
Ich analysiere die erste AP1-Prüfung nach dem neuen Prüfungskatalog in der einhundertvierundneunzigsten Episode des IT-Berufe-Podcasts.
Podcast: Play in new window | Download (Duration: 45:49 — 22.8MB)
Abonnieren: Apple Podcasts | Spotify | RSS
Inhalt
In dieser Episode des IT-Berufe-Podcasts analysiere ich die erste AP1-Prüfung nach dem neuen Prüfungskatalog, die am 25.03.2025 stattgefunden hat. Mein Ziel ist es, die Inhalte dieser Prüfung zu diskutieren und wertvolles Feedback für die zukünftigen Prüflinge zu geben. Ich beginne mit einem Überblick über die Reaktionen und Ängste, die in der Vorbereitungszeit zirkuliert sind, und stelle klar, dass viele Bedenken unbegründet waren. Die Prüfung selbst war im Großen und Ganzen machbar und entsprach den Vorgaben des neuen Katalogs, ohne unangekündigte Überraschungen.
Ich gehe im Detail auf die einzelnen Themen und Aufgaben ein. Hierzu zählen unter anderem die Nutzwertanalyse, Rechenaufgaben, Hardware-Zuordnungen und Subnetting. Besonders hervorheben möchte ich die Nutzwertanalyse, die auch in dieser Prüfung wieder zahlreiche Punkte eingebracht hat. Es hat sich gezeigt, dass viele Aufgaben, trotz anfänglicher Unsicherheiten, gut zu bewältigen waren. Ich erläutere, dass diese Aufgaben durch logisches Denken und grundlegendes IT-Wissen gelöst werden konnten.
Ein weiterer wichtiger Aspekt war die IT-Sicherheit, die in verschiedenen Aufgabenformaten behandelt wurde. Ich betone die Relevanz der DSGVO in der Datenverarbeitung, insbesondere im Hinblick auf die rechtlichen Vorgaben beim Versand von E-Mails. Auch das Thema KI kam zur Sprache, wobei ich den Prüflingen empfehle, sich mit grundsätzlichen Anwendungsfeldern und ethischen Fragestellungen auseinanderzusetzen.
Ich werfe einen Blick auf den Schreibtischtest, wo die Prüflinge einfache Programmiersprachen und Algorithmen durchgehen mussten. Hier war es entscheidend, den Code Zeile für Zeile zu analysieren und die richtige Auswertung vorzunehmen. Diese Aufgaben sind für viele Prüflinge möglicherweise eine Herausforderung, aber mit den richtigen Vorbereitungsmaterialien sind sie machbar.
Zusätzlich gehe ich auf die Relevanz von Protokollen wie IMAP und POP3 ein und kläre die Unterschiede zwischen diesen wichtigen Technologien. Ich erläutere weiter, dass der von der Prüfung geforderte Wissenstand sowohl spezifisches Detailwissen als auch allgemeines Verständnis für IT-Themen erforderte.
Zusammenfassend lässt sich sagen, dass die AP1 eine faire Prüfung war, die weitestgehend den Erwartungen entsprochen hat. Ich mache den Zuhörern Mut, sich ebenfalls auf die kommenden Prüfungen gut vorzubereiten und die Angebote meiner Website zu nutzen, um stets auf dem neuesten Stand zu bleiben. Die Themen und Inhalte sind aktuell und gewährleisten eine optimale Vorbereitung für die nächsten Prüfungszyklen.
Links
- Permalink zu dieser Podcast-Episode
- RSS-Feed des Podcasts
- Nutzwertanalyse in der Projektdokumentation
- Subnetting mit IPv4 für Fachinformatiker:innen – IT-Berufe-Podcast bei YouTube
- Datenschutz vs. Datensicherheit vs. Datensicherung – IT-Berufe-Podcast #157
- Kryptographie – Schutzziele und Verschlüsselung – Anwendungsentwickler-Podcast #131
- Kryptographie bzw. Verschlüsselung für IT-Berufe (AP1/AP2) – IT-Berufe-Podcast bei YouTube
- Kryptographie – Hashverfahren und elektronische Signatur – Anwendungsentwickler-Podcast #132
- Der eigene Webserver (Teil 2: Absicherung von SSH) – Anwendungsentwickler-Podcast #89
- Ports und Protokolle (Netzwerkgrundlagen) – Anwendungsentwickler-Podcast #141
- Normalisierung – Häufige Fragen im Fachgespräch – Anwendungsentwickler-Podcast #18
Transkription der gesamten Episode
[0:05] Einführung in die AP1 2025
[0:00] Herzlich willkommen zum IT-Berufe-Podcast, dem Podcast rund um die Ausbildung in den IT-Berufen. In dieser Episode gibt es einen Rückblick auf die AP1 im Frühjahr 2025 nach neuem Prüfungskatalog. Viel Spaß!
[0:13] Hallo und herzlich willkommen zur 194. Episode des IT-Berufe-Podcasts. Mein Name ist Stefan Macke und heute gibt es mal eine zeitnahe Episode im Gegensatz zu den sonstigen, eigentlich eher zeitlosen Episoden. Letzte Woche ging es ja hier noch um Miete, Leasing und Kauf. Das ist ja fast schon seit 100 Jahren zeitlos. Aber heute mal eine ganz aktuelle Episode, denn genau heute, wenn ich diesen Podcast auch veröffentliche, am 25.03.2025 wurde die erste AP1 nach neuem Prüfungskatalog geschrieben. Und dazu hatte ich ja vor ein paar Wochen schon mal ein paar Episoden, ich glaube zwei, aufgenommen zu AP1 und 2. Und auch meine Website, da gibt es jetzt ja einen neuen Bereich, wo die ganzen letzten Prüfungsthemen drinstehen und so weiter und so fort. Prüfungskatalog neu, meine Themenliste neu und so. Und ich habe ja auch noch in den letzten Wochen einen Prüfungsvorbereitungskurs gemacht mit mehreren Teilnehmenden rund um die AP1. Und da dachte ich mir, okay, das lohnt sich, dass wir vielleicht mal einmal
[1:10] Rückblick auf Prüfungsinhalte
[1:06] in der Rückschau auf diese besondere neue Prüfung draufschauen. Wobei so viel besonders ist sie gar nicht. Ich spoiler das schon mal. Die Themen waren jetzt keine Riesenüberraschung. Und es wurde auch nicht hintenrum doch nur was untergejubelt, was laut Katalog nicht mehr vorkommen durfte oder so. Also das war alles relativ human. Aber wenn natürlich im Vorfeld viele durchgedreht sind. Und oh mein Gott, ich werde die IHK verklagen. Ja, das hört man sonst eigentlich immer nur nach den Prüfungen. Jetzt gab es das auch schon vor den Prüfungen, weil dieser Prüfungskatalog ja verändert wurde und so.
[1:36] Und ja, ist natürlich alles nicht ganz so sinnvoll. Aber wie dem auch sei, es gilt der neue Prüfungskatalog. Und es hat sich auch gezeigt in dieser Prüfung, dass er tatsächlich galt und nicht, wie einige schon meinten. Also ich weiß ja nicht mehr, wo sowas herkommt dann. Aber diese Verschwörungsmythen rund um die Prüfung, das ist echt der Wahnsinn. Ja, ich habe aus internen Quellen gehört, dass die Prüfungen eigentlich schon zwei Jahre vor dem Termin feststehen und deswegen werden ja wahrscheinlich auch noch Themen drankommen, die laut neuem Prüfungskatalog gar nicht drankommen und da wurden irgendwelche Fristen versäumt und in Wirklichkeit sind das ganz andere Themen und kurz zusammengefasst, muss ich das alles noch lernen oder nicht? Und also es gibt da ja wirklich die wildesten Geschichten im Chat, auf den Websites und so weiter. Es ist wirklich verrückt. Also ich würde für die Zukunft, und das ist glaube ich so das Learning aus dieser Prüfung, mal einfach davon ausgehen, wenn auf einer offiziellen Website, nämlich namentlich dem IAKAKA steht, die nächste Prüfung ist nach diesem Prüfungskatalog zu schreiben.
[2:31] Dann darf man davon ausgehen, dass das auch stimmt. Ja, das heißt, anstatt sich stundenlang im Internet wütend zu reden oder zu schreiben, ob das denn alles überhaupt sein kann, einfach mal die Fakten akzeptieren und sich auf die Prüfung vorbereiten und fertig. Und ehrlich gesagt, ich glaube, das ist meine persönliche Vermutung. Ich kann natürlich nicht für alle Prüflinge sprechen, die die Prüfung geschrieben haben, aber wenn man sich die Prüfung im Detail anguckt… Könnte ich mir vorstellen, dass die meisten Prüflinge eher erleichtert waren und da jetzt nicht solche Hardcore-Hammer-Themen drin waren, dass alle sagen, oh mein Gott, es war die schwerste Prüfung ever. Im Gegenteil, ich habe jetzt schon von einigen Seiten gehört, dass es sogar fast mit eine der leichtesten Prüfungen der letzten Jahre war. Aber die Einschätzung ist immer subjektiv, da will ich auch gar nichts zu sagen. Vor allem, wenn man die Prüfung selber schreibt, da kann man immer schlau schnacken. Alle fanden die einfach, ja, aber ich saß da und musste die schreiben und für mich war es halt trotzdem schwierig so.
[3:19] Also von daher, solche subjektiven Sachen, da kann ich wenig zu sagen. Aber ich aus Prüfersicht würde auch die Aufgaben so einschätzen,
[3:29] Feedback zur Prüfungsstruktur
[3:26] dass sie alle machbar waren. Sie waren alle vom Prüfungskatalog abgedeckt. Übrigens auch vom alten Prüfungskatalog. Also es sind jetzt keine neuen Themen drin gewesen, die nicht schon seit Jahren hätten abgefragt werden können. Das mal kurz vorweg.
