Beruflich Dokumente
Kultur Dokumente
Dokumentinformationen
Dokumententitel: Security Desk Handbuch „Erste Schritte“ 5.2
Anzahl der Quelldokumente: EN.500.060-V5.2.B(1)
Dokumentennummer.: DE.500.060-V5.2.B(1)
Aktualisierungsdatum des Dokuments: April 4, 2013
Sie können Kommentare, Korrekturen und Anregungen zu diesem Handbuch an
documentation@genetec.com senden.
Chapter 2: Canvas
Funktionsweisen von Kacheln . . . . . . . . . . . . . . . 26
Objekte im Canvas-Bereich anzeigen . . . . . . . . . . . . . . 28
Inhalte in Kacheln entpacken . . . . . . . . . . . . . . . . 29
Kachel-Strukturen ändern . . . . . . . . . . . . . . . . 30
Chapter 3: Widgets
Alarm-Widget. . . . . . . . . . . . . . . . . . . . 32
Chapter 4: Berichte
Arbeitsbereich Berichtsaufgabe, Überblick . . . . . . . . . . . . 42
Berichte erstellen . . . . . . . . . . . . . . . . . . . 44
Berichte exportieren . . . . . . . . . . . . . . . . . 45
Berichte drucken . . . . . . . . . . . . . . . . . . 45
Chapter 5: Kameraüberwachung
Kameras in Kacheln anzeigen . . . . . . . . . . . . . . . . 47
Video-Steuerelemente in Kacheln. . . . . . . . . . . . . . . 48
Kachel-Inhalte durch Zoomen vergrößern und verkleinern . . . . . . . . 49
Digitale Zoomvoreinstellungen erstellen . . . . . . . . . . . . . 50
Schnappschüsse von Videos erstellen . . . . . . . . . . . . . . 51
Benutzerdefinierte Optionen für Schnappschüsse . . . . . . . . . . 52
Visuelles Tracking . . . . . . . . . . . . . . . . . . 53
Bewegte Ziele verfolgen . . . . . . . . . . . . . . . . 54
Lesezeichen zu Videosequenzen hinzufügen . . . . . . . . . . . . 55
Videos ansehen, die mit Lesezeichen versehen sind . . . . . . . . . . 56
Video-Modi„Live“ und „Wiedergabe“ . . . . . . . . . . . . . 57
Standard-Videomodus . . . . . . . . . . . . . . . . 57
Videowiedergabe-Status . . . . . . . . . . . . . . . 58
Zwischen Video-Modi umschalten . . . . . . . . . . . . . . 59
Die Video-Zeitleiste . . . . . . . . . . . . . . . . . . 61
Videoarchive anzeigen . . . . . . . . . . . . . . . . . 62
Videoexport-Formate . . . . . . . . . . . . . . . . . . 64
G64-Exportformat . . . . . . . . . . . . . . . . . 64
ASF-Exportformat . . . . . . . . . . . . . . . . . 64
Video exportieren . . . . . . . . . . . . . . . . . . . 65
Exportierte Videodateien kopieren . . . . . . . . . . . . . . 68
Chapter 7: Alarmüberwachung
So werden Alarme im Canvas-Bereich angezeigt . . . . . . . . . . . 98
Alarme quittieren . . . . . . . . . . . . . . . . . . . 99
Alarme an andere Benutzer manuell weiterleiten . . . . . . . . . . . 101
Alarme an andere Benutzer automatisch weiterleiten . . . . . . . . . 102
Alarme manuell auslösen . . . . . . . . . . . . . . . . . 103
Aktuelle und frühere Alarme untersuchen. . . . . . . . . . . . . 104
Alarmberichtaufgabe . . . . . . . . . . . . . . . . . . 105
Alarmüberwachungsaufgabe . . . . . . . . . . . . . . . . 106
Stichwortverzeichnis . . . . . . . . . . . . . . . 145
2 Um die gleiche Aufgabenliste das nächste Mal zu laden, wenn Sie Security Desk öffnen,
klicken Sie auf Speichern.
Homepage-Überblick
Die Homepage ist die Hauptseite in Security Desk. Sie öffnen die Homepage durch Anklicken
der Registerkarte Ausgangsstellung ( ). Sie wird auch dann angezeigt, wenn die Aufgabenliste
leer ist.
A B C D
I
J
D Liste alle Durch Anklicken wird eine Liste mit allen offenen Aufgaben angezeigt Diese
Aufgaben Schaltfläche wird nur angezeigt, wenn die Registerkarten der Aufgaben die
gesamte Breite der Taskleiste einnehmen.
E Suchfeld Geben Sie den Namen der gesuchten Aufgabe ein. Alle Aufgaben, die diesen
Suchtext in ihrer Kategorie, ihrer Beschreibung oder ihrem Namen beinhalten,
werden angezeigt.
F Aufgaben Zeigt die zuletzt verwendeten Elemente, Favoriten und alle Aufgabentypen an,
die Ihnen zur Verfügung stehen. Wählen Sie aus dieser Registerkarte eine
Aufgabe aus, die Sie öffnen möchten.
G Persönliche/ Durch Anklicken werden alle gespeicherten Aufgaben angezeigt, die Ihnen zur
öffentliche Verfügung stehen.
Aufgaben • Persönliche Aufgaben. Aufgaben, die von Ihnen gespeichert wurden und die
nur Ihnen zur Verfügung stehen.
• Öffentliche Aufgaben. Aufgaben, die von einer anderen Person gespeichert
wurden und dem öffentlichen Publikum zur Verfügung stehen.
H Tools Durch Anklicken werden die Tools angezeigt, die Sie direkt von Ihrer Homepage
aus aufrufen können. Die Seite „Tools“ besteht aus zwei Abschnitten:
• Tools. Dieser Abschnitt zeigt die Standard-Security CenterTools an.
• Externe Tools. Dieser Abschnitt zeigt die Verknüpfungen zu externen Tools
und Anwendungen an.
I Optionen Durch Anklicken können Sie Security Desk Optionen konfigurieren.
J Info Durch Anklicken können Sie Informationen über Ihre Security Center Software
anzeigen, zum Beispiel Ihre Lizenz, SMA und Softwareversion. Von der Info-
Seite können Sie zudem folgende Optionen anzeigen:
• Hilfe. Klicken Sie hierauf, um die Onlinehilfe zu öffnen.
• Passwort ändern. Klicken Sie hierauf, um Ihr Passwort zu ändern.
• Kontakt. Klicken Sie hierauf, um GTAP oder das GTAP-Forum zu öffnen. Sie
benötigen eine Internetverbindung, um diese Webseiten zu besuchen (siehe
"Technischer Support" auf Seite 153).
• Installierte Komponenten. Klicken Sie hierauf, um Namen und Version aller
installierten Software-Komponenten (DLLS) anzuzeigen.
• Copyright. Klicken Sie hierauf, um die Copyright-Informationen der
Software anzuzeigen.
K Ausloggen Klicken Sie hierauf, um sich auszuloggen, ohne die Anwendung zu beenden.
L Favoriten Klicken Sie mit der rechten Maustaste auf eine Aufgabe oder ein Tool, um das
Element aus Ihrer Favoriten-Liste zu entfernen. Sie können auch eine Aufgabe in
Ihre Favoriten-Liste ziehen. Aufgaben, die in den Favoriten aufgeführt werden,
erscheinen nicht mehr in der Liste Zuletzt verwendete Elemente.
A Berichtsbereich Der Berichtsbereich zeigt Informationen in einer Tabelle an. Es kann sich
hierbei, je nach Aufgabe, die Sie gerade bearbeiten, um Informationen über
Ereignisse, aktive Alarme oder Abfrageergebnisse handeln. Die Informationen
können als Text oder als Grafiken (Karteninhaber Bild, Zeitleiste,
Miniaturansichten, etc.) angezeigt werden.
B Dashboard Das Dashboard enthält Widget-Befehle für den Objekttyp, der in der
ausgewählten Kachel im Canvas angezeigt wird.
Informationen über Widgets, siehe "Widgets" auf Seite 31.
C Canvas-Bereich Der Canvas-Bereich ermöglicht Ihnen die Anzeige und Steuerung von
Objekten wie Videos, Kachel-Plugins, Lageplänen, Bilder von Karteninhabern,
usw. Der Canvas-Bereich wird nur in bestimmten Aufgaben angezeigt. Es gibt
im Canvas-Bereich zwei verschieden Anzeigemodi:
• Kachel-Modus. Der Canvas-Bereich wird in einzelne Fenster unterteilt, die
als „Kacheln“ bezeichnet werden (siehe Beispiel oben).
• Lageplan-Modus. Der Canvas-Bereich zeigt einen Lageplan an. Dieser
Anzeigemodus wird in der Überwachungsaufgabe und in einigen LPR-
Aufgaben eingesetzt.
D Logische Die Logische Struktur listet alle Objekte, die Bestandteil Ihres System sind und
Struktur ermöglichen es Ihnen, diese Objekte in den Canvas-Bereich zu überführen.
Weitere Informationen über die Logische Struktur, siehe "Über die Logische
Struktur" auf Seite 10.
E Dashboard Klicken Sie hier, um das Dashboard auszublenden oder anzuzeigen.
ausblenden
F Logische Klicken Sie hier, um die Logische Ansicht auszublenden oder anzuzeigen.
Ansicht
ausblenden
A Suchfeld Durch Texteingabe in das Suchfeld werden Objekte gesucht, die den Suchtext
in ihrer Kategorie, ihrer Beschreibung oder ihrem Namen beinhalten (siehe
"Objekte suchen" auf Seite 13).
B Systemobjekt Das Systemobjekt ( ) kann nicht im Canvas angezeigt werden.
C Objekt Rechtsklicken Sie auf ein Objekt in der Logischen Struktur und klicken Sie
konfigurieren dann auf Objekt konfigurieren ( ), um zur Konfigurationsseite dieses
Objekts in Config Tool zu springen.
NOTE Sie benötigen die Benutzerberechtigungen zum Ändern von Objekten,
um diesen Befehl verwenden zu können.
D Bereichsobjekt Bereichsobjekte ( ) können einen Begriff oder einen physischen Standort
repräsentieren. Es handelt sich um eine logische Gruppierung.
E Gelbes Objekt Wenn ein Objektname in gelb angezeigt wird, bedeutet dies, dass ein Problem
mit den Einstellungen vorliegt.
F Objekt Drücken SieF2, um das ausgewählte lokale Objekt umzubenennen.
umbenennen NOTE Sie benötigen die Benutzerberechtigungen zum Ändern von Objekten,
um diesen Befehl verwenden zu können. Sie können Namen von durch
Federation miteinander verbundenen Objekten nicht bearbeiten.
G Pfeilsymbole Klicken Sie auf die Pfeile in der Objektstruktur, um untergeordnete Objekte
ein- oder auszublenden.
H Rotes Objekt Zeigt an, dass das Objekt offline ist und der Server keine Verbindung dazu
herstellen kann, weil er offline ist.
I Per Federation Alle Objekte, die aus per Federation zusammengeführten Systemen importiert
zusammengefüh wurden, werden mit einem gelben Pfeil auf dem normalen Objektsymbol
rte Objekte dargestellt ( ). Sie werden als per Federation zusammengeführte Objekte
bezeichnet.
Objekte suchen
Wenn Sie das Objekt nicht finden können, dass Sie in einer Aufgabe benötigen, können Sie nach
Namen suchen.
Es werden nur Objekte angezeigt, in deren Namen der Suchtext enthalten ist.
3 Klicken Sie auf Filter leeren ( ), um die Verwendung des Suchfilters zu beenden.
Von Favoriten entfernen. Entfernt die gewählte Aufgabe von Ihrer Favoriten-Liste auf der
Homepage.
Arbeitsbereich speichern. Speichert die aktuelle Aufgabenliste und den Arbeitsbereich.
Wenn Sie sich das nächste Mal mit dem gleichen Benutzernamen in Security
Deskeinloggen, werden die gespeicherten Aufgaben und Arbeitsbereich-Layouts
geladen.
HINWEIS Wenn Sie die Aufgabe ändern und den Arbeitsbereich erneut speichern, geht die
vorherige Konfiguration verloren.
Nach Namen sortieren. Sortiert die Aufgaben in alphabetischer Reihenfolge von links
nach rechts.
Aufgabenwechsel starten. Ermöglicht das automatische Wechseln zwischen allen Ihren
Aufgaben in Security Desk. Standardmäßig ist für jede Aufgabe eine Verweilzeit von 4
Sekunden eingerichtet.
Aufgabenwechsel stoppen. Stoppt den Aufgabenwechsel.
Nur Kacheln. Versteckt die Logische Struktur, den Berichtsbereich und das Dashboard.
Nur die Kacheln im Canvas-Bereich und die Aufgabenliste sind sichtbar. Diese Option
wird hauptsächlich für die Überwachungsaufgabe eingesetzt.
Vollbild. Zeigt das Security Desk Fenster im Vollbild-Modus an.
Ereignisse überwachen
Mithilfe der Überwachungsaufgabe können Sie Ereignisse wie bei Zutrittskontrollereignisse von
Türen und Karteninhabern sowie Ereignisse in Verbindung mit Kameras in Echtzeit
überwachen.
Was Sie noch wissen sollten ...
Bei der Überwachung von Ereignissen überwachen Sie eigentlich die Objekte, die solche
Ereignisse auslösen. Die Objekte werden in der Überwachungsaufgabe ausgewählt. Sie können
festlegen, wie Informationen durch die Überwachungaufgabe angezeigt werden, damit sie den
Zweck der Aufgabe bestmöglich erfüllen. Wenn Sie zum Beispiel Kameras überwachen, können
Sie alle Komponenten mit Ausnahme der Canvas-Kacheln ausblenden, um die Kamerabilder
größer darzustellen.
Sie können mehrere Überwachungsaufgaben erstellen, um unterschiedliche Gruppen von
Objekten zu überwachen (zum Beispiel nur Kameras oder nur Türen).
7 (Optional) Schalten Sie die Überwachung in einer bestimmten Kachel ab, um den Inhalt der
Kachel vor dem Überschreiben durch neue Ereignisse zu schützen.
TIPP Dies ist hilfreich, wenn im Canvas-Bereich ein Kachel-Zusatzmodul angezeigt wird, das
nicht durch ein Ereignis ersetzt werden soll.
a Wählen Sie im Canvas-Bereich eine Kachel aus.
b Klicken Sie im Kachel-Widget oder in der Kachel-Symbolleiste auf die Schaltfläche
Überwachung anhalten ( ).
Der Hintergrund der Kachel-ID wird schwarz.
Zutritt abgelehnt durch einen Karteninhaber, einen Besucher oder eine Berechtigung ausgelöst
werden. Wenn Sie ausschließlich Karteninhaber überwachen, erhalten Sie nicht alle Ereignisse
vom Typ Zutritt erlaubt oder Zutritt abgelehnt
Vorfälle berichten
Wenn Sie eine besondere Situation beobachten, die festgehalten werden muss, können Sie dies
als Vorfall berichten. Einem Vorfallbericht können Ereignisse und Objekte (Kameras, Türen,
usw.) als unterstützende Informationen hinzugefügt werden.
What you should know
Wenn Sie ein Ereignis oder einen Alarm berichten, wird das Ereignis an den gemeldeten Vorfall
angehängt, zusammen mit den Objekten, auf die vom Ereignis oder dem Alarm verwiesen wird.
Auch beim Quittieren eines Alarms könnten Sie aufgefordert werden, einen Vorfall zu
berichten, falls der Alarm dementsprechend konfiguriert wurde. Weitere Informationen siehe
„Alarm – Erweiterte Einstellungen“ im Security CenterAdministrator-Handbuch.
HINWEIS Es ist möglich, zu einem späteren Zeitpunkt nach Berichten über Vorfälle zu suchen.
Weitere Informationen über das Prüfen von berichteten Vorfällen siehe „Vorfälle“ im Security
Desk Benutzerhandbuch.
Wenn Sie eine Bedrohungsstufe festlegen, können Sie ein komplette Sperrung erzwingen,
Verriegelungszeitpläne überschreiben, einen Alarm auslösen, bestimmten Karteninhaber den
Zutritt zu Bereichen verweigern, usw. Welche spezifischen Auswirkungen das Festlegen einer
Bedrohungsstufe hat, wird in Config Tool konfiguriert.
HINWEIS Informationen über das Konfigurieren von Bedrohungsstufen, siehe
“Bedrohungsstufen verwalten” im Security Center Adminstrator-Handbuch.
Für Informationen über das Suchen nach Bereiche, siehe "Objekte suchen" auf Seite 13.
Bedrohungsstufen löschen
Sobald das kritische Ereignis beendet ist, können Sie die Bedrohungsstufe löschen und in den
normalen Betriebsmodus von Security Center zurückkehren.
2 Um für alle Bereiche das Niveau der Sicherheitsüberprüfung auf Keine (Level 99)
zurückzusetzen, während die Bedrohungsstufe noch eingerichtet ist, klicken Sie auf Alles
zurücksetzen.
3 Um die Bedrohungsstufe zu löschen, wählen Sie eine der folgenden Optionen:
Wurde für das gesamte System eine Bedrohungsstufe festgelegt, wählen Sie aus der
Dropdownliste Systembedrohungsstufe den Befehl Keine aus.
HINWEIS Sie können eine Bedrohungsstufe auch nur für spezielle Bereiche löschen.
Dadurch wird auch die Bedrohungsstufe aller untergeordneten Bereiche gelöscht.
Wurde eine Bedrohungsstufe für einen bestimmten Bereich festgelegt, wählen Sie aus der
Dropdownliste neben dem betroffenen Objekte den Befehl Keine aus.
4 Klicken Sie auf Schließen.
Die Bedrohungsstufe ist nun gelöscht.
Dieser Bereich beinhaltet Informationen über den Canvas-Bereich und die Aufgabe, die Sie dort
im Kachel-Modus ausführen können.
