Glossar für das Security Center - Security Center 5.11.0.0

Security Center – Installations- und Upgrade-Handbuch 5.11.0.0

Applies to
Security Center 5.11.0.0
Last updated
2022-11-17
Content type
Handbücher > Installationsanleitungen
Language
Deutsch
Product
Security Center
Version
5.11

Zutrittskontrolle

Der Task Zutrittskontrolle ist ein Administrationstask, über den Sie Zutrittskontrollrollen, Einheiten, Zutrittsregeln, Karteninhaber, Berechtigungen sowie zugehörige Einheiten und Einstellungen konfigurieren können.

Integritätsverlauf der Zutrittskontrolle

Der Task Zutrittskontrollsystemzustandsverlauf ist ein Wartungstask, der Ereignisse in Bezug auf den Zustand von Zutrittskontrolleinheiten meldet. Im Gegensatz zu den Ereignissen im Bericht Systemzustandsverlauf werden die Ereignisse im Zutrittskontrollsystemzustandsverlauf nicht von der Health Monitor-Rolle erstellt, durch eine Ereignisnummer identifiziert oder basierend auf dem Schweregrad kategorisiert.

Zutrittskontrolleinheit

Eine Zutrittskontrolleinheit stellt ein intelligentes Gerät für die Zutrittskontrolle dar (zum Beispiel eine Synergis™ Appliance oder einen HID-Netzwerkcontroller). Dieses kommuniziert direkt mit dem Access Manager über ein IP-Netzwerk. Eine Zutrittskontrolleinheit arbeitet eigenständig, wenn sie vom Access Manager getrennt wird.
Auch bekannt als: Türcontroller

Zutrittskontrollgerät-Ereignisse

Der Task Zutrittskontrollgerät-Ereignisse ist ein Wartungstask, der über die Fehlfunktionen bei Zutrittskontrollgeräten berichtet.

Access Manager

Die Access Manager-Rolle verwaltet und überwacht Zutrittskontrollgeräte im System.

Zutrittspunkt

Ein Zutrittspunkt ist ein Eingang (oder Ausgang) zu einem physischen Bereich, der überwacht und Zutrittsregeln unterworfen werden kann. Ein Zutrittspunkt ist typischerweise eine Türseite.

Zutrittsberechtigung

Eine Zutrittsberechtigung ist das grundlegende Recht, das Benutzer für ein System haben müssen, bevor sie damit arbeiten können. Andere Rechte wie Anzeigen und Ändern von Entitätskonfigurationen werden mithilfe von Berechtigungen zugewiesen.Bei Synergis™ ist ein Zutrittsrecht das einem Karteninhaber eingeräumte Recht, einen Zutrittspunkt zu einem bestimmten Datum und Zeitpunkt zu passieren.

Zutrittsregel

Eine Zutrittsregel-Entität definiert eine Liste der Karteninhaber, denen der Zutritt auf der Grundlage eines Zeitplans erlaubt oder verweigert wird. Zutrittsregeln können auf gesicherte Bereiche und Türen zum Eingang und Ausgang oder Einbruchserkennungsbereiche für Aktivierung und Deaktivierung angewendet werden.

Zutrittsregelkonfiguration

Die Zutrittsregelkonfiguration ist ein Wartungstask, der über Entitäten und Zutrittspunkte berichtet, die von einer bestimmten Zutrittsregel betroffen sind.

Behebung von Zutrittsproblemen

Behebung von Zutrittsproblemen ist ein Tool, das Sie bei der Identifizierung und Diagnose von Problemen mit der Zutrittskonfiguration unterstützt. Mit diesem Tool können Sie Folgendes feststellen:
  • Die Berechtigung eines Karteninhabers, einen Zutrittspunkt zu einem bestimmten Datum und Zeitpunkt zu passieren.
  • Welche Zutrittspunkte ein Karteninhaber zu einem bestimmten Zeitpunkt benutzen darf.
  • Warum ein bestimmter Karteninhaber berechtigt oder nicht berechtigt ist, einen Zutrittspunkt zu einem bestimmten Zeitpunkt zu benutzen.

Aktion

Eine Aktion ist eine frei programmierbare Funktion, die als automatische Reaktion auf ein Ereignis (Tür zu lange geöffnet, unbeaufsichtigtes Objekt) ausgelöst werden kann, oder nach einem bestimmten Zeitplan.

Aktiver Alarm

Ein aktiver Alarm ist ein Alarm, der noch nicht quittiert wurde.

aktive Authentifizierung

Bei der aktiven Authentifizierung erfasst die Clientanwendung die Benutzeranmeldeinformationen und sendet sie über einen sicheren Kanal an einen vertrauenswürdigen Identitätsprovider zur Authentifizierung.

Active Directory

Active Directory ist ein Directory Service von Microsoft und eine Rolle, die Benutzer und Karteninhaber aus einem Active Directory importiert und für ihre Synchronisation sorgt.

Active Directory (AD)

Abkürzung: AD

Add-on

Ein Add-on ist ein Softwarepaket, das Tasks, Tools oder bestimmte Konfigurationseinstellungen zu Security Center-Systemen hinzufügt.

Active Directory Federation Services

Active Directory Federation Services (ADFS) sind eine Komponente des Betriebssystems Microsoft® Windows®. Sie gibt Ansprüche aus, wandelt diese um und implementiert föderierte Identitäten.

Active Directory Federation Services (ADFS)

Abkürzung: ADFS

Aktivitätsnachverfolgung

Der Task Aktivitätsverlauf ist ein Wartungstask, der über die Benutzeraktivität in Bezug auf die Video-, Zutrittskontroll- und LPR-Funktionalität berichtet. Dieser Task kann Informationen darüber bieten, wer welches Video wiedergeben hat, wer den Hotlist- und Genehmigungseditor benutzt hat, wer die Hotlist-Filterungen aktiviert hat und vieles mehr.

Advanced Systems Format

Das Advanced Systems Format (ASF) ist ein Video-Streamingformat von Microsoft. Das ASF-Format kann nur in Media-Playern wiedergegeben werden, die dieses Format unterstützen, wie dem Windows Media Player.

Advanced Systems Format (ASF)

Abkürzung: ASF

Agent

Ein Agent ist ein Unterprozess, der von einer Security Center-Rolle erstellt wurde und gleichzeitig auf mehreren Servern zur Verteilung der Last läuft.

Alarm

Eine Alarmeinheit beschreibt einen bestimmten Typ von Problemsituation, der sofortige Aufmerksamkeit erfordert, und gibt an, wie die Situation in Security Center gehandhabt werden sollte. Zum Beispiel kann ein Alarm darauf hinweisen, welche Entitäten (im Allgemeinen Kameras und Türen) die Situation am besten beschreiben, wer benachrichtigt wird und wie es dem Benutzer angezeigt werden muss usw.

Alarmbestätigung

Eine Alarmbestätigung ist eine Benutzerreaktion auf einen Alarm. In Security Center gibt es zwei Varianten der Alarmquittierung: die Standard-Alarmquittierung und die Alternativ-Alarmquittierung. Jede Variante ist einem anderen Ereignis zugeordnet. Es können also besondere Maßnahmen auf Grundlage der durch den Benutzer ausgewählten Alarmreaktion programmiert werden.

Alarmüberwachung

Der Task Alarmüberwachung ist ein Anwendungstask zur Beobachtung und Reaktion auf Alarme in Echtzeit (u. a. Bestätigen, Weiterleiten, erneut Erinnern) sowie zur Bewertung vergangener Alarme.

Alarmbericht

Der Alarmbericht ist ein Untersuchungstask zur Suche und Anzeige aktueller und vergangener Alarme.

Alarme

Der Task Alarme ist ein Administrationstask, der Ihnen die Konfiguration von Alarmen und die Überwachung von Gruppen ermöglicht.

ALPR

Der Task ALPR ist ein Administrationstask, mit dem Sie Rollen, Einheiten, Hotlists, Berechtigungen, Zeitüberschreitungsregeln für ALPR sowie zugehörige Einheiten und Einstellungen konfigurieren können.

ALPR-Kamera

Eine ALPR-Kamera ist eine Kamera, die mit einer ALPR-Einheit verbunden ist, die hochauflösende Nahaufnahmen von Kennzeichen liefert.

ALPR-Kontext

Ein ALPR-Kontext ist eine ALPR-Optimierung, welche die Leistung von Nummernschilderkennung für Nummernschilder aus einer bestimmten Region (z. B. New York) oder einer Gruppe an Regionen (z.B. nordöstliche Staaten) verbessert.

ALPR Frequency Monitor

Das Plugin "Stakeout - ALPR Frequency Monitor" erfasst, wie oft Fahrzeuge von festen Sharp-Kameras erkannt werden. Das System kann Security Desk-Benutzer warnen, wenn Fahrzeuge mit Nummernschildern, die nicht auf der Whitelist stehen, den konfigurierten Schwellenwert überschritten haben.

ALPR Manager

Die ALPR Manager-Rolle verwaltet und steuert die Streifenfahrzeugsoftware (Genetec Patroller™), Sharp-Kameras und Parkbereiche. Der ALPR Manager speichert die ALPR-Daten (Ablesungen, Treffer, Zeitstempel, GPS-Koordinaten usw.), die von den Geräten erfasst werden.

ALPR-Regel

ALPR-Regel ist eine von Security Center und AutoVu™ genutzte Methode zur Verarbeitung von Nummernschilderfassungen. Eine ALPR-Regel kann eine Trefferregel oder eine Parkeinrichtung sein.

ALPR-Einheit

Eine ALPR-Einheit ist ein Gerät, das Nummernschilder erfasst. Eine ALPR-Einheit umfasst meistens eine Kontextkamera und mindestens eine ALPR-Kamera.

Analogbildschirm

Eine Analogmonitoreinheit stellt einen Monitor dar, auf dem Video aus einer analogen Quelle angezeigt wird, zum Beispiel ein Video-Decoder oder eine analoge Kamera. Dieser Begriff wird in Security Center für Monitore eingesetzt, die nicht computergesteuert sind.

Anti-Passback

Ein Anti-Passback ist eine Zutrittseinschränkung zu einem gesicherten Bereich, die einen Karteninhaber daran hindert, einen Bereich zu betreten, den er noch nicht verlassen hat, und umgekehrt.

Architekturversion

Eine Architekturversion ist eine Softwareversion, die wesentliche Änderungen der Architektur und Benutzererfahrung hinsichtlich der Plattform beinhaltet. Architekturaktualisierungen erfordern Änderungen am Systemdesign und an den Konfigurationseinstellungen, der Datenmigration und erneuten Schulungen von Benutzern. Architekturversionen sind mit vorherigen Versionen nicht kompatibel. Für das Upgrade auf eine neue Architekturversion ist eine Lizenzaktualisierung erforderlich. Eine Architekturversion wird durch eine Versionsnummer mit Nullen an zweiter, dritter und vierter Stelle angegeben: X.0.0.0. Weitere Informationen finden Sie auf der Product Lifecycle-Seite auf GTAP.

Archiver

Die Archiver-Rolle ist für die Erkennung, Statusabfrage und Steuerung von Videoeinheiten zuständig. Der Archiver verwaltet zudem das Videoarchiv und führt Bewegungserkennung aus, wenn sie nicht von der Einheit selbst unterstützt wird.

Archiver-Ereignisse

Der Task Archiver-Ereignisse ist ein Wartungstask, der über Ereignisse im Zusammenhang mit den gewählten Archiver-Rollen berichtet.

Archiver-Statistik

Archiver-Statistik ist ein Wartungstask, der über die Betriebsstatistik (Anzahl der archivierenden Kameras, Speicherverbrauch, Bandbreitennutzung usw.) der ausgewählten Archivierungsrollen (Archiver und Auxiliary Archiver) in Ihrem System berichtet.

Archive

Der Task Archive ist ein Untersuchungstask, mit dem Sie Videoarchive nach Kamera und Zeitraum finden und ansehen können.

Details über Archivspeicher

Archivspeicherdetails ist ein Wartungstask, der über Videodateien berichtet (Dateiname, Start- und Endzeit, Dateigröße, Schutzstatus, usw.). Mithilfe des Tasks können Sie auch den Schutzstatus dieser Videodateien ändern.

Archivübertragung

(Ab Security Center 5.8 GA obsolet) Der Task Archivübertragung ist ein Administrations-Task zum Festlegen von Einstellung für das Abrufen von Aufzeichnungen einer Videoeinheit, das Duplizieren von Archiven von einem Archiver zum anderen und das Sichern von Archiven an einem bestimmten Ort. Ab Security Center 5.8 GA befindet sich die Archivübertragung innerhalb des Video-Administrations-Tasks.

Archivübertragung

Der Prozess zur Übertragung Ihrer Videodaten von einem Ort zu einem anderen wird Archivübertragung genannt. Das Video wird im Videogerät selbst oder auf einer Speicherplatte des Archivers aufgezeichnet und gespeichert. Anschließend werden die Aufzeichnungen zu einem anderen Ort übertragen.

Archivierende Rolle

Eine archivierende Rolle ist eine Instanz von entweder der Archiver-Rolle oder der Auxiliary-Archiver-Rolle.

Bereich

In Security Center stellt eine Bereichseinheit ein Konzept oder einen physischen Standort (Raum, Etage, Gebäude, Standort usw.) dar und wird für die Gruppierung von Einheiten im System verwendet.

Bereichsaktivitäten

Der Task Bereichsaktivitäten ist ein Untersuchungstask, der über Zutrittskontrollereignisse im Zusammenhang mit bestimmten Bereichen berichtet.

Bereichspräsenz

Der Task Bereichspräsenz ist ein Untersuchungstask, der eine Momentaufnahme aller Karteninhaber und Besucher bietet, die sich zur Zeit im ausgewählten Bereich befinden.

Bereichsansicht

Der Task Bereichsansicht ist ein administrativer Task. Er ermöglicht die Konfiguration von Bereichen, Türen, Kameras, Kachel-Plugins, Einbruchserkennungsbereichen, Zonen und anderen Entitäten, die in der Bereichsansicht zu finden sind.

Bereichsansicht

Die Bereichsansicht ist eine Ansicht, die üblicherweise genutzte Objekte wie Türen, Kameras, Kachel-Plugins, Einbruchmeldebereiche, Zonen usw. nach Bereichen sortiert. Diese Ansicht wird hauptsächlich für die tägliche Arbeit des Sicherheitspersonals erstellt.

aktivierte Kachel

Eine aktivierte Kachel ist eine Kachel in Security Desk, die neue ausgelöste Alarme anzeigt. Im Task Alarmüberwachung sind alle Kacheln aktiviert, während im Task Überwachung Kacheln durch einen Benutzer aktiviert werden müssen.

Bestand

Eine Asset-Entität repräsentiert ein werthaltiges, mit einem RFID-Tag versehenes Objekt, das somit durch eine Asset Management Software nachverfolgt werden kann.

Asymmetrische Verschlüsselung

Siehe „Public-Key-Verschlüsselung“.

Asynchrones Video

Asynchrones Videos ist die gleichzeitige Wiedergabe von Videos mehrerer Kameras, die nicht zeitsynchron laufen.

Audiodecoder

Ein Audiodecoder ist ein Gerät oder eine Software zur Decodierung komprimierter Audiodatenströme für die Wiedergabe. Synonym von Lautsprecher.

Audio-Encoder

Ein Audioencoder ist ein Gerät oder eine Software zur Codierung von Audiostreams mithilfe eines Komprimierungsalgorithmus. Synonym von Mikrofon.

Überwachungspfade

Der Task Prüfpfade ist Wartungstask, der über die Konfigurationsänderungen der ausgewählten Entitäten im System berichtet. Der Bericht gibt auch an, welcher Benutzer die Änderungen durchgeführt hat.

Authentifizierung

Authentifizierung ist die Überprüfung, ob eine Entität tatsächlich ist, was sie vorgibt zu sein. Eine Entität kann ein Benutzer, ein Server oder eine Clientanwendung sein.

Autorisierung

Die Festlegung der Rechte, die eine Entität bezüglich der Funktionen und Ressourcen eines Systems hat.

Autorisierter Benutzer

Ein autorisierter Benutzer ist ein Benutzer, der die Entitäten einer Partition ansehen kann (Zugriffsrechte darauf hat). Benutzer können ihre Rechte nur in Ordnern nutzen, die ihnen angezeigt werden.

Automatische Anmeldung

Die automatische Verbindung sorgt dafür, dass neue IP-Einheiten im Netzwerk automatisch erkannt und zu Security Center hinzugefügt werden. Die für die Einheiten verantwortliche Rolle sendet eine Erkennungsanforderung auf einem bestimmten Port. Die Einheiten, die diesen Port überwachen, antworten mit einer Nachricht, die Verbindungsinformation über sie selbst enthält. Die Rolle verwendet diese Informationen dazu, die Verbindung zur jeweiligen Einheit zu konfigurieren und die Kommunikation zu ermöglichen.

Automatische Nummernschilderkennung

Automatische Nummernschilderkennung (Automatic License Plate Recognition, ALPR) ist eine Bildverarbeitungstechnologie, die zur Erkennung von Nummernschildern eingesetzt wird. ALPR wandelt Ziffern in Kamerabildern in ein durchsuchbares Datenbankformat um.

Automatische Nummernschilderkennung (Automatic License Plate Recognition, ALPR)

Abkürzung: ALPR

Authentication Service

Die Rolle "Authentication Service" verbindet Security Center mit einem externen Identitätsprovider für externe Authentifizierungen.

Instanzen der Rolle "Authentication Service" sind protokollspezifisch. Eines der folgenden Protokolle wird bei der Erstellung einer Rolle ausgewählt:

  • OpenID
  • SAML2
  • WS-Trust oder WS-Federation

Es können mehrere Rollen "Authentication Service" erstellt werden, aber jede davon muss eine individuelle Domain-Liste überwachen.

AutoVu™

AutoVu™, das System für automatische Nummernschilderkennung (Automatic License Plate Recognition, ALPR) automatisiert Nummernschilderfassung und -identifizierung, wodurch Strafverfolgungsorgane sowie Gemeinden und kommerzielle Organisationen leicht bestimmte Fahrzeuge lokalisieren und Parkeinschränkungen durchsetzen können. Das AutoVu™-System wurde sowohl für fixe als auch mobile Installationen entwickelt und ist geeignet für eine breite Reihe an Anwendungen und Einheiten, einschließlich Strafverfolgung, Gemeinden und kommerzielle Organisationen.

AutoVu™-Drittanbieter-Dateiexporteur

Der AutoVu™-Drittanbieter-Dateiexporteur ist eine Funktion, die entweder ein HTTPS- oder ein SFTP-Verbindungsprotokoll verwendet, um ALPR-Ereignisse, beispielsweise Erfassungen und Treffer, sicher zu Endpunkten zu exportieren.

AutoVu™ ALPR Processing Unit

Die AutoVu™ ALPR Processing Unit ist die Verarbeitungskomponente des SharpX-Systems. Die ALPR Processing Unit ist für zwei oder vier Kameraports erhältlich, mit jeweils einem speziellen Prozessor pro Kamera (SharpX) oder pro zwei Kameras (SharpX VGA). Dies stellt maximale Verarbeitungsleistung pro Kamera sicher. Die ALPR Processing Unit wird manchmal auch als Kofferraumeinheit bezeichnet, weil sie in der Regel im Kofferraum eines Fahrzeugs montiert ist.
Auch bekannt als: Trunk-Einheit

AutoVu™ Managed Services

Mit AutoVu™ Managed Services (AMS) wird Ihr Nummernschilderkennungssystem (ALPR) in der Cloud gehostet und von Genetec Inc.-Experten konfiguriert und gewartet. Dies verringert den Bedarf für Support und IT-Infrastruktur vor Ort.

AutoVu™ Managed Services (AMS)

Abkürzung: AMS

Auxiliary Archiver

Die Auxiliary Archiver-Rolle ergänzt das durch die Archiver-Rolle erstellte Videoarchiv. Im Unterschied zum Archiver, ist der Auxiliary Archiver nicht an einen bestimmen Discovery-Port gebunden und kann somit jede beliebige Kamera im System archivieren, inklusive der Kameras, die per Federation von anderen Security Center-Systemen zusammengeführt sind. Die Auxiliary Archiver-Rolle kann nicht unabhängig funktionieren; sie benötigt die Archiver-Rolle, um mit Videoeinheiten zu kommunizieren.

Ausweiskarten-Designer

Der Badge Designer ist ein Tool für die Gestaltung und Änderung von Ausweisvorlagen.

Ausweiskartenvorlage

Eine Ausweisvorlage ist ein Entitätstyp zur Konfiguration einer Druckvorlage für Ausweise.

Blockfläche (zwei Seiten)

Eine Blockfläche (zwei Seiten) ist eine Parkvorschrift, die eine Zeitüberschreitungsregel genauer definiert. Eine Blockfläche entspricht der Länge einer Straße zwischen zwei Querstraßen. Ein Fahrzeug, das über die erlaubte Zeitspanne hinaus auf der gleichen Blockfläche geparkt wird, verstößt gegen diese Regel. Hierbei ist es unerheblich, ob es in dieser Zeit von einer Seite der Straße auf die andere bewegt wird.

body-worn-Kamera

Eine body-worn-Kamera (Body-Worn Camera, BWC) ist ein Videoaufzeichnungssystem, das typischerweise von der Polizei getragen wird, um Interaktionen mit der Öffentlichkeit aufzuzeichnen oder um Videobeweise am Tatort zu erfassen.
Abkürzung: BWC

Lesezeichen

Ein Lesezeichen ist ein Indikator eines Ereignisses oder Vorfalls und wird dazu verwendet, einen bestimmten Zeitpunkt in einer aufgezeichneten Videosequenz zu markieren. Ein Lesezeichen beinhaltet auch eine kurze Textbeschreibung, die für eine spätere Suche und Durchsicht der Videosequenz verwendet werden kann.

