Glossar für erste Schritte mit Security Center - Security Center 5.10

Security Desk – Handbuch „Erste Schritte“ 5.10

Applies to
Security Center 5.10
Last updated
2021-03-18
Content type
Handbücher
Handbücher > Benutzerhandbücher
Language
Deutsch
Product
Security Center
Version
5.10

Autorisierter Benutzer

Ein autorisierter Benutzer ist ein Benutzer, der die Entitäten einer Partition ansehen kann (Zugriffsrechte darauf hat). Benutzer können ihre Rechte nur in Ordnern nutzen, die ihnen angezeigt werden.

Integritätsverlauf der Zutrittskontrolle

Der Zutrittskontrollintegritätsverlauf ist ein Wartungstask, der über Ereignisse in Bezug auf die Integrität von Zutrittskontrollentitäten berichtet. Im Gegensatz zu den Ereignissen im Bericht Integritätsverlauf werden die Ereignisse im Zutrittskontrollintegritätsverlauf nicht von der Health-Monitor-Rolle erstellt, durch eine Ereignisnummer identifiziert oder basierend auf dem Schweregrad kategorisiert.

Zutrittskontrolleinheit

Eine Zutrittskontrolleinheit ist eine Einheit, die ein intelligentes Gerät für die Zutrittskontrolle darstellt (zum Beispiel eine Synergis™ Appliance oder ein HID-Netzwerkcontroller). Dieses kommuniziert direkt mit Access Manager über ein IP-Netzwerk. Eine Zutrittskontrolleinheit arbeitet eigenständig, wenn sie vom Access Manager getrennt wird.
Auch bekannt als: Türcontroller

Access Manager

Die Access Manager-Rolle verwaltet und überwacht Zutrittskontrollgeräte im System.

Zutrittspunkt

Ein Zutrittspunkt ist ein Eingang (oder Ausgang) zu einem physischen Bereich, der überwacht und Zutrittsregeln unterworfen werden kann. Ein Zutrittspunkt ist typischerweise eine Türseite.

Zutrittsberechtigung

Eine Zutrittsberechtigung ist das grundlegende Recht, das Benutzer für ein System haben müssen, bevor sie damit arbeiten können. Andere Rechte wie Anzeigen und Ändern von Entitätskonfigurationen werden mithilfe von Berechtigungen zugewiesen. Bei Synergis™ ist eine Zutrittsberechtigung das einem Karteninhaber eingeräumte Recht, einen Zutrittspunkt zu einem bestimmten Datum und Zeitpunkt zu passieren.

Zutrittsregel

Eine Zutrittsregel-Entität definiert eine Liste der Karteninhaber, denen der Zutritt auf der Grundlage eines Zeitplans erlaubt oder verweigert wird. Zutrittsregeln können auf gesicherte Bereiche und Türen zum Eingang und Ausgang oder Einbruchserkennungsbereiche für Aktivierung und Deaktivierung angewendet werden.

Aktion

Eine Aktion ist eine frei programmierbare Funktion, die als automatische Reaktion auf ein Ereignis (Tür zu lange geöffnet, unbeaufsichtigtes Objekt) ausgelöst werden kann, oder nach einem bestimmten Zeitplan.

Aktiver Alarm

Ein aktiver Alarm ist ein Alarm, der noch nicht quittiert wurde.

Active Directory

Active Directory ist ein Directory Service von Microsoft und eine Rolle, die Benutzer und Karteninhaber aus einem Active Directory importiert und für ihre Synchronisation sorgt.

Active Directory (AD)

Abkürzung: AD

Advanced Systems Format

Das Advanced Systems Format (ASF) ist ein Video-Streamingformat von Microsoft. Das ASF-Format kann nur in Media-Playern wiedergegeben werden, die dieses Format unterstützen, wie dem Windows Media Player.

Advanced Systems Format (ASF)

Abkürzung: ASF

Agent

Ein Agent ist ein Unterprozess, der von einer Security Center-Rolle erstellt wurde und gleichzeitig auf mehreren Servern zur Verteilung der Last läuft.

Alarm

Ein Alarm ist ein Entitätstyp, der eine bestimmte Problemsituation beschreibt, die sofortige Aufmerksamkeit erfordert, und wie die Situation in Security Center gehandhabt werden sollte. Zum Beispiel kann ein Alarm auf die Priorität hinweisen, welche Geräte (im Allgemeinen Kameras und Türen) das Problem am besten beschreiben, wer benachrichtigt wird und wie es dem Benutzer angezeigt werden muss usw.

Alarmbestätigung

Eine Alarmquittierung ist eine Benutzerreaktion auf einen Alarm. In Security Center gibt es zwei Varianten der Alarmquittierung: die Standard-Alarmquittierung und die Alternativ-Alarmquittierung. Jede Variante ist einem anderen Ereignis zugeordnet. Es können also besondere Maßnahmen auf der Grundlage der durch den Benutzer ausgewählten Alarmreaktion programmiert werden.

Alarmüberwachung

Die Alarmüberwachung ist ein Anwendungstask zur Beobachtung und Reaktion auf Alarme (u. a. Bestätigen, Weiterleiten, erneut Erinnern) in Echtzeit sowie zur Bewertung vergangener Alarme.

Alarmbericht

Ein Alarmbericht ist ein Untersuchungstask zur Suche und Anzeige aktueller und vergangener Alarme.

Analogbildschirm

Ein Analogbildschirm ist ein Entitätstyp, der einen Bildschirm abbildet, auf dem Video aus einer analogen Quelle angezeigt wird; zum Beispiel ein Videodecoder oder eine analoge Kamera. Dieser Begriff wird in Security Center für Bildschirme eingesetzt, die nicht Computer-gesteuert sind.

Anti-Passback

Ein Anti-Passback ist eine Zutrittseinschränkung zu einem gesicherten Bereich, die einen Karteninhaber daran hindert, einen Bereich zu betreten, den er noch nicht verlassen hat, und umgekehrt.

