Zum Inhalt springen

Themenübersicht für die AP2

Die Themenübersicht für die AP2 umfasst zentrale berufliche Qualifikationen und Kompetenzen in der IT-Branche. Sie deckt Bereiche wie Kundenberatung, Bewertung von IT-Systemen, Entwicklung von IT-Lösungen, Qualitätssicherung, Daten- und Prozessanalyse, Softwareprogrammierung sowie Wirtschafts- und Sozialkunde ab. Der Leitfaden unterstützt die Vorbereitung auf die Abschlussprüfung und berücksichtigt rechtliche, technische und organisatorische Aspekte.

Übergreifende berufliche Qualifikationen und Kompetenzen

Abschnitt betitelt „Übergreifende berufliche Qualifikationen und Kompetenzen“

Methoden umfassen aktives Zuhören, den Einsatz von Kommunikationsmodellen bei Telefonkonferenzen, Chats und virtuellen Meetings sowie die Führung von Verkaufsgesprächen von der Anfrage bis zum Auftrag. Die Analyse von Kundenanforderungen gehört nicht zur schriftlichen Prüfung.

Gestaltung von Kundenbeziehungen unter Berücksichtigung rechtlicher Vorschriften und betrieblicher Prinzipien

Abschnitt betitelt „Gestaltung von Kundenbeziehungen unter Berücksichtigung rechtlicher Vorschriften und betrieblicher Prinzipien“

Auswahl und Anwendung von Instrumenten zur Datenauswertung sowie Interpretation der Ergebnisse

Abschnitt betitelt „Auswahl und Anwendung von Instrumenten zur Datenauswertung sowie Interpretation der Ergebnisse“

Präsentationstechniken, grafische Aufbereitung wie Diagrammarten, Bildbearbeitung, Videos und multimediale Inhalte, Tabellenkalkulation, Präsentationssoftware sowie Software zur Erstellung multimedialer Inhalte. Zudem Corporate Identity (CI).

Bewertung von marktgängigen IT-Systemen und kundenspezifischen Lösungen

Abschnitt betitelt „Bewertung von marktgängigen IT-Systemen und kundenspezifischen Lösungen“

Erkennen und Identifizieren von Chancen und Risiken technologischer Entwicklungen

Abschnitt betitelt „Erkennen und Identifizieren von Chancen und Risiken technologischer Entwicklungen“

Entwicklung, Erstellung und Betreuung von IT-Lösungen

Abschnitt betitelt „Entwicklung, Erstellung und Betreuung von IT-Lösungen“

Formulierung von Algorithmen und Entwicklung von Programmen

Abschnitt betitelt „Formulierung von Algorithmen und Entwicklung von Programmen“

Darstellung von Kontrollstrukturen mittels Struktogramm, Programmablaufplan (PAP) oder Pseudocode. UML umfasst Use Case-Diagramm und Klassendiagramm. Entwurf von Benutzeroberflächen berücksichtigt Softwareergonomie und Barrierefreiheit.

Relationale und nicht-relationale Datenbanken, einschließlich NoSQL-Datenbanken. Datentypen sind Boolesche Werte, Ganzzahlen, Gleitkommawerte, Währung, Datum, Text, BLOB und Geokoordinaten. Normalisierung umfasst die erste bis dritte Normalform. Entity-Relationship-Modell beinhaltet Attribute, Beziehungen und Kardinalitäten sowie referenzielle Integrität, Weitergabe von Aktualisierungen und Löschungen, Primär- und Fremdschlüssel. Datenbankabfragen und -pflege erfolgen über Tabellenstruktur wie CREATE TABLE, ALTER TABLE, Index wie CREATE INDEX, Datenmanipulation wie INSERT, UPDATE, DELETE, Projektion wie SELECT FROM, Selektion wie WHERE, Sortierung wie ORDER BY, Gruppierung wie GROUP BY und HAVING. Abfragen über mehrere Tabellen nutzen JOIN. Ausdrücke und Bedingungen sind relevant, ebenso Aggregatfunktionen wie SUM. OpenData und API-Schnittstellen werden berücksichtigt.

