- 1 Section
- 10 Lessons
- unbegrenzt
- IT-Trends & technologischer Wandel10
Aufgaben IT-Trends
In den IHK-Prüfungen tauchen IT-Trends regelmäßig auf – nicht als reine Tech-Fragen, sondern als Verständnis für Zusammenhänge: Was bedeutet ein Trend für ein Unternehmen? Welche Risiken bringt er? Welche Begriffe sind verwandt, aber nicht gleich? Diese letzte Lektion des Kurses bündelt typische Aufgaben-Formate, die Prüflinge regelmäßig sehen: Multiple Choice, Zuordnungen, offene Wissensfragen, Mini-Fallbeispiele. Zu jeder Aufgabe findest du eine ausführliche Musterlösung mit Erklärung – warum die Antwort richtig ist und welche Stolperfallen die anderen Optionen darstellen. Klicke jeweils auf „Lösung anzeigen", um deine Antwort zu vergleichen. Am Ende stehen Klausur-Tipps für die schriftliche Prüfung und Hinweise auf häufige Fallen. Themen-Cluster: Digitalisierung, Cloud, KI, IoT, Edge/5G, Blockchain, Gesellschaftliche Auswirkungen, Green IT, IT-Sicherheit.
1) Digitalisierung in Unternehmen
Aufgabe 1Multiple Choice
Ein Unternehmen scannt seine Papier-Rechnungen ein und speichert sie als PDF in einem Dokumenten-Management-System. Wie wird dieser Vorgang am genauesten beschrieben?
- a) Digitale Transformation
- b) Digitisierung
- c) Digitalisierung
- d) Disruption
Lösung anzeigen
b) Digitisierung ist richtig.
Die Umwandlung analoger Daten (Papier) in digitale Daten (PDF) heißt Digitisierung (englisch digitization). Eine echte Digitalisierung wäre erst gegeben, wenn die digitalen Daten aktiv genutzt werden – z. B. mit OCR ausgelesen und automatisch verbucht. Digitale Transformation ginge noch weiter und würde das Geschäftsmodell ändern. Disruption meint die Verdrängung einer ganzen Branche durch neue Geschäftsmodelle.
Aufgabe 2offene Frage
Nennen Sie vier Treiber der Digitalisierung in Unternehmen und erläutern Sie jeden kurz.
Lösung anzeigen
Die vier zentralen Treiber sind:
- Kunden-Erwartungen: Endkunden sind durch Smartphones und Online-Shops verwöhnt – sie erwarten 24/7-Verfügbarkeit, Mobile-Apps, schnelle Reaktion, personalisierte Angebote. Unternehmen, die das nicht liefern, verlieren Marktanteile.
- Wettbewerbsdruck: Digitale Newcomer (Startups, Plattformen) bedrohen klassische Branchen. Wer nicht schneller, günstiger oder besser digital wird, verliert (Beispiel: Netflix vs. Videothek).
- Technologie-Verfügbarkeit: Cloud, KI, IoT sind verfügbar, günstig und leicht nutzbar. Was vor 10 Jahren ein Großprojekt war, ist heute ein 50€/Monat-SaaS.
- Regulierung & Compliance: Gesetze zwingen zu Digitalisierung – E-Rechnungs-Pflicht ab 2025/27 in DE, OZG für Verwaltung, DSGVO, NIS-2, branchenspezifische Vorgaben.
2) Cloud Computing
Aufgabe 3Zuordnung
Ordnen Sie die folgenden Beispiele dem richtigen Cloud-Service-Modell (IaaS, PaaS, SaaS) zu:
- 1. Microsoft 365 (Office in der Cloud)
- 2. AWS EC2 (virtuelle Server)
- 3. Azure App Service (Plattform für Web-Apps)
- 4. Salesforce CRM
- 5. Google Compute Engine
- 6. Heroku (Web-App-Deployment)
Lösung anzeigen
| Beispiel | Modell | Begründung |
|---|---|---|
| Microsoft 365 | SaaS | Fertige Anwendung, Kunde nutzt nur |
| AWS EC2 | IaaS | Virtuelle Server – Infrastruktur |
| Azure App Service | PaaS | Plattform für eigene Apps |
| Salesforce CRM | SaaS | Fertige CRM-Anwendung |
| Google Compute Engine | IaaS | Virtuelle Maschinen |
| Heroku | PaaS | Code pushen, Plattform managed alles weitere |
Aufgabe 4Mini-Fallbeispiel
Ein Mittelständler erwägt die Migration seiner On-Premises-Server in die Cloud eines Hyperscalers. Erläutern Sie drei Vorteile und drei Risiken, die der Geschäftsführung bekannt sein sollten.