Archiver

Die Archiver-Rolle ist für die Erkennung, Statusabfrage und Steuerung von Videoeinheiten zuständig. Der Archiver verwaltet zudem das Videoarchiv und führt Bewegungserkennung aus, wenn sie nicht von der Einheit selbst unterstützt wird.

Bereich

In Security Center stellt eine Bereichseinheit ein Konzept oder einen physischen Standort (Raum, Etage, Gebäude, Standort usw.) dar und wird für die Gruppierung von Einheiten im System verwendet.

Bereichsaktivitäten

Bereichsaktivitäten sind ein Typ von Untersuchungstask, der über Zutrittskontrollereignisse im Zusammenhang mit bestimmten Bereichen berichtet.

Bereichsansicht

Die Bereichsansicht ist eine Ansicht, die üblicherweise genutzte Objekte wie Türen, Kameras, Kachel-Plugins, Einbruchmeldebereiche, Zonen usw. nach Bereichen sortiert. Diese Ansicht wird hauptsächlich für die tägliche Arbeit des Sicherheitspersonals erstellt.

Automatische Anmeldung

Die automatische Anmeldung sorgt dafür, dass neue IP-Geräte im Netzwerk automatisch erkannt und zu Security Center hinzugefügt werden. Die für die Einheiten verantwortliche Rolle sendet eine Erkennungsanforderung auf einem bestimmten Port. Die Einheiten, die diesen Port überwachen, antworten mit einer Nachricht, die Verbindungsinformation über sie selbst enthält. Die Rolle verwendet diese Informationen dazu, die Verbindung zur jeweiligen Einheit zu konfigurieren und die Kommunikation zu ermöglichen.

Auxiliary Archiver

Die Auxiliary Archiver-Rolle ergänzt das durch die Archiver-Rolle erstellte Videoarchiv. Im Unterschied zum Archiver, ist der Auxiliary Archiver nicht an einen bestimmen Discovery-Port gebunden und kann somit jede beliebige Kamera im System archivieren, inklusive der Kameras, die per Federation von anderen Security Center-Systemen zusammengeführt sind. Die Auxiliary Archiver-Rolle kann nicht unabhängig funktionieren; sie benötigt die Archiver-Rolle, um mit Videoeinheiten zu kommunizieren.

Ausweiskartenvorlage

Eine Ausweisvorlage ist ein Entitätstyp zur Konfiguration einer Druckvorlage für Ausweise.

Lesezeichen

Ein Lesezeichen ist ein Indikator eines Ereignisses oder Vorfalls und wird dazu verwendet, einen bestimmten Zeitpunkt in einer aufgezeichneten Videosequenz zu markieren. Ein Lesezeichen beinhaltet auch eine kurze Textbeschreibung, die für eine spätere Suche und Durchsicht der Videosequenz verwendet werden kann.

Kamera (Security Center)

Eine Kameraentität stellt eine einzelne Videoquelle im System dar. Die Videoquelle kann entweder eine IP-Kamera oder eine analoge Kamera sein, die sich mit dem Videoencoder einer Videoeinheit verbindet. Eine Videoquelle kann mehrere Videostreams generieren.

Blockieren von Kameras

Das Blockieren der Kamera ist eine Omnicast™ Funktion, die es ermöglicht, die Berechtigung für das Anzeigen von Videos (Live oder Wiedergabe) bei bestimmten Kameras auf Benutzer mit einer minimalen Berechtigungsstufe zu beschränken.

Canvas-Bereich

Der Canvas ist einer der Bereiche innerhalb des Taskarbeitsbereichs von Security Desk. Der Canvas wird für die Anzeige von Multimedia- Informationen, wie Videos, Lagepläne und Bilder eingesetzt. Er hat drei Bestandteile: die Kacheln, das Dashboard und die Eigenschaften.

Karteninhaber

Ein Karteninhaber ist ein Entitätstyp, der eine Person repräsentiert, die gesicherte Bereiche aufgrund ihrer Berechtigungen (in der Regel sind dies Zutrittskarten) betreten und verlassen kann, und deren Aktivitäten nachverfolgt werden können.

Karteninhaberkonfiguration

Karteninhaberkonfiguration ist ein Wartungstask, der Karteninhabereigenschaften berichtet (wie Vorname, Nachname, Bild, Status, benutzerdefinierte Eigenschaften usw.).

Karteninhabergruppe

Eine Karteninhabergruppe ist eine Entität, welche die gemeinsamen Zutrittsrechte einer Gruppe von Karteninhabern konfiguriert.

Kasse

Eine Kasse ist ein Objekttyp, der eine einzelne Kasse (oder ein Terminal) in einem Point of Sale-System darstellt.

Controller Modul

Das Controller Modul ist die Verarbeitungskomponente von Synergis™ Master Controller mit IP-Fähigkeiten. Das Modul ist mit vorinstallierter Controller Firmware und dem Web-basierten Synergis™ Appliance Portal ausgestattet ist.

Berechtigung

Berechtigung ist ein Entitätstyp, der eine berührungslose Karte, Biometrievorlage oder PIN darstellt, und für den Zutritt zu einem gesicherten Bereich erforderlich ist. Eine Berechtigung kann jeweils nur einem Karteninhaber zugeordnet werden.

Benutzerdefiniertes Ereignis

Ein benutzerdefiniertes Ereignis ist ein Ereignis, das nach der Erstinstallation des Systems hinzugefügt wird. Ereignisse, die bei der Systeminstallation festgelegt werden, nennt man Systemereignisse. Benutzerdefinierte Ereignisse können vom Benutzer festgelegt oder durch Installation eines Plugins automatisch hinzugefügt sein. Im Gegensatz zu Systemereignissen können benutzerdefinierte Ereignisse umbenannt und gelöscht werden.

Dashboard

Ein Dashboard ist einer der drei Bereiche, die zum Canvas in Security Desk gehören. Es enthält die grafischen Befehle (oder Widgets) für die Entität, die in der aktuellen Kachel angezeigt wird.

