175 Folgen

Der Podcast für Auszubildende, Ausbilder und IHK-Prüfer in den IT-Berufen (Fachinformatiker für Anwendungsentwicklung/Systemintegration/Daten- und Prozessanalyse/Digitale Vernetzung, IT-Systemelektroniker, Kaufmann für IT-Systemmanagement, Kaufmann für Digitalisierungsmanagement). Stefan Macke gibt Tipps für die Ausbildung, die IHK-Prüfungen und alles, was sonst noch mit den Berufsbildern zu tun hat. Aber auch für bereits ausgebildete Softwareentwickler/Programmierer/Administratoren und alle, die Interesse an der Softwareentwicklung oder IT haben, ist bestimmt etwas Interessantes dabei!



https://it-berufe-podcast.de

IT-Berufe-Podcas‪t‬ Stefan Macke

    • Technologie
    • 5.0 • 82 Bewertungen

Der Podcast für Auszubildende, Ausbilder und IHK-Prüfer in den IT-Berufen (Fachinformatiker für Anwendungsentwicklung/Systemintegration/Daten- und Prozessanalyse/Digitale Vernetzung, IT-Systemelektroniker, Kaufmann für IT-Systemmanagement, Kaufmann für Digitalisierungsmanagement). Stefan Macke gibt Tipps für die Ausbildung, die IHK-Prüfungen und alles, was sonst noch mit den Berufsbildern zu tun hat. Aber auch für bereits ausgebildete Softwareentwickler/Programmierer/Administratoren und alle, die Interesse an der Softwareentwicklung oder IT haben, ist bestimmt etwas Interessantes dabei!



https://it-berufe-podcast.de

    Scrum – IT-Berufe-Podcast #162

    Scrum – IT-Berufe-Podcast #162

    Um Scrum, eines der bekanntesten agilen Vorgehensmodelle, geht es in der einhundertzweiundsechzigsten Episode des IT-Berufe-Podcasts.



    Inhalt

    Scrum ist einer der bekanntesten und praxiserprobten agilen Entwicklungsprozesse. Die Bezeichnung „Scrum“ (deutsch: Gedränge) kommt aus dem Rugby und bezeichnet das Aufeinandertreffen verschiedener Spieler „auf einem Haufen“.

    Entwickelt wurde Scrum von Ken Schwaber und Jeff Sutherland für die Softwareentwicklung, aber Scrum wird heute in allen möglichen Bereichen eingesetzt.

    Scrum ist lediglich ein Framework und definiert z.B. keine konkreten Methoden für die Softwareentwicklung, wie es z.B. bei Extreme Programming der Fall ist (dort gibt es z.B. TDD, Refactoring, 40-Hour-Workweek etc.). Stattdessen verlässt sich Scrum auf selbstorganisierende Teams.

    Scrum ist ein agiler, iterativer und inkrementeller Prozess, was bedeutet, dass er sich an die Gegebenheiten in konkreten Projekten anpassen lässt, in mehreren gleich ablaufenden Iterationen zum Ziel gelangt und dieses mit wachsendem Funktionsumfang erstellt wird.

    Grundsätzlicher Ablauf von Scrum



    * Zunächst werden alle bekannten Anforderungen erfasst und geschätzt.

    * Dann werden die Anforderungen für die nächste Iteration identifiziert (z.B. wichtigste, kritischste, einfachste) und geplant.

    * Die Iteration ist time boxed. Sie wird nicht unterbrochen und auch nicht verlängert. Die Iteration heißt auch Sprint. Er ist üblicherweise 30 Tage lang.

    * Am Ende der Iteration steht dem Kunden ein „fertiges“ Produkt zur Verfügung, das er sich anschauen und zu dem er Feedback geben kann.

    * Der Fortschritt der Arbeit wird täglich in einem kurzen Meeting im gesamten Team besprochen.

    * Die wichtigste Zahl bei Scrum ist die Drei: Es gibt jeweils drei Rollen, Artefakte und Meetings.





    Rollen

    Bei Scrum gibt es drei verschiedene Rollen: Team, Product Owner und Scrum Master.

