IT-Berufe-Podcast

Neuer Prüfungskatalog für die AP1 der IT-Berufe ab 2025 – IT-Berufe-Podcast #190


Listen Later

Um die Änderungen im Prüfungskatalog für die AP1 der IT-Berufe ab 2025 geht es in der einhundertneunzigsten Episode des IT-Berufe-Podcasts.

Inhalt

Zur AP1 (Gestreckte Abschlussprüfung Teil 1) der IT-Berufe im Frühjahr 2025 gilt ein neuer Prüfungskatalog. Ich habe die Unterschiede zusammengestellt.

Zusammenfassung

Die folgenden Punkte fassen die zentralen Änderungen (aus meiner Sicht) zusammen.

Zusätzliche bzw. genauer spezifizierte Inhalte
  • Projekte
    • Projektmerkmale
    • SMART-Prinzip
    • Wirtschaftlichkeit
    • Wasserfallmodell und Scrum
    • Künstliche Intelligenz (KI)
    • Software
      • Softwareprodukte wie ERP, SCM, CRM
      • Social Media
      • Barrierefreiheit auf Websites
      • Netzwerkadministration
        • Einbindung eines PCs in eine Domäne
        • IPv4 und IPv6
        • HDD vs. SSD
        • Übertragungsraten, -zeiten und Datenmengen berechnen
        • UML-Aktivitätsdiagramm
        • Fehler in Code finden und Schreibtischtest durchführen
        • IT-Sicherheit
          • Schutzziele (Vertraulichkeit, Verfügbarkeit, Integrität)
          • Hashverfahren
          • Zweifaktorauthentifizierung (2FA)
          • Härtung von Betriebssystemen
          • Datenschutz
            • Betroffenenrechte nach DSGVO
            • Anonymisierung und Pseudonymisierung
            • Gestrichene Inhalte
              • Projekte
                • Weitere Vorgehensmodelle außer Wasserfall und Scrum
                • SWOT-Analyse (Stärken/Schwächen)
                • Hardware
                  • SAN
                  • RAID
                  • LTE und 5G
                  • Programmierung
                    • Vererbung in der Objektorientierung
                    • Struktogramm (Nassi-Shneiderman) und Programmablaufplan
                    • Softwarequalitätskriterien
                    • Datenbanken
                      • Alle nicht-relationalen Datenbanken
                      • SQL
                      • ISO-Normen wie die 2700x
                      • Dokumentationen
                      • Detaillierter Vergleich der bisherigen und neuen Inhalte des Prüfungskatalogs für die AP1 der IT-Berufe

                        In der folgenden Tabelle habe ich alle Unterschiede zwischen altem (ab 2020) und neuem (ab 2025) Prüfungskatalog für die AP1 der IT-Berufe gegenübergestellt.

