Um dem Sicherheitspersonal zu helfen, schnell auf eine bedrohliche Situation zu reagieren, können Sie Bedrohungsstufen festlegen.
Was Sie noch wissen sollten
ACHTUNG:
Das System kehrt nicht automatisch in den Status zurück, in dem es sich befand, bevor eine Bedrohungsstufe festgelegt wurde. Sie müssen die genauen Aktionen definieren, die ausgelöst werden, sobald die Bedrohungsstufe wieder aufgehoben wird.
Prozedur
-
Öffnen Sie den Task System, klicken Sie auf die Ansicht Allgemeine Einstellungen und dann auf die Registerkarte Bedrohungsstufen.
-
Klicken Sie in der Liste der Bedrohungsstufen unten auf Einen Eintrag hinzufügen ().
-
Geben Sie im Dialogfeld Bedrohungsstufenkonfiguration Name, Beschreibung, Logische ID (optional) und Farbe der Bedrohungsstufe ein.
TIPP: Wählen Sie eine Farbe für die Bedrohungsstufe, die, wenn die Bedrohungsstufe auf Systemebene festgelegt ist und der Security
Desk Hintergrund in diese Farbe wechselt, den Benutzern ermöglicht, die Bedrohungsstufe einfach zu erkennen.
-
Konfigurieren Sie die Aktivierungsaktionen der Bedrohungsstufe.
Diese Aktionen werden vom System ausgeführt, wenn die Bedrohungsstufe eingestellt ist, unabhängig von den Rechten und Berechtigungen des Benutzers, der die Bedrohungsstufe festgelegt hat.
-
Konfigurieren Sie die Deaktivierungsaktionen der Bedrohungsstufe.
Diese Aktionen werden vom System ausgeführt, wenn die Bedrohungsstufe von einem anderen Benutzer gelöscht oder überschrieben wurde, unabhängig von den Rechten und Berechtigungen des Benutzers, der die Bedrohungsstufe gelöscht hat.
-
Klicken Sie auf OK.
Eine neue Bedrohungsstufe (
) erscheint in der Liste der Bedrohungsstufen.
-
Klicken Sie auf Anwenden.
Nach Durchführen dieser Schritte
Stellen Sie sicher, dass alle Benutzer, die Bedrohungsstufen festlegen müssen, Teil der
öffentlichen Partition sind und
über die Benutzerberechtigung Bedrohungsstufe festlegen verfügen.
- Im anzuzeigen, welche Bedrohungsstufen und Sicherheitsfreigaben für die einzelnen Bereiche festgelegt wurden, verwenden Sie den Task Systemstatus.
- Um herauszufinden, welche Bedrohungsstufen festgelegt und gelöscht wurden und von wem, verwenden Sie den Task Aktivitätsverlauf.