Zum Thema

Der technologische Fortschritt erfordert auch in kleinen und mittelständischen Betrieben qualifizierte Mitarbeiter mit fundierten Kenntnissen in den Bereichen Sicherheitstechnik und Netzwerk.

Ziel

Qualifizierung der Teilnehmer für die Installation, Konfiguration und Planung von Videosicherheitstechnik.

Die Teilnehmer gewinnen die Sicherheit, die nötig ist, um Installationen, Inbetriebnahmen, Wartung und Planung eigenständig und korrekt abzuwickeln.

Zielgruppe

Mitarbeiter, die bereits im technischen Umfeld tätig sind oder es anstreben.

Modul 1 „Grundlagen Netzwerktechnik“

Einführung in die Netzwerktechnik

  • Fachbegriffe und Abkürzungen
  • Netzwerktopologien
  • Übertragungsmöglichkeiten

OSI Schichten Modell

  • Kommunikation im Netzwerk
  • Netzwerkprotokolle
  • Schnittstellen
  • Wirkbereich für Techniker

Vernetzung

  • Patchkabel
  • Schirmung
  • Crimpen
  • Verkabelung
  • Drahtlose Übertragung

Schicht 1 -3 im OSI Modell

  • MAC-Adressen
  • IPv4 Adressen
  • IPv6 Adressen

Einführung in Switches

  • Unterschiede Switches
  • Power over Ethernet

Modul 2 „Netzwerktechnik für Fortgeschrittene“

Übersicht Switches

  • unmanaged Switches
  • smart managed Switches
  • managed Switches

Arbeitsweise Switch

  • MAC-Address-Table
  • Layer-2 Switches
  • Layer-3 Switches

Portbündelung

  • Anwendungsgebiete
  • Bündelungsverfahren
  • Konfiguration einer Portbündelung

VLAN

  • Anwendungsgebiete
  • Standards
  • portbasierte VLANs
  • Konfiguration portbasierte VLANs
  • asymmetrische VLANs
  • Konfiguration asymmetrische VLANs

Redundanz und Ausfallsicherheit

  • Spanning Tree (STP, RSTP, MSTP)
  • Ethernet Ring Protection Switching (ERPS)
  • Konfiguration RSTP

Routing

  • TCP/IP
  • Routing
  • Konfiguration VLAN Routing

NAT

  • NAT / PAT
  • Kommunikation im Internet
  • Zugriff von extern
  • Portfreigaben
  • Einrichtung einer Portweiterleitung

Modul 3 „Cyber-Security“

Einführung in Cyber Security

  • Begriffe
  • Angriffsarten
  • Rechtsgrundlagen

Wissenswerte Fakten und Daten

  • aktuelle Gefährdungslage
  • Schwachstelle Mensch
  • Schwachstellen in Betriebssystemen
  • Angriffsmethoden
  • Beispiel Social Engineering

Die häufigsten Irrtümer

  • Internetsicherheit
  • Mobile Sicherheit
  • E-Mail Sicherheit

Gefahren für Sicherheitssysteme

  • Angriffe auf Kameras
  • Angriffe auf Sicherheitsnetzwerke

Hacker

  • Wer oder was sind Hacker
  • Motivation und Ziele

Eingebettete Systeme

  • Unterschätztes Risiko
  • Angriffe erfolgen oft von innen

Verschiedene Angriffe

  • Beispiel Hack
  • Man in the Middle

Verteidigungstechniken

  • Segmentierung
  • Firewalls
  • Konfigurationsempfehlungen
  • Port Securtiy

Härtung

  • Kamerahärtung
  • Erstellen und Einrichten einer RADIUS 802.1x Authentifizierung mit Zertifikaten

Modul 4 „Netzwerkkameras“

Einführung in die Kameratechnik

  • Fachbegriffe und Abkürzungen
  • Datenblätter

Optische Grundlagen

  • Beleuchtung
  • Blickwinkel
  • Brennweite
  • Auflösung
  • Blende
  • Belichtungszeit

Kamerafunktionen

  • Sensor
  • Tag-/Nacht Modus
  • Crimpen
  • Verkabelung
  • Drahtlose Übertragung

Kompression

  • MJPEG
  • H.264
  • H.265
  • Bitraten
  • Region of Interest

Schwierige Szenarien

  • Gegenlicht Situationen (BLC, HLC, WDR)
  • Wenig oder schlechte Beleuchtung

Wärmebildkameras

  • Technologie
  • Anwendungsgebiete

Modul 5 „Rechtsgrundlagen“

Rechtsgrundlagen

  • rechtliche Anforderungen
  • Regelungen zur Videoüberwachung
  • Haftung und Sanktionen
  • Gerichtsverwertbarkeit

Datenschutz

  • Beschreibung des Systems
  • Normen und Richtlinien
  • Planung und Dokumentation

