- 1 Section
- 10 Lessons
- unbegrenzt
- Beruf, Ethik & digitale Gesellschaft10
- 1.1Lebensbegleitendes Lernen in der IT
- 1.2Lern- und Arbeitstechniken
- 1.3Berufliche Aufstiegsmöglichkeiten: Weiterbildungen, Studium
- 1.4IT-Zertifizierungen: Cisco, Microsoft, CompTIA, AWS
- 1.5Wertschätzung und Diversität im Arbeitsumfeld
- 1.6Verantwortungsvoller Umgang mit digitalen Medien
- 1.7Kommunikations- und Informationsverhalten reflektieren
- 1.8Ethik in der IT: Algorithmen, KI und Verantwortung
- 1.9Persönlichkeitsrechte im digitalen Raum
- 1.10Aufgaben WiSo & Beruf
Aufgaben WiSo & Beruf
Diese Lektion fasst den gesamten Stoff aus K73 in IHK-typischen Aufgaben zusammen. Die Übungen decken die Themen aus den Lektionen Lebensbegleitendes Lernen, Lern- und Arbeitstechniken, Aufstiegsmöglichkeiten, IT-Zertifizierungen, Wertschätzung und Diversität, Digitale Medien, Kommunikation, Ethik in der IT und Persönlichkeitsrechte ab. Im IHK-Prüfungsteil Wirtschafts- und Sozialkunde sowie in den Berufsbezogenen Teilen tauchen genau diese Themen regelmäßig auf – meist als Multiple-Choice oder als offene Fallaufgaben.
Informelles Lernen: Selbstgesteuert ohne festes Curriculum – z. B. Online-Tutorials, Doku lesen, eigene Side-Projects.
Soziales Lernen: Lernen mit und durch andere – z. B. Mentoring, Code-Reviews, Meetups, Konferenzen.
Die 70-20-10-Regel der Personalentwicklung schätzt, dass etwa 70 % des Berufswissens informell, 20 % sozial und 10 % formal erworben werden.
Q1 wichtig & dringend: sofort selbst erledigen (z. B. Produktionsfehler, Prüfung in letzter Woche).
Q2 wichtig, nicht dringend: bewusst Zeit dafür einplanen (z. B. Weiterbildung, Strategie, Backup-Konzept). Hier entstehen die wirklich wichtigen Fortschritte.
Q3 dringend, nicht wichtig: wenn möglich delegieren oder kurz halten (z. B. viele Mails, Routineanfragen).
Q4 weder noch: streichen oder bewusst als Pause planen (z. B. planloses Surfen).
Die wichtigste Erkenntnis: Q2 wird im Alltag meist vernachlässigt – obwohl genau dort die nachhaltigen Erfolge liegen.
- a) Eine Pomodoro-Einheit dauert klassisch 25 Minuten konzentrierte Arbeit.
- b) Nach jeder Einheit folgt eine 5-Minuten-Pause.
- c) Während eines Pomodoro werden Mails und Chats sofort beantwortet.
- d) Nach vier Pomodori gibt es eine längere Pause von 15–30 Minuten.
Stufe 2 – Bachelor Professional: DQR-Niveau 6, dem akademischen Bachelor gleichgestellt. Führungs- und Spezialistenausbildung. Beispiele: Bachelor Professional in IT (Operative IT) oder in Wirtschaftsinformatik.
Stufe 3 – Master Professional: DQR-Niveau 7, dem akademischen Master gleichgestellt. Strategische Führungsebene.
Wichtig: durch das DQR sind diese Stufen mit akademischen Abschlüssen formal gleichgestellt – kein Bildungsweg „besser" als der andere.
50 % Zuschuss sofort (also 3.600 €, die nicht zurückgezahlt werden müssen).
50 % Darlehen (3.600 € als zinsgünstiges KfW-Darlehen, das später zurückgezahlt wird).
Hinzu kommt ein Teilerlass des Darlehens bei bestandener Prüfung – aktuell werden weitere 50 % des Restdarlehens erlassen. Das bedeutet: bei Bestehen muss Sarah letztlich nur einen kleinen Teil der ursprünglichen Kosten selbst tragen. Außerdem sind die Kosten steuerlich als Werbungskosten absetzbar.