Durchführung und Dokumentation von qualitätssichernden Maßnahmen

Abschnitt betitelt „Durchführung und Dokumentation von qualitätssichernden Maßnahmen“

Anwendung von Methoden zur Messung der Zielerreichung im QM-Prozess

Abschnitt betitelt „Anwendung von Methoden zur Messung der Zielerreichung im QM-Prozess“

Verbesserungsprozesse wie PDCA-Zyklus, Kontinuierlicher Verbesserungsprozess (KVP) und Kennzahlen (KPIs). Kontrollverfahren umfassen Hardwaretests wie Wareneingangs-/Warenausgangskontrolle und Abnahmeprotokoll, sowie Software-Tests wie Testverfahren und Abnahmeprotokoll. Soll-Ist-Vergleich beinhaltet Erkennung und Berechnung von Abweichungen. Zudem Testdatengeneratoren und Testprotokolle.

Umsetzung, Integration und Prüfung von Maßnahmen zur IT-Sicherheit und zum Datenschutz

Abschnitt betitelt „Umsetzung, Integration und Prüfung von Maßnahmen zur IT-Sicherheit und zum Datenschutz“

Grundsatz: Für jede Anwendung, jedes IT-System und alle verarbeiteten Informationen müssen potenzielle Schäden bei Beeinträchtigung von Vertraulichkeit, Integrität oder Verfügbarkeit bewertet werden.

  • Imageschaden
  • Wirtschaftlicher Schaden
  • Datenverlust

Definition von Zielen für die Entwicklung von IT-Sicherheitskriterien

Abschnitt betitelt „Definition von Zielen für die Entwicklung von IT-Sicherheitskriterien“
  • Private Haushalte
  • Unternehmen
  • Öffentlicher Sektor
  • Funktionale und qualitative Anforderungen
  • Rahmenbedingungen wie technologisch, organisatorisch, rechtlich und ethisch
  • Risikoanalyse

Überprüfung von IT-Sicherheitsmaßnahmen mit verschiedenen Werkzeugen

Abschnitt betitelt „Überprüfung von IT-Sicherheitsmaßnahmen mit verschiedenen Werkzeugen“
  • Zutrittskontrolle wie Alarmanlage und Videoüberwachung
  • Zugangskontrolle wie passwortgeschützte Bildschirmschoner und Biometrie
  • Zugriffskontrolle wie Verschlüsselung und Rollenkonzepte
  • Log-Management
  • Compliance-Reports
  • Ausdehnung wie LAN/WAN/MAN/GAN
  • Datenübertragungsrate
  • Verschlüsselung wie Preshared Key und RADIUS
  • Strukturierte Verkabelung und VLAN
  • Drahtlos-Technologien wie PAN/WLAN und Bluetooth
  • Sicherheitskonzepte und -risiken

Erläuterung und Einsatz von Übertragungsprotokollen

Abschnitt betitelt „Erläuterung und Einsatz von Übertragungsprotokollen“

Auswahl und Einrichtung standortübergreifender Kommunikation

Abschnitt betitelt „Auswahl und Einrichtung standortübergreifender Kommunikation“

Risikoidentifikation, Maßnahmenplanung und Berücksichtigung von Ausfallwahrscheinlichkeiten

Abschnitt betitelt „Risikoidentifikation, Maßnahmenplanung und Berücksichtigung von Ausfallwahrscheinlichkeiten“

Beurteilung von Maßnahmen zur Betriebssicherstellung

Abschnitt betitelt „Beurteilung von Maßnahmen zur Betriebssicherstellung“

Anwendung und Interpretation von Monitoringsystemen

Abschnitt betitelt „Anwendung und Interpretation von Monitoringsystemen“

Analyse von Monitoringergebnissen und Ableitung korrektiver Maßnahmen

Abschnitt betitelt „Analyse von Monitoringergebnissen und Ableitung korrektiver Maßnahmen“
  • Standard Operation Procedures (SOP)
  • Service Level Agreement (SLA), Service Level 1-3

Erstellung und Erweiterung von Benutzer- und Systemhandbüchern (Praxisprüfungsschwerpunkt)

Abschnitt betitelt „Erstellung und Erweiterung von Benutzer- und Systemhandbüchern (Praxisprüfungsschwerpunkt)“
  • Berechtigungskonzepte, Organisationsstrukturen für Zugang, Zutritt und Zugriff
  • Zugangskontrolle für Gebäude, Serverraum etc.
  • User-Management
  • Firewall/Webfilter
  • Port-Security
  • Verschlüsselung wie TPM

Benennung und Auswahl verschiedener Service- und Liefermodelle

Abschnitt betitelt „Benennung und Auswahl verschiedener Service- und Liefermodelle“

Beschreibung von Netzwerkkomponenten und -protokollen

Abschnitt betitelt „Beschreibung von Netzwerkkomponenten und -protokollen“
  • Änderbarkeit, Benutzbarkeit, Effizienz, Funktionalität, Übertragbarkeit, Zuverlässigkeit
  • Anwendung von Normen
  • Performance, Speicherverbrauch, Portabilität, Frameworks/Bibliotheken, IDEs, Aufwand, Know-how

Darstellung von Algorithmen in einer Programmiersprache

Abschnitt betitelt „Darstellung von Algorithmen in einer Programmiersprache“

Der Code soll allgemein verständlich sein, beispielsweise als Pseudocode, und muss nicht kompilierbar sein.