Modul 6 „Planung und Projektierung“

Einführung in die Planung

  • Überblick Technik und Technologien
  • Datenschutz
  • Rechtsgrundlagen

Projektierungsgrundlagen

  • technische Hintergründe
  • Betriebsanforderungen
  • Anforderungen aufnehmen
  • Definition Schutzziel
  • Standortbegehung
  • Auswahl der richtigen Kamera

Grundlagen Normen

  • DIN EN 62676
  • VdS 2366

Einführung in ein Planungstool

  • Anwendungsgebiete
  • Erstellung einer eigenen Planung und Dokumentation

Modul 7 „Intercom und Audio“

Einführung Intercom

  • Fachbegriffe und Abkürzungen

Grundlagen

  • Standards
  • Aufbau von Intercom Systemen
  • Vernetzung der Systeme
  • Anwendungsbeispiele Intercom Systeme

Einführung Audio

  • Fachbegriffe und Abkürzungen

Grundlagen

  • Aufgaben einer IP-Audio Lösung
  • Standards
  • Planungsgrundlagen
  • Beispielanwendungen

Modul 8 „Zutrittskontrolle“

Einführung Zutrittskontrolle

  • Klärung Begrifflichkeiten
  • Fachbegriffe und Abkürzungen

Grundlagen

  • Aufgaben einer Zutrittskontrolle
  • Standards
  • Aufbau/Definition RFID
  • Leseverfahren

Komponenten einer Zutrittskontrollanlage

  • Identifikationsmedien
  • Leser
  • Zentrale Komponenten
  • Software
  • Türseitige Komponenten
  • Verkabelung

Anforderungen / Schutzkonzept

  • Auswirkungen DSGVO
  • Planungsgrundlagen

Modul 9 „Netzwerkbasierte Videosicherheitssysteme“

Aufbau verschiedener Systeme

  • Überblick Videomanagement Systeme
  • Serverlösungen
  • Netzwerkvideorekorder

Bandbreiten und Speicherplatzbedarf

  • Kalkulation Bandbreite
  • Kalkulation Speicherplatzbedarf
  • Bestimmung des Servers/NVRs

Systemaufbau eines kleinen Systems

  • Aufbau eines Systems
  • 4 Kameras
  • 1 Netzwerkvideorekorder
  • Verkabelung
  • Einrichtung und Integration der Kameras

Konfiguration des Systems

  • Bewegungserkennung
  • Ereignisse, z.B. E-Mail

Software

  • Anwendungsgebiete
  • Einzelne Standorte
  • Mehrere Standorte
  • Lageplan

App

  • Einrichtung und Zugriff auf das System

Modul 10 „Softskills für Techniker“

  • Grundlagen der Kommunikationstheorie
  • „Aktiv zuhören“ und die Bedürfnisse der Kunden heraushören
  • Selbstbewusster und erfolgreicher kommunizieren
  • Reklamation und Beschwerden als Chancen nutzen
  • Professioneller Umgang mit verärgerten Kunden
  • Positive Formulierungen und Reizwörter vermeiden
  • Stammkunden aufbauen und langfristig binden
  • Kommunikationsprobleme vermeiden und lösen
  • Potentiale Erkennen und den Vertrieb unterstützen

