Rangliste
Beliebte Inhalte
Inhalte mit der höchsten Reputation seit 03/18/25 in allen Bereichen anzeigen
-
Ich kann verstehen, dass man solche progressiven Ideen entwickelt und denkt, dass wenn die Arbeit an Rechnern passiert, die Prüfung das auch unbedingt sollte. Aber ich denke du liegst damit falsch. Technischer Fakt ist, dass Hardware immer über Software geht. Das bedeutet, dass wenn die Hardware eines Rechners kompromittiert ist, es keine Möglichkeit gibt, dies über die Software zu entdecken. Wenn die Hardware also z. B. eine versteckte Kommunikationsvorrichtung enthält, kann man dies nicht über Software ausschließen. Aus diesem Grund ist BYOD keine sinnvolle Möglichkeit für Prüfungen, die tatsächlich Gewicht haben sollen. Also werden so viele Endgeräte benötigt wie es Prüflinge gibt. Dann wird eine nicht geringe Anzahl im Laufe der Prüfung Probleme bekommen, dass der Rechner nicht mehr korrekt funktioniert. Meistens kurz vor Abgabe. Und dann? Dann kann man halt auch nur hoffen, dass die Daten vorher bereits irgendwo durch ein Netzwerk gewandert sind. Außer die Serverlösung hat auch Probleme. Und was ist dann? Je wichtiger und verlässlicher die Prüfungsergebnisse sein sollen, desto weniger wird man schriftliche Prüfungsleistungen mit Rechnern unterstützen können. Eine Hausarbeit oder Seminararbeit in der Hochschule, die über mehrere Wochen angefertigt wird aber im Grunde auch von jeder anderen Person kommen könnte, ist einfach nicht vergleichbar. Die Bachelorstudiengänge im MINT-Bereich, also die, die ich kenne, bestehen zu häufig zu 60 % aus schriftlichen Prüfungen (Klausuren) welche ebenfalls mit Papier und üblicherweise sogar ohne Taschenrechner abgelegt werden. Auch diese Argumentation mit "später benutzt man das ja auch" kann ich nicht immer nachvollziehen. Niemand würde behaupten, dass die Grundrechenarten in der Grundschule zu lernen sinnlos ist, nur weil es einen Taschenrechner gibt, der das besser kann. Wieso wird sollte man behaupten, die Fähigkeit Texte verständlich zu schreiben wäre jetzt etwas, was wir aufgrund der KI nicht mehr zu üben brauchen? Wenn ich in ein Fitnessstudio gehe und irgendwelche Gewichte stämme, mache ich das der Übung wegen um meinen Körper zu trainieren. Gibt es denn jetzt so garkeinen Anlass mehr mal seinen Kopf zu trainieren, nur weil eine Maschine das jetzt auch kann? Was Prüfungen angeht hat alles manchmal viel mehr mit den Problemen im Detail zu tun als mit dem Mindset. Was Lernmaterial angeht bin ich tatsächlich der Meinung, dass allgemein mehr und besseres Material kostenfrei zur Verfügung gestellt werden sollte. Aber das ist ein anderes Thema.9 Punkte
-
Fachinformatiker AP1 Lernzettel (ab 2025)
eKrumel und 6 andere reagierte auf philipredstone für eine Datei
7 Punkte -
AP1 Frühjahr 2025
Mirror1 und 5 andere reagierte auf stefan.macke für Thema
Na, wie war die erste AP1 nach dem neuen Prüfungskatalog? Kamen viele "neue" Themen dran? Wurde doch noch SQL abgefragt? Wie ist es gelaufen? Wie schätzt ihr die Prüfung ein? 🤔 Erzählt doch mal! 😁6 Punkte -
Prüfungen für FISI & FIAE digital oder wie im Mittelalter mit Papier und Stift?
Alex_winf01 und 5 andere reagierte auf eKrumel für Thema
Bitte beende die Umschulung und gehe in deinen alten Bachelorberuf, Danke!6 Punkte -
Ich kann deine "Freunde" nicht einschätzen. Aber gemäß [1, S. 8] war 2023 das Medianmonatseinkommen der 25-55 jährigen bei 3.860 €. Das obere Quartil von 5.246 € zeigt, dass 75 % der Leute in Deutschland ein Jahresbruttoeinkommen von unter 62.952 € hatten. Bei Personen ohne anerkannten Berufsabschluss ist das obere Quartil aber bei 4.659 € [1, S. 10]. Also nochmal deutlich unterhalb wie zu erwarten war. Das bedeutet, dass 75 % ein Jahresbruttoeinkommen von unter 56.000 € hatten. Die Entfernung zu 70-90 t€ kannst du dann selbst bestimmen. Es ist nicht auszuschließen, dass alle deine "Freunde" spezielle Snowflakes sind, die sich außerhalb der Statistik bewegen. Wie realistisch das ist, kann in dieser Runde nur von dir allein eingeschätzt werden. [1] https://statistik.arbeitsagentur.de/DE/Statischer-Content/Statistiken/Fachstatistiken/Beschaeftigung/Generische-Publikationen/Blickpunkt-Arbeitsmarkt-Analyse-zur-Entgeltstatistik.pdf?__blob=publicationFile6 Punkte
-
4 Punkte
-
@sAI123 https://youtube.com/@lehrergo?si=3eaS3SrXRr1IR16m https://youtube.com/@sebastianphilippitv?si=2_rK5mNEZqKgoRZJ https://www.elektronik-kompendium.de/4 Punkte
-
Wie passen BYOD, Safe-Exam-Browser und Proctoring-Software zusammen? Der eine bringt sein MacBook mit und der andere ein Laptop mit NixOS und der andere mit Windows 10 und der nächste schleppt seinen Desktop-PC mit und dürfen dann erstmal zusehen, wie sie die benötigte Software installieren, oder wie? Und es ist mitnichten so, dass überall auf der Welt digitale Abschlussprüfungen stattfinden, nur nicht im "rückständigen Deutschland". Das ist sogar tatsächlich unüblich. Selbst im MIT werden im sog. Undergraduate-Bereich (Bachelor-Abschluss) die Prüfungen schriftlich und vor Ort ausgeführt. Wie soll das auch anders gehen, bei Tausenden von Studenten? Soll das MIT da extra Tausende Laptops bereitstellen? Selbst ein Laptop ist immer noch teurer als 1000 Stifte und 1000 Papier-Sätze und dann müssen auch noch alle Latops funktionieren. Sprich, die müssen mit Strom versorgt werden und/oder der Akku muss funktionieren bzw. eine lange Laufzeit aufweisen und dann muss auch noch die Software funktionieren. Proctoring-Software kommt eigentlich eher zum Einsatz, wenn die Anzahl der Teilnehmenden überschaubar ist. z.B. bei einem Online-Einstellungstest für einen Ausbildungsplatz, wenn vielleicht 10 Bewerber in Frage kommen. Niemand möchte sich hinsetzen und die Daten von Hunderten Studierenden/Azubis auswerten. Es ist und bleibt ein großes, logistisches unterfangen. Selbst in Süd Korea wird der Hochschuleinstellungstest, der als der "schwerste Test der Welt" bezeichnet wird, analog ausgeführt. In Amerika gibt es zwar aus Hochschuleigungstests (ACT und SAT), die zwar digital ausgeführt werden können (muss aber nicht) aber dies geschieht in speziell ausgestatteten Testzentren und werden mehrmals im Jahr angeboten. BYOD ist nicht erlaubt. Auch handelt es sich hierbei nur um Multiple-Choice-Fragen.4 Punkte
-
Von AES bis Kyber: Kryptologie in Zeiten des Quantencomputers
eKrumel und 3 andere reagierte auf Schliepi für ein Blogeintrag
Motivation Dieser Beitrag stellt dar, welche Auswirkungen Quantencomputer auf kryptographische Verfahren haben könnten. Dazu werden die Grundlagen und der aktuelle Stand symmetrischer und asymmetrischer Verschlüsselungsmethoden grundlegend erläutert. Ziel ist es, wichtige Begriffe möglichst verständlich zu erläutern und die unterschiedlichen kryptographischen Verfahren in ihrem Zweck einzuordnen. Abschließend werden die besonderen Herausforderungen durch Quantencomputer aufgezeigt sowie Lösungsansätze durch Post-Quanten-Kryptographie vorgestellt. Der Text soll, der Hoffnung des Autors nach, auch ohne umfassende Vorkenntnisse gut verständlich sein. Der Autor empfiehlt ferner, sich den Text möglichst entspannt an einem sonnigen Sonntagnachmittag auf Terrasse, Balkon oder im Lieblingssessel mit einem Glas Tee durchzulesen. Einleitung Allzu oft werden Artikel zu den Auswirkungen von Quantencomputern auf die Informationssicherheit übertrieben apokalyptisch dargestellt. Beispiele hierfür sind ein Beitrag auf Telepolis mit der Äußerung „Dazu wird wohl auch die Fähigkeit zählen, die aktuell verwendete Kryptografie und Verschlüsselung schneller zu knacken, als man sich das derzeit vorstellen kann“ oder der ZDNET-Beitrag, der mit Sätzen wie „Damit wäre alles von Staatsgeheimnissen bis hin zu Bankkontodaten in Gefahr“ ein vergleichbar dystopisches Zukunftsbild zeichnet. Es ist Zeit, der Sache mal auf den Grund zu gehen – auf Basis der aktuellen Erkenntnisse. Natürlich kann niemand sagen, welche Entdeckungen morgen oder übermorgen noch das Licht der Welt erblicken. Einige Aussagen sind deshalb noch unter Vorbehalt, andere können heute schon sehr verlässlich getroffen werden. Los geht's. Die Grundwerte der Informationssicherheit sind Vertraulichkeit, Integrität und Verfügbarkeit, die häufig durch weitere Anforderungen wie Authentizität und Verbindlichkeit ergänzt werden. Auf technischer Ebene werden diese Forderungen in weiten Teilen durch kryptografische Primitive erfüllt. Insbesondere die Vertraulichkeit kann über sogenannte symmetrische Chiffren erreicht werden. Das sind Verfahren, bei denen der selbe Schlüssel zur Ver- und Entschlüsselung verwendet wird. Symmetrische Chiffren Nahezu jeder kennt dabei klassische Chiffren wie die Cäsar-Chiffre oder Vigenère-Chiffre. Aber natürlich ist auch die Enigma-Verschlüsselung eine symmetrische Chiffre, so wie der Data Encryption Standard (DES) und der heutige Platzhirsch: der Advanced Encryption Standard (AES). Wer sich das aktuelle TLS 1.3 genauer anschaut, wird herausfinden, dass ausschließlich AES und ChaCha20 als symmetrische Chiffren zur Auswahl stehen. Tools wie VeraCrypt bieten neben AES hingegen noch vier weitere Verfahren an, die