• "Funktionsweisen von Kacheln" auf Seite 26
• "Objekte im Canvas-Bereich anzeigen" auf Seite 28
• "Inhalte in Kacheln entpacken" auf Seite 29
• "Kachel-Strukturen ändern" auf Seite 30
A
B
E
F
G
A Kachel-ID Führen Sie einen Rechtsklick aus, um die Befehle des Kachel-Menüs anzuzeigen.
Wird die Kachel-ID in der Farbe blau angezeigt, bedeutet dies, dass für diese
Kachel die Überwachungsfunktion aktiviert ist. Ist sie schwarz, ist die
Überwachung deaktiviert.
B Kachel- Zeigt den Objektnamen an. Wenn ein Ereignis eintritt, werden die damit
Symbolleiste verbundenen Informationen ebenfalls in der Kachel-Symbolleiste angezeigt.
C Gelber Zeigt an, dass die Kachel ausgewählt wurde.
Rahmen
D Videostream Der Videostream wird in der Kachel angezeigt. Doppelklicken Sie auf die Kachel,
um deren Größe auf den gesamten Canvas-Bereich zu erweitern.
E Video- Beim Anzeigen von Video in einer Kachel können Sie die Video-Steuerelemente
Steuereleme einsetzen, die in den Kacheln zur Verfügung stehen. Weitere Informationen siehe
nte in "Video-Steuerelemente in Kacheln" auf Seite 48.
Kacheln
F Aufnahmest Zeigt den aktuellen Video-Modus und den Aufzeichnungsstatus der Kamera an.
atus Grün bedeutet, dass keine Aufzeichnung stattfindet. Rot bedeutet, dass eine
Aufzeichnung läuft.
G Zeitleiste Verwenden Sie die Zeitleiste, um die Videowiedergabe zu steuern (siehe "Die
Video-Zeitleiste" auf Seite 61).
Alle Objekte in der Logischen Struktur sowie einige Objekte und Ereignisse im Berichtsbereich
können in einer Canvas-Kachel angezeigt werden, mit Ausnahme des Systemobjekts ( ).
Objekte können bei Eintritt eines Ereignisses auch automatisch in einer Kachel angezeigt
werden.
Kachel-Strukturen ändern
Sie können die Kachel-Struktur im Canvas verändern.
Was Sie noch wissen sollten ...
Standardmäßig ist das Darstellungsmuster im Canvas-Bereich für die Anzeige in Kacheln eine
2 x 2 Formation.
Alarm-Widget
Das Alarm-Widget erscheint immer dann, wenn ein Alarmobjekt in
der aktuellen Kachel angezeigt wird. Es bietet Ihnen verschiedene
Möglichkeiten, auf einen Alarm zu reagieren.
Wird ein Alarm ausgelöst, der eine Bedingung für die Bestätigung
beinhaltet (zum Beispiel Tür geschlossen), erscheint die Schaltfläche
Untersuchen im Alarm-Widget, wenn dieser Alarm in der aktuellen
Kachel angezeigt wird und die Bedingung noch nicht aufgehoben
wurde.
Schalt
fläche Befehl Beschreibung
Bestätigen Alarm bestätigen. Der Alarm ist nicht mehr aktiv und wird aus dem Canvas-Bereich
(Standardwert) und aus der Alarmliste entfernt.
Bestätigen Weist dem Alarm den Status Bestätigt (Alternativ) zu. Die Gründe für die Verwendung
(Alternativ) eines alternativen Bestätigungstyps werden von Ihrem Unternehmen definiert. So
können Sie zum Beispiel einen falschen Alarm auf diese Weise quittieren. Dieser Status
kann in Alarm-Suchabfragen als Filter eingesetzt werden.
Quittierung Erzwingt eine Quittierung des Alarms. Dies ist bei Alarmen nützlich, die aktuell
erzwingen untersucht werden und deren Quittierungsstatus nicht gelöscht ist. Sie können diese
Schaltfläche nur nutzen, wenn Sie Administrator sind.
Untersuchen Untersucht den Alarm. Diese Schaltfläche steht nur zur Verfügung, wenn ein Alarm in
Verbindung mit einer Bedingung zu dessen Bestätigung ausgelöst wird und die
Bedingung noch nicht aufgehoben ist. Auf diese Weise können andere Benutzer im
System erfahren, dass Sie den Alarm gesehen haben.
Alarm Stellt den Alarm für 30 Sekunden zurück. Ein zurückgestellter Alarm wird
zurückstellen vorübergehend aus dem Canvas entfernt. Sie können die Standardeinstellung für die
Zurückstellungszeit über das Dialogfenster Optionen ändern. Weitere Informationen
siehe „Alarmoptionen“ im Security Desk Benutzerhandbuch.
Schalt
fläche Befehl Beschreibung
Alarm Leitet im System den Alarm an einen anderen Benutzer weiter. Vor Weiterleitung des
weiterleiten Alarms müssen Sie einen Benutzer auswählen; Sie können auch eine begleitende
Nachricht verfassen. Weitere Informationen siehe "Alarme an andere Benutzer
automatisch weiterleiten" auf Seite 102 und "Alarme an andere Benutzer manuell
weiterleiten" auf Seite 101.
Zeige Zeigt die spezifische Vorgehensweise für einen Alarm an (falls diese durch den
Alarmprozess Administrator festgelegt wurde). Alarmprozeduren sind einfach zu erstellen und
können aus HTML-Seiten oder einer Web-Anwendung bestehen, die vom Benutzer
entwickelt wurden.
Kamera-Widget
Das Kamera-Widget wird im Dashboard angezeigt, wenn die aktuell ausgewählte Kachel eine
Kamera anzeigt.
Die angezeigten Schaltflächen des Kamera-Widgets können je nach Art der Aufgabe, die Sie
ausführen und nach Kameratyp unterschiedlich sein. Führt zum Beispiel die Kamera, die in der
Kachel angezeigt wird, ein Live-Streaming von Videomaterial durch, stehen eine Reihe von
Schaltflächen zur Verfügung. Spielt die in der Kachel angezeigte Kamera hingegen eine
Videoaufzeichnung ab, werden sich einige der Schaltflächen ändern. Unterstützt die Kamera die
Audiofunktion, werden Audio-Schaltflächen angezeigt, die ansonsten grau unterlegt und
inaktiv sind.
Schalt
fläche Befehl Beschreibung
Zurück Zurück springen Durch jeden Klick auf diese Schaltfläche springt die Aufnahme-
springen Wiedergabe um 15 Sekunden nach hinten.
Rückspulen Spult die Wiedergabe zurück. Jedes Anklicken dieser Schaltfläche ändert die
Rückspulgeschwindigkeit von -1x auf -2x, -4x, -6x, -8x, -10x, -20x, -40x, -100x.-2x, -4x,
-6x, -8x, -10x, -20x, -40x, -100x. Das Anklicken der Schaltfläche Wiedergeben schaltet
die Spulgeschwindigkeit in die Vorwärtsrichtung auf 1x (normale Geschwindigkeit) um.
Vorheriges Bild Spult das Video um ein Bild zurück. Sie können auch das Jogwheel benutzen, um das
gleiche Ergebnis zu erzielen. Diese Schaltfläche ist nur verfügbar, wenn das Video auf
„Pause“ eingestellt ist.
Schalt
fläche Befehl Beschreibung
Wiedergeben Klicken sie hierauf, um die Aufzeichnung in der normalen Geschwindigkeit (1x)
wiederzugeben.
Nächstes Bild Spult das Video um ein Bild vor. Sie können auch das Jogwheel benutzen, um das gleiche
Ergebnis zu erzielen. Diese Schaltfläche ist nur verfügbar, wenn das Video auf „Pause“
eingestellt ist.
Schnellvorlauf Spult das Video im Schnellvorlauf nach vorne. Jeder Klick auf diese Schaltfläche erhöht
die Wiedergabegeschwindigkeit von 1x auf bis zu 2x, 4x, 6x, 8x, 10x, 20x, 40x, 100x. Das
Anklicken der Schaltfläche Wiedergeben schaltet die Spulgeschwindigkeit auf die
normale Geschwindigkeit (1x) um.
Vorwärts Vorwärts springen. Durch jeden Klick auf diese Schaltfläche springt die Aufnahme-
springen Wiedergabe um 15 Sekunden nach vorne.
Zu Live-Video Ändert den Modus der angezeigten Bilder von „Wiedergabe“ auf „Live“.
wechseln
Aufnahme Ein (Durchgängig rot) Die Kamera zeichnet derzeit auf. Klicken Sie hier, um die Aufnahme
anzuhalten.
Aufnahme Ein (Rot blinkend) Die Kamera zeichnet derzeit auf; allerdings ist die manuelle
Aufzeichnungsdauer nahezu abgelaufen (es verbleiben 30 Sekunden). Klicken Sie hier,
um den Timer auf weitere fünf Minuten einzustellen.
Aufzeichnung Die Kamera zeichnet derzeit auf und wird von der Systemkonfiguration gesteuert. Die
An (gesperrt Aufzeichnung kann nicht durch Anklicken angehalten werden.
durch System)
Aufnahme Aus Die Kamera zeichnet derzeit nicht auf. Klicken Sie hier, um die Aufnahme zu starten.
Die Aufzeichnung wird nach fünf Minuten automatisch angehalten. Sie können die
Aufzeichnung auch manuell anhalten.
Aufzeichnung Die Kamera zeichnet derzeit nicht auf und wird von der Systemkonfiguration gesteuert.
Aus (gesperrt Die Aufzeichnung kann nicht durch Anklicken gestartet werden.
durch System)
Zeitlupe Schaltet zwischen der normalen Wiedergabegeschwindigkeit (1x) und Zeitlupe (1/8x)
um. Klicken Sie im Zeitlupenmodus auf die Schaltfläche Vorwärts oder Rückspulen, um
die Wiedergabegeschwindigkeit in beiden Richtungen von 1/8x auf 1/4x, 1/3x oder 1/2x
umzuschalten.
Wiedergabeschl Erstellt eine Wiedergabeschleife. Durch Anklicken dieser Schaltfläche werden zwei
eife Zeitleistenmarkierungen ( ) an beiden Enden der Zeitleiste eingeblendet. Klicken Sie
auf die Markierungen und ziehen Sie sie über die Zeitleiste, um Start- und Endpunkte
der Wiedergabeschleife festzulegen.
Schalt
fläche Befehl Beschreibung
Geschwindigkei Ziehen Sie den Regler nach rechts, um die Wiedergabe auf bis zu 2x, 4x, 6x, 8x, 10x, 20x,
tsregler 40x, 100x zu erhöhen. Ziehen Sie den Regler nach rechts, um die
Rückspulgeschwindigkeit auf -2x, -4x, -6x, -8x, -10x, -20x, -40x, -100x.-2x, -4x, -6x, -8x,
-10x, -20x, -40x, -100x zu erhöhen.
Geschwindigkei Dies entspricht dem oben beschriebenen Geschwindigkeitsregler, mit der Ausnahme,
tsregler dass die Rückspulgeschwindigt auf: -10x, -20x, -40x, -100x begrenzt ist. Der begrenzte
(begrenzt) Geschwindigkeitsregler wird bei durch Federation verbundene Omnicast 4.x Kameras
eingesetzt, die nicht alle Rückspulgeschwindigkeiten unterstützen.
Jogwheel Ersetzt den Geschwindigkeitsregler, wenn das Video pausiert. Das Jogwheel wird bei
einer Bild-für-Bild-Wiedergabe in beide Spulrichtungen eingesetzt.
Gehe zu Öffnet ein Browserfenster und springt zu einem bestimmten Datum und einer
spezifischer Zeit bestimmten Uhrzeit der Aufzeichnung (siehe "Zwischen Video-Modi umschalten" auf
Seite 59).
Digitaler Zoom Wendet einen 2-fachen digitalen Zoom auf das Bild an. Weitere Anpassungen des
Digitalzooms können anschließend in der Kachel selbst vorgenommen werden (siehe
"Kachel-Inhalte durch Zoomen vergrößern und verkleinern" auf Seite 49).
Visuelles Aktiviert das visuelle Tracking (siehe "Bewegte Ziele verfolgen" auf Seite 54).
Tracking
erlauben
Video Öffnet das Dialogfenster Video exportieren (siehe"Video exportieren" auf Seite 65).
exportieren
Schnappschuss Speichert einen Schnappschuss. Klicken Sie auf diese Schaltfläche, um das aktuelle Bild
speichern als Schnappschuss zu erfassen (siehe "Schnappschüsse von Videos erstellen" auf
Seite 51).
Ein Lesezeichen Fügt ein Lesezeichen hinzu (siehe "Lesezeichen zu Videosequenzen hinzufügen" auf
hinzufügen Seite 55).
Hören/Stop Schaltet die Lautsprecher ein oder aus. Diese Schaltfläche ist nur verfügbar, wenn die
Hören Kamera Audio unterstützt.
Sprechen/Stop Schaltet das Mikrofon an oder aus. Diese Schaltfläche ist nur verfügbar, wenn die
Sprechen Kamera Audio unterstützt.
Schalt
fläche Befehl Beschreibung
Digitale Kommt in der gewählten Kachel ein digitaler Zoom zur Anwendung, können Sie durch
Zoomvoreinstel Anklicken dieser Schaltfläche einen digitalen Zoom auf die Position des aktuellen
lungen Kamerabildes hinzufügen (siehe "Digitale Zoomvoreinstellungen erstellen" auf Seite 50).
hinzufügen
PTZ-Widget
Das PTZ-Widget wird für die Verwendung der Funktionen Schwenken, Neigen und Zoomen auf
der angezeigten Kamera eingesetzt. Es erscheint im Dashboard, wenn die ausgewählte Kachel
eine aktive PTZ-Kamera anzeigt ( ).
WICHTIG Nicht alle PTZ-Kameras unterstützen alle PTZ-Befehle. Wenn eine oder mehrere
PTZ-Tasten ausgegraut sind, bedeutet dies, dass die PTZ-Kamera, mit der Sie arbeiten, diesen
Befehl nicht unterstützt.
A
B
C
Schaltfläche
/Buchstabe Befehl Beschreibung
C Zoom In/ Out Ausschnitte vergrößern und verkleinern mithilfe der Befehle Plus (+)
und Minus (-) .
D Schnellzugriffstasten Bewegt den PTZ-Motor mithilfe von acht Schnellzugriffstasten für PTZ-
Voreinstellungen.
Schaltfläche
/Buchstabe Befehl Beschreibung
G Hilfseingänge Ermöglicht die Auswahl eines Hilfeingangs aus der Dropdownliste für
Start, Stopp oder Umbenennung eines Auxiliary-Befehls.
PTZ sperren Verriegelt den PTZ-Motor und ermöglicht Ihnen die alleinige Steuerung
der PTZ-Funktionen.
Iris öffnen Ermöglicht die manuelle Steuerung der Blende (Iris öffnen).
Iris schließen Ermöglicht die manuelle Steuerung der Blende (Iris schließen).
Menü ein/aus Öffnet das PTZ-Menü. Diese Option steht nur für analoge Dome-
Kameras zur Verfügung.
Tür-Widget
Das Tür-Widget erscheint immer dann, wenn eine Tür in der
aktuellen Kachel angezeigt wird. Es ermöglicht Ihnen, den Zugang
durch diese Tür zu kontrollieren. Das Tür-Widget zeigt zudem den
aktuelle Status (geschlossen oder geöffnet) und den
Verriegelungsstatus (verriegelt oder entriegelt) an.
Schaltf
läche Befehl Beschreibung
Entriegeln Entriegelt die Tür vorübergehend für die Dauer von 5 Sekunden (oder
entsprechend der Normal gewährten Zeit, die vom Systemadministrator
konfiguriert wurde).
Entriegelungszeitplä Ermöglicht ein unbegrenztes Entriegeln der Tür für Wartungszwecke, oder die Tür
ne überschreiben für eine vorab festgelegte Zeit verriegelt/entriegelt zu halten.
Antipassback- Vergibt einen Antipassback-Missbrauch. Diese Schaltfläche ist nur aktiv, wenn eine
Missbrauch Antipassback-Verletzung vorliegt.
vergeben
C
D
E
H
I
A Anzahl der Zeigt die Anzahl der zurückgemeldeten Ergebnisse an. Eine Warnung wird
Ergebnisse ausgegeben, wenn die Abfrage zu viele Zeilen ergibt. Verringern Sie in einem
solchen Fall im Abfragefilter die Anzahl der anzuzeigenden Ergebnisse.
B Abfragefilter Setzen Sie die Filter in der Registerkarte „Abfrage“ ein, um eine Abfrage zu
erstellen. Klicken Sie auf eine Filterüberschrift, um sie ein- ( ) oder
auszuschalten. Ungültige Filter werden mit Warnung oder Fehler
gekennzeichnet. Bewegen Sie die Maus über den Filter, um die
Fehlerbeschreibung anzuzeigen.
C Bericht Durch Anklicken können Sie Ihren fertigen Bericht exportieren oder
drucken/ ausdrucken (siehe "Berichte exportieren" auf Seite 45 und "Berichte drucken"
exportieren auf Seite 45).
D Spalten Durch Rechtsklick auf die Spaltenüberschrift können die anzuzeigenden Spalten
auswählen ausgewählt werden.
E Kontextbefehle Die verfügbargen Kontextbefehle unter dem Berichtsbereich sind von dem
Berichtstyp abhängig, den Sie verwenden.
F Berichtsbereich Zeigen Sie die Suchergebnisse Ihres Berichts an. Ziehen Sie eine Element von
der Liste auf eine Kachel im Canvas-Bereich, oder klicken Sie mit der rechten
Maustaste auf ein Listenelement, um weitere Optionen für dieses Element
anzuzeigen, falls zutreffend (z. B. um einen anderen Bericht aufzurufen, der sich
auf das Berichtsergebnis bezieht).
G Kachel-Befehle Befehle, die sich auf Canvas-Kacheln beziehen.
