Bestimmten Workstation-Benutzern zusätzliche Zugriffsrechte und Berechtigungen gewähren - Security Center 5.11
Security Center – Administratorhandbuch 5.11
Product
Security Center
Content type
Handbücher > Administrator-Handbücher
Version
5.11
Language
Deutsch
Last updated
2022-11-18
Einführung zu Security Center
Security Center auf einen Blick
Informationen über Security Center
Security Center Architektur im Überblick
Organisation von Security Center
Anmelden in Security Center durch Config Tool
Anmelden mit webbasierter Authentifizierung
Config Tool schließen
Ihren Arbeitsbereich beim Schließen des Clients automatisch speichern
Startseite – Übersicht
Überblick über die Info-Seite
Administrationstask-Workspace – Überblick
Kontextbefehle für Administrationsaufgaben
Arbeitsbereich Wartungsaufgabe, Überblick
Über die Bereichsansicht in Config Tool
Über Bereiche
Organisieren der Bereichsansicht
Erstellen von Bereichen
Einschalten und Ausschalten von Funktionen
Die Benachrichtigungsleiste konfigurieren
Symbole der Benachrichtigungsleiste in Config Tool
Passwörter ändern
Öffnen von Security Desk über Config Tool
Feedback senden
Sammeln von Diagnosedaten
Schnellzugriff auf externe Tools
Ihre Benutzeroptionen sichern und wiederherstellen
Security Center Tasks in Config Tool
Tasks öffnen
Tasks speichern in Security Center
Gespeicherte Tasks organisieren in Security Center
Tasks zu Ihrer Favoritenliste hinzufügen
Die Listen Favoriten und Zuletzt verwendete Elemente auf Ihrer Startseite ausblenden
Senden von Tasks in Security Center
Verschieben der Taskleiste
Verhalten von Tasks anpassen in Config Tool
Security Center Berichte in Config Tool
Über visuelle Berichte
Generierung von Berichten
Erstellte Berichte exportieren
Drucken von erstellten Berichten
Dialogfeld „Bericht drucken“
Zeitzoneneinstellungen anpassen
Visuelle Berichte erstellen
Berichte erstellen und speichern
Anpassen des Berichtsbereichs
Berichtsverhalten anpassen
Über die Report Manager Rolle
Festlegen einer maximalen Anzahl von Berichtsergebnissen für automatisierte Berichte
Tastaturkürzel in Config Tool
Standard-Tastaturkürzel in Config Tool
Anpassen von Tastaturkürzeln
Gemeinsame Security Center -Administration
Security Center Entitäten in Config Tool
Über Objekte
Objekte, die automatisch angelegt werden in Security Center
Symbole von Einheiten ändern
Festlegen von geografischen Standorten von Objekten
Objekte suchen
Suche nach Entitäten mithilfe des Such-Tools
Kopieren der Konfigurationseinstellungen zwischen Entitäten
Tool zum Kopieren der Konfiguration für das Kopieren von Einstellungen für einzelne Entitäten
Zuweisen von logischen IDs zu Objekten
Ändern von logischen IDs
Anpassen, wie Entitäten im Canvas angezeigt werden
Löschen von Objekten
Status von Objekten
Problembehandlung: Entitäten
Benutzerdefinierte Felder
Erstellen von benutzerdefinierten Datentypen für benutzerdefinierte Felder
Ändern von benutzerdefinierten Datentypen
Benutzerdefinierte Felder erstellen
Security Center Server und Rollen
Über Server
Öffnen von Server Admin über einen Webbrowser
Server Admin – Übersichtsseite
Server Admin - Seite Hauptserver
Server Admin - Seite Erweiterungsserver
Hinzufügen von Erweiterungsservern
Konvertieren des Hauptservers in einen Erweiterungsserver
Konvertieren eines Erweiterungsservers in einen Hauptserver
Verbinden von Erweiterungsservern mit Hauptservern
Aktivierung der Security Center-Lizenz über das Internet
Security Center Lizenz manuell aktivieren
Security Center-Lizenz erneut anwenden
Austausch des Hauptservers
Über Rollen
Verschieben von Rollen auf andere Server
Deaktivieren und Aktivieren von Rollen
Über die Directory Rolle
Über webbasiertes SDK
Security Center Datenbanken und Netzwerke
Datenbanken
Verschieben von Datenbanken zu anderen Computern
Verbinden von Rollen mit Remote-Datenbankservern
Erteilen von SQL Server-Berechtigungen
Beschränken des Speichers, der Datenbankservern zugewiesen wird
Erstellen von Datenbanken
Löschen von Datenbanken
Aktualisierung der Security Center Directory-Datenbank
Verkleinern von Security Center Datenbanken nach einem Upgrade
Anzeigen von Datenbankinformationen
Empfangen von Benachrichtigungen, wenn Datenbanken nahezu ausgelastet sind
Sichern von Datenbanken
Die Directory-Datenbank sichern
Rollendatenbanken sichern
Sichern von Datenbanken nach Zeitplan
Wiederherstellen von Datenbanken
Über Netzwerke
Über die Netzwerkansicht
Netzwerke hinzufügen
Erstellen von direkten Verbindungen zwischen Netzwerken
Benutzerdefinierte Netzwerkoptionen
Hohe Verfügbarkeit in Security Center
Über Funktionen für hohe Verfügbarkeit in Security Center
Rollen-Failover
Rollen, die Failover unterstützen
Einrichten von Rollen-Failover
Ändern der Serverpriorität für Rollen-Failover
Directory-Failover und Lastverteilung
Vorbereiten von Directory-Failover und Lastausgleich
Einrichten von Directory-Failover und Lastenausgleich
Einen Directory-Server immer als Hauptserver erzwingen
Einrichten eines Directory Servers für die Notfallwiederherstellung
Wechseln des Hauptservers
Erneute Aktivierung der Security Center-Lizenz für Directory-Failover-Systeme
Erneutes Anwenden der Security Center-Lizenz auf Directory-Failover-Systeme
Ersetzen des Hauptservers in einer Directory-Ausfallsicherheitsumgebung:
Entfernen von Servern aus der Failover-Liste des Directorys
Umgehen des Lastausgleichs auf Workstations
Directory-Datenbank-Failover
Einrichten des Directory Datenbank-Failover über Datensicherung und Wiederherstellung
