Themenübersicht für die AP2
Die Themenübersicht für die AP2 umfasst zentrale berufliche Qualifikationen und Kompetenzen in der IT-Branche. Sie deckt Bereiche wie Kundenberatung, Bewertung von IT-Systemen, Entwicklung von IT-Lösungen, Qualitätssicherung, Daten- und Prozessanalyse, Softwareprogrammierung sowie Wirtschafts- und Sozialkunde ab. Der Leitfaden unterstützt die Vorbereitung auf die Abschlussprüfung und berücksichtigt rechtliche, technische und organisatorische Aspekte.
Übergreifende berufliche Qualifikationen und Kompetenzen
Abschnitt betitelt „Übergreifende berufliche Qualifikationen und Kompetenzen“Kundenberatung und -information
Abschnitt betitelt „Kundenberatung und -information“Methoden umfassen aktives Zuhören, den Einsatz von Kommunikationsmodellen bei Telefonkonferenzen, Chats und virtuellen Meetings sowie die Führung von Verkaufsgesprächen von der Anfrage bis zum Auftrag. Die Analyse von Kundenanforderungen gehört nicht zur schriftlichen Prüfung.
Gestaltung von Kundenbeziehungen unter Berücksichtigung rechtlicher Vorschriften und betrieblicher Prinzipien
Abschnitt betitelt „Gestaltung von Kundenbeziehungen unter Berücksichtigung rechtlicher Vorschriften und betrieblicher Prinzipien“- Customer Relationship Management
- Gesetz gegen unlauteren Wettbewerb
- AGB-Gesetz
- Compliance
- Regelkonformität
Auswahl und Anwendung von Instrumenten zur Datenauswertung sowie Interpretation der Ergebnisse
Abschnitt betitelt „Auswahl und Anwendung von Instrumenten zur Datenauswertung sowie Interpretation der Ergebnisse“Präsentationstechniken, grafische Aufbereitung wie Diagrammarten, Bildbearbeitung, Videos und multimediale Inhalte, Tabellenkalkulation, Präsentationssoftware sowie Software zur Erstellung multimedialer Inhalte. Zudem Corporate Identity (CI).
Bewertung von marktgängigen IT-Systemen und kundenspezifischen Lösungen
Abschnitt betitelt „Bewertung von marktgängigen IT-Systemen und kundenspezifischen Lösungen“Erkennen und Identifizieren von Chancen und Risiken technologischer Entwicklungen
Abschnitt betitelt „Erkennen und Identifizieren von Chancen und Risiken technologischer Entwicklungen“- Datensicherheit, Datenschutz
- Ausfallsicherheit, beispielsweise durch redundante Systeme, selbstkonfigurierende Systeme
- Lebenslanges Lernen
- Teilhabe, soziale Stabilität
Beurteilung von Veränderungen in Einsatzfeldern
Abschnitt betitelt „Beurteilung von Veränderungen in Einsatzfeldern“- Geräteklassen
- Vernetzung, Integration und Modularisierung, Zentralisierung/Dezentralisierung, Embedded Systems
- Smart Grid
- IoT, Industrie 4.0
- KI, Autonome Systeme
- Big Data
- Cloud-Computing
- Block Chain, Smart Contracts
- Augmented Reality
Entwicklung, Erstellung und Betreuung von IT-Lösungen
Abschnitt betitelt „Entwicklung, Erstellung und Betreuung von IT-Lösungen“Fehlererkennung, -analyse und -behebung
Abschnitt betitelt „Fehlererkennung, -analyse und -behebung“- Debugging, Break Point
- Software-Tests, dynamische und statische Testverfahren wie Black Box, White Box, Review und Extremwertetest
- Testdaten
- Komponententest, Funktionstest, Integrationstest
- Versionsmanagement des Quellcodes
Formulierung von Algorithmen und Entwicklung von Programmen
Abschnitt betitelt „Formulierung von Algorithmen und Entwicklung von Programmen“Darstellung von Kontrollstrukturen mittels Struktogramm, Programmablaufplan (PAP) oder Pseudocode. UML umfasst Use Case-Diagramm und Klassendiagramm. Entwurf von Benutzeroberflächen berücksichtigt Softwareergonomie und Barrierefreiheit.
