Glossary
Zutrittskontrolle
Der Zutrittskontoll-Task ist der Verwaltungs-Task für die Konfiguration Ihrer Zugangskontrolleinheiten, zu denen Rollen, Einheiten, Karteninhaber, Berechtigungen und Zutrittsregeln gehören.
Zutrittsregel
Eine Zutrittsregelentität definiert eine Liste von Karteninhabern, denen auf der Grundlage eines Zeitplans Zutritt gewährt oder verweigert wird. Zutrittsregeln gelten für gesicherte Bereiche und Türen für den Ein- und Ausgang oder Einbruchserkennungsbereiche für Aktivierung und Deaktivierung angewendet werden.
Aktiver Alarm
Ein aktiver Alarm ist ein Alarm, der noch nicht quittiert wurde.
Alarm
Eine Alarmeinheit informiert Benutzer über eine Situation, die sofortige Aufmerksamkeit erfordert, und liefert Details dazu, wie die Situation in Security Center gehandhabt werden sollte. Zum Beispiel kann ein Alarm darauf hinweisen, welche Einheiten (im Allgemeinen Kameras und Türen) die Situation am besten beschreiben, wer benachrichtigt wird und wie es dem Benutzer angezeigt werden muss usw.
Alarmbestätigung
Eine Alarmbestätigung ist die letzte Reaktion des Benutzers auf einen Alarm, die dessen Lebenszyklus beendet und ihn aus der Liste der aktiven Alarme entfernt.
Antipassback
Ein Anti-Passback ist eine Zutrittseinschränkung zu einem gesicherten Bereich, die einen Karteninhaber daran hindert, einen Bereich zu betreten, den er noch nicht verlassen hat, und umgekehrt.
Lesezeichen
Ein Lesezeichen ist ein Indikator eines Ereignisses oder Vorfalls und wird dazu verwendet, einen bestimmten Zeitpunkt in einer aufgezeichneten Videosequenz zu markieren. Ein Lesezeichen beinhaltet auch eine kurze Textbeschreibung, die für eine spätere Suche und Durchsicht der Videosequenz verwendet werden kann.
Kamera
Eine Kameraeinheit stellt eine einzelne Videoquelle im System dar. Die Videoquelle kann entweder eine IP-Kamera oder eine analoge Kamera sein, die sich mit dem Videoencoder einer Videoeinheit verbindet. Eine Videoquelle kann mehrere Videostreams generieren.
Karteninhaber
Ein Karteninhaber stellt eine Person dar, die gesicherte Bereiche aufgrund ihrer Berechtigungen (in der Regel sind dies Zutrittskarten) betreten und verlassen kann, und deren Aktivitäten nachverfolgt werden können.
Karteninhabergruppe
Eine Karteninhabergruppe ist eine Einheit, welche die gemeinsamen Zutrittsrechte einer Gruppe von Karteninhabern definiert.
Config Tool
Config Tool ist eine administrative Security Center-Anwendung für die Verwaltung aller Security Center-Benutzer und die Konfiguration aller Security Center-Einheiten, wie Bereiche, Kameras, Türen, Zeitpläne, Karteninhaber, Streifenfahrzeuge, ALPR-Geräte und Hardware.
Berechtigung
Eine Berechtigung stellt eine berührungslose Karte, Biometrievorlage oder PIN dar, die für den Zutritt zu einem gesicherten Bereich erforderlich ist. Eine Berechtigung kann jeweils nur einem Karteninhaber zugeordnet werden.
Benutzerdefiniertes Ereignis
Ein benutzerdefiniertes Ereignis ist ein Ereignis, das nach der Erstinstallation des Systems hinzugefügt wird. Ereignisse, die bei der Systeminstallation festgelegt werden, nennt man Systemereignisse. Benutzerdefinierte Ereignisse können vom Benutzer festgelegt oder durch Installation eines Plugins automatisch hinzugefügt sein. Im Gegensatz zu Systemereignissen können benutzerdefinierte Ereignisse umbenannt und gelöscht werden.
