Glossar — A
Die ABC-Analyse ist eine Priorisierungsmethode, die Objekte (z. B. Produkte, Kunden, Lagerbestand) nach ihrer Bedeutung in drei Klassen einteilt: A (sehr wichtig, ca. 70–80 % des Wertes), B (mittelmäßig wichtig) und C (weniger wichtig, aber mengenmäßig groß). Sie basiert auf dem Pareto-Prinzip: Etwa 20 % der Artikel machen 80 % des Gesamtwerts aus. In der IT-Beschaffung hilft sie, Lagerkosten zu senken und Investitionsschwerpunkte zu setzen.
Daten, die durch Berechnung oder Transformation aus Primärdaten entstehen, z. B. Alter aus Geburtsdatum. Werden nicht direkt gespeichert.
Daten, deren Wert oder Gültigkeit von anderen Daten abhängt. In Datenbanken durch Fremdschlüssel und Normalformen formalisiert.
Die Ablauforganisation regelt, in welcher zeitlichen und räumlichen Reihenfolge Arbeitsprozesse in einem Unternehmen ausgeführt werden. Im Gegensatz zur Aufbauorganisation, die Zuständigkeiten und Hierarchien festlegt, beschreibt die Ablauforganisation den konkreten Arbeitsfluss. In der IT ist sie wichtig für die Gestaltung von Workflows, Deployment-Prozessen und IT-Service-Management-Prozessen (z. B. nach ITIL).
Die Abnahmeerklärung ist ein offizielles Dokument, mit dem ein Auftraggeber bestätigt, dass ein Werk oder eine Leistung vertragsgemäß erbracht wurde und er diese akzeptiert. Im IT-Projektmanagement markiert sie den formellen Abschluss eines Projekts oder einer Projektphase. Sie ist rechtlich relevant, da ab diesem Zeitpunkt die Gewährleistungsfrist beginnt und der Auftragnehmer nicht mehr zur kostenlosen Nachbesserung verpflichtet ist.
Ein Abnahmeprotokoll ist ein rechtlich relevantes Dokument, das bei der formalen Übergabe eines IT-Projekts oder Systems erstellt wird. Es hält fest, welche vereinbarten Leistungen erbracht wurden, ob Mängel vorliegen und ob der Auftraggeber das Werk akzeptiert. Mit der Unterzeichnung geht die Verantwortung für das System auf den Auftraggeber über.
Der Abnahmetest (User Acceptance Test, UAT) ist die letzte Testphase in der Softwareentwicklung, bei der der Auftraggeber oder zukünftige Anwender prüft, ob das System die definierten Anforderungen erfüllt. Er findet vor der offiziellen Abnahme statt und simuliert reale Anwendungsszenarien. Bestehen alle Tests, wird die Abnahme erteilt und das System geht in den Produktivbetrieb über.
Älteres Java-Framework (AWT) zur GUI-Erstellung mit plattformeigenen UI-Komponenten. Bildet die Grundlage für das modernere Swing-Framework.
Eine abstrakte Klasse ist in der objektorientierten Programmierung eine Klasse, die nicht direkt instanziiert werden kann und mindestens eine abstrakte Methode ohne Implementierung enthält. Sie dient als Vorlage für abgeleitete Unterklassen, die die abstrakten Methoden konkret implementieren müssen. Abstrakte Klassen ermöglichen eine einheitliche Schnittstelle bei unterschiedlichem Verhalten in den Unterklassen.
Abstraktion ist ein grundlegendes Prinzip der Informatik, bei dem komplexe Details ausgeblendet werden, um eine vereinfachte Sicht auf ein System zu ermöglichen. In der objektorientierten Programmierung werden z. B. Gemeinsamkeiten mehrerer Objekte in einer Klasse zusammengefasst. Abstraktion erhöht die Wiederverwendbarkeit von Code und reduziert Komplexität.
Access-Management bezeichnet die Verwaltung von Zugriffsrechten auf IT-Systeme, Anwendungen und Daten. Es stellt sicher, dass nur autorisierte Benutzer auf bestimmte Ressourcen zugreifen können (Prinzip der minimalen Rechtevergabe). Im Kontext der IT-Sicherheit und der DSGVO ist ein funktionierendes Access-Management essenziell für den Schutz sensibler Daten.
Ein Access-Point (AP) ist ein Netzwerkgerät, das drahtlosen Endgeräten den Zugang zu einem kabelgebundenen Netzwerk (LAN) oder dem Internet über WLAN ermöglicht. Er fungiert als Vermittler zwischen WLAN-Clients und dem Netzwerk und arbeitet typischerweise nach IEEE 802.11-Standards (WLAN). In Unternehmen werden mehrere Access-Points eingesetzt, um eine flächendeckende Netzwerkversorgung in Büros, Hallen oder auf Geländen sicherzustellen.
Accounting bezeichnet im IT-Kontext die systematische Erfassung und Protokollierung von Ressourcennutzung durch Benutzer oder Systeme, z. B. Netzwerkzugriffe, Login-Zeiten und übertragene Datenmengen. Es ist Teil des AAA-Sicherheitskonzepts (Authentication, Authorization, Accounting) und dient der Abrechnung, Kapazitätsplanung und Sicherheitsüberwachung. Typische Protokolle für Accounting sind RADIUS und TACACS+.
ACD (Automatic Call Distribution) ist ein System zur automatischen Verteilung eingehender Anrufe auf verfügbare Mitarbeiter in einem Call-Center oder IT-Helpdesk. Es priorisiert und leitet Anrufe anhand von Regeln wie Wartezeit, Agentenverfügbarkeit oder Kundenkategorie weiter. ACD-Systeme verbessern die Effizienz im First-Level-Support und reduzieren Wartezeiten.
Das ACID-Modell beschreibt vier Eigenschaften, die Datenbanktransaktionen erfüllen müssen: Atomarität, Konsistenz, Isolation und Dauerhaftigkeit. Atomarität bedeutet, dass eine Transaktion entweder vollständig oder gar nicht ausgeführt wird. Das ACID-Modell ist die Grundlage für zuverlässige relationale Datenbanksysteme und relevant für die Entwicklung sicherer Anwendungen.