Digitale Signatur

Eine digitale Signatur sind kryptografische Metadaten, die von Archiver oder Auxiliary Archiver zu Videoframes hinzugefügt werden, um deren Authentizität zu gewährleisten. Wenn eine Videosequenz durch das Hinzufügen, Löschen oder Ändern von Frames manipuliert wird, weicht die Signatur des bearbeiteten Inhalts vom Original ab, was auf Manipulation der Videosequenz schließen lässt.

Directory

Die Directory-Rolle identifiziert ein Security Center-System. Sie verwaltet alle Einheitenkonfigurationen und systemweite Einstellungen. Es ist nur eine einzige Instanz dieser Rolle auf Ihrem System zulässig. Der Server, der die Directory-Rolle hostet, wird als Hauptserver bezeichnet und muss als erster eingerichtet werden. Alle weiteren Server, die Sie in Security Center hinzufügen, werden Erweiterungsserver genannt und müssen mit dem Hauptserver verbunden werden, um Teil des gleichen Systems zu sein.

Directory Manager

Die Directory Manager-Rolle verwaltet Directory-Failover und die Lastverteilung, um hohe Verfügbarkeit von Security Center zu gewährleisten.

Directory-Server

Der Directory-Server ist einer von mehreren Servern, die gleichzeitig die Directory-Rolle in einer Konfiguration mit hoher Verfügbarkeit ausführen.

Ermittlungsport

Ein Ermittlungsport ist ein Port, der von bestimmten Security Center Rollen (Access Manager, Archiver, ALPR Manager) eingesetzt wird, um im LAN die Einheiten zu finden, für die sie verantwortlich sind. Auf einem System können sich keine zwei gleichen Discovery-Ports befinden.

Edge-Aufzeichnung

Edge Aufzeichnung ist der Vorgang für das lokale Aufzeichnen und Speichern von Videoaufnahmen, wodurch die Notwendigkeit für eine(n) zentralisierte(n) Aufnahme-Server oder -Einheit entfällt. Mithilfe von Edge-Aufzeichnung ist es möglich, Video direkt auf der internen Speichervorrichtung der Kamera (SD-Karte) zu speichern oder auf einem mit dem Netzwerk verbundenen Speichermedium (NAS-Laufwerk).

Objekt

Entitäten sind die Grundbausteine von Security Center. Alle Elemente, die konfiguriert werden müssen, werden durch eine Entität dargestellt. Eine Entität kann ein physisches Gerät darstellen, wie eine Kamera oder eine Tür, oder einen abstrakten Begriff, wie einen Alarm, einen Zeitplan, einen Benutzer, eine Rolle, ein Plugin oder ein Add-on.

Objektstruktur

Eine Entitätsstruktur ist die grafische Darstellung von Security Center-Entitäten in einer Baumstruktur, mit deren Hilfe die hierarchische Beziehung der Entitäten dargestellt wird.

Ereignis

Ein Ereignis zeigt das Vorkommen einer Aktivität oder eines Vorfalls an, wie abgelehnter Zutritt eines Karteninhabers oder eine auf einer Kamera erkannte Bewegung. Ereignisse werden automatisch in Security Center protokolliert. Jedes Ereignis konzentriert sich hauptsächlich auf eine Entität, die als Ereignisquelle bezeichnet wird.

Aktionsereignis

Ein Event-to-Action verknüpft ein Ereignis mit einer Aktion. Sie können zum Beispiel Security Center so konfigurieren, dass bei erzwungener Türöffnung ein Alarm ausgelöst wird.

Erweiterungsserver

Ein Erweiterungsserver ist ein beliebiger Server in einem Security Center-System, der kein Host für die Directory-Rolle ist. Der Zweck des Erweiterungsservers ist es, die Rechenleistung des Systems zu erhöhen.

Ausfallsicherheit

Failover ist ein Backup-Betriebsmodus, in dem eine Rolle (Systemfunktion) automatisch vom primären Server zum sekundären, auf Standby stehenden Server übertragen wird. Dieser Servertransfer erfolgt nur dann, wenn der primäre Server nicht verfügbar ist – entweder aufgrund eines Fehlers oder aufgrund geplanter Ausfallzeit.

Verbundsystem

Ein föderiertes System ein unabhängiges System (Omnicast™ oder Security Center), das in Ihr lokales Security Center mithilfe der Federation™-Rolle integriert wurde, so dass lokale Benutzer dessen Entitäten anzeigen und steuern können, als ob sie dem lokalen System angehörten.

Federation™

Die Funktion Federation™ verbindet mehrere, unabhängige Genetec™-IP-Sicherheitssysteme in einem einzigen virtuellen System. Mit dieser Funktion können Benutzer des zentralen Security Center-Systems Einheiten anzeigen und steuern, die Remote-Systemen angehören.

Vier-Port RS-485-Modul

Ein Vier-Port RS-485 Modul ist eine RS-485 Kommunikationskomponente von Synergis™ Master Controller mit vier Anschlüssen (oder Kanälen), die mit A, B, C und D bezeichnet sind. Die Anzahl an Schnittstellenmodulen, die an die einzelnen Kanäle angeschlossen werden können, hängt von Ihrer Hardware ab.

G64

G64 ist ein Security-Center-Format, das von den Archivrollen (Archiver und Auxiliary Archiver) genutzt wird, um die Videosequenzen einer einzelnen Kamera zu speichern. Dieses Datenformat unterstützt Audio, Lesezeichen, Metadaten-Einblendungen, Zeitstempel, Bewegungs- und Ereignismarkierungen sowie variable Framerate und Auflösung.

Genetec™ Server

Genetec™ Server ist der Windows-Dienst im Kern der Architektur von Security Center und muss auf jedem Computer installiert werden, der Teil des Serverpools von Security Center ist. Jeder einzelne Server ist eine generische Rechenressource, die jede Rolle (Zusammenstellung von Funktionen) verarbeiten kann, die Sie ihr zuweisen.

Genetec™ Video Player

Genetec™ Video Player ist ein Mediaplayer, der für die Anzeige von aus Security Desk exportierten G64- und G64x-Videodateien verwendet wird, beziehungsweise auf einem Computer, auf dem Security Center nicht installiert ist.