[3:37] Genau, aber es ist zumindest nicht so passiert, dass Sachen, die offiziell gestrichen wurden, sogar in der Einleitung des Prüfungskatalogs, zum Beispiel SQL und RAID, ist halt jetzt einfach in die API 2 verschoben worden. Und dazu kam auch nichts mehr dran. Dafür wurde halt sowas wie KI durchaus mit mehreren Punkten auch abgefragt. Ich glaube, es waren drei oder vier Teilaufgaben, insgesamt zwölf Punkte. Durchaus ein großer Anteil an so einer Prüfung. Allerdings noch getoppt vom Schreibtischtest. Ich glaube, den hatten jetzt nicht so viele so auf dem Zettel, vor allem, dass es dafür so viele Punkte gab, nämlich 14 Punkte. Es waren zwei Teilaufgaben. Ich glaube, wenn ich es richtig überblickt habe, war das der Themenbereich, der am meisten Punkte diese Prüfung gab. 14 Punkte Schreibtischtest. Wobei, Schreibtischtest war ja auch immer so das große Unbekannte. Oh mein Gott, was kommt da dran? Letztlich ist es genauso gekommen, wie ich es auch schon immer vermutet habe. Und ich glaube auch an mehreren Stellen im Kurs zumindest auch immer gesagt habe, Es gibt ein Stückchen Code, spielt den mit Eingaben durch und schreibt auf, was rauskommt. Und genau so war es auch. Also dafür muss man jetzt nicht großartig programmieren können. Und wenn man sich den Code anguckt, da ist gut, es sind ein paar verschachtelte If-Statements gewesen im zweiten Code. Aber das ist jetzt nicht so super schwierig, dass man den Algorithmus erstmal eine halbe Stunde verstehen muss. Also naja, nun, ich greife etwas vorweg.
[4:42] Warum mache ich das heute hier? Also ich möchte einfach so ein bisschen allgemeines Feedback nochmal zur Prüfung geben. Und es war ein einziges Thema dabei, was ich noch nicht auf meiner Themenliste explizit stehen habe und was ich auch nach Suche im Prüfungskatalog so nicht explizit gefunden habe. Und ich glaube, dafür gab es aber nur zwei Punkte oder drei. Und zwar das Thema Redundanz. Keine Angst, habe ich natürlich auf meiner Liste für die nächste AP1 schon ergänzt. Und übrigens, ich habe auch die Prüfung schon in meiner Themen der letzten IHK-Prüfungenseite aktualisiert. Das heißt, mit Punkteauswertung, wofür gab es welche Punkte und so, ist alles schon drin in der Liste, in der Datenbank. Das heißt unter itberufe-podcast.de slash Themen IHK. Es ist, glaube ich, mit großem T und großem IHK.
[5:22] Ansonsten, wie immer im Menü verlinkt, habe ich jetzt ja schon zahlreiche Visuen zugemacht. Da ist das schon mit eingebunden, die heutige Prüfung. Da sieht man auch noch mal grob, welche Themen heute dran kamen. Und ich würde einfach mal kurz ein paar Themen überfliegen und kurz mein Feedback dazu abgeben, was ich glaube, was vielleicht Probleme waren oder nochmal einfach kurz das Thema erklären, weil ich es bislang noch an keiner Stelle erwähnt habe. So, das war eigentlich mein Ziel für heute. Und was ich auch schon mal vorbereitet habe, kannst du in den Shownotes zu dieser Episode natürlich anschauen. Zum Großteil der Themen würde ich inzwischen schon sagen, obwohl ich die Punkte jetzt nicht gezählt habe, aber ich würde sagen, für die meisten Aufgaben habe ich tatsächlich schon passendes Lernmaterial online. schon teilweise seit Jahren, sei es eine Podcast-Episode oder ein YouTube-Video. Und ich habe mal einige auch in den Shownotes hier verlinkt, um das zu beweisen, in Anführungszeichen, dass das, was ich da die ganze Zeit mache, eigentlich auch tatsächlich prüfungsrelevant ist. Überraschung. Ich denke mir das nicht einfach aus, dass zum Beispiel Kryptografie und Verschlüsselung in so einer Prüfung drankommen kann. Die kam nämlich zufällig dran.
[6:18] So, das heißt, meine Website ist aktuell, Themenliste ist aktuell,
[6:23] Themenübersicht der AP1
[6:21] für die nächste API 1 ist alles aktuell, Punkte sind aktuell. Also ich habe meine Website aktualisiert und jetzt würden wir einfach mal von vorn bis hinten so ein bisschen die Prüfung durchgehen. Nein, keine Angst, ich gehe nicht jede Berechnung durch und erzähle, wo was genau rauskommt. Das ist ja wirklich völlig überflüssig. Sobald die Lösungen irgendwo verfügbar sind, ist diese Podcast Episode überflüssig. Also das will ich nicht machen. Sondern ich gehe einzelne Sachen durch und erkläre vielleicht nochmal kurz den Hintergrund. Wenn man jetzt heute geschrieben hat, dass man nochmal weiß, was man vielleicht hätte schreiben sollen. Aber ich gehe jetzt nicht jede Berechnung durch und sage, wo man 3% oder 4% hätte rechnen sollen. Also so genau will ich es nicht machen. Sondern es soll so ein bisschen Überflug über die Themen sein und ein kurzer Recap und ich hoffe mit ein bisschen Lessons Learn für die nächste API 1, für alle, die das noch vorhaben, damit man wenigstens auch in einem Jahr noch ein bisschen was mit dieser Episode anfangen kann. Das ist mein Ziel für heute. Mal gucken, wie gut das klappt. Ich würde sagen, wir legen los.
[7:09] Klassische Nutzwertanalyse
[7:10] So, dann starten wir doch einfach mit der ersten Aufgabe und das war so eine ganz klassische Nutzwertanalyse. Eigentlich war es keine Nutzwertanalyse, es war noch weniger als eine Nutzwertanalyse. Es war, wie heißt das Ding hier, Bewertungs- oder Entscheidungsmatrix. Aber es hatte einen ganz klaren Anschein an der Nutzwertanalyse. Deswegen habe ich das in meiner Themenliste und was gab, wie viele Punkte auch direkt unter Nutzwertanalyse zusammengefasst. Und das untermauert nochmal die Vormachtstellung der Nutzwertanalyse als Punktegeber Nummer 1 in den bisherigen AP1. Denn ja, der Abstand ist jetzt noch ein bisschen gewachsen. Also auf Platz 1 der Themen mit den meisten Punkten der AP1 bleibt die Nutzwertanalyse, weil ich diese Aufgabe dazu zähle. In diesem Fall ging es tatsächlich nicht darum, bestehende Zahlen einfach einzutragen, sondern selber auf Basis von Vorgaben, zum Beispiel, ich glaube es ging hier um Multifunktionsgeräte, um einen Drucker.
[7:58] Wenn da steht, wie schnell der druckt, wie viele Seiten, die Minuten und so weiter, dann drei verschiedene Geräte zu vergleichen und dem besten Gerät drei Punkte zu geben und dem schlechtesten eins oder irgendwie so etwas. Also es war quasi das Füllen der Nutzerwirtanalyse. Habe ich es so als Aufgabenstellung auch noch nicht gesehen. Ich meine, das war jetzt nicht großartig schwierig. Man musste gucken, wer hat die meisten Seite, die Minute und der kriegt dann die meisten Punkte und wer weniger hat, kriegt weniger. Also das war jetzt, ich bin jetzt mal, das hört sich immer blöd an, aus Prüfersicht kann man immer viel schnacken, aber ich finde, das waren absolut geschenkte Punkte, ganz ehrlich. Da muss man ja im Prinzip nichts mit IT wissen, sondern ich gucke mir einfach an, hier ist mal ganz blöd gesagt, was ist die größte Zahl oder was ist die kleinste Zahl in der Tabelle? Und dafür gebe ich dann entweder ein, zwei oder drei Punkte in der anderen Tabelle, wo ich sie eintragen muss. Und das aus meiner Sicht absolut geschenkte Punkte.
[8:45] Aber nichtsdestotrotz, Nutzwertanalyse bleibt auf Platz 1. Und dazu habe ich natürlich schon vor Jahren ein Blogartikel geschrieben, wie man die denn eigentlich richtig ausfüllt, die Nutzwertanalyse. da sie ja auch in Abschlussprojekten der IT-Berufe immer gern genutzt wird, gern mal reinschauen. Genau, ansonsten ging es weiter mit ein bisschen Rechenaufgaben und die überspringe ich jetzt tatsächlich komplett. Also ich werde jetzt hier nicht vorrechnen,
[9:06] Rechenaufgaben und Mathematik
[9:04] 10 Euro plus 11 Euro geteilt durch irgendwas. Das finde ich maximal sinnfrei für so einen Podcast, deswegen überspringe ich die nächste Aufgabe. Aber im Prinzip war es Basic Mathematik. Wie viele Seiten pro Monat mal Anzahl Tage mal Kosten und es war ein bisschen Multiplikation und dann summieren und das war’s. So, dann ging es in den Bereich Hardware, Es gab aber nur wenig Punkte, ehrlich gesagt. Und zwar sollte man Anschlüsse zuordnen. Und tatsächlich auch ein paar Anschlüsse, die vorher zumindest noch nicht in der Prüfung dran waren. Zum Beispiel so ein guter alter Stromanschluss. Und ehrlich gesagt, ich wusste nicht, wie der heißt. Tatsächlich, da habe ich auch was dazu gelernt. Der heißt wohl Kaltgerätebuchse. Habe ich noch nie gehört. Aber durch Ausschlussverfahren hätte man die anderen, da war dann sowas offensichtliches wie USB-C und RJ45 dabei, hätte man durch Ausschlussverfahren darauf kommen können, dass das Ding so heißt.