Das Active Directory (AD) ist ein von Microsoft entwickelter Verzeichnisdienst für Windows-Netzwerke, der Benutzer, Computer, Gruppen und Ressourcen zentral verwaltet. Es ermöglicht Single-Sign-On (SSO), also die Anmeldung mit einem einzigen Konto an allen verbundenen Diensten, sowie die zentrale Durchsetzung von Sicherheitsrichtlinien über Group Policies. In Unternehmensnetzwerken ist das Active Directory das zentrale Werkzeug für Benutzerverwaltung und Zugriffskontrolle.
Adaption bezeichnet in der IT die Anpassung von Software, Systemen oder Prozessen an veränderte Anforderungen oder Rahmenbedingungen. Im agilen Projektmanagement (z. B. Scrum) ist Adaption ein Kernprinzip: Teams passen ihre Vorgehensweise regelmäßig auf Basis von Feedback und Rückblicken an. Adaption ist damit ein wichtiger Bestandteil kontinuierlicher Verbesserung (Kaizen).
System, das sich selbstständig an veränderte Umgebungsbedingungen anpasst, z. B. durch Lernalgorithmen oder Auto-Scaling in der Cloud.
Die Additionsmethode ist ein Verfahren zur Umrechnung von Zahlen aus einem anderen Zahlensystem (z. B. Binär, Hexadezimal) ins Dezimalsystem. Dabei wird jede Stelle der Zahl mit dem entsprechenden Stellenwert (Basis hoch Position) multipliziert und die Ergebnisse addiert. Beispiel für Binär: 1011₂ = 1×2³ + 0×2² + 1×2¹ + 1×2⁰ = 11₁₀. Sie ist grundlegend für das Verständnis von Zahlensystemen in der IT.
Im Netzwerk werden verschiedene Adresstypen verwendet, um Geräte eindeutig zu identifizieren und Datenpakete korrekt zuzustellen. Die wichtigsten sind die MAC-Adresse (physische Adresse auf Schicht 2, hardwaregebunden) und die IP-Adresse (logische Adresse auf Schicht 3). Während MAC-Adressen nur im lokalen Netz relevant sind, ermöglichen IP-Adressen die netzwerkübergreifende Kommunikation im Internet.
Adressierungsarten beschreiben, wie Datenpakete in einem Netzwerk an einen oder mehrere Empfänger adressiert werden. Die drei grundlegenden Arten sind: Unicast (an genau einen Empfänger), Multicast (an eine definierte Gruppe) und Broadcast (an alle Teilnehmer im Netzwerk). Zusätzlich gibt es Anycast, bei dem das Paket an den nächstgelegenen von mehreren möglichen Empfängern gesendet wird.
Aftersales bezeichnet alle Maßnahmen und Dienstleistungen, die ein Unternehmen nach dem Kauf eines Produkts oder einer Dienstleistung anbietet. Dazu gehören Kundensupport, Wartungsverträge, Software-Updates, Schulungen und Kundenbindungsprogramme. In der IT-Branche ist ein gutes Aftersales-Management entscheidend, da Kunden häufig langfristige Unterstützung für ihre IT-Systeme benötigen.
Allgemeine Geschäftsbedingungen (AGB) sind vorformulierte Vertragsbedingungen, die ein Unternehmen einseitig für viele Vertragsabschlüsse verwendet. Sie regeln unter anderem Lieferbedingungen, Zahlungsmodalitäten, Haftungsausschlüsse und Gewährleistungsrechte. In der IT sind AGB besonders bei Software-Lizenzen, Cloud-Diensten und Wartungsverträgen relevant; Klauseln, die gesetzliche Rechte unangemessen einschränken, können von Gerichten für nichtig erklärt werden.
Aggregation ist eine Form der Assoziation in der objektorientierten Modellierung und beschreibt eine "hat-ein"-Beziehung zwischen Klassen, bei der ein Objekt aus anderen Objekten besteht, die aber auch unabhängig existieren können. Im UML-Klassendiagramm wird sie durch eine offene Raute dargestellt. Ein Beispiel ist ein Einkaufswagen, der Produkte enthält – die Produkte existieren auch ohne den Wagen.
Das Agile Manifest (2001) ist ein grundlegendes Dokument der agilen Softwareentwicklung, das vier Kernwerte und zwölf Prinzipien definiert. Es priorisiert u. a. funktionierende Software über umfassende Dokumentation und die Zusammenarbeit mit dem Kunden über Vertragsverhandlungen. Es bildet die theoretische Grundlage für Methoden wie Scrum, Kanban und Extreme Programming (XP).
Agile Vorgehensmodelle sind Softwareentwicklungsmethoden, die auf kurzen Entwicklungszyklen (Iterationen), kontinuierlichem Kundenfeedback und flexibler Anpassung an veränderte Anforderungen basieren. Bekannte Vertreter sind Scrum, Kanban und Extreme Programming (XP). Im Gegensatz zum klassischen Wasserfallmodell steht bei agilen Ansätzen die schnelle Lieferung funktionsfähiger Software und die enge Zusammenarbeit mit dem Auftraggeber im Vordergrund.
Das AIDA-Modell ist ein Kommunikationsmodell aus dem Marketing, das die Phasen einer Kaufentscheidung beschreibt: Attention (Aufmerksamkeit), Interest (Interesse), Desire (Verlangen) und Action (Handlung). Im IT-Vertrieb und bei der Vermarktung von Software-Produkten dient es zur Gestaltung von Werbemaßnahmen und Kundenkommunikation. IT-Kaufleute nutzen es bei der Angebotspräsentation und im Kundengespräch.
Das AIDA-Prinzip ist ein klassisches Kommunikationsmodell aus dem Marketing, das die vier Phasen eines erfolgreichen Kaufentscheidungsprozesses beschreibt: Attention (Aufmerksamkeit erregen), Interest (Interesse wecken), Desire (Verlangen erzeugen) und Action (Handlung auslösen). In der IT wird es z. B. bei der Gestaltung von Produktpräsentationen, Werbekampagnen für Software oder beim Vertrieb von IT-Dienstleistungen angewendet.
Künstliche Intelligenz (KI, englisch AI – Artificial Intelligence) bezeichnet die Fähigkeit von Computersystemen, Aufgaben zu lösen, die normalerweise menschliche Intelligenz erfordern, wie Spracherkennung, Bildverarbeitung oder Entscheidungsfindung. KI basiert auf Algorithmen, die aus großen Datenmengen lernen (Machine Learning, Deep Learning). In der IT ist KI zunehmend in Bereichen wie Automatisierung, Chatbots, Cybersicherheit und Datenanalyse präsent.
