Glossar für Security Center - Security Center 5.10

Security Center – Administratorhandbuch 5.10

series
Security Center 5.10
revised_modified
2021-03-19

Zutrittskontrolle

Der Task Zutrittskontrolle ist ein Administrationstask, der Ihnen die Konfiguration von Zutrittskontrollrollen, Einheiten, Regeln, Karteninhabern, Berechtigungen sowie zugehörigen Entitäten und Einstellungen erlaubt.

Integritätsverlauf der Zutrittskontrolle

Der Zutrittskontrollintegritätsverlauf ist ein Wartungstask, der über Ereignisse in Bezug auf die Integrität von Zutrittskontrollentitäten berichtet. Im Gegensatz zu den Ereignissen im Bericht Integritätsverlauf werden die Ereignisse im Zutrittskontrollintegritätsverlauf nicht von der Health-Monitor-Rolle erstellt, durch eine Ereignisnummer identifiziert oder basierend auf dem Schweregrad kategorisiert.

Zutrittskontrolleinheit

Eine Zutrittskontrolleinheit ist eine Einheit, die ein intelligentes Gerät für die Zutrittskontrolle darstellt (zum Beispiel eine Synergis™ Appliance oder ein HID-Netzwerkcontroller). Dieses kommuniziert direkt mit Access Manager über ein IP-Netzwerk. Eine Zutrittskontrolleinheit arbeitet eigenständig, wenn sie vom Access Manager getrennt wird.
Auch bekannt als: Türcontroller

Access Manager

Die Access Manager-Rolle verwaltet und überwacht Zutrittskontrollgeräte im System.

Zutrittspunkt

Ein Zutrittspunkt ist ein Eingang (oder Ausgang) zu einem physischen Bereich, der überwacht und Zutrittsregeln unterworfen werden kann. Ein Zutrittspunkt ist typischerweise eine Türseite.

Zutrittsberechtigung

Eine Zutrittsberechtigung ist das grundlegende Recht, das Benutzer für ein System haben müssen, bevor sie damit arbeiten können. Andere Rechte wie Anzeigen und Ändern von Entitätskonfigurationen werden mithilfe von Berechtigungen zugewiesen. Bei Synergis™ ist eine Zutrittsberechtigung das einem Karteninhaber eingeräumte Recht, einen Zutrittspunkt zu einem bestimmten Datum und Zeitpunkt zu passieren.

Zutrittsregel

Eine Zutrittsregel-Entität definiert eine Liste der Karteninhaber, denen der Zutritt auf der Grundlage eines Zeitplans erlaubt oder verweigert wird. Zutrittsregeln können auf gesicherte Bereiche und Türen zum Eingang und Ausgang oder Einbruchserkennungsbereiche für Aktivierung und Deaktivierung angewendet werden.

Behebung von Zutrittsproblemen

Behebung von Zutrittsproblemen ist ein Tool, das Sie bei der Identifizierung und Diagnose von Problemen mit der Zutrittskonfiguration unterstützt. Mit diesem Tool können Sie Folgendes feststellen:
  • Die Berechtigung eines Karteninhabers, einen Zutrittspunkt zu einem bestimmten Datum und Zeitpunkt zu passieren.
  • Welche Zutrittspunkte ein Karteninhaber zu einem bestimmten Zeitpunkt benutzen darf.
  • Warum ein bestimmter Karteninhaber berechtigt oder nicht berechtigt ist, einen Zutrittspunkt zu einem bestimmten Zeitpunkt zu benutzen.

Aktion

Eine Aktion ist eine frei programmierbare Funktion, die als automatische Reaktion auf ein Ereignis (Tür zu lange geöffnet, unbeaufsichtigtes Objekt) ausgelöst werden kann, oder nach einem bestimmten Zeitplan.

Aktiver Alarm

Ein aktiver Alarm ist ein Alarm, der noch nicht quittiert wurde.

Active Directory

Active Directory ist ein Directory Service von Microsoft und eine Rolle, die Benutzer und Karteninhaber aus einem Active Directory importiert und für ihre Synchronisation sorgt.

Active Directory (AD)

Abkürzung: AD

Active Directory Federation Services

Active Directory Federation Services (ADFS) sind eine Komponente des Betriebssystems Microsoft® Windows®. Sie gibt Ansprüche aus, wandelt diese um und implementiert föderierte Identitäten.

Active Directory Federation Services (ADFS)

Abkürzung: ADFS

Advanced Systems Format

Das Advanced Systems Format (ASF) ist ein Video-Streamingformat von Microsoft. Das ASF-Format kann nur in Media-Playern wiedergegeben werden, die dieses Format unterstützen, wie dem Windows Media Player.

Advanced Systems Format (ASF)

Abkürzung: ASF

Agent

Ein Agent ist ein Unterprozess, der von einer Security Center-Rolle erstellt wurde und gleichzeitig auf mehreren Servern zur Verteilung der Last läuft.

Alarm

Ein Alarm ist ein Entitätstyp, der eine bestimmte Problemsituation beschreibt, die sofortige Aufmerksamkeit erfordert, und wie die Situation in Security Center gehandhabt werden sollte. Zum Beispiel kann ein Alarm auf die Priorität hinweisen, welche Geräte (im Allgemeinen Kameras und Türen) das Problem am besten beschreiben, wer benachrichtigt wird und wie es dem Benutzer angezeigt werden muss usw.

Alarmbestätigung

Eine Alarmquittierung ist eine Benutzerreaktion auf einen Alarm. In Security Center gibt es zwei Varianten der Alarmquittierung: die Standard-Alarmquittierung und die Alternativ-Alarmquittierung. Jede Variante ist einem anderen Ereignis zugeordnet. Es können also besondere Maßnahmen auf der Grundlage der durch den Benutzer ausgewählten Alarmreaktion programmiert werden.

Alarmüberwachung

Die Alarmüberwachung ist ein Anwendungstask zur Beobachtung und Reaktion auf Alarme (u. a. Bestätigen, Weiterleiten, erneut Erinnern) in Echtzeit sowie zur Bewertung vergangener Alarme.

Alarme

Der Task Alarme ist ein Administrationstask, der Ihnen die Konfiguration von Alarmen und die Überwachung von Gruppen ermöglicht.

ALPR

Der Task ALPR ist ein Administrationstask, der Ihnen die Konfiguration von Rollen, Einheiten, Hotlists, Berechtigungen, Zeitüberschreitungsregeln für ALPR sowie zugehörigen Einheiten und Einstellungen ermöglicht.

ALPR-Kamera

Eine ALPR-Kamera ist eine Kamera, die mit einer ALPR-Einheit verbunden ist, die hochauflösende Nahaufnahmen von Kennzeichen liefert.

ALPR Manager

Die ALPR Manager-Rolle verwaltet und steuert die Streifenfahrzeugsoftware (Genetec Patroller™), Sharp-Kameras und Parkbereiche. Der ALPR Manager speichert die ALPR-Daten (Ablesungen, Treffer, Zeitstempel, GPS-Koordinaten usw.), die von den Geräten erfasst werden.

ALPR-Regel

ALPR-Regel ist eine von Security Center und AutoVu™ genutzte Methode zur Verarbeitung von Nummernschildablesungen. Eine ALPR-Regel kann eine Trefferregel oder eine Parkeinrichtung sein.

ALPR-Einheit

Eine ALPR-Einheit ist ein Gerät, das Nummernschilder erfasst. Eine ALPR-Einheit umfasst meistens eine Kontextkamera und mindestens eine ALPR-Kamera.

Analogbildschirm

Ein Analogbildschirm ist ein Entitätstyp, der einen Bildschirm abbildet, auf dem Video aus einer analogen Quelle angezeigt wird; zum Beispiel ein Videodecoder oder eine analoge Kamera. Dieser Begriff wird in Security Center für Bildschirme eingesetzt, die nicht Computer-gesteuert sind.

Anti-Passback

Ein Anti-Passback ist eine Zutrittseinschränkung zu einem gesicherten Bereich, die einen Karteninhaber daran hindert, einen Bereich zu betreten, den er noch nicht verlassen hat, und umgekehrt.

Architekturversion

Eine Architekturversion ist eine Softwareversion, die wesentliche Änderungen der Architektur und Benutzererfahrung hinsichtlich der Plattform beinhaltet. Architekturaktualisierungen erfordern Änderungen am Systemdesign und an den Konfigurationseinstellungen, der Datenmigration und erneuten Schulungen von Benutzern. Architekturversionen sind mit vorherigen Versionen nicht kompatibel. Für das Upgrade auf eine neue Architekturversion ist eine Lizenzaktualisierung erforderlich. Eine Architekturversion wird durch eine Versionsnummer mit Nullen an zweiter, dritter und vierter Stelle angegeben: X.0.0.0. Weitere Informationen finden Sie auf der Product Lifecycle-Seite auf GTAP.

Archiver

Die Archiver-Rolle ist für die Erkennung, Statusabfrage und Steuerung von Videoeinheiten zuständig. Der Archiver verwaltet zudem das Videoarchiv und führt Bewegungserkennung aus, wenn sie nicht von der Einheit selbst unterstützt wird.

Archivübertragung

(Ab Security Center 5.8 GA obsolet) Der Task Archivübertragung ist ein Administrations-Task zum Festlegen von Einstellung für das Abrufen von Aufzeichnungen einer Videoeinheit, das Duplizieren von Archiven von einem Archiver zum anderen und das Sichern von Archiven an einem bestimmten Ort. Ab Security Center 5.8 GA befindet sich die Archivübertragung innerhalb des Video-Administrations-Tasks.

Archivübertragung

Der Prozess zur Übertragung Ihrer Videodaten von einem Ort zu einem anderen wird Archivübertragung genannt. Das Video wird im Videogerät selbst oder auf einer Speicherplatte des Archivers aufgezeichnet und gespeichert. Anschließend werden die Aufzeichnungen zu einem anderen Ort übertragen.

Bereich

In Security Center stellt eine Bereichseinheit ein Konzept oder einen physischen Standort (Raum, Etage, Gebäude, Standort usw.) dar und wird für die Gruppierung von Einheiten im System verwendet.

Bereichsaktivitäten

Bereichsaktivitäten sind ein Typ von Untersuchungstask, der über Zutrittskontrollereignisse im Zusammenhang mit bestimmten Bereichen berichtet.

Bereichsansicht

Die Bereichsansicht ist eine Ansicht, die üblicherweise genutzte Objekte wie Türen, Kameras, Kachel-Plugins, Einbruchmeldebereiche, Zonen usw. nach Bereichen sortiert. Diese Ansicht wird hauptsächlich für die tägliche Arbeit des Sicherheitspersonals erstellt.

Authentifizierung

Authentifizierung ist die Überprüfung, ob eine Entität tatsächlich ist, was sie vorgibt zu sein. Eine Entität kann ein Benutzer, ein Server oder eine Clientanwendung sein.

Autorisierung

Die Festlegung der Rechte, die eine Entität bezüglich der Funktionen und Ressourcen eines Systems hat.

Autorisierter Benutzer

Ein autorisierter Benutzer ist ein Benutzer, der die Entitäten einer Partition ansehen kann (Zugriffsrechte darauf hat). Benutzer können ihre Rechte nur in Ordnern nutzen, die ihnen angezeigt werden.

Automatische Anmeldung

Die automatische Anmeldung sorgt dafür, dass neue IP-Geräte im Netzwerk automatisch erkannt und zu Security Center hinzugefügt werden. Die für die Einheiten verantwortliche Rolle sendet eine Erkennungsanforderung auf einem bestimmten Port. Die Einheiten, die diesen Port überwachen, antworten mit einer Nachricht, die Verbindungsinformation über sie selbst enthält. Die Rolle verwendet diese Informationen dazu, die Verbindung zur jeweiligen Einheit zu konfigurieren und die Kommunikation zu ermöglichen.

Automatische Nummernschilderkennung

Automatische Nummernschilderkennung (Automatic License Plate Recognition, ALPR) ist eine Bildverarbeitungstechnologie, die zur Erkennung von Nummernschildern eingesetzt wird. ALPR wandelt Ziffern in Kamerabildern in ein durchsuchbares Datenbankformat um.

Automatische Nummernschilderkennung (Automatic License Plate Recognition, ALPR)

Abkürzung: ALPR

Authentication Service

Die Rolle "Authentication Service" verbindet Security Center mit einem externen Identitätsprovider für externe Authentifizierungen.

Instanzen der Rolle "Authentication Service" sind protokollspezifisch. Eines der folgenden Protokolle wird bei der Erstellung einer Rolle ausgewählt:

  • OpenID
  • SAML2
  • WS-Trust oder WS-Federation

Es können mehrere Rollen "Authentication Service" erstellt werden, aber jede davon muss eine individuelle Domain-Liste überwachen.

AutoVu™

AutoVu™, das System für automatische Nummernschilderkennung (Automatic License Plate Recognition, ALPR) automatisiert Nummernschilderfassung und -identifizierung, wodurch Strafverfolgungsorgane sowie Gemeinden und kommerzielle Organisationen leicht bestimmte Fahrzeuge lokalisieren und Parkeinschränkungen durchsetzen können. Das AutoVu™-System wurde sowohl für fixe als auch mobile Installationen entwickelt und ist geeignet für eine breite Reihe an Anwendungen und Einheiten, einschließlich Strafverfolgung, Gemeinden und kommerzielle Organisationen.

AutoVu™-Drittanbieter-Dateiexporteur

Der AutoVu™-Drittanbieter-Dateiexporteur ist eine Funktion, die entweder ein HTTPS- oder ein SFTP-Verbindungsprotokoll verwendet, um ALPR-Ereignisse, beispielsweise Erfassungen und Treffer, sicher zu Endpunkten zu exportieren.

AutoVu™ ALPR Processing Unit

Die AutoVu™ ALPR Processing Unit ist die Verarbeitungskomponente des SharpX Systems. Die ALPR Processing Unit ist für zwei oder vier Kameraports erhältlich, mit jeweils einem speziellen Prozessor pro Kamera (SharpX) oder pro zwei Kameras (SharpX VGA). Dies stellt maximale Verarbeitungsleistung pro Kamera sicher. Die ALPR Processing Unit wird manchmal auch als Kofferraumeinheit bezeichnet, weil sie in der Regel im Kofferraum eines Fahrzeugs montiert ist.
Auch bekannt als: Trunk-Einheit

Auxiliary Archiver

Die Auxiliary Archiver-Rolle ergänzt das durch die Archiver-Rolle erstellte Videoarchiv. Im Unterschied zum Archiver, ist der Auxiliary Archiver nicht an einen bestimmen Discovery-Port gebunden und kann somit jede beliebige Kamera im System archivieren, inklusive der Kameras, die per Federation von anderen Security Center-Systemen zusammengeführt sind. Die Auxiliary Archiver-Rolle kann nicht unabhängig funktionieren; sie benötigt die Archiver-Rolle, um mit Videoeinheiten zu kommunizieren.

