Rückblick auf die AP1 im Frühjahr 2025 (nach neuem Prüfungskatalog) – IT-Berufe-Podcast #194

Rückblick auf die AP1 im Frühjahr 2025 (nach neuem Prüfungskatalog) – IT-Berufe-Podcast #194

Ich analysiere die erste AP1-Prüfung nach dem neuen Prüfungskatalog in der einhundertvierundneunzigsten Episode des IT-Berufe-Podcasts. Inhalt In dieser Episode des IT-Berufe-Podcasts analysiere ich die erste AP1-Prüfung nach dem neuen Prüfungskatalog,...
46 Minuten

Beschreibung

vor 8 Monaten

Ich analysiere die erste AP1-Prüfung nach dem neuen
Prüfungskatalog in der einhundertvierundneunzigsten Episode des
IT-Berufe-Podcasts.
Inhalt

In dieser Episode des IT-Berufe-Podcasts analysiere ich die erste
AP1-Prüfung nach dem neuen Prüfungskatalog, die am 25.03.2025
stattgefunden hat. Mein Ziel ist es, die Inhalte dieser Prüfung
zu diskutieren und wertvolles Feedback für die zukünftigen
Prüflinge zu geben. Ich beginne mit einem Überblick über die
Reaktionen und Ängste, die in der Vorbereitungszeit zirkuliert
sind, und stelle klar, dass viele Bedenken unbegründet waren. Die
Prüfung selbst war im Großen und Ganzen machbar und entsprach den
Vorgaben des neuen Katalogs, ohne unangekündigte Überraschungen.


Ich gehe im Detail auf die einzelnen Themen und Aufgaben ein.
Hierzu zählen unter anderem die Nutzwertanalyse, Rechenaufgaben,
Hardware-Zuordnungen und Subnetting. Besonders hervorheben möchte
ich die Nutzwertanalyse, die auch in dieser Prüfung wieder
zahlreiche Punkte eingebracht hat. Es hat sich gezeigt, dass
viele Aufgaben, trotz anfänglicher Unsicherheiten, gut zu
bewältigen waren. Ich erläutere, dass diese Aufgaben durch
logisches Denken und grundlegendes IT-Wissen gelöst werden
konnten.


Ein weiterer wichtiger Aspekt war die IT-Sicherheit, die in
verschiedenen Aufgabenformaten behandelt wurde. Ich betone die
Relevanz der DSGVO in der Datenverarbeitung, insbesondere im
Hinblick auf die rechtlichen Vorgaben beim Versand von E-Mails.
Auch das Thema KI kam zur Sprache, wobei ich den Prüflingen
empfehle, sich mit grundsätzlichen Anwendungsfeldern und
ethischen Fragestellungen auseinanderzusetzen.


Ich werfe einen Blick auf den Schreibtischtest, wo die Prüflinge
einfache Programmiersprachen und Algorithmen durchgehen mussten.
Hier war es entscheidend, den Code Zeile für Zeile zu analysieren
und die richtige Auswertung vorzunehmen. Diese Aufgaben sind für
viele Prüflinge möglicherweise eine Herausforderung, aber mit den
richtigen Vorbereitungsmaterialien sind sie machbar.


Zusätzlich gehe ich auf die Relevanz von Protokollen wie IMAP und
POP3 ein und kläre die Unterschiede zwischen diesen wichtigen
Technologien. Ich erläutere weiter, dass der von der Prüfung
geforderte Wissenstand sowohl spezifisches Detailwissen als auch
allgemeines Verständnis für IT-Themen erforderte.


Zusammenfassend lässt sich sagen, dass die AP1 eine faire Prüfung
war, die weitestgehend den Erwartungen entsprochen hat. Ich mache
den Zuhörern Mut, sich ebenfalls auf die kommenden Prüfungen gut
vorzubereiten und die Angebote meiner Website zu nutzen, um stets
auf dem neuesten Stand zu bleiben. Die Themen und Inhalte sind
aktuell und gewährleisten eine optimale Vorbereitung für die
nächsten Prüfungszyklen.
Links

Permalink zu dieser Podcast-Episode

RSS-Feed des Podcasts

Nutzwertanalyse in der Projektdokumentation

Subnetting mit IPv4 für Fachinformatiker:innen –
IT-Berufe-Podcast bei YouTube

Datenschutz vs. Datensicherheit vs. Datensicherung –
IT-Berufe-Podcast #157

Kryptographie – Schutzziele und Verschlüsselung –
Anwendungsentwickler-Podcast #131

Kryptographie bzw. Verschlüsselung für IT-Berufe (AP1/AP2) –
IT-Berufe-Podcast bei YouTube

Kryptographie – Hashverfahren und elektronische Signatur –
Anwendungsentwickler-Podcast #132

Der eigene Webserver (Teil 2: Absicherung von SSH) –
Anwendungsentwickler-Podcast #89

Ports und Protokolle (Netzwerkgrundlagen) –
Anwendungsentwickler-Podcast #141

Normalisierung – Häufige Fragen im Fachgespräch –
Anwendungsentwickler-Podcast #18

Transkription der gesamten Episode

[0:05] Einführung in die AP1 2025


[0:00] Herzlich willkommen zum IT-Berufe-Podcast, dem Podcast
rund um die Ausbildung in den IT-Berufen. In dieser Episode gibt
es einen Rückblick auf die AP1 im Frühjahr 2025 nach neuem
Prüfungskatalog. Viel Spaß!


[0:13] Hallo und herzlich willkommen zur 194. Episode des
IT-Berufe-Podcasts. Mein Name ist Stefan Macke und heute gibt es
mal eine zeitnahe Episode im Gegensatz zu den sonstigen,
eigentlich eher zeitlosen Episoden. Letzte Woche ging es ja hier
noch um Miete, Leasing und Kauf. Das ist ja fast schon seit 100
Jahren zeitlos. Aber heute mal eine ganz aktuelle Episode, denn
genau heute, wenn ich diesen Podcast auch veröffentliche, am
25.03.2025 wurde die erste AP1 nach neuem Prüfungskatalog
geschrieben. Und dazu hatte ich ja vor ein paar Wochen schon mal
ein paar Episoden, ich glaube zwei, aufgenommen zu AP1 und 2. Und
auch meine Website, da gibt es jetzt ja einen neuen Bereich, wo
die ganzen letzten Prüfungsthemen drinstehen und so weiter und so
fort. Prüfungskatalog neu, meine Themenliste neu und so. Und ich
habe ja auch noch in den letzten Wochen einen
Prüfungsvorbereitungskurs gemacht mit mehreren Teilnehmenden rund
um die AP1. Und da dachte ich mir, okay, das lohnt sich, dass wir
vielleicht mal einmal


[1:10] Rückblick auf Prüfungsinhalte


[1:06] in der Rückschau auf diese besondere neue Prüfung
draufschauen. Wobei so viel besonders ist sie gar nicht. Ich
spoiler das schon mal. Die Themen waren jetzt keine
Riesenüberraschung. Und es wurde auch nicht hintenrum doch nur
was untergejubelt, was laut Katalog nicht mehr vorkommen durfte
oder so. Also das war alles relativ human. Aber wenn natürlich im
Vorfeld viele durchgedreht sind. Und oh mein Gott, ich werde die
IHK verklagen. Ja, das hört man sonst eigentlich immer nur nach
den Prüfungen. Jetzt gab es das auch schon vor den Prüfungen,
weil dieser Prüfungskatalog ja verändert wurde und so.


[1:36] Und ja, ist natürlich alles nicht ganz so sinnvoll. Aber
wie dem auch sei, es gilt der neue Prüfungskatalog. Und es hat
sich auch gezeigt in dieser Prüfung, dass er tatsächlich galt und
nicht, wie einige schon meinten. Also ich weiß ja nicht mehr, wo
sowas herkommt dann. Aber diese Verschwörungsmythen rund um die
Prüfung, das ist echt der Wahnsinn. Ja, ich habe aus internen
Quellen gehört, dass die Prüfungen eigentlich schon zwei Jahre
vor dem Termin feststehen und deswegen werden ja wahrscheinlich
auch noch Themen drankommen, die laut neuem Prüfungskatalog gar
nicht drankommen und da wurden irgendwelche Fristen versäumt und
in Wirklichkeit sind das ganz andere Themen und kurz
zusammengefasst, muss ich das alles noch lernen oder nicht? Und
also es gibt da ja wirklich die wildesten Geschichten im Chat,
auf den Websites und so weiter. Es ist wirklich verrückt. Also
ich würde für die Zukunft, und das ist glaube ich so das Learning
aus dieser Prüfung, mal einfach davon ausgehen, wenn auf einer
offiziellen Website, nämlich namentlich dem IAKAKA steht, die
nächste Prüfung ist nach diesem Prüfungskatalog zu schreiben.


[2:31] Dann darf man davon ausgehen, dass das auch stimmt. Ja,
das heißt, anstatt sich stundenlang im Internet wütend zu reden
oder zu schreiben, ob das denn alles überhaupt sein kann, einfach
mal die Fakten akzeptieren und sich auf die Prüfung vorbereiten
und fertig. Und ehrlich gesagt, ich glaube, das ist meine
persönliche Vermutung. Ich kann natürlich nicht für alle
Prüflinge sprechen, die die Prüfung geschrieben haben, aber wenn
man sich die Prüfung im Detail anguckt… Könnte ich mir
vorstellen, dass die meisten Prüflinge eher erleichtert waren und
da jetzt nicht solche Hardcore-Hammer-Themen drin waren, dass
alle sagen, oh mein Gott, es war die schwerste Prüfung ever. Im
Gegenteil, ich habe jetzt schon von einigen Seiten gehört, dass
es sogar fast mit eine der leichtesten Prüfungen der letzten
Jahre war. Aber die Einschätzung ist immer subjektiv, da will ich
auch gar nichts zu sagen. Vor allem, wenn man die Prüfung selber
schreibt, da kann man immer schlau schnacken. Alle fanden die
einfach, ja, aber ich saß da und musste die schreiben und für
mich war es halt trotzdem schwierig so.


