Zum Thema
Der technologische Fortschritt erfordert auch in kleinen und mittelständischen Betrieben qualifizierte Mitarbeiter mit fundierten Kenntnissen in den Bereichen Sicherheitstechnik und Netzwerk.
Ziel
Qualifizierung der Teilnehmer für die Installation, Konfiguration und Planung von Videosicherheitstechnik.
Die Teilnehmer gewinnen die Sicherheit, die nötig ist, um Installationen, Inbetriebnahmen, Wartung und Planung eigenständig und korrekt abzuwickeln.
Zielgruppe
Mitarbeiter, die bereits im technischen Umfeld tätig sind oder es anstreben.
Modul 1 „Grundlagen Netzwerktechnik“
Einführung in die Netzwerktechnik
- Fachbegriffe und Abkürzungen
- Netzwerktopologien
- Übertragungsmöglichkeiten
OSI Schichten Modell
- Kommunikation im Netzwerk
- Netzwerkprotokolle
- Schnittstellen
- Wirkbereich für Techniker
Vernetzung
- Patchkabel
- Schirmung
- Crimpen
- Verkabelung
- Drahtlose Übertragung
Schicht 1 -3 im OSI Modell
- MAC-Adressen
- IPv4 Adressen
- IPv6 Adressen
Einführung in Switches
- Unterschiede Switches
- Power over Ethernet
Modul 2 „Netzwerktechnik für Fortgeschrittene“
Übersicht Switches
- unmanaged Switches
- smart managed Switches
- managed Switches
Arbeitsweise Switch
- MAC-Address-Table
- Layer-2 Switches
- Layer-3 Switches
Portbündelung
- Anwendungsgebiete
- Bündelungsverfahren
- Konfiguration einer Portbündelung
VLAN
- Anwendungsgebiete
- Standards
- portbasierte VLANs
- Konfiguration portbasierte VLANs
- asymmetrische VLANs
- Konfiguration asymmetrische VLANs
Redundanz und Ausfallsicherheit
- Spanning Tree (STP, RSTP, MSTP)
- Ethernet Ring Protection Switching (ERPS)
- Konfiguration RSTP
Routing
- TCP/IP
- Routing
- Konfiguration VLAN Routing
NAT
- NAT / PAT
- Kommunikation im Internet
- Zugriff von extern
- Portfreigaben
- Einrichtung einer Portweiterleitung
Modul 3 „Cyber-Security“
Einführung in Cyber Security
- Begriffe
- Angriffsarten
- Rechtsgrundlagen
Wissenswerte Fakten und Daten
- aktuelle Gefährdungslage
- Schwachstelle Mensch
- Schwachstellen in Betriebssystemen
- Angriffsmethoden
- Beispiel Social Engineering
Die häufigsten Irrtümer
- Internetsicherheit
- Mobile Sicherheit
- E-Mail Sicherheit
Gefahren für Sicherheitssysteme
- Angriffe auf Kameras
- Angriffe auf Sicherheitsnetzwerke
Hacker
- Wer oder was sind Hacker
- Motivation und Ziele
Eingebettete Systeme
- Unterschätztes Risiko
- Angriffe erfolgen oft von innen
Verschiedene Angriffe
- Beispiel Hack
- Man in the Middle
Verteidigungstechniken
- Segmentierung
- Firewalls
- Konfigurationsempfehlungen
- Port Securtiy
Härtung
- Kamerahärtung
- Erstellen und Einrichten einer RADIUS 802.1x Authentifizierung mit Zertifikaten
Modul 4 „Netzwerkkameras“
Einführung in die Kameratechnik
- Fachbegriffe und Abkürzungen
- Datenblätter
Optische Grundlagen
- Beleuchtung
- Blickwinkel
- Brennweite
- Auflösung
- Blende
- Belichtungszeit
Kamerafunktionen
- Sensor
- Tag-/Nacht Modus
- Crimpen
- Verkabelung
- Drahtlose Übertragung
Kompression
- MJPEG
- H.264
- H.265
- Bitraten
- Region of Interest
Schwierige Szenarien
- Gegenlicht Situationen (BLC, HLC, WDR)
- Wenig oder schlechte Beleuchtung
Wärmebildkameras
- Technologie
- Anwendungsgebiete
Modul 5 „Rechtsgrundlagen“
Rechtsgrundlagen
- rechtliche Anforderungen
- Regelungen zur Videoüberwachung
- Haftung und Sanktionen