Ausweiskartenvorlage

Eine Ausweisvorlage ist ein Entitätstyp zur Konfiguration einer Druckvorlage für Ausweise.

am Körper getragen-Kamera

Eine am Körper getragen-Kamera (Body-Worn Camera, BWC) ist ein Videoaufzeichnungssystem, das typischerweise von der Polizei getragen wird, um Interaktionen mit der Öffentlichkeit aufzuzeichnen oder um Videobeweise am Tatort zu erfassen.
Abkürzung: BWC

Lesezeichen

Ein Lesezeichen ist ein Indikator eines Ereignisses oder Vorfalls und wird dazu verwendet, einen bestimmten Zeitpunkt in einer aufgezeichneten Videosequenz zu markieren. Ein Lesezeichen beinhaltet auch eine kurze Textbeschreibung, die für eine spätere Suche und Durchsicht der Videosequenz verwendet werden kann.

Kamera (Security Center)

Eine Kameraentität stellt eine einzelne Videoquelle im System dar. Die Videoquelle kann entweder eine IP-Kamera oder eine analoge Kamera sein, die sich mit dem Videoencoder einer Videoeinheit verbindet. Eine Videoquelle kann mehrere Videostreams generieren.

Blockieren von Kameras

Das Blockieren der Kamera ist eine Omnicast™ Funktion, die es ermöglicht, die Berechtigung für das Anzeigen von Videos (Live oder Wiedergabe) bei bestimmten Kameras auf Benutzer mit einer minimalen Berechtigungsstufe zu beschränken.

Kamerasequenz

Eine Kamerasequenz ist ein Entitätstyp, der eine Liste von Kameras definiert, die im Rotationsmodus, eine nach der anderen, in einer einzelnen Kachel in Security Desk angezeigt werden.

Canvas-Bereich

Der Canvas ist einer der Bereiche innerhalb des Taskarbeitsbereichs von Security Desk. Der Canvas wird für die Anzeige von Multimedia- Informationen, wie Videos, Lagepläne und Bilder eingesetzt. Er hat drei Bestandteile: die Kacheln, das Dashboard und die Eigenschaften.

Karteninhaber

Ein Karteninhaber ist ein Entitätstyp, der eine Person repräsentiert, die gesicherte Bereiche aufgrund ihrer Berechtigungen (in der Regel sind dies Zutrittskarten) betreten und verlassen kann, und deren Aktivitäten nachverfolgt werden können.

Karteninhaberkonfiguration

Karteninhaberkonfiguration ist ein Wartungstask, der Karteninhabereigenschaften berichtet (wie Vorname, Nachname, Bild, Status, benutzerdefinierte Eigenschaften usw.).

Karteninhabergruppe

Eine Karteninhabergruppe ist eine Entität, welche die gemeinsamen Zutrittsrechte einer Gruppe von Karteninhabern konfiguriert.

Zertifikat

Bezieht sich auf eines der folgenden Dinge: (1) digitales Zertifikat; (2) SDK-Zertifikat.

Zertifizierungsinstanz

Eine Zertifizierungsinstanz (Certificate Authority, CA) ist eine juristische Person oder Organisation, die Identitätszertifikate signiert und die Gültigkeit ihres Inhalts attestiert.

Zertifizierungsinstanz

Abkürzung: CA

Durchsetzung von Parkvorschriften in Städten

Städtische Parkraumüberwachung ist eine Genetec Patroller™-Softwareinstallation, die für die Parkraumüberwachung hinsichtlich der Einhaltung von Parkvorschriften und Zeitüberschreitungsregeln konfiguriert ist.

City Parking Enforcement mit Wheel Imaging

Städtische Parkraumüberwachung mit Reifenbilderfassung ist eine Parkraumüberwachungs-Installation einer Genetec Patroller™-Anwendung, die auch Reifenbilderfassung umfasst. Die Verwendung von Karten ist verpflichtend und das mobile AutoVu™-System muss Navigations-Hardware umfassen.

Claim

Eine Aussage, die ein vertrauenswürdiger Dritter zu einem Thema macht, z. B. ein Benutzer. Ein Claim kann zum Beispiel Namen, Identität, Schlüssel, Gruppe, Berechtigung oder Fähigkeit betreffen. Claims werden von einem Identitätsprovider ausgegeben. Sie erhalten einen oder mehrere Werte und werden dann in ein Sicherheitstoken gepackt, das während der Drittanbieter-Authentifizierung an vertrauende Anwendungen gesendet wird.

Client-spezifischer Schlüsselstream

Der Client-spezifische Schlüsselstream ist eine Komponente des Master-Schlüsselstreams. Der Master-Schlüsselstream wird mit dem öffentlichen Schlüssel verschlüsselt, der Bestandteil eines Verschlüsselungszertifikats ist, das speziell für eine oder mehrere Clientsysteme herausgegeben wird. Nur Clientcomputer, auf denen das Verschlüsselungszertifikat installiert ist, verfügen über den benötigten privaten Schlüssel für die Entschlüsselung des verschlüsselten Streams.

Cloud Playback

Die Cloud-Playback-Rolle wird vom Cloud-Speicher verwendet, um Videoarchive von der Cloud zu mit dem System verbundenen Clients und föderierten Benutzern zu streamen. Cloud Playback unterstützt das Real Time Streaming Protocol (RTSP) lokal und verwendet TLS, um Videosequenzen von der Cloud abzurufen.

Cloud-Speicher

Cloud-Speicher ist ein Dienst von Genetec Inc., der lokalen Speicher für Security Center Omnicast™ in die Cloud ausweitet. Videoarchive in der Cloud profitieren von verlängerten Aufbewahrungsfristen, sicherem und redundantem Speicher sowie nahtlosem Abrufen von Security Desk.

Übersichtskamera

Eine Übersichtskamera ist mit einer ALPR-Einheit verbunden und liefert mit einem breiteren Erfassungswinkel ein Farbbild des Fahrzeugs, dessen Nummernschild von der ALPR-Kamera abgelesen wurde.

Continuous Delivery

Das CD-Releaseprogramm (Continuous Delivery) bietet Kunden einen Aktualisierungspfad mit fortlaufenden Innovationen und führt neue Funktionen, Fehlerbehebungen, Leistungsverbesserungen und Support für neue Geräte über Nebenversionen ein. Aufgrund der Häufigkeit von Änderungen im Rahmen des CD-Programms ist dieses möglicherweise für einige Organisationen nicht geeignet, die sich für die langfristige Vorhersagbarkeit des LTS-Programms entscheiden.

Continuous Delivery (CD)

Abkürzung: CD

Dauerparkzulassungen

Hierbei dürfen nur Fahrer, die über monatliche Zulassungen verfügen, in der Parkzone parken. Den Inhabern von Parkberechtigungen wird der Zugang zur Parkzone über eine Whitelist gewährt.

Controller Modul

Das Controller Modul ist die Verarbeitungskomponente von Synergis™ Master Controller mit IP-Fähigkeiten. Das Modul ist mit vorinstallierter Controller Firmware und dem Web-basierten Synergis™ Appliance Portal ausgestattet ist.

Convenience-Zeit

Die Convenience-Zeit ist eine konfigurierbare Zeit, die Spielraum ermöglicht, bevor für ein Fahrzeug nach dem Einfahren in die Parkzone Gebühren berechnet werden. Zum Beispiel: Wenn Sie einen zweistündigen Zeitraum für „kostenloses Parken“ einrichten müssen, der gewährt wird, bevor die Durchsetzung von Parkvorschriften zur Anwendung kommt, setzen Sie die Convenience-Zeit auf zwei Stunden fest. Bei Parkplätzen, auf denen die Durchsetzung von Parkvorschriften sofort beginnt, müssen Sie dennoch eine kurze Convenience-Zeit einstellen, die es einem Fahrzeugbesitzer ermöglicht, zuvor einen Parkplatz zu finden und Parkzeit zu kaufen.

Korrelation

Korrelation bezieht sich auf die Beziehung zwischen zwei Ereignistypen, A und B. Zwischen A und B besteht eine Korrelation, wenn Ereignis A auftritt und dann Ereignis B erwartet wird. Wenn es beispielsweise ein großes Zusammentreffen von Menschen gibt und die Anzahl der COVID-19-Fälle in den darauffolgenden Tagen steigt, können wir sagen, dass es eine Korrelation zwischen großen Menschenansammlungen und neuen Fällen von COVID-19 gibt.

Berechtigung

Berechtigung ist ein Entitätstyp, der eine berührungslose Karte, Biometrievorlage oder PIN darstellt, und für den Zutritt zu einem gesicherten Bereich erforderlich ist. Eine Berechtigung kann jeweils nur einem Karteninhaber zugeordnet werden.

Benutzerdefiniertes Ereignis

Ein benutzerdefiniertes Ereignis ist ein Ereignis, das nach der Erstinstallation des Systems hinzugefügt wird. Ereignisse, die bei der Systeminstallation festgelegt werden, nennt man Systemereignisse. Benutzerdefinierte Ereignisse können vom Benutzer festgelegt oder durch Installation eines Plugins automatisch hinzugefügt sein. Im Gegensatz zu Systemereignissen können benutzerdefinierte Ereignisse umbenannt und gelöscht werden.

Benutzerdefiniertes Feld

Ein benutzerdefiniertes Feld ist eine benutzerdefinierte Eigenschaft, die einem Einheitstyp zugeordnet ist und die verwendet wird, um zusätzliche Informationen zu speichern, die für Ihre Organisation nützlich sind.

Dashboard

Ein Dashboard ist einer der drei Bereiche, die zum Canvas in Security Desk gehören. Es enthält die grafischen Befehle (oder Widgets) für die Entität, die in der aktuellen Kachel angezeigt wird.

Datenbankserver

Ein Datenbankserver ist eine Anwendung, die Datenbanken verwaltet und Datenanforderungen der Clientanwendungen verarbeitet. Security Center verwendet Microsoft SQL Server als seinen Datenbankserver.

Datenerfassung

Über Datenerfassung können Sie Daten von externen Quellen in Security Center importieren, ohne Code entwickeln zu müssen.

Standardablaufverzögerung

Die Standardablaufverzögerung wird für Zulassungen von Pay-by-Plate Sync verwendet, die kein Ablaufdatum beinhalten. In diesem Fall überprüft AutoVu™ Free-Flow beim Anbieter der Parkzulassung, ob der Parkausweis noch gültig ist. Eine Erhöhung dieses Wertes verringert die Häufigkeit der Kontrollen über die Gültigkeit des Parkausweises. Zum Beispiel: Wenn der Parkplatz Gebühren für das Parken in Schritten von 15 Minuten berechnet, und Sie die Standardablaufverzögerung ebenfalls auf 15 Minuten setzen, überprüft das System die Genehmigung mit dem Parkplatzanbieter alle 15 Minuten.

Eingeschränkter Modus

Der eingeschränkte Modus ist ein Betriebsmodus des Schnittstellenmoduls, bei dem die Verbindung mit einer Synergis™-Einheit unterbrochen ist. Das Schnittstellenmodul gewährt den Zugriff auf alle Zugangsberechtigungen, die einem bestimmten Standortcode entsprechen. Nur HID-VertX-Schnittstellenmodule können im eingeschränkten Modus betrieben werden.

Abhängigkeitsmodus

Der Abhängigkeitsmodus ist ein Online-Betriebsmodus des Schnittstellenmoduls, in dem die Synergis™ Einheit alle Zutrittskontrollentscheidungen trifft. Nicht alle Schnittstellenmodule können im Abhängigkeitsmodus arbeiten.

Digitales Zertifikat

Ein digitales Zertifikat, auch bekannt als Identitätszertifikat oder Verschlüsselungszertifikat, ist ein elektronischer „Ausweis“, der es einer Person, einem Computer oder einer Organisation ermöglicht, mithilfe der Public Key Infrastructure (PKI) Informationen sicher über das Internet auszutauschen.

Digitale Signatur

Eine digitale Signatur sind kryptografische Metadaten, die von Archiver oder Auxiliary Archiver zu Videoframes hinzugefügt werden, um deren Authentizität zu gewährleisten. Wenn eine Videosequenz durch das Hinzufügen, Löschen oder Ändern von Frames manipuliert wird, weicht die Signatur des bearbeiteten Inhalts vom Original ab, was auf Manipulation der Videosequenz schließen lässt.

Directory

Die Directory-Rolle identifiziert ein Security Center-System. Sie verwaltet alle Einheitenkonfigurationen und systemweite Einstellungen. Es ist nur eine einzige Instanz dieser Rolle auf Ihrem System zulässig. Der Server, der die Directory-Rolle hostet, wird als Hauptserver bezeichnet und muss als erster eingerichtet werden. Alle weiteren Server, die Sie in Security Center hinzufügen, werden Erweiterungsserver genannt und müssen mit dem Hauptserver verbunden werden, um Teil des gleichen Systems zu sein.

Directory-Authentifizierung

Directory-Authentifizierung ist eine Security Center-Option, die alle Client- und Serveranwendungen auf einem gegebenen Rechner dazu zwingt, das Identitätszertifikat des Directory zu überprüfen, ehe die Verbindung hergestellt wird. Diese Maßnahme verhindert Man-In-The-Middle-Angriffe.

Directory-Gateway

Directory-Gateways ermöglichen es Security Center-Anwendungen, die in einem nicht abgesicherten Netzwerk laufen, die Verbindung mit dem Hauptserver herzustellen, der sich hinter der Firewall befindet. Ein Directory-Gateway ist ein Security-Center-Server, der als Proxy für den Hauptserver agiert. Ein Server kann nicht gleichzeitig Directory-Server und Directory-Gateway sein. Ersterer muss mit der Directory-Datenbank verbunden sein, der Letztere darf es aus Sicherheitsgründen nicht.

Directory Manager

Die Directory Manager-Rolle verwaltet Directory-Failover und die Lastverteilung, um hohe Verfügbarkeit von Security Center zu gewährleisten.

Directory-Server

Der Directory-Server ist einer von mehreren Servern, die gleichzeitig die Directory-Rolle in einer Konfiguration mit hoher Verfügbarkeit ausführen.

Ermittlungsport

Ein Ermittlungsport ist ein Port, der von bestimmten Security Center Rollen (Access Manager, Archiver, ALPR Manager) eingesetzt wird, um im LAN die Einheiten zu finden, für die sie verantwortlich sind. Auf einem System können sich keine zwei gleichen Discovery-Ports befinden.

Tür

Eine Türentität stellt eine physische Barriere dar. Es handelt sich hierbei oftmals tatsächlich um eine Tür; es könnte sich aber auch um eine Schranke, ein Drehkreuz oder eine andere steuerbare Barriere handeln. Jede Tür hat zwei Seiten, die standardmäßig als Ein und Aus bezeichnet werden. Jede Seite ist ein Zutrittspunkt (Eingang oder Ausgang) in einen gesicherten Bereich.

Dynamische Parkberechtigung

In einem System, das das Plugin Pay-by-Plate Sync verwendet, enthält eine dynamische Parkberechtigung eine Liste von Fahrzeugen, die von einem externen Parkberechtigungsanbieter aktualisiert wird. Beispiel: In einem System, in dem Fahrzeugbesitzer an einem Kiosk oder über eine mobile Smartphone-App für die Nutzung von Parkplätzen bezahlen, wird die Liste von Fahrzeugen dynamisch von einem externen Parkberechtigungsanbieter verwaltet.

