisse — Regelungen und betrieblicher Grundsätze
Servicevertrag, Service Level Agreement (SLA) kontrollieren nicht Bestandteil der schriftlichen Prüfung gestalten
- Werkvertrag, Dienstvertrag Veränderungsprozesse begleiten und unter- 02 Kundenbeziehungen unter Beachtung recht- Daten und Sachverhalte interpretieren,
- Vertragsbestandteile, z. B. Leistungsbeschreibung, stützen licher Regelungen und betrieblicher Grundsätze multimedial aufbereiten und situationsgerecht
Termine, Entgelte, Sanktionen/Konventionalstrafen
gestalten unter Nutzung digitaler Werkzeuge und unter
Vertragsstörungen Kunden und Kundinnen in die Nutzung von
- BGB/HGB Berücksichtigung der betrieblichen Vorgaben
Produkten und Dienstleistungen einweisen
- Gesetz gegen unlauteren Wettbewerb präsentieren
02 Zielsetzungen des Unternehmens dem Leitbild
Leistungen und Dokumentationen an Kunden - AGB-Gesetz
entnehmen können
und Kundinnen übergeben sowie Abnahmepro- - Compliance
- Ökonomisch, z. B. Umsatz und Gewinn
tokolle anfertigen - Regelkonformität
- Ökologisch, z. B. Ressourcenschonung, Nachhaltig-
- Customer Relationship Management
keit Kosten für erbrachte Leistungen erfassen sowie
- Sozial, z. B. Arbeitsbedingungen im Zeitvergleich und im Soll-Ist-Vergleich 03 Daten und Sachverhalte interpretieren, mul-
bewerten timedial aufbereiten und situationsgerecht
03 Umsetzungsvarianten der Leistungserbringung unter Nutzung digitaler Werkzeuge und unter
kennen Berücksichtigung der betrieblichen Vorgaben
- Leistungserbringung vor Ort vs. Remote präsentieren
- Ticketsystem - Präsentationstechnik
Kundenvorgaben bei der Leistungserbringung, z. B. Grafische Darstellung (Diagrammarten, Bilderbear-
• Termin und Erfüllungsort beitung, Videos, multimediale Aufbereitung)
• technische Voraussetzungen, z. B. Betriebssystem, - Visualisierung
Hersteller Tabellenkalkulation
• Einhaltung des Budgets - Präsentationsprogramm
Programm zum Erstellen multimedialer Inhalte
04 Leistungserbringung gemäß der Aufbauorgani- Corporate Identity (CI)
sation des eigenen Unternehmens abstimmen,
z. B. 02 Entwickeln, Erstellen und Betreuen von IT-Lösungen LF 5, LF 6, LF 7, LF 8, LF 10, LF 11, LF 12 Systematisch Fehler erkennen, analysieren und
- Mehrliniensystem, Einliniensystem, Matrixorgani- (§ 4 Absatz 2 Nummer 4) beheben
sation 01 Fehler erkennen, analysieren und beheben
Handlungs- und EntscheidungsspielräumeNoll- - Debugging, Breakpoint Algorithmen formulieren und Anwendungen in
machten - Software-Test, dynamische und statische Testverfah- einer Programmiersprache erstellen
ren, z. B. Black Box, White Box, Review, Extremwer-
05 Veränderungsprozesse begleiten und unterstüt- tetest Datenbankmodell unterscheiden, Daten organi-
zen - Testdaten sieren und speichern sowie Abfragen erstellen
Motivierte Herangehensweise und Betonung der - Komponententest, Integrationstest, Systemtest
Chancen - Versionsmanagement des Quellcodes
Identifizierung und Darstellung von Veränderungs-
02 Algorithmen formulieren und Programme ent-
schritten
wickeln
Einbeziehung der Mitarbeiter in den Veränderungs-
- Abbildung der Kontrollstrukturen mittels Aktivi-
prozess
tätsdiagramm oder Pseudocode als didaktisches
• Mitarbeiterqualifizierung, z. B. durch Blended-
Hilfsmittel
Learning, Multiplikatoren
- UML (siehe Anhang des Prüfungskatalogs: Use Case
• Erkennen von Promoter, Bremser, Skeptiker und
bzw. Anwendungsfalldiagramme, Klassendiagramm,
Widerständler
Aktivitätsdiagramm)
Ursachen von Widerständen gegen Veränderungen,
- Entwurf der Bildschirmausgabemasken (Software-
z. B.
ergonomie, Barrierefreiheit)
• Angst vor Kompetenzverlust
• Wissenslücken 03 Datenbanken modellieren und erstellen
• Persönliche Historie Relationale und nicht-relationale Datenbanken,
NoSQL Datenbanken
06 Leistungsübergabe und Einweisungen planen - Datentypen: Boolesche Werte, Ganzzahl, Gleitkom-
und dokumentieren mawerte, Währung, Datumswerte, Texte fester und
- Inhalt des Abnahmeprotokolls variabler Länge, BLOB, Geokoordinaten
- Mängel und Mängelarten - Anomalien/Redundanzen erkennen
• Schlechtleistung - Normalisieren, 1. bis 3. Normalform
• Falschlieferung ER-Modell, Attribute, Beziehungen, Kardinalitäten,
• Minderlieferung referenzielle Integrität, Aktualisierungsweitergabe,
Löschweitergabe, Primärschlüssel, Fremdschlüssel
07 Leistungserbringung bewerten und dokumen- Datenbankabfrage, Datenpflege
tieren können - SQL (siehe Anhang des Prüfungskatalogs): Tabellen-
- Soll-Ist-Vergleich, Abweichungsanalyse struktur Index Manipulation, Projektion, Selektion,
- Nachkalkulation Sortieren, Gruppieren
- Lessons Learned Abfrage über mehrere Tabellen
- Generierung von Nachfolgeaufträgen Ausdrücke und Bedingungen
- Aggregat-Funktionen
- OpenData, API-Schnittstellen

16 17
Teil 2 der Abschlussprüfung (Teil lund Tell 2 der AP2) - 01: Teil 2 der Abschlussprüfung (Teil lund Teil 2 der AP2) - 01:
Fachrichtungsübergreifende berufsprofilgebende Fertigkeiten, Kenntnisse und Fähigkeiten Fachrichtungsübergreifende berufsprofilgebende Fertigkeiten, Kenntnisse und Fähigkeiten

Fragenkomplex Themenkreis Beispiele für betriebliche Handlungen/ Beispiele für betriebliche Handlungen/
Qualifikationen Fragenkomplex Themenkreis
Qualifikationen
03 Durchführen und Dokumentieren von qualitäts- LF 1, LF 2, LF 5, LF 6, LF 8, LF 11, LF 12 Ursachen von Qualitätsmängeln systematisch 04 Umsetzen, Integrieren und Prüfen von Maßnahmen LF 4, LF 8, LF 9, LF 11 Bedrohungsszenarien erkennen und Schadens-
sichernden Maßnahmen feststellen, beseitigen und dokumentieren zur IT-Sicherheit und zum Datenschutz potenziale unter Berücksichtigung wirtschaft-
(§ 4 Absatz 2 Nummer 5) 01 Methoden der Qualitätslenkung anwenden (§ 4 Absatz 2 Nummer 6) Für jede Anwendung, die verwendeten IT-Systeme licher und technischer Kriterien einschätzen
- Verschiedene Prüfverfahren, z. B. Parität, Redundanz Im Rahmen eines Verbesserungsprozesses die und die verarbeiteten Informationen gilt: Be-
- Software-Test, dynamische und statische Testverfah- Zielerreichung kontrollieren, insbesondere einen trachtung zu erwartender Schäden, die bei einer Kunden und Kundinnen im Hinblick auf
ren (z. B. Black Box, White Box, Review, Extremwer- Soll-Ist-Vergleich durchführen Beeinträchtigung von Vertraulichkeit, Integrität Anforderungen an die IT-Sicherheit und an den
tetest, Testdaten, Last- und Performancetest) oder Verfügbarkeit entstehen könnten! Datenschutz beraten
- Debugging, Ablaufverfolgung
01 Schadenspotenziale von IT-Sicherheitsvorfällen Wirksamkeit und Effizienz der umgesetzten
02 Methoden zur Messung der Zielerreichung im einschätzen und Schäden verhindern können, Maßnahmen zur IT-Sicherheit und zum Daten-
QM-Prozess kennen und anwenden z. B. schutz prüfen
- Verbesserungsprozess, PDCA-Zyklus, KVP, Kenn- - Imageschaden
zahlen - Wirtschaftlicher Schaden
- Soll-Ist-Vergleich, Abweichungen erkennen und - Datenverlust
berechnen
- Testdatengeneratoren 02 Präventive IT-Sicherheitsmaßnahmen für
- Testprotokolle verschiedene Bedrohungsszenarien planen und
- Abnahmeprotokoll umsetzen, z. B. Maßnahmen gegen
- Datendiebstahl
- Digitale Erpressung (Ransomware)
- Identitätsdiebstahl (Phishing)