Hinweis: Konkrete Prozentsätze und Höchstbeträge ändern sich gelegentlich – im aktuellen Fall die offizielle Aufstiegs-BAföG-Webseite des Bundes prüfen.
1. AWS Certified Cloud Practitioner – Foundational. Breiter Überblick über AWS-Services, Multiple-Choice. Guter Einstieg.
2. AWS Certified Solutions Architect – Associate – Associate. Tieferes Verständnis von AWS-Architekturen, Skalierung, Verfügbarkeit. Das bekannteste AWS-Zertifikat überhaupt.
3. AWS Certified Solutions Architect – Professional – Professional. Komplexe, mehrteilige Architekturen, anspruchsvolle Prüfung.
Optional folgen Specialty-Zertifikate (Security, ML, Data Analytics, Networking). Wer Entwicklung statt Architektur priorisiert, geht statt Solutions Architect auf den AWS Certified Developer Associate.
Zeit: 12–24 Monate berufsbegleitend. Kosten: 4.000–9.000 € mit Aufstiegs-BAföG-Förderung. Ziel: Führung im Mittelstand, IT-Projektleitung. Sehr praxisnah, schnellster Weg zu einem dem Bachelor gleichgestellten Abschluss.
b) Berufsbegleitendes Informatik-Studium
Zeit: 4–6 Jahre. Kosten: an staatlicher Hochschule meist nur Semestergebühren, an privater FH 200–500 €/Monat. Ziel: tiefere theoretische Fundierung, später Master möglich, Türöffner für Großkonzerne und Forschung. Lange Belastung, dafür breitestes Karrierefenster.
c) Drei Cloud-Zertifikate
Zeit: 6–12 Monate Vorbereitung, deutlich weniger Gesamtaufwand. Kosten: ca. 600–1.000 € Prüfungsgebühren plus Lernmaterial, oft vom Arbeitgeber bezahlt. Ziel: Spezialist, Senior Cloud Engineer. Kein formaler Aufstiegsabschluss, aber starker Marktwert in der Cloud-Welt. Achtung: Zertifikate veralten, müssen regelmäßig erneuert werden.
Empfehlung im Fall Tom: hängt vom Karriereziel ab. Will er ins Management/Projektleitung im Mittelstand → a). Will er sich technologisch differenzieren und gut bezahlt als Senior arbeiten → c). Will er sich akademisch und international breit aufstellen → b). Auch Kombinationen sind möglich (z. B. erst Cert für sofortigen Marktwert, dann Bachelor Professional für formalen Aufstieg).
1. Ethnische Herkunft
2. Geschlecht
3. Religion oder Weltanschauung
4. Behinderung
5. Alter
6. Sexuelle Identität
7. „Rasse" (alter Begriff im Gesetz, wird heute kritisiert)
8. Sprache wird über die ethnische Herkunft mit erfasst
Verboten sind unmittelbare Diskriminierung, mittelbare Diskriminierung (scheinbar neutrale Regel benachteiligt Gruppe), Belästigung und sexuelle Belästigung. Bei Verstößen können Schadensersatz und Entschädigung verlangt werden.
2. Selbstkundgabe (was sage ich über mich?): „Ich bin genervt / habe wenig Zeit / fühle mich überlastet."
3. Beziehungsebene (was sage ich über unser Verhältnis?): „Du achtest nicht ordentlich auf den Build."
4. Appellseite (was soll der/die andere tun?): „Fix den Build bitte sofort."
Konflikte entstehen oft, weil der Sender vor allem auf Sachebene sendet, der Empfänger aber auf Beziehungsebene hört. Wer das Modell kennt, kann nachfragen: „Wie war das jetzt gemeint – sachlich oder als Vorwurf?"