H Bericht Klicken Sie mit der Maus, um den Bericht auszuführen. Diese Schaltfläche ist
erstellen deaktiviert, wenn Sie keine Abfragefilter ausgewählt haben oder ungültige Filter
vorliegen. Bei einer laufenden Abfrage ändert sich diese Schaltfläche zu
Abbrechen. Klicken Sie auf Abbrechen, um die Abfrage zu unterbrechen.
I Registerkarte Verwenden Sie die Registerkarte „Abfrage“ zum Anpassen und Filtern Ihrer
Abfrage Suche. Die Registerkarte „Abfrage“ erscheint nur in Berichtsaufgaben.
NOTE Klicken Sie auf die Registerkarte Logische Struktur, um die Logische
Struktur anzuzeigen und Objekte für die Darstellung im Canvas-Bereich
auszuwählen.
Berichte erstellen
Um für eine Aufgabe einen Bericht zu erstellen, müssen Sie Abfragefilter festlegen und die
Abfrage ausführen. Nachdem Sie den Bericht erstellt haben, können Sie mit dessen Ergebnissen
weiterarbeiten.
What you should know
Die maximale Anzahl an Berichtsergebnissen, die Sie in Security Desk erhalten können, beträgt
10.000. Standardmäßig ist die maximale Anzahl der Ergebnisse auf 2.000 voreingestellt.
Berichte exportieren
Sie können in jeder Berichtsaufgabe Ihren Bericht exportieren, sobald er erstellt wurde.
Berichte drucken
Sie können in jeder Berichtsaufgabe Ihren Bericht ausdrucken, sobald er erstellt wurde.
In diesem Abschnitt erfahren Sie, wie Sie eine Kamera finden und anzeigen können und wie
Kameras im Canvas-Bereich gesteuert werden. Sie erfahren auch, wie Sie Videoaufnahmen
finden und anzeigen.
Dieser Abschnitt beinhaltet folgende Themen:
• "Kameras in Kacheln anzeigen" auf Seite 47
• "Video-Steuerelemente in Kacheln" auf Seite 48
• "Kachel-Inhalte durch Zoomen vergrößern und verkleinern" auf Seite 49
• "Digitale Zoomvoreinstellungen erstellen" auf Seite 50
• "Schnappschüsse von Videos erstellen" auf Seite 51
• "Visuelles Tracking" auf Seite 53
• "Lesezeichen zu Videosequenzen hinzufügen" auf Seite 55
• "Video-Modi„Live“ und „Wiedergabe“" auf Seite 57
• "Zwischen Video-Modi umschalten" auf Seite 59
• "Die Video-Zeitleiste" auf Seite 61
• "Videoarchive anzeigen" auf Seite 62
• "Videoexport-Formate" auf Seite 64
• "Video exportieren" auf Seite 65
• "Das Dialogfenster „Video exportieren“" auf Seite 69
Video-Steuerelemente in Kacheln
Bei der Anzeige einer Kamera im Canvas-Bereich wird eine Auswahl von Video-
Steuerelementen oben auf dem Videobild angezeigt, wenn Sie mit dem Mauszeiger über die
Kachel gleiten.
Weitere Informationen über diese Steuerungen, siehe "Kamera-Widget" auf Seite 34.
Die folgenden Abbildungen zeigen Video-Steuerelemente in Kacheln beim Anzeigen von Live-
und Wiedergabevideo.
Live-Video: Videowiedergabe:
A B C D E A B C D E
A Miniaturansicht ein-/ausblenden
B Rückspulen (Aufzeichnung zurückspulen)
C Pause
D Vorwärts
E • Live-Video: Aufnahmestatus
• Videowiedergabe: Zu Live-Video wechseln
Visuelles Tracking
Sie können visuelles Tracking einsetzen, um einer Person oder einem Objekt zu folgen, die/das
sich durch die Bereiche verschiedener Kameras bewegt.
Visuelles Tracking ist sowohl bei Live-Videos als auch bei Wiedergabe-Videos einsetzbar. Wenn
das visuelle Tracking eingeschaltet ist, werden halbtransparente Einblendungen (farbige
Formen) in der Kachel angezeigt, die diese Kamera darstellen. Jede Einblendung entspricht
einer oder mehreren benachbarten Kameras, zu der/denen Sie springen können.
Ist darüberhinaus mehr als eine Kamera mit einer bestimmten Einblendung verbunden, wird
statt der Vorschau eine Aufstellung mit den Bezeichnungen dieser Kameras angezeigt. Sie
müssen eine Kamerabezeichnung auswählen, um zu dieser Kamera wechseln zu können. Der in
der Kachel gezeigte Videostream wechselt zur nächsten Kamera, der Konfiguration für das
visuelle Tracking entsprechend.
Ein Lesezeichen ist ein kurzer Text, der für die Kennzeichnung einer bestimmten Stelle in einer
aufgezeichneten Videosequenz eingesetzt wird. Zeichnet eine Kamera momentan nicht auf, löst
das Hinzufügen eines Lesezeichens den Start einer Aufnahme aus. Lesezeichen ermöglichen es,
zu einem späteren Zeitpunkt nach der gekennzeichneten Videosequenz zu suchen.
Standard-Videomodus
Möchten Sie im Canvas-Bereich eine andere Kamera anzeigen, entspricht der Videomodus
standardmäßig dem Videomodus der aktuellen Kachel. Wird in der aktuellen Kachel keine
Kamera angezeigt, bestimmt der Aufgabentyp den Videomodus. Der Standard-Videomodus für
Aufgaben vom Typ Überwachung ist der Live-Modus. Der Standard-Anzeigemodus einer
Aufgabe vom Typ Untersuchung ist der Wiedergabe-Modus.
Videowiedergabe-Status
Wenn die Geschwindigkeit einer Videowiedergabe nicht dem normalen Wiedergabe-Status (1x)
entspricht, erscheint auf der linken unteren Seite des Bildes eine blaue Einblendung. In der
folgenden Abbildung wird das Video mit dem 10-fachen (10x) der normalen Geschwindigkeit
zurückgespult.
Pause
Wiedergabe in Zeitlupe
Wiedergabe im Schnellvorlauf
(2x, 4x, 6x, 8x, 10x, 20x, 40x,
oder 100x)
Die Stunden des Tages, an denen Videoarchive verfügbar sind, werden auf der rechten
Seite in einer Zeitleiste dargestellt und mit einem weißen Hintergrund angezeigt.
Die Video-Zeitleiste
Die Zeitleiste wird unterhalb des Videobilds in den Kachel im Canvas-Bereich dargestellt.
Die Video-Zeitleiste bietet Ihnen folgende Möglichkeiten:
• Sie können das Zeitleisten-Fenster nach links oder nach rechts bewegen, indem Sie auf die
Zeitleiste selbst klicken und sie nach links oder rechts ziehen.
• Sie können die Zeitleiste erweitern oder verkürzen, indem Sie mit Ihrem Mauszeiger über
die Zeitleiste gleiten und dabei gleichzeitig das Mausrad drehen.
A B C D E F G H I
Videoarchive anzeigen
Sie können auf Ihrem System verfügbare Videoarchive mithilfe des Archivberichts nach Kamera
und Zeitbereich suchen und anzeigen.
What you should know
Im Archivbericht können Sie nach allen innerhalb eines bestimmten Zeitbereichs verfügbaren
archivierten Videosequenzen innerhalb eines bestimmten Zeitraums oder für eine spezielle
Kamera zu einem bestimmten Termin suchen.
Wenn ein Mobile App ein Live-Video zu einer virtuellen Security Center Kamera gestreamt hat,
das von einem Archiver aufgezeichnet wurde, können Sie die Videowiedergabe dieses
Mobilstreams anzeigen, indem Sie den Archiver und den Zeitbereich auswählen. Weitere
Informationen über Videostreaming von Mobile App zu Security Center finden Sie im Security
Center Mobile Benutzerhandbuch.
ii Um den Zeitbereich für jeden Tag anzuzeigen, für den Videoarchive gefunden
werden, klicken Sie auf .
Videoexport-Formate
Die Videoexport-Formate legen fest, welcher Mediaplayer für die Anzeige der exportierten
Videodateien eingesetzt wird. Sie können Video in das native Videodaten-Format von Genetec
(G64) oder in das Advanced Systems Format (ASF) exportieren.
G64-Exportformat
Das G64-Exportformat ist das native Videodatenformat, das von Security Center genutzt wird.
Dieses Format beinhaltet Lesezeichen, Bewegungsindikatoren, Metadaten-Einblendungen
sowie Audiodaten und Datum-Zeit-Informationen. Alle Ereignismarker, außer den Metadaten-
Markern, sind enthalten. G64 unterstützt auch Wasserzeichen, variable Framerate und variable
Bildaufösung. Wenn die Authentizität einer Videodatei durch korrekte Wasserzeichen
sichergestellt ist, kann sie vor Gericht als Beweismittel zugelassen werden.
HINWEIS Zum Anzeigen von G64-Videodateien benötigen Sie Genetec Security Desk oder den
Portable Archive Player.
Der Portable Archive Player ist ein Standalone-Mediaplayer, den Sie gemeinsam mit der
Videodatei exportieren können. Dieser Mediaplayer ist dann nützlich, wenn Sie exportierte
G64-Videodateien mit Dritten teilen möchten, die keine Security Center Software auf ihrem
Computer installiert haben. Weitere Informationen über das Portable Archive Player siehe
Portable Archive Player Benutzerhandbuch.
ASF-Exportformat
Das Advanced Systems Format (ASF) ist ein proprietäres Datenformat von Microsoft. Dieses
Format unterstützt Audio-Informationen und variable Framerate, jedoch keine digitalen
Signaturen (Wasserzeichen). Datum und Uhrzeit werden ebenfalls nicht unterstützt, können
aber während der Konvertierungphase des Exports auf den Videobildern oben eingeblendet
werden.
Wenn die Videosequenz, die Sie exportieren möchten, mehrere Bildauflösungen verwendet
(CIF, 2CIF, 4CIF, etc.), übernimmt die exportierte Videosequenz die Bildauflösung des ersten
Frame des Quellvideos. Metadaten, die mit der Videosequenz verknüpft sind, werden nicht
exportiert. Sie können dieses Format verwenden, wenn Sie eine Kopie einer Videoaufzeichnung
erstellen müssen, um sie mit den Strafverfolgungsbehörden, Ihrer Rechtsabteilung oder
anderen Mitgliedern Ihres Sicherheitsteams auszutauschen. G64-Dateien können mithilfe der
Videoplayer-Aufgabe in das ASF-Format konvertiert werden (siehe „Konvertieren von Video-
Dateien in ASF-Format“ im Security Desk Benutzerhandbuch).
HINWEIS Zum Anzeigen von ASF-Videodateien benötigen Sie den Windows Media Player.
Video exportieren
Zum Erstellen eigenständiger Videodateien , die abgespielt werden können, ohne mit Security
Center Directory, verbunden zu sein, können Sie Video aus jeder Security Desk Aufgabe
exportieren, die Video-Sequenzen im Canvas-Bereich wiedergibt.
Bevor Sie beginnen
Sie benötigen dafür die Video exportieren Benutzerrechte.
Was Sie noch wissen sollten ...
Die Videoexport-Formate legen fest, welcher Mediaplayer für die Anzeige der exportierten
Videodateien eingesetzt wird. Sie können Video in das native Videodaten-Format von Genetec
(G64) oder in das Advanced Systems Format (ASF) exportieren. Zum Anzeigen von G64-
Videodateien benötigen SieGenetec Security Desk oder den Portable Archive Player. Zum
Anzeigen von ASF-Videodateien benötigen Sie den Windows Media Player. Weitere
Informationen über diese Videoformate, siehe "Videoexport-Formate" auf Seite 64.
Die (in Klammern angezeigte) Bitrate zeigt die Qualität des exportierten Videos an. Je
höher die Bitrate, desto höher die Qualität und umso größer die Datei. In der
Beschreibung, unter dem Profil, erhalten Sie nützliche Informationen, die Sie bei der
Entscheidung anleiten.
Wählen Sie Audio exportieren, um Audiodaten in die ASF-Dateien aufzunehmen.
Wählen Sie Anzeige von Datum und Zeit im Video, um Datum und Zeit als
Einblendung im exportierten Videobild aufzunehmen.
Wählen Sie Lösche temporäre G64-Datei(en), wenn Sie nach Durchführung der
Konvertierung in das ASF-Format die G64-Dateien nicht mehr benötigen.
b Für G64-Format gehen Sie folgendermaßen vor:
Wählen Sie Wasserzeichen mit Daten übertragen, wenn die exportierten Videodateien
manipulationssicher sein sollen.
Wenn nicht alle der Videosequenzen, die Sie auswählen, Wasserzeichen unterstützen,
wird eine Warnmeldung angezeigt.
Wählen Sie Kopieren Sie den Portable Archive Player in den Exportordner, wenn
der Portable Archive Player zusammen mit der Videosequenz exportiert werden soll.
Dadurch wird sichergestellt, dass Dritte das Video ansehen können, dass Sie ihnen
schicken.
Wählen Sie Erstellen Sie eine Autorun-Datei, wenn der Portable Archive Player die
exportierten Videodateien automatisch öffnen soll, falls sie auf CD oder DVD
gebrannt und in einen anderen Computer eingelegt werden.
Wählen Sie Dateien verschlüsseln, um die exportierten Dateien mit einem Passwort
zu versehen. Geben Sie das Passwort in das Feld Verschlüsselungsschlüssel ein.
Durch Auswahl dieser Option werden die exportierten Videodateien in das GEK-
Format konvertiert. Dieses Format müssen Sie vor Prüfung der Dateien entschlüsseln
(siehe „Entschlüsseln einer exportierten Videodatei“ im Security Desk
Benutzerhandbuch).
Wählen Sie Lösche temporäre G64-Datei(en), wenn Sie nach Durchführung der
Konvertierung die G64-Dateien und die verschlüsselten GEK-Dateien nicht mehr
benötigen.
5 Wählen Sie in der Spalte Quelle, die Quelle der einzelnen Videoaufzeichnungen aus.
Wählen Sie Alle Quellen, um sicherzustellen, dass Sie das vollständigste der
Videosegmente exportieren. Die exportierte Videodatei kann aus Videoaufzeichnungen
aus mehreren Archivierungsquellen bestehen.
Wenn Sie eine Videosequenz mit einer bestimmten Auflösung, Framerate oder einem
bestimmten Video-Stream exportieren möchten, wählen Sie die Archiver-Rolle aus, die
für eine Aufzeichnung mit solchen Einstellungen konfiguriert ist. Wenn der ausgewählte
Archiver nicht kontinuierlich aufgezeichnet hat, ist das Videosegment unter Umständen
nicht vollständig.
HINWEIS Für durch Federation verbundene Kameras ist eine Auswahl der
Archivierungsquelle nicht möglich.
6 Legen Sie in den Spalten Start und Ende für den Export der ausgewählten Videosequenzen
die gewünschte Zeitspanne fest.
TIPP Sie können für jede Videosequenz eine andere Zeitspanne eingeben.
7 Klicken Sie auf Exportieren.
Das Exportieren-Fenster öffnet sich und zeigt den Fortgang des Exportauftrags an. Das
Exportieren-Symbol ( ) wird in der Benachrichtigungsleiste angezeigt. Weitere
Informationen über das Exportieren-Fenster, siehe "Das Dialogfenster „Video exportieren“"
auf Seite 69.
Nach Abschluss des Exportauftrags, wird das Exportieren-Symbol ( ) in der
Benachrichtigungsleiste angezeigt.
WICHTIG Wenn Sie das Exportieren-Fenster schließen, können Sie erst dann weitere
Videodateien exportierten, wenn der aktuelle Vorgang abgeschlossen ist.
8 Wenn Sie zuvor das Dialogfenster Exportieren geschlossen haben, gehen Sie wie folgt vor:
a Doppelklicken Sie auf das Symbol Exportieren ( ) in der Benachrichtigungsleiste.
b Wählen Sie im Dialogfenster Exportieren die abgeschlossenen oder abgebrochenen
Videodateien aus.
c Klicken Sie auf Ausgewählte Punkte löschen und dann auf Schließen.
Wenn der Export abgeschlossen oder abgebrochen wurde, werden die Videodateien in
Unterordnern, die den Namen der Kamera tragen und in dem Export-Ordner, den Sie
angegeben haben, erstellt. Haben Sie die Videodateien im G64-Format exportiert und Sie
wählen die OptionEinen Standalone Archive Player in den Exportordner kopieren, wird der
Portable Archive Player ebenfalls in den angegebenen Exportordner kopiert.
Nach Durchführen dieser Schritte:
Die Elemente
Folgende Elemente sind Bestandteil des Dialogfensters:
• Gesamtstatus. Der Gesamtstatus des Exportvorgangs wird in der oberen linken Ecke des
Dialogfensters zusammen mit dem animierten Symbol, angezeigt.
• Aufstellung der Videosequenzen. Jede Sequenz wird durch die Kamera, den Exportstatus
(siehe "Die Meldungen zum Exportstatus" auf Seite 70), den Exportfortschritt, die Länge der
Sequenz, Start- und Endzeiten sowie die Quelle der Videosequenz identifiziert. Jede
Sequenz entspricht einer einzelnen Videodatei.
• Verstrichene Zeit. Die gesamte verstrichene Zeit seit dem Start des Exportvorgangs.
• Dateiname. Der Name der Datei, die exportiert wird.
• Fehler. Die Fehlermeldung erklärt, warum der ausgewählte Export fehlgeschlagen ist oder
abgebrochen wurde (teilweiser Export).
• Auswahl löschen. Bricht den Export ab, bevor er abgeschlossen ist. Wenn der Vorgang
bereits gestartet wurde, werden die bereits exportierten Teilsequenzen als Videodateien
gespeichert.
• Alle verbleibenden abbrechen. Bricht den Export der verbleibenden Videodateien ab.
Bereits exportierte Sequenzen (die als Erfolgreich gekennzeichnet sind) werden als
Videodateien gespeichert.
