Rangliste
Beliebte Inhalte
Inhalte mit der höchsten Reputation seit 03/30/25 in allen Bereichen anzeigen
-
Ich kann verstehen, dass man solche progressiven Ideen entwickelt und denkt, dass wenn die Arbeit an Rechnern passiert, die Prüfung das auch unbedingt sollte. Aber ich denke du liegst damit falsch. Technischer Fakt ist, dass Hardware immer über Software geht. Das bedeutet, dass wenn die Hardware eines Rechners kompromittiert ist, es keine Möglichkeit gibt, dies über die Software zu entdecken. Wenn die Hardware also z. B. eine versteckte Kommunikationsvorrichtung enthält, kann man dies nicht über Software ausschließen. Aus diesem Grund ist BYOD keine sinnvolle Möglichkeit für Prüfungen, die tatsächlich Gewicht haben sollen. Also werden so viele Endgeräte benötigt wie es Prüflinge gibt. Dann wird eine nicht geringe Anzahl im Laufe der Prüfung Probleme bekommen, dass der Rechner nicht mehr korrekt funktioniert. Meistens kurz vor Abgabe. Und dann? Dann kann man halt auch nur hoffen, dass die Daten vorher bereits irgendwo durch ein Netzwerk gewandert sind. Außer die Serverlösung hat auch Probleme. Und was ist dann? Je wichtiger und verlässlicher die Prüfungsergebnisse sein sollen, desto weniger wird man schriftliche Prüfungsleistungen mit Rechnern unterstützen können. Eine Hausarbeit oder Seminararbeit in der Hochschule, die über mehrere Wochen angefertigt wird aber im Grunde auch von jeder anderen Person kommen könnte, ist einfach nicht vergleichbar. Die Bachelorstudiengänge im MINT-Bereich, also die, die ich kenne, bestehen zu häufig zu 60 % aus schriftlichen Prüfungen (Klausuren) welche ebenfalls mit Papier und üblicherweise sogar ohne Taschenrechner abgelegt werden. Auch diese Argumentation mit "später benutzt man das ja auch" kann ich nicht immer nachvollziehen. Niemand würde behaupten, dass die Grundrechenarten in der Grundschule zu lernen sinnlos ist, nur weil es einen Taschenrechner gibt, der das besser kann. Wieso wird sollte man behaupten, die Fähigkeit Texte verständlich zu schreiben wäre jetzt etwas, was wir aufgrund der KI nicht mehr zu üben brauchen? Wenn ich in ein Fitnessstudio gehe und irgendwelche Gewichte stämme, mache ich das der Übung wegen um meinen Körper zu trainieren. Gibt es denn jetzt so garkeinen Anlass mehr mal seinen Kopf zu trainieren, nur weil eine Maschine das jetzt auch kann? Was Prüfungen angeht hat alles manchmal viel mehr mit den Problemen im Detail zu tun als mit dem Mindset. Was Lernmaterial angeht bin ich tatsächlich der Meinung, dass allgemein mehr und besseres Material kostenfrei zur Verfügung gestellt werden sollte. Aber das ist ein anderes Thema.9 Punkte
-
Prüfungen für FISI & FIAE digital oder wie im Mittelalter mit Papier und Stift?
Alex_winf01 und 5 andere reagierte auf eKrumel für Thema
Bitte beende die Umschulung und gehe in deinen alten Bachelorberuf, Danke!6 Punkte -
4 Punkte
-
@sAI123 https://youtube.com/@lehrergo?si=3eaS3SrXRr1IR16m https://youtube.com/@sebastianphilippitv?si=2_rK5mNEZqKgoRZJ https://www.elektronik-kompendium.de/4 Punkte
-
Wie passen BYOD, Safe-Exam-Browser und Proctoring-Software zusammen? Der eine bringt sein MacBook mit und der andere ein Laptop mit NixOS und der andere mit Windows 10 und der nächste schleppt seinen Desktop-PC mit und dürfen dann erstmal zusehen, wie sie die benötigte Software installieren, oder wie? Und es ist mitnichten so, dass überall auf der Welt digitale Abschlussprüfungen stattfinden, nur nicht im "rückständigen Deutschland". Das ist sogar tatsächlich unüblich. Selbst im MIT werden im sog. Undergraduate-Bereich (Bachelor-Abschluss) die Prüfungen schriftlich und vor Ort ausgeführt. Wie soll das auch anders gehen, bei Tausenden von Studenten? Soll das MIT da extra Tausende Laptops bereitstellen? Selbst ein Laptop ist immer noch teurer als 1000 Stifte und 1000 Papier-Sätze und dann müssen auch noch alle Latops funktionieren. Sprich, die müssen mit Strom versorgt werden und/oder der Akku muss funktionieren bzw. eine lange Laufzeit aufweisen und dann muss auch noch die Software funktionieren. Proctoring-Software kommt eigentlich eher zum Einsatz, wenn die Anzahl der Teilnehmenden überschaubar ist. z.B. bei einem Online-Einstellungstest für einen Ausbildungsplatz, wenn vielleicht 10 Bewerber in Frage kommen. Niemand möchte sich hinsetzen und die Daten von Hunderten Studierenden/Azubis auswerten. Es ist und bleibt ein großes, logistisches unterfangen. Selbst in Süd Korea wird der Hochschuleinstellungstest, der als der "schwerste Test der Welt" bezeichnet wird, analog ausgeführt. In Amerika gibt es zwar aus Hochschuleigungstests (ACT und SAT), die zwar digital ausgeführt werden können (muss aber nicht) aber dies geschieht in speziell ausgestatteten Testzentren und werden mehrmals im Jahr angeboten. BYOD ist nicht erlaubt. Auch handelt es sich hierbei nur um Multiple-Choice-Fragen.4 Punkte
-
Von AES bis Kyber: Kryptologie in Zeiten des Quantencomputers
eKrumel und 3 andere reagierte auf Schliepi für ein Blogeintrag
Motivation Dieser Beitrag stellt dar, welche Auswirkungen Quantencomputer auf kryptographische Verfahren haben könnten. Dazu werden die Grundlagen und der aktuelle Stand symmetrischer und asymmetrischer Verschlüsselungsmethoden grundlegend erläutert. Ziel ist es, wichtige Begriffe möglichst verständlich zu erläutern und die unterschiedlichen kryptographischen Verfahren in ihrem Zweck einzuordnen. Abschließend werden die besonderen Herausforderungen durch Quantencomputer aufgezeigt sowie Lösungsansätze durch Post-Quanten-Kryptographie vorgestellt. Der Text soll, der Hoffnung des Autors nach, auch ohne umfassende Vorkenntnisse gut verständlich sein. Der Autor empfiehlt ferner, sich den Text möglichst entspannt an einem sonnigen Sonntagnachmittag auf Terrasse, Balkon oder im Lieblingssessel mit einem Glas Tee durchzulesen. Einleitung Allzu oft werden Artikel zu den Auswirkungen von Quantencomputern auf die Informationssicherheit übertrieben apokalyptisch dargestellt. Beispiele hierfür sind ein Beitrag auf Telepolis mit der Äußerung „Dazu wird wohl auch die Fähigkeit zählen, die aktuell verwendete Kryptografie und Verschlüsselung schneller zu knacken, als man sich das derzeit vorstellen kann“ oder der ZDNET-Beitrag, der mit Sätzen wie „Damit wäre alles von Staatsgeheimnissen bis hin zu Bankkontodaten in Gefahr“ ein vergleichbar dystopisches Zukunftsbild zeichnet. Es ist Zeit, der Sache mal auf den Grund zu gehen – auf Basis der aktuellen Erkenntnisse. Natürlich kann niemand sagen, welche Entdeckungen morgen oder übermorgen noch das Licht der Welt erblicken. Einige Aussagen sind deshalb noch unter Vorbehalt, andere können heute schon sehr verlässlich getroffen werden. Los geht's. Die Grundwerte der Informationssicherheit sind Vertraulichkeit, Integrität und Verfügbarkeit, die häufig durch weitere Anforderungen wie Authentizität und Verbindlichkeit ergänzt werden. Auf technischer Ebene werden diese Forderungen in weiten Teilen durch kryptografische Primitive erfüllt. Insbesondere die Vertraulichkeit kann über sogenannte symmetrische Chiffren erreicht werden. Das sind Verfahren, bei denen der selbe Schlüssel zur Ver- und Entschlüsselung verwendet wird. Symmetrische Chiffren Nahezu jeder kennt dabei klassische Chiffren wie die Cäsar-Chiffre oder Vigenère-Chiffre. Aber natürlich ist auch die Enigma-Verschlüsselung eine symmetrische Chiffre, so wie der Data Encryption Standard (DES) und der heutige Platzhirsch: der Advanced Encryption Standard (AES). Wer sich das aktuelle TLS 1.3 genauer anschaut, wird herausfinden, dass ausschließlich AES und ChaCha20 als symmetrische Chiffren zur Auswahl stehen. Tools wie VeraCrypt bieten neben AES hingegen noch vier weitere Verfahren an, die voraussichtlich aber nur Lesern mit Vorwissen bekannt sein dürften: Twofish, Serpent, Kuznyechik und Camellia. Wenn wir die fünf zuletzt genannten betrachten, haben diese alle gemeinsam, dass sie eine (maximale) Schlüssellänge von 256 Bit aufweisen. Wenn wir also etwas verschlüsseln wollen, brauchen wir als Schlüssel eine Folge von 256 Einsen und Nullen, welche das Schlüsselmaterial bildet. Zur Entschlüsselung müssen diese 256 Bits exakt identisch zum Verschlüsselungsvorgang sein. Ist nur ein Bit verkehrt, wird der ursprüngliche Klartext nicht wiedererkennbar sein. Nur mit der richtigen Kombination bekommen wir den ursprünglichen Inhalt wieder entschlüsselt. Es ist nun einmal wie ein Schlüssel: Ein bisschen richtig genügt eben nicht. Die