Beispiele aus dem Arbeitsalltag:
1. Affinity Bias: man bevorzugt Bewerber, die einem selbst ähneln (Background, Universität, Hobbys).
2. Gender Bias: dieselbe Aussage wird beim Mann als „durchsetzungsstark" und bei der Frau als „kratzbürstig" bewertet.
3. Name Bias: Bewerbungen mit fremd klingenden Namen werden seltener eingeladen als gleichqualifizierte mit deutsch klingenden.
Gegenmaßnahmen: Strukturierte Interviews mit identischen Fragen, anonymisierte Bewerbungen ohne Name und Foto in der Vorauswahl, Bias-Trainings für Personalverantwortliche, diverse Auswahlteams, Verwendung klarer Bewertungskriterien statt Bauchgefühl.
Reaktion als Teammitglied:
1. Nicht mitlachen. Schweigen oder ein klares „Den Witz fand ich nicht okay" stoppt Eskalation – Mittäter:innen ziehen ihre Bestätigung aus der Reaktion der Umstehenden.
2. Mit der Kollegin sprechen (nicht über sie). Fragen, wie sie das Verhalten empfindet und ob sie Unterstützung möchte. Nicht ungefragt für sie handeln.
3. Bei Wunsch eskalieren: Teamlead, Personal, Betriebsrat, AGG-Beschwerdestelle nach § 13 AGG. Vorfälle dokumentieren (Datum, Wortlaut, Zeugen).
4. Wenn keine Veränderung eintritt, kann die Betroffene Schadensersatz und Entschädigung nach § 15 AGG verlangen.
Wer Zeuge ist und schweigt, trägt zur Normalisierung des Verhaltens bei – das gilt rechtlich nicht als Diskriminierung, aber es schwächt das gesamte Teamklima.
Gegenmittel: bewusst diverse Quellen abonnieren, klassische Medien mit redaktioneller Auswahl als Korrektiv neben Social-Media-Feeds nutzen, Gespräche mit Menschen außerhalb der eigenen Kreise suchen, eigene Annahmen aktiv hinterfragen. Eine Echokammer ist die soziale Variante: ein Diskursraum, in dem nur Gleichgesinnte miteinander reden.
Misinformation: falsche Information, die ohne böse Absicht weitergegeben wird – jemand irrt sich, hält etwas Falsches für wahr. Beispiel: jemand teilt eine alte Schlagzeile, weil er sie für aktuell hält.
Malinformation: echte Informationen, die gezielt aus dem Kontext gerissen oder selektiv präsentiert werden, um zu schaden. Beispiel: ein echtes Zitat einer Politikerin, aber ohne den klärenden Kontext wiedergegeben.
Alle drei sind im Alltag oft schwer zu unterscheiden. Hilfreiche Strategien sind Lateral Reading (parallel mehrere Quellen prüfen), Fact-Checking-Seiten wie Correctiv oder dpa, und besonders bei stark emotionalen Inhalten kurz innehalten, bevor man teilt.
- a) Push-Benachrichtigungen aller nicht-kritischen Apps deaktivieren
- b) Vor dem Schlafengehen 30–60 Min Bildschirme reduzieren
- c) Bildschirmzeit messen, ohne sich zu verurteilen
- d) Alle oben genannten Punkte
2. Hohes Risiko – strenge Pflichten zu Datenqualität, Transparenz, menschlicher Aufsicht. Beispiele: KI in kritischer Infrastruktur, Bewerbungsfilter, Strafverfolgung, Bildung, Gesundheit.
3. Begrenztes Risiko – Transparenzpflicht (Nutzende müssen wissen, dass KI im Spiel ist). Beispiele: Chatbots, Deepfakes, Emotionserkennung.
4. Minimales Risiko – keine besonderen Pflichten. Beispiele: Spam-Filter, KI in Spielen, Shopping-Empfehlungen. Die meisten Anwendungen fallen in diese Klasse.
Bei Verstößen drohen Bußgelder bis 35 Mio. € oder 7 % des weltweiten Jahresumsatzes.
Black Box: bei tiefen neuronalen Netzen können selbst die Entwickler:innen nicht im Detail erklären, warum eine bestimmte Entscheidung gefallen ist. Das erschwert Nachvollziehbarkeit und Einspruch. Forschungsfeld Explainable AI (XAI) arbeitet an Methoden zur Erklärbarkeit.