Phantomkamera

Eine Ghost-Kamera ist eine Entität, die als Ersatzkamera genutzt wird. Diese Entität wird automatisch von Archiver erstellt, wenn für eine Kamera Videoarchive gefunden werden, deren Definition aus dem Directory gelöscht wurde, entweder versehentlich oder weil das Gerät nicht mehr vorhanden ist. Ghost-Kameras können nicht konfiguriert werden. Sie dienen ausschließlich zu Referenzzwecken für ein Videoarchiv, das ansonsten keiner Kamera zugewiesen wäre.

Geographic Information System

Das Geographic Information System (GIS) ist ein System zur Erfassung räumlicher geografischer Daten. Map Manager kann eine Verbindung zu Fremdanbietern von GIS-Services aufbauen, um für Security Center Lagepläne und alle Arten von Daten mit geografischen Referenzen bereitzustellen.

Geographic Information System (GIS)

Abkürzung: GIS

Global Cardholder Synchronizer

Die Global Cardholder Synchronizer-Rolle stellt die Zwei-Wege-Synchronisierung freigegebener Karteninhaber und deren verbundener Entitäten zwischen dem lokalen System (freigebender Gast) und dem zentralen System (freigebender Host) sicher.

Global Cardholder Synchronizer (GCS)

Abkürzung: GCS

Globales Objekt

Eine globale Entität ist eine Entität, die zwischen mehreren unabhängigen Security Center-Systemen aufgrund ihrer Zugehörigkeit zu einer globalen Partition geteilt wird. Es können ausschließlich Karteninhaber, Karteninhabergruppen, Zugangsdaten und Ausweisvorlagen geteilt werden.

Globale Partition

Die globale Partition ist eine Partition, die zwischen mehreren, unabhängigen Security Center-Systemen durch den Partitionseigentümer – „freigebender Host" – geteilt wird.

Hardware-Zone

Eine Hardwarezone ist eine Entität, bei der die E/A-Verknüpfung von einer einzigen Einheit ausgeführt wird. Eine Hardwarezone arbeitet unabhängig vom Access Manager und kann daher nicht von Security Desk aktiviert oder deaktiviert werden.

Integritätsverlauf

Integritätsverlauf ist ein Wartungstask, der Fehlfunktionen meldet.

Health Monitor

Die Health Monitor-Rolle überwacht Systementitäten wie Server, Rollen, Einheiten und Clientanwendungen auf Integritätsprobleme hin.

Integritätsstatistik

Integritätsstatistik ist ein Wartungstask, der Ihnen einen Überblick über die Integrität Ihres Systems bietet, indem er über die Verfügbarkeit von Systementitäten wie Rollen, Videoeinheiten und Türen berichtet.

Hohe Verfügbarkeit

Hohe Verfügbarkeit ist ein Design-Ansatz, der es einem System ermöglicht, auf einem höheren als dem normalen operativen Level zu arbeiten. Dies beinhaltet häufig Failover und Lastenausgleich.

Hotspot

Ein Hotspot ist ein Lageplan-Objekttyp, der ein Gebiet auf einer Karte darstellt, das besondere Aufmerksamkeit erfordert. Durch Anklicken des Hotspots werden die zugeordneten festen und PTZ-Kameras angezeigt.

Identity-Provider

Ein vertrauenswürdiges externes System, das Benutzerkonten verwaltet und für die Bereitstellung von Benutzerauthentifizierungs- und Identitätsinformationen an vertrauende Anwendungen über ein verteiltes Netzwerk verantwortlich ist.

Importtool

Das Importtool ist ein Werkzeug, das den Import von Karteninhabern, Karteninhabergruppen und Zugangsdaten aus einer CSV (comma-separated values)-Datei ermöglicht.

Inaktives Objekt

Eine inaktive Entität wird im Entitätsbrowser rot schattiert dargestellt. Sie zeigt an, dass die von ihr repräsentierte reale Entität entweder nicht funktioniert, offline ist oder falsch konfiguriert wurde.

Vorfall

Ein Vorfall ist ein unerwartetes Ereignis, das von einem Security Desk-Benutzer gemeldet wird. Vorfallsberichte können formatierten Text verwenden und Ereignisse und Entitäten als unterstützendes Material beinhalten.

Vorfälle

Vorfälle sind ein Untersuchungstask, der Ihnen die Suche, Überprüfung und Änderung von Vorfallberichten ermöglicht.

Interface-Modul

Ein Schnittstellenmodul ist eine Sicherheitsvorrichtung von einem Drittanbieter, die über IP, USB oder RS-485 mit einer Zutrittskontrolleinheit kommuniziert und für die Einheit zusätzliche Ein- und Ausgänge sowie Lesegerät-Anschlüsse bereitstellt.

Sperrung

Eine Sperrung ist eine Zutrittseinschränkung zu einem gesicherten Bereich. Sie bewirkt, dass immer nur eine von mehreren aufeinanderfolgenden Türen zu einem bestimmten Zeitpunkt geöffnet sein darf.

Einbruchserkennungsbereich

Ein Einbruchserkennungsbereich ist eine Entität, die eine Zone (manchmal auch Bereich genannt) oder eine Partition (Gruppe von Sensoren) in einer Einbruchmeldezentrale darstellt.

Einbruchmeldeeinheit

Eine Einbruchserkennungseinheit ist eine Entität, die ein Einbruchserkennungsgerät (Einbruchmeldezentrale, Systemsteuerung, Receiver usw.) darstellt, welches von der Intrusion Manager-Rolle überwacht und gesteuert wird.

Intrusion Manager

Die Intrusion Manager-Rolle überwacht und steuert Einbruchserkennungsgeräte. Der Intrusion Manager empfängt die von den Geräten berichteten Ereignisse, sendet Live-Berichte an Security Center und protokolliert die Ereignisse für künftige Berichtstaks in einer Datenbank.