[3:19] Also von daher, solche subjektiven Sachen, da kann ich
wenig zu sagen. Aber ich aus Prüfersicht würde auch die Aufgaben
so einschätzen,


[3:29] Feedback zur Prüfungsstruktur


[3:26] dass sie alle machbar waren. Sie waren alle vom
Prüfungskatalog abgedeckt. Übrigens auch vom alten
Prüfungskatalog. Also es sind jetzt keine neuen Themen drin
gewesen, die nicht schon seit Jahren hätten abgefragt werden
können. Das mal kurz vorweg.


[3:37] Genau, aber es ist zumindest nicht so passiert, dass
Sachen, die offiziell gestrichen wurden, sogar in der Einleitung
des Prüfungskatalogs, zum Beispiel SQL und RAID, ist halt jetzt
einfach in die API 2 verschoben worden. Und dazu kam auch nichts
mehr dran. Dafür wurde halt sowas wie KI durchaus mit mehreren
Punkten auch abgefragt. Ich glaube, es waren drei oder vier
Teilaufgaben, insgesamt zwölf Punkte. Durchaus ein großer Anteil
an so einer Prüfung. Allerdings noch getoppt vom
Schreibtischtest. Ich glaube, den hatten jetzt nicht so viele so
auf dem Zettel, vor allem, dass es dafür so viele Punkte gab,
nämlich 14 Punkte. Es waren zwei Teilaufgaben. Ich glaube, wenn
ich es richtig überblickt habe, war das der Themenbereich, der am
meisten Punkte diese Prüfung gab. 14 Punkte Schreibtischtest.
Wobei, Schreibtischtest war ja auch immer so das große
Unbekannte. Oh mein Gott, was kommt da dran? Letztlich ist es
genauso gekommen, wie ich es auch schon immer vermutet habe. Und
ich glaube auch an mehreren Stellen im Kurs zumindest auch immer
gesagt habe, Es gibt ein Stückchen Code, spielt den mit Eingaben
durch und schreibt auf, was rauskommt. Und genau so war es auch.
Also dafür muss man jetzt nicht großartig programmieren können.
Und wenn man sich den Code anguckt, da ist gut, es sind ein paar
verschachtelte If-Statements gewesen im zweiten Code. Aber das
ist jetzt nicht so super schwierig, dass man den Algorithmus
erstmal eine halbe Stunde verstehen muss. Also naja, nun, ich
greife etwas vorweg.


[4:42] Warum mache ich das heute hier? Also ich möchte einfach so
ein bisschen allgemeines Feedback nochmal zur Prüfung geben. Und
es war ein einziges Thema dabei, was ich noch nicht auf meiner
Themenliste explizit stehen habe und was ich auch nach Suche im
Prüfungskatalog so nicht explizit gefunden habe. Und ich glaube,
dafür gab es aber nur zwei Punkte oder drei. Und zwar das Thema
Redundanz. Keine Angst, habe ich natürlich auf meiner Liste für
die nächste AP1 schon ergänzt. Und übrigens, ich habe auch die
Prüfung schon in meiner Themen der letzten IHK-Prüfungenseite
aktualisiert. Das heißt, mit Punkteauswertung, wofür gab es
welche Punkte und so, ist alles schon drin in der Liste, in der
Datenbank. Das heißt unter itberufe-podcast.de slash Themen IHK.
Es ist, glaube ich, mit großem T und großem IHK.


[5:22] Ansonsten, wie immer im Menü verlinkt, habe ich jetzt ja
schon zahlreiche Visuen zugemacht. Da ist das schon mit
eingebunden, die heutige Prüfung. Da sieht man auch noch mal
grob, welche Themen heute dran kamen. Und ich würde einfach mal
kurz ein paar Themen überfliegen und kurz mein Feedback dazu
abgeben, was ich glaube, was vielleicht Probleme waren oder
nochmal einfach kurz das Thema erklären, weil ich es bislang noch
an keiner Stelle erwähnt habe. So, das war eigentlich mein Ziel
für heute. Und was ich auch schon mal vorbereitet habe, kannst du
in den Shownotes zu dieser Episode natürlich anschauen. Zum
Großteil der Themen würde ich inzwischen schon sagen, obwohl ich
die Punkte jetzt nicht gezählt habe, aber ich würde sagen, für
die meisten Aufgaben habe ich tatsächlich schon passendes
Lernmaterial online. schon teilweise seit Jahren, sei es eine
Podcast-Episode oder ein YouTube-Video. Und ich habe mal einige
auch in den Shownotes hier verlinkt, um das zu beweisen, in
Anführungszeichen, dass das, was ich da die ganze Zeit mache,
eigentlich auch tatsächlich prüfungsrelevant ist. Überraschung.
Ich denke mir das nicht einfach aus, dass zum Beispiel
Kryptografie und Verschlüsselung in so einer Prüfung drankommen
kann. Die kam nämlich zufällig dran.


[6:18] So, das heißt, meine Website ist aktuell, Themenliste ist
aktuell,


[6:23] Themenübersicht der AP1


[6:21] für die nächste API 1 ist alles aktuell, Punkte sind
aktuell. Also ich habe meine Website aktualisiert und jetzt
würden wir einfach mal von vorn bis hinten so ein bisschen die
Prüfung durchgehen. Nein, keine Angst, ich gehe nicht jede
Berechnung durch und erzähle, wo was genau rauskommt. Das ist ja
wirklich völlig überflüssig. Sobald die Lösungen irgendwo
verfügbar sind, ist diese Podcast Episode überflüssig. Also das
will ich nicht machen. Sondern ich gehe einzelne Sachen durch und
erkläre vielleicht nochmal kurz den Hintergrund. Wenn man jetzt
heute geschrieben hat, dass man nochmal weiß, was man vielleicht
hätte schreiben sollen. Aber ich gehe jetzt nicht jede Berechnung
durch und sage, wo man 3% oder 4% hätte rechnen sollen. Also so
genau will ich es nicht machen. Sondern es soll so ein bisschen
Überflug über die Themen sein und ein kurzer Recap und ich hoffe
mit ein bisschen Lessons Learn für die nächste API 1, für alle,
die das noch vorhaben, damit man wenigstens auch in einem Jahr
noch ein bisschen was mit dieser Episode anfangen kann. Das ist
mein Ziel für heute. Mal gucken, wie gut das klappt. Ich würde
sagen, wir legen los.


[7:09] Klassische Nutzwertanalyse


[7:10] So, dann starten wir doch einfach mit der ersten Aufgabe
und das war so eine ganz klassische Nutzwertanalyse. Eigentlich
war es keine Nutzwertanalyse, es war noch weniger als eine
Nutzwertanalyse. Es war, wie heißt das Ding hier, Bewertungs-
oder Entscheidungsmatrix. Aber es hatte einen ganz klaren
Anschein an der Nutzwertanalyse. Deswegen habe ich das in meiner
Themenliste und was gab, wie viele Punkte auch direkt unter
Nutzwertanalyse zusammengefasst. Und das untermauert nochmal die
Vormachtstellung der Nutzwertanalyse als Punktegeber Nummer 1 in
den bisherigen AP1. Denn ja, der Abstand ist jetzt noch ein
bisschen gewachsen. Also auf Platz 1 der Themen mit den meisten
Punkten der AP1 bleibt die Nutzwertanalyse, weil ich diese
Aufgabe dazu zähle. In diesem Fall ging es tatsächlich nicht
darum, bestehende Zahlen einfach einzutragen, sondern selber auf
Basis von Vorgaben, zum Beispiel, ich glaube es ging hier um
Multifunktionsgeräte, um einen Drucker.


[7:58] Wenn da steht, wie schnell der druckt, wie viele Seiten,
die Minuten und so weiter, dann drei verschiedene Geräte zu
vergleichen und dem besten Gerät drei Punkte zu geben und dem
schlechtesten eins oder irgendwie so etwas. Also es war quasi das
Füllen der Nutzerwirtanalyse. Habe ich es so als Aufgabenstellung
auch noch nicht gesehen. Ich meine, das war jetzt nicht großartig
schwierig. Man musste gucken, wer hat die meisten Seite, die
Minute und der kriegt dann die meisten Punkte und wer weniger
hat, kriegt weniger. Also das war jetzt, ich bin jetzt mal, das
hört sich immer blöd an, aus Prüfersicht kann man immer viel
schnacken, aber ich finde, das waren absolut geschenkte Punkte,
ganz ehrlich. Da muss man ja im Prinzip nichts mit IT wissen,
sondern ich gucke mir einfach an, hier ist mal ganz blöd gesagt,
was ist die größte Zahl oder was ist die kleinste Zahl in der
Tabelle? Und dafür gebe ich dann entweder ein, zwei oder drei
Punkte in der anderen Tabelle, wo ich sie eintragen muss. Und das
aus meiner Sicht absolut geschenkte Punkte.


