Es gibt wesentliche Unterschiede zwischen Bedrohungsstufen und Alarmen, zum Beispiel, warum sie ausgelöst werden, wie sie aktiviert werden usw.
Die folgende Tabelle zeigt die Unterschiede zwischen Bedrohungsstufen und Alarmen.
Eigenschaften | Alarm | Bedrohungsstufe |
---|---|---|
Zweck | Behandelt lokalisierte Ereignisse, z. B. erzwungenen Zutritt oder unbeaufsichtigt zurückgelassene Objekte im öffentlichen Raum. | Behandelt ausgedehnte Ereignisse, die sich auf einen gesamten Bereich oder das gesamte System auswirken, z. B. Brand oder Schusswechsel. |
Konfigurationsrechte |
|
|
Aktivierung | Wird in der Regel durch ein Ereignis-zu-Aktion ausgelöst. Kann auch durch eine manuelle Aktion ausgelöst werden. | Wird in der Regel manuell durch einen Security Desk Bediener festgelegt. Kann auch durch ein Ereignis-zu-Aktion festgelegt werden. |
Systemverhalten bei Aktivierung | Kameras, die mit dem Alarm verbunden sind, beginnen automatisch mit der Aufzeichnung. | Die Liste der bei Bedrohungsstufen auszuführenden Aktivierungsaktionen wird automatisch ausgeführt. |
Benachrichtigungsmethode | Das Alarmsymbol in der Security
Desk Benachrichtigungsleiste wird rot. Je nach Security Desk Konfiguration, kann auch die Aufgabe Alarmüberwachung im Vordergrund erscheinen. |
Das Bedrohungsstufensymbol in der Security
Desk Benachrichtigungsleiste wird rot. Wenn auf der Systemebene eine Bedrohungsstufe festgelegt wurde, wird der Security Desk Hintergrund in der Farbe der Bedrohungsstufe angezeigt. |
Empfänger | Security Desk Benutzer, die als Alarmempfänger konfiguriert wurden. | Alle Security Desk Benutzer. |
Ereignisbewertung | Alarme werden entsprechend ihrer Priorität (1 = höchste, 255 = niedrigste) eingestuft. Alarme mit höchster Priorität werden zuerst angezeigt. Wenn die Prioritätsstufe identisch ist, wird der aktuellste Alarm zuerst angezeigt. | Bedrohungsstufen sind voneinander unabhängig. Für einen Bereich kann immer nur eine Bedrohungsstufe auf einmal festgelegt werden. Die letzte festgelegte Bedrohungsstufe überschreibt die vorherige. |
Deaktivierung | Ein Security
Desk Benutzer (Alarmempfänger) muss den Alarm quittieren. Alarme können nach einer bestimmten Verzögerung, oder wenn die Bestätigungsbedingung erfüllt ist, auch automatisch vom System quittiert werden. |
Ein Security Desk-Benutzer muss die Bedrohungsstufe manuell löschen oder eine andere Bedrohungsstufe festlegen. Mithilfe von Event-to-Actions kann eine Bedrohungsstufe auch automatisch gelöscht werden (Bedrohungsstufe festlegen auf Keine). |
Systemverhalten bei Deaktivierung | Der quittierte Alarm wird aus der Liste aller aktiven Alarme (Aufgabe Alarmüberwachung) in Security Desk entfernt. | Die Liste der bei Bedrohungsstufen auszuführenden Deaktivierungsaktionen wird automatisch ausgeführt. |
Verknüpfte Ereignisse |
|
|
Bedienerrechte |
|
BEMERKUNG: Die Aktionen zur Aktivierung und Deaktivierung von Bedrohungsstufen werden vom System durchgeführt, unabhängig von den Rechten des Bedieners.
|
Exklusivaktionen | Keine. |
|