Zutrittskontrolle
Der Task Zutrittskontrolle ist ein Administrationstask, über den Sie Zutrittskontrollrollen, Einheiten, Zutrittsregeln, Karteninhaber, Berechtigungen sowie zugehörige Einheiten und Einstellungen konfigurieren können.
Integritätsverlauf der Zutrittskontrolle
Der Task Zutrittskontrollsystemzustandsverlauf ist ein Wartungstask, der Ereignisse in Bezug auf den Zustand von Zutrittskontrolleinheiten meldet. Im Gegensatz zu den Ereignissen im Bericht Systemzustandsverlauf werden die Ereignisse im Zutrittskontrollsystemzustandsverlauf nicht von der Health Monitor-Rolle erstellt, durch eine Ereignisnummer identifiziert oder basierend auf dem Schweregrad kategorisiert.
Zutrittskontrolleinheit
Eine Zutrittskontrolleinheit stellt ein intelligentes Gerät für die Zutrittskontrolle dar (zum Beispiel eine Synergis™ Appliance oder einen HID-Netzwerkcontroller). Dieses kommuniziert direkt mit dem Access Manager über ein IP-Netzwerk. Eine Zutrittskontrolleinheit arbeitet eigenständig, wenn sie vom Access Manager getrennt wird.
Auch bekannt als: Türcontroller
Zutrittskontrollgerät-Ereignisse
Der Task Zutrittskontrollgerät-Ereignisse ist ein Wartungstask, der über die Fehlfunktionen bei Zutrittskontrollgeräten berichtet.
Access Manager
Die Access Manager-Rolle verwaltet und überwacht Zutrittskontrollgeräte im System.
Zutrittspunkt
Ein Zutrittspunkt ist ein Eingang (oder Ausgang) zu einem physischen Bereich, der überwacht und Zutrittsregeln unterworfen werden kann. Ein Zutrittspunkt ist typischerweise eine Türseite.
Zutrittsberechtigung
Eine Zutrittsberechtigung ist das grundlegende Recht, das Benutzer für ein System haben müssen, bevor sie damit arbeiten können. Andere Rechte wie Anzeigen und Ändern von Entitätskonfigurationen werden mithilfe von Berechtigungen zugewiesen.Bei Synergis™ ist ein Zutrittsrecht das einem Karteninhaber eingeräumte Recht, einen Zutrittspunkt zu einem bestimmten Datum und Zeitpunkt zu passieren.
Zutrittsregel
Eine Zutrittsregel-Entität definiert eine Liste der Karteninhaber, denen der Zutritt auf der Grundlage eines Zeitplans erlaubt oder verweigert wird. Zutrittsregeln können auf gesicherte Bereiche und Türen zum Eingang und Ausgang oder Einbruchserkennungsbereiche für Aktivierung und Deaktivierung angewendet werden.
Zutrittsregelkonfiguration
Die Zutrittsregelkonfiguration ist ein Wartungstask, der über Entitäten und Zutrittspunkte berichtet, die von einer bestimmten Zutrittsregel betroffen sind.
Behebung von Zutrittsproblemen
Behebung von Zutrittsproblemen ist ein Tool, das Sie bei der Identifizierung und Diagnose von Problemen mit der Zutrittskonfiguration unterstützt. Mit diesem Tool können Sie Folgendes feststellen:
- Die Berechtigung eines Karteninhabers, einen Zutrittspunkt zu einem bestimmten Datum und Zeitpunkt zu passieren.
- Welche Zutrittspunkte ein Karteninhaber zu einem bestimmten Zeitpunkt benutzen darf.
- Warum ein bestimmter Karteninhaber berechtigt oder nicht berechtigt ist, einen Zutrittspunkt zu einem bestimmten Zeitpunkt zu benutzen.
Aktion
Eine Aktion ist eine frei programmierbare Funktion, die als automatische Reaktion auf ein Ereignis (Tür zu lange geöffnet, unbeaufsichtigtes Objekt) ausgelöst werden kann, oder nach einem bestimmten Zeitplan.
Aktiver Alarm
Ein aktiver Alarm ist ein Alarm, der noch nicht quittiert wurde.
aktive Authentifizierung
Bei der aktiven Authentifizierung erfasst die Clientanwendung die Benutzeranmeldeinformationen und sendet sie über einen sicheren Kanal an einen vertrauenswürdigen Identitätsprovider zur Authentifizierung.
Active Directory
Active Directory ist ein Directory Service von Microsoft und eine Rolle, die Benutzer und Karteninhaber aus einem Active Directory importiert und für ihre Synchronisation sorgt.
Active Directory (AD)
Add-on
Ein Add-on ist ein Softwarepaket, das Tasks, Tools oder bestimmte Konfigurationseinstellungen zu Security Center-Systemen hinzufügt.
Active Directory Federation Services
Active Directory Federation Services (ADFS) sind eine Komponente des Betriebssystems Microsoft® Windows®. Sie gibt Ansprüche aus, wandelt diese um und implementiert föderierte Identitäten.
Active Directory Federation Services (ADFS)
Aktivitätsnachverfolgung
Der Task Aktivitätsverlauf ist ein Wartungstask, der über die Benutzeraktivität in Bezug auf die Video-, Zutrittskontroll- und LPR-Funktionalität berichtet. Dieser Task kann Informationen darüber bieten, wer welches Video wiedergeben hat, wer den Hotlist- und Genehmigungseditor benutzt hat, wer die Hotlist-Filterungen aktiviert hat und vieles mehr.
Advanced Systems Format
Das Advanced Systems Format (ASF) ist ein Video-Streamingformat von Microsoft. Das ASF-Format kann nur in Media-Playern wiedergegeben werden, die dieses Format unterstützen, wie dem Windows Media Player.
Advanced Systems Format (ASF)
Agent
Ein Agent ist ein Unterprozess, der von einer Security Center-Rolle erstellt wurde und gleichzeitig auf mehreren Servern zur Verteilung der Last läuft.
Alarm
Eine Alarmeinheit beschreibt einen bestimmten Typ von Problemsituation, der sofortige Aufmerksamkeit erfordert, und gibt an, wie die Situation in Security Center gehandhabt werden sollte. Zum Beispiel kann ein Alarm darauf hinweisen, welche Entitäten (im Allgemeinen Kameras und Türen) die Situation am besten beschreiben, wer benachrichtigt wird und wie es dem Benutzer angezeigt werden muss usw.
Alarmbestätigung
Eine Alarmquittierung ist die finale Benutzerreaktion auf einen Alarm, die seinen Lebenszyklus beendet und ihn aus der Liste aktiver Alarme entfernt. Wir haben in Security Center zwei Varianten der Alarmquittierung: Standard und alternativ. Jede Variante ist einem anderen Ereignis zugeordnet. Es können also besondere Maßnahmen auf Grundlage der durch den Benutzer ausgewählten Alarmreaktion programmiert werden.
Alarmüberwachung
Der Task Alarmüberwachung ist ein Anwendungstask zur Beobachtung und Reaktion auf Alarme in Echtzeit (u. a. Bestätigen, Weiterleiten, erneut Erinnern) sowie zur Bewertung vergangener Alarme.
Alarmbericht
Der Alarmbericht ist ein Untersuchungstask zur Suche und Anzeige aktueller und vergangener Alarme.
Alarme
Der Task Alarme ist ein Administrationstask, der Ihnen die Konfiguration von Alarmen und die Überwachung von Gruppen ermöglicht.
ALPR
Der Task ALPR ist ein Administrationstask, mit dem Sie Rollen, Einheiten, Hotlists, Berechtigungen, Zeitüberschreitungsregeln für ALPR sowie zugehörige Einheiten und Einstellungen konfigurieren können.
ALPR-Kamera
Eine ALPR-Kamera ist eine Kamera, die mit einer ALPR-Einheit verbunden ist, die hochauflösende Nahaufnahmen von Kennzeichen liefert.
ALPR-Kontext
Ein ALPR-Kontext ist eine ALPR-Optimierung, welche die Leistung von Nummernschilderkennung für Nummernschilder aus einer bestimmten Region (z. B. New York) oder einer Gruppe an Regionen (z.B. nordöstliche Staaten) verbessert.
ALPR Frequency Monitor
Das Plugin "Stakeout - ALPR Frequency Monitor" erfasst, wie oft Fahrzeuge von festen Sharp-Kameras erkannt werden. Das System kann Security
Desk-Benutzer warnen, wenn Fahrzeuge mit Nummernschildern, die nicht auf der Whitelist stehen, den konfigurierten Schwellenwert überschritten haben.
ALPR Manager
Die ALPR Manager-Rolle verwaltet und steuert die Streifenfahrzeugsoftware (Genetec
Patroller™), Sharp-Kameras und Parkbereiche. Der ALPR Manager speichert die ALPR-Daten (Ablesungen, Treffer, Zeitstempel, GPS-Koordinaten usw.), die von den Geräten erfasst werden.
ALPR-Regel
ALPR-Regel ist eine von Security Center und AutoVu™ genutzte Methode zur Verarbeitung von Nummernschilderfassungen. Eine ALPR-Regel kann eine Trefferregel oder eine Parkeinrichtung sein.
ALPR-Einheit
Eine ALPR-Einheit ist ein Gerät, das Nummernschilder erfasst. Eine ALPR-Einheit umfasst meistens eine Kontextkamera und mindestens eine ALPR-Kamera.
Analogbildschirm
Eine Analogmonitoreinheit stellt einen Monitor dar, auf dem Video aus einer analogen Quelle angezeigt wird, zum Beispiel ein Video-Decoder oder eine analoge Kamera. Dieser Begriff wird in Security Center für Monitore eingesetzt, die nicht computergesteuert sind.
Anti-Passback
Ein Anti-Passback ist eine Zutrittseinschränkung zu einem gesicherten Bereich, die einen Karteninhaber daran hindert, einen Bereich zu betreten, den er noch nicht verlassen hat, und umgekehrt.
Architekturversion
Eine Architekturversion ist eine Softwareversion, die wesentliche Änderungen der Architektur und Benutzererfahrung hinsichtlich der Plattform beinhaltet. Architekturaktualisierungen erfordern Änderungen am Systemdesign und an den Konfigurationseinstellungen, der Datenmigration und erneuten Schulungen von Benutzern. Architekturversionen sind mit vorherigen Versionen nicht kompatibel. Für das Upgrade auf eine neue Architekturversion ist eine Lizenzaktualisierung erforderlich. Eine Architekturversion wird durch eine Versionsnummer mit Nullen an zweiter, dritter und vierter Stelle angegeben: X.0.0.0. Weitere Informationen finden Sie auf der
Product Lifecycle-Seite auf GTAP.
Archiver
Die Archiver-Rolle ist für die Erkennung, Statusabfrage und Steuerung von Videoeinheiten zuständig. Der Archiver verwaltet zudem das Videoarchiv und führt Bewegungserkennung aus, wenn sie nicht von der Einheit selbst unterstützt wird.
Archiver-Ereignisse
Der Task Archiver-Ereignisse ist ein Wartungstask, der über Ereignisse im Zusammenhang mit den gewählten Archiver-Rollen berichtet.
Archiver-Statistik
Archiver-Statistik ist ein Wartungstask, der über die Betriebsstatistik (Anzahl der archivierenden Kameras, Speicherverbrauch, Bandbreitennutzung usw.) der ausgewählten Archivierungsrollen (Archiver und Auxiliary Archiver) in Ihrem System berichtet.
Archive
Der Task Archive ist ein Untersuchungstask, mit dem Sie Videoarchive nach Kamera und Zeitraum finden und ansehen können.
Details über Archivspeicher
Archivspeicherdetails ist ein Wartungstask, der über Videodateien berichtet (Dateiname, Start- und Endzeit, Dateigröße, Schutzstatus, usw.). Mithilfe des Tasks können Sie auch den Schutzstatus dieser Videodateien ändern.
Archivübertragung
(Ab Security Center 5.8 GA obsolet) Der Task Archivübertragung ist ein Administrations-Task zum Festlegen von Einstellung für das Abrufen von Aufzeichnungen einer Videoeinheit, das Duplizieren von Archiven von einem Archiver zum anderen und das Sichern von Archiven an einem bestimmten Ort. Ab Security Center 5.8 GA befindet sich die Archivübertragung innerhalb des Video-Administrations-Tasks.
Archivübertragung
Der Prozess zur Übertragung Ihrer Videodaten von einem Ort zu einem anderen wird Archivübertragung genannt. Das Video wird im Videogerät selbst oder auf einer Speicherplatte des Archivers aufgezeichnet und gespeichert. Anschließend werden die Aufzeichnungen zu einem anderen Ort übertragen.
Archivierende Rolle
Eine archivierende Rolle ist eine Instanz von entweder der Archiver-Rolle oder der Auxiliary-Archiver-Rolle.
Bereich
In Security Center stellt eine Bereichseinheit ein Konzept oder einen physischen Standort (Raum, Etage, Gebäude, Standort usw.) dar und wird für die Gruppierung von Einheiten im System verwendet.
Bereichsaktivitäten
Der Task Bereichsaktivitäten ist ein Untersuchungstask, der über Zutrittskontrollereignisse im Zusammenhang mit bestimmten Bereichen berichtet.
Bereichspräsenz
Der Task Bereichspräsenz ist ein Untersuchungstask, der eine Momentaufnahme aller Karteninhaber und Besucher bietet, die sich zur Zeit im ausgewählten Bereich befinden.
Bereichsansicht
Der Task Bereichsansicht ist ein administrativer Task. Er ermöglicht die Konfiguration von Bereichen, Türen, Kameras, Kachel-Plugins, Einbruchserkennungsbereichen, Zonen und anderen Entitäten, die in der Bereichsansicht zu finden sind.
Bereichsansicht
Die Bereichsansicht ist eine Ansicht, die üblicherweise genutzte Objekte wie Türen, Kameras, Kachel-Plugins, Einbruchmeldebereiche, Zonen usw. nach Bereichen sortiert. Diese Ansicht wird hauptsächlich für die tägliche Arbeit des Sicherheitspersonals erstellt.
aktivierte Kachel
Eine aktivierte Kachel ist eine Kachel in Security
Desk, die neue ausgelöste Alarme anzeigt. Im Task Alarmüberwachung sind alle Kacheln aktiviert, während im Task Überwachung Kacheln durch einen Benutzer aktiviert werden müssen.
Bestand
Eine Asset-Entität repräsentiert ein werthaltiges, mit einem RFID-Tag versehenes Objekt, das somit durch eine Asset Management Software nachverfolgt werden kann.
Asymmetrische Verschlüsselung
Siehe „Public-Key-Verschlüsselung“.
Asynchrones Video
Asynchrones Videos ist die gleichzeitige Wiedergabe von Videos mehrerer Kameras, die nicht zeitsynchron laufen.
Audiodecoder
Ein Audiodecoder ist ein Gerät oder eine Software zur Decodierung komprimierter Audiodatenströme für die Wiedergabe. Synonym von Lautsprecher.
Audio-Encoder
Ein Audioencoder ist ein Gerät oder eine Software zur Codierung von Audiostreams mithilfe eines Komprimierungsalgorithmus. Synonym von Mikrofon.
Überwachungspfade
Der Task Prüfpfade ist Wartungstask, der über die Konfigurationsänderungen der ausgewählten Entitäten im System berichtet. Der Bericht gibt auch an, welcher Benutzer die Änderungen durchgeführt hat.
Authentifizierung
Authentifizierung ist die Überprüfung, ob eine Entität tatsächlich ist, was sie vorgibt zu sein. Eine Entität kann ein Benutzer, ein Server oder eine Clientanwendung sein.
Autorisierung
Die Festlegung der Rechte, die eine Entität bezüglich der Funktionen und Ressourcen eines Systems hat.
Autorisierter Benutzer
Ein autorisierter Benutzer ist ein Benutzer, der die Entitäten einer Partition ansehen kann (Zugriffsrechte darauf hat). Benutzer können ihre Rechte nur in Ordnern nutzen, die ihnen angezeigt werden.
Automatische Anmeldung
Die automatische Verbindung sorgt dafür, dass neue IP-Einheiten im Netzwerk automatisch erkannt und zu Security Center hinzugefügt werden. Die für die Einheiten verantwortliche Rolle sendet eine Erkennungsanforderung auf einem bestimmten Port. Die Einheiten, die diesen Port überwachen, antworten mit einer Nachricht, die Verbindungsinformation über sie selbst enthält. Die Rolle verwendet diese Informationen dazu, die Verbindung zur jeweiligen Einheit zu konfigurieren und die Kommunikation zu ermöglichen.
Automatische Nummernschilderkennung
Automatische Nummernschilderkennung (Automatic License Plate Recognition, ALPR) ist eine Bildverarbeitungstechnologie, die zur Erkennung von Nummernschildern eingesetzt wird. ALPR wandelt Ziffern in Kamerabildern in ein durchsuchbares Datenbankformat um.
Automatische Nummernschilderkennung (Automatic License Plate Recognition, ALPR)
Authentication Service
Die Rolle "Authentication Service" verbindet Security Center mit einem externen Identitätsprovider für externe Authentifizierungen.Instanzen der Rolle "Authentication Service" sind protokollspezifisch. Eines der folgenden Protokolle wird bei der Erstellung einer Rolle ausgewählt:
- OpenID
- SAML2
- WS-Trust oder WS-Federation
Es können mehrere Rollen "Authentication Service" erstellt werden, aber jede davon muss eine individuelle Domain-Liste überwachen.
AutoVu™
AutoVu™, das System für automatische Nummernschilderkennung (Automatic License Plate Recognition, ALPR) automatisiert Nummernschilderfassung und -identifizierung, wodurch Strafverfolgungsorgane sowie Gemeinden und kommerzielle Organisationen leicht bestimmte Fahrzeuge lokalisieren und Parkeinschränkungen durchsetzen können. Das AutoVu™-System wurde sowohl für fixe als auch mobile Installationen entwickelt und ist geeignet für eine breite Reihe an Anwendungen und Einheiten, einschließlich Strafverfolgung, Gemeinden und kommerzielle Organisationen.
AutoVu™-Drittanbieter-Dateiexporteur
Der AutoVu™-Drittanbieter-Dateiexporteur ist eine Funktion, die entweder ein HTTPS- oder ein SFTP-Verbindungsprotokoll verwendet, um ALPR-Ereignisse, beispielsweise Erfassungen und Treffer, sicher zu Endpunkten zu exportieren.
AutoVu™ Managed Services
Mit AutoVu™ Managed Services (AMS) wird Ihr Nummernschilderkennungssystem (ALPR) in der Cloud gehostet und von Genetec Inc.-Experten konfiguriert und gewartet. Dies verringert den Bedarf für Support und IT-Infrastruktur vor Ort.
AutoVu™ Managed Services (AMS)
Auxiliary Archiver
Die Auxiliary Archiver-Rolle ergänzt das durch die Archiver-Rolle erstellte Videoarchiv. Im Unterschied zum Archiver, ist der Auxiliary Archiver nicht an einen bestimmen Discovery-Port gebunden und kann somit jede beliebige Kamera im System archivieren, inklusive der Kameras, die per Federation von anderen Security Center-Systemen zusammengeführt sind. Die Auxiliary Archiver-Rolle kann nicht unabhängig funktionieren; sie benötigt die Archiver-Rolle, um mit Videoeinheiten zu kommunizieren.
Ausweiskarten-Designer
Der Badge Designer ist ein Tool für die Gestaltung und Änderung von Ausweisvorlagen.
Ausweiskartenvorlage
Eine Ausweisvorlage ist ein Entitätstyp zur Konfiguration einer Druckvorlage für Ausweise.
Blockfläche (zwei Seiten)
Eine Blockfläche (zwei Seiten) ist eine Parkvorschrift, die eine Zeitüberschreitungsregel genauer definiert. Eine Blockfläche entspricht der Länge einer Straße zwischen zwei Querstraßen. Ein Fahrzeug, das über die erlaubte Zeitspanne hinaus auf der gleichen Blockfläche geparkt wird, verstößt gegen diese Regel. Hierbei ist es unerheblich, ob es in dieser Zeit von einer Seite der Straße auf die andere bewegt wird.
am Körper getragen-Kamera
Eine am Körper getragen-Kamera (Body-Worn Camera, BWC) ist ein Videoaufzeichnungssystem, das typischerweise von der Polizei getragen wird, um Interaktionen mit der Öffentlichkeit aufzuzeichnen oder um Videobeweise am Tatort zu erfassen.
Lesezeichen
Ein Lesezeichen ist ein Indikator eines Ereignisses oder Vorfalls und wird dazu verwendet, einen bestimmten Zeitpunkt in einer aufgezeichneten Videosequenz zu markieren. Ein Lesezeichen beinhaltet auch eine kurze Textbeschreibung, die für eine spätere Suche und Durchsicht der Videosequenz verwendet werden kann.
Lesezeichen
Der Task Lesezeichen ist ein Untersuchungstask, der nach Lesezeichen sucht, die mit ausgewählten Kameras innerhalb eines bestimmten Zeitbereichs verbunden sind.
Breakout Box
Die Breakout Box ist eine Genetec Inc.-eigene Anschlussbox für AutoVu™-Mobillösungen, die Sharp-Kameras verwenden. Die Breakout Box stellt Stromversorgung und Netzwerkkonnektivität für die Sharp-Einheiten und den fahrzeuginternen Computer bereit.