Das Aktivitätsdiagramm ist ein UML-Diagrammtyp zur Darstellung von Abläufen, Prozessen und Workflows. Es zeigt die Reihenfolge von Aktivitäten, Verzweigungen (Entscheidungen) und parallele Abläufe in einem System oder Geschäftsprozess. In der Softwareentwicklung wird es zur Modellierung von Algorithmen und Geschäftsprozessen eingesetzt.
Aktoren (auch Aktuatoren) sind technische Bauteile, die elektrische Steuersignale in physikalische Aktionen umwandeln. Sie bilden das Gegenstück zu Sensoren: Während Sensoren die Umgebung erfassen, greifen Aktoren in sie ein – z. B. Motoren, Magnetventile, Heizungen oder Lautsprecher. In der IT und Automatisierungstechnik (IoT, Robotik, Industrie 4.0) sind Aktoren die ausführenden Elemente von Steuerungssystemen.
Aktorik bezeichnet die Gesamtheit der Aktoren in einem technischen System – also Komponenten, die Steuersignale in physikalische Aktionen umwandeln, z. B. Motoren, Ventile oder Displays. Im Gegensatz zur Sensorik (Erfassung von Umgebungsdaten) ist die Aktorik für die Ausgabe und Steuerung zuständig. Aktorik ist besonders in der Automatisierungstechnik, Robotik und im IoT-Bereich relevant.
Ein Algorithmus ist eine eindeutige, endliche Folge von Anweisungen zur Lösung eines Problems oder zur Durchführung einer Aufgabe. Er muss terminieren (zu einem Ende kommen), korrekt sein und für alle gültigen Eingaben ein definiertes Ergebnis liefern. Algorithmen sind die Grundlage jeder Software; bekannte Beispiele sind Sortieralgorithmen (Bubblesort, Quicksort) oder Suchalgorithmen (binäre Suche).
Der Alphatest ist die erste Phase der Softwaretests, bei der die Software in der Entwicklungsumgebung vom Entwicklungsteam selbst oder einer internen Testgruppe geprüft wird. Ziel ist es, grundlegende Fehler und Funktionsprobleme zu finden, bevor externe Benutzer die Software testen. Nach dem Alphatest folgt in der Regel der Betatest mit einer externen Benutzergruppe.
Amortisation beschreibt den Zeitraum, in dem eine Investition durch erzielte Gewinne oder Einsparungen vollständig zurückgezahlt wird. In IT-Projekten wird die Amortisationszeit genutzt, um die Wirtschaftlichkeit von Hardware-, Software- oder Infrastrukturinvestitionen zu bewerten. Je kürzer die Amortisationszeit, desto wirtschaftlicher gilt eine Investition.
Zeitraum, bis eine Investition durch Einsparungen oder Erträge vollständig zurückgewonnen wurde. Wichtiges Kriterium bei IT-Investitionsentscheidungen.
Analoge Daten sind Informationen, die als kontinuierliche, stufenlose Signale vorliegen, zum Beispiel Temperatur, Schallwellen oder elektrische Spannung. Im Gegensatz zu digitalen Daten kennen analoge Signale keine diskreten Stufen, sondern nehmen jeden beliebigen Wert innerhalb eines Bereichs an. In der IT müssen analoge Signale durch Analog-Digital-Wandler (ADC) in digitale Daten umgewandelt werden, bevor sie von Computern verarbeitet werden können.
Softwarequalitätsmerkmal (ISO 25010): Grad, in dem ein System für Fehlerdiagnose und Ursachenanalyse leicht verständlich und durchsuchbar ist.
Beschreibung einer Eigenschaft, die ein System erfüllen muss. Unterschieden in funktionale (was?) und nicht-funktionale Anforderungen (wie?).
Anforderungen beschreiben, was ein System leisten soll (funktionale Anforderungen) und welche Qualitätsmerkmale es erfüllen muss (nicht-funktionale Anforderungen wie Performance, Sicherheit oder Zuverlässigkeit). Sie bilden die Grundlage für Entwicklung, Test und Abnahme von IT-Projekten. Eine klare, vollständige und widerspruchsfreie Anforderungserhebung ist entscheidend für den Projekterfolg.
Die Anforderungsanalyse ist der Prozess der systematischen Ermittlung, Dokumentation und Priorisierung der Anforderungen an ein IT-System. Sie bildet die erste Phase in Entwicklungsprojekten und umfasst Methoden wie Interviews, Workshops, Fragebögen und Prototyping. Das Ergebnis ist ein Anforderungsdokument (z. B. Pflichtenheft oder User Stories), das die Grundlage für Design und Implementierung bildet.
Ein Anforderungskatalog ist ein strukturiertes Dokument, das alle funktionalen und nicht-funktionalen Anforderungen an ein IT-System oder eine Software beschreibt. Er wird in der Anforderungsanalyse erstellt und dient als verbindliche Grundlage für Entwicklung, Test und Abnahme. Ein vollständiger Anforderungskatalog ist Voraussetzung für ein erfolgreiches IT-Projekt.
Die Anforderungsspezifikation (auch Pflichtenheft oder Software Requirements Specification, SRS) ist ein Dokument, das alle funktionalen und nicht-funktionalen Anforderungen an ein Softwaresystem vollständig und präzise beschreibt. Sie entsteht aus der Anforderungsanalyse und dient als verbindliche Grundlage zwischen Auftraggeber und Auftragnehmer. Eine gute Spezifikation ist eindeutig, vollständig, konsistent, überprüfbar und testbar.
Im kaufmännischen und IT-Kontext ist eine Anfrage das erste formelle Schreiben eines potenziellen Käufers an einen Lieferanten, mit dem Informationen über Produkte, Dienstleistungen, Preise oder Lieferkonditionen eingeholt werden. Sie ist rechtlich unverbindlich und verpflichtet den Anfragenden nicht zum Kauf. Die Anfrage löst auf Lieferantenseite die Erstellung eines Angebots aus.
Angebotseinholung bezeichnet den Prozess, bei dem ein Unternehmen bei mehreren Lieferanten Angebote für benötigte Produkte oder Dienstleistungen anfordert und vergleicht. Ziel ist es, den wirtschaftlichsten Anbieter unter Berücksichtigung von Preis, Qualität, Lieferzeit und Service zu ermitteln. In der IT-Beschaffung ist eine strukturierte Angebotseinholung besonders wichtig, da IT-Investitionen häufig langfristige Folgekosten (Wartung, Lizenzen) mit sich bringen.