    Das Team führt die Arbeit aus und entscheidet wie viele Anforderungen es in einem Sprint umsetzen kann. Seine Arbeitsweise ist völlig frei durch das Team selbst bestimmbar, es gibt keine Vorgaben („selbstorganisierendes Team“).

    Der Product Owner repräsentiert die Kundenbedürfnisse. Ihm „gehört“ das Produkt und er trifft die nötigen Entscheidungen (in Abstimmung mit dem Kunden). Er entscheidet, welche Anforderungen für eine Version umgesetzt werden und wann die Software ausgeliefert wird. Er arbeitet eng mit dem Team zusammen und ist weit mehr als ein einfacher Produktmanager oder Projektleiter, hat aber keine Weisungsfunktion.

    Der Scrum Master hilft allen Beteiligten, Scrum korrekt anzuwenden und unterstützt das Team, indem er z.B. „Impediments“ (Hindernisse) beseitigt. Der Scrum Master ist kein Projektleiter, sondern sollte eher als „Consultant“ oder „Coach“ verstanden werden, der penibel prüft, ob die Regeln von Scrum eingehalten werden. Er hat daher auch keine Weisungsbefugnis.

    Artefakte

    Im Rahmen von Scrum werden drei verschiedene Artefakte erzeugt und bearbeitet: Das Product Backlog, die Sprint Backlogs und das (End-)Produkt. Die obige Darstellung zeigt die Zuordnung der einzelnen Artefakte zu den Phasen von Scrum.

    Das Product Backlog ist das zentrale Instrument zum Erfassen und Managen von Anforderungen. Aus ihm werden die in den einzelnen Sprints umzusetzenden Aufgaben oder Tasks abgeleitet. Vereinfacht gesagt ist das Product Backlog eine absteigend nach Priorität sortierte Liste aller bereits geschätzten (!) Anforderungen an das Produkt.

    Aus dem Poduct Backlog werden im Rahmen des Sprint Plannings die wichtigsten Anforderungen herausgenommen und für den nächsten Sprint in das Sprint Backlog übertragen. Dort werden alle nötigen Aktivitäten zum Erreichen des Sprint-Ziels aufgelistet und detailliert beschrieben.

    • 1 Std. 17 Min.
    Das agile Manifest – IT-Berufe-Podcast #161

    Das agile Manifest – IT-Berufe-Podcast #161

    Um das agile Manifest – die Grundlage aller agilen Vorgehensmodelle – geht es in der einhunderteinundsechzigsten Episode des IT-Berufe-Podcasts.



    Inhalt



    * Das agile Manifest wurde 2001 von mehreren namhaften Softwareentwicklern aufgestellt als Gegenentwurf zum bisherigen Vorgehen bei der Softwareentwicklung.

    * Es bildet die Grundlage für alle agilen Projektmanagementmethoden und Softwareentwicklungsprozesse wie z.B. Scrum und Extreme Programming.

    * Das Manifest verbietet nicht die klassisches Vorgehensweise, zeigt aber bessere Alternativen auf, um zum gewünschten Ergebnis zu kommen.



    Wasserfall und „klassische“ Softwareentwicklung



    * BDUF: Big Design Up Front. Lange Planungsphase mit viel Dokumentation, danach „standardisierte“ Entwicklung als „Abarbeitung“ des Designs.

    * Umgang mit sich ändernden Anforderungen ist schwierig, weil das System zu starr ist, um darauf zu reagieren.

    * Durchschnittlich ändern sich aber 2% der Anforderungen an Projekte pro Monat.

    * Folge: Projekte verzögerten sich, wurden zu teuer oder lieferten nicht das gewünschte Ergebnis („magisches Dreieck“: Kosten, Zeit, Qualität).

    * Achtung: Wasserfall ist nicht immer schlecht. Es gibt auch Projekte, die sich gut dafür eignen (insb. das IHK-Abschlussprojekt).



    Agiles Manifest

    Siehe Manifesto for Agile Software Development.



    We are uncovering better ways of developing

    software by doing it and helping others do it.