03 Ziele zur Entwicklung von IT-Sicherheitskriterien


definieren, z. B.
- Richtschnur für Entwickler
- Objektive Bewertung der Systeme (IT-Grundschutz-
modellierung)
Unterstützung von Anwendern/Benutzern bei der
Auswahl eines geeigneten IT-Sicherheitsprodukts
(Security by Design)

04 Kunden zur IT-Sicherheit beraten


- Private Haushalte
- Unternehmen (intern, extern)
- Öffentliche Hand
- Funktionale Anforderungen
- Qualitätsanforderungen
- Technisch Organisatorische Maßnahmen (TOM)
- Rahmenbedingungen
• Technologisch
• Organisatorisch
• Rechtlich
• Ethisch
- Risikoanalyse
- Bedrohungsszenarien, z. B. Man-in-the-Middle,
SQL-Injection, DDoS-Attack

05 Verschiedene Tools zur Überprüfung von IT-


Sicherheitsmaßnahmen erläutern, z. B.
- Penetrations-Test
- Device Security Check
- Identity & Access Management
- Schwachstellenanalyse

06 Wirksamkeit und Effizienz der umgesetzten


Technisch Organisatorischen Maßnahmen (TOM)
zur IT-Sicherheit und zum Datenschutz prüfen
- Zutrittskontrolle, z. B.
• Alarmanlage
• Videoüberwachung
• Besucherausweise
Zugangskontrolle, z. B.
• Bildschirmschoner mit Passwortschutz
• Biometrische Verfahren
• Magnet- oder Chipkarte
- Zugriffskontrolle, z. B.
• Verschlüsselung von Datenträgern
• Löschung von Datenträgern
• User/Rollenkonzept
- Log Management
- Compliance Reports
T

Teil 2 der Abschlussprüfung (Teil lund Teil 2 der AP2) - 02: Teil 2 der Abschlussprüfung (Tell lund Tell 2 der AP2) - 02:
Berufsprofilgebende Fertigkeiten, Kenntnisse und Fähigkeiten in der Fachrichtung Anwendungsentwicklung Berufsprofilgebende Fertigkeiten, Kenntnisse und Fähigkeiten in der Fachrichtung Anwendungsentwicklung

Beispiele für betriebliche Handlungen/ Beispiele für betriebliche Handlungen/


Fragenkomplex Themenkreis Fragenkomplex Themenkreis
Qualifikationen Qualifikationen
01 Betreiben von IT-Systemen LF 3, LF 4, LF 5, LF 6, LF 7, IF 8, LF 9, LF 11 Netzwerkkonzepte für unterschiedliche Anwen- 10 Maßnahmen zur Sicherstellung des Betriebes
(§ 4 Absatz 2 Nummer 8) dungsgebiete unterscheiden beurteilen können
01 Schichtenmodelle, z. B. 051, TCP/IP benennen - Elektrotechnisch (USV)
und zuordnen können Datenaustausch von vernetzten Systemen - Hardwaretechnisch (Redundanzen), RAID
- IPv4/IPv6 realisieren - Softwaretechnisch (Backups ...)
- MAC
- Routing Verfügbarkeit und Ausfallwahrscheinlichkeiten 11 Monitoringsysteme anwenden und Ergebnisse
- Switching analysieren und Lösungsvorschläge unterbreiten interpretieren können
- ARP - Festlegen der Monitoringdaten
- TCP/UDP Maßnahmen zur präventiven Wartung und zur - SNMP, S.M.A.R.T. u. Ä.
Störungsvermeidung einleiten und durchführen - Systemlastanalyse
02 Netzwerkkomponenten vergleichen und be- - Predictive Maintenance
schreiben können, z. B. Störungsmeldungen aufnehmen und analysieren - Ressourcenengpässe
- Switch sowie Maßnahmen zur Störungsbeseitigung - Festlegen von Schwellwerten
- Bridge ergreifen
• Router 12 Monitoringergebnisse analysieren und korrek-
- Firewall Dokumentationen zielgruppengerecht und
tive Maßnahmen bestimmen können
barrierefrei anfertigen, bereitstellen und pflegen,
- Standard Operation Procedures (SOP)
03 Netzwerkkonzepte (-topologien, -infrastruk- insbesondere technische Dokumentationen,
- Service Level Agreement (SLA), Service Level 1-3
turen) benennen und charakterisieren System- sowie Benutzerdokumentationen
- Incident Management (Ticketsystem)
- Ausdehnung: LAN//WAN/MAN/GAN - Eskalationsstufen
- Datenübertragungsrate
- Zugriffskontrolle im Netzwerk (RADIUS, Kerberos ...) 13 Erstellen und Erweitern von Handbüchern für
- Verschlüsselung auf Netzwerkebene, VPN Benutzer und Systembetreuer
- Strukturierte Verkabelung - Programm- und Konfigurationsdokumentation
- VLAN - Checklisten
- Drahtlos: PAN/WLAN/Mesh
- Sicherheit in Drahtlosnetzen 02 Inbetriebnehmen von Speicherlösungen LF 4, LF 5, LF 8, LF 9 Sicherheitsmechanismen, insbesondere Zu-
- Bluetooth (§ 4 Absatz 2 Nummer 9) griffsmöglichkeiten und -rechte, festlegen und
- Sicherheitskonzepte und -risiken 01 Technische und organisatorische Maßnahmen implementieren
- Netzwerktopologie (FI DV/FI SI) (TOM)
- Netzwerkplan - Berechtigungskonzepte, Organisationsstrukturen Speicherlösungen, insbesondere Datenbanksy-
(Zugang, Zutritt, Zugriff) steme, integrieren
04 Peer 2 Peer bzw. Client-Server-Konzepte verglei-
chen und hinsichtlich ihres Einsatzes bewerten 02 Möglichkeiten der physischen/hardwaretech-
können nischen Absicherung benennen
- Dateifreigaben, z. B. SMB/CIFS - Zugangskontrollen, z. B. Gebäude, Serverraum,
- Datenabruf, z. B. HTTP, ODBC Schrank ...
- Elementarrisiken, z. B. Feuer, Hochwasser
05 Übertragungsprotokolle und ihre Eigenschaften
erläutern und zielgerichtet einsetzen können, 03 Möglichkeiten der softwaretechnischen
z. B. Absicherung implementieren können
- TCP/UDP - User- und Zugriffsmanagement
- HTTP/HTTPS - Firewall/Webfilter
- Portsecurity
06 Standortübergreifende und -unabhängige - Verschlüsselung, z. B. Bitlocker
Kommunikation situationsgerecht auswählen
und einrichten können 04 Verschiedene Service- und Liefermodelle benen-
- VPN-Modelle nen und bedarfsorientiert auswählen können
Tunneling - On Premises, Cloud ...
IPsecn - SaaS, laaS, PaaS

07 Netzwerkrelevante Dienste beschreiben können 05 Daten heterogener Quellen zusammenführen


- DNS können
- DHCP - Datenaustauschformate: XML, JSON, CSV u. a.
- Proxy - Bildung eines Data Lake o. a.

08 Anforderungen an Verfügbarkeit von Anwen- 06 Netzwerkkomponenten und -protokolle be-


dungsdiensten beurteilen können schreiben können, z. B.
- Echtzeitkommunikation - NAS
- Mailserver - SAN
- Webserver - iSCSI
- Groupware - SMB
- Datenbanken - NFS
- Ethernet, FibreChannel
09 Risiken identifizieren, Maßnahmen planen und
Ausfallwahrscheinlichkeiten berücksichtigen
- PDCA-Zyklus
- MTBF/AFR?
- Notfallkonzept (Disaster Recovery)

20 21
Tell 2 der Abschlussprüfung (Teil 1und Teil 2 der AP2) - 02: Teil 2 der Abschlussprüfung (Teil lund Teil 2 der AP2) - 02:
Berufsprofilgebende Fertigkeiten, Kenntnisse und Fähigkeiten in der Fachrichtung Anwendungsentwicklung Berufsprofilgebende Fertigkeiten, Kenntnisse und Fähigkeiten in der Fachrichtung Anwendungsentwicklung