Der Angebotsvergleich ist ein Instrument der Beschaffung, bei dem mehrere Lieferantenangebote anhand von Kriterien wie Preis, Qualität, Lieferzeit und Service systematisch verglichen werden. In der IT-Beschaffung werden dabei häufig Nutzwertanalysen oder Scoring-Modelle eingesetzt. Ziel ist die wirtschaftlichste und anforderungsgerechte Auswahl von Hardware, Software oder Dienstleistungen.
Softwarequalitätsmerkmal (ISO 25010): Die bereitgestellten Funktionen sind für die vorgesehenen Aufgaben passend und ausreichend.
Angriffsvektoren sind Wege oder Methoden, über die Angreifer unbefugt auf IT-Systeme zugreifen oder diese schädigen können, z. B. Phishing, Malware, Social Engineering oder Schwachstellen in Software. Die Kenntnis von Angriffsvektoren ist grundlegend für die IT-Sicherheit, um geeignete Schutzmaßnahmen (z. B. Firewalls, Patches, Schulungen) zu implementieren. IT-Fachkräfte müssen typische Angriffsvektoren kennen und benennen können.
Anonymisierung ist der Prozess, bei dem personenbezogene Daten so verändert werden, dass die betroffene Person nicht mehr – auch nicht mit Hilfe zusätzlicher Informationen – identifiziert werden kann. Sie ist eine wichtige Maßnahme im Datenschutz (DSGVO), da anonymisierte Daten nicht mehr als personenbezogen gelten und damit weniger strengen Datenschutzvorschriften unterliegen. Im Gegensatz dazu ist die Pseudonymisierung reversibel, d. h. eine Reidentifikation bleibt möglich.
Softwarequalitätsmerkmal (ISO 25010): Fähigkeit, ein System per Konfiguration oder Plugin an neue Umgebungen anzupassen ohne Kernänderungen.
Anschaffungskosten sind alle Kosten, die beim Erwerb eines Wirtschaftsguts anfallen: Kaufpreis plus Nebenkosten (Transport, Installation, Zölle) abzüglich Rabatte und Skonti. In der IT umfassen sie z. B. den Preis für Hardware, Software-Lizenzen, Installationsaufwand und Schulungen. Sie sind Grundlage für die Berechnung von Abschreibungen und spielen bei Investitionsentscheidungen eine zentrale Rolle.
Die ANSI/SPARC-Architektur (auch Drei-Ebenen-Architektur) ist ein konzeptionelles Modell für Datenbankmanagementsysteme, das die Datenbankstruktur in drei unabhängige Ebenen unterteilt: die externe Ebene (individuelle Benutzersicht), die konzeptionelle Ebene (logische Gesamtstruktur) und die interne Ebene (physische Speicherung). Diese Trennung ermöglicht Datenunabhängigkeit: Änderungen auf einer Ebene beeinflussen die anderen nicht. Sie ist Grundlage für das Verständnis moderner Datenbanksysteme.
Eine Anweisungsfolge (auch Sequenz) ist eine der drei grundlegenden Kontrollstrukturen in der Programmierung und beschreibt die lineare, schrittweise Ausführung von Befehlen in der Reihenfolge, in der sie aufgeschrieben sind. Jede Anweisung wird genau einmal ausgeführt, bevor die nächste beginnt. Neben der Sequenz gibt es als weitere Kontrollstrukturen die Verzweigung (if/else) und die Schleife (while/for).
Testmaß (Statement Coverage): Anteil der durch Testfälle ausgeführten Programmanweisungen. Ziel: jede Codezeile mindestens einmal durchlaufen.
Anwenderprogramme (Anwendungssoftware) sind Programme, die für konkrete Aufgaben der Endbenutzer entwickelt wurden, z. B. Textverarbeitung, Tabellenkalkulation, E-Mail-Clients oder ERP-Systeme. Sie bauen auf der Systemsoftware (Betriebssystem) auf und bilden die oberste Schicht der Software-Hierarchie. In der IT-Ausbildung ist die Unterscheidung zwischen System- und Anwendersoftware eine wichtige Grundlage.
Anwendersoftware umfasst alle Programme, die unmittelbar für den Endbenutzer zur Erfüllung von Aufgaben bestimmt sind, im Gegensatz zur Systemsoftware (z. B. Betriebssysteme), die den Betrieb des Computers ermöglicht. Typische Beispiele sind Office-Pakete, Bildbearbeitungsprogramme, Buchhaltungssoftware und CRM-Systeme. In der IT-Beschaffung und -Beratung ist die Auswahl geeigneter Anwendersoftware eine Kernaufgabe.
Das Anwendungsfalldiagramm (Use-Case-Diagramm) ist ein UML-Diagrammtyp, der die Interaktionen zwischen Akteuren (Benutzern oder Systemen) und einem System auf funktionaler Ebene darstellt. Es zeigt, welche Funktionen ein System aus Nutzersicht bereitstellt, ohne auf technische Umsetzungsdetails einzugehen. Es wird in der Anforderungsanalyse eingesetzt, um den Funktionsumfang eines Systems zu kommunizieren.
Ein Anwendungsfall (Use Case) beschreibt eine abgeschlossene Interaktion zwischen einem Akteur und einem System, die ein bestimmtes Ziel des Akteurs erfüllt. Use Cases werden in der Anforderungsanalyse eingesetzt, um die Funktionalitäten eines Systems aus Nutzersicht zu dokumentieren. Sie sind Grundlage für Testfälle und bilden die Basis für das Anwendungsfalldiagramm in UML.
Anycast ist eine Adressierungsart in Netzwerken, bei der ein Datenpaket an die nächstgelegene von mehreren Instanzen mit derselben IP-Adresse weitergeleitet wird. Anders als beim Unicast (ein Empfänger) oder Multicast (Gruppe) entscheidet das Netzwerk selbst, welcher Knoten antwortet. Anycast wird z. B. für DNS-Server, Content Delivery Networks (CDN) und DDoS-Schutz verwendet, da Anfragen automatisch zum nächsten verfügbaren Server geleitet werden.
Eine API (Application Programming Interface) ist eine definierte Schnittstelle, über die Softwarekomponenten miteinander kommunizieren können. Sie legt fest, welche Funktionen ein System nach außen anbietet und wie diese aufgerufen werden. APIs sind in der modernen Softwareentwicklung unverzichtbar, da sie die Integration verschiedener Dienste und Systeme ermöglichen, ohne deren interne Implementierung offenzulegen.
