Glossary

Zutrittskontrolle

Der Zutrittskontoll-Task ist der Verwaltungs-Task für die Konfiguration Ihrer Zugangskontrolleinheiten, zu denen Rollen, Einheiten, Karteninhaber, Berechtigungen und Zutrittsregeln gehören.

Zutrittsregel

Eine Zutrittsregelentität definiert eine Liste von Karteninhabern, denen auf der Grundlage eines Zeitplans Zutritt gewährt oder verweigert wird. Zutrittsregeln gelten für gesicherte Bereiche und Türen für den Ein- und Ausgang oder Einbruchserkennungsbereiche für Aktivierung und Deaktivierung angewendet werden.

Aktiver Alarm

Ein aktiver Alarm ist ein Alarm, der noch nicht quittiert wurde.

Alarm

Eine Alarmeinheit informiert Benutzer über eine Situation, die sofortige Aufmerksamkeit erfordert, und liefert Details dazu, wie die Situation in Security Center gehandhabt werden sollte. Zum Beispiel kann ein Alarm darauf hinweisen, welche Einheiten (im Allgemeinen Kameras und Türen) die Situation am besten beschreiben, wer benachrichtigt wird und wie es dem Benutzer angezeigt werden muss usw.

Alarmbestätigung

Eine Alarmbestätigung ist die letzte Reaktion des Benutzers auf einen Alarm, die dessen Lebenszyklus beendet und ihn aus der Liste der aktiven Alarme entfernt.

Antipassback

Ein Anti-Passback ist eine Zutrittseinschränkung zu einem gesicherten Bereich, die einen Karteninhaber daran hindert, einen Bereich zu betreten, den er noch nicht verlassen hat, und umgekehrt.

Lesezeichen

Ein Lesezeichen ist ein Indikator eines Ereignisses oder Vorfalls und wird dazu verwendet, einen bestimmten Zeitpunkt in einer aufgezeichneten Videosequenz zu markieren. Ein Lesezeichen beinhaltet auch eine kurze Textbeschreibung, die für eine spätere Suche und Durchsicht der Videosequenz verwendet werden kann.

Kamera

Eine Kameraeinheit stellt eine einzelne Videoquelle im System dar. Die Videoquelle kann entweder eine IP-Kamera oder eine analoge Kamera sein, die sich mit dem Videoencoder einer Videoeinheit verbindet. Eine Videoquelle kann mehrere Videostreams generieren.

Karteninhaber

Ein Karteninhaber stellt eine Person dar, die gesicherte Bereiche aufgrund ihrer Berechtigungen (in der Regel sind dies Zutrittskarten) betreten und verlassen kann, und deren Aktivitäten nachverfolgt werden können.

Karteninhabergruppe

Eine Karteninhabergruppe ist eine Einheit, welche die gemeinsamen Zutrittsrechte einer Gruppe von Karteninhabern definiert.

Config Tool

Config Tool ist eine administrative Security Center-Anwendung für die Verwaltung aller Security Center-Benutzer und die Konfiguration aller Security Center-Einheiten, wie Bereiche, Kameras, Türen, Zeitpläne, Karteninhaber, Streifenfahrzeuge, ALPR-Geräte und Hardware.

Berechtigung

Eine Berechtigung stellt eine berührungslose Karte, Biometrievorlage oder PIN dar, die für den Zutritt zu einem gesicherten Bereich erforderlich ist. Eine Berechtigung kann jeweils nur einem Karteninhaber zugeordnet werden.

Benutzerdefiniertes Ereignis

Ein benutzerdefiniertes Ereignis ist ein Ereignis, das nach der Erstinstallation des Systems hinzugefügt wird. Ereignisse, die bei der Systeminstallation festgelegt werden, nennt man Systemereignisse. Benutzerdefinierte Ereignisse können vom Benutzer festgelegt oder durch Installation eines Plugins automatisch hinzugefügt sein. Im Gegensatz zu Systemereignissen können benutzerdefinierte Ereignisse umbenannt und gelöscht werden.