Beschreibung von Managementansätzen zur Prozessorientierung

Abschnitt betitelt „Beschreibung von Managementansätzen zur Prozessorientierung“

Analyse von Datenquellen und Bereitstellung von Daten

Abschnitt betitelt „Analyse von Datenquellen und Bereitstellung von Daten“

Zusammenführung von Daten aus unterschiedlichen Quellen und Formaten

Abschnitt betitelt „Zusammenführung von Daten aus unterschiedlichen Quellen und Formaten“

Speicherung und Verarbeitung von Daten in Datenbanken

Abschnitt betitelt „Speicherung und Verarbeitung von Daten in Datenbanken“

Einbindung interner/externer Stellen bei Unklarheiten

Abschnitt betitelt „Einbindung interner/externer Stellen bei Unklarheiten“

Diskussion ethischer Konsequenzen der Datennutzung

Abschnitt betitelt „Diskussion ethischer Konsequenzen der Datennutzung“

Speicherung von Daten auf einer einheitlichen Plattform

Abschnitt betitelt „Speicherung von Daten auf einer einheitlichen Plattform“

Nutzung von Daten zur Optimierung von Prozessen und Geschäftsmodellen

Abschnitt betitelt „Nutzung von Daten zur Optimierung von Prozessen und Geschäftsmodellen“

Aufbereitung von Daten zur Feststellung des Ist-Zustandes

Abschnitt betitelt „Aufbereitung von Daten zur Feststellung des Ist-Zustandes“
  • Überprüfung auf Vollständigkeit
  • Beurteilung der Datenmengen wie Stichprobengröße
  • Messung auf Vollständigkeit, Korrektheit, Aktualität, Widerspruchsfreiheit

Ableitung von Maßnahmen zur Verbesserung der Datenqualität

Abschnitt betitelt „Ableitung von Maßnahmen zur Verbesserung der Datenqualität“

Auswahl angemessener grafischer Darstellungen für Analyseergebnisse

Abschnitt betitelt „Auswahl angemessener grafischer Darstellungen für Analyseergebnisse“

Einordnung von Verfahren und Kenntnis weiterer Konzepte

Abschnitt betitelt „Einordnung von Verfahren und Kenntnis weiterer Konzepte“

Erarbeitung eines Formats für die zielgruppengerechte Berichterstattung

Abschnitt betitelt „Erarbeitung eines Formats für die zielgruppengerechte Berichterstattung“
  • Zielgruppen, Stakeholder

Ableitung von Kennzahlen für ein Monitoringsystem

Abschnitt betitelt „Ableitung von Kennzahlen für ein Monitoringsystem“
  • Betroffene Personen, Verantwortliche, Auftragsverarbeiter, Empfänger, Dritte, Aufsichtsbehörden
  • Verfügbarkeit, Integrität, Vertraulichkeit, Datenminimierung, Transparenz, Intervenierbarkeit, Nichtverkettung

Auswahl und Nutzung von Datenverschlüsselungsverfahren

Abschnitt betitelt „Auswahl und Nutzung von Datenverschlüsselungsverfahren“
  • Inhalte des Ausbildungsvertrages: Partner, Arbeitszeit, Probezeit, Vergütung, Urlaub, Kündigung
  • Konsequenzen bei Nichteinhaltung, Beendigung, Arbeitszeugnis
  • Verschiedene Lernorte und Zusammenwirken von Betrieb und Berufsschule
  • Ausbildungsbetrieb, Berufsschule, Kammern wie IHK/HWK
  • Berufsbildungsgesetz, Ausbildungsordnung, Schulpflicht

Ausbildungsrahmenplan und betrieblicher Ausbildungsplan

Abschnitt betitelt „Ausbildungsrahmenplan und betrieblicher Ausbildungsplan“
  • Sachliche und zeitliche Gliederung, Zuordnung von Lernzielen