- Gerichtsverwertbarkeit
Datenschutz
- Beschreibung des Systems
- Normen und Richtlinien
- Planung und Dokumentation
Modul 6 „Planung und Projektierung“
Einführung in die Planung
- Überblick Technik und Technologien
- Datenschutz
- Rechtsgrundlagen
Projektierungsgrundlagen
- technische Hintergründe
- Betriebsanforderungen
- Anforderungen aufnehmen
- Definition Schutzziel
- Standortbegehung
- Auswahl der richtigen Kamera
Grundlagen Normen
- DIN EN 62676
- VdS 2366
Einführung in ein Planungstool
- Anwendungsgebiete
- Erstellung einer eigenen Planung und Dokumentation
Modul 7 „Intercom und Audio“
Einführung Intercom
- Fachbegriffe und Abkürzungen
Grundlagen
- Standards
- Aufbau von Intercom Systemen
- Vernetzung der Systeme
- Anwendungsbeispiele Intercom Systeme
Einführung Audio
- Fachbegriffe und Abkürzungen
Grundlagen
- Aufgaben einer IP-Audio Lösung
- Standards
- Planungsgrundlagen
- Beispielanwendungen
Modul 8 „Zutrittskontrolle“
Einführung Zutrittskontrolle
- Klärung Begrifflichkeiten
- Fachbegriffe und Abkürzungen
Grundlagen
- Aufgaben einer Zutrittskontrolle
- Standards
- Aufbau/Definition RFID
- Leseverfahren
Komponenten einer Zutrittskontrollanlage
- Identifikationsmedien
- Leser
- Zentrale Komponenten
- Software
- Türseitige Komponenten
- Verkabelung
Anforderungen / Schutzkonzept
- Auswirkungen DSGVO
- Planungsgrundlagen
Modul 9 „Netzwerkbasierte Videosicherheitssysteme“
Aufbau verschiedener Systeme
- Überblick Videomanagement Systeme
- Serverlösungen
- Netzwerkvideorekorder
Bandbreiten und Speicherplatzbedarf
- Kalkulation Bandbreite
- Kalkulation Speicherplatzbedarf
- Bestimmung des Servers/NVRs
Systemaufbau eines kleinen Systems
- Aufbau eines Systems
- 4 Kameras
- 1 Netzwerkvideorekorder
- Verkabelung
- Einrichtung und Integration der Kameras
Konfiguration des Systems
- Bewegungserkennung
- Ereignisse, z.B. E-Mail
Software
- Anwendungsgebiete
- Einzelne Standorte
- Mehrere Standorte
- Lageplan
App
- Einrichtung und Zugriff auf das System
Modul 10 „Softskills für Techniker“
- Grundlagen der Kommunikationstheorie
- „Aktiv zuhören“ und die Bedürfnisse der Kunden heraushören
- Selbstbewusster und erfolgreicher kommunizieren
- Reklamation und Beschwerden als Chancen nutzen
- Professioneller Umgang mit verärgerten Kunden
- Positive Formulierungen und Reizwörter vermeiden
- Stammkunden aufbauen und langfristig binden
- Kommunikationsprobleme vermeiden und lösen
- Potentiale Erkennen und den Vertrieb unterstützen
IHK-Fachkraft für Video-Sicherheitstechnik (IHK) – regionales Angebot
Zum Thema Der technologische Fortschritt erfordert auch in kleinen und mittelständischen Betrieben qualifizierte Mitarbeiter mit fundierten Kenntnissen in den Bereichen Sicherheitstechnik und Netzwerk. Ziel Qualifizierung der Teilnehmer für die Installation, Konfiguration und Planung von Videosicherheitstechnik. Die Teilnehmer gewinnen die Sicherheit, die nötig ist, um Installationen, Inbetriebnahmen, Wartung und Planung eigenständig und korrekt abzuwickeln. Zielgruppe Mitarbeiter, die bereits im technischen Umfeld tätig sind oder es anstreben. Modul 1 „Grundlagen Netzwerktechnik“ Einführung in die Netzwerktechnik Fachbegriffe und Abkürzungen Netzwerktopologien Übertragungsmöglichkeiten OSI Schichten Modell Kommunikation