Lösung anzeigen
Vorteile:
- CapEx → OpEx: Keine großen Hardware-Investitionen mehr, sondern laufende Betriebskosten – bilanziell und kassen-mäßig vorteilhaft.
- Elastizität: Ressourcen lassen sich in Minuten hoch- und runter-skalieren. Saisonale Lastspitzen werden ohne Überdimensionierung abgedeckt.
- Time-to-Market: Neue Anwendungen sind in Tagen statt Monaten live. Zugriff auf moderne Services (KI, Big Data, Serverless) ohne eigene Aufbauarbeit.
Risiken:
- Vendor Lock-In: Nach Jahren auf einer Plattform ist ein Wechsel schwer und teuer. Stark anbieter-spezifische Services verstärken das.
- Daten-Souveränität / CLOUD Act: US-Anbieter unterliegen US-Recht. Sensible Daten in US-Cloud kann mit DSGVO kollidieren. EU-Regionen helfen, lösen aber nicht alles.
- Kosten-Kontrolle: Ohne FinOps-Disziplin explodieren Cloud-Kosten – Test-VMs laufen ungenutzt, Egress-Traffic wird teuer.
3) Künstliche Intelligenz und Machine Learning
Aufgabe 5Multiple Choice
Welche Aussage zur Beziehung der Begriffe ist richtig?
- a) Machine Learning ist eine Teilmenge von Deep Learning.
- b) Deep Learning ist eine Teilmenge von Machine Learning.
- c) KI und Machine Learning sind Synonyme.
- d) Generative KI ist gleichbedeutend mit KI insgesamt.
Lösung anzeigen
b) Deep Learning ist eine Teilmenge von Machine Learning ist richtig.
Die Hierarchie lautet: KI ⊃ Machine Learning ⊃ Deep Learning ⊃ Generative KI. KI ist der weiteste Begriff (alle „intelligent" wirkenden Maschinen, auch regelbasierte). Machine Learning ist Teilmenge davon – Algorithmen, die aus Daten lernen. Deep Learning ist Teilmenge des ML – mit tiefen neuronalen Netzen. Generative KI ist ein Spezialfall von Deep Learning, der neue Inhalte erzeugt (LLMs, Bildgeneratoren).
Aufgabe 6offene Frage
Erklären Sie den Unterschied zwischen Supervised Learning, Unsupervised Learning und Reinforcement Learning. Geben Sie zu jeder Lernart ein typisches Anwendungsbeispiel.
Lösung anzeigen
- Supervised Learning (Überwachtes Lernen): Trainings-Daten enthalten gelabelte Beispiele (Eingabe + bekannte richtige Ausgabe). Das Modell lernt die Zuordnung. Anwendungen sind Klassifikation und Regression. Beispiel: Spam-Filter, der aus markierten Mails lernt; Kredit-Scoring; Bilderkennung (Hund vs. Katze).
- Unsupervised Learning (Unüberwachtes Lernen): Trainings-Daten haben keine Labels. Das Modell findet selbst Strukturen, Cluster oder Auffälligkeiten. Anwendungen sind Clustering, Dimensionalitäts-Reduktion, Anomalie-Erkennung. Beispiel: Kunden-Segmentierung im Marketing; Erkennung verdächtiger Banktransaktionen.
- Reinforcement Learning (Bestärkendes Lernen): Das Modell agiert in einer Umgebung und bekommt Belohnung oder Strafe. Es lernt, welche Aktionen langfristig die meiste Belohnung bringen. Beispiel: AlphaGo (schlug 2016 den Weltmeister im Go), Robotik-Steuerung, Trading-Algorithmen.
Aufgabe 7Multiple Choice
Welche Aussage zum EU AI Act ist falsch?