Modellierung und Erstellung von Datenbanken
Abschnitt betitelt „Modellierung und Erstellung von Datenbanken“Relationale und nicht-relationale Datenbanken, einschließlich NoSQL-Datenbanken. Datentypen sind Boolesche Werte, Ganzzahlen, Gleitkommawerte, Währung, Datum, Text, BLOB und Geokoordinaten. Normalisierung umfasst die erste bis dritte Normalform. Entity-Relationship-Modell beinhaltet Attribute, Beziehungen und Kardinalitäten sowie referenzielle Integrität, Weitergabe von Aktualisierungen und Löschungen, Primär- und Fremdschlüssel. Datenbankabfragen und -pflege erfolgen über Tabellenstruktur wie CREATE TABLE, ALTER TABLE, Index wie CREATE INDEX, Datenmanipulation wie INSERT, UPDATE, DELETE, Projektion wie SELECT FROM, Selektion wie WHERE, Sortierung wie ORDER BY, Gruppierung wie GROUP BY und HAVING. Abfragen über mehrere Tabellen nutzen JOIN. Ausdrücke und Bedingungen sind relevant, ebenso Aggregatfunktionen wie SUM. OpenData und API-Schnittstellen werden berücksichtigt.
Durchführung und Dokumentation von qualitätssichernden Maßnahmen
Abschnitt betitelt „Durchführung und Dokumentation von qualitätssichernden Maßnahmen“Anwendung von Methoden der Qualitätslenkung
Abschnitt betitelt „Anwendung von Methoden der Qualitätslenkung“- Prüfverfahren wie Parität und Redundanz
- Software-Tests, dynamisch und statisch, wie Black Box, White Box, Review und Extremwertetest
- Debugging, Ablaufverfolgung
- Netzwerkanalyse bezüglich Bandbreite und Reaktionszeiten
Anwendung von Methoden zur Messung der Zielerreichung im QM-Prozess
Abschnitt betitelt „Anwendung von Methoden zur Messung der Zielerreichung im QM-Prozess“Verbesserungsprozesse wie PDCA-Zyklus, Kontinuierlicher Verbesserungsprozess (KVP) und Kennzahlen (KPIs). Kontrollverfahren umfassen Hardwaretests wie Wareneingangs-/Warenausgangskontrolle und Abnahmeprotokoll, sowie Software-Tests wie Testverfahren und Abnahmeprotokoll. Soll-Ist-Vergleich beinhaltet Erkennung und Berechnung von Abweichungen. Zudem Testdatengeneratoren und Testprotokolle.
Umsetzung, Integration und Prüfung von Maßnahmen zur IT-Sicherheit und zum Datenschutz
Abschnitt betitelt „Umsetzung, Integration und Prüfung von Maßnahmen zur IT-Sicherheit und zum Datenschutz“Grundsatz: Für jede Anwendung, jedes IT-System und alle verarbeiteten Informationen müssen potenzielle Schäden bei Beeinträchtigung von Vertraulichkeit, Integrität oder Verfügbarkeit bewertet werden.