    Through this work we have come to value:

    Individuals and interactions over processes and tools

    Working software over comprehensive documentation

    Customer collaboration over contract negotiation

    Responding to change over following a plan

    That is, while there is value in the items on

    the right, we value the items on the left more.





    * Menschen sind wichtiger als Prozesse

    * Lauffähige Software ist wichtiger als Dokumentation

    * Zusammenarbeit ist wichtiger als Vertragsverhandlungen

    * Reaktion auf Änderungen ist wichtiger als das Verfolgen eines Plans



    Einige Unterzeichner



    * Kent Beck: Begründer des Extreme Programming, Entwickler von JUnit, „Erfinder“ von Test Driven Development (siehe Test Driven Development: By Example*)

    * Robert C. Martin: Autor von Clean Code*, Entwickler von FitNesse

    * Ward Cunningham: „Erfinder“ des Wikis

    * Martin Fowler: Autor von Refactoring* und Patterns of Enterprise Application Architecture*

    * Ken Schwaber: „Erfinder“ von Scrum



    Literaturempfehlungen

    Eine gute Einführung in agile Softwareentwicklung liefert das Buch a href="http://fiae.

    • 43 Min.
    Reguläre Ausdrücke – IT-Berufe-Podcast #160

    Reguläre Ausdrücke – IT-Berufe-Podcast #160

    Um reguläre Ausdrücke – das Schweizer Taschenmesser für ITler – geht es in der einhundertsechzigsten Episode des IT-Berufe-Podcasts.



    Inhalt

    Ich schwärme immer mal wieder von regulären Ausdrücken. Das liegt wohl einfach daran, dass ich fast täglich mit ihnen arbeite. Sie sind einfach so unglaublich vielseitig verwendbar und machen ITlern das Leben leichter – wenn man sie beherrscht. Nicht umsonst gibt es diesen „Witz“:



    Ich hatte ein Problem und versuchte es mit regulären Ausdrücken zu lösen. Nun habe ich zwei Probleme.



    In den Händen eines erfahrenen Anwenders sind reguläre Ausdrücke allerdings äußerst hilfreich.

    Sinn regulärer Ausdrücke

    Reguläre Ausdrücke dienen der Mustererkennung in Zeichenketten und sind quasi Platzhalter on steroids. Statt der einfachen Platzhalter wie * oder ? z.B. in Dateinamen, gibt es viele verschiedene Platzhalter, Quantifizierer und weitere Regeln, um Muster in Texten zu definieren. Nach diesen Mustern kannst du suchen oder du kannst sie zum Ersetzen von Inhalten benutzen. Teilmuster lassen sich gruppieren und beim Ersetzen wiederverwenden. So gut wie jede Programmiersprache enthält eine eingebaute Unterstützung für reguläre Ausdrücke. Jeder vernünftige Texteditor unterstützt reguläre Ausdrücke beim Suchen und Ersetzen genauso wie eine gute Shell (z.B. Bash oder PowerShell).

    Grundlegende Muster



    * konkreten Zeichen(-folgen): hallo

    * Bereiche: [], z.B. [a-z], [0-9], [aeiou]



    * Negation mit ^, z.B. [^abc]





    * Zeilenanfang: ^ (nicht mit der Negation verwechseln!)

    * Zeilenende: $

    * Platzhalter für ein beliebiges Zeichen: .

    * Alternativen: A|B

    * Quantifizierer (stehen hinter dem Muster)



    * einmal oder keinmal (0..1): ?