Die folgende Abbildung zeigt ein Beispiel für ein Zutritt abgelehnt-Ereignis. Die Beschreibung
des Ereignisses wird über der Kachel als farbige Einblendung angezeigt. Führen Sie den Curser
auf die farbige Einblendung, um weitere Informationen, zum Beispiel den Zeitstempel des
Ereignisses und den Namen des Karteninhabers, zu erhalten. Wenn Sie den Cursor über dem
Bild platzieren, können Sie das Bild des Karteninhabers erweitern. Dies kann nützlich sein,
wenn Sie das Bild des Karteninhabers mit dem Gesicht vergleichen, das im Video gezeigt wird.
So suchen Sie nach einem Karteninhaber, einem Besucher oder einer Berechtigung:
1 Öffnen Sie auf der Homepage eine der folgenden Aufgaben:
Handelt es sich um einen Karteninhaber, klicken Sie auf Karteninhaberverwaltung.
Handelt es sich um einen Besucher, klicken Sie auf Besucherverwaltung.
Handelt es um Berechtigungen, klicken Sie auf Verwaltung der
Anmeldeinformationen.
2 Um nach Objektname zu suchen, geben Sie den Namen in das Suchfeld ( ) ein.
Es werden alle Objekte aufgelistet, deren Namen dem eingegebenen Text entspricht.
3 So suchen Sie nach einem Objekt mithilfe der erweiterten Suche:
a Klicken Sie im linken Bereich auf Erweiterte Suche.
b Legen Sie einen oder mehrere Abfragefilter fest.
Ein Filter wird automatisch ausgeschaltet, wenn die Überschrift geschlossen wird.
HINWEIS Der Kundenfeld-Filter ist nur verfügbar, wenn für dieses Objekt
benutzerdefinierte Felder angelegt wurden.
c Klicken Sie auf Suchen.
Die Karteninhaber, Besucher oder Berechtigungen, die Ihren Suchkriterien entsprechen,
werden auf dem Bildschirm angezeigt, abhängig von der Aufgabe, in der Sie gerade arbeiten.
ZUM BEISPIELLassen Sie uns annehmen, dass der Karteninhaber oder Besucher, den Sie suchen
eine Karte hat, die vor weniger als einer Woche aktiviert wurde. Stellen Sie im Filter
Aktivierungsdatum den Zeitbereich auf „Relativ“ ein und geben Sie in dem Feld „Während der
letzten“ als Wert 7 Tage ein.
So suchen Sie nach einem Karteninhaber oder einem Besucher mithilfe von deren
Berechtigung:
1 Öffnen Sie auf der Homepage eine der folgenden Aufgaben:
Handelt es sich um einen Karteninhaber, klicken Sie auf Karteninhaberverwaltung.
Handelt es sich um einen Besucher, klicken Sie auf Besucherverwaltung.
2 Klicken Sie im Aufgabefenster oben auf .
3 Wählen Sie aus der Dropdownliste im Suchfenster eine der folgenden Optionen:
USB-Lesegerät. Ein USB-Lesegerät, das an Ihren Computer angeschlossen ist.
Tür. Einen Zutrittspunkt in Ihrer Nähe.
4 Halten Sie die Karte vor das Gerät, das im vorigen Schritt ausgewählt wurde.
Ist die Karte einem Karteninhaber oder Besucher zugewiesen, schließt das Dialogfenster
„Suche“ und die entsprechende Person wird in der Karteninhaber- oder Besucherliste markiert.
Ist die gescannte Karte keinem Karteninhaber oder Besucher zugewiesen, wird der
Abweisgrund im Dialogfeld „Suche“ angezeigt. Sie können nun eine weitere Karte vorzeigen
oder klicken Sie auf Abbrechen, um den Vorgang zu beenden.
ZUM BEISPIELWenn Sie eine Karte im Büro oder auf dem Parkplatz finden, die nicht mit einem
Namen oder Bild gekennzeichnet ist, können Sie ermitteln, wem die Karte zuzuordnen ist.
Wenn das Besucher-Status inaktiv ist, können die dem Karteninhaber zugeordneten
Zugangsdaten nicht angewendet werden und der Karteninhaber kann keine Bereiche
betreten.
Aktivierung. Wenn der aktuelle Status eines Besuchers auf Inaktiv eingestellt ist, wählen
Sie Datum/Uhrzeit für die Aktivierung der Berechtigungen des Besuchers.
HINWEIS Die Aktivierungszeit ist nicht identisch mit dem Zeitpunkt der Anmeldung. Die
Aktivierungszeit gibt an, wann die Berechtigungen des Besuchers in Kraft treten. Die
Anmeldezeit gibt an, wann Besucherprofil erstellt wurde. Sie können die Aktivierungszeit
auf ein in der Zukunft liegendes Datum festlegen. Dies ermöglicht es, ein Besucherprofil
vorab zu erstellen.
Ablauf. Sie können das Ablaufdatum für den Besucher auf Niemals oder ein bestimmtes
Datum oder auf den Ablauf nach einer festgelegten Anzahl von Tagen nach erstem
Gebrauch festlegen.
7 (Optional) Wenn benutzerdefinierte Felder für Besucher definiert sind, geben Sie diese
zusätzlichen Informationen über den Besucher ein.
8 Weisen Sie dem Besucher im Abschnitt Sicherheit einer Karteninhabergruppe zu.
Karteninhabergruppen legen die Zutrittsregeln fest, die auf den Besucher zur Anwendung
kommen. Weitere Informationen über Karteninhabergruppen siehe Security
CenterAdministrator-Handbuch.
HINWEIS Ein Besucher kann mehr als einer Karteninhabergruppe angehören.
Zeit konfiguriert wurde. Verwenden Sie diese Option für Karteninhaber mit
eingeschränkter Mobilität.
Antipassback-Regeln umgehen. Hebt für den Besucher alle Antipassback-
Einschränkungen auf.
Weitere Informationen über Erweiterte zugesicherte Zeit und Antipassback-Regeln siehe
„Türen konfigurieren” und „Gesicherte Bereiche konfigurieren” im Security Center
Administrator Handbuch.
b Geben Sie im Feld Objektname eine Bezeichnung für das Besucherobjekt ein, wenn Sie
Vor- und Nachnamen des Besuchers nicht verwenden möchten.
Standardmäßig verwendet der Objektname die Felder Vorname und Nachname.
c Geben Sie im Feld Beschreibung eine Beschreibung für den Karteninhaber ein.
d Weisen Sie den Besucher einer Partition zu.
Die Partition legt fest, welche Benutzer auf das Profil des Besuchers zugreifen dürfen.
Weitere Informationen über Partitionen siehe Security CenterAdministrator-Handbuch.
HINWEIS Ein Besucher kann bis zu drei Partitionen angehören.
11 Klicken Sie auf Speichern.
Besucher abmelden
Beim Weggehen von Besuchern müssen Sie diese abmelden.
a Wählen Sie einen Leser (ein USB-Lesegerät oder eine Tür), und halten Sie die Karte vor
den Leser.
Das Dialogfenster schließt sich nach dem Vorzeigen einer berechtigten Karte
automatisch. Wurde die Karte noch nicht registriert, wird die Registrierung automatisch
vorgenommen. Wurde die Karte bereits einer anderen Person zugewiesen, wird sie
abgelehnt. Gehen Sie zurück zu Schritt 3.
b Fahren Sie mit Schritt 8 fort.
5 Wenn Sie Manueller Eintrag ausgewählt haben, wird folgendes Dialogfenster angezeigt:
a Wählen Sie ein Kartenformat, füllen Sie die erforderlichen Datenfelder aus und klicken
Sie auf OK.
Wurde die Karte noch nicht registriert, wird die Registrierung automatisch
vorgenommen. Wurde die Karte bereits einer anderen Person zugewiesen, wird sie
abgelehnt. Gehen Sie zurück zu Schritt 3.
ACHTUNG Seien Sie vorsichtig, wenn Sie die Kartendaten eingeben, da das System nicht
überprüfen kann, ob die von Ihnen eingegebenen Daten zu einer physischen Karte
gehören oder nicht.
b Fahren Sie mit Schritt 8 fort.
6 Wenn Sie Vorhandene Berechtigung ausgewählt haben, wird ein Dialogfenster angezeigt,
dass alle vorhandenen, aber nicht zugewiesenen Berechtigungen im System auflistet.
a Wählen Sie aus der Liste eine nicht zugewiesene Berechtigung aus und klicken Sie auf
OK.
b Fahren Sie mit Schritt 8 fort.
7 Wenn Sie PIN-Nummer ausgewählt haben, wird folgendes Dialogfenster angezeigt:
a Klicken Sie in das erste Feld, um mit der Eingabe der PIN-Nummer zu beginnen.
Es werden nur numerische Werte akzeptiert. Bis zu fünf Ziffern können eingegeben
werden.
HINWEIS Sie können Werte zwischen 1 und 65535 eingeben.
b Geben Sie die PIN-Nummer erneut ein und klicken Sie auf OK.
c Fahren Sie mit Schritt 8 fort.
8 Nachdem die Zugangsberechtigung zugewiesen wurde, wird sie im Abschnitt Zugangsdaten
angezeigt.
Name und Status der Berechtigung werden aufgeführt. Aktiv zeigt an, dass die
Zugangsdaten zugewiesen sind.
HINWEIS Handelt es sich um eine PIN-Nummer, wird das Symbol der Berechtigung
angezeigt. Handelt es sich um eine Karte, wird eine Ausweisvorlage im Standardformat
zugewiesen und eine Druckvorschau des Ausweises angezeigt.
9 (Optional) Wenn das Zugangsmedium eine Karte ist, können Sie eine andere
Ausweisvorlage wählen.
a Klicken Sie im Bereich Berechtigung auf das Ausweisbild.
b Wählen Sie eine Ausweisvorlage aus und klicken Sie auf OK.
Ausweisvorlagen werden im Config.-Tool erstellt. Informationen hierzu erhalten Sie
unter „Ausweisvorlagen festlegen“ im Security Center Administrator-Handbuch.
Eine Druckvorschau des Ausweises wird angezeigt. Sie enthält die Daten des aktuellen
Karteninhabers und deren Anmeldeinformationen.
10 Um den Ausweis auszudrucken, klicken Sie auf Ausweis drucken neben der Vorschau des
Ausweises.
11 (Optional) Um dem Karteninhaber zusätzliche Berechtigungen zuzuweisen, kehren Sie zu
Schritt 2 zurück.
12 Wenn Sie den Vorgang abgeschlossen haben, klicken Sie auf Speichern.
So weisen Sie einem Karteninhaber oder Besucher einen provisorischen Ausweis zu:
1 Gehen Sie auf die Homepage und führen Sie die nachfolgend beschriebenen Schritte durch:
Für Karteninhaber klicken Sie in der Karteninhaberverwaltung auf den Karteninhaber,
der eine Karte als verloren gemeldet hat, und anschließend auf Ändern( ).
Für Besucher wählen Sie in der Besucherverwaltung den Besucher, der eine Karte als
verloren gemeldet hat, und anschließend auf Ändern( ).
2 Klicken Sie im Bereich Zugangsdaten auf Ersatzausweis zuordnen.
3 Wählen Sie aus der Dropdownliste einen Kartenleser in Ihrer Nähe aus.
Der Kartenleser kann ein USB-Lesegerät sein, das an Ihren Computer angeschlossen ist.
Sie können auch einen Zugangspunkt (Tür) verwenden.
4 Stellen Sie eine Ersatzkarte aus.
HINWEIS Die Ersatzkarte muss bereits registriert sein.
5 Legen Sie fest, wie viele Tage der Ersatzausweis gültig sein soll und klicken Sie auf
Ersatzausweis zuordnen.
6 Klicken Sie auf Speichern.
Nach diesem Vorgang ist die Original-Karte als Verloren gekennzeichnet, ist aber nach wie vor
dem Karteninhaber zugewiesen. Der Ersatzausweis wird für die festgelegte Anzahl an Tagen
aktiviert und dem gleichen Karteninhaber zugewiesen. Der Karteninhaber hat nun mindestens
zwei Karten. Eine permanente Karte, die verloren gegangen ist und eine temporäre, die
aktiviert ist.
8 Um das Video eines Ereignisses in einer Kachel anzuzeigen, doppelklicken Sie auf ein
Objekt oder ziehen Sie es vom Berichtsbereich auf den Canvas-Bereich.
Wenn keine Kamera mit dem Objekt verbunden ist, werden die Symbole für Tür, Aufzug
oder Bereich angezeigt, je nach Art des Besuchereignisses.
9 Verwenden Sie zur Steuerung der Kacheln die Widgets im Dashboard (siehe "Widgets" auf
Seite 31).
ZUM BEISPIELMöchten Sie alle Bereiche und Türen ansehen, die der Besucher während seines
Aufenthalts genutzt hat, fragen Sie nur diesen Besucher ab. Wenn Sie wissen möchten, ob es im
Zusammenhang mit dem Aufenthalt von Besuchern an Ihrem Standort in den letzten Tagen zu
kritischen Ereignisse gekommen ist, können Sie für die Berichtsabfrage einen Zeitraum
festlegen.
Zeitplan temporär überschreiben. Sperrt oder entsperrt die Tür in dem Zeitraum der in
den Feldern Von und Bis angegebene ist. Bei dieser Option wird der Tür nach Ablauf
der Zeitvorgaben in ihren normalen Status zurückversetzt.
ZUM BEISPIELBei Einstellen von Entriegelungszeitplänen für eine Tür, kann ein Security Center
Administrator eine Tür so programmieren, dass an bestimmten Stunden der Zutritt für jeden
möglich ist, zum Beispiel dann, wenn Empfangspersonal Dienst versieht. Wenn Sie über die
entsprechenden Berechtigungen verfügen, können Sie diese Entriegelungszeitpläne
überschreiben, in dem Sie die Tür sperren, wenn sie auf Entsperren eingerichtet ist oder
umgekehrt.
Türereignisse abfragen
Aktivitäten im Zusammenhang mit Türen (Zutritt abgelehnt, Türöffnung erzwungen, Tür zu
lange geöffnet, Hardware-Manipulation, usw.). können Sie mithilfe des TüraktivitätenBerichts
untersuchen.
A F
B G
H
C
A Alarmquelle
B Alarm-Zeitstempel
C Ermöglicht, alle angehängten Objekte auf einmal
anzuzeigen
D Video-Steuerelemente in Kacheln
E Zeitleiste
F Alarmname
G Alarminstanznummer
H Anzeige der Alarm-Prozedur, falls definiert
Alarme quittieren
Wenn Sie eine Alarmbenachrichtigung erhalten, können Sie den Alarm in der Aufgabe
Alarmüberwachung quittieren.
Was Sie noch wissen sollten ...
Sie erhalten in Security Desk nur dann einen Alarm, wenn Sie der Empfänger dieses Alarms
sind. Alarme werden im Canvas-Bereich ihrer Priorität entsprechend angezeigt.
HINWEIS Sie müssen unter Umständen nicht alle Alarme quittieren, die ausgelöst werden. Einige
Alarme sind so konfiguriert, dass sie nach einer gewissen Zeit automatisch quittiert werden.
Bestätigen (Alternativ) ( ). Dieser Befehl legt für die Bestätigung des Alarms den
alternativen Status fest. Die Gründe für die Verwendung eines solchen Status werden von
Ihrem Unternehmen definiert. So können Sie zum Beispiel einen falschen Alarm auf
diese Weise quittieren. Dieser Status kann in Alarm-Suchabfragen als Filter eingesetzt
werden.
Quittierung erzwingen ( ). Erzwingt eine Quittierung des Alarms. Dies ist bei
Alarmen nützlich, die aktuell untersucht werden und deren Quittierung noch nicht
gelöscht ist. Um die Quittierung für alle aktiven Alarme zu erzwingen, klicken Sie auf
Quittierung für alle Alarme erzwingen ( ).
HINWEIS Die Befehle Quittierung erzwingen stehen Ihnen nur zur Verfügung, wenn Sie als
Administrator eingeloggt sind.
Alarmberichtaufgabe
Setzen Sie die Alarmberichtaufgabe ein, um aktuelle und frühere Alarme zu finden und zu
untersuchen.
Die folgende Abbildung zeigt die Alarmberichtaufgabe. Weitere Informationen über die
Untersuchung von Alarmen siehe "Aktuelle und frühere Alarme untersuchen." auf Seite 104.
A
B
A Abfragefilter
B Exportieren oder drucken Sie den Bericht (siehe "Berichte exportieren" auf Seite 45 und "Berichte
drucken" auf Seite 45).
C Die Ergebnisse des Alarmberichts werden im Berichtsbereich aufgeführt.
D (Nur für Administratoren) Erzwingen Sie das Quittieren aller aktiven Alarme.
E Alarm-Widget (siehe "Alarm-Widget" auf Seite 32).
F Video eines Alarms in einer Kachel (siehe "So werden Alarme im Canvas-Bereich angezeigt" auf
Seite 98).
G Führt den Bericht aus.
Alarmüberwachungsaufgabe
Verwenden Sie die Alarmüberwachungsaufgabe zur Beobachtung und Reaktion auf aktive
Alarme in Echtzeit und zur Bewertung früherer Alarme.
Die folgende Abbildung zeigt die Alarmüberwachungsaufgabe. Weitere Informationen über das
Quittieren von Alarmen siehe "Alarme quittieren" auf Seite 99.
A Das Alarmüberwachungssymbol nimmt die Farbe rot an, wenn ein aktiver Alarm vorliegt. Führen
Sie einen Doppelklick aus, um die Alarmüberwachungsaufgabe zu öffnen.
B Zusätzliche Alarm-Befehle.
• Autom. Alarmweiterleitung starten (siehe "Alarme an andere Benutzer automatisch
weiterleiten" auf Seite 102).
• Alarm auslösen (siehe "Alarme manuell auslösen" auf Seite 103).
• (Nur für Administratoren) Quittierung für alle Alarme erzwingen.