Einschätzung von Schadenspotenzialen bei IT-Sicherheitsvorfällen und Schadensprävention
Abschnitt betitelt „Einschätzung von Schadenspotenzialen bei IT-Sicherheitsvorfällen und Schadensprävention“- Imageschaden
- Wirtschaftlicher Schaden
- Datenverlust
Planung und Umsetzung präventiver IT-Sicherheitsmaßnahmen für diverse Bedrohungsszenarien
Abschnitt betitelt „Planung und Umsetzung präventiver IT-Sicherheitsmaßnahmen für diverse Bedrohungsszenarien“- Datendiebstahl
- Digitale Erpressung wie Ransomware
- Identitätsdiebstahl wie Phishing
Definition von Zielen für die Entwicklung von IT-Sicherheitskriterien
Abschnitt betitelt „Definition von Zielen für die Entwicklung von IT-Sicherheitskriterien“- Richtlinien für Entwickler
- Objektive Systembewertung wie IT-Grundschutzmodellierung
- Unterstützung von Anwendern bei der Produktauswahl wie Security by Design
Beratung von Kunden zur IT-Sicherheit
Abschnitt betitelt „Beratung von Kunden zur IT-Sicherheit“- Private Haushalte
- Unternehmen
- Öffentlicher Sektor
- Funktionale und qualitative Anforderungen
- Rahmenbedingungen wie technologisch, organisatorisch, rechtlich und ethisch
- Risikoanalyse
Überprüfung von IT-Sicherheitsmaßnahmen mit verschiedenen Werkzeugen
Abschnitt betitelt „Überprüfung von IT-Sicherheitsmaßnahmen mit verschiedenen Werkzeugen“- Penetrations-Test
- Device Security Check
- Identity & Access Management
- Schwachstellenanalyse wie Ende-zu-Ende-Verschlüsselung
Kontrolle von technisch-organisatorischen Maßnahmen (TOM)
Abschnitt betitelt „Kontrolle von technisch-organisatorischen Maßnahmen (TOM)“- Zutrittskontrolle wie Alarmanlage und Videoüberwachung
- Zugangskontrolle wie passwortgeschützte Bildschirmschoner und Biometrie
- Zugriffskontrolle wie Verschlüsselung und Rollenkonzepte
- Log-Management
- Compliance-Reports
Daten- und Prozessanalyse
Abschnitt betitelt „Daten- und Prozessanalyse“Betrieb von IT-Systemen
Abschnitt betitelt „Betrieb von IT-Systemen“Kenntnis und Zuordnung von Schichtenmodellen (OSI, TCP/IP)
Abschnitt betitelt „Kenntnis und Zuordnung von Schichtenmodellen (OSI, TCP/IP)“Vergleich und Analyse von Netzwerkkomponenten
Abschnitt betitelt „Vergleich und Analyse von Netzwerkkomponenten“Benennung und Charakterisierung von Netzwerkkonzepten
Abschnitt betitelt „Benennung und Charakterisierung von Netzwerkkonzepten“- Ausdehnung wie LAN/WAN/MAN/GAN
- Datenübertragungsrate
- Verschlüsselung wie Preshared Key und RADIUS
- Strukturierte Verkabelung und VLAN
- Drahtlos-Technologien wie PAN/WLAN und Bluetooth
- Sicherheitskonzepte und -risiken
Vergleich und Bewertung von Peer-To-Peer- und Client-Server-Konzepten
Abschnitt betitelt „Vergleich und Bewertung von Peer-To-Peer- und Client-Server-Konzepten“Erläuterung und Einsatz von Übertragungsprotokollen
Abschnitt betitelt „Erläuterung und Einsatz von Übertragungsprotokollen“Auswahl und Einrichtung standortübergreifender Kommunikation
Abschnitt betitelt „Auswahl und Einrichtung standortübergreifender Kommunikation“Administration netzwerkrelevanter Dienste
Abschnitt betitelt „Administration netzwerkrelevanter Dienste“Sicherstellung von Anwendungsdiensten
Abschnitt betitelt „Sicherstellung von Anwendungsdiensten“- Echtzeitkommunikation
- Mailserver
- Webserver
- Groupware
- Datenbanken (DBMS)
Risikoidentifikation, Maßnahmenplanung und Berücksichtigung von Ausfallwahrscheinlichkeiten
Abschnitt betitelt „Risikoidentifikation, Maßnahmenplanung und Berücksichtigung von Ausfallwahrscheinlichkeiten“Beurteilung von Maßnahmen zur Betriebssicherstellung
Abschnitt betitelt „Beurteilung von Maßnahmen zur Betriebssicherstellung“- Elektrotechnik wie USV
- Hardware wie Redundanzen und RAID
- Software wie Backup
Anwendung und Interpretation von Monitoringsystemen
Abschnitt betitelt „Anwendung und Interpretation von Monitoringsystemen“- SNMP, S.M.A.R.T.