                        • Rote Punkte habe ich im neuen Prüfungskatalog nicht wiedergefunden. Sie werden daher in den neuen Prüfungen nicht mehr erwartet.
                        • Grüne Punkte habe ich im alten Prüfungskatalog nicht wiedergefunden. Sie werden daher in den neuen Prüfungen zusätzlich erwartet.
                        • Wenn sich lediglich Formulierungen oder Aufteilungen geändert haben, aber die Punkte inhaltlich gleich geblieben sind, stehen sie gar nicht in der Tabelle.
                        • Wenn Punkte an andere Stellen im Prüfungskatalog verschoben wurden, habe ich das in den Spalten Alter Unterpunkt und Neuer Unterpunkt gekennzeichnet.
                        • Meine persönliche (!) Bewertung (hin und wieder leicht ironisch) der Änderungen stehen in der Spalte Kommentar.
                        • Ein „x“ in Spalte wichtig deutet auf eine zentrale Änderung hin, die sich meiner Meinung nach merklich auf die Prüfungsvorbereitung der Azubis auswirkt.
                        • Unterpunkt
                          Alter Inhalt
                          Neuer Inhalt
                          Alter Unterpunkt
                          Neuer Unterpunkt
                          Kommentar
                          wichtig
                          01.01
                          Merkmale eines Projektes
                          war vorher tatsächlich nicht explizit genannt
                          01.01
                          SMART-Prinzip
                          01.01
                          Projektphasen
                          Projektphasen am Beispiel des Wasserfallmodells bzw. SCRUM definieren können
                          01.01
                          Vorgehensmodelle
                          XP, Kanban etc. werden dann wohl nicht mehr benötigt
                          x
                          01.01
                          Teambildung und -entwicklung
                          Phasen der Teambildung und -entwicklung kennen
                          01.02
                          Machbarkeit von Projekten beurteilen können
                          Machbarkeit und Wirtschaftlichkeit von Projekten beurteilen können
                          sinnvoll auch für das Abschlussprojekt
                          01.02
                          Vor- und Nachkalkulation
                          01.02
                          Stammdaten und Bewegungsdaten
                          naja, wer arbeitet schon mit Daten!?
                          01.02
                          Betriebswirtschaftliche Kennzahlen, z. B. Umsatz, Gewinn, Deckungsbeitrag
                          07.02
                          Deckungsbeitrag war wohl zu schwierig
                          01.03
                          KI-Unterstützung
                          muss heutzutage halt sein
                          x
                          01.03
                          Supportanfragen
                          Support- und Serviceanfragen (First-, Second- und Thirdlevelsupport)
                          sinnvoll, die einzelnen Typen zu nennen
                          02.01
                          Angebotsbewertung
                          Quantitative und qualitative Angebotsbewertung
                          02.02
                          Benchmarking
                          hat eh niemand verwendet
                          02.02
                          Fragetechnik, aktives Zuhören, bedarfs- und adressatengerechte Präsentation
                          ist auch schwer schriftlich abzufragen
                          02.03
                          Medien zur Kundenpräsentation und -Information, z. B. Kundengespräch via Webinaren
                          Situationsgerechte Kundenkommunikation
                          02.03
                          Eisbergmodell
                          02.03
                          Cross-Selling; Upselling
                          ist ja auch sehr Sales-lastig
                          02.03
                          Kundenbedarf ermitteln und Angebote unterbreiten
                          02.03
                          Interpretation englischsprachiger Texte
                          02.04
                          Technische und nicht-technische Texte; Auswertung von englischen Texten
                          Technische und kaufmännische Texte in deutscher und englischer Sprache
                          02.04
                          Digitale Suchabfragen unter Verwendung von Suchoperatoren
                          finde ich trotz KI weiterhin wichtig
                          02.04
                          Qualitätsmerkmale von Präsentationen; Medienkompetenz
                          Präsentation und Medienkompetenz
                          02.05
                          Stärken-/Schwächenanalyse
                          schade um die gute alte SWOT-Analyse
                          03.01
                          Funktionale, ökonomische, ökologische, soziale Aspekte
                          Funktionale, ökonomische und ökologische Aspekte, z. B. Ergonomie, Leistungsparameter, einmalige und laufende Kosten, Nutzungsdauer, Energieverbrauch, Recyclingfähigkeit
                          03.01
                          Hardwareprodukte, z. B. CPU, Motherboard, Speicher, Datenspeicher, Netzteile, Grafikkarte, Peripheriegeräte, Netzwerkkomponenten, WLAN
                          Hardwareprodukte, z. B. CPU, Motherboard, Speicher, Datenspeicher, Netzteile, Grafikkarte, Peripheriegeräte, Sensoren, Netzwerkkomponenten wie z. B. WLAN-Router, Switch, Gateway, Accesspoint
                          das IoT lässt grüßen
                          03.01
                          Standardsoftware, z. B. Office-Pakete, Datenbank-Managementsysteme, Browser
                          03.01
                          Branchensoftware, z. B. ERP-Systeme, Supply Chain Management, Customer Relationship
                          04.03