Sichern der Directory-Datenbank mit Failover
Einrichten des Directory Datenbank-Failover über Spiegelung (Mirroring)
Einrichten des Directory-Datenbank-Failover über SQL AlwaysOn
Archiver-Failover
Einrichten von Archiver-Failover
Ändern der Serverpriorität für Archiver Failover
Zuweisen von Archivierungsprioritäten für Stand-by-Server
Eine andere Aufbewahrungsfrist für den sekundären Archiver-Server konfigurieren
Konsolidieren von Videoarchiven nach dem Failover des Archiver
Problembehandlung beim Failover
Systemautomatisierung in Security Center
Über Zeitpläne
Über Dämmerungszeitpläne
Erstellen von Zeitplänen
Definieren von Tagesplänen
Definieren von Wochenzeitplänen
Definieren von Ordinalzahl-Zeitplänen
Definieren von Zeitplänen mit genauen Daten
Definieren von Dämmerungszeitplänen
Über Ereignisse
Zuweisen von Farben zu Ereignissen
Erstellen von benutzerdefinierten Ereignisse
Erstellen von Event-to-Actions
Hinzufügen von Bedingungen bei dem Erstellen von Ereignis-zu-Aktion für Kennzeichenablesungen
Elemente in Bedingungen für Event-to-Actions bei der Erfassung von Nummernschildern
Ändern von Ereignis-zu-Aktion
Geplante Tasks
Erstellen eines geplanten Tasks
Hinzufügen von Audiodateien
Über Makros
Erstellen von Makros
Einheitenverwaltung in Security Center
Über das Geräteregistrierungs-Tool
Konfigurieren von Geräteerkennungseinstellungen
Suchen von Einheiten in Ihrem Netzwerk
Hinzufügen von Geräten
Löschen von hinzugefügten Einheiten
Ignorieren von Geräten
Entfernen von Einheiten aus der Liste ignorierter Geräte
Eigenschaften von Einheiten anzeigen
Spalten des Berichtsbereichs für den Task „Hardwarebestand“ in Security Center
Rückgängigmachen der Option „Meldung nicht wieder anzeigen“ für das Umbenennen von Hardwareeinheiten
Informationen über die Unit-Assistant-Rolle
Einheitenzertifikatsmanagement
Einheitenzertifikatsverwaltung in Security Center aktivieren
Die Kommunikation zwischen der Unit-Assistant-Rolle und der Certificate-Signing-Rolle sichern
Zertifikate exportieren und importieren
Die Certificate-Signing-Rolle erstellen
Konfigurieren der Rolle „Unit Assistant“ für das Zertifikatsmanagement
Security Center für die automatische Erneuerung von Einheitenzertifikaten konfigurieren
Einheitenzertifikate manuell erneuern
Verwaltung von Gerätepasswörtern
Gerätepasswörter exportieren
Datensatzfusion und Datenerfassung in Security Center
Informationen über Datenerfassung
Record Caching Service-Rollen erstellen
Datensatztypen erstellen
Datensatzformat definieren
Eigenschaften für die Anzeige des Datensatzes konfigurieren
Datensätze für die Kartenanzeige konfigurieren
Externe Daten aus Flatfiles importieren
Security Center Federation™
Über die Federation™-Funktion
Was ist Security Center Federation™?
Was ist Omnicast™ Federation™?
Informationen über föderierte Entitäten
Personenzählung über Federation™
Einrichtung von Security Center Federation™
Erstellen und Konfigurieren eines Security Center Federation™-Benutzers
Erstellen und Konfigurieren einer Security Center Federation™-Rolle
Einrichtung von Omnicast™ Federation™
Mit den Standardeinstellungen von Security Desk verbundene Kameras anzeigen
Föderierte Einheiten konfigurieren
Anforderungen für große Federation™-Systeme
Hinzufügen von Federation™-Rollengruppen
Security Center Karten in Config Tool
So arbeiten Sie mit Karten in Security Center
Die Map-Manager-Rolle konfigurieren
Installieren der BeNomad Karten-Lösung für Security Center
Map Manager mit dem Kartenanbieter Bing oder Google verbinden
Map Manager mit dem Esri ArcGIS-Kartenanbieter verbinden
Map Manager mit einem WMS-Kartenanbieter verbinden
Map Manager mit einem TMS-Kartenanbieter verbinden
URL-Format für Web-Kachelserver
Erstellen von Karten
Konfigurieren von Kartenvoreinstellungen
Konfigurieren von Standardinformationen, die auf den Karten angezeigt werden
Anpassen der Deckfähigkeit der auf Karten angezeigten Informationen
Konfigurieren von beweglichen Kartenobjekten
Karten als Etagen eines Gebäudes konfigurieren
Karten aus Bilddateien erstellen
Kartenobjekte von AutoCAD importieren
Einstellen der Skalierung eines importierten Kartenbildes
Georeferenzierung eines Kartenbildes
Erstellen von Karten durch Verbindung mit einem GIS (Geoinformationssystem)
Kartenobjekte von AutoCAD in geografische Karten importieren
Die Kartendesigner-Aufgabe im Überblick
Unterstützte Kartenobjekte
Die AutoCAD-Importfunktion aktivieren
Von AutoCad importierte Kartenobjekte aktualisieren
Kartenobjekte aus Flatfiles importieren
Kartenobjekte zu Karten hinzufügen
Zutrittskontrolleinheiten zu Ihren Karten hinzufügen
Hinzufügen von Bereichen zu Karten
Hinzufügen von Bereichen als Kartenminiatursymbole zu Karten
Hinzufügen von Bereichen zur Personenzählung zu Ihren Karten
Hinzufügen von Text, Bildern und Formen zu Ihren Karten
Hinzufügen von Türen zu Karten
Lesegeräte zu Karten hinzufügen
Kameras zu Karten hinzufügen
Zeichnen von Wänden zum Sperren des Sichtfelds von Kameras
Hinzufügen von Kamerasequenzen zu Karten
Hinzufügen von Layouts zu Karten
Hinzufügen von ALPR-Kameras zu Karten
Hinzufügen von Alarmen zu Karten
Hinzufügen von Einbruchmeldebereichen zu Karten
Hinzufügen von Zonen zu Karten
Hinzufügen von Eingangspins zu Karten
Hinzufügen von Ausgangsrelais zu Karten
Hinzufügen von KML-Objekten zu Karten
Hinzufügen von Makros zu Karten
Security Center Plugins
Informationen über Plugin-Rollen
Über Kachel-Plugins
Erstellen von Kachel-Plug-ins, die mit einer Website verknüpft sind