[9:50] Und da gab es noch zwei kleine Symbole, Wi-Fi-Symbol und Bluetooth und man sollte einfach daneben schreiben, wie die heißen. Also auch aus das, ja, wie soll ich sagen, geschenkte Punkt, wenn man es noch nicht gesehen hat, halt schwierig, aber ich würde behaupten, diese Anschlüsse sind im Alltag einfach auch so präsent und die Symbole vor allem auch. Also ich glaube, so ein WLAN-Symbol, das wird sogar meine Oma erkennen quasi und die hat nicht mal ein Handy. Also das ist ja so prominent, dafür muss man keine IT-Ausbildung machen. Und die anderen, gut, die sind dann halt eher etwas technischer. Aber USB-C, USB-A, glaube ich, hat, glaube ich, auch schon jeder Mensch inzwischen mal irgendwo in der Hand gehabt.
[10:23] Subnetting und IP-Adressen
[10:20] Zumindest, der mal einen Computer hatte. Deswegen so schwer war das jetzt nicht. So, und dann kommen wir zu einem meiner Lieblingsthemen, und zwar Subnetting. Eigentlich gab es da nur zwei Punkte für. Und ich finde ja manchmal einfach das Verhältnis von Text, was man lesen muss, um dann zwei Punkte zu bekommen, echt Wahnsinn. Und hier ist es auch so, es gibt ein Schaubild mit IP-Adressen und dann ist da was erklärt und so. Und am Ende gibt es dafür dann zwei Punkte, dass ich dann eine IP-Adresse eintrage. Also, das ist manchmal vom Verhältnis, ich glaube, in der Aufgabe davor, wo ich die Anschlüsse zuordnen musste, habe ich für jedes Wort auch einen Punkt gekriegt. Und hier muss ich erstmal eine halbe Seite Text lesen, um dann zwei Punkte zu kriegen. Also, das ist manchmal ja echt verrückt, was so Kosten-Nutzen-Effekt bei den Aufgaben ist. Und mit Kosten meine ich Lesezeit und Nutzen, die Punkte, die ich kriege.
[10:59] Naja, auf jeden Fall habe ich das Subnetting zugeordnet, weil es ging darum, einer Arbeitsstation, glaube ich, eine IP-Adresse zu vergeben. Und dazu muss man wissen, welche denn überhaupt erlaubt sind. Und dann stand einfach, geben Sie die letzte freie IP-Adresse. Aber ach nee, doch nicht. Die letzte wurde noch irgendwie für ein Gateway oder sowas benutzt. Das heißt, das Thema ist schon Subnetting, weil es war ein IP-Bereich mit Subnet-Maske angegeben. Und als erstes hätte man jetzt ausrechnen müssen, was ist denn überhaupt der frei vergebbare IP-Bereich? und das war eine Slash-26er-Maske. Das jetzt auf der Tonspur zu erklären, ist nicht so gut nachvollziehbar, deswegen spare ich mir das, aber das Vorgehen wäre gewesen. Subnet-Maske anwenden, in welchem Subnet sind wir und was ist die höchste und die niedrigste IP-Adresse und dann schauen wir uns an, was ist die Broadcast- und die Netzadresse. Das wissen wir hoffentlich noch aus IPv4 und zwar ist immer die geringste, die kleinste Adresse, also alle Bits auf 0, die Netzadresse und die, wo alle bis auf 1 sind, ist die Broadcast-Adresse. Die darf natürlich nicht vergeben werden beide.
[11:57] Deswegen nehmen wir dann quasi zwei weniger von den IP-Adressen, die wir vergeben können. Und jetzt war es hier so, dass davon die letzte Adresse schon vergeben war für ein Gateway. Das heißt, man hätte noch einen abziehen müssen. Und somit war das dann die vorletzte IP-Adresse. Und das hätte man jetzt einfach ausrechnen können. Zwei abziehen und dann wäre es das gewesen. Dafür musste ich aber das Hintergrundwissen haben, dass es eine Broadcast- und Netzadresse überhaupt gibt und dass die letzte Adresse dann halt schon minus 1 ist und ich deswegen minus 2 rechnen muss. Das heißt, ich zähle das ganz klar zu Subnetting, denn ohne dieses Hintergrundwissen hätte ich das nicht richtig beantworten können.
[12:31] IT-Security und Datenschutz
[12:31] So, dann nächster Punkt, da ging es um IT-Security, aber ich habe das bei meinem Stichwort unter Englisch zusammengefasst, weil es ist einfach ein englischer Text und man sollte ein paar Sachen da raussuchen. Also dafür muss ich ehrlich gesagt keine Ahnung von IT-Security haben. Ich konnte es einfach übersetzen und aufschreiben. Gut, dann vielleicht eine ganz interessante Frage, wie es ist, warum man Endbenutzern auf dem Rechner keine Admin-Rechte geben sollte. Das finde ich eigentlich ganz cool, habe ich so in Prüfung auch noch nicht gesehen. Selbst wenn man jetzt keinen Hintergrundwissen hätte, kann man sich überlegen, warum das nicht sinnvoll ist. Und Antwort ganz kurz und knapp, wenn ich mir eine Schadsoftware einfange, dann arbeite ich natürlich mit meinen Benutzerrechten. Und wenn ich Admin-Rechte habe, ja, dann kann diese Schadsoftware natürlich auf dem Rechner machen, was sie will. Kann alles löschen, umbenennen, Benutzer anlegen, sperren, was auch immer. Das heißt, Schadsoftware arbeitet immer in dem Kontext des Benutzers, der die Schadsoftware startet. Und wenn der Admin-Rechte hat, hat die Schadsoftware auch Admin-Rechte. Deswegen keine gute Idee, damit zu arbeiten. Joa, dann kommen wir schon zum zweiten Handlungsschritt, zur zweiten Aufgabe.
[13:28] Public Key Infrastructure
[13:26] Heißt das ja, ich habe im Kopf immer noch Handlungsschritte, weil das früher so hieß. Und hier ging es jetzt so ein bisschen um Security. Und dazu tatsächlich genau zu diesem Kram, was da abgefragt wurde, hatte ich ja schon vor Jahren auf jeden Fall. Nicht nur Podcast-Episoden, sondern auch noch inzwischen YouTube-Videos online, die das genau erklären mit PKI, also Public Key Infrastructure, also asymmetrische Verschlüsselung. Darum geht es.
[13:47] Was passiert oder wie kriege ich es hin, dass ich eine E-Mail an einen, in diesem Fall Geschäftspartner oder Mandanten, es ging hier irgendwie um Anwälte, die mit ihren Mandanten kommunizieren, wie kriege ich es hin, die E-Mail dahin zu verschlüsseln? Und dazu muss ich wissen, dass es zwei Schlüsselpaare gibt, mit welchen wird was verschlüsselt, wer schickt wo was hin. Also genau die Inhalte meines Erklärvideos habe ich natürlich in den Show Notes verlinkt. Übrigens, die findest du unter itberufe-podcast.de slash 194 für die heutige 194. Episode. So, einleitend in diesen Handlungsschritt ging es aber darum, folgendes Szenario, Rechtsanwalt und Mandant möchten gerne E-Mails austauschen. Gibt es dafür besondere Vorgaben rechtlicher Art? Also muss man irgendwas einhalten? Und die Antwort war, wie so oft bei solchen Fragen, Datenschutz. Das heißt, die rechtliche Grundlage ist natürlich die DSGVO. Und da werden natürlich besonders schützenswerte Daten definiert und sowas wie Mandantenverhältnis bei einem Rechtsanwalt zählt natürlich darunter. Da geht es nicht nur um die personenbezogene Daten der Mandanten, sondern natürlich auch, wenn es zum Beispiel um Straftaten geht oder so, natürlich extrem schützenswerte Daten. Das darf natürlich niemand anderes mitbekommen. Und deswegen, grundlage, rechtliche Grundlage ist DSGVO. Und dann war noch die Frage, was ist denn eigentlich der Zweck der DSGVO? Und ja, da geht es natürlich darum, personenbezogene Daten vor dem Missbrauch von Dritten zu schützen, wie in meiner Podcast-Episode zum Thema Datenschutz vor Jahren schon erklärt. Also auch hier wieder zeitloser Content, der immer mal wieder in der Prüfung rankommen kann. Sehr gut.
[15:08] So, dann hatten wir die Geschichte mit dem, also kurz um es zu erklären, der Anwalt soll jetzt dem Mandanten eine E-Mail schicken, wie kriegt er es hin und dass die verschlüsselt ankommt. Dazu muss erstmal der Mandant tätig werden und ein Public und Private Key Paar generieren und dann muss er seinen öffentlichen Schlüssel dem Anwalt zuschicken, damit der den hat. Das heißt, wenn ich dem Mandanten was schicken will, muss als erstes der Mandant etwas tun. Der muss mir nämlich seinen öffentlichen Schlüssel schicken. Und mit diesem Schlüssel kann ich dann die E-Mail in diesem Fall verschlüsseln. Und dann schicke ich die raus. Und dann ist ja durch Private Key Pair gewährleistet, dass diese E-Mail nur mit dem privaten Schlüssel des Mandanten wieder entschlüsselt werden kann. Und damit ist die Vertraulichkeit gewährleistet, weil nur der Mandant, der seinen privaten Schlüssel, den er natürlich nie, nie, nie aus der Hand gibt, damit diese E-Mail wieder entschlüsseln kann und nur er die lesen kann. Das ist so grob der Ablauf gewesen. Also Mandant sendet seinen öffentlichen, nicht privaten, öffentlichen Schlüssel rüber. Der Anwalt verschlüsselt die Mail damit, sendet die E-Mail rüber und der Mandant entschlüsselt mit seinem privaten Schlüssel. Und fertig. Und dann haben wir den Bezug zu den Schutzzielen der IT-Sicherheit hinbekommen. Alles natürlich in meinem Podcast zum Thema Datenschutz, Datensicherheit und Datensicherung erklärt. Und da gibt es die Schutzziele. Und was ist damit erreicht worden? Die Vertraulichkeit. Das ist das Schutzeil, was erreicht wird, denn nur der Mandant kann die E-Mail lesen. Das ist vertraulich. Und jetzt war noch die Frage ganz allgemein. Was sind Vor- und Nachteile der asymmetrischen und symmetrischen Verschlüsselung? Auch das habe ich natürlich alles schon mal erklärt, sogar im YouTube-Video.