- Systemlastanalyse
- Predictive Maintenance
- Load Balancing
- Incident Management mit Ticketsystem
Analyse von Monitoringergebnissen und Ableitung korrektiver Maßnahmen
Abschnitt betitelt „Analyse von Monitoringergebnissen und Ableitung korrektiver Maßnahmen“Erstellung und Erweiterung von Benutzer- und Systemhandbüchern (Praxisprüfungsschwerpunkt)
Abschnitt betitelt „Erstellung und Erweiterung von Benutzer- und Systemhandbüchern (Praxisprüfungsschwerpunkt)“Inbetriebnahme von Speicherlösungen
Abschnitt betitelt „Inbetriebnahme von Speicherlösungen“Technische und organisatorische Maßnahmen (TOM)
Abschnitt betitelt „Technische und organisatorische Maßnahmen (TOM)“- Berechtigungskonzepte, Organisationsstrukturen für Zugang, Zutritt und Zugriff
Benennung von Möglichkeiten zur hardwaretechnischen Absicherung
Abschnitt betitelt „Benennung von Möglichkeiten zur hardwaretechnischen Absicherung“- Zugangskontrolle für Gebäude, Serverraum etc.
Implementierung von Möglichkeiten zur softwaretechnischen Absicherung
Abschnitt betitelt „Implementierung von Möglichkeiten zur softwaretechnischen Absicherung“- User-Management
- Firewall/Webfilter
- Port-Security
- Verschlüsselung wie TPM
Benennung und Auswahl verschiedener Service- und Liefermodelle
Abschnitt betitelt „Benennung und Auswahl verschiedener Service- und Liefermodelle“Zusammenführung heterogener Datenquellen
Abschnitt betitelt „Zusammenführung heterogener Datenquellen“Beschreibung von Netzwerkkomponenten und -protokollen
Abschnitt betitelt „Beschreibung von Netzwerkkomponenten und -protokollen“Programmierung von Softwarelösungen
Abschnitt betitelt „Programmierung von Softwarelösungen“Kundengerechte Erfassung von Software-Anforderungen
Abschnitt betitelt „Kundengerechte Erfassung von Software-Anforderungen“- Änderbarkeit, Benutzbarkeit, Effizienz, Funktionalität, Übertragbarkeit, Zuverlässigkeit
- Anwendung von Normen
Planung mit geeigneten Modellen
Abschnitt betitelt „Planung mit geeigneten Modellen“- Entity-Relationship-Modell (ERM)
- UML-Klassendiagramm
- Mock-up
- UML-Aktivitätsdiagramm
- UML-Anwendungsfalldiagramm
- UML-Sequenzdiagramm
- UML-Zustandsdiagramm
Definition und Nutzung von Schnittstellen
Abschnitt betitelt „Definition und Nutzung von Schnittstellen“- Datenaustauschformate wie XML und JSON
- Implementierung von Datenbankverbindungen
- SQL
- API-Schnittstellen
Begründung der Auswahl einer passenden Programmiersprache
Abschnitt betitelt „Begründung der Auswahl einer passenden Programmiersprache“- Performance, Speicherverbrauch, Portabilität, Frameworks/Bibliotheken, IDEs, Aufwand, Know-how
Darstellung von Algorithmen in einer Programmiersprache
Abschnitt betitelt „Darstellung von Algorithmen in einer Programmiersprache“Der Code soll allgemein verständlich sein, beispielsweise als Pseudocode, und muss nicht kompilierbar sein.