    * keinmal, einmal oder mehrmals (0..n): *

    * einmal oder mehrmals (1..n): +

    * genaue Anzahl: {8}, {2,5} (2 bis 5 mal)





    * Gruppen: (), Referenz mit $1

    * Escapen von besonderen Zeichen (insb. alle obigen): \



    Anwendungsfälle aus meiner Praxis

    Reguläre Ausdrücke gehören in den Werkzeugkasten jedes ITlers! Egal ob Anwendungsentwicklung oder Systemadministration, reguläre Ausdrücke können vielfältig eingesetzt werden. In der Linux-Administration können z.B. Black- und Whitelists für Hostnamen mit regulären Ausdrücken definiert werden. Die Apache-Konfiguration verwendet ebenfalls reguläre Ausdrücke. Auf der Linux-Kommandozeile kannst du mit grep in Dateien nach regulären Ausdrücken suchen. sed ermöglicht dir die Massenverarbeitung von Dateien. Das Suchen und Ersetzen im vi wird standardmäßig auch mit regulären Ausdrücken gemacht und du kannst sogar mit ihnen navigieren ($ springt z.B. zum Ende der Zeile).



    * Suchen und Ersetzen in Dateien

    * Listen umformatieren



    * Nachname/Vorname zu Vorname/Nachname

    * Anfang oder Ende von Zeilen manipulieren

    * Markdown in HTML und umgekehrt

    * Feldnamen mit public String ; umschließen

    * Batchdatei generieren zum Verschieben von Dateien





    * Whitespace trimmen

    * UUIDs/Domains/Mails in Text/Logs finden



    Konkrete Beispiele

    Gerade vor wenigen Tagen hatte ich die – eigentlich triviale – Aufgabe, ein paar Dateien umzubenennen, die ein bestimmtes Präfix hatten. Dieses Präfix sollte ausgetauscht werden. Anstatt die Dateien per Hand umzubenennen (oder die entsprechende Shell-Funktion zu nutzen 😉 ), habe ich mir mit einem simplen regulären Ausdruck in wenigen Sekunden ein Shell-Script gebaut, das die Aufgabe für mich löst.

    Basis war die Liste der Dateien, die ich in der PowerShell mit dir | ac liste.ps1 erstellt habe.

    prefix-Datei1.txt

    prefix-Datei2.txt

    ...

    • 53 Min.
    Anforderungsermittlung (nicht nur für dein Abschlussprojekt) – IT-Berufe-Podcast #159

    Anforderungsermittlung (nicht nur für dein Abschlussprojekt) – IT-Berufe-Podcast #159

    Um die Ermittlung und Dokumentation von Anforderungen für Projekte geht es in der einhundertneunundfünfzigsten Episode des IT-Berufe-Podcasts.



    Inhalt

    Spätestens für das Abschlussprojekt im dritten Ausbildungsjahr müssen alle Azubis in den IT-Berufen Anforderungen ermitteln. Wen man dabei berücksichtigen sollte, wie man die Anforderungen erhebt und wie man sie verständlich dokumentiert, das erkläre ich hier.

    Qualität

    Beginnen wir zunächst mit den Anforderungen selbst. Dabei starte ich gerne mit dem Begriff der Qualität. Qualität ist definiert als Übereinstimmung mit den Anforderungen. Dabei können diese Anforderungen von sehr unterschiedlichen Personen oder Personengruppen gestellt werden. Daher ist es wichtig, alle am Projekt beteiligten Personen zu befragen.

    Anforderungen

    Es gibt grundsätzlich zwei verschiedene Arten von Anforderungen: funktionale und nicht-funktionale. Funktionale Anforderungen beziehen sich direkt auf die zu erbringende Leistung des Produkts, bspw. die Möglichkeit, Text in einer Textverarbeitungssoftware fett darzustellen.



    Nicht-funktionale Anforderungen beschreiben den ganzen Rest „drumherum“, also z.B. die Performance, Sicherheit, Stabilität, Fehlertoleranz, Benutzbarkeit usw. Sie sind meistens sehr schwer zu definieren, da sie oftmals nicht bewusst wahrgenommen, sondern einfach erwartet werden. Daher werden sie oft vergessen oder können nur schwer quantifiziert werden. Es ist unsere Aufgabe als Projektleiter diese Anforderungen trotzdem so gut es geht zu dokumentieren, damit es am Ende kein böses Erwachen gibt, wenn sie nicht umgesetzt sind.



    Eine gute Übersicht über die zahlreichen möglichen nicht-funktionalen Anforderung bietet die Norm ISO 9126, die den Begriff der Softwarequalität definiert.

