Montag, 21. Januar 2013
Nachtrag zum 17.
Leicht verspätet meine Eindrücke vom 17. Januar mit den Prüfern Grünwald, Roth, Bock und Frau Lemke als Vorsitzender.

Der erste Prüfer stieg ein mit meiner Studienarbeit (es ging um die Dokumentation von IT-Architektur in einen IaaS-Projekt). Beschrieben, was das Projektziel war, welche Problematik es mit der Dokumentation gab. Dann beschrieben was meine Literaturrecherche zur Thematik ergab; dann kam die erste Zwischenfrage dazu, etwas die Thematik vertieft. Dann sauber übergeleitet in den BWL-Bereich: "Was wäre das Minimum, mit der man eine Stunde Consulting verkaufen könnte? Welche Faktoren müsste man in die Berechnung einbeziehen?" (Gehalt, Lohnnebenkosten; Fixkosten umlegen; Gewinnzuschlag)
"Auf welche Art können Mitarbeiter Einfluss auf den Arbeitgeber nehmen?" (Betriebsverfassungsgesetz: Betriebsrat, Mitbestimmung bei Einstellung und Kündigung; Gewerkschaften, Gehaltsverhandlungen => Tarifvertrag)

Zweiter Prüfer nahm Bezug auf meinen PTB zu Individual- und Standardsoftware. Kurze Definition, Vorteile, Risiken. Fragte dann vehement, was denn der prinzipielle Nachteil von Individualsoftware sei. Letztendlich wollte er nur hören, dass die ja "nie" dokumentiert ist und sie deswegen nicht wartbar ist und sich nach Ende des Lebenszyklus (kurz beschrieben) auch nicht sicher außer Betrieb nehmen lässt. Er hat mich dann Softwaretest oberflächlich runterdeklinieren lassen (Blackbox, Whitebox, jeweils mit Beispiel; Mängel der Verfahren).
Dann nahm er noch kurz Bezug auf einen anderen PTB zum Netzwerkmonitoring. Beschrieben, was dort wie überwacht wird. "Nach was für Kriterien filtert man wichtige und unwichtige Vorfälle beim Monitoring?" "Haben Sie dort auch KPI gemessen?" (Nö, war aber angedacht, dort wären dann folgende in Frage gekommen, ...).

Wie der letzte Prüfer einstieg, weiß ich nicht mehr. Plötzlich waren wir auf jeden Fall mitten in der Kryptographie: Prinzipieller Unterschied zwischen symm. und asymm. Verfahren. Grundlegendes zur IT-Sicherheit (Verfügbarkeit, Vertraulichkeit, Integrität; zu jedem beispielhafte Probleme und Lösungsansätze). Dann ist er über die Integrität zur elektronischen Signatur zurückgekommen. Also nochmal beschrieben, wie man asymm. Kryptographie zur Signatur nutzt; den Ablauf schrittweise an der Tafel beschrieben. Zum Schluss wollte er mich mit der Frage, wie asymmetrische Verschlüsselung denn technisch funktioniert, jagen. Ich war gerade dabei, ihm zu erklären, dass ich kein Mathe studiere, da stellte sich dann raus, dass er nur das Schlagwort "Primzahl" hören wollte.

Im Endergebnis kam dann dabei eine 1,3 heraus. Bei den Technikthemen war ich sehr sicher, bei der Stundensatzberechnung bin ich aber ziemlich rumgeeiert und kam auf das Wort erst im zweiten Anlauf Tarifvertrag nicht. Vorbereitet habe ich mich ausschließlich blogbasiert in netto insgesamt ca. 12 Stunden über drei Tage.

... comment