Intrusionstafel

Eine Einbruchmeldezentrale (auch Alarmmeldezentrale oder Steuerzentrale genannt) ist eine an der Wand montierte Steuereinheit, mit der Alarmsensoren (Bewegungssensoren, Rauchsensoren, Türsensoren usw.) verbunden und verwaltet werden.
Auch bekannt als: Alarmbedienfeld

E/A-Verknüpfung

E/A (Eingabe/Ausgabe)-Verknüpfung, ist die Steuerung eines Ausgangsrelais auf Basis des kombinierten Zustands (normal, aktiv, fehlerhaft) einer Gruppe überwachter Eingänge. Eine Standardanwendung ist ein Summer (über ein Ausgangsrelais), der meldet, wenn eines der Fenster im Erdgeschoss eines Gebäudes zerbrochen ist (vorausgesetzt, dass jedes Fenster mit einem „Glasbruch“-Sensor überwacht wird, der an einen Eingang angeschlossen ist).

IP-Kamera

Eine IP-Kamera ist eine Videoencodereinheit mit eingebauter Kamera.

Keyhole Markup Language

Keyhole Markup Language(KML) ist ein Dateiformat, das zur Darstellung geografischer Daten in einem Earth Browser wie Google Earth oder Google Maps eingesetzt wird.

Keyhole Markup Language (KML)

Abkürzung: KML

Lizenzschlüssel

Ein Lizenzschlüssel ist der Softwareschlüssel zum Entsperren der Security Center-Software. Der Lizenzschlüssel wird für jeden Computer, auf dem die Directory-Rolle installiert ist, gesondert generiert. Um Ihren Lizenzschlüssel zu erhalten, benötigen Sie die System-ID (die Ihr System identifiziert) sowie den Validierungsschlüssel (der Ihren Computer identifiziert).

Nummernschildbestand

Ein Nummernschildbestand ist eine Liste mit Nummernschildern von Fahrzeugen, die sich in einem bestimmten Zeitraum auf einem Parkplatz befinden und die anzeigt, wo die einzelnen Fahrzeuge geparkt sind (Sektor und Reihe).

Lastenausgleich

Der Lastenausgleich ist die Verteilung der Rechenlast auf mehrere Computer.

Hauptserver

Der Hauptserver ist der einzige Server in einem Security Center-System, der die Directory-Rolle hostet. Alle anderen Server im System müssen mit dem Hauptserver verbunden sein, um Teil des gleichen Systems sein zu können. In einer Konfiguration mit hoher Verfügbarkeit, bei der mehrere Server die Directory-Rolle hosten, ist er der einzige Server, der in der Directory-Datenbank schreiben kann.

Kartenmodus

Der Kartenmodus ist ein ist ein Security Desk-Canvas-Betriebsmodus, der Kacheln und Steuerungen durch eine geografische Karte ersetzt, die alle aktiven und georeferenzierten Ereignisse in Ihrem System anzeigt.Das Umschalten in den Kartenmodus ist eine Funktion, die mit AutoVu™, Genetec Mission Control™ oder Datensatzfusion genutzt werden kann. Sie erfordert eine Lizenz für eine dieser Hauptfunktionen.

Kartenobjekt

Kartenobjekte sind grafische Darstellungen von Security Center-Entitäten oder geografischen Merkmalen auf Ihren Karten, wie Städten, Autobahnen, Flüssen usw., auf Ihren Karten. Mit Kartenobjekten können Sie mit Ihrem System interagieren, ohne die Karte verlassen zu müssen.

Mobile Admin

(Veraltet ab SC 5.8 GA) Mobile Admin ist ein webbasiertes Administrationstool für die Konfiguration des Mobile Server.

Genetec™ Mobile

Offizieller Name der kartenbasierten Security Center-Mobilanwendung für Android- und iOS-Geräte.

Mobile Berechtigung

Eine mobile Berechtigung ist eine Berechtigung, die sich auf einem Smartphone befindet, das Bluetooth oder Near Field Communication (NFC)-Technologie verwendet, und die es ermöglicht, auf geschützte Bereiche zuzugreifen.

Mobile Nummernschilderfassung

Der mobile Nummernschildbestand (Mobile License Plate Inventory, MLPI) ist die Genetec Patroller™-Softwareinstallation, die für die Erfassung von Nummernschildern und anderen Fahrzeuginformationen konfiguriert ist, um einen Nummernschildbestand eines großen Parkbereichs oder eines Parkhauses zu erstellen und zu pflegen..

Mobiler Nummernschildbestand (MLPI)

Abkürzung: MLPI

Mobiler Server

Die Mobile Server-Rolle bietet Security Center Zugriff auf Mobilgeräte.

Monitorgruppe

Eine Monitorgruppe ist ein Entitätstyp, der festlegt, welche analogen Monitore zur Alarmanzeige eingesetzt werden. Neben der Verwendung von Monitorgruppen können Alarme in Echtzeit nur mithilfe des Alarmüberwachungstasks in Security Desk angezeigt werden.

Überwachung

Der Task Überwachung ist ein Anwendungstask, der es ermöglicht, Ereignisse ausgewählter Entitäten in Echtzeit zu überwachen und darauf zu reagieren. Mit dem Task Überwachung können Sie auch Alarme überwachen und beantworten.

Omnicast™ Federation™

Die Omnicast™ Federation™ Rolle verbindet ein Omnicast™ 4.x System mit Security Center. Auf diese Weise können Omnicast™ Entitäten und Ereignisse in Ihrem Security Center-System eingesetzt werden.

Parkmöglichkeit

Eine Parkmöglichkeit ist ein Entitätstyp, der einen großen Parkbereich in Sektoren und Reihen unterteilt, für die Zwecke der Bestandsverfolgung.

Partition

Eine Partition ist ein Entitätstyp, der eine Entitätsreihe definiert, die nur für eine bestimmte Benutzergruppe sichtbar ist. Eine Partition könnte zum Beispiel alle Bereiche, Türen, Kameras und Zonen innerhalb eines Gebäudes beinhalten.

Partitionsadministrator

(Veraltet) Ab Security Center 5.7 GA können Rechte, die bisher ausschließlich Administratoren vorbehalten waren, nun individuell vergeben werden, wodurch das Konzept des Partitionsadministrators hinfällig wird.