Lesezeichen

Der Task Lesezeichen ist ein Untersuchungstask, der nach Lesezeichen sucht, die mit ausgewählten Kameras innerhalb eines bestimmten Zeitbereichs verbunden sind.

Breakout Box

Die Breakout Box ist eine Genetec Inc.-eigene Anschlussbox für AutoVu™-Mobillösungen, die Sharp-Kameras verwenden. Die Breakout Box stellt Stromversorgung und Netzwerkkonnektivität für die Sharp-Einheiten und den fahrzeuginternen Computer bereit.

Übertragung

Übertragung ist die Kommunikation zwischen einem einzelnen Absender und allen Empfängern innerhalb eines Netzwerks.

Kamera (Security Center)

Eine Kameraentität stellt eine einzelne Videoquelle im System dar. Die Videoquelle kann entweder eine IP-Kamera oder eine analoge Kamera sein, die sich mit dem Videoencoder einer Videoeinheit verbindet. Eine Videoquelle kann mehrere Videostreams generieren.

Blockieren von Kameras

Die Kamerasperre ist eine Omnicast™-Funktion, die es ermöglicht, die Berechtigung für das Anzeigen von Videos (Live oder Wiedergabe) bei bestimmten Kameras auf Benutzer mit einer minimalen Berechtigungsstufe zu beschränken.

Kamerakonfiguration

Die Kamerakonfiguration ist ein Wartungstask, der über die Eigenschaften und Einstellungen der lokalen Kameras in Ihrem System informiert (Hersteller, Auflösung, Framerate, Streamverwendung usw.).

Kameraereignisse

Der Task Kameraereignisse ist ein Untersuchungstask, der Berichte über Ereignisse im Zusammenhang mit ausgewählten Kameras innerhalb eines bestimmten Zeitbereichs erstellt.

Camera Integrity Monitor

Die Camera Integrity Monitor-Rolle ruft Videobilder von Kameras in regelmäßigen Intervallen ab, erkennt abnorme Variationen, die darauf hinweisen, dass die Kamera manipuliert sein könnte, und erstellt Kameramanipulationsereignisse.

Kameraintegritätsüberwachung

In Security Center ist die Kameraintegritätsüberwachung eine Software, die jede Form von Manipulation der Kamera erkennt, wie z. B. Bewegung der Kamera, Behinderung des Kamerasichtfelds, Änderung des Kamerafokus usw. Die Software erstellt automatisch Ereignisse, um das Sicherheitsteam zu benachrichtigen, damit dieses reagieren kann.

Kamerasequenz

Eine Kamerasequenz ist eine Einheit, die eine Liste von Kameras definiert, die im Rotationsmodus, eine nach der anderen, in einer einzelnen Kachel in Security Desk angezeigt werden.

Canvas-Bereich

Der Canvas ist einer der Bereiche innerhalb des Task Workspace von Security Desk. Der Canvas wird für die Anzeige von Multimediainformationen wie Videos, Lageplänen und Bildern eingesetzt. Er hat drei Bestandteile: die Kacheln, das Dashboard und die Eigenschaften.

Erfassungsrate

Die Erfassungsrate misst die Geschwindigkeit, in der ein Nummernschilderkennungssystem ein Foto von einem vorbeifahrenden Fahrzeug machen und das Nummernschild in der Aufnahme erkennen kann.

Karte und PIN

Karte und PIN sind ein Zutrittspunkt-Modus, bei dem ein Karteninhaber seine Karte vor ein Lesegerät hält und anschließend die persönliche Identifikationsnummer (PIN) eingeben muss.

Karteninhaber

Ein Karteninhaber stellt eine Person dar, die gesicherte Bereiche aufgrund ihrer Berechtigungen (in der Regel sind dies Zutrittskarten) betreten und verlassen kann, und deren Aktivitäten nachverfolgt werden können.

Zutrittsberechtigungen für Karteninhaber

Zutrittsberechtigungen für Karteninhaber ist ein Wartungstask, der berichtet, welchen Karteninhabern und Karteninhabergruppen Zutritt zu ausgewählten Bereichen, Türen und Fahrstühle gewährt oder verweigert wurde.

Karteninhaberaktivitäten

Karteninhaberaktivitäten sind ein Untersuchungstask, der über Besucheraktivitäten berichtet (Zutritt verweigert, Zutritt abgelehnt, erste Person herein, letzte Person hinaus, Antipassback-Verstoß, usw.).

Karteninhaberkonfiguration

Die Karteninhaberkonfiguration ist ein Wartungstask, der Karteninhabereigenschaften berichtet (wie Vorname, Nachname, Bild, Status, benutzerdefinierte Eigenschaften, usw.).

Karteninhabergruppe

Eine Karteninhabergruppe ist eine Entität, welche die gemeinsamen Zutrittsrechte einer Gruppe von Karteninhabern definiert.

Karteninhaberverwaltung

Der Task Karteninhaberverwaltung ist ein Betriebstask. Sie können diesen Task verwenden, um Karteninhaber zu erstellen, zu bearbeiten und zu löschen. Mit diesem Task können sich auch die Berechtigungsnachweise eines Karteninhabers verwalten, einschließlich Erteilung eines Ersatzausweises.

Zertifikat

Bezieht sich auf eines der folgenden Dinge: (1) digitales Zertifikat; (2) SDK-Zertifikat.

Zertifizierungsinstanz

Eine Zertifizierungsinstanz (Certificate Authority, CA) ist eine juristische Person oder Organisation, die Identitätszertifikate signiert und die Gültigkeit ihres Inhalts attestiert. Die CA ist eine Schlüsselkomponente der Public Key Infrastructure (PKI)

Zertifizierungsinstanz

Abkürzung: CA

Zertifikatsunterzeichnung

Die Certificate-Signing-Rolle fungiert als Zertifizierungsstelle für alle Zutrittskontroll- und Videoeinheiten, deren Zertifikate in Security Center von der Unit-Assistant-Rolle verwaltet werden. Sie dürfen nur eine Instanz dieser Rolle in Ihrem System haben.

Durchsetzung von Parkvorschriften in Städten

Städtische Parkraumüberwachung ist eine Genetec Patroller™-Softwareinstallation, die für die Parkraumüberwachung hinsichtlich der Einhaltung von Parkvorschriften und Zeitüberschreitungsregeln konfiguriert ist.

City Parking Enforcement mit Wheel Imaging

Städtische Parkraumüberwachung mit Reifenbilderfassung ist eine Parkraumüberwachungs-Installation einer Genetec Patroller™-Anwendung, die auch Reifenbilderfassung umfasst. Die Verwendung von Karten ist verpflichtend und das mobile AutoVu™-System muss Navigations-Hardware umfassen.

Claim

Eine Aussage, die ein vertrauenswürdiger Dritter zu einem Thema macht, z. B. ein Benutzer. Ein Claim kann zum Beispiel Namen, Identität, Schlüssel, Gruppe, Berechtigung oder Fähigkeit betreffen. Claims werden von einem Identitätsprovider ausgegeben. Sie erhalten einen oder mehrere Werte und werden dann in ein Sicherheitstoken gepackt, das während der Drittanbieter-Authentifizierung an vertrauende Anwendungen gesendet wird.

Client-Zertifikat

Ein Client-Zertifikat ist ein Identitätszertifikat, das zur Authentifizierung der Identität des Clients gegenüber dem Server verwendet wird. Im Gegensatz zu Serverzertifikaten werden Client-Zertfikate nicht zum Verschlüsseln von Daten bei der Übertragung verwendet. Sie dienen nur als Authentifizierungsmechanismus, der sicherer als Passwörter ist.

Client-spezifischer Schlüsselstream

Der Client-spezifische Schlüsselstream ist eine Komponente des Master-Schlüsselstreams. Der Master-Schlüsselstream wird mit dem öffentlichen Schlüssel verschlüsselt, der Bestandteil eines Verschlüsselungszertifikats ist, das speziell für eine oder mehrere Clientsysteme herausgegeben wird. Nur Clientcomputer, auf denen das Verschlüsselungszertifikat installiert ist, verfügen über den benötigten privaten Schlüssel für die Entschlüsselung des verschlüsselten Streams.

Cloud-Plattform

Eine Cloud-Plattform bietet über entfernte zentrale Datenzentren, die via Internet erreichbar sind, Rechen- und Speicherdienste an.

Cloud Playback

Die Cloud-Playback-Rolle wird vom Cloud-Speicher verwendet, um Videoarchive von der Cloud zu mit dem System verbundenen Clients und föderierten Benutzern zu streamen. Cloud Playback unterstützt das Real Time Streaming Protocol (RTSP) lokal und verwendet TLS, um Videosequenzen von der Cloud abzurufen.

Cloud-Speicher

Cloud-Speicher ist ein Dienst von Genetec Inc., der lokalen Speicher für Security Center Omnicast™ in die Cloud ausweitet. Videoarchive in der Cloud profitieren von verlängerten Aufbewahrungsfristen, sicherem und redundantem Speicher sowie nahtlosem Abrufen von Security Desk.

Kollaborativer Vorfall

Ein kollaborativer Vorfall ist ein Vorfallstyp, für dessen Lösung mehrere Teams zusammenarbeiten müssen. Jedes Team hat spezifische Aufgaben durchzuführen, die durch Untervorfälle repräsentiert werden. Ein kollaborativer Vorfall ist gelöst, wenn alle Untervorfälle gelöst sind.

Config Tool

Config Tool ist eine administrative Anwendung in Security Center für die Verwaltung aller Security Center-Benutzer und Konfiguration aller Security Center-Einheiten, wie Bereiche, Kameras, Türen, Zeitpläne, Karteninhaber, Streifenfahrzeuge, ALPR-Einheiten und Hardwaregeräte.

Hilfsprogramm Konfliktauflösung

Das Hilfsprogramm Konfliktauflösung ist ein Tool, das bei der Auflösung von Konflikten hilft, die durch den Import von Benutzern und Karteninhabern aus einem Active Directory verursacht wurden.

Übersichtskamera

Eine Übersichtskamera ist mit einer ALPR-Einheit verbunden und liefert mit einem breiteren Erfassungswinkel ein Farbbild des Fahrzeugs, dessen Nummernschild von der ALPR-Kamera abgelesen wurde.

Continuous Delivery

Das CD-Releaseprogramm (Continuous Delivery) bietet Kunden einen Aktualisierungspfad mit fortlaufenden Innovationen und führt neue Funktionen, Fehlerbehebungen, Leistungsverbesserungen und Support für neue Geräte über Nebenversionen ein. Aufgrund der Häufigkeit von Änderungen im Rahmen des CD-Programms ist dieses möglicherweise für einige Organisationen nicht geeignet, die sich für die langfristige Vorhersagbarkeit des LTS-Programms entscheiden.

Continuous Delivery (CD)

Abkürzung: CD

Dauerparkzulassungen

Hierbei dürfen nur Fahrer, die über monatliche Zulassungen verfügen, in der Parkzone parken. Den Inhabern von Parkberechtigungen wird der Zugang zur Parkzone über eine Whitelist gewährt.

Kontrollierter Ausgang

Ein kontrollierter Ausgang bedeutet, dass für das Verlassen eines gesicherten Bereichs Zutrittsberechtigungen erforderlich sind.

Controller Modul

Steuerungsmodul ist die Verarbeitungskomponente von Synergis™ Master Controller mit IP-Fähigkeiten. Das Modul ist mit vorinstallierter Controller-Firmware und dem webbasiertem Administrationstool Synergis™ Appliance Portal ausgestattet.

Convenience-Zeit

Die Convenience-Zeit ist eine konfigurierbare Zeit, die Spielraum ermöglicht, bevor für ein Fahrzeug nach dem Einfahren in die Parkzone Gebühren berechnet werden. Zum Beispiel: Wenn Sie einen zweistündigen Zeitraum für „kostenloses Parken“ einrichten müssen, der gewährt wird, bevor die Durchsetzung von Parkvorschriften zur Anwendung kommt, setzen Sie die Convenience-Zeit auf zwei Stunden fest. Bei Parkplätzen, auf denen die Durchsetzung von Parkvorschriften sofort beginnt, müssen Sie dennoch eine kurze Convenience-Zeit einstellen, die es einem Fahrzeugbesitzer ermöglicht, zuvor einen Parkplatz zu finden und Parkzeit zu kaufen.

Tool zum Kopieren der Konfiguration

Das Tool zum Kopieren der Konfiguration verkürzt die Zeit, die Sie zur Konfiguration benötigen, indem die Einstellungen einer Entität kopiert und auf zahlreiche andere überträgt, die teilweise die gleichen Einstellungen teilen.

Korrelation

Korrelation bezieht sich auf die Beziehung zwischen zwei Ereignistypen, A und B. Zwischen A und B besteht eine Korrelation, wenn Ereignis A auftritt und dann Ereignis B erwartet wird. Wenn es beispielsweise ein großes Zusammentreffen von Menschen gibt und die Anzahl der COVID-19-Fälle in den darauffolgenden Tagen steigt, können wir sagen, dass es eine Korrelation zwischen großen Menschenansammlungen und neuen Fällen von COVID-19 gibt.

Verborgener Treffer

Ein verborgener Treffer ist eine Ablesung (ein erfasstes Nummernschild), die erfolgreich mit einer verdeckten Hotlist abgeglichen worden ist. Verborgene Treffen werden nicht auf dem Genetec Patroller™-Bildschirm angezeigt, können jedoch in Security Desk von einem Benutzer mit entsprechenden Berechtigungen angezeigt werden.

Verborgene Hotlist

Mit einer verborgenen Hotlist können Sie die Diskretion bei fortlaufenden Untersuchungen oder bei Sondereinsätzen sicherstellen. Wenn ein Treffer identifiziert wird, wird nur der berechtigte Beamte in der Security Center-Wache benachrichtigt, der Streifenbeamte im Fahrzeug jedoch nicht. Dadurch können Polizeibeamte den Fahrzeug- und Backend-Systemen mehrere Aufgaben zuordnen, während die Prioritäten von Beamten im Dienst ungestört bleiben.

Berechtigung

Eine Berechtigung stellt eine berührungslose Karte, Biometrievorlage oder PIN dar, die für den Zutritt zu einem gesicherten Bereich erforderlich ist. Eine Berechtigung kann jeweils nur einem Karteninhaber zugeordnet werden.

Anmeldeinformationsaktivitäten

Der Task Berechtigungsnachweisaktivitäten ist ein Untersuchungstask, der über Aktivitäten in Bezug auf Berechtigungsnachweise berichtet (Zutritt abgelehnt wegen abgelaufener, inaktiver, verlorener oder gestohlener Berechtigung, usw.).

Zugangsdatencode

Ein Berechtigungscode ist eine Textausgabe der Zutrittsdaten, die in der Regel den Standortcode und die Kartennummer ausweist. Bei Berechtigungen, die benutzerdefinierte Kartenformate nutzen, kann der Benutzer auswählen, was in den Berechtigungscode aufgenommen werden soll.

Konfiguration von Anmeldeinformationen

Der Task Berechtigungsnachweiskonfiguration ist ein Wartungstask, der über die Eigenschaften von Berechtigungsnachweisen berichtet (Status, zugewiesener Karteninhaber, Kartenformat, Zugangscode, benutzerdefinierte Eigenschaften, usw.).

Verwalten der Anmeldeinformationen

Der Task Berechtigungsnachweisverwaltung ist ein Betriebstask. Sie können diesen Task verwenden, um Berechtigungsnachweise zu erstellen, zu bearbeiten und zu löschen. Mit diesem Task können Sie auch Ausweise drucken und eine große Anzahl von Zugangsmedien im System registrieren – entweder durch Einscannen an bestimmten Kartenlesern oder durch Eingabe einer Reihe von Werten.

Verlauf der Anmeldeinformations-Anforderungen

Der Verlauf der Berechtigungsanforderungen ist ein Untersuchungstask, der berichtet welche Benutzer Karteninhaber-Berechtigungsnachweise angefordert, storniert oder ausgedruckt haben.

Kumulatives Sicherheits-Rollup

Ein kumulatives Sicherheits-Rollup ist eine periodische Veröffentlichung, die die neuesten Sicherheitspatches für Legacy-Synergis™ Cloud Link-Einheiten enthält.

Benutzerdefiniertes Ereignis

Ein benutzerdefiniertes Ereignis ist ein Ereignis, das nach der Erstinstallation des Systems hinzugefügt wird. Ereignisse, die bei der Systeminstallation festgelegt werden, nennt man Systemereignisse. Benutzerdefinierte Ereignisse können vom Benutzer festgelegt oder durch Installation eines Plugins automatisch hinzugefügt sein. Im Gegensatz zu Systemereignissen können benutzerdefinierte Ereignisse umbenannt und gelöscht werden.

Benutzerdefiniertes Feld

Ein benutzerdefiniertes Feld ist eine benutzerdefinierte Eigenschaft, die einem Einheitstyp zugeordnet ist und die verwendet wird, um zusätzliche Informationen zu speichern, die für Ihre Organisation nützlich sind.

Cyphertext

In der Kryptographie entspricht Cyphertext den verschlüsselten Daten.

Tägliche Nutzung pro Patroller

Die Tägliche Nutzung pro Patroller ist ein Untersuchungstask, der für einen vorgegebenen Datumsbereich einen Bericht über die Nutzungsstatistik eines ausgewählten Streifenfahrzeugs liefert (Betriebszeit, längster Halt, Gesamtzahl von Stopps, längste Zeit im heruntergefahrenen Zustand usw.).

Datenbankserver

Ein Datenbankserver ist eine Anwendung, die Datenbanken verwaltet und Datenanforderungen von Clientanwendungen handhabt. Security Center setzt Microsoft SQL Server als Datenbankserver ein.

Datenerfassung

Über Datenerfassung können Sie Daten aus externen Quellen in Security Center importieren, ohne dass komplexe codebasierte Integrationen entwickeln muss.

Entprellen

Entprellen ist die Zeitspanne, in der sich ein Eingang in einem geänderten Zustand befinden darf (zum Beispiel von aktiv zu inaktiv), ehe die Zustandsänderung gemeldet wird. Elektrische Schalter verursachen beim Wechseln der Zustände oftmals temporär instabile Signale, die die logische Schaltung stören können. Das Entprellen filtert instabile Signale heraus durch Ignorieren aller Statusänderungen, die kürzer als eine bestimmte Zeitspanne (in Millisekunden) andauern.

Standardablaufverzögerung

Die Standardablaufverzögerung wird für Zulassungen von Pay-by-Plate Sync verwendet, die kein Ablaufdatum beinhalten. In diesem Fall überprüft AutoVu™ Free-Flow beim Anbieter der Parkzulassung, ob der Parkausweis noch gültig ist. Eine Erhöhung dieses Wertes verringert die Häufigkeit der Kontrollen über die Gültigkeit des Parkausweises. Zum Beispiel: Wenn der Parkplatz Gebühren für das Parken in Schritten von 15 Minuten berechnet, und Sie die Standardablaufverzögerung ebenfalls auf 15 Minuten setzen, überprüft das System die Genehmigung mit dem Parkplatzanbieter alle 15 Minuten.

Eingeschränkter Modus

Der eingeschränkte Modus ist ein Offline-Betriebsmodus des Schnittstellenmoduls, bei dem die Verbindung zur Synergis™-Einheit unterbrochen ist. Das Schnittstellenmodul gewährt den Zugriff auf alle Berechtigungen, die einem bestimmten Standortcode entsprechen.

Abhängigkeitsmodus

Der Abhängigkeitsmodus ist ein Online-Betriebsmodus des Schnittstellenmoduls, bei dem die Synergis™-Einheit alle Zutrittskontrollentscheidungen trifft. Nicht alle Schnittstellenmodule können im Abhängigkeitsmodus arbeiten.

Dewarping

Entzerrung ist die Bearbeitungsform zum Begradigen eines digitalen Bildes, das mit einer Fischaugenlinse aufgezeichnet wurde.

Diagnose-Datensammler

Die Diagnose-Datensammlung ist ein Tool, das Sie zum Erfassen und Verpacken von Systeminformationen verwenden können, um diese dann an das Genetec™ Technical Assistance Center für Fehlerbehebungszwecke zu senden.

Digitales Zertifikat

Ein digitales Zertifikat, auch als X.509-Zertifikat bekannt, ist ein digital signiertes Dokument, das die Identität des Zertifikatseigentümers (eine Person, ein Computer oder eine Organisation) an ein Paar von elektronischen Verschlüsselungsschlüsseln bindet. Digitale Zertifikate werden für die Identitätsverifizierung, asymmetrische Kryptografie, Sicherung von Daten bei der Übertragung usw. verwendet. Digitale Zertifikate sind die Basis für HTTPS-Protokolle.