Beispiele für betriebliche Handlungen/ Beispiele für betriebliche Handlungen/


Fragenkomplex Themenkreis Fragenkomplex Themenkreis Qualifikationen
Qualifikationen
03 Programmieren von Softwarelösungen LF 5, LF 7, LF 10, LF 12 Programmspezifikationen festlegen, Datenmo- 04 Konzipieren und Umsetzen von kundenspezifischen LF 5, LF 7, LF 8, LF 10a, LF 11a, LF 12a Vorgehensmodelle und -methoden sowie
(§ 4 Absatz 2 Nummer 10) delle und Strukturen aus fachlichen Anforderun- Softwareanwendungen Entwicklungsumgebungen und -bibliotheken
01 Softwareanforderungen erfassen können gen ableiten sowie Schnittstellen festlegen (§ 4 Absatz 3 Nummer 1) 01 Lasten-/Pflichtenheft erstellen können auswählen und einsetzen
- Änderbarkeit/Erweiterbarkeit
- Benutzbarkeit Programmiersprachen auswählen und unter- 02 Vorgehensmodelle unterscheiden können, z. B. Analyse- und Designverfahren anwenden
- Effizienz schiedliche Programmiersprachen anwenden - Klassische Modelle, z. B.
- Funktionalität • Wasserfallmodell Benutzerschnittstellen ergonomisch gestalten
- Übertragbarkeit Teilaufgaben von IT-Systemen automatisieren • Spiralmodell und an Kundenanforderungen anpassen
- Zuverlässigkeit • V-Modell
- Wartbarkeit - Agile Modelle, z. B. Anwendungslösungen unter Berücksichtigung
- Normen anwenden • Scrum der bestehenden Systemarchitektur entwerfen
und realisieren
02 Planen mit geeigneten Modellen 03 Strukturierte Analyse- und Designverfahren
anwenden können Bestehende Anwendungslösungen anpassen
- ERM
- Relationales Datenbankmodell - Top-down-Entwurf
Datenaustausch zwischen Systemen realisieren
- UML-Klassendiagramm - Bottom-up-Entwurf
und unterschiedliche Datenquellen nutzen
Mock up - Modularisierung
- UML-Aktivitätsdiagramm Komplexe Abfragen aus unterschiedlichen
- UML-Anwendungsfalldiagramm 04 Objektorientierte Analyse- und Designverfahren Datenquellen durchführen und Datenbestands-
- UML-Sequenzdiagramm anwenden können berichte erstellen
- UML-Zustandsdiagramm (FI AE)
05 Programmspezifikationen festlegen, Datenmo-
03 Festlegen von Schnittstellen und vorhandene delle und Strukturen aus fachlichen Anfor-
Schnittstellen nutzen derungen ableiten, Schnittstellen festlegen,
- Datenaustauschformate (XML, JSON ...) geeignete Programmiersprachen auswählen
- SQL
- API, z. B. REST 06 Konzepte von Programmiersprachen (z. B. struk-
turiert, prozedural, funktional, objektorientiert)
04 Situationsgerechte Auswahl einer passenden kennen und exemplarisch Programmiersprachen
Programmiersprache begründen können nennen können
- Performance, Speicherverbrauch
- Portabilität 07 Software-Entwicklungswerkzeuge aufgabenbe-
- Framework/Bibliotheken zogen auswählen und anwenden können, z. B.
- Einsatz von integrierten Entwicklungsumgebungen - Editor
- Know-how/Fachkenntnis - IDE
- Programmgenerator
05 Algorithmen in einer Programmiersprache - Linker
darstellen - Compiler
Die Darstellung soll in allgemein verständlichem - Interpreter
Programm- oder Pseudocode erfolgen. - Debugger
Im Prüfungskontext muss der Code nicht 1:1 kompilier- - Testsoftware
bar sein, Syntaxfehler werden toleriert. - Versionsverwaltung
Kontrollstrukturen (z. B. durch Einrücken) müssen
ersichtlich sein. 08 Einsatzmöglichkeiten von Programmiersprachen
kennen
06 Cyber-physische Systeme beschreiben und
erweitern können 09 UML-Diagramme erstellen können
- CPS-Software - Klassendiagramm
- Auswahl von geeigneten Sensoren/Aktoren - Anwendungsfalldiagramm
- Nutzung von Bibliotheken - Zustandsdiagramm
- Abfragerhythmus planen - Aktivitätsdiagramm
- Kenntnis des Zugriffs auf Sensoren und Aktoren - Sequenzdiagramm

07 Wiederkehrende Systemabläufe mithilfe von 10 Datenmodelle erstellen können


Skripten automatisieren und überwachen kön- - ER-Modell
nen - Relationales Modell
- Shellprogrammierung, z. B. PowerShell, Bash
- Skriptprogrammierung, z. B. Python ... 11 Normalisierung anwenden können (1. bis 3.
Normalform)
08 Qualitätssicherung und Tests
- Black Box-/White Box-Tests 12 Architektur- und Design-Pattern anwenden
- Grundsätzliches Vorgehen beim Testen, z. B. print- können, z. B.
Debugging, TDD, Unit-Test, E2E Test - Observer
- Singleton
- Factory
- MVC

13 Anforderungen an die Softwareergonomie


benennen und beurteilen können

22 23
Teil 2 der Abschlussprüfung (Teil lund Teil 2 der AP2) - 02: Teil 2 der Abschlussprüfung (Teil lund Teil 2 der AP2) - 02:
Berufsprofilgebende Fertigkeiten, Kenntnisse und Fähigkeiten in der Fachrichtung Anwendungsentwicklung Berufsprofilgebende Fertigkeiten, Kenntnisse und Fähigkeiten in der Fachrichtung Anwendungsentwicklung

Beispiele für betriebliche Handlungen/ Beispiele für betriebliche Handlungen/


Fragenkomplex Themenkreis Fragenkomplex Themenkreis
Qualifikationen Qualifikationen
14 Benutzeroberfläche gestalten können 05 Sicherstellen der Qualität von Softwareanwendungen LF 5, LF 8, LF 10a, LF 11a, LF 12a Sicherheitsaspekte bei der Entwicklung von
- Usability (§ 4 Absatz 3 Nummer 2) Softwareanwendungen berücksichtigen
- User-Experience 01 Anwendungen unter Berücksichtigung von Da-
tenschutz und Datensicherheit erstellen können Datenintegrität mithilfe von Werkzeugen
15 Prototypen (Mockups) erstellen können Datenschutz (Integrität und Authentizität von sicherstellen
Daten, Digitale Signatur, Verschlüsselungsverfahren,
16 Algorithmen erstellen können Archivierung (Systeme, Fristen, Pflichten)) Modultests erstellen und durchführen
- Pseudocode Datensicherheit (Authentifizierung, Autorisierung,
Verschlüsselung) Werkzeuge zur Versionsverwaltung einsetzen
17 Objektorientierte Programmiermethodenkon-
02 Datenintegrität mithilfe von technischen Testkonzepte erstellen und Tests durchführen so-
zepte anwenden können, z. B.
Maßnahmen beurteilen und sicherstellen wie Testergebnisse bewerten und dokumentieren
- Kapselung
- Vererbung können, z. B.
Daten und Sachverhalte aus Tests multimedial
- Polymorphie - Constraints
aufbereiten und situationsgerecht unter Nutzung
- Interfaces - Validierungen
digitaler Werkzeuge und unter Beachtung der
- Allgemeine Fehlerbehandlung in Programmen - Transaktionssicherheit
betrieblichen Vorgaben präsentieren
18 Einfache Such- und Sortier-Algorithmen kennen 03 Softwaretests erstellen, durchführen und die
- Lineare Suche Ergebnisse analysieren können
- Binäre Suche - Statische und dynamische Testverfahren,
- Elementares Sortieren, z. B. Bubble Sort, Selection z. B. Blackbox-Test, Whitebox-Test, Schreibtischtest,
Sort, Insertion Sort Modultest, End to End-Tests, Integrationstests,
Belastungstests
19 Bestehende Funktionen/Klassen erweitern Testprozess
Die Darstellung soll in allgemein verständlichem • Auswahl des Testverfahrens
Programm- oder Pseudocode erfolgen. Der Code soll • Kriterien für Testergebnisse definieren
für Dritte ohne Kenntnis der verwendeten Program- • Testdaten generieren und auswählen
miersprache lesbar sein. Der Code muss nicht in der • Testprotokoll und Auswertung
geschriebenen Sprache kompilierbar bzw. ausführbar
sein. 04 Grundfunktionalitäten einer Versionsverwaltung
in ihrem Einsatz beschreiben und anwenden
20 Dateiformate zum Datenaustausch anwenden können, z. B. Branches, Pull, Push, Merge
können und deren Einsatzbereiche kennen, z. B.
Anwendungen können Bestandteil der praktischen
- CSV
Prüfung sein.
- XML
- JSON
05 Daten und Sachverhalte aus Tests multimedial
aufbereiten und situationsgerecht unter Nut-
21 Möglichkeiten zur Nutzung von Services und
zung digitaler Werkzeuge und unter Beachtung
Ressourcen eines Servers kennen
der betrieblichen Vorgaben präsentieren
- REST
- SOAP Kann Bestandteil der praktischen Prüfung sein.