    Stakeholder

    Wer definiert überhaupt die Anforderungen an eine Software (oder allgemein an ein zu fertigendes Produkt)? Ein Stakeholder ist jede Person, Gruppe oder Institution, die an dem zu entwickelnden Produkt oder dessen Herstellungsprozess in irgendeiner Weise – positiv oder negativ – interessiert ist.

    Hier kommt eine nicht vollständige Liste möglicher Stakeholder unserer Projekte.



    * Kunde: Der Kunde bezahlt uns für das Projekt. Seine Anforderungen sollten wir auf jeden Fall berücksichtigen.

    * Anwender: Der Anwender ist die Person, die letztendlich mit unserem Produkt täglich arbeiten muss.

    * Management: Auch das Management könnte Anforderungen an unser Produkt stellen.

    * Marketing: Aus dem Bereich des Marketings kommen Anforderungen wie die Corporate Identity.

    * Entwickler: Die Entwickler haben ganz eigene Anforderungen, wie z.B. eine Versionverwaltung.

    * Support: Der Support muss nach Einführung des Produkts den Anwendern Hilfestellung leisten und bringt seine ganz eigenen Anforderungen mit.

    * Gesetzgeber: In fast jedem Projekt gilt es auch bestimmte Gesetze und Richtlinien einzuhalten.

    * Standards: Gerade in der IT gibt es eine Fülle von Standards, an die wir uns halten sollten, z.B. HTTP für Webserver.

    * Auditoren: Wirtschaftsprüfer und andere Auditoren stellen ebenfalls Anforderungen an unsere Software, wie z.B. die Nachvollziehbarkeit von Benutzeraktionen.

    * Kulturkreis: Auch der Kulturkreis, in dem die Software eingesetzt wird, hat bestimmte Anforderungen. So kann sich z.B. die Sprache je nach Land deutlich unterscheiden.



    Methoden zur Anforderungsermittlung

    Wenn wir wissen, wenn wir nach Anforderungen fragen müssen, ist die nächste Aufgabe, die Anforderungen auch wirklich aus diesen Menschen herauszukommen. Dafür gibt es neben dem Interview auch verschiedene weitere Methoden.



    * Interview: Die einfachste Methode ist wohl, den Stakeholder direkt zu befragen.

    * Selbstaufschreibung: Wenn dies nicht möglich ist,

    • 1 Std.
    Buchclub: Funktionale Programmierung in Java von Herbert Prähofer – IT-Berufe-Podcast #158

    Buchclub: Funktionale Programmierung in Java von Herbert Prähofer – IT-Berufe-Podcast #158

    Um den Buchclub zu Funktionale Programmierung in Java geht es in der einhundertachtundfünfzigsten Episode des IT-Berufe-Podcasts.



    Inhalt

    Die folgenden Inhalte werden im Buch besprochen. Meiner Meinung nach sollte jeder Azubi zum Fachinformatiker Anwendungsentwicklung diese Begriffe wenigstens einmal gehört haben, besser noch sie mit eigenen Worten erklären können. Die funktionale Programmierung ist neben der Objektorientierung heutzutage sicherlich eine gängige Vorgehensweise.

    Für die anderen IT-Berufe sind viele Inhalte sicherlich etwas zu speziell. Allerdings sollte jeder ITler zumindest die verbreiteten Programmierparadigmen auseinanderhalten können. Und dazu zählen meiner Meinung nach auch einige wichtige Schlagworte. So wie bei der Objektorientierung Vererbung und Polymorphie erklärt werden müssen, sollte man bei der funktionalen Programmierung Funktionen höherer Ordnung oder reine Funktionen erläutern können.

    Grundlagen



    * Lambda-Ausdrücke: Anonyme Funktionen in einer kurzen Schreibweise, meist mit einem „Pfeil“ als Trenner zwischen Methodenkopf und -rumpf (z.B. ->).

    * Typinferenz: Implizite Ableitung der Datentypen z.B. von Funktionsparametern aus dem Kontext, z.B. var text = "Text" (text ist „automatisch“ ein String).