Erstellen von Kachel-Plug-ins, die mit einer ausführbaren Datei verknüpft sind
Integritätsüberwachung in Security Center
Über die Health Monitor Rolle
Zurücksetzen der Health Monitor-Datenbank
Auswählen von Systemzustandsereignissen, die überwacht werden sollen
Vorab definierte Gründe für den Wartungsmodus konfigurieren
Entitäten in den Wartungsmodus setzen in Security Center
Ereignisse für Kameras im Wartungsmodus aktivieren
Security Desk in den Wartungsmodus setzen
Systemmeldungen überprüfen
Systemintegritätsereignisse anzeigen
Spalten des Berichtsbereichs für den Task „Integritätsverlauf“
Integritätsstatus und Verfügbarkeit von Einheiten anzeigen
Spalten des Berichtsbereichs für den Task „Integritätsstatistik“
Überwachen Ihrer Computerressourcen
Dialogfenster Hardware-Informationen
Verwenden des Hardware-Benchmark-Tools
Der Systemstatus-Task im Überblick
Spalten in der Aufgabe Systemstatus
Den Status Ihres Security Center-Systems überwachen
Systemprüfungen in Security Center
Untersuchen von Benutzeraktivitäten im Security Center-System
Benutzeraktivität, die Sie in Security Center untersuchen können
Spalten des Berichtsbereichs für den Task „Aktivitätsnachverfolgung“
Konfiguration von Ereignisprotokollierung für Videosequenzen
Ermitteln der Änderungen, die an der Systemkonfiguration vorgenommen wurden
Spalten des Berichtsbereichs für den Task „Prüfpfade“
Konfigurationsänderungen, die vom Security Center System protokolliert werden
Security Center mobiler Zugriff
Informationen über Genetec™ Mobile
Informationen über die Mobile-Server-Rolle
Mobile-Server-Rollen konfigurieren
Mobile Benutzer auf Karten anzeigen
Security Center Webzugriff
Informationen über den Security Center Web Client
Informationen über Genetec™ Web App
Informationen über die Web-Server-Rolle
Web-Server-Rollen erstellen
Web-Server-Rollen konfigurieren
Systemsicherheit in Security Center
Einführung in die Systemsicherheit
Festlegen, wer Zugriff hat auf Security Center
Schützen Ihres Rechenzentrums vor externen Bedrohungen
Informationen über Härtung
So funktioniert das Sicherheitspunkte-Widget
Security Center Partitionen
Über Partitionen
Erstellen von Partitionen
Aktualisieren des Inhalts von Partitionen
Erteilen von Zugriffsrechten auf Partitionen
Benutzer und Benutzergruppen in Config Tool
Über Benutzergruppen
Erstellen von Benutzergruppen
Hinzufügen von untergeordneten Benutzergruppen
Hinzufügen von Benutzern als Mitglieder zu Benutzergruppen
Über Benutzer in Security Center
Erstellen von Benutzern
Benutzereinstellungen konfigurieren
Deaktivieren von Benutzerprofilen
Ändern der Passworteinstellungen für Benutzer
Erstellen verschlüsselter Benutzerkennwortdateien in Security Center
Über Berechtigungen
Berechtigungsvorlagen
Zuweisen von Berechtigungen an Benutzer
Informationen über die Berechtigungsproblembehandlung
Informationen über Videowasserzeichen
Videowasserzeichen konfigurieren
Auswirkungen auf die Leistung von Client-Arbeitsstationen durch Videowasserzeichen
Benutzeranmeldeoptionen anpassen in Config Tool
Erzwingen des Vollbildmodus für Security Desk
Einstellen, dass Security Desk im Vollbildmodus auf Workstations startet
Auswählen, welche Workstations von Benutzern ferngesteuert werden dürfen
Bestimmten Workstation-Benutzern zusätzliche Zugriffsrechte und Berechtigungen gewähren
Auswahl der Besucheraktivitäten, die protokolliert werden sollen
TLS- und Directory-Authentifizierung in Security Center
Was ist das Transport-Layer-Security-Protokoll?
Was bedeutet Directory-Authentifizierung?
Ändern der Directory-Authentifizierungseinstellungen
Deaktivieren der Abwärtskompatibilität
Ersetzen von Standardzertifikaten
Erstellen von benutzerdefinierten Zertifikatanforderungen für Security Center
Active-Directory-Integration in Security Center
Integration mit Windows Active Directory
Informationen über die Active Directory-Synchronisierung
Standardzuordnung von Active-Directory-Attributen
Informationen über universelle Gruppen und globale Kataloge
Erstellen einer Active Directory-Rolle in Security Center
Sicherheitsgruppen aus einem Active Directory importieren
AD-Attribute mit Security Center-Feldern verknüpfen
Auswählen, welche Berechtigungsnachweisfelder mit Active Directory synchronisiert werden sollen
Konflikte lösen, die durch importierte Entitäten verursacht wurden
Aus einem Active Directory importierte Benutzer deaktivieren
Attribute von globalen Katalogen
Drittanbieterauthentifizierung in Security Center
Was ist Drittanbieter-Authentifizierung?
Integrationsübersicht für die Authentifizierung durch Drittanbieter mit OpenID Connect
So integrieren Sie Security Center mithilfe von OpenID Connect in Azure Active Directory
So integrieren Sie Security Center mit OpenID Connect in Okta
Integrationsübersicht für die Authentifizierung durch Drittanbieter mit SAML 2.0
So integrieren Sie Security Center mit SAML 2.0 in Okta
Importieren von Benutzergruppen aus einer CSV-Datei für Drittanbieter-Authentifizierung
Bereitstellen der Authentifizierung von Drittanbietern über ADFS mithilfe von WS-Federation oder WS-Trust
Konfigurieren von Claim-Regeln für externe Claim-Provider
Hinzufügen einer Vertrauensstellung der vertrauenden Seite für Security Center
Konfigurieren von Claim-Regeln für Security Center
Zuordnen von AD FS-Remote-Gruppen zu Security Center
Erstellen von Authentication Service-Rollen für WS-Federation oder WS-Trust
Fusion-Stream-Verschlüsselung in Security Center
Was ist Fusion-Streamverschlüsselung?
Wie funktioniert Fusion-Streamverschlüsselung?