Übertragung
Übertragung ist die Kommunikation zwischen einem einzelnen Absender und allen Empfängern innerhalb eines Netzwerks.
Kamera (Security Center)
Eine Kameraentität stellt eine einzelne Videoquelle im System dar. Die Videoquelle kann entweder eine IP-Kamera oder eine analoge Kamera sein, die sich mit dem Videoencoder einer Videoeinheit verbindet. Eine Videoquelle kann mehrere Videostreams generieren.
Blockieren von Kameras
Die Kamerasperre ist eine Omnicast™-Funktion, die es ermöglicht, die Berechtigung für das Anzeigen von Videos (Live oder Wiedergabe) bei bestimmten Kameras auf Benutzer mit einer minimalen Berechtigungsstufe zu beschränken.
Kamerakonfiguration
Die Kamerakonfiguration ist ein Wartungstask, der über die Eigenschaften und Einstellungen der lokalen Kameras in Ihrem System informiert (Hersteller, Auflösung, Framerate, Streamverwendung usw.).
Kameraereignisse
Der Task Kameraereignisse ist ein Untersuchungstask, der Berichte über Ereignisse im Zusammenhang mit ausgewählten Kameras innerhalb eines bestimmten Zeitbereichs erstellt.
Camera Integrity Monitor
Die Camera Integrity Monitor-Rolle ruft Videobilder von Kameras in regelmäßigen Intervallen ab, erkennt abnorme Variationen, die darauf hinweisen, dass die Kamera manipuliert sein könnte, und erstellt Kameramanipulationsereignisse.
Kameraintegritätsüberwachung
In Security Center ist die Kameraintegritätsüberwachung eine Software, die jede Form von Manipulation der Kamera erkennt, wie z. B. Bewegung der Kamera, Behinderung des Kamerasichtfelds, Änderung des Kamerafokus usw. Die Software erstellt automatisch Ereignisse, um das Sicherheitsteam zu benachrichtigen, damit dieses reagieren kann.
Kamerasequenz
Eine Kamerasequenz ist eine Einheit, die eine Liste von Kameras definiert, die im Rotationsmodus, eine nach der anderen, in einer einzelnen Kachel in Security
Desk angezeigt werden.
Canvas-Bereich
Der Canvas ist einer der Bereiche innerhalb des Task Workspace von Security
Desk. Der Canvas wird für die Anzeige von Multimediainformationen wie Videos, Lageplänen und Bildern eingesetzt. Er hat drei Bestandteile: die Kacheln, das Dashboard und die Eigenschaften.
Erfassungsrate
Die Erfassungsrate misst die Geschwindigkeit, in der ein Nummernschilderkennungssystem ein Foto von einem vorbeifahrenden Fahrzeug machen und das Nummernschild in der Aufnahme erkennen kann.
Karte und PIN
Karte und PIN sind ein Zutrittspunkt-Modus, bei dem ein Karteninhaber seine Karte vor ein Lesegerät hält und anschließend die persönliche Identifikationsnummer (PIN) eingeben muss.
Karteninhaber
Ein Karteninhaber stellt eine Person dar, die gesicherte Bereiche aufgrund ihrer Berechtigungen (in der Regel sind dies Zutrittskarten) betreten und verlassen kann, und deren Aktivitäten nachverfolgt werden können.
Zutrittsberechtigungen für Karteninhaber
Zutrittsberechtigungen für Karteninhaber ist ein Wartungstask, der berichtet, welchen Karteninhabern und Karteninhabergruppen Zutritt zu ausgewählten Bereichen, Türen und Fahrstühle gewährt oder verweigert wurde.
Karteninhaberaktivitäten
Karteninhaberaktivitäten sind ein Untersuchungstask, der über Besucheraktivitäten berichtet (Zutritt verweigert, Zutritt abgelehnt, erste Person herein, letzte Person hinaus, Antipassback-Verstoß, usw.).
Karteninhaberkonfiguration
Die Karteninhaberkonfiguration ist ein Wartungstask, der Karteninhabereigenschaften berichtet (wie Vorname, Nachname, Bild, Status, benutzerdefinierte Eigenschaften, usw.).
Karteninhabergruppe
Eine Karteninhabergruppe ist eine Entität, welche die gemeinsamen Zutrittsrechte einer Gruppe von Karteninhabern definiert.
Karteninhaberverwaltung
Der Task Karteninhaberverwaltung ist ein Betriebstask. Sie können diesen Task verwenden, um Karteninhaber zu erstellen, zu bearbeiten und zu löschen. Mit diesem Task können sich auch die Berechtigungsnachweise eines Karteninhabers verwalten, einschließlich Erteilung eines Ersatzausweises.
Zertifikat
Bezieht sich auf eines der folgenden Dinge: (1) digitales Zertifikat; (2) SDK-Zertifikat.
Zertifizierungsinstanz
Eine Zertifizierungsinstanz (Certificate Authority, CA) ist eine juristische Person oder Organisation, die Identitätszertifikate signiert und die Gültigkeit ihres Inhalts attestiert. Die CA ist eine Schlüsselkomponente der Public Key Infrastructure (PKI)
Zertifizierungsinstanz
Zertifikatsunterzeichnung
Die Certificate-Signing-Rolle fungiert als Zertifizierungsstelle für alle Zutrittskontroll- und Videoeinheiten, deren Zertifikate in Security Center von der Unit-Assistant-Rolle verwaltet werden. Sie dürfen nur eine Instanz dieser Rolle in Ihrem System haben.
Durchsetzung von Parkvorschriften in Städten
Städtische Parkraumüberwachung ist eine Genetec
Patroller™-Softwareinstallation, die für die Parkraumüberwachung hinsichtlich der Einhaltung von Parkvorschriften und Zeitüberschreitungsregeln konfiguriert ist.
City Parking Enforcement mit Wheel Imaging
Städtische Parkraumüberwachung mit Reifenbilderfassung ist eine Parkraumüberwachungs-Installation einer Genetec
Patroller™-Anwendung, die auch Reifenbilderfassung umfasst. Die Verwendung von Karten ist verpflichtend und das mobile AutoVu™-System muss Navigations-Hardware umfassen.
Claim
Eine Aussage, die ein vertrauenswürdiger Dritter zu einem Thema macht, z. B. ein Benutzer. Ein Claim kann zum Beispiel Namen, Identität, Schlüssel, Gruppe, Berechtigung oder Fähigkeit betreffen. Claims werden von einem Identitätsprovider ausgegeben. Sie erhalten einen oder mehrere Werte und werden dann in ein Sicherheitstoken gepackt, das während der Drittanbieter-Authentifizierung an vertrauende Anwendungen gesendet wird.
Client-Zertifikat
Ein Client-Zertifikat ist ein Identitätszertifikat, das zur Authentifizierung der Identität des Clients gegenüber dem Server verwendet wird. Im Gegensatz zu Serverzertifikaten werden Client-Zertfikate nicht zum Verschlüsseln von Daten bei der Übertragung verwendet. Sie dienen nur als Authentifizierungsmechanismus, der sicherer als Passwörter ist.
Client-spezifischer Schlüsselstream
Der Client-spezifische Schlüsselstream ist eine Komponente des Master-Schlüsselstreams. Der Master-Schlüsselstream wird mit dem öffentlichen Schlüssel verschlüsselt, der Bestandteil eines Verschlüsselungszertifikats ist, das speziell für eine oder mehrere Clientsysteme herausgegeben wird. Nur Clientcomputer, auf denen das Verschlüsselungszertifikat installiert ist, verfügen über den benötigten privaten Schlüssel für die Entschlüsselung des verschlüsselten Streams.
Cloud-Plattform
Eine Cloud-Plattform bietet über entfernte zentrale Datenzentren, die via Internet erreichbar sind, Rechen- und Speicherdienste an.
Cloud Playback
Die Cloud-Playback-Rolle wird vom Cloud-Speicher verwendet, um Videoarchive von der Cloud zu mit dem System verbundenen Clients und föderierten Benutzern zu streamen. Cloud Playback unterstützt das Real Time Streaming Protocol (RTSP) lokal und verwendet TLS, um Videosequenzen von der Cloud abzurufen.
Cloud-Speicher
Cloud-Speicher ist ein Dienst von Genetec Inc., der lokalen Speicher für Security Center Omnicast™ in die Cloud ausweitet. Videoarchive in der Cloud profitieren von verlängerten Aufbewahrungsfristen, sicherem und redundantem Speicher sowie nahtlosem Abrufen von Security
Desk.
Kollaborativer Vorfall
Ein kollaborativer Vorfall ist ein Vorfallstyp, für dessen Lösung mehrere Teams zusammenarbeiten müssen. Jedes Team hat spezifische Aufgaben durchzuführen, die durch Untervorfälle repräsentiert werden. Ein kollaborativer Vorfall ist gelöst, wenn alle Untervorfälle gelöst sind.
Config
Tool
Config
Tool ist eine administrative Anwendung in Security Center für die Verwaltung aller Security Center-Benutzer und Konfiguration aller Security Center-Einheiten, wie Bereiche, Kameras, Türen, Zeitpläne, Karteninhaber, Streifenfahrzeuge, ALPR-Einheiten und Hardwaregeräte.
Hilfsprogramm Konfliktauflösung
Das Hilfsprogramm Konfliktauflösung ist ein Tool, das bei der Auflösung von Konflikten hilft, die durch den Import von Benutzern und Karteninhabern aus einem Active Directory verursacht wurden.
Übersichtskamera
Eine Übersichtskamera ist mit einer ALPR-Einheit verbunden und liefert mit einem breiteren Erfassungswinkel ein Farbbild des Fahrzeugs, dessen Nummernschild von der ALPR-Kamera abgelesen wurde.
Continuous Delivery
Das CD-Releaseprogramm (Continuous Delivery) bietet Kunden einen Aktualisierungspfad mit fortlaufenden Innovationen und führt neue Funktionen, Fehlerbehebungen, Leistungsverbesserungen und Support für neue Geräte über Nebenversionen ein. Aufgrund der Häufigkeit von Änderungen im Rahmen des CD-Programms ist dieses möglicherweise für einige Organisationen nicht geeignet, die sich für die langfristige Vorhersagbarkeit des LTS-Programms entscheiden.
Continuous Delivery (CD)
Dauerparkzulassungen
Hierbei dürfen nur Fahrer, die über monatliche Zulassungen verfügen, in der Parkzone parken. Den Inhabern von Parkberechtigungen wird der Zugang zur Parkzone über eine Whitelist gewährt.
Kontrollierter Ausgang
Ein kontrollierter Ausgang bedeutet, dass für das Verlassen eines gesicherten Bereichs Zutrittsberechtigungen erforderlich sind.
Controller Modul
Steuerungsmodul ist die Verarbeitungskomponente von Synergis™ Master
Controller mit IP-Fähigkeiten. Das Modul ist mit vorinstallierter Controller-Firmware und dem webbasiertem Administrationstool Synergis™ Appliance Portal ausgestattet.
Convenience-Zeit
Die Convenience-Zeit ist eine konfigurierbare Zeit, die Spielraum ermöglicht, bevor für ein Fahrzeug nach dem Einfahren in die Parkzone Gebühren berechnet werden. Zum Beispiel: Wenn Sie einen zweistündigen Zeitraum für „kostenloses Parken“ einrichten müssen, der gewährt wird, bevor die Durchsetzung von Parkvorschriften zur Anwendung kommt, setzen Sie die Convenience-Zeit auf zwei Stunden fest. Bei Parkplätzen, auf denen die Durchsetzung von Parkvorschriften sofort beginnt, müssen Sie dennoch eine kurze Convenience-Zeit einstellen, die es einem Fahrzeugbesitzer ermöglicht, zuvor einen Parkplatz zu finden und Parkzeit zu kaufen.
Tool zum Kopieren der Konfiguration
Das Tool zum Kopieren der Konfiguration verkürzt die Zeit, die Sie zur Konfiguration benötigen, indem die Einstellungen einer Entität kopiert und auf zahlreiche andere überträgt, die teilweise die gleichen Einstellungen teilen.
Korrelation
Korrelation bezieht sich auf die Beziehung zwischen zwei Ereignistypen, A und B. Zwischen A und B besteht eine Korrelation, wenn Ereignis A auftritt und dann Ereignis B erwartet wird. Wenn es beispielsweise ein großes Zusammentreffen von Menschen gibt und die Anzahl der COVID-19-Fälle in den darauffolgenden Tagen steigt, können wir sagen, dass es eine Korrelation zwischen großen Menschenansammlungen und neuen Fällen von COVID-19 gibt.
Verborgener Treffer
Ein verborgener Treffer ist eine Ablesung (ein erfasstes Nummernschild), die erfolgreich mit einer verdeckten Hotlist abgeglichen worden ist. Verborgene Treffen werden nicht auf dem Genetec
Patroller™-Bildschirm angezeigt, können jedoch in Security
Desk von einem Benutzer mit entsprechenden Berechtigungen angezeigt werden.
Verborgene Hotlist
Mit einer verborgenen Hotlist können Sie die Diskretion bei fortlaufenden Untersuchungen oder bei Sondereinsätzen sicherstellen. Wenn ein Treffer identifiziert wird, wird nur der berechtigte Beamte in der Security Center-Wache benachrichtigt, der Streifenbeamte im Fahrzeug jedoch nicht. Dadurch können Polizeibeamte den Fahrzeug- und Backend-Systemen mehrere Aufgaben zuordnen, während die Prioritäten von Beamten im Dienst ungestört bleiben.
Berechtigung
Eine Berechtigung stellt eine berührungslose Karte, Biometrievorlage oder PIN dar, die für den Zutritt zu einem gesicherten Bereich erforderlich ist. Eine Berechtigung kann jeweils nur einem Karteninhaber zugeordnet werden.
Anmeldeinformationsaktivitäten
Der Task Berechtigungsnachweisaktivitäten ist ein Untersuchungstask, der über Aktivitäten in Bezug auf Berechtigungsnachweise berichtet (Zutritt abgelehnt wegen abgelaufener, inaktiver, verlorener oder gestohlener Berechtigung, usw.).
Zugangsdatencode
Ein Berechtigungscode ist eine Textausgabe der Zutrittsdaten, die in der Regel den Standortcode und die Kartennummer ausweist. Bei Berechtigungen, die benutzerdefinierte Kartenformate nutzen, kann der Benutzer auswählen, was in den Berechtigungscode aufgenommen werden soll.
Konfiguration von Anmeldeinformationen
Der Task Berechtigungsnachweiskonfiguration ist ein Wartungstask, der über die Eigenschaften von Berechtigungsnachweisen berichtet (Status, zugewiesener Karteninhaber, Kartenformat, Zugangscode, benutzerdefinierte Eigenschaften, usw.).
Verwalten der Anmeldeinformationen
Der Task Berechtigungsnachweisverwaltung ist ein Betriebstask. Sie können diesen Task verwenden, um Berechtigungsnachweise zu erstellen, zu bearbeiten und zu löschen. Mit diesem Task können Sie auch Ausweise drucken und eine große Anzahl von Zugangsmedien im System registrieren – entweder durch Einscannen an bestimmten Kartenlesern oder durch Eingabe einer Reihe von Werten.
Verlauf der Anmeldeinformations-Anforderungen
Der Verlauf der Berechtigungsanforderungen ist ein Untersuchungstask, der berichtet welche Benutzer Karteninhaber-Berechtigungsnachweise angefordert, storniert oder ausgedruckt haben.
Kumulatives Sicherheits-Rollup
Ein kumulatives Sicherheits-Rollup ist eine periodische Veröffentlichung, die die neuesten Sicherheitspatches für Legacy-Synergis™ Cloud
Link-Einheiten enthält.
Benutzerdefiniertes Ereignis
Ein benutzerdefiniertes Ereignis ist ein Ereignis, das nach der Erstinstallation des Systems hinzugefügt wird. Ereignisse, die bei der Systeminstallation festgelegt werden, nennt man Systemereignisse. Benutzerdefinierte Ereignisse können vom Benutzer festgelegt oder durch Installation eines Plugins automatisch hinzugefügt sein. Im Gegensatz zu Systemereignissen können benutzerdefinierte Ereignisse umbenannt und gelöscht werden.
Benutzerdefiniertes Feld
Ein benutzerdefiniertes Feld ist eine benutzerdefinierte Eigenschaft, die einem Einheitstyp zugeordnet ist und die verwendet wird, um zusätzliche Informationen zu speichern, die für Ihre Organisation nützlich sind.
Cyphertext
In der Kryptographie entspricht Cyphertext den verschlüsselten Daten.
Tägliche Nutzung pro Patroller
Die Tägliche Nutzung pro Patroller ist ein Untersuchungstask, der für einen vorgegebenen Datumsbereich einen Bericht über die Nutzungsstatistik eines ausgewählten Streifenfahrzeugs liefert (Betriebszeit, längster Halt, Gesamtzahl von Stopps, längste Zeit im heruntergefahrenen Zustand usw.).
Datenbankserver
Ein Datenbankserver ist eine Anwendung, die Datenbanken verwaltet und Datenanforderungen von Clientanwendungen handhabt. Security Center setzt Microsoft SQL Server als Datenbankserver ein.
Datenerfassung
Über Datenerfassung können Sie Daten aus externen Quellen in Security Center importieren, ohne dass komplexe codebasierte Integrationen entwickeln muss.
Entprellen
Entprellen ist die Zeitspanne, in der sich ein Eingang in einem geänderten Zustand befinden darf (zum Beispiel von aktiv zu inaktiv), ehe die Zustandsänderung gemeldet wird. Elektrische Schalter verursachen beim Wechseln der Zustände oftmals temporär instabile Signale, die die logische Schaltung stören können. Das Entprellen filtert instabile Signale heraus durch Ignorieren aller Statusänderungen, die kürzer als eine bestimmte Zeitspanne (in Millisekunden) andauern.
Standardablaufverzögerung
Die Standardablaufverzögerung wird für Zulassungen von Pay-by-Plate
Sync verwendet, die kein Ablaufdatum beinhalten. In diesem Fall überprüft AutoVu™
Free-Flow beim Anbieter der Parkzulassung, ob der Parkausweis noch gültig ist. Eine Erhöhung dieses Wertes verringert die Häufigkeit der Kontrollen über die Gültigkeit des Parkausweises. Zum Beispiel: Wenn der Parkplatz Gebühren für das Parken in Schritten von 15 Minuten berechnet, und Sie die Standardablaufverzögerung ebenfalls auf 15 Minuten setzen, überprüft das System die Genehmigung mit dem Parkplatzanbieter alle 15 Minuten.
Eingeschränkter Modus
Der eingeschränkte Modus ist ein Offline-Betriebsmodus des Schnittstellenmoduls, bei dem die Verbindung zur Synergis™-Einheit unterbrochen ist. Das Schnittstellenmodul gewährt den Zugriff auf alle Berechtigungen, die einem bestimmten Standortcode entsprechen.
Abhängigkeitsmodus
Der Abhängigkeitsmodus ist ein Online-Betriebsmodus des Schnittstellenmoduls, bei dem die Synergis™-Einheit alle Zutrittskontrollentscheidungen trifft. Nicht alle Schnittstellenmodule können im Abhängigkeitsmodus arbeiten.
Dewarping
Entzerrung ist die Bearbeitungsform zum Begradigen eines digitalen Bildes, das mit einer Fischaugenlinse aufgezeichnet wurde.
Diagnose-Datensammler
Die Diagnose-Datensammlung ist ein Tool, das Sie zum Erfassen und Verpacken von Systeminformationen verwenden können, um diese dann an das Genetec™ Technical Assistance Center für Fehlerbehebungszwecke zu senden.
Digitales Zertifikat
Ein digitales Zertifikat, auch als X.509-Zertifikat bekannt, ist ein digital signiertes Dokument, das die Identität des Zertifikatseigentümers (eine Person, ein Computer oder eine Organisation) an ein Paar von elektronischen Verschlüsselungsschlüsseln bindet. Digitale Zertifikate werden für die Identitätsverifizierung, asymmetrische Kryptografie, Sicherung von Daten bei der Übertragung usw. verwendet. Digitale Zertifikate sind die Basis für HTTPS-Protokolle.
Digitale Signatur
Eine digitale Signatur sind kryptografische Metadaten, die von Archiver oder Auxiliary Archiver zu Videoframes hinzugefügt werden, um deren Authentizität zu gewährleisten. Wenn eine Videosequenz durch das Hinzufügen, Löschen oder Ändern von Frames manipuliert wird, weicht die Signatur des bearbeiteten Inhalts vom Original ab, was auf Manipulation der Videosequenz schließen lässt.
Directory
Die Directory-Rolle identifiziert ein Security Center-System. Sie verwaltet alle Einheitenkonfigurationen und systemweite Einstellungen. Es ist nur eine einzige Instanz dieser Rolle auf Ihrem System zulässig. Der Server, der die Directory-Rolle hostet, wird als Hauptserver bezeichnet und muss als erster eingerichtet werden. Alle weiteren Server, die Sie in Security Center hinzufügen, werden Erweiterungsserver genannt und müssen mit dem Hauptserver verbunden werden, um Teil des gleichen Systems zu sein.
Directory-Authentifizierung
Directory-Authentifizierung ist eine Security Center-Option, die alle Client- und Serveranwendungen auf einem gegebenen Rechner dazu zwingt, das Identitätszertifikat des Directory zu überprüfen, ehe die Verbindung hergestellt wird. Diese Maßnahme verhindert Man-In-The-Middle-Angriffe.