[16:35] Und Vorteil der symmetrischen Verschlüsselung erstmal ist, dass sie grundsätzlich ein bisschen schneller ist, weil die Schlüssel nicht so lang sind. Die sind ja komplett geheim. Bei der symmetrischen Verschlüsselung gibt es nur einen einzigen Schlüssel, der beiden Seiten bekannt gemacht werden muss. Und da er wirklich komplett geheim ist, kann er kürzer sein. Also bei der asymmetrischen, denn dort wird eben mit privatem und öffentlichen Schlüssel gearbeitet, also mit einem Schlüsselpaar. Der Vorteil bei der asymmetrischen Verschlüsselung ist, dass ich diesen Public Key, den öffentlichen Schlüssel, halt durch die Gegend schicken kann und jeder den einsehen darf. Das heißt, der Schlüsselaustausch ist extrem einfach. Ich muss nämlich einfach nur den Schlüssel hinschicken und bin fertig. Das kann ich beim symmetrischen Verfahren nicht, weil dann hat jeder andere ja auch den Schlüssel und kann alles wieder entschlüsseln. Ja, also grundsätzlich wollen wir gerne symmetrisch verschlüsseln, weil das schneller ist, Aber der Schlüsselaustausch ist ein Problem und deswegen nutzen wir die asymmetrische Verschlüsselung, um einen symmetrischen Schlüssel auszutauschen. Das ist eigentlich die Idee, zum Beispiel bei HTTPS. In diesem Beispiel mit den E-Mails sparen wir uns jetzt den symmetrischen Schlüssel, sondern nehmen einfach den öffentlichen des Mandanten und dann ist da sichergestellt,
[17:37] Vor- und Nachteile der Verschlüsselung
[17:34] dass nur er das mit seinem privaten Schlüssel entschlüsseln kann und lesen kann. Das heißt, Vertraulichkeit wird auch da ausschließlich über das asymmetrische Verfahren gewährleistet. Aber hier ging es ja darum, ganz allgemein Vor- und Nachteile aufzuzeigen.
[17:47] So, dann kam noch was dran, was ich wirklich rein zufällig gestern Abend vor der Prüfung noch mit einem meiner Azubis durchgeführt habe, und zwar Open Source Software und proprietäre Software. Ach, herrlich, ich liebe es, wenn Sachen, die wir für die Prüfung lernen, auch in der Prüfung drankommen, das mag ich richtig gern. Und da ist jetzt die Frage, zwei Vor- und Nachteile dieser beiden Lizenzmodelle, also Open Source und Proprietär. Open Source heißt ja im Prinzip vom Wortsinn schon, der Source, der Quelltext der Software ist offen. Das heißt, ich kann da reinschauen, ich kann den gegebenenfalls auch anpassen, erweitern, korrigieren, wenn er fehlerhaft ist und vor allem verstehen. Und meistens bedeutet das auch, dass ich die Open-Source-Software kostenfrei nutzen kann. Das ist zumindest bei vielen Open-Source-Produkten so. Im engeren Sinne eigentlich nicht, weil es geht noch um die Lizenzen, die noch dahinter hängen. Aber Open-Source geht man erstmal davon aus, dass sie auch kostenfrei nutzbar ist. Während proprietäre Software von einem Hersteller kommt, der seine Spezifikationen zum Beispiel auch nicht offenlegt, der hat sich da einfach was Tolles ausgedacht und sagt es keinem weiter, wie es funktioniert.
[18:43] Dafür liefert er uns aber auch, natürlich gegen Zahlung von Lizenzgebühren, gegen Geld, Zum Beispiel Support dafür. Das heißt, als Beispiel, ich habe irgendein proprietäres Windows-Programm entwickelt, dann würde ich von diesem Hersteller dafür auch Support bekommen, weil ich kann es ja nicht selber heile machen, wenn es kaputt ist. Ich kann ja nicht in den Code gucken. Das heißt, ich kriege natürlich ein bisschen eine bessere Dienstleistung, sage ich mal. Ich muss mich auch nicht mit dem Source beschäftigen, wenn ich zum Beispiel kein Entwickler, keine Entwicklerin bin. Das heißt, ich habe es ein bisschen einfacher, aber das bezahle ich halt mit Lizenzgebühren. Also hat beides Vor- und Nachteile, haben wir jetzt ein paar genannt.
[19:13] Open Source vs. Proprietäre Software
[19:14] So, dann nochmal weiterhin zu IT-Security. Also das ist alles noch zum Thema
[19:20] Hash-Verfahren und Datenintegrität
[19:18] IT-Security, wobei die Lizenzen eigentlich nicht. Aber jetzt kommen wir nochmal zurück zur Security und zwar zum Hash-Verfahren. Es sollte erklärt werden, warum zum Beispiel auf einer Website, wenn ich da eine Datei runterlade und daneben steht der Hash dieser Datei, wobei mir das hilft oder warum die das auf die Website schreiben.
[19:33] Und die Idee ist, ein Hash-Verfahren ist ja eine mathematische Einwegfunktion, wo ich Daten beliebiger Länge reingeben kann und bekomme dann einen Hash-Wert fixer Länge wieder raus, der so eine Art Fingerabdruck dieser Daten ist. Und wenn sich jetzt eine Kleinigkeit an den Eingangsdaten ändert, ändert sich der Hash-Wert sehr deutlich, sodass ich quasi Veränderungen an den Daten sehr schnell und einfach erkennen kann, ohne die ganze Datei Bit für Bit vergleichen zu müssen, erst mal ganz blöd gesagt. Und genau darum geht es jetzt hier. Wenn ich mir so eine schöne Exe-Datei aus dem Internet runterlade und irgendwer hat da ein Virus dran geflanscht, dann wäre es halt ganz cool, wenn ich das möglichst schnell mitbekäme, dass da ein Virus da dran ist. und dafür könnte ich so ein Hash-Verfahren benutzen. Das heißt, ich nehme die unveränderte Datei und hashe die und merke mir diesen Hash und wenn ich jetzt eine Datei aus dem Internet runterlade, dann kann ich darüber wieder die Hash-Summe oder den Hash-Wert ermitteln und das dann mit dem bestehenden vorgegebenen Hash-Wert vergleichen. Und wenn der Hash-Wert sich verändert hat, weiß ich, oh, die Datei wurde verändert. Das muss ja gar nicht böse Absicht sein, da muss ja kein Virus drin sein. Kann ja auch sein, dass beim Download irgendwie ein bisschen was verloren gegangen ist und deswegen die Datei jetzt kaputt ist. Das kriege ich halt schnell raus, wenn ich das mit den Hashes mache, anstatt die beiden vielleicht auch sehr großen Dateien Bit für Bit vergleichen zu müssen. Wenn wir nochmal den, das steht jetzt nicht in der Prüfung, aber wenn wir nochmal den Rückschluss auf die Schutzziele ziehen, dann wäre ein Hash-Verfahren dafür da, die Integrität der Daten zu wahren. Wurde etwas an der Datei manipuliert, dann wäre die Datei nicht mehr integer und das würde man darüber dann herausbekommen.
[20:58] So, dann eine, ich glaube, eine meiner Lieblingsfragen in dieser Prüfung und zwar Unterschied zwischen IMAP und POP3, beziehungsweise es war eigentlich gar kein Unterschied, sondern der Anwalt möchte irgendwie auf E-Mails zugreifen oder irgendwie was und dann soll man sich entscheiden, entweder IMAP oder POP3 und es war schon vorgegeben, dass IMAP benutzt wird, man sollte bloß erklären, warum. Und es haben ja immer viele, auch vor der Prüfung gesagt, auch in meinem Prüfungsvorbereitungsgurs, ach, diese ganzen Protokolle und Ports und bla, die braucht man doch eigentlich gar nicht und jetzt ist hier der Beweis, dass man es doch mal brauchen kann. Zumindest sollte man wissen, was der Unterschied ist zwischen IMAP und POP3 und zu den Ports gleich auch nochmal, weil es gibt gleich noch eine Aufgabe, wo man dann auch einen Port angeben musste. Also zum Thema Netzwerk, Ports und Protokolle auf jeden Fall angucken, auch für die nächste API1. Und kurzer Spoiler, was ist da der Unterschied zwischen IMAP und POP3? Beide sind Protokolle zum E-Mail-Lesen. Es gibt noch ein drittes E-Mail-Protokoll und zwar SMTP, Simple Mail Transfer Protocol und das ist zum E-Mail-Versenden. Das heißt, wenn ich irgendwo von meinem Server eine E-Mail an einen anderen schicken will oder von meinem Client an meinen E-Mail-Server, dann nutze ich SMTP.
[21:59] Aber wenn ich E-Mails lesen will, also die, die ich bekommen habe in meinem E-Mail-Client, zum Beispiel Outlook oder Thunderbird oder so,
[22:09] E-Mail-Protokolle: IMAP und POP3
[22:06] dann wird dafür IMAP oder POP3 benutzt. Das ist quasi die Gegenrichtung. Und ich finde, dass man diese Abkürzung der Protokolle sehr gut auswendig lernen sollte und muss, weil in diesem Fall sagen sie tatsächlich exakt genau, wie die Protokolle funktionieren. POP3 steht für Post Office Protocol und IMAP steht für Internet Message Access Protocol und die sagen eins zu eins, was das ist. Denn POP Post Office Protocol, da verhält sich das Protokoll wie bei einem Postbüro, Post Office. Ich weiß nicht, wann du zuletzt mal wirklich einen echten Brief oder ein Paket bei der Post abgegeben hast, aber wenn du, also hier geht es ja noch nicht mal darum, was abzugeben, sondern das wäre ja SMTP, sondern du holst was von der Post. Also stellst dir vor, jemand hat den Brief geschickt und die stellen dir das nicht in deinen Briefkasten zu, sondern legen das am Postschalter ab, damit du das da abholst. Ich weiß, es ist ein bisschen länger her, dass die Post so funktioniert hat. Heutzutage landet das einfach im Briefkasten. Aber wenn das so wäre, würdest du zum Postschalter gehen, holst dir den Brief und danach hast du dann den Brief und die Post nicht mehr. Überraschung, weil du hast ihn ja abgeholt. Aber genauso funktioniert auch das POP-Protokoll, denn die E-Mails, die du mit POP3 abholst, liegen danach nicht mehr auf dem Server, sondern nur noch auf deinem Client.