Szenarien bei der Fusion-Streamverschlüsselung
Auswirkung der Fusion-Streamverschlüsselung auf die Leistung
Beste Praktiken für die Verwaltung privater Schlüssel
Einrichten von Fusion-Streamverschlüsselung
Anfordern und Installieren von Verschlüsselungszertifikaten
Aktivieren der Fusion-Streamverschlüsselung
Deaktivieren der Fusion-Streamverschlüsselung
Verhindern, dass Benutzer verschlüsselte Daten auf einem spezifischen Computer anzeigen
Verhindern, dass kompromittierte Zertifikate in Ihrem System verwendet werden
Einem Client die Autorisierung für die Anzeige neuer Daten einer verschlüsselten Kamera erteilen
Einem neuen Client die Autorisierung für die Anzeige aller Daten einer verschlüsselten Kamera erteilen
Entfernen der Verschlüsselung von Videoarchiven
Einführung zu Videdo in Config Tool
Videos auf einen Blick in Config Tool
Informationen über Security Center Omnicast™
Entitäten im Zusammenhang mit Videoüberwachung
Videobereitstellung in Security Center
Vorbereitungen für das Bereitstellen Ihres Videoüberwachungssystems
Übersicht über die Bereitstellung Ihres Videoüberwachungssystems
Informationen über die Archiver-Rolle
Konfigurieren von Archiver Rollen
Verlagern der Archiver-Rolle auf einen anderen Server
Über Videoeinheiten
Videoeinheiten manuell hinzufügen
Passwörter von Videoeinheiten ändern
Anzeigen des Passwortverlaufs der Videoeinheit
Passwörter von Videoeinheiten stapelweise aktualisieren
Konfigurieren von Standard-Kameraeinstellungen
Konfigurieren der Aufzeichnungseinstellungen für Kameras
Zeitplankonflikte
Audiocodecs konfigurieren
Anzeigen des Aufnahmestatus von Kameras
Informationen über Auxiliary-Archiver-Rollen
Unterschiede zwischen dem Archiver und dem Auxiliary Archiver
Auxiliary-Archiver-Rollen erstellen
Kameras zu Auxiliary-Archiver-Rollen hinzufügen
Kameras von Auxiliary-Archiver-Rollen entfernen
Konfigurieren von Kameraaufzeichnungseinstellungen für einen Auxiliary Archiver
Konfigurieren von HTTPS für Videoeinheitenerweiterungen
Informationen über die Media-Router-Rolle
Konfigurieren der Media-Router-Rolle
Hinzufügen von Redirectorservern zum Media RouterSecurity Center
Konfigurieren der Netzwerkkartennutzung für einen Redirector
Archiver-Statistik anzeigen
Spalten des Berichtsbereichs für den Task „Archiver-Statistik“
Untersuchung von Archiver-Ereignissen
Spalten des Berichtsbereichs für den Task „Archiver-Ereignisse“
Informationen über die Media-Gateway-Rolle
Media-Gateway-Rollen erstellen
Media-Gateway-Rollen konfigurieren
Einschränken von Media-Gateway-Verbindungen
Informationen über die Bibliothek Genetec™ Web Player
Die Media-Gateway-Rolle für den Genetec™ Web Player konfigurieren
Security Center Kameras in Config Tool
Über Kameras (Video-Codierer)
Über Videostreams
Konfigurieren von Kameraeinstellungen
Konfigurieren der Videostreams von Kameras
Steigerung der Videoaufnahmequalität bei wichtigen Ereignissen
Manuelle Steigerung der Videoaufnahmequalität
Ändern der Multicast-Adressen von Kameras
Ändern der Multicast-Ports von Kameras
Testen der Videoeinstellungen von Kameras
Informationen über Bewegungserkennung
Konfigurieren von Bewegungserkennung
Automatische Kalibrierung der Bewegungserkennungsempfindlichkeit
Festlegen von Bewegungserkennungszonen
Auswählen der Ereignisse, die bei Bewegungserkennung ausgelöst werden
Testen der Einstellungen zur Bewegungserkennung
Anpassen von Farbeinstellungen der Kamera
Informationen über visuelles Tracking
Konfigurieren von visueller Nachverfolgung
Anzeigen von Kameraeinstellungen
Konfigurieren von PTZ-Motoren
Kalibrieren von PTZ-Koordinaten
Testen von PTZ-Steuerung
PTZ-Widget
Überschreiben von Benutzerebenen für bestimmte Bereiche und Kameras
Über Kamerasequenzen
Erstellen von Kamerasequenzen
Über analoge Monitore
Konfigurieren von analogen Monitoren
Hinzufügen von analogen Monitoren als Alarmempfänger
Testen der Einstellungen analogen Monitor
Informationen über am Körper getragene Kameras
Am Körper getragenen Kameras konfigurieren
Hinzufügen von Kameras und Polizeibeamten zur Wearable-Camera-Manager-Rolle
Polizeibeamte deaktivieren
Sichern der Serverkonfiguration des Wearable Camera Manager:
Die Wearable-Camera-Manager-Rolle auf einem anderen Server wiederherstellen
Videoarchive in Config Tool
Über Videoarchive
Archivdatenbank
Archivspeicher
Videoarchive verwalten
Verteilen von Archivspeicher auf mehrere Datenträger
Überwachen der verfügbaren Speicherkapazität für Videodateien
Freigeben von Speicherplatz für Videodateien
Videoarchive übertragen
Abrufen der Videoaufzeichnungen von Einheiten
Edge-Aufzeichnung aktivieren
Konfigurieren von Videoübertragungseinstellungen für Kameras
Videoarchive duplizieren
Sichern von Videoarchiven nach Zeitplan
Umgehen von Archivübertragungszeitplänen
Videoarchive bei Bedarf übertragen
Wiederherstellen von Videoarchiven
Status und Details von Archivübertragungen
Videodateien vor dem Löschen schützen
Videodateien vor Manipulation schützen
Einrichten eines kryptographischen Schlüssels für digitale Signaturen
Anzeigen der Eigenschaften von Videodateien
Spalten des Berichtsbereichs für den Task „Archivspeicherdetails“
Verwalten der Auswirkungen der Sommer-/Winterzeitumstellung auf Videoarchive
Auswirkungen beim Zurückstellen der Uhr
Auswirkung beim Vorstellen der Uhr
Ändern der Zeitzone auf UTC
Externe Videodateien in Security Center importieren
Cloud-Speicher in Security Center
Informationen über Cloud-Speicher
Einschränkungen für den Cloud-Speicher
Cloud-Speicher aktivieren
Cloud-Speicherrichtlinien anwenden
Cloud-Speicher überwachen
Nutzungsberichte für den Cloud-Speicher abonnieren
Problembehebung und Wartung für Video in Security Center
Auffinden von fehlenden Dateien auf Ihrem System
Auffinden von nicht zugeordneten Dateien auf Ihrem System
Firmware der Videoeinheit aktualisieren
Einführung in die Zutrittskontrolle in Config Tool
Zutrittskontrolle auf einen Blick in Config Tool
Informationen über Security Center Synergis™
Einheiten im Zusammenhang mit Zutrittskontrolle
Zutrittskontrollbereitstellung in Security Center
Vorbereitungen für das Bereitstellen Ihres Zutrittskontrollsystems
Bereitstellen von Zutrittskontrollsystemen
Bereitstellung Ihres Zutrittskontrollsystems mit Videofunktion
Informationen über die Access-Manager-Rolle
Konfigurieren der Access-Manager-Rolle
Zutrittskontrollereignisse mit mehreren Quelleinheiten konfigurieren
Hinzufügen von Erweiterungen für Zutrittskontrolleinheiten