Tür

Eine Türeinheit stellt eine physische Barriere dar. Es handelt sich hierbei oftmals tatsächlich um eine Tür; es könnte sich aber auch um eine Schranke, ein Drehkreuz oder eine andere steuerbare Barriere handeln. Jede Tür hat zwei Seiten, die standardmäßig als Ein und Aus bezeichnet werden. Jede Seite ist ein Zutrittspunkt (Eingang oder Ausgang) in einen gesicherten Bereich.

Türkontakt

Ein Türkontakt überwacht den Status einer Tür, unabhängig davon, ob sie geöffnet oder geschlossen ist. Er kann auch für die Erkennung eines fehlerhaften Zustands (z. B. Tür zu lange geöffnet) eingesetzt werden.

Türseite

Jede Tür hat zwei Seiten, die standardmäßig als In und Out bezeichnet werden. Jede Seite ist ein Zutrittspunkt in einen gesicherten Bereich. Zum Beispiel: Der Durchgang durch eine Seite führt in einen Bereich hinein; der Durchgang durch die andere Seite führt aus diesem Bereich heraus. Für die Zwecke der Zugangsverwaltung sind die Berechtigungen zum Passieren einer Tür in eine Richtung nicht unbedingt die gleichen, wie diejenigen für die entgegengesetzte Richtung.

Entität

Eine Einheit steht für alles in Ihrem System, das konfiguriert werden muss. Dabei kann es sich um ein physisches Gerät handeln, z. B. eine Kamera oder eine Tür, oder um ein abstraktes Konzept, z. B. einen Alarm, einen Zeitplan, einen Benutzer, eine Rolle, ein Plugin oder ein Add-on.

Ereignis

Ein Ereignis stellt eine Aufzeichnung einer Aktivität oder eines Vorfalls dar, die bzw. der im System aufgetreten ist. Sicherheitspersonal kann Ereignisse in Echtzeit überwachen und sie zu einem späteren Zeitpunkt untersuchen. Ereignisse können auch automatische Vorgänge in den Systemen auslösen.

Aktionsereignis

Ein Event-to-Action verknüpft ein Ereignis mit einer Aktion. Sie können zum Beispiel einen Alarm konfigurieren, der ausgelöst wird, wenn eine Tür aufgebrochen wird.

Failover

Failover ist ein Backup-Betriebsmodus, bei dem eine Rolle (Systemfunktion) automatisch von ihrem Hauptserver auf einen sekundären Server übertragen wird, der sich im Standby-Modus befindet. Diese Übertragung zwischen Servern findet nur statt, wenn der Hauptserver nicht mehr verfügbar ist, entweder durch einen Fehler oder durch eine geplante Ausfallzeit.

Federation™

Federation™ verbindet mehrere unabhängige Genetec™-Sicherheitssysteme in einem einzigen virtuellen System. Mit dieser Funktion können Benutzer eines zentralen Systems (dem so genannten Federation-Host) Einheiten anzeigen und steuern, die Remote-Systemen angehören.

Federation™-Host

Der Federation™-Host ist das Security Center- oder Security Center SaaS-System, auf dem Federation™-Rollen ausgeführt werden. Benutzer auf dem Federation™-Host können Einheiten, die Verbundsystemen angehören, anzeigen und direkt über ihr System steuern.

Vorfallskategorie

Eine Vorfallskategorie ist eine Einheit, die für Vorfallstypen steht, die ähnliche Merkmale aufweisen.

Identity-Provider

Ein Identitätsprovider ist ein vertrauenswürdiges externes System, das Benutzerkonten verwaltet. Es authentifiziert Benutzer und stellt Identitätsinformationen über ein verteiltes Netzwerk an Anwendungen bereit, die von ihm abhängig sind.