C Aktuelle Alarme werden in der Alarmliste aufgeführt.( ).
D Befehle zur Steuerung aktiver Alarme.
E Video eines Alarms in einer Kachel. Das Video wird mit einer roten Einblendung dargestellt, die
alle Alarmdetails anzeigt.
A
Access Manager Ein Rollentyp, der Zugangskontrollgeräte im System verwaltet und überwacht.
Advanced Systems Format Das „Advanced Systems Format“ oder ASF (früher Advanced Streaming
Format) ist ein Streaming-Format von Microsoft für den Windows Media
Player.
Agent Ein Unterprozess, der von einer Security Center Rolle erstellt wurde und der
gleichzeitig auf mehreren Servern zur Verteilung der Last läuft.
Siehe auch Redirector-Agent.
Aktion Frei programmierbare Funktion, die als automatische Reaktion auf ein
Ereignis (Tür zu lange geöffnet, unbeaufsichtigtes Objekt) ausgelöst werden
kann, oder nach einem bestimmten Zeitplan.
Siehe auch Ereignis und Aktionsereignis.
Aktionsereignis Die Verbindung einer Aktion mit einem Ereignis, für ein automatisches und
intelligentes Verhalten des Systems.
Aktivierungsschlüssel Eine Seriennummer, die einen Computer eindeutig identifiziert und die für
den Erhalt des Lizenzschlüssels angegeben werden muss.
Siehe auch Lizenzschlüssel.
Aktivitätspfade Ein Security Desk Aufgabentyp, der über die Benutzeraktivität in Bezug auf die
Video- und LPR-Funktionalität berichtet. Diese Aufgabe kann Informationen
darüber bieten, wer welches Video wiedergeben hat, wer den Hotlist- und
Genehmigungseditor benutzt hat, wer die Hotlist-Filterungen aktiviert hat und
vieles mehr.
akzeptierter Benutzer Ein Benutzer, der Lesezugriff für alle Objekte einer Partition hat. Dies
ermöglicht dem Benutzer, sie in allen Objekt-Browsern anzuzeigen.
Zusätzliche Zugriffsrechte können über Benutzerrechte erteilt werden.
Alarm Ein Objekttyp, der eine bestimmte Problemsituation beschreibt, die sofortige
Aufmerksamkeit erfordert und wie die Situation in Security Center
gehandhabt werden sollte. Es wird auf die Priorität hingewiesen, welche Geräte
(im Allgemeinen Kameras und Türen) das Problem am besten beschreiben,
wer benachrichtigt und wie es dem Benutzer angezeigt werden sollte, usw.
Alarmbericht Ein Security Desk Aufgabentyp, der die Suche und Anzeige aktueller und
vergangener Alarme ermöglicht.
Alarmbestätigung Benutzerreaktion auf einen Alarm. In Security Center gibt es zwei Varianten
der Alarmbestätigung:
• Standardbestätigung
• Alternative Bestätigung
Jede Variante ist einem anderen Ereignis zugeordnet. Es können also
besondere Maßnahmen auf der Grundlage der durch den Benutzer
ausgewählten Alarmreaktion programmiert werden.
Siehe auch Aktion und Aktionsereignis.
Alarmüberwachung Security Desk Aufgabe zur Beobachtung und Reaktion auf Alarme (u. a.
Bestätigen, Weiterleiten, erneut Erinnern) in Echtzeit sowie zur Bewertung
vergangener Alarme.
Siehe auch Monitorgruppe.
analoger Monitor Ein Objekttyp, der einen Monitor abbildet, auf dem Video aus einer analogen
Quelle angezeigt wird; zum Beispiel ein Video-Decoder oder eine analoge
Kamera. Dieser Begriff wird in Security Center für Monitore eingesetzt, die
nicht Computer-gesteuert sind.
Siehe auch Monitorgruppe und Video-Decoder.
Archive Ein Security Desk Aufgabentyp, der die Suche und Anzeige verfügbarer
Videoarchive nach Kamera und Zeitbereich ermöglicht.
Archiver Ein Rollentyp, der für die Ermittlung, Statusabfrage und Steuerung von
Videogeräten zuständig ist. Der Archiver verwaltet zudem das Videoarchiv
und führt Bewegungserkennung aus, wenn dies nicht am Gerät selbst
durchgeführt wird.
Siehe auch Auxiliary Archiver sowie Videogerät.
Archiver Ereignisse Ein Security Desk Aufgabentyp, der Berichte über Ereignisse im
Zusammenhang mit den gewählten Archiver Rollen erstellt.
asynchrones Video Gleichzeitige Wiedergabe von Videos mehrerer Kameras, die nicht
zeitsynchron laufen.
Audio-Encoder Gerät oder Software zur Codierung von Audiostreams mithilfe eines
Komprimierungsalgorithmus. Synonym von „Mikrofon“.
Auf Konfiguration von Ein Security Desk Aufgabentyp, der Berichte über die Eigenschaften von
Zugangskontrollgerät Zugangskontrollgeräten erstellt (Firmware, IP-Adresse, Zeitzone, usw.).
zugreifen
Aufgabe Das zentrale Konzept, auf dem die gesamte Security Center Benutzeroberfläche
aufbaut. Jede Aufgabe entspricht einem Aspekt Ihrer Arbeit als
Sicherheitsprofi. Setzen Sie zum Beispiel eine Überwachungsaufgabe zur
Überwachung von Systemereignissen in Echtzeit ein, verwenden Sie eine
Untersuchungsaufgabe zur Aufdeckung verdächtiger Aktivitätsmuster oder
eine Administrationsaufgabe zur Konfiguration Ihres Systems. Alle Aufgaben
können individuell angepasst und mehrere Aufgaben können gleichzeitig
durchgeführt werden.
Siehe auch private Aufgabe undöffentliche Aufgabe.
Aufgabenarbeitsbereich Ein Bereich im Fenster der Security Center Clientanwendung, der der
aktuellen Aufgabe vorbehalten ist. Der Arbeitsbereich ist in der Regel in drei
Bereiche unterteilt:
• Canvas
• Auswahl
• Berichtsbereich
Siehe auch Canvas, Bichtsbereich und Selector.
Aufgabenwechsel Eine Security Desk Funktion, die auf der Grundlage einer fest eingestellten
Verweilzeit automatisch alle Aufgaben einer Aufgabenliste durchsucht.
Aufzeichnungsmodus Die Kriterien, nach denen Archiver die Aufzeichnung von Videostreams
zeitlich festlegt. Es gibt vier verschiedene Aufzeichnungsmodi:
• Aus (keine Aufzeichnung zugelassen)
• Manuell (Aufzeichnung nur auf Anforderung des Benutzers)
• Kontinuierlich (permanente Aufzeichnung)
• Ein Bewegung/Manuell (Aufzeichnung, den Einstellungen für
Bewegungserkennung entsprechend, oder auf Anforderung des Benutzers).
Aufzugsaktivitäten Ein Security Desk Aufgabentyp, der Aktivitäten in Verbindung mit einem
Aufzug untersucht (Zutritt abgelehnt, Etage betreten, Einheit offline,
Hardware-Manipulation, usw.).
Auswahl Einer der Bereiche, der sich im Aufgabenarbeitsbereich von Security Desk
befindet. Die Auswahl enthält verschiedene, in Registerkarten gruppierte
Tools, die Sie dabei unterstützen, Informationen zu finden, die Sie bearbeiten
müssen.
Siehe auch Aufgabenarbeitsbereich
Ausweisdesigner Ein Tool für die Gestaltung und Änderung von Ausweisvorlagen.
Ausweisdrucker Ein Tool für den Massendruck von Ausweisen, basierend auf einer
Ausweisvorlage und einer Liste von Karteninhabern oder Zugangsdaten.
automatische Erkennung Der Prozess, durch den IP-Einheiten in einem Netzwerk automatisch durch
Security Center entdeckt werden. Dies erfolgt durch Übertragung einer
Erkennungsanfrage auf dem Discovery-Port. Alle zuhörenden Einheiten
antworten darauf mit einem Paket, das Verbindungsinformationen über diese
Einheiten enthält. Security Center verwendet die Informationen, um die
Verbindung zu dem Gerät automatisch zu konfigurieren und somit eine
Kommunikation zu ermöglichen. Nicht alle Geräte unterstützen diese
Funktion.
Siehe auch Gerät.
Auxiliary Archiver Ein Rollentyp, der das Videoarchiv ergänzt, das durch den Archiver erstellt
wird. Im Gegensatz zum Archiver ist der Auxiliary Archiver nicht an einen
speziellen Discovery-Port gebunden. Er kann daher jede beliebige Kamera im
System archivieren, einschließlich der durch Federation verbundenen
(Security Centernur für 5.x-Systeme). Der Auxiliary Archiver benötigt den
Archiver für die Kommunikation mit den Videogeräten. Er kann nicht
eigenständig arbeiten.
Siehe auch Archiver undDiscovery-Port.
B
Bedrohungsalarm Ein spezieller Code, der verwendet wird, um eine Alarmanlage zu entschärfen,
die die Überwachungsstation im Hintergrund warnt, dass die Alarmanlage
unter Zwang entschärft wurde.
Bedrohungsstufe Notfallverfahren, das durch einen Security Desk Bediener auf einen einzelnen
Bereich oder das gesamte System in potenziell gefährlichen Situationen, wie
Feuerausbruch oder Schusswechsel, angewendet werden kann.
Benutzer Ein Objekttyp, der eine Person identifiziert, die Security Center Anwendungen
einsetzt und der die Systemberechtigungen dieser Person festlegt. Benutzer
können manuell erstellt werden oder aus einem Active Directory importiert
werden.
Siehe auch Active Directory und Benutzergruppe.
benutzerdefiniertes Ein Ereignis, das nach der Erstinstallation des Systems hinzugefügt wird.
Ereignis Ereignisse, die bei der Systeminstallation festgelegt werden, nennt man
Systemereignisse. Benutzerdefinierte Ereignisse können vom Benutzer
festgelegt oder durch Installation eines Zusatzmoduls automatisch hinzugefügt
sein. Im Gegensatz zu Systemereignissen können benutzerdefinierte Ereignisse
umbenannt und gelöscht werden.
benutzerdefiniertes Feld Eine benutzerdefinierte Eigenschaft, die einem Objekttyp zugeordnet ist, um
zusätzliche Informationen, die für Ihre Organisation nützlich sind, zu
speichern.
Benutzergruppe Ein Objekttyp, der eine Benutzergruppe definiert, deren Mitglieder die
gleichen Eigenschaften und Rechte haben. Einem Benutzer werden
automatisch die Eigenschaften der Gruppe zugewiesen, wenn er Mitglied der
Gruppe wird. Ein Benutzer kann Mitglied in mehreren Benutzergruppen sein.
Benutzergruppen können auch verschachtelt sein.
Siehe auch Benutzer.
Benutzerrechte Rechte, die steuern, welche Vorgänge ein Benutzer in Security Center
ausführen darf, unabhängig davon, auf welche Objekte er zugreifen kann und
unter Berücksichtigung der durch die Softwarelizenz vorgegebenen
Beschränkungen. Benutzerrechte können von anderen Benutzergruppen
geerbt werden.
Siehe auch Zutrittsrecht, Partition, Benutzer und Benutzergruppe.
Bereich Ein Objekttyp, der ein Konzept oder einen physischen Standort darstellt
(Raum, Etage, Gebäude, usw.) und der für die logische Gruppierung von
Objekten im System genutzt wird.
Siehe auch Logische Struktur.
Wenn Synergis aktiviert ist, kann das Bereichsobjekt auch dazu benutzt
werden, einen gesicherten Bereich mit Zutrittsregeln und
Zugriffssteuerungsverhalten zu konfigurieren.
Siehe auch Antipassback und Schleuse.
Bereich Eigenschaften Einer der drei Bereiche, der Teil des Canvas in Security Desk ist. Er wird für die
Anzeige der Metadaten genutzt, die mit dem Objekt verknüpft sind, das in der
aktuellen Kachel angezeigt wird.
Bestand Ein Objekttyp, der ein beliebiges, werthaltiges Objekt darstellt, das über einen
RFID-Tag verfügt und somit durch eine Asset Management Software
nachverfolgt werden kann.
Siehe auch RFID Transponder.
Besuchsdetails Ein Security Desk Aufgabentyp, der die Aufenthaltsdauer (Zeitpunkt der
Anmeldung und Abmeldung) von aktuell anwesenden und früheren
Besuchern untersucht.
Blockieren der Kamera Eine Funktion von Omnicast, die es ermöglicht, die Berechtigung für das
Anzeigen von Videos (Live oder Wiedergabe) bei bestimmten Kameras auf
Benutzer mit einer minimalen Benutzerebene zu beschränken.
Siehe auch Benutzerebene.
C
Canvas Einer der Bereiche, der sich im Aufgabenarbeitsbereich von Security Desk
befindet. Der Canvas wird für die Anzeige von Multimedia- Informationen,
wie Videos, Lagepläne und Bilder eingesetzt. Er unterteilt sich in drei weitere
Bereiche: Kacheln, Dashboard und Eigenschaften.
Siehe auch Kachel.
Controller Modul Eine IP-fähige Verarbeitungskomponente des Synergis Master Controller, die
mit vorinstallierter Controller Firmware und webbasiertem
Administrationstool, Controller Portal, ausgestattet ist.
Siehe auch , Controller Portal, VierPort RS-485 Modul und Synergis Master
Controller.
Controller Portal Ein webbasiertes Administrationstool, das auf jeder Synergis Master
Controller Einheit gehostet wird. Es wird für die Konfiguration, Verwaltung
und das Upgrade der Controller Firmware eingesetzt.
Siehe auch Controller Modul und Synergis Master Controller.
D
Dämmerungszeitplan Ein Untertyp eines Zeitplanobjekts, das sowohl Tages- als auch Nachtzeiten
abdeckt. Ein Dämmerungszeitplan ist nicht in allen Situationen anwendbar.
Seine Hauptfunktion besteht darin, Video-bezogenes Verhalten zu steuern.
Siehe auch Standardzeitplan.
Dashboard Einer der drei Bereiche, der Teil des Canvas in Security Desk ist. Er enthält die
grafische Befehle (oder Widgets) für das Objekt, das in der aktuellen Kachel
angezeigt wird.
Siehe auch Widget.
Datenbank Eine Sammlung von Daten, die so organisiert werden, dass Zugriff,
Verwaltung und Aktualisierung einfach sind.
Details über ArchivspeicherEin Security Desk Aufgabentyp, der über Videodateien berichtet (Dateiname,
Start- und Endzeit, Dateigröße, Schutzstatus, usw.), der zur Videoarchivierung
genutzt wird und unter anderem ermöglicht, den Schutzstatus solcher Dateien
zu ändern.
DeWarping Bearbeitungsform zum Begradigen eines digitalen Bildes, das mit der
Fischaugenlinse aufgezeichnet wurde.
Directory Die Hauptrolle, die Ihr System identifiziert. Sie verwaltet alle
Objektkonfigurationen und systemweiten Einstellungen in Security Center. Es
ist nur eine einzige Instanz dieser Rolle auf Ihrem System zulässig. Der Server,
der die Directory-Rolle hostet, wird als Hauptserver bezeichnet. Alle anderen
Server in Security Center müssen mit dem Hauptserver verbunden sein; sie
werden als Zusatzserver bezeichnet.
Siehe auch Zusatzserver und Hauptserver und Server.
Directory Manager Die Rolle, die das Directory Failover- und Load-Balancing verwaltet, um die
hohen Verfügbarkeitseigenschaften in Security Center zu generieren.
Siehe auch Directory Server und hohe Verfügbarkeit.
Directory-Server Einer von mehreren Servern, die gleichzeitig die Directory Rolle in einer
Konfiguration mit hoher Verfügbarkeit ausführen.
Siehe auch Directory, hohe Verfügbarkeit und Server.
Direktaufruf Eine Aktion, die einer Tastatur-Funktion des PC (Strg+F1 bis Strg+F12) für
den schnellen Zugriff in Security Desk zugeordnet ist.
Discovery-Port Port, der von bestimmten Security Center Rollen (Access Manager, Archiver,
LPR Manager) eingesetzt wird, um im LAN die Einheiten zu finden, für die sie
verantwortlich sind. Auf einem System können sich keine zwei gleichen
Discovery-Ports befinden.
Siehe auch automatische Erkennung
Driver Development Kit Driver Development Kit (DDK) Ein SDK zur Erstellung von Gerätetreibern.
Durchschlüpfen Eine Person, die einen gesicherten Bereich betritt, ohne ein Zugangsmedium
vorzuweisen, indem sie einer Person folgt, die diesen Vorgang durchgeführt
hat.
E
E/A-Konfiguration Ein Security Desk Aufgabentyp, der Berichte über E/A-Konfigurationen
(kontrollierte Zutrittspunkte, Türen und Aufzüge) von
Zugangskontrollgeräten erstellt.
Edge-Aufzeichnung Das Video wird auf dem Gerät selbst aufgezeichnet; die Notwendigkeit für ein
kontinuierliches Streamen des Videos auf einen zentralen Server entfällt
dadurch.
Siehe auch Archiver.
elektrischer Türöffner Ein elektrisches Gerät, das bei einem Stromsignal die Türverriegelung freigibt.
Entprellen Die Zeitspanne, in der sich eine Eingabe in einem geänderten Zustand
befinden darf (zum Beispiel von aktiv zu inaktiv), bevor die Zustandsänderung
gemeldet wird. Elektrische Schalter verursachen beim Wechseln der Zustände
oftmals temporär instabile Signale, die die logische Schaltung stören können.
Das Entprellen filtert instabile Signale heraus durch Ignorieren aller
Statusänderungen, die kürzer als eine bestimmte Zeitspanne (in
Millisekunden) andauern.
Ereignis Zeigt das Vorkommen einer Aktivität oder eines Vorfalls an, wie abgelehnter
Zutritt eines Karteninhabers oder eine auf einer Kamera erkannte Bewegung.