Zutrittskontrolleinheiten in Security Center
Über Zutrittskontrollgeräte
Über Synchronisierung von Einheiten
So arbeiten Zutrittskontrolleinheiten
Informationen zur Karteninhabersynchronisierung mit Synergis™ Cloud Link-Clustering
Aktivieren von Synergis™ Cloud Link-Clustering
Passwörter von Synergis™-Einheiten in Config Tool ändern
Anzeigen des Passwortverlaufs der Synergis™-Einheit
Aktualisieren von Passwörtern der Synergis™-Einheiten in Stapeln
Vorbereitung für das Hinzufügen von HID Zutrittskontrolleinheiten
HID-Zutrittskontrolleinheiten hinzufügen
Konfigurieren der Einstellungen von Zutrittskontrolleinheiten
Zurücksetzen des vertrauenswürdigen Zertifikats
Freischalten von Lesegerät-Überwachung auf HID-VertX-Controllern
Externe Zutrittskontrollsysteme aktivieren
Bereiche, Türen und Aufzüge in Config Tool
Über Türen
Informationen über Türvorlagen
Erstellen von Türen
Zuordnung von Türentitäten zu physischer Türverdrahtung
Zuweisen von Kameras zu Türen
Konfigurieren von Türen mit Schlosssensoren
Auswählen, wer Zutritt zu Türen hat
Über Aufzüge
Erzeugen von Fahrstühlen
Auswählen des Verhaltens von Ausgangsrelais für Fahrstuhletagen
Aufzugentitäten zu physischer Aufzugverdrahtung zuordnen
Zuweisen von Kameras zu Aufzügen
Auswählen, wer Zutritt zu Fahrstühlen hat
Beste Praktiken für die Konfiguration von Ausnahmen bei der Zutrittskontrolle
Über gesicherte Bereiche
Konfigurieren von geschützten Bereichen
Hinzufügen von Türen zu Bereichen
Antipassback auf Bereiche anwenden
Aktivieren von globalem Anti-Passback auf Access Manager Rollen
Belegungsgrenzen für Bereiche definieren
Verriegelung von Türen innerhalb von Bereichen
Durchsetzen einer Supervisor-Präsenz in geschützten Bereichen
Anfordern, dass Besucher zu gesicherten Bereichen begleitet werden
Konfigurieren der Besucherbegleitung für Drehkreuze im Delegierungsmodus
Bedrohungscode-PIN freischalten
Informationen über Zutrittsregeln
Erstellen von Zutrittsregeln
Informationen über Doppelausweisaktivierung
Ändern der Zeitüberschreitung für die Schlosszugriffsentscheidung auf Aperio-Hubs
Doppelausweisaktivierung
Eine Tür für Doppelausweisaktivierung konfigurieren
Security Center Karteninhaber in Config Tool
Über Karteninhaber
Erstellen von Karteninhabergruppen
Erstellen von Karteninhabern
Karteninhabern Zutrittsregeln zuweisen
Karteninhabern temporäre Zutrittsregeln zuweisen
Bilder zuschneiden
Transparente Hintergründe auf Bilder anwenden
Definieren der maximalen Dateigröße von Bildern
Berechtigungsnachweise zuweisen
Anfordern von Zugangskarten
Kartenbasierte Berechtigungsnachweise stapelweise ausdrucken
Berechtigungsnachweise auf Papier ausdrucken
Einrichtung von Smartcard-Kodierungsstationen
Aus einem Active Directory importierte Karteninhaber modifizieren
Zuweisen von Bildern an importierte Karteninhaber
Ändern des Status von importierten Karteninhabern
Verwenden von Signatur-Pads
Zeitzonen für den Aktivierungs- und Ablaufzeitpunkt von Karteninhabern und Besuchern
Option, dass Karteninhaber und Berechtigungsnachweise nie ablaufen, entfernen
Benutzerdefinierten Datentyp für Zeitzonen erstellen
Benutzerdefinierte Felder für Zeitzonen für den Aktivierungs- und Ablaufzeitpunkt von Karteninhabern und Besuchern konfigurieren
Zeitzonen für den Aktivierungs- und Ablaufzeitpunkt von Karteninhabern und Besuchern konfigurieren
Empfangen von Benachrichtigungen, wenn Karteninhaber ablaufen
Security Center Berechtigungsnachweise in Config Tool
Über Berechtigungen
Über FASC-N-Berechtigungsnachweise
MIFARE DESFire in Security Center konfigurieren
MIFARE-DESFire-Konfigurationen
Karteninhaberinformationen auf MIFARE-DESFire-Karten codieren
MIFARE-DESFire-Karten verwenden, um Karteninhaberinformationen automatisch auszufüllen
Importieren von MIFARE DESFire-Konfigurationen in Security Center
Konfigurieren von kryptografischen MIFARE DESFire-Schlüsseln in Security Center
Exportieren von MIFARE DESFire-Schlüsseln in Synergis™ Cloud Link-Einheiten
Verfahren für die Zugangsdaten-Registrierung
Berechtigungsnachweise stapelweise registrieren
Mehrere Berechtigungsnachweise manuell registrieren
Berechtigungsnachweise erstellen
Hinzufügen von Begründungen für Zugangskartenanforderungen
Reagieren auf Zugangskartenanforderungen
Informationen über die Mobile-Credential-Manager-Rolle
Die Mobile-Credential-Manager-Rolle erstellen
Einrichtung von mobilen Berechtigungsprofilen
Mobile Berechtigungen in der Mobile-Credential-Manager-Rolle erstellen
Funktionalität von Berechtigungskartenformaten mit Active Directory in Security Center
Kundenspezifische Kartenformate
Editor für kundenspezifisches Kartenformat
Erstellen von kundenspezifischen Kartenformaten
Definieren von ABA-Feldern
Definieren von Wiegand-Feldern
Hinzufügen von Paritätsüberprüfungen
Entwerfen von Ausweiskartenvorlagen
Anzeigen der Druckvorschau von Ausweiskartenvorlagen
Globale Karteninhaberverwaltung in Security Center
Globale Karteninhaberverwaltung
Architektur der Globalen Karteninhaberverwaltung
Unterschiede zwischen Federation™ und globaler Karteninhaberverwaltung (GCM)
Unterschiede zwischen der Active Directory-Integration und globalen Karteninhaberverwaltung (GCM)
Global Cardholder Synchronizer-Rollen
Regeln und Einschränkungen für globale Karteninhaberverwaltung
Vorbereiten der Standort-übergreifenden Synchronisation von Objekten
Standortübergreifendes Synchronisieren von Objekten
Einrichten von Partitionen für die Synchronisation
Synchronisieren Ihres Systems mit dem Sharing-Host
Teilen von Objekten mit anderen Standorten
Beenden des Teilens von Objekten mit anderen Standorten
Überschreiben des Status von synchronisierten Karteninhabern
Security Center mit Global-Cardholder-Synchronizer-Rollen aktualisieren
Import Tool in Security Center
Über das Import-Tool
CSV-Dateien und das Import-Tool
Anmerkungen zu Namen importierter Entitäten
Importieren von Karteninhabern und Berechtigungen
Ersetzen von Zugangsberechtigungen
Karteninhabergruppen ersetzen
Vom Import-Tool unterstützte Datenbankfelder
Testen des Zutrittskontrollsystems in Security Center
Tool zur Fehlersuche im Accessbereich
Testen von Zutrittsregeln für Türen und Fahrstühlen
Feststellen, wer Zutritt zu Türen und Fahrstühlen hat
Spalten des Berichtsbereichs für den Task „Türfehlerbehebung“
Identifizieren, wem an Zutrittspunkten der Zutritt erlaubt oder abgelehnt wurde
Spalten des Berichtsbereichs für „Zutrittsberechtigungen für Karteninhaber“.