Intrusion Manager

Die Intrusion Manager-Rolle überwacht und steuert Einbruchserkennungsgeräte. Der Intrusion Manager empfängt die von den Einheiten berichteten Ereignisse, sendet Live-Berichte an Security Center und protokolliert die Ereignisse für künftige Berichte in einer Datenbank.

intelligente Suche

Die intelligente Suche nutzt erweiterte Funktionen, um die Suche nach möglichen Personen und Objekten von Interesse zu verbessern. Mit der erweiterten Ähnlichkeitserkennung können Sie mögliche Übereinstimmungen für eine Person über mehrere Kameras hinweg identifizieren und erhalten so einen vollständigen Überblick über die Situation. Für Objekte können Sie Eintritts- und Ausgangsereignisse verfolgen, Umgebungsaktivitäten überprüfen und rekonstruieren, was vor und nach einem Vorfall passiert ist.

Genetec-Konfiguration

Genetec™-Konfiguration ist die administrative Anwendung von Security Center SaaS für die Verwaltung aller Security Center SaaS-Benutzer und die Konfiguration aller Security Center SaaS-Einheiten wie Bereiche, Kameras, Türen, Zeitpläne, Karteninhaber und Hardware.

Untersuchung

Der Untersuchungs-Task optimiert die Workflows der Bediener und beschleunigt die Suche nach Beweismitteln. Durch Abfragen in natürlicher Sprache und intelligente Suchfunktionen können Benutzer relevante Videosegmente und kontextbezogene Hinweise schnell finden, was den Zeitaufwand für Untersuchungen und den Schulungsaufwand reduziert.

Genetec™ Intrusion Bridge

Die Genetec™ Intrusion Bridge ist die Komponente des Genetec™ Intrusion Protocol, die mit Einbruchmeldezentralen kommuniziert und deren Informationen an Security Center weiterleitet.

Genetec™ Intrusion Protocol

Das Genetec™ Intrusion Protocol integriert in Security Center spezifische Einbruchmeldezentralen von Drittanbietern, entweder vor Ort oder als Host. Sie können dann Einbruchsereignisse in Security Desk überwachen und untersuchen.

Genetec Operation

Genetec™ Operation ist die integrierte Benutzeroberfläche von Security Center SaaS. Es sorgt für einen konsistenten Nutzerfluss in allen Hauptsystemen von Security Center SaaS. Das einzigartige, Task-basierte Design von Genetec Operation ermöglicht Bedienern die effiziente Steuerung und Überwachung mehrerer Anwendungen in den Bereichen Sicherung und öffentliche Sicherheit.

Karte

Eine Karteneinheit stellt ein zweidimensionales Diagramm dar, über das Sie mit Ihren Sicherheitsgeräten interagieren können. Gleichzeitig erhalten Sie Informationen zu deren physischen Standorten und Status.

Lageplan-Verknüpfung

Ein Kartenlink ist ein Kartenobjekt, das Sie mit einem Klick zu einer anderen Karte bringt.

Kartenobjekt

Kartenobjekte stellen Einheiten, Städte, Autobahnen und andere geografische Merkmale auf Karten grafisch dar. Mithilfe von Kartenobjekten können Sie mit Ihrem System interagieren, ohne die Karte zu verlassen.

Kartenvoreinstellung

Eine Kartenvoreinstellung ist eine gespeicherte Kartenansicht. Jede Karte hat mindestens eine Voreinstellung, die Standardansicht genannt und angezeigt wird, wenn ein Benutzer die Karte öffnet.

Karten

Karten sind eine Anwendungstask, der Ihr Situationsbewusstsein verbessert, indem er zu Ihren Aktivitäten bei der Sicherheitsüberwachung und Steuerung den Kontext einer Karte beisteuert.

Media Router

Der Media Router ist die zentrale Rolle, die alle Audio- und Video-Streaminganfragen in Security Center oder Security Center SaaS verarbeitet. Sie erstellt Streamingsitzungen zwischen der Streamquelle, wie Kamera oder Archiver-Rolle, und den Clientanwendungen, die die Sitzungen anfordern. Die Routing-Entscheidungen werden vom Ort und von den Übertragungsfunktionen der einzelnen Parteien bestimmt.

mehrstufige Authentifizierung

Die mehrstufige Authentifizierung (MFA) ist ein Sicherheitssystem, das mehrere Authentifizierungsmethoden von unabhängigen Berechtigungskategorien fordert, um die Identität eines Benutzers bei der Anmeldung oder einer anderen Transaktion zu verifizieren.