22 Datenbankabfrage, Datenpflege mit SQL erstel-


len können —) Verweis auf Belegsatz
- Tabellenstruktur (CREATE TABLE, ALTER TABLE)
- Index (CREATE INDEX)
- Manipulation (INSERT, UPDATE, DELETE)
- Projektion (SELECT FROM)
- Selektion (SELECT FROM ... WHERE) und (SELECT ...
(SELECT ...))
- Sortieren (ORDER BY)
- Gruppieren (GROUP BY, HAVING)
- Abfrage über mehrere Tabellen
- Ausdrücke und Bedingungen
- Aggregatfunktionen

24 25
Teil 2 der Abschlussprüfung (Teil 3 der AP2) - 03: Teil 2 der Abschlussprüfung (Teil 3 der AP2) — 03:
Fachrichtungsübergreifende, integrativ zu vermittelnde Fertigkeiten, Kenntnisse und Fähigkeiten (Wirtschafts- und Sozialkunde) Fachrichtungsübergreifende, integrativ zu vermittelnde Fertigkeiten, Kenntnisse und Fähigkeiten (Wirtschafts- und Sozialkunde)

Beispiele für betriebliche Handlungen/ Beispiele für betriebliche Handlungen/


Fragenkomplex Themenkreis Fragenkomplex Themenkreis
Qualifikationen Qualifikationen
01 Berufsausbildung sowie Arbeits- und Tarifrecht 01 Rechte und Pflichten des Auszubildenden und Wesentliche Inhalte und Bestandteile des 06 Arbeitgeberorganisationen
(§ 4 III Nr. 1) des Ausbildenden Ausbildungsvertrages darstellen, Rechte und - Arbeitgeberverbände
- Inhalte des Ausbildungsvertrages (§ 10 f. BBiG) Pflichten aus dem Ausbildungsvertrag feststellen - Industrie- und Handelskammern
• Vertragspartner und Aufgaben der Beteiligten im dualen System - Wirtschaftsverbände
• Beginn und Dauer der Ausbildung beschreiben
• sachliche und zeitliche Gliederung der Berufsaus- 07 Arbeitnehmerorganisationen
bildung, Dauer der täglichen Arbeitszeit Den betrieblichen Ausbildungsplan mit der Gewerkschaften
• Probezeit Ausbildungsordnung vergleichen Betriebsräte
• Vergütungs- und Urlaubsregelungen • Wahl und Zusammensetzung
• Kündigungsbedingungen Arbeits-, sozial- und mitbestimmungsrechtliche • Mitbestimmungs- und Mitwirkungsrechte
• Folgen bei Nichteinhaltung der Rechte und Vorschriften sowie für den Arbeitsbereich gel- • Betriebsversammlung
Pflichten tende Tarif- und Arbeitszeitregelungen beachten • Einigungsstelle
• Geltungsbereich • Jugend- und Auszubildendenvertretung
• Beendigung Positionen der eigenen Entgeltabrechnung
• Prüfungen, Abschluss erklären 08 Tarifrecht
- Tarifverträge
Chancen und Anforderungen des lebensbeglei- - Tarifautonomie
02 Vorteile der Ausbildung im dualen System der
tenden Lernens für die berufliche und persön- - Tarifverhandlung
Berufsbildung
liche Entwicklung begründen und die eigenen - Tarifkonflikt (Arbeitskampf)
- Unterschiedliche Lernorte, auf regionaler Ebene
Kompetenzen weiterentwickeln - Schlichtung
- Zusammenwirken von Betrieb und Berufsschule,
z. B. - Tarifautonomie
Lern- und Arbeitstechniken sowie Methoden
• Absprachen - Tarifbindung
des selbstgesteuerten Lernens anwenden und
• Arbeitskreise - Geltungsbereich
beruflich relevante Informationsquellen nutzen
• Abstimmung des Zeitpunkts der Vermittlung der - Laufzeit
Inhalte Berufliche Aufstiegs- und Weiterentwicklungs-
möglichkeiten darstellen 09 Lohn- und Gehaltsformen
03 Aufgaben von Ausbildungsbetrieb, Berufsschule - Brutto/Netto
und Kammern im Rahmen der Berufsausbildung - Lohnsteuer, Kirchensteuer
- Regelungstatbestände in Ausbildungsordnung - Sozialabgaben
- Ausbildungsvertrag - Vermögenswirksame Leistungen
- Berufsbildungsgesetz
- Berufsschulpflicht 10 Lebensbegleitendes lernen
- Berufsschulzeiten Regelungen und Möglichkeiten für interne und
- Freistellung zur Prüfung externe Weiterbildung in Betrieb und Branche, evtl.
- Bereitstellung von Arbeitsmaterialien tarifvertragliche Regelungen
- Berufliche Fortbildung und Umschulung
04 Ausbildungsrahmenplan, sachliche und zeitliche - Innerbetriebliche Fortbildung
Gliederung - Staatliche Fördermaßnahmen
- Rahmenlehrplan
- Betrieblicher Ausbildungsplan 11 Lerntechniken
- Zuordnung der Lernziele des Ausbildungsrahmen- Visuelles Lernen, z. B. Lernposter mit Mindmaps,
plans zu den Inhalten des betrieblichen Ausbil- Schaubilder, Grafiken erstellen, Videos ansehen,
dungsplans, unter Berücksichtigung betrieblicher eigene Zusammenfassungen und Lernkarteien
Besonderheiten schreiben
- Einsatz- und Versetzungsplan im Betrieb - Auditives Lernen, z. B. Lerngruppen bilden, Vorträge
- Rahmenplan für die berufsschulische Ausbildung anhören, Lerninhalte aufnehmen und abspielen
- Kommunikatives Lernen, z. B. Dialoge, Diskussionen,
05 Grundsätze des Individual- und Kollektivarbeits- Lerngruppen, Frage-Antwort-Spiele
rechtes Motorisches Lernen, z. B. ”Learning by Doing",
- Kenntnis der Arbeitnehmerrechte und -pflichten im Rollenspiele, Gruppenaktivitäten
Betrieb
Kenntnis der wesentlichen Bestimmungen aus den 12 Arbeitstechniken
relevanten Rechtsgebieten: - Zeitmanagementtechniken
• Berufsbildungsgesetz - Moderations- und Präsentationstechniken
• Arbeitsschutzgesetz - Arbeitsplanung- und Projektplanungstechniken
• Bundeselterngesetz - Verschiedene Arbeitstechniken erlernen
• Allgemeines Gleichbehandlungsgesetz - Gestaltung eines lernförderlichen und das Lernen
• Kündigungsschutzgesetz integrierenden Arbeitsplatzes
• Jugendarbeitsschutzgesetz Beschaffung, Auswahl und Auswertung von Fachin-
• Arbeitsstättenverordnung formationen
• Arbeitszeitgesetz Digitale Lernmedien nutzen und individuell bewer-
• Betriebsverfassungsgesetz ten, z. B.
• Betriebsvereinbarungen, z. B. betriebliche Arbeits- • Internet
zeitreglung, betriebliches Beurteilungsverfahren • Apps
• Sozialversicherung • Plattformen (Kommunikation, Information,
• Lohnsteuer Videos, Austausch)
• Mutterschutzgesetz • Netzwerke
• Schwerbehindertengesetz • Computer Based Training (CBT)
• Web Based Training (WBT)
• Umgang mit mobilen Endgeräten

26 27
Teil 2 der Abschlussprüfung (Teil 3 der AP2) - 03: Teil 2 der Abschlussprüfung (Teil 3 der AP2) — 03:
Fachrichtungsübergreifende, integrativ zu vermittelnde Fertigkeiten, Kenntnisse und Fähigkeiten (Wirtschafts- und Sozialkunde) Fachrichtungsübergreifende, integrativ zu vermittelnde Fertigkeiten, Kenntnisse und Fähigkeiten (Wirtschafts- und Sozialkunde)