Plan Manager

Plan Manager ist ein Modul von Security Center. Es bietet eine interaktive Kartenfunktionalität, mit der Sie Ihre Sicherheitsumgebung besser visualisieren können.

Zusatzmodul

Ein Plugin ist eine Softwarekomponente, die bestimmte Funktionen zu einem existierenden Programm hinzufügt. Abhängig vom Kontext kann sich Plugin entweder auf die Softwarekomponente beziehen oder aber auf das Softwarepaket, das verwendet wird, um die Softwarekomponente zu installieren.

Point-of-Sale

Point of Sale (POS) ist ein System, das sich in der Regel auf Hardware und Software bezieht, die für den Auftragsabschluss eingesetzt werden – dies entspricht einer elektronischen Kasse. Diese Systeme werden für die Erfassung detaillierter Transaktionen, für die Autorisierung von Zahlungen, die Prüfung der Umsätze und für die Mitarbeiterverwaltung eingesetzt. Point of Sale-Systeme werden in Supermärkten, Restaurants, Hotels, Stadien, Kasinos und im Einzelhandel eingesetzt.

Point-of-Sale (POS)

Abkürzung: POS

Primärer Server

Der primäre Server ist der Standardserver, der für die Ausführung einer bestimmten Funktion (oder Rolle) im System ausgewählt wird. Um die Fehlertoleranz des Systems zu erhöhen, kann der primäre Server durch einen sekundären Server geschützt werden, der sich im Stand-by-Modus befindet. Ist der primäre Server nicht verfügbar, springt automatisch der sekundäre Server ein.

Privater Task

Ein privater Task ist ein gespeicherter Task, der nur für den Benutzer sichtbar ist, der ihn erstellt hat.

Privileg

Privilegien bestimmen, was Benutzer innerhalb des Systembereichs tun können, für den Sie über Zugriffsrechte verfügen, z. B. Zonen aktivieren, Kameras blockieren und Türen entriegeln.

Öffentlicher Task

Ein öffentlicher Task ist ein gespeicherter Task, der von verschiedenen Security Center-Benutzern geteilt und wiederverwendet werden kann.

Aufzeichnungsstatus

Aufzeichnungsstatus ist der aktuelle Aufzeichnungsstatus einer bestimmten Kamera. Es gibt vier verschiedene Aufzeichnungsstatus: Aktiviert, Deaktiviert, Laufende Aufzeichnung (entsperrt) und Laufende Aufzeichnung (gesperrt).

Redirector-Agent

Ein Redirectoragent ist ein durch die Media Router-Rolle erstellter Agent, der Datenströme von einem IP-Endpunkt zu einem anderen umleitet.

Remote

Remote ist ein Anwendungstask, mit dem Sie unter Verwendung des Überwachungstasks und des Alarmüberwachungstasks aus der Ferne andere Security Desks überwachen und steuern können, die Teil Ihres Systems sind.

Berichtsbereich

Der Berichtsbereich ist einer der Bereiche innerhalb des Taskarbeitsbereichs von Security Desk. Er zeigt Abfrageergebnisse oder Echtzeitereignisse in Tabellenform an.

Rolle

Eine Rolle ist eine Softwarekomponente, die innerhalb von Security Center einen bestimmten Task ausführt. Um eine Rolle auszuführen, müssen Sie ihr einen oder mehrere Server zuordnen.

Zeitplan

Ein Zeitplan ist ein Entitätstyp, der Zeiteinschränkungen definiert, die in zahlreichen Situationen im System eingesetzt werden können. Jede Zeiteinschränkung wird durch einen bestimmten Datumsbereich (täglich, wöchentlich, ordinal oder spezifisch) und einen bestimmten Zeitbereich (ganztags, als festgelegte Zeitspanne, tags und nachts) definiert.

Sekundärer Server

Ein sekundärer Server ist ein Ersatzserver im Bereitschaftsmodus, der für den primären Server einspringen soll, wenn dieser ausfällt.
Auch bekannt als: Standbyserver

Security Center

Security Center ist eine einheitliche Plattform, die IP-Videoüberwachung, Zutrittskontrolle, Nummernschilderkennung, Einbruchserkennung und Kommunikation in einer intuitiven und modularen Lösung verbindet. Mithilfe einer einheitlichen Sicherheitslösung wird Ihre Organisation effizienter, kann informiert Entscheidungen treffen und besser auf Situationen sowie Gefahren reagieren.

Security Center Federation™

Die Security Center Federation™ Rolle verbindet ein unabhängiges Security Center Remote-System mit Ihrem lokalen Security Center. Auf diese Weise können die Entitäten und Ereignisse des Remote-Systems in Ihrem lokalen System eingesetzt werden.

Security Center Mobile

(Veraltet) Siehe Mobile Server und Genetec™ Mobile.

Sicherheitsüberprüfung

Eine Sicherheitsüberprüfung ist ein numerischer Wert, der den Zutritt zu einem Bereich weiter einschränkt, wenn eine Bedrohungsstufe ausgerufen wurde. Karteninhaber können nur dann einen Bereich betreten, wenn die Werte ihrer Sicherheitsüberprüfung gleich oder höher als die Werte sind, die für diesen Bereich festgelegt wurden.

Security Desk

Security Desk ist die integrierte Benutzeroberfläche von Security Center. Sie bietet Bedienern übergreifend einheitliche Arbeitsabläufe bei allen Security Center-Hauptsystemen, Omnicast™, Synergis™ und AutoVu™. Das einzigartige, Task-basierte Design von Security Desk ermöglicht Bedienern die effiziente Steuerung und Überwachung mehrerer Anwendungen in den Bereichen Sicherung und öffentliche Sicherheit.

Server

Ein Server ist ein Entitätstyp, der einen Server darstellt, auf dem der Genetec-Server-Service installiert ist.