    * Algebraische Datentypen



    * Produkttypen: Der Datentyp wird definiert durch die Kombination verschiedener Werte. Das sind letztlich unsere bekannten Objekte bzw. Structs.

    * Summentypen: Der Datentyp wird definiert als Liste möglicher Alternativen bzw. Varianten, z.B. ist eine Krankenversicherung entweder eine GesetzlicheKrankenversicherung oder eine PrivateKrankenversicherung. Hierbei müssen die Alternativen nicht in einer Vererbungsbeziehung stehen, wie man am Beispiel vermuten könnte.





    * Pattern Matching: Kontrollstruktur, die Datentypen „zerlegen“ kann. Quasi switch „on steroids“.

    * Generics: Datentypen, die mit anderen Datentypen parametriert werden können. Sie bieten allgemeingültige Algorithmen an, die auf mehreren Datentypen ausgeführt werden können.

    * Ko- und Kontravarianz: Legen fest, welche Verallgemeinerungen bzw. Spezialisierungen bei Typparametern von generischen Klassen erlaubt sind. Beispiele:



    * Kovarianz: List students = new List();

    * Kontravarianz: List students = new List();







    Prinzipien der funktionalen Programmierung



    * Funktionsobjekte (first class citizens): Funktionen sind fester Bestandteil der Sprache und können z.B. Variablen zugewiesen oder als Parameter übergeben werden.

    * Reine Funktionen (pure functions): Funktionen haben keine Seiteneffekte. Sie liefern zum gleichen Input immer den gleichen Output.

    * Funktionen höherer Ordnung (higher order functions): Funktionen, die andere Funktionen zurückgeben oder als Parameter bekommen.

    * Bedarfsauswertung (lazy evaluation): Ein Ausdruck wird erst dann ausgewertet, wenn sein Wert auch wirklich benötigt wird.

    * Unveränderbarkeit (immutability): Bestehende Werte sollen nicht mehr verändert werden. Stattdessen werden immer neue Werte erzeugt.

    * Rekursion (recursion): Das Mittel der Wahl zur Iteration ohne veränderliche Variablen.

    * Referentielle Transparenz (referential transparency): Ein Ausdruck kann jederzeit durch seinen Wert ersetzt werden und umgekehrt.



    Funktionale Datenstrukturen



    * Funktoren: Bieten die Funktion map() an, um den enthaltenen Datentypen in einen anderen zu transformieren. Beispiel: Optional.

    * Monoide: Mit Monoiden kann man eine Menge von Elementen zu einem Gesamtergebnis verknüpfen, es also reduzieren (fold). Dafür wird ein neutrales Element und eine Reduktionsfunktion benötigt. Beispiel: Addition ganzer Zahlen mit neutralem Element 0.

    • 1 Std. 20 Min.
    Datenschutz vs. Datensicherheit vs. Datensicherung – IT-Berufe-Podcast #157

    Datenschutz vs. Datensicherheit vs. Datensicherung – IT-Berufe-Podcast #157

    Um den Unterschied zwischen Datenschutz, Datensicherheit und Datensicherung geht es in der einhundertsiebenundfünfzigsten Episode des IT-Berufe-Podcasts.



    Datenschutz vs. Datensicherheit vs. Datensicherung

    In dieser Episode werden die drei Begriffe zunächst oberflächlich erläutert und abgegrenzt. Über jedes einzelne Thema kann man aber noch im Detail sprechen und Prüflinge müssen sich auch intensiv damit auseinandersetzen.

    Die Begriffe klingen zwar sehr ähnlich, sind aber klar voneinander abzugrenzen und insb. in Prüfungen sauber auseinanderzuhalten. In der Novellierung der IT-Berufe im Jahr 2018 wurden die Begriffe Datenschutz und Datensicherheit explizit in den Ausbildungsrahmenplan mit aufgenommen. Und auch in der Neuordnung 2020 gehören sie zum festen Bestandteil der Berufsausbildung in den IT-Berufen.