Beispiele für betriebliche Handlungen/ Beispiele für betriebliche Handlungen/


Fragenkomplex Themenkreis Fragenkomplex Themenkreis
Qualifikationen Qualifikationen
13 Berufliche Fortbildung und Umschulung 02 Aufbau und Organisation des Ausbildungsbetriebes 01 Der Betrieb Die Rechtsform und den organisatorischen
- Staatliche Fördermaßnahmen (§ 4 III Nr. 2) - Branchenzugehörigkeit Aufbau des Ausbildungsbetriebes mit seinen
- Erhaltungsfortbildung - Gesamtwirtschaft, z. B. primärer, sekundärer, terti- Aufgaben und Zuständigkeiten sowie die
- Anpassungsfortbildung ärer Sektor, erwerbswirtschaftliche Betriebe Zusammenhänge zwischen den Geschäftspro-
- Aufstiegsfortbildung - Produktpalette und Märkte zessen erläutern
- Innerbetriebliche Fortbildung
02 Rechtsformen Beziehungen des Ausbildungsbetriebes und
14 Lebensplanung - Gesellschaft bürgerlichen Rechts seiner Belegschaft zu Wirtschaftsorganisationen,
- Regelungen und Möglichkeiten für interne und - Personengesellschaften, z. B. Einzelunternehmung, Berufsvertretungen und Gewerkschaften nennen
externe Weiterbildung in Betrieb und Branche, evtl. KG, OHG, GmbH & Co. KG
tarifvertragliche Regelungen - Kapitalgesellschaften, z. B. GmbH, AG Grundlagen, Aufgaben und Arbeitsweise der
- Bildungseinrichtungen - Gemeinnützige Organisationen betriebsverfassungs- oder personalvertretungs-
- Auslandsaufenthalte, z. B. mithilfe von EU-Förder- rechtlichen Organe des Ausbildungsbetriebes
programmen 03 Unternehmensstruktur und Organisationsform beschreiben
Persönliche Weiterbildung - Einlinien- bzw. Mehrlinien-, Stabliniensystem
• Studium von Fachliteratur - Spartenorganisation
• Selbstlernmaterialien - Matrixorganisation
• Fachmessen - Arbeitsabläufe
Entwicklung bezüglich - Aufgabenteilung
• Eigenständigkeit
• Verantwortung 04 Wirtschaftliche Verflechtungen
• Reflexivität - Konzern
• Lernkompetenz - Kartell
• Team- und Führungsfähigkeit - Fusion
• Mitgestaltung
• Kommunikation 05 Ziele von Betrieben und Unternehmen
- Überbetriebliche Fortbildung - Produktivität
- Europass - Wirtschaftlichkeit
- Mobilitätsprogramme - Rentabilität
- Europäische Sozialcharta - Zielkonflikte
Potenzialanalyse
- Karriereplanung 06 Betriebliche und gesamtwirtschaftliche Arbeits-
- Möglichkeiten und Grenzen einer Existenzgründung teilung
- Globalisierung
- Möglichkeiten und Grenzen der Sozialen Marktwirt-
schaft

07 Ziele und Aufgaben von Arbeitgeber- und


Arbeitnehmerverbänden
Branchenspezifische Gewerkschaften und Arbeitge-
berverbände
- Wirtschaftsorganisationen
- Berufsständische Vertretungen und Organisationen
- Ehrenamtliche Mitwirkung, z. B. Prüfungsausschuss

08 Ziele und Aufgaben von Behörden und Verwal-


tungen

09 Grundsatz der vertrauensvollen Zusammenar-


beit zwischen Arbeitgeber- und Arbeitnehmer-
vertretern
- Grundlage des Betriebsverfassungsgesetzes
- Betriebsrat
- Jugend- und Auszubildendenvertreter und deren
Informations-, Beratungs- und Mitbestimmungs-
rechte
- Betriebsvereinbarungen bzw. Personalvertretung auf
Grundlage des Personalvertretungsgesetzes

28 29
Teil 2 der Abschlussprüfung (Teil 3 der AP2) — 03: Teil 2 der Abschlussprüfung (Teil 3 der AP2) - 03:
Fachrichtungsübergreifende, integrativ zu vermittelnde Fertigkeiten, Kenntnisse und Fähigkeiten (Wirtschafts- und Sozialkunde) Fachrichtungsübergreifende, integrativ zu vermittelnde Fertigkeiten, Kenntnisse und Fähigkeiten (Wirtschafts- und Sozialkunde)

Beispiele für betriebliche Handlungen/ Beispiele für betriebliche Handlungen/


Fragenkomplex Themenkreis Fragenkomplex Themenkreis Qualifikationen
Qualifikationen
03 Sicherheit und Gesundheitsschutz bei der Arbeit 01 Gesundheits- und Arbeitsschutzvorschriften Gefährdung von Sicherheit und Gesundheit am 08 Grundlagen der IT-Sicherheit kennen und um-
(§ 4 III Nr. 3) - Arbeitsschutzgesetz Arbeitsplatz feststellen und Maßnahmen zur setzen
- Arbeitssicherheitsgesetz Vermeidung der Gefährdung ergreifen Die Ziele von Informationssicherheit und Daten-
- Arbeitszeitgesetz schutz kennen und unterscheiden.
- Betriebssicherheitsverordnung Berufsbezogene Arbeitsschutz- und Unfallverhü- Die Ziele der europäischen Datenschutz-Grundver-
- Arbeitsstättenverordnung tungsvorschriften anwenden ordnung (DSGVO) kennen
- Unfallverhütungsvorschriften (UW) Die Verfügbarkeit, Integrität, Vertraulichkeit und
- Arbeitsplatzergonomie Verhaltensweisen bei Unfällen beschreiben Authentizität von Daten berücksichtigen
- Bildschirmarbeitsplatzverordnung sowie erste Maßnahmen einleiten Die Aufgaben des Bundesamtes für Sicherheit in der
- Aufsichtsbehörde für Arbeitsschutz (Gewerbeauf- Informationstechnik (BSI) kennen
sicht) Vorschriften des vorbeugenden Brandschutzes Die Empfehlungen und Standards des BSI beachten
Jugendarbeitsschutzgesetz anwenden sowie Verhaltensweisen bei Bränden und einhalten
beschreiben und Maßnahmen zur Brandbekämp- Das betriebliche IT-Sicherheitskonzept kennen und
02 Gefährdungen und Beanspruchungen wahrneh- fung ergreifen beachten
men und einschätzen Technisch organisatorische Maßnahmen (TOM)
- Mechanisch, elektrisch, thermisch, chemisch zur Gewährleistung der IT-Sicherheit kennen und
- Ergonomisch, akustisch, psychisch umsetzen
- Gefahren beachten und ggf. melden
- Sicherheitshinweise, Vorschriften und Anweisungen
beachten
- Besondere Fürsorgepflicht des Arbeitgebers
- Ersthelfer am Arbeitsplatz
- Ergonomische Arbeitsplatzgestaltung

03 Vorsorgeuntersuchungen, z. B.
- Augenuntersuchung für Bildschirmarbeitsplätze
- Psychische Gefährdungsbeurteilung

04 Aufgaben der Sicherheitsbeauftragten

05 Vorschriften im betrieblichen und persönlichen


Arbeitsablauf
- Sachgerechter Umgang mit Gefahrenpotenzialen
- Allgemeine und betriebliche Verhaltensregeln
- Wissen über Fluchtwege
- Notausgänge (Kennzeichnung)
- Im Gebäude/am Arbeitsplatz
- Schutzarten elektrischer Betriebsmittel
- Schutzklassen
- Prüfzeichen, z. B. CE-Zeichen
- Schriften, Farben und Zeichen des Arbeitsschutzes

06 Verhaltensweisen bei Unfällen


- Erste-Hilfe-Maßnahmen
- Ersthelfer, Notruf- und Notfalinummern
- Meldeketten
- Fluchtwege und Sammelplätze
- Evakuierung und Dokumentation
- Meldepflicht von Unfällen

07 Verhaltensweisen im Brandfall sowie vorbeu-


gender Brandschutz
- Brandursachen durch brennbare Stoffe und Hitzeent-
wicklung, z. B.
• nicht ausgeschaltete Heißwasserkocher und
Kaffeemaschinen
- Brandschutzordnung
- Verhalten in Brandfällen, z. B.
• Verbot zur Fahrstuhlnutzung
• Schließen von Türen und Fenstern im Gebäude/
am Arbeitsplatz
Brandschutzmittel
• Feuerlöscher (Standort, Bedienungsanleitung,
Wirkungsweise),
• Löschdecken
- Sammelplätze
- Flucht- und Rettungswege
- Sicherheitszeichen
- Brandschutzklassen (A, B, C, D)
- Brandmeldung

30 31
Teil 2 der Abschlussprüfung (Teil 3 der AP2) - 03: Teil 2 der Abschlussprüfung (Teil 3 der AP2) — 03:
Fachrichtungsübergreifende, integrativ zu vermittelnde Fertigkeiten, Kenntnisse und Fähigkeiten (Wirtschafts- und Sozialkunde) Fachrichtungsübergreifende, integrativ zu vermittelnde Fertigkeiten, Kenntnisse und Fähigkeiten (Wirtschafts- und Sozialkunde)