voraussichtlich aber nur Lesern mit Vorwissen bekannt sein dürften: Twofish, Serpent, Kuznyechik und Camellia. Wenn wir die fünf zuletzt genannten betrachten, haben diese alle gemeinsam, dass sie eine (maximale) Schlüssellänge von 256 Bit aufweisen. Wenn wir also etwas verschlüsseln wollen, brauchen wir als Schlüssel eine Folge von 256 Einsen und Nullen, welche das Schlüsselmaterial bildet. Zur Entschlüsselung müssen diese 256 Bits exakt identisch zum Verschlüsselungsvorgang sein. Ist nur ein Bit verkehrt, wird der ursprüngliche Klartext nicht wiedererkennbar sein. Nur mit der richtigen Kombination bekommen wir den ursprünglichen Inhalt wieder entschlüsselt. Es ist nun einmal wie ein Schlüssel: Ein bisschen richtig genügt eben nicht. Die letzten 50 Jahre Informatikgeschichte lassen stets den Eindruck entstehen, dass alle Probleme einfach nur eine Frage der Zeit sind. Ein bisschen auf die nächste Prozessorgeneration warten, hier noch schauen, was Nvidia auf den Markt bringt. Früher oder später haben wir doch sicher genug Leistung, um alle 256 Bit, also 32 Bytes, durchzuprobieren. Wer jedoch denkt, dass das vollständige Durchrechnen eines Verfahrens mit 256-Bit-Schlüssellänge in naher Zukunft Realität sein wird, unterschätzt dieses Problem gewaltig. Der Mensch ist sehr schlecht darin, exponentielles Wachstum zu verstehen. Zwar haben die drei Pandemiejahre dabei geholfen, den Begriff bekannter zu machen, dennoch unterschätzen bisweilen auch viele Informatiker weiterhin die Bedeutung. Angenommen, uns würde das Kunststück gelingen, ein Entschlüsselungsergebnis auf nur einem einzelnen Atom zu speichern. Dann wäre es so, dass auf unserer Erde nicht genug Atome zur Verfügung stehen, um das Ergebnis jedes möglichen AES-Schlüssels zu speichern. Auch nicht in unserem Sonnensystem. Nicht einmal die ca. 200–400 Mrd. Sterne unserer Milchstraße stellen genug Atome zur Verfügung. Dazu kommt, dass 256 Bit einfach eine willkürliche Grenze darstellen. Den Aufwand, eine gute Verschlüsselung zu konstruieren, sollte man nicht unterschätzen. Aber es hält uns wirklich nichts davon ab, eine 512-Bit-Verschlüsselung zu konstruieren. Hier könnte nun der Einwand sein, dass sich das Verfahren dadurch verlangsamen würde. Dies ist aber deutlich weniger merklich, als man meinen könnte. Zur Frage, wie leicht sich die symmetrischen Verfahren skalieren lassen, ein kurzer Exkurs: Der AES ist in Runden aufgebaut und unterstützt 128 Bit, 192 Bit und 256 Bit Schlüssellängen. Die kleinste Variante mit 128 Bit wird in 10 Runden durchgeführt, die 192 Bit in 12 Runden und 256 Bit in 14 Runden. Damit ist die 256-Bit-Variante nur ca. 30–40 % langsamer als die 128-Bit-Variante. Ein normaler Rechner schafft recht problemlos 8–10 Gigabyte pro Sekunde AES-Verschlüsselung (256 Bit). Selbst wenn der Rechner in einer theoretischen 512-Bit-Variante nur 4–5 Gigabyte pro Sekunde verschlüsseln könnte, wäre dies verkraftbar. Ganz ohne Neuentwicklung könnten wir auch die Schlüssellänge des AES durch Mehrfachanwendung steigern. Ein gutes Beispiel hierfür hat es in der Geschichte der Kryptologie schon gegeben: der 3-DES. Aufgrund der Tatsache, dass der Data Encryption Standard nur 56 Bit (effektive) Schlüssellänge hatte, wurde dieser durch eine dreifache Anwendung zum 3-DES weiterentwickelt. Durch die dreifache Anwendung verdoppelte sich die Schlüssellänge auf ca. 112 Bit. Auch wenn der 3-DES heute nicht mehr empfohlen wird, könnte eine solche Vorgehensweise dennoch als Vorbild dienen, sofern keine generellen Schwachstellen im AES bekannt werden. Es ist also leicht einzusehen, dass uns eine Skalierung hier keine Probleme bereitet. Dennoch wird davon ausgegangen, dass 256 Bit auch in der Welt der Quantencomputer noch ausreichend sicher sind. Das liegt auch in der groben Schätzung begründet, dass die Anzahl der 256-Bit-AES-Schlüssel die Anzahl der Photonen in der Milchstraße übersteigt. Auf die Gefahr durch Quantencomputer möchte ich jedoch erst am Ende näher eingehen, vorweg kann allerdings bereits festgehalten werden, dass moderne symmetrische Chiffren als nicht gefährdet gelten. Nach diesem Ausritt in die symmetrischen Chiffren können wir uns erst mal ein zweites Glas Tee gönnen und im Anschluss die Welt der asymmetrischen Kryptologie betreten. Fertig? Dann geht es jetzt weiter. Asymmetrische Verfahren Ein wesentliches Merkmal asymmetrischer Verfahren ist, dass zwei Schlüssel existieren: ein öffentlicher und ein privater. Der öffentliche darf, dem Namen nach, jedem bekannt sein. Der private Schlüssel muss geheim bleiben. Wer die Welt der asymmetrischen Verfahren betritt, kann diese grob in drei Bereiche unterteilen: Ver- und Entschlüsselung, Signaturerstellung und Schlüsselaustausch. Wir schauen uns zunächst mal den Bereich Ver- und Entschlüsselung an. Wer in der Schule, Berufsschule oder im Studium asymmetrische Chiffren kennenlernt, wird häufig zunächst mit dem RSA-Algorithmus konfrontiert. Das RSA-Verfahren besteht zunächst aus der Idee, sich zwei Primzahlen auszudenken, die, miteinander multipliziert, nur noch mit hohem Aufwand getrennt, also faktorisiert werden können. Mit einer Zahl aus zwei großen Primfaktoren lässt sich aber noch nichts verschlüsseln. Wir brauchen ein Zahlenpaar, welches in einem speziellen Verhältnis zueinandersteht. Das ist ganz vereinfacht so ähnlich wie mit der 5 und der 0,2. Wenn ich eine Zahl mit 5 multipliziere, z. B. die 3, erhalte ich die 15: Wir haben damit den Klartext 3 erfolgreich verschlüsselt und die 15 als Chiffretext erhalten. Wenn ich anschließend die 15 mit 0,2 multipliziere, erhalte ich die Klartextnachricht 3 zurück. Wenn wir nun die 5 als öffentlichen Schlüssel und die 0,2 als privaten Schlüssel betrachten, haben wir eine vereinfachte Vorstellung davon, wie zwei verschiedene Zahlen für den Ver- und Entschlüsselungsvorgang genutzt werden können. Das ist bei RSA ähnlich, nur dass nicht multipliziert, sondern exponenziert wird. Also wird zur Verschlüsselung eine Zahl mit dem öffentlichen Schlüsselexponenten exponenziert und mit dem privaten Schlüsselexponenten für die Entschlüsselung exponenziert. So existiert ein öffentlicher Exponent zur Verschlüsselung und ein privater Exponent zur Entschlüsselung. Wenn die zwei Primfaktoren bekannt sind, können wir ein solches Zahlenpaar bestimmen, welches in Bezug auf das oben erwähnte Primzahlprodukt in diesem inversen Verhältnis zueinandersteht. Kann ein böser Mensch die Faktorisierung mit geringem Aufwand durchführen, ist dieser natürlich ebenfalls in der Lage, zum öffentlichen Schlüssel den zugehörigen privaten Schlüssel zu ermitteln. Aus diesem Grund spricht man häufig davon, dass RSA auf dem Faktorisierungsproblem beruht. Das ist akademisch betrachtet jedoch nur halb korrekt. Die Ermittlung des privaten Schlüssels in Unkenntnis der Primfaktoren beruht auf dem Problem der Faktorisierung, soweit richtig. Allerdings ist die Verschlüsselung eine (modulare) Exponentiation, weshalb die Entschlüsselung auch auf dem Problem der sogenannten diskreten Wurzel beruht. Wird für eines dieser Probleme eine einfache Lösung gefunden, ist das Verfahren gebrochen. Diese Idee entstand Ende der 70er-Jahre, und seitdem hat sich natürlich viel verändert, weshalb die Ver- und Entschlüsselung mit RSA heute nur noch geringe Relevanz besitzt. In TLS 1.3 wird RSA zur Datenverschlüsselung gar nicht mehr unterstützt und war bereits in TLS 1.2 seit langem nicht mehr empfohlen. Dies hängt mit der sogenannten vorwärtsgerichteten Sicherheit (Forward Secrecy) zusammen: Wird nämlich der private Schlüssel zu einem späteren Zeitpunkt bekannt, könnten auch ältere verschlüsselte Daten entschlüsselt werden. Spätestens seit den Snowden-Enthüllungen 2013 versucht man genau dies möglichst zu verhindern. Es gibt andere Verfahren zur asymmetrischen Ver- und Entschlüsselung wie ElGamal und Rabin. Diese sind jedoch ähnlich alt und haben praktisch noch weniger Relevanz als RSA. Der Grund dafür ist, dass wir das nicht wirklich brauchen. Denn egal, welches asymmetrische Verfahren wir wählen: Es wird entsetzlich viel langsamer sein als eine symmetrische Chiffre. Daher ist vielen bereits bekannt, dass die Absicherung der Kommunikation häufig hybrid funktioniert. Das bedeutet, dass wir ein asymmetrisches Verfahren nehmen, um die 128–256 Bit auszutauschen, die wir im Anschluss als AES-Schlüssel verwenden können. Wir wollen, dass auf den zwei Seiten der Kommunikation der gleiche Schlüssel vorliegt. Was wir also eigentlich brauchen, ist ein Schlüsselaustausch. Schlüsselaustausch Wer bereits Vorkenntnisse hat, wird bei Schlüsselaustausch unmittelbar an Diffie-Hellman denken. Allerdings ist vielen nicht bekannt, dass das klassische Diffie-Hellman-Verfahren noch (etwas) älter als RSA ist. Auch hier können wir leicht wieder eine Vereinfachung vornehmen. Angenommen, wir haben zwei Kommunikationsparteien A und B, und jede denkt sich eine Zahl aus. Sagen wir, A denkt sich die 5 aus und B die 7. Dann brauchen wir noch eine gemeinsame öffentliche Zahl, die nicht geheim ist, nehmen wir die 3. Wenn A nun 5*3 und B 7*3 rechnet, kommen hier jeweils die 15 und