Eine Application Programming Interface (API) ist eine Programmierschnittstelle, die es ermöglicht, dass verschiedene Softwaresysteme kontrolliert miteinander kommunizieren. Sie definiert Methoden, Datenformate und Protokolle für den Datenaustausch zwischen Systemen. Im IHK-Kontext sind REST-APIs und Web-APIs besonders prüfungsrelevant, da sie in modernen IT-Projekten allgegenwärtig sind.
Der Application-Server Tier ist die mittlere Schicht in einer mehrschichtigen Systemarchitektur (z. B. 3-Tier-Architektur), die Geschäftslogik verarbeitet. Er steht zwischen dem Client Tier (Präsentationsschicht) und dem Data Tier (Datenbankschicht). Diese Schicht übernimmt die Verarbeitung von Anfragen, wendet Geschäftsregeln an und koordiniert den Zugriff auf Daten.
APT (Advanced Package Tool) ist ein Paketverwaltungsprogramm für Debian-basierte Linux-Distributionen wie Ubuntu. Mit APT lassen sich Software-Pakete installieren, aktualisieren und deinstallieren. Der Befehl `apt install <Paketname>` lädt ein Programm automatisch aus Online-Repositories herunter und löst alle Abhängigkeiten auf. Für IT-Azubis ist APT ein grundlegendes Werkzeug bei der Administration von Linux-Servern.
Eine Äquivalenzklasse (auch Equivalenzklasse) ist eine Methode im Softwaretest, bei der Eingabewerte in Gruppen (Klassen) mit gleichartigem Verhalten eingeteilt werden. Statt alle möglichen Eingaben zu testen, wird aus jeder Klasse ein repräsentativer Wert gewählt, was den Testaufwand erheblich reduziert. Die Methode unterscheidet gültige Äquivalenzklassen (zulässige Eingaben) von ungültigen (unzulässige Eingaben).
Arbeitsplatztypen beschreiben die verschiedenen Kategorien von IT-Arbeitsplätzen nach ihrer Nutzung und Ausstattung, z. B. Büroarbeitsplatz, mobiler Arbeitsplatz oder Industriearbeitsplatz. Jeder Typ stellt unterschiedliche Anforderungen an Hardware, Software und Ergonomie. Bei der IT-Planung und Beschaffung wird der Arbeitsplatztyp genutzt, um passende Geräte und Konfigurationen auszuwählen.
Arbeitsraumgestaltung umfasst alle Maßnahmen zur ergonomischen und sicheren Einrichtung von Arbeitsplätzen. Dazu gehören die Anordnung von Möbeln und Geräten, Beleuchtung, Lärmschutz und die Einhaltung von Mindestflächen. Eine gute Arbeitsraumgestaltung schützt die Gesundheit der Mitarbeiter und steigert die Produktivität. Für IT-Arbeitsplätze sind besonders Bildschirmhöhe, Sitzposition und Kabelmanagemant relevant.
Das Arbeitsrecht regelt die Rechtsbeziehungen zwischen Arbeitgebern und Arbeitnehmern in Deutschland. Es umfasst Gesetze wie das Kündigungsschutzgesetz (KSchG), das Arbeitszeitgesetz (ArbZG) und das Betriebsverfassungsgesetz (BetrVG). Als Auszubildender unterliegt man zusätzlich dem Berufsbildungsgesetz (BBiG), das besondere Rechte und Pflichten für Ausbildungsverhältnisse festlegt.
Arbeitsschutz bezeichnet alle gesetzlichen und betrieblichen Maßnahmen, die die Gesundheit und Sicherheit der Beschäftigten am Arbeitsplatz sicherstellen sollen. Die rechtliche Grundlage bildet das Arbeitsschutzgesetz (ArbSchG), das Arbeitgeber verpflichtet, Gefährdungsbeurteilungen durchzuführen und Schutzmaßnahmen einzuleiten. Im IT-Bereich betrifft Arbeitsschutz u. a. ergonomische Bildschirmarbeitsplätze, Schutz vor elektrischen Gefahren und die sichere Handhabung von Geräten.
Arbeitssicherheit ist ein Teilbereich des Arbeitsschutzes und umfasst konkrete technische und organisatorische Maßnahmen zur Unfallverhütung. Sie wird durch Berufsgenossenschaften und Unfallversicherungsträger geregelt, die Vorschriften und Prüfpflichten für Arbeitsmittel herausgeben. Für IT-Fachkräfte ist besonders die elektrische Sicherheit von Geräten sowie der sichere Umgang mit Serverräumen (Zugangskontrolle, Klimatisierung, Brandschutz) relevant.
Arbeitsteilung beschreibt die Aufteilung eines Arbeitsprozesses in Teilaufgaben, die von verschiedenen Personen oder Abteilungen übernommen werden. Sie erhöht die Effizienz und Spezialisierung, da jeder Beteiligte seine Aufgaben routiniert ausführt. In IT-Unternehmen zeigt sich Arbeitsteilung z. B. in der Trennung von Entwicklung, Test, Betrieb und Support (DevOps-Ansatz).
Das Arbeitszeitgesetz (ArbZG) regelt in Deutschland die zulässige Höchstarbeitszeit, Ruhepausen und Ruhezeiten für Arbeitnehmer. Die werktägliche Arbeitszeit darf grundsätzlich acht Stunden nicht überschreiten und kann auf bis zu zehn Stunden verlängert werden, wenn innerhalb von sechs Monaten ein Ausgleich erfolgt. Für Auszubildende unter 18 Jahren gelten zusätzlich die strengeren Regelungen des Jugendarbeitsschutzgesetzes (JArbSchG).
Arbeitszeitmodelle sind verschiedene Formen der zeitlichen Organisation von Arbeitszeit. Gängige Modelle sind Gleitzeit, Schichtarbeit, Homeoffice, Teilzeit und Vertrauensarbeitszeit. In der IT-Branche sind flexible Modelle wie Gleitzeit und Homeoffice weit verbreitet, da viele Tätigkeiten ortsunabhängig ausgeführt werden können. Das gewählte Modell muss die gesetzlichen Vorgaben des Arbeitszeitgesetzes einhalten.