letzten 50 Jahre Informatikgeschichte lassen stets den Eindruck entstehen, dass alle Probleme einfach nur eine Frage der Zeit sind. Ein bisschen auf die nächste Prozessorgeneration warten, hier noch schauen, was Nvidia auf den Markt bringt. Früher oder später haben wir doch sicher genug Leistung, um alle 256 Bit, also 32 Bytes, durchzuprobieren. Wer jedoch denkt, dass das vollständige Durchrechnen eines Verfahrens mit 256-Bit-Schlüssellänge in naher Zukunft Realität sein wird, unterschätzt dieses Problem gewaltig. Der Mensch ist sehr schlecht darin, exponentielles Wachstum zu verstehen. Zwar haben die drei Pandemiejahre dabei geholfen, den Begriff bekannter zu machen, dennoch unterschätzen bisweilen auch viele Informatiker weiterhin die Bedeutung. Angenommen, uns würde das Kunststück gelingen, ein Entschlüsselungsergebnis auf nur einem einzelnen Atom zu speichern. Dann wäre es so, dass auf unserer Erde nicht genug Atome zur Verfügung stehen, um das Ergebnis jedes möglichen AES-Schlüssels zu speichern. Auch nicht in unserem Sonnensystem. Nicht einmal die ca. 200–400 Mrd. Sterne unserer Milchstraße stellen genug Atome zur Verfügung. Dazu kommt, dass 256 Bit einfach eine willkürliche Grenze darstellen. Den Aufwand, eine gute Verschlüsselung zu konstruieren, sollte man nicht unterschätzen. Aber es hält uns wirklich nichts davon ab, eine 512-Bit-Verschlüsselung zu konstruieren. Hier könnte nun der Einwand sein, dass sich das Verfahren dadurch verlangsamen würde. Dies ist aber deutlich weniger merklich, als man meinen könnte. Zur Frage, wie leicht sich die symmetrischen Verfahren skalieren lassen, ein kurzer Exkurs: Der AES ist in Runden aufgebaut und unterstützt 128 Bit, 192 Bit und 256 Bit Schlüssellängen. Die kleinste Variante mit 128 Bit wird in 10 Runden durchgeführt, die 192 Bit in 12 Runden und 256 Bit in 14 Runden. Damit ist die 256-Bit-Variante nur ca. 30–40 % langsamer als die 128-Bit-Variante. Ein normaler Rechner schafft recht problemlos 8–10 Gigabyte pro Sekunde AES-Verschlüsselung (256 Bit). Selbst wenn der Rechner in einer theoretischen 512-Bit-Variante nur 4–5 Gigabyte pro Sekunde verschlüsseln könnte, wäre dies verkraftbar. Ganz ohne Neuentwicklung könnten wir auch die Schlüssellänge des AES durch Mehrfachanwendung steigern. Ein gutes Beispiel hierfür hat es in der Geschichte der Kryptologie schon gegeben: der 3-DES. Aufgrund der Tatsache, dass der Data Encryption Standard nur 56 Bit (effektive) Schlüssellänge hatte, wurde dieser durch eine dreifache Anwendung zum 3-DES weiterentwickelt. Durch die dreifache Anwendung verdoppelte sich die Schlüssellänge auf ca. 112 Bit. Auch wenn der 3-DES heute nicht mehr empfohlen wird, könnte eine solche Vorgehensweise dennoch als Vorbild dienen, sofern keine generellen Schwachstellen im AES bekannt werden. Es ist also leicht einzusehen, dass uns eine Skalierung hier keine Probleme bereitet. Dennoch wird davon ausgegangen, dass 256 Bit auch in der Welt der Quantencomputer noch ausreichend sicher sind. Das liegt auch in der groben Schätzung begründet, dass die Anzahl der 256-Bit-AES-Schlüssel die Anzahl der Photonen in der Milchstraße übersteigt. Auf die Gefahr durch Quantencomputer möchte ich jedoch erst am Ende näher eingehen, vorweg kann allerdings bereits festgehalten werden, dass moderne symmetrische Chiffren als nicht gefährdet gelten. Nach diesem Ausritt in die symmetrischen Chiffren können wir uns erst mal ein zweites Glas Tee gönnen und im Anschluss die Welt der asymmetrischen Kryptologie betreten. Fertig? Dann geht es jetzt weiter. Asymmetrische Verfahren Ein wesentliches Merkmal asymmetrischer Verfahren ist, dass zwei Schlüssel existieren: ein öffentlicher und ein privater. Der öffentliche darf, dem Namen nach, jedem bekannt sein. Der private Schlüssel muss geheim bleiben. Wer die Welt der asymmetrischen Verfahren betritt, kann diese grob in drei Bereiche unterteilen: Ver- und Entschlüsselung, Signaturerstellung und Schlüsselaustausch. Wir schauen uns zunächst mal den Bereich Ver- und Entschlüsselung an. Wer in der Schule, Berufsschule oder im Studium asymmetrische Chiffren kennenlernt, wird häufig zunächst mit dem RSA-Algorithmus konfrontiert. Das RSA-Verfahren besteht zunächst aus der Idee, sich zwei Primzahlen auszudenken, die, miteinander multipliziert, nur noch mit hohem Aufwand getrennt, also faktorisiert werden können. Mit einer Zahl aus zwei großen Primfaktoren lässt sich aber noch nichts verschlüsseln. Wir brauchen ein Zahlenpaar, welches in einem speziellen Verhältnis zueinandersteht. Das ist ganz vereinfacht so ähnlich wie mit der 5 und der 0,2. Wenn ich eine Zahl mit 5 multipliziere, z. B. die 3, erhalte ich die 15: Wir haben damit den Klartext 3 erfolgreich verschlüsselt und die 15 als Chiffretext erhalten. Wenn ich anschließend die 15 mit 0,2 multipliziere, erhalte ich die Klartextnachricht 3 zurück. Wenn wir nun die 5 als öffentlichen Schlüssel und die 0,2 als privaten Schlüssel betrachten, haben wir eine vereinfachte Vorstellung davon, wie zwei verschiedene Zahlen für den Ver- und Entschlüsselungsvorgang genutzt werden können. Das ist bei RSA ähnlich, nur dass nicht multipliziert, sondern exponenziert wird. Also wird zur Verschlüsselung eine Zahl mit dem öffentlichen Schlüsselexponenten exponenziert und mit dem privaten Schlüsselexponenten für die Entschlüsselung exponenziert. So existiert ein öffentlicher Exponent zur Verschlüsselung und ein privater Exponent zur Entschlüsselung. Wenn die zwei Primfaktoren bekannt sind, können wir ein solches Zahlenpaar bestimmen, welches in Bezug auf das oben erwähnte Primzahlprodukt in diesem inversen Verhältnis zueinandersteht. Kann ein böser Mensch die Faktorisierung mit geringem Aufwand durchführen, ist dieser natürlich ebenfalls in der Lage, zum öffentlichen Schlüssel den zugehörigen privaten Schlüssel zu ermitteln. Aus diesem Grund spricht man häufig davon, dass RSA auf dem Faktorisierungsproblem beruht. Das ist akademisch betrachtet jedoch nur halb korrekt. Die Ermittlung des privaten Schlüssels in Unkenntnis der Primfaktoren beruht auf dem Problem der Faktorisierung, soweit richtig. Allerdings ist die Verschlüsselung eine (modulare) Exponentiation, weshalb die Entschlüsselung auch auf dem Problem der sogenannten diskreten Wurzel beruht. Wird für eines dieser Probleme eine einfache Lösung gefunden, ist das Verfahren gebrochen. Diese Idee entstand Ende der 70er-Jahre, und seitdem hat sich natürlich viel verändert, weshalb die Ver- und Entschlüsselung mit RSA heute nur noch geringe Relevanz besitzt. In TLS 1.3 wird RSA zur Datenverschlüsselung gar nicht mehr unterstützt und war bereits in TLS 1.2 seit langem nicht mehr empfohlen. Dies hängt mit der sogenannten vorwärtsgerichteten Sicherheit (Forward Secrecy) zusammen: Wird nämlich der private Schlüssel zu einem späteren Zeitpunkt bekannt, könnten auch ältere verschlüsselte Daten entschlüsselt werden. Spätestens seit den Snowden-Enthüllungen 2013 versucht man genau dies möglichst zu verhindern. Es gibt andere Verfahren zur asymmetrischen Ver- und Entschlüsselung wie ElGamal und Rabin. Diese sind jedoch ähnlich alt und haben praktisch noch weniger Relevanz als RSA. Der Grund dafür ist, dass wir das nicht wirklich brauchen. Denn egal, welches asymmetrische Verfahren wir wählen: Es wird entsetzlich viel langsamer sein als eine symmetrische Chiffre. Daher ist vielen bereits bekannt, dass die Absicherung der Kommunikation häufig hybrid funktioniert. Das bedeutet, dass wir ein asymmetrisches Verfahren nehmen, um die 128–256 Bit auszutauschen, die wir im Anschluss als AES-Schlüssel verwenden können. Wir wollen, dass auf den zwei Seiten der Kommunikation der gleiche Schlüssel vorliegt. Was wir also eigentlich brauchen, ist ein Schlüsselaustausch. Schlüsselaustausch Wer bereits Vorkenntnisse hat, wird bei Schlüsselaustausch unmittelbar an Diffie-Hellman denken. Allerdings ist vielen nicht bekannt, dass das klassische Diffie-Hellman-Verfahren noch (etwas) älter als RSA ist. Auch hier können wir leicht wieder eine Vereinfachung vornehmen. Angenommen, wir haben zwei Kommunikationsparteien A und B, und jede denkt sich eine Zahl aus. Sagen wir, A denkt sich die 5 aus und B die 7. Dann brauchen wir noch eine gemeinsame öffentliche Zahl, die nicht geheim ist, nehmen wir die 3. Wenn A nun 5*3 und B 7*3 rechnet, kommen hier jeweils die 15 und die 21 heraus. Nun werden die Ergebnisse ausgetauscht: A übermittelt die 15 an B und B die 21 an A. Jede Seite multipliziert nun das übermittelte Ergebnis mit ihrer eigenen geheimen Zahl. So nimmt A die 21 von B und multipliziert sie mit 5: 5*21=105. B multipliziert die 15 von A mit 7: 15*7=105. Auf beiden Seiten liegt nun die 105 vor. Ausgetauscht wurde die Zahl 3 und die Ergebnisse 15 und 21. Die 105 selbst wurde nicht übertragen, liegt aber nun auf beiden Seiten vor. Ein Schlüsselaustauschverfahren ermöglicht, dass auf nahezu magische Weise bei den Kommunikationspartnern ein Schlüssel entsteht, ohne dass dieser explizit übermittelt wird. Wir können nun die Zahl 105 als AES-Schlüssel verwenden, um die auszutauschenden Inhalte symmetrisch zu verschlüsseln. Grundsätzlich funktioniert Diffie-Hellman ähnlich. Aber während in diesem einfachen Beispiel multipliziert wurde, wird im klassischen Diffie-Hellman exponenziert. Ein Angreifer könnte mit einer Division das Verfahren brechen: dies gelingt es bei Diffie-Hellman nur mit dem sogenannten diskreten Logarithmus. Lässt sich der diskrete Logarithmus effizient berechnen, kann der geheime Exponent aus den übermittelten Nachrichten bestimmt werden. Heute wird Diffie-Hellman regelmäßig kaum noch mit Primzahlen durchgeführt. Das liegt daran, dass die Zahlen, um die Sicherheit zu gewährleisten, immer größer gewählt werden müssen. Heute würde ein solches privates Geheimnis wie die 5 und die 7 im Bereich einer 4000-Bit-Zahl liegen. Das ist zwar für den Rechner noch zu bewältigen, benötigt jedoch insbesondere auf mobilen Geräten viel Zeit. Elliptische-Kurven-Kryptographie Die oben genannten Verfahren kommen mit den uns bekannten Operationen aus der Schule wie Addition, Multiplikation und Exponentiation aus. Es hat sich jedoch gezeigt, dass sich mit diesen Operationen die asymmetrischen Verfahren nur noch schwer „steigern“ lassen. „Steigern“ bedeutet in diesem Kontext, den Abstand zwischen dem Aufwand zur (legitimen) Berechnung und dem Aufwand für einen erfolgreichen Angriff zu vergrößern. In der Vergangenheit mussten wir die Größe der Zahlen stark steigern, damit der praktische Angriff weiterhin ausgeschlossen bleibt. Um dieses Problem zu adressieren, hat man sich überlegt, wie man ggf. neue Operationen entwickeln lassen könnte, die diesen Abstand vergrößern. Den Abstand, dass die legitime Berechnung leicht ist, die erforderlichen Aufwände für einen erfolgreichen Angriff jedoch weiterhin groß bleiben. Die Antwort darauf sind elliptische Kurven. Eine elliptische Kurve ähnelt den Polynomen aus dem Mathematikunterricht, erfüllt jedoch zusätzliche Bedingungen, die ihr besondere Eigenschaften verleihen. Es ist möglich, Operationen auf Punkte der Kurve durchzuführen, welche als Ergebnis wiederum ebenfalls auf der Kurve liegen. Wenn wir uns noch mal das Diffie-Hellman-Beispiel anschauen, dann hatten wir eine öffentliche Zahl 3 sowie die geheimen Zahlen 5 und 7. Bei Diffie-Hellman auf elliptischen Kurven ersetzen wir die 3 durch einen Punkt in einem Koordinatensystem. Statt der öffentlichen 3 haben wir zum Beispiel den Punkt (3 | 2), wobei 3 die X- und 2 die Y-Komponente darstellt. Beide Seiten multiplizieren jetzt diesen öffentlichen Punkt mit ihrer geheimen Zahl. Bei der Addition von Punkten, die wir aus dem Matheunterricht kennen, würden wir nun die 3 und die 2 jeweils mit 5 und mit 7 multiplizieren und die 5*(3 | 2) = (15 | 10) und 7*(3 | 2) = (21 | 14) erhalten. Wenn nun jede Seite der anderen Seite dieses Ergebnis übermittelt, also A erhält (21 | 14) und B erhält (15 | 10), muss jeder seinen privaten Schlüssel anwenden, um die Ergebnisse 5*(21 | 14) = (105 | 70) und 7*(15 | 10) = (105 | 70) zu erhalten. Auf beiden Seiten wurde der gleiche Punkt bestimmt. Diffie-Hellman auf elliptischen Kurven funktioniert exakt auf die gleiche Weise, nur dass die Multiplikation einer Zahl mit einem Punkt anders definiert ist. Wird ein entsprechend ausgewählter Punkt auf einer elliptischen Kurve mit einer Zahl multipliziert, erhalten wir einen anderen Punkt, der ebenfalls auf der Kurve liegt. Übermittelt nun jede Seite dieses Ergebnis der Gegenseite, entsteht nach erneuter Anwendung des privaten Schlüssels auf beiden Kommunikationsseiten der gleiche Punkt. Wir nehmen anschließend wahlweise die X- oder Y-Komponente als gemeinsames Geheimnis. Findige Leser werden einwenden, dass es mit der bekannten (3 | 2) und dem Ergebnis (15 | 10) nicht sonderlich schwierig ist, die 5 als Geheimnis zu ermitteln. Über eine Division der Komponenten der Punkte lässt sich das private Geheimnis ermitteln. Bei elliptischen Kurven ist die Operation so definiert, dass diese Rückrechnung durch den diskreten Logarithmus möglich wäre. Ist dieses Problem mit geringem Aufwand lösbar, ist das Verfahren nachhaltig gebrochen. Hier unterscheiden sich die zwei Diffie-Hellman-Varianten nicht: in beiden Fällen basiert die Sicherheit auf der Schwierigkeit des diskreten Logarithmus. Allerdings kann bei elliptischen Kurven eine äquivalente Sicherheit durch deutlich kleinere private Geheimnisse realisiert werden (ca. 256 Bit anstelle 4096 Bit). Nahezu bei jeder TLS-Verbindung im Netz wird ein solcher Schlüsselaustausch über elliptische Kurven durchgeführt. Jedoch, egal welche Schlüsselaustauschvariante wir wählen, bleibt dennoch das Problem, dass wir uns nicht sicher sein können, ob wir uns mit dem „richtigen“ Kommunikationspartner austauschen. Nur weil wir Zahlen hin und her schicken, können wir uns nicht sicher sein, ob diese Zahlen auch von der Person kommen, die wir annehmen. Wir lösen mit einem Schlüsselaustausch das Vertraulichkeitsproblem, lassen hierbei jedoch die Authentizität auf der Strecke. Daher kommen wir nun zum dritten und letzten großen Feld: die Signaturen. Digitale Signaturen Zur Erstellung von Signaturen findet RSA, so wie oben erläutert, weiterhin breite Anwendung. Dies hat sich auch mit TLS 1.3 nicht geändert. Neben der Signaturerstellung mit RSA kommt auch der sogenannte Digital Signature Algorithm (DSA) zum Einsatz. Dieser kann ebenfalls auf elliptischen Kurven basieren. Ein prominentes Beispiel für den Einsatz von DSA auf elliptischen Kurven sind die Signaturen auf der Bitcoin-Blockchain. Ziel einer digitalen Signatur ist es, Integrität und Authentizität zu sichern. Integrität bedeutet, dass der Inhalt unverändert ist bzw. unrechtmäßige Änderungen entdeckt werden können. Authentizität ist die Sicherstellung und Überprüfung der Identität. Also, dass der Kommunikationspartner tatsächlich die Person ist, für die er oder sie sich ausgibt. So wie zur Ver- und Entschlüsselung mit RSA ist es auch bei Signaturverfahren so, dass ein öffentlicher und ein privater Schlüssel existiert. Mit dem privaten Schlüssel können Unterschriften erzeugt werden, die mittels öffentlichem Schlüssel verifiziert werden können. Wenn wir jedoch über den gleichen unsicheren Kanal den öffentlichen Schlüssel übermitteln, könnte man sich nicht sicher sein, ob dieser nicht von einem Angreifer ausgetauscht wurde. Diese Vertrauenslücke wird durch ein Zertifikat überbrückt. Ein Zertifikat ist eine Zuordnung einer Identität, z. B. durch einen Namen, mit einem öffentlichen Schlüssel und wird von einer vertrauenswürdigen Instanz bescheinigt. Zu den im Zertifikat beurkundeten öffentlichen Schlüsseln gehört somit der private Schlüssel. Beweist jemand, dass er oder sie über den privaten Schlüssel verfügt, indem beispielsweise eine Signatur erzeugt wird, beweist diese Person, über den zum öffentlichen Schlüssel im Zertifikat zugehörigen geheimen Schlüssel zu verfügen. Auf diese Weise wird die Identität nachgewiesen, die im Zertifikat bescheinigt wurde. Und nun mal alles zusammen. Bauen wir im Browser eine TLS-Verbindung auf, wird uns ein Zertifikat übermittelt, welches wir anhand bereits bekannter Zertifikate überprüfen können. Ferner beweist die Gegenseite durch eine Signatur, in Kenntnis des privaten Schlüssels zu sein. Auf diese Weise können wir überprüfen, auch nur mit der Gegenseite zu sprechen, die im Zertifikat genannt ist. Außerdem wird mittels Diffie-Hellman ein Schlüsselaustausch durchgeführt, um auf beiden Seiten einen symmetrischen Schlüssel zu erzeugen. Anschließend kann dieser Schlüssel zur Verschlüsselung der Inhalte verwendet werden. Somit haben wir Vertraulichkeit, Integrität und Authentizität auf Basis einer TLS-Verbindung sichergestellt. Gefahr durch Quantencomputer Quantencomputer nutzen die Prinzipien der Superposition und Verschränkung, um innerhalb eines einzigen Rechenablaufs eine extrem große Anzahl möglicher Zustände zu erzeugen. Vielen Informatikern kommt hierbei möglicherweise eine nichtdeterministische Turingmaschine in den Kopf. Diese Vorstellung entspricht jedoch nicht ganz der Realität. Anders als bei klassischer Parallelverarbeitung ist es nicht einfach ein gleichzeitiges Ausführen aller Rechenwege. Vielmehr ermöglicht die Quantenmechanik, dass durch gezielte Quantengatter bestimmte Resultate verstärkt und andere ausgelöscht werden. Vielleicht hilft an dieser Stelle ein Gedankenbild, um die Besonderheit der Arbeit mit Quantencomputern zu verdeutlichen: Wenn man einen Stein in einen stillen See wirft, entsteht eine einzelne Welle, die sich gleichmäßig ausbreitet. An einem beliebigen Punkt im Wasser kann man das Auf und Ab dieser Welle gut vorhersagen – es verhält sich, wie man es erwarten würde. Mit Quantencomputern zu arbeiten ist hingegen, als würde man viele Steine gleichzeitig an verschiedenen Stellen ins Wasser werfen. Die Wellen überlagern sich, verstärken oder löschen sich gegenseitig aus. Beobachtet man nun einen zufälligen Punkt auf dem See, erscheint das Verhalten chaotisch und kaum vorhersehbar. Doch wenn man das Muster der Störungen versteht und die Steine gezielt wirft – also das Problem clever formuliert – kann man sich diese Überlagerung zunutze machen. Gerade in dieser Gleichzeitigkeit liegt das große Potenzial von Quantencomputern. Das bedeutet, dass nicht für jedes Problem ein effizienter Quantenalgorithmus existiert. Es gibt Probleme, bei denen Quantencomputer keinen oder nur einen geringen Mehrwert liefern. Bei anderen Problemen ist die Überlegenheit hingegen bereits nachgewiesen. Gegenwärtig sind Quantenprozessoren noch sehr fehleranfällig, weshalb sich ein Großteil der Forschung auf verbesserte Hardwaresysteme und ausgefeilte Fehlerkorrekturverfahren konzentriert. Aber ungeachtet dessen entwickelt man bereits heute Algorithmen und Gatterdesigns, um gewappnet zu sein, sobald ausgereiftere Quantenchips zur Verfügung stehen. In Bezug auf die Kryptologie sind hier zwei solcher Verfahren bekannt: der Grover- und der Shor-Algorithmus. Der Grover-Algorithmus dient der Suche in einer unsortierten Datenbank. Abstrakt betrachtet ist es der Algorithmus, der zur Berechnung symmetrischer Verfahren verwendet werden könnte. Die schlechte Nachricht dabei ist, dass der Grover-Algorithmus den Aufwand einer vollständigen Schlüsselsuche, also das Durchprobieren aller möglichen 256-Bit-AES-Schlüssel, auf die Wurzel dieses Schlüsselraums reduziert. Das bedeutet, dass wir mit einem 256-Bit-AES nur noch den Aufwand einer 128-Bit-Verschlüsselung hätten – dies aber unter der Berücksichtigung, dass wir einen funktionierenden, fehlerfreien Quantencomputer mit mehreren tausend Qubits hätten. Vereinfacht halbiert sich der Aufwand um die Hälfte der Bitlänge. Die gute Nachricht ist: 128 Bit ist immer noch eine unglaublich große Anzahl an Schlüsseln. Auch mit diesem Werkzeug wären wir weit davon entfernt, vom Quantencomputer bedroht zu sein. Ebenfalls eine gute Nachricht: Die Wurzel stellt eine asymptotisch untere Schranke dar. Das bedeutet, dass der Grover-Algorithmus auch physikalisch nicht besser sein kann. Das bedeutet nicht, dass ein Quantencomputer nicht für ein spezielles symmetrisches Verfahren gefährlich werden könnte, weil ein besserer Quantenalgorithmus entdeckt wird. Es bedeutet nur, dass nicht generell jedes symmetrische Verfahren in der Gefahr steht, gebrochen zu werden. Insbesondere aufgrund der Tatsache, dass die Stärke der Verschlüsselung leicht hochskaliert werden kann. Zusammengefasst sind unsere Passworttresore und unsere Festplattenverschlüsselung nicht in unmittelbarer Gefahr. Sicherlich ist es sinnvoll, hier wachsam zu bleiben, allerdings können wir erstmal entspannt bleiben. Etwas weniger entspannt sieht es bei den asymmetrischen Verfahren aus. Wer den Text genau gelesen hat, konnte zwei Probleme identifizieren, auf denen die asymmetrischen Verfahren beruhen: die Faktorisierung bei RSA und das Problem des diskreten Logarithmus bei Diffie-Hellman und bei den Verfahren auf Basis elliptischer Kurven. Der Quantencomputer ist aufgrund des Shor-Algorithmus eine Gefahr für die Sicherheit dieser Verfahren. Dieser macht sich einen mathematischen Trick zunutze. Wenn man eine beliebige Zahl nimmt und nacheinander mit den Zahlen 1, 2, 3 etc. exponenziert und modulo dem Primfaktorprodukt in RSA rechnet, wiederholt sich diese Sequenz nach einer gewissen (vorher unbekannten) Anzahl. Diese Wiederholung ist ein Muster, welches durch eine sogenannte Quanten-Fouriertransformation erkannt werden kann. Aus dieser Wiederholungsfrequenz lässt sich im Anschluss mindestens einer der Primfaktoren ermitteln. Auf unseren normalen Rechnern wäre diese Suche ein Algorithmus mit exponentieller Laufzeit und deshalb praktisch nicht durchführbar. Auf einem Quantencomputer wird aus dem Problem ein polynomialzeitiger Algorithmus und wäre somit nicht länger sicher. Auch für das Problem des diskreten Logarithmus bietet der Shor-Algorithmus eine zu effiziente Lösung, sodass Verschlüsselungsverfahren nicht länger auf diesem Problem basieren dürften. Damit haben die Berichte in gewisser Weise einen validen Punkt, dass wir ohne asymmetrische Verfahren keinen sicheren Schlüsselaustausch mehr hätten und auch die Korrektheit einer digitalen Signatur in Frage gestellt werden müsste. Aber es gibt Hoffnung. Post-Quanten-Kryptographie Schon 1978 wurde das McEliece-Kryptosystem veröffentlicht, von dem auch heute noch ausgegangen wird, dass es Sicherheit gegenüber Quantencomputern bietet. Allerdings werden hier Schlüsselgrößen im höheren Kilobyte- bis sogar Megabyte-Bereich erzeugt. Insbesondere in den 70er-, 80er- und 90er-Jahren wäre dies nicht realistisch gewesen. Seit Ende der 90er ist auch mit NTRU ein asymmetrisches Verfahren bekannt, bei dem von einer Resistenz gegenüber Quantencomputern ausgegangen wird. Im Jahr 2017 startete das NIST eine offizielle Suche nach einem neuen QC-resistenten asymmetrischen Verfahren und, wie wir heute wissen, sollte es 7 Jahre dauern, bis diese Suche abgeschlossen ist. Die Suche endete im August 2024 mit einem Verfahren für einen Schlüsselaustausch und drei Verfahren zur Erzeugung digitaler Signaturen. So wurde u. a. ML-KEM (vormals Kyber genannt) für den Schlüsselaustausch und ML-DSA (vormals Dilithium genannt) zur Erstellung von Signaturen standardisiert. Beide Verfahren basieren auf dem sogenannten Modul-Learning-with-Errors-Problem, daher stammt auch das ML im Namen. [Kleiner Funfact: Kyber sind die Kristalle in den Lichtschwertern der Jedi und aus Dilithium-Kristallen erhalten Raumschiffe wie die Enterprise ihre Energie.] Bei ML-KEM steht das KEM für Key-Encapsulation Mechanism, was bedeutet, dass auf Basis des öffentlichen Schlüssels ein Geheimnis „verpackt“ wird, das auf der Empfängerseite mit Kenntnis des privaten Schlüssels entpackt werden kann. Bei ML-KEM kann lediglich eine 256-Bit große Nachricht chiffriert werden. Eben genau so viel, dass es für einen AES-Schlüssel genügt. Findige Leser werden einwenden, dass dies eigentlich dem Forward Secrecy Gedanken widerspricht. Aber die Parameter können für jeden Verbindungsvorgang neu gewählt/gewürfelt werden, weshalb sich die Sache hier anders verhält, als ein Schlüsselaustausch mit RSA. Das Problem, auf dem das ML-KEM Verfahren basiert, ist eines aus der linearen Algebra und chiffriert eine Nachricht auf Basis von Matrizenmultiplikation, bei der ein zusätzlicher Fehlervektor integriert wird – was man als „Rauschen“ bezeichnen könnte. Es verrauscht die Nachricht in dem Umfang, dass es ein großes Hindernis für den Angreifer darstellt. Das Rauschen lässt sich auch mit Kenntnis des privaten Schlüssels nicht vollständig entfernen, allerdings ist die Auswirkung des Rauschens für den Entschlüsselungsvorgang so gering, dass es die Dechiffrierung und Wiederherstellung der Nachricht nicht verhindert. ML-KEM steht in drei Varianten zur Verfügung: ML-KEM-512, ML-KEM-768 und ML-KEM-1024. Im Wesentlichen ändert sich lediglich die Größe der Matrizen und Vektoren. Die 1024-Variante wird auch als „paranoid“ bezeichnet, und so dachten sich die Entwickler des Signal-Messengers (vermutlich): Das ist der Weg. Daher ist hier bereits ML-KEM-1024 integriert. Dieser wird mit einem „klassischen“ Schlüsselaustausch auf elliptischen Kurven kombiniert, sodass beide Verfahren gebrochen werden müssten, um an den gemeinsamen Schlüssel zu gelangen. Zurück zum Thema. Es gibt berechtigte Zweifel bezüglich der PQ-Verfahren. Das liegt daran, dass viele Kandidaten, die vormals von Experten als sicher eingestuft wurden, von anderen Experten regelrecht zerstört wurden. Daher gibt es eine gewisse Unruhe darüber, ob diese selektierten Verfahren nicht ebenfalls Schwächen enthalten, die einfach nur noch unentdeckt sind. Möglich ist das natürlich. Daher ist es immer gut, ein Verfahren in Reserve zu haben. Im März 2025 erweiterte das NIST die vier Verfahren um ein weiteres mit dem Namen HQC, welches als Backup für das Schlüsselaustauschproblem dienen soll. Strukturell ist HQC näher an McEliece als an Kyber, beruht somit auf einer anderen Klasse von Problemen weshalb davon ausgegangen wird, dass nicht zeitgleich beide Verfahren gefährdet sind. Fazit Quantencomputer könnten sich tatsächlich als großer Wurf auf der einen Seite und realistisches Problem für die derzeitigen klassischen asymmetrischen Verfahren auf der anderen Seite erweisen. Wie in den referenzierten Artikeln in der Einleitung basieren Einschätzungen zur „Kryptoapokalypse“ durch Quantencomputer häufig noch auf dem Wissen von vor 10 Jahren. Heute stehen wir dieser Zukunft nicht mehr ganz ungerüstet gegenüber. Achso: Falls jemand die kryptografisch sicheren Hashverfahren vermisst haben sollte, dem sei gesagt, dass ich diese nicht vergessen habe. Auch für Hashfunktionen gelten ähnliche Bedingungen und Herausforderungen wie für symmetrischen Verschlüsselungsverfahren. Hier ist jedoch zu berücksichtigen, dass im SHA-2 und SHA-3 bereits jeweils eine 512-Bit-Variante existiert. Hier haben wir also keine Probleme. Aus diesem Grund können Quantencomputer in Bezug auf Hashfunktionen weitgehend ignoriert werden. Ich bedanke mich bei allen Lesern, die es bis hierher durchgehalten haben, und verabschiede mich mit einem hierzu passenden Zitat von Goethe: „Durch Stolpern kommt man bisweilen weiter, man muss nur nicht fallen und liegen bleiben.“ Hinweis: Artikelbild ML generiert, der Text aber nicht4 Punkte -
Ich bin ehrlich ich bezweifle dass das hier der richtige weg ist. Für Praktikums muss man sich einfach viel bewerben hilft leider recht wenig, wünsche dir trotzdem viel Erfolg3 Punkte
-
Material zu VLAN und Netzwerksegmentierung für Azubine
ExplainItToTheDuck und 2 andere reagierte auf Clay61 für Thema
Hallo, eine Art Klassenarbeit habe ich zwar nicht, aber ich habe das Thema rundum Netzwerk auf dem Kanal von Sebastian Philippi gelernt. Ich kann sogar behaupten, dass ich durch seine Videos 91% im Netzwerkteil hatte. Er hat sogar eine ganze Playlist für VLANs ansonsten kann ich empfehlen sich mit dem Cisco Packet Tracer zu beschäftigen und sich das nochmal genauer anschauen wie die Pakete verschickt werden und co3 Punkte -
Kundendoku in der Projektdokumentation
CtrlAltAudrey und 2 andere reagierte auf Brapchu für Thema
Die gehört üblicherweise als eigenes Dokument in den Anhang.3 Punkte -
Überqualifiziert für FiAE-Lehre mit fertigem Studium?
Earl Hickey und 2 andere reagierte auf Brapchu für Thema
Und jetzt stell dir mal vor wie sich die anderen bei dir gefühlt haben!3 Punkte -
Überqualifiziert für FiAE-Lehre mit fertigem Studium?
Hendiadyoin und 2 andere reagierte auf skylake für Thema
das wirst du in den allermeisten Schulen und Betrieben vergessen können. In den Berufsschulen sitzen derart heterogene Klassengemeinschaften, dass die Lehrkraft oft schon froh ist, wenn am Ende (überspitzt formuliert) die Personen ne Schleife von einer IF-Bedingung unterscheiden können 🫠. Dann sitzt man in vielen Berufsschulen in den ersten Jahren in gemischten Klassen und entsprechend niedrig bis bodenlos ist das Niveau dann auch in der Programmierung. Spontan wäre die Berufsschule der letzte Ort in dem ich prof. Softwareentwicklung vermuten würde (wobei ich hier auch nicht alle über einen Kamm scheren möchte. Wir bspw. haben Wahlpflichtfächer für die ganz begeisterten und fördern die entsprechend aber berufsbedingt kenne ich halt so ziemlich jede BS mit Informatik in meinem Bundesland und es geht teilweise wirklich sehr unterirdisch zu). Außerdem hast du in einer regulären Ausbildung auch die Gefahr, dass das Unternehmen dich die erste Zeit durch Abteilungen schickt und man relativ viel "unnützes" Zeug mitmacht, was einem nicht viel weiterbringt. In der Berufsschule hast du dann auch noch Fächer wie Deutsch, evtl. Sport, evtl. Religion. Also wieder verschwendete Stunden, was dein Ziel betrifft. Als studierter Physiker oder Mathematiker kannst du auch als Quereinsteiger in die Softwareentwicklung, es nebenbei (mit)lernen und gut verdienen. Eine Ausbildung ist hier komplette Zeit- und Geldverschwendung. Alternativ würdest du weit schneller an dein Ziel kommen, in dem du irgendeinem erfahrenen Dev. etwas Geld hin die Hand drückst und dir Abläufe im Crashkursverfahren beibringen lässt oder bei einem Unternehmen anfragst, die entsprechende Juniorpositionen ausschreiben. Bootcamps empfehle ich generell nicht gerne, da viel zu teuer und den Kram dort kann man sich auch selbst zusammen googeln und spart sich dann tausende von Euro.3 Punkte -
Überqualifiziert für FiAE-Lehre mit fertigem Studium?
Hendiadyoin und 2 andere reagierte auf EdwardFangirlXxX für Thema
Also ich möchte mich jetzt nicht zu weit aus dem Fenster lehnen, weil das ja auch alles sehr individuell ist wegen welchen Betrieb eins hat, und welche Lehrer:innen, aber ich würde behaupten, dass in der Ausbildung nicht sauber Softwareentwicklung gelehrt wird geschweige denn mit verschiedensten Sprachen und Paradigmen. Meistens wird halt im Betrieb genau das gelehrt, was die auch brauchen, und dann auch nur das, weil das Geld bringt. Und die Schule hat eher die Aufgabe, alle auf ein gemeinsames Grundniveau zu hieven, anstatt wirklich überall in die Tiefe zu gehen. Tatsache ist, dass es manche Ansätze an Softwareentwicklung gibt, die einfach kaum in Industriecode eingesetzt werden. Wen interessiert, was alternative Ansätze zu Sprachen mit Garbagecollectoren oder mit freiem Speichermanagement sind, wenn die in der Industrie nur 0,5% der Unternehmen einsetzen. Oder warum funktionale Ansätze lehren, wenn kaum jemandem das Wort Curry außerhalb der Küche begegnet. Wenn du ein tiefes Verständnis für verschiedenste Programmiersprachen und verschiedenste ich nenns mal „Handwerksmethoden“ haben willst, musst du das denke ich selbst lernen. Und ich denke das geht auch einfacher und auch schneller, wenn du das in deinem Tempo machst. Bei uns arbeiten doch schon einige Leute, die Mathe oder Physik oder sowas studiert haben und sich dann Softwareentwicklung selbst beigebracht haben. Die arbeiten dann zumindest bei uns vor allem in den Projekten, die Software entwickeln die was mit ihren Teilgebieten zu tun hat. Es hat einen enormen Mehrwert wenn die entwickelnde Person zumindest ein grobes Verständnis vom Gebiet hat für die die Software gebaut wird. Das wirkt sich richtig positiv auf die Qualität aus. Also ich glaube, dass die Ausbildung zu machen ist ineffektiver als es selbst zu lernen, und gibt dir auch weniger Erfahrung als in der Zeit selbstständig zu lernen und dann als Queereinsteigerin zu arbeiten. Aber das kann eins sicherlich auch anders sehen, es kann natürlich auch sein, dass du einen fantastischen Betrieb erwischst.3 Punkte -
Berichtsheft Pflicht bei der AP2?
FISI-I und 2 andere reagierte auf hellerKopf für Thema
jede IHK anders? Die IHK empfiehlt dringend, dass auch Umschüler einen Ausbildungsnachweis (Berichtsheft) führen. Im Gegensatz zum Ausbildungsverhältnis ist der Nachweis jedoch nicht Zulassungsvoraussetzung zur Abschlussprüfung. Sofern das Führen des Ausbildungsnachweises gewünscht wird, muss dieses unter § 9 des Umschulungsvertrages ,,Nebenabreden" im Umschulungsvertrag vereinbart werden (Formulierung s. Zwischenprüfung) https://www.ihk-bonn.de/fileadmin/dokumente/Downloads/Ausbildung/Einstellung_und_Vertrag/Merkblatt_Umschulung.pdf oder mal so: Für Umschüler ist die Führung eines Ausbildungsnachweises (Berichtsheftes) gesetzlich nicht vorgeschrieben. Die Führung eines Ausbildungsnachweises entsprechend der Regelung der IHK Elbe-Weser wird dringend angeraten/empfohlen und sollte im Umschulungsvertrag vereinbart werden. Nur so kann eine inhaltliche, ordnungsgemäße Umschulung nachvollzogen werden. https://www.ihk.de/elbeweser/aus-und-weiterbildung/ausbildung/ausbildung-durchfuehren/umschulung-17009123 Punkte -
Prüfungen für FISI & FIAE digital oder wie im Mittelalter mit Papier und Stift?
Parser und 2 andere reagierte auf EdwardFangirlXxX für Thema
Ich finde es ganz gut, dass solche Technologien hier keinen Einsatz finden. Übrigens finden auch Prüfungen an Unis per Papier statt.3 Punkte -
Und genau da fängt das Problem mit den Noise-Cancelling Headsets auch an: Die Leute hören sich selbst auch nicht mehr (richtig) wenn sie im Call sind, reden dadurch deutlich lauter als sie müssten und setzen den Geräuschpegel für alle anderen im Büro noch mal rauf. Hinzu kommt, dass dauerhaft Kopfhörer tragen nun mal nicht für jeden bequem ist, und/oder ANC auch andere Nebenwirkungen haben kann. Zudem, warum sollte ich mir als AN privates Equipment zulegen um die Unzulänglichkeiten (in diesem Fall erhöhte Ablenkung und/oder Lärmbelastung) meines Arbeitsplatzes auszugleichen? Möglicherweise weil der 08/15 AN erst durch das erzwungene "working-From-Home" während Corona festgestellt hat wie stessfrei und zugleich produktiv man sein kann, wenn die ganzen Microablenkungen wegfallen. Davor kannte man es nicht anders und hat sich halt damit arrangiert weil "geht ja nicht anders". Nun hat man aber durch Corona gesehen, dass es sehr wohl auch anders geht. Da haben ganze Firmen dauerhaft von unterschiedlichen Orten aus gearbeitet und es hat trotzdem sehr gut funktioniert.3 Punkte
-
Vorbereitung fürs Bewerbungsgespräch
Earl Hickey und 2 andere reagierte auf BellaFanboyXxX für Thema
Hallo, ich würde mir auf jeden Fall auch Gedanken zu Kommunikationsfragen machen. Aber bin auch kein HR Mensch. Beispiele: "Wie reagieren Sie auf SItuation x" "Wie verhalten Sie sich, wenn der Kunde y sagt" "Wie deeskalieren Sie ein Gespräch"3 Punkte -
Projektpräsentation
ExplainItToTheDuck und ein anderer reagierte auf EdwardFangirlXxX für Thema
Also ich habe alle meine Präsentationen die nicht direkt für die Arbeit waren einfach mit den Designideen von Powerpoint gemacht. Mit ein bisschen probieren und leicht abändern kommt da doch am Ende schon ein ganz schönes Ergebnis bei raus und das hat auch bei meiner mündlichen Abschlussprüfung für ne gute Note gereicht, also ich würd behaupten solangs nett aussieht passt das schon. Zu Skills und Intellektualität durch Texteditoren beweisen sag ich ma nix.2 Punkte -
Projektpräsentation
Parser und ein anderer reagierte auf IAMS533 für Thema
Kein Prüfer hier, aber da steht ja relativ deutlich dass es Jacke wie Hose ist. Es wird nicht bewertet wie das Ding designed ist (siehe der letzte Satz). Edit bezüglich deines Edit: Ich würde mal probieren dass mit jemanden abzuklären innerhalb des Betriebs. Schwer vorstellbar dass dort keine Ausnahme gemacht wird, zur Not musst du wirklich ein eigenes Design erstellen.2 Punkte -
Berufliche Neuorientierung nach erfolgloser Umschulung zum IT-Systemelektroniker
bigvic und ein anderer reagierte auf charmanta für Thema
Nein ... das ist ein amtliches Dokument. Nein. Das ist kein Titel, das ist ein Ausbildungsabschluß. Wenn Du nicht nirgends angibst weiss niemand davon Das klingt alles irgendwie nicht nachvollziehbar und wirr, sorry2 Punkte -
Wie viel verdient ihr?
mylurid und ein anderer reagierte auf Showtime86 für Thema
Interne Beförderung ab dem 01.02.2025 ohne Gehaltserhöhung Ab dem 01.01.2023: Alter: 35 36 38 Wohnort: Köln letzter Ausbildungsabschluss: FiSi Berufserfahrung: 12 13 15 Jahre Vorbildung: Mittlere Reife Arbeitsort: Köln/Remote Grösse der Firma: ca. 5000 ca. 80000 ca. 90.000 Branche der Firma: Lebensmittel Branche Beratung Arbeitsstunden pro Woche laut Vertrag: 40 Real 40-45 Gesamtjahresbrutto: ca. 71000 ca. 95000 ca. 96.000€ all in Anzahl der Monatsgehälter: 12,4 Anzahl der Urlaubstage: 30 Sonder- / Sozialleistungen: Gefördertes Mitarbeiter Aktienprogramm (3,5% Brutto Zuzahlung) Dienstwagen Möglich Variabler Anteil am Gehalt: Unternehmens Erfolgsbonus bis zu 2% der Jahresgehaltes Verantwortung: Service Owner, Fachliche Führung von ~12 Mitarbeitern Manager, Disziplinarische Führung von 20+ Mitarbeitern sowie 5 Teams mit insgesamt ca. 40 Mitarbeitern Tätigkeiten (Aufgaben/Aufgabenbereich): Verantwortung für das Service Portfolio, Teamverantwortung Strategische Weiterentwicklung der verschiedenen Services, People Management, Service Reporting, Mitwirkung in Konzepten, Angeboten und Ausschreibungen2 Punkte -
Wie viel verdient ihr?
CtrlAltAudrey und ein anderer reagierte auf Whitehammer03 für Thema
Ein erneuter Wechsel. Das war jetzt mein 3. Wechsel in 3,5 Jahren.. Leider suche ich immernoch vergebens nach einem guten AG, denn bisher hat man mich fast ausschließlich in völlig unpassende Projekte gesteckt.. also wirklich VÖLLIG unpassende. Die letzten 6 Monate stand ich auch ohne Projekt da, habe immer nur mal ausgeholfen in laufenden Projekten, aber keine langfristige Perspektive.. daher musste ich die Reißleine ziehen, auch wenn es menschlich ein sehr gutes Match war und ich die Menschen vermissen werde.. Umso gespannter bin ich auf meinen neuen AG, denn bisher habe ich ausschließlich gutes gehört von aktuellen so wie ex-AN2 Punkte -
Vorzeitige Zulassung zur AP2 - Zeugnis
BellaFanboyXxX und ein anderer reagierte auf Brapchu für Thema
Bei mir wollten sie gar keine Zeugnisse sondern es mussten die Berufsschule und der Betrieb dem zustimmen.2 Punkte -
Berufliche Neuorientierung nach erfolgloser Umschulung zum IT-Systemelektroniker
ZeDeRom und ein anderer reagierte auf bigvic für Thema
Also eine (Junior)-Supportstelle wird sich ja irgendwo in Deutschland (oder sonstwo in der EU) finden lassen mit einer ITSE-Ausbildung. Am besten in einem grossen Laden. Wenn man dann mal da drin ist, dann kannst du durch Leistung, Motivation, Beziehungspflege und etwas Glück bestimmt in 1-2 Jahre eine (Junior)-Adminstelle (irgendwo) bekommen und dann bist drin im Game. Ich würde mich da nicht entmutigen lassen, sondern den Hintern bewegen, denn der passende Job wird nicht auf dem Silbertablett serviert.2 Punkte -
Projektantrag Abgelehnt - Nicht sicher wieso (Kaufmann IT-Systemmanagement)
MrMcNuggett und ein anderer reagierte auf Wissenshungriger für Thema
Weshalb analysierst du deine bestehende Lösung, wenn diese ersetzt werden soll? Und du hast dich bereits auf einen externen Anbieter festgelegt und vergleichst das mit einer on-prem Lösung. Das ist äußerst dünn. Der Antrag wurde zurecht abgelehnt Quelle ChatGPT: Der Markt für Mobile Device Management (MDM) in Deutschland ist vielfältig und wächst stetig. Zwar gibt es keine exakte Zahl der in Deutschland aktiven MDM-Anbieter, doch laut einer Analyse von Gartner und Experton aus dem Jahr 2012 existierten weltweit über 100 Anbieter CIO DE. Angesichts des zunehmenden Bedarfs an MDM-Lösungen ist davon auszugehen, dass diese Zahl heute noch höher ist. Setze dich mit 10 bis 20 Anbietern auseinander. Setze dann 5 auf die Shortlist und hole Angebote für diese ein. Und dann gehts an die Analyse der Angebote und du wählst einen aus. Das ist dann auch ein Projekt.2 Punkte -
Sollte ich meine Verkürzung absagen, oder nicht?
Malgus und ein anderer reagierte auf Parser für Thema
auf den Punkt gebracht: 1. verkürze die Ausbildung, wenn es dir möglich gemacht wird. 2. mach dir keine Gedanken wegen des Abschlussprojekts. Häufig werden da wohlklingende Titel gewählt und dann mit ganz kaltem Kaffee (sprichwörtlich) gekocht. @Malgus hat die Anforderungen eines Juniors (Berufsanfängers) ganz gut beschrieben: Niemand kann erwarten, dass du von Tag 1 an Senior bist, schließlich hat man dich als Junior (zum Juniorgehalt!) eingestellt. Von einem Junior erwartet man grundlegende Kenntnisse der Programmierung (Objektorientierung z.B.), Grundkenntnisse Datenbanken und Grundkenntnisse im Projektmanagement. Alles keine Rocket Science !2 Punkte -
Sollte ich meine Verkürzung absagen, oder nicht?
Parser und ein anderer reagierte auf EdwardFangirlXxX für Thema
Das Ding ist, sowas liegt oft an einer Wahrnehmungsverzerrung. Die können anderes als du, also sieht es für dich so aus, als könntest du Sachen die sie können nicht, ohne dass du bemerkst, dass du auch Sachen kannst die sie nicht können. Ngl das ist mehr als die meisten können, das zeigt schon gut Interesse und Können. Sind sie. Das ist normal. Der Titel gibt den ersten Eindruck, und ist auch das was andere später hören. Kaum einer liest wirklich die Arbeit ganz durch, den Titel krass klingen zu lassen versuchen viele. Also der Begriff "ausgelernt" existiert wirklich nur im Sinne von Ausbildung fertig. Niemand ist "ausgelernt" in der Informatik im Sinne von fertig gelernt. Das ist einfach unmöglich. Wer das behauptet zu sein versteht einfach nur nicht, wie viel eins noch nicht weiß. Ich habe im Sinne von Softwareentwicklung das meiste in den ersten 6 Monaten nach dem ich fertig war gelernt. Einfach weil jeden Tag 8 Stunden an einem normalen Industrieprojekt zu arbeiten nochmal ganz was anderes ist. Und als Junior kriegst du auch Hilfestellungen und jemanden den du fragen kannst wenn du nicht weiterkommst. Deine Firma kann dich ja anscheinend normal einsetzen, auch wenn du jetzt noch nicht die ganz großen Tickets machst. Als Junior ist das nicht anders. Nur halt, dass du gut Geld dafür bekommst. Ich würd wenn ich du wär verkürzen, ja.2 Punkte -
Themenideen
Claudio Mbela und ein anderer reagierte auf mlwhoami für Thema
Ich halte es für keinen guten Ansatz, in einem Forum einfach irgendwelche Ideen zu sammeln. Besser und praxisnäher wäre es doch, wenn du mit deinem Ausbilder/Betreuer im Betrieb gemeinsam schaust, welche Prozesse im Rahmen eines Projekts verbessert werden können. Denke daran, dass die wirtschaftliche Betrachtung und Argumentation deines Projekts einen wesentlichen Anteil daran haben wird. Das lässt sich mit "echten Problemlösungen" im Betrieb deutlich besser bewerkstelligen, als mit ggf. fiktiven Projekten auf Grundlage einer Ideensammlung in einem Forum. Davon abgesehen hier ein paar Vorschläge, die du im Betrieb vielleicht besprechen kannst: - Automatisierte Softwareverteilung - Systemmonitoring - Telefonielösung - Backuplösung - Virtualisierung - Ticketsystem - Antivirus ( / IDS / IPS) Gibt es ein Themengebiet, bei dem es in deinem Betrieb noch Schwächen gibt, weil bspw. eine solche Lösung noch gar nicht vorhanden ist oder weil eine bestehende Lösung ersetzt werden könnte? Definiere ein konkretes Problem/eine konkrete Herausforderung deines Betriebs mit dem Bedarf einer Lösung2 Punkte -
Feedback Zeugnis nach fast drei Jahren Vollzeittätigkeit als IT-Consultant
Dragonstar und ein anderer reagierte auf allesweg für Thema
Wechsel der Zeitformen, Rechtschreib- und Grammatikfehler. Dann noch der Schlussabsatz ohne Bedauern und "weiterhin" - das verursacht bei mir schlechtere Interpretation der Worte Das Wort "übertragen" kommt 2x vor - du hast genau das gemacht, was man dir gegeben hat. Nicht weniger. Aber auch kein bisschen mehr. Außerdem hast du Engagement gezeigt - vorgespielt? Du hast Kundenprojekte durchgeführt, aber nur Teammitglieder und "Leitungskräfte" überzeugt.2 Punkte -
Prüfungen für FISI & FIAE digital oder wie im Mittelalter mit Papier und Stift?
ExplainItToTheDuck und ein anderer reagierte auf FISI-I für Thema
Vor allen Dingen solltest Du Dich damit anfreunden, dass es auf Inhalte und nicht auf das Medium (bei Prüfungen) ankommt.2 Punkte -
Was sollte ich am ende der Ausbildung können?
Earl Hickey und ein anderer reagierte auf Clay61 für Thema
Ich verstehe deine Sorge, denn genau diese hatte ich auch. Du bist noch am Anfang deiner Ausbildung und brauchst dich nicht verrückt zu machen. Nimm alles mit was du mitnehmen kannst und versuch nebenbei selbständig dir Wissen anzueignen, so habe ich es gemacht. Ich bin selber während meiner gesamten Ausbildungszeit im 1/2-Level Support gewesen und hatte betrieblich überhaupt nichts zu tun mit Linux, Ansible etc. Wir hatten ebenfalls nur 100% Windows Systeme nichtmal diese wurden von mir verwaltet. Netzwerktechnisch wurden wir nicht mal an die Switche gelassen. Im Prinzip waren wir billige Arbeitskräfte für den Auf/Abbau von Arbeitsplätzen. Ich hatte aber sehr viel Interesse an Linux und der Automatisierung und habe selbständig versucht mich in dem Themengebiet weiterzuentwickeln und es hat geklappt. Ich bin dann vom Ausbildungsbetrieb ausgeschieden und im DevOps Umfeld durchgestartet in einer Trainee Position. Meiner Meinung nach kommt es nicht auf die technischen Skills an nach der Ausbildung, sondern um die Soft-Skills, denn jeder mit Eigeninitiative und Motivation kann diese technischen Skills erlernen. Das war auch der Grund wieso ich angenommen wurde, mit keinerlei Kenntnisse. Also mach dich nicht verrückt, versuch deine Ausbildung erstmal abzuschließen und so viel mitzunehmen wie du kannst. Der Rest wird vol selbst kommen.2 Punkte -
Homeoffice während der Ausbildung
allesweg und ein anderer reagierte auf Maniska für Thema
Da erwarte ich aber auch von meinem AG eine Lösung für diese Arten der Arbeit, sei es Sonderregelungen beim Thema HomeOffice, buchbare Ruhearbeitsplätze oder was auch immer er bieten kann. Immerhin geht es auch zu seine Lasten wenn ich mich nicht konzentrieren kann und damit die Kosten für die von ihm bezahlte Schulung für den Popo waren. Wie gesagt, ich würde meine Azubi für die Dauer des Kurses dann einen Besprechungsraum buchen. Wenn einer doof fragt warum der Azubi eine Woche lang den Meetingraum blockiert eben sagen dass ich möchte dass er störungsfrei an seinem Kurs teilnehmen kann, das an seinem normalen Arbeitsplatz nicht möglich ist weil $hierGründeinfügen und andere valide Optionen - zB Teilnahme von zuhause aus - von HR kategorisch abgelehnt wurden.2 Punkte -
Projektpräsentation
charmanta reagierte auf hellerKopf für Thema
Der Prüfungsausschuss kann von dem Prüfling erwarten, dass die Präsentation eine klar erkennbare, inhaltliche Struktur aufweist. Außerdem wird vorausgesetzt, dass die Präsentation situationsgerecht eingesetzt wird. Der Prüfling hat insbesondere seine kommunikative Kompetenz im Rahmen der Präsentation zu beweisen. Ob es da was bringt, ein möglichst schwer zu bedienendes Grafik/Texttool einzusetzen, kann man anzweifeln. Unter https://www.ihk.de/blueprint/servlet/resource/blob/5374734/8aefa39c13e310b2a7c066ed96fc7431/handreichung-fiae-ao-2020-data.pdf ist auf Seite 8 nachzulesen, worauf es ankommt1 Punkt -
Fachinformatiker Systemintegration Projekt
CtrlAltAudrey reagierte auf NilsFI für Thema
Hallo zusammen, ich stehe vor der Herausforderung, ein Projekt für meine Abschlussarbeit als Fachinformatiker in der Fachrichtung Systemintegration zu finden. Der Haken daran ist, dass ich in einem großen Unternehmen arbeite, in dem die Aufgaben der Systemintegration meist von externen Partnern übernommen werden. Während meiner bisherigen Ausbildung, die anderthalb Jahre umfasst, habe ich überwiegend Aufgaben aus der Anwendungsentwicklung bearbeitet und zahlreiche Projekte in diesem Bereich umgesetzt. Systemintegration habe ich bislang nur in der Berufsschule kennengelernt. Nun soll ich ein Abschlussprojekt entwickeln, aber ohne Unterstützung von einem Fachinformatiker-Ausbilder da mein Unternehmen diese nicht hat. Ich frage mich, ob ihr Ideen habt, welches Projekt ich umsetzen könnte, das sowohl die Anforderungen eines Systemintegrators erfüllt und als Projekt der IHK zugelassen wird, aber auch Elemente der Anwendungsentwicklung enthält, da ich mich in diesem Bereich auskenne. Ich freue mich auf eure Vorschläge und danke euch im Voraus für eure Unterstützung! Beste Grüße.1 Punkt -
Für IT-Ausbilder:innen - IT-Berufe-Podcast - https://it-berufe-podcast.de/fuer-it-ausbilderinnen/ Da gibt es eine menge Informationen 😄1 Punkt
-
Projektantrag Abgelehnt - Nicht sicher wieso (Kaufmann IT-Systemmanagement)
MrMcNuggett reagierte auf charmanta für Thema
... woher soll die wissen was hier das Problem ist ? Das ist ein ITKSM Projekt. Hier sollte der Grossteil die Betrachtung von drei Alternativen und eine Entscheidungsempfehlung für eine der Ansätze enthalten sein. Was ich sehe sind 20+ Stunden für das Aufnehmen der Wünsche, das ist das Problem Pflichten- oder Lastenheft Marktsondierung Vorschlag und qualitative Betrachtung von drei Ansätzen DAS ist der Hauptteil der Arbeit. Das ist hier wohl Phase 3 und damit viel zu kurz Klar. Du kannst ja durchaus hinterfragen ob es bessere Lösungen gibt.1 Punkt -
Projektantrag Abgelehnt - Nicht sicher wieso (Kaufmann IT-Systemmanagement)
MrMcNuggett reagierte auf Earl Hickey für Thema
Und wo genau ist das Projekt wenn du schon explizit die Hetzner Lösung anpreist? Du schreibst was von einem Projekt und nimmst die Lösung indirekt schon zumindest andeutungsweise Vorweg. Nun bin ich kein ITK aber ich würde mindestens erwarten das verschiedene Angebote eingeholt werden und mittels verschiedener Methode wie z. B. eine Nutzwertanalyse mit Paarweisevergleich, durchgeführt wird.1 Punkt -
Hey du, mir geht es ähnlich und ich möchte dir aus eigener Erfahrung noch folgende YTler empfehlen: Stefan Macke: https://www.youtube.com/@StefanMacke Noel Lang: https://www.youtube.com/@NoelLang Herr Gerold (Für WiSo Themen) : https://www.youtube.com/@herrgerold Studyflix (Komplizierte Dinge einfach erklärt, nicht nur IT): https://www.youtube.com/@studyflix1 Punkt
-
1 Punkt
-
Umschulung oder Ausbildung FISI sinnvoll?
EdwardFangirlXxX reagierte auf Obstkorb für Thema
In dem Alter sollte man es unbedingt machen, wenn es einem Spaß macht. Danach ergeben sich noch viele Möglichkeiten. Für junge Menschen ist es auch leichter, eine Anstellung zu finden. "Junior" bezieht sich im Jargon im Zusammenhang mit Jobbeschreibungen nur auf einschlägige Berufserfahrung von fertig Ausgebildeten. Das trifft dann aber auch nicht so sehr auf Auszubildende zu, die von ihrem Betrieb übernommen werden.1 Punkt -
Umschulung oder Ausbildung FISI sinnvoll?
bäumelinchen reagierte auf Obstkorb für Thema
Quereinstieg bekommst du gewiss keinen Job. Umschulung kommt nicht in Frage, da kein Kostenträger es übernehmen wird (und Bürgergeld zu wenig ist). Ausbildung vielleicht, aber auch zu wenig Geld, und vielleicht gefällt dir das nachher auch wieder nicht. So einfach ist auch die Ausbildung nicht, und auch hier ist die Zahl der Plätze endlich. Mach dein Studium fertig. Danach kannst ja mal gucken, was der Stellenmarkt für Ausbildungsstellen hergibt. Momentan ist der Arbeitsmarkt selbst für FiSis echt schlecht für Bewerber, gut für Firmen. Glaube nicht, dass sich das so schnell wieder ändert.1 Punkt -
Ja ist verpflichtend, wobei das jede Kammer unterschiedlich streng handhabt. Ich bin in zwei Kammern aktiv und eine verlangt, dass das Berichtsheft zur praktisch/mündlichen Prüfung vorgezeigt wird. Falls der Azubi das nicht macht, gibts keinen Abschluss. Die andere Kammer ist da lockerer und ignoriert gerne mal das Berichtsheft komplett.1 Punkt
-
Homeoffice während der Ausbildung
ExplainItToTheDuck reagierte auf bigvic für Thema
Und das ist genau die spannende Entwicklung. Der Massstab was heute "schlecht behandeln" ist. Die Firma zahlt eine "Prüfungsvorbereitungslehrgang" - das ist in meiner Boomerwelt-Ansicht schon sehr grosszügig und dann heisst es im Büro zu arbeiten und lernen = schlecht behandeln. Diese Sicht ist schon ... lass es mich höflich formulieren ... verwöhnt. Und hier geht es nicht ums ansprechen, sondern um den Umgang mit der Antwort.1 Punkt -
FISI-Umschüler sucht dringend Praktikumsplatz – keine Zusage bisher
ExplainItToTheDuck reagierte auf hellerKopf für Thema
Lies mal die Beiträge von charmanta ganz zu Ende.1 Punkt -
Ein Hauptproblem wurde ja im Thread bereits benannt. Programmieren und andere Dinge in der IT lernt man eben nicht durchs Lesen von Büchern und nichts, wirklich nichts ersetzt die Praxis in einem (guten) Unternehmen. Ich kann zwar auch privat versuchen mir ein Setup aufzubauen was unternehmensnah ist aber spätestens wenn es dann software/hardware-technisch richtig ins Geld geht ist einfach der Punkt erreicht, der den Umschüler vom regulären Azubi unterscheidet. Das sehe ich in meinen Klassen regelmäßig, wenn wir bspw. von Cisco Firewalls, Router und co. physisch mitbringen und manche Schüler (hier: Azubis aus den weniger guten Unternehmen) total verdutzt gucken und schon erstaunt sind über das Gewicht einzelner Geräte und man direkt merkt, dass diese noch nie so eine Komponente in der Hand hatten. Zudem lernt man im Unternehmen automatisch Prozesse, Abläufe oder einfach einige Tricks und Kniffe mit der Zeit, die dem Umschüler verborgen bleiben. Ist halt nen Unterschied ob ich mir zuhause mit VMs versuche was nachzubilden oder die Geräte physisch vor mir habe und damit arbeiten kann/darf. In der Softwareentwicklung gibt es auch genügend Bereiche, die ich nichtmehr 1:1 abbilden kann, wenn mir nur ein Laptop oder Computer zur Verfügung steht.1 Punkt
-
FIAE-Umschüler am verzweifeln
ZwennL reagierte auf Datawrapper für Thema
Sehr schönes Beispiel. Ein Bildungsträger für eine Umschulung bringt dir in deinem Beispiel die richtige Haltung, die richtige Atemtechnik und so weiter bei, aber Laufen trainieren musst du selbst machen. Und wenn du keine Laufgruppe (Unternehmen) findest, die das mit dir machen, musst du eben in Eigeninitiative eine Route raussuchen und loslaufen. Und genau da fehlt es bei vielen Umschülern. Wer hindert dich daran Zuhause zu programmieren? Wieso meinst du, es sei nur in einem Praktikum möglich, programmieren zu lernen? Installier dir Visual Studio Code auf deinem privaten Computer und fang an in deiner gewünschten Programmiersprache zu programmieren.1 Punkt -
Als Umschüler ist man halt meist kein klassischer Lehrling mehr, wenn man ab 20+ eine Umschulung startet. Würde ich jetzt mit 40 eine Umschulung beginnen, hab ich natürlich eine ganz andere Haltung und Definition von einem Job und einem Berufsleben als ich das mit 16 Jahren hatte. Aber ist halt wie bei jedem Beruf das Arbeitsamt vermittelt oft wo Leute gebraucht werden, nicht ob jemand von sich aus mit Feuer für dieses Job brennt und durch sein Arbeitsleben auch schon vorwissen erreichen konnte das bei so einer Umschulung egal in welchem Bereich dann nutzbar wäre.1 Punkt
-
Wie viel verdient ihr?
AleXreleXed reagierte auf r0nneberg für Thema
Alter: 28 Wohnort: Bamberg Abschluss: FIAE Berufserfahrung: 8 Jahre Angestellt als: Senior Frontend-Engineer (Lead) Standort: Nürnberg Firmengröße: 9000 Branche: IT / Unternehmensberatung Arbeitsstunden pro Woche: 40 (größtenteils Remote) Bruttogehalt: 80.000,-€ brutto jährlich Anzahl der Monatsgehälter: 13,5 Anzahl der Urlaubstage: 28 Sonder- / Sozialleistungen: 0 Tätigkeiten: - Führung und Architektur: Kernmitglied des Führungsteams für eine cloudbasierte Webanwendung, verantwortlich für architektonische Entscheidungen und die Definition der technischen Roadmap. - CI/CD & Agile Prozesse: Etablierung von Standards für Continuous Integration und Continuous Deployment durch GitLab und Jenkins in einer agilen Entwicklungsumgebung. - Praktische Entwicklung: Aktive Entwicklung mit Angular, Material, TypeScript und Tailwind; Anwendung moderner Designmuster und Best Practices zur Erstellung stabiler, wiederverwendbarer Komponenten. - Testing & Qualitätssicherung: Implementierung von Unit-, Integrations- und GUI-Tests mit Jest und Testing Library, Förderung einer starken TDD/BDD-Kultur zur Sicherstellung von Qualitätsstandards. - Benutzbarkeit & Benutzererfahrung: Planung verbesserter Nutzerflüsse und Interaktionen basierend auf den neuesten UX/UI-Prinzipien, um die Benutzererfahrung der Anwendung zu optimieren. - Code-Optimierung: Refactoring von Legacy-Komponenten zur Anpassung an aktuelle Clean-Code-Standards, um wartbare Lösungen zu gewährleisten, die im Laufe der Zeit skalierbar sind. - Mentoring & Coaching: Technische Anleitung des Teams in Angular, TypeScript und JavaScript, Förderung des Wachstums von Junior- und Senior-Entwicklern durch gezieltes Coaching und Code-Reviews. - Agile Zusammenarbeit: Aktive Teilnahme an täglichen Stand-ups, Sprint-Planungen, Schätzungen von Aufgaben und Refinement-Meetings, um agile Fortschritte voranzutreiben. - Innovative Lösungsforschung: Durchführung von Forschung und Bewertung von Lösungen und neuen Technologien zur Erfüllung von Produktanforderungen und Verbesserung der Leistung. - Optimierung des Produktmanagements: Entwicklung von Konzepten für potenzielle Optimierungen, Koordination, Analyse und Umsetzung von Projektzielen in enger Zusammenarbeit mit dem Produktmanagement-Team. Tech Stack: Angular, Material, AG-Grid, TypeScript, HTML5, SCSS/LESS/SASS, REST, Jenkins, Jest, Jasmine, GitLab, MongoDB, Artifactory1 Punkt -
..... Ich Wette zu 100 Prozent kommen Dinge dran aus dem Rahmenlehrplan bzw dem Prüfungskatalog. ....1 Punkt