im Netzwerk Netzwerkprotokolle Schnittstellen Wirkbereich für Techniker Vernetzung Patchkabel Schirmung Crimpen Verkabelung Drahtlose Übertragung Schicht 1 -3 im OSI Modell MAC-Adressen IPv4 Adressen IPv6 Adressen Einführung in Switches Unterschiede Switches Power over Ethernet Modul 2 „Netzwerktechnik für Fortgeschrittene“ Übersicht Switches unmanaged Switches smart managed Switches managed Switches Arbeitsweise Switch MAC-Address-Table Layer-2 Switches Layer-3 Switches Portbündelung Anwendungsgebiete Bündelungsverfahren Konfiguration einer Portbündelung VLAN Anwendungsgebiete Standards portbasierte VLANs Konfiguration portbasierte VLANs asymmetrische VLANs Konfiguration asymmetrische VLANs Redundanz und Ausfallsicherheit Spanning Tree (STP, RSTP, MSTP) Ethernet Ring Protection Switching (ERPS) Konfiguration RSTP Routing TCP/IP Routing Konfiguration VLAN Routing NAT NAT / PAT Kommunikation im Internet Zugriff von extern Portfreigaben Einrichtung einer Portweiterleitung Modul 3 „Cyber-Security“ Einführung in Cyber Security Begriffe Angriffsarten Rechtsgrundlagen Wissenswerte Fakten und Daten aktuelle Gefährdungslage Schwachstelle Mensch Schwachstellen in Betriebssystemen Angriffsmethoden Beispiel Social Engineering Die häufigsten Irrtümer Internetsicherheit Mobile Sicherheit E-Mail Sicherheit Gefahren für Sicherheitssysteme Angriffe auf Kameras Angriffe auf Sicherheitsnetzwerke Hacker Wer oder was sind Hacker Motivation und Ziele Eingebettete Systeme Unterschätztes Risiko Angriffe erfolgen oft von innen Verschiedene Angriffe Beispiel Hack Man in the Middle Verteidigungstechniken Segmentierung Firewalls Konfigurationsempfehlungen Port Securtiy Härtung Kamerahärtung Erstellen und Einrichten einer RADIUS 802.1x Authentifizierung mit Zertifikaten Modul 4 „Netzwerkkameras“ Einführung in die Kameratechnik Fachbegriffe und Abkürzungen Datenblätter Optische Grundlagen Beleuchtung Blickwinkel Brennweite Auflösung Blende Belichtungszeit Kamerafunktionen Sensor Tag-/Nacht Modus Crimpen Verkabelung Drahtlose Übertragung Kompression MJPEG H.264 H.265 Bitraten Region of Interest Schwierige Szenarien Gegenlicht Situationen (BLC, HLC, WDR) Wenig oder schlechte Beleuchtung Wärmebildkameras Technologie Anwendungsgebiete Modul 5 „Rechtsgrundlagen“ Rechtsgrundlagen rechtliche Anforderungen Regelungen zur Videoüberwachung Haftung und Sanktionen Gerichtsverwertbarkeit Datenschutz Beschreibung des Systems Normen und Richtlinien Planung und Dokumentation Modul 6 „Planung und Projektierung“ Einführung in die Planung Überblick Technik und Technologien Datenschutz Rechtsgrundlagen Projektierungsgrundlagen technische Hintergründe Betriebsanforderungen Anforderungen aufnehmen Definition Schutzziel Standortbegehung Auswahl der richtigen Kamera Grundlagen Normen DIN EN 62676 VdS 2366 Einführung in ein Planungstool Anwendungsgebiete Erstellung einer eigenen Planung und Dokumentation Modul 7 „Intercom und Audio“ Einführung Intercom Fachbegriffe und Abkürzungen Grundlagen Standards Aufbau von Intercom Systemen Vernetzung der Systeme Anwendungsbeispiele Intercom Systeme Einführung Audio Fachbegriffe und Abkürzungen Grundlagen Aufgaben einer IP-Audio Lösung Standards Planungsgrundlagen Beispielanwendungen Modul 8 „Zutrittskontrolle“ Einführung