Der Architekturentwurf beschreibt die grundlegende Struktur eines Softwaresystems, einschließlich seiner Komponenten, Schnittstellen und deren Zusammenspiel. Er legt fest, welche Technologien, Muster und Prinzipien eingesetzt werden, um die funktionalen und nicht-funktionalen Anforderungen zu erfüllen. Ein guter Architekturentwurf ist die Basis für wartbare, skalierbare und zuverlässige Systeme.
Architekturmuster sind bewährte, wiederkehrende Lösungsansätze für typische Strukturprobleme in der Softwarearchitektur. Bekannte Beispiele sind MVC (Model-View-Controller), Schichtenarchitektur oder Microservices. Sie helfen Entwicklern, Systeme strukturiert und konsistent zu gestalten, und sind ein zentrales Thema in IHK-Abschlussprüfungen zur Softwareentwicklung.
Arduino ist eine Open-Source-Plattform bestehend aus einer Mikrocontroller-Hardware und einer darauf abgestimmten Programmierumgebung. Sie wird häufig im Prototyping, in der Ausbildung und in IoT-Projekten eingesetzt, da sie einfach zu erlernen und kostengünstig ist. Mit Arduino können IT-Azubis grundlegende Konzepte der Eingebetteten Systeme, Sensorik und Aktorik praktisch erproben.
Arithmetische Operatoren sind Rechenzeichen in Programmiersprachen für mathematische Grundoperationen: Addition (+), Subtraktion (−), Multiplikation (*), Division (/) und Modulo (%). Der Modulo-Operator liefert den Rest einer ganzzahligen Division und wird z. B. zur Prüfung auf gerade/ungerade Zahlen genutzt. In nahezu allen Programmiersprachen gehören arithmetische Operatoren zu den grundlegenden Sprachbestandteilen.
ARP (Address Resolution Protocol) ist ein Netzwerkprotokoll, das IP-Adressen in physische MAC-Adressen auflöst. Wenn ein Gerät ein Paket an eine IP-Adresse im lokalen Netz senden möchte, sendet es eine ARP-Anfrage als Broadcast. Das Gerät mit der gesuchten IP antwortet mit seiner MAC-Adresse, die dann im ARP-Cache gespeichert wird. Eine bekannte Angriffsmethode ist ARP-Spoofing, bei dem ein Angreifer gefälschte ARP-Antworten versendet, um Datenverkehr umzuleiten.
Ein Array ist eine grundlegende Datenstruktur in der Programmierung, die mehrere Elemente desselben oder unterschiedlicher Datentypen unter einem gemeinsamen Bezeichner speichert und über einen Index adressiert. Arrays ermöglichen die effiziente Verarbeitung von Datenlisten und -mengen in Algorithmen. Sie sind in nahezu jeder Programmiersprache ein unverzichtbares Werkzeug.
ASC ist ein Schlüsselwort in SQL und steht für "ascending" (aufsteigend). Es wird in der ORDER BY-Klausel verwendet, um das Abfrageergebnis aufsteigend zu sortieren, z. B. von A bis Z oder von der kleinsten zur größten Zahl. Da aufsteigende Sortierung der Standard ist, kann ASC in den meisten Datenbanksystemen auch weggelassen werden. Das Gegenteil ist DESC (descending) für absteigende Sortierung.
ASCII (American Standard Code for Information Interchange) ist ein 7-Bit-Zeichenkodierungsstandard, der 128 Zeichen umfasst — darunter Buchstaben, Ziffern, Satzzeichen und Steuerzeichen. Jedes Zeichen ist einer Dezimalzahl zwischen 0 und 127 zugeordnet, z. B. ist "A" der Wert 65. Da ASCII keine deutschen Umlaute enthält, wurden Erweiterungen wie Latin-1 und später Unicode entwickelt. ASCII bildet die Grundlage für viele modernere Zeichenkodierungen.
ASP (Application Service Provider) bezeichnet ein Geschäftsmodell, bei dem ein Dienstleister Softwareanwendungen über das Internet bereitstellt und betreibt. Kunden mieten die Software, anstatt sie selbst zu kaufen und zu betreiben. Das ASP-Modell ist der Vorläufer des modernen SaaS-Konzepts (Software as a Service) und war besonders in den frühen 2000er Jahren verbreitet. Vorteile sind reduzierte IT-Kosten und ausgelagerter Wartungsaufwand beim Kunden.
ASP.NET ist ein Open-Source-Webframework von Microsoft, das auf dem .NET-Framework basiert und zur Entwicklung dynamischer Webanwendungen und Web-APIs eingesetzt wird. Es unterstützt verschiedene Programmierparadigmen wie MVC (Model-View-Controller) und ermöglicht die Entwicklung mit C# oder VB.NET. ASP.NET ist in Unternehmensumgebungen weit verbreitet und daher prüfungsrelevant.
Assembler bezeichnet sowohl eine maschinennahe Programmiersprache als auch das Programm, das Assembler-Code in Maschinencode übersetzt. Assembler-Sprachen verwenden symbolische Mnemonics (z. B. MOV, ADD, JMP) anstelle von Binärzahlen, sind aber direkt auf die Befehlssätze eines bestimmten Prozessors ausgerichtet. Sie werden dort eingesetzt, wo höchste Performance oder direkter Hardware-Zugriff erforderlich ist, z. B. in Betriebssystem-Kerneln oder eingebetteten Systemen. Hochsprachen wie C oder Java sind portabler, aber weniger hardwarenah.
Assessment bezeichnet im Personalwesen ein strukturiertes Beurteilungsverfahren zur Einschätzung von Kompetenzen und Fähigkeiten von Bewerbern oder Mitarbeitern. Typische Methoden sind Assessment-Center mit Gruppenübungen, Rollenspielen und Präsentationen sowie psychologische Tests. Unternehmen nutzen Assessments, um fundierte Entscheidungen bei der Personalauswahl oder internen Beförderungen zu treffen.
Eine Assoziation beschreibt in der objektorientierten Modellierung eine Beziehung zwischen zwei oder mehr Klassen, die miteinander interagieren oder voneinander wissen. Im UML-Klassendiagramm wird sie als Linie zwischen den beteiligten Klassen dargestellt, oft ergänzt um Multiplizitäten (z. B. 1 zu n). Assoziationen sind die Basis für komplexere Beziehungstypen wie Aggregation, Komposition und Vererbung.