Edge-Aufzeichnung

Edge Aufzeichnung ist der Vorgang für das lokale Aufzeichnen und Speichern von Videoaufnahmen, wodurch die Notwendigkeit für eine(n) zentralisierte(n) Aufnahme-Server oder -Einheit entfällt. Mithilfe von Edge-Aufzeichnung ist es möglich, Video direkt auf der internen Speichervorrichtung der Kamera (SD-Karte) zu speichern oder auf einem mit dem Netzwerk verbundenen Speichermedium (NAS-Laufwerk).

Fahrstuhl

Ein Fahrstuhl ist ein Entitätstyp, der Aufzüge mit Zutrittskontrolleigenschaften ausstattet. Bei einem Fahrstuhl wird jede Etage als Zutrittspunkt angesehen.

Verschlüsselungszertifikat

Ein Verschlüsselungszertifikat, auch bekannt als digitales Zertifikat oder öffentliches Schlüsselzertifikat, ist ein elektronisches Dokument. Es enthält einen öffentlichen und einen zugehörigen privaten Schlüssel, die in Security Center für die Fusion-Streamverschlüsselung verwendet werden. Die mit dem öffentlichen Schlüssel verschlüsselten Informationen können nur mit dem zugehörigen privaten Schlüssel entschlüsselt werden.

Verfolgt

Verfolgt bedeutet, nach einem bestätigten Treffer Maßnahmen zu ergreifen. So kann zum Beispiel ein Parkplatzwächter eine Gesetzesübertretung (nicht bezahlte Parktickets) durch Anbringen einer Reifensperre abstrafen.

Objekt

Entitäten sind die Grundbausteine von Security Center. Alle Elemente, die konfiguriert werden müssen, werden durch eine Entität dargestellt. Eine Entität kann ein physisches Gerät darstellen, wie eine Kamera oder eine Tür, oder einen abstrakten Begriff, wie einen Alarm, einen Zeitplan, einen Benutzer, eine Rolle, ein Plugin oder ein Add-on.

Objektstruktur

Eine Entitätsstruktur ist die grafische Darstellung von Security Center-Entitäten in einer Baumstruktur, mit deren Hilfe die hierarchische Beziehung der Entitäten dargestellt wird.

Ereignis

Ein Ereignis zeigt das Vorkommen einer Aktivität oder eines Vorfalls an, wie abgelehnter Zutritt eines Karteninhabers oder eine auf einer Kamera erkannte Bewegung. Ereignisse werden automatisch in Security Center protokolliert. Jedes Ereignis konzentriert sich hauptsächlich auf eine Entität, die als Ereignisquelle bezeichnet wird.

Aktionsereignis

Ein Event-to-Action verknüpft ein Ereignis mit einer Aktion. Sie können zum Beispiel Security Center so konfigurieren, dass bei erzwungener Türöffnung ein Alarm ausgelöst wird.

Erweiterungsserver

Ein Erweiterungsserver ist ein beliebiger Server in einem Security Center-System, der kein Host für die Directory-Rolle ist. Der Zweck des Erweiterungsservers ist es, die Rechenleistung des Systems zu erhöhen.

Erweiterung

Eine Erweiterung bezieht sich auf eine Gruppe von herstellerspezifischen Einstellungen, die auf der Konfigurationsseite Erweiterungen einer Rolle zu finden sind, wie z. B. Archiver, Access Manager oder Intrusion Manager. Die meisten Erweiterungen sind in Security Center eingebunden, doch manche benötigen die Installation eines Add-ons. In solchen Situationen bezieht sich die Erweiterung auch auf dieses Add-on.

Ausfallsicherheit

Failover ist ein Backup-Betriebsmodus, in dem eine Rolle (Systemfunktion) automatisch vom primären Server zum sekundären, auf Standby stehenden Server übertragen wird. Dieser Servertransfer erfolgt nur dann, wenn der primäre Server nicht verfügbar ist – entweder aufgrund eines Fehlers oder aufgrund geplanter Ausfallzeit.

Federal Agency Smart Credential Number

Eine Federal Agency Smart Credential Number (FASC-N) ist ein Identifikator, der bei dem von US-Bundesbehörden ausgestellten Berechtigungsnachweis, Personal Identity Verification (PIV, Personenidentifizierung), verwendet wird. Die Bitraten von FASC-N-Berechtigungsnachweisen hängen von der Konfiguration des Lesegeräts ab. Security Center erkennt nativ 75-Bit- und 200-Bit-Formate.

Federal Agency Smart Credential Number (FASC-N)

Abkürzung: FASC-N

Federal Information Processing Standard

Federal Information Processing Standards (FIPS) sind öffentlich bekanntgegebene Standards, die von der US-Bundesregierung für den Einsatz in Computersystemen von nichtmilitärischen Regierungsbehörden und staatlichen Einrichtungen entwickelt wurde.

Federal Information Processing Standard (FIPS)

Abkürzung: FIPS

Verbundentität

Eine föderierte Entität ist eine Entität, die mithilfe einer der Federation™-Rollen von einem unabhängigen System importiert wurde.

Verbundsystem

Ein föderiertes System ein unabhängiges System (Omnicast™ oder Security Center), das in Ihr lokales Security Center mithilfe der Federation™-Rolle integriert wurde, so dass lokale Benutzer dessen Entitäten anzeigen und steuern können, als ob sie dem lokalen System angehörten.

Federation™

Die Funktion Federation™ verbindet mehrere, unabhängige Genetec™-IP-Sicherheitssysteme in einem einzigen virtuellen System. Mit dieser Funktion können Benutzer des zentralen Security Center-Systems Einheiten anzeigen und steuern, die Remote-Systemen angehören.

Federation™ Host

Der Federation™ Host ist das Security Center-System, auf dem Federation™-Rollen ausgeführt werden. Benutzer auf dem Federation™ Host können Entitäten, die Verbundsystemen angehören, direkt über ihr lokales System anzeigen und steuern.

Regel für den Zutritt der ersten Person

Die Erste-Person-ein-Regel ist eine zusätzliche Zutrittsbeschränkung für einen gesicherten Bereich. Sie erlaubt den Zutritt einer Person erst dann, wenn bereits ein Aufsichtskarteninhaber den Zugangspunkt passiert hat. Die Beschränkung kann Geltung erhalten, wenn es freien Zugang gibt (bei Entriegelungszeitplänen für Türen) und wenn der Zutritt kontrolliert wird (bei Zutrittsregeln).

Vier-Port RS-485-Modul

Ein Vier-Port RS-485 Modul ist eine RS-485 Kommunikationskomponente von Synergis™ Master Controller mit vier Anschlüssen (oder Kanälen), die mit A, B, C und D bezeichnet sind. Die Anzahl an Schnittstellenmodulen, die an die einzelnen Kanäle angeschlossen werden können, hängt von Ihrer Hardware ab.

Fusion-Stream

Fusion-Stream ist eine von Genetec Inc. entwickelte Datenstruktur für das Multimedia-Streaming. Jeder Fusion Stream ist ein Bündel von Datenströmen (Video, Audio und Metadaten) und Schlüsselstreams, die einer einzelnen Kamera zugeordnet sind. Fusion-Streams werden auf spezifische Clientanfragen hin erstellt. Die Schlüsselstreams sind nur eingebunden, wenn die Datenströme verschlüsselt sind.

Fusion-Streamverschlüsselung

Fusion-Streamverschlüsselung ist eine Genetec Inc.-eigene Technologie. Sie dient zum Datenschutz Ihrer Videoarchive. Der Archiver verwendet eine zweistufige Verschlüsselungsstrategie, um sicherzustellen, dass nur autorisierte Clientrechner oder Benutzer mit den entsprechenden Zertifikaten auf Smartcards Zugriff auf Ihre Videodaten erhalten.

G64

G64 ist ein Security-Center-Format, das von den Archivrollen (Archiver und Auxiliary Archiver) genutzt wird, um die Videosequenzen einer einzelnen Kamera zu speichern. Dieses Datenformat unterstützt Audio, Lesezeichen, Metadaten-Einblendungen, Zeitstempel, Bewegungs- und Ereignismarkierungen sowie variable Framerate und Auflösung.

G64x

G64x ist ein Security-Center-Format für die Speicherung von Videosequenzen mehrerer Kameras, die gleichzeitig exportiert oder gesichert werden. Dieses Datenformat unterstützt Audio, Lesezeichen, Metadaten-Einblendungen, Zeitstempel, Bewegungs- und Ereignismarkierungen, variable Framerate und Auflösung sowie Wasserzeichen.

Genetec Mission Control™

Genetec Mission Control™ ist ein kollaboratives Entscheidungsverwaltungssystem, das Unternehmen neue Ebenen bei Möglichkeiten in den Bereichen situationsgebundenen Informationen, Visualisierung und vollständigem Vorfallmanagement bietet. Es ermöglicht Sicherheitspersonal, die richtigen Entscheidungen zu treffen, wenn es mit Routineaufgaben oder unerwarteten Situationen konfrontiert wird, indem ein zeitnaher Informationsfluss sichergestellt wird. Weitere Informationen über Genetec Mission Control™ finden Sie im Genetec-Ressourcencenter.

Genetec™ Mobile

Offizieller Name der kartenbasierten Security Center-Mobilanwendung für Android- und iOS-Geräte.

Genetec™ Server

Genetec™ Server ist der Windows-Dienst im Kern der Architektur von Security Center und muss auf jedem Computer installiert werden, der Teil des Serverpools von Security Center ist. Jeder einzelne Server ist eine generische Rechenressource, die jede Rolle (Zusammenstellung von Funktionen) verarbeiten kann, die Sie ihr zuweisen.

Genetec™ Update Service

Der Genetec™ Update Service (GUS) wird bei den meisten Genetec™-Produkten automatisch installiert und ermöglicht Ihnen, Produkte zu aktualisieren, sobald eine neue Version verfügbar ist.

Genetec™ Update Service (GUS)

Abkürzung: GUS

Genetec™ Video Player

Genetec™ Video Player ist ein Mediaplayer, der für die Anzeige von aus Security Desk exportierten G64- und G64x-Videodateien verwendet wird, beziehungsweise auf einem Computer, auf dem Security Center nicht installiert ist.

Geocodierung

Geocoding ist der Prozess, bei dem die geographischen Koordinaten (Längen- und Breitengrad) einer Straßenadresse gefunden werden.

Geographic Information System

Das Geographic Information System (GIS) ist ein System zur Erfassung räumlicher geografischer Daten. Map Manager kann eine Verbindung zu Fremdanbietern von GIS-Services aufbauen, um für Security Center Lagepläne und alle Arten von Daten mit geografischen Referenzen bereitzustellen.

Geographic Information System (GIS)

Abkürzung: GIS

Phantomkamera

Eine Ghost-Kamera ist eine Entität, die als Ersatzkamera genutzt wird. Diese Entität wird automatisch von Archiver erstellt, wenn für eine Kamera Videoarchive gefunden werden, deren Definition aus dem Directory gelöscht wurde, entweder versehentlich oder weil das Gerät nicht mehr vorhanden ist. Ghost-Kameras können nicht konfiguriert werden. Sie dienen ausschließlich zu Referenzzwecken für ein Videoarchiv, das ansonsten keiner Kamera zugewiesen wäre.

Ghost-Patroller-Einheit

Eine Ghost-Patroller-Einheit wird automatisch vom ALPR Manager erstellt, wenn die AutoVu™-Lizenz das XML-Importmodul umfasst. In Security Center müssen alle ALPR-Daten einer Genetec Patroller™- oder ALPR-Einheit zugeordnet sein, die mit einer fest montierten Sharp-Kamera korrespondieren. Wenn Sie ALPR-Daten aus einer externen Quelle mittels XML-Importmodul über einen spezifischen ALPR Manager importieren, nutzt das System die Ghost-Entität als Repräsentation der ALPR-Datenquelle. Sie können Abfragen unter Verwendung der Ghost-Entität genauso formulieren, wie mit einer normalen Entität.

Global Cardholder Synchronizer

Die Global Cardholder Synchronizer-Rolle stellt die Zwei-Wege-Synchronisierung freigegebener Karteninhaber und deren verbundener Entitäten zwischen dem lokalen System (freigebender Gast) und dem zentralen System (freigebender Host) sicher.

Global Cardholder Synchronizer (GCS)

Abkürzung: GCS

Globales Objekt

Eine globale Entität ist eine Entität, die zwischen mehreren unabhängigen Security Center-Systemen aufgrund ihrer Zugehörigkeit zu einer globalen Partition geteilt wird. Es können ausschließlich Karteninhaber, Karteninhabergruppen, Zugangsdaten und Ausweisvorlagen geteilt werden.

Globale Partition

Die globale Partition ist eine Partition, die zwischen mehreren, unabhängigen Security Center-Systemen durch den Partitionseigentümer – „freigebender Host" – geteilt wird.

Nachfrist

Um die Parkraumüberwachung toleranter zu gestalten, können Sie zu einer Parksitzung eine Nachfrist hinzufügen. Nach Ablauf der Parkzeit oder der Convenience-Zeit bietet die Nachfrist noch eine zusätzliche Zeitdauer, bevor die Parksitzung als Verstoß gekennzeichnet wird.

Hardwarebestand

Hardware-Inventur ist eine Wartungsaufgabe, die über die Eigenschaften (Gerätemodell, Firmwareversion, IP-Adresse, Zeitzone usw.) von Zutrittskontrolle, Video, Einbruchserkennung und ALPR-Einheiten Ihres Systems berichtet.

Härtung

Härtung ist der Prozess zur Erhöhung der Sicherheit von Hardware und Software. Bei einer Systemhärtung werden Standard- und erweiterte Sicherheitsmaßnahmen eingesetzt, um ein sicheres Betriebsumfeld zu schaffen.

Hardware-Zone

Eine Hardwarezone ist eine Entität, bei der die E/A-Verknüpfung von einer einzigen Einheit ausgeführt wird. Eine Hardwarezone arbeitet unabhängig vom Access Manager und kann daher nicht von Security Desk aktiviert oder deaktiviert werden.

Integritätsverlauf

Integritätsverlauf ist ein Wartungstask, der Fehlfunktionen meldet.

Health Monitor

Die Health Monitor-Rolle überwacht Systementitäten wie Server, Rollen, Einheiten und Clientanwendungen auf Integritätsprobleme hin.

Integritätsstatistik

Integritätsstatistik ist ein Wartungstask, der Ihnen einen Überblick über die Integrität Ihres Systems bietet, indem er über die Verfügbarkeit von Systementitäten wie Rollen, Videoeinheiten und Türen berichtet.

Hohe Verfügbarkeit

Hohe Verfügbarkeit ist ein Design-Ansatz, der es einem System ermöglicht, auf einem höheren als dem normalen operativen Level zu arbeiten. Dies beinhaltet häufig Failover und Lastenausgleich.

Treffer

Ein Treffer wird gemeldet, wenn eine Nummernschildablesung eine Trefferregel erfüllt, beispielsweise Hotlist, Zeitüberschreitungsregel, Parkausweis oder Berechtigungseinschränkung. Ein Genetec Patroller™-Benutzer kann einen Treffer ablehnen oder annehmen. Auf einen akzeptierten Treffer hin können entsprechende Maßnahmen erfolgen.

Trefferregel

Eine Trefferregel ist eine ALPR-Regel zur Identifikation relevanter Fahrzeuge („Treffer“) anhand von Nummernschildablesungen. Es gibt folgende Typen von Trefferregeln: Hotlist, Zeitüberschreitungsregel, Parkausweis und Berechtigungseinschränkung.

Treffer

Treffer sind ein Untersuchungstask, der über gemeldete Berichte innerhalb eines gewählten Zeitbereichs und geografischen Gebiets berichtet.

Sofortaktion

Eine Sofortaktion ist eine Aktion, die einer Funktionstaste der PC-Tastatur (Strg+F1 bis Strg+F12) für den schnellen Zugriff in Security Desk zugeordnet ist.

Hotlist

Eine Hotlist ist eine Liste gesuchter Fahrzeuge, wobei jedes Fahrzeug durch eine Kennzeichennummer, das Ausgabedatum und den Fahndungsgrund identifiziert ist (gestohlen, gesuchter Straftäter, AMBER-Meldung, VIP usw.). Weitere optionale Informationen können Fahrzeugmodell, Farbe und Fahrgestellnummer umfassen.

Hotlist- und Genehmigungseditor

Der Hotlist- und Erlaubniseditor ist ein Anwendungstask, der zur Bearbeitung bestehender Hotlists und Erlaubnislisten dient. Mit diesem Task können keine neuen Listen angelegt werden. Sobald aber eine bestehend Liste in Security Center hinzugefügt worden ist, können Benutzer die Liste mit diesem Task bearbeiten, erweitern oder Einträge aus der Liste löschen. Die ursprüngliche Textdatei wird dann mit den Änderungen aktualisiert.

Hotspot

Ein Hotspot ist ein Lageplan-Objekttyp, der ein Gebiet auf einer Karte darstellt, das besondere Aufmerksamkeit erfordert. Durch Anklicken des Hotspots werden die zugeordneten festen und PTZ-Kameras angezeigt.

Identitätszertifikat

Ein Identitätszertifikat, auch bekannt als digitales Zertifikat oder öffentliches Schlüsselzertifikat, ist ein elektronisch signiertes Dokument, das es einem Computer oder einer Organisation ermöglicht, Informationen sicher über das Internet auszutauschen. Das Zertifikat enthält Informationen über die Identität seines Inhabers, den für die Verschlüsselung künftiger Mitteilungen verwendeten öffentlichen Schlüssel und die digitale Signatur der Zertifizierungsinstanz.

Identity-Provider

Ein vertrauenswürdiges externes System, das Benutzerkonten verwaltet und für die Bereitstellung von Benutzerauthentifizierungs- und Identitätsinformationen an vertrauende Anwendungen über ein verteiltes Netzwerk verantwortlich ist.

Beleuchtung

Eine Lampe an der Sharp-Einheit, die das Nummernschild belichtet und damit die Genauigkeit der von der ALPR-Kamera erstellten Bilder verbessert.

Importtool

Das Importtool ist ein Werkzeug, das den Import von Karteninhabern, Karteninhabergruppen und Zugangsdaten aus einer CSV (comma-separated values)-Datei ermöglicht.

Inaktives Objekt

Eine inaktive Entität wird im Entitätsbrowser rot schattiert dargestellt. Sie zeigt an, dass die von ihr repräsentierte reale Entität entweder nicht funktioniert, offline ist oder falsch konfiguriert wurde.

Vorfall

Ein Vorfall ist ein unerwartetes Ereignis, das von einem Security Desk-Benutzer gemeldet wird. Vorfallsberichte können formatierten Text verwenden und Ereignisse und Entitäten als unterstützendes Material beinhalten.

Vorfälle

Vorfälle sind ein Untersuchungstask, der Ihnen die Suche, Überprüfung und Änderung von Vorfallberichten ermöglicht.

Interface-Modul

Ein Schnittstellenmodul ist eine Sicherheitsvorrichtung von einem Drittanbieter, die über IP, USB oder RS-485 mit einer Zutrittskontrolleinheit kommuniziert und für die Einheit zusätzliche Ein- und Ausgänge sowie Lesegerät-Anschlüsse bereitstellt.

Sperrung

Eine Sperrung ist eine Zutrittseinschränkung zu einem gesicherten Bereich. Sie bewirkt, dass immer nur eine von mehreren aufeinanderfolgenden Türen zu einem bestimmten Zeitpunkt geöffnet sein darf.

Einbruchserkennung

Der Task Einbruchserkennung ist ein Administrationstask, mit dem Sie Einbruchserkennungsrollen und -einheiten konfigurieren können.

Einbruchserkennungsbereich

Ein Einbruchserkennungsbereich ist eine Entität, die eine Zone (manchmal auch Bereich genannt) oder eine Partition (Gruppe von Sensoren) in einer Einbruchmeldezentrale darstellt.

Einbruchmeldeeinheit

Eine Einbruchserkennungseinheit ist eine Entität, die ein Einbruchserkennungsgerät (Einbruchmeldezentrale, Systemsteuerung, Receiver usw.) darstellt, welches von der Intrusion Manager-Rolle überwacht und gesteuert wird.

Intrusion Manager

Die Intrusion Manager-Rolle überwacht und steuert Einbruchserkennungsgeräte. Der Intrusion Manager empfängt die von den Geräten berichteten Ereignisse, sendet Live-Berichte an Security Center und protokolliert die Ereignisse für künftige Berichtstaks in einer Datenbank.

Intrusionstafel

Eine Einbruchmeldezentrale (auch Alarmmeldezentrale oder Steuerzentrale genannt) ist eine an der Wand montierte Steuereinheit, mit der Alarmsensoren (Bewegungssensoren, Rauchsensoren, Türsensoren usw.) verbunden und verwaltet werden.
Auch bekannt als: Alarmbedienfeld

Bestandsbericht

Bestandsbericht ist ein Untersuchungstask. Er ermöglicht Ihnen, einen spezifischen Bestand anzuzeigen (Fahrzeugstandort, Verweildauer des Fahrzeugs usw.) oder zwei Bestände einer ausgewählten Parkeinrichtung zu vergleichen (hinzugekommene Fahrzeuge, entfernte Fahrzeuge usw.).

E/A-Konfiguration

Die E/A-Konfiguration ist ein Wartungstask, der Berichte über die E/A-Konfigurationen (kontrollierte Zutrittspunkte, Türen und Aufzüge) von Zugangskontrolleinheiten erstellt.

E/A-Verknüpfung

E/A (Eingabe/Ausgabe)-Verknüpfung, ist die Steuerung eines Ausgangsrelais auf Basis des kombinierten Zustands (normal, aktiv, fehlerhaft) einer Gruppe überwachter Eingänge. Eine Standardanwendung ist ein Summer (über ein Ausgangsrelais), der meldet, wenn eines der Fenster im Erdgeschoss eines Gebäudes zerbrochen ist (vorausgesetzt, dass jedes Fenster mit einem „Glasbruch“-Sensor überwacht wird, der an einen Eingang angeschlossen ist).

E/A-Zone

Eine E/A-Zone ist eine Zonenentität, in der die E/A-Verknüpfung auf mehrere Synergis™-Einheiten verteilt werden kann, wobei eine Einheit als Master-Einheit fungiert. Alle Synergis™-Einheiten einer E/A-Zone müssen vom gleichen Access Manager verwaltet werden. Die E/A-Zone arbeitet unabhängig vom Access Manager, stellt aber ihre Funktion ein, wenn die Master-Einheit ausfällt. Eine E/A-Zone kann von Security Desk aktiviert und deaktiviert werden, solange die Master-Einheit online ist.

IP-Kamera

Eine IP-Kamera ist eine Videoencodereinheit mit eingebauter Kamera.

Keyhole Markup Language

Keyhole Markup Language(KML) ist ein Dateiformat, das zur Darstellung geografischer Daten in einem Earth Browser wie Google Earth oder Google Maps eingesetzt wird.

Keyhole Markup Language (KML)

Abkürzung: KML

Strafverfolgung

Strafverfolgung ist eine Genetec Patroller™-Softwareinstallation die für die Strafverfolgung konfiguriert ist. Sie gleicht Nummernschildablesungen mit einer Liste von Nummernschildern ab, nach denen gefahndet wird (Hotlists). Die Verwendung von Karten ist optional.

Layout

In Security Desk ist ein Layout eine Entität, das eine Momentaufnahme dessen darstellt, was in einem Task Überwachung angezeigt wird. Es werden nur das Kachelmuster und der Kachelinhalt gespeichert, nicht der Kachelstatus.

Lizenzschlüssel

Ein Lizenzschlüssel ist der Softwareschlüssel zum Entsperren der Security Center-Software. Der Lizenzschlüssel wird für jeden Computer, auf dem die Directory-Rolle installiert ist, gesondert generiert. Um Ihren Lizenzschlüssel zu erhalten, benötigen Sie die System-ID (die Ihr System identifiziert) sowie den Validierungsschlüssel (der Ihren Computer identifiziert).

Nummernschildbestand

Ein Nummernschildbestand ist eine Liste mit Nummernschildern von Fahrzeugen, die sich in einem bestimmten Zeitraum auf einem Parkplatz befinden und die anzeigt, wo die einzelnen Fahrzeuge geparkt sind (Sektor und Reihe).

Kennzeichenablesung

Eine Nummernschildablesung ist ein Nummernschild, das aus einem Videobild mittels ALPR-Technologie ausgelesen wird.

Live-Ereignis

Ein Live-Ereignis ist ein Ereignis, das Security Center empfängt, sobald das Ereignis eintritt. Security Center verarbeitet Live-Ereignisse in Echtzeit. Live-Ereignisse werden in der Ereignisliste in Security Desk angezeigt und können zum Auslösen von Event-to-Actions verwendet werden.

Lastenausgleich

Der Lastenausgleich ist die Verteilung der Rechenlast auf mehrere Computer.

Langzeit-Support

Das Releaseprogramm für den Langzeit-Support (LTS, Long-Term Support) bietet Kunden einen Upgrade-Pfad, der Änderungen an der Software minimiert und den Zugang zu Korrekturen von kritischen Fehlern und Sicherheitsproblemen erweitert. Das LTS-Programm umfasst Haupt- und Patchversionen. Nebenversion sind ausgeschlossen. Durch die Auswahl des LTS-Programms haben Sie nur eingeschränkten Zugriff auf neue Funktionen, erhalten aber eine bessere Stabilität aufgrund seltenerer Codewechsel. Zudem wird der Wartungszeitraum um zwei Jahre verlängert.

Langzeit-Support (LTS)

Abkürzung: LTS

LPM-Protokoll

Das License-Plate-Management (LPM, Nummernschildverwaltung)-Protokoll ermöglicht einer Sharp-Kamera eine sichere und verlässliche Verbindung mit Security Center. Wenn das LPM-Protokoll auf einer Sharp-Kamera aktiviert ist, verwaltet das Protokoll die Verbindung der Kamera mit der ALPR Manager-Rolle.

Makro

Ein Makro ist ein Entitätstyp, der ein C#-Programm einschließt, das benutzerdefinierte Funktionen zu Security Center hinzufügt.

Hauptserver

Der Hauptserver ist der einzige Server in einem Security Center-System, der die Directory-Rolle hostet. Alle anderen Server im System müssen mit dem Hauptserver verbunden sein, um Teil des gleichen Systems sein zu können. In einer Konfiguration mit hoher Verfügbarkeit, bei der mehrere Server die Directory-Rolle hosten, ist er der einzige Server, der in der Directory-Datenbank schreiben kann.

Hauptversion

Eine Hauptversion ist eine Softwareversion, die neue Features, Verhaltensänderungen, SDK-Funktionen und Unterstützung für neue Geräte hinzufügt und Systemleistungen verbessert. Hauptversionen sind unter Verwendung des Abwärtskompatibilitätsmodus mit bis zu drei vorhergehenden Hauptversionen kompatibel. Für das Upgrade auf eine neue Hauptversion ist eine Lizenzaktualisierung erforderlich. Eine Hauptversion wird durch eine Versionsnummer mit Nullen an dritter und vierter Stelle angegeben: X.Y.0.0. Weitere Informationen finden Sie auf der Product Lifecycle-Seite auf GTAP.

Man-in-the-Middle

Im Bereich Computersicherheit versteht man unter Man-in-the-Middle (MITM) eine Form von Angriff, bei der ein Angreifer unbemerkt die Kommunikation zwischen zwei Parteien die glauben, direkt miteinander zu kommunizieren, weiterleitet und möglicherweise verfälscht.

Man-in-the-Middle (MITM)

Abkürzung: MITM

Karte

Eine Karte ist in Security Center ein zweidimensionaler Lageplan, der Ihnen hilft, die physischen Standorte Ihrer Sicherheitsausstattung in einem geografischen Gebiet oder einem Gebäude zu visualisieren.

Map Manager

Map Manager ist die zentrale Rolle für die Verwaltung aller Kartenressourcen in Security Center, einschließlich importierter Kartendateien, externer Kartenanbieter und KML-Objekte. Der Map Manager dient als Kartenserver für alle Clientanwendungen, die Karten und einen Datenquellen-Server für den Standort aller Security Center-Entitäten benötigen, die auf georeferenzierten Karten platziert sind.

Kartenobjekt

Kartenobjekte sind grafische Darstellungen von Security Center-Entitäten oder geografischen Merkmalen auf Ihren Karten, wie Städten, Autobahnen, Flüssen usw., auf Ihren Karten. Mit Kartenobjekten können Sie mit Ihrem System interagieren, ohne die Karte verlassen zu müssen.

Kartenvoreinstellung

Eine Kartenvoreinstellung ist eine gespeicherte Kartenansicht. Jede Karte hat mindestens eine Voreinstellung, die Standardansicht genannt und angezeigt wird, wenn ein Benutzer die Karte öffnet.

Kartenansicht

Eine Kartenansicht ist ein definierter Bereich auf einer Karte.

Karten

Karten sind ein Anwendungstask, der Ihr Situationsbewusstsein verbessert, indem er zu Ihren Aktivitäten bei der Sicherheitsüberwachung und Steuerung den Kontext einer Karte beisteuert.

Masteraktivierung

Masteraktivierung ist die Aktivierung eines Einbruchserkennungsbereichs, die bewirkt, dass alle dem Bereich zugewiesenen Sensoren den Alarm auslösen, wenn einer der Sensoren ausgelöst wird.
Auch bekannt als: Abwesend aktiv

Master-Schlüsselstream

Bei der Fusion-Stream-Verschlüsselung ist der Master-Schlüsselstream die Sequenz an symmetrischen Schlüsseln, die vom Archiver zum Verschlüsseln eines Datenstreams generiert wird. Die symmetrischen Schlüssel werdem nach dem Zufallsprinzip generiert und minütlich geändert. Aus Sicherheitsgründen wird der Master-Schlüsselstream niemals als Klartext übertragen oder gespeichert.

Max. Belegung

Die Funktion Max. Belegung überwacht die Anzahl an Personen innerhalb eines Bereichs bis zu einer konfigurierten Grenze. Sobald die Grenze erreicht ist, verweigert die Regel entweder weiteren Karteninhabern den Zugang (falls auf Hart eingestellt) oder löst Ereignisse aus und erlaubt gleichzeitig weiteren Zugang (Weich).

Maximale Sitzungszeit

Das Einstellen der maximalen Sitzungszeit hilft dabei, Statistiken über die Parkplatzbelegung zu verbessern. Wenn ein Fahrzeug die maximale Sitzungszeit überschreitet, wird davon ausgegangen, dass das Fahrzeugnummernschild bei der Ausfahrt nicht gelesen wurde und sich das Fahrzeug nicht mehr in der Parkzone befindet. Die Parkplatznutzung wird in Berichten des Tasks Parkplatznutzung angezeigt und mit der Ursache angeben: Maximale Sitzungszeit überschritten.

Media Gateway

Die Media Gateway-Rolle wird von Genetec™ Mobile und Web Client verwendet, um transcodiertes Video von Security Center zu erhalten. Die Media-Gateway-Rolle unterstützt das Real Time Streaming Protocol (RTSP), welches von externen Anwendungen verwendet werden kann, um rohe Videostreams von Security Center anzufordern.

Media Router

Der Media Router ist die zentrale Rolle, die alle Streaminganfragen (Audio und Video) in Security Center verarbeitet. Sie erstellt Streamingsitzungen zwischen der Streamquelle – wie Kamera oder Archiver – und der den Stream anfordernden Einheiten (Clientanwendungen). Die Auswahl des Routings basiert auf dem Standort (IP-Adresse) und den Übertragungskapazitäten aller Beteiligten (Quelle, Destinationen, Netzwerke und Server).

Nebenversion

Eine Nebenversion ist eine Softwareversion, die neue Funktionen, SDK-Funktionalität, die Unterstützung neuer Geräte, Fehlerkorrekturen und Sicherheitsfixes bereitstellt. Unterschiedliche Systemkomponenten können auf unterschiedlichen Nebenversionen ausgeführt werden, vorausgesetzt, dass sie die gleiche Hauptversion haben. Für das Upgrade auf eine neue Nebenversion ist keine Lizenzaktualisierung erforderlich. Eine Nebenversion wird durch eine Versionsnummer mit einer Null an vierter Stelle angegeben: X.Y.Z.0. Weitere Informationen finden Sie auf der Product Lifecycle-Seite auf GTAP.

Fehlende Datei

Eine fehlende Datei ist eine Videodatei, die von einer Archiver-Datenbank referenziert wird, auf die jedoch nicht mehr zugegriffen werden kann. Dies kann vorkommen, wenn Videodateien manuell, ohne Verwendung des Tasks Informationen zum Archivspeicher gelöscht wurden, wodurch eine Abweichung zwischen der Anzahl an in der Datenbank referenzierten Videodateien und der tatsächlichen Anzahl von auf dem Datenträger gespeicherten Videodateien entsteht.

Mobile Admin

(Veraltet ab SC 5.8 GA) Mobile Admin ist ein webbasiertes Administrationstool für die Konfiguration des Mobile Server.

Mobile Berechtigung

Eine mobile Berechtigung ist eine Berechtigung, die sich auf einem Smartphone befindet, das Bluetooth oder Near Field Communication (NFC)-Technologie verwendet, und die es ermöglicht, auf geschützte Bereiche zuzugreifen.

Mobile Credential Manager

Die Mobile-Credential-Manager-Rolle verbindet Security Center mit Ihrem mobilen Drittanbieter-Berechtigungsanbieter, sodass Sie Ihren Abonnementstatus anzeigen lassen und Ihre mobilen Berechtigungen und Profile in Config Tool verwalten können.

Mobiles Berechtigungsprofil

Ein mobiles Berechtigungsprofil verbindet eine Teilenummer Ihres mobilen Berechtigungsanbieters mit Ihrem Abonnement, sodass Sie mobile Berechtigungen in Security Center erstellen können.

Mobile Nummernschilderfassung

Der mobile Nummernschildbestand (Mobile License Plate Inventory, MLPI) ist die Genetec Patroller™-Softwareinstallation, die für die Erfassung von Nummernschildern und anderen Fahrzeuginformationen konfiguriert ist, um einen Nummernschildbestand eines großen Parkbereichs oder eines Parkhauses zu erstellen und zu pflegen..

Mobiler Nummernschildbestand (MLPI)

Abkürzung: MLPI

Mobiler Server

Die Mobile Server-Rolle bietet Security Center Zugriff auf Mobilgeräte.

Monitorgruppe

Eine Monitorgruppe ist ein Entitätstyp, der festlegt, welche analogen Monitore zur Alarmanzeige eingesetzt werden. Neben der Verwendung von Monitorgruppen können Alarme in Echtzeit nur mithilfe des Alarmüberwachungstasks in Security Desk angezeigt werden.

Überwachung

Der Task Überwachung ist ein Anwendungstask, der es ermöglicht, Ereignisse ausgewählter Entitäten in Echtzeit zu überwachen und darauf zu reagieren. Mit dem Task Überwachung können Sie auch Alarme überwachen und beantworten.

Bewegungserkennung

Bewegungserkennung ist die Funktionalität zur Beobachtung von Veränderungen in Videobildreihen. Die Definition dessen, was als Bewegung in einem Video zu bewerten ist, kann auf komplexen Kriterien beruhen.

Bewegungssuche

Bewegungssuche ist ein Untersuchungstask, der in bestimmten Bereichen des Blickfeldes einer Kamera nach Bewegungen sucht.

mehrstufige Authentifizierung

Die mehrstufige Authentifizierung (MFA) ist ein Sicherheitssystem, das mehrere Authentifizierungsmethoden von unabhängigen Berechtigungskategorien fordert, um die Identität eines Benutzers bei der Anmeldung oder einer anderen Transaktion zu verifizieren.

Mehrstufige Authentifizierung (MFA)

Abkürzung: MFA

Netzwerk

Die Netzwerkentität erfasst die Charakteristiken der von Ihrem System verwendeten Netzwerke, damit die richtigen Streamings eingesetzt werden.

Netzwerkansicht

Die Netzwerkansicht ist eine Browseransicht, die durch Anzeigen der einzelnen Server unter dem Netzwerk, dem er jeweils zugeordnet ist, Ihre Netzwerkumgebung veranschaulicht.

Netzwerkansicht

Der Task Netzwerkansicht ist ein administrativer Task, der Ihren die Konfiguration von Netzwerken und Servern ermöglicht.

Benachrichtigungsleiste

Die Benachrichtigungsleiste enthält Symbole für den Schnellzugriff auf bestimmte Systemfunktionen und zeigt zudem Hinweise auf Systemereignisse und Statusinformationen an. Die Benachrichtigungsleiste zeigt die Einstellungen, die in Ihrem Benutzerprofil gespeichert sind und sowohl für Security Desk als auch für Config Tool gelten.

OCR-Gleichheit

OCR-Äquivalenz ist die Interpretation von sehr ähnlichen Zeichen bei der optischen Zeichenerkennung (OCR), die bei der Verarbeitung abgelesener Nummernschilder stattfindet. OCR-Äquivalente weisen, ja nach Schriftart des Nummernschildes, große Ähnlichkeit auf. Beispiele für solche Äquivalente sind der Buchstabe „O“ und die Ziffer „0“ oder die Ziffer „5“ und der Buchstabe „S“. Für verschiedene Sprachen gibt es einige vordefinierte OCR-Äquivalente.

Offizier

An officer, or wearable camera user, is a type of entity that identifies a person who holds a body-worn camera license and uploads video evidence to Genetec Clearance™ or a Security Center video archive. Officers are automatically added when a camera is connected to the Genetec Clearance™ Uploader, but can also be added and modified manually.

Offline-Ereignis

Ein Offline-Ereignis ist ein Ereignis, das auftritt, während die Ereignisquelle offline ist. Security Center empfängt die Offline-Ereignisse nur, wenn die Ereignisquelle wieder online ist.

Omnicast™

Security Center Omnicast™ ist das IP-Videomanagementsystem (VMS), welches Organisationen aller Größen die Möglichkeit bietet, ein Überwachungssystem einzusetzen, das an ihre Bedürfnisse angepasst ist. Es unterstützt eine Reihe an IP-Kameras und adressiert den wachsenden Bedarf an HD-Videoanalyse – all dies bei gleichzeitigem individuellen Privatsphärenschutz.

Omnicast™ Federation™

Die Omnicast™ Federation™ Rolle verbindet ein Omnicast™ 4.x System mit Security Center. Auf diese Weise können Omnicast™ Entitäten und Ereignisse in Ihrem Security Center-System eingesetzt werden.

nicht zugeordnete Datei

Eine nicht zugeordnete Datei ist eine Videodatei, die nicht mehr von einer bestimmten Archiver-Datenbank referenziert wird. Nicht zugeordnete Dateien bleiben auf dem Datenträger, bis sie manuell gelöscht werden. Dies kann vorkommen, wenn die Archiver-Datenbank versehentlich geändert wurde, wodurch eine Abweichung zwischen der Anzahl an in der Datenbank referenzierten Videodateien und der tatsächlichen Anzahl von Videodateien auf dem Datenträger entsteht.

Ausgabeverhalten

Ausgabeverhalten ist ein Entitätstyp, der ein benutzerdefiniertes Ausgangssignalformat definiert; z. B. einen Impuls mit einer bestimmten Verzögerung und Dauer.

Zeitüberschreitungsregeln

Eine Zeitüberschreitungsregel ist ein Entitätstyp, der eine Parkzeitbegrenzung und die maximale Zahl von Verstößen definiert, die an einem Tag für das gleiche Parkvergehen geahndet werden können. Zeitüberschreitungsregeln kommen bei der städtischen und universitären Parkraumüberwachung zur Anwendung. Beim Parken auf einem Uni-Campus definiert die Zeitüberschreitungsregel außerdem, für welchen Parkbereich diese Beschränkungen gelten.

bezahlte Zeit

Die bezahlte Zeit einer Parkplatznutzung beginnt, wenn die Convenience-Zeit abläuft. Fahrzeugbesitzer können über Bezahlstationen oder Mobile Apps Parkzeit kaufen und das Bezahlsystem kann von integrierten Drittanbietern von Parkzulassungen bereitgestellt werden.

Parkmöglichkeit

Eine Parkmöglichkeit ist ein Entitätstyp, der einen großen Parkbereich in Sektoren und Reihen unterteilt, für die Zwecke der Bestandsverfolgung.

Parkplatz

Ein Parkplatz ist ein Vieleck, das Lage und Form eines Parkplatzes in einer Karte definiert. Durch Definition der Anzahl von Abstellplätzen innerhalb eines Parkplatzes kann Security Center dessen prozentuale Auslastung in einem gegebenen Zeitraum errechnen.

Parkregel

Eine Parkplatzregel legt fest, wie und wann eine Parkplatznutzung als gültig oder als Verstoß bewertet wird.

Parksitzung

Die AutoVu™ Free-Flow-Funktion in Security Center ermittelt mithilfe der Parksitzungen die Aufenthaltsdauer der einzelnen Fahrzeuge in einer Parkzone. Eine Parksitzung gliedert sich in vier Zustände: Gültig (einschließlich Convenience-Zeit, bezahlte Zeit und Nachfrist), Verstoß, Durchgesetzt und Abgeschlossen.

Zustände der Parkplatznutzung

Die Parkplatznutzung eines Fahrzeugs gliedert sich in vier Zustände: Gültig (einschließlich Convenience-Zeit, bezahlte Zeit und Nachfrist), Verstoß, Durchgesetzt und Abgeschlossen. Wenn ein Fahrzeug in einer Parkzone parkt, durchläuft die Parkplatznutzung Status basierend auf Zeiten, die für die Parkregel konfiguriert wurden, auf der Gültigkeit der bezahlten Zeit und darauf, ob bei der Parkplatznutzung ein Verstoß auftritt.

Parksitzungen

Der Task Parksitzungen ist eine Art von Untersuchungstask, mit dem Sie eine Liste von Fahrzeugen erstellen können, die derzeit einen Verstoß darstellen. Sie können einen Fahrzeugerfassungsbericht für die aktuelle Parkzonenbelegung erstellen oder für einen bestimmten Zeitpunkt in der Vergangenheit, basierend auf dem gewählten Zeitfilter.

Parkzone

Die Parkzonen, die Sie in Security Center definieren, repräsentieren Parkplätze abseits der Straße, bei denen die Ein- und Ausfahrten von Sharp-Kameras überwacht werden.

Kapazität der Parkzone

Die Parkzonenkapazität ist die maximale Anzahl der Fahrzeuge, die in einer Parkzone abgestellt werden können.

Kapazitätsschwelle Parkzone

Der Wert für die Kapazitätsschwelle des Parkbereichs legt fest, wann ein Ereignis Kapazitätsschwelle erreicht erstellt wird. Wenn Sie die Schwelle auf 90 % senken, erstellt das System ein Ereignis, wenn die Kapazitätsauslastung des Parkbereichs 90 % erreicht hat.

Partition

Eine Partition ist ein Entitätstyp, der eine Entitätsreihe definiert, die nur für eine bestimmte Benutzergruppe sichtbar ist. Eine Partition könnte zum Beispiel alle Bereiche, Türen, Kameras und Zonen innerhalb eines Gebäudes beinhalten.

Partitionsadministrator

(Veraltet) Ab Security Center 5.7 GA können Rechte, die bisher ausschließlich Administratoren vorbehalten waren, nun individuell vergeben werden, wodurch das Konzept des Partitionsadministrators hinfällig wird.

Patch-Version

Eine Patch-Version ist eine Softwareversion, die Unterstützung für neue Geräte hinzufügt sowie Fehlerbehebungen und Sicherheitsfixes bereitstellt. Patch-Versionen haben keine Auswirkungen auf die Systemkompatibilität, solange alle Systemkomponenten dieselbe Hauptversion aufweisen. Wenn Sie LTS-Support (Long-Term Support) erhalten, bieten die Patchversionen nur Korrekturen für kritische Fehler und Sicherheitsprobleme. Eine Patch-Version wird durch eine Versionsnummer angegeben, bei der die vierte Stelle keine Null enthält. Weitere Informationen finden Sie auf der Product Lifecycle-Seite auf GTAP.

Patroller-Einheit

Eine Patroller-Einheit in Security Center stellt ein Streifenfahrzeug mit einem internen Computer dar, auf dem Genetec Patroller™-Software ausgeführt wird.

Personenzählung

Personenzählung ist ein Anwendungstask, der in Echtzeit die Anzahl an Karteninhabern in allen gesicherten Bereichen Ihres Systems zählt.

Perimeteraktivierung

Perimeteraktivierung ist die Aktivierung eines Einbruchserkennungsbereichs die zur Folge hat, dass nur die dem Bereichsperimeter zugewiesenen Sensoren den Alarm auslösen, wenn sie angesprochen werden. Andere Sensoren, zum Beispiel Bewegungssensoren innerhalb des Bereichs, werden ignoriert.

Parkberechtigung

Eine Parkberechtigung ist ein Entitätstyp, der eine Liste einzelner Parkberechtigungsinhaber definiert. Jeder Parkberechtigungsinhaber wird beschrieben durch eine Kategorie (Parkberechtigungszone), ein Fahrzeugkennzeichen, das Ausgabedatum des Kennzeichens und optional durch einen Gültigkeitszeitraum für die Parkberechtigung (Wirksamkeitsdatum und Ablaufdatum). Parkberechtigungen finden in der städtischen und universitären Parkraumüberwachung Verwendung.

Berechtigungstreffer

Ein Berechtigungstreffer wird gemeldet, wenn eine Kennzeichenablesung mit keinem Eintrag in einer Parkausweisliste übereinstimmt oder einem ungültigen Parkausweis entspricht.

Berechtigungseinschränkung

Eine Berechtigungseinschränkung ist ein Entitätstyp, der Zeitbeschränkungen auf eine Reihe von Parkausweisen für einen gegebenen Parkbereich anwendet. Berechtigungseinschränkungen können von Streifenfahrzeugen verwendet werden, die für universitäre Parkraumüberwachung und Systeme, welche die AutoVu™ Free-Flow-Funktion einsetzen, konfiguriert sind.

Klartext

In der Kryptographie werden unverschlüsselte Daten als Klartext bezeichnet.

Plan Manager

Plan Manager ist ein Modul von Security Center. Es bietet eine interaktive Kartenfunktionalität, mit der Sie Ihre Sicherheitsumgebung besser visualisieren können.

Plate Reader

Plate Reader ist die Softwarekomponente der Sharp-Einheit, die jene von der ALPR-Kamera erfassten Bilder verarbeitet, um daraus Nummernschilderfassungen zu erstellen und um jeder Nummernschilderfassung ein von der Kontextkamera erfasstes Kontextbild zuzuweisen. Der Plate Reader handhabt außerdem die Kommunikation mit dem Genetec Patroller™ und dem ALPR Manager. Wenn an die Sharp-Einheit eine externe Kamera für die Reifenbilderfassung angeschlossen ist, erfasst Plate Reader auch die Reifenbilder von dieser Kamera.

Zusatzmodul

Ein Plugin ist eine Softwarekomponente, die bestimmte Funktionen zu einem existierenden Programm hinzufügt. Abhängig vom Kontext kann sich Plugin entweder auf die Softwarekomponente beziehen oder aber auf das Softwarepaket, das verwendet wird, um die Softwarekomponente zu installieren.

Plugin-Rolle

Eine Plugin-Rolle fügt zusätzliche Funktionen zu Security Center hinzu. Eine Plugin-Rolle wird mithilfe der Plugin-Rollenvorlage erstellt. Standardmäßig wird sie von einem orangefarbenen Puzzleteil in der Ansicht Rollen im Task System dargestellt. Bevor Sie eine Plugin-Rolle erstellen können, muss das der Rolle entsprechende Softwarepaket auf Ihrem System installiert werden.

Plugin

Ein Plugin ist eine Rollenvorlage, die dazu dient, spezifische Plugin-Rollen zu erstellen.

Plugins

Der Task Plugins ist ein Administrationstask, mit dem Sie Plugin-spezifische Rollen und zugehörige Entitäten konfigurieren können.

Primärer Server

Der primäre Server ist der Standardserver, der für die Ausführung einer bestimmten Funktion (oder Rolle) im System ausgewählt wird. Um die Fehlertoleranz des Systems zu erhöhen, kann der primäre Server durch einen sekundären Server geschützt werden, der sich im Stand-by-Modus befindet. Ist der primäre Server nicht verfügbar, springt automatisch der sekundäre Server ein.

Privatsphärenschutz

In Security Center ist Privatsphärenschutz eine Software, die Teile eines Videostreams, in dem Bewegung erkannt wird, anonymisiert oder maskiert. Die Identität von Personen oder sich bewegenden Objekten wird geschützt, ohne Bewegung oder Handlungen unkenntlich zu machen oder Überwachung zu verhindern.

Privater Schlüssel

In der Kryptographie ist ein privater oder geheimer Schlüssel ein Verschlüsselungs- oder Entschlüsselungsschlüssel, der nur einer der Parteien bekannt ist, die geheime Mitteilungen miteinander austauschen.

Privater Task

Ein privater Task ist ein gespeicherter Task, der nur für den Benutzer sichtbar ist, der ihn erstellt hat.

Privileg

Privilegien bestimmen, was Benutzer innerhalb des Systembereichs tun können, für den Sie über Zugriffsrechte verfügen, z. B. Zonen aktivieren, Kameras blockieren und Türen entriegeln.

Berechtigungsproblembehandlung

Die Berechtigungsproblembehandlung ist ein Tool, mit dem Sie die Zuordnung von Benutzerberechtigungen in Ihrem Security Center-System untersuchen können. Mit diesem Tool können Sie herausfinden:
  • Wer die Berechtigung hat, mit einer ausgewählten Entität zu arbeiten.
  • Welche Berechtigungen ausgewählten Benutzern oder Gruppen gewährt werden.
  • Wem eine Berechtigung gewährt wurde, wer Zugriff auf eine spezifische Entität hat oder beides.

Public Key

In der Kryptographie ist ein Public Key (öffentlicher Schlüssel) ein Wert, der von einer befugten Instanz für eine Verschlüsselung ausgegeben wird. In Kombination mit einem gleichzeitig erzeugten privaten Schlüssel kann der öffentliche Schlüssel dazu verwendet werden, Mitteilungen wirkungsvoll zu verschlüsseln und digitale Signaturen zu verifizieren.

Public Key-Verschlüsselung

Public-Key-Verschlüsselung, auch bekannt als asymmetrische Verschlüsselung, ist eine Verschlüsselungsmethode, bei der zwei verschiedene Schlüssel für die Verschlüsselung und Entschlüsselung von Informationen verwendet werden. Der private Schlüssel ist nur seinem Inhaber bekannt, während der öffentliche Schlüssel anderen Entitäten im Netzwerk bekannt und verfügbar sein kann. Was mit dem öffentlichen Schlüssel verschlüsselt worden ist, kann nur mit dem privaten Schlüssel wieder entschlüsselt werden.

Öffentlicher Task

Ein öffentlicher Task ist ein gespeicherter Task, der von verschiedenen Security Center-Benutzern geteilt und wiederverwendet werden kann.

Record Caching Service

Mit der Record Caching Service-Rolle können Sie Datensätze aus externen Datenquellen in Security Center importieren. Sie können die erfassten Daten auf der gesamten einheitlichen Plattform freigeben, um die Situationsübersicht und Reaktionsfähigkeit zu verbessern, Kontextinformationen auf dynamischen Karten bereitzustellen oder in operationellen Dashboards zu visualisieren.

Record Fusion Service

Record Fusion Service ist eine zentrale Rolle und bietet einen einheitlichen Abfragemechanismus für Datensätze, die aus einer Vielzahl von Quellen stammen, z. B. Security Center-Module oder Anwendungen von Drittanbietern. Alle Datensatzanfragen durchlaufen diese Rolle, die dann ihre jeweiligen Datensatzanbieter abfragt.

Datensatzanbieter

Ein Datensatzanbieter ist entweder eine Security Center-Rolle oder eine SDK-Anwendung, die eine Datenquelle mit der Record Fusion Service-Rolle verbindet.

Datensatztyp

In Security Center definiert ein Datensatztyp das Datenformat und die Anzeigeeigenschaften einer Gruppe von Datensätzen, die Sie über die Record Fusion Service-Rolle für das gesamte System freigeben können.

Aufzeichnungsmodus

Der Aufzeichnungsmodus enthält die Kriterien, nach denen der Archiver die Aufzeichnung von Videostreams zeitlich festlegt. Es gibt vier verschiedene Aufzeichnungsmodi:
  • Aus (keine Aufzeichnung zugelassen)
  • Manuell (Aufzeichnung nur auf Anforderung des Benutzers)
  • Kontinuierlich (permanente Aufzeichnung)
  • Bei Bewegung/Manuell (Aufzeichnung gemäß den Einstellungen für Bewegungserkennung oder auf Anforderung des Benutzers)

Datensätze

Sie können den Untersuchungstask Datensätze verwenden, um die in Security Center registrierten Datensatzanbieter abzufragen und relevante Informationen auf Basis von bekannten oder vermuteten Korrelationen zu finden.

Redirector-Agent

Ein Redirectoragent ist ein durch die Media Router-Rolle erstellter Agent, der Datenströme von einem IP-Endpunkt zu einem anderen umleitet.

Redundante Archivierung

Redundante Archivierung ist eine Option, die es ermöglicht, eine Kopie sämtlicher Videostreams auf einer Archiver-Rolle gleichzeitig auf dem Standbyserver zu speichern und somit die Daten vor Verlust zu schützen.

Remote

Remote ist ein Anwendungstask, mit dem Sie unter Verwendung des Überwachungstasks und des Alarmüberwachungstasks aus der Ferne andere Security Desks überwachen und steuern können, die Teil Ihres Systems sind.

Remote-Konfiguration

Der Task Remote-Konfiguration ist ein Administrationstask, mit dem Sie föderierte Entitäten von Security Center konfigurieren können, ohne sich dabei aus Ihrem lokalen Config Tool auszuloggen.

Report Manager

Der Report Manager ist ein Rollentyp, der das Versenden von Berichten per E-Mail und das Ausdrucken auf der Grundlage von Zeitplänen automatisiert.

Berichtsbereich

Der Berichtsbereich ist einer der Bereiche innerhalb des Taskarbeitsbereichs von Security Desk. Er zeigt Abfrageergebnisse oder Echtzeitereignisse in Tabellenform an.

Gesperrte Kameras

Gesperrte Kameras sind Kameras, die von Genetec Inc. als Cybersecurity-Risiken identifiziert wurden.

Reverse Geocoding

Reverse Geocoding ist eine AutoVu™-Funktion, die ein Paar von Längen- und Breitengradangaben in eine lesbare Straßenadresse übersetzt.

Reverse Tunneling

Reverse Tunneling ist eine Technik, die auf Servern verwendet wird, die hinter einer Firewall geschützt sind, um zu vermeiden, dass eingehende Ports geöffnet werden müssen, um Anforderungen von Clients zu empfangen, die sich auf der anderen Seite der Firewall befinden. Die Kommunikation wird umgekehrt, sodass der Client nicht den Server kontaktieren muss. Der Client generiert eine Schlüsseldatei, die ein Identitätszertifikat über sich selbst enthält, mit dem der Server den Client kontaktiert, sodass kein eingehender Port auf dem Server geöffnet werden muss.

Rolle

Eine Rolle ist eine Softwarekomponente, die innerhalb von Security Center einen bestimmten Task ausführt. Um eine Rolle auszuführen, müssen Sie ihr einen oder mehrere Server zuordnen.

Ansicht Rollen und Geräte

Die Ansicht Rollen und Geräte ist eine Browseransicht, in der die Rollen in Ihrem System zusammen mit den Geräten aufgeführt werden, die sie als untergeordnete Entitäten steuern.

Zeitplan

Ein Zeitplan ist ein Entitätstyp, der Zeiteinschränkungen definiert, die in zahlreichen Situationen im System eingesetzt werden können. Jede Zeiteinschränkung wird durch einen bestimmten Datumsbereich (täglich, wöchentlich, ordinal oder spezifisch) und einen bestimmten Zeitbereich (ganztags, als festgelegte Zeitspanne, tags und nachts) definiert.

Geplanter Task

Ein geplanter Task ist ein Entitätstyp, der eine Aktion festlegt, die automatisch zu einem bestimmten Datum und einer bestimmten Uhrzeit oder nach einem wiederkehrenden Zeitplan ausgeführt wird.

SDK-Zertifikat

Ein SDK-Zertifikat ermöglicht es einer SDK-Anwendung (oder einem Plugin), die Verbindung mit Security Center herzustellen. Damit die SDK-Anwendung funktioniert, muss das Zertifikat Bestandteil des Security Center-Lizenzschlüssels sein.

Sekundärer Server

Ein sekundärer Server ist ein Ersatzserver im Bereitschaftsmodus, der für den primären Server einspringen soll, wenn dieser ausfällt.
Auch bekannt als: Standbyserver

Secure Socket Layer

Secure Sockets Layer (SSL) ist ein Protokoll für Computernetzwerke, das für die Serverauthentifizierung, Clientauthentifizierung und die verschlüsselte Kommunikation zwischen Servern und Clients zuständig ist.

Secure Socket Layer (SSL)

Abkürzung: SSL

Geschützter Bereich

Ein geschützter Bereich ist eine Bereichsentität, die für einen zutrittskontrollierten, realen Ort steht. Ein geschützter Bereich besteht aus Türen an den Außengrenzen (für das Betreten und Verlassen des Bereichs) und Zutrittsbeschränkungen (die den Zutritt zu diesem Bereich regeln).

Security Center

Security Center ist eine einheitliche Plattform, die IP-Videoüberwachung, Zutrittskontrolle, Nummernschilderkennung, Einbruchserkennung und Kommunikation in einer intuitiven und modularen Lösung verbindet. Mithilfe einer einheitlichen Sicherheitslösung wird Ihre Organisation effizienter, kann informiert Entscheidungen treffen und besser auf Situationen sowie Gefahren reagieren.

Security Center Federation™

Die Security Center Federation™ Rolle verbindet ein unabhängiges Security Center Remote-System mit Ihrem lokalen Security Center. Auf diese Weise können die Entitäten und Ereignisse des Remote-Systems in Ihrem lokalen System eingesetzt werden.

Security Center Mobile

(Veraltet) Siehe Mobile Server und Genetec™ Mobile.

Sicherheitsüberprüfung

Eine Sicherheitsüberprüfung ist ein numerischer Wert, der den Zutritt zu einem Bereich weiter einschränkt, wenn eine Bedrohungsstufe ausgerufen wurde. Karteninhaber können nur dann einen Bereich betreten, wenn die Werte ihrer Sicherheitsüberprüfung gleich oder höher als die Werte sind, die für diesen Bereich festgelegt wurden.

Security Desk

Security Desk ist die integrierte Benutzeroberfläche von Security Center. Sie bietet Bedienern übergreifend einheitliche Arbeitsabläufe bei allen Security Center-Hauptsystemen, Omnicast™, Synergis™ und AutoVu™. Das einzigartige, Task-basierte Design von Security Desk ermöglicht Bedienern die effiziente Steuerung und Überwachung mehrerer Anwendungen in den Bereichen Sicherung und öffentliche Sicherheit.

Selbstsigniertes Zertifikat

Ein selbstsigniertes Zertifikat ist ein Identitätszertifikat, das von der gleichen juristischen Person signiert wird, deren Identifizierung es zertifiziert.

Server

Ein Server ist ein Entitätstyp, der einen Server darstellt, auf dem der Genetec-Server-Service installiert ist.

Servermodus

Der Servermodus ist ein spezieller Online-Betriebsmodus, der Synergis™ Einheiten beschränkt ist. Er ermöglicht der Einheit, dem Access Manager (Server) alle Zutrittskontrollentscheidungen zu überlassen. Um in diesem Modus arbeiten zu können, muss die Einheit ständig mit dem Access Manager verbunden bleiben.

Freigabegast

Ein Freigabegast ist ein Security Center-System, das die Rechte erhalten hat, Entitäten, die von einem anderen System – dem freigebenden Host – besessen werden, anzuzeigen und zu bearbeiten. Die Freigabe erfolgt durch das Platzieren der Entitäten auf einer globalen Partition.

Freigabehost

Der Freigabehost ist ein Security Center-System, das anderen Security-Center-Systemen das Recht gibt, Entitäten anzusehen und zu ändern, indem diese zur Freigabe auf eine globale Partition gestellt werden.

Sharp EX

Sharp EX ist die Sharp-Einheit, die über einen integrierten Bildprozessor verfügt und zwei NTSC- oder PAL-Eingänge mit Standardauflösung für externe Kameras (ALPR und Kontextkameras) unterstützt.

Sharp Portal

Sharp Portal ist ein webbasiertes Verwaltungstool. Es dient zur Konfiguration von Sharp-Kameras für AutoVu™ Systeme. Sie können sich von einem Webbrowser aus bei einer speziellen IP-Adresse (oder in bestimmten Fällen bei der Sharp-Bezeichnung) anmelden, die der zur Konfiguration vorgesehenen Sharp entspricht. Nach erfolgreicher Anmeldung können Sie Optionen wie die Auswahl des ALPR-Kontexts (z. B. Staat oder Bundesland) oder der Erfassungsstrategie (z. B. schnell oder langsam fahrende Fahrzeuge), die Anzeige des Live-Videofeeds von Sharp und vieles mehr konfigurieren.

Sharp Einheit

Die Sharp-Einheit ist die proprietäre ALPR-Einheit von Genetec Inc. Sie vereint in ihrem robusten Gehäuse Komponenten zur Nummernschilderfassung und Verarbeitung sowie digitale Videoverarbeitungsfunktionen.

Sharp VGA

Sharp VGA ist eine Sharp-Einheit mit folgenden Komponenten: Infrarotbeleuchtung, ALPR-Kamera mit Standardauflösung (640 x 480) für die Nummernschilderfassung, integrierter Bildprozessor, NTSC- oder PAL-Übersichtsfarbkamera mit Videostreaming-Funktionalität.

Sharp XGA

Sharp XGA ist eine Sharp-Einheit mit folgenden Komponenten: Infrarotbeleuchtung, hochauflösende ALPR-Kamera (1024 x 768) für die Nummernschilderfassung, integrierter Bildprozessor, NTSC- oder PAL-Übersichtsfarbkamera mit Videostreaming-Funktionalität und optional internes GPS.

SharpOS

SharpOS ist die Softwarekomponente einer Sharp-Einheit. SharpOS ist für die gesamte Funktionalität im Zusammenhang mit Nummernschilderfassung, Datensammlung, Verarbeitung und Analyse zuständig. Das Update von SharpOS kann beispielsweise neue ALPR-Kontexte, neue Firmware, Sharp Portal-Aktualisierungen und Updates der Windows-Dienste von Sharp (Plate Reader, HAL usw.) beinhalten.

SharpX

SharpX ist die Kamerakomponente des SharpX-Systems. Die SharpX-Kameraeinheit verfügt über eine gepulste LED-Beleuchtung, die in völliger Dunkelheit (0 Lux) funktioniert, eine monochrome ALPR-Kamera (1024 x 946 @ 30 fps) und eine Übersichtsfarbkamera (640 x 480 @ 30 fps). Die von der SharpX-Kamera erfassten ALPR-Daten werden von einer separaten Hardwarekomponente verarbeitet, die AutoVu™ ALPR Processing Unit heißt.

SharpX VGA

SharpX VGA ist die Kamerakomponente des SharpX Systems. Die SharpX-VGA-Kameraeinheit verfügt über eine gepulste LED-Beleuchtung, die in völliger Dunkelheit (0 Lux) funktioniert, eine monochrome ALPR-Kamera (640 x 480 @ 30 fps) und eine Übersichtsfarbkamera (640 x 480 @ 30 fps). Die von der SharpX-VGA-Kamera erfassten ALPR-Daten werden von einer separaten Hardwarekomponente verarbeitet, die AutoVu™ ALPR Processing Unit heißt.

Software Development Kit

Das Software Development Kit (SDK) ermöglicht den Endbenutzern, angepasste Anwendungen oder Anwendungserweiterungen für Security Center zu entwickeln.

Software Development Kit (SDK)

Abkürzung: SDK

Standalone-Modus

Der Standalone-Modus ist ein Betriebsmodus, bei dem das Schnittstellenmodul autonome Entscheidungen auf Basis der Zutrittskontrolleinstellungen trifft, die zuvor aus der Synergis™-Einheit heruntergeladen wurden. Wenn das Modul online ist, erfolgt die Aktivitätsmeldung live. Wenn das Modul offline ist, erfolgen Berichte über Aktivitäten zeitgeplant oder wenn die Verbindung zur Einheit verfügbar ist. Nicht alle Schnittstellenmodule können im Standalone-Modus arbeiten.

Standardzeitplan

Ein Standardzeitplan ist eine Zeitplanentität, die in allen Situationen eingesetzt werden kann. Die einzige Einschränkung ist, dass Tages- oder Nachtzeitabdeckung nicht unterstützt werden.

Statische Parkberechtigung

In einem System, das das Plugin Pay-by-Plate Sync verwendet, enthält eine statische Parkberechtigung eine Liste von Nummernschildern, die nicht von einem externen Parkberechtigungsanbieter aktualisiert wird. Beispiel: Eine Liste von Mitarbeiterfahrzeugen, die zum Parken auf dem Parkplatz berechtigt sind, wird manuell als statische Liste verwaltet.

Strenger Antipassback

Ein strenger Antipassback ist eine Antipassback-Option. Ist die Option aktiviert, wird ein Passback-Ereignis generiert, wenn ein Karteninhaber versucht, einen Bereich zu verlassen, zu dem er noch niemals Zutritt hatte. Bei Deaktivierung generiert Security Center nur dann Passback-Ereignisse, wenn Karteninhaber einen Bereich betreten, den Sie noch niemals verlassen haben.

Beaufsichtigter Betrieb

Der beaufsichtigte Betrieb ist ein Online-Betriebsmodus des Schnittstellenmoduls, bei dem das Schnittstellenmodul Entscheidungen auf Basis der Zutrittskontrollentscheidungen trifft, die zuvor aus der Synergis™ Einheit heruntergeladen wurden. Das Schnittstellenmodul berichtet seine Aktivitäten in Echtzeit an die Einheit und ermöglicht der Einheit, eine Entscheidung zu überschreiben, wenn sie den aktuellen Einstellungen in der Einheit widerspricht. Nicht alle Schnittstellenmodule können im beaufsichtigten Modus arbeiten.

SV Anwendung

Streamvault™ ist eine schlüsselfertige Lösung, die mit einem eingebetteten Betriebssystem und vorinstalliertem Security Center geliefert wird. Mit Streamvault™ können Sie schnell ein einheitliches oder autonomes System für Videoüberwachung und Zutrittskontrolle einrichten.

SV-16

SV-16 ist eine kompakte und komplette Appliance, die mit vorinstalliertem Microsoft Windows, Security Center und SV Control Panel geliefert wird. SV-16 ist für kleine Anlagen mit einem einzigen Server konzipiert und kann sowohl Kameras als auch Zutrittskontroll-Lesegeräte unterstützen.

SV-32

SV-32 ist eine kompakte und komplette Appliance, die mit vorinstalliertem Microsoft Windows, Security Center und SV Control Panel geliefert wird. Mit integrierten analogen Encoder-Erfassungskarten bietet SV-32 eine schlüsselfertige Lösung, mit der Sie schnell ein eigenständiges System (Videoüberwachung oder Zutrittskontrolle) oder ein einheitliches System (Videoüberwachung und Zutrittskontrolle) einrichten können.

SV Control Panel

SV Control Panel ist eine Oberflächenanwendung, mit der Sie die SV-Appliance für die Zusammenarbeit mit Zutrittskontrolle und Videoüberwachung in Security Center konfigurieren können.

SV-PRO

SV-PRO ist eine im Rack montierbare Appliance, die mit vorinstallierten Microsoft Windows, Security Center und SV Control Panel geliefert wird. SV-PRO ist für kleine bis mittelgroße Anlagen mit einem oder mehreren Servern konzipiert und kann sowohl Kameras als auch Zutrittskontroll-Lesegeräte unterstützen.

Symmetrische Verschlüsselung

Bei der symmetrischen Verschlüsselung wird für Verschlüsselung und Entschlüsselung der gleiche Schlüssel verwendet.

Synergis™

Security Center Synergis™ ist das IP-Zutrittskontrollsystem (ACS), das die physische Sicherheit Ihrer Organisation und Ihre Fähigkeit, auf Gefahren zu reagieren, erhöht. Durch die Unterstützung eines wachsenden Portfolios an Türsteuerungshardware und elektronischen Schlössern von Drittanbietern können Sie Ihre bestehenden Investitionen in Netzwerk- und Sicherheitsausrüstung nutzen.

Synergis™ Gerät

Eine Synergis™ Appliance ist eine IP-fähige Sicherheitslösung von Genetec Inc., die speziell für Zutrittskontrollfunktionen entwickelt wurde. Auf allen Synergis™ Appliances ist Synergis™ Softwire vorinstalliert und sie sind in Security Center als Zutrittskontrolleinheiten registriert.

Synergis™ Appliance Portal

Synergis™ Appliance Portal ist das webbasierte Verwaltungstool für die Konfiguration und Verwaltung einer Synergis™ Appliance sowie für die Aktualisierung der Firmware.

Synergis™ Cloud Link-Clustering

Synergis™ Cloud Link-Clustering ist eine Funktion, die für große Systeme entwickelt wurde, um die Handhabung der Karteninhabersynchronisierung zwischen Access Manager-Rollen und Synergis™ Cloud Link-Einheiten zu optimieren. Wenn die Funktion aktiviert ist, werden nur aktive Karteninhaber, die von demselben Access Manager basierend auf Zugriffsregeln verwaltet werden, mit Synergis™ Cloud Link synchronisiert.

Synergis™ Master Controller

Synergis™ Master Controller (SMC) ist eine Zutrittskontrolllösung von Genetec, die über IP und RS-485 eine Vielzahl der Interface-Module von Drittanbietern unterstützt. SMC ist nahtlos mit Security Center integriert und kann unabhängig vom Access Manager Zutrittskontrollentscheidungen treffen.

Synergis™ Master Controller (SMC)

Abkürzung: SMC

Synergis™ Softwire

Synergis™ Softwire ist eine Zutrittskontrollsoftware, die von Genetec Inc. entwickelt wurde, um eine Vielzahl von IP-fähigen Sicherheits-Appliances auszuführen. Über Synergis™ Softwire können Appliances mit Schnittstellenmodulen von Drittanbietern kommunizieren. Eine Sicherheits-Appliance, die Synergis™ Softwire ausführt, wird in Security Center als Zutrittskontrolleinheit registriert.

Systemereignis

Ein Systemereignis ist ein vordefiniertes Ereignis, dass das Auftreten einer Aktivität oder eines Vorfalls anzeigt. Systemereignisse werden vom System definiert und können nicht umbenannt oder gelöscht werden.

Aufgabe

Ein Task ist das zentrale Konzept, auf dem die gesamte Benutzeroberfläche von Security Center aufbaut. Jeder Task entspricht einem Aspekt Ihrer Arbeit als Sicherheitsprofi. Setzen Sie zum Beispiel einen Überwachungstask zur Überwachung von Systemereignissen in Echtzeit ein, verwenden Sie einen Untersuchungstask zur Aufdeckung verdächtiger Aktivitätsmuster oder einen Administrationstask zur Konfiguration Ihres Systems. Alle Tasks können individuell angepasst und mehrere Tasks können gleichzeitig durchgeführt werden.

Taskrotation

Ein Taskwechsel ist eine Security Desk-Funktion, die auf der Grundlage einer fest eingestellten Verweilzeit automatisch alle Tasks einer Taskliste durchsucht.

Aufgabenarbeitsbereich

Ein Taskarbeitsbereich ist ein Bereich im Fenster der Clientanwendung von Security Center, welcher dem aktuellen Task vorbehalten ist. Der Arbeitsbereich ist in der Regel in folgende Bereiche unterteilt: Canvas, Berichtsbereich, Steuerungen und Bereichsansicht.

Temporäre Zutrittsregel

Eine temporäre Zutrittsregel ist eine Zutrittsregel, die eine Aktivierungs- und Ablaufzeit hat. Temporäre Zutrittsregeln eignen sich für Situationen, in denen permanente Karteninhaber kurzzeitig oder saisonbedingt Zutritt zu gesperrten Bereichen benötigen. Diese Zutrittsregeln werden automatisch sieben Tage nach ihrem Ablauf gelöscht, um eine Überlastung des Systems zu vermeiden.

Drittanbieter-Authentifizierung

Die Drittanbieter-Authentifizierung verwendet einen vertrauenswürdigen externen Identitätsprovider, um Benutzer-Anmeldedaten zu überprüfen, bevor Zugriff auf ein oder mehrere IT-Systeme gewährt wird. Der Authentifizierungsprozess gibt identifizierende Informationen zurück, wie z. B. Benutzernamen und Gruppenzugehörigkeit, die verwendet werden, um den angeforderten Zugriff zu autorisieren oder zu verweigern.

Bedrohungsstufe

Die Bedrohungsstufe ist ein Notfallverfahren, das durch einen Security Desk-Bediener für einen einzelnen Bereich oder das gesamte System in potenziell gefährlichen Situationen, wie Feuerausbruch oder Schusswechsel, ausgerufen werden kann.

Kachel

Eine Kachel ist ein separates Fenster innerhalb des Canvas, das für die Anzeige einer einzelnen Entität genutzt wird. Bei der angezeigten Entität handelt es sich in der Regel um die Videodaten einer Kamera, einen Lageplan oder ein grafisches Element. Das Aussehen der Kachel ist von der angezeigten Entität abhängig.

Kachel-ID

Die Kachel-ID ist die Nummer, die in der oberen linken Ecke der Kachel angezeigt wird. Diese Nummer stellt eine eindeutige Kennung der einzelnen Kacheln innerhalb des Canvas dar.

Kachelmuster

Das Kachelmuster ist eine Anordnung von Kacheln innerhalb des Canvas.

Kachel-Plug-in

Ein Kachel-Plugin ist eine Softwarekomponente, die innerhalb einer Security Desk-Kachel ausgeführt wird. Standardmäßig wird das Kachel-Plugin durch einen grünen Puzzleteil in der Bereichsansicht dargestellt.

Zeitlich festgelegter Antipassback

Zeitlich festgelegter Antipassback ist eine Antipassback-Option. Wenn Security Center der Ansicht ist, dass sich ein Karteninhaber bereits innerhalb eines Bereichs befindet, wird ein Passback-Ereignis generiert, sobald der Karteninhaber versucht, innerhalb der durch Präsenz-Zeitüberschreitung definierten Zeitspanne diesen Bereich erneut zu betreten. Ist die Präsenz-Zeitüberschreitung abgelaufen, kann der Karteninhaber diesen Bereich erneut betreten, ohne dass hierdurch ein Passback-Ereignis ausgelöst wird.

Übertragungsgruppe

Eine Übertragungsgruppe ist ein beständiges Archivübertragungsszenario, mit dem Sie Videoübertragung ausführen können, ohne die Übertragungseinstellungen neu definieren zu müssen. Diese Übertragungen können geplant oder nach Bedarf ausgeführt werden. Übertragungsgruppen geben an, welche Kameras oder Archivierungsrollen in der Übertragung enthalten sind, wann die Archive übertragen werden, welche Daten übertragen werden usw.

Kurzzeitparken

Kurzzeitparken ist ein Parkszenario, bei dem ein Fahrer einen Parkschein lösen muss, sobald das Fahrzeug auf den Parkplatz einfährt.

Transport Layer Security

Transport Layer Security (TLS) ist ein Protokoll, das für den Schutz und die Integrität von Daten in der Kommunikation zwischen zwei Anwendungen sorgt, die über ein Netzwerk miteinander verbunden sind. Wenn die Kommunikation zwischen einem Server und einem Client läuft, stellt TLS sicher, dass keine dritte Partei diese Kommunikation einsehen oder Mitteilungen verfälschen kann. TLS ist der Nachfolger von Secure Sockets Layer (SSL).

Transport Layer Security (TLS)

Abkürzung: TLS

Dämmerungszeitplan

Ein Dämmerungszeitplan ist ein Typ einer Zeitplanentität, die sowohl Tages- als auch Nachtzeiten abdeckt. Ein Dämmerungszeitplan ist nicht in allen Situationen anwendbar. Seine Hauptfunktion besteht darin, Video-bezogenes Verhalten zu steuern.

Zwei-Personen-Regel

Das Vier-Augen-Prinzip ist eine Zutrittsbeschränkung für eine Tür. Sie verlangt, dass zwei Karteninhaber (einschließlich Besucher) ihre Berechtigungsträger in definiertem zeitlichem Abstand vorlegen, um Zutritt zu erhalten.

Einheit

Eine Einheit ist ein Hardwaregerät, das über ein IP-Netzwerk kommuniziert und direkt durch eine Security Center-Rolle gesteuert werden kann. Wir unterscheiden in Security Center vier Arten von Einheiten:
  • Zutrittskontrolleinheiten – diese werden durch die Access-Manager-Rolle verwaltet;
  • Videoeinheiten – diese werden durch die Archiver-Rolle verwaltet;
  • ALPR-Einheiten – diese werden durch die ALPR Manager-Rolle verwaltet;
  • Intrusionsmeldeeinheiten - diese werden durch die Intrusion Manager Rolle verwaltet.

Geräteassistent

Unit Assistant ist die zentrale Rolle zur Verwaltung systemweiter Vorgänge auf Videoeinheiten.

Tool Geräteregistrierung

Mit dem Geräteregistrierungs-Tool können Sie IP-Einheiten (Video und Zutrittskontrolle) ermitteln, die an Ihr Netzwerk angeschlossen sind. Die Erkennung basiert auf dem Hersteller und auf den Netzwerkeigenschaften (Erkennungsport, IP-Adressbereich, Kennwort usw.). Sobald die Einheiten erkannt wurden, können sie Ihrem System hinzugefügt werden.

Synchronisierung von Einheiten

Synchronisierung von Einheiten ist der Prozess, bei dem die neuesten Security Center-Einstellungen auf eine Zutrittskontrolleinheit heruntergeladen werden. Diese Einstellungen, wie Zutrittsregeln, Karteninhaber, Berechtigungen, Entriegelungszeitpläne usw., sind erforderlich, damit die Einheit zutreffende und eigenständige Entscheidungen treffen kann, wenn keine Verbindung zum Access Manager besteht.

Durchsetzung von Parkvorschriften für Universitäten

Universitäre Parkraumüberwachung ist eine Installation der Genetec Patroller™-Software, die für die Überprüfung der Einhaltung von Parkvorschriften und Zeitüberschreitungsregeln konfiguriert ist. Die Verwendung von Karten ist optional. Hotlist-Funktionen sind eingeschlossen.

Entriegelungszeitpläne

Entriegelungszeitpläne legen fest, wann bei einem Zutrittspunkt (Türseite oder Aufzugflure) freier Zugang gewährt wird.

Nicht übergeleitete Ablesung

Eine nicht übergeleitete Ablesung ist eine MLPI-Nummernschildablesung, die nicht in einen Bestand überführt wurde.

Benutzer

Ein Benutzer ist eine Entität, die eine Person identifiziert, die Security Center-Anwendungen einsetzt, und welche die Systemberechtigungen dieser Person festlegt. Benutzer können manuell erstellt oder aus einem Active Directory importiert werden.

Benutzergruppe

Eine Benutzergruppe ist eine Entität, die eine Anwendergruppe definiert, deren Mitglieder die gleichen Eigenschaften und Rechte haben. Einem Benutzer werden automatisch die Eigenschaften der Gruppe zugewiesen, wenn er Mitglied der Gruppe wird. Ein Benutzer kann Mitglied in mehreren Benutzergruppen sein. Benutzergruppen können auch verschachtelt sein.

Benutzerebene (Security Center)

Die Benutzerebene oder Berechtigungsstufe ist ein numerischer Wert, der Benutzern zugewiesen wird, um deren Möglichkeiten zur Durchführung bestimmter Vorgänge einzuschränken, wie Steuerung einer PTZ-Kamera, Anzeigen der Videozuspielung einer Kamera, oder angemeldet zu bleiben, wenn eine Bedrohungsstufe festgelegt wurde. Ebene 1 ist die höchste Benutzerebene, mit den meisten Berechtigungen.

Benutzerverwaltung

Der Task Benutzerverwaltung ist ein Administrationstask, mit dem Sie Benutzer, Benutzergruppen und Partitionen konfigurieren können.

Validierungsschlüssel

Ein Validierungsschlüssel ist eine Seriennummer, die einen Computer eindeutig identifiziert und die für den Erhalt des Lizenzschlüssels angegeben werden muss.

Vault

Vault ist ein Tool zur Anzeige gespeicherter Schnappschüsse und exportierter G64-, G64x und GEK (verschlüsselter) Videodateien. Vom Vault aus können Sie die Videodateien anzeigen, Dateien verschlüsseln und entschlüsseln, Dateien ins ASF-Format konvertieren oder Dateien mit dem Genetec Video Player in Pakete einfügen.

Videoanalyse

Videoanalyse ist die Softwaretechnologie, die bei der Analyse eines Videos zur Ermittlung spezieller Informationen über dessen Inhalt eingesetzt wird. Beispiele für Videoanalyse umfassen das Zählen von Personen, die eine Linie passieren, Erkennung unbeaufsichtigter Objekte oder die Richtung, in die Personen gehen oder laufen.

Videoarchiv

Ein Videoarchiv ist eine Sammlung von Video-, Audio- und Metadatenstreams, die von einem Archiver oder einer Auxiliary-Archiver-Rolle verwaltet werden. Diese Sammlungen werden in der Archivdatenbank katalogisiert, die den Aufzeichnungen zugeordnete Kameraereignisse beinhaltet.

Video-Decoder

Ein Video-Decoder ist ein Gerät, das digitalen Videostream für die Anzeige auf einem analogen Monitor in analoge Signale (NTSC oder PAL) wandelt. Der Video-Decoder ist eines der vielen Geräte, die in einer Videoeinheit vorhanden sind.

Videoencoder (Security Center)

Ein Videoencoder ist ein Gerät, das eine analoge Videoquelle mithilfe eines Standard-Komprimierungsalgorithmus wie H.264, MPEG-4, MPEG-2 oder M-JPEG in ein Digitalformat konvertiert. Der Videoencoder ist eines der vielen Geräte, die in einer Videoencoder-Einheit vorhanden sind.

Videodatei

Eine Videodatei ist eine Datei, die durch eine Archivierungsrolle (Archiver oder Auxiliary Archiver) für die Speicherung archivierter Videos erstellt wird. Die Dateinamenerweiterung lautet G64 oder G64x. Zum Lesen von Videodateien benötigen Sie Security Desk oder den Genetec Video Player.

Videoschutz

Videomaterial kann vor unbeabsichtigter Löschung geschützt werden. Der Schutz wird für alle Videodateien angewendet, die erforderlich sind, um die geschützte Videosequenz zu speichern. Da Videodateien nicht nur teilweise geschützt werden können, hängt die tatsächliche Länge der geschützten Videosequenz von der Granularität der Videodateien ab.

Videosequenz

Eine Videosequenz ist ein aufgezeichneter Videostream mit einer bestimmten Länge.

Video

Der Task Video ist ein Administrationstask, mit dem Sie Videoverwaltungsrollen, Einheiten, analoge Monitore und Kameras verwalten können.

Videoeinheit

Eine Videoeinheit ist ein Typ von Video-Encoding- oder Decoding-Gerät, das über ein IP-Netzwerk kommunizieren und einen oder mehrere Video-Encoder einbinden kann. High-End Encoding-Modelle bieten auch eigene Aufnahme- und Video-Analysefunktionen. Kameras (IP oder analoge), Video-Encoder und Video-Decoder sind Beispiele für Videogeräte. In Security Center bezieht sich eine Videoeinheit auf eine Entität, die für einen Videoencoder oder -decoder steht.

Videos mit Wasserzeichen versehen

Videowasserzeichen fügen sichtbaren Text zu Live-, Wiedergabe- und exportiertem Video hinzu, das von Security Center verarbeitet wird. Dieser Text enthält identifizierende Informationen, die nicht autorisierte Benutzer davon abhalten sollen, Videoaufzeichnungen weiterzugeben.

(Veraltet) Ab Security Center 5.9.0.0 beschreiben Videowasserzeichen nicht mehr die Verwendung von digitalen Signaturen als Manipulationsschutz. Manipulationsschutz heißt nun digitale Signatur.

Virtuelle Zone

Eine virtuelle Zone ist eine Zonenentität, bei der die E/A-Verknüpfung durch Software erfolgt. Die Eingabe- und Ausgabegeräte können zu verschiedenen Geräten unterschiedlichen Typs gehören. Eine virtuelle Zone wird durch den Zone Manager gesteuert und arbeitet nur, wenn alle Einheiten online sind. Sie kann von Security Desk aktiviert und deaktiviert werden.

Regel zur Besucherbegleitung

Die Regel zur Besucherbegleitung ist eine zusätzliche Zutrittsbeschränkung für einen gesicherten Bereich. Sie verlangt, dass Besucher während ihres Aufenthalts von einem Karteninhaber begleitet werden. Besucher erhalten ohne Begleitperson keinen Zutritt an Zutrittspunkten, sofern sie nicht mit dem als Begleitperson agierenden Karteninhaber ihre Berechtigung in definiertem zeitlichen Abstand vorlegen.

Visuelle Berichte

Visuelle Berichte sind dynamische Diagramme oder Grafiken in Security Desk, die Einblicke liefern, auf die Sie reagieren können. Mit diesen visuellen und benutzerfreundlichen Berichten können Sie Suchen durchführen und Situationen untersuchen. Die visuellen Berichtsdaten können analysiert werden, um Aktivitätsmuster zu identifizieren und Ihre Bewertung zu optimieren.

Visuelle Nachverfolgung

Visuelle Nachverfolgung ist eine Funktion von Security Center, mit der Sie einer Person im Live- oder Wiedergabemodus durch die Bereiche Ihrer Einrichtung, die von Kameras überwacht werden, folgen können.

VSIP-Port

Der VSIP-Port ist die Bezeichnung für den Discovery-Port von Verint-Geräten. Ein gegebener Archiver kann so konfiguriert werden, dass er mehrere VSIP-Ports abhört.

Tragbarer Kameramanager

Mit der Wearable Camera Manager-Rolle werden Körperkameras in Security Center konfiguriert und verwaltet, einschließlich des Konfigurierens von Kamerastationen, des Hinzufügens von Beamten (Anwender der Körperkameras), des Hochladens von Inhalt in einen Archiver und des Festlegens der Aufbewahrungsfrist für hochgeladene Beweise.

webbasierte Authentifizierung

Bei der webbasierten Authentifizierung (auch passive Authentifizierung genannt) leitet die Clientanwendung den Benutzer an ein Webformular weiter, das von einem vertrauenswürdigen Identitätsanbieter verwaltet wird. Der Identitätsprovider kann eine beliebige Anzahl von Berechtigungsnachweisen (Passwörter, Security-Token, biometrische Verifizierungen usw.) anfordern, um einen vielschichtigen Schutz gegen unberechtigten Zutritt zu schaffen. Dies ist auch bekannt als mehrstufige Authentifizierung.

Webbasiertes SDK

Die Web-based SDK-Rolle macht die Security Center SDK-Methoden und -Objekte als Webdienste verfügbar, um Plattform-übergreifende Entwicklung zu unterstützen.

Web Client

Der Security Center Web Client ist eine Webanwendung, die Benutzern Fernzugriff auf Security Center bietet, damit diese Videos überwachen, mit verschiedenen Systemeinheiten zusammenhängende Ereignisse untersuchen, nach Alarmen suchen und diese untersuchen sowie Karteninhaber, Besucher und Berechtigungsnachweise verwalten können. Benutzer können sich im Web Client von jedem Computer aus anmelden, auf dem ein unterstützter Webbrowser installiert ist.

Web Server

Die Web Server-Rolle wird verwendet, um Security Center Web Client zu konfigurieren – eine Webanwendung, die Benutzern Remotezugriff auf Security Center ermöglicht. Jede Rolle definiert eine eindeutige Adresse (URL), die Benutzer verwenden, um sich in Ihrem Webbrowser beim Web Client anzumelden und auf Informationen aus Security Center zuzugreifen.

Web Map Service

Web Map Service (WMS) ist ein Standardprotokoll für georeferenzierte Kartenabbildungen als Internetdienst. Die Karten werden von einem Kartenserver mit Daten aus einer GIS-Datenbank generiert.

Web Map Service (WMS)

Abkürzung: WMS

Widget

Ein Widget ist eine Komponente der grafischen Benutzeroberfläche (GUI), mit der ein Benutzer interagiert.

Zone

Eine Zone ist ein Entitätstyp, der eine Auswahl an Eingängen überwacht und Ereignisse auf der Grundlage kombinierter Zustände auslöst. Diese Ereignisse können für die Steuerung von Ausgangsrelais verwendet werden.

Zone Manager

Zone Manager ist ein Rollentyp, der virtuelle Zonen verwaltet und Ereignisse oder Ausgangsrelais auf der Grundlage der für jede Zone konfigurierten Eingänge auslöst. Die Rolleprotokolliert zudem die Zonenereignisse in einer Datenbank für Aktivitätsberichte.

Zonenbelegung

Zonenbelegung ist ein Untersuchungstask, der über die Anzahl der Fahrzeuge berichtet, die in einem bestimmten Parkbereich geparkt sind, sowie den Prozentsatz der Belegung.