die 21 heraus. Nun werden die Ergebnisse ausgetauscht: A übermittelt die 15 an B und B die 21 an A. Jede Seite multipliziert nun das übermittelte Ergebnis mit ihrer eigenen geheimen Zahl. So nimmt A die 21 von B und multipliziert sie mit 5: 5*21=105. B multipliziert die 15 von A mit 7: 15*7=105. Auf beiden Seiten liegt nun die 105 vor. Ausgetauscht wurde die Zahl 3 und die Ergebnisse 15 und 21. Die 105 selbst wurde nicht übertragen, liegt aber nun auf beiden Seiten vor. Ein Schlüsselaustauschverfahren ermöglicht, dass auf nahezu magische Weise bei den Kommunikationspartnern ein Schlüssel entsteht, ohne dass dieser explizit übermittelt wird. Wir können nun die Zahl 105 als AES-Schlüssel verwenden, um die auszutauschenden Inhalte symmetrisch zu verschlüsseln. Grundsätzlich funktioniert Diffie-Hellman ähnlich. Aber während in diesem einfachen Beispiel multipliziert wurde, wird im klassischen Diffie-Hellman exponenziert. Ein Angreifer könnte mit einer Division das Verfahren brechen: dies gelingt es bei Diffie-Hellman nur mit dem sogenannten diskreten Logarithmus. Lässt sich der diskrete Logarithmus effizient berechnen, kann der geheime Exponent aus den übermittelten Nachrichten bestimmt werden. Heute wird Diffie-Hellman regelmäßig kaum noch mit Primzahlen durchgeführt. Das liegt daran, dass die Zahlen, um die Sicherheit zu gewährleisten, immer größer gewählt werden müssen. Heute würde ein solches privates Geheimnis wie die 5 und die 7 im Bereich einer 4000-Bit-Zahl liegen. Das ist zwar für den Rechner noch zu bewältigen, benötigt jedoch insbesondere auf mobilen Geräten viel Zeit. Elliptische-Kurven-Kryptographie Die oben genannten Verfahren kommen mit den uns bekannten Operationen aus der Schule wie Addition, Multiplikation und Exponentiation aus. Es hat sich jedoch gezeigt, dass sich mit diesen Operationen die asymmetrischen Verfahren nur noch schwer „steigern“ lassen. „Steigern“ bedeutet in diesem Kontext, den Abstand zwischen dem Aufwand zur (legitimen) Berechnung und dem Aufwand für einen erfolgreichen Angriff zu vergrößern. In der Vergangenheit mussten wir die Größe der Zahlen stark steigern, damit der praktische Angriff weiterhin ausgeschlossen bleibt. Um dieses Problem zu adressieren, hat man sich überlegt, wie man ggf. neue Operationen entwickeln lassen könnte, die diesen Abstand vergrößern. Den Abstand, dass die legitime Berechnung leicht ist, die erforderlichen Aufwände für einen erfolgreichen Angriff jedoch weiterhin groß bleiben. Die Antwort darauf sind elliptische Kurven. Eine elliptische Kurve ähnelt den Polynomen aus dem Mathematikunterricht, erfüllt jedoch zusätzliche Bedingungen, die ihr besondere Eigenschaften verleihen. Es ist möglich, Operationen auf Punkte der Kurve durchzuführen, welche als Ergebnis wiederum ebenfalls auf der Kurve liegen. Wenn wir uns noch mal das Diffie-Hellman-Beispiel anschauen, dann hatten wir eine öffentliche Zahl 3 sowie die geheimen Zahlen 5 und 7. Bei Diffie-Hellman auf elliptischen Kurven ersetzen wir die 3 durch einen Punkt in einem Koordinatensystem. Statt der öffentlichen 3 haben wir zum Beispiel den Punkt (3 | 2), wobei 3 die X- und 2 die Y-Komponente darstellt. Beide Seiten multiplizieren jetzt diesen öffentlichen Punkt mit ihrer geheimen Zahl. Bei der Addition von Punkten, die wir aus dem Matheunterricht kennen, würden wir nun die 3 und die 2 jeweils mit 5 und mit 7 multiplizieren und die 5*(3 | 2) = (15 | 10) und 7*(3 | 2) = (21 | 14) erhalten. Wenn nun jede Seite der anderen Seite dieses Ergebnis übermittelt, also A erhält (21 | 14) und B erhält (15 | 10), muss jeder seinen privaten Schlüssel anwenden, um die Ergebnisse 5*(21 | 14) = (105 | 70) und 7*(15 | 10) = (105 | 70) zu erhalten. Auf beiden Seiten wurde der gleiche Punkt bestimmt. Diffie-Hellman auf elliptischen Kurven funktioniert exakt auf die gleiche Weise, nur dass die Multiplikation einer Zahl mit einem Punkt anders definiert ist. Wird ein entsprechend ausgewählter Punkt auf einer elliptischen Kurve mit einer Zahl multipliziert, erhalten wir einen anderen Punkt, der ebenfalls auf der Kurve liegt. Übermittelt nun jede Seite dieses Ergebnis der Gegenseite, entsteht nach erneuter Anwendung des privaten Schlüssels auf beiden Kommunikationsseiten der gleiche Punkt. Wir nehmen anschließend wahlweise die X- oder Y-Komponente als gemeinsames Geheimnis. Findige Leser werden einwenden, dass es mit der bekannten (3 | 2) und dem Ergebnis (15 | 10) nicht sonderlich schwierig ist, die 5 als Geheimnis zu ermitteln. Über eine Division der Komponenten der Punkte lässt sich das private Geheimnis ermitteln. Bei elliptischen Kurven ist die Operation so definiert, dass diese Rückrechnung durch den diskreten Logarithmus möglich wäre. Ist dieses Problem mit geringem Aufwand lösbar, ist das Verfahren nachhaltig gebrochen. Hier unterscheiden sich die zwei Diffie-Hellman-Varianten nicht: in beiden Fällen basiert die Sicherheit auf der Schwierigkeit des diskreten Logarithmus. Allerdings kann bei elliptischen Kurven eine äquivalente Sicherheit durch deutlich kleinere private Geheimnisse realisiert werden (ca. 256 Bit anstelle 4096 Bit). Nahezu bei jeder TLS-Verbindung im Netz wird ein solcher Schlüsselaustausch über elliptische Kurven durchgeführt. Jedoch, egal welche Schlüsselaustauschvariante wir wählen, bleibt dennoch das Problem, dass wir uns nicht sicher sein können, ob wir uns mit dem „richtigen“ Kommunikationspartner austauschen. Nur weil wir Zahlen hin und her schicken, können wir uns nicht sicher sein, ob diese Zahlen auch von der Person kommen, die wir annehmen. Wir lösen mit einem Schlüsselaustausch das Vertraulichkeitsproblem, lassen hierbei jedoch die Authentizität auf der Strecke. Daher kommen wir nun zum dritten und letzten großen Feld: die Signaturen. Digitale Signaturen Zur Erstellung von Signaturen findet RSA, so wie oben erläutert, weiterhin breite Anwendung. Dies hat sich auch mit TLS 1.3 nicht geändert. Neben der Signaturerstellung mit RSA kommt auch der sogenannte Digital Signature Algorithm (DSA) zum Einsatz. Dieser kann ebenfalls auf elliptischen Kurven basieren. Ein prominentes Beispiel für den Einsatz von DSA auf elliptischen Kurven sind die Signaturen auf der Bitcoin-Blockchain. Ziel einer digitalen Signatur ist es, Integrität und Authentizität zu sichern. Integrität bedeutet, dass der Inhalt unverändert ist bzw. unrechtmäßige Änderungen entdeckt werden können. Authentizität ist die Sicherstellung und Überprüfung der Identität. Also, dass der Kommunikationspartner tatsächlich die Person ist, für die er oder sie sich ausgibt. So wie zur Ver- und Entschlüsselung mit RSA ist es auch bei Signaturverfahren so, dass ein öffentlicher und ein privater Schlüssel existiert. Mit dem privaten Schlüssel können Unterschriften erzeugt werden, die mittels öffentlichem Schlüssel verifiziert werden können. Wenn wir jedoch über den gleichen unsicheren Kanal den öffentlichen Schlüssel übermitteln, könnte man sich nicht sicher sein, ob dieser nicht von einem Angreifer ausgetauscht wurde. Diese Vertrauenslücke wird durch ein Zertifikat überbrückt. Ein Zertifikat ist eine Zuordnung einer Identität, z. B. durch einen Namen, mit einem öffentlichen Schlüssel und wird von einer vertrauenswürdigen Instanz bescheinigt. Zu den im Zertifikat beurkundeten öffentlichen Schlüsseln gehört somit der private Schlüssel. Beweist jemand, dass er oder sie über den privaten Schlüssel verfügt, indem beispielsweise eine Signatur erzeugt wird, beweist diese Person, über den zum öffentlichen Schlüssel im Zertifikat zugehörigen geheimen Schlüssel zu verfügen. Auf diese Weise wird die Identität nachgewiesen, die im Zertifikat bescheinigt wurde. Und nun mal alles zusammen. Bauen wir im Browser eine TLS-Verbindung auf, wird uns ein Zertifikat übermittelt, welches wir anhand bereits bekannter Zertifikate überprüfen können. Ferner beweist die Gegenseite durch eine Signatur, in Kenntnis des privaten Schlüssels zu sein. Auf diese Weise können wir überprüfen, auch nur mit der Gegenseite zu sprechen, die im Zertifikat genannt ist. Außerdem wird mittels Diffie-Hellman ein Schlüsselaustausch durchgeführt, um auf beiden Seiten einen symmetrischen Schlüssel zu erzeugen. Anschließend kann dieser Schlüssel zur Verschlüsselung der Inhalte verwendet werden. Somit haben wir Vertraulichkeit, Integrität und Authentizität auf Basis einer TLS-Verbindung sichergestellt. Gefahr durch Quantencomputer Quantencomputer nutzen die Prinzipien der Superposition und Verschränkung, um innerhalb eines einzigen Rechenablaufs eine extrem große Anzahl möglicher Zustände zu erzeugen. Vielen Informatikern kommt hierbei möglicherweise eine nichtdeterministische Turingmaschine in den Kopf. Diese Vorstellung entspricht jedoch nicht ganz der Realität. Anders als bei klassischer Parallelverarbeitung ist es nicht einfach ein gleichzeitiges Ausführen aller Rechenwege. Vielmehr ermöglicht die Quantenmechanik, dass durch gezielte Quantengatter bestimmte Resultate verstärkt und andere ausgelöscht werden. Vielleicht hilft an dieser Stelle ein Gedankenbild, um die Besonderheit der Arbeit mit Quantencomputern