Verantwortung: wer haftet bei Schäden – Entwickler, Betreiber, Anwender, Hersteller des Trainingsdatensatzes? Die Antwort ist eine Verteilung der Verantwortung über die ganze Kette, abhängig von Rolle und Wissen. Das deutsche Produkthaftungsrecht und EU-Recht entwickeln sich aktuell weiter.
Transparenz: Betroffene wissen oft nicht, dass ein Algorithmus involviert war – geschweige denn, wie er funktioniert. Die DSGVO Art. 22 und die EU-KI-VO verlangen Transparenz bei automatisierten Entscheidungen mit erheblicher Wirkung.
Das System trifft eine automatisierte Einzelentscheidung mit rechtlicher oder erheblicher Wirkung auf Personen – Art. 22 DSGVO greift. Vertragsablehnung ist „erheblich". Zudem fällt das Versicherungsgeschäft unter den EU-KI-Verordnung als wahrscheinlich Hochrisiko-Anwendung. Wenn der Effekt zu einer systematischen Schlechterstellung von Personen mit Migrationshintergrund führt, ist außerdem das AGG einschlägig – auch wenn der Algorithmus formal nur Postleitzahlen verwendet (mittelbare Diskriminierung).
Ethische Einordnung:
Klassischer Fall von Proxy-Diskriminierung: die Postleitzahl korreliert mit Migrationshintergrund, das Modell erbt eine indirekte Diskriminierung, ohne dass das Merkmal selbst im Input steht. Die Wirkung ist trotzdem diskriminierend.
Was tun:
1. Befund dokumentieren: Daten, Auswertungen, betroffene Gruppen, Effektstärke.
2. Intern eskalieren: Teamlead, Datenschutzbeauftragte:r, Compliance-Stelle, ggf. Betriebsrat.
3. Fairness-Audit fordern: systematische Tests auf verschiedene Subgruppen, nicht nur Gesamtgenauigkeit.
4. Korrekturmaßnahmen vorschlagen: kritisches Feature entfernen oder neutralisieren, andere Datenbasis, Human-in-the-Loop einbauen, regelmäßiges Monitoring.
5. Bei mangelnder Reaktion: nach Hinweisgeberschutzgesetz interne Meldestelle, im Extremfall externe Aufsicht (BaFin, Datenschutzbehörde). Der Schutz vor Vergeltung ist gesetzlich verankert.
Art. 16 – Berichtigung: falsche Daten müssen korrigiert werden. Anwendung: Adresswechsel, falsch geschriebener Name.
Art. 17 – Löschung („Recht auf Vergessenwerden"): Daten müssen gelöscht werden, wenn der Zweck weggefallen ist. Anwendung: Konto-Kündigung beim Streaming-Dienst, Daten müssen entfernt werden.
Art. 20 – Datenübertragbarkeit: Recht, Daten in gängigem Format zu erhalten und mitzunehmen. Anwendung: Wechsel des Cloud-Speichers.
Art. 21 – Widerspruch: gegen Direktwerbung oder Verarbeitung auf „berechtigtem Interesse". Anwendung: Newsletter abbestellen.
Antwort des Verantwortlichen innerhalb eines Monats, kostenfrei. Bei Verstößen drohen Bußgelder bis 20 Mio. € oder 4 % des weltweiten Jahresumsatzes.
1. Recht am eigenen Bild nach § 22 KUG – Verbreitung von Bildnissen erkennbarer Personen ohne deren Einwilligung ist grundsätzlich unzulässig. Die Ausnahmen des § 23 KUG (Zeitgeschichte, Beiwerk, Versammlungen) greifen bei einer normalen Firmenfeier in der Regel nicht.
2. Allgemeines Persönlichkeitsrecht aus Art. 2 i.V.m. Art. 1 GG – der Schutz der eigenen Darstellung in der Öffentlichkeit.
