Vorfall Bombenalarm - Genetec Mission Control™ 2.13.2.0

Genetec Mission Control™ – Administratorhandbuch 2.13.2.0

series
Genetec Mission Control™ 2.13.2.0
revised_modified
2020-04-02

Zeitkritische Bedrohungen erfordern die sofortige Reaktion durch die Mitarbeiter, die mit solchen Situationen umgehen. Sie können einen Workflow entwerfen, der Aktionen auf Basis der Reaktionen des Bedieners auf dynamische Vorfallsverfahren ausführt. Dies entlastet das Personal und beseitigt Unklarheiten im Entscheidungsprozess bei lebensbedrohlichen Situationen.

Aktionen, die bei Erkennen einer Bombendrohung ausgeführt werden müssen

Wenn ein verdächtiger Gegenstand entdeckt wird, von dem angenommen wird, dass er Sprengstoff oder gefährliches Material enthält, muss er mit Spezialgeräten und geschultem Personal geprüft werden. Es muss ein Plan zur Reaktion auf einen Bombenalarm vorhanden sein, der das Bodenpersonal bei der Bewältigung solcher Situationen unterstützt.

Ein Verfahren zur Lösung des Vorfalls Bombenalarm muss die folgenden Schritte umfassen:
  1. Benachrichtigung der Entscheidungsträger vor Ort und der örtlichen Strafverfolgungsbehörden
  2. Räumung des betroffenen Bereichs
  3. Sicherstellung, dass Einsatzkräfte informiert sind

Hinweise zur Konfiguration von Vorfällen mit verdächtigen Gegenständen oder bei Bombenalarm

Wenn Sie einen Vorfall Bombenalarm einrichten, müssen Sie die folgenden Vorfallsdetails konfigurieren:
Erkennen
Definieren Sie den Vorfall. Wählen Sie für den Task Vorfallsüberwachung in Security Desk ein Symbol und ein Farbschema aus, die sofort die Aufmerksamkeit des Bedieners auf sich ziehen.
Eigenschaften
Legen Sie die anfängliche Priorität des Vorfalls fest. In diesem Beispiel wird Kritisch festgelegt.

Aktivieren Sie die Option, dass die Bediener den Vorfall manuell auslösen können. Auf diese Weise können die Bediener den Vorfall bei Bedarf über die Karte des Security Desk auslösen.

Wählen Sie den Aufbewahrungszeitraum für Vorfallsdetails aus. Möglicherweise müssen Sie Details dieses Vorfalls zur späteren Analyse speichern.

Legen Sie die maximale Reaktionszeit fest, innerhalb derer die Bediener Maßnahmen ergreifen sollen. Ihre Bediener müssen sofort auf diese Bedrohung reagieren. Wählen Sie die Option aus, um die Vorgesetzten und Empfänger von Vorfällen zu benachrichtigen, wenn diese Reaktionszeit nicht eingehalten wird.

Empfänger
Dies ist eine ernsthafte Bedrohung. Vorgesetzte und Administratoren müssen benachrichtigt werden.
Auslöser
Abhängig von Ihren Systemeinstellungen können Sie eine Kombination von Ereignissen als Systemauslöser für diesen Vorfall verwenden. In diesem Beispiel sind die Auslöser eine Kombination aus Kameramanipulation, gefolgt von einem Objekt, das im Feld erkannt wird. Sie können dies auf der Seite Eigenschaften des Tasks Vorfallskonfiguration in Config Tool konfigurieren.
Verfahren
Nachdem der Vorfall ausgelöst wurde, müssen die Bediener anhand festgelegter Verfahren eine Bedrohungsbewertung durchführen und die Bedrohung validieren. In diesem Szenario müssen Vorfallsverfahren dem Bediener je nach Echtzeitsituation bestimmte Optionen bereitstellen. Sie können mehrere Optionen mithilfe dynamischer SOPs konfigurieren.
Workflow
Das Design Ihres Vorfallsworkflows muss ausgewählte Systemaktivitäten automatisieren, um dem Bediener Zeit zu geben, sich auf die unmittelbare Bedrohung zu konzentrieren. Sie können Ihren Workflow so gestalten, dass er sich in Echtzeit an die Situation anpasst und Aktivitäten zur direkten Lösung von Vorfällen entsprechend ausführt.
Bedrohungsstufen
Für schwerwiegende Bedrohungen wie einem Bombenalarm müssen Sie möglicherweise systemweite oder standortbasierte Bedrohungsstufen einrichten.
Dokumentenmanagement
Notfallmaßnahmen für Ereignisse wie Bombenalarm müssen den festgelegten Verfahren folgen. Sie können Verfahrensdokumente, Notfallkontaktlisten usw. auf der Seite Dokumentenverwaltung des Tasks Vorfallskonfiguration in Config Tool mit dem Vorfall verknüpfen.