                          ich hätte schwören können, dass das vorher schon drin stand
                          x
                          03.01
                          Systemsoftware
                          03.01
                          Entwicklungssysteme, z. B. Compiler, virtuelle Maschinen, Interpreter, Editoren und Debugger
                          04.06
                          03.01
                          KI-Software
                          ok, wir haben es verstanden, KI ist wichtig
                          x
                          03.01
                          Cloudlösungen (Software as a Service, Infrastructure as a Service, Platform as a Service)
                          Cloudlösungen, z. B. Software as a Service, Desktop as a Service
                          03.01
                          Virtualisierungen
                          Virtuelle Desktops (Cloud oder lokal)
                          also keine virtuellen Server mehr!?
                          03.02
                          Einteilung und Klassifikation von Anwendungssystemen
                          03.01
                          damit waren wohl CRM usw. gemeint
                          03.02
                          Benutzeroberfläche
                          03.02
                          Datenbanksysteme
                          03.01
                          03.02
                          Kommunikationssysteme
                          Kommunikationssysteme, z. B. Videokonferenzsysteme, Social-Media-Systeme
                          Social Media ist fast so wichtig wie KI
                          03.02
                          Netzwerkkomponenten, z. B. Router, Switch, Accesspoint
                          03.01
                          03.02
                          Netzwerkprotokolle, z. B. OSI-Modell, DNS, SMB, NFS, SMTP/S, IMAP/S, HTTP/S, IPSEC, IP, TCP, UDP, SSH, DHCP, ARP, TLS
                          Netzwerkprotokolle (z. B. Ethernet, IP, DNS) und OSI-Modell
                          die Liste der vorher aufgezählten Protokolle veraltet wohl zu schnell
                          03.02
                          Client-Server-Systeme
                          spannend, dass so ein grundlegender Inhalt vorher fehlte
                          03.02
                          Einbindung in einer Domäne
                          03.02
                          Mobile Geräte, z. B. Smartphone, Tablet
                          04.02
                          03.03
                          Kenngrößen, Leistungsdaten, Funktionsumfang, z. B. BIOS, UEFI, CPU, RAM, Datenspeicher, RAID, Filesysteme, Grafikkarte, Netzwerkkarte, Router, Switch, LWL, Ethernet Standards, WLAN Standards
                          Kenngrößen, Leistungsdaten, Funktionsumfang, z. B. Einstellungsmöglichkeiten im BIOS, UEFI, CPU, RAM, Datenspeicher (SSD/HDD), Filesysteme (z. B. FAT32, NTFS, APFS, ext4), Grafikkarte, Netzwerkkarte, Gateway/Router, Switch, LWL, Ethernet Standards, WLAN-Standards
                          goodbye RAID, hello SSD
                          x
                          03.03
                          Barrierefreier Zugriff auf IT-Systeme
                          Barrierefreier Zugriff auf IT-Systeme am Arbeitsplatz, z. B. Einstellungsmöglichkeiten auf Webseiten
                          da hat wohl jemand was vom Barrierefreiheitsstärkungsgesetz gehört
                          x
                          03.03
                          Übertragungsraten, -Zeiten, Datenmengen von digitalisierten Dokumenten, Videos usw.
                          war gefühlt in jeder Prüfung, aber stand noch nie im Katalog
                          x
                          03.04
                          Auslastung und Anpassungsfähigkeit/Erweiterbarkeit, Zukunftssicherheit
                          03.04
                          Wertschöpfung
                          04.01
                          Lasten- und Pflichtenheft
                          Lasten- und Pflichtenheft (Zweck, Urheber, Inhalt)
                          04.01
                          Installation und Einrichtung von Systemen, z. B. Betriebssysteme, BIOS, UEFI, Partitionierungen/Formatierungen, Netzwerkanbindungen, IP-Konfiguration, Remotedesktop
                          Installation und Einrichtung von Systemen, z. B. Betriebssysteme, BIOS, UEFI, Partitionierungen/Formatierungen, Netzwerkanbindungen, IP(v4/v6)-Konfiguration, Remote-Desktop, KI-Software
                          klein und unscheinbar haben die hier IPv6 reingeschmuggelt
                          x
                          04.02
                          Geräteklassen, z. B. Desktops, Notebooks, Tablets, Smartphones
                          Geräteklassen, z. B. Desktops, Notebooks, All-in-One, Thin Clients, Tablets, Smartphones
                          04.02
                          Mobile und stationäre Arbeitsplatzsysteme wie PC, Terminals, LAN, WLAN, mobiler Datenfunk (LTE/5G)
                          Mobile und stationäre Arbeitsplatzsysteme wie PC, Terminals, LAN, WLAN
                          warum LTE und 5G rausfliegt, kann ich nicht nachvollziehen
                          x
                          04.02
                          Barrierefreiheit, z. B. Arbeitsplatz mit zweitem Monitor ausstatten, Lautsprecher/Mikrofon zur Verfügung stellen
                          Barrierefreiheit, Unterstützung durch zusätzliche Hardware, z. B. größerer Monitor, breitere Tastatur, Lautsprecher/Mikrofon zur Verfügung stellen
                          04.03
                          Betriebssysteme
                          Betriebssysteme (Einsatzzweck, Filemanagement, Freigaben managen)
                          der Punkt war vorher auch viel zu umfangreich
                          04.03
                          Branchensoftware
                          03.01
                          04.03
                          KI-Software