Tür
Eine Türeinheit stellt eine physische Barriere dar. Es handelt sich hierbei oftmals tatsächlich um eine Tür; es könnte sich aber auch um eine Schranke, ein Drehkreuz oder eine andere steuerbare Barriere handeln. Jede Tür hat zwei Seiten, die standardmäßig als Ein und Aus bezeichnet werden. Jede Seite ist ein Zutrittspunkt (Eingang oder Ausgang) in einen gesicherten Bereich.
Türkontakt
Ein Türkontakt überwacht den Status einer Tür, unabhängig davon, ob sie geöffnet oder geschlossen ist. Er kann auch für die Erkennung eines fehlerhaften Zustands (z. B. Tür zu lange geöffnet) eingesetzt werden.
Türseite
Jede Tür hat zwei Seiten, die standardmäßig als In und Out bezeichnet werden. Jede Seite ist ein Zutrittspunkt in einen gesicherten Bereich. Zum Beispiel: Der Durchgang durch eine Seite führt in einen Bereich hinein; der Durchgang durch die andere Seite führt aus diesem Bereich heraus. Für die Zwecke der Zugangsverwaltung sind die Berechtigungen zum Passieren einer Tür in eine Richtung nicht unbedingt die gleichen, wie diejenigen für die entgegengesetzte Richtung.
Entität
Eine Einheit steht für alles in Ihrem System, das konfiguriert werden muss. Dabei kann es sich um ein physisches Gerät handeln, z. B. eine Kamera oder eine Tür, oder um ein abstraktes Konzept, z. B. einen Alarm, einen Zeitplan, einen Benutzer, eine Rolle, ein Plugin oder ein Add-on.
Ereignis
Ein Ereignis stellt eine Aufzeichnung einer Aktivität oder eines Vorfalls dar, die bzw. der im System aufgetreten ist. Sicherheitspersonal kann Ereignisse in Echtzeit überwachen und sie zu einem späteren Zeitpunkt untersuchen. Ereignisse können auch automatische Vorgänge in den Systemen auslösen.
Aktionsereignis
Ein Event-to-Action verknüpft ein Ereignis mit einer Aktion. Sie können zum Beispiel einen Alarm konfigurieren, der ausgelöst wird, wenn eine Tür aufgebrochen wird.
Failover
Failover ist ein Backup-Betriebsmodus, bei dem eine Rolle (Systemfunktion) automatisch von ihrem Hauptserver auf einen sekundären Server übertragen wird, der sich im Standby-Modus befindet. Diese Übertragung zwischen Servern findet nur statt, wenn der Hauptserver nicht mehr verfügbar ist, entweder durch einen Fehler oder durch eine geplante Ausfallzeit.
Federation™
Federation™ verbindet mehrere unabhängige Genetec™-Sicherheitssysteme in einem einzigen virtuellen System. Mit dieser Funktion können Benutzer eines zentralen Systems (dem so genannten Federation-Host) Einheiten anzeigen und steuern, die Remote-Systemen angehören.
Federation™-Host
Der Federation™-Host ist das Security Center- oder Security Center SaaS-System, auf dem Federation™-Rollen ausgeführt werden. Benutzer auf dem Federation™-Host können Einheiten, die Verbundsystemen angehören, anzeigen und direkt über ihr System steuern.
Vorfallskategorie
Eine Vorfallskategorie ist eine Einheit, die für Vorfallstypen steht, die ähnliche Merkmale aufweisen.
Identity-Provider
Ein Identitätsprovider ist ein vertrauenswürdiges externes System, das Benutzerkonten verwaltet. Es authentifiziert Benutzer und stellt Identitätsinformationen über ein verteiltes Netzwerk an Anwendungen bereit, die von ihm abhängig sind.