Grundsätze des Individual- und Kollektivarbeitsrechts

Abschnitt betitelt „Grundsätze des Individual- und Kollektivarbeitsrechts“
  • Arbeitnehmerrechte und -pflichten
  • Wichtige Gesetze: BBiG, ArbSchG, KSchG, JArbSchG, ArbZG, BetrVG
  • Sozialversicherung, Lohnsteuer
  • Verbände wie Arbeitgeber und Wirtschaft, Kammern
  • Gewerkschaften, Betriebsräte mit Wahl und Mitbestimmung, JAV
  • Tarifverträge, Tarifautonomie, Tarifverhandlungen, Arbeitskampf
  • Brutto/Netto-Entgelt, Steuern, Sozialabgaben, vermögenswirksame Leistungen
  • Weiterbildungsmöglichkeiten intern und extern, berufliche Fortbildung, Umschulung, staatliche Förderungen
  • Lernmethoden: visuell, auditiv, kommunikativ, motorisch
  • Zeitmanagement, Präsentationstechniken, Projektplanung, Nutzung digitaler Lernmedien
  • Fortbildung, Studium, Auslandserfahrungen, Karriereplanung, Altersvorsorge, Existenzgründung
  • Branchenzugehörigkeit, Produktpalette, Märkte
  • Personengesellschaften: Einzelunternehmen, KG, OHG
  • Kapitalgesellschaften: GmbH, AG
  • Öffentliche und gemeinnützige Organisationen
  • Organisationsformen: Einlinien-, Mehrlinien-, Stabliniensystem, Matrixorganisation
  • Konzerne, Kartelle, Fusionen
  • Produktivität, Wirtschaftlichkeit, Rentabilität
  • Betriebliche und gesamtwirtschaftliche Arbeitsteilung, Globalisierung, soziale Marktwirtschaft
  • Ziele und Aufgaben von Arbeitgeber- und Arbeitnehmerverbänden, Behörden
  • Grundsatz der vertrauensvollen Zusammenarbeit nach BetrVG
  • Gesetze: ArbSchG, ArbSichG, ArbZG
  • Verordnungen: BetrSichV, ArbStättV
  • Unfallverhütungsvorschriften (UVV)
  • Arbeitsplatzergonomie, Bildschirmarbeitsplatzverordnung
  • Mechanische, elektrische, thermische, chemische, ergonomische, akustische und psychische Gefahren
  • Sicherheitshinweise beachten, Ersthelfer, ergonomische Gestaltung
  • Augenuntersuchung, psychische Gefährdungsbeurteilung
  • Umgang mit Gefahren, Verhaltensregeln, Fluchtwege, Schutzarten und -klassen elektrischer Betriebsmittel
  • Erste Hilfe, Notruf, Meldeketten, Evakuierung

Verhalten im Brandfall und vorbeugender Brandschutz

Abschnitt betitelt „Verhalten im Brandfall und vorbeugender Brandschutz“
  • Brandursachen, Brandschutzordnung, Brandschutzmittel wie Feuerlöscher, Fluchtwege, Sicherheitszeichen
  • Rationelle Energie- und Ressourcennutzung wie Green IT
  • Wiederverwertung wie Recycling, Abfalltrennung und -vermeidung
  • Erfassung, Lagerung und Entsorgung branchenspezifischer Abfälle
  • Duales System für Verpackungsentsorgung, Immissionsschutzgesetz
  • Berücksichtigung bei Einkauf und Lieferantenauswahl
  • Sparsamer Umgang mit Roh-, Hilfs- und Betriebsstoffen, Nutzung regenerativer Energien
  • Kreislaufwirtschaftsgesetz, papierloses Büro, Verursacherprinzip

Vernetztes Zusammenarbeiten unter Nutzung digitaler Medien

Abschnitt betitelt „Vernetztes Zusammenarbeiten unter Nutzung digitaler Medien“
  • Interdisziplinäre und interkulturelle Teamarbeit, Übernahme gemeinsamer Verantwortung
  • Beachtung von Unternehmenswerten und Compliance-Regeln, Beseitigung von Vorurteilen

Berücksichtigung informationstechnischer Schutzziele

Abschnitt betitelt „Berücksichtigung informationstechnischer Schutzziele“
  • Integrität, Vertraulichkeit und Authentizität nach BSI-Standards
  • Sensibler Umgang mit Kommunikation und Adressatenlisten
  • Gewährleistung von “Diversity”, Gender-Neutralität
  • Wahrung der Menschenwürde und Integrität in IT-Lösungen
  • Berücksichtigung von Nachhaltigkeit und Auswirkungen auf die Umwelt