Freigabegast

Ein Freigabegast ist ein Security Center-System, das die Rechte erhalten hat, Entitäten, die von einem anderen System – dem freigebenden Host – besessen werden, anzuzeigen und zu bearbeiten. Die Freigabe erfolgt durch das Platzieren der Entitäten auf einer globalen Partition.

Freigabehost

Der Freigabehost ist ein Security Center-System, das anderen Security-Center-Systemen das Recht gibt, Entitäten anzusehen und zu ändern, indem diese zur Freigabe auf eine globale Partition gestellt werden.

Standardzeitplan

Ein Standardzeitplan ist eine Zeitplanentität, die in allen Situationen eingesetzt werden kann. Die einzige Einschränkung ist, dass Tages- oder Nachtzeitabdeckung nicht unterstützt werden.

Strenger Antipassback

Ein strenger Antipassback ist eine Antipassback-Option. Ist die Option aktiviert, wird ein Passback-Ereignis generiert, wenn ein Karteninhaber versucht, einen Bereich zu verlassen, zu dem er noch niemals Zutritt hatte. Bei Deaktivierung generiert Security Center nur dann Passback-Ereignisse, wenn Karteninhaber einen Bereich betreten, den Sie noch niemals verlassen haben.

Synergis™ Master Controller

Synergis™ Master Controller (SMC) ist eine Zutrittskontrolllösung von Genetec, die über IP und RS-485 eine Vielzahl der Interface-Module von Drittanbietern unterstützt. SMC ist nahtlos mit Security Center integriert und kann unabhängig vom Access Manager Zutrittskontrollentscheidungen treffen.

Synergis™ Master Controller (SMC)

Abkürzung: SMC

Systemereignis

Ein Systemereignis ist ein vordefiniertes Ereignis, dass das Auftreten einer Aktivität oder eines Vorfalls anzeigt. Systemereignisse werden vom System definiert und können nicht umbenannt oder gelöscht werden.

Aufgabe

Ein Task ist das zentrale Konzept, auf dem die gesamte Benutzeroberfläche von Security Center aufbaut. Jeder Task entspricht einem Aspekt Ihrer Arbeit als Sicherheitsprofi. Setzen Sie zum Beispiel einen Überwachungstask zur Überwachung von Systemereignissen in Echtzeit ein, verwenden Sie einen Untersuchungstask zur Aufdeckung verdächtiger Aktivitätsmuster oder einen Administrationstask zur Konfiguration Ihres Systems. Alle Tasks können individuell angepasst und mehrere Tasks können gleichzeitig durchgeführt werden.

Aufgabenarbeitsbereich

Ein Taskarbeitsbereich ist ein Bereich im Fenster der Clientanwendung von Security Center, welcher dem aktuellen Task vorbehalten ist. Der Arbeitsbereich ist in der Regel in folgende Bereiche unterteilt: Canvas, Berichtsbereich, Steuerungen und Bereichsansicht.

Temporäre Zutrittsregel

Eine temporäre Zutrittsregel ist eine Zutrittsregel, die eine Aktivierungs- und Ablaufzeit hat. Temporäre Zutrittsregeln eignen sich für Situationen, in denen permanente Karteninhaber kurzzeitig oder saisonbedingt Zutritt zu gesperrten Bereichen benötigen. Diese Zutrittsregeln werden automatisch sieben Tage nach ihrem Ablauf gelöscht, um eine Überlastung des Systems zu vermeiden.

Bedrohungsstufe

Die Bedrohungsstufe ist ein Notfallverfahren, das durch einen Security Desk-Bediener für einen einzelnen Bereich oder das gesamte System in potenziell gefährlichen Situationen, wie Feuerausbruch oder Schusswechsel, ausgerufen werden kann.

Kachel

Eine Kachel ist ein separates Fenster innerhalb des Canvas, das für die Anzeige einer einzelnen Entität genutzt wird. Bei der angezeigten Entität handelt es sich in der Regel um die Videodaten einer Kamera, einen Lageplan oder ein grafisches Element. Das Aussehen der Kachel ist von der angezeigten Entität abhängig.

Kachel-ID

Die Kachel-ID ist die Nummer, die in der oberen linken Ecke der Kachel angezeigt wird. Diese Nummer stellt eine eindeutige Kennung der einzelnen Kacheln innerhalb des Canvas dar.

Kachel-Modus

Kachelmodus ist der Hauptbetriebsmodus des Security Desk-Canvas, der Informationen in separaten Kacheln darstellt.

Kachelmuster

Das Kachelmuster ist eine Anordnung von Kacheln innerhalb des Canvas.

Kachel-Plug-in

Ein Kachel-Plugin ist eine Softwarekomponente, die innerhalb einer Security Desk-Kachel ausgeführt wird. Standardmäßig wird das Kachel-Plugin durch einen grünen Puzzleteil in der Bereichsansicht dargestellt.

Zeitlich festgelegter Antipassback

Zeitlich festgelegter Antipassback ist eine Antipassback-Option. Wenn Security Center der Ansicht ist, dass sich ein Karteninhaber bereits innerhalb eines Bereichs befindet, wird ein Passback-Ereignis generiert, sobald der Karteninhaber versucht, innerhalb der durch Präsenz-Zeitüberschreitung definierten Zeitspanne diesen Bereich erneut zu betreten. Ist die Präsenz-Zeitüberschreitung abgelaufen, kann der Karteninhaber diesen Bereich erneut betreten, ohne dass hierdurch ein Passback-Ereignis ausgelöst wird.

Zeitleiste

Eine Zeitleiste ist eine grafische Abbildung einer Videosequenz, die den Zeitpunkt von ermittelten Bewegungen und Lesezeichen anzeigt. Um dem Benutzer zu helfen, interessante Segmente auszuwählen, können der Zeitleiste auch Miniaturansichten hinzugefügt werden.

Dämmerungszeitplan

Ein Dämmerungszeitplan ist ein Typ einer Zeitplanentität, die sowohl Tages- als auch Nachtzeiten abdeckt. Ein Dämmerungszeitplan ist nicht in allen Situationen anwendbar. Seine Hauptfunktion besteht darin, Video-bezogenes Verhalten zu steuern.