3. DSGVO – ein erkennbares Foto ist personenbezogenes Datum; ohne Rechtsgrundlage (Einwilligung, berechtigtes Interesse) ist die Verarbeitung unzulässig.
Schritte:
1. Den Kollegen zur Löschung auffordern – formlos, aber dokumentiert (E-Mail).
2. Bei Weigerung: an LinkedIn melden und Löschung beantragen.
3. Schriftliche Abmahnung (auch durch Anwalt möglich), Unterlassungserklärung verlangen.
4. Datenschutzbeauftragte:n im Unternehmen einschalten – wenn die Veröffentlichung mit Firmenkontext erfolgte, kann das Unternehmen mitverantwortlich sein.
5. Bei intimer oder ehrenrühriger Darstellung Strafanzeige nach § 201a StGB möglich.
- a) Logfiles zur Fehleranalyse auswerten
- b) Privat-E-Mails eines Kollegen ungefragt lesen
- c) Browserverlauf einzelner Mitarbeiter überprüfen
- d) Passwort zurücksetzen, weil ein Nutzer ausgesperrt ist
b) Privat-Mails lesen – nicht erlaubt. Schwerer Eingriff in das Persönlichkeitsrecht, ggf. Verstoß gegen TKG. Auch wenn private Nutzung am Arbeitsplatz erlaubt ist, dürfen private Mails nicht ohne weiteres geöffnet werden.
c) Browserverlauf einzeln überprüfen – nicht erlaubt ohne konkreten dokumentierten Verdacht und ohne Beteiligung von Betriebsrat / Datenschutzbeauftragten. Allgemeine „Kontrolle" ist unzulässig.
d) Passwort zurücksetzen – erlaubt, sofern dokumentiert und mit Information an die betroffene Person.
Faustregel: technische Möglichkeit ist keine rechtliche Erlaubnis. Jede Datenverarbeitung braucht Rechtsgrundlage und Verhältnismäßigkeit. Verstöße sind arbeitsrechtlich relevant (Kündigungsgrund) und teils strafbar.
1. § 201 StGB – Verletzung der Vertraulichkeit des Wortes: die heimliche Tonaufnahme eines nichtöffentlichen Gesprächs ist eine Straftat (bis zu 3 Jahre Freiheitsstrafe). Auch der Vorgesetzte kann Anzeige erstatten.
2. § 201 StGB Abs. 1 Nr. 2: auch die Weitergabe der Aufnahme an Dritte ist strafbar – also auch der Kollege, der das Audio im Chat verbreitet, macht sich strafbar.
3. Allgemeines Persönlichkeitsrecht aller Beteiligten ist verletzt.
4. Beweismittel aus solchen Aufnahmen sind in Gerichtsverfahren in der Regel unverwertbar – sie taugen also auch nicht, um Vorwürfe gegen den Vorgesetzten zu untermauern.
Unternehmensschritte:
1. Weiterverbreitung sofort stoppen: Datei aus Chats entfernen, Backups prüfen, alle Empfänger informieren, dass weitere Verbreitung strafbar ist.
2. Beweise sichern: ohne Inhalt zu reproduzieren, mit Datum/Empfänger/Quelle, für eventuelle Ermittlungen.
3. Disziplinarische Prüfung: gegen den Aufzeichnenden (sofern bekannt) und ggf. den Verbreiter. Möglicherweise Abmahnung oder Kündigung.
4. Inhaltliche Klärung: die Aussagen des Vorgesetzten getrennt prüfen – sie können nicht ignoriert werden, aber sie auf Basis einer illegalen Aufnahme zu verwerten ist heikel. Direktes Gespräch suchen.
5. Betroffene Mitarbeitende informieren: sofern sie durch die Aussagen betroffen sind, transparent darüber sprechen. Vertrauen geht sonst weiter verloren.
Der Vorfall ist juristisch komplex – Hinzuziehen von Datenschutzbeauftragten, Personalabteilung und ggf. Anwalt ist sinnvoll.
§ 186 StGB – Üble Nachrede: Verbreitung einer Tatsachenbehauptung, die jemandes Ruf schadet, ohne dass der Sprecher die Wahrheit beweisen kann. Bis 1 Jahr, öffentlich bis 2 Jahre.