Ereignisse werden in Security Center automatisch protokolliert. Sie können für
das Auslösen von Aktionen programmiert werden und verleihen dem System
somit intelligentes Verhalten. Jedes Ereignis konzentriert sich hauptsächlich
auf ein Objekt, das als Ereignisquelle bezeichnet wird.
Siehe auch Aktionsereignis.
F
Failover Ein Backup-Betriebsmodus, in dem eine Rolle (System-Funktion) automatisch
von deren primärem Server auf einen sekundären Server, der auf Standby ist,
übertragen wird, wenn der primäre Server nicht verfügbar ist, entweder
aufgrund von Ausfall oder von geplanter Downtime.
Siehe auch hohe Verfügbarkeit und Lastverteilung.
Federation Federation™ ist ein virtuelles System, das mehrere unabhängige Remote
Genetec IP-Sicherheitssysteme miteinander verknüpft. Zweck der Federation
ist es, den Benutzern Ihres lokalen Systems (dem Federation Host) den Zugriff
auf Objekte zu ermöglichen, die zu unabhängigen Systemen gehören, so als
seien diese Teil Ihres lokalen Systems.
freier Ausgang Zutrittspunkt, an dem kein Zugangsmedium für das Verlassen eines
gesicherten Bereichs erforderlich ist. Die Person gibt die Tür durch Drehen des
Türknaufs oder durch Drücken der REX-Taste frei und geht hinaus. Ein
automatischer Türschließer schließt die Tür, damit sie nach dem Öffnen
wieder gesperrt werden kann.
freier Zugang Zutrittspunkt, an dem kein Zugangsmedium für den Eintritt in einen
gesicherten Bereich erforderlich ist. Die Tür ist entsperrt. Dies wird in der
Regel während der normalen Geschäftszeiten genutzt, als vorübergehende
Maßnahme während der Wartung oder wenn das Zutrittskontrollsystem
erstmals eingeschaltet wird, aber noch konfiguriert werden muss.
freigebender Gast Security Center System, das über die Rechte verfügt, Objekte, die von einem
anderen System - dem freigebenden Host - geteilt werden, anzuzeigen und zu
verändern.
Siehe auch Global Cardholder Synchronizer und globale Partition.
freigebender Host Ein Security Center System, dem Partitionen angehören, die mit anderen
Security Center Systemen - den freigebenden Gästen - geteilt werden.
Siehe auch globale Partition.
G64 G64 ist das von allen Archivierungsrollen (Archiver und Auxiliary Archiver)
zum Speichern von Videodateien genutzte, systemeigene Datenformat. Dieses
Datenformat beinhaltet alle Informationen im Zusammenhang mit den
Videodaten, einschließlich Audio, Lesezeichen, Zeitstempel, Bewegungs -und
Ereignismarker und unterstützt Wasserzeichen.
Siehe auch ASF, Videodatei und Video-Wasserzeichen.
Genetec Server Ein Windows-Dienst im Kernspeicher der Security Center Architektur, der auf
jedem Computer installiert werden muss, der Teil des Serverpools von Security
Center ist. Jeder einzelne Server ist eine generische Rechenressource, die jede
Rolle (Zusammenstellung von Funktionen) verarbeiten kann, die Sie ihr
zuweisen.
Siehe auch Server.
Geplanter Vorgang Ein Objekttyp, der eine Aktion festlegt, die automatisch zu einem bestimmten
Datum und einer bestimmten Uhrzeit oder nach einem wiederkehrenden
Zeitplan ausgeführt wird.
Gerät Eine Hardware, die über ein IP-Netzwerk kommuniziert und direkt durch eine
Security Center Rolle gesteuert werden kann. Wir unterscheiden in Security
Center vier Arten von Geräten:
• Zutrittskontrollgeräte - diese werden durch die Access Manager Rolle
verwaltet;
• Videogeräte - diese werden durch die Archiver Rolle verwaltet;
• LPR-Geräte - diese werden durch die LPR Manager Rolle verwaltet;
• Intrusionsmeldeanlagen - diese werden durch die Intrusion Manager
Rolle verwaltet.
Siehe auch Zutrittskontrollgerät, Access ManagerArchiverIntrusion Manager,
LPR Manager, , LPR-Gerät und Videogerät.
Gerät verschieben Ein Tool, das für das Verlagerung von Geräten von einer Managerrolle zu einer
anderen genutzt wird. Alle Konfigurationen und Daten bleiben hierbei
erhalten. Nach der Verlagerung übernimmt der neue Manager sofort die
Befehls- und Steuerungsfunktionen des Geräts. Der vorherige Manager
verwaltet auch weiterhin die Daten des Geräts, die vor der Verlagerung erhoben
wurden.
Geräteaustausch Ein Tool, das eine fehlerhafte Hardware durch ein kompatibles Austauschgerät
ersetzt, wobei sichergestellt wird, dass die mit dem alten Gerät verbundenen
Daten auf das neue Gerät übertragen werden. Bei Zutrittskontrollgeräten wird
die Konfiguration des alten Geräts auf das neue Gerät kopiert. Bei
Videogeräten wird das mit dem alten Gerät verknüpfte Videoarchiv mit dem
neuen Gerät verknüpft, wobei jedoch die Gerätekonfiguration nicht kopiert
wird.
Globale Partition Eine Partition, die zwischen mehreren, unabhängigen Security Center
Systemen durch den Partitionseigner, den freigebenden Host, geteilt wird.
Siehe auch globales Objekt, Partition und freigebender Gast.
Globales Objekt Ein Objekt, dass zwischen mehreren, unabhängigen Security Center Systemen
aufgrund seiner Zugehörigkeit zu einer globalen Partition geteilt wird. Es
können ausschließlich Karteninhaber, Karteninhabergruppen, Zugangsdaten
und Ausweisvorlagen geteilt werden.
Siehe auch Globale Partition.
GUID Ein „Globally Unique Identifier“, oder GUID, ist eine spezielle Art der
Kennung, die in Software-Anwendungen für die Angabe einer eindeutigen
Referenz eingesetzt wird.
H
H.264 H.264/MPEG-4 AVC (Advanced Video Coding) ist ein Standard für die
Videokompression.
Hardware-Zone Ein Subtyp der Zoneneinheit, bei dem die A/E-Verlinkung durch Hardware
durchgeführt wird. Eine Hardware-Zone wird durch ein einziges
Zutrittskontrollgerät gesteuert und arbeitet nur im Misch- und Offlinemodus.
Hardware-Zonen können nicht von Security Desk aktiviert oder deaktiviert
werden.
Siehe auch virtuelle Zone und Zone.
Hauptserver Der einzige Server eines Security Center Systems, der die Directory Rolle
hostet. Alle anderen Server im System müssen mit dem Hauptserver
verbunden sein, um Teil des gleichen Systems sein zu können. In einer
Konfiguration mit hoher Verfügbarkeit, bei der mehrere Server die Directory
Rolle hosten, ist er der einzige Server, der in der Directory Datenbank
schreiben kann.
Siehe auch Directory Server, Zusatzserver undServer.
Health Monitor Die zentrale Rolle, die Systemobjekte wie Server, Rollen, Einheiten und
Clientanwendungen auf Funktionsprobleme hin überprüft.
Siehe auch Funktionsverlauf und Integritätsstatistik.
Hilfsprogramm Ein Tool, das bei der Auflösung von Konflikten hilft, die durch den Import von
Konfliktauflösung Benutzern und Karteninhabern aus einem Active Directory verursacht
wurden.
HIP Ein „Hardware Integration Paket“, oder HIP, ist ein Update das auf Security
Center angewendet werden kann. Es ermöglicht die Verwaltung von neuen
Funktionalitäten (z. B. neue Videogerätetypen), ohne dass ein Upgrade auf die
nächste Security Center Version erforderlich ist.
hohe Verfügbarkeit Ein Design-Ansatz, der verwendet wird, um einem System zu ermöglichen, auf
einem höheren als dem normalen operativen Level zu arbeiten. Dies beinhaltet
häufig Failover und Lastausgleich.
Siehe auch Failover und Lastenausgleich.
Hotspot Ein Lageplan-Objekttyp, der ein Gebiet auf einer Karte darstellt, das besondere
Aufmerksamkeit erfordert. Durch Anklicken des Hotspots werden die
zugeordneten festen und PTZ-Kameras angezeigt.
Siehe auch Kartenobjekt.
HTTPS Das „Secure Hypertext Transfer Protocol“ (HTTPS) für das World Wide Web
bietet durch Verschlüsselung und Entschlüsselung von Informationen eine
sichere Datenübertragung über das Internet.
I
I-Frame Synonym von Intraframe und Keyframe.
Siehe auch Key frame.
Immersive Visualisierung Eine Funktion des Plan Manager, die es Ihnen ermöglicht, sich virtuell in
einem Gebäude oder einer Stadt zu „bewegen“ und diese aus eigener Sicht zu
betrachten.
Importtool Ein Tool, das den Import von Karteninhabern, Karteninhabergruppen und
Zugangsdaten aus einer CSV-Datei (Comma Seperated Value) ermöglicht.
inaktives Objekt Ein Objekt, das im Objektbrowser rot schattiert dargestellt wird. Es zeigt an,
dass das von ihm repräsentierte reale Objekt entweder nicht funktioniert,
offline ist oder falsch konfiguriert wurde.
Siehe auch Ojekt.
Integritätsstatistik Ein Wartungsaufgabentyp, der einen Überblick über die Integrität Ihres
Systems gibt.
Siehe auch Funktionsverlauf und Health Monitor.
Interface-Modul Ein Drittanbieter-Gerät, das mit dem Synergis Master Controller über IP, USB
oder RS-485 kommuniziert und für das Controller Modul Ein- und Ausgänge
und Leser-Verbindungen zur Verfügung stellt.
Siehe auch controller Modul, Vier-Port RS-485-Modul und Synergis Master
Controller.
Intrusion Manager Ein Rollentyp, der Intrusionstafeln überwacht und steuert. Die Rolle
protokolliert zudem die Intrusionsereignisse für Intrusions-Aktivitätsberichte.
Siehe auch Intrusionsmeldeanlage.
Intrusionsmeldeanlage Ein Objekttyp, der eine Intrusionstafel (oder Alarmtafel) darstellt, die von
Security Center überwacht und gesteuert wird.
Siehe auch Intrusion Manager.
Intrusionsmeldebereich Ein Objekttyp, der einer Zone oder Partition (Gruppe von Sensoren) auf einer
Intrusionstafel entspricht.
Siehe auch Intrusionsmeldeanlage.
IP Das Protokoll, das Datenpakete durch ein lokales Netzwerk (LAN) und das
Internet weiterleitet.
IP-Adresse Eine IP-Adresse ist eine eindeutige numerische Adresse für einen bestimmten
Computer oder eine bestimmte Rechenvorrichtung, die mit dem Internet oder
einem LAN verbunden ist.
Siehe auch IPv4 und IPv6.
IPv6 IP-Protokoll der neuen Generation, das den Adressraum von 32 auf 128 bits
erhöht.
J
K
Kachel Ein separates Fenster innerhalb des Kachel-Bereichs, das für die Anzeige eines
einzelnen Objekts genutzt wird. Bei dem angezeigten Objekt handelt es sich in
der Regel um die Videodaten einer Kamera, einen Lageplan oder ein grafisches
Element. Das Aussehen der Kachel ist von dem angezeigten Objekt abhängig.
Siehe auch Kachel-Bereich.
Kachel-Bereich Ein Bereich innerhalb des Canvas, der für die Anzeige von Multimedia-
Informationen, wie Videos, Lagepläne und Bilder, eingesetzt wird. Das Kachel-
Bereich besteht aus einzelnen Fenstern, die als „Kacheln“ bezeichnet werden.
Siehe auch Canvas und Kachel.
Kachel-ID Die Nummer, die in der oberen linken Ecke der Kachel angezeigt wird. Diese
Nummer stellt eine eindeutige Kennung der einzelnen Kacheln innerhalb des
Kachel-Bereichs dar.
Siehe auch Kachel und Kachel-Bereich.
Kachel-Modus Security Desk Canvas-Betriebsmodus, bei dem der Hauptbereich des Canvas
für die Anzeige des Kachel-Bereichs und des Dashboards eingesetzt wird.
Kachel-Zusatzmodul Ein Objekttyp, der eine Anwendung darstellt, die innerhalb einer Security
Desk Kachel ausgeführt wird. Beispiele für Kachel-Zusatzmodule umfassen
einen Webbrowser (als Standard-Feature für Security Center verfügbar) oder
einen Plan Manager Client.
Siehe auch Plan Manager und Zusatzmodul.
Kamera Ein Objekttyp, der eine einzelne Videoquelle auf dem System darstellt. Die
Videoquelle kann eine IP-Kamera oder eine analoge Kamera sein, die mit dem
Videoencoder einer Videoeinheit verbunden ist. Eine Videoquelle kann
mehrere Videostreams generieren.
Siehe auch Video-Encoder.
Kamerasequenz Ein Objekttyp, der eine Liste von Kameras definiert, die im Rotatationsmodus,
eine nach der anderen, in einer einzelnen Kachel in Security Desk angezeigt
werden.
Karte und PIN Ein Zutrittspunkt-Modus, bei dem ein Karteninhaber seine Karte vor ein
Lesegerät halten und anschließend seine persönliche Identifikationsnummer
(PIN) eingeben muss.
Karteninhaber Ein Objekttyp, der eine Person repräsentiert, die gesicherte Bereiche aufgrund
ihrer Zugangsdaten (in der Regel sind dies Zugangskarten) betreten und
verlassen kann, und deren Aktivitäten nachverfolgt werden können.
Karteninhaber - Ein Security Desk Aufgabentyp, der berichtet, welchen Karteninhabern und
Zutrittsrechte Karteninhabergruppen Zutritt zu ausgewählten Bereichen, Türen und
Aufzügen gewährt oder verweigert wurde.
Karteninhabergruppe Ein Objekttyp, der die gemeinsamen Zutrittsrechte einer Gruppe von
Karteninhabern konfiguriert.
Kasse Ein Objekttyp, der eine einzelne Kasse (oder ein Terminal) in einem Point-of-
Sale-System darstellt.
Siehe auch Point-of-Sale-System.
Keyframe Ein Keyframe (oder I-Frame oder Intraframe) ist ein Frame, das ein
vollständiges Bild von sich selbst enthält, im Gegensatz zu einem üblichen
Frame, das nur solche Informationen enthält, die sich im Vergleich zum
vorherigen Frame verändert haben. Es wird als Referenz in der Videobild-
Kompression verwendet.
KML „Keyhole Markup Language“ (KML) ist ein Dateiformat, das zur Darstellung
geografischer Daten in einem Earth Browser wie Google Earth oder Google
Maps eingesetzt wird.
Siehe auch GIS.
Konfiguration von Ein Security Desk Aufgabentyp, der über die Eigenschaften von
Anmeldeinformationen Berechtigungen berichtet (Status, zugewiesener Karteninhaber, Kartenformat,
Zugangscode, benutzerdefinierte Eigenschaften, usw.).
kontrollierter Ausgang Zum Verlassen eines gesicherten Bereichs sind die entsprechenden
Berechtigungen erforderlich.
Kopierkonfigurationstool Ein Tool, dass die Konfiguration eines Objekts auf zahlreiche weitere Objekte
kopiert.
Lageplan-Element Ein grafisches Element, das auf einem Lageplan angezeigt werden kann, zum
Beispiel eine Tür, eine Intrusionstafel oder ein farbiges Polygon. Ein Lageplan-
Element kann Statusinformationen anzeigen. Sie können zudem darauf
klicken, um weitere Aktionen, wie das Anzeigen einer Videozuspielung aus
einer Kamera, das Zoomen auf eine Fläche von Interesse, das Entsperren einer
Tür usw. durchzuführen.
Siehe auch Hotspot, Lageplan-Verknüpfung und Plan Manager Client.
Lageplan-Generator Ein Plan Manager Modul, das Raster- und Vektorkarten in die Plan Manager
Datenbank importiert.
Siehe auch Plan Manager Konfiguration.
Lageplan-Modus Security Desk Ein Canvas-Betriebsmodus, bei dem der Hauptbereich des
Canvas für die Darstellung einer geografischen Karte genutzt wird.
Lageplandaten-Server Ein Plan Manager Modul, das die Plan Manager Datenbank verwaltet. Das
Modul muss auf dem Plan Manager Hauptserver ausgeführt werden.
Siehe auch Plan Manager Server.
Lageplankachel-Server Ein Plan Manager Servermodul, das Lageplandateien an Security Desk sendet.
Siehe auch Plan Manager Client and Plan Manager Server.
Leser Ein Sensor, der die Zugangsmedien für ein Zugangssteuerungssystem liest. Es
kann sich zum Beispiel um einen Kartenleser oder einen biometrischen
Scanner handeln.
Lesezeichen Kurzer Text, der für die Kennzeichnung einer bestimmten Position in einer
aufgezeichneten Videosequenz eingesetzt wird und der für die Suche dieser
Videosequenz zu einem späteren Zeitpunkt genutzt werden kann.
Lesezeichen Ein Security Desk Aufgabentyp, der nach Lesezeichen sucht, die mit
ausgewählten Kameras innerhalb eines bestimmten Zeitbereichs verbunden
sind.
logische ID Eine eindeutige ID, die jedem Objekt im System für eine einfache
Referenzierung zugewiesen wird. Logische IDs sind nur innerhalb eines
bestimmten Objekttyps eindeutig.
Logische Struktur Eine Browser-Ansicht, die alle anzeigbaren Objekte (wie Bereiche, Kameras,
Türen, Aufzüge, Karten, usw.) Security Desk ihren logischen Beziehungen
entsprechend organisiert. Bereiche werden als logische Gruppierungen für
andere Objekte verwendet. Jeder Bereich kann einen Begriff oder einen
physischen Standort darstellen.
Siehe auch Security Desk.