Digitale Signatur

Eine digitale Signatur sind kryptografische Metadaten, die von Archiver oder Auxiliary Archiver zu Videoframes hinzugefügt werden, um deren Authentizität zu gewährleisten. Wenn eine Videosequenz durch das Hinzufügen, Löschen oder Ändern von Frames manipuliert wird, weicht die Signatur des bearbeiteten Inhalts vom Original ab, was auf Manipulation der Videosequenz schließen lässt.

Directory

Die Directory-Rolle identifiziert ein Security Center-System. Sie verwaltet alle Einheitenkonfigurationen und systemweite Einstellungen. Es ist nur eine einzige Instanz dieser Rolle auf Ihrem System zulässig. Der Server, der die Directory-Rolle hostet, wird als Hauptserver bezeichnet und muss als erster eingerichtet werden. Alle weiteren Server, die Sie in Security Center hinzufügen, werden Erweiterungsserver genannt und müssen mit dem Hauptserver verbunden werden, um Teil des gleichen Systems zu sein.

Directory-Authentifizierung

Directory-Authentifizierung ist eine Security Center-Option, die alle Client- und Serveranwendungen auf einem gegebenen Rechner dazu zwingt, das Identitätszertifikat des Directory zu überprüfen, ehe die Verbindung hergestellt wird. Diese Maßnahme verhindert Man-In-The-Middle-Angriffe.

Directory-Gateway

Directory Gateways ermöglichen es Security Center-Anwendungen, die in einem nicht abgesicherten Netzwerk laufen, eine Verbindung mit dem Hauptserver herzustellen, der sich hinter der Firewall befindet. Ein Directory Gateway ist ein Security Center-Server, der als Proxy für den Hauptserver agiert. Ein Server kann nicht gleichzeitig Directory-Server und Directory-Gateway sein. Ersterer muss mit der Directory-Datenbank verbunden sein, der Letztere darf es aus Sicherheitsgründen nicht.

Directory Manager

Die Directory Manager-Rolle verwaltet Directory-Failover und den Lastausgleich, um eine hohe Verfügbarkeit von Security Center zu gewährleisten.

Directory-Server

Der Directory-Server ist einer von mehreren Servern, die gleichzeitig die Directory-Rolle in einer Konfiguration mit hoher Verfügbarkeit ausführen.

Ermittlungsport

Ein Erkennungsport ist ein Port, der von bestimmten Security Center-Rollen (Access Manager, Archiver, ALPR Manager) eingesetzt wird, um im LAN die Einheiten zu finden, für die sie verantwortlich sind. Auf einem System können sich keine zwei gleichen Discovery-Ports befinden.

Bezirk

Ein Bezirk ist eine Parkvorschrift, die eine Zeitüberschreitungsregel genauer definiert. Ein Bezirk ist ein geographischer Bereich in einer Stadt. Ein Fahrzeug, das über die erlaubte Zeitspanne hinaus im gleichen Bezirk parkt, verstößt gegen diese Regel.

Tür

Eine Türentität stellt eine physische Barriere dar. Es handelt sich hierbei oftmals tatsächlich um eine Tür; es könnte sich aber auch um eine Schranke, ein Drehkreuz oder eine andere steuerbare Barriere handeln. Jede Tür hat zwei Seiten, die standardmäßig als Ein und Aus bezeichnet werden. Jede Seite ist ein Zutrittspunkt (Eingang oder Ausgang) in einen gesicherten Bereich.

Türaktivitäten

Der Task Türaktivitäten ist ein Untersuchungstask, der über Türaktivitäten berichtet (Zutritt abgelehnt, Türöffnung erzwungen, Tür zu lange geöffnet, Hardwaremanipulation usw.).

Türkontakt

Ein Türkontakt überwacht den Status einer Tür, unabhängig davon, ob sie geöffnet oder geschlossen ist. Er kann auch für die Erkennung eines fehlerhaften Zustands (z. B. Tür zu lange geöffnet) eingesetzt werden.

Türseite

Jede Tür hat zwei Seiten, die standardmäßig als In und Out bezeichnet werden. Jede Seite ist ein Zutrittspunkt in einen gesicherten Bereich. Zum Beispiel: Der Durchgang durch eine Seite führt in einen Bereich hinein; der Durchgang durch die andere Seite führt aus diesem Bereich heraus. Für die Zwecke der Zugangsverwaltung sind die Berechtigungen zum Passieren einer Tür in eine Richtung nicht unbedingt die gleichen, wie diejenigen für die entgegengesetzte Richtung.

Türfehlersuche

Der Task Türfehlerbehebung ist ein Wartungstask, der alle Karteninhaber auflistet, die Zugang zu einer bestimmten Türseite oder Fahrstuhletage zu festgelegten Zeiten (Datum/Uhrzeit) haben.

Driver Development Kit

Das Driver Development Kit ist ein SDK für die Erstellung von Gerätetreibern.

Driver Development Kit (DDK)

Abkürzung: DDK

Bedrohungsalarm

Ein Bedrohungsalarm ist ein spezieller Code, der für die Deaktivierung eines Alarmsystems eingesetzt wird. Dieser Code warnt die Überwachungsstation im Hintergrund, dass die Alarmanlage unter Zwang deaktiviert wurde.

Dynamische Parkberechtigung

In einem System, das das Plugin Pay-by-Plate Sync verwendet, enthält eine dynamische Parkberechtigung eine Liste von Fahrzeugen, die von einem externen Parkberechtigungsanbieter aktualisiert wird. Beispiel: In einem System, in dem Fahrzeugbesitzer an einem Kiosk oder über eine mobile Smartphone-App für die Nutzung von Parkplätzen bezahlen, wird die Liste von Fahrzeugen dynamisch von einem externen Parkberechtigungsanbieter verwaltet.

Edge-Aufzeichnung

Edge-Aufzeichnung ist der Vorgang für das Aufzeichnen und Speichern von Videoaufnahmen auf einem Peripheriegerät, wodurch die Notwendigkeit für einen zentralisierten Aufnahmeserver oder eine zentralisierte Aufnahmeeinheit entfällt. Mithilfe von Edge-Aufzeichnung ist es möglich, Video direkt auf der internen Speichervorrichtung der Kamera (SD-Karte) zu speichern oder auf einem mit dem Netzwerk verbundenen Speichermedium (NAS-Laufwerk).

Elektrischer Türöffner

Ein elektrischer Türöffner ist ein elektrisches Gerät, das bei einem Stromsignal die Türverriegelung freigibt.

Fahrstuhl

Ein Aufzug ist eine Einheit, die Aufzüge mit Zutrittskontrolleigenschaften ausstattet. Bei einem Fahrstuhl wird jede Etage als Zutrittspunkt angesehen.

Fahrstuhlaktivitäten

Der Task Aufzugsaktivitäten ist ein Untersuchungstask, der Aktivitäten in Verbindung mit einem Aufzug untersucht, zum Beispiel Zutritt abgelehnt, Etage betreten, Einheit offline, Hardwaremanipulation usw.

Verschlüsselungszertifikat

Ein Verschlüsselungszertifikat, auch bekannt als digitales Zertifikat oder öffentliches Schlüsselzertifikat, ist ein elektronisches Dokument. Es enthält einen öffentlichen und einen zugehörigen privaten Schlüssel, die in Security Center für die Fusion-Streamverschlüsselung verwendet werden. Die mit dem öffentlichen Schlüssel verschlüsselten Informationen können nur mit dem zugehörigen privaten Schlüssel entschlüsselt werden.

Verfolgt

Verfolgt bedeutet, nach einem bestätigten Treffer Maßnahmen zu ergreifen. So kann zum Beispiel ein Parkplatzwächter eine Gesetzesübertretung (nicht bezahlte Parktickets) durch Anbringen einer Reifensperre abstrafen.

Entität

Entitäten sind die Grundbausteine von Security Center. Alle Elemente, die konfiguriert werden müssen, werden durch eine Entität dargestellt. Eine Entität kann ein physisches Gerät darstellen, wie eine Kamera oder eine Tür, oder einen abstrakten Begriff, wie einen Alarm, einen Zeitplan, einen Benutzer, eine Rolle, ein Plugin oder ein Add-on.

Objektstruktur

Ein Einheitendiagramm ist die grafische Darstellung von Security Center-Einheiten in einer Baumstruktur, mit deren Hilfe die hierarchische Beziehung der Einheiten dargestellt wird.

Ereignis

Ein Ereignis zeigt das Vorkommen einer Aktivität oder eines Vorfalls an, wie abgelehnter Zutritt eines Karteninhabers oder eine auf einer Kamera erkannte Bewegung. Ereignisse werden automatisch in Security Center protokolliert. Jedes Ereignis konzentriert sich hauptsächlich auf eine Entität, die als Ereignisquelle bezeichnet wird.

Aktionsereignis

Ein Event-to-Action verknüpft ein Ereignis mit einer Aktion. Sie können zum Beispiel Security Center so konfigurieren, dass bei erzwungener Türöffnung ein Alarm ausgelöst wird.

Erweiterungsserver

Ein Erweiterungsserver ist ein beliebiger Server in einem Security Center-System, der kein Host für die Directory-Rolle ist. Der Zweck des Erweiterungsservers ist es, die Rechenleistung des Systems zu erhöhen.

Erweiterung

Eine Erweiterung bezieht sich auf eine Gruppe von herstellerspezifischen Einstellungen, die auf der Konfigurationsseite Erweiterungen einer Rolle zu finden sind, wie z. B. Archiver, Access Manager oder Intrusion Manager. Die meisten Erweiterungen sind in Security Center eingebunden, doch manche benötigen die Installation eines Add-ons. In solchen Situationen bezieht sich die Erweiterung auch auf dieses Add-on.

Failover

Failover ist ein Backup-Betriebsmodus, in dem eine Rolle (Systemfunktion) automatisch vom primären Server zum sekundären, auf Standby stehenden Server übertragen wird. Dieser Servertransfer erfolgt nur dann, wenn der primäre Server nicht verfügbar ist – entweder aufgrund eines Fehlers oder aufgrund geplanter Ausfallzeit.

Federal Agency Smart Credential Number

Eine Federal Agency Smart Credential Number (FASC-N) ist ein Identifikator, der bei dem von US-Bundesbehörden ausgestellten Berechtigungsnachweis, Personal Identity Verification (PIV, Personenidentifizierung), verwendet wird. Die Bitraten von FASC-N-Berechtigungsnachweisen hängen von der Konfiguration des Lesegeräts ab. Security Center erkennt nativ 75-Bit- und 200-Bit-Formate.

Federal Agency Smart Credential Number (FASC-N)

Abkürzung: FASC-N

falsch-positive Erfassung

Falsch-positive Nummernschilderfassungen können auftreten, wenn ein Nummernschilderkennungssystem andere Objekte im Bild mit Nummernschildern verwechselt. Zum Beispiel können Beschriftungen an Fahrzeugen oder Straßenschilder falsch-positive Erfassungen auslösen.

Federal Information Processing Standard

Federal Information Processing Standards (FIPS) sind öffentlich bekanntgegebene Standards, die von der US-Bundesregierung für den Einsatz in Computersystemen von nichtmilitärischen Regierungsbehörden und staatlichen Einrichtungen entwickelt wurde.

Federal Information Processing Standard (FIPS)

Abkürzung: FIPS

Verbundentität

Eine föderierte Entität ist eine Entität, die mithilfe einer der Federation™-Rollen von einem unabhängigen System importiert wurde.

Verbundidentität

Eine föderierte Identität ist ein Sicherheitstoken, das außerhalb Ihres Bereichs generiert, aber von Ihnen akzeptiert wird. Föderierte Identitäten ermöglichen Benutzern, sich bei Anwendungen in verschiedenen Bereichen anzumelden, ohne dazu ihre bereichsspezifischen Berechtigungen vorzulegen.

Verbundsystem

Ein gebündeltes System ist ein unabhängiges System (Omnicast™ oder Security Center), das mithilfe einer Federation™-Rolle in Ihr lokales Security Center integriert wurde, sodass lokale Benutzer dessen Einheiten so anzeigen und steuern können, als gehörten sie ihrem lokalen System an.

Federation™

Die Funktion Federation™ verbindet mehrere, unabhängige Genetec™-IP-Sicherheitssysteme in einem einzigen virtuellen System. Mit dieser Funktion können Benutzer des zentralen Security Center-Systems Entitäten anzeigen und steuern, die Remote-Systemen angehören.

Federation™-Host

Der Federation™-Host ist das Security Center-System, das Federation™-Rollen ausführt. Benutzer auf dem Federation™-Host können Entitäten, die föderierten Systemen angehören, direkt über ihr lokales System anzeigen und steuern.

Federation™-Benutzer

Der Federation™-Benutzer ist das lokale Benutzerkonto auf dem Remote-System, das der Federation™-Host verwendet, um sich mit dem Remote-System zu verbinden. Der Federation™-Benutzer muss über die Federation™-Berechtigung verfügen. Diese wird für die Steuerung davon verwendet, worauf der Federation™-Host auf dem Remote-System zugreifen kann.

Regel für den Zutritt der ersten Person

Die Regel für den Zutritt der ersten Person ist eine zusätzliche Zutrittsbeschränkung für einen gesicherten Bereich. Sie erlaubt den Zutritt einer Person erst dann, wenn bereits ein Aufsichtskarteninhaber den Zugangspunkt passiert hat. Die Beschränkung kann Geltung erhalten, wenn es freien Zugang gibt (bei Entriegelungszeitplänen für Türen) und wenn der Zutritt kontrolliert wird (bei Zutrittsregeln).

Forensik-Suche

Die Forensik-Suche ist ein Untersuchungstask, der auf Basis von Videoanalyse-Ereignissen nach Videosequenzen sucht.

Vier-Port RS-485-Modul

Ein Vier-Port-RS-485 Modul ist eine RS-485-Kommunikationskomponente von Synergis™ Master Controller mit vier Anschlüssen (oder Kanälen), die mit A, B, C und D bezeichnet sind. Die Anzahl an Schnittstellenmodulen, die an die einzelnen Kanäle angeschlossen werden können, hängt von Ihrer Hardware ab.

Freier Zugang

Ein freier Zutritt ist ein Zutrittspunkt, an dem kein Berechtigungsnachweis für den Eintritt in einen gesicherten Bereich erforderlich ist. Die Tür ist entriegelt. Dies wird in der Regel während der normalen Geschäftszeiten genutzt, als vorübergehende Maßnahme während der Wartung oder wenn das Zutrittskontrollsystem erstmals eingeschaltet wird, aber noch konfiguriert werden muss.

Freier Ausgang

Ein freier Ausgang ist ein Zutrittspunkt, an dem kein Zugangsmedium für das Verlassen eines gesicherten Bereichs erforderlich ist. Die Person gibt die Tür durch Drehen des Türknaufs oder durch Drücken der REX-Taste frei und geht hinaus. Ein automatischer Türschließer schließt die Tür, damit sie nach dem Öffnen wieder verriegelt werden kann.

Fusion-Stream

Fusion-Stream ist eine von Genetec Inc. entwickelte Datenstruktur für das Multimedia-Streaming. Jeder Fusion Stream ist ein Bündel von Datenströmen (Video, Audio und Metadaten) und Schlüsselstreams, die einer einzelnen Kamera zugeordnet sind. Fusion-Streams werden auf spezifische Clientanfragen hin erstellt. Die Schlüsselstreams sind nur eingebunden, wenn die Datenströme verschlüsselt sind.

Fusion-Streamverschlüsselung

Fusion-Streamverschlüsselung ist eine Genetec Inc.-eigene Technologie. Sie dient zum Datenschutz Ihrer Videoarchive. Der Archiver verwendet eine zweistufige Verschlüsselungsstrategie, um sicherzustellen, dass nur autorisierte Clientrechner oder Benutzer mit den entsprechenden Zertifikaten auf Smartcards Zugriff auf Ihre Videodaten erhalten.

G64

G64 ist ein Security Center-Format, das von den Archivierungsrollen (Archiver und Auxiliary Archiver) genutzt wird, um die Videosequenzen einer einzelnen Kamera zu speichern. Dieses Datenformat unterstützt Audio, Lesezeichen, Metadaten-Einblendungen, Zeitstempel, Bewegungs- und Ereignismarkierungen sowie variable Framerate und Auflösung.

G64x

G64x ist ein Security Center-Format für die Speicherung von Videosequenzen mehrerer Kameras, die gleichzeitig exportiert oder gesichert werden. Dieses Datenformat unterstützt Audio, Lesezeichen, Metadaten-Einblendungen, Zeitstempel, Bewegungs- und Ereignismarkierungen, variable Framerate und Auflösung sowie Wasserzeichen.

Genetec Clearance™ Uploader

Genetec Clearance™ Uploader ist eine Anwendung, die verwendet wird, um automatisch Medien von einer Körperkamera, einem Synchronisationsordner oder anderen Geräten in ein Genetec Clearance™- oder Security Center-Videoarchiv hochzuladen, abhängig von der verwendeten .json-Konfigurationsdatei.

Genetec Mission Control™

Genetec Mission Control™ ist ein kollaboratives Entscheidungsverwaltungssystem, das Unternehmen neue Ebenen bei Möglichkeiten in den Bereichen situationsgebundenen Informationen, Visualisierung und vollständigem Vorfallmanagement bietet. Es ermöglicht Sicherheitspersonal, die richtigen Entscheidungen zu treffen, wenn es mit Routineaufgaben oder unerwarteten Situationen konfrontiert wird, indem ein zeitnaher Informationsfluss sichergestellt wird. Weitere Informationen über Genetec Mission Control™ finden Sie im Genetec™-Ressourcencenter.

Genetec™ Mobile

Offizieller Name der kartenbasierten Security Center-Mobilanwendung für Android- und iOS-Geräte.

Genetec Patroller™

Genetec Patroller™ ist die auf einem fahrzeuginternen Computer installierte Softwareanwendung, die Nummernschilderfassungen von AutoVu™ Sharp-Kameraeinheiten analysiert. Die Anwendung kann so installiert werden, dass sie in verschiedenen Modi arbeitet, um Ihre spezifischen Durchsetzungsanforderungen zu bedienen. Außerdem kann sie so konfiguriert werden, dass der Fahrzeugbediener benachrichtigt wird, wenn sofortige Maßnahmen erforderlich sind.

Genetec™ Protocol

Genetec™ Protocol ist ein von Genetec Inc. entwickeltes Standardprotokoll, welches Dritthersteller von Videoencodern und IP-Kameras verwenden können, um ihre Produkte in Security Center Omnicast™ zu integrieren.

Genetec™ Server

Genetec™ Server ist der Windows-Dienst im Kernspeicher der Security Center-Architektur, der auf jedem Computer, der Teil des Serverpools von Security Center ist, installiert werden muss. Jeder einzelne Server ist eine generische Rechenressource, die jede Rolle (Zusammenstellung von Funktionen) verarbeiten kann, die Sie ihr zuweisen.

Genetec™ Update Service

Der Genetec™ Update Service (GUS) wird bei den meisten Genetec™-Produkten automatisch installiert und ermöglicht Ihnen, Produkte zu aktualisieren, sobald eine neue Version verfügbar ist.

Genetec™ Update Service (GUS)

Abkürzung: GUS

Genetec™ Video Player

Genetec™ Video Player ist ein Mediaplayer, der für die Anzeige von aus Security Desk exportierten G64- und G64x-Videodateien verwendet wird, beziehungsweise für die Anzeige auf einem Computer, auf dem Security Center nicht installiert ist.

Geocodierung

Georeferenzierung ist der Vorgang, bei dem eine Adresse in einen geografischen Standort konvertiert wird, wie Breiten- und Längengrad.

Georeferenzierung

Georeferenzierung ist ein Prozess, bei dem die geografischen Koordinaten (Breitengrad und Längengrad) eines Objekts verwendet werden, um dessen Position auf einer Karte zu bestimmen.

Geographic Information System

Das Geographic Information System (GIS) ist ein System zur Erfassung räumlicher geografischer Daten. Map Manager kann eine Verbindung zu Fremdanbietern von GIS-Services aufbauen, um für Security Center Karten und alle Arten von Daten mit geografischen Referenzen bereitzustellen.

Geographic Information System (GIS)

Abkürzung: GIS

Phantomkamera

Eine Ghost-Kamera ist eine Entität, die als Ersatzkamera genutzt wird. Diese Entität wird automatisch von Archiver erstellt, wenn für eine Kamera Videoarchive gefunden werden, deren Definition aus dem Directory gelöscht wurde, entweder versehentlich oder weil das Gerät nicht mehr vorhanden ist. Ghost-Kameras können nicht konfiguriert werden. Sie dienen ausschließlich zu Referenzzwecken für ein Videoarchiv, das ansonsten keiner Kamera zugewiesen wäre.

Ghost-Patroller

Eine Ghost-Patroller-Einheit wird automatisch vom ALPR Manager erstellt, wenn die AutoVu™-Lizenz das XML-Importmodul umfasst. In Security Center müssen alle ALPR-Daten einer Genetec Patroller™- oder ALPR-Einheit zugeordnet sein, die einer fest montierten Sharp-Kamera entsprechen. Wenn Sie ALPR-Daten aus einer externen Quelle mittels XML-Importmodul über einen spezifischen ALPR Manager importieren, nutzt das System die Ghost-Einheit als Repräsentation der ALPR-Datenquelle. Sie können Abfragen unter Verwendung der Ghost-Entität genauso formulieren, wie mit einer normalen Entität.