IHK-Fachkraft für Video-Sicherheitstechnik (IHK) – regionales Angebot

Zum Thema Der technologische Fortschritt erfordert auch in kleinen und mittelständischen Betrieben qualifizierte Mitarbeiter mit fundierten Kenntnissen in den Bereichen Sicherheitstechnik und Netzwerk. Ziel Qualifizierung der Teilnehmer für die Installation, Konfiguration und Planung von Videosicherheitstechnik. Die Teilnehmer gewinnen die Sicherheit, die nötig ist, um Installationen, Inbetriebnahmen, Wartung und Planung eigenständig und korrekt abzuwickeln. Zielgruppe Mitarbeiter, die bereits im technischen Umfeld tätig sind oder es anstreben. Modul 1 „Grundlagen Netzwerktechnik“ Einführung in die Netzwerktechnik Fachbegriffe und Abkürzungen Netzwerktopologien Übertragungsmöglichkeiten OSI Schichten Modell Kommunikation im Netzwerk Netzwerkprotokolle Schnittstellen Wirkbereich für Techniker Vernetzung Patchkabel Schirmung Crimpen Verkabelung Drahtlose Übertragung Schicht 1 -3 im OSI Modell MAC-Adressen IPv4 Adressen IPv6 Adressen Einführung in Switches Unterschiede Switches Power over Ethernet Modul 2 „Netzwerktechnik für Fortgeschrittene“ Übersicht Switches unmanaged Switches smart managed Switches managed Switches Arbeitsweise Switch MAC-Address-Table Layer-2 Switches Layer-3 Switches Portbündelung Anwendungsgebiete Bündelungsverfahren Konfiguration einer Portbündelung VLAN Anwendungsgebiete Standards portbasierte VLANs Konfiguration portbasierte VLANs asymmetrische VLANs Konfiguration asymmetrische VLANs Redundanz und Ausfallsicherheit Spanning Tree (STP, RSTP, MSTP) Ethernet Ring Protection Switching (ERPS) Konfiguration RSTP Routing TCP/IP Routing Konfiguration VLAN Routing NAT NAT / PAT Kommunikation im Internet Zugriff von extern Portfreigaben Einrichtung einer Portweiterleitung Modul 3 „Cyber-Security“ Einführung in Cyber Security Begriffe Angriffsarten Rechtsgrundlagen Wissenswerte Fakten und Daten aktuelle Gefährdungslage Schwachstelle Mensch Schwachstellen in Betriebssystemen Angriffsmethoden Beispiel Social Engineering Die häufigsten Irrtümer Internetsicherheit Mobile Sicherheit E-Mail Sicherheit Gefahren für Sicherheitssysteme Angriffe auf Kameras Angriffe auf Sicherheitsnetzwerke Hacker Wer oder was sind Hacker Motivation und Ziele Eingebettete Systeme Unterschätztes Risiko Angriffe erfolgen oft von innen Verschiedene Angriffe Beispiel Hack Man in the Middle Verteidigungstechniken Segmentierung Firewalls Konfigurationsempfehlungen Port Securtiy Härtung Kamerahärtung Erstellen und Einrichten einer RADIUS 802.1x Authentifizierung mit Zertifikaten Modul 4 „Netzwerkkameras“ Einführung in die Kameratechnik Fachbegriffe und Abkürzungen Datenblätter Optische Grundlagen Beleuchtung Blickwinkel Brennweite Auflösung Blende Belichtungszeit Kamerafunktionen Sensor Tag-/Nacht Modus Crimpen Verkabelung Drahtlose Übertragung Kompression MJPEG H.264 H.265 Bitraten Region of Interest Schwierige Szenarien Gegenlicht Situationen (BLC, HLC, WDR) Wenig oder schlechte Beleuchtung Wärmebildkameras Technologie Anwendungsgebiete Modul 5 „Rechtsgrundlagen“ Rechtsgrundlagen rechtliche Anforderungen Regelungen zur Videoüberwachung Haftung und Sanktionen Gerichtsverwertbarkeit Datenschutz Beschreibung des Systems Normen und Richtlinien Planung und Dokumentation Modul 6 „Planung und Projektierung“ Einführung in die Planung Überblick Technik und Technologien Datenschutz Rechtsgrundlagen Projektierungsgrundlagen technische Hintergründe Betriebsanforderungen Anforderungen aufnehmen Definition Schutzziel Standortbegehung Auswahl der richtigen Kamera Grundlagen Normen DIN EN 62676 VdS 2366 Einführung in ein Planungstool Anwendungsgebiete Erstellung einer eigenen Planung und Dokumentation Modul 7 „Intercom und Audio“ Einführung Intercom Fachbegriffe und Abkürzungen Grundlagen Standards Aufbau von Intercom Systemen Vernetzung der Systeme Anwendungsbeispiele Intercom Systeme Einführung Audio Fachbegriffe und Abkürzungen Grundlagen Aufgaben einer IP-Audio Lösung Standards Planungsgrundlagen Beispielanwendungen Modul 8 „Zutrittskontrolle“ Einführung Zutrittskontrolle Klärung Begrifflichkeiten Fachbegriffe und Abkürzungen Grundlagen Aufgaben einer Zutrittskontrolle Standards Aufbau/Definition RFID Leseverfahren Komponenten einer Zutrittskontrollanlage Identifikationsmedien Leser Zentrale Komponenten Software Türseitige Komponenten Verkabelung Anforderungen / Schutzkonzept Auswirkungen DSGVO Planungsgrundlagen Modul 9 „Netzwerkbasierte Videosicherheitssysteme“ Aufbau verschiedener Systeme Überblick Videomanagement Systeme Serverlösungen Netzwerkvideorekorder Bandbreiten und Speicherplatzbedarf Kalkulation Bandbreite Kalkulation Speicherplatzbedarf Bestimmung des Servers/NVRs Systemaufbau eines kleinen Systems Aufbau eines Systems 4 Kameras 1 Netzwerkvideorekorder Verkabelung Einrichtung und Integration […]

Jetzt unverbindlich anfragen

IHK-Fachkraft für Video-Sicherheitstechnik (IHK) – regionales Angebot

Jetzt unverbindlich anfragen

IHK-Fachkraft für Video-Sicherheitstechnik (IHK) – regionales Angebot

Jetzt unverbindlich anfragen

Infos & Materialien

Hinweis

Die IHK-Weiterbildungen können regional bedingt in Umfang, Methode, Inhalt und Dauer bis zu ± 20% variieren.