- a) Er teilt KI-Systeme in Risiko-Kategorien ein (unzulässig, hoch, begrenzt, minimal).
- b) Strafen können bis zu 35 Mio € oder 7 % Jahresumsatz betragen.
- c) Er ist seit 2018 in vollem Umfang in Kraft.
- d) Social Scoring durch staatliche Stellen ist verboten.
Lösung anzeigen
c) ist falsch – der EU AI Act wurde 2024 verabschiedet und tritt schrittweise zwischen 2025 und 2027 in Kraft. Die anderen Aussagen treffen zu: Risiko-basierter Ansatz, hohe Strafen, Verbot von Social Scoring. Verwechslungsgefahr: 2018 ist das Datum der DSGVO.
4) Internet of Things (IoT)
Aufgabe 8offene Frage
Skizzieren Sie die vier Schichten einer typischen IoT-Architektur und nennen Sie für jede Schicht eine Funktion.
Lösung anzeigen
- Devices (Sensoren / Aktoren): Physische Endpunkte, die Daten erfassen (Sensoren: Temperatur, Bewegung, Vibration) oder auf die Umgebung wirken (Aktoren: Motor, Ventil, LED).
- Gateway: Sammelt Daten von Geräten, übersetzt zwischen Protokollen, aggregiert oder filtert lokal, leitet weiter ins Netzwerk. Kann auch Edge-Logik enthalten.
- IoT-Plattform (Cloud): Speichert Daten zentral (Time-Series-DB), verwaltet Geräte (Device Registry), analysiert Daten in Echtzeit oder im Batch.
- Anwendung: Stellt Daten für Menschen oder andere Systeme bereit – Dashboards, Apps, Steuerungs-Befehle zurück an Aktoren, Integration mit ERP/CRM.
Aufgabe 9Multiple Choice
Welches Protokoll wird typischerweise für die Kommunikation zwischen IoT-Geräten und einer Cloud-Plattform eingesetzt, weil es besonders leichtgewichtig und ressourcenschonend ist?
- a) HTTP/2
- b) FTP
- c) MQTT
- d) SMTP
Lösung anzeigen
c) MQTT ist richtig.
MQTT (Message Queuing Telemetry Transport) ist ein leichtgewichtiges Publish-Subscribe-Protokoll mit sehr kleinen Headern (~2 Byte). Es ist der De-facto-Standard für IoT-Sensor-Daten. HTTP ist deutlich umfangreicher (höhere Header-Last). FTP ist für Datei-Übertragung gedacht, SMTP für E-Mail.
Alternativ kommt für sehr stark beschränkte Geräte CoAP zum Einsatz, das ähnlich zu HTTP funktioniert, aber UDP-basiert ist.
5) Edge Computing & 5G
Aufgabe 10Mini-Fallbeispiel
Ein Industrieunternehmen plant eine vollautomatische Fertigungsstraße mit Robotern, die in < 1 ms reagieren müssen. Begründen Sie, warum die Verarbeitung an der Edge und mit 5G URLLC erfolgen sollte, statt klassisch in einer Cloud-Region.
Lösung anzeigen
Begründung:
- Cloud-Latenz beträgt typischerweise 30-200 ms Round-Trip – damit wäre eine Steuerung mit Reaktionszeit < 1 ms unmöglich.
- Edge Computing verlagert die Verarbeitung in die unmittelbare Nähe der Maschinen (Werks-RZ oder Industrie-PC im Schaltschrank). Latenz fällt auf 1-10 ms.
- 5G URLLC (Ultra-Reliable Low Latency Communications) garantiert auf der Funkstrecke Latenzen < 1 ms und Zuverlässigkeit von 99,999 %. In Kombination mit Edge-Servern sind Reaktionen im Millisekunden-Bereich möglich.
- Zusätzlich: Edge-Verarbeitung funktioniert auch ohne Internet-Verbindung – kritisch in der Produktion, wo Ausfall des Internets nicht die Produktion stoppen darf.
- Datenschutz und Daten-Souveränität: sensible Produktions-Daten verlassen das Werksgelände nicht.