zu verdeutlichen: Wenn man einen Stein in einen stillen See wirft, entsteht eine einzelne Welle, die sich gleichmäßig ausbreitet. An einem beliebigen Punkt im Wasser kann man das Auf und Ab dieser Welle gut vorhersagen – es verhält sich, wie man es erwarten würde. Mit Quantencomputern zu arbeiten ist hingegen, als würde man viele Steine gleichzeitig an verschiedenen Stellen ins Wasser werfen. Die Wellen überlagern sich, verstärken oder löschen sich gegenseitig aus. Beobachtet man nun einen zufälligen Punkt auf dem See, erscheint das Verhalten chaotisch und kaum vorhersehbar. Doch wenn man das Muster der Störungen versteht und die Steine gezielt wirft – also das Problem clever formuliert – kann man sich diese Überlagerung zunutze machen. Gerade in dieser Gleichzeitigkeit liegt das große Potenzial von Quantencomputern. Das bedeutet, dass nicht für jedes Problem ein effizienter Quantenalgorithmus existiert. Es gibt Probleme, bei denen Quantencomputer keinen oder nur einen geringen Mehrwert liefern. Bei anderen Problemen ist die Überlegenheit hingegen bereits nachgewiesen. Gegenwärtig sind Quantenprozessoren noch sehr fehleranfällig, weshalb sich ein Großteil der Forschung auf verbesserte Hardwaresysteme und ausgefeilte Fehlerkorrekturverfahren konzentriert. Aber ungeachtet dessen entwickelt man bereits heute Algorithmen und Gatterdesigns, um gewappnet zu sein, sobald ausgereiftere Quantenchips zur Verfügung stehen. In Bezug auf die Kryptologie sind hier zwei solcher Verfahren bekannt: der Grover- und der Shor-Algorithmus. Der Grover-Algorithmus dient der Suche in einer unsortierten Datenbank. Abstrakt betrachtet ist es der Algorithmus, der zur Berechnung symmetrischer Verfahren verwendet werden könnte. Die schlechte Nachricht dabei ist, dass der Grover-Algorithmus den Aufwand einer vollständigen Schlüsselsuche, also das Durchprobieren aller möglichen 256-Bit-AES-Schlüssel, auf die Wurzel dieses Schlüsselraums reduziert. Das bedeutet, dass wir mit einem 256-Bit-AES nur noch den Aufwand einer 128-Bit-Verschlüsselung hätten – dies aber unter der Berücksichtigung, dass wir einen funktionierenden, fehlerfreien Quantencomputer mit mehreren tausend Qubits hätten. Vereinfacht halbiert sich der Aufwand um die Hälfte der Bitlänge. Die gute Nachricht ist: 128 Bit ist immer noch eine unglaublich große Anzahl an Schlüsseln. Auch mit diesem Werkzeug wären wir weit davon entfernt, vom Quantencomputer bedroht zu sein. Ebenfalls eine gute Nachricht: Die Wurzel stellt eine asymptotisch untere Schranke dar. Das bedeutet, dass der Grover-Algorithmus auch physikalisch nicht besser sein kann. Das bedeutet nicht, dass ein Quantencomputer nicht für ein spezielles symmetrisches Verfahren gefährlich werden könnte, weil ein besserer Quantenalgorithmus entdeckt wird. Es bedeutet nur, dass nicht generell jedes symmetrische Verfahren in der Gefahr steht, gebrochen zu werden. Insbesondere aufgrund der Tatsache, dass die Stärke der Verschlüsselung leicht hochskaliert werden kann. Zusammengefasst sind unsere Passworttresore und unsere Festplattenverschlüsselung nicht in unmittelbarer Gefahr. Sicherlich ist es sinnvoll, hier wachsam zu bleiben, allerdings können wir erstmal entspannt bleiben. Etwas weniger entspannt sieht es bei den asymmetrischen Verfahren aus. Wer den Text genau gelesen hat, konnte zwei Probleme identifizieren, auf denen die asymmetrischen Verfahren beruhen: die Faktorisierung bei RSA und das Problem des diskreten Logarithmus bei Diffie-Hellman und bei den Verfahren auf Basis elliptischer Kurven. Der Quantencomputer ist aufgrund des Shor-Algorithmus eine Gefahr für die Sicherheit dieser Verfahren. Dieser macht sich einen mathematischen Trick zunutze. Wenn man eine beliebige Zahl nimmt und nacheinander mit den Zahlen 1, 2, 3 etc. exponenziert und modulo dem Primfaktorprodukt in RSA rechnet, wiederholt sich diese Sequenz nach einer gewissen (vorher unbekannten) Anzahl. Diese Wiederholung ist ein Muster, welches durch eine sogenannte Quanten-Fouriertransformation erkannt werden kann. Aus dieser Wiederholungsfrequenz lässt sich im Anschluss mindestens einer der Primfaktoren ermitteln. Auf unseren normalen Rechnern wäre diese Suche ein Algorithmus mit exponentieller Laufzeit und deshalb praktisch nicht durchführbar. Auf einem Quantencomputer wird aus dem Problem ein polynomialzeitiger Algorithmus und wäre somit nicht länger sicher. Auch für das Problem des diskreten Logarithmus bietet der Shor-Algorithmus eine zu effiziente Lösung, sodass Verschlüsselungsverfahren nicht länger auf diesem Problem basieren dürften. Damit haben die Berichte in gewisser Weise einen validen Punkt, dass wir ohne asymmetrische Verfahren keinen sicheren Schlüsselaustausch mehr hätten und auch die Korrektheit einer digitalen Signatur in Frage gestellt werden müsste. Aber es gibt Hoffnung. Post-Quanten-Kryptographie Schon 1978 wurde das McEliece-Kryptosystem veröffentlicht, von dem auch heute noch ausgegangen wird, dass es Sicherheit gegenüber Quantencomputern bietet. Allerdings werden hier Schlüsselgrößen im höheren Kilobyte- bis sogar Megabyte-Bereich erzeugt. Insbesondere in den 70er-, 80er- und 90er-Jahren wäre dies nicht realistisch gewesen. Seit Ende der 90er ist auch mit NTRU ein asymmetrisches Verfahren bekannt, bei dem von einer Resistenz gegenüber Quantencomputern ausgegangen wird. Im Jahr 2017 startete das NIST eine offizielle Suche nach einem neuen QC-resistenten asymmetrischen Verfahren und, wie wir heute wissen, sollte es 7 Jahre dauern, bis diese Suche abgeschlossen ist. Die Suche endete im August 2024 mit einem Verfahren für einen Schlüsselaustausch und drei Verfahren zur Erzeugung digitaler Signaturen. So wurde u. a. ML-KEM (vormals Kyber genannt) für den Schlüsselaustausch und ML-DSA (vormals Dilithium genannt) zur Erstellung von Signaturen standardisiert. Beide Verfahren basieren auf dem sogenannten Modul-Learning-with-Errors-Problem, daher stammt auch das ML im Namen. [Kleiner Funfact: Kyber sind die Kristalle in den Lichtschwertern der Jedi und aus Dilithium-Kristallen erhalten Raumschiffe wie die Enterprise ihre Energie.] Bei ML-KEM steht das KEM für Key-Encapsulation Mechanism, was bedeutet, dass auf Basis des öffentlichen Schlüssels ein Geheimnis „verpackt“ wird, das auf der Empfängerseite mit Kenntnis des privaten Schlüssels entpackt werden kann. Bei ML-KEM kann lediglich eine 256-Bit große Nachricht chiffriert werden. Eben genau so viel, dass es für einen AES-Schlüssel genügt. Findige Leser werden einwenden, dass dies eigentlich dem Forward Secrecy Gedanken widerspricht. Aber die Parameter können für jeden Verbindungsvorgang neu gewählt/gewürfelt werden, weshalb sich die Sache hier anders verhält, als ein Schlüsselaustausch mit RSA. Das Problem, auf dem das ML-KEM Verfahren basiert, ist eines aus der linearen Algebra und chiffriert eine Nachricht auf Basis von Matrizenmultiplikation, bei der ein zusätzlicher Fehlervektor integriert wird – was man als „Rauschen“ bezeichnen könnte. Es verrauscht die Nachricht in dem Umfang, dass es ein großes Hindernis für den Angreifer darstellt. Das Rauschen lässt sich auch mit Kenntnis des privaten Schlüssels nicht vollständig entfernen, allerdings ist die Auswirkung des Rauschens für den Entschlüsselungsvorgang so gering, dass es die Dechiffrierung und Wiederherstellung der Nachricht nicht verhindert. ML-KEM steht in drei Varianten zur Verfügung: ML-KEM-512, ML-KEM-768 und ML-KEM-1024. Im Wesentlichen ändert sich lediglich die Größe der Matrizen und Vektoren. Die 1024-Variante wird auch als „paranoid“ bezeichnet, und so dachten sich die Entwickler des Signal-Messengers (vermutlich): Das ist der Weg. Daher ist hier bereits ML-KEM-1024 integriert. Dieser wird mit einem „klassischen“ Schlüsselaustausch auf elliptischen Kurven kombiniert, sodass beide Verfahren gebrochen werden müssten, um an den gemeinsamen Schlüssel zu gelangen. Zurück zum Thema. Es gibt berechtigte Zweifel bezüglich der PQ-Verfahren. Das liegt daran, dass viele Kandidaten, die vormals von Experten als sicher eingestuft wurden, von anderen Experten regelrecht zerstört wurden. Daher gibt es eine gewisse Unruhe darüber, ob diese selektierten Verfahren nicht ebenfalls Schwächen enthalten, die einfach nur noch unentdeckt sind. Möglich ist das natürlich. Daher ist es immer gut, ein Verfahren in Reserve zu haben. Im März 2025 erweiterte das NIST die vier Verfahren um ein weiteres mit dem Namen HQC, welches als Backup für das Schlüsselaustauschproblem dienen soll. Strukturell ist HQC näher an McEliece als an Kyber, beruht somit auf einer anderen Klasse von Problemen weshalb davon ausgegangen wird, dass nicht zeitgleich beide Verfahren gefährdet sind. Fazit Quantencomputer könnten sich tatsächlich als großer Wurf auf der einen Seite und realistisches Problem für die derzeitigen klassischen asymmetrischen Verfahren auf der anderen Seite erweisen. Wie in den referenzierten Artikeln in der Einleitung basieren Einschätzungen zur „Kryptoapokalypse“ durch Quantencomputer häufig noch auf dem Wissen von vor 10 Jahren. Heute stehen wir dieser Zukunft nicht mehr ganz ungerüstet gegenüber. Achso: Falls jemand die kryptografisch sicheren Hashverfahren vermisst haben sollte, dem sei gesagt, dass ich diese nicht vergessen habe. Auch für Hashfunktionen gelten ähnliche Bedingungen und Herausforderungen wie für symmetrischen Verschlüsselungsverfahren. Hier ist jedoch zu berücksichtigen, dass im SHA-2 und SHA-3 bereits jeweils eine 512-Bit-Variante existiert. Hier haben wir also keine Probleme. Aus diesem Grund können Quantencomputer in Bezug auf Hashfunktionen weitgehend ignoriert werden. Ich bedanke mich bei allen Lesern, die es bis hierher durchgehalten haben, und verabschiede mich mit einem hierzu passenden Zitat von Goethe: „Durch Stolpern kommt man bisweilen weiter, man muss nur nicht fallen und liegen bleiben.“ Hinweis: Artikelbild ML generiert, der Text aber nicht4 Punkte -