[8:45] Aber nichtsdestotrotz, Nutzwertanalyse bleibt auf Platz 1.
Und dazu habe ich natürlich schon vor Jahren ein Blogartikel
geschrieben, wie man die denn eigentlich richtig ausfüllt, die
Nutzwertanalyse. da sie ja auch in Abschlussprojekten der
IT-Berufe immer gern genutzt wird, gern mal reinschauen. Genau,
ansonsten ging es weiter mit ein bisschen Rechenaufgaben und die
überspringe ich jetzt tatsächlich komplett. Also ich werde jetzt
hier nicht vorrechnen,


[9:06] Rechenaufgaben und Mathematik


[9:04] 10 Euro plus 11 Euro geteilt durch irgendwas. Das finde
ich maximal sinnfrei für so einen Podcast, deswegen überspringe
ich die nächste Aufgabe. Aber im Prinzip war es Basic Mathematik.
Wie viele Seiten pro Monat mal Anzahl Tage mal Kosten und es war
ein bisschen Multiplikation und dann summieren und das war’s. So,
dann ging es in den Bereich Hardware, Es gab aber nur wenig
Punkte, ehrlich gesagt. Und zwar sollte man Anschlüsse zuordnen.
Und tatsächlich auch ein paar Anschlüsse, die vorher zumindest
noch nicht in der Prüfung dran waren. Zum Beispiel so ein guter
alter Stromanschluss. Und ehrlich gesagt, ich wusste nicht, wie
der heißt. Tatsächlich, da habe ich auch was dazu gelernt. Der
heißt wohl Kaltgerätebuchse. Habe ich noch nie gehört. Aber durch
Ausschlussverfahren hätte man die anderen, da war dann sowas
offensichtliches wie USB-C und RJ45 dabei, hätte man durch
Ausschlussverfahren darauf kommen können, dass das Ding so heißt.


[9:50] Und da gab es noch zwei kleine Symbole, Wi-Fi-Symbol und
Bluetooth und man sollte einfach daneben schreiben, wie die
heißen. Also auch aus das, ja, wie soll ich sagen, geschenkte
Punkt, wenn man es noch nicht gesehen hat, halt schwierig, aber
ich würde behaupten, diese Anschlüsse sind im Alltag einfach auch
so präsent und die Symbole vor allem auch. Also ich glaube, so
ein WLAN-Symbol, das wird sogar meine Oma erkennen quasi und die
hat nicht mal ein Handy. Also das ist ja so prominent, dafür muss
man keine IT-Ausbildung machen. Und die anderen, gut, die sind
dann halt eher etwas technischer. Aber USB-C, USB-A, glaube ich,
hat, glaube ich, auch schon jeder Mensch inzwischen mal irgendwo
in der Hand gehabt.


[10:23] Subnetting und IP-Adressen


[10:20] Zumindest, der mal einen Computer hatte. Deswegen so
schwer war das jetzt nicht. So, und dann kommen wir zu einem
meiner Lieblingsthemen, und zwar Subnetting. Eigentlich gab es da
nur zwei Punkte für. Und ich finde ja manchmal einfach das
Verhältnis von Text, was man lesen muss, um dann zwei Punkte zu
bekommen, echt Wahnsinn. Und hier ist es auch so, es gibt ein
Schaubild mit IP-Adressen und dann ist da was erklärt und so. Und
am Ende gibt es dafür dann zwei Punkte, dass ich dann eine
IP-Adresse eintrage. Also, das ist manchmal vom Verhältnis, ich
glaube, in der Aufgabe davor, wo ich die Anschlüsse zuordnen
musste, habe ich für jedes Wort auch einen Punkt gekriegt. Und
hier muss ich erstmal eine halbe Seite Text lesen, um dann zwei
Punkte zu kriegen. Also, das ist manchmal ja echt verrückt, was
so Kosten-Nutzen-Effekt bei den Aufgaben ist. Und mit Kosten
meine ich Lesezeit und Nutzen, die Punkte, die ich kriege.


[10:59] Naja, auf jeden Fall habe ich das Subnetting zugeordnet,
weil es ging darum, einer Arbeitsstation, glaube ich, eine
IP-Adresse zu vergeben. Und dazu muss man wissen, welche denn
überhaupt erlaubt sind. Und dann stand einfach, geben Sie die
letzte freie IP-Adresse. Aber ach nee, doch nicht. Die letzte
wurde noch irgendwie für ein Gateway oder sowas benutzt. Das
heißt, das Thema ist schon Subnetting, weil es war ein IP-Bereich
mit Subnet-Maske angegeben. Und als erstes hätte man jetzt
ausrechnen müssen, was ist denn überhaupt der frei vergebbare
IP-Bereich? und das war eine Slash-26er-Maske. Das jetzt auf der
Tonspur zu erklären, ist nicht so gut nachvollziehbar, deswegen
spare ich mir das, aber das Vorgehen wäre gewesen. Subnet-Maske
anwenden, in welchem Subnet sind wir und was ist die höchste und
die niedrigste IP-Adresse und dann schauen wir uns an, was ist
die Broadcast- und die Netzadresse. Das wissen wir hoffentlich
noch aus IPv4 und zwar ist immer die geringste, die kleinste
Adresse, also alle Bits auf 0, die Netzadresse und die, wo alle
bis auf 1 sind, ist die Broadcast-Adresse. Die darf natürlich
nicht vergeben werden beide.


[11:57] Deswegen nehmen wir dann quasi zwei weniger von den
IP-Adressen, die wir vergeben können. Und jetzt war es hier so,
dass davon die letzte Adresse schon vergeben war für ein Gateway.
Das heißt, man hätte noch einen abziehen müssen. Und somit war
das dann die vorletzte IP-Adresse. Und das hätte man jetzt
einfach ausrechnen können. Zwei abziehen und dann wäre es das
gewesen. Dafür musste ich aber das Hintergrundwissen haben, dass
es eine Broadcast- und Netzadresse überhaupt gibt und dass die
letzte Adresse dann halt schon minus 1 ist und ich deswegen minus
2 rechnen muss. Das heißt, ich zähle das ganz klar zu Subnetting,
denn ohne dieses Hintergrundwissen hätte ich das nicht richtig
beantworten können.


[12:31] IT-Security und Datenschutz


[12:31] So, dann nächster Punkt, da ging es um IT-Security, aber
ich habe das bei meinem Stichwort unter Englisch zusammengefasst,
weil es ist einfach ein englischer Text und man sollte ein paar
Sachen da raussuchen. Also dafür muss ich ehrlich gesagt keine
Ahnung von IT-Security haben. Ich konnte es einfach übersetzen
und aufschreiben. Gut, dann vielleicht eine ganz interessante
Frage, wie es ist, warum man Endbenutzern auf dem Rechner keine
Admin-Rechte geben sollte. Das finde ich eigentlich ganz cool,
habe ich so in Prüfung auch noch nicht gesehen. Selbst wenn man
jetzt keinen Hintergrundwissen hätte, kann man sich überlegen,
warum das nicht sinnvoll ist. Und Antwort ganz kurz und knapp,
wenn ich mir eine Schadsoftware einfange, dann arbeite ich
natürlich mit meinen Benutzerrechten. Und wenn ich Admin-Rechte
habe, ja, dann kann diese Schadsoftware natürlich auf dem Rechner
machen, was sie will. Kann alles löschen, umbenennen, Benutzer
anlegen, sperren, was auch immer. Das heißt, Schadsoftware
arbeitet immer in dem Kontext des Benutzers, der die
Schadsoftware startet. Und wenn der Admin-Rechte hat, hat die
Schadsoftware auch Admin-Rechte. Deswegen keine gute Idee, damit
zu arbeiten. Joa, dann kommen wir schon zum zweiten
Handlungsschritt, zur zweiten Aufgabe.


[13:28] Public Key Infrastructure


[13:26] Heißt das ja, ich habe im Kopf immer noch
Handlungsschritte, weil das früher so hieß. Und hier ging es
jetzt so ein bisschen um Security. Und dazu tatsächlich genau zu
diesem Kram, was da abgefragt wurde, hatte ich ja schon vor
Jahren auf jeden Fall. Nicht nur Podcast-Episoden, sondern auch
noch inzwischen YouTube-Videos online, die das genau erklären mit
PKI, also Public Key Infrastructure, also asymmetrische
Verschlüsselung. Darum geht es.


[13:47] Was passiert oder wie kriege ich es hin, dass ich eine
E-Mail an einen, in diesem Fall Geschäftspartner oder Mandanten,
es ging hier irgendwie um Anwälte, die mit ihren Mandanten
kommunizieren, wie kriege ich es hin, die E-Mail dahin zu
verschlüsseln? Und dazu muss ich wissen, dass es zwei
Schlüsselpaare gibt, mit welchen wird was verschlüsselt, wer
schickt wo was hin. Also genau die Inhalte meines Erklärvideos
habe ich natürlich in den Show Notes verlinkt. Übrigens, die
findest du unter itberufe-podcast.de slash 194 für die heutige
194. Episode. So, einleitend in diesen Handlungsschritt ging es
aber darum, folgendes Szenario, Rechtsanwalt und Mandant möchten
gerne E-Mails austauschen. Gibt es dafür besondere Vorgaben
rechtlicher Art? Also muss man irgendwas einhalten? Und die
Antwort war, wie so oft bei solchen Fragen, Datenschutz. Das
heißt, die rechtliche Grundlage ist natürlich die DSGVO. Und da
werden natürlich besonders schützenswerte Daten definiert und
sowas wie Mandantenverhältnis bei einem Rechtsanwalt zählt
natürlich darunter. Da geht es nicht nur um die personenbezogene
Daten der Mandanten, sondern natürlich auch, wenn es zum Beispiel
um Straftaten geht oder so, natürlich extrem schützenswerte
Daten. Das darf natürlich niemand anderes mitbekommen. Und
deswegen, grundlage, rechtliche Grundlage ist DSGVO. Und dann war
noch die Frage, was ist denn eigentlich der Zweck der DSGVO? Und
ja, da geht es natürlich darum, personenbezogene Daten vor dem
Missbrauch von Dritten zu schützen, wie in meiner Podcast-Episode
zum Thema Datenschutz vor Jahren schon erklärt. Also auch hier
wieder zeitloser Content, der immer mal wieder in der Prüfung
rankommen kann. Sehr gut.