§ 187 StGB – Verleumdung: Verbreitung einer Tatsachenbehauptung, von der man weiß, dass sie falsch ist. Bis 2 Jahre, öffentlich bis 5 Jahre.
Entscheidender Unterschied:
- § 185 betrifft Werturteile (subjektive Bewertungen).
- § 186 und § 187 betreffen Tatsachenbehauptungen (objektiv überprüfbare Aussagen).
- Bei § 186 ist die Wahrheit ungewiss oder vom Sprecher nicht beweisbar.
- Bei § 187 weiß der Sprecher, dass die Behauptung falsch ist – das macht es zur schwersten Form.
Alle drei sind Antragsdelikte: Verfolgung nur auf Antrag der betroffenen Person, in der Regel innerhalb von drei Monaten ab Kenntnis.
Wichtige Eckpunkte:
- Unternehmen ab 50 Beschäftigten müssen interne Meldestellen einrichten, an die sich Hinweisgeber:innen wenden können.
- Geschützt sind Meldungen zu Verstößen gegen das Strafrecht, bestimmte EU-Vorschriften, Geldwäsche, Verbraucherschutz, Datenschutz, Umweltschutz, Produktsicherheit u. a.
- Hinweisgeber:innen können wahlweise interne oder externe Meldestellen (Bundesamt für Justiz, BaFin, Bundeskartellamt etc.) nutzen.
- Bei schwerwiegenden Vergehen oder fehlender Reaktion ist als letztes Mittel auch der Gang an die Öffentlichkeit geschützt.
- Wird einer Hinweisgeberin nach der Meldung gekündigt, gilt die Vermutung, dass die Kündigung eine Vergeltungsmaßnahme war – die Beweislast liegt beim Arbeitgeber.
Lebensbegleitendes Lernen + Lern-/Arbeitstechniken + Zertifizierungen. Wer in der IT einsteigt, wird in den ersten zwei Jahren stark damit beschäftigt sein, sich zusätzliches Wissen anzueignen. Die Lerntechniken aus L2 (Spaced Repetition, Pomodoro, Eisenhower) liefern das Werkzeug, das systematisch zu tun. Zertifikate aus L4 geben dieser Lernarbeit eine externe Validierung und Sichtbarkeit auf dem Arbeitsmarkt. Und die Grundhaltung aus L1 (man lernt nie aus) ist die Basis, ohne die der Berufsweg in der IT nach wenigen Jahren stagniert.
Andere sinnvolle Triaden wären: Kommunikationsverhalten + Wertschätzung & Diversität + Persönlichkeitsrechte (alles um den Umgang mit Menschen und Daten im Team) oder Digitale Medien + Ethik in der IT + Persönlichkeitsrechte (alles um den verantwortlichen Umgang mit dem digitalen Umfeld).
Auswertung
Wenn du bei den meisten Aufgaben sicher antworten konntest, hast du die Inhalte von K73 gut verstanden. Bei einzelnen schwierigen Fragen lohnt es sich, in die jeweilige Lektion zurückzukehren und den Abschnitt nochmal in Ruhe durchzugehen. Für die IHK-Prüfung empfiehlt sich, neben dem reinen Inhalt auch auf die exakten Begriffe, Paragraphen und Jahreszahlen zu achten – pauschale Umschreibungen reichen oft nicht für volle Punktzahl.
Zusammenfassung
Diese 25 Aufgaben decken alle Lektionen aus K73 ab: Lernen und Arbeitstechniken, Karrierewege und Zertifizierungen, Diversität und Kommunikation, Digitale Medien und Ethik, Persönlichkeitsrechte und DSGVO. Die Aufgaben sind nach Schwierigkeit (leicht/mittel/schwer) gestaffelt und enthalten typische IHK-Formate: Wissensfragen, Multiple-Choice, Fallaufgaben und Transferfragen. Für eine systematische Prüfungsvorbereitung mehrere Durchläufe machen, schwache Bereiche identifizieren, gezielt nacharbeiten.