[23:16] Bedeutet, wenn du jetzt mit einem zweiten Client zum Beispiel auf den gleichen Postkorb zugreifst, dann ist die E-Mail da nicht mehr sichtbar, weil sie wurde ja schon abgeholt. Die gibt es dann nicht mehr auf dem Server. Und ich würde behaupten, seit mehreren Jahren ist dieses Protokoll eigentlich überholt, weil heutzutage hat natürlich, was heißt natürlich, aber die meisten Leute haben halt mehrere Devices, um auf ihre E-Mails zu zugreifen. Und wäre halt blöd, wenn jede E-Mail immer nur auf genau einem Device ist und dann ist es meistens natürlich das, was ich gerade nicht in der Hand habe. Das heißt, wir wollen natürlich, dass die E-Mails auf dem Server bleiben und dass dann sowas wie diese E-Mail, habe ich schon gelesen, auch auf allen Geräten synchronisiert wird. Und dafür brauchen wir IMAP, weil das heißt ja Internet Message Access Protocol und Message Access, also der Zugriff auf die Nachrichten über das Internet. Das bedeutet, die Nachrichten bleiben auf dem Mail-Server und ich kann über das Internet darauf zugreifen. Ich kann meine Ordnerstruktur synchronisieren, meine gelesen Stati und alles Mögliche. Das geht über das IMAP und deswegen würde ich sagen, heute gibt es eigentlich keinen Grund mehr dafür. für POP3 zu nutzen. Außer irgendeinen technischen, wo ich sicherstellen will, dass E-Mails nur einmal verarbeitet werden oder sonst irgendwas. Für Endkunden, für Menschen ist IMAP eigentlich the way to go.
[24:22] Netzpläne und Projektmanagement
[24:22] So, nächste Aufgabe. Es gab noch mal ein paar mehr Punkte und zwar zehn insgesamt. Und zwar war das der gute alte Netzplan. Ach, wie schön. Und der Netzplan war allerdings schon fast vollständig vorgegeben. Man musste bloß noch ein paar Zahlen da eintragen. Also ich werde jetzt hier nicht auf der Tonspur was zum Netzplan erzählen. Das machen wir ganz sicher nochmal irgendwo später in einem YouTube-Video. Oder du guckst einfach an eines der vorhandenen an, die es im Internet gibt, Denn das waren aus meiner Sicht auch absolut geschenkte Punkte. Das ist ja nur Zahleneintragen. Aber auch da kann ich natürlich verstehen, wenn man noch nie Netzplan gesehen hat, wird es schwierig logischerweise. Aber Netzplan ist schon so lange auch in den Prüfungen drin. Und ich weiß es gerade gar nicht, ich muss mal eben parallel reinschauen. Ich glaube, der Netzplan ist inzwischen schon auf meiner Themenliste relativ weit oben zur AP1. Ich gucke direkt mal rein.
[25:05] Gesamtpunktzahl Einzelthemen, ja, ist auf Platz 2. Das heißt, Nutzwertanalyse auf Platz 1, also Stand heute 25, 45 Punkte bisher in den API-Einsen. Netzplan auf Platz 2 mit 29. Also doch mit ein bisschen mehr Abstand, 16 Punkte Unterschied bisher. Und danach käme dann SQL, was aber gestrichen wurde. Also Nutzwertanalyse, Netzplan, beides dicke Punktebringer und waren beide auch wieder in der Prüfung hier dran.
[25:28] Statische vs. Dynamische Webseiten
[25:29] So, dann kam noch mal was Neues, was so in der Form noch nicht in der API-Eins war, wenn ich mich recht entsinne. Und zwar sollte man erklären, den Unterschied zwischen einer statischen und einer dynamischen Webseite. Und wenn man das jetzt noch nie gehört hat, wie hätte man es sich herleiten können? Statisch bedeutet ja, ich mache immer gerne Analogien aus der Softwareentwicklung, weil ich ja Amazon-Entwicklerinnen ausbilde. Statisch ist immer, wenn sich nichts bewegt. Das heißt, ich programmiere gerade meinen Source-Code, drücke auf Kompilieren, aber dafür wird die Software noch nicht ausgeführt. Dynamisch bedeutet, ich starte die Software, interagiere damit, da bewegt sich was, ganz blöd gesagt. Und wenn ich die Idee mal übertrage auf Websites, ist eine statische Website eine, die sich nicht verändert. Ganz blöd gesagt, ich schreibe HTML und speichere das auf dem Webserver und es wird einfach HTML ausgeliefert, das immer gleich aussieht. Und da ändert sich nichts am Inhalt. Das ist eine sehr langweilige Website, weil die meisten sollen ja irgendwie neue Informationen vermitteln. Zum Beispiel in einem Blog soll ein Blogartikel dazukommen und nicht einfach die nächsten 100 Jahre immer der eine Blogartikel angezeigt werden. Das heißt, im Standard haben wir üblicherweise dynamische Websites, die also irgendwo aus dynamischem Inhalt, der meist aus einer Datenbank kommt, generiert werden. Das heißt, wenn ich die Seite aufmache, ist nicht sichergestellt, dass, wenn ich sie ein zweites Mal aufmache, ich die gleichen Inhalte sehe. Weil es könnte in der Zwischenzeit ja ein neuer Artikel dazu gekommen sein, zum Beispiel. Das ist also eigentlich das, was wir von so gut wie allen Websites kennen, das dynamische Verhalten. Aber erstmal, um den Unterschied zu erklären, hier in der Prüfung für drei Punkte, Hätte man jetzt sowas sagen können wie, statische Website heißt.
[26:50] Inhalte werden nicht dynamisch, ja, das habe ich schon mit dynamisch erklärt. Also statische Website heißt, die sieht immer gleich aus, sind immer die gleichen Inhalte, es ändert sich nichts. Und dynamisch werden die Inhalte halt neu generiert, zum Beispiel aus einer Datenbank, aus einer Textdatei, die ergänzt wird oder durch Benutzerinhalte oder sonst irgendwas. was. So, und dann war die nächste Frage. Also ich fand insgesamt auch recht Anwendungsentwicklerinnen freundlich, diese Prüfung, weil es kommt jetzt noch ein bisschen mehr zu Programmierung, zum Beispiel leider nur auf den Schreibtisch der ist. Aber die nächste Frage hier war jetzt auch, nennen Sie drei Programmiersprachen.
[27:20] Die man bei der Entwicklung von dynamischen Websites einsetzt. Und da bin ich mal sehr gespannt auf die Korrektur der Prüfung, was die Prüflinge da so alles geschrieben haben. Denn da wird, ich würde wetten, dass viele da zum Beispiel harte Meldungen geschrieben haben und CSS oder so. Und ja, das sind natürlich keine Programmiersprachen. Das sind natürlich Auszeichnungssprachen, bzw. CSS, zur Gestaltung der Inhalte. Und da dürfte man eigentlich keinen Punkt für geben. Weil hier steht explizit Programmiersprachen. Und Programmiersprachen habe ich, ich glaube, ich habe es in einem Video erklärt, was es eigentlich überhaupt ist, um das abzugrenzen. Weil es gibt zum Beispiel auch so etwas wie SQL, was auch keine Programmiersprache ist. Und ich erkläre es immer ganz einfach, wenn eine Sprache die drei Grundbausteine von Algorithmen anbietet. Und das sind Sequenzen, Verzweigungen und Wiederholungen. Dann habe ich eine Programmiersprache, denn dann kann ich damit Algorithmen formulieren und zwar beliebige Algorithmen und kann damit alle möglichen Probleme lösen. Und das kann weder HTML, da gibt es weder Verzweigung noch Wiederholung, noch CSS, noch HTML. Irgendwas, also HTML und CSS. Darum geht es mir eigentlich, weil Websites sagen natürlich viele HTML, CSS, aber sind da keine Programmiersprachen. Das heißt, was hätte man jetzt hier sagen können? Zum Beispiel die guten alten klassischen Skriptsprachen wie PHP, Python, Ruby. Man kann aber inzwischen auch ganz normale Programmiersprachen, also normal in Anführungszeichen, Java oder C Sharp oder ja, was gibt es denn noch?
[28:46] Programmiersprachen für Webentwicklung
[28:44] Im Prinzip kann man alles Mögliche an Programmiersprachen nennen. Hauptsache es ist eine echte Programmiersprache.
[28:49] Und damit programmiert man dann halt das Backend zum Beispiel und das gibt dann halt HTML aus, was der Browser dann rendern kann. Aber im Prinzip ist die Wahl der Programmiersprache egal. Man kann natürlich auch mit C eine Website programmieren. Das ist vielleicht nicht die erste Wahl, weil C dafür nicht so eine gute Unterstützung hat. Aber im Prinzip hätte man irgendwelche drei Programmiersprachen da hinschreiben können, die dafür verwendet werden. Aber natürlich gibt es Programmiersprachen, die sich besser eignen für Webentwicklung. Web-Entwicklung und das wäre jetzt aus meiner Sicht sowas wie JavaScript. Wird zwar auch kleinseitig natürlich ausgeführt, aber kann man ja auch serverseitig ausführen, wie zum Beispiel mit Node.js. Also das heißt, mit JavaScript kann ich auch die Grundlage der dynamischen Website, also das, was auf dem Server passiert, programmieren. Darum geht es ja hier, weil dynamisch heißt nicht, dass es im Client irgendwie lustig Dinge tut, sondern es soll ja dynamisch vom Server ausgeliefert werden und das wäre jetzt JavaScript. Aber ganz klassisch ist natürlich auch sowas wie PHP, Python, Ruby, aber eben auch Java oder C-Sharp, würde ich durchaus auch mit aufnehmen, weil halt auch viele Web-Anwendungen so damit entwickelt werden heutzutage.