[15:08] So, dann hatten wir die Geschichte mit dem, also kurz um
es zu erklären, der Anwalt soll jetzt dem Mandanten eine E-Mail
schicken, wie kriegt er es hin und dass die verschlüsselt
ankommt. Dazu muss erstmal der Mandant tätig werden und ein
Public und Private Key Paar generieren und dann muss er seinen
öffentlichen Schlüssel dem Anwalt zuschicken, damit der den hat.
Das heißt, wenn ich dem Mandanten was schicken will, muss als
erstes der Mandant etwas tun. Der muss mir nämlich seinen
öffentlichen Schlüssel schicken. Und mit diesem Schlüssel kann
ich dann die E-Mail in diesem Fall verschlüsseln. Und dann
schicke ich die raus. Und dann ist ja durch Private Key Pair
gewährleistet, dass diese E-Mail nur mit dem privaten Schlüssel
des Mandanten wieder entschlüsselt werden kann. Und damit ist die
Vertraulichkeit gewährleistet, weil nur der Mandant, der seinen
privaten Schlüssel, den er natürlich nie, nie, nie aus der Hand
gibt, damit diese E-Mail wieder entschlüsseln kann und nur er die
lesen kann. Das ist so grob der Ablauf gewesen. Also Mandant
sendet seinen öffentlichen, nicht privaten, öffentlichen
Schlüssel rüber. Der Anwalt verschlüsselt die Mail damit, sendet
die E-Mail rüber und der Mandant entschlüsselt mit seinem
privaten Schlüssel. Und fertig. Und dann haben wir den Bezug zu
den Schutzzielen der IT-Sicherheit hinbekommen. Alles natürlich
in meinem Podcast zum Thema Datenschutz, Datensicherheit und
Datensicherung erklärt. Und da gibt es die Schutzziele. Und was
ist damit erreicht worden? Die Vertraulichkeit. Das ist das
Schutzeil, was erreicht wird, denn nur der Mandant kann die
E-Mail lesen. Das ist vertraulich. Und jetzt war noch die Frage
ganz allgemein. Was sind Vor- und Nachteile der asymmetrischen
und symmetrischen Verschlüsselung? Auch das habe ich natürlich
alles schon mal erklärt, sogar im YouTube-Video.


[16:35] Und Vorteil der symmetrischen Verschlüsselung erstmal
ist, dass sie grundsätzlich ein bisschen schneller ist, weil die
Schlüssel nicht so lang sind. Die sind ja komplett geheim. Bei
der symmetrischen Verschlüsselung gibt es nur einen einzigen
Schlüssel, der beiden Seiten bekannt gemacht werden muss. Und da
er wirklich komplett geheim ist, kann er kürzer sein. Also bei
der asymmetrischen, denn dort wird eben mit privatem und
öffentlichen Schlüssel gearbeitet, also mit einem Schlüsselpaar.
Der Vorteil bei der asymmetrischen Verschlüsselung ist, dass ich
diesen Public Key, den öffentlichen Schlüssel, halt durch die
Gegend schicken kann und jeder den einsehen darf. Das heißt, der
Schlüsselaustausch ist extrem einfach. Ich muss nämlich einfach
nur den Schlüssel hinschicken und bin fertig. Das kann ich beim
symmetrischen Verfahren nicht, weil dann hat jeder andere ja auch
den Schlüssel und kann alles wieder entschlüsseln. Ja, also
grundsätzlich wollen wir gerne symmetrisch verschlüsseln, weil
das schneller ist, Aber der Schlüsselaustausch ist ein Problem
und deswegen nutzen wir die asymmetrische Verschlüsselung, um
einen symmetrischen Schlüssel auszutauschen. Das ist eigentlich
die Idee, zum Beispiel bei HTTPS. In diesem Beispiel mit den
E-Mails sparen wir uns jetzt den symmetrischen Schlüssel, sondern
nehmen einfach den öffentlichen des Mandanten und dann ist da
sichergestellt,


[17:37] Vor- und Nachteile der Verschlüsselung


[17:34] dass nur er das mit seinem privaten Schlüssel
entschlüsseln kann und lesen kann. Das heißt, Vertraulichkeit
wird auch da ausschließlich über das asymmetrische Verfahren
gewährleistet. Aber hier ging es ja darum, ganz allgemein Vor-
und Nachteile aufzuzeigen.


[17:47] So, dann kam noch was dran, was ich wirklich rein
zufällig gestern Abend vor der Prüfung noch mit einem meiner
Azubis durchgeführt habe, und zwar Open Source Software und
proprietäre Software. Ach, herrlich, ich liebe es, wenn Sachen,
die wir für die Prüfung lernen, auch in der Prüfung drankommen,
das mag ich richtig gern. Und da ist jetzt die Frage, zwei Vor-
und Nachteile dieser beiden Lizenzmodelle, also Open Source und
Proprietär. Open Source heißt ja im Prinzip vom Wortsinn schon,
der Source, der Quelltext der Software ist offen. Das heißt, ich
kann da reinschauen, ich kann den gegebenenfalls auch anpassen,
erweitern, korrigieren, wenn er fehlerhaft ist und vor allem
verstehen. Und meistens bedeutet das auch, dass ich die
Open-Source-Software kostenfrei nutzen kann. Das ist zumindest
bei vielen Open-Source-Produkten so. Im engeren Sinne eigentlich
nicht, weil es geht noch um die Lizenzen, die noch dahinter
hängen. Aber Open-Source geht man erstmal davon aus, dass sie
auch kostenfrei nutzbar ist. Während proprietäre Software von
einem Hersteller kommt, der seine Spezifikationen zum Beispiel
auch nicht offenlegt, der hat sich da einfach was Tolles
ausgedacht und sagt es keinem weiter, wie es funktioniert.


[18:43] Dafür liefert er uns aber auch, natürlich gegen Zahlung
von Lizenzgebühren, gegen Geld, Zum Beispiel Support dafür. Das
heißt, als Beispiel, ich habe irgendein proprietäres
Windows-Programm entwickelt, dann würde ich von diesem Hersteller
dafür auch Support bekommen, weil ich kann es ja nicht selber
heile machen, wenn es kaputt ist. Ich kann ja nicht in den Code
gucken. Das heißt, ich kriege natürlich ein bisschen eine bessere
Dienstleistung, sage ich mal. Ich muss mich auch nicht mit dem
Source beschäftigen, wenn ich zum Beispiel kein Entwickler, keine
Entwicklerin bin. Das heißt, ich habe es ein bisschen einfacher,
aber das bezahle ich halt mit Lizenzgebühren. Also hat beides
Vor- und Nachteile, haben wir jetzt ein paar genannt.


[19:13] Open Source vs. Proprietäre Software


[19:14] So, dann nochmal weiterhin zu IT-Security. Also das ist
alles noch zum Thema


[19:20] Hash-Verfahren und Datenintegrität


[19:18] IT-Security, wobei die Lizenzen eigentlich nicht. Aber
jetzt kommen wir nochmal zurück zur Security und zwar zum
Hash-Verfahren. Es sollte erklärt werden, warum zum Beispiel auf
einer Website, wenn ich da eine Datei runterlade und daneben
steht der Hash dieser Datei, wobei mir das hilft oder warum die
das auf die Website schreiben.


[19:33] Und die Idee ist, ein Hash-Verfahren ist ja eine
mathematische Einwegfunktion, wo ich Daten beliebiger Länge
reingeben kann und bekomme dann einen Hash-Wert fixer Länge
wieder raus, der so eine Art Fingerabdruck dieser Daten ist. Und
wenn sich jetzt eine Kleinigkeit an den Eingangsdaten ändert,
ändert sich der Hash-Wert sehr deutlich, sodass ich quasi
Veränderungen an den Daten sehr schnell und einfach erkennen
kann, ohne die ganze Datei Bit für Bit vergleichen zu müssen,
erst mal ganz blöd gesagt. Und genau darum geht es jetzt hier.
Wenn ich mir so eine schöne Exe-Datei aus dem Internet runterlade
und irgendwer hat da ein Virus dran geflanscht, dann wäre es halt
ganz cool, wenn ich das möglichst schnell mitbekäme, dass da ein
Virus da dran ist. und dafür könnte ich so ein Hash-Verfahren
benutzen. Das heißt, ich nehme die unveränderte Datei und hashe
die und merke mir diesen Hash und wenn ich jetzt eine Datei aus
dem Internet runterlade, dann kann ich darüber wieder die
Hash-Summe oder den Hash-Wert ermitteln und das dann mit dem
bestehenden vorgegebenen Hash-Wert vergleichen. Und wenn der
Hash-Wert sich verändert hat, weiß ich, oh, die Datei wurde
verändert. Das muss ja gar nicht böse Absicht sein, da muss ja
kein Virus drin sein. Kann ja auch sein, dass beim Download
irgendwie ein bisschen was verloren gegangen ist und deswegen die
Datei jetzt kaputt ist. Das kriege ich halt schnell raus, wenn
ich das mit den Hashes mache, anstatt die beiden vielleicht auch
sehr großen Dateien Bit für Bit vergleichen zu müssen. Wenn wir
nochmal den, das steht jetzt nicht in der Prüfung, aber wenn wir
nochmal den Rückschluss auf die Schutzziele ziehen, dann wäre ein
Hash-Verfahren dafür da, die Integrität der Daten zu wahren.
Wurde etwas an der Datei manipuliert, dann wäre die Datei nicht
mehr integer und das würde man darüber dann herausbekommen.