Directory-Gateway
Directory Gateways ermöglichen es Security Center-Anwendungen, die in einem nicht abgesicherten Netzwerk laufen, eine Verbindung mit dem Hauptserver herzustellen, der sich hinter der Firewall befindet. Ein Directory Gateway ist ein Security Center-Server, der als Proxy für den Hauptserver agiert. Ein Server kann nicht gleichzeitig Directory-Server und Directory-Gateway sein. Ersterer muss mit der Directory-Datenbank verbunden sein, der Letztere darf es aus Sicherheitsgründen nicht.
Directory Manager
Die Directory Manager-Rolle verwaltet Directory-Failover und den Lastausgleich, um eine hohe Verfügbarkeit von Security Center zu gewährleisten.
Directory-Server
Der Directory-Server ist einer von mehreren Servern, die gleichzeitig die Directory-Rolle in einer Konfiguration mit hoher Verfügbarkeit ausführen.
Ermittlungsport
Ein Erkennungsport ist ein Port, der von bestimmten Security Center-Rollen (Access Manager, Archiver, ALPR Manager) eingesetzt wird, um im LAN die Einheiten zu finden, für die sie verantwortlich sind. Auf einem System können sich keine zwei gleichen Discovery-Ports befinden.
Bezirk
Ein Bezirk ist eine Parkvorschrift, die eine Zeitüberschreitungsregel genauer definiert. Ein Bezirk ist ein geographischer Bereich in einer Stadt. Ein Fahrzeug, das über die erlaubte Zeitspanne hinaus im gleichen Bezirk parkt, verstößt gegen diese Regel.
Tür
Eine Türentität stellt eine physische Barriere dar. Es handelt sich hierbei oftmals tatsächlich um eine Tür; es könnte sich aber auch um eine Schranke, ein Drehkreuz oder eine andere steuerbare Barriere handeln. Jede Tür hat zwei Seiten, die standardmäßig als Ein und Aus bezeichnet werden. Jede Seite ist ein Zutrittspunkt (Eingang oder Ausgang) in einen gesicherten Bereich.
Türaktivitäten
Der Task Türaktivitäten ist ein Untersuchungstask, der über Türaktivitäten berichtet (Zutritt abgelehnt, Türöffnung erzwungen, Tür zu lange geöffnet, Hardwaremanipulation usw.).
Türkontakt
Ein Türkontakt überwacht den Status einer Tür, unabhängig davon, ob sie geöffnet oder geschlossen ist. Er kann auch für die Erkennung eines fehlerhaften Zustands (z. B. Tür zu lange geöffnet) eingesetzt werden.
Türseite
Jede Tür hat zwei Seiten, die standardmäßig als In und Out bezeichnet werden. Jede Seite ist ein Zutrittspunkt in einen gesicherten Bereich. Zum Beispiel: Der Durchgang durch eine Seite führt in einen Bereich hinein; der Durchgang durch die andere Seite führt aus diesem Bereich heraus. Für die Zwecke der Zugangsverwaltung sind die Berechtigungen zum Passieren einer Tür in eine Richtung nicht unbedingt die gleichen, wie diejenigen für die entgegengesetzte Richtung.
Türfehlersuche
Der Task Türfehlerbehebung ist ein Wartungstask, der alle Karteninhaber auflistet, die Zugang zu einer bestimmten Türseite oder Fahrstuhletage zu festgelegten Zeiten (Datum/Uhrzeit) haben.
Driver Development Kit
Das Driver Development Kit ist ein SDK für die Erstellung von Gerätetreibern.
Driver Development Kit (DDK)
Bedrohungsalarm
Ein Bedrohungsalarm ist ein spezieller Code, der für die Deaktivierung eines Alarmsystems eingesetzt wird. Dieser Code warnt die Überwachungsstation im Hintergrund, dass die Alarmanlage unter Zwang deaktiviert wurde.
Dynamische Parkberechtigung
In einem System, das das Plugin Pay-by-Plate
Sync verwendet, enthält eine dynamische Parkberechtigung eine Liste von Fahrzeugen, die von einem externen Parkberechtigungsanbieter aktualisiert wird. Beispiel: In einem System, in dem Fahrzeugbesitzer an einem Kiosk oder über eine mobile Smartphone-App für die Nutzung von Parkplätzen bezahlen, wird die Liste von Fahrzeugen dynamisch von einem externen Parkberechtigungsanbieter verwaltet.
Edge-Aufzeichnung
Edge-Aufzeichnung ist der Vorgang für das Aufzeichnen und Speichern von Videoaufnahmen auf einem Peripheriegerät, wodurch die Notwendigkeit für einen zentralisierten Aufnahmeserver oder eine zentralisierte Aufnahmeeinheit entfällt. Mithilfe von Edge-Aufzeichnung ist es möglich, Video direkt auf der internen Speichervorrichtung der Kamera (SD-Karte) zu speichern oder auf einem mit dem Netzwerk verbundenen Speichermedium (NAS-Laufwerk).
Elektrischer Türöffner
Ein elektrischer Türöffner ist ein elektrisches Gerät, das bei einem Stromsignal die Türverriegelung freigibt.
Fahrstuhl
Ein Aufzug ist eine Einheit, die Aufzüge mit Zutrittskontrolleigenschaften ausstattet. Bei einem Fahrstuhl wird jede Etage als Zutrittspunkt angesehen.
Fahrstuhlaktivitäten
Der Task Aufzugsaktivitäten ist ein Untersuchungstask, der Aktivitäten in Verbindung mit einem Aufzug untersucht, zum Beispiel Zutritt abgelehnt, Etage betreten, Einheit offline, Hardwaremanipulation usw.
Verschlüsselungszertifikat
Ein Verschlüsselungszertifikat, auch bekannt als digitales Zertifikat oder öffentliches Schlüsselzertifikat, ist ein elektronisches Dokument. Es enthält einen öffentlichen und einen zugehörigen privaten Schlüssel, die in Security Center für die Fusion-Streamverschlüsselung verwendet werden. Die mit dem öffentlichen Schlüssel verschlüsselten Informationen können nur mit dem zugehörigen privaten Schlüssel entschlüsselt werden.
Verfolgt
Verfolgt bedeutet, nach einem bestätigten Treffer Maßnahmen zu ergreifen. So kann zum Beispiel ein Parkplatzwächter eine Gesetzesübertretung (nicht bezahlte Parktickets) durch Anbringen einer Reifensperre abstrafen.
Entität
Entitäten sind die Grundbausteine von Security Center. Alle Elemente, die konfiguriert werden müssen, werden durch eine Entität dargestellt. Eine Entität kann ein physisches Gerät darstellen, wie eine Kamera oder eine Tür, oder einen abstrakten Begriff, wie einen Alarm, einen Zeitplan, einen Benutzer, eine Rolle, ein Plugin oder ein Add-on.
Objektstruktur
Ein Einheitendiagramm ist die grafische Darstellung von Security Center-Einheiten in einer Baumstruktur, mit deren Hilfe die hierarchische Beziehung der Einheiten dargestellt wird.
Ereignis
Ein Ereignis zeigt das Vorkommen einer Aktivität oder eines Vorfalls an, wie abgelehnter Zutritt eines Karteninhabers oder eine auf einer Kamera erkannte Bewegung. Ereignisse werden automatisch in Security Center protokolliert. Jedes Ereignis konzentriert sich hauptsächlich auf eine Entität, die als Ereignisquelle bezeichnet wird.
Aktionsereignis
Ein Event-to-Action verknüpft ein Ereignis mit einer Aktion. Sie können zum Beispiel Security Center so konfigurieren, dass bei erzwungener Türöffnung ein Alarm ausgelöst wird.
Erweiterungsserver
Ein Erweiterungsserver ist ein beliebiger Server in einem Security Center-System, der kein Host für die Directory-Rolle ist. Der Zweck des Erweiterungsservers ist es, die Rechenleistung des Systems zu erhöhen.
Erweiterung
Eine Erweiterung bezieht sich auf eine Gruppe von herstellerspezifischen Einstellungen, die auf der Konfigurationsseite Erweiterungen einer Rolle zu finden sind, wie z. B. Archiver, Access Manager oder Intrusion Manager. Die meisten Erweiterungen sind in Security Center eingebunden, doch manche benötigen die Installation eines Add-ons. In solchen Situationen bezieht sich die Erweiterung auch auf dieses Add-on.
Failover
Failover ist ein Backup-Betriebsmodus, in dem eine Rolle (Systemfunktion) automatisch vom primären Server zum sekundären, auf Standby stehenden Server übertragen wird. Dieser Servertransfer erfolgt nur dann, wenn der primäre Server nicht verfügbar ist – entweder aufgrund eines Fehlers oder aufgrund geplanter Ausfallzeit.
Federal Agency Smart Credential Number
Eine Federal Agency Smart Credential Number (FASC-N) ist ein Identifikator, der bei dem von US-Bundesbehörden ausgestellten Berechtigungsnachweis, Personal Identity Verification (PIV, Personenidentifizierung), verwendet wird. Die Bitraten von FASC-N-Berechtigungsnachweisen hängen von der Konfiguration des Lesegeräts ab. Security Center erkennt nativ 75-Bit- und 200-Bit-Formate.
Federal Agency Smart Credential Number (FASC-N)
falsch-positive Erfassung
Falsch-positive Nummernschilderfassungen können auftreten, wenn ein Nummernschilderkennungssystem andere Objekte im Bild mit Nummernschildern verwechselt. Zum Beispiel können Beschriftungen an Fahrzeugen oder Straßenschilder falsch-positive Erfassungen auslösen.
Federal Information Processing Standard
Federal Information Processing Standards (FIPS) sind öffentlich bekanntgegebene Standards, die von der US-Bundesregierung für den Einsatz in Computersystemen von nichtmilitärischen Regierungsbehörden und staatlichen Einrichtungen entwickelt wurde.
Federal Information Processing Standard (FIPS)
Verbundentität
Eine föderierte Entität ist eine Entität, die mithilfe einer der Federation™-Rollen von einem unabhängigen System importiert wurde.
Verbundidentität
Eine föderierte Identität ist ein Sicherheitstoken, das außerhalb Ihres Bereichs generiert, aber von Ihnen akzeptiert wird. Föderierte Identitäten ermöglichen Benutzern, sich bei Anwendungen in verschiedenen Bereichen anzumelden, ohne dazu ihre bereichsspezifischen Berechtigungen vorzulegen.
Verbundsystem
Ein gebündeltes System ist ein unabhängiges System (Omnicast™ oder Security Center), das mithilfe einer Federation™-Rolle in Ihr lokales Security Center integriert wurde, sodass lokale Benutzer dessen Einheiten so anzeigen und steuern können, als gehörten sie ihrem lokalen System an.
Federation™
Die Funktion Federation™ verbindet mehrere, unabhängige Genetec™-IP-Sicherheitssysteme in einem einzigen virtuellen System. Mit dieser Funktion können Benutzer des zentralen Security Center-Systems Entitäten anzeigen und steuern, die Remote-Systemen angehören.
Federation™-Host
Der Federation™-Host ist das Security Center-System, das Federation™-Rollen ausführt. Benutzer auf dem Federation™-Host können Entitäten, die föderierten Systemen angehören, direkt über ihr lokales System anzeigen und steuern.
Federation™-Benutzer
Der Federation™-Benutzer ist das lokale Benutzerkonto auf dem Remote-System, das der Federation™-Host verwendet, um sich mit dem Remote-System zu verbinden. Der Federation™-Benutzer muss über die Federation™-Berechtigung verfügen. Diese wird für die Steuerung davon verwendet, worauf der Federation™-Host auf dem Remote-System zugreifen kann.
Regel für den Zutritt der ersten Person
Die Regel für den Zutritt der ersten Person ist eine zusätzliche Zutrittsbeschränkung für einen gesicherten Bereich. Sie erlaubt den Zutritt einer Person erst dann, wenn bereits ein Aufsichtskarteninhaber den Zugangspunkt passiert hat. Die Beschränkung kann Geltung erhalten, wenn es freien Zugang gibt (bei Entriegelungszeitplänen für Türen) und wenn der Zutritt kontrolliert wird (bei Zutrittsregeln).
Forensik-Suche
Die Forensik-Suche ist ein Untersuchungstask, der auf Basis von Videoanalyse-Ereignissen nach Videosequenzen sucht.
Vier-Port RS-485-Modul
Ein Vier-Port-RS-485 Modul ist eine RS-485-Kommunikationskomponente von Synergis™ Master
Controller mit vier Anschlüssen (oder Kanälen), die mit A, B, C und D bezeichnet sind. Die Anzahl an Schnittstellenmodulen, die an die einzelnen Kanäle angeschlossen werden können, hängt von Ihrer Hardware ab.
Freier Zugang
Ein freier Zutritt ist ein Zutrittspunkt, an dem kein Berechtigungsnachweis für den Eintritt in einen gesicherten Bereich erforderlich ist. Die Tür ist entriegelt. Dies wird in der Regel während der normalen Geschäftszeiten genutzt, als vorübergehende Maßnahme während der Wartung oder wenn das Zutrittskontrollsystem erstmals eingeschaltet wird, aber noch konfiguriert werden muss.
Freier Ausgang
Ein freier Ausgang ist ein Zutrittspunkt, an dem kein Zugangsmedium für das Verlassen eines gesicherten Bereichs erforderlich ist. Die Person gibt die Tür durch Drehen des Türknaufs oder durch Drücken der REX-Taste frei und geht hinaus. Ein automatischer Türschließer schließt die Tür, damit sie nach dem Öffnen wieder verriegelt werden kann.
Fusion-Stream
Fusion-Stream ist eine von Genetec Inc. entwickelte Datenstruktur für das Multimedia-Streaming. Jeder Fusion Stream ist ein Bündel von Datenströmen (Video, Audio und Metadaten) und Schlüsselstreams, die einer einzelnen Kamera zugeordnet sind. Fusion-Streams werden auf spezifische Clientanfragen hin erstellt. Die Schlüsselstreams sind nur eingebunden, wenn die Datenströme verschlüsselt sind.
Fusion-Streamverschlüsselung
Fusion-Streamverschlüsselung ist eine Genetec Inc.-eigene Technologie. Sie dient zum Datenschutz Ihrer Videoarchive. Der Archiver verwendet eine zweistufige Verschlüsselungsstrategie, um sicherzustellen, dass nur autorisierte Clientrechner oder Benutzer mit den entsprechenden Zertifikaten auf Smartcards Zugriff auf Ihre Videodaten erhalten.
G64
G64 ist ein Security Center-Format, das von den Archivierungsrollen (Archiver und Auxiliary Archiver) genutzt wird, um die Videosequenzen einer einzelnen Kamera zu speichern. Dieses Datenformat unterstützt Audio, Lesezeichen, Metadaten-Einblendungen, Zeitstempel, Bewegungs- und Ereignismarkierungen sowie variable Framerate und Auflösung.
G64x
G64x ist ein Security Center-Format für die Speicherung von Videosequenzen mehrerer Kameras, die gleichzeitig exportiert oder gesichert werden. Dieses Datenformat unterstützt Audio, Lesezeichen, Metadaten-Einblendungen, Zeitstempel, Bewegungs- und Ereignismarkierungen, variable Framerate und Auflösung sowie Wasserzeichen.
Genetec Clearance™ Uploader
Genetec Clearance™ Uploader ist eine Anwendung, die verwendet wird, um automatisch Medien von einer Körperkamera, einem Synchronisationsordner oder anderen Geräten in ein Genetec Clearance™- oder Security Center-Videoarchiv hochzuladen, abhängig von der verwendeten .json-Konfigurationsdatei.
Genetec Mission
Control™
Genetec Mission
Control™ ist ein kollaboratives Entscheidungsverwaltungssystem, das Unternehmen neue Ebenen bei Möglichkeiten in den Bereichen situationsgebundenen Informationen, Visualisierung und vollständigem Vorfallmanagement bietet. Es ermöglicht Sicherheitspersonal, die richtigen Entscheidungen zu treffen, wenn es mit Routineaufgaben oder unerwarteten Situationen konfrontiert wird, indem ein zeitnaher Informationsfluss sichergestellt wird. Weitere Informationen über Genetec Mission
Control™ finden Sie im Genetec™-Ressourcencenter.
Genetec™ Mobile
Offizieller Name der kartenbasierten Security Center-Mobilanwendung für Android- und iOS-Geräte.
Genetec
Patroller™
Genetec
Patroller™ ist die auf einem fahrzeuginternen Computer installierte Softwareanwendung, die Nummernschilderfassungen von AutoVu™ Sharp-Kameraeinheiten analysiert. Die Anwendung kann so installiert werden, dass sie in verschiedenen Modi arbeitet, um Ihre spezifischen Durchsetzungsanforderungen zu bedienen. Außerdem kann sie so konfiguriert werden, dass der Fahrzeugbediener benachrichtigt wird, wenn sofortige Maßnahmen erforderlich sind.
Genetec™
Protocol
Genetec™
Protocol ist ein von Genetec Inc. entwickeltes Standardprotokoll, welches Dritthersteller von Videoencodern und IP-Kameras verwenden können, um ihre Produkte in Security Center Omnicast™ zu integrieren.
Genetec™
Server
Genetec™
Server ist der Windows-Dienst im Kernspeicher der Security Center-Architektur, der auf jedem Computer, der Teil des Serverpools von Security Center ist, installiert werden muss. Jeder einzelne Server ist eine generische Rechenressource, die jede Rolle (Zusammenstellung von Funktionen) verarbeiten kann, die Sie ihr zuweisen.
Genetec™ Update Service
Der Genetec™ Update Service (GUS) wird bei den meisten Genetec™-Produkten automatisch installiert und ermöglicht Ihnen, Produkte zu aktualisieren, sobald eine neue Version verfügbar ist.
Genetec™ Update Service (GUS)
Genetec™ Video
Player
Genetec™ Video
Player ist ein Mediaplayer, der für die Anzeige von aus Security
Desk exportierten G64- und G64x-Videodateien verwendet wird, beziehungsweise für die Anzeige auf einem Computer, auf dem Security Center nicht installiert ist.
Genetec™ Web App
Die Genetec™ Web App ist eine Webanwendung, die Benutzern Fernzugriff auf Security Center bietet. So können sie Videos überwachen, mit verschiedenen Systemeinheiten zusammenhängende Ereignisse untersuchen, nach Alarmen suchen und diese untersuchen, auf Vorfälle reagieren und Berichte generieren. Benutzer können sich von jedem Computer aus anmelden, auf dem ein unterstützter Webbrowser installiert ist.
Geocodierung
Georeferenzierung ist der Vorgang, bei dem eine Adresse in einen geografischen Standort konvertiert wird, wie Breiten- und Längengrad.
Georeferenzierung
Georeferenzierung ist ein Prozess, bei dem die geografischen Koordinaten (Breitengrad und Längengrad) eines Objekts verwendet werden, um dessen Position auf einer Karte zu bestimmen.
Geographic Information System
Das Geographic Information System (GIS) ist ein System zur Erfassung räumlicher geografischer Daten. Map Manager kann eine Verbindung zu Fremdanbietern von GIS-Services aufbauen, um für Security Center Karten und alle Arten von Daten mit geografischen Referenzen bereitzustellen.
Geographic Information System (GIS)
Phantomkamera
Eine Ghost-Kamera ist eine Entität, die als Ersatzkamera genutzt wird. Diese Entität wird automatisch von Archiver erstellt, wenn für eine Kamera Videoarchive gefunden werden, deren Definition aus dem Directory gelöscht wurde, entweder versehentlich oder weil das Gerät nicht mehr vorhanden ist. Ghost-Kameras können nicht konfiguriert werden. Sie dienen ausschließlich zu Referenzzwecken für ein Videoarchiv, das ansonsten keiner Kamera zugewiesen wäre.
Ghost-Patroller
Eine Ghost-Patroller-Einheit wird automatisch vom ALPR Manager erstellt, wenn die AutoVu™-Lizenz das XML-Importmodul umfasst. In Security Center müssen alle ALPR-Daten einer Genetec
Patroller™- oder ALPR-Einheit zugeordnet sein, die einer fest montierten Sharp-Kamera entsprechen. Wenn Sie ALPR-Daten aus einer externen Quelle mittels XML-Importmodul über einen spezifischen ALPR Manager importieren, nutzt das System die Ghost-Einheit als Repräsentation der ALPR-Datenquelle. Sie können Abfragen unter Verwendung der Ghost-Entität genauso formulieren, wie mit einer normalen Entität.
Globales Anti-Passback
Globales Anti-Passback ist eine Funktion, die Anti-Passback-Einschränkungen auf Bereiche erweitert, die von mehreren Synergis™-Einheiten gesteuert werden.
Globale Karteninhaberverwaltung
Die globale Karteninhaberverwaltung (Global Cardholder Management, GCM) dient zur Synchronisierung von Karteninhabern zwischen unabhängigen Security Center-Installationen. Die globale Karteninhaberverwaltung ermöglicht Ihnen eine zentrale Abbildung der Karteninhaberinformationen für Ihre gesamte Organisation, unabhängig davon, ob diese Informationen von einer Zentrale oder von individuellen Regionalbüros verwaltet werden.
Globale Karteninhaberverwaltung (Global Cardholder Management, GCM)
Global Cardholder Synchronizer
Die Global Cardholder Synchronizer-Rolle stellt die Zwei-Wege-Synchronisierung freigegebener Karteninhaber und deren verbundener Entitäten zwischen dem lokalen System (freigebender Gast) und dem zentralen System (freigebender Host) sicher.