Eine asynchrone Nachricht ist eine Kommunikationsform zwischen Systemen oder Komponenten, bei der der Sender nicht auf eine sofortige Antwort des Empfängers wartet. Stattdessen wird die Nachricht in einer Warteschlange zwischengespeichert und zu einem späteren Zeitpunkt verarbeitet. Dieses Muster erhöht die Entkopplung und Skalierbarkeit von Systemen, beispielsweise in Microservice-Architekturen mit Message Brokern wie RabbitMQ oder Kafka.
Ein Attribut ist in der Datenbankmodellierung eine Eigenschaft oder ein Merkmal einer Entität. In einem Entity-Relationship-Modell (ERM) werden Attribute als Ovale dargestellt, die mit der jeweiligen Entität verbunden sind. In relationalen Datenbanken entsprechen Attribute den Spalten einer Tabelle. Beispiel: Die Entität "Kunde" hat die Attribute "Kundennummer", "Name" und "E-Mail-Adresse".
Audioformate legen fest, wie Audiodaten digital gespeichert und kodiert werden. Man unterscheidet verlustfreie Formate wie WAV und FLAC, die die originale Audioqualität erhalten, und verlustbehaftete Formate wie MP3 und AAC, die durch Kompression Dateigröße reduzieren. Die Wahl des Formats hängt vom Einsatzzweck ab: Für Archivierung eignen sich verlustfreie Formate, für Streaming und mobile Geräte verlustbehaftete. Wichtige Kenngrößen sind Bitrate (kbit/s) und Samplingrate (Hz).
Ein Audio-Modell ist ein KI-Modell, das speziell für die Verarbeitung und Generierung von Audiodaten trainiert wurde. Es kann Sprache erkennen (Speech-to-Text), Musik analysieren oder Audiosignale klassifizieren. Im Kontext von KI-Anwendungen werden Audio-Modelle für Sprachassistenten, automatische Untertitelung und Klanganalyse eingesetzt.
Ein Audit ist eine systematische und unabhängige Untersuchung, die prüft, ob definierte Anforderungen, Normen oder interne Vorgaben eingehalten werden. In der IT wird zwischen internen Audits (durch eigene Mitarbeiter) und externen Audits (durch Dritte wie Zertifizierungsstellen) unterschieden. IT-Security-Audits überprüfen z. B. Zugriffskontrollen, Datenschutzmaßnahmen und die Einhaltung von Normen wie ISO 27001. Auditprotokolle (Audit Logs) dokumentieren außerdem alle sicherheitsrelevanten Ereignisse in IT-Systemen.
Die Aufbauorganisation beschreibt die hierarchische Struktur eines Unternehmens — also wer welche Aufgaben und Kompetenzen hat und wer wem unterstellt ist. Sie wird häufig in Form eines Organigramms dargestellt und zeigt Abteilungen, Stellen und Führungsebenen. Typische Strukturen sind Linienorganisation, Stab-Linien-Organisation und Matrixorganisation. Die Aufbauorganisation ergänzt die Ablauforganisation, die Prozesse und Abläufe beschreibt.
Die Aufgabenanalyse ist eine Methode zur systematischen Zerlegung einer Gesamtaufgabe in Teilaufgaben. Sie ist Grundlage für die Aufbau- und Ablauforganisation eines Unternehmens. Durch die Analyse wird erkennbar, welche Tätigkeiten anfallen, welche Ressourcen benötigt werden und wie Arbeitsabläufe sinnvoll gestaltet werden können. Im IT-Projektmanagement wird die Aufgabenanalyse genutzt, um Arbeitspakete zu definieren und zu verteilen.
Aufgabenangemessenheit ist ein Qualitätsmerkmal der Gebrauchstauglichkeit (Usability) nach DIN EN ISO 9241-110 und beschreibt, ob ein interaktives System den Benutzer bei der Erledigung seiner Aufgaben effektiv unterstützt, ohne unnötige Schritte oder Informationen zu erfordern. Ein aufgabenangemessenes System bietet genau die Funktionen und Informationen, die für die jeweilige Aufgabe benötigt werden. Dieses Kriterium ist prüfungsrelevant im Bereich Mensch-Computer-Interaktion und UX-Design.
Der Aufruf-Stack (Call Stack) ist eine Datenstruktur, die den aktuellen Ausführungszustand eines Programms verwaltet, indem sie festhält, welche Funktionen in welcher Reihenfolge aufgerufen wurden. Bei jedem Funktionsaufruf wird ein Eintrag (Stack Frame) hinzugefügt, bei der Rückkehr wieder entfernt (LIFO-Prinzip). Stack-Überläufe (Stack Overflow) entstehen bei endloser Rekursion und sind ein typisches Fehlerszenarien in der Programmierung.
Aufspaltung bezeichnet im Kontext der Unternehmensorganisation die Trennung eines Unternehmens oder einer IT-Einheit in mehrere selbstständige Teile. In der Softwareentwicklung und Systemarchitektur beschreibt Aufspaltung (Decomposition) die Zerlegung eines komplexen Systems in kleinere, handhabbare Komponenten oder Microservices. Ziel ist eine verbesserte Wartbarkeit, Skalierbarkeit und klare Verantwortlichkeiten.
Auftragsverarbeitung (AV) bezeichnet im Datenschutzrecht nach DSGVO die Verarbeitung personenbezogener Daten durch einen Dienstleister (Auftragsverarbeiter) im Auftrag eines Verantwortlichen. Vor der Verarbeitung muss ein Auftragsverarbeitungsvertrag (AVV) geschlossen werden, der die Pflichten beider Parteien regelt. Typische Beispiele sind Cloud-Anbieter, Rechenzentren oder externe IT-Dienstleister.
Augmented Reality (AR) ist eine Technologie, die die reale Umgebung mit digitalen Informationen, Grafiken oder Objekten in Echtzeit überlagert. Im Gegensatz zur Virtual Reality bleibt die physische Welt sichtbar und wird lediglich angereichert. AR findet Anwendung in der Industrie (Wartungsunterstützung), im Handel (virtuelle Anprobe) und in der Ausbildung.
Die Ausbildungsordnung ist eine bundeseinheitliche Rechtsvorschrift, die den Rahmen für eine anerkannte Berufsausbildung festlegt. Sie regelt Ausbildungsberuf, Ausbildungsdauer, Ausbildungsberufsbild, sachliche und zeitliche Gliederung sowie Prüfungsanforderungen. Die Ausbildungsordnung wird vom Bundesministerium erlassen und bildet gemeinsam mit dem Rahmenlehrplan der Kultusministerkonferenz (KMK) die Grundlage der dualen Berufsausbildung.