Beispiele für betriebliche Handlungen/ Beispiele für betriebliche Handlungen/


Fragenkomplex Themenkreis Fragenkomplex Themenkreis
Qualifikationen Qualifikationen
04 Umweltschutz (§ 4 III Nr. 4) 01 Umweltbelastungen wahrnehmen und vermei- Mögliche Umweltbelastungen durch den 05 Vernetztes Zusammenarbeiten unter Nutzung digi- 01 Wertschätzende Zusammenarbeit Gegenseitige Wertschätzung unter Berücksichti-
Zur Vermeidung betriebsbedingter Umweltbelas- den helfen Ausbildungsbetrieb und seinen Beitrag zum taler Medien (§ 4 Ill Nr. 5) - Interdisziplinarität, Interkulturalität gung gesellschaftlicher Vielfalt bei betrieblichen
tungen im beruflichen Einwirkungsbereich beitragen, - Spezifische Risiken der IT-Prozesse sowie von IT- Umweltschutz an Beispielen erklären - Fähigkeit, effektiv, integer und respektvoll mit Abläufen praktizieren
insbesondere beteiligten Prozessen, z. B. USV-Anlagen verschiedenen Teams zusammenzuarbeiten
- Rationelle Energie- und Ressourcenverwendung, Für den Ausbildungsbetrieb geltende Rege- - Übernahme gemeinsamer Verantwortung für die Strategien zum verantwortungsvollen Umgang
z. B. lungen des Umweltschutzes anwenden Zusammenarbeit und Wertschätzung der einzelnen mit digitalen Medien anwenden und im virtu-
• unnötige Gerätelaufzeiten vermeiden Beiträge jedes Teammitglieds ellen Raum unter Wahrung der Persönlichkeits-
• Umgang mit Speicher- und Printmedien Möglichkeiten der wirtschaftlichen und umwelt- Unternehmenswerte beachten und betriebliche rechte Dritter zusammenarbeiten
- Wiederverwertung (Recycling) schonenden Energie- und Materialverwendung Ethikregeln anwenden
- Abfalltrennung und -vermeidung nutzen Insbesondere bei der Speicherung, Darstellung
02 Informationstechnische Schutzziele bei der und Weitergabe digitaler Inhalte die Auswir-
02 Umgang mit Abfällen Abfälle vermeiden sowie Stoffe und Materialien kungen des eigenen Kommunikations- und
Kommunikation kennen und umsetzen
- Branchenspezifische Abfälle einer umweltschonenden Entsorgung zuführen Informationsverhaltens berücksichtigen
- Die Notwendigkeit zur Entwicklung eines Sicher-
• Erfassung heitsbewusstseins bei der Nutzung von IT-Technik im
• Lagerung und Entsorgung von z. B. Datenträgern privaten und betrieblichen Bereich entwickeln Bei der Beurteilung, Entwicklung, Umsetzung
oder Kabeln - Reflexion von Erfahrungen in virtuellen Räumen und Betreuung von IT-Lösungen ethische
- Bei der Nutzung von Social Media die Gefahren Aspekte reflektieren
03 Öffentliche Systeme und Verordnungen/Gesetze für die IT-Sicherheit im privaten und betrieblichen
- Teilnahme am Dualen System im Hinblick auf Verpa- Bereich kennen und beachten
ckungsentsorgung - Im Umgang mit Kommunikation und Information
Immissionsschutzgesetz, technische Anleitungen, Zuständigkeitsabgrenzung verdeutlichen
z. B. zu Lärm, Luft, Abfall - Sicherer Umgang mit dienstlichen E-Mails, kurzer,
zielführender, höflicher und korrekter Informations-
04 Externe Auswirkungen austausch per E-Mail, Regeln für die richtige
- Im Rahmen von Nachhaltigkeit sind auch Auswir- „Net(t)ikette"
kungen auf Umwelt, Pflanzen, Tiere, Lebensräume zu Nachrichten und Inhalte auch aus Sicht der Empfän-
reflektieren. ger betrachten
Sensibler Umgang mit Adressatenlisten in der
05 Umweltschonende Ressourcennutzung digitalen Kommunikation
- Berücksichtigen wirtschaftlicher Nachhaltigkeit Die möglichen (auch juristischen) Konsequenzen
bereits bei Einkauf und Lieferantenauswahl von Äußerungen über den eigenen Arbeitgeber in
- Sparsamer und effektiver Umgang mit Roh-, Hilfs- sozialen Netzwerken berücksichtigen
und Betriebsstoffen (ggf. erforderliche Kennzeich- Die Gefahren des „Social Engineering" kennen und
nung und getrennte Lagerung beachten) Schäden vermeiden
- Ressourcenverbrauch und Umweltschutz in
Kombination denken, z. B. Nutzung von Strom aus 03 Ethische Aspekte und Compliance-Regelungen
regenerativen Quellen - „Diversity" gewährleisten und unterschiedliche
Perspektiven und Befindlichkeiten berücksichtigen
06 Abfallvermeidung und -reduzierung Gender-Neutralität gewährleisten, aber auch z. B.
das dritte Geschlecht berücksichtigen
07 Rechtsfolgen bei Nichteinhaltung - Im Zentrum ethischer Aspekte steht die Würde aller
Menschen sowie deren Integrität. Diese ist für alle
direkt und indirekt Betroffenen der IT-Lösungen
kurz-, mittel- und langfristig zu gewährleisten.
- Im Rahmen von Nachhaltigkeit sind auch Auswir-
kungen auf alles Lebendige (Umwelt, Pflanzen, Tiere,
Lebensräume) zu reflektieren.
Ergänzend dazu sind auch allgemeine und betrieb-
liche Compliance-Regelungen zu berücksichtigen.

32 33
Anhang Anhang

Notationen BPM-Notation (Business Process Modeling Notation)

Ereignisgesteuerte Prozesskette (EPK-Technik)

Sinnbilder EPK-Technik (Auswahl)

r )
Ereignis

Eingetretener Zustand, der den weiteren Ablauf festlegt.

Funktion
Betrieblicher Vorgang, der einen Eingangszustand in einen Zielzustand umwandelt.

(C ----) Organisationseinheit

Benennt die Abteilung, der eine Funktion oder ein Ereignis zugeordnet ist.

Objekt

Ein Objekt kann ein Informationsobjekt, ein Material, eine Ressource oder ein Produkt sein. i
io.
N
CO
Kontrollfluss

Gerichteter, zusammenhängender Graph, dessen Knoten Ereignisse, Funktionen und Verknüpfungsoperatoren sind.

Informationsfluss

-ern. Gibt an, dass anlässlich einer Funktion Informationen von einem Informationsobjekt gelesen oder auf ein
, III- lnformationsobjekt geschrieben werden.

oder
Material-/Ressourcenfluss

Gibt an, dass in einer Funktion Material bzw. Ressourcen verbraucht werden.

Zuordnung

Gibt an, welche Organisationseinheit oder welche Objekte einer Funktion zugeordnet sind.

(----, Konnektor „Und"

,..._...; Eine Funktion wird ausgeführt, wenn mehrere Ereignisse eingetreten sind.
oder

Nach einer Funktion treten mehrere Ereignisse ein.

oder

Ein Ereignis tritt ein, nachdem alle direkt vorangestellten Funktionen ausgeführt wurden.

7"- \ Konnektor ,,Exklusives Oder"


XOR '
\ ._ ....) Eine Funktion wird ausgeführt, wenn genau ein Ereignis von mehreren eingetreten ist.

oder
Nach einer Funktion tritt genau eins von mehreren Ereignissen ein.
oder

Ein Ereignis tritt ein, nachdem eine von mehreren direkt vorangestellten Funktionen ausgeführt wurde.

Konnektor „Offenes Oder"


V
N...--' Eine Funktion wird ausgeführt, wenn mindestens ein Ereignis von mehreren eingetreten ist.
oder

Nach einer Funktion tritt mindestens eins von mehreren Ereignissen ein.

oder

Ein Ereignis tritt ein, nachdem mindestens eine von mehreren direkt vorangestellten Funktionen ausgeführt wurden.

34 35
Anhang Anhang

Netzplan IT-Netzwerk-Diagramm (Netzwerkplan)


Symbole Netzwerkplan (Auswahl)
Vorgang Vorgangs-ID (A, B, C ...)
FAZ FEZ Dauer Dauer in Arbeitstagen Switch
Vor- FAZ Frühester Anfangszeitpunkt Koppelelement auf ISO/OSI-Layer 2
Beschreibung Weitere Funktionen (z. B. Layer 3 Funktionen) können sich aus der Aufgabenstellung ergeben.
gang FEZ Frühester Endzeitpunkt
SAZ Spätester Anfangszeitpunkt
Dauer GP FP SEZ Spätester Endzeitpunkt
GP Gesamtpuffer, GP = SAZ — FAZ oder GP = SEZ — FEZ Router
SAZ SEZ
FP Freier Puffer, FP = FAZ des Nachfolgers — FEZ des Vorgangs Koppelelement auf ISO/OSI-Layer 3.
Weitere Funktionen (z. B. NAT/PAT) können sich aus der Aufgabenstellung ergeben.
Vorgangsliste (Beispiel)
Vorgang Beschreibung Tage Vorgänger
A Planung 30 - Firewall
B Netzwerk (Erstellung) 40 A Stateful Inspection Firewall (bis ISO/OSI-Layer 4).
C Hardware (Bereitstellung) 15 A Weitere Funktionen (z. B. Next Generation Firewall) können sich aus der Aufgabenstellung ergeben.
D Software (Bereitstellung) 30 A
E Installation Software 5 C, D
F Anschluss Computer 5 B, E Kombigerät für SOHO-Umfeld
G Test und Übergabe 10 F Kombigerät mit z. T. unterschiedlichem Funktionsumfang (z. B. Switch/Router/Firewall/Accesspoint)