Global Cardholder Synchronizer (GCS)
Globales Objekt
Eine globale Einheit ist eine Einheit, die zwischen mehreren unabhängigen Security Center-Systemen aufgrund ihrer Zugehörigkeit zu einer globalen Partition geteilt wird. Es können ausschließlich Karteninhaber, Karteninhabergruppen, Zugangsdaten und Ausweisvorlagen geteilt werden.
Globale Partition
Die globale Partition ist eine Partition, die zwischen mehreren unabhängigen Security Center-Systemen durch den Partitionseigentümer, genannt „teilender Host“, geteilt wird.
Nachfrist
Um die Parkraumüberwachung toleranter zu gestalten, können Sie zu einer Parksitzung eine Nachfrist hinzufügen. Nach Ablauf der Parkzeit oder der Convenience-Zeit bietet die Nachfrist noch eine zusätzliche Zeitdauer, bevor die Parksitzung als Verstoß gekennzeichnet wird.
hartes Antipassback
Hartes Antipassback protokolliert das Passback-Ereignis in der Datenbank und verhindert, dass die Tür durch das Passback-Ereignis entriegelt wird.
Härtung
Härtung ist der Prozess zur Erhöhung der Sicherheit von Hardware und Software. Bei einer Systemhärtung werden Standard- und erweiterte Sicherheitsmaßnahmen eingesetzt, um ein sicheres Betriebsumfeld zu schaffen.
Hardware Integration Paket
Ein „Hardware Integration Paket“, oder HIP, ist ein Update das auf Security Center angewendet werden kann. Es ermöglicht die Verwaltung von neuen Funktionalitäten (z. B. neue Videogerätetypen), ohne dass ein Upgrade auf die nächste Security Center-Version erforderlich ist.
Hardwareintegration-Paket (HIP)
Hardwarebestand
Hardwarebestand ist eine Wartungstask, der über die Eigenschaften (Gerätemodell, Firmwareversion, IP-Adresse, Zeitzone usw.) von Zutrittskontroll-, Video-, Einbruchserkennungs- und ALPR-Einheiten Ihres Systems berichtet.
Hardware-Zone
Eine Hardwarezone ist eine Entität, bei der die E/A-Verknüpfung von einer einzigen Einheit ausgeführt wird. Eine Hardwarezone arbeitet unabhängig vom Access Manager und kann daher nicht über Security
Desk aktiviert oder deaktiviert werden.
Hashfunktion
In der Kryptologie verwendet die Hashfunktion einen mathematischen Algorithmus, um Eingabedaten aufzunehmen und eine alphanumerische Zeichenfolge mit fester Größe auszugeben. Eine Hashfunktion ist als Einwegfunktion gestaltet. Das bedeutet, dass die Funktion nicht rückgängig gemacht werden kann.
Integritätsverlauf
Der Task Systemzustandsverlauf ist ein Wartungstask, der Fehlfunktionen meldet.
Health Monitor
Die Health Monitor-Rolle überwacht Systementitäten wie Server, Rollen, Einheiten und Clientanwendungen auf Integritätsprobleme hin.
Integritätsstatistik
Der Task Systemzustandsstatistik ist ein Wartungstask, der Ihnen einen Überblick über den Zustand Ihres Systems bietet, indem er die Verfügbarkeit von Systemeinheiten wie Rollen, Videoeinheiten und Zutrittskontrolleinheiten meldet.
Hohe Verfügbarkeit
Hohe Verfügbarkeit ist ein Design-Ansatz, der es einem System ermöglicht, auf einem höheren als dem normalen operativen Level zu arbeiten. Dies beinhaltet häufig Failover und Lastenausgleich.
Treffer
Ein Treffer wird gemeldet, wenn eine Nummernschildablesung eine Trefferregel erfüllt, beispielsweise Hotlist, Zeitüberschreitungsregel, Parkausweis oder Berechtigungseinschränkung. Ein Genetec
Patroller™-Benutzer kann einen Treffer ablehnen oder annehmen. Auf einen akzeptierten Treffer hin können entsprechende Maßnahmen erfolgen.
Trefferregel
Eine Trefferregel ist eine ALPR-Regel zur Identifikation relevanter Fahrzeuge („Treffer“) anhand von Nummernschilderfassungen. Es gibt folgende Typen von Trefferregeln: Hotlist, Zeitüberschreitungsregel, Parkausweis und Berechtigungseinschränkung.
Treffer
Der Task Treffer ist ein Untersuchungstask, der über gemeldete Treffer innerhalb eines gewählten Zeitbereichs und geografischen Gebiets berichtet.
Direktaufruf
Eine Sofortaktion ist eine Aktion, die einer Funktionstaste der PC-Tastatur (Strg+F1 bis Strg+F12) für den schnellen Zugriff in Security
Desk zugeordnet ist.
Hotlist
Eine Hotlist ist eine Liste gesuchter Fahrzeuge, wobei jedes Fahrzeug durch eine Kennzeichennummer, das Ausgabedatum und den Fahndungsgrund identifiziert ist (gestohlen, gesuchter Straftäter, AMBER-Meldung, VIP usw.). Weitere optionale Informationen können Fahrzeugmodell, Farbe und Fahrgestellnummer umfassen.
Hotlist- und Genehmigungseditor
Der Task Hotlist- und Erlaubniseditor ist ein Anwendungstask. Damit können Sie eine vorhandene Hotlist oder Erlaubnisliste bearbeiten. Mit diesem Task können keine neuen Listen angelegt werden. Sobald aber eine bestehend Liste in Security Center hinzugefügt worden ist, können Sie die Liste mit diesem Task bearbeiten, erweitern oder Einträge aus der Liste löschen. Die ursprüngliche Textdatei wird dann mit den Änderungen aktualisiert.
Hotspot
Ein Hotspot ist ein Kartenobjekt, das einen Bereich auf einer Karte darstellt, der besondere Aufmerksamkeit erfordert. Durch Anklicken des Hotspots werden die zugeordneten festen und PTZ-Kameras angezeigt.
Identitätszertifikat
Ein Identitätszertifikat ist ein digitales Zertifikat, das zur Authentifizierung einer Partei gegenüber einer anderen in einer sicheren Kommunikation über ein öffentliches Netzwerk verwendet wird. Identitätszertifikate werden in der Regel von einer Stelle ausgestellt, der beide Parteien vertrauen, einer so genannten Zertifizierungsstelle.
Identity-Provider
Ein Identitätsprovider ist ein vertrauenswürdiges externes System, das Benutzerkonten verwaltet und für die Bereitstellung von Benutzerauthentifizierungs- und Identitätsinformationen an vertrauende Anwendungen über ein verteiltes Netzwerk verantwortlich ist.
Beleuchtung
Eine Lampe an der Sharp-Einheit, die das Nummernschild belichtet und damit die Genauigkeit der von der ALPR-Kamera erstellten Bilder verbessert.
Importtool
Das Importtool ist ein Werkzeug, das den Import von Karteninhabern, Karteninhabergruppen und Berechtigungsnachweisen aus einer Datei mit durch Trennzeichen getrennten Werten ermöglicht.
Inaktives Objekt
Eine inaktive Entität wird im Entitätsbrowser rot schattiert dargestellt. Sie zeigt an, dass die von ihr repräsentierte reale Entität entweder nicht funktioniert, offline ist oder falsch konfiguriert wurde.
Vorfall
Ein Vorfall ist ein unerwartetes Ereignis, das von einem Security
Desk-Benutzer gemeldet wird. Vorfallsberichte können formatierten Text verwenden und Ereignisse und Entitäten als unterstützendes Material beinhalten.
Vorfall (Genetec Mission
Control™)
Bei einem Genetec Mission
Control™-Vorfall handelt es sich um eine unerwünschte oder ungewöhnliche Situation, die untersucht und aufgelöst werden muss, oder um eine geplante Routineaufgabe, die überwacht werden muss.
Vorfallkategorie
Eine Vorfallkategorie ist eine Entität, die für Vorfalltypen steht, die ähnliche Merkmale aufweisen.
Vorfallskonfiguration
Der Task Vorfallkonfiguration ist ein Verwaltungstask, mit dem Sie Vorfalltypen, Vorfallkategorien und die Support-Dokumente für Genetec Mission
Control™ konfigurieren können. Mit diesem Task können Sie auch Berichte über Änderungen erstellen, die an Vorfallstypen vorgenommen wurden.
Incident Manager
Der Incident Manager ist die zentrale Rolle, die situationsbezogene Muster erkennt und im Genetec Mission
Control™-System Vorfälle auslöst. Diese Rolle verwaltet die Automatisierungs-Workflows und verfolgt alle Benutzeraktivitäten im Zusammenhang mit Vorfällen.
Vorfallüberwachung
Der Task Vorfallüberwachung ist ein Anwendungstask, der es ermöglicht, Vorfälle zu überwachen und zu beantworten. Mit diesem Task können Sie die Vorfälle auf einer Karte anzeigen und somit die Situationserkennung verbessern.
Eigentümer des Vorfalls
Der Vorfallbesitzer ist der Empfänger des Vorfalls, der den Besitz für den Vorfall übernommen hat. Nur der Vorfallbesitzer kann Aktionen zur Lösung des Vorfalls ausführen. Ein Vorfall kann jeweils immer nur einen Besitzer haben.
Empfänger des Vorfalls
Ein Vorfallsempfänger ist ein Benutzer, an den der Vorfall gesendet wurde. Vorfallsempfänger können den Vorfall im Task Vorfallsüberwachung anzeigen.
Vorfallsbericht
Der Task Vorfallbericht ist ein Anwendungstask, der es ermöglicht, Genetec Mission
Control™-Vorfälle zu durchsuchen, zu prüfen und zu analysieren.
Vorfall-Supervisor
Ein Vorfallssupervisor ist ein Benutzer, der einen Vorfall im Task Vorfallsüberwachung anzeigen kann, da er/sie Vorgesetzter des Empfängers des Vorfalls ist. Vorfallssupervisor sind selbst keine Vorfallsempfänger. Ein Benutzer kann nicht sowohl Supervisor als auch Empfänger des gleichen Vorfalls sein.
Vorfallauslöser
Ein Vorfallsauslöser ist ein Ereignis oder eine Abfolge von Ereignissen, die einen Vorfall auslösen können. Die Genetec Mission
Control™-Regelengine sucht nach spezifischen Kombinationen von Ereignissen (Typ, Zeit, Korrelation und Frequenz), um festzustellen, ob ein Vorfall ausgelöst werden muss.
Vorfalltyp
Eine Vorfallstypentität steht für eine Situation, in der spezifische Aktionen für die Lösung erforderlich sind. Der Vorfallstyp kann auch verwendet werden, um die Vorfallserkennung in Genetec Mission
Control™ zu automatisieren und die Standardarbeitsanweisungen (Standard Operating Procedures) durchzusetzen, die Ihr Sicherheitsteam einhalten muss.
Vorfälle
Der Task Vorfälle ist ein Untersuchungstask, mit dem Sie von Security
Desk-Benutzern erstellte Vorfallsberichte durchsuchen, prüfen und ändern können.
Interface-Modul
Ein Schnittstellenmodul ist eine Sicherheitsvorrichtung von einem Drittanbieter, die über IP, USB oder RS-485 mit einer Zutrittskontrolleinheit kommuniziert und für die Einheit zusätzliche Ein- und Ausgänge sowie Lesegerätanschlüsse bereitstellt.
Sperrung
Eine Verriegelung ist eine Zugangseinschränkung zu einem gesicherten Bereich. Sie bewirkt, dass immer nur eine von mehreren aufeinanderfolgenden Perimetertüren zu einem bestimmten Zeitpunkt geöffnet sein darf.
Einbruchserkennung
Der Task Einbruchserkennung ist ein Administrationstask, mit dem Sie Einbruchserkennungsrollen und -einheiten konfigurieren können.
Einbruchserkennungsbereich
Eine Einbruchserkennungsbereichs-Einheit stellt eine Zone (manchmal auch Bereich genannt) oder eine Partition (Gruppe von Sensoren) in einer Einbruchmeldezentrale dar.
Aktivitäten im Einbruchmeldebereich
Der Task Aktivitäten im Einbruchmeldebereich ist ein Untersuchungstask, der Aktivitäten (Master-Scharfschaltung, Perimeterscharfschaltung, Bedrohungscode, Eingangsproblem, usw.) in ausgewählten Einbruchmeldebereichen untersucht.
Einbruchmeldeeinheit
Eine Einbruchserkennungseinheit stellt ein Einbruchserkennungsgerät (Einbruchmeldezentrale, Systemsteuerung, Empfänger usw.) dar, welches von der Intrusion Manager-Rolle überwacht und gesteuert wird.
Ereignisse der Einbruchmeldeeinheit
Der Task Ereignisse der Einbruchmeldeeinheit ist ein Untersuchungstask, die Ereignisse (Wechselstromfehler, Batterieausfall, Einheit verloren, Eingangsproblem, usw.) in Verbindung mit ausgewählten Einbruchmeldeeinheiten berichtet.
Intrusion Manager
Die Intrusion Manager-Rolle überwacht und steuert Einbruchserkennungsgeräte. Der Intrusion Manager empfängt die von den Geräten berichteten Ereignisse, sendet Live-Berichte an Security Center und protokolliert die Ereignisse für künftige Berichtstaks in einer Datenbank.
Intrusionstafel
Eine Einbruchmeldezentrale (auch Alarmmeldezentrale oder Steuerzentrale genannt) ist eine an der Wand montierte Steuereinheit, mit der Alarmsensoren (Bewegungssensoren, Rauchsensoren, Türsensoren usw.) verbunden und verwaltet werden.
Auch bekannt als: Alarmbedienfeld
Erfassungsmanagement
Der Task Bestandsverwaltung ist ein Betriebstask, der es Ihnen ermöglicht, Nummernschildablesungen zu dem Fahrzeugbestand eines Parkraums hinzuzufügen oder mit diesem abzustimmen.
Bestandsbericht
Der Task Inventarbericht ist ein Untersuchungstask. Mit diesem Task können Sie einen spezifischen Bestand anzeigen (Fahrzeugstandort, Verweildauer des Fahrzeugs usw.) oder zwei Bestände einer ausgewählten Parkanlage vergleichen (hinzugekommene Fahrzeuge, entfernte Fahrzeuge usw.).
E/A-Konfiguration
Der Task E/A-Konfiguration ist ein Wartungstask, der über die E/A-Konfigurationen (kontrollierte Zutrittspunkte, Türen und Aufzüge) von Zugangskontrolleinheiten berichtet.
E/A-Verknüpfung
E/A (Eingabe/Ausgabe)-Verknüpfung, ist die Steuerung eines Ausgangsrelais auf Basis des kombinierten Zustands (normal, aktiv, fehlerhaft) einer Gruppe überwachter Eingänge. Eine Standardanwendung ist ein Summer (über ein Ausgangsrelais), der meldet, wenn eines der Fenster im Erdgeschoss eines Gebäudes zerbrochen ist (vorausgesetzt, dass jedes Fenster mit einem „Glasbruch“-Sensor überwacht wird, der an einen Eingang angeschlossen ist).
E/A-Zone
Eine E/A-Zone ist eine Zoneneinheit, in der die IO-Verknüpfung auf mehrere Synergis™-Einheiten verteilt werden kann, wobei eine Einheit als Mastereinheit fungiert. Alle Synergis™-Einheiten einer E/A-Zone müssen vom gleichen Access Manager verwaltet werden. Die E/A-Zone arbeitet unabhängig vom Access Manager, stellt aber ihre Funktion ein, wenn die Master-Einheit ausfällt. Eine E/A-Zone kann von Security
Desk aktiviert und deaktiviert werden, solange die Mastereinheit online ist.
IP-Kamera
Eine IP-Kamera ist eine Videoencodereinheit mit eingebauter Kamera.
IPv4
IPv4 ist das Internetprotokoll der ersten Generation, das einen 32-Bit-Adressraum verwendet.
IPv6
IPv6 ist ein 128-Bit-Internetprotokoll, das acht Gruppen von vier hexadezimalen Zeichen als Adressraum verwendet.
Keyhole Markup Language
Keyhole Markup Language(KML) ist ein Dateiformat, das zur Darstellung geografischer Daten in einem Earth Browser wie Google Earth oder Google Maps eingesetzt wird.
Keyhole Markup Language (KML)
KiwiVision™ Camera Integrity Monitor
KiwiVision™ Camera Integrity Monitor ist ein Security Center-Modul, das sicherstellt, dass Kameras jederzeit funktionstüchtig sind. Es werden regelmäßige Überprüfungen des Videos durchgeführt, um festzustellen, ob Kameras manipuliert wurden.
KiwiVision™ Privacy Protector™
KiwiVision™ Privacy Protector™ ist ein Security Center-Modul, das sicherstellt, dass die Privatsphäre von Personen geschützt ist, die von Videoüberwachungskameras aufgezeichnet werden, während potenzielles Beweismaterial gesichert bleibt.
Strafverfolgung
Strafverfolgung ist eine Genetec
Patroller™-Softwareinstallation die für die Strafverfolgung konfiguriert ist. Sie gleicht Nummernschildablesungen mit einer Liste von Nummernschildern ab, nach denen gefahndet wird (Hotlists). Die Verwendung von Karten ist optional.
Layout
In Security
Desk repräsentiert eine Layout-Entität einen Schnappschuss dessen, was in einem Task Überwachung angezeigt wird. Es werden nur das Kachelmuster und der Kachelinhalt gespeichert, nicht der Kachelstatus.
Lizenzschlüssel
Ein Lizenzschlüssel ist der Softwareschlüssel zum Entsperren der Security Center-Software. Der Lizenzschlüssel wird für jeden Computer, auf dem die Directory-Rolle installiert ist, gesondert generiert. Um Ihren Lizenzschlüssel zu erhalten, benötigen Sie die System-ID (die Ihr System identifiziert) sowie den Validierungsschlüssel (der Ihren Computer identifiziert).
Nummernschildbestand
Ein Nummernschildbestand ist eine Liste mit Nummernschildern von Fahrzeugen, die sich in einem bestimmten Zeitraum auf einem Parkplatz befinden und die anzeigt, wo die einzelnen Fahrzeuge geparkt sind (Sektor und Reihe).
Kennzeichenablesung
Eine Nummernschildablesung ist ein Nummernschild, das aus einem Videobild mittels ALPR-Technologie ausgelesen wird.
Live-Ereignis
Ein Live-Ereignis ist ein Ereignis, das Security Center empfängt, sobald das Ereignis eintritt. Security Center verarbeitet Live-Ereignisse in Echtzeit. Live-Ereignisse werden in der Ereignisliste in Security
Desk angezeigt und können zum Auslösen von Event-to-Actions verwendet werden.
Live-Treffer
Ein Live-Treffer ist eine vom Genetec
Patroller™ gefundene Übereinstimmung, die über ein drahtloses Netzwerk sofort an Security Center gemeldet wird.
Live-Ablesung
Eine Live-Ablesung ist ein vom Streifenfahrzeug erfasstes Nummernschild, welches sofort über ein drahtloses Netzwerk an Security Center gesendet wird.
Lastenausgleich
Der Lastenausgleich ist die Verteilung der Rechenlast auf mehrere Computer.
Logische ID
Die logische ID ist eine eindeutige ID, die jeder Entität im System für eine einfache Referenzierung zugewiesen wird. Logische IDs sind nur innerhalb eines bestimmten Entitätstyps eindeutig.
Anmeldungen pro Patroller
Der Task Anmeldungen pro Patroller ist ein Untersuchungstask, der über Anmeldungen bei einem ausgewählten Streifenfahrzeug berichtet.
Langfristige Zeitüberschreitung
Wenn Sie langfristige Parkverstöße von Fahrzeugen, die länger als einige Tage geparkt sind, überwachen möchten, können Sie in Genetec
Patroller™ und Security Center die Einstellungen für langfristige Zeitüberschreitung konfigurieren.
Langzeit-Support
Das Releaseprogramm für den Langzeit-Support (LTS, Long-Term Support) bietet Kunden einen Upgrade-Pfad, der Änderungen an der Software minimiert und den Zugang zu Korrekturen von kritischen Fehlern und Sicherheitsproblemen erweitert. Das LTS-Programm umfasst Haupt- und Patchversionen. Nebenversion sind ausgeschlossen. Durch die Auswahl des LTS-Programms haben Sie nur eingeschränkten Zugriff auf neue Funktionen, erhalten aber eine bessere Stabilität aufgrund seltenerer Codewechsel. Zudem wird der Wartungszeitraum um zwei Jahre verlängert.
Langzeit-Support (LTS)
LPM-Protokoll
Das License-Plate-Management (LPM, Nummernschildverwaltung)-Protokoll ermöglicht einer Sharp-Kamera eine sichere und verlässliche Verbindung mit Security Center. Wenn das LPM-Protokoll auf einer Sharp-Kamera aktiviert ist, verwaltet das Protokoll die Verbindung der Kamera mit der ALPR Manager-Rolle.
Makro
Ein Makro ist eine Entität, die ein C#-Programm kapselt, das Security Center benutzerdefinierte Funktionen hinzufügt.