Aufgabe 11Zuordnung
Ordnen Sie die 5G-Klassen den Anwendungen zu:
- A) eMBB (enhanced Mobile Broadband)
- B) URLLC (Ultra-Reliable Low Latency)
- C) mMTC (massive Machine Type Communication)
Anwendungen:
- 1. Smart-Meter in einer dicht besiedelten Großstadt
- 2. Autonome Roboter-Steuerung im Werk
- 3. 4K-Video-Streaming auf dem Smartphone
- 4. Vehicle-to-X-Kommunikation für autonome Fahrzeuge
- 5. Asset-Tracking von 100 000 Sensoren
Lösung anzeigen
- 1 → C (mMTC) – viele Geräte, niedrige Bandbreite je Gerät
- 2 → B (URLLC) – Echtzeit-Steuerung mit niedrigster Latenz
- 3 → A (eMBB) – hohe Bandbreite, normale Latenz
- 4 → B (URLLC) – kritische Echtzeit-Kommunikation
- 5 → C (mMTC) – sehr viele Geräte, sehr wenig Daten
6) Blockchain
Aufgabe 12offene Frage
Was unterscheidet eine Public Blockchain (z. B. Bitcoin) von einer Private / Permissioned Blockchain (z. B. Hyperledger Fabric)? Nennen Sie jeweils zwei Eigenschaften und ein typisches Einsatz-Szenario.
Lösung anzeigen
| Eigenschaft | Public | Private / Permissioned |
|---|---|---|
| Teilnahme | jeder kann teilnehmen, lesen, schreiben | nur autorisierte Teilnehmer (Konsortium) |
| Konsens | meist Proof of Work oder Proof of Stake | meist BFT-Varianten (PBFT, Raft) |
| Datenschutz | alle Daten öffentlich einsehbar | vertraulich, nur für Teilnehmer |
| Performance | langsam (Bitcoin ~ 7 TX/s) | schnell (1000+ TX/s) |
| Beispiele | Bitcoin, Ethereum, Solana | Hyperledger Fabric, R3 Corda, Quorum |
| Typ. Anwendung | Kryptowährungen, DeFi, öffentliche Identitäten | Lieferketten-Tracking, Banken-Konsortien, Behörden |
Aufgabe 13Multiple Choice
Welche der folgenden Aussagen über die Block-Verkettung in einer Blockchain ist richtig?
- a) Jeder Block enthält den Hash des nachfolgenden Blocks.
- b) Jeder Block enthält den Hash des vorhergehenden Blocks.
- c) Blöcke sind nicht verkettet, sie liegen unabhängig nebeneinander.
- d) Die Verkettung erfolgt über IP-Adressen.
Lösung anzeigen
b) Jeder Block enthält den Hash des vorhergehenden Blocks ist richtig.
Diese Rückwärts-Verkettung macht eine Blockchain manipulations-sicher: Würde jemand einen alten Block ändern, würde sich dessen Hash ändern – damit passt der „Prev-Hash"-Eintrag im Folgeblock nicht mehr, und die ganze nachfolgende Kette wäre ungültig.
7) Gesellschaftliche Auswirkungen
Aufgabe 14offene Frage
Erklären Sie den Begriff Digital Divide und nennen Sie zwei konkrete Beispiele aus dem deutschen Kontext.
Lösung anzeigen
Der Digital Divide bezeichnet die digitale Kluft zwischen Personen oder Gruppen, die Zugang zu digitalen Technologien und die Kompetenz zu ihrer Nutzung haben, und denen, die nicht teilhaben. Drei Ebenen: Zugang (Verfügbarkeit von Internet/Geräten), Nutzung (Medienkompetenz, Bildung) und Wirkung (wer profitiert wirtschaftlich/sozial).
Konkrete Beispiele in Deutschland:
- Land vs. Stadt: Glasfaser- und Mobilfunk-Versorgung ist in Ballungsräumen viel besser als in ländlichen Mittelgebirgs-Regionen. Funklöcher in Bayern und Thüringen sind bekannt.
- Generationen: Viele Senioren haben Schwierigkeiten mit E-Rezept, Online-Banking oder Online-Behörden – obwohl prinzipiell technisch verfügbar.