[20:58] So, dann eine, ich glaube, eine meiner Lieblingsfragen in
dieser Prüfung und zwar Unterschied zwischen IMAP und POP3,
beziehungsweise es war eigentlich gar kein Unterschied, sondern
der Anwalt möchte irgendwie auf E-Mails zugreifen oder irgendwie
was und dann soll man sich entscheiden, entweder IMAP oder POP3
und es war schon vorgegeben, dass IMAP benutzt wird, man sollte
bloß erklären, warum. Und es haben ja immer viele, auch vor der
Prüfung gesagt, auch in meinem Prüfungsvorbereitungsgurs, ach,
diese ganzen Protokolle und Ports und bla, die braucht man doch
eigentlich gar nicht und jetzt ist hier der Beweis, dass man es
doch mal brauchen kann. Zumindest sollte man wissen, was der
Unterschied ist zwischen IMAP und POP3 und zu den Ports gleich
auch nochmal, weil es gibt gleich noch eine Aufgabe, wo man dann
auch einen Port angeben musste. Also zum Thema Netzwerk, Ports
und Protokolle auf jeden Fall angucken, auch für die nächste
API1. Und kurzer Spoiler, was ist da der Unterschied zwischen
IMAP und POP3? Beide sind Protokolle zum E-Mail-Lesen. Es gibt
noch ein drittes E-Mail-Protokoll und zwar SMTP, Simple Mail
Transfer Protocol und das ist zum E-Mail-Versenden. Das heißt,
wenn ich irgendwo von meinem Server eine E-Mail an einen anderen
schicken will oder von meinem Client an meinen E-Mail-Server,
dann nutze ich SMTP.


[21:59] Aber wenn ich E-Mails lesen will, also die, die ich
bekommen habe in meinem E-Mail-Client, zum Beispiel Outlook oder
Thunderbird oder so,


[22:09] E-Mail-Protokolle: IMAP und POP3


[22:06] dann wird dafür IMAP oder POP3 benutzt. Das ist quasi die
Gegenrichtung. Und ich finde, dass man diese Abkürzung der
Protokolle sehr gut auswendig lernen sollte und muss, weil in
diesem Fall sagen sie tatsächlich exakt genau, wie die Protokolle
funktionieren. POP3 steht für Post Office Protocol und IMAP steht
für Internet Message Access Protocol und die sagen eins zu eins,
was das ist. Denn POP Post Office Protocol, da verhält sich das
Protokoll wie bei einem Postbüro, Post Office. Ich weiß nicht,
wann du zuletzt mal wirklich einen echten Brief oder ein Paket
bei der Post abgegeben hast, aber wenn du, also hier geht es ja
noch nicht mal darum, was abzugeben, sondern das wäre ja SMTP,
sondern du holst was von der Post. Also stellst dir vor, jemand
hat den Brief geschickt und die stellen dir das nicht in deinen
Briefkasten zu, sondern legen das am Postschalter ab, damit du
das da abholst. Ich weiß, es ist ein bisschen länger her, dass
die Post so funktioniert hat. Heutzutage landet das einfach im
Briefkasten. Aber wenn das so wäre, würdest du zum Postschalter
gehen, holst dir den Brief und danach hast du dann den Brief und
die Post nicht mehr. Überraschung, weil du hast ihn ja abgeholt.
Aber genauso funktioniert auch das POP-Protokoll, denn die
E-Mails, die du mit POP3 abholst, liegen danach nicht mehr auf
dem Server, sondern nur noch auf deinem Client.


[23:16] Bedeutet, wenn du jetzt mit einem zweiten Client zum
Beispiel auf den gleichen Postkorb zugreifst, dann ist die E-Mail
da nicht mehr sichtbar, weil sie wurde ja schon abgeholt. Die
gibt es dann nicht mehr auf dem Server. Und ich würde behaupten,
seit mehreren Jahren ist dieses Protokoll eigentlich überholt,
weil heutzutage hat natürlich, was heißt natürlich, aber die
meisten Leute haben halt mehrere Devices, um auf ihre E-Mails zu
zugreifen. Und wäre halt blöd, wenn jede E-Mail immer nur auf
genau einem Device ist und dann ist es meistens natürlich das,
was ich gerade nicht in der Hand habe. Das heißt, wir wollen
natürlich, dass die E-Mails auf dem Server bleiben und dass dann
sowas wie diese E-Mail, habe ich schon gelesen, auch auf allen
Geräten synchronisiert wird. Und dafür brauchen wir IMAP, weil
das heißt ja Internet Message Access Protocol und Message Access,
also der Zugriff auf die Nachrichten über das Internet. Das
bedeutet, die Nachrichten bleiben auf dem Mail-Server und ich
kann über das Internet darauf zugreifen. Ich kann meine
Ordnerstruktur synchronisieren, meine gelesen Stati und alles
Mögliche. Das geht über das IMAP und deswegen würde ich sagen,
heute gibt es eigentlich keinen Grund mehr dafür. für POP3 zu
nutzen. Außer irgendeinen technischen, wo ich sicherstellen will,
dass E-Mails nur einmal verarbeitet werden oder sonst irgendwas.
Für Endkunden, für Menschen ist IMAP eigentlich the way to go.


[24:22] Netzpläne und Projektmanagement


[24:22] So, nächste Aufgabe. Es gab noch mal ein paar mehr Punkte
und zwar zehn insgesamt. Und zwar war das der gute alte Netzplan.
Ach, wie schön. Und der Netzplan war allerdings schon fast
vollständig vorgegeben. Man musste bloß noch ein paar Zahlen da
eintragen. Also ich werde jetzt hier nicht auf der Tonspur was
zum Netzplan erzählen. Das machen wir ganz sicher nochmal
irgendwo später in einem YouTube-Video. Oder du guckst einfach an
eines der vorhandenen an, die es im Internet gibt, Denn das waren
aus meiner Sicht auch absolut geschenkte Punkte. Das ist ja nur
Zahleneintragen. Aber auch da kann ich natürlich verstehen, wenn
man noch nie Netzplan gesehen hat, wird es schwierig
logischerweise. Aber Netzplan ist schon so lange auch in den
Prüfungen drin. Und ich weiß es gerade gar nicht, ich muss mal
eben parallel reinschauen. Ich glaube, der Netzplan ist
inzwischen schon auf meiner Themenliste relativ weit oben zur
AP1. Ich gucke direkt mal rein.


[25:05] Gesamtpunktzahl Einzelthemen, ja, ist auf Platz 2. Das
heißt, Nutzwertanalyse auf Platz 1, also Stand heute 25, 45
Punkte bisher in den API-Einsen. Netzplan auf Platz 2 mit 29.
Also doch mit ein bisschen mehr Abstand, 16 Punkte Unterschied
bisher. Und danach käme dann SQL, was aber gestrichen wurde. Also
Nutzwertanalyse, Netzplan, beides dicke Punktebringer und waren
beide auch wieder in der Prüfung hier dran.


[25:28] Statische vs. Dynamische Webseiten


[25:29] So, dann kam noch mal was Neues, was so in der Form noch
nicht in der API-Eins war, wenn ich mich recht entsinne. Und zwar
sollte man erklären, den Unterschied zwischen einer statischen
und einer dynamischen Webseite. Und wenn man das jetzt noch nie
gehört hat, wie hätte man es sich herleiten können? Statisch
bedeutet ja, ich mache immer gerne Analogien aus der
Softwareentwicklung, weil ich ja Amazon-Entwicklerinnen ausbilde.
Statisch ist immer, wenn sich nichts bewegt. Das heißt, ich
programmiere gerade meinen Source-Code, drücke auf Kompilieren,
aber dafür wird die Software noch nicht ausgeführt. Dynamisch
bedeutet, ich starte die Software, interagiere damit, da bewegt
sich was, ganz blöd gesagt. Und wenn ich die Idee mal übertrage
auf Websites, ist eine statische Website eine, die sich nicht
verändert. Ganz blöd gesagt, ich schreibe HTML und speichere das
auf dem Webserver und es wird einfach HTML ausgeliefert, das
immer gleich aussieht. Und da ändert sich nichts am Inhalt. Das
ist eine sehr langweilige Website, weil die meisten sollen ja
irgendwie neue Informationen vermitteln. Zum Beispiel in einem
Blog soll ein Blogartikel dazukommen und nicht einfach die
nächsten 100 Jahre immer der eine Blogartikel angezeigt werden.
Das heißt, im Standard haben wir üblicherweise dynamische
Websites, die also irgendwo aus dynamischem Inhalt, der meist aus
einer Datenbank kommt, generiert werden. Das heißt, wenn ich die
Seite aufmache, ist nicht sichergestellt, dass, wenn ich sie ein
zweites Mal aufmache, ich die gleichen Inhalte sehe. Weil es
könnte in der Zwischenzeit ja ein neuer Artikel dazu gekommen
sein, zum Beispiel. Das ist also eigentlich das, was wir von so
gut wie allen Websites kennen, das dynamische Verhalten. Aber
erstmal, um den Unterschied zu erklären, hier in der Prüfung für
drei Punkte, Hätte man jetzt sowas sagen können wie, statische
Website heißt.