M
M-JPEG „Motion JPEG“ (M-JPEG) ist eine informelle Bezeichnung für eine Klasse von
Videoformaten, bei denen jedes Videoframe einer digitalen Videosequenz
separat als JPEG-Bild komprimiert wird.
Makro Ein Objekttyp, der ein C#-Programm kapselt, das Security Center
benutzerdefinierte Funktionen hinzufügt.
Medienrouter Die zentrale Rolle, die alle Streaming-Anfragen (Audio und Video) in Security
Center verarbeitet. Sie erstellt Streaming-Sitzungen zwischen der Stream-
Quelle (Kamera oder Archiver) und der den Stream anfordernden Einheit
(Clientanwendungen). Die Auswahl des Routings basiert auf dem Standort
(IP-Adresse) und den Übertragungskapazitäten aller Beteiligten (Quelle,
Destinationen, Netzwerke und Server).
Metadaten Metadaten sind Daten über Daten. Alle Daten, die die Rohdaten beschreiben
oder erweitern.
Migrationstool Ein Tool, das für die Migration von Omnicast4.x Systemen zu Security Center
5 eingesetzt wird. Dieses Tool muss auf jedem Server-Computer ausgeführt
werden, auf dem Omnicast 4-x-Komponenten installiert sind.
Mobile Admin Ein webbasiertes Administrationstool, das für die Konfiguration des Mobile
Server eingesetzt wird.
Siehe auch Mobile Server.
Mobile App Die Clientkomponente des auf Mobilgeräten installierten Security Center
Mobile. Mobile App-Benutzer verbinden sich mit dem Mobile Server, um von
Security Center Alarme zu erhalten, Livevideo-Streams anzusehen, den Status
von Türen anzuzeigen und mehr.
Siehe auch Mobile Geräte, Mobile Server und Web Client.
Mobile Geräte Jedes Handheld-Gerät (z. B. Smartphone, Tablet, usw.), das eine Verbindung
zu WiFi oder Mobilanbieternetzen herstellen kann und auf dem die Mobile
App installiert ist.
Siehe auch Mobile App.
Mobile Server Die Security Center Mobile Serverkomponente, die Mobile Apps und Web
Clients mit dem Security Center verbindet. Der Mobile Server verbindet sich
mit dem Security Center und synchronisiert Daten und Video zwischen
Security Center und unterstützten Mobile-Client-Komponenten.
Siehe auch Mobile Admin, Mobile App und Web Client.
Monitor-ID Eine ID, die ausschließlich zur Identifizierung eines durch Security Desk
gesteuerten Workstation-Monitors eingesetzt wird.
Monitorgruppe Objekttyp, der für die Bestimmung analoger Monitore für die Alarmanzeige
eingesetzt wird. Neben der Verwendung von Monitorgruppen können
Alarmen in Echtzeit nur mithilfe der Alarmüberwachungsaufgabe in Security
Desk angezeigt werden.
Siehe auch Alarmüberwachung und analoger Monitor.
N
NAT Siehe Netzwerkadressübersetzung.
Netzwerk Ein Objekttyp, der für die Aufzeichnung von Charakteristiken eines Netzwerks
für Streamingzwecke genutzt wird.
Netzwerkansicht Eine Browser-Ansicht, die durch Anzeigen der einzelnen Server unter dem
Netzwerk, dem er jeweils zugeordnet ist, Ihre Netzwerkumgebung
veranschaulicht.
O
Objekt Objekte sind die Grundbausteine von Security Center. Alle Elemente, die
konfiguriert werden müssen, werden durch ein Objekt dargestellt. Ein Objekt
kann ein physisches Gerät darstellen, wie eine Kamera oder eine Tür, oder
einen abstrakten Begriff, wie einen Alarm, einen Zeitplan, einen Benutzer, oder
ein Softwaremodul.
öffentliche Aufgabe Ein Objekt, das eine gespeicherte Aufgabe darstellt, die von mehreren Security
Center Benutzern geteilt werden kann.
Siehe auch Private Aufgabe und Aufgabe.
Öffentliche Partition Eine spezielle Partition bei der Systeminstallation mit der einzigartigen
Eigenschaft, dass ihre sämtlichen Mitglieder für alle Benutzer auf dem System
sichtbar sind, unabhängig davon, ob sie akzeptierte Benutzer sind oder nicht.
OGC Das „Open Geospacial Consortium“ (OGC) ist eine Normenorganisation für
geografische Informationssysteme.
Siehe auch GIS und WMS.
Omnicast Omnicast™ ist das IP-Videoüberwachungssystem von Security Center, das eine
nahtlose Verwaltung von digitalem Video bietet. Omnicast ermöglicht die
Anwendung mehrerer Anbieter und CODEC (Coder/Decoder) innerhalb der
gleichen Installation und bietet maximale Flexibilität bei der Auswahl der
geeigneten Hardware für jede Anwendung.
Omnicast Federation Ein Rollentyp, der Einheiten von einem unabhängigen Omnicast 4.x System
importiert, damit dessen Kameras und Ereignisse durch Ihre lokalen Security
Center Benutzer verwendet werden können.
Omnicast Eine Softwarekomponente, die Sie für die Kompatibilität zwischen Security
Kompatibilitätspaket Center und einem Omnicast 4.x System installieren müssen.
P
Partition Ein Objekttyp, der eine Objektreihe definiert, die nur für eine bestimmte
Benutzergruppe sichtbar ist. Eine Partition könnte zum Beispiel alle Türen,
Aufzüge und Kameras innerhalb eines Gebäudes beinhalten.
Siehe auch Akzeptierte Benutzer und Partitionsmanager.
per Federation Jedes Objekt das mithilfe der Federation-Rolle von einem unabhängigen
zusammengeführte Objekte System importiert wurde.
per Federation Ein unabhängiges System (Omnicast oder Security Center) das in Ihr lokales
zusammengeführte SystemeSecurity Center mithilfe der Federation-Rolle integriert wurde, so dass lokale
Benutzer dessen Objekte anzeigen und bearbeiten können, als ob sie ihrem
lokalen System angehörten.
Siehe auch Omnicast Federation und Security Center Federation.
Perimeteraktivierung Die Aktivierung eines Intrusionserkennungsbereichs die zur Folge hat, dass
nur die dem Bereichsperimeter zugewiesenen Sensoren den Alarm auslösen,
wenn sie angesprochen werden. Andere Sensoren, zum Beispiel
Bewegungssensoren innerhalb des Bereichs, werden ignoriert.
Personenzählung Eine Security Desk Aufgabe, die in Echtzeit die Anzahl an Karteninhabern in
allen gesicherten Bereichen ihres Systems zählt.
persönliche Aufgabe Ein Objekt, das einen gespeicherten Aufgabentyp darstellt und das nur für den
Benutzer, der es erstellt hat, sichtbar ist.
Siehe auch Öffentliche Aufgabe und Aufgabe.
Phantomkamera Ein Objekt, das als Platzhalter einer Kamera genutzt wird, den Archiver
automatisch erstellt, wenn für eine Kamera Videoarchive gefunden werden,
deren Definition aus dem Directory gelöscht wurde, entweder versehentlich
oder weil das Gerät nicht mehr vorhanden ist. Phantomkameras können nicht
konfiguriert werden. Sie dienen ausschließlich zu Referenzzwecken für ein
Videoarchiv, das ansonsten keiner Kamera zugewiesen wäre.
Siehe auch Kamera.
Plan Manager Eine Security Center Funktion, die das Erstellen und Integrieren interaktiver
Karten für Zutrittskontrolle, Videostreaming und Intrusionserkennung in Ihr
System ermöglicht. Die Funktion verwendet digitale Karten für die Darstellung
physischer Standorte von überwachten Eingängen wie Kameras, Türen,
Flächen und Zonen.
Siehe auch Plan Manager Client and Plan Manager Server.
Plan Manager Client Eine Plan Manager Clientkomponente, die als Zusatzmodul zu Security Desk
läuft. Sie ermöglicht den Betreibern, Karten für die Überwachung und
Steuerung von Kameras, Türen und anderen Sicherheitsvorkehrungen zu
nutzen. Administratoren können damit Kartenobjekte erstellen.
Siehe auch Kartenobjekt, Lageplankachel-Server undKachel-Zusatzmodul.
Plan Manager Eine Administrationsaufgabe, die für die Einrichtung des Plan Manager
Konfiguration Servers und die Konfiguration der Lageplanhierachie eingesetzt wird.
Siehe auch Plan Manager Server.
Plan Manager Server Eine Plan Manager Serverkomponente, die drei Module beinhaltet:
Lageplandaten-Server, Lageplan-Generator und Lageplankachel-Server.
Siehe auch Lplandaten-Server, Lageplan-Generator, Lageplankachel-Server
undPlan Manager Konfiguration.
Point-of-Sale-System Point-of-Sale (POS) bezieht sich in der Regel auf Hardware und Software, die
für den Auftragsabschluss eingesetzt werden - dies entspricht einer
elektronischen Kasse. Point-of-Sale-Systeme werden in Supermärkten,
Restaurants, Hotels, Stadien und Kasinos eingesetzt, sowie im nahezu
gesamten Einzelhandel.
Moderne POS-Systeme bieten eine Vielzahl von Funktionen, einschließlich,
aber nicht beschränkt auf, detaillierte Transaktionserfassung,
Zahlungsautorisierung, Inventartracking, Verhinderung von Verlusten,
Vertriebsprüfung und Mitarbeiterverwaltung.
Portable Archive Player Ein autarker Videoplayer, der exportierte Security Center Videodateien auf
Computern wiedergeben kann, auf denen Security Center nicht installiert ist.
Siehe auch Videodatei.
primärer Server Der Standardserver, der für die Ausführung einer bestimmten Funktion (oder
Rolle) im System ausgewählt wird. Um die Fehlertoleranz des Systems zu
erhöhen, kann der primäre Server durch einen sekundären Server geschützt
werden, der sich im Stand-by-Modus befindet. Ist der primäre Server nicht
verfügbar, springt automatisch der sekundäre Server ein.
Siehe auch Failover.
private IP-Adresse Eine IP-Adresse, die aus einer Reihe von Adressen ausgewählt wird, die nur für
den Einsatz auf einem LAN gültig sind. Die Bereiche für eine private IP-
Adresse sind: 10.0.0.0 bis 10.255.255.255, 172.16.0.0 bis 172.16.255.255 und
192.168.0.0 bis 192.168.255.255. Router im Internet sind in der Regel so
konfiguriert, dass sie jeden Traffic mit privaten IP-Adressen verwerfen.
Q
R
Redirector Ein Server, dem das Hosten eines durch die Medienrouter-Rolle erstellten
Redirector-Agents zugewiesen wurde.
Redirector-Agent Ein durch die Medienrouter-Rolle erstellter Agent, der Datenströme von
einem IP-Endpunkt zu einem anderen umleitet.
redundante Archivierung Eine Option, die es ermöglicht, eine Kopie sämtlicher Videostreams auf einer
Archiver Rolle gleichzeitig auf dem Standbyserver zu speichern, und somit die
Daten vor Verlust zu schützen.
Report Manager Ein Rollentyp, der das Versenden von Berichten per E-Mail und das
Ausdrucken auf der Grundlage von Zeitplänen automatisiert.
Rolle Ein Softwaremodul, das eine bestimmte Funktion (oder einen Auftrag)
innerhalb von Security Center ausführt. Rollen müssen für deren Ausführung
einem oder mehreren Server(n) zugewiesen sein.
Siehe auch Server.
Rollenansicht Eine Browseransicht, die alle Rollen auf Ihrem System mit den Geräten, die sie
steuern, als untergeordnete Elemente auflistet.
Route Ein Objekt, das für die Konfiguration der Transmissionsfähigkeiten zwischen
zwei Endpunkten in einem Netzwerk eingesetzt wird, zum Zwecke des
Routings von Medienstreams.
S
Security Center Security Center ist die integrierte Sicherheitsplattform, die IP-Security und
Sicherheitssysteme von Genetec nahtlos in einer innovativen Einzellösung
verbindet. Die in Security Center integrierten Systeme umfassen das Genetec
Omnicast IP video surveillance System, dasSynergis IP access control System
und das AutoVu IP license plate recognition (LPR) System.
Siehe auch Security Desk.
Security Center Federation Ein Rollentyp, der Einheiten von einem unabhängigen Security Center System
importiert, damit dessen Objekte durch Ihre lokalen Security Center Benutzer
verwendet werden können.
Security Center Mobile Security Center Mobile ist eine Funktion der integrierten Plattform von
Genetec, die es Ihnen ermöglicht, sich remote über Wireless IP-Netzwerk mit
Ihrem Security Center System zu verbinden. Unterstützte mobile
Clientkomponenten beinhalten einen Plattform-unabhängigen, integrierten
Web Client sowie verschiedene Mobile Apps für Smartphones und Tablets.
Siehe auch Mobile Admin, Mobile App Mobile Server und Web Client.
Security Desk Security Desk ist die integrierte Benutzeroberfläche von Security Center. Sie
bietet Benutzern übergreifend einheitliche Arbeitsabläufe bei allen Security
Center Hauptsystemen, Omnicast, Synergis und AutoVu. Das einzigartige,
Aufgaben-basierte Design von Security Desk ermöglicht Betreibern die
effiziente Steuerung und Überwachung mehrerer Anwendungen in den
Bereichen Sicherung und öffentliche Sicherheit.
Siehe auch Security Center.
sekundärer Server Ein Ersatzserver im Stand-by-Modus, der für den primären Server einspringen
soll, falls dieser nicht verfügbar ist.
Siehe auch Failover und Primärer Server.
Server Ein Objekttyp, der einen Server darstellt, auf dem Genetec Server installiert ist.
Siehe auch Zusatzserver, Genetec Server und Haupterver.
Server Admin Web-Anwendung, die auf jedem Server in Security Center läuft und Ihnen
ermöglicht, die Genetec Server Einstellungen zu konfigurieren. Server Admin
ermöglicht auch das Konfigurieren der Directory-Rolle auf dem Hauptserver.
Sicherheitsüberprüfung Numerischer Wert, der den Zutritt zu einem Bereich weiter einschränkt, wenn
eine Bedrohungsstufe eingesetzt wurde. Karteninhaber haben nur dann Zutritt
(Betreten oder Verlassen) zu einem Bereich, wenn die Werte ihrer
Sicherheitsüberprüfung gleich oder höher der Werte sind, die für diesen
Bereich festgelegt wurden.
Siehe auch Bedrohungsstufe.
SSL Secure Sockets Layer ist ein Protokoll, das für die Sicherung von Anwendungen
eingesetzt wird, die über ein Netzwerk kommunizieren müssen.
Standardzeitplan Ein Untertyp eines Zeitplanobjekts, das in allen Situationen eingesetzt werden
kann. Die einzige Einschränkung ist, dass Tages- oder Nachtzeitabdeckung
nicht unterstützt werden.
Siehe auch Dämmerungszeitplan.
Stream Stream.
(1) Videostream.
(2) Ein Objekt, das eine bestimmte Konfiguration der Videoqualität einer
Kamera darstellt.
strenger Antipassback Eine Antipassback-Option. Ist die Option aktiviert, wird ein Passback-Ereignis
generiert, wenn ein Karteninhaber versucht, einen Bereich zu verlassen, zu
dem er noch niemals Zutritt hatte. Bei Deaktivierung generiert Security Center
nur dann Passback-Ereignisse, wenn Karteninhaber einen Bereich betreten,
den Sie noch niemals verlassen haben.
Siehe auch Antipassback.
synchrones Video Gleichzeitige Wiedergabe von Live-Videos oder Wiedergabe von Videos
mehrerer Kameras, die zeitsynchron laufen.
Synergis Synergis™ ist das Steuerungssystem für den IP-Zugriff von Security Center, das
für eine durchgängige IP-Konnektivität, vom Leser der Zutrittskontrolle bis
hin zur Arbeitsstation, entworfen wurde. Synergis™ integriert sich nahtlos in
eine Vielzahl von Funktionen für die Zutrittskontrolle, darunter die Gestaltung
von Ausweisen, Besucherverwaltung, Aufzugsteuerung, Zonenüberwachung
und mehr.
Synergis Master Controller Das Genetec Zutrittskontrollgerät, das über IP, UBS und RS-485 zahlreiche
(SMC) Lesegeräte und Interface-Module von Drittanbietern unterstützt. SMC ist
nahtlos in Security Center integriert und kann ohne Verbindung zu Access
Manager seine Funktionen zur Entscheidungsfindung ausführen.
Siehe auch Zutrittskontrollgerät, Controller Modul undVier-Port RS-485
Modul.
Systemereignis Ein Systemereignis ist ein Standardereignis in Security Center, das bei der
Systeminstallation festgelegt wird. Im Unterschied zu benutzerdefinierten
Ereignissen können Systemereignisse nicht umbenannt oder gelöscht werden.
Siehe auch benutzerdefiniertes Ereignis.
Systemstatus Ein Security Desk Aufgabentyp, der den Status aller Objekte eines bestimmten
Typs in Echtzeit überwacht und die Interaktion mit ihnen ermöglicht.
T
Taskleiste Ein Element der Benutzeroberfläche im Fenster der Security Center
Clientanwendung, das die Schaltfläche Ausgangsstellung und die
Aufgabenliste enthält. Die Taskleiste kann so konfiguriert werden, dass sie
beliebig an einem der Ränder des Anwendungsfensters angezeigt wird.
Tool für Geräteerkennung Ein Tool, mit dem Sie IP-Geräte ermitteln können, die an Ihr Netzwerk
angeschlossen sind. Die Erkennung kann auf dem Typ basieren
(Zutrittskontrolle oder Video), auf dem Hersteller und auf den
Netzwerkeigenschaften (Discovery-Port, IP-Adressbereich, Kennwort, usw.).
Sobald die Einheiten erkannt worden sind, können sie Ihrem System
hinzugefügt werden.