- Sozio-ökonomisch: Während der Pandemie 2020/21 hatten Familien ohne Endgeräte und Internet erhebliche Probleme beim Homeschooling.
Aufgabe 15Multiple Choice
Welches Phänomen bezeichnet die Tatsache, dass Algorithmen sozialer Medien Inhalten zeigen, die zur eigenen Meinung passen, und dadurch andere Perspektiven ausblenden?
- a) Phishing
- b) Filterblase
- c) Doomscrolling
- d) Deepfake
Lösung anzeigen
b) Filterblase ist richtig.
Eine Filterblase entsteht, wenn Algorithmen dem Nutzer überwiegend Inhalte zeigen, die seinen bisherigen Interessen entsprechen. Eng verwandt: Echokammer, in der sich Gleichgesinnte gegenseitig bestätigen. Phishing ist Betrug per gefälschten Mails, Doomscrolling das endlose Lesen negativer Nachrichten, Deepfake sind KI-erzeugte realistisch wirkende Fälschungen.
8) Green IT & Nachhaltigkeit
Aufgabe 16offene Frage
Was bedeutet die Kennzahl PUE? Geben Sie die Formel an und erläutern Sie, warum ein niedriger Wert besser ist.
Lösung anzeigen
PUE = Power Usage Effectiveness. Wichtigster KPI für die Energie-Effizienz von Rechenzentren.
Formel: PUE = Gesamt-Energie ÷ IT-Energie
Beispiel: Ein RZ verbraucht 150 kWh insgesamt, davon 100 kWh für die eigentliche IT (Server). PUE = 150 ÷ 100 = 1,5. Der ideale Wert wäre 1,0 – alle Energie würde direkt in die IT fließen, nichts würde für Kühlung, Beleuchtung, Sicherheit „verloren" gehen.
Typische Werte: Moderne Hyperscaler (Google, AWS) erreichen 1,1-1,2. Modernes Colocation-RZ ~ 1,3. Mittelständische ältere RZ liegen oft bei 1,8-2,0+.
Ein niedriger PUE bedeutet, dass wenig Energie für „Drumherum" wie Kühlung verbraucht wird – das ist effizienter und nachhaltiger.
Aufgabe 17Multiple Choice
Bei welcher der folgenden Hardware fällt der Großteil der CO₂-Emissionen im Lebenszyklus typischerweise in der Herstellungsphase an (Embodied Carbon)?
- a) Großer Datenbankserver in einem RZ
- b) Smartphone
- c) GPU-Cluster für KI-Training
- d) Industrie-Roboter
Lösung anzeigen
b) Smartphone ist richtig.
Bei mobilen Endgeräten (Smartphones, Laptops, Tablets) entfallen 60-80 % der gesamten Lebenszyklus-CO₂-Emissionen auf die Herstellung – Chip-Fertigung, seltene Erden, Transport. Der Betrieb (Aufladen) ist im Vergleich gering. Bei Servern, GPUs und Industrie-Hardware dominiert dagegen der Betrieb (70-85 %), weil sie 24/7 unter Volllast laufen.
Konsequenz: Bei Endgeräten ist längere Nutzung der größte Klima-Hebel – nicht der Tausch gegen ein „effizienteres" Modell.
9) IT-Sicherheit als Megatrend
Aufgabe 18offene Frage
Erklären Sie den Unterschied zwischen dem klassischen Perimeter-Modell und dem Zero-Trust-Ansatz der IT-Sicherheit. Nennen Sie drei zentrale Zero-Trust-Prinzipien.
Lösung anzeigen
Perimeter-Modell (klassisch): Die Sicherheit konzentriert sich auf eine Außengrenze („Burgmauer"): Firewall am Übergang zum Internet trennt das gefährliche Außen vom vertrauten Inneren. Wer einmal drin ist, hat weitgehend freien Zugriff. Funktioniert nicht mehr in einer Welt aus Cloud, Mobile, Remote Work und BYOD – der Perimeter zerfällt.
Zero Trust: Geht davon aus, dass kein Nutzer und kein Gerät automatisch vertrauenswürdig ist – auch nicht im internen Netz. Jeder Zugriff wird einzeln geprüft, dauerhaft validiert, minimal autorisiert.