Globales Anti-Passback

Globales Anti-Passback ist eine Funktion, die Anti-Passback-Einschränkungen auf Bereiche erweitert, die von mehreren Synergis™-Einheiten gesteuert werden.

Globale Karteninhaberverwaltung

Die globale Karteninhaberverwaltung (Global Cardholder Management, GCM) dient zur Synchronisierung von Karteninhabern zwischen unabhängigen Security Center-Installationen. Die globale Karteninhaberverwaltung ermöglicht Ihnen eine zentrale Abbildung der Karteninhaberinformationen für Ihre gesamte Organisation, unabhängig davon, ob diese Informationen von einer Zentrale oder von individuellen Regionalbüros verwaltet werden.

Globale Karteninhaberverwaltung (Global Cardholder Management, GCM)

Abkürzung: GCM

Global Cardholder Synchronizer

Die Global Cardholder Synchronizer-Rolle stellt die Zwei-Wege-Synchronisierung freigegebener Karteninhaber und deren verbundener Entitäten zwischen dem lokalen System (freigebender Gast) und dem zentralen System (freigebender Host) sicher.

Global Cardholder Synchronizer (GCS)

Abkürzung: GCS

Globales Objekt

Eine globale Einheit ist eine Einheit, die zwischen mehreren unabhängigen Security Center-Systemen aufgrund ihrer Zugehörigkeit zu einer globalen Partition geteilt wird. Es können ausschließlich Karteninhaber, Karteninhabergruppen, Zugangsdaten und Ausweisvorlagen geteilt werden.

Globale Partition

Die globale Partition ist eine Partition, die zwischen mehreren unabhängigen Security Center-Systemen durch den Partitionseigentümer, genannt „teilender Host“, geteilt wird.

Nachfrist

Um die Parkraumüberwachung toleranter zu gestalten, können Sie zu einer Parksitzung eine Nachfrist hinzufügen. Nach Ablauf der Parkzeit oder der Convenience-Zeit bietet die Nachfrist noch eine zusätzliche Zeitdauer, bevor die Parksitzung als Verstoß gekennzeichnet wird.

hartes Antipassback

Hartes Antipassback protokolliert das Passback-Ereignis in der Datenbank und verhindert, dass die Tür durch das Passback-Ereignis entriegelt wird.

Härtung

Härtung ist der Prozess zur Erhöhung der Sicherheit von Hardware und Software. Bei einer Systemhärtung werden Standard- und erweiterte Sicherheitsmaßnahmen eingesetzt, um ein sicheres Betriebsumfeld zu schaffen.

Hardware Integration Paket

Ein „Hardware Integration Paket“, oder HIP, ist ein Update das auf Security Center angewendet werden kann. Es ermöglicht die Verwaltung von neuen Funktionalitäten (z. B. neue Videogerätetypen), ohne dass ein Upgrade auf die nächste Security Center-Version erforderlich ist.

Hardwareintegration-Paket (HIP)

Abkürzung: HIP

Hardwarebestand

Hardwarebestand ist eine Wartungstask, der über die Eigenschaften (Gerätemodell, Firmwareversion, IP-Adresse, Zeitzone usw.) von Zutrittskontroll-, Video-, Einbruchserkennungs- und ALPR-Einheiten Ihres Systems berichtet.

Hardware-Zone

Eine Hardwarezone ist eine Entität, bei der die E/A-Verknüpfung von einer einzigen Einheit ausgeführt wird. Eine Hardwarezone arbeitet unabhängig vom Access Manager und kann daher nicht über Security Desk aktiviert oder deaktiviert werden.

Hashfunktion

In der Kryptologie verwendet die Hashfunktion einen mathematischen Algorithmus, um Eingabedaten aufzunehmen und eine alphanumerische Zeichenfolge mit fester Größe auszugeben. Eine Hashfunktion ist als Einwegfunktion gestaltet. Das bedeutet, dass die Funktion nicht rückgängig gemacht werden kann.

Integritätsverlauf

Der Task Systemzustandsverlauf ist ein Wartungstask, der Fehlfunktionen meldet.

Health Monitor

Die Health Monitor-Rolle überwacht Systementitäten wie Server, Rollen, Einheiten und Clientanwendungen auf Integritätsprobleme hin.

Integritätsstatistik

Der Task Systemzustandsstatistik ist ein Wartungstask, der Ihnen einen Überblick über den Zustand Ihres Systems bietet, indem er die Verfügbarkeit von Systemeinheiten wie Rollen, Videoeinheiten und Zutrittskontrolleinheiten meldet.

Hohe Verfügbarkeit

Hohe Verfügbarkeit ist ein Design-Ansatz, der es einem System ermöglicht, auf einem höheren als dem normalen operativen Level zu arbeiten. Dies beinhaltet häufig Failover und Lastenausgleich.

Treffer

Ein Treffer wird gemeldet, wenn eine Nummernschildablesung eine Trefferregel erfüllt, beispielsweise Hotlist, Zeitüberschreitungsregel, Parkausweis oder Berechtigungseinschränkung. Ein Genetec Patroller™-Benutzer kann einen Treffer ablehnen oder annehmen. Auf einen akzeptierten Treffer hin können entsprechende Maßnahmen erfolgen.

Trefferregel

Eine Trefferregel ist eine ALPR-Regel zur Identifikation relevanter Fahrzeuge („Treffer“) anhand von Nummernschilderfassungen. Es gibt folgende Typen von Trefferregeln: Hotlist, Zeitüberschreitungsregel, Parkausweis und Berechtigungseinschränkung.

Treffer

Der Task Treffer ist ein Untersuchungstask, der über gemeldete Treffer innerhalb eines gewählten Zeitbereichs und geografischen Gebiets berichtet.

Direktaufruf

Eine Sofortaktion ist eine Aktion, die einer Funktionstaste der PC-Tastatur (Strg+F1 bis Strg+F12) für den schnellen Zugriff in Security Desk zugeordnet ist.

Hotlist

Eine Hotlist ist eine Liste gesuchter Fahrzeuge, wobei jedes Fahrzeug durch eine Kennzeichennummer, das Ausgabedatum und den Fahndungsgrund identifiziert ist (gestohlen, gesuchter Straftäter, AMBER-Meldung, VIP usw.). Weitere optionale Informationen können Fahrzeugmodell, Farbe und Fahrgestellnummer umfassen.

Hotlist- und Genehmigungseditor

Der Task Hotlist- und Erlaubniseditor ist ein Anwendungstask. Damit können Sie eine vorhandene Hotlist oder Erlaubnisliste bearbeiten. Mit diesem Task können keine neuen Listen angelegt werden. Sobald aber eine bestehend Liste in Security Center hinzugefügt worden ist, können Sie die Liste mit diesem Task bearbeiten, erweitern oder Einträge aus der Liste löschen. Die ursprüngliche Textdatei wird dann mit den Änderungen aktualisiert.

Hotspot

Ein Hotspot ist ein Kartenobjekt, das einen Bereich auf einer Karte darstellt, der besondere Aufmerksamkeit erfordert. Durch Anklicken des Hotspots werden die zugeordneten festen und PTZ-Kameras angezeigt.

Identitätszertifikat

Ein Identitätszertifikat ist ein digitales Zertifikat, das zur Authentifizierung einer Partei gegenüber einer anderen in einer sicheren Kommunikation über ein öffentliches Netzwerk verwendet wird. Identitätszertifikate werden in der Regel von einer Stelle ausgestellt, der beide Parteien vertrauen, einer so genannten Zertifizierungsstelle.

Identity-Provider

Ein Identitätsprovider ist ein vertrauenswürdiges externes System, das Benutzerkonten verwaltet und für die Bereitstellung von Benutzerauthentifizierungs- und Identitätsinformationen an vertrauende Anwendungen über ein verteiltes Netzwerk verantwortlich ist.

Beleuchtung

Eine Lampe an der Sharp-Einheit, die das Nummernschild belichtet und damit die Genauigkeit der von der ALPR-Kamera erstellten Bilder verbessert.

Importtool

Das Importtool ist ein Werkzeug, das den Import von Karteninhabern, Karteninhabergruppen und Berechtigungsnachweisen aus einer Datei mit durch Trennzeichen getrennten Werten ermöglicht.

Inaktives Objekt

Eine inaktive Entität wird im Entitätsbrowser rot schattiert dargestellt. Sie zeigt an, dass die von ihr repräsentierte reale Entität entweder nicht funktioniert, offline ist oder falsch konfiguriert wurde.

Vorfall

Ein Vorfall ist ein unerwartetes Ereignis, das von einem Security Desk-Benutzer gemeldet wird. Vorfallsberichte können formatierten Text verwenden und Ereignisse und Entitäten als unterstützendes Material beinhalten.

Vorfall (Genetec Mission Control™)

Bei einem Genetec Mission Control™-Vorfall handelt es sich um eine unerwünschte oder ungewöhnliche Situation, die untersucht und aufgelöst werden muss, oder um eine geplante Routineaufgabe, die überwacht werden muss.

Vorfallkategorie

Eine Vorfallkategorie ist eine Entität, die für Vorfalltypen steht, die ähnliche Merkmale aufweisen.

Vorfallskonfiguration

Der Task Vorfallkonfiguration ist ein Verwaltungstask, mit dem Sie Vorfalltypen, Vorfallkategorien und die Support-Dokumente für Genetec Mission Control™ konfigurieren können. Mit diesem Task können Sie auch Berichte über Änderungen erstellen, die an Vorfallstypen vorgenommen wurden.

Incident Manager

Der Incident Manager ist die zentrale Rolle, die situationsbezogene Muster erkennt und im Genetec Mission Control™-System Vorfälle auslöst. Diese Rolle verwaltet die Automatisierungs-Workflows und verfolgt alle Benutzeraktivitäten im Zusammenhang mit Vorfällen.

Vorfallüberwachung

Der Task Vorfallüberwachung ist ein Anwendungstask, der es ermöglicht, Vorfälle zu überwachen und zu beantworten. Mit diesem Task können Sie die Vorfälle auf einer Karte anzeigen und somit die Situationserkennung verbessern.

Eigentümer des Vorfalls

Der Vorfallbesitzer ist der Empfänger des Vorfalls, der den Besitz für den Vorfall übernommen hat. Nur der Vorfallbesitzer kann Aktionen zur Lösung des Vorfalls ausführen. Ein Vorfall kann jeweils immer nur einen Besitzer haben.

Empfänger des Vorfalls

Ein Vorfallsempfänger ist ein Benutzer, an den der Vorfall gesendet wurde. Vorfallsempfänger können den Vorfall im Task Vorfallsüberwachung anzeigen.

Vorfallsbericht

Der Task Vorfallbericht ist ein Anwendungstask, der es ermöglicht, Genetec Mission Control™-Vorfälle zu durchsuchen, zu prüfen und zu analysieren.

Vorfall-Supervisor

Ein Vorfallssupervisor ist ein Benutzer, der einen Vorfall im Task Vorfallsüberwachung anzeigen kann, da er/sie Vorgesetzter des Empfängers des Vorfalls ist. Vorfallssupervisor sind selbst keine Vorfallsempfänger. Ein Benutzer kann nicht sowohl Supervisor als auch Empfänger des gleichen Vorfalls sein.

Vorfallauslöser

Ein Vorfallsauslöser ist ein Ereignis oder eine Abfolge von Ereignissen, die einen Vorfall auslösen können. Die Genetec Mission Control™-Regelengine sucht nach spezifischen Kombinationen von Ereignissen (Typ, Zeit, Korrelation und Frequenz), um festzustellen, ob ein Vorfall ausgelöst werden muss.

Vorfalltyp

Eine Vorfallstypentität steht für eine Situation, in der spezifische Aktionen für die Lösung erforderlich sind. Der Vorfallstyp kann auch verwendet werden, um die Vorfallserkennung in Genetec Mission Control™ zu automatisieren und die Standardarbeitsanweisungen (Standard Operating Procedures) durchzusetzen, die Ihr Sicherheitsteam einhalten muss.

Vorfälle

Der Task Vorfälle ist ein Untersuchungstask, mit dem Sie von Security Desk-Benutzern erstellte Vorfallsberichte durchsuchen, prüfen und ändern können.

Interface-Modul

Ein Schnittstellenmodul ist eine Sicherheitsvorrichtung von einem Drittanbieter, die über IP, USB oder RS-485 mit einer Zutrittskontrolleinheit kommuniziert und für die Einheit zusätzliche Ein- und Ausgänge sowie Lesegerätanschlüsse bereitstellt.

Sperrung

Eine Verriegelung ist eine Zugangseinschränkung zu einem gesicherten Bereich. Sie bewirkt, dass immer nur eine von mehreren aufeinanderfolgenden Perimetertüren zu einem bestimmten Zeitpunkt geöffnet sein darf.

Einbruchserkennung

Der Task Einbruchserkennung ist ein Administrationstask, mit dem Sie Einbruchserkennungsrollen und -einheiten konfigurieren können.

Einbruchserkennungsbereich

Eine Einbruchserkennungsbereichs-Einheit stellt eine Zone (manchmal auch Bereich genannt) oder eine Partition (Gruppe von Sensoren) in einer Einbruchmeldezentrale dar.

Aktivitäten im Einbruchmeldebereich

Der Task Aktivitäten im Einbruchmeldebereich ist ein Untersuchungstask, der Aktivitäten (Master-Scharfschaltung, Perimeterscharfschaltung, Bedrohungscode, Eingangsproblem, usw.) in ausgewählten Einbruchmeldebereichen untersucht.

Einbruchmeldeeinheit

Eine Einbruchserkennungseinheit stellt ein Einbruchserkennungsgerät (Einbruchmeldezentrale, Systemsteuerung, Empfänger usw.) dar, welches von der Intrusion Manager-Rolle überwacht und gesteuert wird.

Ereignisse der Einbruchmeldeeinheit

Der Task Ereignisse der Einbruchmeldeeinheit ist ein Untersuchungstask, die Ereignisse (Wechselstromfehler, Batterieausfall, Einheit verloren, Eingangsproblem, usw.) in Verbindung mit ausgewählten Einbruchmeldeeinheiten berichtet.

Intrusion Manager

Die Intrusion Manager-Rolle überwacht und steuert Einbruchserkennungsgeräte. Der Intrusion Manager empfängt die von den Geräten berichteten Ereignisse, sendet Live-Berichte an Security Center und protokolliert die Ereignisse für künftige Berichtstaks in einer Datenbank.

Intrusionstafel

Eine Einbruchmeldezentrale (auch Alarmmeldezentrale oder Steuerzentrale genannt) ist eine an der Wand montierte Steuereinheit, mit der Alarmsensoren (Bewegungssensoren, Rauchsensoren, Türsensoren usw.) verbunden und verwaltet werden.
Auch bekannt als: Alarmbedienfeld

Erfassungsmanagement

Der Task Bestandsverwaltung ist ein Betriebstask, der es Ihnen ermöglicht, Nummernschildablesungen zu dem Fahrzeugbestand eines Parkraums hinzuzufügen oder mit diesem abzustimmen.

Bestandsbericht

Der Task Inventarbericht ist ein Untersuchungstask. Mit diesem Task können Sie einen spezifischen Bestand anzeigen (Fahrzeugstandort, Verweildauer des Fahrzeugs usw.) oder zwei Bestände einer ausgewählten Parkanlage vergleichen (hinzugekommene Fahrzeuge, entfernte Fahrzeuge usw.).

E/A-Konfiguration

Der Task E/A-Konfiguration ist ein Wartungstask, der über die E/A-Konfigurationen (kontrollierte Zutrittspunkte, Türen und Aufzüge) von Zugangskontrolleinheiten berichtet.

E/A-Verknüpfung

E/A (Eingabe/Ausgabe)-Verknüpfung, ist die Steuerung eines Ausgangsrelais auf Basis des kombinierten Zustands (normal, aktiv, fehlerhaft) einer Gruppe überwachter Eingänge. Eine Standardanwendung ist ein Summer (über ein Ausgangsrelais), der meldet, wenn eines der Fenster im Erdgeschoss eines Gebäudes zerbrochen ist (vorausgesetzt, dass jedes Fenster mit einem „Glasbruch“-Sensor überwacht wird, der an einen Eingang angeschlossen ist).

E/A-Zone

Eine E/A-Zone ist eine Zoneneinheit, in der die IO-Verknüpfung auf mehrere Synergis™-Einheiten verteilt werden kann, wobei eine Einheit als Mastereinheit fungiert. Alle Synergis™-Einheiten einer E/A-Zone müssen vom gleichen Access Manager verwaltet werden. Die E/A-Zone arbeitet unabhängig vom Access Manager, stellt aber ihre Funktion ein, wenn die Master-Einheit ausfällt. Eine E/A-Zone kann von Security Desk aktiviert und deaktiviert werden, solange die Mastereinheit online ist.

IP-Kamera

Eine IP-Kamera ist eine Videoencodereinheit mit eingebauter Kamera.

IPv4

IPv4 ist das Internetprotokoll der ersten Generation, das einen 32-Bit-Adressraum verwendet.

IPv6

IPv6 ist ein 128-Bit-Internetprotokoll, das acht Gruppen von vier hexadezimalen Zeichen als Adressraum verwendet.

Keyhole Markup Language

Keyhole Markup Language(KML) ist ein Dateiformat, das zur Darstellung geografischer Daten in einem Earth Browser wie Google Earth oder Google Maps eingesetzt wird.

Keyhole Markup Language (KML)

Abkürzung: KML

KiwiVision™ Camera Integrity Monitor

KiwiVision™ Camera Integrity Monitor ist ein Security Center-Modul, das sicherstellt, dass Kameras jederzeit funktionstüchtig sind. Es werden regelmäßige Überprüfungen des Videos durchgeführt, um festzustellen, ob Kameras manipuliert wurden.

KiwiVision™ Privacy Protector™

KiwiVision™ Privacy Protector™ ist ein Security Center-Modul, das sicherstellt, dass die Privatsphäre von Personen geschützt ist, die von Videoüberwachungskameras aufgezeichnet werden, während potenzielles Beweismaterial gesichert bleibt.

Strafverfolgung

Strafverfolgung ist eine Genetec Patroller™-Softwareinstallation die für die Strafverfolgung konfiguriert ist. Sie gleicht Nummernschildablesungen mit einer Liste von Nummernschildern ab, nach denen gefahndet wird (Hotlists). Die Verwendung von Karten ist optional.

Layout

In Security Desk repräsentiert eine Layout-Entität einen Schnappschuss dessen, was in einem Task Überwachung angezeigt wird. Es werden nur das Kachelmuster und der Kachelinhalt gespeichert, nicht der Kachelstatus.

Lizenzschlüssel

Ein Lizenzschlüssel ist der Softwareschlüssel zum Entsperren der Security Center-Software. Der Lizenzschlüssel wird für jeden Computer, auf dem die Directory-Rolle installiert ist, gesondert generiert. Um Ihren Lizenzschlüssel zu erhalten, benötigen Sie die System-ID (die Ihr System identifiziert) sowie den Validierungsschlüssel (der Ihren Computer identifiziert).

Nummernschildbestand

Ein Nummernschildbestand ist eine Liste mit Nummernschildern von Fahrzeugen, die sich in einem bestimmten Zeitraum auf einem Parkplatz befinden und die anzeigt, wo die einzelnen Fahrzeuge geparkt sind (Sektor und Reihe).

Kennzeichenablesung

Eine Nummernschildablesung ist ein Nummernschild, das aus einem Videobild mittels ALPR-Technologie ausgelesen wird.

Live-Ereignis

Ein Live-Ereignis ist ein Ereignis, das Security Center empfängt, sobald das Ereignis eintritt. Security Center verarbeitet Live-Ereignisse in Echtzeit. Live-Ereignisse werden in der Ereignisliste in Security Desk angezeigt und können zum Auslösen von Event-to-Actions verwendet werden.

Live-Treffer

Ein Live-Treffer ist eine vom Genetec Patroller™ gefundene Übereinstimmung, die über ein drahtloses Netzwerk sofort an Security Center gemeldet wird.

Live-Ablesung

Eine Live-Ablesung ist ein vom Streifenfahrzeug erfasstes Nummernschild, welches sofort über ein drahtloses Netzwerk an Security Center gesendet wird.

Lastenausgleich

Der Lastenausgleich ist die Verteilung der Rechenlast auf mehrere Computer.

Logische ID

Die logische ID ist eine eindeutige ID, die jeder Entität im System für eine einfache Referenzierung zugewiesen wird. Logische IDs sind nur innerhalb eines bestimmten Entitätstyps eindeutig.

Anmeldungen pro Patroller

Der Task Anmeldungen pro Patroller ist ein Untersuchungstask, der über Anmeldungen bei einem ausgewählten Streifenfahrzeug berichtet.

Langfristige Zeitüberschreitung

Wenn Sie langfristige Parkverstöße von Fahrzeugen, die länger als einige Tage geparkt sind, überwachen möchten, können Sie in Genetec Patroller™ und Security Center die Einstellungen für langfristige Zeitüberschreitung konfigurieren.

