
Kategorie/Thema |
Schule |
Unternehmen |
Bücher |
Projektmanagement |
|
|
|
● Magisches Dreieck der Kenngrößen |
|
X |
|
● SMART-Regel |
|
X |
|
● Stakeholder |
|
X |
|
● Projektphasen |
X |
|
|
● Stakeholderanalyse |
|
X |
|
● Machbarkeitsanalyse |
|
X |
|
● Risikoanalyse |
|
X |
|
● Netzplan |
X |
|
|
● Gantt-Diagramm |
|
X |
|
● Wasserfallmodell |
|
X |
|
● Meilensteine |
|
X |
|
● Lastenheft |
|
X |
|
● Pflichtenheft |
|
X |
|
● Top-Down-Methode |
|
X |
|
● Agile Modelle |
|
X |
|
● SCRUM |
|
X |
|
Qualitätsmanagement |
|
|
|
● Qualitätsaspekte |
|
X |
|
● DIN EN ISO 9000 ff. |
|
X |
|
● Modell von Kano |
|
X |
|
● PDCA Zyklus |
X |
|
|
● Qualitätsmanagementsysteme |
X |
|
|
● Aufbauorganisation |
X |
|
|
● Ablauforganisation |
X |
|
|
● Qualitätsplanung |
|
X |
|
● Qualitätspolitik |
|
X |
|
● Schritte des QMs |
|
X |
|
● Total Quality Management |
|
X |
|
●
European Foundation for Quality
Management |
|
X |
|
● Softwarequalität |
|
X |
|
● Testmethoden |
|
X |
|
● Barrierefreiheit |
|
X |
|
● BITV 2.0 |
|
X |
|
Datenschutz |
|
|
|
● DSGVO |
X |
|
|
● BDSG |
X |
|
|
● Datenschutzbeauftragter |
X |
|
|
● Personenbezogene Daten |
X |
|
|
● Standard-Datenschutzmodell |
X |
|
|
● Kontaktformulare |
X |
|
|
IT-Sicherheit |
|
|
|
● Angriffsmethoden |
X |
|
|
● Maßnahmen gegen Gefährdungen |
X |
|
|
● BSI |
X |
|
|
● IT-Grundschutz |
X |
|
|
● Sicherheitskonzept |
X |
|
|
● Informationssicherheitsbeauftragter |
X |
|
|
● Schutzbedarfsfeststellung |
X |
|
|
● IT-Sicherheitsgesetz |
X |
|
|
● Verschlüsselungsverfahren |
X |
|
|
IT-Systeme |
|
|
|
● Datensicherungskonzepte |
|
X |
|
● Analyse marktgängige IT-Systeme |
|
X |
|
● Installation von Hardware |
|
X |
|
● Dezimal-, Dual-, Hexadezimalzahlen |
X |
|
|
● Elektrotechnik |
X |
|
|
● Schaltalgebra |
X |
|
|
● Dateiformate |
|
X |
|
● Kodierung |
|
X |
|
● Cloud Computing |
|
X |
|
● Virtualisierung |
|
X |
|
● Snapshots |
|
X |
|
● DIN VDE 100-410 |
X |
|
|
● Betriebssysteme |
|
X |
|
● Schnittstellen |
X |
|
|
● Industrie 4.0 |
X |
|
|
● Anwendungssysteme |
|
X |
|
● Prozessoren |
X |
|
|
● Arbeitsspeicher |
X |
|
|
● RAID |
X |
|
|
Software |
|
|
|
● Einordnung von Programmiersprachen |
|
X |
|
● Pseudo-Code |
X |
|
|
● Algorithmus |
X |
|
|
● HTML, XML |
|
X |
|
● UML-Klassendiagramm |
|
X |
|
● UML-Use-Case-Diagramm |
|
X |
|
● Programmablaufplan |
|
X |
|
● Refactoring |
|
X |
|
● Datenbankenaspekte |
X |
|
|
● Relationale Dantenbanken |
X |
|
|
● Objektorientierte Datenbanken |
|
X |
|
● SQL-Abfragen |
X |
|
|
● Entity-Relationship-Diagramm |
X |
|
|
● Softwareentwicklungsprozess |
|
X |
|
● Debugging |
|
X |
|
Netzwerke |
|
|
|
● OSI-Modell |
X |
|
|
● TCP/IP-Modell |
X |
|
|
● Protokolle |
X |
|
|
● WLAN |
|
X |
|
● Netzwerkplan |
|
X |
|
● Verschlüsselung Datenübertragung |
|
X |
|
● Personal – Enterprise |
|
X |
|
● Gebäudeverkabelung |
|
X |
|
● Lichtwellenleiter |
|
X |
|
● Konfiguration IP-Adressen |
|
X |
|
● DHCP |
|
X |
|
● DHCP-Ablaufdiagramm |
|
X |
|
● IPv6 Adressen |
|
X |
|
● Subnetz |
|
X |
|
● DS-Lite |
|
X |
|
● Netzwerkverkabelung |
|
X |
|
● Fehlersuche im Netzwerk |
|
X |
|
● Fernwartung |
|
X |
|
● VNC, RDP, SSH, Clientless |
|
X |
|
● Befehle der Fernwartung |
|
X |
|
Arbeits-
und Geschäftsprozesse |
|
|
|
● Marktformen |
X |
|
|
● Wirtschaftskreislauf |
|
X |
|
● Geldströme |
|
X |
|
● Leitungssysteme |
X |
|
|
● Führungsstile |
X |
|
|
● Management-by-Führungstechnik |
X |
|
|
● Prokura |
|
X |
|
● Angebote |
X |
|
|
● Unternehmensleitbild |
|
X |
|
● Unternehmensziele |
|
X |
|
● Zielkonflikte |
|
X |
|
● Kennzahlen |
|
X |
|
● Rechnungen |
|
X |
|
● Anschaffung |
|
X |
|
● Finanzierungsmodelle |
|
X |
|
● Wertschöpfungsdiagramm |
|
X |
|
● Kernprozesse |
|
X |
|
● Unterstützungsprozesse |
|
X |
|
● ABC-Analyse |
|
X |
|
● Mengenplanung |
|
X |
|
● Ereignisgesteuerte Prozesskette |
|
X |
|
● Rechtsfähigkeit |
X |
|
|
● Geschäftsfähigkeit |
X |
|
|
● Freizeichnungsklausel |
X |
|
|
● Angebotsinhalte |
X |
|
|
● Kaufverträge |
X |
|
|
● Eigentumsvorbehalt |
X |
|
|
● Handelskalkulation |
X |
|
|
● Total Cost of Ownership |
|
X |
|
● Angebot – Nachfrage |
|
X |
|
● Rechnungsinhalte |
|
X |
|
● Skonto |
|
X |
|