Konfiguration der Bedrohungsstufe für Bombenalarm-Vorfälle

Für potenziell gefährliche Situationen, die vom System- und Sicherheitspersonal eine sofortige Reaktion erfordern, können Sie im Config Tool Bedrohungsstufen einrichten. Sie können eine Liste von Aktionen zuordnen, die das System ausführen soll, wenn die Bedrohungsstufe aktiviert wird, und eine andere Liste von Aktionen, wenn die Bedrohung gelöscht wird.

In diesem Beispiel wird die Bedrohungsstufe so eingestellt, dass sie aktiviert wird, wenn eine Bombenbedrohung erkannt wird. Sie enthält die folgende Liste von Aktionen:
  • Aktivieren der Zone, in der die Bedrohung erkannt wird.
  • Entriegeln der Tür, um Personal aus dem Bereich zu evakuieren.
  • Auslösen des Tonsignals, um die Leute über die Bedrohung zu informieren.
  • Aufzeichnen der Ereignisse am Ort des Vorfalls.

Die Bedrohungsstufen gelten für Ereignisse, die ein gesamtes System oder einen gesamten Bereich betreffen, im Gegensatz zu Alarmen, die sich auf lokalisierte Ereignisse beziehen.

Verfahren für Bombenalarm-Vorfälle

In einem Bombenalarm-Szenario müssen Ihre Bediener zuerst eine Bedrohungsbewertung durchführen. Basierend auf den Ergebnissen der Bewertung und der Gültigkeit der Bedrohung müssen Verfahren zum Lösen des Vorfalls vorhanden sein. Sie können dazu dynamische Vorfallsverfahren verwenden.

In diesem Beispiel wird der Vorfall mithilfe der folgenden Schritte gelöst:
  1. Die Bediener erhalten durch die Videoeinheiten in der Umgebung eine visuelle Bestätigung.
  2. Wenn keine Bedrohung erkannt wird, wird der Vorfall gelöst und es werden Details in das Vorfallsprotokoll eingegeben.
  3. Wenn die Videobeweise nicht eindeutig sind, senden Sie eine Streife, um den Gegenstand zu inspizieren.
  4. Basierend auf der Antwort der Streife können Bediener um Hilfe rufen oder den Vorfall als Fehlalarm beheben.

Die Antwort des Bedieners auf das dynamische Standardverfahren kann verwendet werden, um bestimmte Systemaktionen zu automatisieren.

Dokumentenverwaltung für Bombenalarm-Vorfälle

Sie können vorfallsspezifische Dokumente aus dem Abschnitt Dokumentenverwaltung des Tasks Vorfallskonfiguration zuordnen. Diese Dokumente können Links zu externen Standorten, dem internen Netzwerk oder PDF-Dokumente sein, die dem Vorfall zugeordnet sind.

Abhängig von Ihren Anforderungen können Sie verschiedene Dokumente für verschiedene Standorte, Benutzergruppen oder Zeitpläne zuordnen.

In diesem Beispiel gibt es einen Link zu einem Thema auf der Website der kanadischen Regierung, der Richtlinien für den Umgang mit solchen Situationen enthält. Der Link ist spezifisch für den Vorfall Bombenalarm und wird in dem Task Vorfallsüberwachung in Security Desk nur für die Benutzergruppe „Bediener“ angezeigt.