2. Ausbildungsjahr

Datenschutz vs. Datensicherheit vs. Datensicherung – IT-Berufe-Podcast #157

Um den Unterschied zwischen Datenschutz, Datensicherheit und Datensicherung geht es in der einhundertsiebenundfünfzigsten Episode des IT-Berufe-Podcasts. Datenschutz vs. Datensicherheit vs. Datensicherung In dieser Episode werden die drei Begriffe zunächst oberflächlich erläutert und abgegrenzt. Über jedes einzelne Thema kann man aber noch im Detail sprechen und Prüflinge müssen sich auch intensiv damit auseinandersetzen. Die Begriffe klingen…

Read More

Effektive Informationsrecherche mit Suchmaschinen (insb. Google) – IT-Berufe-Podcast #156

Um den effektiven Umgang mit Suchmaschinen wie Google zur Recherche von Informationen geht es in der einhundertsechsundfünfzigsten Episode des IT-Berufe-Podcasts. Inhalt Warum ist die richtige Suche im Internet wichtig? Reines Faktenwissen ist nicht mehr zeitgemäß. Dafür haben wir Suchmaschinen. Die „falsche“ Suche führt dich ggfs. zu veralteten oder falschen Informationen. Das behindert dich in der…

Read More

Plain-Text-Markup-Formate für Texte (Markdown, Asciidoc) – IT-Berufe-Podcast #155

Um die Vorteile und Einsatzgebiete von Plain-Text-Markup-Formaten für längere Texte geht es in der einhundertfünfundfünfzigsten Episode des IT-Berufe-Podcasts. Inhalt Plain-Text-Formate sind Formate, die in reinen (menschenlesbaren) Text-Dateien abgelegt werden, also keine binären Formate wie z.B. in Microsoft Word oder LibreOffice. Vorteile von Plain-Text-Formaten Versionierung: Diff, Merge, Branches möglich Langlebigkeit: Keine proprietäre Bearbeitungssoftware nötig, keine Abhängigkeit…

Read More

Agile Ausbildung bei DATEV mit Uwe Ritthammer – IT-Berufe-Podcast #153

Über die Agile Ausbildung bei DATEV in Nürnberg spreche ich mit Uwe Ritthammer in der einhundertdreiundfünfzigsten Episode des IT-Berufe-Podcasts. Inhalt Allgemeines zur Person Wie ist dein Name und wo arbeitest du? Ich bin Uwe Ritthammer und ich komme aus dem schönen Nürnberg in Franken (nicht Bayern! ;-)) Ich arbeite bei DATEV. Wir entwickeln u.a. Software…

Read More

Das (neue) Berufsbildungsgesetz (BBiG) – IT-Berufe-Podcast #150

Um die Neuerungen, aber auch weitere wichtige Festlegungen des Berufsbildungsgesetzes (BBiG) geht es in der einhundereinundfünfzigsten Episode des IT-Berufe-Podcasts. Inhalt Dies ist meine Auswahl an „interessanten“ Auszügen aus dem (neuen) BBiG. Neben den Änderungen zum 01.01.2020 habe ich auch einige „alte“ Paragraphen aufgeführt, die einige wichtige Sachverhalte rund um die Ausbildung klären, von denen jeder…

Read More

Handelskalkulation, Skonto und Rabatt – Häufige Fragen im Fachgespräch – Anwendungsentwickler-Podcast #148

Dieser Beitrag ist Teil 15 von 15 in der Serie Häufige Fragen im Fachgespräch.

Um die Handelskalkulation inkl. Skonto und Rabatt geht es in der einhundertachtundvierzigsten Episode des Anwendungsentwickler-Podcasts. Inhalt Käufer zahlen immer so spät wie möglich ihre Rechnungen, da sie in der Zwischenzeit mit ihrem Geld andere Dinge machen können (z.B. verzinslich anlegen). Verkäufer wollen das Geld aber so früh wie möglich haben, da sie bereits in Vorleistung…

Read More

Code Smells und Refactorings – Anwendungsentwickler-Podcast #147

Um Code Smells und ihre Behebung mittels Refactorings geht es in der einhundertsiebenundvierzigsten Episode des Anwendungsentwickler-Podcasts. Inhalt Was ist ein Code Smell? Smells sind Indikatoren für Code, der überarbeitungswürdig ist. Man erkennt sie anhand verschiedener Muster (z.B. lange Methoden). Die Smells können mit Refactorings überarbeitet und (hoffentlich) eliminiert werden. Nicht alle Smells sind immer schlecht….

Read More

Kryptographie – Funktionsweise von HTTPS – Anwendungsentwickler-Podcast #146

Dieser Beitrag ist Teil 4 von 4 in der Serie Kryptographie.

Zum Abschluss meiner kleinen Reihe zum Oberthema Kryptographie widmen wir uns der Funktionsweise von HTTPS in der einhundersechsundvierzigsten Episode des Anwendungsentwickler-Podcasts. Inhalt Wiederholung Für die elektronische Signatur und die Verschlüsselung von Daten werden Paare aus öffentlichen und privaten Schlüsseln benötigt. Um die Authentizität öffentlicher Schlüssel zu gewährleisten, werden Zertifikate verwendet, die von vertrauenswürdigen Zertifizierungsstellen ausgegeben…

Read More

Kryptographie – Zertifikate und Zertifizierungsstellen – Anwendungsentwickler-Podcast #145

Dieser Beitrag ist Teil 3 von 4 in der Serie Kryptographie.

Die Fortsetzung zum Oberthema Kryptographie mit Zertifikaten und Zertifizierungsstellen gibt es in der einhunderfünfundvierzigsten Episode des Anwendungsentwickler-Podcasts. Inhalt Wiederholung: Für die elektronische Signatur und die Verschlüsselung von Daten werden Paare aus öffentlichen und privaten Schlüsseln benötigt. Probleme Wer garantiert dem Absender, dass ein öffentlicher Schlüssel auch wirklich dem angegebenen Empfänger gehört? Wie kann sichergestellt werden,…

Read More

Normalisierung einer Datenbank am konkreten Beispiel – Anwendungsentwickler-Podcast #144

Wir gehen ein komplettes Beispiel zur Normalisierung einer relationalen Datenbank durch in der einhundertvierundvierzigsten Episode des Anwendungsentwickler-Podcasts. Inhalt Theoretische Grundlagen Wir normalisieren Datenbanken um Redundanzen zu vermeiden, die zu Anomalien führen können. Mehr dazu in Podcast-Episode 18. Grundlagen wie Schlüssel, Kardinalitäten usw. erkläre ich in Podcast-Episode 17. Merksatz: „The key, the whole key, and nothing…

Read More