Mehrstufige Authentifizierung (MFA)

Abkürzung: MFA

Multisensor-Kamera

Eine Multisensorkamera ist eine Videoeinheit, die mit mehreren Bildsensoren ausgestattet ist. Es bietet eine breite Abdeckung, eine hohe Bildqualität und weniger tote Winkel.

Suche in natürlicher Sprache

Suche in natürlicher Sprache ist die Fähigkeit, mit dem System zu interagieren, indem man Alltagssprache anstelle von strukturierten Schlüsselwörtern verwendet. Bediener können ihre eigenen Wörter verwenden, um die Kamerametadaten nach möglichen Übereinstimmungen zu durchsuchen.

Personenzählung

Der Task Personenzählung ist ein Anwendungstask, der in Echtzeit die Anzahl an Karteninhabern in allen gesicherten Bereichen Ihres Systems zählt.

Privatsphärenschutz

In Security Center ist Privatsphärenschutz eine Software, die Teile eines Videostreams, in dem Bewegung erkannt wird, anonymisiert oder maskiert. Die Identität von Personen oder sich bewegenden Objekten wird geschützt, ohne Bewegung oder Handlungen unkenntlich zu machen oder Überwachung zu verhindern.

Redirector

Ein Redirector ist ein Server, dem das Hosten eines durch die Media Router-Rolle erstellten Redirector-Agents zugewiesen wurde.

Redirector-Agent

Ein Redirectoragent ist ein durch die Media Router-Rolle erstellter Agent, der Datenströme von einem IP-Endpunkt zu einem anderen umleitet.

Berichte

Mit dem Task Berichte können Benutzer benutzerdefinierte Abfragen über Einheiten, Aktivitäten und Ereignisse für Untersuchungs- und Wartungszwecke erstellen.

Reverse Tunnel

Ein Reverse-Tunnel ist ein privater Kommunikationskanal zwischen einem Server innerhalb eines gesicherten LANs und einem Client außerhalb. In der Security-Center-Implementierung wird Zertifikatsauthentifizierung zum Schutz vor Manipulator-in-the-Middle-Angriffen verwendet.

Reverse Tunnel

Die Reverse-Tunnel-Rolle wird auf dem gebündelten System verwendet, um eine Verbindung zum Federation™-Host in der Cloud herzustellen. Die Verbindung wird mithilfe einer aus dem Cloud-System generierten Schlüsseldatei hergestellt. Die Schlüsseldatei kann nur einmal verwendet werden, um maximale Sicherheit zu gewährleisten.

Reverse Tunnel Server

Die Reverse Tunnel Server-Rolle wird auf dem Federation™-Host verwendet, um Reverse Tunnels zu verwalten. Reverse Tunnels werden mit dieser Rolle erstellt, müssen aber von den gebündelten Standorten mithilfe der Reverse-Tunnel-Rollen geöffnet werden.

Reverse Tunneling

Reverse Tunneling ist eine Methode zur sicheren Kommunikationn zwischen Clients und Servern, die sich hinter einer Firewall befinden. Diese Technik erhöht die Sicherheit und vereinfacht das Firewall-Management. Wenn ein Reverse Tunnel verwendet wird, initiiert der Server eine Verbindung mit dem Client. Diese Tunnelverbindung wird durch eine zuvor geteilte Schlüsseldatei gesichert, die ein Identitätszertifikat enthält. Der Reverse Tunnel ermöglicht bidirektionale Kommunikation ohne Öffnung von eingehenden Firewall-Ports.

Rolle

Eine Rolle ist eine Softwarekomponente, die innerhalb von Security Center oder Security Center SaaS einen bestimmten Task ausführt.

Security Center

Security Center ist eine einheitliche Plattform, die IP-Videoüberwachung, Zutrittskontrolle, automatische Nummernschilderkennung, Einbruchserkennung und Kommunikation in einer intuitiven und modularen Lösung verbindet. Mithilfe einer einheitlichen Sicherheitslösung wird Ihre Organisation effizienter, kann informiert Entscheidungen treffen und besser auf Situationen sowie Gefahren reagieren.