Netzplan (Beispiel)
(((c )))) Accesspoint
30 70 WLAN-Zugangspunkt
B Netzwerk
40 I 0 0
30 70 Server
•. Beispiel für einen Server, andere Symbole (ggf. ergänzt um Dienstsymbol) können sich aus der
Aufgabenstellung ergeben.
0 30 30 45 60 65
A Planung Hardware Installation
E Software
Darstellung eines (Teil-)Netzwerks (IPv4 und/oder IPv6)
30 0 0 15 —► 5 5 0 Ein LAN, in dem (beliebige) weitere Netzwerkgeräte vorhanden sein können.
192.0.2.0 /24
0 30

Bildquelle: VRT Network Equipment httpslIwww.vrt.corn au/downloads/vd-network-equipment


30 60 Lizenz: https://creativecommons.orelicenses/by-sa/3.0/

D Software
Je nach Aufgabenstellung kann von den vorgegebenen Symbolen abgewichen werden oder es können auch
30 5 0
weitere sinnvolle Symbole (z. B. Drucker, Endgeräte) verwendet werden.
35 65
Für spezifische Anwendungen (wie VPN, Client, Drucker etc.) wurde bewusst auf eine Vorfestlegung verzichtet,
da sich das passende Symbol in der Regel aus der konkreten Aufgabenstellung ergibt.
FAZ FEZ Bei Netzwerkplänen muss grundsätzlich davon ausgegangen werden, dass die Abbildung nur einen (rele-
- vanten) Teil des Netzwerks bzw. dessen Komponenten darstellt.
gVaonrg Beschreibung
Dauer GP FP
SAZ SEZ

36 37
Anhang Anhang

SQL-Syntax (Auszug) Syntax Beschreibung


Datenmanipulation
Syntax Beschreibung DELETE FROM Tabellenname Löschen von Datensätzen in der genannten Tabelle
Tabelle UPDATE Tabellenname SET Aktualisiert Daten in Feldern einer Tabelle
CREATE TABLE Tabellenname( Erzeugt eine neue leere Tabelle mit der beschriebenen Struktur INSERT INTO Tabellenname[(spalte1, spalte2, ...)] Fügt Datensätze in die genannte Tabelle, die entweder mit festen Werten belegt
Spaltenname DATENTYP, VALUES (Wert für Spalte 1 [, Wert für Spalte 2, ...j) oder Ergebnis eines SELECT-Befehls sind
[.•.] oder
Primärschlüssel, SELECT ... FROM ... WHERE
Fremdschlüsse Berechtigungen kontrollieren
ALTER TABLE Tabellenname Änderungen an einer Tabelle: CREATE USER Benutzer I Rolle IDENTIFIED BY Erzeugt einen neuen Benutzer oder eine neue Rolle mit einem Passwort
ADD COLUMN Spaltenname DATENTYP Hinzufügen einer Spalte 'Passwort'
DROP COLUMN Spaltenname DATENTYP Entfernen einer Spalte GRANT Recht I Rolle ON *.* I Datenbank.* I Weist einem Benutzer oder einer Rolle ein Recht auf ein bestimmtes Datenbank-
MODIFY COLUMN Spaltenname DATENTYP ...Verändern einer Spalte Datenbank.Objekt Objekt zu
ADD Fremdschlüssel Hinzufügen eines Fremdschlüssels TO Benutzer I Rolle [WITH GRANT OPTION] Weist einem Benutzer eine Rolle zu
DROP TABLE Tabellenname Löscht eine Tabelle REVOKE Rechte I Rollen ON *.* I Datenbank.* I Entzieht einem Benutzer oder einer Rolle ein Recht auf ein bestimmtes Datenbank-
Datenbank.Objekt Objekt
Schlüssel FROM Benutzer I Rolle Entzieht einem Benutzer eine Rolle
PRIMARY KEY (Spaltenname) Erstellung eines Primärschlüssels Aggregatfunktionen
FOREIGN KEY (Spaltenname) Erstellung einer Fremdschlüssel-Beziehung AVG(Spaltenname I Ausdruck) Ermittelt das arithmetische Mittel aller Werte im angegebenen Feld
REFERENCES Tabellenname( COUNT(Spaltenname I* ) Ermittelt die Anzahl der Datensätze mit Nicht-NULL-Werten im angegebenen Feld
Primärschlüsselspaltenname oder alle Datensätze der Tabelle (dann mit Argument *)
) SUM(Spaltenname I Ausdruck) Ermittelt die Summe aller Werte im angegebenen Feld oder der Formelergebnisse
MIN(Spaltenname j Ausdruck) Ermittelt den kleinsten aller Werte im angegebenen Feld
Datentypen MAX (Spaltenname I Ausdruck) Ermittelt den größten aller Werte im angegebenen Feld
CHARACTER Textdatentyp STDDEV (Spaltenname) Ermittelt die Standardabweichung aller Werte vom arithmetischen Mittel
CHAR(anzahl) Zeichenkette mit anzahl Zeichen VARIANCE(Spaltenname) Ermittelt die Varianz aller Werte
VARCHAR(anzahf) Zeichenkette mit maximal anzahl Zeichen CORR(Spaltenname_1, Spaltenname_2) Ermittelt die Korrelation zwischen zwei Merkmalen
DECIMAL Numerischer Datentyp (Festkommazahl) (1 = 100% korreliert, 0 = kein Zusammenhang)
DOUBLE Numerischer Datentyp (Gleitkommazahl) Funktionen
INTEGER Numerischer Datentyp (Ganzzahl) LEFT(Zeichenkette, Anzahlzeichen) Liefert Anzahlzeichen in Zeichenkette von links.
DATE Datum (Format DD.MM.YYYY) RIGHT(Zeichenkette, Anzahlzeichen) Liefert Anzahlzeichen in Zeichenkette von rechts.
Befehle, Klauseln, Attribute NOW() Liefert das aktuelle Datum mit der aktuellen Uhrzeit
SELECT * I Spaltennamel [, Spaltenname2] ... Wählt die Spalten einer oder mehrerer Tabellen, deren Inhalte in die Liste YEAR(DatumZeit) Liefert das Jahr aus der angegebenen Zeitangabe als Zahl
aufgenommen werden sollen; alle Spalten (*) oder die namentlich aufgeführten MONTH(DatumZeit) Liefert den Monat aus der angegebenen Zeitangabe als Zahl
FROM Name der Tabelle oder Namen der Tabellen, aus denen die Daten der Ausgabe WEEKDAY(DatumZeit) Liefert den Tag der Woche aus der angegebenen Zeitangabe als Zahl (Montag = 0)
stammen sollen DAY(DatumZeit) Liefert den Tag des Monats aus der angegebenen Zeitangabe als Zahl
SELECT ... Unterabfrage (subquery), die in eine äußere Abfrage eingebettet ist. HOUR(DatumZeit) Liefert die Stunde aus der angegebenen Zeitangabe als Zahl.
FROM ... Das Ergebnis der Unterabfrage wird wie eine Tabelle — hier mit Namen "tbl" — MINUTE(DatumZeit) Liefert die Minute aus der angegebenen Zeitangabe als Zahl.
(SELECT ... behandelt. DATEADD(Datumsteil, Intervall, Datum) Addiert zu einem Datum ein Intervall (ausgedrückt in den unter Datumsteil
FROM ... angegebenen Einheiten)
WHERE ...) AS tbl DATEDIFF(Datumsteil, Anfangsdatum, Enddatum) Liefert Enddatum-Startdatum (ausgedrückt in den unter Datumsteil angegebenen
WHERE ... Einheiten)
SELECT DISTINCT Eliminiert doppelte Zeilen in der Ergebnisausgabe. Datumsteil
JOIN I INNER JOIN ... ON ... Liefert nur die Datensätze zweier Tabellen, die gleiche Datenwerte enthalten DAY, MONTH, YEAR, HOUR, MINUTE Mögliche Datumsteile
LEFT JOIN I LEFT OUTER JOIN ... ON ... Liefert von der erstgenannten (linken) Tabelle alle Datensätze und von der zweiten Operatoren
Tabelle jene, deren Datenwerte mit denen der ersten Tabelle übereinstimmen UNION Vereinigung von Abfrageergebnissen zu einem Ergebnis
RIGHT JOIN / RIGHT OUTER JOIN ... ON ... Liefert von der zweiten (rechten) Tabelle alle Datensätze und von der ersten Tabelle AND Logisches UND
jene, deren Datenwerte mit denen der zweiten Tabelle übereinstimmen Logisches ODER
OR
WHERE Bedingung, nach der Datensätze ausgewählt werden sollen
NOT Logische Negation
WHERE EXISTS ( subquery ) Die Bedingung EXISTS prüft, ob die Suchbedingung einer Unterabfrage
IS NULL Überprüfung auf NULL
WHERE NOT EXISTS ( subquery ) mindestens eine Zeile zurückliefert. NOT EXIST negiert die Bedingung.
LIKE Überprüfung von Zeichenketten auf Gleichheit wenn Platzhalter ( %, _ ) eingesetzt
WHERE ... IN ( subquery ) Der Wert des Datenfelds ist in der auswählten Menge vorhanden. werden.
WHERE NOT... IN ( subquery ) Der Wert des Datenfelds ist in der auswählten Menge nicht vorhanden.
= Test auf Gleichheit
GROUP BY Spaltennamel [,Spaltenname2] ... Gruppierung (Aggregation) nach Inhalt des genannten Feldes >, >=, <, <=, < > Test auf Ungleichheit
HAVING Bedingung Nur Werte für Gruppen anzeigen, die Bedingung erfüllen
* Multiplikation
ORDER BY Spaltennamel [,Spaltenname2] ... Sortierung nach Inhalt des genannten Feldes oder der genannten Felder
I Division
ASC I DESC Pro Sortierkriterium: ASC: aufsteigend; DESC: absteigend
+ Addition, positives Vorzeichen
- Subtraktion, negatives Vorzeichen
Stand 2024-10-07