Sie Schreiben ZWINGEND einen Netzwerkplan und du reichst beim zweiten Antrag keinen ein ? Ich würde mich veräppelt fühlen als IHK . Du ignorierst den Hinweis auf die Zeitplanung... Auch hier gilt das oben genannte. Dazu ,ohne dir nahe treten zu wollen,ich bin beim ersten Satz bereits ausgestiegen weil sich das gefühlt so liest als ob ein 10 jähriger geschrieben hat . Die Firma benutzt viele virtuelle Maschinen für verschiedene Zwecke.... Ach echt... Entwickler haben eine VM um zu Entwickeln... Oookay . Aber es gibt auch VMS die Software abspielen lassen ... Kassettenrecorder? Der nächste Satz fängt mit Aber an ... Nein mach das nicht ! Du beschreibst die Serverlandschaft mit einem Satz . Aber auch Serversysteme haben wir im Einsatz ... Man liest null in was für einer Umgebung du dich da bewegst. ( Netzwerk-Plan hilft !) Ihr nutzt echt esx only oder exsi? Also eine Linux Server Landschaft? Oder doch nicht ? Ich schreibe mit Absicht so "gemein" da ich finde das gehört komplett überarbeitet. Es geht der IHK sicher nicht um die länge deiner Umfeldbeschreibung sonder um den Inhalt. Mit 4 Zeilen und nem Netzwerkplan hätte man 5x mehr Infos als dein Text.4 Punkte
-
Verstehe nicht, warum hier seitenweise darüber diskutiert wird, ob HTML passen könnte. HTML ist keine Programmiersprache. Eine Programmiersprache dient dazu, logische Abläufe, Bedingungen, Schleifen oder Berechnungen zu beschreiben. HTML hingegeben beschreibt die Struktur und den Inhalt. Oder anders formuliert: HTML sagt dem Browser "Hier ist eine Überschrift" aber nicht, was zu tun ist. Es gibt keine keine Entscheidungsfindung. Es könnte sich natürlich irgendwann ändern, falls die Auszeichnungssprache ein Update erhält, welches diese um die obigen Punkte ergänzt. Aber zumindest für 2025 gilt noch immer, dass HTML keine Programmiersprache ist.4 Punkte
-
Gehalt nach der FISI Ausbildung Ü30
Bananajoee und 3 andere reagierte auf skylake für Thema
Das Wort "mindestens" würde ich hier definitiv nicht verwenden. Eingruppierung liegt in der Range E5 - E10 (seltenst mal drüber). Gibt genug Städte, die auch TVL-E5 ausschreiben für ausgelernte FI:SI oder auch mal eine TVL-E6. Auch diese Stellen findet scheinbar Abnehmer, da die auch nicht sonderlich lange auf den Portalen zu finden sind. Finde ich persönlich auch. Bei Steuerklasse 1 landet man dann bei 2k netto (+- paar Euro). Große Sprünge sind davon auch nicht möglich, jetzt mal unabhängig der Region. Auf der anderen Seite: Immobilienpreise galoppieren seit Jahren davon und auch in der Wirtschaft ist es mit den allermeisten Stellen nicht mehr möglich, sich relativ stressfrei ein Haus zu finanzieren. Nicht bei 3%+ Zinsen und den teilweise aberwitzigen Preisen auf dem Markt. Das Problem sind noch nichtmal die 36k an sich, sondern die Frage welche Entwicklungsmöglichkeiten sich mittelfristig bieten. Im ÖD ohne Studium wäre mir das viel zu unsicher. Jeder der dort arbeitet kennt jemanden der sich auf E11/E12 oder E13 hochgearbeitet hat aber auch genug Fälle von Personen die auf der E5-E9 sitzen bis sie das Rentenalter erreichen. Wenn 36k, dann nur extrem kurz und auch nur als Sprungbrett in ein Unternehmen welches deutlich besser vergütet. Meine Meinung.4 Punkte -
AP1 Frühjahr 2025
StammtischCoder und 3 andere reagierte auf gut für Thema
Rechtsanwalt bekommt vom Mandanten einen öffentlichen Key geschickt. Er will aus Datenschutzgründen eine verschlüsselte Mail schicken. Wie muss das realisiert werden? Darunter war in Symbolen und mit Text beschrieben nebeneinander: Privater und Öffentlicher Schlüssel vom Rechtsanwalt und Privater und Öffentlicher Schlüssel vom Mandant. Die richtige Antwort war: - Email wird mit öffentlichem Schlüssel vom Mandaten verschlüsselt - Email wird mit privatem Schlüssel vom Mandanten entschlüsselt Alle Angaben ohne Gewähr Vielen Dank an Stefan Macke, Noel Lang und u/defyuseow für die Unterstützung beim Lernen für die AP1!4 Punkte -
CSS und HTML sind keine Programmiersprachen. PHP, Perl und Python, JS usw4 Punkte
-
Gehalt nach der FISI Ausbildung Ü30
Earl Hickey und 3 andere reagierte auf skylake für Thema
Diese Gehaltsdiskussionen fahren sich zu schnell fest. Ja, man kann mit Glück und dem richtigen Ort auch nach der Ausbildung weit über 50k verdienen und das ohne Studium. Allerdings ist das, was @Brapchu schreibt richtig. Viele sind es nicht und man kann deutlich darunter landen, auch als FI:SI oder FI:AE. Ich habe ja berufsbedingt Kontakt zu hunderten ehemaligen Azubis und lebe auch noch in einer relativ teuren Region. Trotzdem sind die Einstiegsgehälter nach der Ausbildung bei den allermeisten um die 36k (teils aber auch deutlich! niedriger). Natürlich gibt es dann wieder den einen Azubi, der mit 45k+ einsteigt, Boni bekommt, einen Firmenwagen, 100% HO und co. Ich würde aber hier im Forum nicht der Illusion erliegen, dass es einem selbst nach der Ausbildung genauso ergehen wird. Ich denke man sollte da realistisch an die Sache rangehen, seine Region googeln und schauen was so geht. Dann wird man irgendwo etwas unter Median landen, da dieser oftmals die berufserfahrenen mit einrechnet (zumindest in den meisten Quellen, die ich so sehe). Ein Studium ist auch kein Garant für ein hohes Einkommen. Da kenne ich wieder in beide Extreme so einige Fälle. Mein Einstiegsgehalt in meinem ersten Job nach der Ausbildung war auch der absolute Heuler, wahrscheinlich im untersten zehnten von dem was hier so gepostet wird (Inflation bereits inkludiert). Man darf sich eben nicht damit abfinden, Unternehmen wechseln oder eben studieren gehen, falls man einfacher in manchen Bereichen (bei mir z. B. ÖD) nach oben kommen möchte.4 Punkte -
Gehalt nach der FISI Ausbildung Ü30
Infinity246 und 3 andere reagierte auf cmaker für Thema
denke immernoch dass das ein Gerücht ist. Bin da jetzt schon Fast nach 3 Jahren inkl. 2 Jahre Ausbildung.4 Punkte -
Ich habe gerade kein Dokument zur Hand, aber die Situation jedes Jahr bei mindestens 3-4 Fällen in meinen Ausbildungsklassen. Also die Situation, dass der AG den Aufhebungsvertrag verweigert und der Azubi selbst (nach) der Probezeit kündigt. Führte bisher - wie oben geschrieben - nicht zu dem Fall, dass man nicht weitermachen konnte. Die genaue Dauer habe ich nicht im Kopf, es waren einige Monate. Danach muss der Azubi auch nicht von vorne beginnen, da Zeiten angerechnet werden. Laut den beiden IHKen in denen ich tätig bin ist aber ein Aufhebungsvertrag definitiv vorzuziehen, da dann nahtlos in ein anderes Unternehmen gewechselt und die Ausbildung fortgeführt werden kann. Man muss auch nicht die Ausbildung von vorne starten, auch nicht wenn man selbst kündigt. Das ergibt sich schon aus der Logik heraus. Es geht primär darum gewisse Zeiten zu erfüllen (z. B. die Fehlzeitenregelung nicht knacken). Ob es dann eine mehrmonatige Pause zwischen der Ausbildung gibt oder nicht ist dann vollkommen unerheblich. Hier würde ich nicht pauschalisieren. Die beiden IHKen für die ich tätig bin sind absolut pro Azubi und versuchen immer alles, damit die Azubis am Ende gut und glücklich durch die Ausbildung kommen. Die gehen auch aktiv gegen Unternehmen vor, die die Azubis nicht ausbilden oder andere krumme Dinge machen.4 Punkte
-
Das ist aber schon ziemlich schwarz-weiß gedacht. Niemand sagt, dass ein Azubi ab Tag 1 am produktiven System arbeiten soll. Natürlich startet die Ausbildung mit Demosystemen, Grundlagen und einer geschützten Lernumgebung – alles andere wäre verantwortungslos. Aber genauso wenig bedeutet das, dass ein Azubi drei Jahre lang nur in einer isolierten Testwelt arbeitet. Die Ausbildung ist ein Prozess, und der Übergang zur produktiven Arbeit hängt vom individuellen Fortschritt ab. Sobald jemand bereit ist, sollte er auch an echten Aufgaben mitwirken dürfen – natürlich mit Sicherheitsnetz und Gurt. Und ja, natürlich kann man Programmieren lernen, ohne auf produktiven Systemen zu arbeiten. Aber Softwareentwicklung ist mehr als nur Code schreiben. Wer später eigenständig Projekte umsetzen soll, muss auch lernen, Anforderungen zu verstehen, Lösungen zu planen und mit realen Rahmenbedingungen umzugehen. Genau darauf sollte eine Ausbildung vorbereiten – nicht nur technisch, sondern auch im Business- und Projektumfeld.4 Punkte
-
Berichtsheft Pflicht bei der AP2?