Drei zentrale Prinzipien:
- Never Trust, Always Verify: jeder Zugriff wird geprüft, unabhängig vom Standort.
- Least Privilege: minimal nötige Rechte, just-in-time vergeben.
- Assume Breach: Annahme, dass ein Angreifer bereits im Netz sein könnte – Mikro-Segmentierung verhindert seitliche Bewegung.
Aufgabe 19Mini-Fallbeispiel
Ein mittelständisches Unternehmen wird Opfer einer Ransomware-Attacke: alle Server sind verschlüsselt, die Angreifer drohen mit Veröffentlichung der gestohlenen Daten („Double Extortion"). Welche vier Sofort-Maßnahmen sollten eingeleitet werden?
Lösung anzeigen
- Eindämmen: Betroffene Systeme vom Netz trennen, um weitere Ausbreitung zu verhindern. Lateral Movement stoppen.
- Krisenstab einberufen: Geschäftsführung, IT, Datenschutzbeauftragter, Kommunikation, Rechtsabteilung, ggf. externe Forensik (DFIR).
- Behörden & Meldepflichten: Polizei einschalten, BSI/CERT informieren. DSGVO-Meldung an Aufsichtsbehörde binnen 72 Stunden, falls personenbezogene Daten betroffen. Bei KRITIS/NIS-2 verschärfte Meldefristen.
- Wiederherstellung über Backups: Aus saubere, offline gelagerte Backups restaurieren – nicht aus möglicherweise mitverschlüsselten Online-Backups. Vor Restore prüfen, wann/wie Angreifer reinkam.
Wichtig zusätzlich:
- Kein Lösegeld zahlen ohne Beratung – BSI rät grundsätzlich ab; viele Versicherungen schließen Zahlung aus.
- Kommunikation an Mitarbeiter, Kunden, Lieferanten vorbereiten.
- Forensik sichern (RAM-Dumps, Logs) bevor Systeme neu aufgesetzt werden.
- Lessons Learned nach Krise – Ursachen-Analyse, Schutz-Lücken schließen.
Aufgabe 20Zuordnung
Ordnen Sie die Regulierungen ihren Anwendungsbereichen zu:
- A) NIS-2
- B) DORA
- C) Cyber Resilience Act (CRA)
- D) DSGVO
- E) EU AI Act
Bereiche:
- 1. Schutz personenbezogener Daten
- 2. Hersteller von Produkten mit digitalen Elementen
- 3. Anbieter und Anwender von KI-Systemen
- 4. IT-Resilienz von Finanzdienstleistern
- 5. Cyber-Sicherheit kritischer und wichtiger Einrichtungen
Lösung anzeigen
- A → 5 · NIS-2 schützt KRITIS und „wichtige Einrichtungen" in 18 Sektoren
- B → 4 · DORA ist die Finanzbranchen-Verordnung (seit Jan 2025)
- C → 2 · Cyber Resilience Act zielt auf Hersteller von Hardware, Software, IoT
- D → 1 · DSGVO ist die Datenschutz-Grundverordnung seit 2018
- E → 3 · EU AI Act regelt KI risiko-basiert (gestaffelt 2025-2027)
10) Klausur-Tipps
So bearbeitest du IT-Trend-Aufgaben effizient
- Aufgaben-Verb beachten: „nennen" → Stichworte reichen. „erläutern" / „erklären" → mit Begründung in vollständigen Sätzen. „begründen" → Ursache-Wirkung deutlich machen. „beurteilen" → Pro/Contra abwägen und Fazit.
- Punkte pro Aufgabe ansehen: 2 Punkte = 1-2 Sätze. 6 Punkte = mehrere Aspekte mit Begründung. Verhältnis Zeit/Punkte beachten.
- Bei Multiple Choice: Erst alle Optionen lesen, dann ausschließen. Bei Unsicherheit nie raten, sondern systematisch eliminieren.
- Skizzen sind erlaubt (sofern nicht ausdrücklich verboten): IoT-Architektur, Zero-Trust-Modell, Cloud-Pyramide. Eine saubere Skizze ergänzt deine Antwort und kann Zusatzpunkte bringen.