Tür Ein Objekttyp, der eine physische Barriere darstellt. Es handelt sich hierbei
oftmals um eine Tür; es könnte sich aber auch um eine Schranke, ein
Drehkreuz oder eine andere steuerbare Barriere handeln. Jede Tür hat zwei
Seiten, die standardmäßig als “A” und “B” bezeichnet werden. Jede Seite ist ein
Zutrittspunkt (Eingang oder Ausgang) in einen gesicherten Bereich.
Türfehlersuche Ein Security Desk Aufgabentyp, der alle Karteninhaber auflistet, die Zugang zu
einer bestimmten Türseite oder Aufzugetage zu festgelegten Zeiten (Datum/
Uhrzeit) haben.
Türkontakt Ein Türkontakt überwacht den Status einer Tür, unabhängig davon, ob sie
geöffnet oder geschlossen ist. Er kann auch für die Erkennung eines
fehlerhaften Zustands (Tür zu lange geöffnet) eingesetzt werden.
Türseite Jede Tür hat zwei Seiten, die standardmäßig als “A” und “B” bezeichnet
werden. Jede Seite ist ein Zutrittspunkt in einen gesicherten Bereich. Zum
Beispiel: Der Durchgang durch die Seite A führt in einen Bereich hinein; der
Durchgang durch die Seite B führt aus diesem Bereich heraus. Für die Zwecke
der Zugangsverwaltung sind die Berechtigungen zum Passieren einer Tür in
eine Richtung nicht unbedingt die gleichen, wie diejenigen für die
entgegengesetzte Richtung.
U
Übertragung Kommunikation zwischen einem einzelnen Absender und allen Empfängern
innerhalb eines Netzwerks.
Überwachungspfade Ein Security Desk Aufgabentyp, der bei ausgewählten Systemobjekten über die
Konfigurationsänderungen und denjenigen, der sie vorgenommen hat,
berichtet.
Uniform Resource Locator Eine URL (Uniform Resource Locator, ehemals Universal Ressource Locator)
ist die eindeutige Adresse für eine Datei, die über das Internet zugänglich ist.
Die URL enthält den Namen des Protokolls (http:, ftp:, Datei:) der für den
Zugriff auf die Dateiressource verwendet wird, einen Domänenname, der
einen bestimmten Computer im Internet identifiziert und einen Pfadnamen -
eine hierarchische Beschreibung, die die Position einer Datei in jenem
Computer ausweist.
User Datagram-Protokoll Das User Datagram-Protokoll (UDP) ist ein verbindungloses Protokoll, das
zum Austausch von Daten über ein IP-Netzwerk eingesetzt wird. Aufgrund des
geringeren Aufwands ist UDP für die Videoübertragung effizienter als TCP.
V
Verriegelung Zutrittsbeschränkung in einem gesicherten Bereich, die bewirkt, dass nur eine
Tür zu einem bestimmten Zeitpunkt geöffnet sein darf. Wann eine Perimeter-
Tür geöffnet ist, sind alle anderen Perimeter-Türen gesperrt.
Video-Decoder Ein Gerät, das digitalen Videostream für die Anzeige auf einem analogen
Monitor in analoge Signale (NTSC oder PAL). Der Video-Decoder ist eines der
vielen Geräte, die in einer Videoeinheit vorhanden sind.
Siehe auch analog Monitor und Videogrät.
Video-Encoder Ein Gerät, das eine analoge Videoquelle mithilfe eines Standard-
Komprimierungsalgorithmus (H.264, MPEG-4, MPEG-2 oder M-JPEG) in ein
Digitalformat konvertiert. Der Video-Encoder ist eines der vielen Geräte, die
in einer Video-Encoder-Einheit vorhanden sind.
Siehe auch Kameraund Videogerät.
Videoanalytik Die Softwaretechnologie, die bei der Analyse eines Videos zur Ermittlung
spezieller Informationen über dessen Inhalt eingesetzt wird. Beispiele für
Videoanalytik umfassen das Zählen von Personen, die eine Tür passieren, die
Kennzeichenerkennung, die Erkennung unbeaufsichtigter Objekte oder die
Richtung, in die Personen gehen oder laufen.
Videodatei Eine Datei, die durch eine Archivierungsrolle (Archiver oder Auxiliary
Archiver) für die Speicherung archivierter Videos erstellt wird. Die
Dateinamenerweiterung lautet G64. Zum Lesen von Videodateien benötigen
Sie Security Desk oder den Portable Archive Player.
Siehe auch Archiver, Auxiliary Archiver und G64.
Videodatei-Player Ein Security Desk Aufgabentyp, der ihr Dateisystem nach Videodateien (G64)
durchsucht und Ihnen ermöglicht, diese Dateien abzuspielen, in das ASF-
Format zu konvertieren und die Authentizität zu prüfen.
Videogerät Eine Einheit, die ein Video-Encoding- oder Decoding-Gerät darstellt, das über
ein IP-Netzwerk kommunizieren und einen oder mehrere Video-Encoder
integrieren kann. Sie sind in einer Vielzahl von Marken und Modellen
erhältlich. Einige unterstützen Audio, andere unterstützen drahtlose
Kommunikation. High-End Encoding-Modelle bieten eigene Aufnahme- und
Video-Analysefunktionen.
Siehe auch Archiver, Video-Decoder und Video-Encoder.
Videos mit Wasserzeichen Ein Prozess, durch den eine digitale Signatur (Wasserzeichen) jedem
versehen aufgenommen Videoframe hinzugefügt wird, um dessen Authentizität
sicherzustellen. Sollte jemand später versuchen, Änderungen an dem Video
durchzuführen (ein Frame hinzufügen, löschen oder verändern), werden die
Signaturen nicht mehr übereinstimmen und dadurch anzeigen, dass das Video
manipuliert wurde.
Vier-Port RS-485-Modul RS-485 Kommunikationskomponente von Synergis Master Controller mit vier
Anschlüssen (oder Kanälen), die mit A, B, C und D bezeichnet sind. Die
Anzahl an Interface-Modulen, die an die einzelnen Kanäle angeschlossen
werden können, hängt von Ihrer Hardware ab.
Siehe auch , Controller Modul, Interface-Modul und Synergis Master
Controller.
virtuelle Zone Ein Subtyp der Zoneneinheit, bei dem die AE-Verlinkung durch Software
erfolgt. Die Eingabe- und Ausgabegeräte können zu verschiedenen Geräten
unterschiedlichen Typs gehören. Eine virtuelle Zone wird durch den Zone
Manager gesteuert und arbeitet ausschließlich online. Sie kann von Security
Desk aktiviert und deaktiviert werden.
Siehe auch hardwarezone und Zone.
visuelles Tracking Das visuelle Tracking ist eine Funktion in Security Desk, die es Ihnen erlaubt,
einer Person über verschiedene Bereiche Ihres Unternehmens zu folgen, ohne
sie aus den Augen zu verlieren, solange die Bereiche, die diese Person
durchquert, durch Kameras überwacht werden. Diese Funktion zeigt auf dem
Video transparente Overlays an, um zu zeigen, wo Sie klicken müssen, um zur
benachbarten Kamera zu wechseln.
Vorfall Jeder Vorfall, der von einem Security Desk Benutzer berichtet wird.
Vorfallsberichte können formatierten Text verwenden und Ereignisse und
Objekte als unterstützendes Material beinhalten.
Siehe auch Vorfälle.
Vorfälle Ein Security Desk Aufgabentyp, der die Suche, Überprüfung und Änderung
von Vorfallsberichten ermöglicht.
VSIP-Port Der VSIP-Port ist die Bezeichnung für den Discovery-Port von Verint-
Geräten. Ein gegebener Archiver kann so konfiguriert werden, dass er mehrere
VSIP-Ports abhört.
Siehe auch Discovery-Port.
W
Watchdog Ein Security Center Service, der neben dem Genetec Server Service auf jedem
Server-Computer installiert wird und dessen einzige Aufgabe darin besteht,
den Betrieb von Genetec Server zu überwachen und ihn neu zu starten, sollten
regelwidrige Bedingungen erkannt werden.
Web Client Die Clientkomponente von Security Center Mobile, die Zugriff auf die Security
Center Funktionen von einem Webbrowser aus ermöglicht. Web Client
Benutzer verbinden sich für die Konfiguration und Überwachung
verschiedener Aspekte Ihres Mobile Server mit ihrem Security Center System.
Siehe auch Mobile Server.
Webbasiertes SDK Ein Rollentyp, der die Security Center SDK-Methoden und Objekte als
Webdienste verfügbar macht, um eine Plattform-übergreifende Entwicklung
zu unterstützen.
Widget Eine Komponente der grafischen Benutzeroberfläche (GUI), mit der ein
Benutzer interagiert.
Wiegand Ein Standard für eine elektrische Schnittstelle und ein Format, das zwischen
einem Leser und einem Controller (des originalen Wiegand-Kartenlesers)
eingesetzt wird.
WMS Web Map Service (WMS) ist ein Standardprotokoll für georeferenzierte
Kartenabbildungen als Internetdienst. Die Karten werden von einem
Kartenserver mit Daten aus einer GIS-Datenbank generiert.
Siehe auch GIS und OGC.
X
Y
Z
Zeit und Anwesenheit Ein Security Desk Aufgabentyp, der berichtet, wer sich innerhalb eines
ausgewählten Bereichs aufgehalten hat sowie die Dauer des Aufenthalts
innerhalb eines bestimmten Zeitraum.
Zeitleiste Eine grafische Abbildung einer Videosequenz, die den Zeitpunkt von
ermittelten Bewegungen und Lesezeichen anzeigt. Um dem Benutzer zu helfen,
interessante Segmente auszuwählen, können der Zeitleiste auch
Miniaturansichten hinzugefügt werden.
Zeitlich festgelegter Eine Antipassback-Option. Bewertet Security Center, dass sich ein
Antipassback. Karteninhaber bereits innerhalb eines Bereichs befindet, wird ein Passback-
Ereignis generiert, sobald der Karteninhaber versucht, innerhalb der geltenden
Zeitüberschreitungsvorgaben diesen Bereich erneut zu betreten. Ist die
Zeitüberschreitungsvorgabe abgelaufen, kann der Karteninhaber diesen
Bereich erneut betreten, ohne dass hierdurch ein Passback-Ereignis ausgelöst
wird.
Siehe auch strenger Antipassback.
Zertifikat Zusätzliche Lizenz-Informationen, die für eine Ausführung von Plugins oder
SDK-basierten Anwendungen erforderlich sind.
Zone Ein Objekttyp, der eine Auswahl an Eingängen überwacht und Ereignisse auf
der Grundlage kombinierter Zustände auslöst. Diese Ereignisse können für die
Steuerung von Ausgangsrelais verwendet werden.
Siehe auch Hardwarezone, EA-Verknüpfung und virtuelle Zone.
Zone Manager Ein Rollentyp, der virtuelle Zonen verwaltet und Ereignisse oder
Ausgangsrelais auf der Grundlage der für jede Zone konfigurierten Eingänge
auslöst. Die Rolle protokolliert zudem die Zonenereignisse in einer Datenbank
für Aktivitätsberichte.
Zonenaktivitäten Ein Security Desk Aufgabentyp, der mit Zonen verbundene Aktivitäten
untersucht (Zone aktiviert, Zone deaktiviert, Verriegelung gesperrt, usw.).
Zugangsdaten- Eine Security Desk Aufgabe, die es ermöglicht, eine große Anzahl von
Registrierung Zugangsdaten im System anzumelden - entweder durch Einscannen an
bestimmten Kartenlesern oder durch Eingeben einer Reihe von Werten.
Zugangsdatencode Eine Textdarstellung des Zugangsmediums, die die Zugangsdaten darstellt (in
der Regel den Standortcode und die Kartennummer). Bei Zugangsdaten, die
benutzerdefinierte Kartenformate nutzen, kann der Benutzer auswählen, was
in den Zugangsdatencode aufgenommen werden soll.
Zugangskontrollgerät Eine Einheit, die ein Gerät für die Zutrittskontrolle darstellt, zum Beispiel ein
Synergis Master Controller (SMC)- oder HID VertX-Controller, das mit
Access Manager direkt über ein IP-Netzwerk kommunizieren kann.
Zutrittskontrollgeräte steuern im Allgemeinen untergeordnete Geräte (oder
untergeordnete Schalttafeln) wie HID VertX V100 und V200 und den Mercury
MR50 und MR52, die an Türsensoren und Leser angeschlossen sind.
Siehe auch Access Manager, Interface-Modul und Synergis Master Controller.
Zugangsmedium Ein Objekttyp, der eine berührungslose Karte, eine Biometrie-Vorlage oder
eine PIN darstellt, die für den Zugang in einen gesicherten Bereich erforderlich
ist. Eine Berechtigung kann jeweils nur einem Karteninhaber zugeordnet
werden.
Zusatzserver Eine beliebiger Server in einem Security Center System, der kein Host für die
Directory-Rolle ist. Der Zweck des Zusatzservers ist es, die Rechenleistung des
Systems zu erhöhen.
Siehe auch Hauptserver undServer.
Zutritts- Ein Tool, das bei der Identifizierung und Diagnose von Problemen bei der
Problembehandlung Zutrittskonfiguration unterstützt. Sie können damit Folgendes feststellen:
aufrufen • Wer berechtigt ist, einen Zutrittspunkt zu einem bestimmten Zeitpunkt zu
benutzen;
• Welche Zutrittspunkte ein Karteninhaber zu einem bestimmten Zeitpunkt
benutzen darf;
• Warum ein bestimmter Karteninhaber berechtigt oder nicht berechtigt ist,
einen Zutrittspunkt zu einem bestimmten Zeitpunkt zu benutzen.
Zutrittspunkt Jeder beliebige, überwachte Punkt, der für den Zugang oder das Verlassen
eines gesicherten Bereichs genutzt werden kann; in der Regel eine Türseite
oder eine Aufzugetage. Hinweis: Eine Aufzugetage kann nur als Zutrittspunkt
genutzt werden.
Zutrittsrechte Zutrittsrechte
(1) Ein Rechte-Typ, den ein Benutzer für Objekte im System hat (Anzeigen,
Hinzufügen, Ändern, Löschen), der sich durch eine Kombination von
Partitionen und Benutzerrechten definiert.
(2) Die Berechtigung eines Karteninhabers, einen Zutrittspunkt zu einem
bestimmten Datum und Zeitpunkt zu passieren.
Zutrittsregel Ein Objekttyp, der die Logik der Zugriffssteuerung definiert, die einem
Karteninhaber auf der Basis eine Zeitplans den Zugang an einem Zutrittspunkt
gewährt oder verweigert.
Zutrittsregel- Ein Security Desk Aufgabentyp, der über Objekte und Zutrittspunkte
Konfiguration berichtet, die von einer bestimmten Zutrittsregel betroffen sind.
Drucken H
Berichtsergebnisse, 45
Karteninhaberausweise, 87 Hinzufügen
Papierausweise, 87 Aufgaben, 15
hinzufügen
Lesezeichen, 55
E Hinzufügen von
Favoriten, 5
Entpacken
Homepage
Alarmobjekte, 98
Info, 5
entpacken
Kachel-Inhalte, 29
Entriegelungszeitpläne I
über, 94
überschreiben, 94 Info
Entriegelungszeitpläne überschreiben, 94 Aufgabenarbeitsbereich, 5
Ereignis Aufgabenliste, 5
überwachen, 17 Benachrichtigungsleiste, 5
erlauben Digitaler Zoom, 49
Visuelles Tracking, 54 Homepage, 5
Ersatzausweis Live-Video, 57
Verwalten, 88 Logische Struktur, 10
zurück, 89 Objektstruktur, 10
zuweisen Schaltfläche Ausgangsstellung, 5
Karteninhabern, 88 Schnappschüsse, 51
Ersatzausweise zurückgeben Systemobjekt, 10
Karteninhabern, 89 Taskleiste, 5
Erstellen Video-Modi, 57
Aufgaben, 15 Video-Steuerelemente in Kacheln, 48
Berichte, 44 Videowiedergabe, 57
Erweiterte Suche, Info, 73 Visuelles Tracking, 54
Exportieren Zeitleiste, 59, 61
Berichtsergebnisse, 45
Video, 65
Exportstatus, Status, Videoexport, 70 K
Kachel-ID, Info, 26
Kacheln
F Browserverlauf, 26
Favoriten Darstellungsmuster ändern, 30
Lesezeichen hinzufügen, 5 die Zeitleiste verwenden, 61
Finden Leeren, 28
gespeicherte Schnappschüsse, 51 leeren, 28
Videoarchive Objekte anzeigen, 28
in bestimmten Zeitbereichen, 62 packen/entpacken, 29
nach Datum, 62 Steuerungen in Kacheln, 48
finden über, 26
Videoarchive, 62 Kacheln leeren, 28
Kachel-Struktur ändern, 30
P
L Packen von Kachel-Inhalten, 29
leeren Papierausweis, Druck, 87
Kacheln, 28 Produktdokumentation, Info, 152
Lesezeichen
hinzufügen, 55
Mit Lesezeichen versehene Videos ansehen, 56 R
roter Objektstatus, Info, 10
Zutrittskontrollereignisse
Anzeigen, 72
Überwachen, 72
Zutrittsregel
Anwenden, 77
zuweisen
Bilder von Karteninhabern, 75, 79
Ersatzausweise
Karteninhabern, 88
Zugangsdaten von Karteninhabern, 83
Zutrittsregeln für Karteninhaber, 77
Weitere Ressourcen
Benötigen Sie zusätzlich zu dem Genetec Technical Assistance Center weitere Ressourcen, steht
Ihnen Folgendes zur Verfügung:
• GTAP-Forum. Das Forum ist ein benutzerfreundliches Messageboard für die Kommunikation
zwischen Kunden und Genetec-Mitarbeitern über eine Vielzahl von Themen, von technischen
Fragen bis hin zu technischen Tipps. Die Anmeldung oder Registrierung erfolgt unter: https://
gtapforum.genetec.com.