38 39
Anhang Anhang

UML-Anwendungsfalldiagramm UML-Klassendiagramm
Anwendungsfalldiagramm Klassendiagramm
Vererbung
Klassel f> Klasse2

Anwendungsfall Klasse Klasse


Condition: {bedingung} N
Akteur ext. point extension point: ext. point
attributl Assoziation
Anwendungsfall Klasse1 Klasse2
attribut2
methodel()
«extend» Klasse
methode2() Multiplizität/Kardinalität
{abstract}
«include»
Spezialisierter Sekundärer Klassel
14(' Klasse2
abstraktemethode0
Anwendungsfall Anwendungsfall methode2() «interface»
Schnittstelle
Sekundärer
Akteur Akteur Anwendungsfall Notiz methodel() gerichtete Assoziation
methode2() Klassel Klasse2

Syntax für Attribute:


Sichtbarkeit Attributname : Typ {Eigenschaften}
Aggregation
UML-Aktivitätsdiagramm Ganzes O_ Teil
Syntax für Methoden:
Sichtbarkeit Methodenname( parameterl : Typ, ...) : Rückgabetyp
Aktivitätsdiagramm {Eigenschaften}

Sichtbarkeit: Komposition Existenz-


Startknoten Endknoten Ablaufende Ganzes Le_ abhängiges
+ public
Schwimmbahn 1 Schwimmbahn 2 It protected Teil
• - private
— package

Eigenschaften: Implementierung «interface»


Ablaufende: Klasse
{static, final, ...} Schnittstelle
beendet aktuellen Fluss
Endknoten:
Schritt 1.
beendet alle Aktivitäten Schritt 1

\_ _.2
V
-\ 7
Schritt 3 < Schritt 2
Schritt 2 _2 2

Schritt 1

Teilung Synchronisation Teilung und


(Splitting) (Und) Synchronisation

[x<01

[x>=01

V
Entscheidung Zusammenführung Entscheidung und
(Oder) Zusammenführung

40 41
Anhang Anhang

UML-Sequenzdiagramm Präfixe
Sequenzdiagramm Dezimalpräfixe und Binärpräfixe
Die ZPA unterscheidet in den Prüfungsaufgaben zwischen Dezimalpräfixen (Präfixe mit der Basis 10) und Binär-
präfixen (Präfixe mit der Basis 2) gemäß der Vorgaben der einschlägigen Normungsgremien.
: Klasse1 : Klasse2 Demnach gilt:
synchrone Nachricht

Nachricht() Dezimalpräfixe werden bei der Angabe von physikalischen Größen wie Strom, Leistung, Geschwindig-
Rückgabe-Wert/Variable keit usw. verwendet.
alt nachrichtl()
Binärpräfixe werden bei der Angabe von Datenmengen verwendet. Dabei ist die Verwendung des Na-
asynchrone Nachricht mens (z. B. Gibibyte) oder des Symbols (z. B. GiB) wahlfrei.
Werden fälschlicherweise Datenmengen mit Dezimalpräfixen angegeben, ergeben sich ungenaue Angaben.
Die folgende Gegenüberstellung der Präfixe verdeutlicht die zunehmende Ungenauigkeit bei der Verwendung
[else) nachricht2() von Dezimalpräfixen statt Binärpräfixen für Datenmengen:
Dezimalpräfixe (nicht normgerechte Verwendung) Binärpräfixe normgerechte Verwendung)
rückgabe Name Unterschied Name
synchrone Nachricht:
Der Sender erwartet vom (Symbol) Bedeutung (gerundet) (Symbol) Bedeutung
Empfänger ein Beenden des Kilobyte (kB) 103 Byte = 1.000 Byte 2,40 % Kibibyte (KiB) 210 Byte = 1.024 Byte
Aufrufs, Rückgabewert (z.B. 17) Megabyte (MB) 106 Byte = 1.000.000 Byte 4,86 % Mebibyte (MiB) 220 Byte = 1.048.576 Byte
Selbstaufruf möglich Gigabyte (GB) 108 Byte = 1.000.000.000 Byte 7,37 % Gibibyte (GiB) 230 Byte = 1.073.741.824 Byte
Terabyte (TB) 1012 Byte = 1.000.000.000.000 Byte 9,95 % Tebibyte (TiB) 240 Byte = 1.099.511.627.776 Byte
asynchrone Nachricht:
Der Sender erwartet vom Petabyte (PB) 1015 Byte = 1.000.000.000.000.000 Byte 12,6 % Pebibyte (PiB) 250 Byte = 1.125.899.906.842.624 Byte
tn
Empfänger keine Antwort Exabyte (EB) 1018 Byte = 1.000.000.000.000.000.000 Byte 15,3 % Exbibyte (EiB) 260 Byte = 1.152.921.504.606.846.976 Byte
C: 270 Byte =
O" Zettabyte (ZB) 1021 Byte = 1.000.000.000.000.000.000.000 Byte 18,1 % Zebibyte (ZiB)
1.180.591.620.717.411.303.424 Byte
280Byte =
ca Yottabyte (YB) 1024 Byte = 1.000.000.000.000.000.000.000.000 Byte 20,9 % Yobibyte (YiB)
create 1.208.925.819.614.629.174.706.176 Byte
: KlasseX
Objekt- Die Werte in der Spalte „Unterschied" zeigen, dass die Ungenauigkeit bei den heute üblichen Angaben für
Konstruktion
Datenmengen im zweistelligen Prozentbereich liegt.
Deshalb ist folgender Hinweis zu beachten:
Objekt-
Angaben zu Datenmengen sind nur mit Binärpräfixen richtig!
Destruktion

opt loop loop( 10 )

[ Bedingung ) [ Bedingung

UML-Zustandsdiagramm
Zustandsdiagrarrim

Zustand
entry aktion
Zustand do/aktion
operation[bedingung]lverhalten exit/aktion
ereignis/aktion
A
Auslöser
after(Zeitdauer)
(Trigger)

42 43
Anhang

Rechnung 1

PrintTop GmbH, Schöne Aussicht 1, 60314 Frankfurt

IT-Solution GmbH Ihr Zeichen I Ansprechpartner


Hauptstraße 36 fs I Frank Schürr
01219 Dresden
Unser Zeichen I Ansprechpartner
1234-1 I Rolf Lorey
E-Mail
[email protected]
Telefon I Fax
035207 1234-5678
035207 1234-5679
Datum
tt.mm.jjjj

Kundennummer: 4723
Angebot-Nummer: 130187
Lieferschein-Nummer: 4723-19
Rechnungs-Nummer: 100709

Ihre Bestellung vom tt.mm.jjjj, unsere Lieferung vom tt.mm.jjjj

Rechnun
Einzelpreis Gesamtpreis
Pos. Artikel-Nr. Bezeichnung Menge (EUR) (EUR)
1 810715 Print Fusion 3D 3 4.450,00 13.350,00
Rabatt (6 %) - 801,00
Nettopreis 12.549,00
MwSt. (19 %) 2.384,31
Rechnungsbetrag 14.933,31

Die Rechnung ist unter Abzug von 2 % Skonto bis zum tt.mm.jjjj zahlbar.
Ab dem tt.mm.jjjj tritt auch ohne weitere Nachricht Verzug ein.

Mit freundlichen Grüßen


PrintTop GmbH

L A. L.--0 reU

Sitz der Gesellschaft Bankverbindung Geschäftsführer Amtsgericht UST-Id


Schöne Aussicht 1 Frankfurter Sparkasse Verena Luzern Frankfurt DE12345678
60314 Frankfurt BIC: HELADEF1822 Dr. Roxanne Byte HRB 987654
IBAN: DE17 5005 0201 0000 0123 45

44

Das könnte Ihnen auch gefallen