Hauptserver
Der Hauptserver ist der einzige Server in einem Security Center-System, der die Directory-Rolle hostet. Alle anderen Server im System müssen mit dem Hauptserver verbunden sein, um Teil des gleichen Systems sein zu können. In einer Konfiguration mit hoher Verfügbarkeit, bei der mehrere Server die Directory-Rolle hosten, ist er der einzige Server, der in der Directory-Datenbank schreiben kann.
Hauptversion
Eine Hauptversion ist eine Softwareversion, die neue Features, Verhaltensänderungen, SDK-Funktionen und Unterstützung für neue Geräte hinzufügt und Systemleistungen verbessert. Hauptversionen sind unter Verwendung des Abwärtskompatibilitätsmodus mit bis zu drei vorhergehenden Hauptversionen kompatibel. Für das Upgrade auf eine neue Hauptversion ist eine Lizenzaktualisierung erforderlich. Eine Hauptversion wird durch eine Versionsnummer mit Nullen an dritter und vierter Stelle angegeben: X.Y.0.0. Weitere Informationen finden Sie auf der
Product Lifecycle-Seite auf GTAP.
Man-in-the-Middle
Im Bereich Computersicherheit versteht man unter Man-in-the-Middle (MITM) eine Form von Angriff, bei der ein Angreifer unbemerkt die Kommunikation zwischen zwei Parteien die glauben, direkt miteinander zu kommunizieren, weiterleitet und möglicherweise verfälscht.
Man-in-the-Middle (MITM)
Manuelle Erfassung
Bei der manuellen Erfassung werden die Daten von Nummernschildern vom Benutzer in das System eingegeben, nicht per ALPR.
Karte
Eine Karte ist in Security Center ein zweidimensionaler Lageplan, der Ihnen hilft, die physischen Standorte Ihrer Sicherheitsausstattung in einem geografischen Gebiet oder einem Gebäude zu visualisieren.
Map Designer
Der Task Kartendesigner ist ein Administrationstask, mit dem Sie Karten erstellen und bearbeiten können, die den Benutzern von Security
Desk die physischen Standorte Ihrer Sicherheitsausstattung anzeigen.
Lageplan-Verknüpfung
Ein Kartenlink ist ein Kartenobjekt, das Sie mit einem Klick zu einer anderen Karte bringt.
Map Manager
Map Manager ist die zentrale Rolle für die Verwaltung aller Kartenressourcen in Security Center, einschließlich importierter Kartendateien, externer Kartenanbieter und KML-Objekte. Der Map Manager dient als Kartenserver für alle Clientanwendungen, die Karten erfordern, und als Datensatzprovider für alle Security Center-Einheiten, die auf georeferenzierten Karten platziert sind.
Kartenmodus
Der Kartenmodus ist ein ist ein Security
Desk-Canvas-Betriebsmodus, der Kacheln und Steuerungen durch eine geografische Karte ersetzt, die alle aktiven und georeferenzierten Ereignisse in Ihrem System anzeigt. Das Umschalten in den Kartenmodus ist eine Funktion, die mit AutoVu™, Correlation oder Genetec Mission
Control™ genutzt werden kann und die eine Lizenz für eine dieser Hauptfunktionen erfordert.
Kartenobjekt
Kartenobjekte sind grafische Darstellungen von Security Center-Entitäten oder geografischen Merkmalen auf Ihren Karten, wie Städten, Autobahnen, Flüssen usw., auf Ihren Karten. Mit Kartenobjekten können Sie mit Ihrem System interagieren, ohne die Karte verlassen zu müssen.
Kartenvoreinstellung
Eine Kartenvoreinstellung ist eine gespeicherte Kartenansicht. Jede Karte hat mindestens eine Voreinstellung, die Standardansicht genannt und angezeigt wird, wenn ein Benutzer die Karte öffnet.
Kartenansicht
Eine Kartenansicht ist ein definierter Bereich auf einer Karte.
Karten
Karten sind eine Anwendungstask, der Ihr Situationsbewusstsein verbessert, indem er zu Ihren Aktivitäten bei der Sicherheitsüberwachung und Steuerung den Kontext einer Karte beisteuert.
Masteraktivierung
Masteraktivierung ist die Aktivierung eines Einbruchserkennungsbereichs, die bewirkt, dass alle dem Bereich zugewiesenen Sensoren den Alarm auslösen, wenn einer der Sensoren ausgelöst wird.
Auch bekannt als: Abwesend aktiv
Master-Schlüsselstream
Bei der Fusion-Stream-Verschlüsselung ist der Master-Schlüsselstream die Sequenz an symmetrischen Schlüsseln, die vom Archiver zum Verschlüsseln eines Datenstreams generiert wird. Die symmetrischen Schlüssel werdem nach dem Zufallsprinzip generiert und minütlich geändert. Aus Sicherheitsgründen wird der Master-Schlüsselstream niemals als Klartext übertragen oder gespeichert.
Max. Belegung
Die Funktion Max. Belegung überwacht die Anzahl an Personen innerhalb eines Bereichs bis zu einer konfigurierten Grenze. Sobald die Grenze erreicht ist, verweigert die Regel entweder weiteren Karteninhabern den Zugang (falls auf Hart eingestellt) oder löst Ereignisse aus und erlaubt gleichzeitig weiteren Zugang (Weich).
Maximale Sitzungszeit
Das Einstellen der maximalen Sitzungszeit hilft dabei, Statistiken über die Parkplatzbelegung zu verbessern. Wenn ein Fahrzeug die maximale Sitzungszeit überschreitet, wird davon ausgegangen, dass das Fahrzeugnummernschild bei der Ausfahrt nicht gelesen wurde und sich das Fahrzeug nicht mehr in der Parkzone befindet. Die Parkplatznutzung wird in Berichten des Tasks Parkplatznutzung angezeigt und mit der Ursache angeben: Maximale Sitzungszeit überschritten.
Media Gateway
Die Media-Gateway-Rolle wird von Genetec™ Mobile, Web
Client und der Genetec™ Web App verwendet, um transcodiertes Video von Security Center zu erhalten. Die Media-Gateway-Rolle unterstützt das Real Time Streaming Protocol (RTSP), welches von externen Anwendungen verwendet werden kann, um rohe Videostreams von Security Center anzufordern.
Media Router
Der Media Router ist die zentrale Rolle, die alle Streaminganfragen (Audio und Video) in Security Center verarbeitet. Sie erstellt Streamingsitzungen zwischen der Streamquelle – wie Kamera oder Archiver – und der den Stream anfordernden Einheiten (Clientanwendungen). Die Auswahl des Routings basiert auf dem Standort (IP-Adresse) und den Übertragungskapazitäten aller Beteiligten (Quelle, Destinationen, Netzwerke und Server).
Nebenversion
Eine Nebenversion ist eine Softwareversion, die neue Funktionen, SDK-Funktionalität, die Unterstützung neuer Geräte, Fehlerkorrekturen und Sicherheitsfixes bereitstellt. Unterschiedliche Systemkomponenten können auf unterschiedlichen Nebenversionen ausgeführt werden, vorausgesetzt, dass sie die gleiche Hauptversion haben. Für das Upgrade auf eine neue Nebenversion ist keine Lizenzaktualisierung erforderlich. Eine Nebenversion wird durch eine Versionsnummer mit einer Null an vierter Stelle angegeben: X.Y.Z.0. Weitere Informationen finden Sie auf der
Product Lifecycle-Seite auf GTAP.
Fehlende Datei
Eine fehlende Datei ist eine Videodatei, die von einer Archiver-Datenbank referenziert wird, auf die jedoch nicht mehr zugegriffen werden kann. Dies kann vorkommen, wenn Videodateien manuell, ohne Verwendung des Tasks Informationen zum Archivspeicher gelöscht wurden, wodurch eine Abweichung zwischen der Anzahl an in der Datenbank referenzierten Videodateien und der tatsächlichen Anzahl von auf dem Datenträger gespeicherten Videodateien entsteht.
Mobile Admin
(Veraltet ab SC 5.8 GA) Mobile Admin ist ein webbasiertes Administrationstool für die Konfiguration des Mobile Server.
Mobile Berechtigungmobiler Berechtigungsnachweis
Ein mobiler Berechtigungsnachweis ist eine Berechtigung, die sich auf einem Smartphone befindet, das Bluetooth oder Near Field Communication (NFC)-Technologie verwendet, und die es ermöglicht, auf geschützte Bereiche zuzugreifen.
Mobile Credential Manager
Die Mobile-Credential-Manager-Rolle verbindet Security Center mit Ihrem mobilen Drittanbieter-Berechtigungsanbieter, sodass Sie Ihren Abonnementstatus anzeigen lassen und Ihre mobilen Berechtigungen und Profile in Config
Tool verwalten können.
Mobiles Berechtigungsprofil
Ein mobiles Berechtigungsprofil verbindet eine Teilenummer Ihres mobilen Berechtigungsanbieters mit Ihrem Abonnement, sodass Sie mobile Berechtigungen in Security Center erstellen können.
Mobiler Datencomputer
Ein mobiler Datencomputer ist ein Tablet oder speziell für harte Einsatzbedingungen ausgerüsteter Laptop, der in Streifenfahrzeugen für den Einsatz der Genetec
Patroller™-Anwendung verwendet wird. Der MDC verfügt in der Regel über einen Touchscreen mit mindestens 800 x 600 Pixel Auflösung und unterstützt drahtlosen Netzwerkbetrieb.
Mobiler Datencomputer (MDC)
Mobile Nummernschilderfassung
Der mobile Nummernschildbestand (Mobile License Plate Inventory, MLPI) ist die Genetec
Patroller™-Softwareinstallation, die für die Erfassung von Nummernschildern und anderen Fahrzeuginformationen konfiguriert ist, um einen Nummernschildbestand eines großen Parkbereichs oder eines Parkhauses zu erstellen und zu pflegen..
Nummernschildliste im Mobilteil (MLPI)
Mobiler Server
Die Mobile Server-Rolle bietet Security Center Zugriff auf Mobilgeräte.
Monitorgruppe
Eine Monitorgruppe ist eine Einheit, die festlegt, welche analogen Monitore zur Alarmanzeige eingesetzt werden. Neben der Verwendung von Monitorgruppen können Alarme in Echtzeit nur mithilfe des Task Alarmüberwachung in Security
Desk angezeigt werden.
Monitor-ID
Die Monitor-ID ist eine ID, die ausschließlich zur Identifizierung eines durch Security
Desk gesteuerten Workstation-Monitors eingesetzt wird.
Überwachung
Der Task Überwachung ist ein Anwendungstask, mit dem Sie Ereignisse ausgewählter Einheiten in Echtzeit überwachen und darauf reagieren können. Mit dem Task Überwachung können Sie auch Alarme überwachen und beantworten.
Bewegungserkennung
Bewegungserkennung ist die Funktionalität zur Beobachtung von Videobildreihen auf Veränderungen. Die Definition dessen, was als Bewegung in einem Video zu bewerten ist, kann auf komplexen Kriterien beruhen.
Bewegungssuche
Die Bewegungssuche ist ein Untersuchungstask, der in bestimmten Bereichen des Blickfeldes einer Kamera nach Bewegungen sucht.
Bewegungszone
Eine Bewegungszone ist ein benutzerdefinierter Bereich innerhalb eines Videobilds, in dem eine Bewegung erkannt werden soll.
Gerät verschieben
Das Tool „Gerät verschieben“ wird für die Verlagerung von Geräten von einer Managerrolle zu einer anderen genutzt. Alle Konfigurationen und Daten bleiben hierbei erhalten. Nach der Verlagerung übernimmt der neue Manager sofort die Befehls- und Steuerungsfunktionen des Geräts. Der vorherige Manager verwaltet auch weiterhin die Daten des Geräts, die vor der Verlagerung gesammelt wurden.
Mehr-Mieter-Parkplätze
Wenn Sie AutoVu™
Free-Flow verwenden, um vorübergehendes Parken und Dauerparkzulassungen in Parkzonen zu verwalten, können Sie das AutoVu™
Free-Flow-Plugin installieren, um Parkflächen zu verwalten, wo Parkplätze vermietet werden.
mehrstufige Authentifizierung
Die mehrstufige Authentifizierung (MFA) ist ein Sicherheitssystem, das mehrere Authentifizierungsmethoden von unabhängigen Berechtigungskategorien fordert, um die Identität eines Benutzers bei der Anmeldung oder einer anderen Transaktion zu verifizieren.
Mehrstufige Authentifizierung (MFA)
Netzwerk
Die Netzwerkentität erfasst die Charakteristiken der von Ihrem System verwendeten Netzwerke, damit die richtigen Streamings eingesetzt werden.
Netzwerkadressübersetzung
Die Netzwerkadressübersetzung ist das Verfahren, bei dem Netzwerkadressinformationen in Datagram (IP)-Paketkopfzeilen während der Übertragung über eine Datenverkehr-Routingeinheit verändert werden, um IP-Adressräume neu zuzuordnen.
Netzwerkadressübersetzung (NAT)
Netzwerkansicht
Die Netzwerkansicht ist eine Browseransicht, die durch Anzeigen der einzelnen Server unter dem Netzwerk, dem er jeweils zugeordnet ist, Ihre Netzwerkumgebung veranschaulicht.
Netzwerkansicht
Der Task Netzwerkansicht ist ein Administrationstask, über den Sie Netzwerke und Server konfigurieren können.
Neue Fahndungsausschreibung
Eine neue Fahndungsausschreibung ist ein Hotlist-Eintrag, der manuell inGenetec
Patroller™ eingegeben wird. Wenn Sie nach einem Nummernschild fahnden, das nicht in den in Genetec
Patroller™ geladenen Hotlists steht, können Sie das Nummernschild manuell eingeben, damit das System einen Treffer meldet, wenn das Nummernschild erfasst wird.
Benachrichtigungsleiste
Die Benachrichtigungsleiste enthält Symbole für den Schnellzugriff auf bestimmte Systemfunktionen und zeigt zudem Hinweise auf Systemereignisse und Statusinformationen an. Die Anzeigeeinstellungen der Benachrichtigungsleiste werden als Bestandteil des Benutzerprofils gespeichert und gelten für Security
Desk und Config
Tool.
OCR-Gleichheit
OCR-Äquivalenz ist die Interpretation von sehr ähnlichen Zeichen bei der optischen Zeichenerkennung (OCR), die bei der Verarbeitung abgelesener Nummernschilder stattfindet. OCR-Äquivalente weisen, ja nach Schriftart des Nummernschildes, große Ähnlichkeit auf. Beispiele für solche Äquivalente sind der Buchstabe „O“ und die Ziffer „0“ oder die Ziffer „5“ und der Buchstabe „S“. Für verschiedene Sprachen gibt es einige vordefinierte OCR-Äquivalente.
Polizeibeamter
Ein Polizeibeamter oder Benutzer einer tragbaren Kamera ist eine Entität, die eine Person identifiziert, die über eine Lizenz für eine Körperkamera verfügt und Videobeweise zu Genetec Clearance™ oder einem Security Center-Videoarchiv hochlädt. Polizeibeamte werden automatisch hinzugefügt, wenn sich eine Kamera mit dem Genetec Clearance™ Uploader verbunden ist, können aber auch manuell hinzugefügt und bearbeitet werden.
Offline-Ereignis
Ein Offline-Ereignis ist ein Ereignis, das auftritt, während die Ereignisquelle offline ist. Security Center empfängt die Offline-Ereignisse nur, wenn die Ereignisquelle wieder online ist.
Omnicast™
Security Center Omnicast™ ist das IP-Videomanagementsystem (VMS), welches Organisationen aller Größen die Möglichkeit bietet, ein Überwachungssystem einzusetzen, das an ihre Bedürfnisse angepasst ist. Es unterstützt eine Reihe an IP-Kameras und adressiert den wachsenden Bedarf an HD-Videoanalyse – all dies bei gleichzeitigem individuellen Privatsphärenschutz.
Omnicast™ Kompatibilitätspaket
Das Omnicast™-Kompatibilitätspaket ist eine Softwarekomponente, die Sie für die Kompatibilität zwischen Security Center und einem Omnicast™ 4.x System installieren müssen. Bitte beachten Sie, dass Omnicast™ 4.8 das Ende des Lebenszyklus erreicht hat. Weitere Informationen finden Sie auf der Seite Genetec™ Product Lifecycle.
Omnicast™
Federation™
Die Rolle Omnicast™ Federation™ verbindet ein Omnicast™ 4.x-System mit Security Center. Auf diese Weise können die Omnicast™-Entitäten und -Ereignisse in Ihrem Security Center-System eingesetzt werden. Bitte beachten Sie, dass Omnicast™ 4.8 das Ende des Lebenszyklus erreicht hat. Weitere Informationen finden Sie auf der Seite Genetec™ Product Lifecyle.
nicht zugeordnete Datei
Eine nicht zugeordnete Datei ist eine Videodatei, die nicht mehr von einer bestimmten Archiver-Datenbank referenziert wird. Nicht zugeordnete Dateien bleiben auf dem Datenträger, bis sie manuell gelöscht werden. Dies kann vorkommen, wenn die Archiver-Datenbank versehentlich geändert wurde, wodurch eine Abweichung zwischen der Anzahl an in der Datenbank referenzierten Videodateien und der tatsächlichen Anzahl von Videodateien auf dem Datenträger entsteht.
Ausgabeverhalten
Ausgabeverhalten ist eine Einheit, die ein benutzerdefiniertes Ausgangssignalformat definiert; z. B. einen Impuls mit einer bestimmten Verzögerung und Dauer.
Zeitüberschreitungsregeln
Eine Zeitüberschreitungsregel ist eine Einheit, die eine Parkzeitbegrenzung und die maximale Zahl von Verstößen definiert, die an einem Tag für das gleiche Parkvergehen geahndet werden können. Zeitüberschreitungsregeln kommen bei der städtischen und universitären Parkraumüberwachung zur Anwendung. Beim Parken auf einem Uni-Campus definiert die Zeitüberschreitungsregel außerdem, für welchen Parkbereich diese Beschränkungen gelten.
bezahlte Zeit
Die bezahlte Zeit einer Parkplatznutzung beginnt, wenn die Convenience-Zeit abläuft. Fahrzeugbesitzer können über Bezahlstationen oder Mobile Apps Parkzeit kaufen und das Bezahlsystem kann von integrierten Drittanbietern von Parkzulassungen bereitgestellt werden.
Parkmöglichkeit
Eine Parkanlageneinheit unterteilt einen großen Parkbereich in Sektoren und Reihen, für die Zwecke der Bestandsverfolgung.
Parkplatz
Ein Parkplatz ist ein Vieleck, das Lage und Form eines Parkplatzes in einer Karte definiert. Durch Definition der Anzahl von Abstellplätzen innerhalb eines Parkplatzes kann Security Center dessen prozentuale Auslastung in einem gegebenen Zeitraum errechnen.
Parkregel
Eine Parkplatzregel legt fest, wie und wann eine Parkplatznutzung als gültig oder als Verstoß bewertet wird.
Parksitzung
Die AutoVu™
Free-Flow-Funktion in Security Center ermittelt mithilfe der Parksitzungen die Aufenthaltsdauer der einzelnen Fahrzeuge in einer Parkzone. Eine Parksitzung gliedert sich in vier Zustände: Gültig (einschließlich Convenience-Zeit, bezahlte Zeit und Nachfrist), Verstoß, Durchgesetzt und Abgeschlossen.
Zustände der Parkplatznutzung
Die Parkplatznutzung eines Fahrzeugs gliedert sich in vier Zustände: Gültig (einschließlich Convenience-Zeit, bezahlte Zeit und Nachfrist), Verstoß, Durchgesetzt und Abgeschlossen. Wenn ein Fahrzeug in einer Parkzone parkt, durchläuft die Parkplatznutzung Status basierend auf Zeiten, die für die Parkregel konfiguriert wurden, auf der Gültigkeit der bezahlten Zeit und darauf, ob bei der Parkplatznutzung ein Verstoß auftritt.
Parkplatznutzungen
Der Task Parksitzungen ist ein Untersuchungstask, mit dem Sie eine Liste von Fahrzeugen erstellen können, die derzeit einen Verstoß darstellen. Sie können einen Fahrzeugerfassungsbericht für die aktuelle Parkzonenbelegung erstellen oder für einen bestimmten Zeitpunkt in der Vergangenheit, basierend auf dem gewählten Zeitfilter.
Parkzone
Die Parkzonen, die Sie in Security Center definieren, stellen Parkplätze abseits der Straße dar, bei denen die Ein- und Ausfahrten von Sharp-Kameras überwacht werden.
Parkzonenaktivitäten
Der Task Parkzonenaktivitäten ist ein Untersuchungstask, mit dem Sie die parkzonenbezogenen Ereignisse verfolgen können, die zwischen den Zeitpunkten liegen, an denen das Nummernschild des Fahrzeugs bei Einfahrt und anschließend bei der Ausfahrt gelesen wird.
Kapazität der Parkzone
Die Parkzonenkapazität ist die maximale Anzahl der Fahrzeuge, die in einer Parkzone abgestellt werden können.
Kapazitätsschwelle Parkzone
Der Wert für die Kapazitätsschwelle des Parkbereichs legt fest, wann ein Ereignis Kapazitätsschwelle erreicht erstellt wird. Wenn Sie die Schwelle auf 90 % senken, erstellt das System ein Ereignis, wenn die Kapazitätsauslastung des Parkbereichs 90 % erreicht hat.
