Acerca de los perfiles de Genetec Mission Control™ - Genetec Mission Control™ 2.13.2.0

Guía del Usuario de Genetec Mission Control™ 2.13.2.0

Applies to
Genetec Mission Control™ 2.13.2.0
Last updated
2020-03-30
Language
Español
Product
Genetec Mission Control™
Version
2.13

Un perfil en Genetec Mission Control™ es un filtro de incidentes utilizado para distribuir incidentes activos entre los operadores que estén conectados al sistema. Los perfiles filtran los incidentes por tipo y por ubicación de ocurrencia.

Cómo funcionan los perfiles

Los perfiles pueden ser asignados por el sistema, por un supervisor o por los operadores que tienen el privilegio de Cambiar asignación de perfil. Un perfil solo se puede asignar a un operador configurado como un usuario autorizado del perfil y conectado al sistema a través de Security Desk.

Los operadores solo pueden ver los incidentes que se les distribuyan, ya sea porque son destinatarios de un tipo de incidente o porque alguien más les ha reenviado o transferido el incidente.

Cuando se asigna un perfil a un operador, el sistema oculta de la vista del operador todos los incidentes que no están calificados (según los tipos de incidentes y las ubicaciones de ocurrencia) por el perfil. Esto le permite al operador concentrarse en las tareas que tiene pendientes. Si se asignan múltiples perfiles a un operador, el operador ve el resultado combinado de todos los perfiles asignados.

Tenga en cuenta que el sistema no se ocultará de un operador, los incidentes de los que se han apropiado, y un operador nunca verá un incidente que no se les haya enviado como resultado de una asignación de perfil.

Considere la siguiente configuración:
  • Paul es un operador y receptor de incidentes tipo A, B y C.
  • Paul ha iniciado sesión a través de Security Desk y tiene la tarea de Monitorear incidentes abierta.
  • Mary es una operadora y receptora de incidentes tipo B, C y D.
  • Mary no ha iniciado sesión en el sistema.
  • Hay incidentes activos de tipo A, B, C y D en el sistema.
  • El perfil A 'filtra los incidentes de tipo A y tiene a Todos como usuarios permitidos.
  • El Perfil B 'filtra los incidentes de tipo B y tiene a Todos como usuarios permitidos.
  • El perfil C 'filtra los incidentes de tipo C y solo tiene a Mary como usuario permitido.
  • El Perfil D filtra los incidentes de tipo D y tiene a Mary y Paul como usuarios autorizados.
La siguiente serie de afirmaciones y acciones-resultados ilustran cómo se comporta el sistema:
  • Antes de que se asigne cualquier perfil a Paul, Paul puede ver todos los incidentes activos de tipo A, B y C que hay en el sistema, pero no puede ver los incidentes de tipo D.
  • El perfil A 'se asigna a Paul → Paul solo ve incidentes de tipo A en el sistema.
  • El perfil B 'también se asigna a Paul → Paul ve incidentes de tipo A y B en el sistema.
  • El perfil C 'no se puede asignar a Paul porque Paul no es un usuario permitido del perfil C'.
  • El perfil D 'se asigna a Paul → No hay diferencia, porque Paul no es un receptor de incidentes tipo D.
  • No se puede asignar ningún perfil a Mary porque Mary todavía no ha iniciado sesión.
  • Mary inicia sesión Security Desk → Ahora se pueden asignar perfiles a Mary.
  • Mary abre la tarea de Monitorear incidentes y reenvía un incidente de tipo D a Paul → Paul ve el incidente de tipo D reenviado porque el Perfil D está asignado a Paul.