Intrusion Manager
Die Intrusion Manager-Rolle überwacht und steuert Einbruchserkennungsgeräte. Der Intrusion Manager empfängt die von den Einheiten berichteten Ereignisse, sendet Live-Berichte an Security Center und protokolliert die Ereignisse für künftige Berichte in einer Datenbank.
intelligente Suche
Die intelligente Suche nutzt erweiterte Funktionen, um die Suche nach möglichen Personen und Objekten von Interesse zu verbessern. Mit der erweiterten Ähnlichkeitserkennung können Sie mögliche Übereinstimmungen für eine Person über mehrere Kameras hinweg identifizieren und erhalten so einen vollständigen Überblick über die Situation. Für Objekte können Sie Eintritts- und Ausgangsereignisse verfolgen, Umgebungsaktivitäten überprüfen und rekonstruieren, was vor und nach einem Vorfall passiert ist.
Genetec-Konfiguration
Genetec™-Konfiguration ist die administrative Anwendung von Security Center SaaS für die Verwaltung aller Security Center SaaS-Benutzer und die Konfiguration aller Security Center SaaS-Einheiten wie Bereiche, Kameras, Türen, Zeitpläne, Karteninhaber und Hardware.
Untersuchung
Der Untersuchungs-Task optimiert die Workflows der Bediener und beschleunigt die Suche nach Beweismitteln. Durch Abfragen in natürlicher Sprache und intelligente Suchfunktionen können Benutzer relevante Videosegmente und kontextbezogene Hinweise schnell finden, was den Zeitaufwand für Untersuchungen und den Schulungsaufwand reduziert.
Genetec™ Intrusion Bridge
Die Genetec™ Intrusion Bridge ist die Komponente des Genetec™ Intrusion Protocol, die mit Einbruchmeldezentralen kommuniziert und deren Informationen an Security Center weiterleitet.
Genetec™ Intrusion Protocol
Das Genetec™ Intrusion Protocol integriert in Security Center spezifische Einbruchmeldezentralen von Drittanbietern, entweder vor Ort oder als Host. Sie können dann Einbruchsereignisse in Security Desk überwachen und untersuchen.
Genetec Operation
Genetec™ Operation ist die integrierte Benutzeroberfläche von Security Center SaaS. Es sorgt für einen konsistenten Nutzerfluss in allen Hauptsystemen von Security Center SaaS. Das einzigartige, Task-basierte Design von Genetec Operation ermöglicht Bedienern die effiziente Steuerung und Überwachung mehrerer Anwendungen in den Bereichen Sicherung und öffentliche Sicherheit.
Karte
Eine Karteneinheit stellt ein zweidimensionales Diagramm dar, über das Sie mit Ihren Sicherheitsgeräten interagieren können. Gleichzeitig erhalten Sie Informationen zu deren physischen Standorten und Status.
Lageplan-Verknüpfung
Ein Kartenlink ist ein Kartenobjekt, das Sie mit einem Klick zu einer anderen Karte bringt.
Kartenobjekt
Kartenobjekte stellen Einheiten, Städte, Autobahnen und andere geografische Merkmale auf Karten grafisch dar. Mithilfe von Kartenobjekten können Sie mit Ihrem System interagieren, ohne die Karte zu verlassen.
Kartenvoreinstellung
Eine Kartenvoreinstellung ist eine gespeicherte Kartenansicht. Jede Karte hat mindestens eine Voreinstellung, die Standardansicht genannt und angezeigt wird, wenn ein Benutzer die Karte öffnet.
Karten
Karten sind eine Anwendungstask, der Ihr Situationsbewusstsein verbessert, indem er zu Ihren Aktivitäten bei der Sicherheitsüberwachung und Steuerung den Kontext einer Karte beisteuert.
Media Router
Der Media Router ist die zentrale Rolle, die alle Audio- und Video-Streaminganfragen in Security Center oder Security Center SaaS verarbeitet. Sie erstellt Streamingsitzungen zwischen der Streamquelle, wie Kamera oder Archiver-Rolle, und den Clientanwendungen, die die Sitzungen anfordern. Die Routing-Entscheidungen werden vom Ort und von den Übertragungsfunktionen der einzelnen Parteien bestimmt.
mehrstufige Authentifizierung
Die mehrstufige Authentifizierung (MFA) ist ein Sicherheitssystem, das mehrere Authentifizierungsmethoden von unabhängigen Berechtigungskategorien fordert, um die Identität eines Benutzers bei der Anmeldung oder einer anderen Transaktion zu verifizieren.