Zutrittsrechte von Karteninhabern testen
Zutrittsrechte von Karteninhabern basierend auf Berechtigungen testen
Eigenschaften der Berechtigungen von Karteninhabern anzeigen
Spalten des Berichtsbereichs für den Task Berechtigungskonfiguration.
Eigenschaften der Mitglieder einer Karteninhabergruppe anzeigen
Spalten des Berichtsbereichs für den Task „Karteninhaberkonfiguration“
Feststellen, welche Entitäten von Zutrittsregeln betroffen sind
Spalten des Berichtsfensters für den Task "Zutrittsregelkonfiguration"
Anzeigen von E/A-Konfiguration von Zutrittskontrolleinheiten
Spalten des Berichtsbereichs für den Task „E/A-Konfiguration“
Fehlerbehebung bei der Zutrittskontrolle in Config Tool
Anzeigen von Funktionsproblemen bei der Zutrittskontrolle
Spalten des Berichtsfensters für den Task "Zutrittskontrollsystemzustandsverlauf"
Untersuchen von Ereignissen im Zusammenhang mit Zutrittskontrolleinheiten
Spalten des Berichtsfensters für den Task "Zutrittskontrolleinheiten-Ereignisse".
Verschieben von Zutrittskontrolleinheiten zu einem anderen Access Manager
Verschieben von Mercury- und Honeywell-Steuerungen zu anderen Synergis™-Einheiten
Vorbereitung für das Ersetzen einer Zutrittskontrolleinheit
Austauschen von Zutrittskontrolleinheiten
Aktualisierung der Firmware und Plattform für Zutrittskontrolleinheiten und der Firmware für Schnittstellenmodule
Unterstützte Firmwareupgradepfade für HID EVO
Aktivieren oder Deaktivieren von Support-Protokollen für Zutrittskontrolleinheiten in Security Desk
Fehlersuche: Ermittlung und Registrierung der HID-Einheit
Troubleshooting: HID-Einheiten werden nicht erkannt
Fehlersuche: HID-Einheiten können nicht registriert werden
Fehlersuche: Zu viele Ereignisse „Request to exit (REX)“
Troubleshooting: Berechtigungen funktionieren nicht
Fehlersuche: Karten funktionieren nicht an Lesegeräten
Einführung zu Nummernschilderkennung in Config Tool
ALPR auf einen Blick in Config Tool
Informationen über Security Center AutoVu™
Informationen über Sharp-ALPR-Einheiten
Auf AutoVu™-ALPR bezogene Einheiten
ALPR-Rollen und -Einheiten in Config Tool
Informationen zur ALPR Manager-Rolle
ALPR-Datenverwaltung
Die ALPR-Manager-Rolle konfigurieren
Einrichten der Archiver-Rolle für ALPR
Speicherbedarf für ALPR-Bilder
ALPR Matcher
Technik des ALPR Matchers: OCR-Gleichwertigkeit
Technik des ALPR Matchers: Abweichungen bei der Anzahl der Zeichen
Technik des ALPR Matchers: Gemeinsame und zusammenhängende Zeichen
Informationen zu Matcher-Einstellungsdateien
Best Practices für die Konfiguration der ALPR Matcher-Einstellungen
MatcherSettings.xml Datei
MatcherSettings.xml Datei – Beispiel
Konfigurieren von ALPR Matcher-Einstellungen
Ändern der Vorschläge zur automatischen Vervollständigung von Filtern im Bericht Erfassungen
Hotlists in Config Tool
Über Hotlists
Hotlists erstellen
Hotlists bearbeiten
Auswählen der Hotlists und Genehmigungslisten, die von einem Streifenfahrzeug überwacht werden
Installieren des Plugins "Hotlist Permit File Updater"
Herausfiltern ungültiger Zeichen aus Hotlists und Genehmigungslisten
Informationen über den AutoVu™-Drittanbieter-Dateiexporter
Den HTTPS-Endpunkt für den Export von Erfassungs- und Trefferereignissen konfigurieren
Den SFTP-Endpunkt für den Export von Erfassungs- und Trefferereignissen konfigurieren
Hinzufügen von Datenschutzeinstellungen für Nummernschilderfassungen und -treffer
Hinzufügen von Datenschutzeinstellungen zu Hotlists
Benutzern die Bearbeitung von Hotlists und Zulassungen
Empfangen von Benachrichtigungen bei Hotlist-Treffern
Empfangen von Ereignissen vom Typ Übereinstimmung und Keine Übereinstimmung in Security Desk
Platzhalter-Hotlisten
Aktivierung von Platzhalter-Hotlists
Standard-Hotlists und Parkberechtigungsattribute
Konfigurieren von Hotlist- und Zulassungsattributen
Konfigurieren von erweiterten Hotlist-Einstellungen
Konfigurieren von historischem Leseabgleich auf dem ALPR Manager
AutoVu™ feste Systeme in Config Tool
Vorbereitungen für das Bereitstellen eines festen SharpV-ALPR-Systems
Übersicht über die Bereitstellung Ihres fest montierten AutoVu™-Systems
Eine SharpV-Kamera mit der ALPR-Manager-Rolle verbinden
SharpV-Kameraverbindungen mit der ALPR Manager-Rolle
Hinzufügen einer SharpV-Kamera zum ALPR Manager
Eine SharpV aktualisieren, um das LPM-Protokoll zu verwenden
Informationen zur Portweiterleitung für SharpV-Kameras mithilfe des LPM-Protokolls oder SSH-Tunnels
Informationen zur Portweiterleitung für SharpV-Kameras mit der (veralteten) Security Center-Erweiterung
Hinzufügen einer SharpV Kamera zu dem Archiver
SharpV-Einheiten austauschen
ALPR-Zutrittskontrolle
Konfigurieren der Zutrittskontrolle mithilfe von Nummernschildern als Berechtigungsnachweis
Erstellen von Event-to-Actions für ALPR-Ereignisse oder Hotlist-Ereignisse
AutoVu™ Free-Flow in Config Tool
Informationen über AutoVu™ Free-Flow
Über Parkplatznutzungen
Zustände der Parkplatznutzung
Übliche Parkszenarien für AutoVu™ Free-Flow
Parkzonenereignisse
Verknüpfung von Genehmigungen mit dem AutoVu™ Free-Flow-Plugin
AutoVu™ Free-Flow für Kurzzeitparken konfigurieren
Konfigurieren von AutoVu™ Free-Flow für mehrere Mandanten und zusätzlichem Kurzzeitparken
Konfigurieren von AutoVu™ Free-Flow zum Verfolgen des Parkens von Mitarbeitern
Allgemeine AutoVu™ Free-Flow-Einstellungen konfigurieren
Hinzufügen und Konfigurieren von Parkregeln
Hinzufügen und Konfigurieren von Parkzonen
Verknüpfen von Kameras mit Parkzonen
Konfigurieren von automatischer Abstrafung von Parkzonenverstößen
Berechnung der Parkzonenbelegung
Empfehlungen zur Verbesserung der Metriken für die Parkzonenbelegung
Über gemeinschaftliche Genehmigungen in AutoVu™ Free-Flow
Aktivieren von gemeinschaftlichen Genehmigungen
Zuordnen einer Karte zu einer Parkzone
Eine Parkzone zu einer Karte hinzufügen
Hinzufügen von Drilldown-Ansichten zu Karten
AutoVu™ mobile Systeme in Config Tool
Die Bereitstellung eines mobilen SharpZ3-Systems vorbereiten
Übersicht über die Bereitstellung Ihres mobilen AutoVu™-Systems
Über Genetec Patroller™
Genetec Patroller™ mit Security Center verbinden
Die EinheitGenetec Patroller™ in Security Center konfigurieren
Hinzufügen von benutzerdefinierten Feldern zu Nummernschilderfassungen und -treffern
Benutzerdefinierte Felder für Erfassungen und Treffer erstellen
Definieren von benutzerdefinierten Feldern für Genetec Patroller™ Benutzer.