Automatisierung und Überwachung wiederkehrender Systemabläufe mittels Skripten
Abschnitt betitelt „Automatisierung und Überwachung wiederkehrender Systemabläufe mittels Skripten“- Shellprogrammierung wie PowerShell und Bash
- Skriptprogrammierung wie Python
Analyse von Arbeits- und Geschäftsprozessen
Abschnitt betitelt „Analyse von Arbeits- und Geschäftsprozessen“Identifikation von Prozessen
Abschnitt betitelt „Identifikation von Prozessen“- Interaktion mit Kunden, Lieferanten und beteiligten Bereichen
- Schnittstellen zu anderen Prozessen
- Leistungs- und Prozessindikatoren
- Methoden der Ist-Analyse
Einordnung von Prozessen im Unternehmen
Abschnitt betitelt „Einordnung von Prozessen im Unternehmen“Beschreibung von Prozessen
Abschnitt betitelt „Beschreibung von Prozessen“Bewertung von Prozessen
Abschnitt betitelt „Bewertung von Prozessen“- Schwachstellenanalyse:
- Priorisierung wie ABC-Analyse
- Variantenvergleich wie Nutzwertanalyse und Polaritätsprofil
- Wertschöpfungskette
Modifikation und Einführung von Prozessen
Abschnitt betitelt „Modifikation und Einführung von Prozessen“- Programmiertechnische Umsetzung
- Unterstützung des Roll-outs des Sollprozesses
Steuerung von Prozessen
Abschnitt betitelt „Steuerung von Prozessen“Beschreibung von Managementansätzen zur Prozessorientierung
Abschnitt betitelt „Beschreibung von Managementansätzen zur Prozessorientierung“Anwendung von Konzepten zur Prozessoptimierung
Abschnitt betitelt „Anwendung von Konzepten zur Prozessoptimierung“- Six Sigma mit DMAIC-Zyklus
- Agile und hybride Konzepte wie SCRUM und PRINCE2
Analyse von Datenquellen und Bereitstellung von Daten
Abschnitt betitelt „Analyse von Datenquellen und Bereitstellung von Daten“Identifikation prozessrelevanter Daten
Abschnitt betitelt „Identifikation prozessrelevanter Daten“- Data Mining mit CRISP-DM
Zusammenführung von Daten aus unterschiedlichen Quellen und Formaten
Abschnitt betitelt „Zusammenführung von Daten aus unterschiedlichen Quellen und Formaten“- Schnittstellenentwicklung
- Formate wie XML, JSON und CSV
Speicherung und Verarbeitung von Daten in Datenbanken
Abschnitt betitelt „Speicherung und Verarbeitung von Daten in Datenbanken“- Datenbankarchitektur, 3-Ebenen-Modell
- Auswahl eines DBMS: NoSQL vs. SQL
- Datenmodellierung mit ERM, UML-Klassendiagramm und Relationenmodell
- Anwendung von SQL-Befehlen
Klassifizierung von Daten
Abschnitt betitelt „Klassifizierung von Daten“Kenntnis rechtlicher Grundlagen
Abschnitt betitelt „Kenntnis rechtlicher Grundlagen“Einbindung interner/externer Stellen bei Unklarheiten
Abschnitt betitelt „Einbindung interner/externer Stellen bei Unklarheiten“Diskussion ethischer Konsequenzen der Datennutzung
Abschnitt betitelt „Diskussion ethischer Konsequenzen der Datennutzung“Realisierung der technischen Verfügbarkeit von Daten
Abschnitt betitelt „Realisierung der technischen Verfügbarkeit von Daten“Speicherung von Daten auf einer einheitlichen Plattform
Abschnitt betitelt „Speicherung von Daten auf einer einheitlichen Plattform“Nutzung von Daten zur Optimierung von Prozessen und Geschäftsmodellen
Abschnitt betitelt „Nutzung von Daten zur Optimierung von Prozessen und Geschäftsmodellen“Aufbereitung von Daten zur Feststellung des Ist-Zustandes