Zutrittskontrolle Klärung Begrifflichkeiten Fachbegriffe und Abkürzungen Grundlagen Aufgaben einer Zutrittskontrolle Standards Aufbau/Definition RFID Leseverfahren Komponenten einer Zutrittskontrollanlage Identifikationsmedien Leser Zentrale Komponenten Software Türseitige Komponenten Verkabelung Anforderungen / Schutzkonzept Auswirkungen DSGVO Planungsgrundlagen Modul 9 „Netzwerkbasierte Videosicherheitssysteme“ Aufbau verschiedener Systeme Überblick Videomanagement Systeme Serverlösungen Netzwerkvideorekorder Bandbreiten und Speicherplatzbedarf Kalkulation Bandbreite Kalkulation Speicherplatzbedarf Bestimmung des Servers/NVRs Systemaufbau eines kleinen Systems Aufbau eines Systems 4 Kameras 1 Netzwerkvideorekorder Verkabelung Einrichtung und Integration […]
Lehrgang „IHK-Fachkraft für Video-Sicherheitstechnik (IHK) – regionales Angebot“ anfragen: So funktioniert’s
- Betätige den Button „Jetzt Termin aussuchen & anfragen“.
- Wähle Datum und Ort für deine Weiterbildung aus und betätige den Button „Fortfahren“.
- Gib im nächsten Schritt deine persönlichen Daten ein. Wenn du über deinen Arbeitgeber diese Veranstaltung anfragen möchtest, gib bitte die Firmenanschrift als Adresse an.
- Nach einem Klick auf „Fortfahren“ kannst du auf der nächsten Seite deine Eingaben final überprüfen.
- Schick deine Anmeldung ab, indem du den Button „Unverbindliche Anfrage absenden“ betätigst. Die Anfrage ist unverbindlich und kostet dich in diesem Schritt kein Geld.
- Du bekommst eine Bestätigungs-E-Mail von uns, in der deine Anfrage noch einmal wiedergegeben ist.
IHK-Fachkraft für Video-Sicherheitstechnik (IHK) – regionales Angebot
Zum Thema Der technologische Fortschritt erfordert auch in kleinen und mittelständischen Betrieben qualifizierte Mitarbeiter mit fundierten Kenntnissen in den Bereichen Sicherheitstechnik und Netzwerk. Ziel Qualifizierung der Teilnehmer für die Installation, Konfiguration und Planung von Videosicherheitstechnik. Die Teilnehmer gewinnen die Sicherheit, die nötig ist, um Installationen, Inbetriebnahmen, Wartung und Planung eigenständig und korrekt abzuwickeln. Zielgruppe Mitarbeiter, die bereits im technischen Umfeld tätig sind oder es anstreben. Modul 1 „Grundlagen Netzwerktechnik“ Einführung in die Netzwerktechnik Fachbegriffe und Abkürzungen Netzwerktopologien Übertragungsmöglichkeiten OSI Schichten Modell Kommunikation im Netzwerk Netzwerkprotokolle Schnittstellen Wirkbereich für Techniker Vernetzung Patchkabel Schirmung Crimpen Verkabelung Drahtlose Übertragung Schicht 1 -3 im OSI Modell MAC-Adressen IPv4 Adressen IPv6 Adressen Einführung in Switches Unterschiede Switches Power over Ethernet Modul 2 „Netzwerktechnik für Fortgeschrittene“ Übersicht Switches unmanaged Switches smart managed Switches managed Switches Arbeitsweise Switch MAC-Address-Table Layer-2 Switches Layer-3 Switches Portbündelung Anwendungsgebiete Bündelungsverfahren Konfiguration einer Portbündelung VLAN Anwendungsgebiete Standards portbasierte VLANs Konfiguration portbasierte VLANs asymmetrische VLANs Konfiguration asymmetrische VLANs Redundanz und Ausfallsicherheit Spanning Tree (STP, RSTP, MSTP) Ethernet Ring Protection Switching (ERPS) Konfiguration RSTP Routing TCP/IP Routing Konfiguration VLAN Routing NAT NAT / PAT Kommunikation