Mehrstufige Authentifizierung (MFA)
Abkürzung: MFA
Multisensor-Kamera
Eine Multisensorkamera ist eine Videoeinheit, die mit mehreren Bildsensoren ausgestattet ist. Es bietet eine breite Abdeckung, eine hohe Bildqualität und weniger tote Winkel.
Suche in natürlicher Sprache
Suche in natürlicher Sprache ist die Fähigkeit, mit dem System zu interagieren, indem man Alltagssprache anstelle von strukturierten Schlüsselwörtern verwendet. Bediener können ihre eigenen Wörter verwenden, um die Kamerametadaten nach möglichen Übereinstimmungen zu durchsuchen.
Personenzählung
Der Task Personenzählung ist ein Anwendungstask, der in Echtzeit die Anzahl an Karteninhabern in allen gesicherten Bereichen Ihres Systems zählt.
Privatsphärenschutz
In Security Center ist Privatsphärenschutz eine Software, die Teile eines Videostreams, in dem Bewegung erkannt wird, anonymisiert oder maskiert. Die Identität von Personen oder sich bewegenden Objekten wird geschützt, ohne Bewegung oder Handlungen unkenntlich zu machen oder Überwachung zu verhindern.
Redirector
Ein Redirector ist ein Server, dem das Hosten eines durch die Media Router-Rolle erstellten Redirector-Agents zugewiesen wurde.
Redirector-Agent
Ein Redirectoragent ist ein durch die Media Router-Rolle erstellter Agent, der Datenströme von einem IP-Endpunkt zu einem anderen umleitet.
Berichte
Mit dem Task Berichte können Benutzer benutzerdefinierte Abfragen über Einheiten, Aktivitäten und Ereignisse für Untersuchungs- und Wartungszwecke erstellen.
Reverse Tunnel
Ein Reverse-Tunnel ist ein privater Kommunikationskanal zwischen einem Server innerhalb eines gesicherten LANs und einem Client außerhalb. In der Security-Center-Implementierung wird Zertifikatsauthentifizierung zum Schutz vor Manipulator-in-the-Middle-Angriffen verwendet.
Reverse Tunnel
Die Reverse-Tunnel-Rolle wird auf dem gebündelten System verwendet, um eine Verbindung zum Federation™-Host in der Cloud herzustellen. Die Verbindung wird mithilfe einer aus dem Cloud-System generierten Schlüsseldatei hergestellt. Die Schlüsseldatei kann nur einmal verwendet werden, um maximale Sicherheit zu gewährleisten.
Reverse Tunnel Server
Die Reverse Tunnel Server-Rolle wird auf dem Federation™-Host verwendet, um Reverse Tunnels zu verwalten. Reverse Tunnels werden mit dieser Rolle erstellt, müssen aber von den gebündelten Standorten mithilfe der Reverse-Tunnel-Rollen geöffnet werden.
Reverse Tunneling
Reverse Tunneling ist eine Methode zur sicheren Kommunikationn zwischen Clients und Servern, die sich hinter einer Firewall befinden. Diese Technik erhöht die Sicherheit und vereinfacht das Firewall-Management. Wenn ein Reverse Tunnel verwendet wird, initiiert der Server eine Verbindung mit dem Client. Diese Tunnelverbindung wird durch eine zuvor geteilte Schlüsseldatei gesichert, die ein Identitätszertifikat enthält. Der Reverse Tunnel ermöglicht bidirektionale Kommunikation ohne Öffnung von eingehenden Firewall-Ports.
Rolle
Eine Rolle ist eine Softwarekomponente, die innerhalb von Security Center oder Security Center SaaS einen bestimmten Task ausführt.
Security Center
Security Center ist eine einheitliche Plattform, die IP-Videoüberwachung, Zutrittskontrolle, automatische Nummernschilderkennung, Einbruchserkennung und Kommunikation in einer intuitiven und modularen Lösung verbindet. Mithilfe einer einheitlichen Sicherheitslösung wird Ihre Organisation effizienter, kann informiert Entscheidungen treffen und besser auf Situationen sowie Gefahren reagieren.