Abschnitt betitelt „Aufbereitung von Daten zur Feststellung des Ist-Zustandes“- Überprüfung auf Vollständigkeit
- Beurteilung der Datenmengen wie Stichprobengröße
Feststellung von Defiziten in der Datenqualität
Abschnitt betitelt „Feststellung von Defiziten in der Datenqualität“- Messung auf Vollständigkeit, Korrektheit, Aktualität, Widerspruchsfreiheit
Ableitung von Maßnahmen zur Verbesserung der Datenqualität
Abschnitt betitelt „Ableitung von Maßnahmen zur Verbesserung der Datenqualität“- Normalisierung
- Plausibilitätskontrollen
- Kenntnis verschiedener Datenbanksysteme wie relationale DB und No-SQL DB
- Data Warehouse
- Berechnung von Lagemaßen und Streumaßen
- Arithmetisches Mittel
- Median
- Standardabweichung
- Verteilung
Auswahl angemessener grafischer Darstellungen für Analyseergebnisse
Abschnitt betitelt „Auswahl angemessener grafischer Darstellungen für Analyseergebnisse“- Tabellen, Texte
- Diagramme
- Dashboards
- Normalverteilung
Anwendung mathematischer Vorhersagemodelle
Abschnitt betitelt „Anwendung mathematischer Vorhersagemodelle“Anwendung der Grundlagen des maschinellen Lernens
Abschnitt betitelt „Anwendung der Grundlagen des maschinellen Lernens“- K-Nearest Neighbor / Entscheidungsbaum mit ID3
- Evolutionäre Algorithmen
- Entropie und Informationsgewinn
Einordnung von Verfahren und Kenntnis weiterer Konzepte
Abschnitt betitelt „Einordnung von Verfahren und Kenntnis weiterer Konzepte“Erarbeitung eines Formats für die zielgruppengerechte Berichterstattung
Abschnitt betitelt „Erarbeitung eines Formats für die zielgruppengerechte Berichterstattung“- Zielgruppen, Stakeholder
Ableitung von Kennzahlen für ein Monitoringsystem
Abschnitt betitelt „Ableitung von Kennzahlen für ein Monitoringsystem“Umsetzung des Datenschutzes und der Schutzziele der Datensicherheit
Abschnitt betitelt „Umsetzung des Datenschutzes und der Schutzziele der Datensicherheit“Erkennung und Zuordnung von Akteuren/Rollen im Datenschutz
Abschnitt betitelt „Erkennung und Zuordnung von Akteuren/Rollen im Datenschutz“- Betroffene Personen, Verantwortliche, Auftragsverarbeiter, Empfänger, Dritte, Aufsichtsbehörden
Beschreibung grundlegender Schutz- und Gewährleistungsziele der Informationssicherheit
Abschnitt betitelt „Beschreibung grundlegender Schutz- und Gewährleistungsziele der Informationssicherheit“- Verfügbarkeit, Integrität, Vertraulichkeit, Datenminimierung, Transparenz, Intervenierbarkeit, Nichtverkettung
Auswahl von Datenfeldern nach Notwendigkeit
Abschnitt betitelt „Auswahl von Datenfeldern nach Notwendigkeit“Auswahl und Nutzung von Datenverschlüsselungsverfahren
Abschnitt betitelt „Auswahl und Nutzung von Datenverschlüsselungsverfahren“- Auswahl der Verschlüsselungsart wie symmetrisch, asymmetrisch oder hybrid
- Auswahl des Hashing- und Verschlüsselungsverfahrens wie MD5 oder SHA256
- Notwendigkeit und Umsetzung der Digitalen Signatur
- Anwendungsszenarien für Hashing
Wirtschafts- und Sozialkunde
Abschnitt betitelt „Wirtschafts- und Sozialkunde“Berufsausbildung, Arbeits- und Tarifrecht
Abschnitt betitelt „Berufsausbildung, Arbeits- und Tarifrecht“Rechte und Pflichten in der Ausbildung
Abschnitt betitelt „Rechte und Pflichten in der Ausbildung“- Inhalte des Ausbildungsvertrages: Partner, Arbeitszeit, Probezeit, Vergütung, Urlaub, Kündigung