Langzeit-Support

Das Releaseprogramm für den Langzeit-Support (LTS, Long-Term Support) bietet Kunden einen Upgrade-Pfad, der Änderungen an der Software minimiert und den Zugang zu Korrekturen von kritischen Fehlern und Sicherheitsproblemen erweitert. Das LTS-Programm umfasst Haupt- und Patchversionen. Nebenversion sind ausgeschlossen. Durch die Auswahl des LTS-Programms haben Sie nur eingeschränkten Zugriff auf neue Funktionen, erhalten aber eine bessere Stabilität aufgrund seltenerer Codewechsel. Zudem wird der Wartungszeitraum um zwei Jahre verlängert.

Langzeit-Support (LTS)

Abkürzung: LTS

LPM-Protokoll

Das License-Plate-Management (LPM, Nummernschildverwaltung)-Protokoll ermöglicht einer Sharp-Kamera eine sichere und verlässliche Verbindung mit Security Center. Wenn das LPM-Protokoll auf einer Sharp-Kamera aktiviert ist, verwaltet das Protokoll die Verbindung der Kamera mit der ALPR Manager-Rolle.

Makro

Ein Makro ist eine Entität, die ein C#-Programm kapselt, das Security Center benutzerdefinierte Funktionen hinzufügt.

Hauptserver

Der Hauptserver ist der einzige Server in einem Security Center-System, der die Directory-Rolle hostet. Alle anderen Server im System müssen mit dem Hauptserver verbunden sein, um Teil des gleichen Systems sein zu können. In einer Konfiguration mit hoher Verfügbarkeit, bei der mehrere Server die Directory-Rolle hosten, ist er der einzige Server, der in der Directory-Datenbank schreiben kann.

Hauptversion

Eine Hauptversion ist eine Softwareversion, die neue Features, Verhaltensänderungen, SDK-Funktionen und Unterstützung für neue Geräte hinzufügt und Systemleistungen verbessert. Hauptversionen sind unter Verwendung des Abwärtskompatibilitätsmodus mit bis zu drei vorhergehenden Hauptversionen kompatibel. Für das Upgrade auf eine neue Hauptversion ist eine Lizenzaktualisierung erforderlich. Eine Hauptversion wird durch eine Versionsnummer mit Nullen an dritter und vierter Stelle angegeben: X.Y.0.0. Weitere Informationen finden Sie auf der Product Lifecycle-Seite auf GTAP.

Man-in-the-Middle

Im Bereich Computersicherheit versteht man unter Man-in-the-Middle (MITM) eine Form von Angriff, bei der ein Angreifer unbemerkt die Kommunikation zwischen zwei Parteien die glauben, direkt miteinander zu kommunizieren, weiterleitet und möglicherweise verfälscht.

Man-in-the-Middle (MITM)

Abkürzung: MITM

Manuelle Erfassung

Bei der manuellen Erfassung werden die Daten von Nummernschildern vom Benutzer in das System eingegeben, nicht per ALPR.

Karte

Eine Karte ist in Security Center ein zweidimensionaler Lageplan, der Ihnen hilft, die physischen Standorte Ihrer Sicherheitsausstattung in einem geografischen Gebiet oder einem Gebäude zu visualisieren.

Map Designer

Der Task Kartendesigner ist ein Administrationstask, mit dem Sie Karten erstellen und bearbeiten können, die den Benutzern von Security Desk die physischen Standorte Ihrer Sicherheitsausstattung anzeigen.

Map Manager

Map Manager ist die zentrale Rolle für die Verwaltung aller Kartenressourcen in Security Center, einschließlich importierter Kartendateien, externer Kartenanbieter und KML-Objekte. Der Map Manager dient als Kartenserver für alle Clientanwendungen, die Karten erfordern, und als Datensatzprovider für alle Security Center-Einheiten, die auf georeferenzierten Karten platziert sind.

Kartenmodus

Der Kartenmodus ist ein ist ein Security Desk-Canvas-Betriebsmodus, der Kacheln und Steuerungen durch eine geografische Karte ersetzt, die alle aktiven und georeferenzierten Ereignisse in Ihrem System anzeigt. Das Umschalten in den Kartenmodus ist eine Funktion, die mit AutoVu™, Correlation oder Genetec Mission Control™ genutzt werden kann und die eine Lizenz für eine dieser Hauptfunktionen erfordert.

Kartenobjekt

Kartenobjekte sind grafische Darstellungen von Security Center-Entitäten oder geografischen Merkmalen auf Ihren Karten, wie Städten, Autobahnen, Flüssen usw., auf Ihren Karten. Mit Kartenobjekten können Sie mit Ihrem System interagieren, ohne die Karte verlassen zu müssen.

Kartenvoreinstellung

Eine Kartenvoreinstellung ist eine gespeicherte Kartenansicht. Jede Karte hat mindestens eine Voreinstellung, die Standardansicht genannt und angezeigt wird, wenn ein Benutzer die Karte öffnet.

Kartenansicht

Eine Kartenansicht ist ein definierter Bereich auf einer Karte.

Karten

Karten sind eine Anwendungstask, der Ihr Situationsbewusstsein verbessert, indem er zu Ihren Aktivitäten bei der Sicherheitsüberwachung und Steuerung den Kontext einer Karte beisteuert.

Masteraktivierung

Masteraktivierung ist die Aktivierung eines Einbruchserkennungsbereichs, die bewirkt, dass alle dem Bereich zugewiesenen Sensoren den Alarm auslösen, wenn einer der Sensoren ausgelöst wird.
Auch bekannt als: Abwesend aktiv

Master-Schlüsselstream

Bei der Fusion-Stream-Verschlüsselung ist der Master-Schlüsselstream die Sequenz an symmetrischen Schlüsseln, die vom Archiver zum Verschlüsseln eines Datenstreams generiert wird. Die symmetrischen Schlüssel werdem nach dem Zufallsprinzip generiert und minütlich geändert. Aus Sicherheitsgründen wird der Master-Schlüsselstream niemals als Klartext übertragen oder gespeichert.

Max. Belegung

Die Funktion Max. Belegung überwacht die Anzahl an Personen innerhalb eines Bereichs bis zu einer konfigurierten Grenze. Sobald die Grenze erreicht ist, verweigert die Regel entweder weiteren Karteninhabern den Zugang (falls auf Hart eingestellt) oder löst Ereignisse aus und erlaubt gleichzeitig weiteren Zugang (Weich).

Maximale Sitzungszeit

Das Einstellen der maximalen Sitzungszeit hilft dabei, Statistiken über die Parkplatzbelegung zu verbessern. Wenn ein Fahrzeug die maximale Sitzungszeit überschreitet, wird davon ausgegangen, dass das Fahrzeugnummernschild bei der Ausfahrt nicht gelesen wurde und sich das Fahrzeug nicht mehr in der Parkzone befindet. Die Parkplatznutzung wird in Berichten des Tasks Parkplatznutzung angezeigt und mit der Ursache angeben: Maximale Sitzungszeit überschritten.

Media Gateway

Die Media Gateway-Rolle wird von Genetec™ Mobile und Web Client verwendet, um transcodiertes Video von Security Center zu erhalten. Die Media-Gateway-Rolle unterstützt das Real Time Streaming Protocol (RTSP), welches von externen Anwendungen verwendet werden kann, um rohe Videostreams von Security Center anzufordern.

Media Router

Der Media Router ist die zentrale Rolle, die alle Streaminganfragen (Audio und Video) in Security Center verarbeitet. Sie erstellt Streamingsitzungen zwischen der Streamquelle – wie Kamera oder Archiver – und der den Stream anfordernden Einheiten (Clientanwendungen). Die Auswahl des Routings basiert auf dem Standort (IP-Adresse) und den Übertragungskapazitäten aller Beteiligten (Quelle, Destinationen, Netzwerke und Server).

Nebenversion

Eine Nebenversion ist eine Softwareversion, die neue Funktionen, SDK-Funktionalität, die Unterstützung neuer Geräte, Fehlerkorrekturen und Sicherheitsfixes bereitstellt. Unterschiedliche Systemkomponenten können auf unterschiedlichen Nebenversionen ausgeführt werden, vorausgesetzt, dass sie die gleiche Hauptversion haben. Für das Upgrade auf eine neue Nebenversion ist keine Lizenzaktualisierung erforderlich. Eine Nebenversion wird durch eine Versionsnummer mit einer Null an vierter Stelle angegeben: X.Y.Z.0. Weitere Informationen finden Sie auf der Product Lifecycle-Seite auf GTAP.

Fehlende Datei

Eine fehlende Datei ist eine Videodatei, die von einer Archiver-Datenbank referenziert wird, auf die jedoch nicht mehr zugegriffen werden kann. Dies kann vorkommen, wenn Videodateien manuell, ohne Verwendung des Tasks Informationen zum Archivspeicher gelöscht wurden, wodurch eine Abweichung zwischen der Anzahl an in der Datenbank referenzierten Videodateien und der tatsächlichen Anzahl von auf dem Datenträger gespeicherten Videodateien entsteht.

Mobile Admin

(Veraltet ab SC 5.8 GA) Mobile Admin ist ein webbasiertes Administrationstool für die Konfiguration des Mobile Server.

Mobile Berechtigungmobiler Berechtigungsnachweis

Ein mobiler Berechtigungsnachweis ist eine Berechtigung, die sich auf einem Smartphone befindet, das Bluetooth oder Near Field Communication (NFC)-Technologie verwendet, und die es ermöglicht, auf geschützte Bereiche zuzugreifen.

Mobile Credential Manager

Die Mobile-Credential-Manager-Rolle verbindet Security Center mit Ihrem mobilen Drittanbieter-Berechtigungsanbieter, sodass Sie Ihren Abonnementstatus anzeigen lassen und Ihre mobilen Berechtigungen und Profile in Config Tool verwalten können.

Mobiles Berechtigungsprofil

Ein mobiles Berechtigungsprofil verbindet eine Teilenummer Ihres mobilen Berechtigungsanbieters mit Ihrem Abonnement, sodass Sie mobile Berechtigungen in Security Center erstellen können.

Mobiler Datencomputer

Ein mobiler Datencomputer ist ein Tablet oder speziell für harte Einsatzbedingungen ausgerüsteter Laptop, der in Streifenfahrzeugen für den Einsatz der Genetec Patroller™-Anwendung verwendet wird. Der MDC verfügt in der Regel über einen Touchscreen mit mindestens 800 x 600 Pixel Auflösung und unterstützt drahtlosen Netzwerkbetrieb.

Mobiler Datencomputer (MDC)

Abkürzung: MDC

Mobile Nummernschilderfassung

Der mobile Nummernschildbestand (Mobile License Plate Inventory, MLPI) ist die Genetec Patroller™-Softwareinstallation, die für die Erfassung von Nummernschildern und anderen Fahrzeuginformationen konfiguriert ist, um einen Nummernschildbestand eines großen Parkbereichs oder eines Parkhauses zu erstellen und zu pflegen..

Nummernschildliste im Mobilteil (MLPI)

Abkürzung: MLPI

Mobiler Server

Die Mobile Server-Rolle bietet Security Center Zugriff auf Mobilgeräte.

Monitorgruppe

Eine Monitorgruppe ist eine Einheit, die festlegt, welche analogen Monitore zur Alarmanzeige eingesetzt werden. Neben der Verwendung von Monitorgruppen können Alarme in Echtzeit nur mithilfe des Task Alarmüberwachung in Security Desk angezeigt werden.

Monitor-ID

Die Monitor-ID ist eine ID, die ausschließlich zur Identifizierung eines durch Security Desk gesteuerten Workstation-Monitors eingesetzt wird.

Überwachung

Der Task Überwachung ist ein Anwendungstask, mit dem Sie Ereignisse ausgewählter Einheiten in Echtzeit überwachen und darauf reagieren können. Mit dem Task Überwachung können Sie auch Alarme überwachen und beantworten.

Bewegungserkennung

Bewegungserkennung ist die Funktionalität zur Beobachtung von Videobildreihen auf Veränderungen. Die Definition dessen, was als Bewegung in einem Video zu bewerten ist, kann auf komplexen Kriterien beruhen.

Bewegungssuche

Die Bewegungssuche ist ein Untersuchungstask, der in bestimmten Bereichen des Blickfeldes einer Kamera nach Bewegungen sucht.

Bewegungszone

Eine Bewegungszone ist ein benutzerdefinierter Bereich innerhalb eines Videobilds, in dem eine Bewegung erkannt werden soll.

Gerät verschieben

Das Tool „Gerät verschieben“ wird für die Verlagerung von Geräten von einer Managerrolle zu einer anderen genutzt. Alle Konfigurationen und Daten bleiben hierbei erhalten. Nach der Verlagerung übernimmt der neue Manager sofort die Befehls- und Steuerungsfunktionen des Geräts. Der vorherige Manager verwaltet auch weiterhin die Daten des Geräts, die vor der Verlagerung gesammelt wurden.

Mehr-Mieter-Parkplätze

Wenn Sie AutoVu™ Free-Flow verwenden, um vorübergehendes Parken und Dauerparkzulassungen in Parkzonen zu verwalten, können Sie das AutoVu™ Free-Flow-Plugin installieren, um Parkflächen zu verwalten, wo Parkplätze vermietet werden.

mehrstufige Authentifizierung

Die mehrstufige Authentifizierung (MFA) ist ein Sicherheitssystem, das mehrere Authentifizierungsmethoden von unabhängigen Berechtigungskategorien fordert, um die Identität eines Benutzers bei der Anmeldung oder einer anderen Transaktion zu verifizieren.

Mehrstufige Authentifizierung (MFA)

Abkürzung: MFA

Netzwerk

Die Netzwerkentität erfasst die Charakteristiken der von Ihrem System verwendeten Netzwerke, damit die richtigen Streamings eingesetzt werden.

Netzwerkadressübersetzung

Die Netzwerkadressübersetzung ist das Verfahren, bei dem Netzwerkadressinformationen in Datagram (IP)-Paketkopfzeilen während der Übertragung über eine Datenverkehr-Routingeinheit verändert werden, um IP-Adressräume neu zuzuordnen.

Netzwerkadressübersetzung (NAT)

Abkürzung: NAT

Netzwerkansicht

Die Netzwerkansicht ist eine Browseransicht, die durch Anzeigen der einzelnen Server unter dem Netzwerk, dem er jeweils zugeordnet ist, Ihre Netzwerkumgebung veranschaulicht.

Netzwerkansicht

Der Task Netzwerkansicht ist ein Administrationstask, über den Sie Netzwerke und Server konfigurieren können.

Neue Fahndungsausschreibung

Eine neue Fahndungsausschreibung ist ein Hotlist-Eintrag, der manuell inGenetec Patroller™ eingegeben wird. Wenn Sie nach einem Nummernschild fahnden, das nicht in den in Genetec Patroller™ geladenen Hotlists steht, können Sie das Nummernschild manuell eingeben, damit das System einen Treffer meldet, wenn das Nummernschild erfasst wird.

Benachrichtigungsleiste

Die Benachrichtigungsleiste enthält Symbole für den Schnellzugriff auf bestimmte Systemfunktionen und zeigt zudem Hinweise auf Systemereignisse und Statusinformationen an. Die Anzeigeeinstellungen der Benachrichtigungsleiste werden als Bestandteil des Benutzerprofils gespeichert und gelten für Security Desk und Config Tool.

OCR-Gleichheit

OCR-Äquivalenz ist die Interpretation von sehr ähnlichen Zeichen bei der optischen Zeichenerkennung (OCR), die bei der Verarbeitung abgelesener Nummernschilder stattfindet. OCR-Äquivalente weisen, ja nach Schriftart des Nummernschildes, große Ähnlichkeit auf. Beispiele für solche Äquivalente sind der Buchstabe „O“ und die Ziffer „0“ oder die Ziffer „5“ und der Buchstabe „S“. Für verschiedene Sprachen gibt es einige vordefinierte OCR-Äquivalente.

Polizeibeamter

Ein Polizeibeamter oder Benutzer einer tragbaren Kamera ist eine Entität, die eine Person identifiziert, die über eine Lizenz für eine Körperkamera verfügt und Videobeweise zu Genetec Clearance™ oder einem Security Center-Videoarchiv hochlädt. Polizeibeamte werden automatisch hinzugefügt, wenn sich eine Kamera mit dem Genetec Clearance™ Uploader verbunden ist, können aber auch manuell hinzugefügt und bearbeitet werden.

Offline-Ereignis

Ein Offline-Ereignis ist ein Ereignis, das auftritt, während die Ereignisquelle offline ist. Security Center empfängt die Offline-Ereignisse nur, wenn die Ereignisquelle wieder online ist.

Omnicast™

Security Center Omnicast™ ist das IP-Videomanagementsystem (VMS), welches Organisationen aller Größen die Möglichkeit bietet, ein Überwachungssystem einzusetzen, das an ihre Bedürfnisse angepasst ist. Es unterstützt eine Reihe an IP-Kameras und adressiert den wachsenden Bedarf an HD-Videoanalyse – all dies bei gleichzeitigem individuellen Privatsphärenschutz.

Omnicast™ Kompatibilitätspaket

Das Omnicast™-Kompatibilitätspaket ist eine Softwarekomponente, die Sie für die Kompatibilität zwischen Security Center und einem Omnicast™ 4.x System installieren müssen. Bitte beachten Sie, dass Omnicast™ 4.8 das Ende des Lebenszyklus erreicht hat. Weitere Informationen finden Sie auf der Seite Genetec™ Product Lifecycle.

Omnicast™ Federation™

Die Rolle Omnicast™ Federation™ verbindet ein Omnicast™ 4.x-System mit Security Center. Auf diese Weise können die Omnicast™-Entitäten und -Ereignisse in Ihrem Security Center-System eingesetzt werden. Bitte beachten Sie, dass Omnicast™ 4.8 das Ende des Lebenszyklus erreicht hat. Weitere Informationen finden Sie auf der Seite Genetec™ Product Lifecyle.

nicht zugeordnete Datei

Eine nicht zugeordnete Datei ist eine Videodatei, die nicht mehr von einer bestimmten Archiver-Datenbank referenziert wird. Nicht zugeordnete Dateien bleiben auf dem Datenträger, bis sie manuell gelöscht werden. Dies kann vorkommen, wenn die Archiver-Datenbank versehentlich geändert wurde, wodurch eine Abweichung zwischen der Anzahl an in der Datenbank referenzierten Videodateien und der tatsächlichen Anzahl von Videodateien auf dem Datenträger entsteht.

Ausgabeverhalten

Ausgabeverhalten ist eine Einheit, die ein benutzerdefiniertes Ausgangssignalformat definiert; z. B. einen Impuls mit einer bestimmten Verzögerung und Dauer.

Zeitüberschreitungsregeln

Eine Zeitüberschreitungsregel ist eine Einheit, die eine Parkzeitbegrenzung und die maximale Zahl von Verstößen definiert, die an einem Tag für das gleiche Parkvergehen geahndet werden können. Zeitüberschreitungsregeln kommen bei der städtischen und universitären Parkraumüberwachung zur Anwendung. Beim Parken auf einem Uni-Campus definiert die Zeitüberschreitungsregel außerdem, für welchen Parkbereich diese Beschränkungen gelten.

bezahlte Zeit

Die bezahlte Zeit einer Parkplatznutzung beginnt, wenn die Convenience-Zeit abläuft. Fahrzeugbesitzer können über Bezahlstationen oder Mobile Apps Parkzeit kaufen und das Bezahlsystem kann von integrierten Drittanbietern von Parkzulassungen bereitgestellt werden.

Parkmöglichkeit

Eine Parkanlageneinheit unterteilt einen großen Parkbereich in Sektoren und Reihen, für die Zwecke der Bestandsverfolgung.

Parkplatz

Ein Parkplatz ist ein Vieleck, das Lage und Form eines Parkplatzes in einer Karte definiert. Durch Definition der Anzahl von Abstellplätzen innerhalb eines Parkplatzes kann Security Center dessen prozentuale Auslastung in einem gegebenen Zeitraum errechnen.

Parkregel

Eine Parkplatzregel legt fest, wie und wann eine Parkplatznutzung als gültig oder als Verstoß bewertet wird.

Parksitzung

Die AutoVu™ Free-Flow-Funktion in Security Center ermittelt mithilfe der Parksitzungen die Aufenthaltsdauer der einzelnen Fahrzeuge in einer Parkzone. Eine Parksitzung gliedert sich in vier Zustände: Gültig (einschließlich Convenience-Zeit, bezahlte Zeit und Nachfrist), Verstoß, Durchgesetzt und Abgeschlossen.

Zustände der Parkplatznutzung

Die Parkplatznutzung eines Fahrzeugs gliedert sich in vier Zustände: Gültig (einschließlich Convenience-Zeit, bezahlte Zeit und Nachfrist), Verstoß, Durchgesetzt und Abgeschlossen. Wenn ein Fahrzeug in einer Parkzone parkt, durchläuft die Parkplatznutzung Status basierend auf Zeiten, die für die Parkregel konfiguriert wurden, auf der Gültigkeit der bezahlten Zeit und darauf, ob bei der Parkplatznutzung ein Verstoß auftritt.

Parkplatznutzungen

Der Task Parksitzungen ist ein Untersuchungstask, mit dem Sie eine Liste von Fahrzeugen erstellen können, die derzeit einen Verstoß darstellen. Sie können einen Fahrzeugerfassungsbericht für die aktuelle Parkzonenbelegung erstellen oder für einen bestimmten Zeitpunkt in der Vergangenheit, basierend auf dem gewählten Zeitfilter.

Parkzone

Die Parkzonen, die Sie in Security Center definieren, stellen Parkplätze abseits der Straße dar, bei denen die Ein- und Ausfahrten von Sharp-Kameras überwacht werden.