im Internet Zugriff von extern Portfreigaben Einrichtung einer Portweiterleitung Modul 3 „Cyber-Security“ Einführung in Cyber Security Begriffe Angriffsarten Rechtsgrundlagen Wissenswerte Fakten und Daten aktuelle Gefährdungslage Schwachstelle Mensch Schwachstellen in Betriebssystemen Angriffsmethoden Beispiel Social Engineering Die häufigsten Irrtümer Internetsicherheit Mobile Sicherheit E-Mail Sicherheit Gefahren für Sicherheitssysteme Angriffe auf Kameras Angriffe auf Sicherheitsnetzwerke Hacker Wer oder was sind Hacker Motivation und Ziele Eingebettete Systeme Unterschätztes Risiko Angriffe erfolgen oft von innen Verschiedene Angriffe Beispiel Hack Man in the Middle Verteidigungstechniken Segmentierung Firewalls Konfigurationsempfehlungen Port Securtiy Härtung Kamerahärtung Erstellen und Einrichten einer RADIUS 802.1x Authentifizierung mit Zertifikaten Modul 4 „Netzwerkkameras“ Einführung in die Kameratechnik Fachbegriffe und Abkürzungen Datenblätter Optische Grundlagen Beleuchtung Blickwinkel Brennweite Auflösung Blende Belichtungszeit Kamerafunktionen Sensor Tag-/Nacht Modus Crimpen Verkabelung Drahtlose Übertragung Kompression MJPEG H.264 H.265 Bitraten Region of Interest Schwierige Szenarien Gegenlicht Situationen (BLC, HLC, WDR) Wenig oder schlechte Beleuchtung Wärmebildkameras Technologie Anwendungsgebiete Modul 5 „Rechtsgrundlagen“ Rechtsgrundlagen rechtliche Anforderungen Regelungen zur Videoüberwachung Haftung und Sanktionen Gerichtsverwertbarkeit Datenschutz Beschreibung des Systems Normen und Richtlinien Planung und Dokumentation Modul 6 „Planung und Projektierung“ Einführung in die Planung Überblick Technik und Technologien Datenschutz Rechtsgrundlagen Projektierungsgrundlagen technische Hintergründe Betriebsanforderungen Anforderungen aufnehmen Definition Schutzziel Standortbegehung Auswahl der richtigen Kamera Grundlagen Normen DIN EN 62676 VdS 2366 Einführung in ein Planungstool Anwendungsgebiete Erstellung einer eigenen Planung und Dokumentation Modul 7 „Intercom und Audio“ Einführung Intercom Fachbegriffe und Abkürzungen Grundlagen Standards Aufbau von Intercom Systemen Vernetzung der Systeme Anwendungsbeispiele Intercom Systeme Einführung Audio Fachbegriffe und Abkürzungen Grundlagen Aufgaben einer IP-Audio Lösung Standards Planungsgrundlagen Beispielanwendungen Modul 8 „Zutrittskontrolle“ Einführung Zutrittskontrolle Klärung Begrifflichkeiten Fachbegriffe und Abkürzungen Grundlagen Aufgaben einer Zutrittskontrolle Standards Aufbau/Definition RFID Leseverfahren Komponenten einer Zutrittskontrollanlage Identifikationsmedien Leser Zentrale Komponenten Software Türseitige Komponenten Verkabelung Anforderungen / Schutzkonzept Auswirkungen DSGVO Planungsgrundlagen Modul 9 „Netzwerkbasierte Videosicherheitssysteme“ Aufbau verschiedener Systeme Überblick Videomanagement Systeme Serverlösungen Netzwerkvideorekorder Bandbreiten und Speicherplatzbedarf Kalkulation Bandbreite Kalkulation Speicherplatzbedarf Bestimmung des Servers/NVRs Systemaufbau eines kleinen Systems Aufbau eines Systems 4 Kameras 1 Netzwerkvideorekorder Verkabelung Einrichtung und Integration […]
Hinweise
- Die IHK-Weiterbildungen können regional bedingt in Umfang, Methode, Inhalt und Dauer bis zu ± 20% variieren.
Regionales Angebot