FISI-I und 2 andere reagierte auf hellerKopf für Thema
jede IHK anders? Die IHK empfiehlt dringend, dass auch Umschüler einen Ausbildungsnachweis (Berichtsheft) führen. Im Gegensatz zum Ausbildungsverhältnis ist der Nachweis jedoch nicht Zulassungsvoraussetzung zur Abschlussprüfung. Sofern das Führen des Ausbildungsnachweises gewünscht wird, muss dieses unter § 9 des Umschulungsvertrages ,,Nebenabreden" im Umschulungsvertrag vereinbart werden (Formulierung s. Zwischenprüfung) https://www.ihk-bonn.de/fileadmin/dokumente/Downloads/Ausbildung/Einstellung_und_Vertrag/Merkblatt_Umschulung.pdf oder mal so: Für Umschüler ist die Führung eines Ausbildungsnachweises (Berichtsheftes) gesetzlich nicht vorgeschrieben. Die Führung eines Ausbildungsnachweises entsprechend der Regelung der IHK Elbe-Weser wird dringend angeraten/empfohlen und sollte im Umschulungsvertrag vereinbart werden. Nur so kann eine inhaltliche, ordnungsgemäße Umschulung nachvollzogen werden. https://www.ihk.de/elbeweser/aus-und-weiterbildung/ausbildung/ausbildung-durchfuehren/umschulung-17009123 Punkte -
Prüfungen für FISI & FIAE digital oder wie im Mittelalter mit Papier und Stift?
Parser und 2 andere reagierte auf EdwardFangirlXxX für Thema
Ich finde es ganz gut, dass solche Technologien hier keinen Einsatz finden. Übrigens finden auch Prüfungen an Unis per Papier statt.3 Punkte -
Und genau da fängt das Problem mit den Noise-Cancelling Headsets auch an: Die Leute hören sich selbst auch nicht mehr (richtig) wenn sie im Call sind, reden dadurch deutlich lauter als sie müssten und setzen den Geräuschpegel für alle anderen im Büro noch mal rauf. Hinzu kommt, dass dauerhaft Kopfhörer tragen nun mal nicht für jeden bequem ist, und/oder ANC auch andere Nebenwirkungen haben kann. Zudem, warum sollte ich mir als AN privates Equipment zulegen um die Unzulänglichkeiten (in diesem Fall erhöhte Ablenkung und/oder Lärmbelastung) meines Arbeitsplatzes auszugleichen? Möglicherweise weil der 08/15 AN erst durch das erzwungene "working-From-Home" während Corona festgestellt hat wie stessfrei und zugleich produktiv man sein kann, wenn die ganzen Microablenkungen wegfallen. Davor kannte man es nicht anders und hat sich halt damit arrangiert weil "geht ja nicht anders". Nun hat man aber durch Corona gesehen, dass es sehr wohl auch anders geht. Da haben ganze Firmen dauerhaft von unterschiedlichen Orten aus gearbeitet und es hat trotzdem sehr gut funktioniert.3 Punkte
-
Vorbereitung fürs Bewerbungsgespräch
Earl Hickey und 2 andere reagierte auf BellaFanboyXxX für Thema
Hallo, ich würde mir auf jeden Fall auch Gedanken zu Kommunikationsfragen machen. Aber bin auch kein HR Mensch. Beispiele: "Wie reagieren Sie auf SItuation x" "Wie verhalten Sie sich, wenn der Kunde y sagt" "Wie deeskalieren Sie ein Gespräch"3 Punkte -
AP1 Frühjahr 2025
Arumat und 2 andere reagierte auf hellerKopf für Thema
Das hier so diskutiert wird, sagt mir wieder mal, wie gut stellenweise die fachliche Wissensvermittlung an Auszubildende ist. 🫣 Andererseits scheint das Fach "Rechthaberei um jeden Preis" doch erfolgreich vermittelt zu werden.3 Punkte -
Gehalt nach der FISI Ausbildung Ü30
EdwardFangirlXxX und 2 andere reagierte auf Spunkee für Thema
50k ist halt jetzt nicht das Übergehalt. Das sind knapp über 4000 Brutto im Monat. Klar ist das sicher kein verkehrtes Gehalt aber da ist mit ner Ausbildung + Berufserfahrung schon um einiges mehr drin. Man muss außerdem auch an die Zukunft denken und nicht erst wenn eine Kündigung im Raum stehen sollte. Die Ausbildung die er jetzt bekommen hat, bekommt er so in 10-15 Jahren wahrscheinlich nicht mehr und steht dann ungelernt, mit Fähigkeiten, die ihn woanders nicht weiterbringen da.3 Punkte -
Wahrscheinlich auf das BBiG, § 28 (2) vor der Änderung von 2024. Hier mal schön der Unterschied: https://www.buzer.de/gesetz/3118/al198358-0.htm3 Punkte
-
FIAE-Umschüler am verzweifeln
ZwennL und 2 andere reagierte auf hellerKopf für Thema
Nun treffen wieder die verschiedenen Sichtweisen auf die Umschulung aufeinander. Falsch ist die Annahme, eine Umschulung sei eine garantierte Ausbildung zur Erlangung eines Arbeitsplatzes. Richtiger ist, dass ein Umschulung eine Chance, ein Angebot darstellt. Die zu vollbringende Leistung ist das Erlernen des Fachwissens. Diese Leistung muss von Umzuschulenden kommen. Leider findet aber bei der Zuweisung zu einer solchen Maßnahmen, keine ausreichende Prüfung statt, ob der Kandidat diese Lernleistung auch erbringen kann oder will. Aus dem hohen Anteil von Umschülern, die garnicht in der Lage sind, gute Leistungen zu erbeingen, erklärt sich dann auch das schlechte Image. Den Unternehmen, die Fachpersonal brauchen, wäre mehr gedient, wenn es weniger aber dafür bessere Umschüler gäbe. Leider kollidiert dies mit dem Geschäftsmodel der Umschulungsanbieter, die nur auf die Monetarisierung von Bildungsgutscheinen ausgerichtet sind. Uns fehlen Fachkräfte. Wenn eine Firma einen Anwendungsentwickler braucht, reicht es nicht, wenn der Bewerber den PAP für einen Bubblesort malen kann.3 Punkte -
Projektantrag Abgelehnt - Nicht sicher wieso (Kaufmann IT-Systemmanagement)
MrMcNuggett und ein anderer reagierte auf Wissenshungriger für Thema
Weshalb analysierst du deine bestehende Lösung, wenn diese ersetzt werden soll? Und du hast dich bereits auf einen externen Anbieter festgelegt und vergleichst das mit einer on-prem Lösung. Das ist äußerst dünn. Der Antrag wurde zurecht abgelehnt Quelle ChatGPT: Der Markt für Mobile Device Management (MDM) in Deutschland ist vielfältig und wächst stetig. Zwar gibt es keine exakte Zahl der in Deutschland aktiven MDM-Anbieter, doch laut einer Analyse von Gartner und Experton aus dem Jahr 2012 existierten weltweit über 100 Anbieter CIO DE. Angesichts des zunehmenden Bedarfs an MDM-Lösungen ist davon auszugehen, dass diese Zahl heute noch höher ist. Setze dich mit 10 bis 20 Anbietern auseinander. Setze dann 5 auf die Shortlist und hole Angebote für diese ein. Und dann gehts an die Analyse der Angebote und du wählst einen aus. Das ist dann auch ein Projekt.2 Punkte -
Sollte ich meine Verkürzung absagen, oder nicht?