Parkzonenaktivitäten

Der Task Parkzonenaktivitäten ist ein Untersuchungstask, mit dem Sie die parkzonenbezogenen Ereignisse verfolgen können, die zwischen den Zeitpunkten liegen, an denen das Nummernschild des Fahrzeugs bei Einfahrt und anschließend bei der Ausfahrt gelesen wird.

Kapazität der Parkzone

Die Parkzonenkapazität ist die maximale Anzahl der Fahrzeuge, die in einer Parkzone abgestellt werden können.

Kapazitätsschwelle Parkzone

Der Wert für die Kapazitätsschwelle des Parkbereichs legt fest, wann ein Ereignis Kapazitätsschwelle erreicht erstellt wird. Wenn Sie die Schwelle auf 90 % senken, erstellt das System ein Ereignis, wenn die Kapazitätsauslastung des Parkbereichs 90 % erreicht hat.

Partition

Eine Partition ist eine Einheit in Security Center, die eine Einheitenreihe, die nur für eine bestimmte Benutzergruppe sichtbar ist, definiert. Eine Partition könnte zum Beispiel alle Bereiche, Türen, Kameras und Zonen innerhalb eines Gebäudes beinhalten.

Patch-Version

Eine Patch-Version ist eine Softwareversion, die Unterstützung für neue Geräte hinzufügt sowie Fehlerbehebungen und Sicherheitsfixes bereitstellt. Patch-Versionen haben keine Auswirkungen auf die Systemkompatibilität, solange alle Systemkomponenten dieselbe Hauptversion aufweisen. Wenn Sie LTS-Support (Long-Term Support) erhalten, bieten die Patchversionen nur Korrekturen für kritische Fehler und Sicherheitsprobleme. Eine Patch-Version wird durch eine Versionsnummer angegeben, bei der die vierte Stelle keine Null enthält. Weitere Informationen finden Sie auf der Product Lifecycle-Seite auf GTAP.

Streifenfahrzeug

Ein Streifenfahrzeug überwacht Parkplätze und durchsucht Straßen nach Parkverstößen oder gesuchten Fahrzeugen. Ein Streifenfahrzeug verfügt über eine odere mehrere Sharp-Kameras zur automatischen Nummernschilderkennung (ALPR) und einen Computer im Fahrzeug, auf dem Genetec Patroller™-Software ausgeführt wird.

Patroller-Einheit

Eine Patroller-Einheit in Security Center stellt ein Streifenfahrzeug mit einem internen Computer dar, auf dem Genetec Patroller™-Software ausgeführt wird.

Patroller Config Tool

Genetec Patroller™ Config Tool ist die Verwaltungsanwendung für Genetec Patroller™. Sie dient zur Konfiguration der Patroller-spezifischen Einstellungen, beispielsweise um dem fahrzeuginternen LAN Sharp-Kameras hinzuzufügen, Funktionalität wie manuelle Erfassung oder neue Fahndungsausschreibung zu aktivieren oder Benutzername und Passwort für die Anmeldung in Genetec Patroller™ festzulegen.

Patroller-Nachverfolgung

Der Task Patroller-Nachverfolgung ist ein Untersuchungstask, der Ihnen ermöglicht, die von einem Streifenfahrzeug an einem bestimmten Datum gefahrene Route auf einer Karte nachzuverfolgen oder den aktuellen Standort von Streifenfahrzeugen auf einer Karte anzuzeigen.

Personenzählung

Der Task Personenzählung ist ein Anwendungstask, der in Echtzeit die Anzahl an Karteninhabern in allen gesicherten Bereichen Ihres Systems zählt.

Perimeteraktivierung

Perimeteraktivierung ist die Aktivierung eines Einbruchserkennungsbereichs die zur Folge hat, dass nur die dem Bereichsperimeter zugewiesenen Sensoren den Alarm auslösen, wenn sie angesprochen werden. Andere Sensoren, zum Beispiel Bewegungssensoren innerhalb des Bereichs, werden ignoriert.

Parkberechtigung

Eine Parkberechtigung ist eine Einheit, die eine Liste einzelner Parkberechtigungsinhaber definiert. Jeder Parkberechtigungsinhaber wird beschrieben durch eine Kategorie (Parkberechtigungszone), ein Fahrzeugkennzeichen, das Ausgabedatum des Kennzeichens und optional durch einen Gültigkeitszeitraum für die Parkberechtigung (Wirksamkeitsdatum und Ablaufdatum). Parkberechtigungen finden in der städtischen und universitären Parkraumüberwachung Verwendung.

Berechtigungstreffer

Ein Berechtigungstreffer wird gemeldet, wenn eine Kennzeichenablesung mit keinem Eintrag in einer Parkausweisliste übereinstimmt oder einem ungültigen Parkausweis entspricht.

Berechtigungseinschränkung

Eine Berechtigungseinschränkung ist eine Einheit, die Zeitbeschränkungen auf eine Reihe von Parkausweisen für einen gegebenen Parkbereich anwendet. Berechtigungseinschränkungen können von Streifenfahrzeugen verwendet werden, die für universitäre Parkraumüberwachung und Systeme, welche die AutoVu™ Free-Flow-Funktion einsetzen, konfiguriert sind.

Klartext

In der Kryptographie werden unverschlüsselte Daten als Klartext bezeichnet.

Plan Manager

(Veraltet) Plan Manager ist ein Modul von Security Center. Es bietet eine interaktive Kartenfunktionalität, mit der Sie Ihre Sicherheitsumgebung besser visualisieren können. Das Plan Manager-Modul wurde ab Version 5.4 GA durch die Security Center-Rolle „Map Manager“ ersetzt.

Plate Reader

Plate Reader ist die Softwarekomponente der Sharp-Einheit, die jene von der ALPR-Kamera erfassten Bilder verarbeitet, um daraus Nummernschilderfassungen zu erstellen und um jeder Nummernschilderfassung ein von der Kontextkamera erfasstes Kontextbild zuzuweisen. Der Plate Reader handhabt außerdem die Kommunikation mit dem Genetec Patroller™ und dem ALPR Manager. Wenn an die Sharp-Einheit eine externe Kamera für die Reifenbilderfassung angeschlossen ist, erfasst Plate Reader auch die Reifenbilder von dieser Kamera.

Zusatzmodul

Ein Plugin ist eine Softwarekomponente, die bestimmte Funktionen zu einem existierenden Programm hinzufügt. Abhängig vom Kontext kann sich Plugin entweder auf die Softwarekomponente beziehen oder aber auf das Softwarepaket, das verwendet wird, um die Softwarekomponente zu installieren.

Plugin-Rolle

Eine Plugin-Rolle fügt zusätzliche Funktionen zu Security Center hinzu. Eine Plugin-Rolle wird mithilfe der Plugin-Rollenvorlage erstellt. Standardmäßig wird sie von einem orangefarbenen Puzzleteil in der Ansicht Rollen in der Task System dargestellt. Bevor Sie eine Plugin-Rolle erstellen können, muss das der Rolle entsprechende Softwarepaket auf Ihrem System installiert werden.

Plugin

Ein Plugin ist eine Rollenvorlage, die dazu dient, spezifische Plugin-Rollen zu erstellen.

Plugins

Der Task Plugins ist ein Administrationstask, mit dem Sie pluginspezifische Rollen und zugehörige Entitäten konfigurieren können.

Primärer Server

Der Hauptserver ist der Standardserver, der für die Ausführung einer bestimmten Funktion (oder Rolle) im System ausgewählt wird. Um die Fehlertoleranz des Systems zu erhöhen, kann der primäre Server durch einen sekundären Server geschützt werden, der sich im Stand-by-Modus befindet. Ist der primäre Server nicht verfügbar, springt automatisch der sekundäre Server ein.

Privatsphärenschutz

In Security Center ist Privatsphärenschutz eine Software, die Teile eines Videostreams, in dem Bewegung erkannt wird, anonymisiert oder maskiert. Die Identität von Personen oder sich bewegenden Objekten wird geschützt, ohne Bewegung oder Handlungen unkenntlich zu machen oder Überwachung zu verhindern.

Privacy Protector™

Die Privacy Protector™-Rolle fordert originale Videostreams von Archiver-Rollen an und wendet Datenanonymisierung auf den originalen Videostreams an. Der mit Privatsphärenschutz versehene (anonymisierte) Videostream wird daraufhin für die Aufzeichnung zurück an den Archiver gesendet.

Private IP-Adresse

Eine private IP-Adresse ist eine IP-Adresse, die aus einer Reihe von Adressen ausgewählt wird, die nur für den Einsatz in einem LAN gültig sind. Die Bereiche für eine private IP-Adresse sind: 10.0.0.0 bis 10.255.255.255, 172.16.0.0 bis 172.16.255.255 und 192.168.0.0 bis 192.168.255.255. Router im Internet sind in der Regel so konfiguriert, dass sie jeden Datenverkehr mit privaten IP-Adressen verwerfen.

Privater Schlüssel

In der Kryptographie ist ein privater oder geheimer Schlüssel ein Verschlüsselungs- oder Entschlüsselungsschlüssel, der nur einer der Parteien bekannt ist, die geheime Mitteilungen miteinander austauschen.

Privater Task

Ein privater Task ist ein gespeicherter Task, der nur für den Benutzer sichtbar ist, der ihn erstellt hat.

Privileg

Privilegien bestimmen, was Benutzer innerhalb des Systembereichs tun können, für den Sie über Zugriffsrechte verfügen, z. B. Zonen aktivieren, Kameras blockieren und Türen entriegeln.

Berechtigungsproblembehandlung

Die Berechtigungsproblembehandlung ist ein Tool, mit dem Sie die Zuordnung von Benutzerberechtigungen in Ihrem Security Center-System untersuchen können. Mit diesem Tool können Sie herausfinden:
  • Wer die Berechtigung hat, mit einer ausgewählten Entität zu arbeiten.
  • Welche Berechtigungen ausgewählten Benutzern oder Gruppen gewährt werden.
  • Wem eine Berechtigung gewährt wurde, wer Zugriff auf eine spezifische Entität hat oder beides.

Public Key

In der Kryptographie ist ein Public Key (öffentlicher Schlüssel) ein Wert, der von einer befugten Instanz für eine Verschlüsselung ausgegeben wird. In Kombination mit einem gleichzeitig erzeugten privaten Schlüssel kann der öffentliche Schlüssel dazu verwendet werden, Mitteilungen wirkungsvoll zu verschlüsseln und digitale Signaturen zu verifizieren.

Public-Key-Verschlüsselung

Public-Key-Verschlüsselung, auch bekannt als asymmetrische Verschlüsselung, ist eine Verschlüsselungsmethode, bei der zwei verschiedene Schlüssel für die Verschlüsselung und Entschlüsselung von Informationen verwendet werden. Der private Schlüssel ist nur seinem Inhaber bekannt, während der öffentliche Schlüssel mit anderen Entitäten im Netzwerk geteilt werden kann. Was mit dem öffentlichen Schlüssel verschlüsselt worden ist, kann nur mit dem privaten Schlüssel wieder entschlüsselt werden.

Public Key Infrastructure

Eine Public Key Infrastructure (PKI) ist ein Bestand von Hardware, Software, Personen, Richtlinien und Verfahrensweisen, die zur Unterstützung der Verteilung und Identifikation öffentlicher Schlüssel für die Verschlüsselung benötigt werden. Die Infrastruktur ermöglicht Benutzern und Computern, Daten über Netzwerke wie das Internet sicher auszutauschen und die Identität der anderen Partei zu verifizieren.

Public Key Infrastructure (PKI)

Abkürzung: PKI

Öffentlicher Task

Ein öffentlicher Task ist eine gespeicherte Aufgabe, die von verschiedenen Security Center-Benutzern geteilt und wiederverwendet werden kann.

Leser

Ein Lesegerät ist ein Sensor, der Berechtigungsnachweise für ein Zutrittskontrollsystem liest. Es kann sich dabei zum Beispiel um einen Kartenleser oder einen biometrischen Scanner handeln.

Ableserate

Die Ableserate misst die Zeit, in der ein Nummernschilderkennungssystem Nummernschilder korrekt erkennen und alle Zeichen im Bild eines Nummernschildes lesen kann.

Erfassungen

Erfassungen ist eine Untersuchungsaufgabe, die über Kennzeichenablesungen innerhalb eines gewählten Zeitbereichs und geographischen Gebiets berichtet.

Erfassungen/Treffer pro Tag

Der Task Erfassungen/Treffer pro Tag ist ein Untersuchungstask, der über Nummernschildablesungen innerhalb eines bestimmten Zeitbereichs und geografischen Gebiets berichtet.

Erfassungen/Treffer pro Zone

Der Task Erfassungen/Treffer pro Zone ist ein Untersuchungstask, der über Nummernschildablesungen und Treffer innerhalb eines gewählten Zeitbereichs und einer Parkzone berichtet.

Realm

Im Identitäts-Kontext ist ein Realm ein Bestand von Anwendungen, URLs, Domains oder Sites, für die ein Token Gültigkeit besitzt. Meist ist ein Realm durch eine Internet-Domain wie genetec.com oder einen Pfad innerhalb dieser Domain, wie genetec.com/support/GTAC definiert. Ein Realm wird manchmal als Sicherheitsdomain bezeichnet, weil er alle Anwendungen innerhalb spezifizierter Sicherheitsgrenzen umfasst.

Datensatzcache

Der Datensatz-Cache ist die Datenbank, wo die Record-Caching-Service-Rolle Kopien von Datensätzen aufbewahrt, die von externen Datenquellen in Security Center erfasst wurden. Sie können Berichte über die Datensätze im Cache erstellen, indem Sie den UntersuchungstaskDatensätze verwenden.

Record Caching Service

Die Record Caching Service-Rolle wird für die Datenerfassung verwendet. Mit dieser Rolle können Sie Datensätze aus externen Datenquellen in Security Center importieren. Sie können die erfassten Daten auf der gesamten einheitlichen Plattform freigeben, um die Situationsübersicht und Reaktionsfähigkeit zu verbessern, Kontextinformationen auf dynamischen Karten bereitzustellen oder in operationellen Dashboards zu visualisieren.

Record Fusion Service

Record Fusion Service ist eine zentrale Rolle und bietet einen einheitlichen Abfragemechanismus für Datensätze, die aus einer Vielzahl von Quellen stammen, z. B. Security Center-Module oder Anwendungen von Drittanbietern. Alle Datensatzanfragen durchlaufen diese Rolle, die dann ihre jeweiligen Datensatzanbieter abfragt.

Datensatzanbieter

Ein Datensatzanbieter ist entweder eine Security Center-Rolle oder eine SDK-Anwendung, die eine Datenquelle mit der Record Fusion Service-Rolle verbindet.

Datensatztyp

In Security Center definiert ein Datensatztyp das Datenformat und die Anzeigeeigenschaften einer Gruppe von Datensätzen, die Sie über die Record Fusion Service-Rolle für das gesamte System freigeben können.

Aufzeichnungsmodus

Der Aufzeichnungsmodus enthält die Kriterien, nach denen das System die Aufzeichnung von Videostreams zeitlich festlegt. Es gibt vier verschiedene Aufzeichnungsmodi:
  • Fortlaufend. Zeichnet fortlaufend auf.
  • Bei Bewegung/Manuell. Zeichnet gemäß Bewegungserkennungseinstellungen auf und wenn ein Benutzer oder eine Systemaktion das anfordern.
  • Manuell. Zeichnet nur auf, wenn ein Benutzer oder eine Systemaktion dies anfordern.
  • Aus. Aufzeichnung ist nicht erlaubt.

Aufzeichnungsstatus

Aufzeichnungsstatus ist der aktuelle Aufzeichnungsstatus einer bestimmten Kamera. Es gibt vier verschiedene Aufzeichnungsstatus: Aktiviert, Deaktiviert, Laufende Aufzeichnung (entsperrt) und Laufende Aufzeichnung (gesperrt).

Datensätze

Sie können den Untersuchungstask Datensätze verwenden, um die in Security Center registrierten Datensatzanbieter abzufragen und relevante Informationen auf Basis von bekannten oder vermuteten Korrelationen zu finden.

Redirector

Ein Redirector ist ein Server, dem das Hosten eines durch die Media Router-Rolle erstellten Redirector-Agents zugewiesen wurde.

Redirector-Agent

Ein Redirectoragent ist ein durch die Media Router-Rolle erstellter Agent, der Datenströme von einem IP-Endpunkt zu einem anderen umleitet.

redundante Archivierung

Redundante Archivierung ist eine Option, um die Verfügbarkeit von Video- und Audioarchiven bei einem Failover zu erhöhen und um Schutz vor Datenverlust zu bieten. Wenn Sie diese Option aktivieren, archivieren alle Server, die einer Archiver-Rolle zugewiesen sind, gleichzeitig Audio und Video.

Remote

Der Task Remote ist ein Anwendungstask, mit dem Sie andere Security Desk-Anwendungen in Ihrem System, die den Task Überwachung oder Alarmüberwachung ausführen, aus der Ferne überwachen und steuern können.

Remote-Konfiguration

Der Task Remote-Konfiguration ist ein Administrationstask, mit dem Sie föderierte Entitäten von Security Center konfigurieren können, ohne sich dabei aus Ihrem lokalen Config Tool auszuloggen.

Wiedergaberate

Die Renderingrate gibt an, wie schnell die Workstation Videos relativ zu der Geschwindigkeit rendert, mit der die Workstation das Video aus dem Netzwerk empfängt.

Report Manager

Die Report Manager-Rolle automatisiert das Versenden von Berichten per E-Mail und das Ausdrucken auf der Grundlage von Zeitplänen.

Berichtsbereich

Das Berichtsfenster ist einer der Bereiche innerhalb des Workspace von Security Desk. Er zeigt Abfrageergebnisse oder Echtzeitereignisse in Tabellenform an.

Anforderung zur Türfreigabe

Anforderung zur Türfreigabe ist eine Türöffnertaste, die sich in der Regel innerhalb eines gesicherten Bereichs befindet und die, wenn sie gedrückt wird, es einer Person ermöglicht, den gesicherten Bereich ohne Vorzeigen einer Berechtigung zu verlassen. Es kann sich auch um ein Signal einer Bewegungserkennung handeln. Es ist auch das Signal, das von einem Controller als Anforderung zur Türfreigabe empfangen wird.

Anforderung zur Türfreigabe (REX)

Abkürzung: REX

Gesperrte Kameras

Gesperrte Kameras sind Kameras, die von Genetec Inc. als Cybersecurity-Risiken identifiziert wurden.

Reverse Geocoding

Umgekehrte Georeferenzierung ist der Vorgang, bei dem ein geografischer Standort, wie eine Kombination aus Breiten- und Längengrad, in eine von Menschen lesbare Adresse umgewandelt wird.

Reverse Tunnel

Ein Reverse-Tunnel ist ein privater Kommunikationskanal zwischen einem Server innerhalb eines gesicherten LANs und einem Client außerhalb. Bei der Security Center-Implementierung wird die Zertifikatsauthentifizierung zum Schutz vor Man-in-the-Middle-Angriffen eingesetzt.

Reverse Tunneling

Reverse Tunneling ist eine Technik, die auf Servern verwendet wird, die hinter einer Firewall geschützt sind, um zu vermeiden, dass eingehende Ports geöffnet werden müssen, um Anforderungen von Clients zu empfangen, die sich auf der anderen Seite der Firewall befinden. Die Kommunikation wird umgekehrt, sodass der Client nicht den Server kontaktieren muss. Der Client generiert eine Schlüsseldatei, die ein Identitätszertifikat über sich selbst enthält, mit dem der Server den Client kontaktiert, sodass kein eingehender Port auf dem Server geöffnet werden muss.

Rolle

Eine Rolle ist eine Softwarekomponente, die eine bestimmte Aufgabe innerhalb von Security Center ausführt. Um eine Rolle auszuführen, müssen Sie ihr einen oder mehrere Server zuordnen.

Ansicht Rollen und Geräte

Die Ansicht Rollen und Geräte ist eine Browseransicht, in der die Rollen in Ihrem System zusammen mit den Geräten aufgeführt werden, die sie als untergeordnete Entitäten steuern.

Route

Eine Route ist eine Einstellung, die zum Zwecke des Routings von Medienstreams für die Konfiguration der Übertragungsfähigkeiten zwischen zwei Endpunkten in einem Netzwerk eingesetzt wird.

Regel-Engine

Die Rules Engine ist die Komponente des Systems von Genetec Mission Control™, die Ereignisse analysiert und korreliert, die von Security Center basierend auf vordefinierten Regeln erfasst wurden. Die Regel Engine verwendet diese Ereignisse zur Erkennung und Auslösung von Vorfällen im System von Genetec Mission Control™.

Gleiche Position

Die Vorschrift Gleiche Position ist eine Parkvorschrift, die eine Zeitüberschreitungsregel darstellt. Ein Fahrzeug, das über die erlaubte Zeitspanne hinaus an der gleichen Stelle geparkt wird, verstößt gegen diese Regel. Genetec Patroller™ muss mit GPS ausgestattet sein, um diese Art der Vorschrift durchzusetzen.

Zeitplan

Ein Zeitplan ist eine Entität, die Zeiteinschränkungen definiert, die in zahlreichen Situationen im System eingesetzt werden können. Jede Zeiteinschränkung wird durch einen bestimmten Datumsbereich (täglich, wöchentlich, ordinal oder spezifisch) und einen bestimmten Zeitbereich (ganztags, als festgelegte Zeitspanne, tags und nachts) definiert.

Geplanter Task

Ein geplanter Task ist eine Einheit, die eine Aktion festlegt, die automatisch zu einem bestimmten Datum und einer bestimmten Uhrzeit oder nach einem wiederkehrenden Zeitplan ausgeführt wird.

SDK-Zertifikat

Ein SDK-Zertifikat ist, was eine SDK-Anwendung (oder Plugin) benötigt, um sich mit Security Center verbinden zu können. Damit die SDK-Anwendung funktioniert, muss das Zertifikat Bestandteil des Security Center-Lizenzschlüssels sein.

Sekundärer Server

Ein sekundärer Server ist ein alternativer Server im Bereitschaftsmodus, der für den primären Server einspringen soll, wenn dieser ausfällt.
Auch bekannt als: Standbyserver

Secure Socket Layer

Secure Sockets Layer (SSL) ist ein Protokoll für Computernetzwerke, das für die Serverauthentifizierung, Clientauthentifizierung und die verschlüsselte Kommunikation zwischen Servern und Clients zuständig ist.

Secure Socket Layer (SSL)

Abkürzung: SSL

Geschützter Bereich

Ein geschützter Bereich ist eine Bereichsentität, die für einen zutrittskontrollierten, realen Ort steht. Ein geschützter Bereich besteht aus Türen an den Außengrenzen (für das Betreten und Verlassen des Bereichs) und Zutrittsbeschränkungen (die den Zutritt zu diesem Bereich regeln).

Security Center

Security Center ist eine einheitliche Plattform, die IP-Videoüberwachung, Zutrittskontrolle, automatische Nummernschilderkennung, Einbruchserkennung und Kommunikation in einer intuitiven und modularen Lösung verbindet. Mithilfe einer einheitlichen Sicherheitslösung wird Ihre Organisation effizienter, kann informiert Entscheidungen treffen und besser auf Situationen sowie Gefahren reagieren.

Security Center Federation™

Die Rolle Security Center Federation™ verbindet ein unabhängiges Security Center-Remote-System mit Ihrem lokalen Security Center-System. Auf diese Weise können die Entitäten und Ereignisse des Remote-Systems in Ihrem lokalen System eingesetzt werden.

Security Center Mobile

(Veraltet) Siehe Mobile Server und Genetec™ Mobile.

Security Center Mobile-Anwendung

(Veraltet) Siehe Genetec™ Mobile.

Security Center SaaS Edition

Bei der Security Center SaaS-Ausgabe wird Security Center als Abonnement angeboten. Abo-basierter Besitz vereinfacht den Übergang zu Cloud-Services und bietet eine alternative Möglichkeit, um die Genetec™ Security Center einheitliche Plattform zu erwerben, installieren und zu warten.

Sicherheitsüberprüfung

Eine Sicherheitsüberprüfung ist ein numerischer Wert, der den Zutritt zu einem Bereich weiter einschränkt, wenn eine Bedrohungsstufe ausgerufen wurde. Karteninhaber können nur dann einen Bereich betreten, wenn die Werte ihrer Sicherheitsüberprüfung gleich oder höher als die Werte sind, die für diesen Bereich festgelegt wurden.

Security Desk

Security Desk ist die integrierte Benutzeroberfläche von Security Center. Sie bietet Bedienern übergreifend einheitliche Arbeitsabläufe bei allen Security Center-Hauptsystemen, Omnicast™, Synergis™ und AutoVu™. Das einzigartige, Task-basierte Design von Security Desk ermöglicht Bedienern die effiziente Steuerung und Überwachung mehrerer Anwendungen in den Bereichen Sicherung und öffentliche Sicherheit.

Sicherheitstoken

Eine leitungsgebundene Repräsentation von Ansprüchen, die vom Anspruchsanbieter kryptographisch signiert wird. Sie bietet der empfangenden Partei einen starken Beweis für die Integrität des Anspruch und die Identität des Herausgebers.

Sicherheitsvideoanalyse

Der Task Videoanalyse ist ein Untersuchungstask, der Berichte über Videoanalyseereignisse ausführt, die auf Basis von Analyseszenarios ausgelöst werden.

Selbstsigniertes Zertifikat

Ein selbstsigniertes Zertifikat ist ein Identitätszertifikat, das von der gleichen Entität signiert wird, deren Identität es zertifiziert – im Gegensatz zu einer Certificate Authority (CA). Selbstsignierte Zertifikate sind einfach zu erstellen und verursachen keine Kosten. Sie bieten jedoch nicht alle Sicherheitseigenschaften, die von einer CA signierte Zertifikate bieten sollten.

Server

In Security Center stellt eine Servereinheit einen Computer dar, auf dem der Genetec™ Server-Service installiert ist.

Serverzertifikat

Ein Serverzertifikat ist ein Identitätszertifikat, das zur Authentifizierung der Identität des Servers gegenüber dem Client verwendet wird. Serverzertifikate werden auch zur Verschlüsselung von Daten während der Übertragung verwendet, um die Vertraulichkeit dieser Daten zu gewährleisten.

Servermodus

Der Servermodus ist ein spezieller Online-Betriebsmodus, der auf Synergis™-Einheiten beschränkt ist. Hierbei überlässt die Einheit dem Access Manager (Server) alle Zutrittskontrollentscheidungen. Um in diesem Modus arbeiten zu können, muss die Einheit ständig mit dem Access Manager verbunden bleiben.

Server Admin

Server Admin ist die Web-Anwendung, die auf jedem Server in Security Center ausgeführt wird und die Sie verwenden, um Genetec™ Server-Einstellungen zu konfigurieren. Sie verwenden die gleiche Anwendung, um die Directory-Rolle auf dem Hauptserver zu konfigurieren.

Freigabegast

Ein teilender Gast ist ein Security Center-System mit dem Recht, Einheiten anzuzeigen und zu bearbeiten, von denen ein anderes Security Center-System – der teilende Host – Eigentümer ist. Die Freigabe erfolgt durch das Platzieren der Entitäten auf einer globalen Partition.

Freigabehost

Ein teilender Host ist ein Security Center-System, das anderen Security Center-Systemen das Recht gibt, Einheiten anzusehen und zu ändern, indem diese zur Freigabe auf eine globale Partition gestellt werden.

Sharp Portal

Sharp Portal ist ein webbasiertes Verwaltungstool. Es dient zur Konfiguration von SSharpKameras für AutoVu™-Systeme. Sie können sich von einem Webbrowser aus bei einer speziellen IP-Adresse (oder in bestimmten Fällen bei der Sharp-Bezeichnung) anmelden, die der zur Konfiguration vorgesehenen Sharp entspricht. Nach erfolgreicher Anmeldung können Sie Optionen wie die Auswahl des ALPR-Kontexts (z. B. Staat oder Bundesland) oder der Erfassungsstrategie (z. B. schnell oder langsam fahrende Fahrzeuge), die Anzeige des Live-Videofeeds von Sharp und vieles mehr konfigurieren.

SharpEinheit

Die Sharp-Einheit ist die proprietäre ALPR-Einheit von Genetec Inc.. In ihrem robusten Gehäuse vereint sie Komponenten zur Nummernschilderfassung und -verarbeitung sowie digitale Videoverarbeitungsfunktionen.

SharpOS

SharpOS ist die Softwarekomponente einer Sharp-Einheit. SharpOS ist für die gesamte Funktionalität im Zusammenhang mit Nummernschilderfassung, Datensammlung, Verarbeitung und Analyse zuständig. Das Update von SharpOS kann beispielsweise neue ALPR-Kontexte, neue Firmware, Sharp Portal-Aktualisierungen und Updates der Windows-Dienste von Sharp (Plate Reader, HAL usw.) beinhalten.

SharpV

SharpV ist eine Sharp-Einheit speziell für feste Installationen, die sich hervorragend für eine Reihe von Anwendungen eignet, von der Verwaltung von Parkplätzen und Einrichtungen abseits der Straße bis hin zu wichtigen Stadtzugangspunkten, um gesuchte Fahrzeuge zu erkennen. SharpV kombiniert zwei HD-Kameras (1,2 MP) mit integrierter Verarbeitung und Belichtung in einem beständigen, witterungsbeständigen Gehäuse. Beide Objektive sind installationsfreundlich mit veränderlicher Brennweite ausgestattet und die Kamera wird über PoE+ betrieben.

SharpX

SharpX ist die Kamerakomponente des SharpXSystems. Die SharpX-Kameraeinheit verfügt über eine gepulste LED-Beleuchtung, die in völliger Dunkelheit (0 Lux) funktioniert, eine monochrome ALPR-Kamera (1024 x 946 bei 30 fps) und eine Farbkontextkamera (640 x 480 bei 30 fps). Die von der SharpX-Kameraeinheit erfassten ALPR-Daten werden von einer separaten Hardwarekomponente verarbeitet, die als AutoVu™ ALPR Processing Unit bezeichnet wird.

Single Sign-on

Single Sign-on (SSO) bezeichnet die Verwendung einer einzigen Benutzerauthentifizierung für mehrere IT-Systeme oder sogar Organisationen.

Single Sign-on (SSO)

Abkürzung: SSO

Software Development Kit

Das Software Development Kit (SDK) ist, was Endbenutzer verwenden, um benutzerdefinierte Anwendungen oder benutzerdefinierte Anwendungserweiterungen für Security Center zu entwickeln.

Software Development Kit (SDK)

Abkürzung: SDK

Weiches Antipassback

Permissives Anti-Passback protokolliert nur Passback-Ereignisse in der Datenbank. Es verhindert bei einem Passback-Ereignis nicht, dass die Tür entriegelt wird.

Standalone-Modus

Der Standalone-Modus ist ein Betriebsmodus, bei dem das Schnittstellenmodul autonome Entscheidungen auf Basis der Zutrittskontrolleinstellungen trifft, die zuvor aus der Synergis™-Einheit heruntergeladen wurden. Wenn das Modul online ist, erfolgt die Aktivitätsmeldung live. Wenn das Modul offline ist, erfolgen Berichte über Aktivitäten zeitgeplant oder wenn die Verbindung zur Einheit verfügbar ist. Nicht alle Schnittstellenmodule können im Standalone-Modus arbeiten.

Standardzeitplan

Ein Standardzeitplan ist eine Zeitplaneinheit, die in allen Situationen eingesetzt werden kann. Die einzige Einschränkung ist, dass Tages- oder Nachtzeitabdeckung nicht unterstützt werden.

Statische Parkberechtigung

In einem System, das das Plugin Pay-by-Plate Sync verwendet, enthält eine statische Parkberechtigung eine Liste von Nummernschildern, die nicht von einem externen Parkberechtigungsanbieter aktualisiert wird. Beispiel: Eine Liste von Mitarbeiterfahrzeugen, die zum Parken auf dem Parkplatz berechtigt sind, wird manuell als statische Liste verwaltet.

Strenger Antipassback

Ein strenger Antipassback ist eine Antipassback-Option. Ist die Option aktiviert, wird ein Passback-Ereignis generiert, wenn ein Karteninhaber versucht, einen Bereich zu verlassen, zu dem er noch niemals Zutritt hatte. Bei Deaktivierung generiert Security Center nur dann Passback-Ereignisse, wenn Karteninhaber einen Bereich betreten, den Sie noch nie verlassen haben.

Beaufsichtigter Betrieb

Der überwachte Modus ist ein Online-Betriebsmodus des Schnittstellenmoduls, bei dem das Schnittstellenmodul Entscheidungen auf Basis der Zutrittskontrollentscheidungen trifft, die zuvor aus der Synergis™-Einheit heruntergeladen wurden. Das Schnittstellenmodul berichtet seine Aktivitäten in Echtzeit an die Einheit und ermöglicht der Einheit, eine Entscheidung zu überschreiben, wenn sie den aktuellen Einstellungen in der Einheit widerspricht. Nicht alle Schnittstellenmodule können im beaufsichtigten Modus arbeiten.

SV Anwendung

Streamvault™ ist eine schlüsselfertige Lösung, die mit einem eingebetteten Betriebssystem und vorinstalliertem Security Center geliefert wird. Mit Streamvault™ können Sie schnell ein einheitliches oder autonomes System für Videoüberwachung und Zutrittskontrolle einrichten.

SV Control Panel

SV Control Panel ist eine Oberflächenanwendung, mit der Sie die Streamvault™-Appliance für die Zusammenarbeit mit Zutrittskontrolle und Videoüberwachung in Security Center konfigurieren können.

Symmetrische Verschlüsselung

Bei der symmetrischen Verschlüsselung wird für Verschlüsselung und Entschlüsselung der gleiche Schlüssel verwendet.

Synchrones Video

Synchrones Video ist eine gleichzeitige Wiedergabe von Live-Videos oder Wiedergabe von Videos mehrerer Kameras, die zeitsynchron laufen.

Synergis™

Security Center Synergis™ ist das IP-Zutrittskontrollsystem (ACS), das die physische Sicherheit Ihrer Organisation und Ihre Fähigkeit, auf Gefahren zu reagieren, erhöht. Synergis™ unterstützt ein wachsendes Portfolio an Türsteuerungshardware und elektronischen Schlössern von Drittanbietern. Mit Synergis™ können Sie Ihre bestehenden Investitionen in Netzwerk- und Sicherheitsausrüstung optimal nutzen.

Synergis™ Einheit

Eine Synergis™ Appliance ist eine IP-fähige Sicherheitslösung von Genetec Inc., die speziell für Zutrittskontrollfunktionen entwickelt wurde. Auf allen Synergis™ Appliances ist Synergis™ Softwire vorinstalliert und sie sind in Security Center als Zutrittskontrolleinheiten registriert.

Synergis™ Appliance Portal

Das Synergis™ Appliance Portal ist das webbasierte Verwaltungstool für die Konfiguration und Verwaltung der Synergis™-Appliance sowie für die Aktualisierung der Firmware.

Synergis™ Cloud Link-Clustering

Synergis™ Cloud Link-Clustering ist eine Funktion, die für große Systeme entwickelt wurde, um die Handhabung der Karteninhabersynchronisierung zwischen Access Manager-Rollen und Synergis™ Cloud Link-Einheiten zu optimieren. Wenn die Funktion aktiviert ist, werden nur aktive Karteninhaber, die von demselben Access Manager basierend auf Zugriffsregeln verwaltet werden, mit Synergis™ Cloud Link synchronisiert.

Synergis™ IX

Synergis™ IX (ausgesprochen „ei-ex") ist eine Familie von hybriden Steuerungen und Downstream-Modulen, die dazu verwendet werden, Zutrittskontroll- und Eindringungspunkte zu verwalten. Die Synergis™ IX-Produktlinie ist ausschließlich auf dem neuseeländischen und australischen Markt verfügbar.

Synergis™ Master Controller

Synergis™ Master Controller (SMC) ist eine Zutrittskontrolllösung von Genetec Inc., die über IP und RS-485 eine Vielzahl der Schnittstellenmodule von Drittanbietern unterstützt. SMC ist nahtlos in Security Center integriert und kann unabhängig vom Access Manager Zutrittskontrollentscheidungen treffen.

Synergis™ Master Controller (SMC)

Abkürzung: SMC

Synergis™ Softwire

Synergis™ Softwire ist eine Zutrittskontrollsoftware, die von Genetec Inc. entwickelt wurde, um unterschiedliche IP-fähige Sicherheits-Appliances auszuführen. Über Synergis™ Softwire können diese Appliances mit Schnittstellenmodulen von Drittanbietern kommunizieren. Eine Sicherheits-Appliance, die Synergis™ Softwire ausführt, wird in Security Center als Zutrittskontrolleinheit registriert.

Synergis™-Einheit

Eine Synergis™-Einheit ist eine Synergis™-Appliance, die als Zutrittskontrolleinheit in Security Center registriert ist.

System Availability Monitor

Wenn System Availability Monitor (SAM) ausgeführt wird, können Sie Informationen über den Systemzustand erfassen und den Integritätsstatus Ihres Security Center-Systems anzeigen, um technische Schwierigkeiten zu verhindern und proaktiv zu lösen.

System Availability Monitor (SAM)

Abkürzung: SAM

System Availability Monitor Agent

Der System Availability Monitor Agent (SAMA) ist die SAM-Komponente, die auf jedem Security Center-Hauptserver installiert ist. SAMA sammelt von Security Center Informationen über den Systemzustand und sendet sie an die Health Monitoring Services in der Cloud.

System Availability Monitor Agent (SAMA)

Abkürzung: SAMA

System

Der Task System ist ein Administrationstask, mit dem Sie Rollen, Makros, Zeitpläne und andere Systementitäten und Einstellungen konfigurieren können.

Systemereignis

Ein Systemereignis ist ein vordefiniertes Ereignis, dass das Auftreten einer Aktivität oder eines Vorfalls anzeigt. Systemereignisse werden vom System definiert und können nicht umbenannt oder gelöscht werden.

Systemstatus

Der Task Systemstatus ist ein Wartungstask, mit dem Sie den Status aller Entitäten eines bestimmten Typs in Echtzeit überwachen und mit ihnen interagieren können.

Aufgabe

Ein Task ist das zentrale Konzept, auf dem die gesamte Security Center-Benutzeroberfläche aufbaut. Jeder Task entspricht einem Aspekt Ihrer Arbeit als Sicherheitsprofi. Setzen Sie zum Beispiel einen Überwachungstask zur Überwachung von Systemereignissen in Echtzeit ein, verwenden Sie einen Untersuchungstask zur Aufdeckung verdächtiger Aktivitätsmuster oder einen Administrationstask zur Konfiguration Ihres Systems. Alle Tasks können individuell angepasst und mehrere Tasks können gleichzeitig durchgeführt werden.

Taskleiste

Eine Taskleiste ist ein Element der Benutzeroberfläche im Fenster der Security Center-Clientanwendung. Sie enthält Registerkarte Startseite und die Liste der aktiven Tasks. Die Taskleiste kann so konfiguriert werden, dass sie beliebig an einem der Ränder des Anwendungsfensters angezeigt wird.

Aufgabenwechsel

Ein Taskwechsel ist eine Security Desk-Funktion, die auf der Grundlage einer fest eingestellten Verweilzeit automatisch alle Tasks einer Taskliste durchsucht.

Aufgabenarbeitsbereich

Ein Task Workspace ist ein Bereich im Fenster der Clientanwendung von Security Center, welcher dem aktuellen Task vorbehalten ist. Der Arbeitsbereich ist in der Regel in folgende Bereiche unterteilt: Canvas, Berichtsbereich, Steuerungen und Bereichsansicht.

Temporäre Zutrittsregel

Eine temporäre Zutrittsregel ist eine Zutrittsregel, die eine Aktivierungs- und Ablaufzeit hat. Temporäre Zutrittsregeln eignen sich für Situationen, in denen permanente Karteninhaber kurzzeitig oder saisonbedingt Zutritt zu gesperrten Bereichen benötigen. Diese Zutrittsregeln werden automatisch sieben Tage nach ihrem Ablauf gelöscht, um eine Überlastung des Systems zu vermeiden.

Drittanbieter-Authentifizierung

Die Drittanbieter-Authentifizierung verwendet einen vertrauenswürdigen externen Identitätsprovider, um Benutzer-Anmeldedaten zu überprüfen, bevor Zugriff auf ein oder mehrere IT-Systeme gewährt wird. Der Authentifizierungsprozess gibt identifizierende Informationen zurück, wie z. B. Benutzernamen und Gruppenzugehörigkeit, die verwendet werden, um den angeforderten Zugriff zu autorisieren oder zu verweigern.

Bedrohungsstufe

Die Bedrohungsstufe ist ein Notfallverfahren, das durch einen Security Desk-Bediener für einen einzelnen Bereich oder das gesamte System in potenziell gefährlichen Situationen, z. B. bei einem Feuerausbruch oder Schusswechsel, ausgerufen werden kann, damit schnell Maßnahmen ergriffen werden.

Kachel

Eine Kachel ist ein separates Fenster innerhalb des Canvas, das für die Anzeige einer einzelnen Entität genutzt wird. Bei der angezeigten Entität handelt es sich in der Regel um die Videodaten einer Kamera, einen Lageplan oder ein grafisches Element. Das Aussehen der Kachel ist von der angezeigten Entität abhängig.

Kachel-ID

Die Kachel-ID ist die Nummer, die in der oberen linken Ecke der Kachel angezeigt wird. Diese Nummer stellt eine eindeutige Kennung der einzelnen Kacheln innerhalb des Canvas dar.

Kachel-Modus

Kachelmodus ist der Hauptbetriebsmodus des Security Desk-Canvas, der Informationen in separaten Kacheln darstellt.

Kachelmuster

Das Kachelmuster ist eine Anordnung von Kacheln innerhalb des Canvas.

Kachel-Plug-in

Ein Kachel-Plugin ist eine Softwarekomponente, die innerhalb einer Security Desk-Kachel ausgeführt wird. Standardmäßig wird das Kachel-Plugin durch einen grünen Puzzleteil in der Bereichsansicht dargestellt.

Zeit und Anwesenheit

Zeit und Anwesenheit ist eine Untersuchungstask, der berichtet, wer sich innerhalb eines ausgewählten Bereichs aufgehalten hat, sowie die Dauer des Aufenthalts innerhalb eines bestimmten Zeitraums.

Zeitlich festgelegter Antipassback

Zeitlich festgelegter Antipassback ist eine Antipassback-Option. Wenn Security Center der Ansicht ist, dass sich ein Karteninhaber bereits innerhalb eines Bereichs befindet, wird ein Passback-Ereignis generiert, sobald der Karteninhaber versucht, diesen Bereich innerhalb der durch Präsenz-Zeitüberschreitung definierten Zeitspanne erneut zu betreten. Ist die Präsenz-Zeitüberschreitung abgelaufen, kann der Karteninhaber diesen Bereich erneut betreten, ohne dass hierdurch ein Passback-Ereignis ausgelöst wird.

Zeitleiste

Eine Zeitleiste ist eine grafische Abbildung einer Videosequenz, die den Zeitpunkt von ermittelten Bewegungen und Lesezeichen anzeigt. Um dem Benutzer zu helfen, interessante Segmente auszuwählen, können der Zeitleiste auch Miniaturansichten hinzugefügt werden.

Übertragungsgruppe

Eine Übertragungsgruppe ist ein beständiges Archivübertragungsszenario, mit dem Sie Videoübertragung ausführen können, ohne die Übertragungseinstellungen neu definieren zu müssen. Diese Übertragungen können geplant oder nach Bedarf ausgeführt werden. Übertragungsgruppen geben an, welche Kameras oder Archivierungsrollen in der Übertragung enthalten sind, wann die Archive übertragen werden, welche Daten übertragen werden usw.

Kurzzeitparken

Kurzzeitparken ist ein Parkszenario, bei dem ein Fahrer einen Parkschein lösen muss, sobald das Fahrzeug auf den Parkplatz einfährt.

Transmission Control Protokoll

Ein verbindungsorientierter Satz von Regel (Protokoll), der zusammen mit dem IP (Internetprotokoll) für den Datenversand über ein IP-Netzwerk eingesetzt wird. Das TCP/IP Protokoll definiert, wie Daten sicher zwischen Netzwerken übertragen werden können. TCP/IP ist der am weitesten verbreitete Kommunikationsstandard und die Basis für das Internet.

Transmission Control-Protokoll (TCP)

Abkürzung: TCP

Transport Layer Security

Transport Layer Security (TLS) ist ein Protokoll, das für den Schutz und die Integrität von Daten in der Kommunikation zwischen zwei Anwendungen sorgt, die über ein Netzwerk miteinander verbunden sind. Wenn die Kommunikation zwischen einem Server und einem Client läuft, stellt TLS sicher, dass keine dritte Partei diese Kommunikation einsehen oder Mitteilungen verfälschen kann. TLS ist der Nachfolger von Secure Sockets Layer (SSL).

Transport Layer Security (TLS)

Abkürzung: TLS

Dämmerungszeitplan

Ein Dämmerungszeitplan ist eine Zeitplaneinheit, die sowohl Tages- als auch Nachtzeiten abdeckt. Ein Dämmerungszeitplan ist nicht in allen Situationen anwendbar. Seine Hauptfunktion besteht darin, Video-bezogenes Verhalten zu steuern.

Zwei-Personen-Regel

Das Vier-Augen-Prinzip ist eine Zutrittsbeschränkung für eine Tür. Sie verlangt, dass zwei Karteninhaber (einschließlich Besucher) ihre Berechtigungen in definiertem zeitlichem Abstand vorlegen, um Zutritt zu erhalten.

Einheit

Eine Einheit ist eine Hardware, die über ein IP-Netzwerk kommuniziert und direkt durch eine Security Center-Rolle gesteuert werden kann. Wir unterscheiden in Security Center vier Arten von Geräten:
  • Zutrittskontrolleinheiten – diese werden durch die Access-Manager-Rolle verwaltet;
  • Videoeinheiten – diese werden durch die Archiver-Rolle verwaltet;
  • ALPR-Einheiten – diese werden durch die ALPR Manager-Rolle verwaltet;
  • Einbruchmeldeeinheiten, die durch die Intrusion Manager Rolle verwaltet werden.

Geräteassistent

Der Unit Assistant ist die zentrale Rolle, die systemweite Sicherheitsvorgänge verwaltet, wie das Aktualisieren von Einheitenpasswörtern und das Erneuern von Einheitenzertifikaten auf unterstützten Zutrittskontroll- und Videoeinheiten.

Tool zum Auffinden von Geräten

Seit Security Center 5.4 GA wurde das Tool für Geräteerkennung durch das Tool Geräteregistrierung ersetzt.

Geräteregistrierung

Mit dem Tool „Geräteregistrierung“ können Sie IP-Einheiten (Video und Zutrittskontrolle) ermitteln, die an Ihr Netzwerk angeschlossen sind. Die Erkennung kann auf dem Hersteller und auf den Netzwerkeigenschaften (Erkennungsport, IP-Adressbereich, Kennwort, usw.) basieren. Nachdem Sie eine Einheit entdeckt haben, können Sie sie zu Ihrem System hinzufügen.

Geräteaustausch

Geräteaustausch ist ein Tool, das eine fehlerhafte Hardware durch ein kompatibles Austauschgerät ersetzt, wobei sichergestellt wird, dass die mit dem alten Gerät verbundenen Daten auf das neue Gerät übertragen werden. Bei Zutrittskontrollgeräten wird die Konfiguration des alten Geräts auf das neue Gerät kopiert. Bei Videogeräten wird das mit dem alten Gerät verknüpfte Videoarchiv mit dem neuen Gerät verknüpft, wobei jedoch die Gerätekonfiguration nicht kopiert wird.

Synchronisierung von Einheiten

Die Synchronisierung von Einheiten ist der Prozess, bei dem die neuesten Security Center-Einstellungen auf eine Zutrittskontrolleinheit heruntergeladen werden. Diese Einstellungen, wie Zutrittsregeln, Karteninhaber, Berechtigungen, Entriegelungszeitpläne usw., sind erforderlich, damit die Einheit zutreffende und eigenständige Entscheidungen treffen kann, wenn keine Verbindung zum Access Manager besteht.

Durchsetzung von Parkvorschriften für Universitäten

Universitäre Parkraumüberwachung ist eine Installation der Genetec Patroller™-Software, die für die Überprüfung der Einhaltung von Parkvorschriften und Zeitüberschreitungsregeln konfiguriert ist. Die Verwendung von Karten ist optional. Hotlist-Funktionen sind eingeschlossen.

Entriegelungszeitpläne

Entriegelungszeitpläne legen fest, wann bei einem Zutrittspunkt (Türseite oder Aufzugflure) freier Zugang gewährt wird.

Nicht übergeleitete Ablesung

Eine nicht abgeglichene Erfassung ist eine MLPI-Nummernschilderfassung, die nicht in einen Bestand überführt wurde.

Benutzer

Ein Benutzer ist eine Einheit, die eine Person identifiziert, die Security Center-Anwendungen einsetzt, und die die Systemberechtigungen dieser Person festlegt. Benutzer können manuell erstellt oder aus einem Active Directory importiert werden.

Benutzergruppe

Eine Benutzergruppe ist eine Einheit, die eine Anwendergruppe definiert, deren Mitglieder die gleichen Eigenschaften und Rechte haben. Einem Benutzer werden automatisch die Eigenschaften der Gruppe zugewiesen, wenn er Mitglied der Gruppe wird. Ein Benutzer kann Mitglied in mehreren Benutzergruppen sein. Benutzergruppen können auch verschachtelt sein.

Benutzerebene (Security Center)

Die Benutzerebene oder Berechtigungsstufe ist ein numerischer Wert, der Benutzern zugewiesen wird, um deren Möglichkeiten zur Durchführung bestimmter Vorgänge einzuschränken, wie Steuerung einer PTZ-Kamera, Anzeigen der Videozuspielung einer Kamera, oder angemeldet zu bleiben, wenn eine Bedrohungsstufe festgelegt wurde. Ebene 1 ist die höchste Benutzerebene, mit den meisten Berechtigungen.

Benutzerverwaltung

Der Task Benutzerverwaltung ist ein Administrationstask, mit dem Sie Benutzer, Benutzergruppen und Partitionen konfigurieren können.

Validierungsschlüssel

Ein Validierungsschlüssel ist eine Seriennummer, die einen Computer eindeutig identifiziert und die für den Erhalt des Lizenzschlüssels angegeben werden muss.

Vault

Der Vault ist ein Tool zur Anzeige gespeicherter Schnappschüsse und exportierter G64-, G64x- und (verschlüsselter) GEK-Videodateien. Vom Vault aus können Sie die Videodateien anzeigen, Dateien verschlüsseln und entschlüsseln, Dateien ins ASF-Format konvertieren oder Dateien mit dem Genetec™ Video Player in Pakete einfügen.

Fahrgestellnummer

Die Fahrzeugidentifikationsnummer ist eine ID-Nummer, die der Hersteller seinen Fahrzeugen zuordnet. Sie ist in der Regel von außen als kleines Schild am Armaturenbrett sichtbar. Eine Fahrzeugidentifikationsnummer kann als zusätzliche Information gemeinsam mit dem Kennzeichen in einer Hotlist oder Genehmigungsliste vermerkt sein, um einen Treffer weitergehend zu validieren und sicherzustellen, dass es sich um das richtige Fahrzeug handelt.

Fahrzeugidentifikationsnummer

Abkürzung: VIN

Videoanalytik

Videoanalyse ist die Softwaretechnologie, die bei der Analyse eines Videos zur Ermittlung spezieller Informationen über dessen Inhalt eingesetzt wird. Beispiele für Videoanalyse umfassen das Zählen von Personen, die eine Linie passieren, Erkennung unbeaufsichtigter Objekte oder die Richtung, in die Personen gehen oder laufen.

Videoarchiv

Ein Videoarchiv ist eine Sammlung von Video-, Audio- und Metadatenstreams, die von einem Archiver oder einer Auxiliary-Archiver-Rolle verwaltet werden. Diese Sammlungen werden in der Archivdatenbank katalogisiert, die den Aufzeichnungen zugeordnete Kameraereignisse beinhaltet.

Video-Decoder

Ein Video-Decoder ist ein Gerät, das digitalen Videostream für die Anzeige auf einem analogen Monitor in analoge Signale (NTSC oder PAL) wandelt. Der Video-Decoder ist eines der vielen Geräte, die in einer Videoeinheit vorhanden sind.

Videoencoder (Security Center)

Ein Videoencoder ist ein Gerät, das eine analoge Videoquelle mithilfe eines Standard-Komprimierungsalgorithmus wie H.264, MPEG-4, MPEG-2 oder M-JPEG in ein Digitalformat konvertiert. Der Videoencoder ist eines der vielen Geräte, die in einer Videoencoder-Einheit vorhanden sind.

Videodatei

Eine Videodatei ist eine Datei, die durch eine Archivierungsrolle (Archiver oder Auxiliary Archiver) für die Speicherung archivierter Videos erstellt wird. Die Dateinamenerweiterung lautet G64 oder G64x. Sie benötigen Security Desk oder Genetec™ Video Player, um Videodateien anzuzeigen.

Videodatei-Explorer

Der Videodatei-Explorer ist ein Untersuchungstask, mit dem Sie Ihr Dateisystem nach Videodateien (G64) durchsuchen und diese Dateien abspielen, in das ASF-Format konvertieren und deren Authentizität prüfen können.

Videoschutz

Videomaterial kann vor unbeabsichtigter Löschung geschützt werden. Der Schutz wird für alle Videodateien angewendet, die erforderlich sind, um die geschützte Videosequenz zu speichern. Da Videodateien nicht nur teilweise geschützt werden können, hängt die tatsächliche Länge der geschützten Videosequenz von der Granularität der Videodateien ab.

Videosequenz

Eine Videosequenz ist ein aufgezeichneter Videostream mit einer bestimmten Länge.

Videostream

Ein Videostream ist eine Entität, die eine bestimmte Konfiguration der Videoqualität einer Kamera repräsentiert (Datenformat, Bildauflösung, Bitrate, Framerate usw.)

Video

Der Task Video ist ein Administrationstask, mit dem Sie Videoverwaltungsrollen, Einheiten, analoge Monitore und Kameras konfigurieren können.

Videoeinheit

Eine Videoeinheit ist ein Videoencoding- oder Videodecoding-Gerät, das über ein IP-Netzwerk kommunizieren und einen oder mehrere Videoencoder einbinden kann. High-End Encoding-Modelle bieten auch eigene Aufnahme- und Videoanalysefunktionen. Kameras (IP oder analoge), Video-Encoder und Video-Decoder sind Beispiele für Videogeräte. In Security Center bezieht sich eine Videoeinheit auf eine Einheit, die für einen Videoencoder oder -decoder steht.

Videos mit Wasserzeichen versehen

Videowasserzeichen fügen sichtbaren Text zu Live-, Wiedergabe- und exportiertem Video hinzu, das von Security Center verarbeitet wird. Dieser Text enthält identifizierende Informationen, die nicht autorisierte Benutzer davon abhalten sollen, Videoaufzeichnungen weiterzugeben.

(Veraltet) Ab Security Center 5.9.0.0 beschreiben Videowasserzeichen nicht mehr die Verwendung von digitalen Signaturen als Manipulationsschutz. Manipulationsschutz heißt nun digitale Signatur.

Virtueller Alarm

Ein virtueller Alarm ist ein Alarm in einem Einbruchserkennungsbereich, der über einen virtuellen Eingang ausgelöst wird.

Virtueller Eingang

Ein virtueller Eingang ist ein Eingang auf einer Einbruchserkennungseinheit, die physisch mit einem Ausgang verbunden ist, sodass Security Center diese über die Aktion Ausgang auslösen auslösen kann.

Virtuelle Zone

Eine virtuelle Zone ist eine Zonenentität, bei der die E/A-Verknüpfung durch Software erfolgt. Die Eingabe- und Ausgabegeräte können zu verschiedenen Geräten unterschiedlichen Typs gehören. Eine virtuelle Zone wird durch den Zone Manager gesteuert und arbeitet nur, wenn alle Einheiten online sind. Sie kann über Security Desk aktiviert und deaktiviert werden.

Besuchsdetails

Der Task Besuchsdetails ist ein Tasktyp, der die Aufenthaltsdauer (Zeitpunkt der Anmeldung und Abmeldung) von aktuell anwesenden und früheren Besuchern untersucht.

Besucheraktivitäten

Der Task Besucheraktivitäten ist ein Untersuchungstask, der Besucheraktivitäten untersucht (Zutritt verweigert, Zutritt abgelehnt, erste Person herein, letzte Person hinaus, Anti-Pass-Back-Verletzung usw.).

Regel zur Besucherbegleitung

Die Regel zur Besucherbegleitung ist eine zusätzliche Zutrittsbeschränkung für einen gesicherten Bereich. Sie verlangt, dass Besucher während ihres Aufenthalts von einem Karteninhaber begleitet werden. Besucher erhalten ohne Begleitperson keinen Zutritt an Zutrittspunkten, sofern sie nicht mit dem als Begleitperson agierenden Karteninhaber ihre Berechtigung in definiertem zeitlichen Abstand vorlegen.

Besucherverwaltung

Die Besucherverwaltung ist ein Task, der es ermöglicht, Besucher anzumelden, abzumelden und zu ändern, sowie deren Berechtigungsnachweise zu verwalten, einschließlich vorläufiger Ersatzausweise.

Visuelle Berichte

Visuelle Berichte sind dynamische Diagramme oder Grafiken in Security Desk, die Einblicke liefern, auf die Sie reagieren können. Mit diesen visuellen und benutzerfreundlichen Berichten können Sie Suchen durchführen und Situationen untersuchen. Die visuellen Berichtsdaten können analysiert werden, um Aktivitätsmuster zu identifizieren und Ihre Bewertung zu optimieren.

Visuelle Nachverfolgung

Visuelle Nachverfolgung ist eine Funktion von Security Center, mit der Sie einer Person im Live- oder Wiedergabemodus durch die Bereiche Ihrer Einrichtung, die von Kameras überwacht werden, folgen können.

VSIP-Port

Der VSIP-Port ist die Bezeichnung für den Discovery-Port von Verint-Geräten. Ein gegebener Archiver kann so konfiguriert werden, dass er mehrere VSIP-Ports abhört.

Watchdog

Genetec™ Watchdog ist ein Security Center-Service, der neben dem Genetec™ Server-Service auf jedem Server-Computer installiert wird. Genetec™ Watchdog überwacht den Genetec™ Server-Service und startet ihn neu, wenn abnorme Bedingungen erkannt werden.

Tragbarer Kameramanager

Mit der Body-Worn Camera Manager-Rolle werden Körperkameras in Security Center konfiguriert und verwaltet, einschließlich des Konfigurierens von Kamerastationen, des Hinzufügens von Beamten (Anwender der Körperkameras), des Hochladens von Inhalt in einen Archiver und des Festlegens der Aufbewahrungsfrist für hochgeladene Beweise.

webbasierte Authentifizierung

Bei der webbasierten Authentifizierung (auch passive Authentifizierung genannt) leitet die Clientanwendung den Benutzer an ein Webformular weiter, das von einem vertrauenswürdigen Identitätsanbieter verwaltet wird. Der Identitätsprovider kann eine beliebige Anzahl von Berechtigungsnachweisen (Passwörter, Security-Token, biometrische Verifizierungen usw.) anfordern, um einen vielschichtigen Schutz gegen unberechtigten Zutritt zu schaffen. Dies ist auch bekannt als mehrstufige Authentifizierung.

Webbasiertes SDK

Die Web-based SDK-Rolle macht die SDK-Methoden und -Objekte in Security Center als Webdienste verfügbar, um eine plattformübergreifende Entwicklung zu unterstützen.

Web Client

Der Security Center Web Client ist eine Webanwendung, die Benutzern Fernzugriff auf Security Center bietet, damit diese Videos überwachen, mit verschiedenen Systemeinheiten zusammenhängende Ereignisse untersuchen, nach Alarmen suchen und diese untersuchen sowie Karteninhaber, Besucher und Berechtigungsnachweise verwalten können. Benutzer können sich im Web Client von jedem Computer aus anmelden, auf dem ein unterstützter Webbrowser installiert ist.

Web Server

Die Web Server-Rolle wird verwendet, um Web Client zu konfigurieren – eine Webanwendung, die Benutzern Remotezugriff auf Security Center ermöglicht. Jede Rolle definiert eine eindeutige Adresse (URL), die Benutzer verwenden, um sich in Ihrem Webbrowser beim Web Client anzumelden und auf Informationen aus Security Center zuzugreifen.

Web Map Service

Web Map Service (WMS) ist ein Standardprotokoll für georeferenzierte Kartenabbildungen als Internetdienst. Die Karten werden von einem Kartenserver mit Daten aus einer GIS-Datenbank generiert.

Web Map Service (WMS)

Abkürzung: WMS

Reifen-Bilderfassung

Reifen-Bilderfassung ist eine virtuelle Technologie der Kreidemarkierung, die Bilder von Fahrzeugreifen aufzeichnet, um zu beweisen, ob die Fahrzeuge zwischen zwei Ablesungen von Nummernschild bewegt wurden.

Whitelist

Eine Whitelist ist eine Hotlist, die erstellt wurde, um einer Gruppe von Nummernschildern die Zufahrt zu einem Parkplatz zu gewähren. Eine Whitelist kann mit einer Zutrittsregel verglichen werden, wobei der gesicherte Bereich der Parkplatz ist. Anstatt die Karteninhaber aufzulisten, wendet die Whitelist die Nummernschildberechtigungen an.

Widget

Ein Widget ist eine Komponente der grafischen Benutzeroberfläche (GUI), mit der ein Benutzer interagiert.

Windows Communication Foundation

Windows Communication Foundation (WCF) ist eine Kommunikationsarchitektur, die verwendet wird, um Anwendungen zu ermöglichen – in einem Rechner oder auf mehreren über ein Netzwerk verbundenen Rechnern – zu kommunizieren. Genetec Patroller™ verwendet WCF, um drahtlos mit Security Center zu kommunizieren.

Windows Communication Foundation (WCF)

Abkürzung: WCF

X.509-Zertifikat

X.509-Zertifikat und digitales Zertifikat sind Synonyme. In Security Center werden diese beiden Begriffe austauschbar verwendet.

Zone

Eine Zone ist eine Einheit, die eine Auswahl an Eingängen überwacht und Ereignisse auf Grundlage kombinierter Zustände auslöst. Diese Ereignisse können für die Steuerung von Ausgangsrelais verwendet werden.

Zonenaktivitäten

Der Task Zonenaktivitäten ein Untersuchungstask, der über mit Zonen verbundene Aktivitäten berichtet (Zone aktiviert, Zone deaktiviert, Verriegelung gesperrt usw.).

Zone Manager

Die Zone Manager-Rolle verwaltet virtuelle Zonen und löst Ereignisse oder Ausgangsrelais auf der Grundlage der für jede Zone konfigurierten Eingänge aus. Die Rolle protokolliert zudem die Zonenereignisse in einer Datenbank für Aktivitätsberichte.

Zonenbelegung

Der Task Zonenauslastung ist ein Untersuchungstask, der die Anzahl der Fahrzeuge meldet, die in einem bestimmten Parkbereich geparkt sind, sowie den Prozentsatz der Auslastung.