Partition
Eine Partition ist eine Einheit in Security Center, die eine Einheitenreihe, die nur für eine bestimmte Benutzergruppe sichtbar ist, definiert. Eine Partition könnte zum Beispiel alle Bereiche, Türen, Kameras und Zonen innerhalb eines Gebäudes beinhalten.
Patch-Version
Eine Patch-Version ist eine Softwareversion, die Unterstützung für neue Geräte hinzufügt sowie Fehlerbehebungen und Sicherheitsfixes bereitstellt. Patch-Versionen haben keine Auswirkungen auf die Systemkompatibilität, solange alle Systemkomponenten dieselbe Hauptversion aufweisen. Wenn Sie LTS-Support (Long-Term Support) erhalten, bieten die Patchversionen nur Korrekturen für kritische Fehler und Sicherheitsprobleme. Eine Patch-Version wird durch eine Versionsnummer angegeben, bei der die vierte Stelle keine Null enthält. Weitere Informationen finden Sie auf der
Product Lifecycle-Seite auf GTAP.
Streifenfahrzeug
Ein Streifenfahrzeug überwacht Parkplätze und durchsucht Straßen nach Parkverstößen oder gesuchten Fahrzeugen. Ein Streifenfahrzeug verfügt über eine odere mehrere Sharp-Kameras zur automatischen Nummernschilderkennung (ALPR) und einen Computer im Fahrzeug, auf dem Genetec
Patroller™-Software ausgeführt wird.
Patroller-Einheit
Eine Patroller-Einheit in Security Center stellt ein Streifenfahrzeug mit einem internen Computer dar, auf dem Genetec
Patroller™-Software ausgeführt wird.
Patroller Config Tool
Genetec
Patroller™ Config Tool ist die Verwaltungsanwendung für Genetec
Patroller™. Sie dient zur Konfiguration der Patroller-spezifischen Einstellungen, beispielsweise um dem fahrzeuginternen LAN Sharp-Kameras hinzuzufügen, Funktionalität wie manuelle Erfassung oder neue Fahndungsausschreibung zu aktivieren oder Benutzername und Passwort für die Anmeldung in Genetec
Patroller™ festzulegen.
Patroller-Nachverfolgung
Der Task Patroller-Nachverfolgung ist ein Untersuchungstask, der Ihnen ermöglicht, die von einem Streifenfahrzeug an einem bestimmten Datum gefahrene Route auf einer Karte nachzuverfolgen oder den aktuellen Standort von Streifenfahrzeugen auf einer Karte anzuzeigen.
Personenzählung
Der Task Personenzählung ist ein Anwendungstask, der in Echtzeit die Anzahl an Karteninhabern in allen gesicherten Bereichen Ihres Systems zählt.
Perimeteraktivierung
Perimeteraktivierung ist die Aktivierung eines Einbruchserkennungsbereichs die zur Folge hat, dass nur die dem Bereichsperimeter zugewiesenen Sensoren den Alarm auslösen, wenn sie angesprochen werden. Andere Sensoren, zum Beispiel Bewegungssensoren innerhalb des Bereichs, werden ignoriert.
Parkberechtigung
Eine Parkberechtigung ist eine Einheit, die einen einzelnen Parkberechtigungsinhaber definiert. Jeder Parkberechtigungsinhaber wird beschrieben durch eine Kategorie (Parkberechtigungszone), ein Fahrzeugkennzeichen, das Ausgabedatum des Kennzeichens und optional durch einen Gültigkeitszeitraum für die Parkberechtigung (Wirksamkeitsdatum und Ablaufdatum). Parkberechtigungen finden in der städtischen und universitären Parkraumüberwachung Verwendung.
Berechtigungstreffer
Ein Berechtigungstreffer wird gemeldet, wenn eine Kennzeichenablesung mit keinem Eintrag in einer Parkausweisliste übereinstimmt oder einem ungültigen Parkausweis entspricht.
Berechtigungseinschränkung
Eine Berechtigungseinschränkung ist eine Einheit, die Zeitbeschränkungen auf eine Reihe von Parkausweisen für einen gegebenen Parkbereich anwendet. Berechtigungseinschränkungen können von Streifenfahrzeugen verwendet werden, die für universitäre Parkraumüberwachung und Systeme, welche die AutoVu™
Free-Flow-Funktion einsetzen, konfiguriert sind.
Klartext
In der Kryptographie werden unverschlüsselte Daten als Klartext bezeichnet.
Plan Manager
(Veraltet) Plan Manager ist ein Modul von Security Center. Es bietet eine interaktive Kartenfunktionalität, mit der Sie Ihre Sicherheitsumgebung besser visualisieren können. Das Plan Manager-Modul wurde ab Version 5.4 GA durch die Security Center-Rolle „Map Manager“ ersetzt.
Plate Reader
Plate Reader ist die Softwarekomponente der Sharp-Einheit, die jene von der ALPR-Kamera erfassten Bilder verarbeitet, um daraus Nummernschilderfassungen zu erstellen und um jeder Nummernschilderfassung ein von der Kontextkamera erfasstes Kontextbild zuzuweisen. Der Plate Reader handhabt außerdem die Kommunikation mit dem Genetec
Patroller™ und dem ALPR Manager. Wenn an die Sharp-Einheit eine externe Kamera für die Reifenbilderfassung angeschlossen ist, erfasst Plate Reader auch die Reifenbilder von dieser Kamera.
Zusatzmodul
Ein Plugin ist eine Softwarekomponente, die bestimmte Funktionen zu einem existierenden Programm hinzufügt. Abhängig vom Kontext kann sich Plugin entweder auf die Softwarekomponente beziehen oder aber auf das Softwarepaket, das verwendet wird, um die Softwarekomponente zu installieren.
Plugin-Rolle
Eine Plugin-Rolle fügt zusätzliche Funktionen zu Security Center hinzu. Eine Plugin-Rolle wird mithilfe der Plugin-Rollenvorlage erstellt. Standardmäßig wird sie von einem orangefarbenen Puzzleteil in der Ansicht Rollen in der Task System dargestellt. Bevor Sie eine Plugin-Rolle erstellen können, muss das der Rolle entsprechende Softwarepaket auf Ihrem System installiert werden.
Plugin
Ein Plugin ist eine Rollenvorlage, die dazu dient, spezifische Plugin-Rollen zu erstellen.
Plugins
Der Task Plugins ist ein Administrationstask, mit dem Sie pluginspezifische Rollen und zugehörige Entitäten konfigurieren können.
Primärer Server
Der Hauptserver ist der Standardserver, der für die Ausführung einer bestimmten Funktion (oder Rolle) im System ausgewählt wird. Um die Fehlertoleranz des Systems zu erhöhen, kann der primäre Server durch einen sekundären Server geschützt werden, der sich im Stand-by-Modus befindet. Ist der primäre Server nicht verfügbar, springt automatisch der sekundäre Server ein.
Privatsphärenschutz
In Security Center ist Privatsphärenschutz eine Software, die Teile eines Videostreams, in dem Bewegung erkannt wird, anonymisiert oder maskiert. Die Identität von Personen oder sich bewegenden Objekten wird geschützt, ohne Bewegung oder Handlungen unkenntlich zu machen oder Überwachung zu verhindern.
Privacy Protector™
Die Privacy Protector™-Rolle fordert originale Videostreams von Archiver-Rollen an und wendet Datenanonymisierung auf den originalen Videostreams an. Der mit Privatsphärenschutz versehene (anonymisierte) Videostream wird daraufhin für die Aufzeichnung zurück an den Archiver gesendet.
Private IP-Adresse
Eine private IP-Adresse ist eine IP-Adresse, die aus einer Reihe von Adressen ausgewählt wird, die nur für den Einsatz in einem LAN gültig sind. Die Bereiche für eine private IP-Adresse sind: 10.0.0.0 bis 10.255.255.255, 172.16.0.0 bis 172.16.255.255 und 192.168.0.0 bis 192.168.255.255. Router im Internet sind in der Regel so konfiguriert, dass sie jeden Datenverkehr mit privaten IP-Adressen verwerfen.
Privater Schlüssel
In der Kryptographie ist ein privater oder geheimer Schlüssel ein Verschlüsselungs- oder Entschlüsselungsschlüssel, der nur einer der Parteien bekannt ist, die geheime Mitteilungen miteinander austauschen.
Privater Task
Ein privater Task ist ein gespeicherter Task, der nur für den Benutzer sichtbar ist, der ihn erstellt hat.
Privileg
Privilegien bestimmen, was Benutzer innerhalb des Systembereichs tun können, für den Sie über Zugriffsrechte verfügen, z. B. Zonen aktivieren, Kameras blockieren und Türen entriegeln.
Berechtigungsproblembehandlung
Die Berechtigungsproblembehandlung ist ein Tool, mit dem Sie die Zuordnung von Benutzerberechtigungen in Ihrem Security Center-System untersuchen können. Mit diesem Tool können Sie herausfinden:
- Wer die Berechtigung hat, mit einer ausgewählten Entität zu arbeiten.
- Welche Berechtigungen ausgewählten Benutzern oder Gruppen gewährt werden.
- Wem eine Berechtigung gewährt wurde, wer Zugriff auf eine spezifische Entität hat oder beides.
Public Key
In der Kryptographie ist ein Public Key (öffentlicher Schlüssel) ein Wert, der von einer befugten Instanz für eine Verschlüsselung ausgegeben wird. In Kombination mit einem gleichzeitig erzeugten privaten Schlüssel kann der öffentliche Schlüssel dazu verwendet werden, Mitteilungen wirkungsvoll zu verschlüsseln und digitale Signaturen zu verifizieren.
Public-Key-Verschlüsselung
Public-Key-Verschlüsselung, auch bekannt als asymmetrische Verschlüsselung, ist eine Verschlüsselungsmethode, bei der zwei verschiedene Schlüssel für die Verschlüsselung und Entschlüsselung von Informationen verwendet werden. Der private Schlüssel ist nur seinem Inhaber bekannt, während der öffentliche Schlüssel mit anderen Entitäten im Netzwerk geteilt werden kann. Was mit dem öffentlichen Schlüssel verschlüsselt worden ist, kann nur mit dem privaten Schlüssel wieder entschlüsselt werden.
Public Key Infrastructure
Eine Public Key Infrastructure (PKI) ist ein Bestand von Hardware, Software, Personen, Richtlinien und Verfahrensweisen, die zur Unterstützung der Verteilung und Identifikation öffentlicher Schlüssel für die Verschlüsselung benötigt werden. Die Infrastruktur ermöglicht Benutzern und Computern, Daten über Netzwerke wie das Internet sicher auszutauschen und die Identität der anderen Partei zu verifizieren.
Public Key Infrastructure (PKI)
Öffentlicher Task
Ein öffentlicher Task ist eine gespeicherte Aufgabe, die von verschiedenen Security Center-Benutzern geteilt und wiederverwendet werden kann.
Leser
Ein Lesegerät ist ein Sensor, der Berechtigungsnachweise für ein Zutrittskontrollsystem liest. Es kann sich dabei zum Beispiel um einen Kartenleser oder einen biometrischen Scanner handeln.
Ableserate
Die Ableserate misst die Zeit, in der ein Nummernschilderkennungssystem Nummernschilder korrekt erkennen und alle Zeichen im Bild eines Nummernschildes lesen kann.
Erfassungen
Erfassungen ist eine Untersuchungsaufgabe, die über Kennzeichenablesungen innerhalb eines gewählten Zeitbereichs und geographischen Gebiets berichtet.
Erfassungen/Treffer pro Tag
Der Task Erfassungen/Treffer pro Tag ist ein Untersuchungstask, der über Nummernschildablesungen innerhalb eines bestimmten Zeitbereichs und geografischen Gebiets berichtet.
Erfassungen/Treffer pro Zone
Der Task Erfassungen/Treffer pro Zone ist ein Untersuchungstask, der über Nummernschildablesungen und Treffer innerhalb eines gewählten Zeitbereichs und einer Parkzone berichtet.
Realm
Im Identitäts-Kontext ist ein Realm ein Bestand von Anwendungen, URLs, Domains oder Sites, für die ein Token Gültigkeit besitzt. Meist ist ein Realm durch eine Internet-Domain wie genetec.com oder einen Pfad innerhalb dieser Domain, wie genetec.com/support/GTAC definiert. Ein Realm wird manchmal als Sicherheitsdomain bezeichnet, weil er alle Anwendungen innerhalb spezifizierter Sicherheitsgrenzen umfasst.
Datensatzcache
Der Datensatz-Cache ist die Datenbank, wo die Record-Caching-Service-Rolle Kopien von Datensätzen aufbewahrt, die von externen Datenquellen in Security Center erfasst wurden. Sie können Berichte über die Datensätze im Cache erstellen, indem Sie den UntersuchungstaskDatensätze verwenden.
Record Caching Service
Die Record Caching Service-Rolle wird für die Datenerfassung verwendet. Mit dieser Rolle können Sie Datensätze aus externen Datenquellen in Security Center importieren. Sie können die erfassten Daten auf der gesamten einheitlichen Plattform freigeben, um die Situationsübersicht und Reaktionsfähigkeit zu verbessern, Kontextinformationen auf dynamischen Karten bereitzustellen oder in operationellen Dashboards zu visualisieren.
Record Fusion Service
Record Fusion Service ist eine zentrale Rolle und bietet einen einheitlichen Abfragemechanismus für Datensätze, die aus einer Vielzahl von Quellen stammen, z. B. Security Center-Module oder Anwendungen von Drittanbietern. Alle Datensatzanfragen durchlaufen diese Rolle, die dann ihre jeweiligen Datensatzanbieter abfragt.
Datensatzanbieter
Ein Datensatzanbieter ist entweder eine Security Center-Rolle oder eine SDK-Anwendung, die eine Datenquelle mit der Record Fusion Service-Rolle verbindet.
Datensatztyp
In Security Center definiert ein Datensatztyp das Datenformat und die Anzeigeeigenschaften einer Gruppe von Datensätzen, die Sie über die Record Fusion Service-Rolle für das gesamte System freigeben können.
Aufzeichnungsmodus
Der Aufzeichnungsmodus enthält die Kriterien, nach denen das System die Aufzeichnung von Videostreams zeitlich festlegt. Es gibt vier verschiedene Aufzeichnungsmodi:
- Fortlaufend. Zeichnet fortlaufend auf.
- Bei Bewegung/Manuell. Zeichnet gemäß Bewegungserkennungseinstellungen auf und wenn ein Benutzer oder eine Systemaktion das anfordern.
- Manuell. Zeichnet nur auf, wenn ein Benutzer oder eine Systemaktion dies anfordern.
- Aus. Aufzeichnung ist nicht erlaubt.
Aufzeichnungsstatus
Aufzeichnungsstatus ist der aktuelle Aufzeichnungsstatus einer bestimmten Kamera. Es gibt vier verschiedene Aufzeichnungsstatus: Aktiviert, Deaktiviert, Laufende Aufzeichnung (entsperrt) und Laufende Aufzeichnung (gesperrt).
Datensätze
Sie können den Untersuchungstask Datensätze verwenden, um die in Security Center registrierten Datensatzanbieter abzufragen und relevante Informationen auf Basis von bekannten oder vermuteten Korrelationen zu finden.
Redirector
Ein Redirector ist ein Server, dem das Hosten eines durch die Media Router-Rolle erstellten Redirector-Agents zugewiesen wurde.
Redirector-Agent
Ein Redirectoragent ist ein durch die Media Router-Rolle erstellter Agent, der Datenströme von einem IP-Endpunkt zu einem anderen umleitet.
redundante Archivierung
Redundante Archivierung ist eine Option, um die Verfügbarkeit von Video- und Audioarchiven bei einem Failover zu erhöhen und um Schutz vor Datenverlust zu bieten. Wenn Sie diese Option aktivieren, archivieren alle Server, die einer Archiver-Rolle zugewiesen sind, gleichzeitig Audio und Video.
Remote
Der Task Remote ist ein Anwendungstask, mit dem Sie andere Security
Desk-Anwendungen in Ihrem System, die den Task Überwachung oder Alarmüberwachung ausführen, aus der Ferne überwachen und steuern können.
Remote-Konfiguration
Der Task Remote-Konfiguration ist ein Administrationstask, mit dem Sie föderierte Entitäten von Security Center konfigurieren können, ohne sich dabei aus Ihrem lokalen Config
Tool auszuloggen.
Wiedergaberate
Die Renderingrate gibt an, wie schnell die Workstation Videos relativ zu der Geschwindigkeit rendert, mit der die Workstation das Video aus dem Netzwerk empfängt.
Report Manager
Die Report Manager-Rolle automatisiert das Versenden von Berichten per E-Mail und das Ausdrucken auf der Grundlage von Zeitplänen.
Berichtsbereich
Das Berichtsfenster ist einer der Bereiche innerhalb des Workspace von Security
Desk. Er zeigt Abfrageergebnisse oder Echtzeitereignisse in Tabellenform an.
Anforderung zur Türfreigabe
Anforderung zur Türfreigabe ist eine Türöffnertaste, die sich in der Regel innerhalb eines gesicherten Bereichs befindet und die, wenn sie gedrückt wird, es einer Person ermöglicht, den gesicherten Bereich ohne Vorzeigen einer Berechtigung zu verlassen. Es kann sich auch um ein Signal einer Bewegungserkennung handeln. Es ist auch das Signal, das von einem Controller als Anforderung zur Türfreigabe empfangen wird.
Anforderung zur Türfreigabe (REX)
Gesperrte Kameras
Gesperrte Kameras sind Kameras, die von Genetec Inc. als Cybersecurity-Risiken identifiziert wurden.
Reverse Geocoding
Umgekehrte Georeferenzierung ist der Vorgang, bei dem ein geografischer Standort, wie eine Kombination aus Breiten- und Längengrad, in eine von Menschen lesbare Adresse umgewandelt wird.
Reverse Tunnel
Ein Reverse-Tunnel ist ein privater Kommunikationskanal zwischen einem Server innerhalb eines gesicherten LANs und einem Client außerhalb. Bei der Security Center-Implementierung wird die Zertifikatsauthentifizierung zum Schutz vor Man-in-the-Middle-Angriffen eingesetzt.
Reverse Tunneling
Reverse Tunneling ist eine Technik, die auf Servern verwendet wird, die hinter einer Firewall geschützt sind, um zu vermeiden, dass eingehende Ports geöffnet werden müssen, um Anforderungen von Clients zu empfangen, die sich auf der anderen Seite der Firewall befinden. Die Kommunikation wird umgekehrt, sodass der Client nicht den Server kontaktieren muss. Der Client generiert eine Schlüsseldatei, die ein Identitätszertifikat über sich selbst enthält, mit dem der Server den Client kontaktiert, sodass kein eingehender Port auf dem Server geöffnet werden muss.
Rolle
Eine Rolle ist eine Softwarekomponente, die eine bestimmte Aufgabe innerhalb von Security Center ausführt. Um eine Rolle auszuführen, müssen Sie ihr einen oder mehrere Server zuordnen.
Ansicht Rollen und Geräte
Die Ansicht Rollen und Geräte ist eine Browseransicht, in der die Rollen in Ihrem System zusammen mit den Geräten aufgeführt werden, die sie als untergeordnete Entitäten steuern.
Route
Eine Route ist eine Einstellung, die zum Zwecke des Routings von Medienstreams für die Konfiguration der Übertragungsfähigkeiten zwischen zwei Endpunkten in einem Netzwerk eingesetzt wird.
Regel-Engine
Die Rules Engine ist die Komponente des Systems von Genetec Mission
Control™, die Ereignisse analysiert und korreliert, die von Security Center basierend auf vordefinierten Regeln erfasst wurden. Die Regel Engine verwendet diese Ereignisse zur Erkennung und Auslösung von Vorfällen im System von Genetec Mission
Control™.
Gleiche Position
Die Vorschrift Gleiche Position ist eine Parkvorschrift, die eine Zeitüberschreitungsregel darstellt. Ein Fahrzeug, das über die erlaubte Zeitspanne hinaus an der gleichen Stelle geparkt wird, verstößt gegen diese Regel. Genetec
Patroller™ muss mit GPS ausgestattet sein, um diese Art der Vorschrift durchzusetzen.
Zeitplan
Ein Zeitplan ist eine Entität, die Zeiteinschränkungen definiert, die in zahlreichen Situationen im System eingesetzt werden können. Jede Zeiteinschränkung wird durch einen bestimmten Datumsbereich (täglich, wöchentlich, ordinal oder spezifisch) und einen bestimmten Zeitbereich (ganztags, als festgelegte Zeitspanne, tags und nachts) definiert.
Geplanter Task
Ein geplanter Task ist eine Einheit, die eine Aktion festlegt, die automatisch zu einem bestimmten Datum und einer bestimmten Uhrzeit oder nach einem wiederkehrenden Zeitplan ausgeführt wird.
SDK-Zertifikat
Ein SDK-Zertifikat ist, was eine SDK-Anwendung (oder Plugin) benötigt, um sich mit Security Center verbinden zu können. Damit die SDK-Anwendung funktioniert, muss das Zertifikat Bestandteil des Security Center-Lizenzschlüssels sein.
Sekundärer Server
Ein sekundärer Server ist ein alternativer Server im Bereitschaftsmodus, der für den primären Server einspringen soll, wenn dieser ausfällt.
