Skip to content

Teil 1 der gestreckten Abschlussprüfung

AP1

01 Einrichtung eines IT-gestützten Arbeitsplatzes

Gebiet/Tätigkeit
90 Minuten, 20 % Gewichtung an der Gesamtprüfung
01Kundenbedarfe zielgruppengerecht ermitteln (§ 9 Absatz 2 Nummer 1)
02Hard- und Software auswählen und ihre Beschaffung einleiten (§ 9 Absatz 2 Nummer 2)
03Einen IT-Arbeitsplatz konfigurieren und testen und dabei die Bestimmungen und die betrieblichen Vorgaben zum Datenschutz, zur IT-Sicherheit und zur Qualitätssicherung einhalten (§ 9 Absatz 2 Nummer 3)
04Kunden und Kundinnen in die Nutzung des Arbeitsplatzes einweisen (§ 9 Absatz 2 Nummer 4)
05Die Leistungserbringung kontrollieren und protokollieren (§ 9 Absatz 2 Nummer 5)

Übersicht Lernfelder (LF)

LF 1: Das Unternehmen und die eigene Rolle im Betrieb beschreiben
LF 2: Arbeitsplätze nach Kundenwunsch ausstatten
LF 3: Clients in Netzwerke einbinden
LF 4: Schutzbedarfsanalyse im eigenen Arbeitsbereich durchführen
LF 5: Software zur Verwaltung von Daten anpassen
LF 6: Serviceanfragen bearbeiten
LF 7: Cyber-physische Systeme ergänzen


Struktur

AP1_Einrichten_eines_IT-gestützten_Arbeitsplatzes
├── 01_Planen_Vorbereiten_Durchfuehren
│ ├── 01_Projektmanagement_Methoden
│ │ ├── Merkmale eines Projektes
│ │ ├── Strukturplan, Netzplan, Gantt-Diagramm
│ │ ├── Kritischer Weg, Pufferzeiten, fristgerechte Terminierung
│ │ ├── Lösungsmoeglichkeiten bei Terminproblemen
│ │ ├── SMART-Prinzip, Meilensteine
│ │ ├── Projektphasen (Wasserfallmodell, SCRUM)
│ │ └── Teambildung und -entwicklung, Feedback-Kultur, Lessons Learned
│ ├── 02_Machbarkeit_und_Wirtschaftlichkeit
│ │ ├── Machbarkeitsanalyse inkl. Budgetvorgabe
│ │ ├── Vor- und Nachkalkulation
│ │ └── Einfluss der Stakeholder und Risikoanalyse
│ └── 03_Arbeitsaufgaben_in_Geschaefts_und_Leistungsprozessen
│ ├── Planung, Vorbereitung und Durchführung
│ ├── Kundenkommunikation
│ ├── Fehlermanagement und Störungsmanagement (Ticketsystem, Support)
│ └── Abstimmung mit internen und externen Kunden sowie Ressourcen- und Budgeteinsatz
├── 02_Informieren_und_Beraten_von_Kunden
│ ├── 01_Marktsituationen_bewerten
│ │ ├── Marktformen (Monopol, Oligopol, Polypol)
│ │ ├── Käufer-/Verkaeufermarkt
│ │ └── Zielgruppendefinition und Angebotsbewertung
│ ├── 02_Zielgruppengerechte_Bedarfsanalyse
│ │ ├── Eigene Datenerhebung (z. B. Kundenbefragung)
│ │ └── Auswertung vorhandener Daten (Anforderungen an Büroarbeitsplätze)
│ ├── 03_Zielgerichtete_Methoden_zur_Kundenberatung
│ │ ├── Situationsgerechte Kundenkommunikation
│ │ ├── Kommunikationsmodelle (4‑Ohren‑Modell, Sender‑Empfaenger-Modell)
│ │ ├── Ermittlung von Kundenbeduerfnissen
│ │ └── Unterbreiten von Angeboten sowie Interpretation englischsprachiger Texte
│ ├── 04_Informationen_aufbereiten_und_praesentieren
│ │ ├── Technische und kaufmaennische Texte (deutsch, englisch)
│ │ └── Präsentation und Medienkompetenz
│ └── 05_Marketingaktivitaeten_unterstuetzen
│ ├── Nutzwertanalyse
│ └── Vertriebsformen (direkter, indirekter Vertrieb)
├── 03_Beurteilen_marktaegiger_IT-Systeme_und_Loesungen
│ ├── 01_Marktgaengige_IT-Systeme_bewerten
│ │ ├── Funktionale, oekonomische, oekologische Aspekte
│ │ ├── Ergonomie, Leistungsparameter, Kosten, Energieverbrauch
│ │ └── Recyclingfaehigkeit
│ ├── 02_Typische_IT-Systeme_und_Einsatzbereiche
│ │ ├── Hardwareprodukte (CPU, Motherboard, Speicher, Peripheriegeräte)
│ │ └── Softwareprodukte (Standard-, Branchen- und Systemsoftware, Entwicklungssysteme, Cloudloesungen)
│ ├── 03_Leistungsfaehigkeit_und_Energieeffizienz
│ │ ├── Messung von Leistungsdaten (BIOS/UEFI, CPU, RAM, SSD/HDD etc.)
│ │ └── Barrierefreier Zugriff, Energieeffizienz-Gütesiegel
│ └── 04_Wirtschaftlichkeit_von_IT-Systemen
│ ├── Anschaffungs-, Betriebs-, Lizenz- und Finanzierungskosten
│ └── Preis-Leistungs-Vergleich, Nutzwertanalyse, Wertschöpfung
├── 04_Entwickeln_Erstellen_Betreuen_von_IT-Loesungen
│ ├── 01_IT-Systeme_konzeptionieren_und_dokumentieren
│ │ ├── Bedarfsanalyse
│ │ ├── Lasten- und Pflichtenheft (Zweck, Urheber, Inhalt)
│ │ └── Installation und Einrichtung (Betriebssysteme, BIOS/UEFI, Netzwerkanbindung, Remote-Desktop)
│ ├── 02_Auswahl_von_Hardware
│ │ ├── Geräteklassen (Desktops, Notebooks, Thin Clients, Tablets, Smartphones)
│ │ └── Beruecksichtigung von Barrierefreiheit und Zusatzhardware
│ ├── 03_Auswahl_von_Software
│ │ ├── Anwendungssoftware und Betriebssysteme (Filemanagement, Freigaben)
│ │ ├── Einsatz von IDEs
│ │ ├── Open Source vs. proprietäre Software
│ │ └── Beurteilungskriterien (Anpassbarkeit, Wartbarkeit, Schnittstellen)
│ ├── 04_Urheberrecht_und_Lizenzmodelle
│ │ ├── Grundlagen des Urheberrechtsschutzes
│ │ ├── Lizenzarten (EULA, OEM, GNU, Pay-per-Use)
│ │ └── Rechtliche Rahmenbedingungen
│ ├── 05_Installationen_und_Konfigurationen
│ │ ├── Hardware- und Betriebssysteminstallation
│ │ ├── Konfiguration von Netzwerken (IP, DHCP, WLAN, VPN)
│ │ └── Konsolenbefehle und Troubleshooting
│ └── 06_Programmiersprachen_und_Methoden
│ ├── Compiler, Linker, Interpreter
│ ├── Prozedurale vs. objektorientierte Ansätze
│ ├── Kontrollstrukturen, Variablen, Funktionen, Klassen
│ ├── Skriptsprachen und Debugging
│ └── Vergleich verschiedener Programmiersprachen
├── 07_Programmierwerkzeuge_und_Datenbanken
│ ├── 07_Programmierwerkzeuge
│ │ ├── Darstellung von Kontrollstrukturen (Pseudocode, UML-Diagramme)
│ │ ├── Entwurf von Bildschirmausgabemasken (Softwareergonomie, Corporate Identity, Barrierefreiheit)
│ │ └── Fehleranalyse im Quellcode (Schreibtischtest)
│ └── 08_Grundlagen_von_relationalen_Datenbanken
│ └── Erstellung einfacher ER-Modelle
├── 05_Durchfuehren_und_Dokumentieren_von_Qualitaetssichernden_Massnahmen
│ ├── 01_Grundverstaendnis_QM_Systeme
│ │ ├── Betriebliche QM-Systeme, QS-Normen, Zertifizierung
│ └── 02_Massnahmen_des_Qualitaetsmanagements
│ ├── Qualitätsplanung und -ziele
│ ├── Qualitätslenkung (Umsetzung der Planphase)
│ └── PDCA-Zyklus, Testprotokolle
├── 06_IT-Sicherheit_und_Datenschutz
│ ├── 01_IT-Sicherheitsregelungen_und_Grundschutz
│ │ ├── Verfuegbarkeit, Vertraulichkeit, Integritaet
│ │ ├── Technisch-organisatorische Maßnahmen (TOM)
│ │ └── IT-Sicherheitsrichtlinien (z. B. Passwort-Policy)
│ ├── 02_Schutzbedarfsanalyse
│ │ └── Analyse von Anwendungen, IT-Systemen, Infrastruktur und Kommunikationsverbindungen
│ ├── 03_Modellierung_eines_Sicherheitskonzepts
│ │ ├── Ableitung von Schutzbedarfskategorien
│ │ └── Risiko-Klassifikation (z. B. mit Matrix)
│ └── 04_Umsetzung_des_Sicherheitskonzepts
│ ├── Schaffung eines Sicherheitsbewusstseins (Security by Design/Default)
│ ├── Technische, organisatorische und personelle Schutzmaßnahmen
│ └── Maßnahmen wie Härtung von Betriebssystemen, Datensicherung, Zugriffskontrolle
└── 07_Leistungen_und_Auftragsabschluss
├── 01_Vertragsarten_und_Stoerungen
│ ├── Kauf-, Miet-, Leasing-, Lizenz-, Service- und Werkvertraege
│ └── Vertragsbestandteile und Stoerungsmanagement
├── 02_Unternehmenszielsetzungen
│ └── Ableitung von okonomischen, oekologischen und sozialen Zielsetzungen
├── 03_Leistungserbringungsvarianten
│ ├── Vor Ort vs. Remote (Ticketsystem, Kundenvorgaben)
├── 04_Abstimmung_mit_Unternehmensorganisation
│ └── Aufbauorganisation (Mehrlinien-, Einlinien-, Matrixorganisation)
├── 05_Veraenderungsprozesse_begleiten
│ ├── Identifikation von Veraenderungsbedarfen
│ └── Einbeziehung von Mitarbeitern, Qualifizierung
├── 06_Leistungsuebergabe_und_Einweisungen
│ └── Planung und Dokumentation (Abnahmeprotokolle, Mängelarten)
└── 07_Leistungserbringung_bewerten_und_dokumentieren
├── Soll-Ist-Vergleich, Abweichungsanalyse
├── Nachkalkulation
└── Lessons Learned, Generierung von Nachfolgeauftraegen