AP2 Prüfungskatalog 2025
📌 Sichere Themen für die AP2-Prüfung 2025
Das ist eine Zusammenfassung für AP2 Fachinformatiker Anwendungsentwicklung 2025.
Erstellt durch IT-Berufe-Podcast und offiziellen Prüfungskatalog 2025
👈 <-- Bauchgefühl, dass es in der Prüfung drankommt.
🆕 <-- NEU im Katalog 2025
❌ <-- GESTRICHEN aus Katalog 2025
👥 Informieren und beraten von Kunden
- 🗣️ Kundenkommunikation (nicht schriftlich geprüft)
- Aktives Zuhören, Telefonkonferenzen, Chat, virtuelle Meetings
- Verkaufsgespräche (Anfrage, Angebot, Auftrag)
- ⚖️ Rechtliche Regelungen
- BGB/HGB 👈
- Gesetz gegen unlauteren Wettbewerb
- AGB Gesetz, Compliance
- 🎨 Präsentation & Visualisierung
- Multimediale Aufbereitung, Corporate Identity
- Tabellenkalkulation, Präsentationsprogramme
💻 Entwickeln von IT-Lösungen
- 🐛 Fehleranalyse & Debugging 👈
- 🧠 Algorithmus Entwicklung
- ❌
Struktogramm, PAP - ✅ UML-Aktivitätsdiagramm, Pseudocode 👈
- UML (UML-Anwendungsfalldiagramm, Klassendiagramme, UML-Aktivitätsdiagramm)
- ❌
- 🗃️ Datenbankmodellierung 👈
- Relationale/NoSQL Datenbanken
- 🆕 Anomalien/Redundanzen erkennen (verstärkt!)
- Normalisierung (1. Normalform, 2. Normalform, 3. Normalform)
- ER-Modell, Kardinalität
- 🆕 SQL-Detailblatt (2-seitig im Katalog!) 👈
✅ Qualitätssicherung
- 🧪 Testverfahren 👈
- Statische/dynamische Tests
- 🆕 Print-Debugging, Unit-Test, E2E-Test
- Komponententest, Integrationstest, Systemtest
- 📊 Qualitätsmessung
- PDCA Zyklus, KVP, Kennzahlen 👈
- Soll-Ist-Vergleich, Testprotokolle
- Abnahmeprotokolle
🛡️ IT-Sicherheit & Datenschutz
- 💥 Schadenspotenziale
- Imageschaden, Wirtschaftlicher Schaden, Datenverlust 👈
- 🚨 Bedrohungsszenarien 👈
- 🆕 Man-in-the-Middle Attack
- 🆕 SQL Injection
- 🆕 DDoS Attack
- Datendiebstahl, Ransomware, Phishing
- 🔒 Sicherheitsmaßnahmen
- Penetration Test, Schwachstellenanalyse
- Technisch-organisatorische Maßnahmen (TOM) 👈
- 🎯 Kundenberatung Sicherheit
- Private Haushalte, Unternehmen, öffentliche Hand
- Security by Design
🌐 IT-Systeme betreiben
- 📡 Netzwerkgrundlagen 👈
- 🔧 Netzwerkkomponenten
- 🌍 Netzwerkarten
- 🤝 Client-Server vs. Peer-to-Peer
- Dateifreigabe (SMB/CIFS)
- 🆕 Datenabruf (ODBC)
- 📡 Protokolle
- 🛠️ Netzwerkdienste
- 📊 Monitoring & Verfügbarkeit 👈
- 🆕 Festlegung Monitoringdaten (verstärkt!)
- SNMP, S.M.A.R.T., Systemlastanalyse
- 🆕 Schwellwerte festlegen (verstärkt!)
- ❌
Load Balancing
- 🎫 Incident Management
- 📝 Dokumentation
- 🆕 Programm- und Konfigurationsdokumentation (neu hinzugefügt!) 👈
- Checklisten
💾 Speicherlösungen
- 🔐 Absicherung
- Berechtigungskonzepte (Zugang, Zutritt, Zugriff) 👈
- Physische Sicherheit (Serverraum, Elementarrisiken)
- Software-Sicherheit (BitLocker, Port Security)
- ☁️ Service-Modelle
- 🔗 Storage-Netzwerke
- 📊 Datenintegration
🚀 Software-Programmierung
- 📋 Anforderungserfassung 👈
- 🆕 Softwarequalitätsmerkmale (ISO 25010)
- Änderbarkeit/Erweiterbarkeit, Benutzbarkeit
- 🆕 Wartbarkeit (explizit hinzugefügt)
- 📐 Planungsmodelle
- 🔌 Schnittstellen
- 🎯 Programmiersprachen-Auswahl
- Performance, Speicherverbrauch, Portabilität 👈
- Framework/Bibliotheken, IDE
- 🤖 Cyber-physische Systeme 👈
- 📜 Skript-Automatisierung
- 🧪 Qualitätssicherung
- Black Box Test/White Box Test
- Print-Debugging, Unit-Test, E2E-Test
🏗️ Kundenspezifische Software
- 📄 Projektdokumentation
- 🔄 Vorgehensmodelle 👈
- Klassisch: Wasserfallmodell, V-Modell
- 🆕 Agil: Scrum (explizit neu hinzugefügt!)
- 🏗️ Analyse & Design
- Top-Down/Bottom-Up-Entwurf, Modularisierung
- Objektorientierte Verfahren
- 🛠️ Entwicklungswerkzeuge
- 🎨 Design Patterns 👈
- 🆕 Architektur-Pattern (neu hinzugefügt!)
- Observer, Singleton, Factory, MVC
- 👤 UI/UX-Design
- Usability, User Experience
- Prototypen (Mockups)
- 🧮 Objektorientierte Programmierung
- 🆕 Kapselung (explizit betont!)
- UML-Vererbung, Polymorphie, Java Interface
- 🔍 Algorithmen 👈
- Lineare Suche, Binäre Suche
- 🆕 Selection Sort, Insertion Sort (detailliert!)
- Bubble Sort
- 💾 Datenaustausch
- 🗃️ SQL-Operationen 👈
- Tabellenstruktur (CREATE, ALTER)
- Manipulation (INSERT, UPDATE, DELETE)
- Abfragen (SELECT, WHERE, Joins)
- Gruppierung (GROUP BY, HAVING)
✅ Software-Qualitätssicherung
- 🔒 Datenschutz & Datensicherheit 👈
- Integrität, Authentizität, digitale Signatur
- Verschlüsselung, Archivierung
- Authentifizierung, Autorisierung
- 🛡️ Datenintegrität
- Constraints, Validierung
- Transaktionssicherheit
- 🧪 Softwaretests 👈
- Statische/dynamische Testverfahren
- Schreibtischtest, Modultest, E2E-Tests
- Belastungstest
- 📊 Testprozess
- Testverfahren auswählen
- Testdaten generieren, Testprotokoll
- 🔄 Versionsverwaltung 👈
- Branches, Pull, Push, Merge
- Kann praktische Prüfung sein!
🚨 Wichtige Änderungen AP2-Katalog 2025
✅ Neu/verstärkte Themen 👈
- Anomalien/Redundanzen in Datenbanken
- SQL-Detailblatt (2 Seiten im Katalog!)
- Last- und Performancetest
- Man-in-the-Middle Attack, SQL Injection, DDoS Attack
- Kerberos, ODBC
- Monitoring-Details, Programm- und Konfigurationsdokumentation
- NAS, SAN
- Cyber-physische Systeme
- Test Driven Development (TDD)
- Scrum (vorher nicht explizit!)
- Architektur-Pattern, Kapselung
- Selection Sort, Insertion Sort
❌ Gestrichene Themen
- Trend-Themen: Smart Grid, IoT, Industrie 4.0, KI, Blockchain, Big Data
- Modellierung: Struktogramm, PAP
- Infrastruktur: Load Balancing, Data Warehouse
- Programmierung: Programmierparadigmen
Quellen AP2-Update:
Neuer Prüfungskatalog ab 2025 für Fachinformatiker Anwendungsentwicklung Quelle: IT-Berufe-Podcast #191