Auch bekannt als: Standbyserver
Secure Socket Layer
Secure Sockets Layer (SSL) ist ein Protokoll für Computernetzwerke, das für die Serverauthentifizierung, Clientauthentifizierung und die verschlüsselte Kommunikation zwischen Servern und Clients zuständig ist.
Secure Socket Layer (SSL)
Geschützter Bereich
Ein geschützter Bereich ist eine Bereichsentität, die für einen zutrittskontrollierten, realen Ort steht. Ein geschützter Bereich besteht aus Türen an den Außengrenzen (für das Betreten und Verlassen des Bereichs) und Zutrittsbeschränkungen (die den Zutritt zu diesem Bereich regeln).
Security Center
Security Center ist eine einheitliche Plattform, die IP-Videoüberwachung, Zutrittskontrolle, automatische Nummernschilderkennung, Einbruchserkennung und Kommunikation in einer intuitiven und modularen Lösung verbindet. Mithilfe einer einheitlichen Sicherheitslösung wird Ihre Organisation effizienter, kann informiert Entscheidungen treffen und besser auf Situationen sowie Gefahren reagieren.
Security Center
Federation™
Die Rolle Security Center Federation™ verbindet ein unabhängiges Security Center-Remote-System mit Ihrem lokalen Security Center-System. Auf diese Weise können die Entitäten und Ereignisse des Remote-Systems in Ihrem lokalen System eingesetzt werden.
Security Center Mobile
(Veraltet) Siehe Mobile Server und Genetec™ Mobile.
Security Center Mobile-Anwendung
(Veraltet) Siehe Genetec™ Mobile.
Security Center SaaS Edition
Bei der Security Center SaaS-Ausgabe wird Security Center als Abonnement angeboten. Abo-basierter Besitz vereinfacht den Übergang zu Cloud-Services und bietet eine alternative Möglichkeit, um die Genetec™ Security Center einheitliche Plattform zu erwerben, installieren und zu warten.
Sicherheitsüberprüfung
Eine Sicherheitsüberprüfung ist ein numerischer Wert, der den Zutritt zu einem Bereich weiter einschränkt, wenn eine Bedrohungsstufe ausgerufen wurde. Karteninhaber können nur dann einen Bereich betreten, wenn die Werte ihrer Sicherheitsüberprüfung gleich oder höher als die Werte sind, die für diesen Bereich festgelegt wurden.
Security
Desk
Security
Desk ist die integrierte Benutzeroberfläche von Security Center. Sie bietet Bedienern übergreifend einheitliche Arbeitsabläufe bei allen Security Center-Hauptsystemen, Omnicast™, Synergis™ und AutoVu™. Das einzigartige, Task-basierte Design von Security
Desk ermöglicht Bedienern die effiziente Steuerung und Überwachung mehrerer Anwendungen in den Bereichen Sicherung und öffentliche Sicherheit.
Sicherheitstoken
Eine leitungsgebundene Repräsentation von Ansprüchen, die vom Anspruchsanbieter kryptographisch signiert wird. Sie bietet der empfangenden Partei einen starken Beweis für die Integrität des Anspruch und die Identität des Herausgebers.
Sicherheitsvideoanalyse
Der Task Videoanalyse ist ein Untersuchungstask, der Berichte über Videoanalyseereignisse ausführt, die auf Basis von Analyseszenarios ausgelöst werden.
Selbstsigniertes Zertifikat
Ein selbstsigniertes Zertifikat ist ein Identitätszertifikat, das von der gleichen Entität signiert wird, deren Identität es zertifiziert – im Gegensatz zu einer Certificate Authority (CA). Selbstsignierte Zertifikate sind einfach zu erstellen und verursachen keine Kosten. Sie bieten jedoch nicht alle Sicherheitseigenschaften, die von einer CA signierte Zertifikate bieten sollten.
Server
In Security Center stellt eine Servereinheit einen Computer dar, auf dem der Genetec™
Server-Service installiert ist.
Serverzertifikat
Ein Serverzertifikat ist ein Identitätszertifikat, das zur Authentifizierung der Identität des Servers gegenüber dem Client verwendet wird. Serverzertifikate werden auch zur Verschlüsselung von Daten während der Übertragung verwendet, um die Vertraulichkeit dieser Daten zu gewährleisten.
Servermodus
Der Servermodus ist ein spezieller Online-Betriebsmodus, der auf Synergis™-Einheiten beschränkt ist. Hierbei überlässt die Einheit dem Access Manager (Server) alle Zutrittskontrollentscheidungen. Um in diesem Modus arbeiten zu können, muss die Einheit ständig mit dem Access Manager verbunden bleiben.
Server
Admin
Server
Admin ist die Web-Anwendung, die auf jedem Server in Security Center ausgeführt wird und die Sie verwenden, um Genetec™
Server-Einstellungen zu konfigurieren. Sie verwenden die gleiche Anwendung, um die Directory-Rolle auf dem Hauptserver zu konfigurieren.
Freigabegast
Ein teilender Gast ist ein Security Center-System mit dem Recht, Einheiten anzuzeigen und zu bearbeiten, von denen ein anderes Security Center-System – der teilende Host – Eigentümer ist. Die Freigabe erfolgt durch das Platzieren der Entitäten auf einer globalen Partition.
Freigabehost
Ein teilender Host ist ein Security Center-System, das anderen Security Center-Systemen das Recht gibt, Einheiten anzusehen und zu ändern, indem diese zur Freigabe auf eine globale Partition gestellt werden.
Sharp
Portal
Sharp
Portal ist ein webbasiertes Verwaltungstool. Es dient zur Konfiguration von SSharpKameras für AutoVu™-Systeme. Sie können sich von einem Webbrowser aus bei einer speziellen IP-Adresse (oder in bestimmten Fällen bei der Sharp-Bezeichnung) anmelden, die der zur Konfiguration vorgesehenen Sharp entspricht. Nach erfolgreicher Anmeldung können Sie Optionen wie die Auswahl des ALPR-Kontexts (z. B. Staat oder Bundesland) oder der Erfassungsstrategie (z. B. schnell oder langsam fahrende Fahrzeuge), die Anzeige des Live-Videofeeds von Sharp und vieles mehr konfigurieren.
SharpEinheit
Die Sharp-Einheit ist die proprietäre ALPR-Einheit von Genetec Inc.. In ihrem robusten Gehäuse vereint sie Komponenten zur Nummernschilderfassung und -verarbeitung sowie digitale Videoverarbeitungsfunktionen.
SharpOS
SharpOS ist die Softwarekomponente einer Sharp-Einheit. SharpOS ist für die gesamte Funktionalität im Zusammenhang mit Nummernschilderfassung, Datensammlung, Verarbeitung und Analyse zuständig. Das Update von SharpOS kann beispielsweise neue ALPR-Kontexte, neue Firmware, Sharp
Portal-Aktualisierungen und Updates der Windows-Dienste von Sharp (Plate Reader, HAL usw.) beinhalten.
SharpV
SharpV ist eine Sharp-Einheit speziell für feste Installationen, die sich hervorragend für eine Reihe von Anwendungen eignet, von der Verwaltung von Parkplätzen und Einrichtungen abseits der Straße bis hin zu wichtigen Stadtzugangspunkten, um gesuchte Fahrzeuge zu erkennen. SharpV kombiniert zwei HD-Kameras (1,2 MP) mit integrierter Verarbeitung und Belichtung in einem beständigen, witterungsbeständigen Gehäuse. Beide Objektive sind installationsfreundlich mit veränderlicher Brennweite ausgestattet und die Kamera wird über PoE+ betrieben.
SharpX
SharpX ist die Kamerakomponente des SharpXSystems. Die SharpX-Kameraeinheit verfügt über eine gepulste LED-Beleuchtung, die in völliger Dunkelheit (0 Lux) funktioniert, eine monochrome ALPR-Kamera (1024 x 946 bei 30 fps) und eine Farbkontextkamera (640 x 480 bei 30 fps). Die von der SharpX-Kameraeinheit erfassten ALPR-Daten werden von einer separaten Hardwarekomponente verarbeitet, die als AutoVu™ ALPR Processing Unit bezeichnet wird.
SharpZ3
SharpZ3 ist ein proprietäres mobiles ALPR-System, das von Genetec Inc. entworfen wurde und Nummernschildkameras und eine Kofferraumeinheit integriert, die für die ALPR-Verarbeitung und Kommunikation mit der Genetec
Patroller™-Software, die auf dem Fahrzeugcomputer ausgeführt wird, zuständig ist.
SharpZ3-Basiseinheit
Die SharpZ3-Basiseinheit ist die Verarbeitungskomponente des SharpZ3-Systems. Die Basiseinheit umfasst das ALPR-Modul und bis zu drei Erweiterungsmodule, die verwendet werden, um Funktionen zum System hinzuzufügen, wie präzise Navigation, PoE-Ports für Reifenbildkameras usw.
Single Sign-on
Single Sign-on (SSO) bezeichnet die Verwendung einer einzigen Benutzerauthentifizierung für mehrere IT-Systeme oder sogar Organisationen.
Single Sign-on (SSO)
Software Development Kit
Das Software Development Kit (SDK) ist, was Endbenutzer verwenden, um benutzerdefinierte Anwendungen oder benutzerdefinierte Anwendungserweiterungen für Security Center zu entwickeln.
Software Development Kit (SDK)
Weiches Antipassback
Permissives Anti-Passback protokolliert nur Passback-Ereignisse in der Datenbank. Es verhindert bei einem Passback-Ereignis nicht, dass die Tür entriegelt wird.
Standalone-Modus
Der Standalone-Modus ist ein Betriebsmodus, bei dem das Schnittstellenmodul autonome Entscheidungen auf Basis der Zutrittskontrolleinstellungen trifft, die zuvor aus der Synergis™-Einheit heruntergeladen wurden. Wenn das Modul online ist, erfolgt die Aktivitätsmeldung live. Wenn das Modul offline ist, erfolgen Berichte über Aktivitäten zeitgeplant oder wenn die Verbindung zur Einheit verfügbar ist. Nicht alle Schnittstellenmodule können im Standalone-Modus arbeiten.
Standardzeitplan
Ein Standardzeitplan ist eine Zeitplaneinheit, die in allen Situationen eingesetzt werden kann. Die einzige Einschränkung ist, dass Tages- oder Nachtzeitabdeckung nicht unterstützt werden.
Statische Parkberechtigung
In einem System, das das Plugin Pay-by-Plate
Sync verwendet, enthält eine statische Parkberechtigung eine Liste von Nummernschildern, die nicht von einem externen Parkberechtigungsanbieter aktualisiert wird. Beispiel: Eine Liste von Mitarbeiterfahrzeugen, die zum Parken auf dem Parkplatz berechtigt sind, wird manuell als statische Liste verwaltet.
Strenger Antipassback
Ein strenger Antipassback ist eine Antipassback-Option. Ist die Option aktiviert, wird ein Passback-Ereignis generiert, wenn ein Karteninhaber versucht, einen Bereich zu verlassen, zu dem er noch niemals Zutritt hatte. Bei Deaktivierung generiert Security Center nur dann Passback-Ereignisse, wenn Karteninhaber einen Bereich betreten, den Sie noch nie verlassen haben.
Beaufsichtigter Betrieb
Der überwachte Modus ist ein Online-Betriebsmodus des Schnittstellenmoduls, bei dem das Schnittstellenmodul Entscheidungen auf Basis der Zutrittskontrollentscheidungen trifft, die zuvor aus der Synergis™-Einheit heruntergeladen wurden. Das Schnittstellenmodul berichtet seine Aktivitäten in Echtzeit an die Einheit und ermöglicht der Einheit, eine Entscheidung zu überschreiben, wenn sie den aktuellen Einstellungen in der Einheit widerspricht. Nicht alle Schnittstellenmodule können im beaufsichtigten Modus arbeiten.
SV Anwendung
Streamvault™ ist eine schlüsselfertige Lösung, die mit einem eingebetteten Betriebssystem und vorinstalliertem Security Center geliefert wird. Mit Streamvault™ können Sie schnell ein einheitliches oder autonomes System für Videoüberwachung und Zutrittskontrolle einrichten.
SV
Control Panel
SV
Control Panel ist eine Oberflächenanwendung, mit der Sie die Streamvault™-Appliance für die Zusammenarbeit mit Zutrittskontrolle und Videoüberwachung in Security Center konfigurieren können.
Symmetrische Verschlüsselung
Bei der symmetrischen Verschlüsselung wird für Verschlüsselung und Entschlüsselung der gleiche Schlüssel verwendet.
Synchrones Video
Synchrones Video ist eine gleichzeitige Wiedergabe von Live-Videos oder Wiedergabe von Videos mehrerer Kameras, die zeitsynchron laufen.
Synergis™
Security Center Synergis™ ist das IP-Zutrittskontrollsystem (ACS), das die physische Sicherheit Ihrer Organisation und Ihre Fähigkeit, auf Gefahren zu reagieren, erhöht. Synergis™ unterstützt ein wachsendes Portfolio an Türsteuerungshardware und elektronischen Schlössern von Drittanbietern. Mit Synergis™ können Sie Ihre bestehenden Investitionen in Netzwerk- und Sicherheitsausrüstung optimal nutzen.
Synergis™ Einheit
Eine Synergis™ Appliance ist eine IP-fähige Sicherheitslösung von Genetec Inc., die speziell für Zutrittskontrollfunktionen entwickelt wurde. Auf allen Synergis™ Appliances ist Synergis™
Softwire vorinstalliert und sie sind in Security Center als Zutrittskontrolleinheiten registriert.
Synergis™ Appliance Portal
Das Synergis™ Appliance Portal ist das webbasierte Verwaltungstool für die Konfiguration und Verwaltung der Synergis™-Appliance sowie für die Aktualisierung der Firmware.
Synergis™ Cloud
Link
Synergis™ Cloud
Link ist ein intelligentest PoE-fähiges IoT-Gateway, das als nicht proprietäre Zutrittskontrolllösung entworfen wurde. Synergis™ Cloud
Link bietet nativen Support für eine Reihe von intelligenten Steuerungen und elektronischen Schlössern.
Synergis™ Cloud
Link-Clustering
Synergis™ Cloud
Link-Clustering ist eine Funktion, die für große Systeme entwickelt wurde, um die Handhabung der Karteninhabersynchronisierung zwischen Access Manager-Rollen und Synergis™ Cloud
Link-Einheiten zu optimieren. Wenn die Funktion aktiviert ist, werden nur aktive Karteninhaber, die von demselben Access Manager basierend auf Zugriffsregeln verwaltet werden, mit Synergis™ Cloud
Link synchronisiert.
Synergis™ IX
Synergis™ IX (ausgesprochen „ei-ex") ist eine Familie von hybriden Steuerungen und Downstream-Modulen, die dazu verwendet werden, Zutrittskontroll- und Eindringungspunkte zu verwalten. Die Synergis™ IX-Produktlinie ist ausschließlich auf dem neuseeländischen und australischen Markt verfügbar.
Synergis™ Master
Controller
Synergis™ Master
Controller (SMC) ist eine Zutrittskontrolllösung von Genetec Inc., die über IP und RS-485 eine Vielzahl der Schnittstellenmodule von Drittanbietern unterstützt. SMC ist nahtlos in Security Center integriert und kann unabhängig vom Access Manager Zutrittskontrollentscheidungen treffen.
Synergis™ Master
Controller (SMC)
Synergis™
Softwire
Synergis™
Softwire ist eine Zutrittskontrollsoftware, die von Genetec Inc. entwickelt wurde, um unterschiedliche IP-fähige Sicherheits-Appliances auszuführen. Über Synergis™
Softwire können diese Appliances mit Schnittstellenmodulen von Drittanbietern kommunizieren. Eine Sicherheits-Appliance, die Synergis™
Softwire ausführt, wird in Security Center als Zutrittskontrolleinheit registriert.
Synergis™-Einheit
Eine Synergis™-Einheit ist eine Synergis™-Appliance, die als Zutrittskontrolleinheit in Security Center registriert ist.
System
Availability Monitor
Wenn System
Availability Monitor (SAM) ausgeführt wird, können Sie Informationen über den Systemzustand erfassen und den Integritätsstatus Ihres Security Center-Systems anzeigen, um technische Schwierigkeiten zu verhindern und proaktiv zu lösen.
System
Availability Monitor (SAM)
System
Availability Monitor Agent
Der System
Availability Monitor Agent (SAMA) ist die SAM-Komponente, die auf jedem Security Center-Hauptserver installiert ist. SAMA sammelt von Security Center Informationen über den Systemzustand und sendet sie an die Health Monitoring Services in der Cloud.
System
Availability Monitor Agent (SAMA)
System
Der Task System ist ein Administrationstask, mit dem Sie Rollen, Makros, Zeitpläne und andere Systementitäten und Einstellungen konfigurieren können.
Systemereignis
Ein Systemereignis ist ein vordefiniertes Ereignis, dass das Auftreten einer Aktivität oder eines Vorfalls anzeigt. Systemereignisse werden vom System definiert und können nicht umbenannt oder gelöscht werden.
Systemstatus
Der Task Systemstatus ist ein Wartungstask, mit dem Sie den Status aller Entitäten eines bestimmten Typs in Echtzeit überwachen und mit ihnen interagieren können.
Aufgabe
Ein Task ist das zentrale Konzept, auf dem die gesamte Security Center-Benutzeroberfläche aufbaut. Jeder Task entspricht einem Aspekt Ihrer Arbeit als Sicherheitsprofi. Setzen Sie zum Beispiel einen Überwachungstask zur Überwachung von Systemereignissen in Echtzeit ein, verwenden Sie einen Untersuchungstask zur Aufdeckung verdächtiger Aktivitätsmuster oder einen Administrationstask zur Konfiguration Ihres Systems. Alle Tasks können individuell angepasst und mehrere Tasks können gleichzeitig durchgeführt werden.
Taskleiste
Eine Taskleiste ist ein Element der Benutzeroberfläche im Fenster der Security Center-Clientanwendung. Sie enthält Registerkarte Startseite und die Liste der aktiven Tasks. Die Taskleiste kann so konfiguriert werden, dass sie beliebig an einem der Ränder des Anwendungsfensters angezeigt wird.
Aufgabenwechsel
Ein Taskwechsel ist eine Security
Desk-Funktion, die auf der Grundlage einer fest eingestellten Verweilzeit automatisch alle Tasks einer Taskliste durchsucht.
Aufgabenarbeitsbereich
Ein Task Workspace ist ein Bereich im Fenster der Clientanwendung von Security Center, welcher dem aktuellen Task vorbehalten ist. Der Arbeitsbereich ist in der Regel in folgende Bereiche unterteilt: Canvas, Berichtsbereich, Steuerungen und Bereichsansicht.
Temporäre Zutrittsregel
Eine temporäre Zutrittsregel ist eine Zutrittsregel, die eine Aktivierungs- und Ablaufzeit hat. Temporäre Zutrittsregeln eignen sich für Situationen, in denen permanente Karteninhaber kurzzeitig oder saisonbedingt Zutritt zu gesperrten Bereichen benötigen. Diese Zutrittsregeln werden automatisch sieben Tage nach ihrem Ablauf gelöscht, um eine Überlastung des Systems zu vermeiden.
Drittanbieter-Authentifizierung
Die Drittanbieter-Authentifizierung verwendet einen vertrauenswürdigen externen Identitätsprovider, um Benutzer-Anmeldedaten zu überprüfen, bevor Zugriff auf ein oder mehrere IT-Systeme gewährt wird. Der Authentifizierungsprozess gibt identifizierende Informationen zurück, wie z. B. Benutzernamen und Gruppenzugehörigkeit, die verwendet werden, um den angeforderten Zugriff zu autorisieren oder zu verweigern.
Bedrohungsstufe
Die Bedrohungsstufe ist ein Notfallverfahren, das durch einen Security
Desk-Bediener für einen einzelnen Bereich oder das gesamte System in potenziell gefährlichen Situationen, z. B. bei einem Feuerausbruch oder Schusswechsel, ausgerufen werden kann, damit schnell Maßnahmen ergriffen werden.
Kachel
Eine Kachel ist ein separates Fenster innerhalb des Canvas, das für die Anzeige einer einzelnen Entität genutzt wird. Bei der angezeigten Entität handelt es sich in der Regel um die Videodaten einer Kamera, einen Lageplan oder ein grafisches Element. Das Aussehen der Kachel ist von der angezeigten Entität abhängig.
Kachel-ID
Die Kachel-ID ist die Nummer, die in der oberen linken Ecke der Kachel angezeigt wird. Diese Nummer stellt eine eindeutige Kennung der einzelnen Kacheln innerhalb des Canvas dar.
Kachel-Modus
Kachelmodus ist der Hauptbetriebsmodus des Security
Desk-Canvas, der Informationen in separaten Kacheln darstellt.
Kachelmuster
Das Kachelmuster ist eine Anordnung von Kacheln innerhalb des Canvas.
Kachel-Plug-in
Ein Kachel-Plugin ist eine Softwarekomponente, die innerhalb einer Security
Desk-Kachel ausgeführt wird. Standardmäßig wird das Kachel-Plugin durch einen grünen Puzzleteil in der Bereichsansicht dargestellt.
Zeit und Anwesenheit
Zeit und Anwesenheit ist eine Untersuchungstask, der berichtet, wer sich innerhalb eines ausgewählten Bereichs aufgehalten hat, sowie die Dauer des Aufenthalts innerhalb eines bestimmten Zeitraums.