    Datenschutz



    * Datenschutz ist der Schutz personenbezogener Daten natürlicher Personen vor Missbrauch durch Dritte.

    * Personenbezogene Daten sind laut DSGVO „alle Informationen, die sich auf eine identifizierte oder identifizierbare natürliche Person […] beziehen; als identifizierbar wird eine natürliche Person angesehen, die direkt oder indirekt, insbesondere mittels Zuordnung zu einer Kennung wie einem Namen, zu einer Kennnummer, zu Standortdaten, zu einer Online-Kennung oder zu einem oder mehreren besonderen Merkmalen identifiziert werden kann, die Ausdruck der physischen, physiologischen, genetischen, psychischen, wirtschaftlichen, kulturellen oder sozialen Identität dieser natürlichen Person sind“. Beispiele: Name, Adresse, IP-Adresse, Bankdaten, Gesundheitsdaten, Standortdaten.

    * Das Recht auf informationelle Selbstbestimmung sichert jedem Bürger das Recht zu, über die Verwendung seiner Daten selbst zu bestimmen.



    Das sogenannte Recht auf informationelle Selbstbestimmung wurde vom Bundesverfassungsgericht im Volkszählungsurteil von 1983 aus dem Grundgesetz abgeleitet. Dort heißt es:



    Jeder hat das Recht auf die freie Entfaltung seiner Persönlichkeit, soweit er nicht die Rechte anderer verletzt und nicht gegen die verfassungsmäßige Ordnung oder das Sittengesetz verstößt. (Grundgesetz, Artikel 2, Satz 1)



    Warum ist das wichtig? Menschen sollen in ihrer persönlichen Freiheit nicht eingeschränkt werden. Sie würden sich aber ggfs. anders verhalten, wenn anderen Menschen (zu) persönliche Daten über sie bekannt wären, wie z.B. Krankheiten oder sexuelle Vorlieben. Außerdem würden viele Menschen sich einschränken, wenn sie befürchten müssten, dass ihr Verhalten protokolliert würde.



    Das Grundgesetz gewährleistet jeder Bürgerin und jedem Bürger das Recht, über Verwendung und Preisgabe seiner persönlichen Daten zu bestimmen (Grundrecht auf informationelle Selbstbestimmung). Geschützt werden also nicht Daten, sondern die Freiheit der Menschen, selbst zu entscheiden, wer was wann und bei welcher Gelegenheit über sie weiß. (Bundesbeauftragter für den Datenschutz und die Informationsfreiheit)



    Die EU formuliert es noch deutlicher:



    Jede Person hat das Recht auf Schutz der sie betreffenden personenbezogenen Daten. (a href="https://www.europarl.europa.

    • 39 Min.

Kundenrezensionen

5.0 von 5
82 Bewertungen

82 Bewertungen

FreezeO99 ,

Super Podcast!

Wirklich ein richtig guter Podcast für die Begleitung der Ausbildung in den IT-Berufen. Auch neben den Schulinhalten konnte ich hier sehr viel lernen. Ich werde also weiterhin ein treuer Zuhörer bleiben! 😊

nly34 ,

Bester Podcast für angehende Fachinformatiker

Bin im dritten Lehrjahr zur FIAE und habe den Podcast vor einigen Monaten für mich entdeckt. Die zahlreichen Tipps und Einblicke die Stefan vermittelt sind m. M. nach extrem hilfreich. Zum einen vermittelt er prüfungsrelevante Ausbildungsinhalte und zum anderen gibt er exklusive Infos aus IHK Prüfersicht und nimmt somit auch die Prüfungsangst. Ich bin Stefan sehr dankbar für die großartige Arbeit und hoffe er wird auch in Zukunft Azubis mit seinen Podcasts motivieren. Dickes Dankeschön! ⭐️

TMAN24! ,

Hervorragender Podcast

Ein sehr guter Podcast, ausführlich erläutert, interessant aufgebaut ... man kann gezielt einzelne Fachthemen anhören.
Vielen Dank dafür Stefan!

Top‑Podcasts in Technologie

Zuhörer haben auch Folgendes abonniert: