Sie können Einbruchserkennungszonen für sichere Bereiche einrichten, um ausgewählte Empfänger zu benachrichtigen, wenn ein Verstoß vorliegt. Sie können Vorfälle konfigurieren, um die Bedrohung zu verwalten, und Verfahren einrichten, mit denen das Personal vor Ort endgültige Maßnahmen ergreifen kann.
Hinweise zur Konfiguration des Vorfalls Einbruchsalarm
Einbruchsalarm-Vorfälle sind nicht geplant. Die ausgelösten Vorfälle müssen jedoch bewertet werden, um die Bedrohung zu validieren. Der Auslöser kann falsch positiv sein und der Vorfall muss entsprechend behandelt werden.
- Erkennen
- Definieren Sie den Vorfall. Wählen Sie ein Symbol und ein Farbschema aus, die eindeutig sind und die Art des Vorfalls widerspiegeln.
Ihre Bediener können alle ihnen zugewiesenen Vorfälle in der Vorfallsliste des Tasks Vorfallsüberwachung in Security Desk anzeigen. Mit dedizierten Symbolen und Farbschemata erhalten sie sofort eine Momentaufnahme des Status ihrer Zonen oder Bereiche.
- Eigenschaften
- In der Regel muss der Vorfall ausgelöst werden, wenn das System einen Verstoß in den festgelegten Einbruchszonen feststellt. Wenn der Verstoß jedoch von Bediener festgestellt wird, müssen diese in der Lage sein, den Vorfall auf der Karte in Security
Desk auszulösen.
Sie können dies konfigurieren, indem Sie auf der Seite Manuellen Auslöser zulassen auswählen.
die Option - Empfänger
- Einbruchsbedrohungen müssen rund um die Uhr überwacht werden.
Wählen Sie auf der Registerkarte Empfänger des Tasks Vorfallskonfiguration die Option Erweitert aus. Diese Auswahl stellt sicher, dass der Vorfall an Sicherungsempfänger gesendet wird, wenn die beabsichtigten Empfänger nicht angemeldet sind.
- Auslöser
- Sie können die Systemauslöser nutzen, um Ihre Bediener automatisch auf eine Einbruchsbedrohung aufmerksam zu machen. Sie können eine Kombination der vordefinierten Einbruchserkennungsalarme im System auf der Seite Auslöser des Tasks Vorfallskonfiguration suchen und verwenden.
Vorfallstrigger können Systemereignisse sein, z. B. Einbruchserkennungsalarm aktiviert mit Bedingungen für ausgewählte Zonen.
- Verfahren
- Dieser Vorfall erfordert ein dynamisches Vorfallsverfahren, damit sich das System und das Verfahren an die Reaktionen des Bedieners anpassen können.
- Workflow
- In diesem Szenario muss das System den Vorfall automatisch lösen, wenn er falsch positiv ist, und eine Reihe von Schritten zur Lösung des Vorfalls ausführen, wenn es sich um eine gültige Bedrohung handelt. Sie können dies mit einem dynamischen Standardverfahren (SOP) tun.
- Bedrohungsstufen
- Für Einbruchsalarm-Vorfälle können Sie systemweite oder standortbasierte Bedrohungsstufen einrichten.
- Status
- In diesem Beispiel ist ein benutzerdefinierter Status konfiguriert, der die Bediener auf ein Eindringen in die sichere Zone hinweist.
Vorfallsstatus für Einbruchsalarm-Vorfälle
- Neu
- In Bearbeitung
- Wartend
- Aufgelöst
- Geschlossen
In diesem Szenario wird ein benutzerdefinierter Status mit dem Namen Eindringen erkannt verwendet, mit dem das System angewiesen wird, eine Reihe von Aktivitäten auszuführen.
Bedrohungsstufen für Einbruchalarm-Vorfälle
Mithilfe von Bedrohungsstufen können Sie eine Reihe von Aktionen automatisieren, die das System ausführen soll, wenn eine Bedrohung erkannt wird, und eine weitere Reihe von Aktionen, wenn die Bedrohung aufgehoben wird. Sie können Bedrohungsstufen in Config Tool konfigurieren, indem Sie den Task System öffnen und zu wechseln.
Verfahren für Vorfall Einbruchsalarm
Der Umgang mit Einbruchsbedrohungen erfordert flexible Verfahren für Vorfälle. Einige Bedrohungen können Fehlalarme sein, andere können schwerwiegende Vorfälle sein, die einer Strafverfolgung bedürfen. Das Vorfallsverfahren sollte den Bedienern Richtlinien bereitstellen, die auf der Art der Einbruchsbedrohung basieren.
Mit Genetec Mission Control™ können Sie einen einzelnen Einbruchsbedrohungsvorfall mit einem Workflow und einem dynamischen Vorfallsverfahren konfigurieren, das mehrere Szenarien abdeckt, um Ihre Bediener durch das Verfahren zu Lösung des Vorfalls zu führen.
Sie können Kontaktlisten, Richtlinien für die Vorfallsverwaltung usw. auf der Seite Dokumentenverwaltung des Tasks Vorfallskonfiguration in Config Tool hinzufügen. Außerdem können Sie die dynamischen Vorfallsverfahren verwenden, um Ihre Bedienern Einzelheiten zu den anzurufenden Personen bereitzustellen:
Sie können auch die Option Kommentar erzwingen für Verfahrensschritte auswählen, um sicherzustellen, dass Bediener erst mit dem nächsten Schritt fortfahren können, wenn sie einen Kommentar zum aktuellen Schritt eingegeben haben.
Sie können Details in den Verfahrensschritt aufnehmen, um die genauen Details anzugeben, die Sie für diesen Schritt benötigen. Diese Bedienerkommentare werden im Vorfallsaktivitätsbericht protokolliert und können bei Bedarf zur forensischen Analyse des Vorfalls verwendet werden.