Parser und ein anderer reagierte auf EdwardFangirlXxX für Thema
Das Ding ist, sowas liegt oft an einer Wahrnehmungsverzerrung. Die können anderes als du, also sieht es für dich so aus, als könntest du Sachen die sie können nicht, ohne dass du bemerkst, dass du auch Sachen kannst die sie nicht können. Ngl das ist mehr als die meisten können, das zeigt schon gut Interesse und Können. Sind sie. Das ist normal. Der Titel gibt den ersten Eindruck, und ist auch das was andere später hören. Kaum einer liest wirklich die Arbeit ganz durch, den Titel krass klingen zu lassen versuchen viele. Also der Begriff "ausgelernt" existiert wirklich nur im Sinne von Ausbildung fertig. Niemand ist "ausgelernt" in der Informatik im Sinne von fertig gelernt. Das ist einfach unmöglich. Wer das behauptet zu sein versteht einfach nur nicht, wie viel eins noch nicht weiß. Ich habe im Sinne von Softwareentwicklung das meiste in den ersten 6 Monaten nach dem ich fertig war gelernt. Einfach weil jeden Tag 8 Stunden an einem normalen Industrieprojekt zu arbeiten nochmal ganz was anderes ist. Und als Junior kriegst du auch Hilfestellungen und jemanden den du fragen kannst wenn du nicht weiterkommst. Deine Firma kann dich ja anscheinend normal einsetzen, auch wenn du jetzt noch nicht die ganz großen Tickets machst. Als Junior ist das nicht anders. Nur halt, dass du gut Geld dafür bekommst. Ich würd wenn ich du wär verkürzen, ja.2 Punkte -
Themenideen
Claudio Mbela und ein anderer reagierte auf mlwhoami für Thema
Ich halte es für keinen guten Ansatz, in einem Forum einfach irgendwelche Ideen zu sammeln. Besser und praxisnäher wäre es doch, wenn du mit deinem Ausbilder/Betreuer im Betrieb gemeinsam schaust, welche Prozesse im Rahmen eines Projekts verbessert werden können. Denke daran, dass die wirtschaftliche Betrachtung und Argumentation deines Projekts einen wesentlichen Anteil daran haben wird. Das lässt sich mit "echten Problemlösungen" im Betrieb deutlich besser bewerkstelligen, als mit ggf. fiktiven Projekten auf Grundlage einer Ideensammlung in einem Forum. Davon abgesehen hier ein paar Vorschläge, die du im Betrieb vielleicht besprechen kannst: - Automatisierte Softwareverteilung - Systemmonitoring - Telefonielösung - Backuplösung - Virtualisierung - Ticketsystem - Antivirus ( / IDS / IPS) Gibt es ein Themengebiet, bei dem es in deinem Betrieb noch Schwächen gibt, weil bspw. eine solche Lösung noch gar nicht vorhanden ist oder weil eine bestehende Lösung ersetzt werden könnte? Definiere ein konkretes Problem/eine konkrete Herausforderung deines Betriebs mit dem Bedarf einer Lösung2 Punkte -
Feedback Zeugnis nach fast drei Jahren Vollzeittätigkeit als IT-Consultant
Dragonstar und ein anderer reagierte auf allesweg für Thema
Wechsel der Zeitformen, Rechtschreib- und Grammatikfehler. Dann noch der Schlussabsatz ohne Bedauern und "weiterhin" - das verursacht bei mir schlechtere Interpretation der Worte Das Wort "übertragen" kommt 2x vor - du hast genau das gemacht, was man dir gegeben hat. Nicht weniger. Aber auch kein bisschen mehr. Außerdem hast du Engagement gezeigt - vorgespielt? Du hast Kundenprojekte durchgeführt, aber nur Teammitglieder und "Leitungskräfte" überzeugt.2 Punkte -
Prüfungen für FISI & FIAE digital oder wie im Mittelalter mit Papier und Stift?
ExplainItToTheDuck und ein anderer reagierte auf FISI-I für Thema
Vor allen Dingen solltest Du Dich damit anfreunden, dass es auf Inhalte und nicht auf das Medium (bei Prüfungen) ankommt.2 Punkte -
Was sollte ich am ende der Ausbildung können?
Earl Hickey und ein anderer reagierte auf Clay61 für Thema
Ich verstehe deine Sorge, denn genau diese hatte ich auch. Du bist noch am Anfang deiner Ausbildung und brauchst dich nicht verrückt zu machen. Nimm alles mit was du mitnehmen kannst und versuch nebenbei selbständig dir Wissen anzueignen, so habe ich es gemacht. Ich bin selber während meiner gesamten Ausbildungszeit im 1/2-Level Support gewesen und hatte betrieblich überhaupt nichts zu tun mit Linux, Ansible etc. Wir hatten ebenfalls nur 100% Windows Systeme nichtmal diese wurden von mir verwaltet. Netzwerktechnisch wurden wir nicht mal an die Switche gelassen. Im Prinzip waren wir billige Arbeitskräfte für den Auf/Abbau von Arbeitsplätzen. Ich hatte aber sehr viel Interesse an Linux und der Automatisierung und habe selbständig versucht mich in dem Themengebiet weiterzuentwickeln und es hat geklappt. Ich bin dann vom Ausbildungsbetrieb ausgeschieden und im DevOps Umfeld durchgestartet in einer Trainee Position. Meiner Meinung nach kommt es nicht auf die technischen Skills an nach der Ausbildung, sondern um die Soft-Skills, denn jeder mit Eigeninitiative und Motivation kann diese technischen Skills erlernen. Das war auch der Grund wieso ich angenommen wurde, mit keinerlei Kenntnisse. Also mach dich nicht verrückt, versuch deine Ausbildung erstmal abzuschließen und so viel mitzunehmen wie du kannst. Der Rest wird vol selbst kommen.2 Punkte -
Homeoffice während der Ausbildung
allesweg und ein anderer reagierte auf Maniska für Thema
Da erwarte ich aber auch von meinem AG eine Lösung für diese Arten der Arbeit, sei es Sonderregelungen beim Thema HomeOffice, buchbare Ruhearbeitsplätze oder was auch immer er bieten kann. Immerhin geht es auch zu seine Lasten wenn ich mich nicht konzentrieren kann und damit die Kosten für die von ihm bezahlte Schulung für den Popo waren. Wie gesagt, ich würde meine Azubi für die Dauer des Kurses dann einen Besprechungsraum buchen. Wenn einer doof fragt warum der Azubi eine Woche lang den Meetingraum blockiert eben sagen dass ich möchte dass er störungsfrei an seinem Kurs teilnehmen kann, das an seinem normalen Arbeitsplatz nicht möglich ist weil $hierGründeinfügen und andere valide Optionen - zB Teilnahme von zuhause aus - von HR kategorisch abgelehnt wurden.2 Punkte -
IHK - Projektantrag wurde abgelehnt - Es ist kein Projekt
mapr und ein anderer reagierte auf charmanta für Thema
Das ist kein Fisi Thema. Es fehlen völlig kaufmännische Ansätze und Entscheidungen, ebenso Datenschutz. Vergessen und komplett neu machen Ich bin erschüttert. Das ist so offensichtlich Käse2 Punkte -
AP1 Frühjahr 2025
Meadril und ein anderer reagierte auf hellerKopf für Thema
Was hier passiert ist akademische Rechthaberei: Dogmatikos Rex2 Punkte -
AP1 Frühjahr 2025
Brapchu und ein anderer reagierte auf Whiz-zarD für Thema
Also auf deutsch: Du willst das letzte Wort haben... Um vernünftig miteinander kommunizieren zu können, brauchen wir ein gemeinsames Vokabular. Wenn du sagst, dass CSS keine Sprache ist, impliziert dies nicht, dass du Programmiersprachen meinst, sondern allgemein Sprachen und CSS ist eine Stylesheet-Sprache. Im Webbereich gibt es dann noch Sass, Less und Stylus. Was jetzt nun am Beitrag von @EdwardFangirlXxX falsch oder sogar doppelt falsch sein soll, verstehe ich nicht und wo du nun PHP liest, ist für mich auch ein Rätsel. PHP wird nicht mal erwähnt.2 Punkte -
AP1 Frühjahr 2025
BellaFanboyXxX und ein anderer reagierte auf EdwardFangirlXxX für Thema
Also. Auch auf die Gefahr, dass ich mich hier trollen lasse. Ich denke das ist wichtig, wär ja doof wenn ein Azuby in deren Prüfungspost guckt und erstmal falsche Sachen glaubt, die tbh jede:r im ersten Lehrjahr wissen sollte. Also ja. CSS ist eine Sprache. Eine Formale. Deren Definition wird auch verwaltet von W3C, die unter anderem auch in ihren Spezifikationen beschreiben wie die Ausdrücke in dieser Sprache in Tokens umgewandelt werden können, und wie hinterher ein Parser auf diesen Tokens arbeitet. Weil es eine Sprache ist. CSS hat auch eine eigene Grammatik, welche größtenteils kontextfrei ist, und auch mit gängigen Notationen für formale Sprachen wie BNF dargestellt werden kann. Geparsed werden kann sowas zum Beispiel mit yacc oder bison dann. Parsergeneratoren, die normalerweise auch für Programmiersprachencompiler benutzt werden können eben genauso gut auch sowas wie CSS parsen, weil beides eben formale Sprachen sind, deren Weiterverarbeitung in Tools dann eben erst in späteren Schritten sich unterscheidet. Wir haben Symbole, ein Alphabet, wir können Sätze bilden, wir haben eine Grammatik, wir haben Tokenizer und Parser, wir sind eine Sprache. Ich find es nicht toll, Leuten die das gerade erst lernen mit bissigen und hämischen Kommentaren falsche Sachen beizubringen nur um ein bisschen Unterhaltung aus der Reaktion rauszukriegen.2 Punkte -
AP1 Frühjahr 2025
EdwardFangirlXxX und ein anderer reagierte auf t1nk4bell für Thema
Natürlich ist CSS eine Sprache... Eben nur keine Programmiersprache sondern eine Auszeichnungssprache bzw . Ist per Definition nunmal so . Batch ist auch ne Sprache halt eine interpreter basierte Script Sprache . Wie oben genannt sogar Markdown ist eine einfache Auszeichnungssprache. Nur um das Weltbild wieder gerade zu rücken. Als kleiner Nierenhacken, deutsch kann man auch in eine Text datei schreiben und ist eine Sprache 😁 glaube aber auch keine Programmiersprache.... Text ohne Sprache ist ziemlich...... Naja.... Schwer? Gefragt war allerdings nach Programmiersprachen , somit fallen die Richtigerweise alle weg bei dieser frage2 Punkte -