[29:51] So, und dann hatten wir noch zwei sehr dankbare Aufgaben aus meiner Sicht. Auch hier kann ich verstehen, wenn einige Prüflinge das anders sehen. Hier haben wir einfach zwei vorgegebene Algorithmen in einer Pseudo-Programmiersprache, die sehr stark aussieht wie Ruby oder Python. Es könnte, glaube ich, eher Python sein, wegen der Einrückung und so weiter. Und da sollte man jetzt einfach mit gegebenen Werten, die dafür die Parameter definiert waren, einfach sagen, was kommt am Ende raus. Das heißt, ich habe es auch in meinem Prüfungskurs vorab so erklärt, Schreibtischtest, das ist sowas wie, ich spiele Computer. Ich habe diesen Code und ich tue jetzt so, als wäre ich der Computer und spiele das einfach Zeile für Zeile durch und gucke, was wird da berechnet und was kommt da raus. Und in diesem Fall war es eine relativ simple mathematische Aufgabe. Man hätte jetzt einfach nur die Argumente, die da reingegeben werden, dort einsetzen müssen, ein bisschen ausrechnen müssen und das war es dann. Das heißt, das war Teil 1 der Aufgabe und der zweite Teil, der noch ein paar mehr Punkte gab, da gab es halt einen etwas verschachtelteren Code mit vierfach verschachtelten If-Statements. Würde ich in der Realität so auch nicht programmieren, aber darum geht es ja hier nicht, sondern es war ein bewusst einfacher Code, zum Beispiel ohne Schleifen, auf der anderen Seite aber auch ein bisschen komplizierter, weil es halt so viele Verschachtelungen gab, aber im Prinzip war hier das gleiche Prinzip, im Prinzip war das gleiche Prinzip, ja genau, super.
[31:02] Das heißt, ich habe den Code gegeben, habe eine Angabe, mit welchen Argumenten ich den aufrufen soll, sollte das einmal durchspüren und sagen, was kommt am Ende raus. So, das war’s. Das heißt, wenn ich mich irgendwann mal ein bisschen mit Programmierung beschäftigt habe. Und im zweiten Fall war es sogar mehr oder weniger Pseudocode. Das heißt, ich musste noch nicht mal eine bestimmte Syntax verstehen, sondern eigentlich nur, wenn und dann und kleiner, gleich und so, also mathematisch war gleich und so, eine Variablenzuweisung. Also, wenn ich irgendwie das erste Berufsschuljahr überstanden habe, würde ich behaupten, dass jeder ITler diesen Code verstehen muss. Selbst wenn ich jetzt nicht nochmal Code wiederholt habe vor der Prüfung, weil das war wirklich so offensichtlich, meiner Meinung nach. Wenn man sich da jetzt noch beschwert über die bösen Pseudocode-Aufgaben, dann kann ich es irgendwo auch nicht mehr nachvollziehen, ganz ehrlich, weil das ist, das kann man, also ich würde behaupten, sogar meine Mutter würde das verstehen, wenn ich ihr das hinlege und die hat noch nie irgendwas programmiert. Das ist ja einfach nur, wenn so, dann das und das, wenn so, dann das und das. Ja, es war blöd verschachtelt, okay, aber das hätte ich jetzt, weiß ich nicht, das hätte ich jetzt mit so einem Lineal, Zeile für Zeile durchgehen können oder mit so einem Stift als Führungslinie, ja, und hätte das einfach
[32:13] Pseudocode und Programmierverständnis
[32:10] nur noch einsetzen müssen und gucken, was trifft zu und was nicht. Und deswegen waren das aus meiner Sicht geschenkte Punkte. Aber wie gesagt, ich kann auch nachvollziehen, wenn andere Prüflinge, andere Berufe das anders sehen.
[32:21] Künstliche Intelligenz in der Prüfung
[32:21] So, und dann kommen wir natürlich zur letzten Aufgabe, wo der große Aufschrei kam. KI, die künstliche Intelligenz. Da war ja schon vorab sehr viel gemunkelt, dass das wohl drankommt und kommt auch dran. War ja, glaube ich, viermal oder dreimal im neuen Prüfungskatalog. Also, das war ja nun mal der Hammer auf den Kopf. Wenn du das nicht anguckst, dann bist du selber schuld. Aber wenn man sich jetzt die Aufgaben anguckt, dann hätte man sich das vielleicht auch doch eigentlich gar nicht angucken müssen, weil im Prinzip war es ein bisschen gesunder Menschenverstand. Und so habe ich es auch immer vorher gesagt, auch in meinem Prüfungskurs. Diese Aufgaben sind ja vom Niveau her nicht so, dass man jetzt nochmal eben erklärt, wie ein neuronales Netz funktioniert oder was, weiß ich nicht. Wie heißt es noch? Beobachtbares Lernen, wo ich schon gab, begleitendes Lernen oder sowas ist. So tief geht das ja gar nicht, bei allen Themen übrigens, sondern es geht dann hier um die Anwendbarkeit. Das heißt, in diesem Fall war es der Kontext meiner Anwaltskanzlei, die möchte KI einsetzen. Wo genau könnten sie das denn tun? Was kann denn KI, um uns an bestimmten Stellen zu unterstützen? Zum Beispiel, wenn ein neuer Mandant sich meldet, was kann die KI für uns da tun? Die könnte zum Beispiel so eine Background-Recherche durchführen. Wer ist das denn überhaupt? Websites durchsuchen, aggregieren, zusammenfassen. So nach dem Motto, erstelle mir auf einer DIN-A4-Seite alles, was du über diesen Mandanten herausbekommen kannst. Als Beispiel.
[33:32] Oder wenn sich jemand bei uns meldet und hat eine Frage zu einem rechtlichen Problem, dann könnt ihr das ja auch erstmal mit einem Chatbot zum Beispiel besprechen, der einem erstmal so eine grobe Indikation gibt, ob sich es lohnt, dafür eine Klage aufzunehmen oder nicht. So, jetzt mal nur als Beispiel. Das heißt, ich werde zum Beispiel entkoppelt von meinem teuren Anwalt, indem ich erstmal mit dem Chatbot rede. Nur als Idee. Und hier war jetzt die konkrete Aufgabe so, dass es halt fünf Szenarien gab, in so einem, ich nenne es mal Betreuungsprozess bei einem Mandanten, von ich kenne den Mandanten noch gar nicht bis hin zu ich mache für den eine Klage, ganz blöd gesagt. Und wo kann da die KI zum Beispiel den Anwalt unterstützen? Da durfte ich mir ein bisschen was ausdenken tatsächlich. Also ich bin gespannt auf die Musterlösung, weil da hätte ich jetzt wirklich alles Mögliche mir ausdenken können, wo halt so eine KI mich unterstützen kann. Und wenn ich jetzt im Alltag schon mal irgendwie ein bisschen zum Beispiel mit ChatGBT gearbeitet habe und auch nur eine halbe Stunde damit rumexperimentiert habe, dann hätte ich diese Frage, glaube ich, schon beantworten können. Und ich gehe einfach mal davon aus, selbst wenn ihr, oder du, wenn du jetzt zuhörst, KI noch nie in der Berufsschule hattest, was ja immer so das Totschaftergument ist. Das hatten wir noch nie in der Schule. Ja, okay, aber muss ich das wirklich in der Schule durchgehen, was ich mit KI alles machen kann? Also KI ist so ein dominantes Thema. Ich glaube, sogar meine Oma hat das schon mal gehört. Die hat das vielleicht noch nicht benutzt, aber die hat schon mal was davon gehört. Und ich würde einfach mal behaupten, IT-Auszubilder oder Umschülerinnen, diese haben eine gewisse Affinität zu IT. Und wenn man jetzt im Jahr 2025 noch nie eine KI ausprobiert hat.
[34:56] Dann ist man vielleicht im falschen Beruf. Das ist jetzt vielleicht eine harte Aussage, aber das Niveau, von dem wir hier reden, geht nicht sonderlich hinaus über, ich weiß, was so eine KI für mich machen kann. Mehr ist es eigentlich nicht.
[35:08] Und dann, nächster Teil der Aufgabe, für allerdings nur zwei Punkte, war, was ich auch vorab vermutet habe, eine ethische Betrachtung. Und konkret ging es darum, einige Mitarbeitende haben vielleicht Probleme mit KI. Und was könnten da die Bedenken sein und was kann ich dagegen tun? Und in diesem Fall war einfach die Frage, was wäre denn ein Vorteil für die Mitarbeitenden? Anstatt zu erzählen, ja, dies und das und das ist doch eigentlich ganz gut. Hier geht es darum, einen konkreten Vorteil mal zu nennen. Und was wäre denn ein Vorteil? Naja, Nachteil wäre natürlich, ich verliere vielleicht meinen Arbeitsplatz, weil die KI meinen Job macht. Okay, auf der anderen Seite habe ich auch einen Vorteil. Ich muss vielleicht die ganzen blöden, langweiligen, wiederkehrenden Aufgaben nicht mehr machen, weil ich das der KI übergeben kann. Das heißt, vielleicht wird mein Job auch spannender dadurch, weil ich mir auf das Interessante konzentrieren kann und den langweiligen Quatsch durch die KI machen lassen kann. Das wäre jetzt ein Beispiel, was man da sicherlich hätte hinschreiben können. Also triviale oder wiederholbare Tätigkeiten auslagern, automatisieren. Gut, dann sind wir immer noch beim oa.ki, aber das nächste ist eine ganz klassische Rechenaufgabe. Hat eigentlich mit KI nichts mehr zu tun. Man sollte eigentlich nur noch ausrechnen,
[36:08] Kostenanalyse für KI-Anwendungen
[36:06] wie teuer der Einsatz von so einem Chatbot ist. Und das war im Prinzip vorgegeben, so und so viel kostet der im Monat, so viele Stunden pro Monat wird der eingesetzt oder was auch immer. Und dann musste das wieder multipliziert werden und summiert werden und das war’s. Also super simple Matheaufgabe unter dem Deckmantel von KI. Und auch das habe ich vorher prognostiziert, dass so etwas drankommen könnte, sage ich schon seit Jahren bei den ganzen Hype-Themen Erstmal genau hingucken, was man da machen muss. Und hier war es wirklich plain Mathematik. Hatte KI bloß in der Überschrift stehen und das war es.