- Begriffe sauber trennen: Digitisierung ≠ Digitalisierung, ML ≠ Deep Learning, IaaS ≠ PaaS ≠ SaaS, eMBB ≠ URLLC ≠ mMTC.
- Bei „Vor-/Nachteile" oder „Chancen/Risiken": Immer beide Seiten und gleich viele Punkte. Asymmetrische Antworten verlieren Punkte.
- Aktuelle Bezüge einbauen: bekannte Vorfälle (Mirai-Botnet, MOVEit, SolarWinds) oder Gesetze (NIS-2, DSGVO, EU AI Act) zeigen, dass du am Puls bist.
- Zeitmanagement: Aufgaben mit hohen Punktzahlen zuerst, dann Aufgaben, bei denen du sicher bist. Aufgaben, an denen du hängst, markieren und am Ende wieder aufgreifen.
- Bei Fall-Aufgaben: Sachverhalt zuerst kurz wiedergeben („Das Unternehmen plant ..."), dann lösen. Zeigt, dass du den Kern verstanden hast.
- Schluss-Check: 5 Minuten am Ende für Durchsicht – sind alle Aufgaben bearbeitet? Sind Skizzen beschriftet? Lesbarkeit der Handschrift?
11) Häufige Fallen
- „Digitalisierung" wird umgangssprachlich für alles benutzt – Prüfungs-Sprache unterscheidet streng zwischen Digitisierung, Digitalisierung und Transformation.
- SaaS-Beispiele wie Microsoft 365 oder Salesforce werden gerne mit PaaS verwechselt. Faustregel: Kannst du die App nutzen ohne irgendwas zu deployen? Dann SaaS.
- Bei Cloud-Risiken nicht nur Technik nennen, sondern auch rechtliche Risiken (CLOUD Act, DSGVO, Vendor Lock-In) – das wird oft erwartet.
- KI & Machine Learning sind nicht dasselbe – immer die Hierarchie KI ⊃ ML ⊃ DL ⊃ GenAI kennen.
- Zero Trust ist nicht ein Produkt, sondern eine Architektur-Strategie mit mehreren Prinzipien.
- DSGVO und EU AI Act werden gerne verwechselt – verschiedene Inkrafttretens-Termine, verschiedene Strafen (DSGVO bis 4 % Umsatz, AI Act bis 7 % Umsatz).
- Blockchain ist nicht automatisch die Lösung für jedes Vertrauens-Problem – sie lohnt nur bei mehreren unabhängigen Parteien ohne zentralen Mittler.
- PUE misst Effizienz, nicht Klima-Freundlichkeit. Ein RZ mit PUE 1,1 kann mit Kohle-Strom laufen.
- Ransomware-Sofortmaßnahmen: Eindämmen vor Forensik, Forensik vor Wiederaufbau. Reihenfolge nicht durcheinander bringen.
- NIS-2 betrifft nicht nur die 11 ursprünglichen KRITIS-Sektoren, sondern wurde auf 18 Sektoren mit deutlich mehr Unternehmen erweitert.
Zusammenfassung
Diese Aufgaben-Sammlung deckt typische IHK-Prüfungs-Formate zu IT-Trends ab: Multiple Choice, Zuordnung, offene Wissensfragen, Mini-Fallbeispiele. Schwerpunkte sind die Themen aller vorigen Lektionen: Digitalisierung, Cloud, KI, IoT, Edge/5G, Blockchain, Gesellschaft, Green IT, Sicherheit. Wichtig sind saubere Begriffs-Abgrenzung (Digitisierung ≠ Digitalisierung, ML ≠ Deep Learning, IaaS ≠ PaaS ≠ SaaS), Beachtung der Aufgaben-Verben („nennen" / „erläutern" / „begründen"), und aktuelle Praxis-Beispiele. Wer die zehn Lektionen dieses Kurses durchgearbeitet hat, sollte 80-90 % dieser Fragen sicher beantworten können – die anderen 10-20 % decken die Übertragung auf neue Szenarien ab.
Verwandte Lektionen: L1 Digitalisierung · L2 Cloud · L3 KI · und mehrWeitere Lektionen des KursesL4 IoTL5 Edge & 5GL6 BlockchainL7 GesellschaftL8 Green ITL9 IT-Sicherheit
