Unterschiede zwischen Bedrohungsstufen und Alarmen - Security Center 5.10

Security Center – Administratorhandbuch 5.10

Applies to
Security Center 5.10
Last updated
2021-03-19
Content type
Handbücher
Handbücher > Administrator-Handbücher
Language
Deutsch (Deutschland)
Product line
Security Center unified platform > Security Center
Version
5.10

Es gibt wesentliche Unterschiede zwischen Bedrohungsstufen und Alarmen, zum Beispiel, warum sie ausgelöst werden, wie sie aktiviert werden usw.

Die folgende Tabelle zeigt die Unterschiede zwischen Bedrohungsstufen und Alarmen.
Eigenschaften Alarm Bedrohungsstufe
Zweck Behandelt lokalisierte Ereignisse, z. B. erzwungenen Zutritt oder unbeaufsichtigt zurückgelassene Objekte im öffentlichen Raum. Behandelt ausgedehnte Ereignisse, die sich auf einen gesamten Bereich oder das gesamte System auswirken, z. B. Brand oder Schusswechsel.
Konfigurationsrechte
  • Config Tool
  • Alarme ändern
  • Alarm hinzufügen/löschen
  • Config Tool
  • Bedrohungsstufen ändern
  • Bedrohungsstufen hinzufügen/löschen
Aktivierung Wird in der Regel durch ein Ereignis-zu-Aktion ausgelöst. Kann auch durch eine manuelle Aktion ausgelöst werden. Wird in der Regel manuell durch einen Security Desk Bediener festgelegt. Kann auch durch ein Ereignis-zu-Aktion festgelegt werden.
Systemverhalten bei Aktivierung Kameras, die mit dem Alarm verbunden sind, beginnen automatisch mit der Aufzeichnung. Die Liste der bei Bedrohungsstufen auszuführenden Aktivierungsaktionen wird automatisch ausgeführt.
Benachrichtigungsmethode Das Alarmsymbol in der Security Desk Benachrichtigungsleiste wird rot.

Je nach Security Desk Konfiguration, kann auch die Aufgabe Alarmüberwachung im Vordergrund erscheinen.

Das Bedrohungsstufensymbol in der Security Desk Benachrichtigungsleiste wird rot.

Wenn auf der Systemebene eine Bedrohungsstufe festgelegt wurde, wird der Security Desk Hintergrund in der Farbe der Bedrohungsstufe angezeigt.

Empfänger Security Desk Benutzer, die als Alarmempfänger konfiguriert wurden. Alle Security Desk Benutzer.
Ereignisbewertung Alarme werden entsprechend ihrer Priorität (1 = höchste, 255 = niedrigste) eingestuft. Alarme mit höchster Priorität werden zuerst angezeigt. Wenn die Prioritätsstufe identisch ist, wird der aktuellste Alarm zuerst angezeigt. Bedrohungsstufen sind voneinander unabhängig. Für einen Bereich kann immer nur eine Bedrohungsstufe auf einmal festgelegt werden. Die letzte festgelegte Bedrohungsstufe überschreibt die vorherige.
Deaktivierung Ein Security Desk Benutzer (Alarmempfänger) muss den Alarm quittieren.

Alarme können nach einer bestimmten Verzögerung, oder wenn die Bestätigungsbedingung erfüllt ist, auch automatisch vom System quittiert werden.

Ein Security Desk-Benutzer muss die Bedrohungsstufe manuell löschen oder eine andere Bedrohungsstufe festlegen. Mithilfe von Event-to-Actions kann eine Bedrohungsstufe auch automatisch gelöscht werden (Bedrohungsstufe festlegen auf Keine).
Systemverhalten bei Deaktivierung Der quittierte Alarm wird aus der Liste aller aktiven Alarme (Aufgabe Alarmüberwachung) in Security Desk entfernt. Die Liste der bei Bedrohungsstufen auszuführenden Deaktivierungsaktionen wird automatisch ausgeführt.
Verknüpfte Ereignisse
  • Alarm ausgelöst
  • Alarm wird untersucht
  • Alarmstatus gelöscht
  • Alarm bestätigt
  • Alarm bestätigt (Alternativ)
  • Erzwungene Alarmquittierung
  • Bedrohungsstufe festgelegt
  • Bedrohungsstufe gelöscht
Bedienerrechte
  • Security Desk (Anwendung)
  • Alarmüberwachung (Aufgabe)
  • Alarmbericht (Aufgabe)
  • Alarm auslösen (Aktion)
  • Alarm zurückstellen (Aktion)
  • Alarm weiterleiten (Aktion)
  • Alarme bestätigen (Aktion)
  • Security Desk (Anwendung)
  • Bedrohungsstufe festlegen (Aktion)
Für das Festlegen und Löschen von Bedrohungsstufen wird die gleiche Berechtigung genutzt. Das Löschen einer Bedrohungsstufe erfolgt durch Einstellung auf Keine.
BEMERKUNG: Die Aktionen zur Aktivierung und Deaktivierung von Bedrohungsstufen werden vom System durchgeführt, unabhängig von den Rechten des Bedieners.
Exklusivaktionen Keine.
  • Minimale Sicherheitsüberprüfung festlegen
  • Minimale Benutzerebene festlegen