[26:50] Inhalte werden nicht dynamisch, ja, das habe ich schon
mit dynamisch erklärt. Also statische Website heißt, die sieht
immer gleich aus, sind immer die gleichen Inhalte, es ändert sich
nichts. Und dynamisch werden die Inhalte halt neu generiert, zum
Beispiel aus einer Datenbank, aus einer Textdatei, die ergänzt
wird oder durch Benutzerinhalte oder sonst irgendwas. was. So,
und dann war die nächste Frage. Also ich fand insgesamt auch
recht Anwendungsentwicklerinnen freundlich, diese Prüfung, weil
es kommt jetzt noch ein bisschen mehr zu Programmierung, zum
Beispiel leider nur auf den Schreibtisch der ist. Aber die
nächste Frage hier war jetzt auch, nennen Sie drei
Programmiersprachen.


[27:20] Die man bei der Entwicklung von dynamischen Websites
einsetzt. Und da bin ich mal sehr gespannt auf die Korrektur der
Prüfung, was die Prüflinge da so alles geschrieben haben. Denn da
wird, ich würde wetten, dass viele da zum Beispiel harte
Meldungen geschrieben haben und CSS oder so. Und ja, das sind
natürlich keine Programmiersprachen. Das sind natürlich
Auszeichnungssprachen, bzw. CSS, zur Gestaltung der Inhalte. Und
da dürfte man eigentlich keinen Punkt für geben. Weil hier steht
explizit Programmiersprachen. Und Programmiersprachen habe ich,
ich glaube, ich habe es in einem Video erklärt, was es eigentlich
überhaupt ist, um das abzugrenzen. Weil es gibt zum Beispiel auch
so etwas wie SQL, was auch keine Programmiersprache ist. Und ich
erkläre es immer ganz einfach, wenn eine Sprache die drei
Grundbausteine von Algorithmen anbietet. Und das sind Sequenzen,
Verzweigungen und Wiederholungen. Dann habe ich eine
Programmiersprache, denn dann kann ich damit Algorithmen
formulieren und zwar beliebige Algorithmen und kann damit alle
möglichen Probleme lösen. Und das kann weder HTML, da gibt es
weder Verzweigung noch Wiederholung, noch CSS, noch HTML.
Irgendwas, also HTML und CSS. Darum geht es mir eigentlich, weil
Websites sagen natürlich viele HTML, CSS, aber sind da keine
Programmiersprachen. Das heißt, was hätte man jetzt hier sagen
können? Zum Beispiel die guten alten klassischen Skriptsprachen
wie PHP, Python, Ruby. Man kann aber inzwischen auch ganz normale
Programmiersprachen, also normal in Anführungszeichen, Java oder
C Sharp oder ja, was gibt es denn noch?


[28:46] Programmiersprachen für Webentwicklung


[28:44] Im Prinzip kann man alles Mögliche an Programmiersprachen
nennen. Hauptsache es ist eine echte Programmiersprache.


[28:49] Und damit programmiert man dann halt das Backend zum
Beispiel und das gibt dann halt HTML aus, was der Browser dann
rendern kann. Aber im Prinzip ist die Wahl der Programmiersprache
egal. Man kann natürlich auch mit C eine Website programmieren.
Das ist vielleicht nicht die erste Wahl, weil C dafür nicht so
eine gute Unterstützung hat. Aber im Prinzip hätte man
irgendwelche drei Programmiersprachen da hinschreiben können, die
dafür verwendet werden. Aber natürlich gibt es
Programmiersprachen, die sich besser eignen für Webentwicklung.
Web-Entwicklung und das wäre jetzt aus meiner Sicht sowas wie
JavaScript. Wird zwar auch kleinseitig natürlich ausgeführt, aber
kann man ja auch serverseitig ausführen, wie zum Beispiel mit
Node.js. Also das heißt, mit JavaScript kann ich auch die
Grundlage der dynamischen Website, also das, was auf dem Server
passiert, programmieren. Darum geht es ja hier, weil dynamisch
heißt nicht, dass es im Client irgendwie lustig Dinge tut,
sondern es soll ja dynamisch vom Server ausgeliefert werden und
das wäre jetzt JavaScript. Aber ganz klassisch ist natürlich auch
sowas wie PHP, Python, Ruby, aber eben auch Java oder C-Sharp,
würde ich durchaus auch mit aufnehmen, weil halt auch viele
Web-Anwendungen so damit entwickelt werden heutzutage.


[29:51] So, und dann hatten wir noch zwei sehr dankbare Aufgaben
aus meiner Sicht. Auch hier kann ich verstehen, wenn einige
Prüflinge das anders sehen. Hier haben wir einfach zwei
vorgegebene Algorithmen in einer Pseudo-Programmiersprache, die
sehr stark aussieht wie Ruby oder Python. Es könnte, glaube ich,
eher Python sein, wegen der Einrückung und so weiter. Und da
sollte man jetzt einfach mit gegebenen Werten, die dafür die
Parameter definiert waren, einfach sagen, was kommt am Ende raus.
Das heißt, ich habe es auch in meinem Prüfungskurs vorab so
erklärt, Schreibtischtest, das ist sowas wie, ich spiele
Computer. Ich habe diesen Code und ich tue jetzt so, als wäre ich
der Computer und spiele das einfach Zeile für Zeile durch und
gucke, was wird da berechnet und was kommt da raus. Und in diesem
Fall war es eine relativ simple mathematische Aufgabe. Man hätte
jetzt einfach nur die Argumente, die da reingegeben werden, dort
einsetzen müssen, ein bisschen ausrechnen müssen und das war es
dann. Das heißt, das war Teil 1 der Aufgabe und der zweite Teil,
der noch ein paar mehr Punkte gab, da gab es halt einen etwas
verschachtelteren Code mit vierfach verschachtelten
If-Statements. Würde ich in der Realität so auch nicht
programmieren, aber darum geht es ja hier nicht, sondern es war
ein bewusst einfacher Code, zum Beispiel ohne Schleifen, auf der
anderen Seite aber auch ein bisschen komplizierter, weil es halt
so viele Verschachtelungen gab, aber im Prinzip war hier das
gleiche Prinzip, im Prinzip war das gleiche Prinzip, ja genau,
super.


[31:02] Das heißt, ich habe den Code gegeben, habe eine Angabe,
mit welchen Argumenten ich den aufrufen soll, sollte das einmal
durchspüren und sagen, was kommt am Ende raus. So, das war’s. Das
heißt, wenn ich mich irgendwann mal ein bisschen mit
Programmierung beschäftigt habe. Und im zweiten Fall war es sogar
mehr oder weniger Pseudocode. Das heißt, ich musste noch nicht
mal eine bestimmte Syntax verstehen, sondern eigentlich nur, wenn
und dann und kleiner, gleich und so, also mathematisch war gleich
und so, eine Variablenzuweisung. Also, wenn ich irgendwie das
erste Berufsschuljahr überstanden habe, würde ich behaupten, dass
jeder ITler diesen Code verstehen muss. Selbst wenn ich jetzt
nicht nochmal Code wiederholt habe vor der Prüfung, weil das war
wirklich so offensichtlich, meiner Meinung nach. Wenn man sich da
jetzt noch beschwert über die bösen Pseudocode-Aufgaben, dann
kann ich es irgendwo auch nicht mehr nachvollziehen, ganz
ehrlich, weil das ist, das kann man, also ich würde behaupten,
sogar meine Mutter würde das verstehen, wenn ich ihr das hinlege
und die hat noch nie irgendwas programmiert. Das ist ja einfach
nur, wenn so, dann das und das, wenn so, dann das und das. Ja, es
war blöd verschachtelt, okay, aber das hätte ich jetzt, weiß ich
nicht, das hätte ich jetzt mit so einem Lineal, Zeile für Zeile
durchgehen können oder mit so einem Stift als Führungslinie, ja,
und hätte das einfach


[32:13] Pseudocode und Programmierverständnis


[32:10] nur noch einsetzen müssen und gucken, was trifft zu und
was nicht. Und deswegen waren das aus meiner Sicht geschenkte
Punkte. Aber wie gesagt, ich kann auch nachvollziehen, wenn
andere Prüflinge, andere Berufe das anders sehen.


[32:21] Künstliche Intelligenz in der Prüfung


[32:21] So, und dann kommen wir natürlich zur letzten Aufgabe, wo
der große Aufschrei kam. KI, die künstliche Intelligenz. Da war
ja schon vorab sehr viel gemunkelt, dass das wohl drankommt und
kommt auch dran. War ja, glaube ich, viermal oder dreimal im
neuen Prüfungskatalog. Also, das war ja nun mal der Hammer auf
den Kopf. Wenn du das nicht anguckst, dann bist du selber schuld.
Aber wenn man sich jetzt die Aufgaben anguckt, dann hätte man
sich das vielleicht auch doch eigentlich gar nicht angucken
müssen, weil im Prinzip war es ein bisschen gesunder
Menschenverstand. Und so habe ich es auch immer vorher gesagt,
auch in meinem Prüfungskurs. Diese Aufgaben sind ja vom Niveau
her nicht so, dass man jetzt nochmal eben erklärt, wie ein
neuronales Netz funktioniert oder was, weiß ich nicht. Wie heißt
es noch? Beobachtbares Lernen, wo ich schon gab, begleitendes
Lernen oder sowas ist. So tief geht das ja gar nicht, bei allen
Themen übrigens, sondern es geht dann hier um die Anwendbarkeit.
Das heißt, in diesem Fall war es der Kontext meiner
Anwaltskanzlei, die möchte KI einsetzen. Wo genau könnten sie das
denn tun? Was kann denn KI, um uns an bestimmten Stellen zu
unterstützen? Zum Beispiel, wenn ein neuer Mandant sich meldet,
was kann die KI für uns da tun? Die könnte zum Beispiel so eine
Background-Recherche durchführen. Wer ist das denn überhaupt?
Websites durchsuchen, aggregieren, zusammenfassen. So nach dem
Motto, erstelle mir auf einer DIN-A4-Seite alles, was du über
diesen Mandanten herausbekommen kannst. Als Beispiel.