Security Center Federation™

Die Security Center Federation™-Rolle verbindet das lokale System mit einem unabhängigen Security Center-Remote-System. Nach dem Verbinden mit dem Remote-System fungiert Ihr lokales System als Federation™-Host. Dann können Sie Verbundeinheiten und -ereignisse lokal anzeigen.

Security Center SaaS

Security Center SaaS ist eine vereinheitlichte Hybrid-Cloud-Lösung, die physische Sicherheit als Service bietet. Es integriert erweiterte Sicherheitsfunktionen, legt den Schwerpunkt auf Cybersicherheit und Datenschutz und verwaltet komplexe Sicherheitsaufgaben vor Ort, in der Cloud oder beidem. Dank der Flexibilität von Security Center SaaS können Unternehmen von einem zentralen Ort aus Sicherheitsbedrohungen effizient überwachen und auf diese reagieren.

Task

Ein Task ist eine anpassbare Benutzeroberfläche, die für die Bearbeitung eines bestimmten Aspekts Ihrer Arbeit entwickelt wurde. Sie können zum Beispiel ein Überwachungs-Task einsetzen, um Systemereignisse in Echtzeit zu beobachten, ein Untersuchungs-Task, um verdächtige Aktivitäten zu identifizieren, oder ein Verwaltungs-Task, um Systemeinstellungen zu konfigurieren.

Drittanbieter-Authentifizierung

Die Drittanbieter-Authentifizierung verwendet einen vertrauenswürdigen externen Identitätsprovider, um Benutzer-Anmeldedaten zu überprüfen, bevor Zugriff auf ein oder mehrere IT-Systeme gewährt wird. Der Authentifizierungsprozess gibt identifizierende Informationen zurück, wie z. B. Benutzernamen und Gruppenzugehörigkeit, die verwendet werden, um den angeforderten Zugriff zu autorisieren oder zu verweigern.

Bedrohungsstufe

Eine Bedrohungsstufe warnt Systembenutzer vor sich ändernden Sicherheitsbedingungen, wie z. B. einem Brand oder einer Schießerei, in einem bestimmten Bereich oder im gesamten System. Bestimmte Handhabungsverfahren können automatisch angewendet werden, wenn eine Bedrohungsstufe erhöht oder aufgehoben wird.

Kachel

Eine Kachel ist ein separates Fenster innerhalb des Canvas, das für die Anzeige einer einzelnen Einheit genutzt wird. Bei der angezeigten Einheit handelt es sich in der Regel um die Videodaten einer Kamera, einen Lageplan oder ein grafisches Element. Das Aussehen der Kachel ist von der angezeigten Entität abhängig.

Kachel-ID

Die Kachel-ID ist die Nummer, die in der oberen linken Ecke der Kachel angezeigt wird. Diese Nummer stellt eine eindeutige Kennung der einzelnen Kacheln innerhalb des Canvas dar.

Kachelmuster

Das Kachelmuster ist eine Anordnung von Kacheln innerhalb des Canvas.

Benutzer

Ein Benutzer ist eine Einheit, die eine Person mit Zugriff auf Ihr System darstellt. Systemadministratoren erstellen Benutzereinheiten und konfigurieren deren Rechte und Berechtigungen im System.

Benutzergruppe

Eine Benutzergruppe ist eine Einheit, die eine Anwendergruppe definiert, deren Mitglieder die gleichen Eigenschaften und Rechte haben. Einem Benutzer werden automatisch die Eigenschaften der Gruppe zugewiesen, wenn er Mitglied der Gruppe wird. Ein Benutzer kann Mitglied in mehreren Benutzergruppen sein. Benutzergruppen können auch verschachtelt sein.

Zone

Eine Zone ist eine Einheit, die eine Auswahl an Eingängen überwacht und Ereignisse auf Grundlage kombinierter Zustände auslöst. Diese Ereignisse können für die Steuerung von Ausgangsrelais verwendet werden.