                          wir haben es jetzt verstanden!
                          04.04
                          Grundlagen des Schutzes der Urheber
                          04.05
                          Konsolenbefehle für Dateioperationen und Netzwerktroubleshooting, z. B. dir, Is, mkdir, ipconfig, ifconfig, alias, iproute2, arp, del, cp, copy, chmod, ping, traceroute
                          Konsolenbefehle für Dateioperationen und Netzwerktroubleshooting, z. B. dir, Is, mkdir, ipconfig, ifconfig/ip, alias, iproute2, arp, del, cp, copy, chmod, ping, traceroute, nslookup
                          ip und nslookup hätte ich früher erwartet
                          04.06
                          Klassen, Vererbung, Methoden
                          Klassen, Attribute, Objekte, Methoden, Sichtbarkeit
                          ui, endlich private und public in der AP1, aber dafür keine Vererbung mehr
                          x
                          04.06
                          Skriptsprachen, z. B. Shell-Skript, Macros
                          Skriptsprachen, z. B. Shell-Skript
                          04.07
                          Abbildung der Kontrollstrukturen mittels Struktogramm, PAP oder Pseudocode als didaktisches Hilfsmittel
                          Abbildung der Kontrollstrukturen, z. B. Verzweigungen, Schleife, mittels Pseudocode
                          goodbye Struktogramm und PAP
                          x
                          04.07
                          UML (Use Case, Klassendiagramm)
                          UML (Use Case bzw. Anwendungsfalldiagramm, Klassendiagramm, Aktivitätsdiagramm)
                          hello Aktivitätsdiagramm
                          x
                          04.07
                          Entwurf der Bildschirmausgabemasken (Softwareergonomie, Barrierefreiheit)
                          Entwurf der Bildschirmausgabemasken (Softwareergonomie, Corporate Identity, Barrierefreiheit)
                          04.07
                          Fehler in einem gegebenen Quellcode finden
                          alle ITler:innen sollten Quellcode verstehen
                          x
                          04.07
                          Schreibtischtest mit einem gegebenen Quellcode durchführen
                          x
                          04.08
                          Grundlagen von Datenbanken kennen und anwenden können
                          Grundlagen von relationalen Datenbanken kennen und anwenden können
                          goodbye NoSQL
                          x
                          04.08
                          SELECT bezogen auf eine Tabelle
                          goodbye SQL
                          x
                          05.01
                          Qualitätsbegriff nach ISO 9000
                          05.01
                          Audit
                          05.02
                          Maßnahmen zur Verbesserung der Prozessqualität
                          05.02
                          Maßnahmen zur Verbesserung der Arbeitsqualität
                          05.02
                          Maßnahmen zur Verbesserung der Produkt- und Dienstleistungsqualität
                          05.02
                          Kriterien der Softwarequalität, Funktionalität, Zuverlässigkeit, Benutzbarkeit, Effizienz, Änderbarkeit, Übertragbarkeit
                          zugegeben, das war sehr FIAE-lastig
                          x
                          05.02
                          Testprotokoll für das Einrichten eines Arbeitsplatzes
                          was soll das sein?
                          x
                          06.01
                          Gewährleistung von Verfügbarkeit, Vertraulichkeit und Integrität der Daten
                          die Schutzziele wurden vorher tatsächlich nicht genannt
                          x
                          06.01
                          organisatorische Maßnahmen, z. B. IT-Sicherheitsbeauftragter im Betrieb, Erstellung einer IT-Sicherheitsrichtlinie, z. B. Passwort-Policy
                          Technisch organisatorische Maßnahmen (TOM); Unterscheidung von IT-Sicherheitsbeauftragtem und Datenschutzbeauftragtem im Betrieb; Erläuterung von IT-Sicherheitsrichtlinien wie Passwort-Policy
                          06.01
                          technische Maßnahmen, z. B. Virenschutzsystem, Firewall, Anti-Spam
                          Benennung von technischen Maßnahmen, z. B. Virenschutz, Personal Firewall, Verschlüsselung (inkl. Unterscheidung symmetrisch, asymmetrisch und hybrid)
                          06.04
                          anscheinend sind nur noch Personal Firewalls relevant
                          06.01
                          personelle Maßnahmen, Sicherheitsbewusstsein herstellen
                          personelle Maßnahmen, Entwicklung des Sicherheitsbewusstseins
                          06.01
                          Normen und Branchenstandards zur Informationssicherheit, Z. B.
                          06.01
                          ISO 2700x
                          ich finde keine ISO-Norm mehr im neuen Katalog
                          06.01
                          BSI IT-Grundschutz
                          Auszüge aus BSI IT-Grundschutz-Kompendium
                          das ganze Ding hat ja auch mehrere hundert Seiten
                          06.01
                          Datenschutzgesetze national und auf EU-Ebene, z. B. DSGVO, BDSG
                          Einhaltung der Grundzüge der Datenschutzgesetze, national und auf EU-Ebene, z. B. DSGVO, BDSG überprüfen
                          auch diese Gesetze sind sehr umfangreich
                          06.01
                          Rechte der Betroffenen, Konsequenzen der Einwilligung der Betroffenen kennen
                          x
                          06.01
