Teil 1 der gestreckten Abschlussprüfung
AP1
01 Einrichtung eines IT-gestützten Arbeitsplatzes
Gebiet/Tätigkeit | |
---|---|
90 Minuten, 20 % Gewichtung an der Gesamtprüfung | |
01 | Kundenbedarfe zielgruppengerecht ermitteln (§ 9 Absatz 2 Nummer 1) |
02 | Hard- und Software auswählen und ihre Beschaffung einleiten (§ 9 Absatz 2 Nummer 2) |
03 | Einen IT-Arbeitsplatz konfigurieren und testen und dabei die Bestimmungen und die betrieblichen Vorgaben zum Datenschutz, zur IT-Sicherheit und zur Qualitätssicherung einhalten (§ 9 Absatz 2 Nummer 3) |
04 | Kunden und Kundinnen in die Nutzung des Arbeitsplatzes einweisen (§ 9 Absatz 2 Nummer 4) |
05 | Die Leistungserbringung kontrollieren und protokollieren (§ 9 Absatz 2 Nummer 5) |
Übersicht Lernfelder (LF)
LF 1: Das Unternehmen und die eigene Rolle im Betrieb beschreiben
LF 2: Arbeitsplätze nach Kundenwunsch ausstatten
LF 3: Clients in Netzwerke einbinden
LF 4: Schutzbedarfsanalyse im eigenen Arbeitsbereich durchführen
LF 5: Software zur Verwaltung von Daten anpassen
LF 6: Serviceanfragen bearbeiten
LF 7: Cyber-physische Systeme ergänzen
Struktur
AP1_Einrichten_eines_IT-gestützten_Arbeitsplatzes├── 01_Planen_Vorbereiten_Durchfuehren│ ├── 01_Projektmanagement_Methoden│ │ ├── Merkmale eines Projektes│ │ ├── Strukturplan, Netzplan, Gantt-Diagramm│ │ ├── Kritischer Weg, Pufferzeiten, fristgerechte Terminierung│ │ ├── Lösungsmoeglichkeiten bei Terminproblemen│ │ ├── SMART-Prinzip, Meilensteine│ │ ├── Projektphasen (Wasserfallmodell, SCRUM)│ │ └── Teambildung und -entwicklung, Feedback-Kultur, Lessons Learned│ ├── 02_Machbarkeit_und_Wirtschaftlichkeit│ │ ├── Machbarkeitsanalyse inkl. Budgetvorgabe│ │ ├── Vor- und Nachkalkulation│ │ └── Einfluss der Stakeholder und Risikoanalyse│ └── 03_Arbeitsaufgaben_in_Geschaefts_und_Leistungsprozessen│ ├── Planung, Vorbereitung und Durchführung│ ├── Kundenkommunikation│ ├── Fehlermanagement und Störungsmanagement (Ticketsystem, Support)│ └── Abstimmung mit internen und externen Kunden sowie Ressourcen- und Budgeteinsatz│├── 02_Informieren_und_Beraten_von_Kunden│ ├── 01_Marktsituationen_bewerten│ │ ├── Marktformen (Monopol, Oligopol, Polypol)│ │ ├── Käufer-/Verkaeufermarkt│ │ └── Zielgruppendefinition und Angebotsbewertung│ ├── 02_Zielgruppengerechte_Bedarfsanalyse│ │ ├── Eigene Datenerhebung (z. B. Kundenbefragung)│ │ └── Auswertung vorhandener Daten (Anforderungen an Büroarbeitsplätze)│ ├── 03_Zielgerichtete_Methoden_zur_Kundenberatung│ │ ├── Situationsgerechte Kundenkommunikation│ │ ├── Kommunikationsmodelle (4‑Ohren‑Modell, Sender‑Empfaenger-Modell)│ │ ├── Ermittlung von Kundenbeduerfnissen│ │ └── Unterbreiten von Angeboten sowie Interpretation englischsprachiger Texte│ ├── 04_Informationen_aufbereiten_und_praesentieren│ │ ├── Technische und kaufmaennische Texte (deutsch, englisch)│ │ └── Präsentation und Medienkompetenz│ └── 05_Marketingaktivitaeten_unterstuetzen│ ├── Nutzwertanalyse│ └── Vertriebsformen (direkter, indirekter Vertrieb)│├── 03_Beurteilen_marktaegiger_IT-Systeme_und_Loesungen│ ├── 01_Marktgaengige_IT-Systeme_bewerten│ │ ├── Funktionale, oekonomische, oekologische Aspekte│ │ ├── Ergonomie, Leistungsparameter, Kosten, Energieverbrauch│ │ └── Recyclingfaehigkeit│ ├── 02_Typische_IT-Systeme_und_Einsatzbereiche│ │ ├── Hardwareprodukte (CPU, Motherboard, Speicher, Peripheriegeräte)│ │ └── Softwareprodukte (Standard-, Branchen- und Systemsoftware, Entwicklungssysteme, Cloudloesungen)│ ├── 03_Leistungsfaehigkeit_und_Energieeffizienz│ │ ├── Messung von Leistungsdaten (BIOS/UEFI, CPU, RAM, SSD/HDD etc.)│ │ └── Barrierefreier Zugriff, Energieeffizienz-Gütesiegel│ └── 04_Wirtschaftlichkeit_von_IT-Systemen│ ├── Anschaffungs-, Betriebs-, Lizenz- und Finanzierungskosten│ └── Preis-Leistungs-Vergleich, Nutzwertanalyse, Wertschöpfung│├── 04_Entwickeln_Erstellen_Betreuen_von_IT-Loesungen│ ├── 01_IT-Systeme_konzeptionieren_und_dokumentieren│ │ ├── Bedarfsanalyse│ │ ├── Lasten- und Pflichtenheft (Zweck, Urheber, Inhalt)│ │ └── Installation und Einrichtung (Betriebssysteme, BIOS/UEFI, Netzwerkanbindung, Remote-Desktop)│ ├── 02_Auswahl_von_Hardware│ │ ├── Geräteklassen (Desktops, Notebooks, Thin Clients, Tablets, Smartphones)│ │ └── Beruecksichtigung von Barrierefreiheit und Zusatzhardware│ ├── 03_Auswahl_von_Software│ │ ├── Anwendungssoftware und Betriebssysteme (Filemanagement, Freigaben)│ │ ├── Einsatz von IDEs│ │ ├── Open Source vs. proprietäre Software│ │ └── Beurteilungskriterien (Anpassbarkeit, Wartbarkeit, Schnittstellen)│ ├── 04_Urheberrecht_und_Lizenzmodelle│ │ ├── Grundlagen des Urheberrechtsschutzes│ │ ├── Lizenzarten (EULA, OEM, GNU, Pay-per-Use)│ │ └── Rechtliche Rahmenbedingungen│ ├── 05_Installationen_und_Konfigurationen│ │ ├── Hardware- und Betriebssysteminstallation│ │ ├── Konfiguration von Netzwerken (IP, DHCP, WLAN, VPN)│ │ └── Konsolenbefehle und Troubleshooting│ └── 06_Programmiersprachen_und_Methoden│ ├── Compiler, Linker, Interpreter│ ├── Prozedurale vs. objektorientierte Ansätze│ ├── Kontrollstrukturen, Variablen, Funktionen, Klassen│ ├── Skriptsprachen und Debugging│ └── Vergleich verschiedener Programmiersprachen│├── 07_Programmierwerkzeuge_und_Datenbanken│ ├── 07_Programmierwerkzeuge│ │ ├── Darstellung von Kontrollstrukturen (Pseudocode, UML-Diagramme)│ │ ├── Entwurf von Bildschirmausgabemasken (Softwareergonomie, Corporate Identity, Barrierefreiheit)│ │ └── Fehleranalyse im Quellcode (Schreibtischtest)│ └── 08_Grundlagen_von_relationalen_Datenbanken│ └── Erstellung einfacher ER-Modelle│├── 05_Durchfuehren_und_Dokumentieren_von_Qualitaetssichernden_Massnahmen│ ├── 01_Grundverstaendnis_QM_Systeme│ │ ├── Betriebliche QM-Systeme, QS-Normen, Zertifizierung│ └── 02_Massnahmen_des_Qualitaetsmanagements│ ├── Qualitätsplanung und -ziele│ ├── Qualitätslenkung (Umsetzung der Planphase)│ └── PDCA-Zyklus, Testprotokolle│├── 06_IT-Sicherheit_und_Datenschutz│ ├── 01_IT-Sicherheitsregelungen_und_Grundschutz│ │ ├── Verfuegbarkeit, Vertraulichkeit, Integritaet│ │ ├── Technisch-organisatorische Maßnahmen (TOM)│ │ └── IT-Sicherheitsrichtlinien (z. B. Passwort-Policy)│ ├── 02_Schutzbedarfsanalyse│ │ └── Analyse von Anwendungen, IT-Systemen, Infrastruktur und Kommunikationsverbindungen│ ├── 03_Modellierung_eines_Sicherheitskonzepts│ │ ├── Ableitung von Schutzbedarfskategorien│ │ └── Risiko-Klassifikation (z. B. mit Matrix)│ └── 04_Umsetzung_des_Sicherheitskonzepts│ ├── Schaffung eines Sicherheitsbewusstseins (Security by Design/Default)│ ├── Technische, organisatorische und personelle Schutzmaßnahmen│ └── Maßnahmen wie Härtung von Betriebssystemen, Datensicherung, Zugriffskontrolle│└── 07_Leistungen_und_Auftragsabschluss ├── 01_Vertragsarten_und_Stoerungen │ ├── Kauf-, Miet-, Leasing-, Lizenz-, Service- und Werkvertraege │ └── Vertragsbestandteile und Stoerungsmanagement ├── 02_Unternehmenszielsetzungen │ └── Ableitung von okonomischen, oekologischen und sozialen Zielsetzungen ├── 03_Leistungserbringungsvarianten │ ├── Vor Ort vs. Remote (Ticketsystem, Kundenvorgaben) ├── 04_Abstimmung_mit_Unternehmensorganisation │ └── Aufbauorganisation (Mehrlinien-, Einlinien-, Matrixorganisation) ├── 05_Veraenderungsprozesse_begleiten │ ├── Identifikation von Veraenderungsbedarfen │ └── Einbeziehung von Mitarbeitern, Qualifizierung ├── 06_Leistungsuebergabe_und_Einweisungen │ └── Planung und Dokumentation (Abnahmeprotokolle, Mängelarten) └── 07_Leistungserbringung_bewerten_und_dokumentieren ├── Soll-Ist-Vergleich, Abweichungsanalyse ├── Nachkalkulation └── Lessons Learned, Generierung von Nachfolgeauftraegen