Hinzufügen von benutzerdefinierten Feldern als Kommentarfelder
In Genetec Patroller™ verwendete Audiodateien
Audiodateien für ALPR-Ereignisse wechseln
Audiodateien für ALPR-Ereignisse mit dem Updater-Service wechseln
AutoVu™ Strafverfolgungssysteme in Config Tool
Über Law Enforcement
Erstellen von Trefferakzeptanz- und Trefferablehnungsgründen für Hotlist-Treffer
Erstellen von Attributen und Kategorien für Neu gesucht
AutoVu™ Strafverfolgungssysteme für Stadt- und Universitätsparkplätze in Config Tool
Über Parkraumüberwachung in Städten
City Parking Enforcement mit Wheel Imaging
Langfristige Zeitüberschreitung
Über die Parkraumüberwachung für Universitäten
Unterschiede zwischen Parkraumüberwachungssystemen für Städte und Universitäten
Bereitstellen von AutoVu™ Parkraumüberwachungssystem für Städte und Universitäten
Über Parkdauerüberschreitungsregel
Erstellen von Parkdauerüberschreitungsregeln
Parkdauerüberschreitungsregeln konfigurieren
Informationen über Parkgenehmigungen
Erstellen von Parkberechtigungen
Parkberechtigungen konfigurieren
Über Berechtigungseinschränkungen
Erstellen von Zulassungsbeschränkungen
Konfigurieren von Berechtigungseinschränkungen
Konfigurieren von Parkplätzen in Security Center
Importieren von KML-Dateien in Security Center
Konfigurieren von erweiterten Einstellungen für Zulassungen
AutoVu™ Mobile Nummernschild-Inventarsysteme in Config Tool
Mobile Nummernschilderfassung
Über Parkeinrichtungen
Erstellen von Parkraum
Konfigurieren von Parkeinrichtungen
Föderierter Erfassungsabgleich in Config Tool
Informationen über föderierten Erfassungsabgleich
Einschränkungen des föderierten Erfassungsabgleichs
Ergebnisse bei Erfassungsberichten für föderierten Erfassungsabgleich
Abgleich von föderierten Erfassungen für Federation™-Systeme konfigurieren
Fehlerbehebung bei ALPR in Config Tool
Verschieben von Genetec Patroller™- oder ALPR-Einheiten in einen anderen ALPR Manager
Fehlerbehebung: Eine föderierte Erfassung stimmt mit der Host-Hotlist überein, generiert aber keinen Treffer
ALPR-Bilder zu einem anderen Server migrieren
Firmware der SharpV-Einheit aktualisieren
Alarme und kritische Ereignisse in Config Tool
Security Center Alarme in Config Tool
Über Alarme
Erstellen von Alarmen
Auswählen der Videoanzeigenoptionen für Alarme
Einstellung optionaler Alarmeigenschaften
Ausblenden von Alarmen ohne Quelleneinheiten
Testen von Alarmen
Troubleshooting: Alarme werden nicht empfangen
Einrichten von Alarmen mithilfe von Ereignis-zu-Aktion
Ereignistypen, die Quittierungsbedingungen erfordern können
Alarme manuell auslösen
Bedrohungsstufen in Config Tool
Informationen über Bedrohungsstufen
Aktionen im Zusammenhang mit Bedrohungsstufen
Unterschiede zwischen Bedrohungsstufen und Alarmen
Festlegen von Bedrohungsstufen
Szenario für eine Bedrohungsstufe: Feuer
Szenario für eine Bedrohungsstufe: Bewaffnete Person
Zonen und Einbruchserkennung in Config Tool
Über Zonen
Die Unterschiede zwischen den verschiedenen Typen von Zonen
Über Zone Manager
Über Ausgabeverhalten
Erstellen von Hardwarezonen
Konfigurieren von Hardwarezonen-Einstellungen
Erstellen von virtuellen Zonen
Konfigurieren der Einstellungen von virtuellen Zonen
Erstellen von E/A-Zonen
Konfigurieren von E/A-Zoneneinstellungen
Integration von Einbruchmeldezentralen
Über Intrusion Manager
Erstellen der Intrusion-Manager-Rolle
Über Einbruchmeldeeinheiten
Einschränkungen beim Überwachen von Intrusionstafeleingängen
Über Einbruchmeldebereiche
Erstellen von Einbruchserkennungsbereichen
Zuweisen von Kameras zu Einbruchserkennungsbereichen
Zuweisen von Kameras zu Einbruchserkennungseingängen
Security Center konfigurieren, um Einbruchsalarme auf jeder Einbruchmeldezentrale auszulösen
Verschieben von Einbruchmeldeeinheiten zu einem anderen Intrusion Manager.