- Konsequenzen bei Nichteinhaltung, Beendigung, Arbeitszeugnis
Vorteile des dualen Ausbildungssystems
Abschnitt betitelt „Vorteile des dualen Ausbildungssystems“- Verschiedene Lernorte und Zusammenwirken von Betrieb und Berufsschule
Aufgaben der Akteure in der Berufsausbildung
Abschnitt betitelt „Aufgaben der Akteure in der Berufsausbildung“- Ausbildungsbetrieb, Berufsschule, Kammern wie IHK/HWK
- Berufsbildungsgesetz, Ausbildungsordnung, Schulpflicht
Ausbildungsrahmenplan und betrieblicher Ausbildungsplan
Abschnitt betitelt „Ausbildungsrahmenplan und betrieblicher Ausbildungsplan“- Sachliche und zeitliche Gliederung, Zuordnung von Lernzielen
Grundsätze des Individual- und Kollektivarbeitsrechts
Abschnitt betitelt „Grundsätze des Individual- und Kollektivarbeitsrechts“- Arbeitnehmerrechte und -pflichten
- Wichtige Gesetze: BBiG, ArbSchG, KSchG, JArbSchG, ArbZG, BetrVG
- Sozialversicherung, Lohnsteuer
Arbeitgeber- und Arbeitnehmerorganisationen
Abschnitt betitelt „Arbeitgeber- und Arbeitnehmerorganisationen“- Verbände wie Arbeitgeber und Wirtschaft, Kammern
- Gewerkschaften, Betriebsräte mit Wahl und Mitbestimmung, JAV
Tarifrecht
Abschnitt betitelt „Tarifrecht“- Tarifverträge, Tarifautonomie, Tarifverhandlungen, Arbeitskampf
Lohn- und Gehaltsformen
Abschnitt betitelt „Lohn- und Gehaltsformen“- Brutto/Netto-Entgelt, Steuern, Sozialabgaben, vermögenswirksame Leistungen
Lebensbegleitendes Lernen
Abschnitt betitelt „Lebensbegleitendes Lernen“- Weiterbildungsmöglichkeiten intern und extern, berufliche Fortbildung, Umschulung, staatliche Förderungen
Lern- und Arbeitstechniken
Abschnitt betitelt „Lern- und Arbeitstechniken“- Lernmethoden: visuell, auditiv, kommunikativ, motorisch
- Zeitmanagement, Präsentationstechniken, Projektplanung, Nutzung digitaler Lernmedien
Berufliche Weiterentwicklung und Lebensplanung
Abschnitt betitelt „Berufliche Weiterentwicklung und Lebensplanung“- Fortbildung, Studium, Auslandserfahrungen, Karriereplanung, Altersvorsorge, Existenzgründung
Aufbau und Organisation des Ausbildungsbetriebes
Abschnitt betitelt „Aufbau und Organisation des Ausbildungsbetriebes“Der Betrieb
Abschnitt betitelt „Der Betrieb“- Branchenzugehörigkeit, Produktpalette, Märkte
Rechtsformen
Abschnitt betitelt „Rechtsformen“- Personengesellschaften: Einzelunternehmen, KG, OHG
- Kapitalgesellschaften: GmbH, AG
- Öffentliche und gemeinnützige Organisationen
Unternehmensstruktur und -organisation
Abschnitt betitelt „Unternehmensstruktur und -organisation“- Organisationsformen: Einlinien-, Mehrlinien-, Stabliniensystem, Matrixorganisation
Wirtschaftliche Verflechtungen
Abschnitt betitelt „Wirtschaftliche Verflechtungen“- Konzerne, Kartelle, Fusionen
Unternehmensziele
Abschnitt betitelt „Unternehmensziele“- Produktivität, Wirtschaftlichkeit, Rentabilität
Arbeitsteilung
Abschnitt betitelt „Arbeitsteilung“- Betriebliche und gesamtwirtschaftliche Arbeitsteilung, Globalisierung, soziale Marktwirtschaft
Verbände, Behörden und Vertretungen
Abschnitt betitelt „Verbände, Behörden und Vertretungen“- Ziele und Aufgaben von Arbeitgeber- und Arbeitnehmerverbänden, Behörden
- Grundsatz der vertrauensvollen Zusammenarbeit nach BetrVG
