Vorbereitungen für das Bereitstellen Ihres Zutrittskontrollsystems - Security Center 5.9

Security Center – Administratorhandbuch 5.9

Applies to
Security Center 5.9
Last updated
2020-05-19
Content type
Handbücher
Handbücher > Administrator-Handbücher
Language
Deutsch (Deutschland)
Product line
Security Center unified platform > Security Center
Version
5.9

Um sicherzustellen, dass die Bereitstellung Ihrer Zutrittskontrolle reibungslos erfolgt, müssen Sie eine Reihe von vorbereitenden Konfigurationsschritten ausführen.

Prozedur

  1. Halten Sie ein Netzwerkdiagramm bereit, das alle öffentlichen und privaten Netzwerke Ihres Unternehmens zeigt, sowie deren IP-Adressen-Bereiche.
    Für öffentliche Netzwerke müssen Sie auch den Namen und die öffentliche IP-Adresse Ihrer Proxy-Server angeben. Fragen Sie Ihre IT-Abteilung nach dieser Information.
  2. Installieren Sie die folgenden Security Center Software-Komponenten:
    1. Security Center Server-Software auf dem Hauptserver.
      Der Hauptserver ist der Computer, der die Directory Rolle hostet.
    2. (Optional) Security Center Serversoftware auf Erweiterungsservern.
      Ein Erweiterungsserver ist ein weiterer Server im System, der kein Host für die Directory-Rolle ist. Sie können jederzeit Erweiterungsserver hinzufügen.
    3. Security Center Clientsoftware auf mindestens einer Workstation.
  3. Halten Sie eine Liste der Partitionen bereit (falls vorhanden).
    Partitionen werden verwendet, um Ihr System in überschaubare Subsysteme zu teilen. Dies ist insbesondere in einer mehrinstanzenfähigen Umgebung wichtig. Wenn Sie zum Beispiel ein umfangreiches System in einem Einkaufszentrum oder Büroturm installieren, sollten Sie den Mietern lokale Administrationsrechte geben. Durch die Verwendung von Partitionen, können Sie die Mieter so gruppieren, dass diese nur die Inhalte ihres Geschäfts oder Büros sehen, nicht jedoch die Inhalte von Dritten.
  4. Führen Sie eine Liste aller bekannten Benutzer mit deren Namen und Verantwortlichkeiten.
    Um Zeit zu sparen, identifizieren Sie Benutzer, die die gleichen Aufgaben und Verantwortlichkeiten haben und organisieren Sie diese in Benutzergruppen.
    BEMERKUNG: Bei umfangreichen Installationen können Benutzer und Benutzergruppen aus einem Windows Active Directory importiert werden.
  5. Installieren Sie alle Zutrittskontrolleinheiten (Türcontroller und Edge Lesegeräte) im IP-Netzwerk Ihres Unternehmens und verdrahten Sie diese mit Ihren Türen. Sammeln Sie dabei folgenden Informationen:
    • Hersteller, Modell und IP-Adresse jeder Einheit.
    • Hersteller und das Modell der Schnittstellenmodule, die an die einzelnen Einheiten angeschlossen sind.
    • Anmeldeinformationen (Benutzername und Passwort) für jede Einheit.
    • Mit welchen Zutrittspunkten die einzelne Einheit oder das Schnittstellenmodul verbunden ist.
    • Sind die Türen Card-In / Card-Out oder Card-In / REX-Out?
    • Welche Eingänge sind mit den Tür-Sensoren, REX und manuellen Stationen verbunden?
    • Welche Ausgänge sind mit den Türschlössern, Summern oder Druckschaltern verbunden?
    TIPP: Eine Standortkarte oder ein Grundriss, auf dem Türen, Fahrstühle, Controller und Lesegeräte verzeichnet sind, ist hilfreich.
  6. Führen Sie eine Liste der geschützten Bereiche und deren Perimeter-Türen, in denen der Zutritt kontrolliert wird.
  7. Führen Sie eine Liste aller bekannten Karteninhaber (und Karteninhabergruppen, falls anwendbar).
    Karteninhaber sind Personen, die physischen Zutritt zum überwachten Standort haben.
    BEMERKUNG: Bei umfangreichen Installationen können Karteninhaber aus einer CSV-Datei oder einem Windows Active Directory importiert werden.
  8. Führen Sie eine Liste der verfügbaren Zugangsberechtigungen mit Standortcodes und Kartennummern.
  9. Führen Sie eine Liste (inklusive Details) aller benötigten Zeitpläne (Geschäftsstunden, Urlaub usw.).
  10. Führen Sie eine Liste (inklusive Details) aller benötigten Zutrittsregeln (wer, wo und wann Zutritt hat).
  11. Wenn Sie Omnicast™ integrieren, führen Sie eine Liste, die zeigt, welche Kameras welchen Zutrittspunkten (Türseiten und Aufzugsetagen) zugeordnet werden.
    BEMERKUNG: Eine Kamera kann mehr als einer Tür zugeordnet werden und umgekehrt.