[36:34] So, und dann ging es aber nochmal wieder zurück zur KI, wo man wirklich ein bisschen hätte wissen müssen. Und zwar, was sind denn Vor- und Nachteile eines Chatbots? Und ich bin mir nicht sicher, aber ich meine, dass genau diese Frage schon mal in einer Prüfung rankam. Da ging es dann auch um ein Chatbot. Und in dem Fall war es, glaube ich, so etwas wie IT-Support. Das heißt, hey, die Firma möchte Geld sparen und den IT-Supporter durch eine KI ablösen, nämlich einen Chatbot. Was sind die Vor- und Nachteile? Und hier ist es tatsächlich genau das Gleiche.
[37:02] Vor- und Nachteile von Chatbots
[37:02] Nur, dass der Kontext ein bisschen anders ist. Das heißt, anstatt, dass mein Kunde den Anwalt anruft, spricht der Kunde erstmal mit dem Chatbot. So, das heißt exakt gleiches, also nein, Szenario nicht, aber gleiche Konstellation, nur eine andere Branche. Aber die Frage ist exakt gleich zu beantworten, wie bei der vorherigen Prüfung. Und zwar, was sind die Vornachteile eines Chatbots? Und ganz simpel gesagt, ich mache jetzt nicht alle, die man da aufzählen kann, aber natürlich ist ein Chatbot nicht persönlich und Menschen, gerade wenn die Chatbots nicht so gut funktionieren, fühlen sich natürlich auch ein bisschen veralbert oder nicht ernst genommen. Das könnte also Kunden abschrecken zum Beispiel. Auf der anderen Seite entlastet es natürlich unsere teuren Anwälte von trivialen Fragen, wie kann ich meinen Nachbar verklagen, wenn seine Hecke zu hoch ist. Das kann auch ein Chatbot beantworten. Das heißt, beide Seiten immer betrachten und das sage ich ja auch immer, gerade bei neuen Hype-Themen, es geht nicht darum, die ein bisschen ins Detail erklären zu können, sondern die ein bisschen einzuordnen. Sollen wir das einsetzen? Wenn wir das machen, was sind die Vor- und Nachteile? Was haben wir davon? Was könnte das kosten? Um solche Sachen geht es und es geht hier nicht darum, einen Chatbot zu programmieren oder zu erklären, wie man den trainiert. Das ist einfach für die API 1 viel zu detailliert, viel zu genau. Das wird aus meiner Sicht so nicht abgefragt beim nächsten Hype-Thema. Ich weiß nicht, was das nächste Hype-Thema sein wird. Vor fünf Jahren war es die Blockchain, jetzt ist es KI. In fünf Jahren ist es was anderes. Aber da werden die Aufgaben genauso aussehen.
[38:19] Netzwerktechnik und SSH
[38:19] Allgemeine Fragen zu einer neuen Technologie, die ich heute noch nicht kenne.
[38:23] So, dann kommen wir zurück. Weiterhin unter dem Deckmantel der KI, aber ehrlich gesagt klassische Netzwerktechnik-Aufgabe. Und zwar läuft die KI zufällig auf einem Web-Server, den wir von außen administrieren wollen. Wir wollen uns mit dem Web-Server verbinden. Und jetzt ist die Frage, womit machen wir das? Und jetzt, also ich finde die Aufgabenstellung, ehrlich gesagt, ganz cool. Die haben jetzt hier so einen kleinen Screenshot von so einer, ja, wie soll ich sagen, von so einer Konfigurationsmaske gezeigt, wo man eine IP-Adresse und so eintragen kann. Also was muss ich eintragen, um mich mit dem Server zu verbinden? Finde ich, ehrlich gesagt, ganz cool. So ein bisschen praxisnah. Und man sollte jetzt aus dem Text, der darüber stand, hätte man jetzt ableiten müssen, was die IP-Adresse ist. Und die interessante Frage ist jetzt aber, Aber welches Protokoll nehme ich denn? Und zur Wahl stehen SSH, Serial und Telnet. Und ich sage ja immer, Leute, lernt eure Ports auswendig. In diesem Fall haben sie sogar das geschenkt, weil direkt nach der Aufgabe ist eine Tabelle mit den üblichen Ports und Telnet und SSH stehen beide drin. Das heißt, man muss doch nicht mal die Ports auswendig kennen und ich werde langsam wirklich traurig. Warum kann man nicht diese paar Ports auswendig lernen? Naja gut, man kann jetzt auch die Frage stellen, ist das noch zeitgemäß, solche Sachen auswendig zu lernen? Aber wenn ich sie auswendig gekannt hätte, hätte ich die Frage so runterschreiben können. In diesem Fall hätte ich halt mal drei Zeilen weiter unten gucken müssen, wie der Port ist und dann konnte ich sie auch lösen, ohne dass ich überhaupt wissen muss, was SSH eigentlich ist.
[39:37] Naja, das ist nicht ganz richtig, weil ich muss mich ja entscheiden. Nehme ich SSH, Telnet oder Serial? Kurz zum Hintergrund. Das steht sogar in der Tabelle drunter. SSH steht wortwörtlich, dass es eine verschlüsselte Fernwartung ist. Und Telnet steht daneben, unverschlüsseltes Protokoll. Also wie offensichtlich soll man es noch machen, dass es natürlich SSH sein muss? Und Serial? Okay, Serial steht nicht in der Tabelle. Das hätte man jetzt vielleicht wissen müssen oder aus dem Namen einfach ableiten sollen. Serial, Seriell. Was ist eine serielle Verbindung? Okay, ich sage, woher, wieso soll man das nicht wissen? Aber ich bin ja auch schon ein Ticken älter. Also serielle Verbindungen habe ich schon seit Jahren nicht mehr benutzt. Und selbst vor Jahren habe ich sie kaum benutzt. Einfach eine serielle Verbindung, Kabel direkt zwischen zwei Rechnern. Ja, ich wüsste nicht mal mehr, dass moderne Hardware überhaupt einen seriellen Port noch hat, wo ich das ranstecken kann. Aber man kann sich sowas vorstellen wie, bei mir habe ich einen USB-Stecker und auf dem anderen Rechner auch und ich stecke ein USB-Kabel dazwischen und dann können die miteinander reden. Ungefähr so kann man sich das vorstellen. Ich wüsste nicht, was das Serial hier sonst heißen soll. Also die Wahl ist ganz klar SSH, denn ich kann weder ein Kabel zu meinem Web-Server legen, noch möchte ich unverschlüsselt kommunizieren, also muss es SSH sein.
[40:46] So und dann war auch direkt die nächste Aufgabe, begründen sie, warum sie das genommen haben und dann wäre meine Begründung, ja weil es verschlüsselt ist und weil ich kein Kabel zum Server legen kann, also wenn ich ein Kabel zum Server legen könnte, würde ich vielleicht sogar das nehmen, weil dann habe ich noch zusätzlich quasi die Hardware-Schicht dazwischen, da man mich dann nicht abhören kann, müsste ich ja das Kabel irgendwie abhören, aber da das nun mal schlecht geht, dann nehme ich natürlich SSH.
[41:10] So und dann kommen die letzten beiden Fragen, die halt zu dem Thema kamen, die das noch nicht auf meine Website stand, und zwar Redundanzen. Und zwar war erstmal die Definition gefragt, was sind überhaupt Redundanzen? Und dann kommt die zweite Frage, was ist ein Problem, was durch Redundanzen entsteht? Und ich habe, natürlich nicht für die API 1, aber für die API 2 Amnestypikation schon vor, auch wieder vor Jahren, Episoden zum Thema Normalisierung einer Datenbank, zum Beispiel auch am Beispiel aufgenommen, aber auch noch ein YouTube-Video, wo ich normalisiere von einer Excel-Tabelle bis hin zur normalisierten relationalen Form. Und da werden wir natürlich auch am Anfang über Redundanz entsprechen, weil das ist der genaue Grund, warum wir überhaupt Datenbanken normalisieren, nämlich um Redundanz zu vermeiden. Das heißt, die Definition und dann natürlich eine sehr beliebte Fachgesprächsfrage für Anwendungsentwicklerinnen, nämlich was sind denn Probleme von Redundanz? Die Anomalien, die dadurch entstehen. Wenn ich Daten doppelt habe, was ich habe sogar geklärt, Redundanz heißt, ich habe Sachen mehrfach doppelt vorhanden. Und in einer Datenbank wäre das so, ich habe nicht nur einen Datensatz, sondern fünfmal den gleichen. Ja, und das Problem, was da entstehen kann, ist, wenn ich einen ändere, dann habe ich auf einmal inkonsistente Daten. Ja, das wäre die Änderungsanomalie. Es gibt noch zwei andere. Die Einfüge- und Löschanomalie, die will ich jetzt hier für die AP1 nicht erklären,
[42:23] Redundanzen in Datenbanken
[42:22] weil das ist irrelevant für die Prüfung. Habe ich aber alles schon in Video- und Podcastform für die AP2-Anbietungsentwicklung erklärt, denn da ist das natürlich höchstgradig prüfungsrelevant.
