module complémentaire
Pack logiciel qui ajoute des tâches, des outils ou des paramètres de configuration spécifiques aux systèmes Security Center.
règle d'accès
Une entité règle d'accès définit une liste de titulaires de cartes auxquels un accès est accordé ou refusé en fonction d'un horaire. Les règles d'accès peuvent être appliquées aux secteurs sécurisés et aux portes d’entrée et de sortie, ou aux secteurs de détection d'intrusion pour l’armement et le désarmement.
alarme
L'entité alarme décrit une un type particulier de situation problématique qui nécessite une attention immédiate, et la manière dont il peut être traité dans Security Center. Par exemple, une alarme peut indiquer les entités (généralement des caméras et des portes) qui décrivent le mieux la situation, les personnes à notifier, la manière de l'afficher pour l'utilisateur, etc.
actif
Type d'entité qui représente tout objet de valeur équipé d'une puce RFID qui permet de le surveiller avec un logiciel de gestion d'actifs.
Carte et code PIN
Mode de point d'accès qui oblige le titulaire de cartes à passer une carte dans un lecteur, puis à saisir un code PIN.
titulaire de cartes
Une entité titulaire de cartes représente un individu autorisé à pénétrer et à quitter des secteurs sécurisés en fonction de ses identifiants (généralement des cartes d'accès), et dont les activités peuvent être surveillées.
Droits d'accès de titulaire de cartes
La tâche Droits d'accès de titulaire de cartes est une tâche de maintenance qui répertorie les titulaires de cartes et groupes de titulaires de cartes qui sont autorisés ou non à accéder à des secteurs, portes ou ascenseurs particuliers.
Activités de titulaires de cartes
La tâche Activités de titulaires de cartes est une tâche d'investigation qui répertorie les activités liées à un titulaire de cartes (accès refusé, premier entré, dernier sorti, violation antiretour, et ainsi de suite).
Configuration de titulaires de cartes
La tâche Configuration de titulaires de cartes est une tâche de maintenance qui répertorie les propriétés de titulaires de cartes (nom, prénom, photo, état, propriétés personnalisées, et ainsi de suite).
identifiant
Entité qui représente une carte de proximité, un modèle biométrique ou un code PIN exigé pour accéder à un secteur sécurisé. Un identifiant ne peut être affecté qu'à un titulaire à la fois.
entité
Les entités sont les blocs de construction de base de Security Center. Tout ce qui nécessite une configuration est représenté par une entité. Une entité peut représenter un appareil physique, tel qu'une caméra ou une porte, ou un concept abstrait, tel qu'une alarme, un horaire, un utilisateur, un rôle, un module externe ou un module complémentaire.
événement
Un événement indique l'occurrence d'une activité ou d'un incident, comme l'accès refusé à un titulaire de cartes ou un mouvement détecté sur une caméra. Les événements sont automatiquement consignés dans Security Center. Chaque événement a pour point central une entité, appelée la source de l'événement.
mécanisme événement-action
Un mécanisme événement-action relie une action à un événement. Par exemple, vous pouvez configurer Security Center pour qu'il déclenche une alarme lorsqu'une porte est ouverte de force.
serveur d'extension
Un serveur d'extension est un serveur d’un système Security Center qui n'héberge pas le rôle Répertoire. Le serveur d'extension a pour but d'augmenter la puissance de traitement du système.
Federation™
La fonctionnalité Federation™ relie plusieurs systèmes de sécurité sur IP Genetec™ indépendants pour former un seul système virtuel. Cette fonctionnalité permet aux utilisateurs du système Security Center central de voir et de contrôler des entités qui appartiennent à des systèmes distants.
groupe de titulaires de cartes
Un groupe de titulaires de cartes est une entité qui détermine les droits d'accès communs d'un groupe de titulaires de cartes.
iFob
Une entité iFob représente un cylindre physique fixé de façon permanente à une clé, un ensemble de clés ou un actif. L'iFob possède une puce électronique lui fournissant une identité unique. Il est inséré dans un récepteur dans une armoire jusqu'à ce qu'il soit libéré par un utilisateur autorisé.
Cartes
La tâche Cartes est une tâche d'exploitation qui améliore votre connaissance de la situation en associant le contexte d'une carte à vos activités de surveillance et de contrôle.
module externe
Un module externe (en minuscules) est un composant logiciel qui ajoute une fonctionnalité spécifique à un programme existant. Selon le contexte, le terme module externe peut désigner soit le composant logiciel lui-même, soit le progiciel utilisé pour installer le composant logiciel.
Module externe
Un Module externe (avec un M majuscule, au singulier) est un modèle de rôle qui permet de créer des rôles module externe particuliers.
rôle de module externe
Un rôle de module externe ajoute des fonctionnalités facultatives à Security Center. La création d'un rôle de module externe s'effectue via le modèle de rôle de module externe. Par défaut, il est représenté par une pièce de puzzle orange dans la vue Rôles de la tâche Système. Avant de pouvoir créer un rôle module externe, vous devez avoir installé le pack logiciel propre à ce rôle sur votre système.
Modules externes
La tâche Modules externes est une tâche d'administration qui vous permet de configurer des rôles et unités associés à des modules externes.
rôle
Un rôle est un composant logiciel qui exécute une tâche spécifique au sein de Security Center. Pour exécuter un rôle, vous devez affecter un ou plusieurs serveurs pour l'héberger.
Service Release
Une version Service Release (SR) est une version autonome qui intègre des améliorations fonctionnelles mineures, des correctifs et l'intégration de nouveaux matériels, appareils de détection d'intrusion et modules externes.
Service Release (SR)
Acronyme : SR
Traka Asset Management
Le module externe Traka Asset Management intègre les utilisateurs, les armoires et les porte-clés Traka dans Security Center.
Armoire Traka
Une entité armoire Traka représente une armoire physique, qui contient les porte-clés iFob et les clés ou autres actifs associés.
Surveillance Traka
La tâche Surveillance Traka est une tâche d’exploitation dans Security
Desk qui affiche le contenu des armoires Traka ainsi que l’historique d'activité. Vous pouvez utiliser cette tâche pour voir quand un actif est dans son armoire, quand il est sorti et qui a utilisé cet actif en dernier.
Rapport Traka
La tâche Rapport Traka est une tâche d'investigation dans Security
Desk. Vous pouvez l'utiliser pour examiner les activités des utilisateurs Traka liées aux armoires et actifs (unités iFob).