Sicherheit und Gesundheitsschutz bei der Arbeit
Abschnitt betitelt „Sicherheit und Gesundheitsschutz bei der Arbeit“Gesundheits- und Arbeitsschutzvorschriften
Abschnitt betitelt „Gesundheits- und Arbeitsschutzvorschriften“- Gesetze: ArbSchG, ArbSichG, ArbZG
- Verordnungen: BetrSichV, ArbStättV
- Unfallverhütungsvorschriften (UVV)
- Arbeitsplatzergonomie, Bildschirmarbeitsplatzverordnung
Wahrnehmung und Einschätzung von Gefährdungen
Abschnitt betitelt „Wahrnehmung und Einschätzung von Gefährdungen“- Mechanische, elektrische, thermische, chemische, ergonomische, akustische und psychische Gefahren
- Sicherheitshinweise beachten, Ersthelfer, ergonomische Gestaltung
Vorsorgeuntersuchungen
Abschnitt betitelt „Vorsorgeuntersuchungen“- Augenuntersuchung, psychische Gefährdungsbeurteilung
Aufgaben von Sicherheitsbeauftragten
Abschnitt betitelt „Aufgaben von Sicherheitsbeauftragten“Vorschriften im Arbeitsablauf
Abschnitt betitelt „Vorschriften im Arbeitsablauf“- Umgang mit Gefahren, Verhaltensregeln, Fluchtwege, Schutzarten und -klassen elektrischer Betriebsmittel
Verhalten bei Unfällen
Abschnitt betitelt „Verhalten bei Unfällen“- Erste Hilfe, Notruf, Meldeketten, Evakuierung
Verhalten im Brandfall und vorbeugender Brandschutz
Abschnitt betitelt „Verhalten im Brandfall und vorbeugender Brandschutz“- Brandursachen, Brandschutzordnung, Brandschutzmittel wie Feuerlöscher, Fluchtwege, Sicherheitszeichen
Umweltschutz
Abschnitt betitelt „Umweltschutz“Vermeidung von Umweltbelastungen
Abschnitt betitelt „Vermeidung von Umweltbelastungen“- Rationelle Energie- und Ressourcennutzung wie Green IT
- Wiederverwertung wie Recycling, Abfalltrennung und -vermeidung
Umgang mit Abfällen
Abschnitt betitelt „Umgang mit Abfällen“- Erfassung, Lagerung und Entsorgung branchenspezifischer Abfälle
Öffentliche Systeme und Gesetze
Abschnitt betitelt „Öffentliche Systeme und Gesetze“- Duales System für Verpackungsentsorgung, Immissionsschutzgesetz
Nachhaltigkeit und Ressourcennutzung
Abschnitt betitelt „Nachhaltigkeit und Ressourcennutzung“- Berücksichtigung bei Einkauf und Lieferantenauswahl
- Sparsamer Umgang mit Roh-, Hilfs- und Betriebsstoffen, Nutzung regenerativer Energien
Abfallvermeidung und Rechtsfolgen
Abschnitt betitelt „Abfallvermeidung und Rechtsfolgen“- Kreislaufwirtschaftsgesetz, papierloses Büro, Verursacherprinzip
Vernetztes Zusammenarbeiten unter Nutzung digitaler Medien
Abschnitt betitelt „Vernetztes Zusammenarbeiten unter Nutzung digitaler Medien“Wertschätzende Zusammenarbeit
Abschnitt betitelt „Wertschätzende Zusammenarbeit“- Interdisziplinäre und interkulturelle Teamarbeit, Übernahme gemeinsamer Verantwortung
- Beachtung von Unternehmenswerten und Compliance-Regeln, Beseitigung von Vorurteilen
Berücksichtigung informationstechnischer Schutzziele
Abschnitt betitelt „Berücksichtigung informationstechnischer Schutzziele“- Integrität, Vertraulichkeit und Authentizität nach BSI-Standards
- Sensibler Umgang mit Kommunikation und Adressatenlisten
Ethische Aspekte und Compliance
Abschnitt betitelt „Ethische Aspekte und Compliance“- Gewährleistung von “Diversity”, Gender-Neutralität
- Wahrung der Menschenwürde und Integrität in IT-Lösungen
- Berücksichtigung von Nachhaltigkeit und Auswirkungen auf die Umwelt