                          Maßnahmen wie Anonymisierung und Pseudonymisierung
                          x
                          06.02
                          Schutzbedarfsanalyse im eigenen Arbeitsbereich durchführen
                          Schutzbedarfsanalyse im eigenen Arbeitsbereich aufgrund betrieblicher Vorgaben nach BSI IT-Grundschutz durchführen
                          06.02
                          Räume
                          Räume, Infrastruktur
                          06.03
                          Schutzbedarfskategorien (normal, hoch, sehr hoch)
                          Schutzbedarfskategorien (normal, hoch, sehr hoch) ableiten und begründen
                          06.03
                          IT-Sicherheitsmanagementsystem implementieren
                          Informations-Sicherheitsmanagementsystem (ISMS) kennen und unterstützen
                          06.03
                          Betrieblicher IT-Sicherheitsbeauftragter
                          06.01
                          06.03
                          Risiko-Klassifikation, z. B. mit Matrix
                          06.04
                          Sicherung der Verfügbarkeit, z. B. RAID-Systeme, SAN
                          Sicherung der Verfügbarkeit, z. B. NAS
                          goodbye RAID und SAN
                          x
                          06.04
                          Verschlüsselungstechniken, symmetrische und asymmetrische Verschlüsselung, CAs, Zertifikate, Digitale Signaturen, Techniken wie https, TLS
                          Verschlüsselungstechniken kennen (symmetrische, asymmetrische und hybride Verschlüsselung); Hashwerte, Zertifikate und digitale Signaturen verwenden
                          Hashes wurden vorher tatsächlich auch nicht erwähnt
                          x
                          06.04
                          Authentifizierung, Passwort-Policy
                          Authentifizierung (z. B. Zweifaktor) kennen, Passwort-Policy bewerten
                          06.04
                          Firewall, SSH vs. Telnet
                          Personal Firewall anpassen, z. B. Softwarezugriff auf Internet sperren
                          06.04
                          Härtung Betriebssystem (Schwachstellen schließen)
                          das ist sinnvoll
                          x
                          07.01
                          Vertragsbestandteile, z. B. Leistungsbeschreibung, Termine, Entgelte, Lasten- und Pflichtenheft, Konventionalstrafen
                          Vertragsbestandteile, z. B. Leistungsbeschreibung, Termine, Entgelte, Sanktionen/Konventionalstrafen
                          07.01
                          Verzug
                          Vertragsstörungen
                          nicht mehr nur der Verzug ist wichtig
                          x
                          07.02
                          Ökologisch
                          Ökologisch, z. B. Ressourcenschonung, Nachhaltigkeit
                          07.02
                          Ökonomisch (z. B. prozentuale Marge)
                          Ökonomisch, z. B. Umsatz und Gewinn
                          07.02
                          Sozial
                          Sozial, z. B. Arbeitsbedingungen
                          07.03
                          Abstimmen der dokumentierten Vorgaben zur Leistungserbringung während des gesamten Zeitraums mit dem Auftraggeber
                          da konnte ich mir eh nie etwas drunter vorstellen
                          07.03
                          Kontinuierliche Prüfung der vertraglich vereinbarten Vorgaben
                          07.03
                          Berücksichtigung der Stilllegung von Altsystemen und Inbetriebnahme der neuen Systeme
                          07.03
                          Aufbewahrung von Archivdaten
                          07.03
                          Vollständige Dokumentation der erbrachten Leistung
                          07.04
                          Kauf, Miete, Leasing
                          03.04
                          07.04
                          Rolloutprozesse
                          07.04
                          Vorbereitung (Kunden-Onboarding, Scope festlegen, Formalitäten);
                          07.04
                          Rolloutumsetzung (Integration von Schnittstellen, kundenspezifische Entwicklungen)
                          07.04
                          Ticketsystem
                          01.03
                          07.04
                          Einhaltung des Budgets
                          als ob sich ITler für Budgets interessieren
                          07.07
                          Inhalt des Abnahmeprotokolls, z. B. Gegenstand der Abnahme; Beteiligte Personen; Ort, Datum und Uhrzeit
                          Inhalt des Abnahmeprotokolls
                          07.07
                          Arten der zu übergebenden Dokumentation, z. B.; Benutzerdokumentation (Handbuch); Schnittstellendokumentation; Programmdokumentation (Source-Code); Netzwerkdokumentation; Testprotokolle
                          richtig so! niemand braucht Dokumentationen
                          07.07
                          Schlechtleistung, z. B. fehlende Funktionalität
                          Schlechtleistung
                          07.07
                          Falschlieferung, z. B. falsche Softwarepakete ausgeliefert
                          Falschlieferung
                          07.07
                          Minderlieferung, z. B. nur Teile der Software geliefert
                          Minderlieferung
                          07.08
                          Bestätigung erbrachter Leistungen
                          07.08
                          Nachkalkulation
                          07.08
                          Generierung von Nachfolgeaufträgen
                          Literaturempfehlungen