Security Center Federation™
Die Security Center Federation™-Rolle verbindet das lokale System mit einem unabhängigen Security Center-Remote-System. Nach dem Verbinden mit dem Remote-System fungiert Ihr lokales System als Federation™-Host. Dann können Sie Verbundeinheiten und -ereignisse lokal anzeigen.
Security Center SaaS
Security Center SaaS ist eine vereinheitlichte Hybrid-Cloud-Lösung, die physische Sicherheit als Service bietet. Es integriert erweiterte Sicherheitsfunktionen, legt den Schwerpunkt auf Cybersicherheit und Datenschutz und verwaltet komplexe Sicherheitsaufgaben vor Ort, in der Cloud oder beidem. Dank der Flexibilität von Security Center SaaS können Unternehmen von einem zentralen Ort aus Sicherheitsbedrohungen effizient überwachen und auf diese reagieren.
Task
Ein Task ist eine anpassbare Benutzeroberfläche, die für die Bearbeitung eines bestimmten Aspekts Ihrer Arbeit entwickelt wurde. Sie können zum Beispiel ein Überwachungs-Task einsetzen, um Systemereignisse in Echtzeit zu beobachten, ein Untersuchungs-Task, um verdächtige Aktivitäten zu identifizieren, oder ein Verwaltungs-Task, um Systemeinstellungen zu konfigurieren.
Drittanbieter-Authentifizierung
Die Drittanbieter-Authentifizierung verwendet einen vertrauenswürdigen externen Identitätsprovider, um Benutzer-Anmeldedaten zu überprüfen, bevor Zugriff auf ein oder mehrere IT-Systeme gewährt wird. Der Authentifizierungsprozess gibt identifizierende Informationen zurück, wie z. B. Benutzernamen und Gruppenzugehörigkeit, die verwendet werden, um den angeforderten Zugriff zu autorisieren oder zu verweigern.
Bedrohungsstufe
Eine Bedrohungsstufe warnt Systembenutzer vor sich ändernden Sicherheitsbedingungen, wie z. B. einem Brand oder einer Schießerei, in einem bestimmten Bereich oder im gesamten System. Bestimmte Handhabungsverfahren können automatisch angewendet werden, wenn eine Bedrohungsstufe erhöht oder aufgehoben wird.
Kachel
Eine Kachel ist ein separates Fenster innerhalb des Canvas, das für die Anzeige einer einzelnen Einheit genutzt wird. Bei der angezeigten Einheit handelt es sich in der Regel um die Videodaten einer Kamera, einen Lageplan oder ein grafisches Element. Das Aussehen der Kachel ist von der angezeigten Entität abhängig.
Kachel-ID
Die Kachel-ID ist die Nummer, die in der oberen linken Ecke der Kachel angezeigt wird. Diese Nummer stellt eine eindeutige Kennung der einzelnen Kacheln innerhalb des Canvas dar.
Kachelmuster
Das Kachelmuster ist eine Anordnung von Kacheln innerhalb des Canvas.
Benutzer
Ein Benutzer ist eine Einheit, die eine Person mit Zugriff auf Ihr System darstellt. Systemadministratoren erstellen Benutzereinheiten und konfigurieren deren Rechte und Berechtigungen im System.
Benutzergruppe
Eine Benutzergruppe ist eine Einheit, die eine Anwendergruppe definiert, deren Mitglieder die gleichen Eigenschaften und Rechte haben. Einem Benutzer werden automatisch die Eigenschaften der Gruppe zugewiesen, wenn er Mitglied der Gruppe wird. Ein Benutzer kann Mitglied in mehreren Benutzergruppen sein. Benutzergruppen können auch verschachtelt sein.
Zone
Eine Zone ist eine Einheit, die eine Auswahl an Eingängen überwacht und Ereignisse auf Grundlage kombinierter Zustände auslöst. Diese Ereignisse können für die Steuerung von Ausgangsrelais verwendet werden.