Config-Tool-Referenz
Entitätstypen in Config Tool
Häufig verwendete Konfigurationsregisterkarten
Zutrittskontrolleinheit – HID – Registerkarte Identität
Zutrittskontrolleinheit – HID – Registerkarte Peripheriegeräte
Zutrittskontrolleinheit – HID – Registerkarte Synchronisation
Zutrittskontrolleinheit HID Registerkarte Peripheriegeräte
Zutrittskontrolleinheit – Synergis™ – Registerkarte Identität
Zutrittskontrolleinheit – Synergis™ – Registerkarte Eigenschaften
Zutrittskontrolleinheit – Synergis™ – Registerkarte Portal
Zutrittskontrolleinheit – Synergis™ – Registerkarte Hardware
Zutrittskontrolleinheit – Synergis™ – Registerkarte Synchronisation
Zutrittskontrolleinheit – Synergis™ – Registerkarte "Peripheriegeräte"
Zutrittsregel – Registerkarte Eigenschaften
Alarmkonfigurationsregisterkarten
Analogbildschirm – Registerkarte Eigenschaften
Bereichskonfigurationsregisterkarten
Ausweisvorlage – Registerkarte Ausweiskarten-Designer
Kamera – Registerkarte Video
Kamera - Registerkarte Aufzeichnung
Kamera – Videoanalyse > Bewegungserkennungs-Registerkarte
Kamera – Videoanalyse Registerkarte „Visuelle Nachverfolgung“
Kamera - Registerkarte Farbe
Kamera – Registerkarte Hardware
Kamerasequenz - Registerkarte Kameras
Registerkarten Karteninhaberkonfiguration
Karteninhabergruppe – Registerkarte Eigenschaften
Registerkarten Berechtigungskonfiguration
Registerkarten Türkonfiguration
Registerkarten Fahrstuhlkonfiguration
Hardwarezone-Konfigurationsregisterkarten
Hotlist-Konfigurationsregisterkarten
E/A-Zone - Eigenschaften Registerkarte
Einbruchmeldebereich – Registerkarte Perimeter
Einbruchmeldeeinheit - Registerkarten Konfiguration
ALPR-Einheit– Registerkarte "Eigenschaften"
Registerkarten Makro-Konfiguration
Monitorgruppe – Registerkarte Monitore
Netzwerk – Registerkarte Eigenschaften
Ausgabeverhalten – Registerkarte Eigenschaften
Registerkarten zur Konfiguration der Parkdauerüberschreitungsregel
Parkraum – Registerkarte Eigenschaften
Partition – Registerkarte Eigenschaften
Genetec Patroller™ – Registerkarte "Eigenschaften"
Genehmigung – Registerkarte Eigenschaften
Konfigurationsregisterkarten Berechtigungseinschränkung
Zeitplan – Registerkarte Eigenschaften
Geplanter Task – Registerkarte Eigenschaften
Server – Registerkarte Eigenschaften
Kachel-Plug-in – Registerkarte Eigenschaften
Registerkarten Benutzerkonfiguration
Registerkarten Benutzergruppen
Videoeinheit – Registerkarte Identität
Videoeinheit – Registerkarte Eigenschaften
Videoeinheit – Registerkarte Peripheriegeräte
Virtuelle Zone Konfigurationsregisterkarten
Rollentypen in Config Tool
Access Manager Konfigurationsregisterkarten
Active Directory Konfigurationsregisterkarten
ALPR Manager – Registerkarte "Eigenschaften"
Beispiele von JSON-Dateien für den AutoVu™-Drittanbieter-Dateiexporter
Beispiele von XML-Dateien für den AutoVu™-Drittanbieter-Dateiexporteur
ALPR Manager – Registerkarte "Ressourcen"
Archiver: Registerkarte Kamera-Standardeinstellungen
Archiver: Registerkarte Erweiterungen
Archiver: Registerkarte Ressourcen
Authentication Service – Registerkarte "Eigenschaften" (OpenID)
Authentication Service – Registerkarte "Eigenschaften" (SAML2)
Authentication Service – Registerkarte "Eigenschaften" (WS-Federation oder WS-Trust)
Auxiliary Archiver – Registerkarte Kameraaufzeichnung
Auxiliary Archiver – Registerkarte Kameras
Auxiliary Archiver – Registerkarte Kameras
Cloud Playback – Konfigurationsregisterkarten
Directory Manager Konfigurationsregisterkarten
Global Cardholder Synchronizer Konfigurationsregisterkarten
Health Monitor Konfigurationsregisterkarten
Intrusion Manager – Konfigurationsregisterkarten
Map Manager – Registerkarten für die Konfiguration
Media Gateway Konfigurationsregisterkarten
Media Router Konfigurationsregisterkarten
Mobile Credential Manager – Konfigurationsregisterkarten
Mobile Server – Registerkarten Konfiguration
Omnicast™ Federation™ Konfigurationsregisterkarten
Record Caching Service – Konfigurationsregisterkarten
Record Fusion Service – Konfigurationsregisterkarten
Report Manager Konfigurationsregisterkarten
Security Center Federation™ Konfigurationsregisterkarten
Unit Assistant – Registerkarte „Eigenschaften“
Unit Assistant – Registerkarte „Zertifikatsprofil“
Geräteassistent – Registerkarte Ressourcen
Web-based SDK Konfigurationsregisterkarten
Web Server – Registerkarten Konfiguration
Zone Manager Konfigurationsregisterkarten
Verwaltungstasks in Config Tool
ALPR-Task – Ansicht "Allgemeine Einstellungen"
Aufgabe Zutrittskontrolle – Ansicht Allgemeine Einstellungen
Systemaufgabe – Allgemeine Einstellungen – Seite Benutzerdefinierte Felder
Systemaufgabe – Allgemeine Einstellungen – Seite Ereignisse
Systemaufgabe – Allgemeine Einstellungen – Seite Aktionen
Systemaufgabe – Allgemeine Einstellungen – Seite Logische ID
Systemaufgabe – Allgemeine Einstellungen – Seite Benutzerkennwort-Einstellungen
Systemaufgabe – Allgemeine Einstellungen – Seite Aktivitätsnachverfolgung
Systemtask – Allgemeine Einstellungen – Seite Audio
Systemaufgabe – Allgemeine Einstellungen – Seite Bedrohungsstufen
Systemaufgabe – Allgemeine Einstellungen – Seite Vorfallkategorien
Systemaufgabe – Allgemeine Einstellungen – Seite Funktionen
Systemtask – Allgemeine Einstellungen – Seite Updates
Ereignisse und Aktionen in Config Tool
Ereignistypen
Aktionstypen
Zusätzliche Ressourcen in Config Tool
Lizenzoptionen in Config Tool
Anzeigen der Lizenzinformation
Lizenzoptionen in Security Center
HID-Referenz in Security Center
Unterstützte HID-Hardware
Unterstützte HID-Vertx-Controller
Unterstützte HID VertX Sub-Panels
Unterstützte HID Edge-Controller
Unterstützte HID Edge-Schnittstellenmodule
Unterstützte HID-Controller-Firmware in Security Center
Tipps für die HID Hardware-Installation
HID VertX V1000 RS-485-Verbindungen
HID VertX V1000 - E/A-Verhalten
Erwägungen bei der HID E/A-Verknüpfung
HID-Strom- und -Kommunikations-LED
Von Security Center unterstützte HID-Funktionen und -Modelle
Aktivierung der Unterstützung von langen PIN-Nummern auf HID-Einheiten
Unterstützte Konfigurationen für HID-Einheiten
Von HID-Einheiten unterstützte Security Center Funktionen
Multiple-Swipe-Funktion in Security Center
Über die Multi-Swipe-Funktion
Implementierung der Multi-Swipe-Funktion
Glossar für das Security Center