Gehalt nach der FISI Ausbildung Ü30
Bananajoee und ein anderer reagierte auf AE234 für Thema
Ich find dieses Festgefahre auf einen Einstieg bei 36k total überholt... Der ö.D wird ja gerne als schlecht bezahlend dargestellt und selbst dort steigt man bei nahezu allen Behörden (zumindest hier im Großraum Hannover, auch generell nicht gerade die IT-Hochburg) mindestens mit einer EG 9a ein. Und das sind, egal ob TVöD oder TV-L bereits ca. 45k. Klar sind dort die Entwicklungsmöglichkeiten in gleichbleibender EG nicht gut aber immerhin wäre es ein solider Einstieg und zumindest hier in der Region wird ziemlich viel gesucht. Ich selbst werde dieses Jahr nach der Ausbildung (FIAE) mit ähnlichem Gehalt einsteigen und bin im Vergleich innerhalb meiner Berufsschulklasse eher im unteren Drittel. Die 36k sehe ich da eher noch in Kleinstbetrieben. Aber das ist ja jedem selbst überlassen...2 Punkte -
Homeoffice während der Ausbildung
Enno und ein anderer reagierte auf Tiwil für Thema
Und dann wundert sich die Personalabteilung, warum Azubis nicht beim Unternehmen bleiben. Wie kann das bloß sein…2 Punkte -
AP1 Frühjahr 2025
stefan.macke und ein anderer reagierte auf StefanE für Thema
Im Discord sind folgende Themen genannt worden:2 Punkte -
Gehalt nach der FISI Ausbildung Ü30
Bananajoee und ein anderer reagierte auf httpGet420 für Thema
Immer dieser hate gegen Leute die kein Bock auf altersarmut haben. FISI auf 2 Jahre verkürzt, keine 2 Jahre Berufserfahrung, nicht weit von 80k entfernt, je nach add ons. Metropole versteht sich von selbst, Gott sei Dank aber nicht München. Arbeite aber halt mit einem tech stack, mit dem ich mich “teilen” kann. Wenn man auch nur ansatzweise mit Hardware zutun hat spielt man mit massivem handicap. Ich war definitiv zur richtigen Zeit am richtigen Ort, allerdings bin ich bei weitem nicht so hoch eingestiegen, es war also mindestens genauso viel Talent und Engagement sowie nachdrückliches Fordern. ich hab einen simplen Ratschlag: sei gut in dem was du tust, dann bist du dem median haushoch überlegen, der liefert nämlich oft durchwachsenen Einsatz und Begabung. Den Rest kannst du nicht beeinflussen aber wer technisch über seinen peers steht kriegt viele Türen geöffnet und irgendwann ist eine dieser Türen eben der richtige Ort zur richtigen Zeit. Durchschnittsperformer kriegen halt nicht so viele Lose, das Spiel zu gewinnen.2 Punkte -
Gehalt nach der FISI Ausbildung Ü30
Bananajoee und ein anderer reagierte auf Koboldin für Thema
Das sind alles Kompetenzen, die man sich auch zum größten Teil selber aneignen kann. Bei der dargestellten Ausgangssituation wäre die Externenprüfung mit entsprechender Vorbereitung eine sicherere Nummer, als alles bisher Erreichte wegzuwerfen.2 Punkte -
Gehalt nach der FISI Ausbildung Ü30
skylake und ein anderer reagierte auf Brapchu für Thema
TE schreibt aber das er gerade 50k hat mit "Tendenz steigend". Sorry aber wenn er nicht der Überflieger in der Ausbildung ist wird er erstmal gut und gerne (inklusive Ausbildungszeit) ~10 Jahre wieder unter seinem potentiellen 50k + X(Tendenz steigend) liegen. Das ist nunmal Fakt.2 Punkte -
Homeoffice während der Ausbildung
Enno und ein anderer reagierte auf Maniska für Thema
Genau das. Entweder bekommst du für die Zeit des Kurses ein Einzelbüro in dem du nicht gestört wirst, oder du reservierst dir für die Dauer des Kurses einen Meetingraum (im Idealfall den Größten/Beliebtesten) und nimmst von dort aus an dem Kurs teil. Wenn einer fragt, kannst du ja angeben, dass dein regulärer Arbeitsplatz für so eine Schulung nicht geeignet ist. Als Ausbilder würde ich das Gespräch mit dem BR suchen und damit argumentieren, dass dieser Kurz als reine Onlienschulung nicht unter "HomeOffice" im klassischen Sinne fällt, sondern vergleichbar ist mit dem RemoteHomeSchooling während Corona. Du bist nicht da, du wärst auch nicht da wenn der Kurs in Präsenz stattfinden würde - genau wie in der Schule. Die Tatsache dass du an diesem Kurs von Zuhause aus teilnimmst wäre an der Stelle eine Einzelfallentscheidung. Mit OK von BR und Ausbilder dann zu HR und klären lassen.2 Punkte -
FIAE-Umschüler am verzweifeln
skylake und ein anderer reagierte auf hellerKopf für Thema
Hier scheint das Problem einiger "AE" zu liegen. In der deutschen Berufsbildungspraxis existiert eine klare Unterscheidung zwischen dem offiziell anerkannten Ausbildungsberuf 'Fachinformatiker:in für Anwendungsentwicklung' und der Tätigkeit eines 'Programmierers'. Letztere ist nicht formal geregelt, wird aber oft als Teilfunktion innerhalb von IT-Berufen betrachtet. In Umschulungen sitzen aber oft Teilnehmende, die eigentlich nur "Programmierer" werden wollen. Dies ist nicht wertend zu verstehen, sondern soll sagen, dass es der Wunsch der Teilnehmende ist, nach festen Vorgaben zu coden. Leider machen die Agenturen und auch die Umschulungsanbieter kaum auf diese Differenzierung aufmerksam. Und schon haben wir Kurse voll mit überforderten Teilnehmern. Was die Leute dann wollen ist Code schreiben, Tools nutzen, Skripte erstellen nach Vorgaben. Verlangt wird aber Analyse, Planung, Entwicklung, Tests, Doku und eigenverantwortliche Entwicklung, inklusive der Fähigkeit zur Kundenkommunikation. Verständlich, dass der output von Umschulungen bei den Arbeitgebern enttäuschend wirkt. Man erwartet eine Niveau 4 (Fachkraft) und da kommt einer, der zwar eine IHK Prüfung geschafft hat, aber eigentlich nur zu Niveau 2 – Einfache IT-Tätigkeiten (z. B. Helpdesk) befähigt ist.2 Punkte -
Prüfungsantrag abgelehnt
IAMS533 und ein anderer reagierte auf Earl Hickey für Thema
Das sehe ich ähnlich wie @IAMS533, du hast keine Entscheidungen die du im Projekt triffst sondern scheinbar haargenau alles von deinem Arbeitgeber vorgegeben. Somit wäre das kein Projekt sondern ein Arbeitsauftrag. Meine Tendenz ist eher zur Ablehnung. Nun bin ich aber kein PA. Des weiteren selbst in einer Doku würde ich den Prüfern nicht die einfachsten Dinge erklären. In der Doku geht es darum zu dokumentieren auf welche Basis du welche Entscheidungen getroffen hast, nicht um zum erklären warum eine 2-Faktor Authentifizierung besser ist als wenn man keine hat. Du hast Leute vor dir sitzen, welche deine Themen kennen und denen man nicht Basics erklären muss.2 Punkte -
Wechsel zu SaaS-Lösung trotz Projektantrag mit On-Premise-Ansatz?
skylake und ein anderer reagierte auf charmanta für Thema
es ist nicht unüblich dass bei der Themenbearbeitung eine unerwartete Lösung gefunden wird. Frage ist nur, welche Entscheidungen Du bei SaaS noch treffen wirst ? Ich persönlich könnte damit leben dass Du bei der Auswahl den Fokus auf die Lösung legst und dann begründest wieso Du SaaS nimmst. Aber die genannten Themen, die dann wegfallen, könnten die Würze des Projekts sein. Im Zweifel so durchführen wie ursprünglich geplant und dann im Fazit sagen dass Ihr Euch final für SaaS entschieden habt. Das wäre Nummer Sicher2 Punkte -
Prüfungsantrag abgelehnt
1887jonas und ein anderer reagierte auf IAMS533 für Thema
Ich vermute der Antrag wird so direkt wieder abgelehnt. Du schreibst ja quasi schon wie alles umgesetzt wird, da könnte man vermuten dass du schon fertig bist oder bereits mit dem Projekt angefangen hast. Bleibe technisch so unspezifisch wie möglich. Ich habe bei mir im Projektantrag nur erwähnt in welcher Programmiersprache das Projekt durchgeführt wird (Vorgabe des Unternehmens) und dass es eine MSSQL Datenbank gibt die benutzt werden soll. Wo ist eigentlich das Lasten- und Pflichtenheft (sollte eigentlich in fast jedem IHK Abschlussprojekt drin sein? Es fehlt auch sämtliche Art von Diagrammen, kein ER-Modell keine EPK kein Aktivitätsdiagramm. Ich würde die Wirtschaftlichkeitsanalyse ebenfalls noch mit in die Zeitplanung aufnehmen. Wenn ich nichts überlesen habe fehlt die Doku auch komplett in deiner Zeit Planung (10+ Stunden). Theoretisch fehlt auch eine Übergabe und Erfolgskontrolle. Schau dir am besten auf der Seite von Stefan Macke mal die paar Projektanträge an die seit der neuen AO 2020 zur Verfügung stehen.2 Punkte -
FIAE-Umschüler am verzweifeln
Amorphium und ein anderer reagierte auf Sullidor für Thema
Ein Umschüler bei einem Bildungsträger ist normalerweise 8 Unterrichtsstunden an 5 Tagen die Woche vor Ort. Er hat einen eigenen Arbeitsplatz mit einem PC und Internet. Er hat zusätzlich Zugriff auf verschiedene Lehrbücher und meistens auch auf ein Unterrichtssystem und auf weitere Ressourcen. Sie sitzen dort ein komplettes Jahr, bevor sie ins Praktikum gehen, und anschließend ein weiteres halbes Jahr. Selbst wenn wir davon ausgehen, dass sämtliche Feiertage auf einen Wochentag fallen, 5 Wochen Urlaub und 4 Wochen Krankheit dazukommen, sind das immer noch mehr als 2.500 Stunden zum reinen Lernen plus das Praktikum. Wenn jemand da schlecht abschneidet und kein Fachwissen sammelt, da kann der Bildungsträger noch so wenig kümmern, was in so einem Fall grottig war, ist die Motivation und die Arbeitsmoral.2 Punkte