[33:32] Oder wenn sich jemand bei uns meldet und hat eine Frage
zu einem rechtlichen Problem, dann könnt ihr das ja auch erstmal
mit einem Chatbot zum Beispiel besprechen, der einem erstmal so
eine grobe Indikation gibt, ob sich es lohnt, dafür eine Klage
aufzunehmen oder nicht. So, jetzt mal nur als Beispiel. Das
heißt, ich werde zum Beispiel entkoppelt von meinem teuren
Anwalt, indem ich erstmal mit dem Chatbot rede. Nur als Idee. Und
hier war jetzt die konkrete Aufgabe so, dass es halt fünf
Szenarien gab, in so einem, ich nenne es mal Betreuungsprozess
bei einem Mandanten, von ich kenne den Mandanten noch gar nicht
bis hin zu ich mache für den eine Klage, ganz blöd gesagt. Und wo
kann da die KI zum Beispiel den Anwalt unterstützen? Da durfte
ich mir ein bisschen was ausdenken tatsächlich. Also ich bin
gespannt auf die Musterlösung, weil da hätte ich jetzt wirklich
alles Mögliche mir ausdenken können, wo halt so eine KI mich
unterstützen kann. Und wenn ich jetzt im Alltag schon mal
irgendwie ein bisschen zum Beispiel mit ChatGBT gearbeitet habe
und auch nur eine halbe Stunde damit rumexperimentiert habe, dann
hätte ich diese Frage, glaube ich, schon beantworten können. Und
ich gehe einfach mal davon aus, selbst wenn ihr, oder du, wenn du
jetzt zuhörst, KI noch nie in der Berufsschule hattest, was ja
immer so das Totschaftergument ist. Das hatten wir noch nie in
der Schule. Ja, okay, aber muss ich das wirklich in der Schule
durchgehen, was ich mit KI alles machen kann? Also KI ist so ein
dominantes Thema. Ich glaube, sogar meine Oma hat das schon mal
gehört. Die hat das vielleicht noch nicht benutzt, aber die hat
schon mal was davon gehört. Und ich würde einfach mal behaupten,
IT-Auszubilder oder Umschülerinnen, diese haben eine gewisse
Affinität zu IT. Und wenn man jetzt im Jahr 2025 noch nie eine KI
ausprobiert hat.


[34:56] Dann ist man vielleicht im falschen Beruf. Das ist jetzt
vielleicht eine harte Aussage, aber das Niveau, von dem wir hier
reden, geht nicht sonderlich hinaus über, ich weiß, was so eine
KI für mich machen kann. Mehr ist es eigentlich nicht.


[35:08] Und dann, nächster Teil der Aufgabe, für allerdings nur
zwei Punkte, war, was ich auch vorab vermutet habe, eine ethische
Betrachtung. Und konkret ging es darum, einige Mitarbeitende
haben vielleicht Probleme mit KI. Und was könnten da die Bedenken
sein und was kann ich dagegen tun? Und in diesem Fall war einfach
die Frage, was wäre denn ein Vorteil für die Mitarbeitenden?
Anstatt zu erzählen, ja, dies und das und das ist doch eigentlich
ganz gut. Hier geht es darum, einen konkreten Vorteil mal zu
nennen. Und was wäre denn ein Vorteil? Naja, Nachteil wäre
natürlich, ich verliere vielleicht meinen Arbeitsplatz, weil die
KI meinen Job macht. Okay, auf der anderen Seite habe ich auch
einen Vorteil. Ich muss vielleicht die ganzen blöden,
langweiligen, wiederkehrenden Aufgaben nicht mehr machen, weil
ich das der KI übergeben kann. Das heißt, vielleicht wird mein
Job auch spannender dadurch, weil ich mir auf das Interessante
konzentrieren kann und den langweiligen Quatsch durch die KI
machen lassen kann. Das wäre jetzt ein Beispiel, was man da
sicherlich hätte hinschreiben können. Also triviale oder
wiederholbare Tätigkeiten auslagern, automatisieren. Gut, dann
sind wir immer noch beim oa.ki, aber das nächste ist eine ganz
klassische Rechenaufgabe. Hat eigentlich mit KI nichts mehr zu
tun. Man sollte eigentlich nur noch ausrechnen,


[36:08] Kostenanalyse für KI-Anwendungen


[36:06] wie teuer der Einsatz von so einem Chatbot ist. Und das
war im Prinzip vorgegeben, so und so viel kostet der im Monat, so
viele Stunden pro Monat wird der eingesetzt oder was auch immer.
Und dann musste das wieder multipliziert werden und summiert
werden und das war’s. Also super simple Matheaufgabe unter dem
Deckmantel von KI. Und auch das habe ich vorher prognostiziert,
dass so etwas drankommen könnte, sage ich schon seit Jahren bei
den ganzen Hype-Themen Erstmal genau hingucken, was man da machen
muss. Und hier war es wirklich plain Mathematik. Hatte KI bloß in
der Überschrift stehen und das war es.


[36:34] So, und dann ging es aber nochmal wieder zurück zur KI,
wo man wirklich ein bisschen hätte wissen müssen. Und zwar, was
sind denn Vor- und Nachteile eines Chatbots? Und ich bin mir
nicht sicher, aber ich meine, dass genau diese Frage schon mal in
einer Prüfung rankam. Da ging es dann auch um ein Chatbot. Und in
dem Fall war es, glaube ich, so etwas wie IT-Support. Das heißt,
hey, die Firma möchte Geld sparen und den IT-Supporter durch eine
KI ablösen, nämlich einen Chatbot. Was sind die Vor- und
Nachteile? Und hier ist es tatsächlich genau das Gleiche.


[37:02] Vor- und Nachteile von Chatbots


[37:02] Nur, dass der Kontext ein bisschen anders ist. Das heißt,
anstatt, dass mein Kunde den Anwalt anruft, spricht der Kunde
erstmal mit dem Chatbot. So, das heißt exakt gleiches, also nein,
Szenario nicht, aber gleiche Konstellation, nur eine andere
Branche. Aber die Frage ist exakt gleich zu beantworten, wie bei
der vorherigen Prüfung. Und zwar, was sind die Vornachteile eines
Chatbots? Und ganz simpel gesagt, ich mache jetzt nicht alle, die
man da aufzählen kann, aber natürlich ist ein Chatbot nicht
persönlich und Menschen, gerade wenn die Chatbots nicht so gut
funktionieren, fühlen sich natürlich auch ein bisschen veralbert
oder nicht ernst genommen. Das könnte also Kunden abschrecken zum
Beispiel. Auf der anderen Seite entlastet es natürlich unsere
teuren Anwälte von trivialen Fragen, wie kann ich meinen Nachbar
verklagen, wenn seine Hecke zu hoch ist. Das kann auch ein
Chatbot beantworten. Das heißt, beide Seiten immer betrachten und
das sage ich ja auch immer, gerade bei neuen Hype-Themen, es geht
nicht darum, die ein bisschen ins Detail erklären zu können,
sondern die ein bisschen einzuordnen. Sollen wir das einsetzen?
Wenn wir das machen, was sind die Vor- und Nachteile? Was haben
wir davon? Was könnte das kosten? Um solche Sachen geht es und es
geht hier nicht darum, einen Chatbot zu programmieren oder zu
erklären, wie man den trainiert. Das ist einfach für die API 1
viel zu detailliert, viel zu genau. Das wird aus meiner Sicht so
nicht abgefragt beim nächsten Hype-Thema. Ich weiß nicht, was das
nächste Hype-Thema sein wird. Vor fünf Jahren war es die
Blockchain, jetzt ist es KI. In fünf Jahren ist es was anderes.
Aber da werden die Aufgaben genauso aussehen.


[38:19] Netzwerktechnik und SSH


[38:19] Allgemeine Fragen zu einer neuen Technologie, die ich
heute noch nicht kenne.


[38:23] So, dann kommen wir zurück. Weiterhin unter dem
Deckmantel der KI, aber ehrlich gesagt klassische
Netzwerktechnik-Aufgabe. Und zwar läuft die KI zufällig auf einem
Web-Server, den wir von außen administrieren wollen. Wir wollen
uns mit dem Web-Server verbinden. Und jetzt ist die Frage, womit
machen wir das? Und jetzt, also ich finde die Aufgabenstellung,
ehrlich gesagt, ganz cool. Die haben jetzt hier so einen kleinen
Screenshot von so einer, ja, wie soll ich sagen, von so einer
Konfigurationsmaske gezeigt, wo man eine IP-Adresse und so
eintragen kann. Also was muss ich eintragen, um mich mit dem
Server zu verbinden? Finde ich, ehrlich gesagt, ganz cool. So ein
bisschen praxisnah. Und man sollte jetzt aus dem Text, der
darüber stand, hätte man jetzt ableiten müssen, was die
IP-Adresse ist. Und die interessante Frage ist jetzt aber, Aber
welches Protokoll nehme ich denn? Und zur Wahl stehen SSH, Serial
und Telnet. Und ich sage ja immer, Leute, lernt eure Ports
auswendig. In diesem Fall haben sie sogar das geschenkt, weil
direkt nach der Aufgabe ist eine Tabelle mit den üblichen Ports
und Telnet und SSH stehen beide drin. Das heißt, man muss doch
nicht mal die Ports auswendig kennen und ich werde langsam
wirklich traurig. Warum kann man nicht diese paar Ports auswendig
lernen? Naja gut, man kann jetzt auch die Frage stellen, ist das
noch zeitgemäß, solche Sachen auswendig zu lernen? Aber wenn ich
sie auswendig gekannt hätte, hätte ich die Frage so
runterschreiben können. In diesem Fall hätte ich halt mal drei
Zeilen weiter unten gucken müssen, wie der Port ist und dann
konnte ich sie auch lösen, ohne dass ich überhaupt wissen muss,
was SSH eigentlich ist.


