Workflow-Design für Vorfall Bombenalarm - Genetec Mission Control™ 2.13.2.0

Genetec Mission Control™ – Administratorhandbuch 2.13.2.0

Applies to
Genetec Mission Control™ 2.13.2.0
Last updated
2020-04-02
Content type
Handbücher
Handbücher > Benutzerhandbücher
Language
Deutsch
Product
Genetec Mission Control™
Version
2.13

Sie können Vorfallsworkflows konfigurieren, die das System auf der Grundlage der Reaktion des Bedieners anleiten, um Vorfallsverwaltungsverfahren für Bombenalarm-Vorfälle zu etablieren.

Hinweise zum Workflow-Design für Bombenalarm-Vorfälle

Für Notfallsituationen wie Bombenalarm-Vorfälle müssen vom Vorfallworkflow wichtige Schritte ausgeführt werden:
  1. Benachrichtigen Sie ausgewählte Empfänger.
  2. Lösen Sie Alarm aus.
  3. Warten Sie auf Anweisungen der dynamischen Vorfallsverfahren, um den Status des Vorfalls in Echtzeit zu aktualisieren.
  4. Führen Sie nach Lösung des Vorfalls bestimmte Aktivitäten durch, z. B. das Neutralisieren der Bedrohungsstufen, das Ändern des Vorfallstatus in „Gelöst“, das Exportieren von Vorfalldetails an den ausgewählten Speicherort und das Senden einer E-Mail an Administratoren mit ausgewählten Details des Vorfalls.

Workflow für Bombenalarm-Vorfälle

In Genetec Mission Control™ können Sie Vorfallsworkflows so konfigurieren, dass Bediener in Echtzeit über den Status des Vorfalls informiert werden. Sie können die Änderung der Vorfallsstatus und die Reaktion des Bedieners auf dynamische Vorfallsvorgänge verwenden, um entscheidende Maßnahmen zur Lösung von Vorfällen zu ergreifen.

In diesem Beispiel ist der Workflow für die Lösung von Bombenbedrohungen in zwei Gruppen von Aktivitäten unterteilt, von denen jede ihr eigenes Ziel hat:
  1. Akustischer Alarm: Bombendrohung
  2. Aktivitäten nach der Auflösung
Der Workflow verwendet die Aktivität Sequenz, um die Systemaktionen zu gruppieren und eine optimierte Ansicht anzuzeigen. Sie können die Liste der Aktivitäten anzeigen, die in einer Sequenz -Aktivität enthalten sind, indem Sie darauf doppelklicken.

Automatisieren von Systemaktionen

In diesem Beispiel wird der Vorfall ausgelöst, wenn eine Bombenbedrohung erkannt wird. Der Workflow ist so konfiguriert, dass das System angewiesen wird, eine Reihe von Aktivitäten auszuführen, um ausgewählte Mitarbeiter über eine aktive Bedrohung zu informieren:
  • Die vorkonfigurierte Bedrohungsstufe Evakuieren ist aktiviert. Das System führt Aktivitäten aus, die mit der Bedrohungsstufe verbunden sind, z. B. das Aktivieren der Zone, das Ertönen des akustischen Signals usw. Eine aktive Bedrohungsstufe hebt die gesamte Security Desk-Anwendung des Bedieners in der ausgewählten Farbe der Bedrohungsstufe hervor. In diesem Fall rot.
  • Die Vorfallsliste im Task Vorfallsüberwachung des Bedieners in Security Desk wird rot hervorgehoben, um ihn auf eine unmittelbare Bedrohung aufmerksam zu machen.
  • Die Türen am Ort des Vorfalls werden automatisch entriegelt, um die Evakuierung zu erleichtern.
  • Die Administratoren werden per E-Mail über die Bedrohung informiert.

Systemantwort auf dynamische Verfahrensschritte

Wenn der Vorfall ausgelöst wird, wird der Bediener vom System mithilfe der dynamischen Verfahrensschritte angeleitet. Sie können Dokumente mit Richtlinien für den Umgang mit Bedrohungen, Notfallkontakten usw. für diesen bestimmten Vorfall hinzufügen. Die Bediener können über den Abschnitt Dokumente der Seite Vorfall auf alle erforderlichen Informationen zugreifen.

Automatisieren von Aktivitäten zur Behebung von Vorfällen basierend auf der Reaktion des Bedieners

Durch das Workflow-Design wartet das System auf die Antwort des Bedieners auf einen von drei Pfaden aus den dynamischen Vorfallsverfahren:

Wenn der Bediener bestätigt, dass die Bedrohung klar ist, fordert das System den Bediener auf, die Lösung des Vorfalls zu kommentieren, und führt eine Reihe von Aktivitäten aus, um die Vorfalldetails zu beheben und zu protokollieren.

Die Aktivität Vorfall exportieren exportiert Details des Vorfalls wie Auslösezeit des Vorfalls, externe ID, Bedieneraktionen, Systemaktionen usw. in ein XML-Dokument. Diese Details werden am angegebenen Speicherort gespeichert und können später für eine forensische Analyse des Vorfalls und des Vorfallslösungsprozesses abgerufen werden.