Diferencias entre los niveles de amenaza y las alarmas - Security Center 5.8

Guía para el Administrador de Security Center 5.8

Applies to
Security Center 5.8
Last updated
2019-08-28
Language
Español
Product
Security Center
Version
5.8

Hay diferencias clave entre los niveles de amenaza y las alarmas, tales como por qué se activan, cómo se activan, etc.

La siguiente tabla resalta las diferencias entre los niveles de amenaza y las alarmas.

Características Alarma Nivel de amenaza
Propósito Trata con eventos localizados, como una entrada forzada o un objeto que se deja sin atender en un área pública. Trata con eventos generalizados que afectan toda un área o todo el sistema, como un incendio o tiroteo.
Privilegios de configuración
  • Config Tool
  • Modificar alarmas
  • Agregar/eliminar alarmas
  • Config Tool
  • Modificar niveles de amenaza
  • Agregar/borrar niveles de amenaza
Activar En general, se activa por un evento a toma de acción. También se puede activar por una acción manual. En general, es establecida de forma manual por un operador de Security Desk. También puede ser establecido por un evento a toma de acción.
Respuesta del sistema a la activación La grabación comienza de manera automática en las cámaras asociadas con la alarma. La lista de acciones de activación del nivel de amenaza se ejecuta de manera automática.
Método de notificación El ícono de la alarma cambia a color rojo en la bandeja de notificaciones de Security Desk.

Dependiendo de su configuración de Security Desk, la tarea de Monitoreo de alarmas se trae al primer plano.

El ícono de nivel de amenaza cambia a color rojo en la bandeja de notificaciones de Security Desk.

Cuando se establece un nivel de amenaza al nivel del sistema, el fondo de Security Desk cambia al color del nivel de amenaza.

Destinatarios Usuarios de Security Desk configurados como destinatarios de alarmas. Todos los usuarios de Security Desk.
Clasificación de eventos Las alarmas se clasifican de acuerdo con su nivel de prioridad (1=más alto, 255=más bajo). Las alarmas de mayor prioridad se muestran primero. Cuando el nivel de prioridad es el mismo, se muestra la más reciente primero. Los niveles de amenaza son independientes entre sí. Solo un nivel de amenaza se puede configurar en un área en un determinado momento. El último nivel de amenaza configurado anula el anterior.
Desactivación Un usuario de Security Desk (destinatario de la alarma) debe reconocer la alarma.

El sistema también puede reconocer alarmas de manera automática después de un retraso especificado o cuando se reúne la condición de reconocimiento.

Un usuario de Security Desk debe eliminar el nivel de amenaza de forma manual o configurar un nivel de amenaza diferente. También se puede eliminar un nivel de amenaza de manera automática usando un evento a toma de acción (Configurar el nivel de amenaza a Ninguno).
Respuesta del sistema a la desactivación La alarma reconocida se elimina de la lista de todas las alarmas activas (tarea de Monitoreo de alarmas en Security Desk). La lista de acciones de desactivación del nivel de amenaza se ejecuta de manera automática.
Eventos relacionados
  • Alarma activada
  • La alarma está en investigación
  • Se eliminó la condición de la alarma
  • Alarma reconocida
  • Alarma reconocida (alternativa)
  • Alarma reconocida de manera forzosa
  • Se configuró el nivel de amenaza
  • Se eliminó la condición del nivel de amenaza
Privilegios del operador
  • Security Desk (Aplicación)
  • Monitorear alarmas (Tarea)
  • Informe de alarmas (Tarea)
  • Activar alarmas (Acción)
  • Posponer alarmas (Acción)
  • Avanzar alarmas (Acción)
  • Reconocer alarmas (Acción)
  • Security Desk (Aplicación)
  • Configurar el nivel de amenaza (Acción)
Se usa el mismo privilegio tanto para configurar como para eliminar los niveles de amenaza. Borrar un nivel de amenaza es configurarlo en Ninguno.
NOTA: El sistema lleva a cabo las acciones de activación y desactivación de los niveles de amenaza, de manera independiente de los privilegios del operador.
Acciones exclusivas Ninguno.
  • Configurar autorización de seguridad mínima
  • Configurar nivel de usuario mínimo
  • Configurar el modo de lector