Zeitlich festgelegter Antipassback
Zeitlich festgelegter Antipassback ist eine Antipassback-Option. Wenn Security Center der Ansicht ist, dass sich ein Karteninhaber bereits innerhalb eines Bereichs befindet, wird ein Passback-Ereignis generiert, sobald der Karteninhaber versucht, diesen Bereich innerhalb der durch Präsenz-Zeitüberschreitung definierten Zeitspanne erneut zu betreten. Ist die Präsenz-Zeitüberschreitung abgelaufen, kann der Karteninhaber diesen Bereich erneut betreten, ohne dass hierdurch ein Passback-Ereignis ausgelöst wird.
Zeitleiste
Eine Zeitleiste ist eine grafische Abbildung einer Videosequenz, die den Zeitpunkt von ermittelten Bewegungen und Lesezeichen anzeigt. Um dem Benutzer zu helfen, interessante Segmente auszuwählen, können der Zeitleiste auch Miniaturansichten hinzugefügt werden.
Übertragungsgruppe
Eine Übertragungsgruppe ist ein beständiges Archivübertragungsszenario, mit dem Sie Videoübertragung ausführen können, ohne die Übertragungseinstellungen neu definieren zu müssen. Diese Übertragungen können geplant oder nach Bedarf ausgeführt werden. Übertragungsgruppen geben an, welche Kameras oder Archivierungsrollen in der Übertragung enthalten sind, wann die Archive übertragen werden, welche Daten übertragen werden usw.
Kurzzeitparken
Kurzzeitparken ist ein Parkszenario, bei dem ein Fahrer einen Parkschein lösen muss, sobald das Fahrzeug auf den Parkplatz einfährt.
Transmission Control Protokoll
Ein verbindungsorientierter Satz von Regel (Protokoll), der zusammen mit dem IP (Internetprotokoll) für den Datenversand über ein IP-Netzwerk eingesetzt wird. Das TCP/IP Protokoll definiert, wie Daten sicher zwischen Netzwerken übertragen werden können. TCP/IP ist der am weitesten verbreitete Kommunikationsstandard und die Basis für das Internet.
Transmission Control-Protokoll (TCP)
Transport Layer Security
Transport Layer Security (TLS) ist ein Protokoll, das für den Schutz und die Integrität von Daten in der Kommunikation zwischen zwei Anwendungen sorgt, die über ein Netzwerk miteinander verbunden sind. Wenn die Kommunikation zwischen einem Server und einem Client läuft, stellt TLS sicher, dass keine dritte Partei diese Kommunikation einsehen oder Mitteilungen verfälschen kann. TLS ist der Nachfolger von Secure Sockets Layer (SSL).
Transport Layer Security (TLS)
Dämmerungszeitplan
Ein Dämmerungszeitplan ist eine Zeitplaneinheit, die sowohl Tages- als auch Nachtzeiten abdeckt. Ein Dämmerungszeitplan ist nicht in allen Situationen anwendbar. Seine Hauptfunktion besteht darin, Video-bezogenes Verhalten zu steuern.
Zwei-Personen-Regel
Das Vier-Augen-Prinzip ist eine Zutrittsbeschränkung für eine Tür. Sie verlangt, dass zwei Karteninhaber (einschließlich Besucher) ihre Berechtigungen in definiertem zeitlichem Abstand vorlegen, um Zutritt zu erhalten.
Einheit
Eine Einheit ist eine Hardware, die über ein IP-Netzwerk kommuniziert und direkt durch eine Security Center-Rolle gesteuert werden kann. Wir unterscheiden in
Security Center vier Arten von Geräten:
- Zutrittskontrolleinheiten – diese werden durch die Access-Manager-Rolle verwaltet;
- Videoeinheiten – diese werden durch die Archiver-Rolle verwaltet;
- ALPR-Einheiten – diese werden durch die ALPR Manager-Rolle verwaltet;
- Einbruchmeldeeinheiten, die durch die Intrusion Manager Rolle verwaltet werden.
Geräteassistent
Der Unit Assistant ist die zentrale Rolle, die systemweite Sicherheitsvorgänge verwaltet, wie das Aktualisieren von Einheitenpasswörtern und das Erneuern von Einheitenzertifikaten auf unterstützten Zutrittskontroll- und Videoeinheiten.
Tool zum Auffinden von Geräten
Seit Security Center 5.4 GA wurde das Tool für Geräteerkennung durch das Tool Geräteregistrierung ersetzt.
Geräteregistrierung
Mit dem Tool „Geräteregistrierung“ können Sie IP-Einheiten (Video und Zutrittskontrolle) ermitteln, die an Ihr Netzwerk angeschlossen sind. Die Erkennung kann auf dem Hersteller und auf den Netzwerkeigenschaften (Erkennungsport, IP-Adressbereich, Kennwort, usw.) basieren. Nachdem Sie eine Einheit entdeckt haben, können Sie sie zu Ihrem System hinzufügen.
Geräteaustausch
Geräteaustausch ist ein Tool, das eine fehlerhafte Hardware durch ein kompatibles Austauschgerät ersetzt, wobei sichergestellt wird, dass die mit dem alten Gerät verbundenen Daten auf das neue Gerät übertragen werden. Bei Zutrittskontrollgeräten wird die Konfiguration des alten Geräts auf das neue Gerät kopiert. Bei Videogeräten wird das mit dem alten Gerät verknüpfte Videoarchiv mit dem neuen Gerät verknüpft, wobei jedoch die Gerätekonfiguration nicht kopiert wird.
Synchronisierung von Einheiten
Die Synchronisierung von Einheiten ist der Prozess, bei dem die neuesten Security Center-Einstellungen auf eine Zutrittskontrolleinheit heruntergeladen werden. Diese Einstellungen, wie Zutrittsregeln, Karteninhaber, Berechtigungen, Entriegelungszeitpläne usw., sind erforderlich, damit die Einheit zutreffende und eigenständige Entscheidungen treffen kann, wenn keine Verbindung zum Access Manager besteht.
Durchsetzung von Parkvorschriften für Universitäten
Universitäre Parkraumüberwachung ist eine Installation der Genetec
Patroller™-Software, die für die Überprüfung der Einhaltung von Parkvorschriften und Zeitüberschreitungsregeln konfiguriert ist. Die Verwendung von Karten ist optional. Hotlist-Funktionen sind eingeschlossen.
Entriegelungszeitpläne
Entriegelungszeitpläne legen fest, wann bei einem Zutrittspunkt (Türseite oder Aufzugflure) freier Zugang gewährt wird.
Nicht übergeleitete Ablesung
Eine nicht abgeglichene Erfassung ist eine MLPI-Nummernschilderfassung, die nicht in einen Bestand überführt wurde.
Benutzer
Ein Benutzer ist eine Einheit, die eine Person identifiziert, die Security Center-Anwendungen einsetzt, und die die Systemberechtigungen dieser Person festlegt. Benutzer können manuell erstellt oder aus einem Active Directory importiert werden.
Benutzergruppe
Eine Benutzergruppe ist eine Einheit, die eine Anwendergruppe definiert, deren Mitglieder die gleichen Eigenschaften und Rechte haben. Einem Benutzer werden automatisch die Eigenschaften der Gruppe zugewiesen, wenn er Mitglied der Gruppe wird. Ein Benutzer kann Mitglied in mehreren Benutzergruppen sein. Benutzergruppen können auch verschachtelt sein.
Benutzerebene (Security Center)
Die Benutzerebene oder Berechtigungsstufe ist ein numerischer Wert, der Benutzern zugewiesen wird, um deren Möglichkeiten zur Durchführung bestimmter Vorgänge einzuschränken, wie Steuerung einer PTZ-Kamera, Anzeigen der Videozuspielung einer Kamera, oder angemeldet zu bleiben, wenn eine Bedrohungsstufe festgelegt wurde. Ebene 1 ist die höchste Benutzerebene, mit den meisten Berechtigungen.
Benutzerverwaltung
Der Task Benutzerverwaltung ist ein Administrationstask, mit dem Sie Benutzer, Benutzergruppen und Partitionen konfigurieren können.
Validierungsschlüssel
Ein Validierungsschlüssel ist eine Seriennummer, die einen Computer eindeutig identifiziert und die für den Erhalt des Lizenzschlüssels angegeben werden muss.
Vault
Der Vault ist ein Tool zur Anzeige gespeicherter Schnappschüsse und exportierter G64-, G64x- und (verschlüsselter) GEK-Videodateien. Vom Vault aus können Sie die Videodateien anzeigen, Dateien verschlüsseln und entschlüsseln, Dateien ins ASF-Format konvertieren oder Dateien mit dem Genetec™ Video
Player in Pakete einfügen.
Fahrgestellnummer
Die Fahrzeugidentifikationsnummer ist eine ID-Nummer, die der Hersteller seinen Fahrzeugen zuordnet. Sie ist in der Regel von außen als kleines Schild am Armaturenbrett sichtbar. Eine Fahrzeugidentifikationsnummer kann als zusätzliche Information gemeinsam mit dem Kennzeichen in einer Hotlist oder Genehmigungsliste vermerkt sein, um einen Treffer weitergehend zu validieren und sicherzustellen, dass es sich um das richtige Fahrzeug handelt.
Fahrzeugidentifikationsnummer
Videoanalytik
Videoanalyse ist die Softwaretechnologie, die bei der Analyse eines Videos zur Ermittlung spezieller Informationen über dessen Inhalt eingesetzt wird. Beispiele für Videoanalyse umfassen das Zählen von Personen, die eine Linie passieren, Erkennung unbeaufsichtigter Objekte oder die Richtung, in die Personen gehen oder laufen.
Videoarchiv
Ein Videoarchiv ist eine Sammlung von Video-, Audio- und Metadatenstreams, die von einem Archiver oder einer Auxiliary-Archiver-Rolle verwaltet werden. Diese Sammlungen werden in der Archivdatenbank katalogisiert, die den Aufzeichnungen zugeordnete Kameraereignisse beinhaltet.
Video-Decoder
Ein Video-Decoder ist ein Gerät, das digitalen Videostream für die Anzeige auf einem analogen Monitor in analoge Signale (NTSC oder PAL) wandelt. Der Video-Decoder ist eines der vielen Geräte, die in einer Videoeinheit vorhanden sind.
Videoencoder (Security Center)
Ein Videoencoder ist ein Gerät, das eine analoge Videoquelle mithilfe eines Standard-Komprimierungsalgorithmus wie H.264, MPEG-4, MPEG-2 oder M-JPEG in ein Digitalformat konvertiert. Der Videoencoder ist eines der vielen Geräte, die in einer Videoencoder-Einheit vorhanden sind.
Videodatei
Eine Videodatei ist eine Datei, die durch eine Archivierungsrolle (Archiver oder Auxiliary Archiver) für die Speicherung archivierter Videos erstellt wird. Die Dateinamenerweiterung lautet G64 oder G64x. Sie benötigen Security
Desk oder Genetec™ Video
Player, um Videodateien anzuzeigen.
Videodatei-Explorer
Der Videodatei-Explorer ist ein Untersuchungstask, mit dem Sie Ihr Dateisystem nach Videodateien (G64) durchsuchen und diese Dateien abspielen, in das ASF-Format konvertieren und deren Authentizität prüfen können.
Videoschutz
Videomaterial kann vor unbeabsichtigter Löschung geschützt werden. Der Schutz wird für alle Videodateien angewendet, die erforderlich sind, um die geschützte Videosequenz zu speichern. Da Videodateien nicht nur teilweise geschützt werden können, hängt die tatsächliche Länge der geschützten Videosequenz von der Granularität der Videodateien ab.
Videosequenz
Eine Videosequenz ist ein aufgezeichneter Videostream mit einer bestimmten Länge.
Videostream
Ein Videostream ist eine Entität, die eine bestimmte Konfiguration der Videoqualität einer Kamera repräsentiert (Datenformat, Bildauflösung, Bitrate, Framerate usw.)
Video
Der Task Video ist ein Administrationstask, mit dem Sie Videoverwaltungsrollen, Einheiten, analoge Monitore und Kameras konfigurieren können.
Videoeinheit
Eine Videoeinheit ist ein Videoencoding- oder Videodecoding-Gerät, das über ein IP-Netzwerk kommunizieren und einen oder mehrere Videoencoder einbinden kann. High-End Encoding-Modelle bieten auch eigene Aufnahme- und Videoanalysefunktionen. Kameras (IP oder analoge), Video-Encoder und Video-Decoder sind Beispiele für Videogeräte. In Security Center bezieht sich eine Videoeinheit auf eine Einheit, die für einen Videoencoder oder -decoder steht.
Videos mit Wasserzeichen versehen
Videowasserzeichen fügen sichtbaren Text zu Live-, Wiedergabe- und exportiertem Video hinzu, das von Security Center verarbeitet wird. Dieser Text enthält identifizierende Informationen, die nicht autorisierte Benutzer davon abhalten sollen, Videoaufzeichnungen weiterzugeben.(Veraltet) Ab Security Center 5.9.0.0 beschreiben Videowasserzeichen nicht mehr die Verwendung von digitalen Signaturen als Manipulationsschutz. Manipulationsschutz heißt nun digitale Signatur.
Virtueller Alarm
Ein virtueller Alarm ist ein Alarm in einem Einbruchserkennungsbereich, der über einen virtuellen Eingang ausgelöst wird.
Virtueller Eingang
Ein virtueller Eingang ist ein Eingang auf einer Einbruchserkennungseinheit, die physisch mit einem Ausgang verbunden ist, sodass Security Center diese über die Aktion Ausgang auslösen auslösen kann.
Virtuelle Zone
Eine virtuelle Zone ist eine Zonenentität, bei der die E/A-Verknüpfung durch Software erfolgt. Die Eingabe- und Ausgabegeräte können zu verschiedenen Geräten unterschiedlichen Typs gehören. Eine virtuelle Zone wird durch den Zone Manager gesteuert und arbeitet nur, wenn alle Einheiten online sind. Sie kann über Security
Desk aktiviert und deaktiviert werden.
Besuchsdetails
Der Task Besuchsdetails ist ein Tasktyp, der die Aufenthaltsdauer (Zeitpunkt der Anmeldung und Abmeldung) von aktuell anwesenden und früheren Besuchern untersucht.
Besucheraktivitäten
Der Task Besucheraktivitäten ist ein Untersuchungstask, der Besucheraktivitäten untersucht (Zutritt verweigert, Zutritt abgelehnt, erste Person herein, letzte Person hinaus, Anti-Pass-Back-Verletzung usw.).
Regel zur Besucherbegleitung
Die Regel zur Besucherbegleitung ist eine zusätzliche Zutrittsbeschränkung für einen gesicherten Bereich. Sie verlangt, dass Besucher während ihres Aufenthalts von einem Karteninhaber begleitet werden. Besucher erhalten ohne Begleitperson keinen Zutritt an Zutrittspunkten, sofern sie nicht mit dem als Begleitperson agierenden Karteninhaber ihre Berechtigung in definiertem zeitlichen Abstand vorlegen.
Besucherverwaltung
Die Besucherverwaltung ist ein Task, der es ermöglicht, Besucher anzumelden, abzumelden und zu ändern, sowie deren Berechtigungsnachweise zu verwalten, einschließlich vorläufiger Ersatzausweise.
Visuelle Berichte
Visuelle Berichte sind dynamische Diagramme oder Grafiken in Security
Desk, die Einblicke liefern, auf die Sie reagieren können. Mit diesen visuellen und benutzerfreundlichen Berichten können Sie Suchen durchführen und Situationen untersuchen. Die visuellen Berichtsdaten können analysiert werden, um Aktivitätsmuster zu identifizieren und Ihre Bewertung zu optimieren.
Visuelle Nachverfolgung
Visuelle Nachverfolgung ist eine Funktion von Security Center, mit der Sie einer Person im Live- oder Wiedergabemodus durch die Bereiche Ihrer Einrichtung, die von Kameras überwacht werden, folgen können.
VSIP-Port
Der VSIP-Port ist die Bezeichnung für den Discovery-Port von Verint-Geräten. Ein gegebener Archiver kann so konfiguriert werden, dass er mehrere VSIP-Ports abhört.
Watchdog
Genetec™ Watchdog ist ein Security Center-Service, der neben dem Genetec™
Server-Service auf jedem Server-Computer installiert wird. Genetec™ Watchdog überwacht den Genetec™
Server-Service und startet ihn neu, wenn abnorme Bedingungen erkannt werden.
Tragbarer Kameramanager
Mit der Body-Worn Camera Manager-Rolle werden Körperkameras in Security Center konfiguriert und verwaltet, einschließlich des Konfigurierens von Kamerastationen, des Hinzufügens von Beamten (Anwender der Körperkameras), des Hochladens von Inhalt in einen Archiver und des Festlegens der Aufbewahrungsfrist für hochgeladene Beweise.
webbasierte Authentifizierung
Bei der webbasierten Authentifizierung (auch passive Authentifizierung genannt) leitet die Clientanwendung den Benutzer an ein Webformular weiter, das von einem vertrauenswürdigen Identitätsanbieter verwaltet wird. Der Identitätsprovider kann eine beliebige Anzahl von Berechtigungsnachweisen (Passwörter, Security-Token, biometrische Verifizierungen usw.) anfordern, um einen vielschichtigen Schutz gegen unberechtigten Zutritt zu schaffen. Dies ist auch bekannt als mehrstufige Authentifizierung.
Webbasiertes SDK
Die Web-based SDK-Rolle macht die SDK-Methoden und -Objekte in Security Center als Webdienste verfügbar, um eine plattformübergreifende Entwicklung zu unterstützen.
Web
Client
Der Security Center Web
Client ist eine Webanwendung, die Benutzern Fernzugriff auf Security Center bietet, damit diese Videos überwachen, mit verschiedenen Systemeinheiten zusammenhängende Ereignisse untersuchen, nach Alarmen suchen und diese untersuchen sowie Karteninhaber, Besucher und Berechtigungsnachweise verwalten können. Benutzer können sich im Web Client von jedem Computer aus anmelden, auf dem ein unterstützter Webbrowser installiert ist.
Web Server
Die Web-Server-Rolle wird verwendet, um den Web
Client und die Genetec™ Web App zu konfigurieren, zwei Webanwendungen, die Benutzern Remote-Zugriff auf Security Center ermöglichen. Jede Rolle definiert eine eindeutige Adresse (URL), die Benutzer in ihrem Webbrowser eingeben, um sich beim Web Client oder Genetec™ Web App anzumelden und auf Informationen aus Security Center zuzugreifen.
Web Map Service
Web Map Service (WMS) ist ein Standardprotokoll für georeferenzierte Kartenabbildungen als Internetdienst. Die Karten werden von einem Kartenserver mit Daten aus einer GIS-Datenbank generiert.
Web Map Service (WMS)
Reifen-Bilderfassung
Reifen-Bilderfassung ist eine virtuelle Technologie der Kreidemarkierung, die Bilder von Fahrzeugreifen aufzeichnet, um zu beweisen, ob die Fahrzeuge zwischen zwei Ablesungen von Nummernschild bewegt wurden.
Whitelist
Eine Whitelist ist eine Hotlist, die erstellt wurde, um einer Gruppe von Nummernschildern die Zufahrt zu einem Parkplatz zu gewähren. Eine Whitelist kann mit einer Zutrittsregel verglichen werden, wobei der gesicherte Bereich der Parkplatz ist. Anstatt die Karteninhaber aufzulisten, wendet die Whitelist die Nummernschildberechtigungen an.
Widget
Ein Widget ist eine Komponente der grafischen Benutzeroberfläche (GUI), mit der ein Benutzer interagiert.
Windows Communication Foundation
Windows Communication Foundation (WCF) ist eine Kommunikationsarchitektur, die verwendet wird, um Anwendungen zu ermöglichen – in einem Rechner oder auf mehreren über ein Netzwerk verbundenen Rechnern – zu kommunizieren. Genetec
Patroller™ verwendet WCF, um drahtlos mit Security Center zu kommunizieren.
Windows Communication Foundation (WCF)
Arbeitsstation
Eine Workstation-Entität repräsentiert eine Security
Desk-Workstation im System, die ausgewählten Benutzern zusätzliche Zutrittsrechte und Berechtigungen gewährt, wenn sie sich darüber im System anmelden.
X.509-Zertifikat
X.509-Zertifikat und digitales Zertifikat sind Synonyme. In Security Center werden diese beiden Begriffe austauschbar verwendet.
Zone
Eine Zone ist eine Einheit, die eine Auswahl an Eingängen überwacht und Ereignisse auf Grundlage kombinierter Zustände auslöst. Diese Ereignisse können für die Steuerung von Ausgangsrelais verwendet werden.
Zonenaktivitäten
Der Task Zonenaktivitäten ein Untersuchungstask, der über mit Zonen verbundene Aktivitäten berichtet (Zone aktiviert, Zone deaktiviert, Verriegelung gesperrt usw.).
Zone Manager
Die Zone Manager-Rolle verwaltet virtuelle Zonen und löst Ereignisse oder Ausgangsrelais auf der Grundlage der für jede Zone konfigurierten Eingänge aus. Die Rolle protokolliert zudem die Zonenereignisse in einer Datenbank für Aktivitätsberichte.
Zonenbelegung
Der Task Zonenauslastung ist ein Untersuchungstask, der die Anzahl der Fahrzeuge meldet, die in einem bestimmten Parkbereich geparkt sind, sowie den Prozentsatz der Auslastung.