[39:37] Naja, das ist nicht ganz richtig, weil ich muss mich ja
entscheiden. Nehme ich SSH, Telnet oder Serial? Kurz zum
Hintergrund. Das steht sogar in der Tabelle drunter. SSH steht
wortwörtlich, dass es eine verschlüsselte Fernwartung ist. Und
Telnet steht daneben, unverschlüsseltes Protokoll. Also wie
offensichtlich soll man es noch machen, dass es natürlich SSH
sein muss? Und Serial? Okay, Serial steht nicht in der Tabelle.
Das hätte man jetzt vielleicht wissen müssen oder aus dem Namen
einfach ableiten sollen. Serial, Seriell. Was ist eine serielle
Verbindung? Okay, ich sage, woher, wieso soll man das nicht
wissen? Aber ich bin ja auch schon ein Ticken älter. Also
serielle Verbindungen habe ich schon seit Jahren nicht mehr
benutzt. Und selbst vor Jahren habe ich sie kaum benutzt. Einfach
eine serielle Verbindung, Kabel direkt zwischen zwei Rechnern.
Ja, ich wüsste nicht mal mehr, dass moderne Hardware überhaupt
einen seriellen Port noch hat, wo ich das ranstecken kann. Aber
man kann sich sowas vorstellen wie, bei mir habe ich einen
USB-Stecker und auf dem anderen Rechner auch und ich stecke ein
USB-Kabel dazwischen und dann können die miteinander reden.
Ungefähr so kann man sich das vorstellen. Ich wüsste nicht, was
das Serial hier sonst heißen soll. Also die Wahl ist ganz klar
SSH, denn ich kann weder ein Kabel zu meinem Web-Server legen,
noch möchte ich unverschlüsselt kommunizieren, also muss es SSH
sein.


[40:46] So und dann war auch direkt die nächste Aufgabe,
begründen sie, warum sie das genommen haben und dann wäre meine
Begründung, ja weil es verschlüsselt ist und weil ich kein Kabel
zum Server legen kann, also wenn ich ein Kabel zum Server legen
könnte, würde ich vielleicht sogar das nehmen, weil dann habe ich
noch zusätzlich quasi die Hardware-Schicht dazwischen, da man
mich dann nicht abhören kann, müsste ich ja das Kabel irgendwie
abhören, aber da das nun mal schlecht geht, dann nehme ich
natürlich SSH.


[41:10] So und dann kommen die letzten beiden Fragen, die halt zu
dem Thema kamen, die das noch nicht auf meine Website stand, und
zwar Redundanzen. Und zwar war erstmal die Definition gefragt,
was sind überhaupt Redundanzen? Und dann kommt die zweite Frage,
was ist ein Problem, was durch Redundanzen entsteht? Und ich
habe, natürlich nicht für die API 1, aber für die API 2
Amnestypikation schon vor, auch wieder vor Jahren, Episoden zum
Thema Normalisierung einer Datenbank, zum Beispiel auch am
Beispiel aufgenommen, aber auch noch ein YouTube-Video, wo ich
normalisiere von einer Excel-Tabelle bis hin zur normalisierten
relationalen Form. Und da werden wir natürlich auch am Anfang
über Redundanz entsprechen, weil das ist der genaue Grund, warum
wir überhaupt Datenbanken normalisieren, nämlich um Redundanz zu
vermeiden. Das heißt, die Definition und dann natürlich eine sehr
beliebte Fachgesprächsfrage für Anwendungsentwicklerinnen,
nämlich was sind denn Probleme von Redundanz? Die Anomalien, die
dadurch entstehen. Wenn ich Daten doppelt habe, was ich habe
sogar geklärt, Redundanz heißt, ich habe Sachen mehrfach doppelt
vorhanden. Und in einer Datenbank wäre das so, ich habe nicht nur
einen Datensatz, sondern fünfmal den gleichen. Ja, und das
Problem, was da entstehen kann, ist, wenn ich einen ändere, dann
habe ich auf einmal inkonsistente Daten. Ja, das wäre die
Änderungsanomalie. Es gibt noch zwei andere. Die Einfüge- und
Löschanomalie, die will ich jetzt hier für die AP1 nicht
erklären,


[42:23] Redundanzen in Datenbanken


[42:22] weil das ist irrelevant für die Prüfung. Habe ich aber
alles schon in Video- und Podcastform für die
AP2-Anbietungsentwicklung erklärt, denn da ist das natürlich
höchstgradig prüfungsrelevant.


[42:31] So, das waren jetzt so die Themen der API 1. Wir sehen,
grob zusammengefasst, es gab ein bisschen Security, es gab ein
bisschen KI, es gab ein bisschen was zur Programmierung und ja,
breites Themenfeld, die, wie soll ich sagen, die fachliche Tiefe
der Aufgaben war, wie zu erwarten, relativ überflüssig, wollte
ich schon sagen, oberflächlich, ja. Und ich behaupte, dass man
sich viele Aufgaben auch einfach mit ein bisschen Nachdenken
hätte erarbeiten können, gerade die KI-Aufgaben.


[42:57] Wofür könnte ich KI denn noch einsetzen? Das hört sich so
an wie so ein Arbeitsauftrag in der Grundschule. Schreibe einen
Aufsatz über, was kann man mit KI machen? Es ist jetzt
übertrieben, ich weiß. Und wenn ich da sitze in der Prüfung, da
fällt mir das vielleicht auch nicht ein. Ich kann das alles
nachvollziehen, bitte nicht falsch verstehen. Aber ich glaube,
selbst wenn ich noch nie KI selber programmiert habe oder sonst
irgendwas, hätte ich diese Aufgaben ja locker lösen können, weil
ich einfach nur ein bisschen überlegen muss, was ich damit machen
kann in der Realität. So, das möchte ich damit sagen. Also aus
meiner Sicht eine absolut machbare Prüfung. Ich habe auch schon
von vielen gehört, die tatsächlich auch früher fertig waren, weil
man wirklich auch nicht so viel schreiben musste. Das war ein
bisschen auch was lesen, aber zum Beispiel auch die
Zolle-Code-Aufgaben, da Schreibtisch-Test, da war die Antwort
waren irgendwie zwei Zahlen oder sowas. Das geht ja theoretisch
recht schnell, sodass viele auch Zeit hatten, das nochmal zu
kontrollieren, ob das denn richtig war und so. Also ich glaube,
es war eine faire Prüfung und finde ich aber auch wiederum ganz
gut, wenn sie es absichtlich gemacht haben, die
Prüfungsherstellerinnen. Denn nach dem ganzen Aufschrei wegen dem
neuen Prüfungskatalog fand ich das hier eine absolut faire
Prüfung.


[44:01] Abschluss und Ausblick auf Ergebnisse


[43:58] Keine super krassen Überraschungen drin, die halt eben
nicht im Prüfungskatalog standen. Und wenn es neue Themen waren,
dann wirklich sehr oberflächliche Aufgaben dazu, ohne
tiefergehendes Wissen. Also aus meiner Sicht eine vernünftige
AP1. Ich bin sehr gespannt auf den Durchschnitt der Ergebnisse.
Wird noch ein paar Monate dauern, bis wir den rausbekommen. Da
habe ich es bestimmt schon wieder vergessen. Aber ich könnte mir
vorstellen, dass der Schnitt ganz gut aussieht. Ja, aber der Rest
wird sich zeigen.


[44:23] Damit bin ich am Ende meiner heute sehr zeitnahen Episode
zur AP1. Ich hoffe, es war ein bisschen was für dich dabei, was
auch nach diesem Prüfungstermin noch relevant ist. Ich habe ja
noch ein paar Sachen erklärt heute für die nächsten AP1. Und ja,
ich sage vielen Dank fürs Zuhören. Und falls du noch mehr von mir
hören willst, vor allem in schriftlicher Form, melde dich doch
für meinen Newsletter an. Den nenne ich auch
Ausbildungsbegleitung, weil du parallel zu deinen drei Jahren der
Ausbildung immer wöchentlich Infos von mir bekommst. Zum
Beispiel, wie du dich am besten auf die AP1 vorbereitest, wenn
die ansteht oder für die AP2, die jetzt bald bei einigen ansteht.
Und es ist alles kostenfrei, kannst du jederzeit abmelden. In
jeder E-Mail findest du einen Link dazu. Von daher kannst du
einfach auf der Website machen, itberufepodcast.de slash
Newsletter. Und da habe ich dann ja zum Beispiel auch meine
kostenfreien Prüfungskurse beworben, die es inzwischen leider
nicht mehr gibt, aufgrund verschiedener Vorfälle leider. Aber ich
arbeite schon an Alternative dazu und wenn es da was gibt, wird
es natürlich auch über den Newsletter verbreitet. Das heißt, du
bekommst da alle Informationen von mir, was ich für dich noch so
anbiete, wenn du dich dort anmeldest. Das war es von mir für
heute. Ich hoffe, die Episode hat dir gefallen. Wenn du die API 1
noch vor dir hast, drücke ich dir die Daumen dafür und du hast
vielleicht ein bisschen was mitgenommen. Ich sage vielen Dank
fürs Zuhören und bis zum nächsten Mal. Tschüss.

Kommentare (0)

Lade Inhalte...

Abonnenten

15
15