FAQ sur les notions de sécurité du Protecteur de confidentialité - KiwiVision™ 4.6.1 | Security Center 5.10.3.0

Guide de l’utilisateur de KiwiVision™ pour Security Center 5.10.3.0

Applies to
KiwiVision™ 4.6.1 | Security Center 5.10.3.0
Last updated
2022-02-01
Content type
Guides > Guides de l'utilisateur
Language
Français
Product
KiwiVision
Version
4.6

Cette FAQ répond aux questions les plus courantes sur la sécurité de KiwiVision™ Privacy Protector™.

  • Qui est autorisé à configurer Privacy Protector™ ?

    Nous préconisons que KiwiVision™ Privacy Protector™ soit uniquement configuré par du personnel formé par Genetec Inc.. La formation dure deux jours.

  • Qui est autorisé à configurer le système de gestion vidéo ?

    Le client détermine qui peut contrôler le SGV. Il s'agit généralement d'un ou deux administrateurs.

  • Qui est autorisé à charger les configurations standard prédéfinies ?

    Le client détermine qui peut charger les configurations. Après le chargement d'une nouvelle configuration, le flux est intégralement pixellisé durant la période d’apprentissage au démarrage.

  • Qui peut supprimer la protection de la confidentialité de la vidéo en direct et enregistrée ?

    Des utilisateurs désignés dotés du privilège Supprimer la protection de confidentialité peuvent supprimer la protection de la confidentialité. Par exemple, un agent de sécurité qui soupçonne qu’une activité illégale est en cours peut supprimer la protection pour enquêter. La suppression de la confidentialité est consignée.

  • Quelle est la durée de conservation des fichiers journaux et qui les supprime ?

    Les fichiers journaux Privacy Protector™ peuvent être exportés vers un support externe ou supprimés. Par défaut, les journaux ne sont pas conservés. Lorsque vous utilisez un enregistreur de traces avec les réglages par défaut, les messages sont supprimés automatiquement au bout de sept jours. Les fichiers journaux fournissent des informations sur l'état de Privacy Protector™ et sur chaque modification de la configuration. En les associant à la gestion des utilisateurs et aux fonctions d’audit de Security Center, vous pouvez savoir qui a effectué ces modifications.