Einheit

Eine Einheit ist ein Hardwaregerät, das über ein IP-Netzwerk kommuniziert und direkt durch eine Security Center-Rolle gesteuert werden kann. Wir unterscheiden in Security Center vier Arten von Einheiten:
  • Zutrittskontrolleinheiten – diese werden durch die Access-Manager-Rolle verwaltet;
  • Videoeinheiten – diese werden durch die Archiver-Rolle verwaltet;
  • ALPR-Einheiten – diese werden durch die ALPR Manager-Rolle verwaltet;
  • Intrusionsmeldeeinheiten - diese werden durch die Intrusion Manager Rolle verwaltet.

Nicht übergeleitete Ablesung

Eine nicht übergeleitete Ablesung ist eine MLPI-Nummernschildablesung, die nicht in einen Bestand überführt wurde.

Benutzer

Ein Benutzer ist eine Entität, die eine Person identifiziert, die Security Center-Anwendungen einsetzt, und welche die Systemberechtigungen dieser Person festlegt. Benutzer können manuell erstellt oder aus einem Active Directory importiert werden.

Benutzergruppe

Eine Benutzergruppe ist eine Entität, die eine Anwendergruppe definiert, deren Mitglieder die gleichen Eigenschaften und Rechte haben. Einem Benutzer werden automatisch die Eigenschaften der Gruppe zugewiesen, wenn er Mitglied der Gruppe wird. Ein Benutzer kann Mitglied in mehreren Benutzergruppen sein. Benutzergruppen können auch verschachtelt sein.

Benutzerebene (Security Center)

Die Benutzerebene oder Berechtigungsstufe ist ein numerischer Wert, der Benutzern zugewiesen wird, um deren Möglichkeiten zur Durchführung bestimmter Vorgänge einzuschränken, wie Steuerung einer PTZ-Kamera, Anzeigen der Videozuspielung einer Kamera, oder angemeldet zu bleiben, wenn eine Bedrohungsstufe festgelegt wurde. Ebene 1 ist die höchste Benutzerebene, mit den meisten Berechtigungen.

Validierungsschlüssel

Ein Validierungsschlüssel ist eine Seriennummer, die einen Computer eindeutig identifiziert und die für den Erhalt des Lizenzschlüssels angegeben werden muss.

Videoarchiv

Ein Videoarchiv ist eine Sammlung von Video-, Audio- und Metadatenstreams, die von einem Archiver oder einer Auxiliary-Archiver-Rolle verwaltet werden. Diese Sammlungen werden in der Archivdatenbank katalogisiert, die den Aufzeichnungen zugeordnete Kameraereignisse beinhaltet.

Video-Decoder

Ein Video-Decoder ist ein Gerät, das digitalen Videostream für die Anzeige auf einem analogen Monitor in analoge Signale (NTSC oder PAL) wandelt. Der Video-Decoder ist eines der vielen Geräte, die in einer Videoeinheit vorhanden sind.

Videoencoder (Security Center)

Ein Videoencoder ist ein Gerät, das eine analoge Videoquelle mithilfe eines Standard-Komprimierungsalgorithmus wie H.264, MPEG-4, MPEG-2 oder M-JPEG in ein Digitalformat konvertiert. Der Videoencoder ist eines der vielen Geräte, die in einer Videoencoder-Einheit vorhanden sind.

Videodatei

Eine Videodatei ist eine Datei, die durch eine Archivierungsrolle (Archiver oder Auxiliary Archiver) für die Speicherung archivierter Videos erstellt wird. Die Dateinamenerweiterung lautet G64 oder G64x. Zum Lesen von Videodateien benötigen Sie Security Desk oder den Genetec Video Player.

Videoeinheit

Eine Videoeinheit ist ein Typ von Video-Encoding- oder Decoding-Gerät, das über ein IP-Netzwerk kommunizieren und einen oder mehrere Video-Encoder einbinden kann. High-End Encoding-Modelle bieten auch eigene Aufnahme- und Video-Analysefunktionen. Kameras (IP oder analoge), Video-Encoder und Video-Decoder sind Beispiele für Videogeräte. In Security Center bezieht sich eine Videoeinheit auf eine Entität, die für einen Videoencoder oder -decoder steht.

Virtuelle Zone

Eine virtuelle Zone ist eine Zonenentität, bei der die E/A-Verknüpfung durch Software erfolgt. Die Eingabe- und Ausgabegeräte können zu verschiedenen Geräten unterschiedlichen Typs gehören. Eine virtuelle Zone wird durch den Zone Manager gesteuert und arbeitet nur, wenn alle Einheiten online sind. Sie kann von Security Desk aktiviert und deaktiviert werden.

VSIP-Port

Der VSIP-Port ist die Bezeichnung für den Discovery-Port von Verint-Geräten. Ein gegebener Archiver kann so konfiguriert werden, dass er mehrere VSIP-Ports abhört.

Web Client

Der Security Center Web Client ist eine Webanwendung, die Benutzern Fernzugriff auf Security Center bietet, damit diese Videos überwachen, mit verschiedenen Systemeinheiten zusammenhängende Ereignisse untersuchen, nach Alarmen suchen und diese untersuchen sowie Karteninhaber, Besucher und Berechtigungsnachweise verwalten können. Benutzer können sich im Web Client von jedem Computer aus anmelden, auf dem ein unterstützter Webbrowser installiert ist.

Web Map Service

Web Map Service (WMS) ist ein Standardprotokoll für georeferenzierte Kartenabbildungen als Internetdienst. Die Karten werden von einem Kartenserver mit Daten aus einer GIS-Datenbank generiert.

Web Map Service (WMS)

Abkürzung: WMS

Widget

Ein Widget ist eine Komponente der grafischen Benutzeroberfläche (GUI), mit der ein Benutzer interagiert.

Zone

Eine Zone ist ein Entitätstyp, der eine Auswahl an Eingängen überwacht und Ereignisse auf der Grundlage kombinierter Zustände auslöst. Diese Ereignisse können für die Steuerung von Ausgangsrelais verwendet werden.