                          Das hier sind die „offiziellen“ Prüfungskataloge für die vier Fachrichtungen des Fachinformatikers. Die Inhalte für AP1 sind natürlich überall identisch.

                          • Fachinformatiker / Fachinformatikerin – Anwendungsentwicklung Prüfungskatalog für die IHK-Abschlussprüfung
                          • Fachinformatiker / Fachinformatikerin – Systemintegration Prüfungskatalog für die IHK-Abschlussprüfung
                          • Fachinformatiker / Fachinformatikerin – Digitale Vernetzung Prüfungskatalog für die IHK-Abschlussprüfung
                          • Fachinformatiker / Fachinformatikerin – Daten- und Prozessanalyse Prüfungskatalog für die IHK-Abschlussprüfung
                          • Links
                            • Permalink zu dieser Podcast-Episode
                            • RSS-Feed des Podcasts
                            • Ich habe meine Themenliste zur AP1 natürlich passend zu den Änderungen aktualisiert: Mögliche Themen von Teil 1 der gestreckten Abschlussprüfung (GAP) in den IT-Berufen
                            • ...more
                              View all episodesView all episodes
                              Download on the App Store

                              IT-Berufe-PodcastBy Stefan Macke

                              • 5
                              • 5
                              • 5
                              • 5
                              • 5

                              5

                              1 ratings


                              More shows like IT-Berufe-Podcast

                              View all
                              Chaosradio by Chaos Computer Club Berlin

                              Chaosradio

                              7 Listeners

                              Computer und Kommunikation by Deutschlandfunk

                              Computer und Kommunikation

                              10 Listeners

                              IQ - Wissenschaft und Forschung by Bayerischer Rundfunk

                              IQ - Wissenschaft und Forschung

                              46 Listeners

                              ZEIT WISSEN. Woher weißt Du das? by ZEIT ONLINE

                              ZEIT WISSEN. Woher weißt Du das?

                              45 Listeners

                              c’t uplink - der IT-Podcast aus Nerdistan by c’t Magazin

                              c’t uplink - der IT-Podcast aus Nerdistan

                              5 Listeners

                              Eine Stunde History - Deutschlandfunk Nova by Deutschlandfunk Nova

                              Eine Stunde History - Deutschlandfunk Nova

                              109 Listeners

                              Smarter leben by DER SPIEGEL

                              Smarter leben

                              50 Listeners

                              Kampf der Unternehmen by Wondery

                              Kampf der Unternehmen

                              16 Listeners

                              kurz informiert by heise online by heise online

                              kurz informiert by heise online

                              2 Listeners

                              Quarks Science Cops by Quarks

                              Quarks Science Cops

                              19 Listeners

                              Terra X History - Der Podcast by ZDF - Terra X

                              Terra X History - Der Podcast

                              9 Listeners

                              Aha! Zehn Minuten Alltags-Wissen by WELT

                              Aha! Zehn Minuten Alltags-Wissen

                              25 Listeners

                              KI verstehen by Deutschlandfunk

                              KI verstehen

                              8 Listeners

                              Wirecard: 1,9 Milliarden Lügen by Süddeutsche Zeitung

                              Wirecard: 1,9 Milliarden Lügen

                              3 Listeners

                              Passwort - der Podcast von heise security by Dr. Christopher Kunz, Sylvester Tremmel

                              Passwort - der Podcast von heise security

                              3 Listeners