Der betriebliche Ausbildungsplan ist ein vom Ausbildungsbetrieb erstelltes Dokument, das beschreibt, wann und wie die im Ausbildungsrahmenplan vorgeschriebenen Inhalte vermittelt werden. Er muss vor Beginn der Ausbildung vorliegen und konkretisiert die Ausbildungsordnung auf den jeweiligen Betrieb. Als Auszubildender hat man das Recht, den Ausbildungsplan einzusehen. Er dient als Orientierung und rechtliche Grundlage für den betrieblichen Ausbildungsablauf.
Der Ausbildungsvertrag ist ein schriftlicher Vertrag zwischen Ausbildungsbetrieb und Auszubildendem (bzw. dessen gesetzlichem Vertreter bei Minderjährigen), der die wesentlichen Rahmenbedingungen der Ausbildung regelt. Er muss vor Beginn der Ausbildung abgeschlossen und bei der zuständigen Stelle (z. B. IHK) registriert werden. Inhalt sind u. a. Ausbildungsdauer, Vergütung, Urlaubsanspruch, Probezeit und Kündigungsmodalitäten. Rechtsgrundlage ist das Berufsbildungsgesetz (BBiG).
Die Ausgangsschicht (Output Layer) ist die letzte Schicht eines neuronalen Netzes und liefert das Ergebnis der Berechnungen, z. B. eine Klassifikation oder einen Vorhersagewert. Die Anzahl der Neuronen in der Ausgangsschicht richtet sich nach der Aufgabenstellung (z. B. ein Neuron pro Klasse bei Klassifikation). Sie ist ein grundlegendes Konzept im Bereich maschinelles Lernen und KI.
Aushangpflichtige Gesetze sind Gesetze und Vorschriften, die Arbeitgeber im Betrieb gut sichtbar aushängen oder auslegen müssen, damit alle Beschäftigten sie kennen können. Dazu gehören u. a. das Arbeitszeitgesetz (ArbZG), das Mindestlohngesetz (MiLoG), das Allgemeine Gleichbehandlungsgesetz (AGG) und die Unfallverhütungsvorschriften. Bei Nichteinhaltung drohen dem Arbeitgeber Bußgelder. Die genaue Liste kann je nach Branche und Bundesland variieren.
Eine Ausschreibungsplattform ist ein digitales System, über das öffentliche Auftraggeber oder Unternehmen Ausschreibungen für IT-Projekte, Hardware oder Dienstleistungen veröffentlichen und Angebote von Bietern einholen. Im öffentlichen Sektor sind Ausschreibungen ab bestimmten Schwellenwerten verpflichtend (Vergaberecht). IT-Unternehmen nutzen Plattformen wie DTVP oder e-Vergabe, um an öffentlichen Aufträgen teilzunehmen.
Austauschbarkeit ist ein Qualitätsmerkmal der Software-Portabilität nach ISO/IEC 25010 und beschreibt die Fähigkeit eines Softwareprodukts, durch eine andere Software mit gleichem Zweck ersetzt werden zu können. Gute Austauschbarkeit erfordert offene Schnittstellen, Standardprotokolle und geringe Abhängigkeiten zu herstellerspezifischen Technologien. Im IHK-Kontext ist Austauschbarkeit bei der Bewertung von Softwarearchitekturen relevant.
Authentifizierung ist der Prozess, mit dem die Identität eines Benutzers oder Systems überprüft wird. Sie kann auf drei Faktoren basieren: Wissen (Passwort, PIN), Besitz (Chipkarte, Token) oder Biometrie (Fingerabdruck, Gesichtserkennung). Für höhere Sicherheit wird Multi-Faktor-Authentifizierung (MFA) eingesetzt, die mindestens zwei Faktoren kombiniert. Die Authentifizierung ist von der Autorisierung zu unterscheiden: Erst wird die Identität geprüft, dann werden Zugriffsrechte vergeben.
Automatisiertes Testen bezeichnet den Einsatz von Softwarewerkzeugen, um Testfälle ohne manuelle Eingriffe auszuführen und Ergebnisse zu überprüfen. Es umfasst Unit-Tests, Integrationstests und End-to-End-Tests, die kontinuierlich in CI/CD-Pipelines eingesetzt werden. Automatisierte Tests erhöhen die Softwarequalität, reduzieren Regressionen und sparen langfristig Zeit bei der Qualitätssicherung.
Automatisierung bezeichnet den Einsatz von Technologie, um Prozesse ohne oder mit minimalem menschlichem Eingriff ablaufen zu lassen. In der IT umfasst dies z. B. die automatisierte Softwarebereitstellung (CI/CD), Testautomatisierung oder die Automatisierung von Netzwerkkonfigurationen. Automatisierung steigert Effizienz, reduziert Fehler und ist ein Kernbestandteil von DevOps-Ansätzen.
Autorisierung ist der Prozess, bei dem nach erfolgreicher Authentifizierung geprüft wird, welche Ressourcen oder Aktionen ein Benutzer nutzen darf. Sie basiert auf Zugriffsrechten und Rollen, die im System hinterlegt sind (z. B. Role-Based Access Control, RBAC). Ein Benutzer kann z. B. Dateien lesen, aber nicht schreiben oder löschen. Die Autorisierung ist ein zentrales Konzept in der IT-Sicherheit und im Identity & Access Management (IAM).
AVG ist eine Aggregatfunktion in SQL und berechnet den Durchschnittswert aller Werte einer Spalte in einer Abfrage. Die Syntax lautet `SELECT AVG(spaltenname) FROM tabellenname`. NULL-Werte werden dabei automatisch ignoriert. AVG wird häufig zusammen mit GROUP BY verwendet, um Durchschnittswerte für Gruppen zu berechnen, z. B. das durchschnittliche Gehalt pro Abteilung.
AWT (Abstract Window Toolkit) ist ein Java-Framework zur Erstellung grafischer Benutzeroberflächen, das zu den ältesten GUI-Bibliotheken der Java-Plattform gehört. Es greift auf native Betriebssystem-Komponenten zurück, wodurch Anwendungen plattformspezifisch aussehen können. AWT wurde weitgehend durch Swing und JavaFX abgelöst, ist aber als historisches Fundament der Java-GUI-Entwicklung prüfungsrelevant.