[42:31] So, das waren jetzt so die Themen der API 1. Wir sehen, grob zusammengefasst, es gab ein bisschen Security, es gab ein bisschen KI, es gab ein bisschen was zur Programmierung und ja, breites Themenfeld, die, wie soll ich sagen, die fachliche Tiefe der Aufgaben war, wie zu erwarten, relativ überflüssig, wollte ich schon sagen, oberflächlich, ja. Und ich behaupte, dass man sich viele Aufgaben auch einfach mit ein bisschen Nachdenken hätte erarbeiten können, gerade die KI-Aufgaben.
[42:57] Wofür könnte ich KI denn noch einsetzen? Das hört sich so an wie so ein Arbeitsauftrag in der Grundschule. Schreibe einen Aufsatz über, was kann man mit KI machen? Es ist jetzt übertrieben, ich weiß. Und wenn ich da sitze in der Prüfung, da fällt mir das vielleicht auch nicht ein. Ich kann das alles nachvollziehen, bitte nicht falsch verstehen. Aber ich glaube, selbst wenn ich noch nie KI selber programmiert habe oder sonst irgendwas, hätte ich diese Aufgaben ja locker lösen können, weil ich einfach nur ein bisschen überlegen muss, was ich damit machen kann in der Realität. So, das möchte ich damit sagen. Also aus meiner Sicht eine absolut machbare Prüfung. Ich habe auch schon von vielen gehört, die tatsächlich auch früher fertig waren, weil man wirklich auch nicht so viel schreiben musste. Das war ein bisschen auch was lesen, aber zum Beispiel auch die Zolle-Code-Aufgaben, da Schreibtisch-Test, da war die Antwort waren irgendwie zwei Zahlen oder sowas. Das geht ja theoretisch recht schnell, sodass viele auch Zeit hatten, das nochmal zu kontrollieren, ob das denn richtig war und so. Also ich glaube, es war eine faire Prüfung und finde ich aber auch wiederum ganz gut, wenn sie es absichtlich gemacht haben, die Prüfungsherstellerinnen. Denn nach dem ganzen Aufschrei wegen dem neuen Prüfungskatalog fand ich das hier eine absolut faire Prüfung.
[44:01] Abschluss und Ausblick auf Ergebnisse
[43:58] Keine super krassen Überraschungen drin, die halt eben nicht im Prüfungskatalog standen. Und wenn es neue Themen waren, dann wirklich sehr oberflächliche Aufgaben dazu, ohne tiefergehendes Wissen. Also aus meiner Sicht eine vernünftige AP1. Ich bin sehr gespannt auf den Durchschnitt der Ergebnisse. Wird noch ein paar Monate dauern, bis wir den rausbekommen. Da habe ich es bestimmt schon wieder vergessen. Aber ich könnte mir vorstellen, dass der Schnitt ganz gut aussieht. Ja, aber der Rest wird sich zeigen.
[44:23] Damit bin ich am Ende meiner heute sehr zeitnahen Episode zur AP1. Ich hoffe, es war ein bisschen was für dich dabei, was auch nach diesem Prüfungstermin noch relevant ist. Ich habe ja noch ein paar Sachen erklärt heute für die nächsten AP1. Und ja, ich sage vielen Dank fürs Zuhören. Und falls du noch mehr von mir hören willst, vor allem in schriftlicher Form, melde dich doch für meinen Newsletter an. Den nenne ich auch Ausbildungsbegleitung, weil du parallel zu deinen drei Jahren der Ausbildung immer wöchentlich Infos von mir bekommst. Zum Beispiel, wie du dich am besten auf die AP1 vorbereitest, wenn die ansteht oder für die AP2, die jetzt bald bei einigen ansteht. Und es ist alles kostenfrei, kannst du jederzeit abmelden. In jeder E-Mail findest du einen Link dazu. Von daher kannst du einfach auf der Website machen, itberufepodcast.de slash Newsletter. Und da habe ich dann ja zum Beispiel auch meine kostenfreien Prüfungskurse beworben, die es inzwischen leider nicht mehr gibt, aufgrund verschiedener Vorfälle leider. Aber ich arbeite schon an Alternative dazu und wenn es da was gibt, wird es natürlich auch über den Newsletter verbreitet. Das heißt, du bekommst da alle Informationen von mir, was ich für dich noch so anbiete, wenn du dich dort anmeldest. Das war es von mir für heute. Ich hoffe, die Episode hat dir gefallen. Wenn du die API 1 noch vor dir hast, drücke ich dir die Daumen dafür und du hast vielleicht ein bisschen was mitgenommen. Ich sage vielen Dank fürs Zuhören und bis zum nächsten Mal. Tschüss.
Ich habe die Prüfung heute geschrieben und muss sagen, die Prüfung war OK und es gibt aus meiner Seite als Umschüler nichts auszusetzen.
Sehr machbare Prüfung, mit ein paar Kritikpunkten:
Die Formulierungen der IHK waren mal wieder schwammig. Selbst ich als Muttersprachler habe das nicht ganz gerafft, jemand, der nicht so gut in Deutsch ist, hat bestimmt schlechte Karten. Ich und auch viele andere sind davon ausgegangen, dass bei der Aufgabe mit dem Anwalt die Schulung nur einmal bezahlt werden muss (weil eine Schulung meist online und gesammelt stattfindet). Offensichtlich war damit aber gemeint, dass jeder Anwalt die Schulung einmalig erhält und man diese somit 3x nehmen musste. Das war wirklich nicht klar formuliert und hat für Verwirrung gesorgt. Ebenso hatte sich die eine Rechnung dann wieder auf Informationen bezogen die 2 Seiten vorher mal in einem halbnebensatz erwähnt wurden, was viele dann auch nicht mehr auf dem Schirm hatten.
Ehrlich, bei den KI aufgaben hätte man theoretisch alles hinschreiben können, irgendwie hat alles gepasst.
Das Thema mti den dynamischen Website wusste von unserer Klasse auch niemand. Habe das noch nie in meinem ganzen Leben gehört. Für mich war es komplett unbekannt, und ich bin sicher, dass es vielen anderen genauso ging.
Was mich außerdem enttäuscht hat, war, dass es irgendwie wenig zum Thema Projektmanagement ging. Gerade dieses Thema hätte man besser einbauen können, denn es ist ja ein wichtiger Bestandteil der Ausbildung. Und trotz der „Einfachheit“ der Aufgaben war die Zeit wirklich knapp. Ich hatte das Gefühl, dass ich für einige Aufgaben viel zu wenig Zeit hatte, um sie ordentlich zu bearbeiten.
Ich hätte mir insgesamt mehr Diversität bei den Aufgaben gewünscht. Von meinen 40 Lernzetteln kamen vielleicht 4 Themen dran, was natürlich frustrierend war, weil ich viel Zeit mit der Vorbereitung auf andere Themen verbracht habe, die nicht abgefragt wurden. (Ich bin die Themen des Prüfungskatalogs durchgegangen und habe mich natürlich daran Orientiert)
Persönlich habe ich schlecht abgeschnitten, weil das Thema Netzplan mich von Anfang an irritiert hat. Ich hatte während der AP1 einen richtigen Blackout, obwohl ich wirklich gut vorbereitet war. Auch die Verschlüsselung mit der Checksumme war uns nicht bekannt, und das Einzige, was ich wusste, waren Hash-Werte anstelle von Passwörtern. Auch hier habe ich wohl meiner eigenen Nachlässigkeit zugeschrieben. Das war ziemlich ärgerlich.
Trotz all dem war es insgesamt eine sehr einfache Prüfung, und ich ärgere mich wirklich, dass ich so schlecht abgeschnitten habe.
Moin Stefan,
hab die AP1 gestern geschrieben und fand sie echt ok. Natürlich macht man sich vorher mega Sorgen, wegen des neuen Katalogs und überhaupt, aber letztendlich war die absolut machbar. Vorbereitet hab ich mich, indem ich mir ein Gesamtskript anhand deiner Themenliste gemacht und das dann gelernt habe. Zusätzlich noch so Sachen wie UML, Netzplan, Nutzwert, Subnetting… diese Sachen, die man halt mal selber gemacht haben muss, alle von Hand auf Papier selber hingeschrieben. Es war eine unheimliche Menge an Zeug, was hätte drankommen können, aber mit deiner Liste hat man eine Chance. Ohne aber auch nicht. Denn die großen Punktebringer wiederholen sich zwar in den verschiedenen AP1-Bögen, aber die ganzen anderen kleinen Fragen, wo man irgendwas nennen oder erklären muss, die sind in jeder AP1 unterschiedlich und da helfen einem die alten Prüfungen auch nicht – da muss man einfach den ganzen Berg lernen und hoffen, dass irgendwas drankommt, an was man sich dann spontan in der Prüfung erinnern kann.
Was man echt nicht unterschätzen sollte, ist die Zeit, die man für die Vorbereitung braucht. Ich hatte mich das ganze letzte Jahr irgendwie darauf verlassen, dass wenn ich in der Umschulung immer brav am Unterricht teilnehme, das schon die halbe Miete ist….. welch Irrtum!
Aber da kann die IHK ja nix für, die Prüfung war wirklich in Ordnung.
Vielen Dank für das ganze Material, das Du uns hier bereitstellst und auch für den Vorbereitungskurs in Teams, der war super!
Liebe Grüße aus Duisburg
Das freut mich für dich! Ich drücke die Daumen für die Note!
Freut mich, wenn ich helfen konnte! 🙂 Ich bin ja auch immer in Sorge, ob die Themen, die ich behandle, dann letztlich in der Prüfung drankommen. Bei der AP2 bin ich mir sicher, aber die AP1 ist immer ein kleines Glücksspiel.
Naja, erstmal abwarten, was am Ende rauskommt! Oft bewerten die Prüfer:innen sehr wohlwollend. Zu der Anwaltsschulung hätte ich jetzt gesagt, dass es eindeutig war, weil im Aufgabentext von einer „individuellen Schulung“ die Rede war. Das hätte ich als Begründung genommen, jeden Anwalt einzeln zu berechnen. Aber die Kostenberechnung, für die man zurückblättern musste, war schon etwas fies!